Лекции 2010-го года (1130544), страница 80
Текст из файла (страница 80)
В таблице 7-1приведен список категорий людей и их возможная мотивация.Таблица 7-1. Кто и с какими целями вызывает проблемы с безопасностью сетиЗлоумышленникЦельСтудентПоразвлечься, читая чужую почтуХакерПроверить чью-либо систему безопасности; украсть данныеТорговый представительЗаявить, что он представляет всю Европу, а не только АлбаниюБизнесменУзнать о маркетинговых планах конкурентаБывший сотрудникОтомстить за недавнее увольнениеБухгалтерПрисвоить себе деньги компанииБрокерОтказаться от обещания, сделанного по электронной почтеМошенникУкрасть номера кредитных карточек для их продажиШпионИзучить военный потенциал противникаТеррористУзнать секрет бактериологического оружияГлядя на эти четыре группы проблем, нетрудно увидеть, что и в обычных системах людямприходится иметь дело с таким проблемами: распознание подделки документов,ограничение доступа к информации (уровни секретности), опознание людей(биометрические методы) и т.д.Прежде чем приступить к рассмотрению методов решений перечисленных проблем,подумаем о том, где, в каком месте стека протоколов должно располагаться обеспечениебезопасности, защита сети.
Одного такого места нет! Каждый уровень способен внестисвой вклад. Например, на физическом уровне, чтобы контролировать доступ кфизическому каналу, можно поместить кабель в опечатанную трубу, заполненную газомпод давлением. Любая попытка просверлить трубу приведет к падению давления газа исрабатыванию датчика давления. Это, в свою очередь, включит сигнал тревоги.На канальном уровне данные могут быть зашифрованы на одной машине и расшифрованына другой. Об этом шифре верхние уровни могут ничего не знать. Однако, посколькупакет дешифруется на каждом маршрутизаторе, то в памяти маршрутизатора он можетстать предметом атаки.
Тем не менее, при передаче данных этот метод, называемыйшифрованием канала, часто применяется в сетях.На сетевом уровне распространенным решением является брандмауер (firewall).Напомним, что это средство, которое позволяет фильтровать как входящие, так иисходящие пакеты на сетевом уровне (см. главу 5). На транспортном уровне проблемусекретности данных при передаче решают шифрованием всех сегментов транспортногосоединения. Однако в сети до сих пор нет удовлетворительного решения проблемыидентификации пользователя и идентификации документа.7.1.1.
Обычное шифрованиеИстория шифрования богата и разнообразна. Традиционно ее развивали четыре группылюдей – военные, дипломаты, любители вести дневники и любовники.Стандартная схема шифрования такова (см. рисунок 7-2). Исходный текст, называемыйтакже открытым текстом (plain text), обрабатывают специальной функцией соспециальным параметром, называемым ключом. В результате этой обработки получаюттак называемый шифр-текст (ciphertext), или криптограмму. Злоумышленник аккуратнокопирует все шифр-тексты. Однако, в отличие от получателя, у него нет ключа, и он неможет быстро прочесть сообщение. Иногда злоумышленник может не только копироватьсообщение, но позже отправлять свои, имитируя настоящего отправителя, чьи сообщенияон копировал.
Такого злоумышленника называют активным. Искусство создания шифраназывают криптографией, а вскрытия – криптоанализом. Обе эти дисциплины образуюткриптологию.Рисунок 7-2. Схема шифрованияОсновное правило шифрования - криптоаналитик знает основные приемы шифрования.Другими словами, создавать шифр, предполагая, что какие-то приемы шифрованиякриптоаналитик не знает, было бы самонадеянностью и непростительной ошибкой.
Сменаметода шифрования, его создание, тестирование, внедрение - всегда сопровождаютсяогромными затратами. Эти организационные моменты всегда являлись точкамиуязвимости любого шифра. Людей, отвечающих за применение и использование шифравсегда мучили вопросы, типа: как часто надо менять шифр? Как определить, что шифруже вскрыт?Один из способов повышения надежности шифра - шифрование на основе ключа. Ключ относительно короткая строка текста, которая используется при шифровании ирасшифровке сообщений.
