Чтение онлайн

на главную - закладки

Жанры

Защита от хакеров корпоративных сетей

авторов Коллектив

Шрифт:

Метод «грубой силы» эффективен для взлома большинства криптографических алгоритмов, если в распоряжении исследователя достаточно времени для перебора всех ключей из ключевого пространства. На перебор ключей может потребоваться от нескольких минут до миллиарда лет. Наиболее часто этот метод используется для вскрытия паролей. Для подобных целей широко используются программы LOphtcrack и John the Ri pper.

Ошибки в реализации криптостойких алгоритмов или не предусмотренные разработчиками алгоритмов способы их использования способствуют повышенной уязвимости построенных на их основе криптографических систем. Так, для алгоритма Диффи-Хеллмана опасны атаки «злоумышленник посередине» (man-in-the-middle-type attacks). Сравнительно легко могут

быть раскрыты пароли в формате кэш-величин LanManager (LANMAN), зашифрованные с помощью DES. К малоприятным результатам приводит использование легко вскрываемых паролей или ключевых фраз в симметричных криптосистемах. А неверное хранение секретного или личного паролей может вообще сделать бессмысленным шифрование сообщений.

Иногда для хранения информации в тайне используются обратимые или недостаточно криптостойкие алгоритмы. В главе было рассказано об уязвимости недостаточно криптостойких шифров к частотному анализу (frequency analysis), при котором для расшифровки сообщений используются частотные характеристики языка. Известны атаки, основанные на анализе длин открытого и зашифрованного текстов (ciphertext relative lengthanalysis) или анализе сходства зашифрованного и открытого текстов (similar plaintext analysis). Были рассмотрены примеры, когда разработчик пытался сохранить данные в тайне при помощи операций XOR или алгоритма кодирования Base64, и приведены простые примеры программ обратимого кодирования, основанные на этих принципах. Попутно было рассказано об алгоритмах сжатия данных как средства их защиты.

Конспект

Концепции криптографии

· Незашифрованные данные называются открытым (незашифрованным) текстом ( plaintext), а зашифрованные – зашифрованным текстом (ciphertext).

· Криптографические системы могут быть симметричными и асимметричными. В симметричных криптосистемах используется один секретный ключ, в то время как у асимметричных – два: открытый и секретный (личный).

· Криптография с открытым ключом была изобретена Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) как безопасный метод обмена секретными ключами.

Стандарты алгоритмов шифрования

· Причина использования в наши дни большого количества криптографических алгоритмов заключается в том, что каждый алгоритм хорош по-своему. Каждый из них можно охарактеризовать скоростью обработки данных, удобством использования и безопасностью. Для обоснованного выбора наиболее подходящего в конкретной ситуации алгоритма следует досконально знать их возможности.

· Стандарт шифрования данных DES (Data Encryption Standard) – наиболее известный алгоритм шифрования, используемый до сих пор на практике. Но в силу его древности следует избегать применения DES в новых разработках или для защиты особо важных данных.

· Для замены DES был разработан продвинутый стандарт шифрования AES (Advanced Encryption Standard), в котором предусмотрено использование ключей различной длины.

· Принципы работы асимметричных криптосистем отличаются от принципов работы симметричных. Если в симметричных криптосистемах применяется единственный ключ в циклах обработки сообщения, то асимметричный алгоритм основан на факторизации двух больших целых чисел (разложении двух больших целых чисел на сомножители).

· Алгоритмы RSA и Диффи-Хеллмана (Diffie-Hellman) – два наиболее широко используемых асимметричных алгоритма в настоящее время.

«Грубая сила»

· При наличии времени единственная обреченная на успех атака на симметричную криптографическую систему – это атака «грубой силы». Следует позаботиться о том, чтобы необходимое для успешной атаки время

составляло годы, десятки лет или еще более длинный период времени.

· Зачастую возможностей одного компьютера для организации атаки «грубой силы» недостаточно. Но если в атаку будут волечены несколько параллельно работающих компьютеров, то шансы на ее успех резко возрастают.

· Наиболее часто атака «грубой силы» используется для вскрытия паролей.

Неверное использование алгоритмов шифрования

· Алгоритм Диффи-Хеллмана обмена ключами уязвим к атакам типа «злоумышленник посередине» (man-in-the-middle attacks).

· По возможности следует избегать использования паролей в формате кэш-величин LANMAN, потому что реализация этого протокола способствует относительно легкому вскрытию паролей.

· Следует особенно внимательно подходить к хранению ключей, поскольку в случае компрометации секретного или личного ключа компрометируются защищаемые ими данные.

Любительская криптография

· Любой недостаточно криптостойкий алгоритм шифрования (подобно алгоритму, основанному на операции XOR) может быть взломан с минимальными усилиями.

