8 августа 2005
Зачем и какое шифрование нужно потребителю?
Кто из нас, хоть на минуту, не хотел превратиться в разведчика, выходить на связь с Центром и передавать секретные сообщения? Что ж, теперь эти мечты можно осуществить - пусть отчасти, но зато с пользой для дела. И если раньше криптография казалась уделом исключительно суперагентов, то сейчас ее не только можно, но и нужно использовать в бизнесе. Зачем?
Ромео и Джульетта в XXI веке
Прежде чем ответить на этот вопрос, представим, как могли бы развиваться события шекспировской драмы в наше время. Можно предположить, что продвинутая молодежь обменивалась любовными посланиями по электронной почте, а враждующие кланы пытались бы перехватить эту переписку, осуществляемую по открытым каналам связи (например, через Интернет).
Итак, первая задача - обеспечить конфиденциальность информации, ее недоступность для несанкционированного пользователя. Данную задачу решает шифрование.
Но коварство врагов не знает предела, и они решают обмануть Ромео, подослав ему подложное письмо (якобы от имени Джульетты) с просьбой о срочной встрече. Молодой человек на крыльях любви летит в назначенное место... а дальше события развиваются, как в старой песне: Мы были оба: я у аптеки, а я в кино искала вас. Ромео в ярости, Джульетта в слезах...
Чтобы не подвергать свои чувства столь серьезным испытаниям, влюбленные должны были использовать электронную цифровую подпись, которая решает вторую задачу криптографии - обеспечивает проверку авторства и целостности документа (иными словами, позволяет установить, действительно ли документ пришел от данного адресата и не претерпел ли он по дороге несанкционированных изменений). Впрочем, о подписи поговорим в другой раз, а сейчас вернемся к шифрованию.
Ключ без права передачи
Официальное определение гласит: Шифр - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей. Это определение содержит три главных момента:
- во-первых, у нас есть открытые, доступные для восприятия данные, и данные защищенные, зашифрованные, ознакомиться с которыми не может никто, кроме законных пользователей;
- во-вторых, открытые данные можно превращать в шифровку, а шифровку - снова в доступный восприятию текст (обратимость преобразований);
- в-третьих, преобразования ведутся по установленным правилам и с использованием секретных элементов - ключей.
Вот мы и подошли к главным терминам криптографии - понятиям алгоритма и ключа. Собственно, правило и есть алгоритм, а ключ криптографы определяют как конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований. Как в случае с дверным замком: подошел данный конкретный ключ к данному замку, значит, можно закрыть или открыть квартиру, нет, - значит, надо уходить... или пытаться взломать замок.
Так что шифрование гарантирует надежную защиту, только если использован эффективный криптографический алгоритм и соблюдена секретность и целостность ключа. Как определяется стойкость алгоритма, решим чуть позже, а пока попытаемся установить, чем шифрование отличается от кодирования и стеганографии.
С Ленинским приветом
В самом деле, часто одно и то же средство защиты называют то шифровальным средством, то средством кодирования. В чем же разница и какое название верно? Оказывается, формально правильно и то, и другое. Если же разбираться по сути, то придется определить, что код - это совокупность знаков (символов) и система определенных правил, при помощи которых информация может быть представлена в виде набора из таких символов для передачи, обработки и хранения. Примерами кодов служат естественные (человеческие) и машинные языки, номера автобусов и поездов, жесты, даже подбор даримых цветов имеет свой код, свое значение.
Шифрование, в свою очередь, служит частным случаем кодирования. Нередко их путают и потому, что с помощью кодирования тоже можно защищать информацию: заговорите со своим собеседником на незнакомом другим языке - и ваша информация защищена (но только до тех пор, пока окружающие не стали полиглотами). Провести грань между кодированием и шифрованием легко: последнее начинается там, где появляется секретный элемент - ключ. В системах же кодирования ничего тайного, как правило, нет.
Еще легче разделить шифрование и стеганографию, которую можно было бы назвать скрытнописью. Шифрование не делает тайны из самого факта передачи информации: если мы будем использовать надежный алгоритм и тщательно скрывать от посторонних ключ, то не станем бояться перехвата зашифрованных сообщений злоумышленниками - ведь они им все равно недоступны. Стеганография же стремится утаить именно передачу информации.
