Los puntos flacos de los sistemas criptográficos de B.Shnajer



Potente, es competente los sistemas construidos criptográficos son capaces de mucho, pero no es posible contar su panacea. Los usuarios que conceden de demasida atención los algoritmos de la cifración en detrimento de otros métodos del mantenimiento de seguridad, son parecidos a las personas, que en lugar de rodear las posesiones de la alta cerca, tabican el camino por la puerta maciza, sin reflexionar en lo que a los malhechores no les es difícil hacer el paso a un lado y dar una vuelta alrededor de este "el bastión inabordable".

En las revistas populares la clasificación de los productos de la cifración es pasada, como regla, por el algoritmo y la longitud de la llave. Las revistas son imprimidas bajo los títulos llamativos. La descripción de los rasgos de uno u otro producto y su comparación con las proposiciones que competen se limita fácilmente literalmente en algunas palabras. Con seguridad cada uno usted p encontrar las afirmaciones del tipo: "las llaves 128-de descarga abastecen la defensa segura, mientras que 40-de descarga son revelados bastante fácilmente", "el algoritmo triple-DES mucho más firmemente en comparación con el algoritmo DES regular" o hasta "la cifración RSA con la llave 2048-de descarga es mejor RSA con la llave 1024-de descarga".

Sin embargo en la criptografía no todo tan simplemente: unas llaves más largas no garantizan la seguridad subida.

Probaremos comparar los algoritmos de la cifración con el castillo de la puerta de entrada. En muchos castillos de la puerta es establecido cuatro espinas metálicas, cada uno de que puede encontrarse en una de diez posiciones. Si la llave corresponde a la configuración del castillo, la cerradura se abre. Así, la construcción de cada castillo del mismo tipo preve 10 000 combinaciones distintas. Por consiguiente, para penentrar en la casa, el efractor debe probar hasta 10 000 llaves.

Los castillos de la construcción perfeccionada tienen ya 10 espinas (10 mil millones. Las combinaciones), pero esto no significa que por la seguridad de la vivienda ahora es posible no preocuparse. Es completamente evidente que los efractores no empiezan a escoger sucesivamente todas las llaves posibles (esto sería demasiado primitivo): son bastante inteligentes, para penentrar en la casa por el modo diferente (se hace en este caso la analogía con el ataque criptográfico). Mucho más fácilmente y romper más effectivamente la ventana, forzar la puerta o cambiarse de la forma del policía y poner el tronco de la pistola a la cabeza de nada el amo que sospecha. Un de los ladrones en California, sin pensarlo dos veces, ha aserrado el muro de la casa por la motosierra. Está claro que de tales acciones no salvarán hasta los mejores castillos.

Potente, es competente los sistemas construidos criptográficos son capaces de mucho, pero no es posible contar su panacea de todas las desgracias. Los usuarios que conceden de demasida atención los algoritmos de la cifración en detrimento de otros métodos del mantenimiento de seguridad, son parecidos a las personas, que en lugar de rodear las posesiones de la alta cerca, tabican el camino por la puerta maciza, sin reflexionar en lo que a los malhechores no les es difícil hacer el paso a un lado y dar una vuelta alrededor de este "el bastión inabordable". Los efractores calificados se infiltrarán hasta a través de la brecha más imperceptible.

La compañía Counterpane Systems aquí ya durante muchos años se ocupa de la creación, el análisis y la fractura de los sistemas de la cifración. Investigamos los algoritmos o las actas, que especificaciones son publicadas en la prensa abierta; la mayor parte del trabajo es vinculada al estudio de los rasgos de los productos concretos. A causa de nosotros tiene ocasión proyectar y analizar los medios que protegen el misterio privado, que garantizan a la confidencialidad, que defienden la justicia y que abastecen el funcionamiento de los sistemas del comercio electrónico. Trabajábamos con los paquetes más distintos de programa, los materiales autónomos y duros de * programas las la decisiones. Nos son perfectamente conocidos los puntos flacos de los algoritmos de la cifración, pero casi siempre encontrábamos unos modos más elegantes de la visita los sistemas de seguridad.


