Реферат по предмету "Компьютерные сети"


Защита информации. Основные методы защиты.

Проектная работа по информатике Защита информации. Основные методы защиты. Выполнили Руководитель 2005 Содержание Вступление - 2 - Угрозы компьютерной безопасности - 2 - Компьютерная преступность - 2 - Internet как среда и как орудие совершения компьютерных преступлений - 2 - Синдром Робина Гуда - 2 - Компьютер глазами хакера -

2 - Кто такие хакеры - 2 - Методы взлома компьютерных систем - 2 - Атаки на уровне систем управления базами данных - 2 - Атаки на уровне операционной системы - 2 - Атаки на уровне сетевого программного обеспечения - 2 - Защита системы от взлома - 2 - Программы-шпионы - 2 - Программные закладки - 2 - Модели воздействия программных закладок на компьютеры -

2 - Перехват - 2 - Искажение - 2 - Уборка мусора - 2 - Наблюдение и компрометация - 2 - Защита от программных закладок - 2 - Защита от внедрения программных закладок - 2 - Выявление внедренной программной закладки - 2 - Удаление внедренной программной закладки - 2 - Троянские программы - 2 - Откуда берутся троянские программы -

2 - Где обитают и как часто встречаются троянские программы - 2 - Как распознать троянскую программу - 2 - Norton Antivirus - 2 - Клавиатурные шпионы - 2 - Имитаторы - 2 - Фильтры - 2 - Заместители - 2 - Как защитить систему от клавиатурных шпионов - 2 - Парольная защита операционных систем - 2 - Парольные взломщики -

2 - Что такое парольный взломщик - 2 - Как работает парольный взломщик - 2 - Взлом парольной защиты операционной системы Windows - 2 - База данных учетных записей пользователей - 2 - Хранение паролей пользователей - 2 - Использование пароля - 2 - Возможные атаки на базу данных SAM - 2 - Защита системы от парольных взломщиков -

2 - Как сделать парольную защиту Windows более надежной - 2 - Как установить парольную защиту Windows - 2 - Почему парольная защита Windows ненадежна - 2 - Как предотвратить несанкционированную загрузку системы - 2 - Как запретить кэширование паролей в Windows - 2 - Соблюдайте осторожность парольная защита ненадежна -

2 - Безопасность компьютерной сети - 2 - Сканеры - 2 - Сканер в вопросах и ответах - 2 - Что такое сканер 2 - Каковы системные требования для работы со сканерами 2 - Трудно ли создать сканер 2 - Что не по силам даже самому совершенному сканеру 2 - Насколько легальны сканеры 2 - В чем различие между сканерами и сетевыми утилитами 2 -

Сканер в действии - 2 - Анализаторы протоколов - 2 - Локальное широковещание - 2 - Анализатор протоколов как он есть - 2 - Защита от анализаторов протоколов - 2 - Основы криптографии - 2 - Зачем нужна криптография - 2 - Терминология - 2 - Шифрование и расшифрование - 2 - Аутентификация, целостность и неоспоримость -

2 - Шифры и ключи - 2 - Симметричные алгоритмы шифрования - 2 - Алгоритмы шифрования с открытым ключом - 2 - Криптоаналитические атаки - 2 - Надежность алгоритма шифрования - 2 - Сложность криптоаналитической атаки - 2 - Шифры замены и перестановки - 2 - Шифры замены - 2 - Шифры перестановки - 2 - Роторные машины - 2 -

Операция сложения по модулю 2 - 2 - Одноразовые блокноты - 2 - Компьютерные алгоритмы шифрования - 2 - Надежность криптосистем - 2 - Как выбрать хороший криптографический алгоритм - 2 - Криптографические алгоритмы, предназначенные для экспорта из США - 2 - Симметричный или асимметричный криптографический алгоритм 2 -

Шифрование в каналах связи компьютерной сети - 2 - Канальное шифрование - 2 - Сквозное шифрование - 2 - Комбинированное шифрование - 2 - Шифрование файлов - 2 - Аппаратное и программное шифрование - 2 - Аппаратное шифрование - 2 - Программное шифрование - 2 - Сжатие и шифрование -

2 - Как спрятать один шифртекст в другом - 2 - Почему криптосистемы ненадежны - 2 - Реализация - 2 - Учет реальных потребностей пользователей - 2 - Законодательные ограничения - 2 - Слишком малая длина ключа - 2 - Потайные ходы - 2 - Шифрование вокруг нас - 2 - ВступлениеПодавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не

заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации.

Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки.

Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел. Не менее важно отметить, что вне зависимости от того, насколько ценна ваша информация, законодательством она безусловно признается объектом вашей собственности. И вы, как владелец своей информации, имеете право определять правила ее обработки и зашиты.

Базовым в этом отношении является закон Об информации, информатизации и защите информации . В соответствии с ним любой гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации. Любая система компьютерной защиты информации не является полностью безопасной.

С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода . С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление

от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей несомненно снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не

существует здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново. Угрозы компьютерной безопасностиКомпьютерная преступностьВ странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд. долларов, во

Франции эти потери доходят до 1 млрд. франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд. марок. И число подобных преступлений увеличивается ежегодно на 30-40 . Преступления в сфере компьютерной информации , где перечислены следующие преступления неправомерный доступ к компьютерной информации создание, использование и распространение вредоносных компьютерных

программ нарушение правил эксплуатации компьютеров, компьютерных систем и сетей Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована пли скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствии наказанию не подлежит.

Следует сказать, что наличие законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специальных законов, карающих именно за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела такого рода. И действительно, все эти злоупотребления можно успешно квалифицировать по действующему законодательству,

исходя из конечного результата преступной деятельности хищение, вымогательство, мошенничество или хулиганство . Ответственность за них предусмотрена уголовным и гражданским кодексами. Ведь убийство и есть убийство, вне зависимости от того, что именно послужило орудием для него. По данным Главного информационного центра доля компьютерных преступлений составляет 0,02 от общего числа преступлений в области кредитно-финансовой сферы.

Правоохранительным органам становятся известны не более 5-10 совершенных компьютерных преступлений. Их раскрываемость тоже не превышает 1-5 . Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности большинство среди них - частные предприятия проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров сведений о собственной

халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство. Самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Наиболее распространенными являются компьютерные преступления. совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. Не отмечено ни одно компьютерное преступление, которое было совершено одним человеком.

Более того, известны случаи, когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банкой. Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. доля таких преступлений

приближается к 70 от общего количества преступлений в банковской сфере. Internet как среда и как орудие совершения компьютерных преступлений Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие

методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации, которые используются преступниками. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности. При использовании сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей

является сама возможность обмена информацией криминального характера. Другая особенность сети Internet, которая привлекает преступников возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации

правоохранительных органов. Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений обычно в сфере экономики и финансов . В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.

Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов функционирования и устройства современных автоматических телефонных станций. Другие способы незаконного пользования услугами основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают.

Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества. Наряду с нелегальным получением товаров и услуг интерес для преступных группировок представляют такие сферы мошеннической деятельности, как азартные игры казино, лотереи и тотализаторы , организация финансовых пирамид, фиктивных брачных контор и фирм по оказанию мифических услуг.

Во всех случаях оперативность взаимодействия с жертвами мошенничества и анонимность самого мошенника весьма привлекательны при совершении компьютерных преступлений в сети Internet. Одна из предпосылок повышенного интереса, который преступники проявляют к сети Internet, заключается в том, что с развитием компьютерных сетей информация становится все более ценным товаром. Особенно это касается информации, имеющей отношение к банковской сфере - данные о вкладах и

вкладчиках, финансовом положении банка и клиентов, кредитной и инвестиционной политике банка, а также о направлениях его развития. Поскольку в современных условиях субъекты кредитно-финансовой деятельности не могут существовать без взаимного информационного обмена, а также без общения со своими территориально удаленными филиалами и подразделениями, то часто для этих целей они используют Internet. А это значит, что у преступников появляется реальный шанс получить доступ к сугубо секретной

информации о потенциальных объектах своей преступниц деятельности. Уничтожение такой информации преступниками является разновидностью недобросовестной конкуренции со стороны предприятий, которые находятся под крышей этих преступников. Даже одна угроза ее уничтожения может сама по себе послужить эффективным средством воздействия на руководство банка с целью вымогательства или шантажа. Через Internet преступники стремятся также получить возможность

нужным для себя образом модифицировать конфиденциальную служебную информацию, которая используется руководством банка для принятия каких-либо важных решений. Дело в том, что ввиду высокой трудоемкости оценки степени доверия к потенциальному получателю банковского кредита в большинстве банков промышленно-развитых стран эта операция автоматизирована. В секрете держатся не только исходные данные для принятия подобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какими могут быть последствия, если такие алгоритмы

знают посторонние лица, которые могут оказаться в состоянии модифицировать их так, чтобы они вырабатывали благоприятные для этих лиц решения. Дополнительная сфера компьютерных преступлений, совершаемых через Internet, появилась с возникновением электронных банковских расчетов, т. е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов,

переписывается на счета, которыми безраздельно распоряжаются преступники. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников. Синдром Робина Гуда Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит

примерно так мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом в прошлом к уголовной ответственности не привлекался яркая мыслящая личность способен принимать ответственные решения хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса среди окружающих его людей любит уединенную работу приходит на службу первым и уходит последним часто задерживается на работе после окончания рабочего

дня и очень редко использует отпуск и отгулы. По сведениям, принципиальная схема организации взлома защитных механизмов банковской информационной системы заключается в следующем. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме. в котором не проживают сотрудники спецслужб или городской телефонной сети. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и

работников телефонной станции, чтобы обезопаситься на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет бдительность, а вызов помощи затруднен. Компьютерные преступления парадоксальны тем, что в настоящее время трудно найти другой вид преступления, после совершения которою его жертва не выказывает заинтересованности в поимке преступника, а сам преступник,

будучи пойман, рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Этот парадокс вполне объясним жертва компьютерного преступления совершенно убеждена, что затраты па его раскрытие включая потери, понесенные в результате утраты банком своей репутации существенно превосходят уже причиненный ущерб Глава 1. Угрозы компьютерной безопасности Преступник, даже получив максимальный срок тюремною наказа очень большой,

а если повезет, то условный или сокращенный , приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать полученные знания. Таким образом, для общественного мнения в России характерен синдром Робина Гуда - преступники-хакеры представляются некими благородным борцами против толстосумов-банкиров. А посему хакерство в России, по-видимому, просто обречено на дальнейшее развитие.

Суммируя информацию о компьютерных взломах, которая время от времени появляется в отечественной прессе, можно привести следующее обобщенное так сказать, среднеарифметическое описание одного такого взлома. И если в этом описании кто-то увидит определенные преувеличения пли несуразности, то их следует отнести на счет воспаленного воображения некоторых российских журналистов, явно страдающих синдромом Робина Гуда в особо тяжелой форме. Компьютер глазами хакера

В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно дели Левина, названное Интерполом самым серьезным транснациональным сетевым компьютерным преступлением, в результате которого американский Сити-банк потерял 400 тыс. долларов, привлекли пристальное внимание не только специалистов в области компьютерной обработки данных, но и директоров компаний.

Последние пусть с опозданием, но все-таки поняли. что с пуском в эксплуатацию каждой новой компьютерной системы, имеющей выход в глобальную компьютерную сеть Internet, они рискуют распахнуть перед злоумышленниками всех мастей профессиональными взломщиками и грабителями, обиженными подчиненными или ничем не брезгующими конкурентами окно, через которое те могут беспрепятственно проникать в святая святых компании и наносить существенный материальный ущерб.

В результате как неосведомленность руководителей, так и бюджетные ограничения теперь не являются основными препятствиями на пути внедрения мер защиты информации в компьютерных системах, а главную роль играет выбор конкретных инструментов и решений. Выяснилось, что создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для ее безопасности. Специалисты составили перечень действий, которые нужно произвести в каждом конкретном случае, чтобы

представлять сценарии возможных нападений на компьютерную систему. Этот перечень включал определение ценности информации, хранимой в компьютерной системе оценку временных и финансовых затрат, которые может позволить себе злоумышленник для преодоления механизмов зашиты компьютерной системы вероятную модель поведения злоумышленника при атаке на компьютерную систему оценку временных и финансовых затрат, необходимых для организации адекватной защиты компьютерной системы.

Таким образом, при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему. А для этого ему необходимо было понять, что представляет собой злоумышленник, от которого требуется защищаться. И в первую очередь нужно было как можно точнее ответить на следующие вопросы насколько высок уровень профессиональной подготовки злоумышленника какой информацией об атакуемой компьютерной системе

он владеет как злоумышленник осуществляет доступ к этой системе каким способом атаки он воспользуется с наибольшей вероятностью. Однако экспертам, которым приходилось ставить себя на место злоумышленника, чтобы ответить на перечисленные выше вопросы, очень не понравилось именоваться злоумышленниками. Во-первых, это слово - длинное и неуклюжее, а во-вторых, оно не совсем адекватно отражает суть решаемой задачи, которая состоит не в нахождении брешей в защите компьютерной системы, а в их ликвидации.

Поэтому они взяли на вооружение другой термин, который более точно соответствует возложенной на них миссии, и стали разрабатывать сценарии поведения так называемых хакеров. Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером. Часто хакером называют любого высококлассного специалиста в области вычислительной техники

и всего, что с ней связано. Однако среди журналистов, затрагивающих тему хакерства, имеются серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике. Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы затем выдать обоснованные рекомендации по улучшению их защитных механизмов, другие - именовать хакером высококвалифицированного специалиста, который взламывает компьютеры исключительно в преступных целях.

Чтобы не ввязываться в полемику, которая в основном касается нравственно-этической стороны деятельности хакеров, для начала назовем хакером любого человека, стремящегося обойти защиту компьютерной системы, вне зависимости от того, преследуются ли по закону его действия. При этом основной целью хакера является получение дополнительных привилегий и прав доступа к компьютерной системе. По отношению к атакуемой им компьютерной системе хакер может быть посторонним лицом, не имеющим

никаких легальных привилегий и прав доступа пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа. Статистика компьютерных преступлений свидетельствует о том, что уровень профессиональной подготовки хакера варьируется в очень широких пределах. Хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов и сети Internet. В то же время отмечено и появление настоящих хакерских банд, главарями

которых являются компьютерные специалисты высочайшей квалификации. В дальнейшем под хакером будет пониматься только высоко квалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения он всегда в курсе последних новинок в области компьютерной техники устройств связи и программных средств перед тем как атаковать компьютерную

систему, он всеми доступными способами пытается собрать максимум информации об этой системе, включая данные об используемом в ней программном обеспечении и её администраторах добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами например, устанавливая подслушивающие устройства в местах, часто посещаемых обслуживающим персоналом компьютерных систем, которые он намеревается взломать перед попыткой взлома компьютерной системы он опробует методы, которые планирует применить

для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система сама атака компьютерной системы осуществляется по возможности быстро, чтобы ее администраторы не смогли зафиксировать факт совершения атаки и не успели предпринять меры для отражения атаки и для выявления личности и местонахождения атакующего хакер не пользуется слишком изощренными методами взлома защиты компьютерной системы, поскольку, чем сложнее алгоритм атаки, тем вероятнее возникновение

ошибок и сбоев при его реализации чтобы минимизировать время, необходимое для взлома, и количество возможных ошибок, хакер обычно атакует компьютерную систему при помощи заранее написанных программ, а не вручную, набирая необходимые команды на клавиатуре компьютера хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес, а на всякий случай у него имеется тщательно продуманный план замести следы или оставить ложный след например, одновременно ведя неумелую и заведомо обреченную на

провал атаку, благодаря чему журнал аудита атакуемой компьютерной системы оказывается забит до отказа сообщениями о событиях, затрудняющих для системного администратора выяснение характера действительной атаки и принятие мер, чтобы не допустить ее в будущем хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированного периода времени. Методы взлома компьютерных систем В общем случае программное обеспечение любой универсальной компьютерной

системы состоит из трех основных компонентов операционной системы, сетевого программного обеспечения СПО и системы управления базами данных СУБД . Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы атаки на уровне операционной системы атаки на уровне сетевого программного обеспечения атаки на уровне систем управления базами данных. Атаки на уровне систем управления базами данных Защита

СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия - поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты

СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на

уровне СУБД. Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся

к счетам других клиентов банка . Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД - так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи. Атаки на уровне операционной системы Защищать операционную систему, в отличие от

СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведущих бытует мнение, что самые эффективные атаки на операционные системы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации.

Это не совсем так. Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация - совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую крутую компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку, чем проще

алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к боевым , весьма ограничены Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система кража пароля

подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко узнать пароль, просто следя за перемещением пальцев пользователя по клавиатуре получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети как правило, такой пароль хранится в файле в незашифрованном виде поиск пароля, который пользователи,

чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли кража внешнего носителя парольной информации дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему полный перебор всех возможных вариантов пароля подбор пароля по частоте встречаемости символов и биграмм, с

помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе - его имени, фамилии, номера телефона, даты рождения и т. д с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора сканирование жестких дисков компьютера хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы если объем дискового пространства

достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером для сокрытия следов хакер может организовать эту атаку под чужим именем например, под именем пользователя, пароль которого известен хакеру сборка мусора если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам,

удаленным другими пользователями например, просмотрев содержимое их мусорных корзин превышение полномочий используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы драйвера, сервиса, демона и т. д. подмена динамически загружаемой библиотеки, используемой системными

программами, или изменение переменных среды, описывающих путь к таким библиотекам модификация кода или данных подсистемы защиты самой операционной системы отказ в обслуживании целью этой атаки является частичный или полный вывод из строя операционной системы захват ресурсов хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл бомбардировка запросами хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения

значительных ресурсов компьютера использование ошибок в программном обеспечении или администрировании. Если в программном обеспечении компьютерной системы нет ошибок, и её администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных пики, малоэффективны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работаем

данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба. Атаки на уровне сетевого программного обеспечения

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки прослушивание сегмента локальной сети в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а, следовательно,

если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента перехват сообщений на маршрутизаторе если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих

пароли пользователей и их электронную почту создание ложного маршрутизатора путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям навязывание сообщений отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер

хакера отказ в обслуживании хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя . Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.

Ниже перечислены некоторые способы такой защиты максимальное ограничение размеров компьютерной сети чем больше сеть, тем труднее ее защитить изоляция сети от внешнего мира по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера шифрование сетевых сообщений тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов электронная цифровая подпись сетевых

сообщений если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании использование брандмауэров брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое

сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию . Защита системы от взлома Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют

применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму. Не отставайте от хакеров будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах

Internet. Руководствуйтесь принципом разумной достаточности не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее. Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку. Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости

не допускайте ее подключения к Internet. Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet. Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть. Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться

цифровой подписью. Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью. Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток. Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно

все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита. Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок. Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале.

Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему. Пользуйтесь защищенными операционными системами. Создайте несколько ловушек для хакеров например, заведите на диске файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит, в защищаемую компьютерную систему была внедрена программная закладка .

Регулярно тестируйте компьютерную систему с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак. Программы-шпионыПрограммные закладкиСовременная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов,

антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ, в первую очередь, следует упомянуть компьютерные вирусы. Однако имеются вредоносные программы еще одного класса.

От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные системы. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера программная закладка первого типа переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие программная закладка второго типа искажать выводимую на внешние компьютерные

устройства или в канал связи информацию, полученную в результате работы других программ программная закладка третьего типа . Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера их средой обитания, как правило, является BIOS - набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве - ПЗУ загрузочные закладки, ассоциированные с программами начальной загрузки,

которые располагаются в загрузочных секторах из этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для последующей загрузки самой операционной системы драйверные закладки, ассоциированные с драйверами файлами, и которых содержится информация, необходимая операционной системе для управления подключенными к компьютеру периферийными устройствами прикладные закладки, ассоциированные с прикладным программным обеспечением общего назначения текстовые

редакторы, утилиты, антивирусные мониторы и программные оболочки исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки чаше всего эти модули представляют собой пакетные файлы, т. е. файлы, которые состоят из команд операционной системы, выполняемых одна за другой, как если бы их набирали на клавиатуре компьютера закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации паролей, криптографических

ключей, номеров кредитных карточек замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера файловые архиваторы, дисковые дефрагментаторы или под программы игрового и развлекательного назначения. Чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возможно только при одновременном соблюдении следующих условий

программная закладка должна попасть в оперативную память компьютера если закладка относится к первому типу, то она должна быть загружена до начала работы другой программы, которая является целью воздействия закладки, или во время работы этой программы работа закладки, находящейся в оперативной памяти, начинается при выполнении ряда условий, которые называются активизирующими. Интересно, что иногда сам пользователь провоцируется на запуск исполняемого файла, содержащего код

программной закладки. Известен такой случай. Среди пользователей свободно распространялся набор из архивированных файлов. Для извлечения файлов из него требовалось вызвать специальную утилиту, которая, как правило, есть почти у каждого пользователя и запускается после указания ее имени в командной строке. Однако мало кто из пользователей замечал, что в полученном наборе файлов уже имелась программа с таким же именем и .что запускаюсь именно она. Кроме разархивирования файлов, эта программная закладка дополнительно

производила ряд действий негативного характера. С учетом замечания о том, что программная закладка должна быть обязательно загружена в оперативную память компьютера, можно выделить резидентные закладки они находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т. с. до его перезагрузки или до выключения питания и нерезидентные такие закладки попадают в оперативную память компьютера аналогично резидентным, однако, в отличие от последних, выгружаются

по истечении некоторого времени или при выполнении особых условий . Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками копирование информации пользователя компьютерной системы паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов , находящейся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную

сеть изменение алгоритмов функционирования системных, прикладных и служебных программ например, внесение изменений в программу разграничения доступа может привести к тому, что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля навязывание определенных режимов работы например, в блокировании записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована хакером .

У всех программных закладок независимо от метода их внедрения в компьютерную систему, срока их пребывания в оперативной памяти и назначения имеется одна важная общая черта они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может. Ясно, что для целенаправленного воздействия она должна выполнять и операцию чтения, иначе в ней может быть реализована только функция разрушения например,

удаление или замена информации в определенных секторах жесткого диска . Модели воздействия программных закладок на компьютеры Перехват В модели перехват программная закладка внедряется в ПЗУ. системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной

или удаленной компьютерной системы. Объектом сохранения, например, могут служить символы, введенные с клавиатуры все повторяемые два раза последовательности символов , или электронные документы, распечатываемые на принтере. Данная модель может быть двухступенчатой. На первом этапе сохраняются только, например, имена или начала файлов. На втором накопленные данные анализируются злоумышленником с целью принятия решения о конкретных объектах

дальнейшей атаки. Модель типа перехват может быть эффективно использована при атаке на защищенную операционную систему Windows. После старта Windows на экране компьютерной системы появляется приглашение нажать клавиши Ctrl Alt Del . После их нажатия загружается динамическая библиотека MSGINA.DLL, осуществляющая прием вводимого пароля и выполнение процедуры его проверки аутентификации . Описание всех функций этой библиотеки можно найти в файле

Winwlx.h. Также существует простой механизм замены исходной библиотеки MSGINA.DLL на пользовательскую для этого необходимо просто добавить специальную строку в реестр операционной системы Windows и указать местоположение пользовательской библиотеки . В результате злоумышленник может модифицировать процедуру контроля над доступом к компьютерной системе, работающей под управлением Windows. Искажение В модели искажение программная закладка изменяет информацию,

которая записывается в память компьютерной системы в результате работы программ, либо подавляет инициирует возникновение ошибочных ситуаций в компьютерной системе. Можно выделить статическое и динамическое искажение. Статическое искажение происходит всего один раз. При этом модифицируются параметры программной среды компьютерной системы, чтобы впоследствии в ней выполнялись нужные злоумышленнику действия.

