Несимметричное оружие

illusion

Moderator
Messages
485
Reputation
117
Reaction score
223
Points
43
Несимметричное оружие

На любое техническое средство защиты всегда найдется техническое контрсредство. Равно как и контр-контрсредство. При этом стоимость средств защиты и «нападения» будет одного порядка. В итоге победит тот, у кого больше денег, времени, полосы канала, квалифицированных специалистов, иных ресурсов. Однако существует инструмент противодействия, эффективность которого не зависит от ресурсов — криптография. В шифровании абсолютная победа возможна.

Свобода и безопасность

То, что свобода и безопасность — это по сути противоречащие друг другу понятия, никому объяснять не нужно. Точку соприкосновения, компромисс между ними пытаются найти все, но каждый видит решение проблемы по-своему. Криптография может «играть» как на той стороне, так и на другой. Но если уж она «сыграла», если уж информация надлежащим образом зашифрована — «сдайся, враг, замри и ляг». Шансов дешифровать данные, не зная ключа, совсем немного.

Свобода и государство

Государство — есть аппарат насилия, претендующий на монополию в применении этого самого насилия. Тех, кто монополизировал его полностью, принято называть правовыми государствами.

В постиндустриальном обществе значимость нематериальных активов (информации) постоянно возрастает и доля их производства становится все больше по сравнению с производством материальных благ. Как следствие значительно увеличивается опасность возможных актов насилия в ноосфере. Инструментами такого «информационного насилия» выступают методы защиты информации. В частности, криптография.

Надо понимать, что защитой информации называется не только собственно защита. Так уж принято выражаться. В каждой стране есть министерство обороны, но нигде нет министерства нападения.

У государства всегда были непростые отношения с криптографией. Изначально всю шифровальную науку пытались вовсе засекретить. Но поскольку криптография являлась разделом вполне штатской математики (точнее, теории чисел), секретность соблюдалась с большим трудом. До появления персонального компьютера. Затем монополия государства посыпалась.

В 1990-е еще можно было наблюдать судорожные и все менее успешные попытки государства как-то ограничить, не пропустить через границы, лицензировать. Но довольно скоро стало ясно, что байтики по проводам летят в обход чиновничьих запретов. А криминализировать использование сильной криптографии означало бы поставить вне закона большинство пользователей ПК, что само по себе было бы действием бессмысленным и беспощадным.

Пришлось госчиновникам во всех странах все-таки дозволить простому народу шифровать невозбранно, оставив лишь небольшое количество чисто формальных ограничений — исключительно чтобы сохранить лицо.

Рассказывает подполковник Кулинич. Когда в 1989 году вышел ГОСТ 28147-89 с алгоритмом симметричного шифрования, наш начальник полученный по служебным каналам экземпляр тут же засекретил и поместил в спецбиблиотеку. Пользоваться ей неудобно, поэтому я съездил в магазин Госстандарта на Донской улице и купил себе личный экземпляр. Когда начальник у меня эту брошюрку увидел, то испытал потрясение, когнитивный диссонанс и культурный шок одновременно. Алгоритм криптографический! В государственном магазине! Любому желающему! Даже без предъявления удостоверения! Наш стапер был уязвлен до глубины своей верноподданнической души. После этого он ушел на пенсию и примкнул к какой-то ультралевой партии. Видел его на митинге с портретом Сталина.

Попытки введения ограничений со стороны государства были вполне понятны. Существовало опасение, что шифрование в частных руках не позволит власти иметь полный контроль над информационным пространством.

При этом свободная продажа огнестрельного оружия вовсе не подрывает государственной монополии на насилие. По той простой причине, что на современном этапе обычное ручное огнестрельное оружие не позволяет осуществить полноценного вооруженного противостояния. Современная армия не боится одиночки с автоматом.

В информационном противодействии расклад несколько иной. Единственный человек, вооруженный простейшим персональным компьютером, способен так зашифровать информацию, что все спецслужбы мира, задействовав все существующие суперкомпьютеры, не расшифруют ее за ближайшие сто лет. А наращивание вычислительной мощи в 1000 раз легко парируется удлинением ключа шифрования на 10 битов.

Можно сказать, что «обороняющаяся» сторона имеет здесь абсолютное превосходство. Независимо от соотношения ресурсов. Такова природа шифрования.

