Почему криптосистемы ненадежны?
| | | | |.PWL. | | | | |
| | | | |Хранение ключа вместе| | | | |
| | | | |с данными | | | | |
| | | | |Эта причина приводит | | | | |
| | | | |к тому, что данные, | | | | |
| | | | |зашифрованные с | | | | |
| | | | |помощью | | | | |
| | | | |криптостойкого и | | | | |
| | | | |корректно | | | | |
| | | | |реализованного | | | | |
| | | | |алгоритма, могут быть| | | | |
| | | | |легко дешифрованы. | | | | |
| | | | |Это связано со | | | | |
| | | | |спецификой решаемой | | | | |
| | | | |задачи, при которой | | | | |
| | | | |невозможно вводить | | | | |
| | | | |ключ извне и он | | | | |
| | | | |хранится где-то | | | | |
| | | | |внутри в практически | | | | |
| | | | |незашифрованном виде.| | | | |
| | | | |Иначе говоря, здесь | | | | |
| | | | |наиболее уязвимым | | | | |
| | | | |будет алгоритм | | | | |
| | | | |шифрования не ключом,| | | | |
| | | | |а ключа (с помощью | | | | |
| | | | |некоего вторичного | | | | |
| | | | |ключа). Но так как | | | | |
| | | | |(что опять-таки | | | | |
| | | | |очевидно следует из | | | | |
| | | | |специфики задачи) | | | | |
| | | | |этот вторичный ключ | | | | |
| | | | |хранить извне нельзя,| | | | |
| | | | |то основные данные | | | | |
| | | | |рано или поздно будут| | | | |
| | | | |расшифрованы без | | | | |
| | | | |использования методов| | | | |
| | | | |перебора. | | | | |
| | | | |Типичным примером | | | | |
| | | | |здесь будут все WWW-,| | | | |
| | | | |ftp-, e-mail-клиенты.| | | | |
| | | | |Дело в том, что для | | | | |
| | | | |базовой (наиболее | | | | |
| | | | |часто встречающейся) | | | | |
| | | | |аутентификации в этих| | | | |
| | | | |протоколах пароль | | | | |
| | | | |должен передаваться | | | | |
| | | | |серверу в открытом | | | | |
| | | | |виде. Поэтому | | | | |
| | | | |клиентские программы | | | | |
| | | | |вынуждены шифровать | | | | |
| | | | |(а не хэшировать) | | | | |
| | | | |пароль, причем с | | | | |
| | | | |фиксированным ключом,| | | | |
| | | | |чтобы не надоедать | | | | |
| | | | |пользователю | | | | |
| | | | |постоянными | | | | |
| | | | |вопросами. Отсюда | | | | |
| | | | |следует, что где-то | | | | |
| | | | |внутри любого | | | | |
| | | | |броузера, почтового | | | | |
| | | | |или ftp-клиента (будь| | | | |
| | | | |то Netscape | | | | |
| | | | |Communicator, Eudora,| | | | |
| | | | |Outlook, FAR и т.п.) | | | | |
| | | | |лежат все ваши пароли| | | | |
| | | | |в практически | | | | |
| | | | |открытом виде, и что | | | | |
| | | | |расшифровать их не | | | | |
| | | | |представляет труда. | | | | |
| | | | |(Чаще всего, кстати, | | | | |
| | | | |пароль в таких | | | | |
| | | | |программах даже не | | | | |
| | | | |шифруется, а | | | | |
| | | | |кодируется алгоритмом| | | | |
| | | | |типа base-64). | | | | |
| | | | |Человеческий фактор | | | | |
| | | | |В любой критической | | | | |
| | | | |системе ошибки | | | | |
| | | | |человека-оператора | | | | |
| | | | |являются чуть ли не | | | | |
| | | | |самыми дорогостоящими| | | | |
| | | | |и распространенными. | | | | |
| | | | |В случае криптосистем| | | | |
| | | | |непрофессиональные | | | | |
| | | | |действия пользователя| | | | |
| | | | |сводят на нет самый | | | | |
| | | | |стойкий | | | | |
| | | | |криптоалгоритм и | | | | |
| | | | |самую корректную его | | | | |
| | | | |реализацию и | | | | |
| | | | |применение. | | | | |
| | | | |В первую очередь это | | | | |
| | | | |связано с выбором | | | | |
| | | | |паролей. Очевидно, | | | | |
| | | | |что короткие или | | | | |
| | | | |осмысленные пароли | | | | |
| | | | |легко запоминаются | | | | |
| | | | |человеком, но они | | | | |
| | | | |гораздо проще для | | | | |
| | | | |вскрытия. | | | | |
| | | | |Использование длинных| | | | |
| | | | |и бессмысленных | | | | |
| | | | |паролей безусловно | | | | |
| | | | |лучше с точки зрения | | | | |
| | | | |криптостойкости, но | | | | |
| | | | |человек обычно не | | | | |
| | | | |может их запомнить и | | | | |
| | | | |записывает на | | | | |
| | | | |бумажке, которая | | | | |
| | | | |потом либо теряется, | | | | |
| | | | |либо попадает в руки | | | | |
| | | | |злоумышленнику. | | | | |
| | | | |В последние годы | | | | |
| | | | |много внимания | | | | |
| | | | |уделяется разрешению | | | | |
| | | | |этого противоречия, | | | | |
| | | | |но рекомендации по | | | | |
| | | | |выбору хороших | | | | |
| | | | |паролей выходят за | | | | |