К статическому искажению относится, например, внесение изменений в файл AUTOEXEC.BAT операционной системы Windows, которые приводят к запуску заданной программы, прежде чем будут запущены все другие, перечисленные в этом файле. Специалистам российского Федерального агентства правительственной связи и информации ФАПСИ удалось выявить при анализе одной из отечественных систем цифровой подписи интересное статистическое

искажение Злоумышленник сотрудник отдела информатизации финансовой организации, в которой была внедрена данная система исправил в исполняемом ЕХЕ-модуле программы проверки правильности цифровой подписи символьную строку ПОДПИСЬ НЕКОРРЕКТНА на символьную строку ПОДПИСЬ КОРРЕКТНА . В результате вообще перестали фиксироваться документы с неверными цифровыми подписями, и, следовательно, в электронные документы стало можно вносить произвольные изменения уже после их подписания

электронной цифровой подписью. Динамическое искажение заключается в изменении каких-либо параметром системных или прикладных процессов при помощи заранее активизированных закладок. Динамическое искажение можно условно разделить так искажение на входе когда на обработку попадает уже искаженный документ и искажение на выходе когда искажается информация, отображаемая для восприятия человеком, или предназначенная для работы других программ . Практика применения цифровой подписи в системах автоматизированного

документооборота показала, что именно программная реализация цифровой подписи особенно подвержена влиянию программных закладок типа динамическое искажение , которые позволяют осуществлять проводки фальшивых финансовых документов и вмешиваться в процесс разрешения споров по фактам неправомерного применения цифровой подписи. Например, в одной из программных реализаций широко известной криптосистемы PGP электронный документ, под которым требовалось поставить цифровую подпись, считывался блоками по 512

байт, причем процесс считывания считался завершенным, если в прочитанном блоке данные занимали меньше 512 байт. Работа одной программной закладки, выявленной специалистами ФАПСИ, основывалась на навязывании длины файла. Эта закладка позволяла считывать только первые 512 байт документа, и в результате цифровая подпись определялась на основе только этих 512 байт. Такая же схема действовала и при проверке поставленной под документом цифровой подписи.

Следовательно, оставшаяся часть этого документа могла быть произвольным образом искажена, и цифровая подпись под ним продолжала оставаться корректной . Существуют 4 основных способа воздействия программных закладок на цифровую подпись искажение входной информации изменяется поступающий на подпись электронный документ искажение результата проверки истинности цифровой подписи вне зависимости от результатов работы программы цифровая подпись объявляется подлинной

навязывание длины электронного документа программе цифровой подписи предъявляется документ меньшей длины, чем на самом деле, и в результате цифровая полнись ставится только под частью исходною документа искажение программы цифровой подписи вносятся изменения в исполняемый код программы с целью модификации реализованного алгоритма . В рамках модели искажение также реализуются программные закладки. действие которых основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютерной системе, т.

е. тех, которые приводят к отличному от нормального завершению исполняемой программы предписанного соответствующей документацией . Для инициирования статической ошибки на устройствах хранения информации создается область, при обращении к которой чтение, запись, форматирование и т. п. возникает ошибка, что может затруднить или блокировать некоторые нежелательные для злоумышленника действия системных пли прикладных программ например, не позволять осуществлять корректно уничтожить конфиденциальную информацию

на жестком диске . При инициировании динамической ошибки для некоторой операции генерируется ложная ошибка из числа тех ошибок, которые могут возникать при выполнении данной операции. Например, для блокирования приема или передачи информации в компьютерной системе может постоянно инициироваться ошибочная ситуация МОДЕМ ЗАНЯТ . Или при прочтении первого блока информации длиной 512 байт может устанавливаться соответствующий флажок для того, чтобы не допустить прочтения второго и последующих блоков и в итоге

подделать цифровую подпись под документом. Чтобы маскировать ошибочные ситуации, злоумышленники обычно используют подавление статической или динамической ошибки. Целью такого подавления часто является стремление блокировать нормальное функционирование компьютерной системы или желание заставить ее неправильно работать. Чрезвычайно важно, чтобы компьютерная система адекватно реагировала на возникновение всех без исключения

ошибочных ситуаций, поскольку отсутствие должной реакции на любую ошибку эквивалентно ее подавлению и может быть использовано злоумышленником. Известен случай успешной атаки пары аргентинских самолетов-торпедоносцев на английский эсминец Шеффилд , закончившийся нанесением серьезных повреждений этому кораблю. Из-за ошибок в программном обеспечении установленная на нем система противовоздушной обороны не смогла выбрать цель, которую полагалось сбивать первой, поскольку атакующие самолеты летели слишком близко

друг от друга. Разновидностью искажения является также модель типа троянский конь. В этом случае программная закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию вызывает возникновение сбойной ситуации в компьютерной системе. Тем самым достигаются сразу две цели парализуется ее нормальное функционирование, а злоумышленник, получив доступ к компьютерной системе для устранения неполадок, сможет, например, извлечь из нее информацию,

перехваченную другими программными закладками. В качестве активизирующего события обычно используется наступление определенного момент времени, сигнал из канала модемной связи или состояние некоторых счетчиков например, счетчика количества запусков программы . Уборка мусора Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии сектора, кластеры и файлы.

Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл - это множество кластеров, связанных по определенному закону. Работа с конфиденциальными электронными документами обычно сводится к последовательности следующих манипуляций с файлами создание хранение коррекция уничтожение.

Для защиты конфиденциальной информации обычно используется шифрование. Основная угроза исходит отнюдь не от использования нестойких алгоритмов шифрования и плохих криптографических ключей как это может показаться на первый взгляд , а от обыкновенных текстовых редакторов и баз данных, применяемых для создания и коррекции конфиденциальных документов! Дело в том, что подобные программные средства, как правило, в процессе функционирования создают в оперативной

или внешней памяти компьютерной системы временные копии документов, с которыми они работают. Естественно, все эти временные файлы выпадают из поля зрения любых программ шифрования и могут быть использованы злоумышленником для того, чтобы составить представление о содержании хранимых в зашифрованном виде конфиденциальных документов. Важно помнить и о том, что при записи отредактированной информации меньшего объема в тот же файл, где хранилась исходная информация до начала сеанса ее редактирования,

образуются так называемые хвостовые кластеры, в которых эта исходная информация полностью сохраняется. И тогда хвостовые кластеры не только не подвергаются воздействию программ шифрования, но и остаются незатронутыми даже средствами гарантированного стирания информации. Конечно, рано или поздно информация из хвостовых кластеров затирается данными из других файлов, однако по оценкам специалистов ФАПСИ из хвостовых кластеров через сутки можно извлечь до 85 , а через десять

суток - до 25-40 исходной информации. Пользователям необходимо иметь в виду и то, что команда удаления файла DEL операционной системы DOS2 не изменяет содержания файла, и оно может быть в любой момент восстановлено, если поверх него еще не был записан другой файл. Распространенные средства гарантированного стирания файлов предварительно записывают на его место константы или случайные числа и только после этого удаляют файл стандартными средствами DOS. Однако даже такие мощные средства оказываются бессильными против программных

закладок, которые нацелены на то, чтобы увеличить количество остающихся в виде мусора фрагментов конфиденциальной информации. Например, программная закладка может инициировать статическую ошибку, пометив один или несколько кластеров из цепочки, входящей в файл, меткой СБОЙНЫЙ . В результате при удалении файла средствами операционной системы или средствами гарантированного уничтожения та его часть, которая размещена в сбойных кластерах, останется нетронутой и впоследствии может быть

восстановлена с помощью стандартных утилит. Наблюдение и компрометация Помимо перечисленных, существуют и другие модели воздействия программных закладок на компьютеры. В частности, при использовании модели типа наблюдение программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение. Пользуясь тем, что подобное программное обеспечение всегда находится в состоянии активности, внедренная в него программная закладка может следить за всеми процессами

обработки информации в компьютерной системе, а также осуществлять установку и удаление других программных закладок. Модель типа компрометация позволяет получать доступ к информации, перехваченной другими программными закладками. Например, инициируется постоянное обращение к такой информации, приводящее к росту соотношения сигнал шум. А это, в свою очередь, значительно облегчает перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять сигналы, сгенерированные закладкой типа компрометация , из общего

фона излучения, исходящего от оборудования. Защита от программных закладок Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах не допустить внедрения программной закладки в компьютерную систему выявить внедренную программную закладку удалить внедренную программную закладку. При рассмотрении этих вариантов решение задачи защиты от программных закладок сходно с решением проблемы защиты компьютерных систем от вирусов.

Как и в случае борьбы с вирусами, задача решается с помощью средств контроля над целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютерной системе и за критическими для функционирования системы событиями. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут навязывать конечные результаты контрольных проверок влиять на процесс считывания информации

и запуск программ, за которыми осуществляется контроль изменять алгоритмы функционирования средств контроля. При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществлялся только с использованием программ управления, находящихся в ПЗУ компьютерной системы. Защита от внедрения программных закладок Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера.

Компьютер называется изолированным, если выполнены следующие условия в нем установлена система BIOS, не содержащая программных закладок операционная система проверена на наличие в ней закладок достоверно установлена неизменность BIOS и операционной системы для данного сеанса на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок исключен запуск проверенных программ в каких-либо иных условиях, кроме перечисленных выше, т. е. вне изолированного

компьютера. Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Сначала проверяется, нет ли изменений в BIOS. Затем, если все в порядке, считывается загрузочный сектор диска и драйверы операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И, наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит

за тем, чтобы в компьютере запускались только проверенные программы. Интересный метод борьбы с внедрением программных закладок может быть использован в информационной банковской системе, в которой циркулируют исключительно файлы-документы. Чтобы не допустить проникновения программной закладки через каналы связи, в этой системе не допускается прием никакого исполняемого кода. Для распознавания событий типа

ПОЛУЧЕН ИСПОЛНЯЕМЫЙ КОД и ПОЛУЧЕН ФАЙЛ-ДОКУМЕНТ применяется контроль над наличием в файле запрещенных символов файл признается содержащим исполняемый код, если в нем присутствуют символы, которые никогда не встречаются в файлах-документах. Выявление внедренной программной закладки Выявление внедренного кода программной закладки заключается в обнаружении признаков его присутствия в компьютерной системе. Эти признаки можно разделить на следующие два класса качественные и визуальные

обнаруживаемые средствами тестирования и диагностики. К качественным и визуальным признакам относятся ощущения и наблюдения пользователя компьютерной системы, который отмечает определенные отклонения в ее работе изменяется состав и длины файлов, старые файлы куда-то пропадают, а вместо них появляются новые, программы начинают работать медленнее, или заканчивают свою работу слишком быстро, или вообще перестают запускаться .

Несмотря на то, что суждение о наличии признаков этого класса кажется слишком субъективным, тем не менее, они часто свидетельствуют о наличии неполадок в компьютерной системе и, в частности, о необходимости проведения дополнительных проверок присутствия программных закладок. Например, пользователи пакета шифрования и цифровой подписи Криптоцентр с некоторых пор стали замечать, что цифровая подпись под электронными документами ставится

слишком быстро. Исследование, проведенное специалистами ФАПСИ, показало присутствие программной закладки, работа которой основывалась на навязывании длины файла. В другом случае тревогу забили пользователи пакета шифрования и цифровой подписи Криптон , которые с удивлением отметили, что скорость шифрования по криптографическому алгоритму ГОСТ 28147-89 вдруг возросла более чем в 30 раз. А в третьем случае программная закладка обнаружила

свое присутствие в программе клавиатурного ввода тем, что пораженная ею программа перестала нормально работать. Признаки, выявляемые с помощью средств тестирования и диагностики, характерны как для программных закладок, так и для компьютерных вирусов. Например, загрузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска. С инициированием статической ошибки на дисках хорошо справляется

Disk Doctor, входящий в распространенный комплект утилит Norton Utilities. А средства проверки целостности данных на диске типа Adinf позволяют успешно выявлять изменения, вносимые в файлы программными закладками. Кроме того, эффективен поиск фрагментов кода программных закладок по характерным для них последовательностям нулей и единиц сигнатурам , а также разрешение на выполнение только программ с известными сигнатурами.

Удаление внедренной программной закладки Конкретный способ удаления внедренной программной закладки зависит от метода ее внедрения в компьютерную систему. Если это программно-аппаратная закладка, то следует перепрограммировать ПЗУ компьютера. Если это загрузочная, драйверная, прикладная, замаскированная закладка или закладка- имитатор, то можно заменить их соответствующей загрузочной записью, драйвер, утилиту, прикладную или

служебную программу, полученную от источника, заслуживающего доверия. Наконец, если это исполняемый программный модуль, то можно попытаться добыть его исходный текст, убрать из него имеющиеся закладки или подозрительные фрагменты, а затем заново откомпилировать. Троянские программы Троянской программой троянцем, или троянским конем называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять

некоторые дополнительные действия с целью причинения ему определенного ущерба программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие разрушительные действия. Таким образом, троянская программа - это особая разновидность программной закладки. Она дополнительно наделена функциями, о существовании которых пользователь даже не подозревает.

Когда троянская программа выполняет эти функции, компьютерной системе наносится определенный ущерб. Однако то, что при одних обстоятельствах причиняет непоправимый вред, при других - может оказаться вполне полезным. К примеру, программу, которая форматирует жесткий диск, нельзя назвать троянской, если она как раз, и предназначена для его форматирования как это делает команда format операционной системы DOS . Но если пользователь, выполняя некоторую программу, совершенно не ждет, что она отформатирует

его винчестер это и есть самый настоящий троянец. Короче говоря, троянской можно считать любую программу, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут быть любыми - от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. А сама троянская программа может маскироваться под текстовый редактор, под сетевую утилиту или любую

программу, которую пользователь пожелает установить на свой компьютер. Откуда берутся троянские программы Троянская программа - это плод труда программиста. Никаким другим способом создать ее невозможно. Программист, пишущий троянскую программу, прекрасно осознает, чего он хочет добиться, и в своих намерениях он всегда весьма далек от альтруизма. Большинство троянских программ предназначено для сбора конфиденциальной информации.

Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние. К последним можно отнести, например, троянскую программу

PC CYBORG, которая завлекала ничего не подозревающих пользователей обещаниями предоставить им новейшую информацию о борьбе с вирусом, вызывающим синдром приобретенного иммунодефицита СПИД . Проникнув в компьютерную систему, PC CYBORG отсчитывала 90 перезагрузок этой системы, а затем прятала все каталоги на ее жестком диске и шифровала находящиеся там файлы. Другая троянская программа называлась AOLGOLD. Она рассылалась по электронной почте в виде заархивированного

файла. В сопроводительном письме, прилагавшемся к этому файлу, говорилось о том, что AOLGOLD предназначена для повышения качества услуг, которые предоставляет своим пользователям крупнейший американский Internet-провайдер America Online AOL . Архив состоял из двух файлов, один из которых именовался INSTALL.BAT. Пользователь, запустивший INSTALL.BAT, рисковал стереть все файлы из каталогов

С , C DOS, C WINDOWS и C WINDOWS SYSTEM на своем жестком диске. Подобного рода троянские программы, как правило, создаются подростками, которые хотя и одержимы страстью к разрушению, но не имеют глубоких познаний в программировании и поэтому не могут причинить существенный ущерб компьютерным системам, подвергшимся нападению созданных ими троянцев. Например, программа AOLGOLD стирала себя с жесткого диска, будучи запущена из любого другого дискового

раздела за исключением С. Другое дело - троянские программы, авторами которых являются профессиональные программисты, занимающиеся разработкой программного обеспечения в солидных фирмах. Троянцы, входящие в распространенные компьютерные приложения, утилиты и операционные системы, представляют большую угрозу компьютерам, на которых они установлены, поскольку их действия носят не деструктивный характер, а имеют целью сбор конфиденциальной информации о системе.

Обнаружить такие троянские программы удается, как правило, чисто случайно. А поскольку программное обеспечение, частью которого они являются, в большинстве случаев используется не только какой-то одной компанией, закупившей это программное обеспечение, но также на крупных Internet-серверах и, кроме того, распространяется через Internet, последствия могут оказаться самыми плачевными.

Случается и так, что троянцы встраиваются в некоторые утилиты программистами, не имеющими никакого отношения к разработке этих утилит. Па-пример, в дистрибутив сканера SATAN, предназначенный для установки на компьютеры с операционной системой Linux, распространявшийся через Internet, попала троянская программа, которая обосновалась в утилите fping. При первом же запуске модифицированной утилиты fping в файл etc passwd добавлялась запись для

пользователя с именем suser, который в результате мог войти в Linux и тайно получить там полномочия администратора. Однако у автора этой троянской программы были явные пробелы в компьютерном образовании. В частности, он не знал некоторых нюансов хранения паролей в операционных системах семейства UNIX. В результате файл etc passwd был соответствующим образом изменен всего лишь на двух компьютерах,

на которых был установлен этот испорченный дистрибутив сетевого анализатора SATAN для Linux. Где обитают и как часто встречаются троянские программы В настоящее время троянские программы можно отыскать практически где угодно. Они написаны для всех без исключения операционных систем и для любых платформ. Не считая случаев, когда троянские программы пишутся самими разработчиками программного обеспечения,

троянцы распространяются тем же способом, что и компьютерные вирусы. Поэтому самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное обеспечение, распространяемое на пиратских компакт-дисках. Например, в январе 1999 г. было обнаружено, что популярная утилита TCP Wrapper, предназначенная для администрирования

UNIX-систем и бесплатно распространяемая через Internet, на многих ftp-сайтах была заменена внешне похожей на нее программой, которая на самом деле являлась троянцем. После инсталляции он отправлял электронное сообщение по определенным внешним адресам, оповещая своего хозяина об успешном внедрении. Потом он ждал, пока будет установлено удаленное соединение с портом 421 зараженного им компьютера, и предоставлял привилегированные права доступа через этот порт.

Другая троянская программа распространялась среди пользователей AOL в виде вложения в письмо, рассылаемое по электронной почте. Открывшие это вложение заражали свой компьютер троянцем, который пытался найти пароль для подключения к AOL и в случае успеха шифровал его. а потом отсылал электронной почтой куда-то в Китай. В настоящее время существует целый ряд троянских программ, которые можно совершенно свободно

скачать, подключившись к глобальной компьютерной сети Internet. Наибольшую известность среди них получили троянцы Back Orifice, Net Bus и SubSeven. На Web-узле группы разработчиков Back Orifice, которая именует себя Cult of Dead Cow Культ мертвой коровы , можно даже найти с десяток постеров, которые предназначены для рекламы ее последней

разработки - троянца Back Orifice 2000. Таким образом, троянские программы встречаются довольно часто и, следовательно, представляют серьезную угрозу безопасности компьютерных систем. Даже после того как троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может ощущаться еще в течение очень длительного времени. Ведь зачастую никто не может с уверенностью сказать, насколько сильно пострадала компьютерная система

в результате проникновения в нее троянской программы. Дело в том, что большинство троянцев являются частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих программ представляет собой последовательность команд на машинном языке, состоящую из нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней структуре таких программ. Он просто запускает их на исполнение путем задания имени соответствующей

программы в командной строке или двойным щелчком на имени ее файла. Когда выясняется, что в какую-то откомпилированную программу проник троянец, в сети Internet немедленно начинают распространяться бюллетени с информацией об обнаруженном троянце. Чаще всего в этих бюллетенях кратко сообщается о том, какой вред может причинить данный троянец и где можно найти замену пораженной троянцем программе. Иногда ущерб, который может нанести троянец, оценить

довольно легко. Например, если он предназначен для пересылки по электронной почте содержимого файла etc passwd, в котором операционные системы семейства UNIX хранят информацию о пользовательских паролях, достаточно установить чистую версию программы взамен той, в которой обосновался этот троянец. Затем пользователи должны будут обновить свои пароли, и на этом борьба с ним успешно завершается. Однако далеко не всегда степень компрометации компьютерной системы,

в которой поселилась троянская программа, бывает так легко определить. Предположим, что цель внедрения троянца состоит в создании дыры в защитных механизмах компьютерной системы, через которую злоумышленник сможет, например, проникать в нее, имея администраторские полномочия. И если взломщик окажется достаточно хитрым и смекалистым, чтобы замести следы своего присутствия в системе путем внесения соответствующих изменений в регистрационные файлы, то определить, насколько глубоко

он проник сквозь системные защитные механизмы, будет почти невозможно, если учесть еще тот факт, что саму троянскую программу обнаружат лишь несколько месяцев спустя после ее внедрения в компьютерную систему. В этом случае может понадобиться целиком переустановить операционную систему и все приложения. Как распознать троянскую программу большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов.

При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос, изменились ли файлы и каталоги с момента последней проверки. В ходе согласования характеристики объектов сравниваются с характеристиками, которыми они обладали раньше. Берется, к примеру, архивная копия системного файла и ее атрибуты сравниваются с атрибутами этого файла, который в настоящий момент находится на жестком диске.

Если атрибуты различаются, и никаких изменений в операционную систему не вносилось, значит в компьютер, скорее всего, проник троянец. Одним из атрибутов любого файла является отметка о времени его последней модификации всякий раз, когда файл открывается, изменяется и сохраняется на диске, автоматически вносятся соответствующие поправки. Однако отметка времени не может служить надежным индикатором наличия в системе троянца. Дело в том, что ею очень легко манипулировать.

Можно подкрутить назад системные часы, внести изменения в файл, затем снова вернуть часы в исходное состояние, и отметка о времени модификации файла останется неизменной. Может быть, иначе обстоит дело с размером файла? Отнюдь. Нередко текстовый файл, который изначально занимал, скажем, 8 Кбайт дискового пространства, после редактирования и сохранения имеет тот же самый размер.