 Los ataques a la arquitectura



El sistema criptográfico no puede ser los algoritmos separados, más firmemente usados en ella, de la cifración. Con otras palabras, para superar el sistema de la defensa, basta de forzar cualquier de sus componentes. El uso de los materiales de construcción buenos no es la garantía de la solidez del edificio. Y el sistema criptográfico construido en base a los algoritmos potentes y las actas, puede encontrarse también débil.

Muchos sistemas "pierden la garantía" las seguridades, si se usan incorrectamente. Diremos, la comprobación de la admisibilidad de los significados de las variables no se cumple, los parámetros "casuales" se usan repetidamente que es completamente inadmisible. Los algoritmos de la cifración abastecen no obliatoriamente la integridad de los datos. Las actas del cambio para las llaves garantizan no obliatoriamente que las dos partes recibirán la misma llave.

Algunos sistemas de la cifración que usan las llaves vinculadas, pueden ser forzados, aunque cada llave es segura por separado. Para abastecer la seguridad, insuficientemente simplemente realizar el algoritmo y esperar que todo trabajará. Hasta la presencia de los ingenieros calificados, la ayuda de las compañías conocidas y el trabajo persistente no pueden garantizar seguridad absoluta. Las brechas descubiertas en los algoritmos de la cifración de los sistemas de la comunicación celular de los estándares CDMA y GSM, también en la acta Microsoft Point-to-Point Tunneling Protocol (PPTP), de un modo evidente lo ilustran. Por ejemplo, en el algoritmo RC4 bastante seguro, sobre que es construida la acta PPTP, nos consiguió descubrir el régimen, que hacía la defensa absolutamente transparente.

Todavía un punto flaco de los medios criptográficos - los generadores de los números casuales. Elaborar el generador bueno de los números casuales no fácilmente, ya que él depende a menudo de los rasgos duro y el software [1,2]. El sistema mismo de la cifración puede ser cumplido en un alto nivel, pero si el generador de los números casuales da las llaves fácilmente adivinadas, todas las barreras que se han quedado son superadas sin trabajo especial. En una serie de los productos se usan los generadores de los números casuales que producen las llaves, en que es seguida una cierta ley. En tales casos sobre la seguridad hablar no cae. Es interesante que la aplicación del mismo generador en algunas esferas abastece el grado exigido de la seguridad, а en otros - no existe.

Todavía un punto flaco posible - la interacción entre por separado actas seguras de la cifración [3]. Casi para cada acta segura es posible encontrar, como regla, otro, no seguro, que reducirá a la nada todas dignidades primero, si ellos usan las llaves iguales sobre el mismo mecanismo. Si los estándares distintos de la defensa se aplican en un ambiente, la interacción insuficientemente precisa entre ellos puede llevar a menudo a las consecuencias muy indeseables.


 Los ataques a las realizaciones concretas



Muchos sistemas conducen por las faltas en la realización. Algunos productos no garantizan que, habiendo cifrado el texto, destruirán el original. En otros para la prevención de la pérdida de la información en caso de la intermitencia de sistema se usan los ficheros temporales, а la memoria accesible operativa se extiende a expensas de la memoria virtual; en este caso sobre el disco duro pueden quedarse los fragmentos separados del texto no cifrado.

La llenura de los portapapeles, la información secreta, no borrada hasta el fin, el sistema insuficientemente seguro del descubrimiento y la reconstitución después de las faltas - todo esto los ejemplos de las brechas en las realizaciones concretas, a través de que muy a menudo penentran los malhechores. En los casos más indignantes el sistema de operaciones hasta deja las llaves en el disco duro. En un de los productos grande софтверной las compañías la introducción de la consigna se realizaba a través de la ventana especial. Además la consigna se conservaba en el portapapeles de la ventana y después de su cierre. Pasar las investigaciones ulteriores de la seguridad del sistema no tenía el sentido. Hemos penentrado en ella a través de la interfaz de usuario.

Los puntos flacos de otros productos no saltaban a los ojos tan claramente. A veces los mismos datos eran cifrados por medio de dos llaves: el primer de ellos era seguro, а segundo se formaba bastante fácilmente; pero además los experimentos con ya llave recogida ayudaba recoger y otro. En otros sistemas se aplicaban las llaves maestro y las llaves "a una sesión"; y a la seguridad de la llave principal le era prestada la atención insuficiente, а las esperanzas básicas eran encargadas en las llaves desechables. La creación del sistema de seguridad de verdad seguro tiene que por completo excluir la posibilidad del análisis de la estructura de las llaves, y no limitarse sólo por las medidas más evidentes de la prevención.