| | | | |рамки этой статьи. | | | | |
| | | | |Именно из того, что | | | | |
| | | | |неискушенные | | | | |
| | | | |пользователи обычно | | | | |
| | | | |выбирают либо | | | | |
| | | | |короткие, либо | | | | |
| | | | |осмысленные пароли, | | | | |
| | | | |существуют два метода| | | | |
| | | | |их вскрытия: атака | | | | |
| | | | |полным перебором и | | | | |
| | | | |атака по словарю. | | | | |
| | | | |С связи с резким | | | | |
| | | | |ростом вычислительных| | | | |
| | | | |мощностей атаки | | | | |
| | | | |полным перебором | | | | |
| | | | |имеют гораздо больше | | | | |
| | | | |шансов на успех, чем | | | | |
| | | | |раньше (см. также | | | | |
| | | | |"Малая длина ключа").| | | | |
| | | | |Если для системы UNIX| | | | |
| | | | |функция crypt(), | | | | |
| | | | |которая отвечает за | | | | |
| | | | |хэширование паролей, | | | | |
| | | | |была реализована так,| | | | |
| | | | |что выполнялась почти| | | | |
| | | | |1 секунду на машину | | | | |
| | | | |класса PDP, то за | | | | |
| | | | |двадцать лет скорость| | | | |
| | | | |ее вычисления | | | | |
| | | | |увеличилась в 15000 | | | | |
| | | | |раз (!). Поэтому если| | | | |
| | | | |раньше хакеры (и | | | | |
| | | | |разработчики, которые| | | | |
| | | | |ограничили длину | | | | |
| | | | |пароля 8 символами) и| | | | |
| | | | |представить себе не | | | | |
| | | | |могли полный перебор,| | | | |
| | | | |то сегодня такая | | | | |
| | | | |атака в среднем | | | | |
| | | | |приведет к успеху за | | | | |
| | | | |80 дней8. Скорость | | | | |
| | | | |перебора паролей для | | | | |
| | | | |различных | | | | |
| | | | |криптосистем | | | | |
| | | | |приведена в табл. 1. | | | | |
| |•|Securi| |Криптосистема | | |Скорость, | |
| | |ty | | | | |паролей/cек. | |
| | |News | | | | | | |
| |•|Безопа| |ARJ 2.50 | | |350 000 | |
| | |сность| | | | | | |
| | |в Unix| | | | | | |
| |•|Безопа| |RC5 - 56 бит | | |150 000 | |
| | |сность| | | | | | |
| | |в | | | | | | |
| | |Window| | | | | | |
| | |s | | | | | | |
| |•|Сборни| |LM-хэш | | |50 000 | |
| | |к | | | | | | |
| | |FAQ'ов| | | | | | |
| |•|Телефо| |Novell Netware 3.x | | |25 000 | |
| | |ния, | | | | | | |
| | |фрикин| | | | | | |
| | |г | | | | | | |
| |•|Кредит| |MS Office 97 | | |15 000 | |
| | |ные | | | | | | |
| | |карты | | | | | | |
| |•|Крипто| |UNIX - crypt() | | |15 000 | |
| | |графия| | | | | | |
| |•|Истори| |RAR 2.0 | | |1 000 | |
| | |и о | | | | | | |
| | |хакера| | | | | | |
| | |х | | | | | | |
| |•|Програ| |UNIX -MD5 | | |500 | |
| | |ммы, | | | | | | |
| | |утилит| | | | | | |
| | |ы | | | | | | |
| |•|CGI | |Табл. 1. Скорость | | | | |
| | |скрипт| |полного перебора на | | | | |
| | |ы | |компьютере класса | | | | |
| | | | |Pentium/166. | | | | |
| | | | |Однако вернемся на | | | | |
| | | | |несколько лет назад, | | | | |
| | | | |когда вычислительной | | | | |
| | | | |мощности для полного | | | | |
| | | | |перебора всех паролей| | | | |
| | | | |не хватало. Тем не | | | | |
| | | | |менее, хакерами был | | | | |
| | | | |придуман остроумный | | | | |
| | | | |метод, основанный на | | | | |
| | | | |том, что качестве | | | | |
| | | | |пароля человеком | | | | |
| | | | |выбирается | | | | |
| | | | |существующее слово | | | | |
| | | | |или какая-либо | | | | |
| | | | |информация о себе или| | | | |
| | | | |своих знакомых (имя, | | | | |
| | | | |дата рождения и т. | | | | |
| | | | |п.). Ну, а поскольку | | | | |
| | | | |в любом языке не | | | | |
| | | | |более 100000 слов, то| | | | |
| | | | |их перебор займет | | | | |
| | | | |весьма небольшое | | | | |
| | | | |время, и от 40 до 80%| | | | |
| | | | |существующих паролей | | | | |
| | | | |может быть угадано с | | | | |
| | | | |помощью такой простой| | | | |
| | | | |схемы, называемой | | | | |
| | | | |"атакой по словарю". | | | | |
| | | | |(Кстати, до 80% этих | | | | |
| | | | |паролей может быть | | | | |
| | | | |угадано с | | | | |
| | | | |использованием | | | | |
| | | | |словаря размером | | | | |
| | | | |всего 1000 слов!). | | | | |
| | | | |Даже вирус Морриса (в| | | | |
| | | | |1988 г.!) применял | | | | |
| | | | |такой способ, тем | | | | |
| | | | |более что в UNIX "под| | | | |
| | | | |рукой" часто | | | | |
| | | | |оказывается | | | | |
| | | | |файл-словарь, обычно | | | | |
| | | | |используемый | | | | |
| | | | |программами-корректор| | | | |
Страницы: 1, 2, 3, 4, 5, 6, 7, 8
|