МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Почему криптосистемы ненадежны?

    | | | | |РПС (разрушающие | | | | |

    | | | | |программные средства)| | | | |

    | | | | |- это компьютерные | | | | |

    | | | | |вирусы, троянских | | | | |

    | | | | |кони, программные | | | | |

    | | | | |закладки и т.п. | | | | |

    | | | | |программы, способные | | | | |

    | | | | |перехватить секретный| | | | |

    | | | | |ключ или сами | | | | |

    | | | | |нешифрованные данные,| | | | |

    | | | | |а также просто | | | | |

    | | | | |подменить алгоритм на| | | | |

    | | | | |некриптостойкий. В | | | | |

    | | | | |случае, если | | | | |

    | | | | |программист не | | | | |

    | | | | |предусмотрел | | | | |

    | | | | |достаточных способов | | | | |

    | | | | |защиты от РПС, они | | | | |

    | | | | |легко способны | | | | |

    | | | | |нарушить безопасность| | | | |

    | | | | |криптосистемы. | | | | |

    | | | | |Особенно это | | | | |

    | | | | |актуально для | | | | |

    | | | | |операционных систем, | | | | |

    | | | | |не имеющих встроенных| | | | |

    | | | | |средств защиты или | | | | |

    | | | | |средств разграничения| | | | |

    | | | | |доступа - типа MS DOS| | | | |

    | | | | |или Windows 95: | | | | |

    | | | | |Перехват пароля. Как | | | | |

    | | | | |пример можно привести| | | | |

    | | | | |самый старый способ | | | | |

    | | | | |похищения пароля, | | | | |

    | | | | |известный еще со | | | | |

    | | | | |времен больших ЭВМ, | | | | |

    | | | | |когда | | | | |

    | | | | |программа-"фантом" | | | | |

    | | | | |эмулирует приглашение| | | | |

    | | | | |ОС, предлагая ввести | | | | |

    | | | | |имя пользователя и | | | | |

    | | | | |пароль, запоминает | | | | |

    | | | | |его в некотором файле| | | | |

    | | | | |и прекращает работу с| | | | |

    | | | | |сообщением "Invalid | | | | |

    | | | | |password". Для MS DOS| | | | |

    | | | | |и Windows существует | | | | |

    | | | | |множество закладок | | | | |

    | | | | |для чтения и | | | | |

    | | | | |сохранения паролей, | | | | |

    | | | | |набираемых на | | | | |

    | | | | |клавиатуре (через | | | | |

    | | | | |перехват | | | | |

    | | | | |соответствующего | | | | |

    | | | | |прерывания), | | | | |

    | | | | |например, при работе | | | | |

    | | | | |утилиты Diskreet v. | | | | |

    | | | | |6.0. | | | | |

    | | | | |Подмена | | | | |

    | | | | |криптоалгоритма. | | | | |

    | | | | |Примером реализации | | | | |

    | | | | |этого случая является| | | | |

    | | | | |закладка, маскируемая| | | | |

    | | | | |под прикладную | | | | |

    | | | | |программу-"ускоритель| | | | |

    | | | | |" типа Turbo Krypton.| | | | |

    | | | | |Эта закладка заменяет| | | | |

    | | | | |алгоритм шифрования | | | | |

    | | | | |ГОСТ 28147-89, | | | | |

    | | | | |реализуемой платой | | | | |

    | | | | |"Krypton-3" | | | | |

    | | | | |(демонстрационный | | | | |

    | | | | |вариант), другим, | | | | |

    | | | | |простым и легко | | | | |

    | | | | |дешифруемым | | | | |

    | | | | |алгоритмом [1]. | | | | |

    | | | | |Троянский конь в | | | | |

    | | | | |электронной почте. | | | | |

    | | | | |Последним примером | | | | |

    | | | | |служит имевшие место | | | | |

    | | | | |в июне 1998 года | | | | |

    | | | | |попытки проникновения| | | | |

    | | | | |троянского коня через| | | | |

    | | | | |электронную почту. В | | | | |

    | | | | |письмо были вложены | | | | |

    | | | | |порнографическая | | | | |

    | | | | |картинка и EXE-файл | | | | |

    | | | | |FREECD.EXE, который | | | | |

    | | | | |за то время, пока | | | | |

    | | | | |пользователь | | | | |

    | | | | |развлекался с | | | | |

    | | | | |письмом, | | | | |

    | | | | |расшифровывал пароли | | | | |

    | | | | |на соединение с | | | | |

    | | | | |провайдером (Dial-Up)| | | | |

    | | | | |и отправлял их на | | | | |

    | | | | |адрес ispp@usa.net. | | | | |

    | | | | |Наличие зависимости | | | | |

    | | | | |во времени обработки | | | | |

    | | | | |ключей | | | | |

    | | | | |Это сравнительно | | | | |

    | | | | |новый аспект | | | | |

    | | | | |недостаточно | | | | |

    | | | | |корректной реализации| | | | |

    | | | | |криптоалгоритмов, | | | | |

    | | | | |рассмотренный в | | | | |

    | | | | |статье [2]. Там | | | | |

    | | | | |показано, что многие | | | | |

    | | | | |криптосистемы | | | | |

    | | | | |неодинаково быстро | | | | |

    | | | | |обрабатывают разные | | | | |

    | | | | |входные данные. Это | | | | |

    | | | | |происходит как из-за | | | | |

    | | | | |аппаратных (разное | | | | |

    | | | | |количество тактов на | | | | |

    | | | | |операцию, попадание в| | | | |

    | | | | |процессорный кэш и | | | | |

    | | | | |т.п.), так и | | | | |

    | | | | |программных причин | | | | |

    | | | | |(особенно при | | | | |

    | | | | |оптимизации программы| | | | |