Los fundadores de los sistemas del comercio electrónico son a menudo obligados a ir al compromiso para la ampliación de la funcionalidad. Y ya que los elaboradores prefieren sacrificar la seguridad, en la defensa hay en todo momento unos agujeros. ¡La verificación de las anotaciones de descuento puede ser pasada, por ejemplo, solamente una vez al día, pero en algunas horas el efractor es capaz de poner realmente el daño enorme! El transbordo del procedimiento de la identificación puede llevar a lo que la persona que ataca no será discernida. Algunos sistemas incluyen las llaves dudosas en "las listas negras"; la recepción del acceso a estas listas facilita esencialmente la tarea del efractor. Muchos sistemas de la defensa son superados después de los ataques repetidos y el uso de los mensajes viejos o sus partes que derriban el sistema con el sentido.

El peligro potencial es puesto en la posibilidad de la reconstitución antes las llaves que se usaban en los sistemas con la fisión [4]. En los sistemas buenos criptográficos el plazo de la vida de las llaves se limita por el intervalo máximamente corto del tiempo. El procedimiento de la reconstitución permite prolongar la vida de la llave ya después de que a él se han negado. Usado para la reconstitución de las llaves de la base de datos son por sí mismos la fuente del peligro, y su arquitectura debe ser verificada con el esmero especial. En algunos casos las brechas en ellos permitían a los efractores enmascararse bajo los usuarios legales.


 Los ataques a la maquinaria



Algunos sistemas (más a menudo el destino comercial) tienen así llamado "el anillo de la seguridad", que consiste de los materiales por la estabilidad subida de las fracturas (las tarjetas inteligentes, los papeleros electrónicos, las llaves electrónicas etc.) [5,6]. Los fundadores de los sistemas semejantes salen de la suposición que la arquitectura del sistema dentro de este anillo es firmemente protegida del acceso no autorizado. Seguridad de la maquinaria - el componente muy importante de los sistemas de seguridad complejos, pero no vale la pena por completo confiarse a las decisiones que protege solamente del robo y el recurso inhábil.

La mayoría de las tecnologías semejantes en la práctica no trabajan, а los instrumentos para su fractura se perfeccionan continuamente [5,6]. Al diseñado de los sistemas semejantes es muy importante no olvidar de los mecanismos adicionales de la defensa, que deben funcionar, si a los efractores consigue superar los primeros reductos defensivos. Es necesario tratar máximamente complicar la tarea del adversario y hacer su decisión desventajoso del punto de vista económico. El coste de los datos protegidos debe ser considerablemente más abajo de los gastos por la destrucción del sistema de seguridad. El valor del abono de transportes electrónico no puede ir a aucuna comparación con el coste de la cartera de los valores. En vista de esto debe proyectar los medios de la defensa.

En 1995 ha crecido considerablemente el número "los ataques por el horario": se ha aclarado que se puede restablecer las claves secretas RSA, midiendo los intervalos de tiempo entre las operaciones de la cifración [7]. Era registrada una serie de los casos de la fractura exitosa de las tarjetas inteligentes, también los servidores del comercio electrónico en Internet. Se ha descubierto que los ataques se basaban en la base de la medida de la potencia consumida, el análisis de la radiación electromagnética y otras fuentes colaterales de la información. A los especialistas en la criptografía consiguió reconstruir por estos indicios la lógica de muchos sistemas con las llaves abiertas, habiendo demostrado su falta de solidez.

La popularidad grande era adquirida por el método del análisis de las intermitencias, que permite encontrar los puntos flacos криптопроцессоров y restablecer las claves secretas. Los métodos semejantes por el espíritu son más rápidos biológico. Los sistemas criptográficos son examinados en este caso como los objetos difíciles, que reaccionan en los irritantes exteriores. De ellos no es posible precisamente describir por medio de las ecuaciones matemáticas, pero las consecuencias de tales ataques son destructivas.


