Современная электронная библиотека ModernLib.Net

Секреты и ложь. Безопасность данных в цифровом мире

ModernLib.Net / Компьютеры / Шнайер Брюс / Секреты и ложь. Безопасность данных в цифровом мире - Чтение (стр. 33)
Автор: Шнайер Брюс
Жанры: Компьютеры,
Интернет

 

 


Мы часто полагаемся на правительство для защиты потребителя в областях, где большинство людей не имеют навыков или знаний, чтобы оценить риски должным образом и сделать разумный выбор покупки. Федеральное авиационное агентство (FAA) регулирует безопасность авиатранспорта; Министерство транспорта (DOT) отвечает за безопасность автомобилей. Администрации штатов регулируют веса и меры в торговле. Вы не можете ожидать от семейства, движущегося в направлении к Диснейленду, принятия разумного решения относительно того, является ли их самолет безопасным для полета или арендованный автомобиль безопасным в движении. Мы не ждем, что балкон второго этажа гостиницы упадет на портик ниже. Вы можете спорить о том, действительно ли правительство хорошо справляется со своей ролью (так как избиратели не понимают, как оценивать риски, то они и не вознаграждают правительство за хорошую оценку угрозы), но все же благоразумнее оставить эту роль именно ему.

Но если Управлению по контролю за продуктами и лекарствами США (FDA) доверить роль управления Интернетом, то в результате государственного регулирования из Интернета, вероятно, будет вычищено все, что делает его Сетью, сама его сущность. Регулирование часто выбирает неправильные решения (сколько денег было потрачено, чтобы оснастить посадочные места в самолетах спасательными поясами, и какое количество людей реально воспользовались ими при крушении?), и оно медлительно. FDA потребовалось три с половиной года на утверждение Interleukin-2[80], что соответствует вечности в мире Интернета. С другой стороны, неспешность FDA бывает иногда на пользу: из-за нее Соединенные Штаты не имели национальной катастрофы из-за «Талиломида» (Thalidomide)[81] в масштабе Британии. И благодаря ей же продажа «Лаэтрила» (Laetrile)[82] на американском рынке так и не была санкционирована.

Или представим, что Underwriters Laboratory отвечает за безопасность киберпространства. Это частная лаборатория, которая испытывает и сертифицирует электрическое оборудование. (Они также оценивают надежность сейфов.) «Отзывы потребителей» предоставляют подобный сервис для других продуктов. Частная компания может обеспечить компьютерную и сетевую безопасность, но ценой огромных затрат. И поэтому правительство отворачивается от такой модели, а новые законы в Соединенных Штатах не признают законность оценки безопасности продуктов частыми компаниями и лицами.

Другой пример. Medical Doctors и Registered Nurses лицензированы. Инженеры, имеющие сертификаты, могут помещать буквы РЕ (зарегистрированный инженер) после своего имени. Но свидетельства значимы на местах, а Интернет глобален. И все еще нет никакой гарантии.

Все эти модели не выводят нас из затруднительного положения. Мы нуждаемся в технологических решениях, но они пока не совершенны. Мы нуждаемся в специалистах для управления этими технологическими решениями, но имеющихся специалистов мало. Мы нуждаемся в сильных законах, чтобы преследовать по суду преступников, и готовы следовать установленному порядку, но большинство атакованных компаний не хотят обнародовать случившееся.

В главе 24 я доказывал, что способов обеспечить безопасность при ограничениях технологии, кроме как задействовать процессы безопасности, нет. И что эти процессы неразумно осуществлять силами организации, правильнее привлечь профессионалов безопасности киберпространства. Это представляется единственным выходом из обрисованного выше положения.

Предположим, что решение привлечь стороннюю организацию вас устраивает.

В моей первой книге «Прикладная криптография» я писал: «Шифрование слишком важно, чтобы оставить его исключительно правительству». Я все еще верю этому, но в более общем смысле. Безопасность слишком значительна, чтобы разрешить ею заниматься любой организации. Доверие нельзя доверить случаю.