    | | | | |по времени). Время | | | | |

    | | | | |может зависеть как от| | | | |

    | | | | |ключа шифрования, так| | | | |

    | | | | |и (рас)шифруемых | | | | |

    | | | | |данных. | | | | |

    | | | | |Поэтому | | | | |

    | | | | |злоумышленник, | | | | |

    | | | | |обладая детальной | | | | |

    | | | | |информацией о | | | | |

    | | | | |реализации | | | | |

    | | | | |криптоалгоритма, имея| | | | |

    | | | | |зашифрованные данные,| | | | |

    | | | | |и будучи способным | | | | |

    | | | | |каким-то образом | | | | |

    | | | | |измерять время | | | | |

    | | | | |обработки этих данных| | | | |

    | | | | |(например, анализируя| | | | |

    | | | | |время отправки | | | | |

    | | | | |пакетов с данными), | | | | |

    | | | | |может попытаться | | | | |

    | | | | |подобрать секретный | | | | |

    | | | | |ключ. В работе | | | | |

    | | | | |подробно описывается | | | | |

    | | | | |тактика атак на | | | | |

    | | | | |системы, реализующие | | | | |

    | | | | |алгоритмы RSA, | | | | |

    | | | | |Диффи-Хеллмана и DSS,| | | | |

    | | | | |причем ключ можно | | | | |

    | | | | |получать, уточняя бит| | | | |

    | | | | |за битом, а | | | | |

    | | | | |количество | | | | |

    | | | | |необходимых измерений| | | | |

    | | | | |времени прямо | | | | |

    | | | | |пропорционально длине| | | | |

    | | | | |ключа. | | | | |

    | | | | |И хотя пока не | | | | |

    | | | | |удалось довести эти | | | | |

    | | | | |исследования до | | | | |

    | | | | |конкретного | | | | |

    | | | | |результата (вычислить| | | | |

    | | | | |секретный ключ), этот| | | | |

    | | | | |пример показывает, | | | | |

    | | | | |что программирование | | | | |

    | | | | |систем критического | | | | |

    | | | | |назначения (в т.ч. и | | | | |

    | | | | |криптосистем) должно | | | | |

    | | | | |быть особенно | | | | |

    | | | | |тщательным и, | | | | |

    | | | | |возможно, для этого | | | | |

    | | | | |необходимо применять | | | | |

    | | | | |особые защитные | | | | |

    | | | | |методы | | | | |

    | | | | |программирования и | | | | |

    | | | | |специализированные | | | | |

    | | | | |средства разработки | | | | |

    | | | | |(особенно | | | | |

    | | | | |компиляторы). | | | | |

    | | | | |Ошибки в программной | | | | |

    | | | | |реализации | | | | |

    | | | | |Ясно, что пока | | | | |

    | | | | |программы будут | | | | |

    | | | | |писаться людьми, этот| | | | |

    | | | | |фактор всегда будет | | | | |

    | | | | |иметь место. Хороший | | | | |

    | | | | |пример - ОС Novell | | | | |

    | | | | |Netware 3.12, где, | | | | |

    | | | | |несмотря на | | | | |

    | | | | |достаточно | | | | |

    | | | | |продуманную систему | | | | |

    | | | | |аутентификации, при | | | | |

    | | | | |которой, по | | | | |

    | | | | |заявлениям фирмы | | | | |

    | | | | |Novell, | | | | |

    | | | | |"нешифрованный пароль| | | | |

    | | | | |никогда не передается| | | | |

    | | | | |по сети", удалось | | | | |

    | | | | |найти ошибку в | | | | |

    | | | | |программе SYSCON v. | | | | |

    | | | | |3.76, при которой | | | | |

    | | | | |пароль именно в | | | | |

    | | | | |открытом виде | | | | |

    | | | | |попадает в один из | | | | |

    | | | | |сетевых пакетов. | | | | |

    | | | | |Этого не наблюдается | | | | |

    | | | | |ни с более ранними, | | | | |

    | | | | |ни с более поздними | | | | |

    | | | | |версиями этой | | | | |

    | | | | |программы, что | | | | |

    | | | | |позволяет говорить | | | | |

    | | | | |именно о чисто | | | | |

    | | | | |программистской | | | | |

    | | | | |ошибке. Этот ошибка | | | | |

    | | | | |проявляется только | | | | |

    | | | | |если супервизор | | | | |

    | | | | |меняет пароль | | | | |

    | | | | |кому-либо (в том | | | | |

    | | | | |числе и себе). | | | | |

    | | | | |Видимо, каким-то | | | | |

    | | | | |образом в сетевой | | | | |

    | | | | |пакет попадает | | | | |

    | | | | |клавиатурный буфер. | | | | |

    | | | | |Наличие люков | | | | |

    | | | | |Причины наличия люков| | | | |

    | | | | |в криптосистемах | | | | |

    | | | | |очевидны: разработчик| | | | |

    | | | | |хочет иметь контроль | | | | |

    | | | | |над обрабатываемой в | | | | |

    | | | | |его системе | | | | |

    | | | | |информацией и | | | | |

    | | | | |оставляет для себя | | | | |

    | | | | |возможность | | | | |

    | | | | |расшифровывать ее, не| | | | |

    | | | | |зная ключа | | | | |

    | | | | |пользователя. | | | | |

    | | | | |Возможно также, что | | | | |

    | | | | |они используются для | | | | |

    | | | | |отладки и по какой-то| | | | |

    | | | | |причине не убираются | | | | |

    | | | | |из конечного | | | | |

    | | | | |продукта. | | | | |

    | | | | |Естественно, что это | | | | |

    | | | | |рано или поздно | | | | |

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.