 Los ataques al modelo de las relaciones confidenciales



Muchos modos interesantes de la superación de los límites protectores son vinculados a los modelos de las relaciones confidenciales dentro del sistema. Ante todo, debe revelar los enlaces entre los componentes separados del sistema, comprender las restricciones y el mecanismo de la realización del esquema de las relaciones confidenciales. Los sistemas simples (usan los medios de la cifración de las negociaciones telefónicas y la información sobre los discos duros) elemental confidencial el modelo. Los sistemas complejos (el medio del comercio electrónico o el medio de la defensa de los paquetes multiusuarios del correo electrónico) son construidos en base a difícil (y mucho más seguro) los modelos de las relaciones confidenciales que describen las intercomunicaciones de la multitud de los elementos.

En el programa del correo electrónico puede usarse el algoritmo superseguro de la cifración de los mensajes, pero si las llaves no son certificadas por la fuente, digna de confianza, y esta certificación no puede ser confirmada en el tiempo real, la seguridad del sistema se queda en duda. Algunos sistemas comerciales pueden ser abiertos por el acuerdo del vendedor con el comprador o como resultado de los esfuerzos unidos de algunos clientes. En otros sistemas es prevista la presencia de los medios del mantenimiento de seguridad, pero la cualidad de estos medios nadie comprobaba nunca. Si el modelo de las relaciones confidenciales no es documentado, durante el desarrollo en el producto es posible casualmente aportar cambios cualesquiera inadmisibles, después de que la proporcionalidad del sistema de seguridad será violada.

Muchos paquetes de programa se confían demasiado de la seguridad de los materiales. Se Supone que el ordenador es absolutamente seguro. Tarde o temprano en tal programa penentra "el caballo de Troya", que recoge las consignas, escanea el texto no cifrado o por una se entromete de otro modo en el trabajo del sistema de la defensa. A los elaboradores de los sistemas que funcionan en las redes informáticas, debe inquietarse sobre la seguridad de las actas de red. La vulnerabilidad de los ordenadores conectados a Internet, crece repetidamente.

El sistema de la cifración, que es superado "por parte de la red", no sirve. No hay programas, que seguridad ha resistido después de que al adversario consiguió aplicar el diseñado de vuelta. Muy a menudo el sistema es proyectado calculando un modelo de las relaciones confidenciales, а en la realización práctica figura completamente otra. Las decisiones, aceptadas durante el diseñado, son desdeñadas por completo después de la transmisión del producto acabado a los usuarios. El sistema, que es absolutamente seguro, cuando sus operadores son dignos de la confianza, а el acceso a los ordenadores es controlado por completo, pierde todas las ventajas, si las obligaciones de los operadores son cumplidas por los trabajadores mal pagados empleados al corto plazo, а el control físico de los ordenadores es perdido.

Además, bueno el modelo de las relaciones confidenciales continúan trabajar hasta en caso de que los componentes separados conducen.


 Los ataques a los usuarios



Aunque el sistema garantiza la defensa segura a la explotación correcta, los usuarios pueden casualmente violarla, especialmente si el sistema es proyectado insuficientemente bien [8]. El ejemplo clásico es el empleado que concede a la consigna los colegas para que ellos tenían la posibilidad de decidir las tareas urgentes durante su ausencia. El ataque con el recuento "del factor humano" resulta a menudo mucho más eficaz, que los meses del análisis minucioso de los algoritmos [9].

Los usuarios pueden no informar durante algunos días sobre la pérdida de la tarjeta inteligente. No conceden la atención exigida a la comprobación de la firma electrónica. Las consignas secretas a veces se usan repetidamente en los sistemas no secretos. Los clientes no tratan de liquidar los puntos flacos en el sistema de seguridad. Claro, hasta los sistemas buenos no en el estado de eliminar las consecuencias de las causas de la propiedad social, pero pueden reducirlos al mínimo.

Muchos productos son forzados porque su defensa es construida en base a las consignas generadas por los usuarios. Concedido a él las personas no reflexionan como escoger la consecuencia insólita de los símbolos. Ya que la consigna, que es imposible recoger, no tan simplemente recordar. Si en calidad de la clave secreta se aplica tal consigna, recogerlo consigue, como regla, mucho más fácilmente y más rápidamente, que usando el método de la fuerza bruta.