Несколько иначе ведут себя двоичные файлы. Вставить в чужую программу фрагмент собственного кода так, чтобы она не утратила работоспособности и в откомпилированном виде сохранила свой размер, достаточно непросто. Поэтому размер файла является более надежным показателем, чем отметка о времени внесения в него последних изменений. Злоумышленник, решивший запустить в компьютер троянца, обычно пытается сделать его частью системного файла. Такие файлы входят в дистрибутив операционной системы и их присутствие

на любом компьютере, где эта операционная система установлена, не вызывает никаких подозрений. Однако любой системный файл имеет вполне определенную длину. Если данный атрибут будет каким-либо образом изменен, это встревожит пользователя. Зная это, злоумышленник постарается достать исходный текст соответствующей программы и внимательно проанализирует его на предмет присутствия в нем избыточных элементов, которые могут быть удалены безо

всякого ощутимого ущерба. Тогда вместо найденных избыточных элементов он вставит в программу своего троянца и перекомпилирует ее заново. Если размер полученного двоичного файла окажется меньше или больше размера исходного, процедура повторяется. И так до тех пор, пока не будет получен файл, размер которого в наибольшей степени близок к оригиналу если исходный файл достаточно большой, этот процесс может растянуться на несколько дней . Итак, в борьбе с троянцами положиться на отметку о времени последней модификации

файла и его размер нельзя, поскольку злоумышленник может их довольно легко подделать. Более надежной в этом отношении является так называемая контрольная сумма файла. Для ее подсчета элементы файла суммируются, и получившееся в результате число объявляется его контрольной суммой. Например, в операционной системе SunOS существует специальная утилита sum, которая выводит на устройство стандартного вывода STDOUT контрольную сумму файлов, перечисленных в строке аргументов этой

утилиты. Однако и контрольную сумму в общем случае оказывается не так уж трудно подделать. Поэтому для проверки целостности файловой системы компьютера используется особая разновидность алгоритма вычисления контрольной суммы, называемая односторонним хэшированием. Функция хэширования называется односторонней, если задача отыскания двух аргументов, для которых ее значения совпадают, является труднорешаемой. Отсюда следует, что функция одностороннего хэширования

может быть применена для того, чтобы отслеживать изменения, вносимые злоумышленником в файловую систему компьютера, поскольку попытка злоумышленника изменить какой-либо файл так, чтобы значение, полученное путем одностороннего хэширования этого файла, осталось неизменным, обречена на неудачу. Исторически сложилось так, что большинство утилит, позволяющих бороться с проникновением в компьютерную систему троянских программ путем однонаправленного хэширования файлов, было создано для операционных

систем семейства UNIX. Одной из наиболее удобных в эксплуатации и эффективных является утилита Trip Wire, которую можно найти в Internet по адресу http www.tripwiresecurity.com . Она позволяет производить однонаправленное хэширование файлов при помощи нескольких алгоритмов, в том числе - MD43, MD54 и SHA5. Вычисленные хэш-значения файлов хранятся в специальной базе данных, которая, в принципе, является самым уязвимым звеном утилиты

TripWire. Поэтому пользователям TripWire предлагается в обязательном порядке принимать дополнительные меры защиты, чтобы исключить доступ к этой базе данных со стороны злоумышленника например, помещать ее на съемном носителе, предназначенном только для чтения . Norton AntivirusСредства борьбы с троянцами в операционных системах семейства Windows традиционно являются частью их антивирусного программного обеспечения.

Поэтому, чтобы отлавливать Back Orifice, Net Bus, SubSeven и другие подобные им троянские программы, необходимо обзавестись самым современным антивирусом например, программой Norton Anuvirus компании Symantec, которая позволяет обнаруживать присутствие в компьютерной системе наиболее распространенных троянцев и избавляться от них . Следует регулярно проверять свой компьютер на присутствие в нем вирусов.

Тем, кто хочет иметь в своем распоряжении утилиту, предназначенную именно для обнаружения троянцев в компьютерах, которые работают под управлением операционных систем семейства Windows, можно посоветовать обратить свои взоры на программу The Cleaner компании MooSoft Development http www.homestead.com moosoft cleaner.html . Эта утилита может быть с успехом использована для борьбы с более чем четырьмя десятками разновидностей

троянских программ. Обзор средств борьбы с троянскими программами был бы далеко не полным, если обойти вниманием недавно появившиеся на рынке программные пакеты, предназначенные для комплексной зашиты от угроз, с которыми сталкиваются пользователи настольных компьютеров при работе в Internet. Одним из таких пакетов является eSafe Protect компании Aladdin Knowledge Systems демонстрационную версию eSafe

Protect можно найти в Internet no адресу www.esafe.com . Функционально eSafe Protect делится на три компонента - антивирус, персональный брандмауэр и модуль защиты компьютерных ресурсов. Антивирус избавляет компьютер от вредоносных программ благодаря применению антивирусного модуля VisuSafe, сертифицированного американским Национальным агентством компьютерной безопасности.

Персональный брандмауэр контролирует весь входящий и исходящий трафик по протоколу TCP IP, наделяя используемые IP-адреса определенными правами например, ограничивая доступ в Internet в определенные часы или запрещая посещение некоторых Web-узлов . Для защиты ресурсов компьютера, на котором установлен программный пакет eSafe Protect, создается специальная изолированная область - так называемая песочница.

Все автоматически загружаемые из Internet Java-аплсты и компоненты ActiveX сначала помещаются в песочницу , где они находятся под неусыпным наблюдением eSafe Protect. Если попавшая в песочницу программа попытается выполнить какое-либо недозволенное действие, то оно будет немедленно блокировано. В течение заданного интервала времени от 1 до 30 дней каждое приложение, загруженное в компьютер из Internet. проходит карантинную проверку в песочнице .

Полученная в холе такой проверки информация заносится в особый журнал. По истечении карантина приложение будет выполняться вне песочницы , однако ему будут дозволены только те действия, перечень которых определяется на основе имеющихся журнальных записей. Таким образом, по сравнению с другими подобными программными пакетами eSafe Protect обеспечивает наиболее развитые и эффективные средства комплексной зашиты от троянских программ.

Входящий в состав eSafe Protect антивирус помогает быстро выявлять троянцев и расправляться с ними, используя технологии, которые хорошо зарекомендовали себя при борьбе с вирусами. Персональный брандмауэр блокирует любые попытки связаться извне с проникшими в компьютерную систему троянскими программами. И наконец с помощью песочницы своевременно предотвращается внедрение троянцев в компьютеры под видом Java-аплетов и компонентов ActiveX.

Клавиатурные шпионы Одна из наиболее распространенных разновидностей программных закладок - клавиатурные шпионы. Такие программные закладки нацелены на перехват паролей пользователей операционной системы, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам. Клавиатурные шпионы - явление отнюдь не новое в мире компьютеров. В свое время они разрабатывались и для OS 370, и для

UNIX, и для DOS. Их поведение в общем случае является довольно традиционным типовой клавиатурный шпион обманным путем завладевает пользовательскими паролями, а затем переписывает эти пароли туда, откуда их может без особого труда извлечь злоумышленник. Различия между клавиатурными шпионами касаются только способа, который применяется ими для перехвата пользовательских паролей. Соответственно все клавиатурные шпионы делятся на три типа - имитаторы, фильтры и заместители.

Имитаторы Клавиатурные шпионы этого типа работают по следующему алгоритму. Злоумышленник внедряет в операционную систему программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему. Затем внедренный модуль в принятой терминологии - имитатор переходит в режим ожидания ввода пользовательского идентификатора и пароля. После того как пользователь идентифицирует себя и введет свой пароль, имитатор

сохраняет эти данные там, где они доступны злоумышленнику. Далее имитатор инициирует выход из системы что в большинстве случаев можно сделать программным путем , и в результате перед глазами у ничего не подозревающего пользователя появляется сто одно, но на этот раз уже настоящее приглашение для входа в систему. Обманутый пользователь, видя, что ему предлагается еще раз внести пароль. приходит к выводу о том, что

он допустил какую-то ошибку во время предыдущего ввода пароля, и послушно повторяет всю процедуру входи в систему заново. Некоторые имитаторы для убедительности выдают на экран монитора правдоподобное сообщение о, якобы, совершенной пользователем ошибке. Например, такое НЕВЕРНЫЙ ПАРОЛЬ. ПОПРОБУЙТЕ ЕЩЕ РАЗ . Написание имитатора не требует от его создателя каких-либо особых навыков. Злоумышленнику, умеющему программировать на одном из универсальных языков программирования

к примеру, на языке BASIC , понадобятся на это считанные часы. Единственная трудность, с которой он может столкнуться, состоит в том, чтобы отыскать в документации соответствующую программную функцию, реализующую выход пользователя из системы. Перехват пароля зачастую облегчают сами разработчики операционных систем, которые не затрудняют себя созданием усложненных по форме приглашений пользователю зарегистрироваться для входа в систему.

Подобное пренебрежительное отношение характерно для большинства версий операционной системы UNIX, в которых регистрационное приглашение состоит из двух текстовых строк, выдаваемых поочередно на экран терминала login password Чтобы подделать такое приглашение, не нужно быть семи пядей во лбу. Однако само по себе усложнение внешнего вида приглашения не создает для хакера, задумавшего внедрить в операционную систему имитатор, каких-либо непреодолимых препятствий.

Для этого требуется прибегнуть к более сложным и изощренным мерам защиты. В качестве примера операционной системы, в которой такие меры в достаточно полном объеме реализованы на практике, можно привести Windows. Системный процесс WinLogon, отвечающий в операционной системе Windows за аутентификацию пользователей, имеет свой собственный рабочий стол - совокупность окон, одновременно видимых на экране дисплея.

Этот рабочий стол называется столом аутентификации. Никакой другой Процесс, в том числе и имитатор, не имеет доступа к рабочему столу аутентификации и не может расположить на нем свое окно. После запуска Windows на экране компьютера возникает так называемое начальное окно рабочего стола аутентификации, содержащее указание нажать на клавиатуре клавиши Ctrl

Alt Del . Сообщение о нажатии этих клавиш передается только системному процессу WinLogon, а для остальных процессов, в частности, для всех прикладных программ, их нажатие происходит совершенно незаметно. Далее производится переключение на другое, так называемое регистрационное окно рабочего стола аутентификации. В нем-то как раз и размещается приглашение пользователю ввести свое идентификационное имя и пароль, которые будут восприняты и проверены процессом

WinLogon. Для перехвата пользовательского пароля внедренный в Windows имитатор обязательно должен уметь обрабатывать нажатие пользователем клавиш Ctrl Alt Del . В противном случае произойдет переключение на регистрационное окно рабочего стола аутентификации, имитатор станет неактивным и не сможет ничего перехватить, поскольку все символы пароля, введенные пользователем, минуют имитатор и станут достоянием исключительно системного процесса

WinLogon. Как уже говорилось, процедура регистрации в Windows устроена таким образом, что нажатие клавиш Ctrl Alt Del проходит бесследно для всех процессов, кроме WinLogon, и поэтому пользовательский пароль поступит именно ему. Конечно, имитатор может попытаться воспроизвести не начальное окно рабочего стола аутентификации в

котором высвечивается указание пользователю одновременно нажать клавиши Ctrl Alt Del , а регистрационное где содержится приглашение ввести идентификационное имя и пароль пользователя . Однако при отсутствии имитаторов в системе регистрационное окно автоматически заменяется на начальное по прошествии короткого промежутка времени в зависимости от версии Windows он может продолжаться от 30 с до 1 мин , если в течение этого промежутка пользователь не предпринимает

никаких попыток зарегистрироваться в системе. Таким образом, сам факт слишком долгого присутствия на экране регистрационного окна должен насторожить пользователя Windows и заставить его тщательно проверить свою компьютерную систему на предмет наличия в ней программных закладок. Подводя итог сказанному, можно отметить, что степень защищенности Windows от имитаторов достаточно высока. Рассмотрение защитных механизмов, реализованных в этой операционной

системе, позволяет сформулировать два необходимых условия, соблюдение которых является обязательным для обеспечения надежной защиты от имитаторов системный процесс, который при входе пользователя в систему получает от него соответствующие регистрационное имя и пароль, должен иметь свой собственный рабочий стол, недоступный другим процессам переключение на регистрационное окно рабочего стола аутентификации должно происходить абсолютно незаметно для прикладных программ, которые к тому же никак не могут повлиять

на это переключение например, запретить его . К сожалению, эти два условия ни в одной из операционных систем, за исключением Windows, не соблюдаются. Поэтому для повышения их защищенности от имитаторов можно порекомендовать воспользоваться административными мерами. Например, обязать каждого пользователя немедленно сообщать системному администратору, когда вход в систему оказывается невозможен с первого раза, несмотря на корректно заданное идентификационное имя

и правильно набранный пароль. Фильтры Фильтры охотятся за всеми данными, которые пользователь операционной системы вводит с клавиатуры компьютера. Самые элементарные фильтры просто сбрасывают перехваченный клавиатурный ввод на жесткий диск или в какое-то другое место, к которому имеет доступ злоумышленник. Более, изощренные программные закладки этого типа подвергают перехваченные данные анализу и отфильтровывают информацию, имеющую отношение к пользовательским паролям.

Фильтры являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры. Эти прерывания возвращают информацию о нажатой клавише и введенном символе, которая анализируется фильтрами на предмет выявления данных, имеющих отношение к паролю пользователя. Известны несколько фильтров, созданных специально для различных версий операционной системы DOS. В 1997 г. отмечено появление фильтров для операционных систем

Windows 3.11 и Windows 95. Надо сказать, что изготовить подобного рода программную закладку не составляет большого труда. В операционных системах Windows 3.11 и Windows предусмотрен специальный программный механизм, с помощью которого в них решается ряд задач, связанных с получением доступа к вводу с клавиатуры, в том числе и проблема поддержки национальных раскладок клавиатур. К примеру, любой клавиатурный русификатор для

Windows представляет собой самый, что ни на есть настоящий фильтр, поскольку призван перехватывать все данные, вводимые пользователем с клавиатуры компьютера. Нетрудно доработать его таким образом, чтобы вместе со своей основной функцией поддержка национальной раскладки клавиатуры он заодно выполнял бы и действия по перехвату паролей. Тем более что во многих учебных пособиях и руководствах пользователя операционных систем

Windows имеются исходные тексты программных русификаторов клавиатуры. Перепрофилировав этот русификатор так, чтобы он взял на себя выполнение функций клавиатурного шпиона, его можно встроить перед настоящим русификатором или после него, и в результате вся информация. 4 вводимая пользователем с клавиатуры, пойдет и через клавиатурного шпиона. Таким образом, задача создания фильтра становится такой простой, что не требует наличия каких-либо

специальных знаний у злоумышленника. Ему остается только незаметно внедрить изготовленную им программную закладку в операционную систему и умело замаскировать ее присутствие. В общем случае можно утверждать, что если в операционной системе разрешается переключать клавиатурную раскладку во время ввода пароля, то для этой операционной системы возможно создание фильтра. Поэтому, чтобы обезопасить ее от фильтров, необходимо обеспечить выполнение следующих трех условий

во время ввода пароля переключение раскладок клавиатуры не разрешается конфигурировать цепочку программных модулей, участвующих в работе с паролем пользователя, может только системный администратор доступ к файлам этих модулей имеет исключительно системный администратор. Соблюсти первое из этих условий в локализованных для России версиях операционных систем принципиально невозможно.

Дело в том, что средства создания учетных пользовательских записей на русском языке являются неотъемлемой частью таких систем. Только в англоязычных версиях систем Windows и UNIX предусмотрены возможности, позволяющие поддерживать уровень безопасности, при котором соблюдаются все 3 перечисленные условия. Заместители Заместители полностью или частично подменяют собой программные модули операционной системы, отвечающие

за аутентификацию пользователей. Подобного рода клавиатурные шпионы могут быть созданы для работы в среде практически любой многопользовательской операционной системы. Трудоемкость написания заместителя определяется сложностью алгоритмов, реализуемых подсистемой аутентификации, и интерфейсов между ее отдельными модулями. Также при оценке трудоемкости следует принимать во внимание степень документированности этой подсистемы. В целом можно сказать, что задача создания заместителя

значительно сложнее задачи написания имитатора или фильтра. Поэтому фактов использования подобного рода программных закладок злоумышленниками пока отмечено не было. Однако в связи с тем, что в настоящее время все большее распространение получает операционная система Windows, имеющая мощные средства защиты от имитаторов и фильтров, в самом скором будущем от хакеров следует ожидать более активного использования заместителей в целях получения несанкционированного

доступа к компьютерным системам. Поскольку заместители берут на себя выполнение функций подсистемы аутентификации, перед тем как приступить к перехвату пользовательских паролей они должны выполнить следующие действия подобно компьютерному вирусу внедриться в один или несколько системных файлов использовать интерфейсные связи между программными модулями полсистемы аутентификации для встраивания себя в цепочку обработки введенного пользователем пароля. Для того чтобы защитить систему от внедрения заместителя, ее администраторы

должны строго соблюдать адекватную политику безопасности. И что особенно важно, подсистема аутентификации должна быть одним из самых защищенных элементов операционной системы. Однако, как показываем практика, администраторы, подобно всем людям, склонны к совершению ошибок. А, следовательно, соблюдение адекватной политики безопасности в течение неограниченного периода времени является невыполнимой задачей. Кроме того, как только заместитель попал в компьютерную систему, любые

меры зашиты от внедрения программных закладок перестают быть адекватными, и поэтому необходимо предусмотреть возможность использования эффективных средств обнаружения и удаления внедренных клавиатурных шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности исполняемых системных файлов и интерфейсных функций, используемых подсистемой аутентификации для решения своих задач. Но и эти меры могут оказаться недостаточно эффективными.

Ведь машинный код заместителя выполняется в контексте операционной системы, и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить собственное обнаружение. Например, он может перехватывать системные вызовы, используемые администратором для выявления программных закладок, с целью подмены возвращаемой ими информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать те, которые свидетельствуют

о его присутствии в компьютере. Как защитить систему от клавиатурных шпионов Клавиатурные шпионы представляют реальную угрозу безопасности современных компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс административных мер и программно-аппаратных средств защиты. Надежная защита от клавиатурных шпионов может быть построена только тогда, когда операционная система обладает определенными возможностями, затрудняющими работу клавиатурных шпионов.

Они были подробно описаны выше, и не имеет смысла снова на них останавливаться. Однако необходимо еще раз отметить, что единственной операционной системой, в которой построение такой защиты, возможно, является Windows. Да и то с оговорками, поскольку все равно ее придется снабдить дополнительными программными средствами, повышающими степень ее защищенности. В частности, в Windows необходимо ввести контроль целостности системных файлов и интерфейсных связей

подсистемы аутентификации. Кроме того, для надежной защиты от клавиатурных шпионов администратор операционной системы должен соблюдать политику безопасности, при которой только администратор может конфигурировать цепочки программных модулей, участвующих в процессе аутентификации пользователей осуществлять доступ к файлам этих программных модулей конфигурировать саму подсистему аутентификации. И наконец, при организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни неукоснительное

соблюдение адекватной политики безопасности, ни использование операционной системы, имеющей в своем составе средства, существенно затрудняющие внедрение клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны осуществляться в комплексе. Ведь жертвой клавиатурного шпиона может стать любой

пользователь операционной системы, поскольку ее администраторы тоже люди, время от времени, и они допускают ошибки в своей работе, а для внедрения клавиатурного шпиона достаточно всего одной оплошности администратора. Парольная защита операционных системПарольные взломщики Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней

компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире Internet атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности

системных администраторов противостоит изобретательность компьютерных взломщиков. Основным защитным рубежом против злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех современных операционных системах. В соответствии с установившейся практикой перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль.

Имя требуется операционной системе для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Если проверка лает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем. Что такое парольный взломщик

Трудно представить, что сегодня какому-нибудь злоумышленнику может придти в голову шальная мысль о том, чтобы попытаться подобрать имя и пароль для входа в операционную систему, по очереди перебирая в уме все возможные варианты и вводя их с клавиатуры. Скорость такого подбора пароля будет чрезвычайно низкой, тем более что в операционных системах с хорошо продуманной парольной защитой количество подряд идущих повторных вводов конкретного пользовательского имени и соответствующего ему пароля всегда можно ограничить

двумя-тремя и сделать так, что если это число будет превышено, то вход в систему с использованием данного имени блокируется в течение фиксированного периода времени или до прихода системного администратора. Гораздо более эффективным является другой метод взлома парольной защиты операционной системы, при котором атаке подвергается системный файл, содержащий информацию о ее легальных пользователях и их паролях. Однако любая современная операционная система надежно защищает при помощи шифрования пользовательские

пароли, которые хранятся в этом файле. Доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях. Тем не менее, в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики - специализированные программы, которые

служат для взлома паролей операционных систем. Как работает парольный взломщик Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифрования, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического

алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если известно их представление в зашифрованном виде и

они содержат только символы из данного набора. Максимальное время, которое потребуется для взлома пароля, можно вычислить по следующей формуле где N - число символов в наборе, L - предельная длина пароля, S - количество проверок в секунду зависит от операционной системы и быстродействия компьютера, на котором производится взлом ее парольной защиты . Из приведенной формулы видно, что за счет очень большого числа перебираемых комбинаций, которое растет

экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не затрудняют себя выбором стойких паролей т. е. таких, которые трудно взломать . Поэтому для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике

в качестве паролей. Для каждого слова из словаря парольный взломщик использует одно или несколько правил. В соответствии с этими правилами слово изменяется и порождает дополнительное множество опробуемых паролей. Производится попеременное изменение буквенного регистра, в котором набрано слово, порядок следования букв в слове меняется на обратный, в начало и в конец каждого слова приписывается цифра 1, некоторые буквы заменяются на близкие по начертанию цифры в результате, например, из слова password получается

pa55wOrd . Это повышает вероятность подбора пароля, поскольку в современных операционных системах, как правило, различаются пароли, набранные г заглавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать пароли, в которых буквы чередуются с цифрами. Одни парольные взломщики поочередно проверяют каждое слово из словаря, применяя к нему определенный набор правил для генерации дополнительного множества опробуемых паролей.

Другие предварительно обрабатывают весь словарь при помощи этих же правил, получая новый словарь большего размера, и затем из него черпают проверяемые пароли. Учитывая, что обычные словари человеческих языков состоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей достаточно высока, парольные взломщики, осуществляющие поиск с использованием словаря работают достаточно быстро. Пользовательский интерфейс подавляющего большинства парольных взломщиков

трудно назвать дружественным. После их запуска на экране Дисплея, как правило, появляется лаконичный запрос File означающий, что необходимо ввести имя файла, где хранится словарь. Да и документацию к парольным взломщикам обильной не назовешь. Правда, для этого есть свои объективные причины. Во-первых, парольные взломщики предназначены исключительно

для подбора паролей. Такая узкая специализация не способствует разнообразию их интерфейса и обилию сопроводительной документации. Во-вторых, авторами большей части парольных взломщиков являются люди компьютерного подполья, которые создают их на лету для удовлетворения собственных сиюминутных потребностей, и поэтому редко снабжают их подробной документацией и встроенными справочными системами. Приятное исключение из этого правила составляют только парольные взломщики, созданные специалистами

в области компьютерной безопасности для выявления слабостей в парольной защите операционных систем. В этом случае дистрибутив парольного взломщика, помимо самой программы, обязательно включает разнообразные дополнительные сведения, касающиеся технических сторон ее эксплуатации, а также небольшой словарь. Взлом парольной защиты операционной системы Windows База данных учетных записей пользователей Одним из основных компонентов системы безопасности

Windows является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows с базой данных учетных записей пользователей Security Account Management Database, SAM . Эта база обязательно имеется на каждом компьютере с операционной системой Windows. В ней хранится вся информация, используемая для аутентификации пользователей

Windows при интерактивном входе в систему и при удаленном доступе к ней по компьютерной сети. База данных SAM представляет собой один из кустов hive системного реестра registry Windows. Этот куст принадлежит ветви subtree HKEY LOCAL MACHINE и называется SAM. Он располагается в каталоге wmnt root System32 ConfIg winnt root - условное обозначение каталога с системными файлами

Windows в отдельном файле, который тоже называется SAM. Информация в базе данных SAM хранится в основном в двоичном виде. Доступ к ней обычно осуществляется через диспетчер учетных записей. Изменять записи, находящиеся в базе данных SAM, при помощи программ, позволяющих напрямую редактировать реестр Windows REGEDT или REGEDT32 , не рекомендуется.