Доверие индивидуально. Один человек всецело доверяет правительству, в то время как другой может не доверять ему вообще. Различные люди могут доверять различным правительствам. Некоторые люди доверяют корпорациям, но не правительству. Невозможно проектировать систему безопасности (продукт или процесс), которая будет лишена доверия; даже человек, пишущий собственное программное обеспечение безопасности, должен вверить его компилятору и компьютеру.

К сожалению, большинство организаций не понимают, кому они доверяют. Кто-то может вслепую положиться на какую-то особую компанию без особой на то причины. (Слепая вера некоторых людей заставляет их иметь особенную операционную систему, брандмауэр или алгоритм шифрования.) Иная администрация безоговорочно доверяет своим служащим. (Я слышал, что некоторые оценивают безопасность не по тому, сколько истратили на брандмауэр, а по тому, сколько стоит системный администратор.)

Из того, что безопасность по своей сути обязана ограничивать риски, вытекает, что организации должны доверять объектам, которые ограничивают их риск. Это значит, что объекты имеют гарантию. Доверенные объекты обладают такими свойствами, как проверенный послужной список, хорошая репутация, независимые сертификаты и аудиторы. Каждое по отдельности не считается доказательством, но все вместе являются основанием для доверия.

Выбор заключается не в том, чтобы доверять организации, а в том, какой организации доверять. Для меня отдел MIS (управленческой информационной структуры) компании, в которой я работаю, вероятно, заслуживает меньшего доверия, чем независимая привлеченная организация, которая всерьез заботится о безопасности.

Безопасность – это не продукт, а процесс. Вы не можете ее просто добавить к системе уже после нападения. Жизненно важно понять реальные угрозы для системы, спроектировать политику безопасности, соразмерную серьезности угроз, и реализовать соответствующие контрмеры. Помните, что не требуются идеальные решения, но также недопустимы системы, которые можно полностью разрушить. Хорошие процессы безопасности также существенны, они помогают продукту работать.

Благоразумнее готовиться к наихудшему. Нападения и нападающие со временем только совершенствуются, а системы, установленные сегодня, могли быть к месту на 20 лет раньше. Реальным уроком Y2K[83] стала замена устаревшего кода компьютера. Мы все еще подвержены ошибкам, допущенным в аналоговых телефонных системах десятилетия назад и в цифровых сотовых системах годы назад. Мы все еще работаем с опасным Интернетом и ненадежными системами защиты пароля.

Мы также до сих пор еще имеем дело с ненадежными дверными замками, уязвимыми финансовыми системами и несовершенной юридической системой. Но все же ничто из перечисленного не является причиной крушения цивилизации и маловероятно, что станет. И мы не добьемся должной цифровой безопасности, пока не сосредоточим внимание на процессах безопасности, а не на технологиях.

Эта книга постоянно менялась. Я написал две трети книги и осознал, что мне нечем обнадежить читателя. Казалось, возможности технологий безопасности исчерпаны. Мне пришлось отложить рукопись более чем на год, было слишком тягостно работать над ней.

В начале 1999 года я разочаровался в своей консультационной деятельности. Компания Counterpane Systems давала консультации по криптографии и компьютерной безопасности на протяжении нескольких лет, и бизнес быстро развивался. В основном наша работа заключалась в проектировании и анализе. Например, заказчик приходил к нам со своей проблемой, и мы разрабатывали систему, которая была способна противостоять определенным угрозам. Или же заказчик приходил к нам с уже разработанной системой, которая должна была противостоять целому списку угроз, а мы искали просчеты в решении и устраняли их. Мы могли работать до изнеможения. Единственная проблема состояла в том, что наши изящные разработки не выдерживали столкновения с реальным миром. Хорошая криптография постоянно оказывалась неэффективной из-за плохого исполнения. Прошедшие тщательные испытания средства защиты отказывали из-за ошибок, допущенных людьми. Мы делали все, что могли, но системы все же оставались ненадежными.