При этом, сама процедура, алгоритм шифрования могут бытьизвестными. Тогда вся схема шифрования всем хорошо известна, менять ничего не надо,надо лишь время от времени изменять ключи.Естественно возникает вопрос, создав новый алгоритм шифрования, как проверить егоустойчивость к взлому? Для этого сам алгоритм публикуют. Публикуя алгоритмшифрования, его автор получает даром консультации многих исследователей в этойобласти. Если ни один из них в течение 5 лет не объявил, что он вскрыл алгоритм, тотакой алгоритм можно считать вполне надежным.Основа секретности – ключ. Его длина – один из основных вопросов разработки.Рассмотрим, как пример, комбинационный цифровой замок.
Все знают, что его ключ –последовательность цифр. Для замка из двух цифр надо перебрать 100 комбинаций, для 3– 1000, и т.д. Длина ключа определяет объем работы, который надо проделатькриптоаналитику, чтобы вскрыть шифр. Этот объем растет экспоненциально взависимости от длины ключа. Секретность достигается не за счет сложности алгоритма, аза счет длины ключа. Чтобы защититься от чтения почты, 64-разрядного ключа вполнедостаточно. Для засекречивания государственных документов потребуется ключ в 128 илидаже 256 разрядов.С точки зрения криптоаналитика проблема дешифровки возникает в трех вариантах:• есть только шифрограмма• есть шифрограмма и само сообщение• есть фрагменты исходного сообщения и их шифрограммы7.1.1.1.
Шифрование замещениемВсе приемы шифрования исторически делились на шифрование замещением ишифрование перестановкой.Шифрование замещением состоит в том, что буква или группа букв замещается другойбуквой или группой букв. Например, шифр Юлия Цезаря состоял в замене каждой буквытретьей следующей за ней в алфавите.абвгдеёжзийклмнопрстуфхцчшщъыьэюягдеёжзийклмнопрстуфхцчшщъыьэюяабвпришёл увидел победилтулыио целжзо тсдзжлоЭто так называемое моноалфавитное замещение, где ключом является 33-буквеннаястрока, соответствующая алфавиту. Здесь возможно 33!=4х1033 ключей. Даже если наприменение одного ключа компьютер будет тратить 1 мксек., то на расшифровку уйдетоколо 1013 лет.Этот прием можно применять, когда алфавит исходного текста и алфавит шифрограммыразные.
Например, алфавит исходного текста - кириллица, а алфавит шифрограммы целые двухзначные числа. Однако если применить знания частотных характеристикязыка, а именно, частоту встречаемости отдельных букв, двухбуквенных буквосочетаний,трехбуквенных сочетаний и т.д., то решение можно получить быстрее.
Надо подсчитатьчастоту букв в шифр-тексте и попытаться сопоставить наиболее часто встречающимсябуквам в шифре наиболее часто встречающиеся буквы в языке. Затем найти устойчивыебуквосочетания, и т.д. Поэтому значение имеют дополнительные сведения, на какомязыке написано исходное сообщение, его длина. Чем длиннее сообщение, темпредставительнее выборка для его анализа по частоте встречаемости букв ибуквосочетаний.7.1.1.2. Шифрование перестановкойШифрование перестановкой состоит в изменении порядка букв без изменения самих букв.Один из таких методов – шифрование по столбцам. Выбираем ключ – последовательностьнеповторяющихся символов.
Символы в этой последовательности нумеруются всоответствии с их местом в алфавите. Номер один получает буква, расположенная ближевсего к началу алфавита, номер два, следующая за ней и т.д. Чем ближе к началу алфавитасимвол, тем меньше его номер. Шифруемый текст размещается по строкам.
Длина строки– длина ключа. Получаем массив. Столбцы нумеруются в соответствии с номеромсимвола в ключе. Каждому столбцу соответствует символ ключа, который имеетопределенный номер. Упорядочим столбцы по возрастанию этих номеров.
Все символыпервого столбца выписываются первыми, затем символы второго и т.д. (рисунок 7-3).Этот метод можно усовершенствовать многими способами.Рисунок 7-3. Шифрование перестановкойДля раскрытия этого типа шифров криптоаналитик, прежде всего, должен убедиться, чтоон имеет дело с шифрованием перестановкой. Для этого он должен подсчитать частотувстречаемости букв в шифре.