Die schwachen Stellen криптографических der Systeme B.Schnajers



Mächtig, sachkundig aufgebaut криптографические sind die Systeme auf vieles fähig, aber man darf nicht für ihr Allheilmittel halten. Die Benutzer, die zu viel Aufmerksamkeit den Algorithmen der Chiffrierung in den Schaden anderen Methoden der Sicherung zuteilen, sind den Menschen ähnlich, die, anstatt обнести der Besitz vom hohen Zaun, den Weg vom massiven Tor verschlägt, darüber überhaupt nicht nachdenkend, was den Übeltätern das Werk nicht bilden wird, den Schritt zur Seite zu machen und diesen "die unzugängliche Bastion" umzugehen.

In den populären Zeitschriften wird die Klassifikation der Lebensmittel der Chiffrierung in der Regel nach dem Algorithmus und der Länge des Schlüssels durchgeführt. Die Übersichten werden unter den auffallenden Titel gedruckt. Die Beschreibung der Besonderheiten dieses oder jenes Produktes und sein Vergleich mit den wetteifernden Vorschlägen kommt buchstäblich mit etwas Wörtern leicht zurecht. Sicher wurde jedem von Ihnen hingeführt, den Behauptungen des Typs zu begegnen: "die 128-Entladungsschlüssel gewährleisten den sicheren Schutz, während 40-entladungs- ziemlich leicht geöffnet werden", "der Algorithmus triple-DES ist im Vergleich mit dem gewöhnlichen Algorithmus DES viel sicherer" oder sogar "die Chiffrierung RSA mit dem 2048-Entladungsschlüssel ist RSA mit dem 1024-Entladungsschlüssel besser".

Jedoch ist in der Kryptographie nicht aller so einfach: die längeren Schlüssel garantieren die erhöhte Sicherheit nicht.

Geben Sie wir werden versuchen, die Algorithmen der Chiffrierung mit dem Schloss von der Eingangstür zu vergleichen. In vielen Türschlössern ist es vier metallische Dornen bestimmt, jeder von denen kann sich in einer zehn Lagen befinden. Wenn der Schlüssel der Konfiguration des Schlosses entspricht, öffnet sich der Verschluß. So sieht die Konstruktion jedes derartigen Schlosses verschiedene 10 000 Kombinationen vor. Also, um ins Haus durchzudringen, der Einbrecher soll bis zu 10 000 Schlüsseln versuchen.

Die Schlösser der vervollkommneten Konstruktion haben schon 10 Dornen (10 Mrd. Kombinationen), aber es bedeutet ganz und gar nicht, dass man sich für die Sicherheit der Behausung jetzt nicht beunruhigen kann. Es ist ganz offenbar, dass die Einbrecher konsequent alles Mögliche die Schlüssel nicht auswählen werden (es wäre viel zu primitiv): sie sind genug klug, um ins Haus in anderer Weise (in diesem Fall durchzudringen sich die Analogie mit криптографической vom Angriff anbietet). Viel einfacher und wirksamer, das Fenster zu zerschlagen, die Tür aufzubrechen oder, in die Form des Polizisten umgekleidet zu werden und, den Stamm der Pistole an den Kopf nichts des verdächtigenden Wirtes heranzustellen. Einer der Räuber in Kalifornien, kurz denkend, hat die Wand des Hauses бензопилой zersägt. Es ist klar, dass von solchen Handlungen sogar die besten Schlösser nicht retten werden.

Mächtig, sachkundig aufgebaut криптографические sind die Systeme auf vieles fähig, aber man darf nicht für ihr Allheilmittel von allen Noten halten. Die Benutzer, die zu viel Aufmerksamkeit den Algorithmen der Chiffrierung in den Schaden anderen Methoden der Sicherung zuteilen, sind den Menschen ähnlich, die, anstatt обнести der Besitz vom hohen Zaun, den Weg vom massiven Tor verschlägt, darüber überhaupt nicht nachdenkend, was den Übeltätern das Werk nicht bilden wird, den Schritt zur Seite zu machen und diesen "die unzugängliche Bastion" umzugehen. Die qualifizierten Einbrecher werden sogar durch die unmerklichste Bresche durchsickern.

Die Gesellschaft Counterpane Systems schon beschäftigt sich mit der Bildung, der Analyse und dem Einbruch der Systeme der Chiffrierung im Laufe von vielen Jahren. Wir untersuchen die Algorithmen oder die Protokolle, deren Spezifikationen in der offenen Presse veröffentlicht sind; der große Teil der Arbeit ist mit dem Studium der Besonderheiten der konkreten Lebensmittel verbunden. Uns wurde hingeführt, zu entwerfen und, die Mittel, die das private Geheimnis schützen, garantierend die Vertraulichkeit, verteidigend die Gerechtigkeit und gewährleistend das Funktionieren der Systeme des elektronischen Handels zu analysieren. Wir arbeiteten mit den am meisten verschiedenen Programmpaketen, der unabhängigen Hardware und Hard-und-Software- die Lösungen. Uns sind die schwachen Stellen der Algorithmen der Chiffrierung sehr gut bekannt, aber fast fanden wir immer die eleganteren Weisen des Umwegs der Systeme der Sicherheit.