По умолчанию этого и нельзя делать, т. к. доступ к базе данных SAM запрещен для всех без исключения категорий пользователей операционной системы Windows. Хранение паролей пользователей Именно в учетных записях базы данных SAM находится информация о пользовательских именах и паролях, которая необходима для идентификации и аутентификации пользователей при их интерактивном входе в систему.

Как и в любой другой современной многопользовательской операционной системе, эта информация хранится в зашифрованном виде. В базе данных SAM каждый пароль пользователя обычно бывает представлен в виде двух 16-байтовых последовательностей, полученных разными методами. При использовании первого метода строка символов пользовательского пароля хэшируется с помощью функции MD4. В итоге из символьного пароля, введенного пользователем, получается 16-байтовая последовательность

- хэшированный пароль Windows. Данная последовательность затем шифруется по DES-алгоритму5, и результат шифрования сохраняется в базе данных SAM. При этом в качестве ключа используется так называемый относительный идентификатор пользователя Relative Identifier, RID , который представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.

Для совместимости с другим программным обеспечением корпорации Microsoft Windows for Workgroups, Windows и Lan Manager в базе данных SAM хранится также информация о пароле пользователя в стандарте Lan Manager. Для ее формирования используется второй метод. Все буквенные символы исходной строки пользовательского пароля приводятся к верхнему регистру, и, если

пароль содержит меньше 14 символов, то он дополняется нулями. Из каждой 7-байтовой половины преобразованного таким образом пароля пользователя отдельно формируется ключ для шифрования фиксированной 8-байтовой последовательности по DES-алгоритму. Полученные в результате две 8-байтовые половины хэшированного пароля Lan Manager еще раз шифруются по DES-алгоритму при этом в качестве ключа используется

RID пользователя и помещаются в базу данных SAM. Использование пароля Информация о паролях, занесенная в базу данных SAM, служит для аутентификации пользователей Windows. При интерактивном или сетевом входе в систему введенный пользователем пароль сначала хэшируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, записанной в базе данных SAM. Если они совпадают, пользователю разрешается вход в систему.

Обычно в базе данных SAM хранятся в зашифрованном виде оба хэшированных пароля. Однако в некоторых случаях операционная система вычисляет только один из них. Например, если пользователь домена Windows изменит свой пароль, работая на компьютере с Windows for Workgroups, то в его учетной записи останется только пароль Lan Manager. А если пользовательский пароль содержит более 14 символов или если эти символы не входят

в так называемый набор поставщика оборудования original equipment manufacturer, OEM , то в базу данных SAM будет занесен только пароль Windows. Возможные атаки на базу данных SAM Обычно основным предметом вожделения, испытываемого взломщиком парольной защиты операционной системы, являются административные полномочия. Их можно получить, узнав в хэшированием или символьном виде пароль администратора системы, который

хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows. По умолчанию в операционной системе Windows доступ к файлу winnt root System32 Config SAM заблокирован для всех без исключения ее пользователей. Тем не менее, с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и

каталогов Windows может перенести этот файл с жесткого диска на магнитную ленту. Резервную копию реестра также можно создать утилитой REG ВАК из Windows Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM SAM.SAV в каталоге winnt root System32 Config и сжатая архивная копия SAM файл SAM. в каталоге winnt root

Repair. При наличии физической копии файла SAM извлечь хранимую в нем информацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows например, с помощью команды Load Hive программы REGEDT32 , можно в деталях изучить учетные записи пользователей, чтобы определить значения RID пользователей и шифрованные варианты их хэшированных паролей.

Зная RID пользователя и имея зашифрованную версию его хэшированного пароля, компьютерный взломщик может попытаться расшифровать этот пароль, чтобы использовать его, например, для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хэшированного пароля недостаточно. Необходимо получить его символьное представление. Для восстановления пользовательских паролей операционной системы

Windows в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной зашиты, когда в качестве словаря задействуется файл с заранее вычисленными кэшированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей операционной системы

Windows является LOphtCrack http www.10pht.com IOphtcrack . Другим распространенным парольным взломщиком Windows является Advanced NT Security Explorer сокращенно - ANTExp . Его можно найти в Internet по адресу http www.elcomsoft.com antexp.html. ANTExp имеет удобный пользовательский интерфейс. Пользователь может задать набор символов, из которых

будут формироваться последовательности, используемые в качестве вариантов паролей, а также верхнюю и нижнюю границу длины перебираемых паролей. Кроме того, можно выбрать тип атаки на парольную защиту Windows и применить либо атаку методом грубой силы , либо словарную атаку. Защита системы от парольных взломщиков Итак, вывод однозначен одна из главных задач системного администратора Windows состоит в защите от несанкционированного доступа той информации, которая хранится в базе данных

SAM. С этой целью ему, прежде всего, необходимо ограничить физический доступ к компьютерам сети и, прежде всего - к контроллерам доменов. Дополнительно, при наличии соответствующих программно-аппаратных средств, следует установить пароли BIOS на включение компьютеров и на изменение настроек BIOS. Затем, используя настройки BIOS, рекомендуется отключить загрузку компьютеров с гибких и компакт-дисков. А для обеспечения контроля доступа к файлам и папкам операционной системы

Windows системный раздел жесткою диска должен иметь формат NTFS. Каталог winnt root repair нужно средствами операционной системы закрыть для доступа всех пользователей, включая администраторов, и разрешать к ней доступ только во время работы утилиты RDISK, создающей в этом каталоге архивные копии системного реестра Windows. Системные администраторы также должны внимательно следить за тем, где и как хранятся дискеты

аварийного восстановления Emergency Repair Disks и архивные копии на магнитных лентах, если на последних присутствует дубликат системного реестра Windows. Если компьютер с операционной системой Windows входит в домен, то по умолчанию имена и хэшированные пароли последних 10-ти пользователей, регистрировавшихся на этом компьютере, сохраняются кэшируются в его локальном системном реестре в разделе SECURITY Policy Secrets куста HKEY LOCAL MACHINE .

Чтобы отменить кэширование паролей на компьютерах домена, нужно с помощью утилиты REGEDT32 в раздел Micro-soft WindowsNT CurrentVersion Winlogon куста HKEY LOCAL MACHINE добавить параметр CashedLogonsCount, установив его значение равным нулю, а тип - REG SZ. Для защиты базы данных SAM можно применить утилиту

SYSKEY, входящую в состав пакета обновления Windows Service Pack 3. Эта утилита позволяет включить режим дополнительного шифрования информации о паролях, которая хранится в базе данных SAM. Уникальный 128-битовый ключ для дополнительного шифрования паролей так называемый ключ шифрования паролей - Password Encryption Key, РЕК автоматически сохраняется в системном реестре для дальнейшего использования.

Перед помещением в системный реестр ключ РЕК шифруется при помощи Другого 128-битового ключа, который называется системным ключом System Key , и может храниться либо в системном реестре, либо в файле с именем STARTUP.KEY в корневом каталоге на отдельной дискете. Можно не сохранять системный ключ на магнитном носителе, и тогда каждый раз при запуске операционной

системы он будет вычисляться с помощью алгоритма MD5 на основе пароля, набираемого на клавиатуре в диалоговом окне утилиты SYSKEY. Последние два способа хранения системного ключа обеспечивают максимальную защиту паролей в базе данных SAM, однако приводят к невозможности автоматической перезагрузки операционной системы, поскольку для завершения процесса перезагрузки потребуется либо вставить дискету с системным ключом и подтвердить ее наличие в дисководе путем нажатия кнопки

ОК в появившемся диалоговом окне, либо вручную ввести системный ключ с клавиатуры. Для повышения стойкости паролей пользователей операционной системы Windows к взлому рекомендуется с помощью утилиты Диспетчер пользователей User Manager задать минимальную длину пользовательских паролей равной не менее 8 символов и включить режим устаревания паролей, чтобы пользователи периодически их обновляли.

При этом, чем выше вероятность атак на парольную защиту Windows, тем короче должен быть срок такого устаревания. А чтобы пользователи не вводили свои старые пароли повторно, необходимо включить режим хранения некоторого числа ранее использовавшихся паролей. Утилита PASSPROP из состава Windows Resource Kit, запущенная с ключом COMPLEX, заставляет пользователей вводить более устойчивые

пароли, которые или сочетают буквы в разном регистре, или буквы с цифрами, или буквы со специальными символами. Более строгие правила фильтрации нестойких паролей можно задать после установки любого из пакетов обновления Windows, начиная с Service Pack 2. Тогда специальная библиотека PASSFJLT.DLL, находящаяся в каталоге winnt root System32, будет следить за тем, чтобы каждый пользовательский пароль состоял не менее чем из 5 символов,

не содержал имени пользователя, включал символы, по крайней мере, трех наборов из четырех возможных, составленных из прописных букв, строчных букв, цифр и специальных символов знаков препинания и т. д. соответственно. Чтобы задать такой режим проверки паролей пользователей, необходимо в раздел HKEY LOCAL MACHINE SYSTEM CurrentControISet Control Lsa системного реестра с помощью программы REGEDT32 добавить параметр

Noti fi cation Packages типа REG MULTI SZ и вписать в него строку PASSFILT Если этот параметр уже имеется, то новую строку следует дописать после уже существующей. В заключение необходимо отметить, что хотя в умелых руках злоумышленника программы взлома паролей операционных систем представляют огромную опасность для их парольной защиты, сами парольные взломщики все же являются не менее ценным инструментом для системных администраторов, которые заинтересованы в выявлении слабых

мест в парольной защите своих операционных систем. Основная проблема состоит не в том, что на свете существуют парольные взломщики, а в том, что ими недостаточно часто пользуются системные администраторы. Надеюсь, что после выхода в свет этой книги положение дел изменится к лучшему. Как сделать парольную защиту Windows более надежной В настоящее время Windows корпорации Microsoft является наиболее распространенной операционной системой.

Подавляющее большинство компьютеров, которые повсеместно используются для решения самых разнообразных задач, функционируют именно под ее управлением. Однако, признавая отменные потребительские качества операционных систем корпорации Microsoft, нельзя обойти вниманием имеющиеся в них значительные изъяны. В первую очередь, это касается парольной зашиты Windows 95 и Windows 98. Фактически парольная защита в Windows 98 осталась на прежнем уровне по сравнению с

Windows 95. Поэтому все сказанное в ходе дальнейшего изложения в равной степени относится к ним обеим. А, следовательно, рассматривая парольную защиту Windows 95 и Windows 98, можно вести речь не о двух отдельных операционных системах, а о единой, обобщенной операционной системе, которую будем условно называть Windows. Далеко не все пользователи знают, что для парольной защиты Windows характерны существенные недостатки, связанные с тем, что при ее разработке корпорация

Microsoft не уделила должного внимания проблемам безопасности компьютеров, для которых предназначалась эта операционная система. Рассмотрим подробнее, что представляет собой парольная защита в Windows, какие у нее имеются изъяны и как от них избавиться средствами самой операционной системы. Как установить парольную защиту Windows Чтобы установить парольную защиту в Windows, необходимо выполнить следующую процедуру 1.

Дважды щелкните левой кнопкой мыши на пиктограмме Мой компьютер My Computer . 2. Теперь дважды щелкните на пиктограмме Панель управления Control Panel . Если вы не можете отыскать пиктограмму Мой компьютер My Computer , щелкните на кнопке Пуск Start , выберите раздел Настройка Settings , затем

Панель управления Control Panel и перейдите к пункту 3. 3. Найдите пиктограмму, которая называется Пароли Passwords , и дважды щелкните на ней. После двойного щелчка на пиктограмме Пароли Passwords Windows может отобразить диалоговое окно, в котором ним будет задан вопрос о том, хотите ли вы одновременно с этим изменить пароль экранной заставки Windows. Это окно появится только в том случае, если вы уже

используете опцию экранной заставки. Суть вопроса в том, чтобы предоставить вам возможность использовать одинаковый пароль и для открытия сеанса работы с Windows, и для экранной заставки. 4. Щелкните на опции Сменить пароль Windows Change Windows Passwords . 5. Введите новый пароль в поле Новый пароль New Password диалогового окна Изменение пароля

Windows Change Windows Passwords рис. 3.1 . He обращайте внимания на поле Старый пароль Old Password , оно должно остаться незаполненным. Однако если вы хотите изменить существующий пароль, то сначала введите его, а затем новый пароль. Операционная система Windows внесет соответствующие изменения. 6. В поле Подтверждение пароля Confirm New Password введите пароль, указанный вами в пункте 5.

Затем щелкните на кнопке ОК. Windows выведет сообщение о том, что смена пароля прошла успешно. 7. Щелкните на кнопке ОК для закрытия диалогового окна Свойства Пароли Passwords Properties . Почему парольная защита Windows ненадежна После того как была установлена парольная защита, каждый раз, когда включается компьютер, Windows станет вежливо осведомляться о том, каковы ваши регистрационное имя и пароль.

Продолжение нормальной работы с Windows будет возможно только в том случае, если регистрационное имя и соответствующий ему пароль были введены без ошибок. Означает ли это, что система парольной защиты Windows гарантирует злоумышленник не сможет знакомиться с содержимым всех ваших файлов и запускать любые программы на вашем компьютере? Отнюдь. Почему? Да по той простой причине, что в основе функционирования

Windows лежат принципы, которые были применены на практике при создании другой, более примитивной операционной системы корпорации Microsoft - DOS. Несмотря на то, что Windows старается упрятать DOS как можно дальше, она по-прежнему использует эту безнадежно устаревшую операционную систему для обеспечения работоспособности старых программ, которые остались у пользователей, сменивших DOS на Windows. А ведь хорошо известно, что в

DOS напрочь отсутствуют защитные механизмы, которые предотвращают несанкционированный доступ к файлам и программам компьютера, работающего под ее управлением. Ведь в сущности DOS и задумывалась-то именно для выполнения совершенно противоположной задачи - предоставить всем возможность обращаться к любым файлам. Как следствие, существует несколько способов обойти парольную защиту Windows, загружая на компьютере операционную систему

DOS вместо Windows. Как предотвратить несанкционированную загрузку системы В ходе инсталляции операционной системы Windows корпорация Microsoft настойчиво рекомендует ее пользователям сразу же создать так называемый загрузочный диск. В этой рекомендации есть свой резон если возникнут какие-либо проблемы при переходе на Windows, вы сможете воспользоваться загрузочным диском, чтобы внести необходимые поправки.

Если вы не создали загрузочную дискету во время инсталляции операционной системы, вы можете сделать это в любой момент. Выберите опцию Установка и удаление программ Add Remove Programs на Панели управления Control Panel Windows, а затем щелкните на переключателе Загрузочный диск Startup Disk . После этого нажмите кнопку Создать диск

Create Disk и вставьте гибкий диск в дисковод. Чтобы создать загрузочный диск в Windows, вам потребуется всего одна дискета. Таким образом, для создания загрузочного диска не требуется каких-либо особенных познаний. Зато с его помощью можно без всяких хлопот обойти систему парольной защиты Windows. Эта система активируется только при загрузке Windows. При использовании же загрузочного диска происходит запуск не

Windows, а ее подсистемы, функционально эквивалентной операционной системе DOS и не имеющей никаких средств обеспечения безопасной работы с компьютером наподобие парольной защиты . Затем путем нехитрых манипуляций злоумышленник может не только установить собственный пароль для последующего открытия сеанса работы с Windows, но и сделать так, чтобы все остальные ее пользователи ничего не заметили и продолжали регистрироваться в Windows посредством своих законных паролей.

Чтобы предотвратить несанкционированный доступ к компьютеру через загрузочный диск, необходимо применять дополнительные физические меры защиты например, закрывать на замок дверь, ведущую в помещение, где находится компьютер , блокировать клавиатуру или кнопку включения питания компьютера при помощи ключа, использовать установки BIOS компьютера для предотвращения неконтролируемой загрузки операционной системы с гибкого диска, а также для задания пароля включения питания и изменения установок

BIOS. Подобные меры окажутся весьма действенными и в том случае, если злоумышленник захочет использовать возможность загрузки Windows в режиме защиты от сбоев, который также называется защищенным режимом Safe Mode . Этот режим представляет собой специальный способ работы с Windows, с помощью которого можно запустить эту операционную систему, невзирая на всякие мелочи вроде парольной защиты. Для этого после включения питания компьютера достаточно удерживать в нажатом положении

клавишу F5 компьютерной клавиатуры. Помимо F5 , на клавиатуре имеются две другие особо опасные клавиши - Ctrl и F8 , нажимая которые в ходе первоначальной загрузки Windows, злоумышленник может вызвать на экран дисплея специальное меню. В нем в качестве одной из опций присутствует возможность вместо Windows запустить операционную систему DOS. С помощью этого меню можно заставить

Windows грузиться в режиме защиты от сбоев. Присутствие обеих этих возможностей одинаково нежелательно с точки зрения обеспечения в Windows надежной парольной защиты. Поэтому использование F5 , F8 и Ctrl и других подобных им клавиш в ходе первоначальной загрузки следует запретить, заставив Windows никак не реагировать на их нажатие. Для этого достаточно отредактировать системный файл

MSDOS.SYS, располагающийся, как правило, в разделе жесткого диска, с которого грузится Windows. Открыв MSDOS.SYS при помощи обычного редактора, вы увидите текст примерно следующего содержания Paths WinDir C WINDOWS WinBootDir C WINDOWS HostWinBootDrv C Options BootGUI l The following lines are required for compatibility with other programs. Do not remove them MSDOS.SYS needs to be 1024 bytes . xa xb xc xd xe xf xg xh xi хj хxxxk хm хo хр

xq хr хs Добавьте в раздел Options файла MSDOS.SYS одну из двух команд BootKeys 0 или BootDeiay 0. Обе эти команды позволяют дезактивировать работу клавиш F5 , F8 и Ctrl в ходе первоначальной загрузки. А чтобы слишком умный взломщик не смог незаметно убрать команду BootKeys 0 или BootDeiay 0 , предусмотрительно помещенную вами в файл MSDOS.SYS, следует защитить его при помощи антивирусного сканера, который своевременно предупредит вас

обо всех попытках внести несанкционированные изменения в этот файл. Как запретить кэширование паролей в Windows Пользователи миллионов компьютеров, применяющих парольную защиту Windows, часто даже не подозревают о еще одной грозящей им опасности. Проблема связана с кэшированием паролей - методом, который был разработан корпорацией Microsoft для их хранения в Windows. Многие выбирают кэширование паролей, даже не догадываясь об этом,

поскольку кэширование в Windows разрешено по умолчанию. В этом случае пользовательский пароль помещается операционной системой в отдельный файл на магнитном диске. Например, если ваше имя - Вадим, и оно также является идентификатором для входа в систему, то ваш пароль будет сохранен в файле C WINDOWS BAAHM.PWL. При кэшировании пароль записывается в PWL-файл в зашифрованном виде.

В корпорации Microsoft утверждают, что применяемый метод шифроваия является лучшим среди разрешенных правительством США для экспорта за пределы страны. Суть возражений оппонентов Microsoft состоит в том, что реализация этого метода в Windows далеко не безупречна, и в результате его стойкость совершенно не отвечает современным требованиям. А программы, предназначенные для дешифрования парольных файлов, можно легко отыскать в глобальной сети

Internet например, по адресу http www.c2.org hacksoft , что свидетельствует об уязвимости метола шифрования паролей в Windows. Существует 2 пути решения этой проблемы. Во-первых, можно получить от Microsoft заплату , которая позволяет использовать в Windows более совершенный метод шифрования паролей. Такая заплата доступна пользователям глобальных компьютерных сетей, в которых присутствует корпорация

Microsoft. Во-вторых, кэширование паролей можно отключить. Правда, чтобы сделать это, придется немного повозиться. Для начала потребуется установить программу, которая называется Редактор системных правил System Policy Editor . Эта программа входит в комплект Windows Resource Kit Набор ресурсов Windows , который включен в поставку

Windows на компакт-диске. Чтобы ее установить, надо выполнить следующее 1. Используя пиктограмму Установка и удаление программ Add Remove Programs в Панели управления Control Panel , выберите вкладку Установка Windows Windows Settings . 2. Нажмите на кнопку Установить с диска Have Disk и в появившемся диалоговом окне укажите каталог

E ADMIN APPTOOLS POLED1T для Windows 95 или E TOOLS RESKIT NETADMIN POLEDIT для Windows 98 если ваш CD-ROM установлен как диск Е . 3. В диалоговом окне, появившемся после нажатия кнопки Установить с диска Have Disk , выберите программу Редактор системных правил System Policy Editor , а затем нажмите кнопку Установить

Install . 4. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Установка и удаление программ Add Remove Programs . После установки для запуска редактора системных правил следует сначала выбрать пункт Программы Programs меню Пуск Start , затем Стандартные Accessories , далее Служебные System Tools и наконец -

Редактор системных правил System Policy Editor . Немного погодя перед вами появится диалоговое окно этой программы. Выполнив команду Создать New File меню Файл File , вы увидите пиктограммы Стандартный компьютер Default Computer и Стандартный пользователь Default User . Щелкнув дважды сначала на пиктограмме Стандартный компьютер

Default Computer , а затем - на кнопках Сеть Network и Пароли Passwords , можно пометить галочкой строку Отключить кэширование паролей Disable Password Cashing . Затем внесенные изменения следует сохранить на диске в виде файла системных правил с расширением POL, назвав его по своему усмотрению. При следующем запуске Windows файл системных правил загрузится автоматически, и будет определять работу

компьютера. Соблюдайте осторожность парольная защита ненадежна Попробуйте набрать произвольную последовательность символов, когда Windows предложит вам ввести свое регистрационное имя и соответствующий пароль. Вы думаете, эта операционная система гневно ответит вам Руки прочь от компьютера! Введенное вами имя нельзя использовать, т. к. оно не зарегистрировано ?

Ничего подобного! Вместо этого она ласково скажет Да вы, батенька, никогда раньше этим именем не пользовались. А не желаете ли зарегистрироваться? Злоумышленник, конечно же, с радостью согласится, и Windows будет в его полном распоряжении. Примерно то же самое получится, если в ответ на приглашение зарегистрироваться нажать на клавиатуре компьютера клавишу

ESC . Эти простые приемы должны убедить вас в полной бесполезности парольной защиты Windows в деле обеспечения безопасной работы с компьютером. Если вас такое положение дел не устраивает, загрузите улучшенный вариант библиотеки программ, реализующий парольную защиту в Windows, с Internet-сервера корпорации Microsoft по адресу http www.microsoft.com windows download mspwlupd.exe.

После запуска программы mspwlupd.exe надо будет ответить Да Yes на вопрос о том, желаете ли вы заменить библиотеку, реализующую работу с паролями в Windows. Соответствующее программное обеспечение установится автоматически и будет работать после перезагрузки операционной системы. Далее, с использованием редактора системных правил, можно определить полномочия всех пользователей т. е что им позволено делать, а что нет .