От криптографии я обратился к безопасности и представлял себе проблему примерно так же, как и военные. Большинство публикаций по вопросам безопасности были проникнуты той же идеей, которую можно кратко сформулировать так: профилактические меры могут обеспечить безопасность.

Для чего используется шифрование? Существует угроза прослушивания, и шифрование должно помешать этому. Представьте себе, что Алиса общается с Бобом, а Ева подслушивает их. Единственный способ помешать Еве узнать, о чем говорят Алиса и Боб, – использовать такое профилактическое средство защиты, как шифрование. В этом случае нет ни обнаружения, ни реагирования. Нет также возможности управлять риском. Поэтому следует заранее отвести угрозу.

В течение нескольких десятилетий мы использовали этот подход к безопасности. Мы рисовали различные схемы. Мы классифицировали различных нападающих и определяли, на что они способны. Мы использовали профилактические меры, такие как шифрование и контроль доступа. Если мы можем отвести угрозы, то мы победили. Если нет – мы пропали.

Вообразите мое удивление, когда я узнал, что в реальном мире такой подход не работает. В апреле 1999 года я прозрел: безопасность связана с управлением рисками, процессы безопасности имеют первостепенное значение, а обнаружение и реагирование – реальные способы улучшить безопасность, и все это могут обеспечить лишь привлеченные независимые компании. Внезапно все стало на свои места. Так что я переписал книгу и преобразовал свою компанию Counterpane Systems в Counterpane Internet Security, Inc. Теперь мы предоставляем услуги по контролю безопасности сетей (обнаружение и реагирование).

Раньше, когда использовалась связь только по радио или телеграфу, такой подход не имел бы смысла. Обнаружение и реагирование были невозможны. Сегодняшний электронный мир сложнее. Нападающий не просто подключается к линии связи. Он взламывает брандмауэр. Он пытается украсть деньги, используя подделанную смарт-карту. Он хозяйничает в сети. Сегодняшний виртуальный мир больше похож на физический со всеми его возможностями.

Но это не ситуация «все или ничего». Раньше, если уж Ева умела подслушивать, то она могла бы подслушать всех. А если бы у нее не было такой возможности, то ей не удалось бы подслушать никого. Сегодня все иначе. Можно украсть деньги, но не слишком много. Пират-одиночка может сделать несколько копий DVD, но не десятки тысяч. Нападающий может проникнуть в сеть и поковыряться в ней минут десять, после чего он будет обнаружен и выдворен.

Реальный мир полон опасностей. Это не значит, что их нужно избегать, невозможно делать деньги, ничем не рискуя. В выигрыше оказывается не та компания, которая лучше всех отводит угрозы, а та, которая лучше всех управляет рисками. (Вспомните систему кредитных карт.)

В Counterpane Internet Security мы считаем, что одни только технические средства не могут защитить от нападений, осуществляемых человеком, поэтому основная наша деятельность заключается в предоставлении услуг квалифицированных специалистов по безопасности. Мы собираем информацию с разных устройств в сетях клиентов и тщательно выискиваем следы нападений. Все сколько-нибудь подозрительное исследуют наши аналитики, которые знают все о нападениях, могут определить, действительно ли происходит нападение, и знают, как на него реагировать.

Я понял, что проблема не в технологиях, а в их использовании. В своей фирме мы используем симбиоз человеческих способностей и возможностей машины. Люди – наиболее уязвимое звено любой системы безопасности, в том числе компьютерной.

И если читателю покажется, что эта книга написана в рекламных целях, то он будет отчасти прав. И книга, и новая компания появились на свет благодаря открытию того, что самую надежную защиту можно обеспечить только с помощью опытных специалистов, занимающихся обнаружением и реагированием. Эта книга отражает ход моих мыслей, связанных с преобразованием нашей компании, и поясняет, чем мы занимаемся.

Вы можете узнать больше о нас на сайте www counterpane com.

Спасибо за внимание.

Источники

Многие идеи этой книги были почерпнуты автором в работах других людей. Я намеренно не прерывал повествование сносками или цитатами. В конце книги я решил поместить список некоторых наиболее полезных источников.