Muchas interfaces de usuario facilitan aún más la tarea del efractor, limitando la longitud de la consigna 8 signos, преобразуя la consecuencia introducida en los símbolos del registro inferior etc. Hasta las consignas-frases no abastecen el grado exigido de la seguridad. Al malhechor es mucho más fácil recoger la frase de 40 letras, que escoger todas las consecuencias posibles de las llaves 64-de descarga casuales. A veces la defensa, en que se aplican el mecanismo muy seguro las llaves de las sesiones, se arruina por el uso de las consignas débiles destinadas a la reconstitución de las llaves. El deseo de facilitar la reconstitución del sistema después de la intermitencia abre en realidad ante que atacan la entrada de servicio.


 El ataque a los medios de la reconstitución después de las intermitencias



Los elaboradores de los sistemas seguros no en el estado de cerrar en la cerca de la seguridad todas las hendiduras más pequeñas, pero por lo menos los agujeros que están abiertos ellos liquidan. La reconstitución de la llave de un fichero no permitirá al efractor contar toda la información que se encuentra sobre el disco duro. La fabricación de dinero falso - el crimen muy serio, ya que el posesor de la tecnología de la impresión de dinero puede destruir la divisa nacional. El hacker que fuerza la tarjeta inteligente, estudia los secretos del mecanismo dado concreto, y no todas las otras tarjetas inteligentes que entran en el sistema. En los sistemas de muchos usuarios el conocimiento de los secretos de una persona no debe abrir el acceso a la información de otros.

Muchos sistemas se establecen por reticencia en el régimen con los medios desconectados de la seguridad. Si el sistema de la defensa "toma", el usuario la desconecta simplemente y continúa ocuparse del asunto. Tal conducta hace especialmente eficaz los ataques como denial-of-service ("la renuncia en el servicio"). Si el sistema en línea de la autorización de las tarjetas de crédito es desconectado, el vendedor es obligado a contentarse con la tecnología considerablemente menos segura de papel.

A veces los efractores tienen una posibilidad de aprovecharse de la compatibilidad de vuelta de las versiones distintas del software. Como regla, en cada nueva variante del producto los elaboradores tratan de eliminar las brechas que había en viejas. Pero la exigencia de la compatibilidad de vuelta permite que ataca aplicar la acta de la versión vieja, no protegida.

Algunos sistemas no tienen los medios de la reconstitución. Si la defensa es destruida, devolver el programa en el estado trabajador no parece posible. La salida fuera de servicio los sistemas del comercio electrónico, a que se dirigen unos millones de clientes, amenaza volverse con el accidente. Por eso los sistemas semejantes deben tener los medios de la organización de la resistencia que ataca y apoyar la posibilidad de la renovación del sistema de seguridad sin parada del programa.

El sistema bien bien pensado sabe, cómo más vale resistirse al ataque y que sigue hacer para la eliminación de los daños y la reconstitución operativa de la capacidad de trabajo.


 El ataque a los medios de la cifración



A veces se puede encontrar los puntos flacos y directamente en el sistema de la cifración. Algunos productos se crean en la base de los algoritmos no acertados de propia elaboración. Como regla, abrir los algoritmos conocidos de la cifración consigue sólo en casos excepcionales. Si el elaborador pone la mira en propios métodos, las posibilidades de los efractores suben repetidamente. La ignorancia del secreto del algoritmo no es el obstáculo especial. Al especialista calificado le basta un par de días que por el código de objeto restablecer el algoritmo inicial de la cifración.

Seguridad de la arquitectura estandartizada para el correo electrónico S/MIME 2 no en el estado de compensar las debilidades del algoritmo de la cifración. Y sin aquel la defensa GSM no segura del algoritmo débil de la cifración pierde aún más. En muchos sistemas se usan las llaves demasiado cortas [10].

Se puede llevar la multitud de otros ejemplos de las faltas en los sistemas de la cifración: los programas generan repetidamente los significados "únicos" casuales, los algoritmos de la firma digital no en el estado de abastecer el control de los parámetros entregados, las hesh-funciones abren que deben proteger. En las actas de la cifración son hechos los cambios, no previstos por los elaboradores. Los usuarios quieren "optimizar" los medios que hay, llevándolos hasta el nivel tan primitivo que todo el sistema de la defensa se derrumba, como el castillo de naipes.