В результате каждый пользователь Windows будет иметь свой собственный набор полномочий. При этом настоятельно рекомендуется строго ограничить права пользователей, не имеющих пароля. Уместен вопрос а зачем вообще в Windows нужна такая ничтожная парольная защита? Тем, кто уже приготовился произнести гневную тираду в адрес корпорации Microsoft, лучше приберечь свой пыл для более подходящего случая, поскольку ею официально заявлено,

что основное назначение паролей Windows состоит в предоставляемой ими возможности по-разному настраивать один и тот же компьютер для различных пользователей. А посему тем, кому нужна полноценная парольная защита, следует посоветовать обратиться к другой операционной системе семейства Windows Windows или воспользоваться дополнительными программными средствами, специально предназначенными для безопасной работы с Windows например, пакетом программ

Norton Your Eyes Only компании Symatec . Что же касается операционной системы Windows 2000, то хотя и дополнение ко всему лучшему, что имелось в предыдущих версиях операционных систем семейства Windows, в ней должно было быть реализовано множество совершенно новых возможностей и технологий, способных повысить эффективность работы практически любого пользователя, делать какие-либо определенные выводы относительно подсистемы безопасности Windows 2000 пока еще преждевременно.

Безопасность компьютерной сетиСканеры Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит с, и мало кто из пользователей персоналок слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки.

Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими - их стоимость исчислялась цифрами с пятью-шестью нулями в долларах . Да и сами персональные компьютеры стоили тогда весьма недешево, и были по карману только обеспеченным людям. Итак, представим себе пригородный район, в котором проживают люди с достатком.

Солидные дома с просторными гаражами и аккуратно подстриженными газонами. Близится полночь. На улицах пустынно, в окнах темно. И только одно окно ярко светится в темноте. Там, за персональным компьютером сидит юноша лет 15-17 и обзванивает при помощи модема телефонные номера, которые ему сообщил приятель. В большинстве случаев на другом конце провода оказывается другой модем, и на экране персонального компьютера

появляется приглашение зарегистрироваться, т. е. ввести имя и пароль. Каждый раз, получив такое регистрационное приглашение, юноша начинает лихорадочно перебирать различные пары имен и соответствующих им паролей. Наконец, одна пара подходит, и юный взломщик получает возможность управлять удаленным компьютером, сидя дома. Сейчас уже трудно поверить, что первым компьютерным взломщикам приходилось так напрягаться. Ведь известно, что они очень не любят выполнять рутинную работу и при всяком

удобном случае стараются заставить свои компьютеры заниматься такой работой. Поэтому неудивительно, что компьютерные взломщики вскоре создали специальное программное средство, чтобы не набирать вручную дюжину команд. Это программное средство назвали боевым номеронабирателем. Боевой номеронабиратель представляет собой программу, обзванивающею заданные пользователем телефонные номера в поисках компьютеров, которые в ответ на поступивший звонок выдают регистрационное приглашение,

программа аккуратно сохраняет в файле на жестком диске все такие телефонные номера вместе с данными о скорости соединения с ними. Одним из самых известных и совершенных боевых номеронабирателей является TONELOC, предназначенный для работы в среде операционной системы DOS он может быть запущен под управлением Windows 95 98 в режиме командной строки . Дальнейшее совершенствование боевых номеронабирателей привело к созданию сканеров.

Первые сканеры были весьма примитивными и отличались от боевых номеронабирателей только тем, что специализировались исключительно на выявлении компьютеров, подключенных к сети Internet пли к другим сетям, использующим протокол TCP IP. Они были написаны на языке сценариев программной оболочки операционной системы UNIX. Такие сканеры пытались подсоединиться к удаленной хост-машине через различные порты

TCP IP, отправляя всю информацию, которая выводилась на устройство стандартного вывода этой хост-машины, на экран монитора того компьютера, где был запущен сканер. Ныне сканеры стали весьма грозным оружием, как нападения, так и защиты в Internet. Что же представляет собой современный сканер? Сканер в вопросах и ответах Что такое сканер? Сканер - это программа, предназначенная для автоматизации

процесса поиска слабостей в защите компьютеров, подключенных к сети в соответствии с протоколом TCP IP. Наиболее совершенные сканеры обращаются к портам TCP IP удаленного компьютера и в деталях протоколируют отклик, который они получают от этого компьютера. Запустив сканер на своем компьютере, пользователь, даже не выходя из дома, может найти бреши в защитных механизмах сервера, расположенного в другом конце света.

Каковы системные требования для работы со сканерами? Большинство сканеров предназначено для работы в среде операционном системы UNIX, хотя к настоящему времени такие программы имеются практически для любой операционной системы. Возможность запустить сканер на конкретном компьютере зависит от операционной системы, под управлением которой работает этот компьютер, и от параметров подключения к

Internet. Есть сканеры, которые функционируют только в среде UNIX, а с остальными операционными системами оказываются несовместимыми. Другие отказываются нормально работать на устаревших компьютерах с Windows 3.11 и с медленным до 14 400 бит с доступом к Internet, осуществляемым по коммутируемым линиям. Такие компьютеры будут надоедать сообщениями о переполнении

стека, нарушении прав доступа или станут просто зависать. Критичным является, и объем оперативной памяти компьютера. Сканеры, которые управляются при помощи командной строки, как правило, более умеренны в своих требованиях, предъявляемых к объему оперативной памяти. А самыми прожорливыми являются сканеры, снабженные оконным графическим интерфейсом пользователя. Трудно ли создать сканер?

Написать сканер не очень трудно. Для этого достаточно хорошо знать протоколы TCP IP, уметь программировать на С или Perl и на языке сценариев, а также разбираться в программном обеспечении сокетов. Но и в этом случае не следует ожидать, что созданный вами сканер принесет большую прибыль, поскольку в настоящее время предложение на рынке сканеров значительно превышает спрос на них. Поэтому наибольшая отдача от усилий, вложенных в написание сканера, будет скорее моральной от осознания

хорошо выполненной работы , чем материальной. Что не по силам даже самому совершенному сканеру? Не следует переоценивать положительные результаты, которых можно достичь благодаря использованию сканера. Действительно, сканер может помочь выявить дыры в защите хост-машины, однако в большинстве случаев информацию о наличии этих дыр сканер выдает в довольно завуалированном виде, и ее надо еще уметь правильно интерпретировать. Сканеры редко снабжаются достаточно полными руководствами пользователя.

Кроме того, сканеры не в состоянии сгенерировать пошаговый сценарий взлома исследуемой компьютерной системы. Поэтому для эффективного использования сканеров на практике, прежде всего, необходимо научиться правильно интерпретировать собранные с их помощью данные, а это возможно только при наличии глубоких знаний в области сетевой безопасности и богатого опыта. Насколько легальны сканеры? Обычно сканеры создаются и используются специалистами в области сетевой

безопасности. Как правило, они распространяются через сеть Internet. чтобы с их помощью системные администраторы могли проверять компьютерные сети на предмет наличия в них изъянов. Поэтому обладание сканерами, равно как и их использование на практике, вполне законно. Однако рядовые пользователи, не являющиеся системными администраторами, должны быть готовы к тому, что, если они будут применять сканеры для обследования чужих сетей, то могут встретить яростное сопротивление

со стороны администраторов этих сетей. Более того, некоторые сканеры в процессе поиска брешей в защите компьютерных сетей предпринимают такие действия, которые по закону могут квалифицироваться как несанкционированный доступ к компьютерной информации, или как создание, использование и распространение вредоносных программ, или как нарушение правил эксплуатации компьютеров, компьютерных систем и сетей. И если следствием этих деяний стало уничтожение, блокирование, модификация или копирование информации,

хранящейся в электронном виде, то виновные в них лица в соответствии с российским законодательством подлежат уголовному преследованию. А значит, прежде, чем начать пользоваться первым попавшимся под руку бесплатным сканером для UNIX-платформ, стоит убедиться, а не копирует ли случайно этот сканер заодно и какие-нибудь файлы с диска тестируемой им хост-машины например, файл password из каталога ETC . В чем различие между сканерами и сетевыми утилитами?

Часто к сканерам ошибочно относят утилиты типа host, rusers, finger. Traceroute, Showmount. Связано это с тем, что, как и сканеры, данные утилиты позволяют собирать полезную статистическую информацию о сетевых службах на удаленном компьютере. Эту информацию можно затем проанализировать на предмет выявления ошибок в их конфигурации. Действительно, сетевые утилиты выполняют ряд функций, которые характерны для сканеров.

Однако в отличие от последних использование этих утилит вызывает меньше подозрений у системных администраторов. Выполнение большинства сетевых утилит на удаленной хост-машине практически не оказывает никакого влияния на ее функционирование. Сканеры же зачастую ведут себя как слон в посудной лавке и оставляют следы, которые трудно не заметить. Кроме того, хороший сканер - явление довольно редкое, а сетевые утилиты всегда под рукой. К недостаткам сетевых утилит можно отнести то, что приходится выполнять вручную слишком

большую работу, чтобы добиться того же результата, который при помощи сканера получается автоматически. Упомянутые выше сетевые утилиты можно встретить в любой операционной системе семейства UNIX. Однако предоставляемые ими возможности для сбора данных об удаленной хост-машине интересуют не только пользователей UNIX. Поэтому неудивительно, что многие из jthx утилит были перенесены в другие операционные системы. Для Windows имеются программные пакеты

NetScan Tools http www.eskimo.com nwps index.html . Network Toolbox http www.jriver. com netbox.html и TCP IP Surveyor http www.rocketdownload.com details inte wssrv32nsrc.htm , которые реализуют выполнение сетевых утилит host, rusers, finger, Traceroute, ping, WHOIS. Последний из упомянутых пакетов не только осуществляет сбор информации о сети и подключенных

к ней компьютерах, но и представляет собранную таким образом информацию в виде графа, вершинами которого служат найденные в сети маршрутизаторы, серверы и рабочие станции. Пользователям персональных компьютеров типа Macintosh можно посоветовать обратить внимание на программные пакеты МасТСР Watcher http waldo.wi.mit.edu WWW tools util Mac MacTCP Watchei , Querylt! http tucows.online.ru mac adnload dlqueryitinac.html и

What Route http homepages.ihug.co.nz bryanc . Сканер в действии Сканеры, безусловно, способствуют повышению уровня сетевой безопасности. Их с полным правом можно назвать санитарами компьютерных сетей. При этом не так уж и важно, в чьих руках находятся сканеры хакеров или взломщиков. Если эти средства анализа защищенности сетей используются системным администратором, то положительный

эффект от их применения не вызывает сомнений. Случай, когда взломщик применяет сканер для преодоления защитных механизмов компьютерной сети, рано или поздно будет выявлен, проанализирован, а в защитные механизмы сети внесены необходимые поправки, чтобы исключить повторный взлом. Глупо думать, что сканеры вслепую рыщут по сети, отыскивая возможную мишень для взлома. Отнюдь нет. Все сканеры создаются в расчете на уже найденные дыры в защите хост-машин конкретного типа.

Им остается только обнаружить хост-машину этого типа и проверить, действительно ли она сконфигурирована таким образом, что известная дыра все еще не залатана . Для иллюстрации того, как можно использовать сканер, рассмотрим следующий пример. В конце 1995 г. американская корпорация Silicon Graphics Incorporated SGI начала массовое производство мощных компьютеров серии

WebForce. Для них имелось специальное программное обеспечение, предназначенное для создания Web-страниц, насыщенных мультимедийными приложениями. Эти компьютеры работали под управлением операционной системы IRIX разновидность UNIX . Вскоре в Internet разнесся слух о том, что некоторые версии IRIX имеют дефект, который позволяет удаленному пользователю регистрироваться в ней под именем 1р, при

этом пароля вводить не нужно. В результате компьютерный взломщик, беспрепятственно вошедший в IRIX под именем 1р, обладал достаточными привилегиями, чтобы скопировать файл password, содержащий зашифрованные имена и пароли пользователей, с компьютера серии WebForce на свой компьютер. Дальше взломщик мог в спокойной обстановке попытаться дешифровать скопированный им файл, чтобы получить полный список имен и паролей пользователей компьютера

SGI. Итак, дыра в защите компьютеров серии WebForce была обнаружена. Оставалось только отыскать эти компьютеры в Internet. Поскольку их системные администраторы лучше разбирались в компьютерной графике и почти ничего не смыслили в вопросах сетевой безопасности, то некоторые каталоги на дисках вверенных их заботам компьютеров были доступны для всеобщего обозрения через Internet. В одном из этих каталогов содержался стандартный файл

password из дистрибутива операционной системы IRIX. Большинство перечисленных в нем регистрационных имен пользователей были характерны для любой другой операционной системы семейства UNIX. Однако имелись среди них и имена, которые являлись уникальными именно для IRIX. Таким образом, пользуясь любой поисковой машиной сети Internet, можно было задать в качестве искомой информации ли имена и получить готовый список компьютеров

серии WebForce. Тем не менее, данный метод оказался не очень надежным, поскольку через несколько месяцев системные администраторы компьютеров серии WebForce спохватились и убрали файл password из общедоступных каталогов. Кроме того, не все версии операционной системы IRIX имели рассмотренный дефект. По этой причине взломщики решили прибегнуть к помощи, сканера. Был написан сканер, который случайным образом или на основе, каких-то дополнительных сведений выбирал

некоторые сетевые адреса. Результаты обращения по этим адресам фиксировались в специальном текстовом файле. Его потом можно было проверить на наличие в нем строк типа Trying 199.200.0.1 Connecting to 199.200.0.1 Escape character is IRIX 4.1 Welcome to Graphics Town! Login Некоторые взломщики автоматизировали этот процесс, заставив сканер регистрироваться в качестве IP на удаленном компьютере.

Если регистрация проходила успешно, то информация об этом факте заносилась в файл вместе с указанием адреса найденного компьютера. Анализаторы протоколов В настоящее время технология построения компьютерных сетей Ethernet стала самым распространенным решением. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки

и приемлемой стоимости сетевого оборудования. Участки сетей, для которых скорости передачи данных 10 Мбит с недостаточно, можно довольно легко модернизировать, чтобы повысить эту скорость до 100 Мбит с Fast Ethernet или даже до 1 Гбит с Gigabit Ethernet . Однако технология Ethernet не лишена существенных недостатков. Основной из них - передаваемая информация не защищена.

Компьютеры, подключенные к сети Ethernet, оказываются в состоянии перехватывать информацию, адресованную своим соседям. Основной причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена сообщениями. Локальное широковещание В сети типа Ethernet подключенные к ней компьютеры, как правило, совместно используют один и тот же кабель, который служит средой для пересылки сообщений между ними.

Если в комнате одновременно громко говорят несколько людей, разобрать что-либо из сказанного ими будет очень трудно. Когда по сети начинают общаться сразу несколько компьютеров, выделить из их цифрового гвалта полезную информацию и понять, кому именно она предназначена, практически невозможно. В отличие от человека, компьютер не может поднять руку и попросить тишины, поэтому для решения данной проблемы требуются иные, более сложные действия. Компьютер сети

Ethernet, желающий передать какое-либо сообщение по общему каналу, должен удостовериться, что этот канал в данный момент свободен. В начале передачи компьютер прослушивает несущую частоту сигнала, определяя, не произошло ли искажения сигнала в результате возникновения коллизий с другими компьютерами, которые ведут передачу одновременно с ним. При наличии коллизии компьютер прерывает передачу и замолкает . По истечении некоторого случайного периода времени он пытается повторить передачу.

Если компьютер, подключенный к сети Ethernet, ничего не передает сам, он, тем не менее, продолжает слушать все сообщения, передаваемые по сети другими компьютерами. Заметив в заголовке поступившей порции данных свой сетевой адрес, компьютер копирует эти данные в свою локальную память. Существуют два основных способа объединения компьютеров в сеть Ethernet. В первом случае компьютеры соединяются при помощи коаксиального кабеля.

Этот кабель черной змейкой вьется от компьютера к компьютеру, соединяясь с сетевыми адаптерами Т-образным разъемом. Такая топология на языке профессионалов называется сетью Ethernet IOBase2. Однако ее еще можно назвать сетью, в которой все слышат всех . Любой компьютер, подключенный к сети, способен перехватывать данные, посылаемые по этой сети другим компьютером. Во втором случае каждый компьютер соединен кабелем типа витая пара с отдельным портом центрального

коммутирующего устройства - концентратора или с коммутатора. В таких сетях, которые называются сетями Ethernet lOBaseT, компьютеры поделены на группы, именуемые доменами коллизий. Домены коллизий определяются портами концентратора пли коммутатора, замкнутыми на общую шину. В результате коллизии возникают не между всеми компьютерами сети, а по отдельности - между теми из них, которые входят в один и тот же домен коллизий, что повышает пропускную способность всей

сети. В последнее время в крупных сетях стали появляться коммутаторы нот, но типа, которые не используют широковещание и не замыкают группы порки между собой. Вместо этого все передаваемые по сети данные буферизуются в памяти и отправляются по мере возможности. Однако подобных сетей пока довольно мало - не более 10 от общего числа сетей типа Ethernet. Таким образом, принятый в подавляющем большинстве

Ethernet-сетей алгоритм передачи данных требует от каждого компьютера, подключенного к сети, непрерывного прослушивания всего без исключения сетевого трафика. Предложенные алгоритмы доступа, при использовании которых компьютеры отключались бы от сети на время передачи чужих сообщений, так и остались нереализованными из-за их чрезмерной сложности и малой эффективности. Анализатор протоколов как он есть Как уже было сказано, сетевой адаптер каждого компьютера в сети

Ethernet как правило слышит все, о чем толкуют между собой его соседи по сегменту этой сети. Но обрабатывает и помещает в свою локальную память он только те порции так называемые кадры данных, которые содержат его уникальный сетевой адрес. В дополнение к этому подавляющее большинство современных Ethernet-адаптеров допускают функционирование в особом режиме, называемом беспорядочным promiscuous . При использовании данного режима адаптер копирует в локальную память компьютера все без исключения,

передаваемые по сети кадры данных. Специализированные программы, переводящие сетевой адаптер в беспорядочный режим и собирающие весь трафик сети для последующего анализа, называются анализаторами протоколов. Администраторы сетей широко применяют анализаторы протоколов для осуществления контроля над работой этих сетей и определения их перегруженных участков, отрицательно влияющих на скорость передачи данных. К сожалению, анализаторы протоколов используются и злоумышленниками, которые с их помощью могут перехватывать

чужие пароли и другую конфиденциальную информацию. Надо отметить, что анализаторы протоколов представляют серьезную опасность. Само присутствие в компьютерной сети анализатора протоколов указывает на то, что в ее защитных механизмах имеется брешь. Установить анализатор протоколов мог посторонний человек, который проник в сеть извне например, если сеть имеет выход в Internet . Но это могло быть и делом рук доморощенного злоумышленника,

имеющего легальный доступ к сети. В любом случае к сложившейся ситуации нужно отнестись с веси серьезностью. Специалисты в области компьютерной безопасности относят атаки на компьютеры при помощи анализаторов протоколов к так называемым атакам второго уровня. Это означает, что компьютерный взломщик уже сумел проникнуть сквозь защитные барьеры сети и теперь стремится развить свой успех. При помощи анализатора протоколов он может попытаться перехватить регистрационные

имена и пароли пользователей, их секретные финансовые данные например, номера кредитных карточек и конфиденциальные сообщения к примеру, электронную почту . Имея в своем распоряжении достаточные ресурсы, компьютерный взломщик в принципе может перехватывать всю информацию, передаваемую по сети. Анализаторы протоколов существуют для любой платформы. Но даже если окажется, что для какой-то платформы анализатор протоколов пока еще не написан, с угрозой,

которую представляет атака на компьютерную систему при помощи анализатора протоколов, по-прежнему приходится считаться. Дело в том, что анализаторы протоколов исследуют не конкретный компьютер, а протоколы. Поэтому анализатор протоколов может обосноваться в любом узле сети и оттуда перехватывать сетевой трафик, который в результате широковещательных передач попадает в каждый компьютер, подключенный к сети. Одна из первых атак, проведенных при помощи анализаторов протоколов, была зафиксирована в 1994 г. в

США. Тогда неизвестный злоумышленник разместил анализатор протоколов на различных хостах и магистральных узлах сетей Internet и Milnet, в результате чего ему удалось перехватить более 100 тыс. регистрационных имен и паролей пользователей. Среди пострадавших от атаки оказались Калифорнийский государственный университет и Ракетная лаборатория министерства обороны США. Наиболее частыми целями атак компьютерных взломщиков, которые те осуществляют, используя анализаторы

протоколов, являются университеты. Хотя бы из-за огромного количества различных регистрационных имен и паролей, которые могут быть украдены в ходе такой атаки. Да и сами студенты отнюдь не брезгуют возможностями анализаторов протоколов. Нередким является случай, когда несколько студентов, заняв компьютер, подключенный к локальной сети университетской библиотеки, быстро устанавливают с нескольких дискет анализатор протоколов.

Затем они просят ничего не подозревающую жертву, сидящую за соседним компьютером Вы не могли бы заглянуть в свой почтовый ящик, а то у нас почему-то электронная почта не работает? Несколько минут спустя вся эта группа компьютерных взломщиков-любителей, перехватив регистрационное имя и пароль доступа соседа к почтовому серверу, с удовольствием знакомится с содержимым его почтового ящика и посылает письма от его имени. Использование анализатора протоколов на практике не является такой

уж легкой задачей, как это может показаться. Чтобы добиться от него хоть какой- то пользы, компьютерный взломщик должен хорошо знать сетевые технологии. Просто установить и запустить анализатор протоколов нельзя, поскольку даже в небольшой локальной сети из пяти компьютеров трафик составляет тысячи и тысячи пакетов в час. И, следовательно, за короткое время выходные данные анализатора протоколов заполнят жесткий диск полностью. Поэтому компьютерный взломщик обычно настраивает анализатор протоколов так, чтобы он

перехватывал только первые 200-300 байт каждого пикета, передаваемого по сети. Обычно именно в заголовке пакета размешается информация о регистрационном имени и пароле пользователя, которые, как правило, больше всего интересуют взломщика. Тем не менее, если в распоряжении взломщика имеется достаточно пространства на жестком диске, то увеличение объема перехватываемого трафика пойдет ему только на пользу.

В результате он может дополнительно узнать много интересного. На серверах в сети Internet есть множество анализаторов протоколов, которые отличаются лишь набором доступных функций. Например, поиск по запросам protocol analyzer и sniffer на сервере www.softseek.com сразу лает ссылки на добрый десяток программных пакетов. Для компьютеров, работающих под управлением операционных систем

Windows, одними из лучших являются анатизаторы протоколов Lan Explorer компании Intellimax и NetXRay компании Network Associates. NetXRay в переводе с английского - Сетевой рентген обладает обширным набором функций, которые позволяют делать моментальный снимок внутренностей сети Ethernet, определять, какие ее узлы и сегменты несут наибольшую нагрузку, составлять отчеты и строить

диаграммы на основе полученных данных. Бесплатная версия NetXRay доступна в Internet по адресу http www.nai.com asp set products tnv smflerbasic intro.asp. Анализатор протоколов Lan Explorer в переводе с английского языка - Анализатор ЛВС не уступает по своей функциональности NetXRay, имеет очень хороший пользовательский интерфейс, удобен и прост в использовании.