 Die Angriffe auf die Architektur



Das Kriptografitscheski System kann als die abgesonderten in ihr verwendeten Algorithmen der Chiffrierung nicht sicherer sein. Von anderen Wörtern, um das System des Schutzes zu überwinden, es ist genügend, jede ihrer Komponenten aufzubrechen. Die Nutzung der guten Baustoffe ist eine Garantie der Haltbarkeit des Gebäudes noch nicht. Als auch криптографическая kann sich das System, das aufgrund der mächtigen Algorithmen und die Protokolle aufgebaut ist, schwach auch erweisen.

Viele Systeme "verlieren die Garantie" der Sicherheit, wenn falsch verwendet werden. Sagen wir, wird die Prüfung der Zulässigkeit der Bedeutungen variabel nicht erfüllt, "die zufälligen" Parameter werden vielfach verwendet, was ganz unzulässig ist. Die Algorithmen der Chiffrierung gewährleisten die Ganzheit der Daten unverbindlich. Die Protokolle des Austausches von den Schlüsseln garantieren unverbindlich, dass beide Seiten einen und derselbe Schlüssel bekommen werden.

Einige Systeme der Chiffrierung, die die verbundenen Schlüssel verwenden, können aufgebrochen sein, selbst wenn jeder Schlüssel im Einzelnen sicher ist. Um die Sicherheit zu gewährleisten, ist es ungenügend einfach, den Algorithmus zu realisieren und, zu warten, dass alles arbeiten wird. Sogar das Vorhandensein der qualifizierten Ingenieure, die Hilfe der bekannten Gesellschaften und das hartnäckige Werk können die absolute Zuverlässigkeit nicht garantieren. Die Breschen, die in den Algorithmen der Chiffrierung der Systeme des Mobilfunkes der Standards CDMA und GSM aufgedeckt sind, sowie im Protokoll Microsoft Point-to-Point Tunneling Protocol (PPTP), illustrieren es anschaulich. Zum Beispiel, im genug sicheren Algorithmus RC4, auf dem das Protokoll PPTP aufgebaut ist, uns gelang es, das Regime aufzudecken, das Schutz absolut durchsichtig machte.

Noch eine schwache Stelle криптографических der Mittel - die Generatoren der Zufallszahlen. Den guten Generator der Zufallszahlen zu entwickeln es ist nicht einfach, da er von den Besonderheiten hardware- und der Software [1,2] häufig abhängt. Das System der Chiffrierung kann auf dem hohen Niveau, aber erfüllt sein wenn der Generator der Zufallszahlen die leicht erratenen Schlüssel ausgibt, so werden alle bleibenden Barrieren ohne besondere Werk überwunden. In einer Reihe von den Lebensmitteln werden die Generatoren der Zufallszahlen, die die Schlüssel produzieren verwendet, in die eine bestimmte Gesetzmäßigkeit verfolgt wird. Für solche Fälle über die Sicherheit, sagen muss es nicht. Es ist interessant, dass die Anwendung eines und derselbe Generators auf einigen Gebieten die geforderte Stufe der Sicherheit gewährleistet, und in anderen - gibt es.

Noch eine mögliche schwache Stelle - die Wechselwirkung zwischen den getrennt sicheren Protokollen der Chiffrierung [3]. Fast kann man für jedes sichere Protokoll anderen, nicht weniger sicher in der Regel finden, der alle Vorzüge erstes zunichte machen wird, wenn sie die identischen Schlüssel auf einer und derselbe Einrichtung verwenden. Wenn verschiedene Standards des Schutzes in einer Umgebung verwendet werden, kann die ungenügend deutliche Wechselwirkung zwischen ihnen zu den sehr unerwünschten Folgen oft bringen.


 Die Angriffe auf die konkreten Realisierungen



Viele Systeme führen wegen der Fehler in der Realisierung zu. Einige Lebensmittel garantieren nicht, dass, den Text chiffriert, werden sie das Original zerstören. In anderen für die Warnung des Verlustes der Informationen im Falle der Systemstörung werden die vorübergehenden Dateien verwendet, und der zugängliche Arbeitsspeicher wird auf Kosten vom Gedächtnis virtuell ausgedehnt; in diesem Fall können auf der Festplatte die abgesonderten Fragmente des nicht chiffrierten Textes bleiben.

Die Überfüllung der Puffer, nicht die geheimen bis zum Ende gewaschenen Informationen, das ungenügend sichere System des Entdeckens und der Wiederherstellung nach den Fehlern - das alles die Beispiele der Breschen in den konkreten Realisierungen, durch die sehr häufig die Übeltäter eben durchdringen. Für die am meisten empörenden Fälle gibt das Betriebssystem die Schlüssel auf der Festplatte sogar ab. In einem der Lebensmittel groß софтверной die Gesellschaften verwirklichte sich die Einführung der Parole durch das spezielle Fenster. Dabei blieb die Parole im Puffer des Fensters und nach seiner Schließung erhalten. Die weiteren Forschungen der Geborgenheit des Systems schon durchzuführen hatte den Sinn nicht. Wir sind in sie durch das Anwenderinterface durchgedrungen.

Die schwachen Seiten anderer Lebensmittel nicht so fielen offenbar auf. Manchmal wurden ein und derselbe Daten mit Hilfe zwei Schlüssel chiffriert: der erste von ihnen war sicher, und zweiter wurde genug leicht ausgewählt; aber dabei half die Experimente mit dem schon ausgewählten Schlüssel, und anderen auszuwählen. In anderen Systemen wurden die Meisterschlüssel und die Schlüssel "auf eine Sitzung" verwendet; wobei der Sicherheit des Hauptschlüssels die ungenügende Aufmerksamkeit gewidmet wurde, und wurden die Haupthoffnungen auf die einmaligen Schlüssel gesetzt. Für die Bildung des tatsächlich sicheren Systems der Sicherheit muss man vollständig die Möglichkeit der Analyse des Baus der Schlüssel, und ausschließen, nur von den offensichtlichsten Vorsichtsmaßnahmen nicht beschränkt werden.