 La prevención, y no la revelación



Los medios de la cifración bajan la probabilidad de lo que los usuarios se hacen las víctimas del engaño, las estafas, las acciones incorrectas etc. Pero la arquitectura de la seguridad no es posible limitar los límites tan estrechos.

El sistema seguro debe independientemente descubrir las operaciones no autorizadas y eliminar las consecuencias indeseables del ataque. Un de los principios básicos del diseñado de los sistemas semejantes consiste en el conocimiento de lo que tarde o temprano los ataques del adversario serán coronados con el éxito. Lo más probable, el golpe será puesto en la dirección más inesperada, con el uso de los desconocidos a los elaboradores de los métodos. Muy importante a tiempo discernir tal ataque y tomar todas las medidas necesarias para minimizar el daño.

Es aún más importante lo más rápidamente posible restablecer la capacidad de trabajo del sistema, estropeado durante el ataque. Es necesario generar los nuevos vapores de las llaves, sustituir la acta, cesar el uso de los medios, abiertos por el adversario, excluir del sistema los nudos, a que al efractor consiguió recibir el acceso, etc. Por desgracia, muchos productos no reúnen la información necesaria, no controlan la situación y no en el estado de proteger firmemente los datos de los cambios.

En la revista del registro deben reflejarse todos los acontecimientos, que permiten establecer el hecho del ataque. Deben ser presentadas en caso de necesidad las pruebas irrefutables, capaz de convencer a los jueces y los jurados de la culpabilidad del malhechor.

Los elaboradores de los sistemas de seguridad deben seguir las instrucciones de tales autoridades, como el general Carlos prusiano el fondo de Klauzevitts que afirmaba que los medios buenos defensivos deben reflejar cualesquiera golpes, hasta aquel, sobre que al día de hoy todavía de nada es conocido.

Que ataca basta de encontrar, al contrario, brecha una sola, y todo el sistema de la defensa será liquidado. Recurren a los efugios más diversos. Los efractores no desdeñan participar en los complotes, enmascaran escrupulosamente las acciones ilegales y son listos a esperar durante bastante largo tiempo la aparición de los medios necesarios. En su arsenal siempre se encontrará la idea, que permite asestar el golpe inesperado para los elaboradores.

No hay nada más fácilmente, que proteger la información por la barrera vacilante, frágil con los agujeros, que están abiertos en ello. Construir el sistema impermeable de la defensa muy difícil. Por desgracia, muchos usuarios no ven la diferencia. En otras esferas el análisis de las funcionalidades permite sin esfuerzo distinguir los productos de alta calidad de apresuradamente sistemas construidos. Dignidades bueno кодека son visibles a simple vista, malo se ve considerablemente más flojamente y no apoya aquellas funciones, que son accesibles a sus competidores.

En la criptografía todo de otra manera. Aquel hecho que los programas de la cifración trabajan, no permite hablar sobre la defensa segura. ¿Cómo se crea la mayoría de los productos? Los elaboradores leen Applied Cryptography, escogen el algoritmo, que ha gustado por ellos, y la acta, lo testan, y aquí ya el proyecto es preparado. En realidad todo no tan simplemente.

La funcionalidad y una alta cualidad no son los sinónimos, y hasta el test infinito no permite eliminar todas las brechas en el sistema de la defensa. Es necesario bien comprender las finezas de la terminología: hasta los productos que poseen los medios absolutamente seguros de la cifración, no pueden garantizar a menudo a los usuarios de la seguridad completa.

Bruce Schneier, Cryptographic Design Vulnerabilities, IEEE Computer, September 1998, pp. 29-33. Reprinted with permission, Copyright IEEE CS. All rights reserved.



 Sobre el autor



Bruce Shnajer - el presidente de la compañía Counterpane Systems que presta a los servicios consultivos de las preguntas de la cifración y las construcciones de los sistemas la seguridad informática. Él es al autor del libro "la criptografía Aplicada" (Applied Cryptography, John Wiley y Sons, 1995) y el inventor del algoritmo de la cifración Blowfish and Twofish. Se puede firmarse a su boletín gratuito de las últimas novedades de la criptografía en el Web-servidor www.counterpane.com/.



