Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Время на подбор пароля на ЭВМ Pentium/200 МГц
Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингвопсихологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для подбора пароля «Мама мыла раму» полным перебором требуются миллиарды лет на сверхмощных ЭВМ, то угадывание этого же пароля по таблицам ассоциации займет считанные дни или даже часы. Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером или видя (или даже слыша) издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения таюке могут сократить время подбора с миллиардов лет до нескольких часов. Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить: • математическое обращение применяемого метода; • взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack); 146 • поиск особых точек метода (метод singularity attack) — дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных; • статистический, в частности дифференциальный, анализ — изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов. В табл. 9.2 представлены наиболее часто употребляемые тематические группы для выбора пароля и сведения по их раскрываемости. Среднее время безопасности пароля определяется по формуле где d — промежуток времени между двумя неудачными попытками несанкционированного входа в ИС; т — количество символов в пароле; п — скорость набора пароля, символов в 1 с; S — количество всевозможных паролей указанной длины. Таблица 9.2 Тематические группы для выбора паролей пользователями и их раскрываемость, %
147 Для затруднения (исключения) доступа к конфиденциальной информации также используют: • одноразовые пароли; • диалоговый режим; • специальные алгоритмы преобразования. Одноразовые пароли ежедневно (при необходимости даже чаще) въедаются пользователям системным администратором. Диалоговый режим предусматривает периодические контрольные вопросы пользователю во время его работы, ответы на которые должен знать только он (например, в Интернете первый предлагаемый контрольный вопрос «Какова девичья фамилия вашей матери?» или любой другой по вашему выбору). Специальные алгоритмы преобразования предусматривают знание пользователем некоторой последовательности действий с числами, предлагаемыми компьютером по какому-либо закону, например часто это пара псевдослучайных чисел, которые нужно сложить, вычесть из суммы «3», разделить на «2» и ввести результат в машину. Наиболее привычным и доступным каждому пользователю средством защиты электронной информации (хотя, как отмечалось, и несколько неполноценным) являются программы — архиваторы, как правило, содержащие встроенные средства шифрования. Согласно проведенным исследованиям [24, 74] максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа-архиватор PKZIP (несколько худшая компрессия при въедающейся скорости). Электронная подпись — это вставка в данные (добавление) фрагмента инородной зашифрованной информации. Электронная подпись применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается, т. е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи). Как правило, электронная подпись включает в себя специальным образом вычисляемую контрольную сумму данных, с которыми она соотносится, за счет чего обеспечивается контроль целостности данных. В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все системы электронных подписей базируются на шифровании с открытым ключом. В этом случае для шифрования контрольной суммы от данных применяется секретный ключ пользователя. Публичный ключ дешифрации может быть добавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности данных, может находиться в одном (передаваемом) «конверте». 148 Достоверность собственно электронной подписи целиком и полностью определяется качеством шифрующей системы. Однако на самом деле с ней все не так просто, и число уязвимых точек электронной подписи, базирующейся на шифровании с открытым ключом, также велико. С точки зрения решения задачи идентификации подлинности и контроля целостности полностью зашифрованный файл и открытый файл с добавочной зашифрованной информацией, включающей контрольную сумму данных (электронной подписью), абсолютно эквивалентны. Контроль права доступа — это простейшее средство защиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией. Сами данные хранятся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осуществляющих парольный контроль доступа, являются системы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля доступа при загрузке BIOS и т.д. Слабые шифры, реализуемые в известных программах Norton's Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word, для которых известны эффективные способы взлома, также можно отнести к системам контроля доступа. Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее развитие в начале 1990-х гг., на настоящий момент единственным лицензированным еще Федеральным агентством правительственной связи и информации (ФАПСИ) шифром является шифр по ГОСТ 28147—89, самому же ФАПСИ и принадлежавший (теперь лицензированием занимается одно из подразделений Федеральной службы безопасности (ФСБ)). Все остальные системы шифрования, предлагаемые зарубежными и отечественными фирмами (системы Symantec, RSA Data Security, AT&T, PGP, «JIAH Крипто», «Аладдин», Novex, «Эли-ac», «Анкад» и др.) в виде законченных продуктов или библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA) и кончая оригинальными новейшими разработками, являются в равной степени незаконными и подводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хождение на территории России имеет только указанный ГОСТ, причем только в исполнении организации, обладающей сертификатом ФСБ (ФАПСИ). 149 Что же касается непосредственно надежности шифрования, то практически все используемые коммерческие и индивидуально разработанные алгоритмы шифрования являются слабыми. Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов (PKZIP, arj и др.). Зарубежные «стандарты» шифрования (с учетом многообразия предлагаемых модификаций), экспортируемые некоторыми технологически развитыми странами (в частности, США — упомянутый алгоритм DES, Япония — алгоритм FEAL), на самом деле являются стандартами соответствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключениями в списке заведомо ненадежных систем шифрования, потенциально доступных для пользователя, являются лишь некоторые — две или три — оригинальные российские разработки. Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обусловливающее возможность реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в том, что если используется заведомо слабая шифроза-щита (например, программа PKZ1P с паролем), для которой существует эффективный взлом, то невозможно наверняка утверждать, что выбранное средство является криптосистемой. Скорее речь идет о шифрообразном ограничении и контроле прав доступа. С другой стороны, любая программа шифрования может потенциально рассматриваться как слабый шифр, т.е. шифрообраз-ный контроль доступа к данным. Наконец, какой бы шифр не использовался, применение коротких паролей, безусловно, переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты информации. |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 217; Нарушение авторского права страницы