Die Schöpfer der Systeme des elektronischen Handels sind häufig erzwungen, für die Erweiterung der Funktionalität einen Kompromiss einzugehen. Und da die Hersteller bevorzugen, die Sicherheit zu opfern, im Schutz erscheinen die Löcher immer wieder. Die Verifizierung der Berechnungsaufzeichnungen kann nur einmal pro Tag zum Beispiel verbracht werden, aber für etwas Stunden ist der Einbrecher fähig, wahrhaftig den kolossalen Schaden aufzutragen! Die Überlastung der Prozedur der Identifizierung kann dazu bringen, dass die Persönlichkeit angreifend nicht erkannt sein wird. Einige Systeme tragen die zweifelhaften Schlüssel in "die schwarzen Listen ein"; das Erhalten des Zuganges auf diese Listen erleichtert die Aufgabe des Einbrechers wesentlich. Viele Systeme des Schutzes werden nach den nochmaligen Angriffen und der Nutzung der alten Mitteilungen oder ihren Teilen, die das System verwirren überwunden.

Die potentielle Gefahr ist in der Möglichkeit der Wiederherstellung früher als die verwendeten Schlüssel in den Systemen mit dem Zerspalten [4] gelegt. In gut криптографических die Systeme wird die Frist des Lebens der Schlüssel maximal vom kurzen Zeitraum beschränkt. Die Prozedur der Wiederherstellung lässt zu, das Leben des Schlüssels schon zu fristen, nachdem auf ihn verzichtet haben. Verwendet für die Wiederherstellung der Schlüssel der Datenbank sind eine Quelle der Gefahr an und für sich, und ihre Architektur soll mit der besonderen Sorgfalt geprüft sein. In einer Reihe von den Fällen der Bresche in ihnen ließen den Einbrechern zu, unter die legalen Benutzer maskiert zu werden.


 Die Angriffe auf die Ausrüstung



Einige Systeme (meistens der kommerziellen Bestimmung) haben sogenannt "den Ring der Sicherheit", bestehend der Hardware von der erhöhten Immunität zu den Einbrüchen (der Smart-Karten, der elektronischen Brieftaschen, der elektronischen Schlüssel usw.) [5,6]. Die Schöpfer der ähnlichen Systeme stammen aus der Annahme, dass die Architektur des Systems innerhalb dieses Rings vor dem unbefugten Zugang sicher geschützt ist. Die Zuverlässigkeit der Ausrüstung - die sehr wichtige Komponente der komplexen Systeme der Sicherheit, aber braucht man, den Lösungen vollständig nicht anzuvertrauen, die nur vor dem Diebstahl und die nicht geschickte Behandlung schützen.

Die Mehrheit der ähnlichen Technologien in der Praxis arbeiten nicht, und die Instrumente für ihren Einbruch vervollkommnen sich [5,6] ununterbrochen. Bei der Projektierung der ähnlichen Systeme ist es sehr wichtig, die zusätzlichen Mechanismen des Schutzes nicht zu vergessen, die ansprechen sollen, wenn den Einbrechern gelingen wird erste defensiv редуты zu überwinden. Man muss sich maximal zu erschweren die Aufgabe des Gegners bemühen und, ihre Lösung unvorteilhaft vom Wirtschaftsstandpunkt zu machen. Der Wert der geschützten Daten soll wesentlich niedriger als Kosten die Zerstörung des Systems der Sicherheit sein. Der Wert der elektronischen Fahrkarte kann in welchen Vergleich mit dem Wert der Aktentasche der wertvollen Papiere gehen. Ausgehend davon ist nötig es die Mittel des Schutzes eben zu entwerfen.

In 1995 ist die Zahl "der Angriffe nach dem Plan" wesentlich gewachsen: es hat sich herausgestellt, dass man die geheimen Schlüssel RSA wieder herstellen kann, die vorübergehenden Intervalle zwischen den Operationen der Chiffrierung [7] messend. Es war die Reihe der Fälle des erfolgreichen Einbruches der Smart-Karten, sowie der Server des elektronischen Handels in Internet registriert. Es fand aus, dass die Angriffe aufgrund der Messung der erforderlichen Leistung, der Analyse der elektromagnetischen Ausstrahlung und anderer nebensächlicher Quellen der Informationen gebaut wurden. Den Fachkräften für die Kryptographie gelang es nach diesen Merkmalen, die Logik vieler Systeme mit den offenen Schlüsseln zu rekonstruieren, ihre Unzuverlässigkeit demonstriert.

Die große Popularität hat die Methode der Analyse der Störungen erworben, zulassend, die schwachen Stellen криптопроцессоров zu finden und die geheimen Schlüssel wieder herzustellen. Die ähnlichen Methoden nach dem Geist schneller die Biologischen. Die Kriptografitscheski Systeme werden wie die komplizierten Objekte in diesem Fall betrachtet, die auf die äusserlichen Reizerreger reagieren. Sie darf man nicht mit Hilfe der mathematischen Angleichungen deutlich beschreiben, aber die Folgen solcher Angriffe sind zerstörend.