 La literatura



[1] P.Gutmann, "Software Generation of Random Numbers for Cryptographic Purposes", Proc. 1998 Usenic Security Symp., Usenix Assoc., Berkeley, Calif., 1998, pp. 243-257.
[2] J.Kelsey, B.Schneier, and D.Wagner, "Protocol Interactions and the Chosen Protocol Attack", Security Protocols, 5th Int'l Workshop, Springer-Verlag, New York, 1996, pp. 91-104.
[3] C.Hall et al., "Side-Channel Cryptanalysis of Product Ciphers", Proc. ESORISC 98, Springer-Verlag, New York, 1998.
[4] H.Abelson et al., "The Riscs of Key Recovery, Key Escrow and Trusted Third-Party Encryption", World Wide Web J., No. 3, 1997, pp. 241-257.
[5] R.Anderson and M.Kuhn, "Tamper Resistance: A Cautionary Note", Proc. Second Usenix Workshop Electronic Commerce, Usenix Assoc., Berkeley, Calif., 1996, pp. 1-11.
[6] J.McCormac, European Scrambling Systems, Baylin Publications, Boulder, Colo., 1997.
[7] P.Kocher, "Timing Attacks on Implementations of Diffie-Hellman, RSA, DDS and Other Systems", Proc. Crypto 96, Springer-Verlag, New York, 1996, pp. 104-113.
[8] R.Anderson, "Why Cryptosystems Fail", Comm. ACM, Nov. 1994, pp. 32-40.
[9] I.Winkler Corporate Espionage, Prima Publishing, Placer County, Calif., 1997.
[10] M.Blaze et al., "Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security", Oct. 1996



 La infraestructura global de las llaves abiertas



Andrew Ksinger, Keng Sjau

Hasta que no os vertáis en la infraestructura global de los sistemas de la cifración con la llave abierta (GPKI, global public key infrastructure), no le contarán el miembro de pleno derecho de la comunidad global electrónica.

Abierto y las claves secretas

En los algoritmos de la cifración con la llave abierta se usan dos variedades de las llaves - abierto y secreto. Entre ellos hay una cierta dependencia matemática que se expresa en lo que el mensaje cifrado por una llave, puede ser decodificado solamente en existencia de otro. Determinar el significado de una llave, sabiendo otro, es extremadamente difícil (а a veces y es simplemente imposible).

Las llaves abiertas son a menudo que cifran. Para enviar a Jack el mensaje (a condición de que leerlo puede solamente Jack), Dzhill debe tener a mano la llave abierta de Jack. Habiendo recibido el mensaje, Jack puede descifrarlo por medio de la clave secreta. A su vez Jack, enviando la misiva electrónica, lo cifra por medio de la llave abierta de Dzhill, а Dzhill decodifica la información que ha obrado por la clave secreta.

Así, la cifración con la llave abierta garantiza la confidencialidad.

Las selecciones

Que el destinatario pueda persuadirse en la autenticidad del mensaje recibido, el remitente pone sobre ello la firma electrónica. Primero el usuario por medio de la hesh-función matemática recibe la huella (selección) única del mensaje. Después de la cifración de la selección por la clave secreta se crea la etiqueta, que sale junto con el mensaje. El destinatario decodifica el mensaje y restablece la selección por medio de la misma hesh-función. La descodificación de la etiqueta por la llave abierta del remitente ayuda reconstituir la imagen anterior de la selección. Si las selecciones coinciden, el destinatario puede ser está seguro que el mensaje era enviado realmente por aquella persona, que ha puesto sobre ello la firma electrónica, y no se sometía en la vía a ningunos cambios.

Así, la tecnología de la cifración con la llave abierta abastece la integridad y la veracidad de la información. Además, posteriormente el remitente no puede negar el hecho del envío del mensaje dado.

Los certificados de las llaves abiertas

El certificado de la llave abierta es el documento digital que permite unívocamente identificar al usuario con la llave abierta. Los certificados son destinados, para certificar la autenticidad de los documentos digitales y garantizar la entrega del mensaje solamente a aquellas personas, a que es dirigido. Tanto como las firmas digitales, los certificados se usan en calidad del código original personal.

De la entrega de los certificados se ocupan los servicios CA especiales autorizados (certification authority), algo parecido a los clubs por los intereses. Determinan independientemente, a quien debe aceptar en el número de los miembros, а quien no existe. Tal servicio puede ser y la organización gubernamental, que da los certificados a los usuarios y al mismo tiempo concede al gobierno la información como debe interpretar uno u otro certificado.