Пробная 15-дневная версия Lan Explorer доступна по адресу http www.inteHimax.com ftpsites.htm. Анализатор протоколов Network Monitor входит в состав операционной системы Windows 4.0 Server корпорации Microsoft. Для его установки следует в Панели управления Control Panel дважды щелкнуть на пиктограмме Сеть Network , затем перейти на вкладку Службы Sen ice и нажать кнопку

Добавить Add и в появившемся диалоговом окне выбран, Network Monitor Tools and Agent. После установки Network Monitor можно запустить из папки Network Analysis Tools раздела Администрирование Administrative Tools в меню Программы Programs . Защита от анализаторов протоколов Надо сразу оговориться, что в советах относительно того,

как защищаться от анализатора протоколов, нуждаются только те, кто желает дать отпор компьютерным взломщикам, использующим анализаторы протоколов для организации атак на компьютерные системы, подключенные к сети. В руках сетевого администратора анализатор протоколов является весьма полезным инструментом, помогающим находить и устранять неисправности, избавляться от узких мест, снижающих пропускную способность сети, и обнаруживать проникновение в нее компьютерных взломщиков.

Посоветовать можно следующее Обзаведитесь сетевым адаптером, который принципиально не может функционировать в беспорядочном режиме. Такие адаптеры в природе существуют. Одни адаптеры не поддерживают беспорядочный режим на аппаратном уровне их меньшинство , а остальные просто снабжаются драйвером, не допускающим работу в беспорядочном режиме, хотя режим и реализован в них аппаратно. Чтобы отыскать адаптер, не поддерживающий беспорядочный режим, достаточно связаться со

службой технической поддержки любой компании, торгующей анализаторами протоколов, и выяснить, с какими адаптерами их программные пакеты не работают. Учитывая, что спецификация РС99, подготовленная по инициативе корпораций Microsoft и Intel, требует безусловного наличия в сетевой карте беспорядочного режима, приобретите современный сетевой интеллектуальный коммутатор, который буферизует каждое отправляемое по сети сообщение в памяти и отправляет

его по мере возможности точно по адресу. В результате надобность в прослушивании сетевым адаптером всего трафика для того, чтобы выбирать из него сообщения, адресатом которых является данный компьютер, отпадает. Не допускайте несанкционированной установки анализаторов протоколов на компьютеры сети. Для этого следует применять средства из арсенала, который повсеместно используется для борьбы с программными закладками и, в частности с троянскими программами.

Шифруйте весь трафик сети. Имеется широкий спектр программных пакетов, которые позволяют делать это достаточно эффективно и надежно. Возможность шифрования почтовых паролей предоставляется надстройкой над почтовым протоколом POP Post Office Protocol - протоколом АРОР Authentication POP . При работе с АРОР по сети каждый раз передается новая зашифрованная комбинация, которая не позволяет злоумышленнику извлечь какую-либо практическую пользу из информации, перехваченной

с помощью анализатора протоколов. Проблема только в том, что не все почтовые серверы и клиенты поддерживают АРОР. Другой продукт под названием Secure Shell, или сокращенно - SSL, был изначально разработан финской компанией SSH Communications Security http www.ssh.fi и в настоящее время имеет множество реализаций, доступных бесплатно через Internet. SSL представляет собой защищенный протокол для осуществления безопасной передачи сообщений

по компьютерной сети с помощью шифрования. Особую известность среди компьютерных пользователей приобрела серия программных пакетов, предназначенных для защиты передаваемых по сети данных путем шифрования и объединенных присутствием в их названии аббревиатуры PGP, которая означает Pretty Good Privacy. Бесплатно распространяемые версии программ шифрования из этой серии можно отыскать в Internet по адресу http www.pgpi.org.

Основы криптографииЗачем нужна криптография Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Если я напишу письмо, положу его в сейф, а сейф спрячу подальше от посторонних глаз и на спор попрошу вас прочесть мое письмо это не безопасность, а банальная игра в прятки. Но если я предоставлю вам свободный доступ не только к моему запертому сейфу, но и к сотне других подобных ему сейфов, к их ключевым комбинациям, позволю вам и лучшим взломщикам сейфов в мире во всех подробностях изучить конструкцию моего сейфа вместе с замком, но все равно никто не сможет открыть мой сейф и прочесть

находящееся в нем письмо - вот это настоящая безопасность! В течение многих лет такая криптография была прерогативой исключительно военных. Агентство национальной безопасности АНБ в США, а также соответствующие ведомства в Англии, России, и в других развитых странах тратили огромные деньги на обеспечение безопасности собственных линий связи и на добывание полезной информации чужих.

А простые граждане, не имея достаточных финансовых средств и не обладая необходимыми знаниями, были бессильны защитить свою частную жизнь от вмешательства со стороны государства. За последние 20 лет положение в корне изменилось. Этому способствовали чрезвычайно интенсивные научные исследования в области криптографии, которые привели к тому, что современная компьютерная криптография обитает не только в стенах строго охраняемых военных

учреждении, но и на страницах общедоступных журналов, монографии и учебников. Теперь при желании кто угодно может зашифровать свои данные таким образом, чтобы защитить их от самого могущественного противника - правительственных ведомств, специализирующихся на краже информации. Нуждается ли рядовой обыватель в подобной защите? Конечно, нуждается. Под ее прикрытием он может вести учет своих финансовых затрат, не опасаясь, что

с ними ознакомятся налоговые службы. Он может разрабатывать новое изделие для последующей выгодной продажи на рынке, надежно пряча детали своей разработки от конкурентов. Он может завести любовницу и не бояться, что волей случая жена окажется посвященной в подробности его тайной любовной переписки. Ведь любой не застрахован от ситуации, котла он занимается какой-то деятельностью, которую он сам не считает незаконной, но которая впоследствии может быть объявлена кем-то вне закона.

Каковы бы ни были причины, человек имеет право на частную жизнь, в том числе - на сохранение в тайне любых сведений, которые он сочтет нужным не предавать огласке. И никому, в том числе и государству, не должно быть до них никакого дела. Таким образом, становится совершенно очевидно, что надежность шифровальных средств - традиционно лишнее качество для Большого брата , независимо от его национальной принадлежности.

Совершенно в духе знаменитого романа 1984 , принадлежащего перу английского писателя Джорджа Оруэлла, звучат аргументы сторонников введения ничем не ограниченного права государства на перехват информации частного характера. Они заявляют, что с человеком, которому есть что скрывать от собственного государства, происходит что-то неладное, поэтому к нему необходимо как следует присмотреться. В любом демократическом государстве правоохранительным органам традиционно предоставлялась возможность

на законных основаниях вести слежку, если разрешение на нее было получено в судебном порядке. Ныне этого недостаточно правительства принуждают своих граждан самих принять все необходимые меры, чтобы можно было без помех вести за ними наблюдение. Тем самым государственная власть узурпирует права, которые в демократическом государстве должны принадлежать народу. И если в такой стране начнет править диктатор, его власть будет неограниченной.

Свергнуть его будет невозможно, ибо любая попытка граждан объединиться вместе, чтобы противостоять диктатуре, станет ему известна. Настолько всемогущей является современная технология. В связи с вышесказанным необходимо, чтобы все спецслужбы, которые обладают правом доступа к современным техническим средствам слежки за гражданами своей страны, действовали в рамках законности и под контролем компетентных органов, подотчетных народу, ибо пересечь обратно границу, один раз перейденную в направлении

от демократии к диктатуре, будет уже невозможно. Ведь даже в США - стране с самой развитой, по общему признанию, демократией в мире, никто не имеет достаточных гарантий того, что не разделит судьбу многих честных соотечественников, которые в разное время подвергались преследованию только потому, что по убеждения были неугодны властям. Самая затяжная и беспощадная война нашего столетия ведется поразительно тихо.

В ней обходятся без ракетно-бомбовых ударов и без расстрела заложников. Однако и здесь порочат, калечат и уничтожают людей точно так же, как и на обычной войне. А отвоевываются не чужие территории или право распоряжаться судьбами побежденных, а информация. И противостоят друг другу не хорошие и плохие парни, даже не озверевшие наемники, а государство и его граждане. В информационной войне государство пользуется двумя основными видами оружия.

Во-первых, в любую сертифицированную государством систему защиты информации встраивается так называемый потайной ход, который иногда еще именуют лазейкой. Еще в 1991 г. в сенат США был внесен законопроект, который требовал, чтобы любое американское криптографическое оборудование содержало потайной ход, известный АНБ. Поэтому совершенно не удивительно, что один из крупнейших разработчиков криптографического оборудования

в США - компания AT T - нисколько не скрывает того факта, что у американского правительства есть ключики потайных ходов , ведущих во все ее системы вне зависимости от того, насколько сложные пароли придумают неискушенные пользователи. Второй способ обмана граждан является более изощренным и состоит в применении системы с депонированием ключей. В этом случае прочесть сообщение можно только при наличии всех частей ключа, использованного для засекречивания этого сообщения.

Тайна переписки гарантируется до тех пор, пока государству не понадобится с ней ознакомиться. Тогда стоит заручиться согласием, скажем, тех доверенных лиц или организаций, которым были отданы на хранение части ключа и тайное станет явным. В США данный подход был подвергнут справедливой критике со стороны большинства специалистов, а корпоративные пользователи с негодованием отвергли саму идею довериться правительству в таком деликатном вопросе, как коммерческая тайна.

И это в законопослушной Америке, где ставшие явными попытки спецслужб вторгнуться в частную жизнь своих граждан встречают немедленный и достойный отпор! Из сказанного следует сделать один важный вывод. Недостаточно уметь защищать себя с помощью закона, непременно требуется еще и криптографическая защита. Шифрование играет слишком большую роль в современном мире, чтобы отдать его на откуп государству. Криптографические средства можно объявить вне закона.

Но ваша личная информация всегда будет легальной, и, следовательно, должна быть надежно защищена от посторонних. Терминология Шифрование и расшифрование Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать. Сообщение состоит из открытого текста. Процесс преобразования открытого текста с целью сделать

непонятным его смысл для посторонних называется шифрованием. В результате шифрования сообщения получается шифр-текст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием. Наука, которая учит, как следует поступать, чтобы сохранить содержание сообщений в тайне, называется криптографией. Людей, занимающихся криптографией, зовут криптографами.

Криптоаналитики являются специалистами в области криптоанализа - науки о вскрытии шифров, которая отвечает на вопрос о том, как прочесть открытый текст, скрывающийся пол шифрованным. Раздел науки, объединяющий криптографию и криптоанализ, именуется криптологией. Обозначим открытый текст буквой Р от английского слова plaintext . Это может быть текстовый файл, битовое изображение, оцифрованный звук - что угодно.

Единственное ограничение связано с тем, что, поскольку, прел метом изложения является компьютерная криптография, под Р понимание исключительно двоичные данные. Шифртекст обозначается буквой С от английского слова ciphertext и также представляет собой двоичные данные. Объем полученного шифртекста иногда совпадает с объемом соответствующего открытого текста, а иногда превышает его. После зашифрования преобразованный открытый текст может быть передан по каналам

компьютерной сети или сохранен в памяти компьютера. На вход функции шифрования Е подается Р , чтобы на выходе получить С . В обозначениях, принятых в математике, это записывается как Е Р C При обратном преобразовании шифртекста в открытый текст на вход функции расшифрования D поступает С, а на выходе получается Р D C М Поскольку смысл любого криптографического преобразования

открытого текста состоит в том, чтобы потом этот открытый текст можно было восстановить в первозданном виде, верно следующее соотношение D E P Р Аутентификация, целостность и неоспоримость Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач Аутентификация. Получателю сообщения требуется убедиться, что оно исходит от конкретного отправителя.

Злоумышленник не может прислать, фальшивое сообщение от чьего-либо имени. Целостность. Получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение в ходе его передачи. Злоумышленнику не позволено заменить настоящее сообщение фальшивым. Неоспоримость. Отправитель сообщения должен быть лишен возможности впоследствии отрицать, что именно он является автором этого сообщения. Перечисленные задачи часто приходится решать на практике для организации

взаимодействия людей при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы, будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства

неоспоримости, а значит и без криптографии. Шифры и ключи Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более точным, таких функций две одна применяется для шифрования, а другая - для расшифрования. Когда надежность криптографического алгоритма обеспечивается за счет сохранения в тайне сути самого

алгоритма, такой алгоритм шифрования называется ограниченным. Ограниченные алгоритмы представляют значительный интерес с точки зрения истории криптографии, однако совершенно непригодны при современных требованиях, предъявляемых к шифрованию. Ведь в этом случае каждая группа пользователей, желающих обмениваться секретными сообщениями, должна обзавестись своим оригинальным алгоритмом шифрования.

Применение готового оборудования и стандартных программ исключено, поскольку тогда любой сможет приобрести это оборудование и эти программы и ознакомиться с заложенным в них алгоритмом шифрования. Придется разрабатывать собственный криптографический алгоритм, причем делать это надо будет каждый раз, когда кто-то из пользователей группы захочет ее покинуть или когда детали алгоритма случайно станут известны посторонним. В современной криптографии эти проблемы решаются с помощью использования ключа,

который обозначается буквой К от английского слова key . Ключ должен выбираться среди значений, принадлежащих множеству, которое называется ключевым пространством. И функция шифрования Е , и функция расшифрования D зависят от ключа. Сей факт выражается присутствием К в качестве подстрочного индекса у функций Е и D Е к Р С D к С Р По-прежнему справедливо следующее тождество

D k E k P P Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования. Это означает, что ключ шифрования К1 отличается от ключа расшифрования К2 . В этом случае справедливы следующие соотношения Е k1 P С D k2 С Р D k2 E k1 Р Р Надежность алгоритма шифрования с использованием ключей достигается за счет их надлежащего выбора и последующего хранения в строжайшем секрете.

Это означает, что такой алгоритм не требуется держать в тайне. Можно организовать массовое производство криптографических средств, основу функционирования которых положен данный алгоритм. Знание криптографического алгоритма не позволит злоумышленнику прочесть зашифрованные сообщения, поскольку он не знает секретный ключ, использованный для их зашифрования. Под криптосистемой понимается алгоритм шифрования, а также можно всевозможных ключей, открытых и шифрованных

текстов. Симметричные алгоритмы шифрования Существуют две разновидности алгоритмов шифрования с использованием ключей - симметричные и с открытым ключом. Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы именуются одноключевыми, или алгоритмами с секретным ключом, и требуют, чтобы отправитель

сообщений и их получатель и рапсе условились о том, каким ключом они будут пользоваться. Надежность одноключевого алгоритма определяется выбором ключа, поскольку его значение дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ следует хранить в тайне от посторонних. Шифрование и расшифрование в симметричных криптографических алгоритмах задаются уже знакомыми формулами

Е к Р С D к С Р Симметричные алгоритмы шифрования бывают двух видов. Одни из них обрабатывают открытый текст побитно. Они называются потоковыми алгоритмами, или потоковыми шифрами. Согласно другим, открытый текст разбивается на блоки, состоящие из нескольких бит. Такие алгоритмы называются блочными, или блочными шифрами. В современных компьютерных алгоритмах блочного шифрования обычно длина блока составляет 64 бита.

Алгоритмы шифрования с открытым ключом Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Более того, ключ расшифрования не может быть за обозримое время вычислен, ходя из ключа шифрования. Свое название алгоритмы с открытым ключом получили благодаря тому, что ключ шифрования не требуемся держать в тайне.

Любой может им воспользоваться, чтобы зашифровать свое сообщение, но только обладатель соответствующего секретного ключа расшифрования будет в состоянии прочесть это шифрованное сообщение. Ключ шифрования обычно называют открытым ключом, а ключ расшифрования - тайным ключом. Иногда тайный ключ называют также секретным, однако чтобы избежать путаницы с симметричными алгоритмами, это название не будет использоваться при дальнейшем изложении.

Несмотря на юг факт, что сообщения шифруются с помощью открытого ключа, а расшифровываются с помощью тайного ключа, процесс шифрования и расшифрования все равно записывается так Е k Р - С D к С Р Иногда сообщения шифруются с использованием тайного ключа, а расшифровываются посредством открытого ключа. Несмотря на возможную путаницу, этот факт математически по-прежнему выражается в виде Е к Р С D k C Р Криптоаналитические атаки Криптография ставит своей целью сохранение переписки в тайне

от посторонних людей, которые захотят с ней ознакомиться. Таких людей криптографы называют злоумышленниками, противниками, перехватчиками или просто врагами. При этом предполагается, что они могут перехватывать любые сообщения, которыми обмениваются отправитель и получатель. Криптоанализ заключается в получении доступа к открытому тексту шифрованного сообщения. В ходе успешного криптоаналитического исследования криптосистемы может быть найден не только открытый

текст, но и сам ключ. Криптоаналитик занимается поисками слабостей в криптосистеме, которые могут позволить ему прочесть шифрованное сообщение, или отыскать ключ, или и то, и другое вместе. Если противник узнал ключ не с помощью криптоанализа, а каким-то другим способом выкрал или купил , то говорят, что ключ был скомпрометирован. Попытка криптоанализа называется атакой. Успешная криптоаналитическая атака зовется взломом, или вскрытием.

В современной криптологии принято считать, что надежность шифра определяется только секретностью используемого ключа. Правило, впервые сформулированное голландцем А. Керкхоффом 1835-1903 , гласит о том, что весь механизм шифрования, за исключением значения ключа, предположительно известен противнику. Это предположение является довольно естественным. Например, хотя ФАПСИ вряд ли знакомит АНБ со своими криптографическими алгоритмами, какое-то представление

о них там вес равно имеется. Следовательно, правило Керкхоффа является относительно хорошим допущением при рассмотрении надежности алгоритмов шифрования. Если шифр невозможно взломать, зная абсолютно все детали алгоритма шифрования, значит это тем более нельзя сделать, не обладая подобными знаниями во всей их полноте. Известны 4 основных типа криптоаналитических атак.

При рассмотрении каждой из них подразумевается, что криптоаналитик в курсе всех деталей подвергаемого криптоанализу алгоритма шифрования. 1. Атака со знанием только шифртекста. В распоряжении криптоанадитпка имеются несколько сообщений, которые были зашифрованы с использованием одного и того же алгоритма шифрования. Задача криптоаналитика состоит в нахождении открытого текста наибольшего числа перехваченных сообщений. Он может также попытаться найти ключи, которые применялись

для шифрования этих сообщений, чтобы потом прочесть другие сообщения, зашифрованные с использованием тех же ключей. Дано С1 E k1 P1 , С2 Ek2 P2 Сi Eki Pi . Найти P1 , P2 Рi или К1 , К2 Ki . 2. Атака со знанием открытого текста. Криптоаналитик имеет доступ не только к шифрованным текстам нескольких сообщений, но и знает их открытые тексты. От него требуется найти ключи, которые использовались для шифрования этих сообщений.

Дано P1 , C1 Ek1 P1 , P2 , C2 Ek2 P2 Pi , Ci Eki Pi . Найти K1 , K2 Ki . 3. Атака с выбранным открытым текстом. Криптоаналитик не только знает шифрованные и открытые тексты нескольких сообщений, но и может определять содержание этих сообщений. Данная разновидность крипто-аналитической атаки является более мощной по сравнению с атакой со знанием открытого текста, поскольку здесь криптоаналитик может по своему усмотрению

выбирать открытый текст, подлежащий зашифрованию, и, тем самым, получать больше информации об используемых ключах. Его задача по-прежнему состоит в нахождении ключей. Дано P1 , C1 E k1 P1 , P2 , C2 Ek2 P2 Pi , где Сi Екi Pi , где P1 , P2 Pi выбраны криптоаналитиком. Найти К1 , К2 Ki . 4. Адаптивная атака с выбранным открытым текстом.

Эта атака является разновидностью атаки с выбранным открытым текстом. Криптоаналитик не только выбирает открытые тексты посылаемых шифрованных сообщений, но и может менять свой выбор в зависимости от результатов их шифрования. Имеются по крайней мере еще 3 разновидности криптоаналитических атак. 1. Атака с выбранным шифртекстом. Криптоаналитику предоставлена возможность выбора шифртекстов, подлежащих

расшифрованию получателем. Он также имеет доступ к соответствующим открытым текстам. Требуется найти ключи. Дано С1 , P1 Dk1 C1 , С2 , P2 Dk2 C2 Сi , Pi Dki Ci . Найти K1 , K2 Ki . Этой криптоаналитической атаке, как правило, подвергаются алгоритмы шифрования с открытым ключом. Хотя иногда она эффективна и против симметричных криптосистем. Атаку с выбранным открытым текстом и с выбранным шифртектом называют атакой с выбранным текстом.

2. Атака с выбранным ключом. В ходе этой атаки криптоаналитик обладает некоторыми знаниями относительно правил, по которым отправитель и получатель сообщений выбирают ключи шифрования. 3. Атака с применением грубой силы. Криптоаналитик занимается подкупом, шантажом или пытками, чтобы получить сведения, необходимые ему для взлома криптосистемы. Подкуп иногда выделяют в отдельную категорию и называют атакой с покупкой ключа.

Эти атаки являются очень эффективными и зачастую предоставляют наиболее легкий путь для получении доступа к открытым текстам шифрованных сообщений. Атаки со знанием открытого текста и с выбранным открытым текстом не так уж редко встречаются на практике, как можно подумать. Известны случаи, когда криптоаналитику удавалось подкупить шифровальщика, чтобы он зашифровал сообщение, открытый текст которого известен криптоаналитику.

Иногда даже не требуется никого подкупать, поскольку открытые тексты многих сообщений начинаются и заканчиваются стандартными фразами. С этой точки зрения зашифрованная программа на языке С особенно уязвима, поскольку содержит множество зарезервированных слов типа define, include, if, then и do. Не следует забывать и о правиле Керкхоффа. Попытка добиться высоко-надежности криптографического алгоритма за счет сохранения в тайне принципов его работы является малопродуктивной.

Криптоаналитпк может выполнить дизассемблирование любой сверхсложной программы шифрования и методом обратного проектирования воспроизвести алгоритм, положенный в основу ее функционирования. Такое случается довольно часто. Лучшие алгоритмы шифрования являются общественным достоянием уже в течение многих лет, и над их взломом продолжают безуспешно трудиться самые способные криптоаналитики в мире. Надежность алгоритма шифрования Различные криптографические алгоритмы обладают разной надежностью,

чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломам, шифр. Если при этом стоимость затрат превышает ценность полученной в 4 результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, и течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности.

Если противник не накопил достаточного количества ваших сообщений, зашифрованных с помощью одного ключа, чтобы суметь определить этот ключ, время его менять, может быть, еще и не пришло. Слова может быть , вероятно и возможно употреблены здесь не зря. Ведь всегда существует шанс, что в криптоанализе произойдут революционные изменения. Свести к минимуму вредные последствия очередного такого прорыва поможет соблюдение простого правила

ценность секретных данных должна быть всегда ниже, чем стоимость преодоления защитных средств, используемых для сохранения этих данных в тайне. Под вскрытием взломом шифра обычно понимается решение одной из перечисленных ниже задач Полное вскрытие. Криптоаналитик нашел ключ К такой, что DK C P. Глобальная дедукция. Не зная К , криптоаналитик отыскал адьтернативный Dk алгоритм А такой, что А С Р. Локальная дедукция.

Криптоаналитику удалось определить открытый текст, соответствующий конкретному перехваченному шифртексту. Частичная дедукция. Криптоаналитик получил неполную информацию о ключе или открытом тексте. Это могут быть несколько битов ключа, или, дополнительные данные о структуре открытого текста, или что-то еще в том же духе. Криптографический алгоритм называется, безусловно, стойким, если вне зависимости от того каким объемом перехваченного шифртекста располагает криптоаналитик, у него нет достаточной информации,

чтобы восстановить исходный открытый текст. Существует всего один, безусловно, стойкий шифр о нем речь пойдет ниже . Все остальные шифры можно вскрыть с помощью атаки со знанием только шифртекста достаточно перебрать все возможные ключи и проверить, имеет ли смысл открытый текст, полученный с их помощью. Сложность криптоаналитической атаки Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин Сложность по данным.