 Die Angriffe auf dem Modell der vertraulichen Beziehungen



Viele interessante Weisen der Überwindung der Schutzgrenzen sind mit den Modellen der vertraulichen Beziehungen innerhalb des Systems verbunden. Vor allem, es ist nötig die Beziehungen zwischen den abgesonderten Komponenten des Systems an den Tag zu bringen, die Beschränkungen und den Mechanismus der Realisierung des Schemas der vertraulichen Beziehungen zu erfahren. Die einfachen Systeme (die Mittel der Chiffrierung der telefonischen Verhandlungen und der Informationen auf den Festplatten) verwenden die elementaren vertraulichen Modelle. Die komplexen Systeme (das Mittel des elektronischen Handels oder des Mittels des Schutzes der Mehrnutzerpakete der elektronischen Post) sind aufgrund kompliziert (und viel sicherer) der Modelle der vertraulichen Beziehungen, die die Wechselbeziehungen der Menge der Elemente beschreiben aufgebaut.

Im Programm der elektronischen Post kann der supersichere Algorithmus der Chiffrierung der Mitteilungen, aber verwendet werden wenn die Schlüssel von der Quelle, glaubwürdig nicht zertifiziert sind, und diese Bescheinigung kann in der realen Zeit nicht bestätigt sein, die Sicherheit des Systems bleibt unter der Frage. Einige Handelssysteme können laut Abkommen des Verkäufers mit dem Käufer oder infolge der vereinigten Bemühungen einiger Kunden geöffnet sein. In anderen Systemen ist das Vorhandensein der Mittel der Sicherung vorgesehen, aber niemand prüfte die Qualität dieser Mittel niemals. Wenn das Modell der vertraulichen Beziehungen nicht dokumentiert ist, so kann man im Laufe der Entfaltung an das Produkt irgendwelche unzulässigen Änderungen zufällig vornehmen, wonach die Harmonie des Systems der Sicherheit verletzt sein wird.

Viele Programmpakete werden der Geborgenheit der Hardware zu sehr anvertraut. Es wird angenommen, dass der Computer absolut sicher ist. Früh dringt oder spät in solches Programm "das Trojanische Pferd durch", das die Parolen auswählt, lest den nicht chiffrierten Text aus oder in irgendwelcher anderer Weise mischt sich in die Arbeit des Systems des Schutzes ein. Den Herstellern der Systeme, die in den Computernetzen funktionieren, es ist nötig побеспокоиться über die Sicherheit der Netzprotokolle. Die Verwundbarkeit der Computer, die zu Internet angeschlossen sind, wächst vielfach.

Das System der Chiffrierung, das "seitens des Netzes überwunden wird", passt nirgendwohin. Es existieren die Programme nicht, deren Sicherheit standgehalten hat, nachdem es dem Gegner gelang, die Rückprojektierung zu verwenden. Sehr häufig wird das System im Hinblick auf ein Modell der vertraulichen Beziehungen entworfen, und in der praktischen Realisierung figuriert ganz andere. Die im Laufe der Projektierung gefassten Lösungen werden nach der Sendung des fertigen Produktes den Benutzern vollständig ignoriert. Das System, das, wenn absolut sicher ist ihre Operatoren des Vertrauens verdienen, und den Zugang auf die Computer wird vollständig kontrolliert, verliert alle Vorteile, wenn die Pflichten der Operatoren die niedrigbezahlten Arbeiter erfüllen, die auf die kurze Frist gemietet sind, und die physische Kontrolle über die Computer ist verloren.

Im übrigen, die guten Modelle der vertraulichen Beziehungen setzen fort, sogar zu arbeiten, falls die abgesonderten Komponenten zuführen.


 Die Angriffe auf die Benutzer



Selbst wenn das System den sicheren Schutz beim richtigen Betrieb garantiert, können die Benutzer sie, besonders zufällig verletzen wenn das System ungenügend gut [8] entworfen ist. Ein klassisches Beispiel ist der Mitarbeiter, der die Parole den Kollegen damit gewährt hatten die Möglichkeit, die dringenden Aufgaben während seiner Abwesenheit zu entscheiden. Der Angriff mit der Berücksichtigung "des menschlichen Faktors" zeigt sich wohin wirksamer, als die Monate der mühsamen Analyse der Algorithmen [9] oft.

Die Benutzer im Laufe von einigen Tagen können über den Verlust der Smart-Karte nicht mitteilen. Sie teilen die geforderte Aufmerksamkeit der Prüfung der elektronischen Unterschrift nicht zu. Die geheimen Parolen werden in den nicht geheimen Systemen manchmal nochmalig verwendet. Die Kunden versuchen nicht, die schwachen Stellen im System der Sicherheit zu liquidieren. Natürlich, sogar die guten Systeme nicht im Zustand, die Folgen der Gründe der sozialen Eigenschaft zu liquidieren, aber sie können sie auf Minimum zurückführen.

Viele Lebensmittel werden aufgebrochen, weil ihr Schutz aufgrund der Parolen aufgebaut ist, die von den Benutzern generiert werden. Gewährt sich denken die Menschen das nicht nach, wie die ungewöhnliche Reihenfolge der Symbole zu wählen. Doch ist es die Parole, die es unmöglich ist, auszuwählen, nicht so einfach, sich zu merken. Wenn als geheimer Schlüssel solche Parole verwendet wird, so es in der Regel auszuwählen gelingt es viel einfacher und schneller, als die Methode der rohen Gewalt verwendend.