Оно везде

Что интересно, обойтись без шифрования не удастся. Даже если такое желание у кого-то возникнет. Если в 1985 году еще можно было подобрать на свой компьютер набор софта без каких-либо криптоалгоритмов, то в наше время это невозможно. Везде, начиная от микропрограмм BIOSа и заканчивая шутером от первого лица, в программное обеспечение интегрированы разнообразные криптографические алгоритмы.

Зачем прятать?

Среди пользователей встречается странная точка зрения на шифрование и иные информационные технологии, защищающие частную жизнь. Она выражается фразой «Честному человеку незачем скрывать информацию». Якобы законопослушность исключает необходимость защищать приватность, анонимность и конфиденциальность персональных данных.

Тот же принцип, если он исповедуется сотрудником правоохранительных органов, будет выражен иначе. Логика там направлена в обратную сторону: «Если что-то скрывает, значит, виновен».

Разберем подробнее, почему такая логика неверна:

1. Человек не может достоверно утверждать, что он не нарушает никаких законов. Законов и подзаконных актов такое множество, что знать и учитывать их все — попросту невозможно. Тем более — для обычного человека, не юриста. К тому же, законы постоянно меняются. Кроме того, во многих местах принято руководствоваться не только законами, но и иными, неписаными нормами.

2. То, что законно сегодня, может стать незаконным завтра. Причем, новый закон может иметь обратную силу, как это неоднократно случалось в различных странах.

3. Ошибочные или заведомо ложные обвинения в совершении преступления случаются регулярно, в любой стране. Такие вещи, как некомпетентность, недобросовестность, коррупция работников правоохранительных органов не могут быть исключены даже в богатых и относительно благополучных странах. При ошибочном или ложном обвинении доказать свою невиновность во многих случаях можно. Но даже когда это удается, это стоит немалых сил, денег, времени. Проще избежать ложного (ошибочного) обвинения, чем доказывать свою невиновность.

4. Законы по-разному соотносятся с идеологией, моралью и религией. История знает немало примеров, когда формальные преступники были впоследствии объявлены героями. И напротив, исполнение текущих законов было сочтено впоследствии преступным и наказуемым. Не напрасно в международных договорах о правовой помощи всегда предусмотрены исключения, касающиеся политических дел. Политика и идеология, в отличие от законодательства, не могут быть унифицированы, поэтому по политическим делам полиции разных стран не сотрудничают. Приватность и анонимность также должны учитывать возможность преследования по политическим мотивам.

Итак, анонимность и приватность не должны приравниваться к подозрительности или даже криминальности. И напротив, любой законопослушный человек имеет все основания прятать и шифровать свою информацию.

Трехэтажное шифрование

Шифрование информации на диске защищает не столько от угроз, связанных с удаленным несанкционированным доступом, сколько от случаев физического доступа противника к компьютеру и компьютерным носителям.

Шифровать можно на трех разных уровнях: «выше» файловой системы, на уровне файловой системы и «ниже».

В первом случае шифруется отдельный файл или группа файлов. Если задано автоматическое шифрование любого файла, помещенного в отмеченную директорию, в таком случае это можно обозвать «шифрованием директории».

Второй метод подразумевает создание виртуального диска, все содержимое которого на самом деле хранится в шифрованном контейнере — криптоконтейнере. При обращении программ к этому виртуальному диску обращения переадресуются к шифрующей программе, которая изображает из себя драйвер файловой системы, пишет и читает, на лету шифруя и расшифровывая информацию.

Третий метод подразумевает полное шифрование целого раздела (партиции) жесткого диска или даже всех существующих разделов. Шифрующая программа при этом должна загружаться раньше операционной системы и перехватывать все ее обращения к контроллеру диска.

В первом из описанных случаев шифрующая программа работает на прикладном уровне, то есть «выше» файловой системы. Во втором она подменяет собой одну из файловых систем. В третьем случае шифропрограмма должна быль «подсунута под» работающую файловую систему и перехватывать все ее обращения к диску. олочке.

Все три метода в настоящее время существуют параллельно. Ни один из них пока не вымер в результате естественного отбора. Дело в том, что каждый имеет свои преимущества и недостатки.