Количество входных данных, необходимое для успешной криптоаналитической атаки на алгоритм шифрования. Вычислительная сложность. Время, требуемое для успешной криптоаналитической атаки на алгоритм шифрования. Сложность по памяти. Объем памяти, которая нужна для успешной криптоаналитической атаки на алгоритм шифрования. Часто под сложностью криптоаналитической атаки понимается максимальная среди этих величин. А для некоторых атак приходится искать компромисс между сложностью по данным, вычислительной сложностью

и сложностью по памяти. Например, для реализации более быстрой атаки может потребоваться дополнительная память. Сложность криптоаналитической атаки, как правило, выражается в виде экспоненциальной функции. К примеру, если атака имеет сложность 2 128 , то это значит, что для взлома шифра требуется выполнить 2 128 операций. При оценке сложности атаки часто приходится оперировать очень большими числами. Чтобы было понятно, насколько они велики, в табл. 1 для них приведены некоторые физические аналогии.

Таблица 1. Физические аналогии для очень больших чисел Физическая аналогия Число Время, оставшееся до наступления следующего ледникового периода 16-10 3 2 14 лет Время, оставшееся до превращения Солнца в новую звезду 10 9 2 30 лет Возраст Земли 10 9 2 30 лет Возраст Вселенной 10 10 2 32 лет Количество атомов, из которых состоит Земля 10 51 2 170

Количество атомов, из которых состоит Солнце 10 57 2 190 Количество атомов, из которых состоит наша Галактика 10 67 2 223 Количество атомов, из которых состоит Вселенная 10 77 2 265 Объем Вселенной 10 84 2 280 см 3 В то время как сложность атаки на данный алгоритм шифрования является постоянной величиной по крайней мере, до тех пор, пока криптоаналитик не придумает более эффективный

метод взлома , вычислительная мощь современных компьютеров растет буквально не по дням, а по часам. Такой феноменальный рост наблюдается в течение последних пятидесяти лет, и есть все основания полагать, что в ближайшее время данная тенденция сохранится. Большинство криптоаналитических атак идеально подходят для реализации на параллельных компьютерах полномасштабная атака на шифр разбивается на миллионы крошечных атак, которые ведутся независимо друг от друга и, следовательно,

не требуют организации взаимодействия между процессорами. Поэтому в корне неверно заявлять о достаточной вычислительной стойкости алгоритма шифрования только потому, что его невозможно взломать при современном уровне развития технологии. Хорошая криптосистема всегда проектируется с достаточным запасом на будущее. При этом необходимо принимать во внимание прогнозируемый рост компьютерной производительности, чтобы

алгоритм шифрования оставался вычислительно стойким в течение многих лет. Шифры замены и перестановки Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно. Шифры замены Шифром замены называется алгоритм шифрования, который производит замену

каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены. В классической криптографии различают 4 разновидности шифров замены Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста. Омофонная замена. Аналогична простой замене с единственным отличием каждой букве открытого

текста ставятся в соответствие несколько символов шифртекста. Например, буква А заменяется цифрами 5, 13, 25 или 57 , а буква Б - на 7, 19, 31 или 43 и так далее. Блочная замена. Шифрование открытого текста производится блоками. Например, блоку АБА может соответствовать РТК , а блоку

АББ - СЛЛ . Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста зависит от ее положения в тексте. Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе

UNIX. С ее помощью буква А открытого текста на английском языке заменяется буквами N , В - на О и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды Р ROT13 ROT13 P Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в

открытом тексте. Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст ЛЕДЕНЕЦ может соответствовать фразе открытого текста ПОВЕРНУТЬ ВПРАВО НА 90 . Однако коды применимы только при определенных условиях если, например, в коде отсутствует соответствующее значение для слова МУРАВЬЕД , то вы не можете использовать это слово в открытом

тексте своего сообщения, предназначенном для кодирования. Шифры перестановки В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текст записывается построчно число букв в строке фиксировано , а шифртекст получается считыванием букв по колонкам. Расшифрование производится аналогично шифртекст записывается поколонно, а открытый текст можно затем

прочесть по горизонтали. Для повышения стойкости полученный шифртекст можно подать на вход второго шифра перестановки. Существуют еще более сложные шифры перестановки, однако почти все они легко взламываются с помощью компьютера. Хотя во многих современных криптографических алгоритмах и используется перестановка, ее применение ограничено узкими рамками, поскольку в этом случае требуется память большого объема, а также накладываются ограничения на длину шифруемых сообщений.

Замена получила значительно большее распространение. Роторные машины В 20-е годы были изобретены разнообразные механические устройства призванные автоматизировать процесс шифрования и расшифрования. Большинство из них состояло из клавиатуры для ввода открытого текста набора роторов - специальных вращающихся колес, каждое из которых реализовывало простую замену. Например, ротор мог заменять А на Ф . Б на У , С на

Л и т. д. При этом выходные контакты одного ротора подсоединялись к входным контактам следующего за ним. Тогда, например, если на клавиатуре 4-роторной машины нажималась клавиша А , то первый ротор мог превратить ее в Ф , которая, пройдя через второй ротор, могла стать буквой Т , которую третий ротор мог заменить на букву К , которая могла быть преобразована четвертым ротором в букву F шифртекста. После этого роторы поворачивались, и в следующий раз замена была иной.

Чтобы сбить с толку криптоаналитиков, роторы вращались с разной скоростью. Наиболее известной роторной машиной стала немецкая Энигма , которую Германия использовала для засекречивания своей переписки во время Второй мировой войны. Операция сложения по модулю 2 Операция сложения по модулю 2, которая в языке программирования

С обозначается знаком , а в математике - знаком Е , представляет собой стандартную операцию над битами 0 Е 0 0 0 Е 1 1 1 Е 0 1 1 Е 1 0 С помощью сложения по модулю 2 можно выполнять многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняются одной и тон же

программой. К сожалению, данный алгоритм обладает очень слабой стойкостью. Тем не менее, АНБ одобрило его использование в цифровых сотовых телефонах американских производителей для засекречивания речевых переговоров. Он также часто встречается в различных коммерческих программных продуктах. Следует помнить, что с помощью данного алгоритма вы можете надежно спрятать от человека, не сведущего в криптоанализе, содержание своей переписки, однако опытному криптоаналитику понадобится

всего несколько минут, чтобы его взломать. Делается это очень просто, если предположить, например, что открытый текст сообщения написан на английском языке. 1. Сначала следует определить длину ключа. Шифртекст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число байт, и в полученном векторе подсчитывается число совпадающих компонентов. Когда величина сдвига кратна длине ключа, это число превысит 6 от общей длины исследуемого шифртекста.

Если не кратна, то совпадений будет меньше 0,4 . Проанализировав полученные данные, можно сделать обоснованный вывод о длине ключа. 2. Затем надо сложить шифртекст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция аннулирует ключ и оставит в наличии открытый текст сообщения, сложенный по модулю 2 со своей копией, сдвинутой на величину длины ключа. Одноразовые блокноты Хотите - верьте, хотите - нет, но на самом деле все-таки существует алгоритм шифрования,

который невозможно вскрыть. Зовется он одноразовым блокнотом. В классическом виде одноразовый блокнот представляет собой очень длинную последовательность случайных букв, записанную на листах бумаги, которые скреплены между собой в блокнот. Отправитель использует каждую букву из блокнота, чтобы зашифровать ровно одну букву открытого текста сообщения. Шифрование состоит в сложении буквы открытого текста и буквы из одноразового блокнота по

модулю N , где N - количество букв в алфавите. После зашифрования отправитель уничтожает использованный одноразовый блокнот. Чтобы отправить новое сообщение, ему придется изготовить или найти новый одноразовый блокнот. Получатель, владеющий копией одноразового блокнота, которым воспользовался отправитель сообщения, получает открытый текст путем сложения букв шифртекста и букв, извлеченных из имеющейся у него копии одноразового блокнота. Эту копию он затем уничтожает.

Если предположить, что у криптоаналитика нет доступа к одноразовому блокноту, данный алгоритм шифрования абсолютно надежен. Перехваченному шифрованному сообщению с одинаковой вероятностью соответствует произвольный открытый текст той же длины, что и сообщение. Однако у алгоритма шифрования с помощью одноразового блокнота есть весьма существенный недостаток. Последовательность букв, которая содержится в одноразовом блокноте, должна быть по-настоящему случайной, а не просто псевдослучайной, поскольку любая криптоаналитическая

атака на него будет, в первую очередь, направлена против метода генерации содержимого этого блокнота. Другая важная особенность применения одноразового блокнота состоит в том, чтобы никогда не пользоваться им дважды, поскольку криптоанадитпк может отыскать участки сообщений, для шифрования которых был применен один и тот же одноразовый блокнот. Делается это следующим образом. Нужно последовательно сдвигать одно сообщение относительно другого и подсчитывать количество совпадений.

Как только это количество резко увеличится, значит, случайная последовательность, использованная для зашифрования двух различных отрезков сообщений, была одной и той же. Дальнейший криптоанализ осуществляется достаточно просто. Одноразовые блокноты могут состоять не из байтов, а из битов. Тогда шифрование будет заключаться в выполнении сложения по модулю 2.

Для получения открытого текста достаточно опять сложить по модулю 2 шифртекст и содержимое одноразового блокнота. Надежность будет по-прежнему такой же, как при посимвольном модульном сложении. Еще один недостаток блокнотного способа шифрования заключается в том, что случайная последовательность должна быть той же длины, что и само сообщение. Чтобы послать короткую шифровку резиденту, одноразовый блокнот еще сгодится, но как быть с каналом связи, пропускная способность которого измеряется десятками

мегабит в секунду? Конечно, при необходимости можно для хранения случайных последовательностей воспользоваться компакт-дисками с многократной перезаписью или цифровой магнитной лентой. Однако это будет достаточно дорогостоящее решение проблемы. Кроме того, необходимо будет обеспечить синхронную работу приемной и передающей аппаратуры, а также отсутствие искажений при передаче. Ведь даже если несколько бит сообщения пропущены при его пересдаче,

получатель так и не сможет прочесть открытый текст. Несмотря на все перечисленные выше недостатки, в настоящее время одноразовые блокноты активно используются для шифрования сверхсекретных сообщений. Не имея в своем распоряжении соответствующего блокнота, эти сообщения невозможно прочитать вне зависимости от того, насколько быстро работают суперкомпьютеры, которые используются в ходе криптоана-литической атаки. Даже инопланетные пришельцы со своими сверхсветовыми

звездолетами и чудо-компьютерами не смогут их прочесть, если, конечно, не вернутся в прошлое на машине времени и не добудут одноразовые блокноты, использованные для шифрования этих сообщений. Компьютерные алгоритмы шифрования Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно упомянуть Data Encryption

Standard DES . Симметричный алгоритм шифрования, являющийся в США государственным стандартом. RSA. Алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей Rivest, Shamir, Adleman . ГОСТ 28147-89. Симметричный алгоритм шифрования, одобренный сначала в СССР, а затем и в России для использования в качестве государственного стандарта.

Надежность криптосистемКак выбрать хороший криптографический алгоритм Безопасность криптосистем можно сравнить с надежностью цепи чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все - алгоритм, протокол, ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание

именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности. Рассмотрим следующую ситуацию. В криптосистеме применяются стойкий криптографический алгоритм и действительно случайные ключи, которые аккуратно удаляются из памяти компьютера после их использования. Однако перед шифрованием файл, в котором наряду с вашим адресом и фамилией указаны все ваши доходы

за текущий год, был по ошибке отправлен электронной почтой в налоговую службу. В этом случае можно спросить, зачем тогда вам понадобились и стойкий алгоритм, и случайные ключи, и зачистка компьютерной памяти в придачу Криптографу не позавидуешь в проектируемой им криптосистеме он должен предусмотреть защиту от атак всех типов, какие только сможет придумать воспаленное воображение криптоаналитика. Криптоаналитику же наоборот достаточно отыскать единственное слабое звено в цепи криптографической

зашиты и организовать атаку только против этого звени. Кроме этого, всегда следует учитывать, что на практике угроза информационной безопасности любого объекта исходит не только от криптоаналитика. В конце концов, каким бы длинным ни был криптографический ключ, используемый вами для шифрования файлов, все равно, если правоохранительным органам понадобится узнать, что хранится в вашем компьютере, они просто установят камеру и скрупулезно запишут всю информацию,

появляющуюся на его экране. Недаром, по признанию официальных лип из АНБ, большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей при их реализации. Какой бы стойкостью ни обладал криптографический алгоритм, ее не требуется преодолевать в лоб, т. к. при успешной атаке ее удается попросту обойти. Однако и пренебрегать хорошими криптографическими алгоритмами

тоже не следует, чтобы криптография не стала самым слабым звеном в цепи, которое не выдержит напора атакующего. При выборе хорошего криптографического алгоритма можно воспользоваться известным алгоритмом, сравнительно давно опубликованным в специальном издании, посвященном проблемам криптографии если никто пока не сообщил о том, что сумел вскрыть этот алгоритм, значит, на него следует обратить внимание довериться известной фирме, специализирующейся на продаже средств шифрования вряд ли эта фирма будет рисковать

своим добрым именем, торгуя нестойкими криптографическими алгоритмами обратиться к независимому эксперту непредвзятость во мнении позволит ему объективно оценить достоинства и недостатки различных криптографических алгоритмов обратиться за поддержкой в соответствующее правительственное ведомство вряд ли правительство будет вводить своих граждан в заблуждение, давая им ложные советы относительно стойкости того пли иного криптографического алгоритма попытаться создать собственный криптографический алгоритм.

Все перечисленные варианты имеют существенные изъяны. Не следует полагаться только на одну фирму, на одного эксперта или на одно ведомство. Многие люди, называющие себя независимыми экспертами, мало понимают в криптографии. Большинство фирм, производящих средства шифрования тоже ничуть не лучше. В АНБ и ФАПСИ работают лучшие криптографы в мире, однако по понятным соображениям они не спешат поделиться

своими секретами с первым встречным. Впрочем, и со вторым тоже. И даже если вы гений в области криптографии, глупо использовать криптографический алгоритм собственного изобретения без того, чтобы его всесторонне не проанализировали и не протестировали опытные криптологи. Поэтому наиболее предпочтительной представляется первая из перечисленных возможностей. Данный подход к оценке стойкости криптографических алгоритмов можно было бы признать идеальным, если

бы не один его недостаток. К сожалению, ничего не известно о результатах криптоаналитических исследований этих алгоритмов, которые, несомненно, активно велись в прошлом и продолжают также активно проводиться во всем мире многочисленными сотрудниками различных правительственных ведомств, в компетенцию которых входят криптологические изыскания. Эти ведомства, скорее всего, гораздо лучше финансируются, чем академические институты, ведущие аналогичные исследования. Да и начали они заниматься криптологией значительно раньше,

чем ученые, не имеющие воинских званий, и специалисты из частных фирм. Поэтому можно предположить, что военные нашли гораздо более простые способы вскрытия известных шифров, нежели те, которые изобретены за пределами строго охраняемых зданий сверхсекретных правительственных ведомств. Ну и пусть. Даже если вас арестуют и в качестве улики конфискуют у вас жесткий диск с файлами, зашифрованными по DES-алгоритму. вряд ли криптоаналитики, состоящие на государственной службе, придут

на судебное заседание, чтобы клятвенно подтвердить, что данные для вашего обвинительного заключения получены путем дешифрования конфискованных файлов. Тот факт, что можно вскрыть какой-то конкретный криптографический алгоритм, часто является значительно большим секретом, чем информация, полученная путем вскрытия этого алгоритма. Лучше исходить из предположения, что АНБ, ФАПСИ и иже с ними могут, прочесть любое сообщение, которое

они пожелают прочесть. Однако эти ведомства не в состоянии читать все сообщения, с содержанием которых хотят ознакомиться. Главной причиной является ограниченность в средствах, ассигнуемых правительством на криптоанализ. Другое разумное предположение состоит в том, что компетентным органам гораздо легче получить доступ к зашифрованной информации с помощью грубой физической силы, чем путем изящных, но очень трудоемких математических выкладок, приводящих к вскрытию шифра.

Однако в любом случае гораздо надежнее пользоваться известным криптографическим алгоритмом, который придуман уже довольно давно и сумел выстоять против многочисленных попыток вскрыть его, предпринятых авторитетными криптологами. Криптографические алгоритмы, предназначенные для экспорта из США В настоящее время у пользователей персональных компьютеров имеется возможность применять алгоритмы шифрования, встроенные в различные программные продукты.

Достаточно приобрести, например, текстовый редактор Word, редактор электронных таблиц Excel или операционные системы Windows и NetWare. Кроме встроенных алгоритмов шифрования, все эти программные продукты имеют еще одно общее свойство они изготовлены в Соединенных Штатах. Прежде чем начать торговать ими за рубежом, американские производители в обязательном порядке должны

получить разрешение у своего правительства на экспорт данных продуктов за пределы США. Многие придерживаются сейчас такого мнения ни один криптографический алгоритм, разрешенный к экспорту из США, не является достаточно стойким, чтобы его не могли вскрыть криптоаналитики из АНБ. Считается, что американские компании, желающие продавать за рубежом свою продукцию, которая позволяет шифровать данные, по настоянию АНБ переделывают используемые криптографические алгоритмы так, что время

от времени отдельные биты ключа подмешиваются в шифртекст ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит, поскольку большинство ключей оказываются эквивалентны в начало каждого шифруемого сообщения вставляется фиксированный заголовок, чтобы облегчить криптоаналитическую атаку со знанием открытого текста любое шифрованное сообщение содержит некоторый фрагмент открытого текста вместе с соответствующим ему шифртекстом. Исходные тексты американских шифровальных программ передаются на хранение в

АНБ, однако за пределами этого сверхсекретного агентства доступ к ним закрыт наглухо. Вполне естественно, что ни АНБ, ни американские компании, получившие от АНБ разрешение на экспорт своих шифровальных средств, не заинтересованы в рекламе слабостей криптографических алгорт-мов, положенных в основу функционирования этих средств. Поэтому желательно проявлять осторожность, если вы собираетесь защищать свои данные при помощи американских

программ шифрования, экспорт которых за пределы страны разрешен правительством США. Симметричный или асимметричный криптографический алгоритм? Какой алгоритм лучше - симметричный или асимметричный? Вопрос не вполне корректен, поскольку предусматривает использование одинаковых критериев при сравнении криптосистем с секретным и открытым ключами. А таких критериев просто не существует.

Тем не менее, дебаты относительно достоинств и недостатков двух основных видов криптосистем ведутся давно, начиная с момента изобретения первого алгоритма с открытым ключом. Отмечено, что симметричные криптографические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные. Однако, по мнению американского криптолога У. Диффи - одного из и изобретателей криптосистем с открытым ключом - их следует рассматривать не как

совершенно новую разновидность универсальных криптосистем. Криптография с открытым ключом и криптография с секретным ключом предназначены для решения абсолютно разных проблем, связанных с засекречиванием информации. Симметричные криптографические алгоритмы служат для шифрования данных, они работают на несколько порядком быстрее, чем асимметричные алгоритмы. Однако криптография с открытым ключом успешно используется в таких

областях, для которых криптография с секретным ключом подходит плохо например, при работе с ключами и с подавляющим большинством криптографических протоколов. Шифрование в каналах связи компьютерной сети Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, необходимых для общения между компьютерами, связанными в сеть.

Это деление на уровни имеет фундаментальное значение для создания стандартных компьютерных сетей. Поэтому в 1984 г. несколько международных организаций и коми готов объединили свои усилия и выработали примерную модель компьютерной сети, известную под названием OSI Open . Systems Interconnection - Модель открытых сетевых соединений . Согласно модели OSI коммуникационные функции разнесены по уровням.

Функции каждого уровня независимы от функций ниже- и вышележащих уровней. Каждый уровень может непосредственно общаться только с двумя соседними. Модель OSI определяет 7 уровней верхние 3 служат для связи с конечным пользователем, а нижние 4 ориентированы на выполнение коммуникационных функций в реальном масштабе времени. Теоретически шифрование данных для передачи по каналам связи компьютерной сети может осуществляться

на любом уровне модели OSI. На практике это обычно делается либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на нижних уровнях, шифрование называется канальным, а если на верхних, то такое шифрование называется сквозным. Оба этих подхода к шифрованию данных имеют свои преимущества и недостатки. Канальное шифрование При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и

об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел например, коммутатор будет вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, снова зашифровать и передать на другой узел сети. Тем не менее, канальное шифрование представляет собой очень эффективное средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, передаваемые от одного узла сети к другому,

у криптоаналитика нет никакой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т. д. А если еще позаботиться и о том, чтобы, пока канал простаивает, передавать по нему случайную битовую последовательность, сторонний наблюдатель не сможет даже сказать, где начинается и где заканчивается текст передаваемого сообщения. Не слишком сложной является и работа с ключами. Одинаковыми ключами следует снабдить только два соседних

узла сети связи, которые затем могут менять используемые ключи независимо от других пар узлов. Самый большой недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно

высокой. Кроме того, при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети, по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там, где он защищен от злоумышленников, на этот недостаток канального шифрования можно не обращать внимания. Однако на практике такое положение встречается чрезвычайно редко.

Ведь в каждой фирме есть конфиденциальные данные, знакомиться с которыми могут только сотрудники одного определенного отдела, а за его пределами доступ к этим данным необходимо ограничивать до минимума. Сквозное шифрование При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуется передать по сети. После зашифрования к ней добавляется служебная информация, необходимая для маршрутизации сообщения,

и результат переправляется на более низкие уровни с целью отправки адресату. Теперь сообщение не требуется постоянно расшифровывать и зашифровывать при прохождении через каждый промежуточный узел сети связи. Сообщение остается зашифрованным на всем пути от отправителя к получателю. Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для маршрутизации сообщений, передается по сети

в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная, кто с кем, как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не потребуется быть в курсе предмета общения. По сравнению с канальным, сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они

смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и объединяемых в сеть компьютеров. Все это затрудняет практическое применение сквозного шифрования. Комбинированное шифрование Комбинация канального и сквозного шифрования данных в компьютерной сети

обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети. При комбинированном шифровании работа с ключами ведется так сетевые администраторы отвечают за

ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи. Шифрование файлов На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а средой передачи служит одно из компьютерных устройств хранения данных магнитный или оптический диск, магнитная лента, оперативная память . Однако все не так просто, как кажется на первый взгляд.