Viele Anwenderinterfaces erleichtern die Aufgabe des Einbrechers noch grösser, die Länge der Parole von den 8 Zeichen beschränkend, gewährleisten преобразуя die eingeführte Reihenfolge in die Symbole des unteren Registers usw. Sogar die Parolen-Phrasen die geforderte Stufe der Sicherheit nicht. Dem Übeltäter ist es um vieles leichter, die Phrase aus 40 Buchstaben auszuwählen, als alles Mögliche der Reihenfolge der zufälligen 64-Entladungsschlüssel auszulesen. Manchmal wird der Schutz, in dem der sehr sichere Mechanismus die Schlüssel der Sitzungen verwendet werden, wegen der Nutzung der schwachen Parolen, die für die Wiederherstellung der Schlüssel vorbestimmt sind zerstört. Den Wunsch, die Wiederherstellung des Systems nach der Störung tatsächlich zu erleichtern öffnet vor angreifend die Hintertreppe.


 Der Angriff auf die Mittel der Wiederherstellung nach den Störungen



Die Hersteller der sicheren Systeme nicht im Zustand, im Zaun der Sicherheit alle winzigen Spalten zuzumachen, aber liquidieren die wenigstens klaffenden Löcher sie. Die Wiederherstellung des Schlüssels zu einer Datei wird dem Einbrecher nicht zulassen, die ganzen Informationen zu halten, die sich auf der Festplatte befinden. Die Herstellung des falschen Geldes - das sehr ernste Verbrechen, doch kann der Besitzer der Technologie des Druckes des Geldes die nationale Währung zerstören. Der Hacker, der die Smart-Karte aufbricht, studiert die Geheimnisse der gegebenen konkreten Einrichtung, und nicht aller übrigen Smart-Karten, die ins System eingehen. In den Mehrnutzersystemen soll das Wissen der Geheimnisse eines Menschen den Zugang auf die Informationen andere nicht öffnen.

Viele Systeme werden ins Regime mit den abgeschalteten Mitteln der Sicherheit als Voreinstellung festgestellt. Wenn das System des Schutzes "заедает", der Benutzer sie einfach abschaltet und setzt fort, sich mit der Sache zu beschäftigen. Solches Verhalten macht besonders wirksam die Angriffe als denial-of-service ("die Absage in der Bedienung"). Wenn das online System der Autorisation der Kreditkarten abgeschaltet ist, ist der Verkäufer erzwungen, sich wesentlich mit der weniger sicheren Papiertechnologie zu begnügen.

Manchmal erscheint bei den Einbrechern die Möglichkeit, die Rückvereinbarkeit verschiedener Versionen der Software auszunutzen. In der Regel, in jeder neuen Variante des Produktes bemühen sich die Hersteller, die Breschen zu entfernen, die im Alten existierten. Aber die Forderung der Rückvereinbarkeit lässt angreifend zu, das Protokoll der alten, schutzlosen Version zu verwenden.

Einige Systeme haben die Mittel der Wiederherstellung nicht. Wenn der Schutz zerstört ist, das Programm in den arbeitsfähigen Zustand zurückzugeben es möglich nicht scheint. Der Ausfall des Systems des elektronischen Handels, an den sich Millionen Kunden behandeln, bedroht, sich von der Katastrophe umzuwenden. Deshalb sollen die ähnlichen Systeme die Mittel der Organisation der Gegenwirkung angreifend haben und, die Möglichkeit der Erneuerung des Systems der Sicherheit ohne Unterbrechung des Programms zu unterstützen.

Das gut durchdachte System weiß selbst, wie es besser ist, dem Angriff und entgegenzustehen dass es für die Beseitigung der Beschädigungen und der operativen Wiederherstellung der Arbeitsfähigkeit zu machen ist nötig.


 Der Angriff auf die Mittel der Chiffrierung



Manchmal kann man die schwachen Stellen finden und es ist im System der Chiffrierung unmittelbar. Einige Lebensmittel entstehen auf Grund von den nicht allzu erfolgreichen Algorithmen der eigenen Entwicklung. In der Regel, die bekannten Algorithmen der Chiffrierung zu öffnen es gelingt nur für die Ausnahmefälle. Wenn der Hersteller auf die eigenen Methoden einsetzt, werden die Chancen der Einbrecher vielfach erhöht. Die Unwissenheit des Geheimnisses des Algorithmus ist kein besonderes Hindernis. Die qualifizierte Fachkraft hat genügendes Paar Tage, damit nach dem Objektcode, den Ausgangsalgorithmus der Chiffrierung wieder herzustellen.

Die Zuverlässigkeit standardmäßig für die elektronische Post der Architektur S/MIME 2 nicht im Zustand, der Schwächen des Algorithmus der Chiffrierung zu kompensieren. Und ohne das verliert der nicht allzu sichere Schutz GSM vor dem schwachen Algorithmus der Chiffrierung noch grösser. In vielen Systemen werden die viel zu kurzen Schlüssel [10] verwendet.

Man kann eine Menge anderer Beispiele der Fehler in den Systemen der Chiffrierung bringen: die Programme generieren "die einzigartigen" zufälligen Bedeutungen, die Algorithmen der digitalen Unterschrift nicht im Zustand nochmalig, die Kontrolle über die übergebenen Parameter zu gewährleisten, die chesch-Funktionen öffnen, was schützen soll. An die Protokolle der Chiffrierung werden nicht die von den Herstellern vorgesehenen Änderungen vorgenommen. Die Benutzer haben gern, die vorhandenen Mittel "zu optimieren", sie bis zum so primitiven Niveau hinführend, dass das ganze System des Schutzes einstürzt, wie das Kartenhäuschen.