Шифрование файлов:
+ технология понятна для обычного пользователя
+ шифрованные файлы легко переносимы
- никак не защищены файлы до зашифровывания и после расшифровывания, а также все иные временные копии, которые создает ОС и прикладное ПО

Криптоконтейнер:
+ наряду с файлами зашифрованы и некоторые временные копии
- некоторые другие временные копии по-прежнему не шифруются

Шифрование раздела (партиции) диска:
+ создание любых временных копий, а также любые иные действия ОС с незашифрованной информацией не снижают защищенности
+ противник не сможет получить даже косвенной информации о содержимом диска
- при переинсталляции ОС теряется вся информация на диске

Современные операционные системы (не только Windows) часто создают временные копии файлов, резервные копии файлов, сбрасывают на диск содержимое ОЗУ при свопинге, при зависании и при включении режима гибернации, хранят списки ранее открываемых файлов и ранее запускаемых программ, кэшируют сетевой контент, пишут всевозможные логи и так далее. Аналогично ведут себя и многие прикладные программы. Эти действия производятся без согласия и без уведомления пользователя. Пожалуй, единственный способ избежать всех подобных утечек конфиденциальной информации — шифровать вообще все содержимое диска.

По поводу нагрузки на процессор при шифровании того или иного объема. Автор даже не стал включать это в перечень преимуществ и недостатков. Понятно, что при тотальном шифровании диска процессору придется потрудиться больше, чем при шифровании нескольких файлов. Но для современных процессоров с тактовыми частотами в сотни мегагерц разница незаметна совершенно. Скорость шифрования потока заведомо превышает как среднюю скорость записи на диск, так и скорость интернет-канала.

Примерно то же можно сказать про объем информации. При зашифровывании объем если и возрастает, то совсем незначительно.

Поэтому ни скорость, ни объем данных для выбора метода значения не имеют.

Надежный замок на фанерной двери

Сказанное выше по поводу абсолютной победы шифрующего над дешифровщиком, конечно же, не абсолютно. Такая поразительная стойкость против внешних атак — только у алгоритма шифрования. Кроме алгоритма есть еще:
1. конкретная программная реализация алгоритма (шифрующая программа);
2. окружение шифрующей программы (ОС, системные утилиты, аппаратная часть);
3. оператор, то есть, человек, хранящий в своей голове пароль (ключ).

Эти звенья не отличаются такой же поразительной стойкостью, как алгоритм. И вполне могут пасть перед хорошо оснащенным противником.

Перечислим некоторые уязвимые места криптозащиты.

Слабая криптография. То ли из-за недостатка знаний, то ли времени, но многие авторы по сию пору продолжают использовать в своих программах довольно примитивные шифры. Например, операция XOR (исключающее «или») с определенным байтом или короткой последовательностью байтов. Эта операция проще всего реализуется программно, и «на вид» такие данные выглядят зашифрованными. Но преодолеть XOR-шифрование очень просто. Иные виды слабой криптографии применяются редко, поскольку выигрыш в трудоемкости программирования не такой уж большой (стойкие алгоритмы шифрования доступны в виде исходного кода и библиотек). В том числе, и крупные производители были замечены в подобной халтуре: XOR с фиксированной последовательностью для шифрования паролей использовался в «Microsoft Office» до 2000 года, в «PalmOS» до версии 4 и в некоторых других программах.

Короткие ключи и пароли. Даже в случае применения сильной криптографии зашифрованные данные будут плохо защищены, если использован короткий пароль. Часто пароль служит ключом шифрования. В других случаях длина ключа или множество его значений искусственно ограничиваются. При таком ограничении нетрудно вскрыть шифр методом прямого перебора («brute force»). Не слабые, но намеренно ослабленные алгоритмы, такие как, например, 40-битный DES в экспортной версии «Windows-NT», также поддаются вскрытию методом перебора. Но для этого потребуется значительная вычислительная мощность — несколько компьютеров, объединенных в кластер. Для такой задачи имеется доступное программное обеспечение.

Словарные пароли. Вместо прямого перебора пароля или ключа можно попробовать подобрать пароль по словарю. Большинство пользователей выбирают в качестве пароля осмысленное слово или фразу. Это позволяет резко сократить количество вариантов при переборе. Словарь всех распространенных языков содержит меньше миллиона слов. Вместе со всеми возможными комбинациями это, в любом случае меньше, чем пространство неосмысленных паролей, то есть, всех возможных сочетаний символов такой же длины. Несловарный пароль в 8 символов можно безуспешно подбирать месяцами. А такой же длины словарный пароль находится перебором по словарю за секунды. В обороте имеются как свободно распространяемые, так и проприетарные программы для подбора паролей по словарю, а также различные словари к ним.