Если при передаче по коммуникационным каналам сообщение затеряется по пути от отправителя к получателю, его можно попытаться передать снова. При шифровании данных, предназначенных для хранения в виде компьютерных файлов, дела обстоят иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сделать это и со второй, и с третьей, и даже с сотой попытки. Ваши данные будут потеряны раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть

специальные механизмы предотвращения возникновения ошибок в шифртексте. Криптография помогает превратить большие секреты в маленькие. Вместо того чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку достаточно его зашифровать и сохранить в памяти использованный для этой цели ключ. Если ключ применяется для шифрования сообщения, то его требуется иметь под рукой лишь до тех пор, пока

сообщение не дойдет до своего адресата и не будет им успешно расшифровано. В отличие от сообщений, шифрованные файлы могут храниться годами, и в течение всего этого времени необходимо помнить и держать в секрете соответствующий ключ. Есть и другие особенности шифрования файлов, о которых необходимо помнить вне зависимости от применяемого криптографического алгоритма нередко после шифрования файла его незашифрованная копия остается на другом магнитном диске, на другом компьютере или в виде

распечатки, сделанной на принтере размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном файле, в результате чего зашифрованный файл окажется намного длиннее исходного скорость шифрования файлов при помощи выбранного для этой цели криптографического алгоритма должна соответствовать скоростям, на которых работают устройства ввода вывода современных компьютеров работа с ключами является довольно непростым делом, поскольку разные пользователи должны

иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла. Если файл представляет собой единое целое например, содержит отрезок текста , восстановление этого файла в исходном виде не потребует больших усилий перед использованием достаточно будет просто расшифровать весь файл. Однако если файл структурирован например, разделен на записи и поля, как это делается в базах данных , то расшифровывание всего файла целиком каждый раз, когда необходимо осуществить доступ к отдельной

порции данных, сделает работу с таким файлом чрезвычайно неэффективной. Шифрование порций данных в структурированном файле делает его уязвимым по отношению к атаке, при которой злоумышленник отыскивает в этом файле нужную порцию данных и заменяет ее другой по своему усмотрению. У пользователя, который хочет зашифровать каждый файл, размешенный на жестком диске компьютера, имеются две возможности. Если он использует один и тот же ключ для шифрования всех файлов, то впоследствии окажемся

не в состоянии разграничить доступ к ним со стороны других пользователей. Кроме того, в результате у криптоаналитика будет много шифртекста, полученного на одном ключе, что существенно облегчит вскрытие этого ключа. Лучше шифровать каждый файл на отдельном ключе, а затем зашифрован, все ключи при помощи мастер-ключа. Тем самым пользователи будут избавлены от суеты, связанной с организацией надежного хранения множества ключей. Разграничение доступа групп пользователей к различным файлам будет

осуществляться путем деления множества всех ключей на подмножества и шифрования этих подмножеств на различных мастер-ключах. Стойкость такой криптосистемы будет значительно выше, чем в случае использования единого ключа для шифрования всех файлов на жестком диске, поскольку ключи, применяемые для шифрования файлов, можно генерировать случайным образом и, следовательно, более стойкими против словарной атаки. Аппаратное и программное шифрование Аппаратное шифрование

Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой, но ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами. Более высокая скорость. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного

выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее. Аппаратуру легче физически защитить от проникновения извне. Программа, выполняемая на персональном компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может внести в нее скрытые изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит.

Что же касается аппаратуры, то она обычно помещается в особые контейнеры, которые делают невозможным изменение схемы ее функционирования. Чип покрывается специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя иногда электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему.

Аналогичным образом можно заэкранировать и компьютер, однако, сделать это гораздо сложнее, чем миниатюрную микросхему. Аппаратура шифрования более проста в установке. Очень часто шифрование требуется там, где дополнительное компьютерное оборудование является совершенно излишним. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

Даже в компьютерах установка специализированного шифровального оборудования создает меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Чтобы добиться этого при помощи программных средств, средства шифрования должны быть упрятаны глубоко в недра операционной системы. С готовой и отлаженной операционной системой проделать это безболезненно

не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему модему, с другой. Современный рынок аппаратных средств шифрования информации предлагает потенциальным покупателям 3 разновидности таких средств - самодостаточные шифровальные модули они самостоятельно выполняют всю работу с ключами , блоки шифрования в каналах связи и шифровальные платы расширения для установки в персональные компьютеры.

Большинство устройств первого и второго типов являются узко специализированными, и поэтому прежде, чем принимать окончательное решение об их приобретении, необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на соответствующее железо , операционные системы и прикладное программное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизившись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компании торгуют коммуникационным

оборудованием, которое уже имеет предустановленную аппаратуру шифрования данных. Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и обычно могут быть легко сконфигурированы таким образом, чтобы шифровать всю информацию, которая записывается на жесткий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты. Как правило, защита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку

нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера. Программное шифрование Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями. Во всех распространенных операционных системах имеются встроенные средства шифрования файлов.

Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо удалить сразу после шифрования. Конечно, злоумышленник может добраться до компьютера и незаметно внести нежелательные изменения в программу

шифрования. Однако основная проблема состоит отнюдь не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установлен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство - в телефон или датчик для ретрансляции электромагнитного излучения - в компьютер. В конце концов, если злоумышленник может беспрепятственно все это сделать, сражение с ним проиграно,

даже еще не начавшись. Сжатие и шифрование Алгоритмы сжатия данных очень хорошо подходят для совместного использования с криптографическими алгоритмами. Тому есть две причины При вскрытии шифра криптоаналитик, как правило, полагается на избыточность, свойственную любому открытому тексту. Сжатие помогает избавиться от этой избыточности. Шифрование данных является весьма трудоемкой операцией.

При сжатии уменьшается длина открытого текста, за счет чего сокращается время, которое будет потрачено на его шифрование. Надо только не забыть сжать файл до того, как он будет зашифрован. После шифрования файла при помощи качественного криптографического алгоритма полученный шифртекст сжать не удастся, поскольку его характеристики будут близки к характеристикам совершенно случайного набора букв. Кстати, сжатие может служить своеобразным тестом для проверки качества криптографического алгоритма

если шифртекст поддается сжатию, значит, этот алгоритм лучше заменить на более совершенный. Как спрятать один шифртекст в другом Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная ее содержания, и они решили арестовать подозрительную парочку.

Первый же допрос начался словами Где ключи к шифру? К какому такому шифру - в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови. Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы шифровали каждое свое сообщение так, чтобы оно допускало два различных расшифрования в зависимости

от используемого ключа. Свое настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст - на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть невинное сообщение, а другой ключ сохранит в тайне. Самый простой способ сделать это потребует использования одноразового блокнота.

Пусть Р - секретный открытый текст, D - невинный открытый текст, С - шифрованный текст, К - настоящий ключ, а К - подставной ключ. Антон шифрует Р Р Е К С Поскольку у Бориса имеется копия ключа К , он может без проблем расшифровать сообщение Антона С Е К Р Если контрразведчики попытаются заставить Антона и

Бориса выдать используемый ими ключ, то вместо К они могут сообщить в контрразведку К С Е D В результате контрразведчики смогут прочитать невинный открытый текст С Е К D Так как Антон и Борис пользуются одноразовым блокнотом, то К является полностью случайным и доказать, что К является подставным ключом, практически невозможно не прибегая к пыткам . Антон мог бы зашифровать Р не с помощью одноразового блокнота, а пользуясь любым

из своих самых любимых криптографических алгоритмов и ключом К . Сложив С с фрагментом какого-либо общеизвестного произведения например, с отрывком из второй главы Идиота по модулю 2, Антон получит К . Теперь если к Антону пристанут злые дяденьки из контрразведки, он предъявит им С вместе с К и скажет, что К - это одноразовый блокнот для

С и что он просто захотел попрактиковаться в криптографии, зашифровав для этой цели отрывок из первой попавшейся книги. И пока контрразведчики не получат в свое распоряжение ключ К , доказать, что Антон занимался чем-то противозаконным, они не смогут. Почему криптосистемы ненадежны В настоящее время криптография успешно используется почти во всех информационных системах - от Internet до баз данных. Без нее обеспечить требуемую степень конфиденциальности в современном,

до предела компьютеризированном мире уже не представляется возможным. Кроме того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции, и обеспечивается законность финансовых сделок. Со временем значение криптографии, по всей вероятности, возрастет. Для этого предположения имеются веские основания. Однако с огорчением приходится признать, что подавляющее большинство криптографических систем не обеспечивает

того высокого уровня защиты, о котором с восторгом обычно говорится в их рекламе. Многие из них до сих пор не были взломаны по той простой причине, что пока не нашли широкого распространения. Как только эти системы начнут повсеместно применяться на практике, они, словно магнит, станут привлекать пристальное внимание злоумышленников, которых сегодня развелось великое множество. При этом удача и везение будут явно на стороне последних.

Ведь для достижения своих целей им достаточно найти в защитных механизмах всего лишь одну брешь, а обороняющимся придется укреплять все без исключения уязвимые места. Реализация Понятно, что никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее, криптографическую защиту без особых усилий можно спроектировать так, чтобы она противостояла атакам злоумышленников вплоть до того момента, когда им станет проще добыть желаемую информацию другим

путем например, с помощью подкупа персонала или внедрения программ-шпионов . Ведь криптография действительно хороша именно тем, что для нее уже давно придуманы эффективные алгоритмы и протоколы, которые необходимы, чтобы надежно защитить компьютеры и компьютерные сети от электронного взлома и проявлений вандализма. Вот почему в реальной жизни криптографические системы редко взламываются чисто математическими методами. Ведь криптографический алгоритм или протокол от его практической реализации

в виде работающей программы, как правило, отделяет зияющая пропасть. Даже доказанный по всем правилам формальной логики факт, что криптографическая зашита совершенна с математической точки зрения, совсем не означает, что она останется таковой после того, как над ее внедрением поработают программисты. Известно, что под давлением бюджетных ограничений, дефицита времени и личных неурядиц программисты неизбежно допускают весьма серьезные ошибки при реализации алгоритмов - используют

плохие датчики случайных чисел для генерации криптографических ключей, не учитывают специфику аппаратной среды, в которой предстоит эксплуатировать созданные ими программные средства, а также регулярно забывают удалять ключевую и другую секретную информацию из оперативной памяти компьютера или с магнитного носителя после того, как надобность в ее хранении там отпала. Единственный способ научиться избегать этих и им подобных ошибок состоит в том, чтобы вновь и вновь

стараться создать совершенные системы криптографической защиты данных, а потом не менее упорно пытаться их взломать. Конечно, после того как брешь в системе криптографической защиты найдена, ее довольно легко можно залатать. Но сам поиск подобного рода дефектов является невероятно сложной задачей. Никакое предварительное тестирование не поможет обнаружить в криптографической системе все дефекты, поскольку ни один тест в отдельности не может дать полной гарантии их отсутствия.

Ведь если программа шифрования правильно зашифровывает и расшифровывает файлы, это еще совсем не значит, что она надежно защищает их содержимое. Учет реальных потребностей пользователей Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. Безопасность заботит их меньше всего. В первую очередь им требуются простота, удобство и совместимость с уже существующими как правило, недостаточно защищенными программными продуктами.

Они выбирают легко запоминающиеся криптографические ключи, записывают их, где попало, запросто делятся ими с друзьями и знакомыми. Поэтому грамотно спроектированная криптографическая система обязательно должна принимать во внимание специфические особенности поведения людей. Еще труднее, оказывается, убедить людей в необходимости строго и неукоснительно применять криптографическую защиту данных. Пользователи с готовностью приносят в жертву собственную безопасность, если средства

ее обеспечения мешают им поскорее сделать свою работу. Поэтому только в случае, если при проектировании криптографической системы были учтены реальные потребности пользователей, она действительно в состоянии защитить их компьютеры и компьютерные сети. Законодательные ограничения В Своде законов США имеется пункт 2778, который называется Контроль за экспортом и импортом вооружений . Именно этот пункт является юридической основой для ряда

инструкций, именуемых Правилами контроля за перемещением оружия в мире International Traffic in Arms Regulations, сокращенно- 1TAR . Раздел 120.1 ITAR впрямую причисляет к военному снаряжению, за перемещением которого Соединенные Штаты осу шести, я ют самый строгий контроль, программное обеспечение, предназначенное для целей эффективного шифрования данных. А это означает, что американским компаниям, желающим экспортировать

программы эффективной шифрования, необходимо зарегистрироваться в Государственном департаменте США в качестве торговца военным имуществом и получить там лицензию на экспорт. Известно, что при выдаче таких лицензий Госдепартамент целиком и полностью полагается на мнение АНБ. В результате лицензия на экспорт криптографических средств никому не выдается до тех пор, пока АНБ не одобрит такое решение. В свою очередь, АНБ отнюдь не заинтересовано в свободном распространении

надежных программ шифрования за пределами страны. Поэтому все программные средства, произведенные в США и легально экспортируемые за рубеж, обеспечивают ослабленную криптографическую защиту. Чтобы повысить свою конкурентоспособность на мировом рынке, производители средств криптографической защиты в США вынуждены искать лазейки в законодательстве. Например, известная американская фирма RSA Data Security попыталась обойти закон путем финансирования

усилии китайских ученых, которых правительство Китая официально уполномочило разработать новые программные средства шифрования данных. Предполагалось, что эти средства, созданные на основе алгоритмов, переданных американской фирмой китайцам, смогут обеспечить более надежную криптографическую защиту информации, чем те, которые Китай в состоянии импортировать из США в соответствии с действующим американским законодательством.

Это, несомненно, радостное событие для Китая, однако следует отметить, что ради удовлетворения потребностей рядового пользователя за рубежом, не обладающего возможностями и ресурсами, сравнимыми с теми, которые имеются в распоряжении китайского правительства, американские производители программ эффективного шифрования вряд ли будут искать какие-либо пути, ведущие в обход американского законодательства. Следуя примеру США, ряд государств, в том числе и

Россия, ввели ограничения на экспорт, импорт и использование шифровальных средств. Тем не менее, многих российских граждан ничуть не пугают законодательные ограничения на эксплуатацию шифровальных средств. Они твердо придерживаются мнения о том, что принадлежащая им информация, безусловно, являемся объектом их собственности, и что они, как собственники своей информации, имеют право самостоятельно определять правила ее хранения и защиты. Остается только со знанием дела решить, какие именно шифровальные

средства применять для адекватной защиты этой информации, а какие не использовать ни в коем случае, ввиду их слабой надежности. Слишком малая длина ключа Слишком малая длина ключа - одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те криптосистемы, в которых применяются самые надежные алгоритмы шифрования, поскольку в них изначально может присутствовать возможность работы с ключом переменной

длины для того, чтобы при использовании этих систем на практике можно было выбрать нужную длину ключа, исходя из желаемой надежности и эффективности они разрабатывались тогда, когда данная длина используемого ключа считалась более чем достаточной для обеспечения необходимого уровня криптографической защиты на них распространяются экспортные ограничения, которые устанавливают допустимую длину ключа на уровне, не отвечающем современным требованиям. Первым надежным криптографическим алгоритмом, который вплотную

столкнулся с проблемой выбора адекватной длины ключа, стал RSA. Дело в том, что его вскрытие требует разложения на множители факторизации очень больших чисел. В марте 1994 г. за вполне приемлемое время было факторизовано 428-битовое число, а на сегодняшний день достаточно реальным представляется факторизация 512-битовых чисел. Достигнутый прогресс в решении задачи факторизации очень больших чисел связан не только с ростом вычислительных

мощностей современного компьютерного парка, но и с разработкой новых эффективных алгоритмов. На том, что эта задача является очень трудоемкой, еще совсем недавно была основана надежность криптографического алгоритма, используемого в распространенной программе PGP. Поэтому можно утверждать, что сегодня разложение на множители является одной из самых динамично развивающихся областей криптографии. В начале 1998 г. из-за слишком малой длины ключа 56 бит фактически

приказал долго жить DES-алгоритм, долгое время являвшийся официальным стандартом шифрования данных в США. Сейчас американским Национальным институтом стандартов объявлен конкурс на новый стандарт шифрования данных Advanced Encryption Standard AES . Согласно условиям этого конкурса, кандидаты на роль AES должны представлять собой симметричные алгоритмы шифрования с ключом длиной более 128 бит. Потайные ходы Причины появления потайных ходов в криптографических системах довольно очевидны их разработчики

хотят иметь контроль над шифруемой в этих системах информацией и оставляют для себя возможность расшифровывать ее, не зная ключа пользователя. Средство, с помощью которых данная возможность реализуется на практике, и принято именовать потайным ходом. Иногда потайные ходы применяются для целей отладки, а после ее завершения разработчики в спешке просто забывают убрать их из конечного продукта. Классический пример потайного хода, который хакерами единодушно признается самым талантливым хаком

по взлому системы парольной зашиты всех времен и народов, привел Кен Томпсон один из авторов компилятора для языка программирования С в своей лекции по случаю вручения ему престижной премии Тьюринга. Дело в том, что в операционной системе UNIX пользовательские пароли хранятся в зашифрованном виде в специальной базе данных. В компилятор языка

С Томпсоном был предусмотрительно вставлен код, распознававший, когда на вход компилятора поступала программа, содержавшая приглашение пользователю зарегистрироваться login . Тогда компилятор добавлял в эту программу код, который распознавал пароль, выбранный самим Томпсоном. Таким образом, Томпсон получал возможность успешно проходить процедуру регистрации и идентификации, не зная легальных паролей, хранимых в зашифрованной базе данных.

Стандартный способ закрыть такой потайной ход состоит в том, чтобы удалить из исходного текста компилятора вредный код, а затем его перекомпилировать. Но при перекомпиляции опять не обойтись без компилятора. И Томпсон дописал свой компилятор так, чтобы тот распознавал, когда на его вход поступала исправленная версия его самого. В этом случае компилятор добавлял в нее код, который, в свою очередь, при компиляции программ с приглашением login дописывал в них код, дающий

Томпсону привилегированный доступ, а также код, который позволял компилятору распознавать свою обновленную версию при перекомпиляции. Таким образом, не имеет значения, насколько надежным был криптографический алгоритм, который использовался для шифрования паролей пользователей операционной системы UNIX. Потайной ход, придуманный Томпсоном, оставался открыт для него при любых условиях. Шифрование вокруг нас Итак, для того чтобы создать надежную криптографическую систему, необходимо обладать

достаточными познаниями в области современной криптографии, аккуратно и безошибочно воплотить эти познания в виде работающей программы с дружественным интерфейсом, убрав из нее все потайные ходы по окончании отладки. Далее требуется передать эту систем в ФАПСИ, чтобы получить там лицензию, дающую право на ее легальное распространение и использование на территории России. Однако несмотря на богатый научный потенциал российских криптографов и высокую квалификацию

отечественных программистов, единственным лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89, разработанный еще в недрах КГБ. Все остальные криптосистемы, предлагаемые зарубежными и российскими фирмами в виде законченных продуктов или библиотек, включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные разработки, являются незаконными. Поскольку наше государство оказывается не в состоянии обеспечить всех

своих граждан, остро нуждающихся в надежной информационной защите, сертифицированными криптографическими средствами, виртуальная среда обитания российского компьютерного пользователя буквально нашпигована шифровальными программами сотни таких программ можно найти в Internet, например, по адресу ftp.elf.stuba.sk pub security . Их распространению способствует нечеткость президентского

Указа 334, в котором не оговорено, что же конкретно понимается под термином шифрование данных. Если предположить, что шифрование - это такая нестандартная кодировка данных, которая серьезно затрудняет возможность их перекодировки в стандартное представление без соответствующего аппаратного или программного обеспечения, то в категорию шифрсистем тут же попадут архиваторы pkzip, arj и rar , известные текстовые редакторы Word и Lexicon , a также средства редактирования графических изображений

Paint и CorelDraw , поскольку все они используют свою собственную нестандартную кодировку, не позволяющую без соответствующих программ просматривать закодированные с их помощью данные. Попытка придумать универсальный критерий подразделения кодировок на стандартные и нестандартные заранее обречена на провал, т. к. разработчиков программного обеспечения нельзя заставить пользоваться только кодировкой, одобренной указом президента в качестве стандартной.

Поэтому лучше к системам шифрования относить, например, программные средства, к которым прилагается документация с явным указанием того факта, что они предназначены именно для шифрования данных. Учитывая неразбериху, царящую в российском законодательстве, неудивительно, что российские пользователи для защиты своей конфиденциально информации активно применяют архиваторы с парольной защитой, Norton Diskreet, Word, Excel, многочисленные условно-бесплатные программы

PGP, CodeDvag, SecurPC, Secur-all 32, BestCrypt NP, Kremlin и др криптографические системы отечественных фирм Лан Крипто . Анкорт и др собственные кустарные разработки, а также программы неизвестного происхождения. Большинство из них крайне слабы, и программы их взлома за вполне умеренную плату можно получить, например, в Internet по адресу www.accessdata.com. Исключение в списке заведомо ненадежных криптографических

систем, потенциально доступных пользователю в России, составляют лишь несколько оригинальных разработок российских фирм. Однако ввиду воздвигнутой нашим государством информационной блокады вокруг криптографии и всего, что с ней связано, можно только строить предположения, какие именно. Подводя итог сказанному, можно сделать вывод о том, что ситуация па рынке криптографических систем не внушает оптимизма. Законодательные ограничения, ошибки в реализации, недружественный интерфейс, недостаточная

длина ключа и наличие потайных ходов приводят к тому, что отыскать надежную криптосистему практически невозможно. Поскольку криптография призвана обслуживать потребности человечества в довольно деликатной сфере с помощью криптографических методов сохраняется в тайне конфиденциальная информация, не подлежащая, по мнению ее владельцев, бесконтрольному распространению , некоторые исследователи усматривают в сложившейся ситуации действие определенных тайных сил, которые пытаются направлять и контролировать прогресс человечества

в области криптографии. Одна из главных забот этих тайных сил - взять каждого под колпак , т. е. иметь наиболее полное досье на любого человека. Поэтому тайные общества так заинтересованы в единоличном владении элитарными криптографическими знаниями и созданными на основе этих знаний надежными средствами криптографической защиты данных, бесконтрольное распространение которых может поставить под угрозу их способность ведения тотальной слежки. Безрезультатно заканчиваются многообещающие криптографические исследования, при загадочных

обстоятельствах обрываются жизни талантливых криптографов, возникают всевозможные препоны на пути свободного обмена информацией о последних криптографических изысканиях. Другие исследователи закулисных пружин истории идут еще дальше и утверждают, что именно наиболее полные и достоверные знания из области криптологии науки, объединяющей криптографию и криптоанализ , позволили нынешним тайным властителям, распоряжающимся судьбой человечества, достичь вершин своего могущества.

Гипотеза этих исследователей состоит в том, что криптология является одним из эффективных инструментов познания окружающего мира информация о главных направлениях его развития в зашифрованном виде доступна каждому и ее можно извлечь путем дешифрования. Кто знает, как это делается, обладает почти неограниченной властью над миром, поскольку может с большой достоверностью предсказывать будущее. Объединены ли тайные верховные правители в единую организацию?

Врядли. Скорее всего, между их различными сообществами существует серьезная конкуренция. Да и могущество их простирается до определенных пределов. Поэтому время от времени вполне вероятно появление надежных криптосистем, хотя бы на ограниченный период времени. Проверить эти гипотезы на практике представляется невозможным, и некоторым они могут показаться слишком смелыми, но иметь о них представление совершенно необходимо.

Хотя бы для того, чтобы в случае приобретения вами заведомо ненадежной криптосистемы для нужд вашей фирмы или организации оправдать свою оплошность перед руководством вмешательством неких тайных всемогущих сил. Литература А.А.Торокин Основы инженерно-технической защиты информации www.ComputerBooks.ru www.microsoft.com www.study.centersti.com Журнал Охранные системы Стюарт Мак-Клар, Джоел Скембрей,

Джордж Курц Безопасность сетей. Готовые решения



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.