 Die Warnung, und nicht die Aufspürung



Die Mittel der Chiffrierung verringern die Wahrscheinlichkeit, dass die Benutzer die Opfer des Betrugs werden, die Gaunereien, der unkorrekten Handlungen usw. Aber die Architektur der Sicherheit darf man nicht von den so engen Rahmen beschränken.

Das sichere System soll die unbefugten Operationen selbständig aufdecken und, die unerwünschten Folgen des Angriffes liquidieren. Eines der Hauptprinzipien der Projektierung der ähnlichen Systeme besteht im Wissen, dass früh oder spät die Angriffe des Gegners vom Erfolg gekrönt werden werden. Aller Wahrscheinlichkeit nach, der Schlag wird in der unerwartetesten Richtung, mit der Nutzung der Unbekannten den Herstellern der Methoden aufgetragen sein. Es ist sehr wichtig rechtzeitig, solchen Angriff zu erkennen und, alle notwendigen Maßnahmen dazu zu ergreifen, um den Schaden zu minimisieren.

Noch ist es wichtiger so schnell wie möglich, die Arbeitsfähigkeit des im Verlauf des Angriffes beschädigten Systems wieder herzustellen. Man muss neue Paare Schlüssel erzeugen, das Protokoll ersetzen, die Nutzung der vom Gegner geöffneten Mittel einstellen, aus dem System die Knoten auszuschließen, zu denen es dem Einbrecher gelang, den Zugang zu bekommen, usw. beschäftigen sich Leider, viele Lebensmittel mit der Gebühr der nötigen Informationen nicht, kontrollieren die Situation nicht im Zustand sicher nicht, die Daten vor den Veränderungen zu schützen.

In der Zeitschrift der Registrierung sollen alle Ereignisse, zulassend widergespiegelt werden, die Tatsache des Angriffes festzustellen. Es sollen die unwiderlegbaren Beweise, fähig zu überzeugen der Richter und der Geschworenen in der Schuld des Übeltäters notfalls vorgestellt sein.

Die Hersteller der Systeme der Sicherheit sollen den Vorschriften solcher Autoritäten folgen, wie preußischer General Karl der Hintergrund Klausewitz, der behauptete, dass die guten Verteidigungsmittel beliebige Schläge, sogar widerspiegeln sollen, über die es für heute noch nichts bekannt ist.

Angreifend ist genügend es, eine einzige Bresche hingegen zu finden, und das ganze System des Schutzes wird abgeschaffen sein. Sie laufen zu den vielfältigsten Beuten herbei. Die Einbrecher machen nicht Halt, an den Verschwörungen teilzunehmen, maskieren die illegalen Handlungen sorgfältig und sind im Laufe von genügend langwierige Zeit fertig, auf das Erscheinen der notwendigen Mittel zu warten. In ihrem Arsenal immer wird sich die Idee, zulassend befinden, unerwartet für die Hersteller vorzustoßen.

Es gibt nichts einfacher, als die Informationen von der wackeligen, nicht haltbaren Barriere mit den darin klaffenden Löchern zu beschützen. Das undurchdringliche System des Schutzes sehr kompliziert aufzubauen. Leider, viele Benutzer sehen den Unterschied nicht. Auf anderen Gebieten lässt die Analyse der Funktionalität mühelos zu, die qualitativen Lebensmittel von den flüchtig aufgebauten Systemen zu unterscheiden. Die Vorzüge gut кодека sind vom unbewaffneten Auge sichtbar, schlecht sieht wesentlich schwächer aus unterstützt jene Funktionen nicht, die seinen Konkurrenten zugänglich sind.

In der Kryptographie aller anders. Die Tatsache, dass die Programme der Chiffrierung arbeiten, lässt noch nicht zu, über den sicheren Schutz zu sagen. Wie die Mehrheit der Lebensmittel entsteht? Die Hersteller lesen Applied Cryptography, wählen der davon gefallende Algorithmus und das Protokoll, prüfen es, und schon ist das Projekt fertig. In Wirklichkeit ist aller nicht so einfach.

Die Funktionalität und die hohe Qualität sind keine Synonyme, und sogar die unendliche Prüfung lässt nicht zu, aller Breschen im System des Schutzes zu entfernen. Man muss sich gut den Feinheiten der Terminologie zurechtfinden: sogar die Lebensmittel, die über die absolut sicheren Mittel der Chiffrierung verfügen, oft können den Benutzern der vollen Sicherheit nicht garantieren.

Bruce Schneier, Cryptographic Design Vulnerabilities, IEEE Computer, September 1998, pp. 29-33. Reprinted with permission, Copyright IEEE CS. All rights reserved.



 Über den Autor



Bruce Schnajer - der Präsident der Gesellschaft Counterpane Systems, die die konsultativen Dienstleistungen in den Fragen der Chiffrierung und die Konstruktionen der Systeme der Computersicherheit leistet. Er ist ein Autor des Buches "Angewandte Kryptographie" (Applied Cryptography, John Wiley und Sons, 1995) und dem Erfinder des Algorithmus der Chiffrierung Blowfish and Twofish. Auf sein kostenloses Bulletin der letzten Neuheiten aus dem Gebiet der Kryptographie kann man auf dem Web-Server www.counterpane.com/ abonnieren.