Неаккуратное обращение с открытым текстом. При шифровании файлов и в некоторых иных случаях открытый текст зашифровывается, результат шифрования записывается на диск, а файл, содержащий исходный текст, удаляется. Если такое удаление произведено штатными средствами ОС, без использования специальной процедуры «затирания» содержимого файла, то открытый текст останется на диске и может быть восстановлен. То же относится к сообщениям электронной почты: при шифровании исходный текст удаляется из базы сообщений, но не затирается и может быть обнаружен, если поверх не запишутся иные данные. Во время редактирования файла, хранящегося на криптодиске, редактор может сохранять временные копии вне этого криптодиска, а операционная система может временно сбрасывать редактируемый текст или его части из ОЗУ в область подкачки. Перед распечаткой на принтере незашифрованная копия данных записывается в очередь печати, то есть, опять же на диск. Локальная поисковая система индексирует содержимое диска. Словом, пользователю трудно проконтролировать все файловые операции. При их проведении открытый текст часто остается на диске, где его можно потом найти.

Неаккуратное обращение с паролем. Как уже указывалось, словарный пароль легко подобрать. Зато неподбираемый пароль трудно запомнить. Тем более, трудно запомнить несколько длинных и неосмысленных паролей. Поэтому пользователь, шифрующий документ, может записать пароли где-то — в файле, в записной книжке, в мобильном телефоне, на столе.

Также человек может использовать один пароль для нескольких ресурсов разной степени защищенности. Это достаточно распространенная практика. Например, он сумел запомнить один длинный и неосмысленный пароль и использовал его для шифрования ключа к криптодиску и для авторизации на веб-сайте. Последний пароль без труда извлекается из конфигурационного файла браузера.

Нешифрованные имена файлов. Имена файлов при обработке записываются трудноконтролируемым образом в еще большее количество мест, чем содержимое (тело) файлов. В шифрованных архивах имена файлов часто не шифруются. Имена файлов часто запоминаются редакторами, файловыми оболочками. Даже если не удалось добраться до содержимого криптодиска, наверняка в нескольких местах на исследуемом компьютере найдется оглавление этого криптодиска. По именам файлов многое можно сказать об их содержании. А если кроме имени известен еще и размер, то такой файл частенько можно «восстановить» поиском в Интернете.

Ректотермальный криптоанализ. Говорят, что человек — это слабейшее звено в системе информационной безопасности. Хотя автор и не согласен с рассмотрением человека в качестве «звена» или «элемента» информационной системы, следует признать, что большинство инцидентов, связанных с утечкой информации, происходят не из-за уязвимостей ПО или сбоев оборудования, а по вине персонала. Аналогичная ситуация наблюдается и в области шифрования. Большинство известных автору случаев, когда эксперт смог расшифровать данные на исследуемом компьютере — это сообщение пароля самим владельцем компьютера или оператором информационной системы.

Доступ к содержимому ОЗУ. В оперативной памяти могут храниться не только незашифрованные данные, но и ключи с паролями. Злоумышленник редко может рассчитывать на получение доступа к работающему компьютеру с активированным криптодиском, чтобы снять с него дамп оперативной памяти. Однако содержимое ОЗУ можно обнаружить в области подкачки (свопинга), в области диска, куда сливается содержимое ОЗУ при режиме гибернации, а также в дампах памяти, которые автоматически снимаются при сбоях в работе.

Использование кейлогера. В некоторых, достаточно редких, случаях представляется возможность незаметно отследить действия пользователя, в том числе, снять техническими средствами вводимый им пароль. Средства такие именуются кейлогерами (keylogger) и бывают программными и аппаратными.

Трудно перепрыгнуть, легко обойти

Есть еще множество других способов обойти стойкую криптографию — препятствие, которое нельзя разрушить. Использование уязвимостей, «черных ходов» и закладок в криптографическом ПО и в его окружении. Снятие ключевой информации с технических каналов — оптических, электромагнитных, звуковых. Использование недостатков генераторов случайных чисел, на которые опираются шифровальные средства. И многое другое. В общем, в арсенале элиты достаточно средств, чтобы без страха взирать на распространение в народе сильной криптографии.

Автор: Н. Н. Федотов
 

fuckel

Professional
Messages
529
Reputation
247
Reaction score
386
Points
63
не совсем по тематике... много философских изысков. но тем не менее, читать было интересно.
 

Альфред

Professional
Messages
159
Reputation
18
Reaction score
18
Points
18
СПС! Интересно!
 
Top