· Частотный анализ (frequency analysis) – мощное средство расшифровки сообщений разумного размера, не защищенных современными криптографическими алгоритмами.

· Иногда производители пытаются сохранить информацию в тайне при помощи простых небезопасных криптоалгоритмов (как, например, Base64) или алгоритмов сжатия.

Часто задаваемые вопросы

Вопрос: Существуют ли криптографические алгоритмы, гарантирующие 100 %-ую безопасность?

Ответ: Да, существуют. OTP (One Time Pad) – единственный алгоритм, гарантирующий абсолютную безопасность при безупречной реализации. Алгоритм OTP – это фактически шифр Вернама (Vernam), который был изобретен в компании AT&T в далеком 1917 году. Шифр Вернама (Vernam) представляет класс так называемых потоковых шифров, которые непрерывно, побитно шифруют поток данных вместо шифрования одного блока данных за другим в блочных шифрах. У алгоритма OTP два существенных недостатка. Во-первых, для его использования необходимо сгенерировать последовательность действительно случайных чисел. Во-вторых, количество случайных чисел в последовательности должно совпадать с числом бит в шифруемом сообщении. Для работы алгоритма нужно обеспечить раздельную передачу сообщения и ключа, гарантирующую сохранность ключа в тайне. Никогда один ключ не используется дважды для шифрования другого сообщения. Если будут перехвачены два сообщения, зашифрованные одним и тем же ключом, то восстановить ключ и расшифровать сообщение очень просто. Причина, по которой алгоритм OTP не получил широкого распространения, заключается в сложности построения датчика действительно случайных чисел (как уже об этом упоминалось) и сложности обеспечения безопасности распределенного ключа.

Вопрос: Как долго еще будет использоваться DES? Ответ: Скорее всего, из-за широкого распространения систем на основе DES алгоритм будет активно использоваться еще лет 5-10. Особенно в тех приложениях, где обеспечение безопасности зашифрованных данных не стоит на первом месте. Считается, что для некоторых приложений DES вполне достаточно, потому что средний хакер пока не обладает достаточными ресурсами для эффективного взлома алгоритма. Предполагается, что DES может использоваться как средство, затрудняющее прослушивание трафика, по крайней мере до широкого распространения протокола IPv6. DES гораздо быстрее алгоритма 3-DES и лучше приспособлен к условиям работы в виртуальных частных сетях (VPN) первых поколений, которые могут быть несовместимы снизу вверх с новым стандартом AES. В редких случаях, для обеспечения совместимости, в правительственных учреждениях будут устанавливаться новые криптосистемы, основанные на DES.

Поделиться:
Популярные книги

Черный маг императора

Герда Александр
1. Черный маг императора
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Черный маг императора

Эпоха Опустошителя. Том I

Павлов Вел
1. Вечное Ристалище
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Эпоха Опустошителя. Том I

Око василиска

Кас Маркус
2. Артефактор
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Око василиска

Черт из табакерки

Донцова Дарья
1. Виола Тараканова. В мире преступных страстей
Детективы:
иронические детективы
8.37
рейтинг книги
Черт из табакерки

Отверженный. Дилогия

Опсокополос Алексис
Отверженный
Фантастика:
фэнтези
7.51
рейтинг книги
Отверженный. Дилогия

Мастер 2

Чащин Валерий
2. Мастер
Фантастика:
фэнтези
городское фэнтези
попаданцы
технофэнтези
4.50
рейтинг книги
Мастер 2

Идеальный мир для Демонолога 3

Сапфир Олег
3. Демонолог
Фантастика:
юмористическое фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Демонолога 3

Сумеречный стрелок 6

Карелин Сергей Витальевич
6. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный стрелок 6

Потомок бога 3

Решетов Евгений Валерьевич
3. Локки
Фантастика:
аниме
фэнтези
5.00
рейтинг книги
Потомок бога 3

Твое… величество - 2!

Гончарова Галина Дмитриевна
2. Твое… величество!
Фантастика:
городское фэнтези
историческое фэнтези
5.00
рейтинг книги
Твое… величество - 2!

Кодекс Крови. Книга ХVI

Борзых М.
16. РОС: Кодекс Крови
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Кодекс Крови. Книга ХVI

Ваше Сиятельство 6

Моури Эрли
6. Ваше Сиятельство
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Ваше Сиятельство 6

Жизнь под чужим солнцем

Михалкова Елена Ивановна
Детективы:
прочие детективы
9.10
рейтинг книги
Жизнь под чужим солнцем

Варрэн-Лин: Искра Стаи

Ариманта Юна
3. Варрэн-Лин
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Варрэн-Лин: Искра Стаи