 Die Literatur



[1] P.Gutmann, "Software Generation of Random Numbers for Cryptographic Purposes", Proc. 1998 Usenic Security Symp., Usenix Assoc., Berkeley, Calif., 1998, pp. 243-257.
[2] J.Kelsey, B.Schneier, and D.Wagner, "Protocol Interactions and the Chosen Protocol Attack", Security Protocols, 5th Int'l Workshop, Springer-Verlag, New York, 1996, pp. 91-104.
[3] C.Hall et al., "Side-Channel Cryptanalysis of Product Ciphers", Proc. ESORISC 98, Springer-Verlag, New York, 1998.
[4] H.Abelson et al., "The Riscs of Key Recovery, Key Escrow and Trusted Third-Party Encryption", World Wide Web J., No. 3, 1997, pp. 241-257.
[5] R.Anderson and M.Kuhn, "Tamper Resistance: A Cautionary Note", Proc. Second Usenix Workshop Electronic Commerce, Usenix Assoc., Berkeley, Calif., 1996, pp. 1-11.
[6] J.McCormac, European Scrambling Systems, Baylin Publications, Boulder, Colo., 1997.
[7] P.Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DDS and Other Systems", Proc. Crypto 96, Springer-Verlag, New York, 1996, pp. 104-113.
[8] R.Anderson, "Why Cryptosystems Fail", Comm. ACM, Nov. 1994, pp. 32-40.
[9] I.Winkler Corporate Espionage, Prima Publishing, Placer County, Calif., 1997.
[10] M.Blaze et al., "Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security", Oct. 1996



 Die globale Infrastruktur der offenen Schlüssel



Andrew Ksinger, Keng Sjau

Bis Sie sich der globalen Infrastruktur der Systeme der Chiffrierung mit dem offenen Schlüssel anschließen werden (werden GPKI, global public key infrastructure), Sie für das vollberechtigte Mitglied der globalen elektronischen Gesellschaft nicht halten.

Die geöffneten und geheimen Schlüssel

In den Algorithmen der Chiffrierung mit dem offenen Schlüssel werden zwei Abarten der Schlüssel - geöffnet und geheim verwendet. Zwischen ihnen existiert eine bestimmte mathematische Abhängigkeit, die sich in ausprägt, dass die Mitteilung, die vom einem Schlüssel chiffriert ist, nur bei Vorhandensein von anderem dekodiert sein kann. Die Bedeutung eines Schlüssels zu bestimmen, anderen wissend, ist es (und manchmal äußerst kompliziert und es ist) einfach unmöglich.

Die offenen Schlüssel sind chiffrierend häufig. Um Jack die Mitteilung abzusenden (unter der Bedingung, dass es lesen kann nur Jack), soll Dschill den griffbereit offenen Schlüssel Jacks haben. Die Mitteilung bekommen, kann Jack es mit Hilfe des geheimen Schlüssels entziffern. Seinerseits Jack, das elektronische Schreiben absendend, chiffriert es mit Hilfe des offenen Schlüssels Dschill, und Dschill dekodiert die handelnden Informationen vom geheimen Schlüssel.

So garantiert die Chiffrierung mit dem offenen Schlüssel die Vertraulichkeit.

Die Digests

Damit sich der Empfänger in der Authentizität der bekommenen Mitteilung überzeugen konnte, stellt der Absender darauf die elektronische Unterschrift. Erstens bekommt der Benutzer mit Hilfe der mathematischen chesch-Funktion den einzigartigen Abdruck (den Digest) die Mitteilungen. Nach der Chiffrierung des Digests vom geheimen Schlüssel entsteht die Signatur, die sich zusammen mit der Mitteilung begibt. Der Empfänger dekodiert die Mitteilung und stellt den Digest mit Hilfe der selben chesch-Funktion wieder her. Die Dekodierung der Signatur mit dem offenen Schlüssel des Absenders hilft, die vorige Weise des Digests zu reproduzieren. Wenn die Digests übereinstimmen, kann der Empfänger darin überzeugt sein, dass die Mitteilung von jenem Menschen wirklich abgesandt war, der darauf die elektronische Unterschrift gestellt hat, zog sich im Weg keinen Veränderungen nicht unter.

So gewährleistet die Technologie der Chiffrierung mit dem offenen Schlüssel die Ganzheit und die Glaubwürdigkeit der Informationen. Außerdem kann nachher der Absender schon die Tatsache der Übersendung der gegebenen Mitteilung nicht verneinen.

Die Zertifikate der offenen Schlüssel

Das Zertifikat des offenen Schlüssels ist ein digitales Dokument, das einstelliges zu identifizieren den Benutzer mit dem offenen Schlüssel erlaubt. Die Zertifikate sind vorbestimmt, um die Authentizität der digitalen Dokumente zu beglauben und die Zustellung der Mitteilung nur jenen Menschen zu garantieren, denen es adressiert ist. Wie auch die digitalen Unterschriften, die Zertifikate werden als eigentümlicher Personalkode verwendet.

Mit der Ausgabe der Zertifikate beschäftigen sich die Sonderbeauftragten des Dienstes CA (certification authority), eine Art Klubs nach den Interessen. Sie bestimmen selbständig, wen ist nötig es in die Zahl der Mitglieder, und zu übernehmen wen es nicht gibt. Solcher Dienst kann und der Regierungsorganisation sein, die die Zertifikate den Benutzern ausgibt und gleichzeitig gewährt der Regierung die Informationen darüber, wie es dieses oder jenes Zertifikat zu interpretieren ist nötig.