Методы стеганографии использовал В.И.Ленин, когда был заключен в царскую тюрьму, но хотел по-прежнему руководить революционерами и обмениваться с ними сообщениями. Для этого он соорудил из хлеба чернильницу и писал на полях разрешенных к передаче книг молоком, которое, высыхая, делалось невидимым и проявлялось лишь при нагреве страницы над пламенем свечи.
Впрочем, как свидетельствуют современные историки, жандармы на самом деле знали об этих маленьких хитростях и читали тайную переписку. Поэтому не станем уподобляться Ильичу и вернемся к шифрованию.
Чтобы не было страшно
Конечно, прочитать эти шифровки для специалиста - минутное дело. В реальной жизни при выборе шифровального средства необходимо руководствоваться следующими правилами.
- Приобретайте средства, реализующие отечественный алгоритм шифрования ГОСТ 28147-89. С одной стороны, этот алгоритм прошел проверку временем и показал свою эффективность; с другой - он действительно надежен: длина ключа составляет 256 бит, возможное количество комбинаций ключей - 10 в 77-й степени, и с помощью всех средств компьютерной техники методом перебора в течение десятилетий невозможно подобрать ключ.
- При покупке шифровального средства определите, какие задачи будут решаться с его помощью (см. таблицу). Не пытайтесь объять необъятное, лучше выбирайте масштабируемые, наращиваемые решения, которые потом можно будет дополнить новыми функциями.
- Убедитесь в надежности поставщика, наличии у него необходимых лицензий, а у его продуктов - соответствующих сертификатов.
- Не экономьте на носителях ключей. В самом простом случае ключи (а это те же файлы) можно хранить на дискете, но вспомните, как часто сбоят эти носители! Если же вы утратили ключ к зашифрованной информации, можете быть спокойны: ее никто и никогда более не прочтет (к сожалению, и вы тоже). Чтобы не превращать средство шифрования в эффективное средство гарантированного уничтожения информации, храните ключи на более надежных, чем дискеты, носителях - например, смарт-картах, таблетках iButton, брелоках-токенах для шины USB.
- Сопоставьте возможные убытки от хищения вашей конфиденциальной информации и стоимость приобретаемых средств защиты. Помните, что экономить на безопасности не следует, хотя часто очень хочется.
И, в конце концов, почувствуйте себя Джеймсом Бондом, Штирлицем, Матой Хари Итак, начинаем: Юстас - Алексу...
Таблица
ПРОБЛЕМА | РЕШЕНИЕ |
Обмен конфиденциальной информацией, хранимой в файлах (отчеты и т.п.) | Абонентское шифрование: файл шифруется перед отправкой по открытым каналам связи; по получении легальным пользователем расшифровывается (эти операции можно автоматизировать) |
Быстрая защита информации, обрабатываемой офисными приложениями (MS Word, Excel, Outlook и т.д.) | Применение пакетного режима шифрования: шифратор встроен в прикладную программу, и от пользователя требуется только нажатие соответствующей кнопки (Зашифровать файл/письмо, Расшифровать файл/ письмо и т.п.) |
Защита информации на персональном компьютере (например, ноутбуке) | Установка персонального средства прозрачного шифрования: конфиденциальная информация хранится в зашифрованных файлах-контейнерах, защищается автоматически и доступна только владельцу |
Защита информации на сервере (например, с бухгалтерской базой данных) | Установка серверного средства шифрования: технология работы пользователей не меняется; возможна быстрая блокировка сервера (и автоматическое зашифрование хранящейся на нем информации) при возникновении нештатной ситуации, в т.ч. с использованием средств дистанционного управления (радиобрелока и т.п.) |
Выработка качественных ключей шифрования и электронной цифровой подписи, защита особо важной информации | Применение аппаратного шифратора, оснащенного аппаратным датчиком случайных чисел для генерации ключей и выполняющего функции электронного замка |
Об авторе: Игорь Лукашов, кандидат педагогических наук, компания "ЛАНИТ", e-mail lukashov@lanit.ru
Источник: Все о вашей безопасности
Публикации по теме
|
|
29 апреля 2014
Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
|
|
28 февраля 2014
Как известно, десять лет назад появился первый в мире мобильный вирус Cabir. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова «Caribe» на экранах заражённых телефонов. Современные вирусы для мобильных устройств гораздо более опасны и многообразны.
|
|
28 января 2014
По принципу своей работы виртуальные машины напоминают физические. Поэтому для киберпреступников, атакующих корпоративные сети с целью хищения денег или конфиденциальной информации, привлекательны как виртуальные, так и физические узлы.
|
|
30 декабря 2013
Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
|
|