El grupo por los intereses

El grupo por los intereses (community of interests, COI) es cierta semejanza del club. Podéis o entrar en el número de los miembros de este club, o no existe. A diferencia de los estados a los grupos por los intereses les son desconocidas las fronteras geopolíticas. Hablando más exactamente, para ellos no hay ningunas fronteras constantes.

Por ejemplo, los lectores de la revista es COI. Si la revista publica los materiales en Internet solamente para el grupo limitado de los lectores, él representa también COI.

Poco tiempo después de la aparición de la tecnología de los certificados está claro, que gran significado adquiere la organización de la interacción entre los servicios CA distintos. El grupo por los intereses decide, si tiene que reconocer los certificados, que eran producidos por el servicio CA, que se somete otro COI. Cada grupo COI interpreta los certificados ajenos así, como a ella tendrá ganas. Los certificados de otros grupos pueden ser igualados a propios, а pueden ser restringidos los derechos. Para cada grupo COI y el servicio CA se establece el nivel de las restricciones.

Los usuarios desconocidos

Aunque el grupo COI nunca no veía antes a uno u otro usuario, puede concederle el acceso exigido en base a la etiqueta del certificado. El grupo de los intereses recíprocos informa al desconocido alrededor de lo siguiente: "de nada me sé sobre usted personalmente, pero sé bien su servicio CA y se le confío. Este nivel de la confianza me permite concederle el acceso a la información necesaria".

¿Que pasará, si posesor cualquiera del certificado dado al grupo desconocido de los intereses recíprocos por el servicio CA, se acercará a las fronteras COI? A COI hay algunas variantes de las acciones. Se puede simplemente prohibir el acceso y es terrible advertir: "¡Está, la zona prohibida! No tenemos información ni sobre usted, ni sobre aquel muchacho, que ha firmado este certificado".

Pero es posible obrar y de otra manera. En este caso el servicio de seguridad COI tratará de identificar al usuario. Un de los modos consiste en la búsqueda de la infraestructura GPKI y la definición, en que relaciones dado CA se encuentra con el servicio CA, que es conocido al grupo COI. Por ejemplo, si desconocido CA forma parte del servicio CA, la información sobre que hay en el grupo de los intereses recíprocos, a COI hay unas razones suficientes para confiarse al certificado presentado.

De otro modo las direcciones es el reflejo de la jerarquía escondida de los servicios CA a expensas de la disposición de las etiquetas de los certificados de los usuarios según orden determinado. A la entrada al territorio COI de la etiqueta de los certificados son comprobados sucesivamente, hasta que el grupo COI no descubra la etiqueta del servicio CA, conocido a ella.

El estatus del certificado y otros atributos

A la ejecución de algunas transacciones no es posible limitarse por la comparación de la etiqueta concedida por el servicio CA. Ante la concesión del acceso a los datos importantes es necesario complementariamente comprobar la veracidad del certificado directamente durante la transacción. Para la decisión de esta tarea son introducidos los mecanismos distintos de la definición del estatus del certificado.

El modo más viejo consiste en la gestión de la lista de los certificados anulados (certificate revocation list, CRL), que es apoyado por el servicio CA para todos los documentos digitales, dados por ella. Los certificados dados CA, se consideran auténtico hasta que no se encuentren en la lista CRL. El acceso dado es análogo al modo de la ejecución de las transacciones, que se aplicaba algunas decenas de los años hace en las tarjetas de crédito. Le eran inherentes las mismas faltas.

Un más nuevo método (su estándar en la actualidad se encuentra en el proceso de la elaboración) es fundado en el uso del servicio de los catálogos de red, que concede la información sobre el estatus del certificado en el régimen del tiempo real por medio de la acta del estatus del certificado OCSP (online certificate status protocol). En este caso los certificados dados por el servicio CA, se consideran no válidos hasta que la información sobre su estatus no sea escogida del catálogo apoyado CA. Una de las ventajas del modelo OCSP es que la información concedida puede ser extendido a expensas de la inclusión de otros atributos de usuario (por ejemplo, el número de la tarjeta de crédito o домаш las direcciones).



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family