Die Gruppe nach den Interessen

Die Gruppe nach den Interessen (community of interests, COI) ist eine gewisse Ähnlichkeit des Klubs. Sie oder können in die Zahl der Mitglieder dieses Klubs eingehen, oder gibt es. Im Unterschied zu den Staaten den Gruppen nach den Interessen sind die geopolitischen Grenzen unbekannt. Genauer sagend, existiert für sie keiner ständigen Grenzen überhaupt nicht.

Zum Beispiel, die Leser der Zeitschrift ist COI. Wenn die Zeitschrift die Materialien in Internet nur für die begrenzte Gruppe der Leser veröffentlicht, so stellt er COI auch dar.

Bald wurde nach dem Erscheinen der Technologie der Zertifikate klar, welche große Bedeutung die Organisation der Wechselwirkung zwischen verschiedenen Diensten CA erwirbt. Die Gruppe nach den Interessen entscheidet, ob man die Zertifikate anzuerkennen braucht, die vom Dienst CA, sich unterwerfend anderer COI ausgegeben waren. Jede Gruppe COI interpretiert die fremden Zertifikate so, wie es ihr wünschenswert ist. Die Zertifikate anderer Gruppen können zu eigen gleichgemacht sein, und können in den Rechten beschränkt sein. Für jede Gruppe COI und den Dienst CA wird das Niveau der Beschränkungen festgestellt.

Die unbekannten Benutzer

Selbst wenn die Gruppe COI niemals diesen oder jenen Benutzer früher sah, kann sie ihm den geforderten Zugang aufgrund der Signatur des Zertifikates gewähren. Die Gruppe der allgemeinen Interessen teilt dem Fremden ungefähr folgend mit: "Mir nichts ist es über Sie persönlich bekannt, aber dafür ich weiß Ihren Dienst CA gut und ich vertraue ihr an. Dieses Niveau des Vertrauens lässt mir zu, Ihnen den Zugang auf die nötigen Informationen zu gewähren".

Was, wenn irgendwelcher Besitzer des Zertifikates, das der unbekannten Gruppe der allgemeinen Interessen vom Dienst CA ausgestellt ist geschehen wird, wird sich den Grenzen COI nähern? Bei COI gibt es etwas Varianten der Handlungen. Man kann einfach den Zugang und schrecklich verbieten, benachrichtigen: "Stehe, die Sperrzone! Wir haben keine Informationen weder über Sie, noch über jenen Burschen, der dieses Zertifikat unterschrieben hat".

Aber man kann und anders handeln. In diesem Fall wird der Sicherheitsdienst COI versuchen, den Benutzer zu identifizieren. Eine der Weisen besteht in der Suche der Infrastruktur GPKI und der Bestimmung, in welchen Beziehungen sich gegeben CA mit dem Dienst CA befindet, der der Gruppe COI bekannt ist. Zum Beispiel, wenn unbekannt CA den Dienst CA bildet, die Informationen über die in der Gruppe der allgemeinen Interessen gibt es, so erscheinen bei COI die ausreichenden Gründungen, um dem vorgewiesenen Zertifikat anzuvertrauen.

Andere Weise der Adressierung ist die Reflexion der verborgenen Hierarchie der Dienste CA auf Kosten von der Anordnung der Signaturen der Zertifikate der Benutzer in einer bestimmten Ordnung. Beim Eintritt auf das Territorium COI der Signatur der Zertifikate werden konsequent geprüft, bis die Gruppe COI die Signatur des ihr bekannten Dienstes CA aufdecken wird.

Der Status des Zertifikates und andere Attribute

Bei der Ausführung einiger Transaktionen darf man nicht vom Vergleich der Signatur, dem gewährten Dienst CA beschränkt werden. Vor der Überlassung des Zuganges auf die wichtigen Daten muss man die Glaubwürdigkeit des Zertifikates unmittelbar während der Transaktion zusätzlich prüfen. Für die Lösung dieser Aufgabe werden verschiedene Mechanismen der Bestimmung des Status des Zertifikates eingeführt.

Die älteste Weise besteht in der Führung der Liste der annullierten Zertifikate (certificate revocation list, CRL), der vom Dienst CA für alle digitalen von ihr ausgestellten Dokumente unterstützt wird. Die Zertifikate, die CA ausgestellt sind, gelten glaubwürdig, bis sie sich in der Liste CRL erweisen werden. Das vorliegende Herangehen ist der Weise der Ausführung der Transaktionen ähnlich, die etwas Dutzende der vor Jahre in den Kreditkarten verwendet wurde. Ihm waren die selben Mängel eigen.

Die neuere Methode (sein Standard befindet sich im Prozess der Entwicklung zur Zeit) ist auf der Nutzung des Dienstes der Netzkataloge, die die Informationen über den Status des Zertifikates im Regime der realen Zeit mit Hilfe des Protokolles des Status des Zertifikates OCSP (online certificate status protocol gewährt) gegründet. In diesem Fall gelten die Zertifikate, die vom Dienst CA ausgestellt sind, ungültig, bis die Informationen über ihren Status aus dem Katalog gewählt sein werden, der CA unterstützt wird. Einer der Vorteile des Modells OCSP besteht darin, dass die gewährten Informationen auf Kosten vom Einschluss anderer Anwenderattribute (zum Beispiel, der Nummer der Kreditkarte oder домаш die Adressen ausgedehnt sein können).



Werbung auf der Website
ßíäåêñ öèòèðîâàíèÿ

Subscribe Subscribe.Ru
The Family Tree of Family