Некоторые специалисты открыто осуждают Интернет за то, что не поддается систематизации как архив, поскольку URL постоянно меняются. Так что вы можете использовать этот список, чтобы попытаться подтвердить или опровергнуть этот взгляд.

Работы Росса Андерсона (Ross Anderson) всегда интересны и заслуживают внимания. Его веб-сайт: www cl cam ac uk/users/rjal4/. Ищите его книгу Security Engineering: A Comprehensive Guide to Building Dependable Distributed Systems (John Wiley& Sons, 2000).

Дороти Деннинг (Dorothy Denning) писала о криптографии, компьютерной безопасности и защите баз данных, а позже об информационной войне. Я использовал ее самую последнюю книгу Information Warfare and Security (Addison-Wesley, 1999), а также ее классическую работу Cryptographyand Data Security (Addison-Wesley, 1982).

Работы и речи Вита Диффи (Whit Diffie) также повлияли на мои размышления. Я рекомендую книгу, написанную им в соавторстве со Сьюзен Ландау (Susan Landau) Privacy on the Line (MIT Press, 1998).

Карл Эллисон (Carl Ellison) продолжает писать эссе и статьи об инфраструктуре открытого ключа. Многие его работы можно найти на веб-сайте: world std com/~cme/.

От Эда Фелтона (Ed Felton) я узнал много нового о ненадежности модульного программного обеспечения и о средствах безопасности Java. Именно он показал мне однажды рисунки, воспроизведенные в этой книге под номерами 10.1 и 10.2.

Речи Дэна Гира (Dan Geer) были столь же содержательны.

Превосходная работа Дитера Голлманна (Dieter Gollmann) Computer Security (John Wiley&Sons, 1999) содержит много полезных сведений.

Классическая книга Дэвида Кана (David Kahn) The Codebreakers изобилует интересными историческими фактами из области криптографии. [русский перевод книги доступен на http://lib aldebaran ru/author/kan_dyevid/kan_dyevid_vzlomshiki_kodov/ Прим сост. FB2]

Стюарт МакКлур (Stuart McClure), Джоел Скрамбрей (Joel Scrambray) и Джордж Курц (George Kurtz) написали книгу Hacking Exposed (Osborne/McGraw-Hill,1999), которую я настоятельно рекомендую. Я написал предисловие ко второму ее изданию, которое уже должно выйти к моменту публикации этой книги.

Гэри Макграу (Gary McGraw) подробно описал разработку надежного программного обеспечения, а также все плюсы и минусы открытого исходного кода. Я использовал его книгу Securing Java (John Wiley&Sons, 1999), написанную в соавторстве с Эдом Фелтоном (Ed Felton).

Наблюдения Питера Неймана (Peter Neumann) настолько глубоки и очевидны, что я часто забываю, что не всегда верил ему. Его колонка Inside Risks на последней странице журнала Communications of the ACM всегда интересна. Я также настоятельно рекомендую его книгу Computer-Related Risks (Addison-Wesley, 1995).

Эссе, речи и застольные шутки Маркуса Ранума (Marcus Ranum) долго были для меня источником вдохновения и здравого смысла. Я настоятельно рекомендую прочитать все, что он написал. Его веб-сайт: http://pubweb nfi-.net/~mjr/.

Эви Рувин (Avi Ruvin), Дэн Гир (Dan Geer) и Маркус Ранум (Marcus Ranum) совместно написали книгу Web Security Sourcebook (John Wiley&Sons, 1997), которую я тоже рекомендую.

Книга Винна Швартау (Winn Schwartau) Time Based Security (Interpact Press, 1999) содержит схожие с моими идеи о важности обнаружения и реагирования.

Диомидис Спинеллис (Diomidis Spinellis) приводит данные о сложности операционных систем и языков программирования в своей статье Software Reliability: Modern Challenges (in G.I.Schueller and P.Kafka, editors, Proceedings ESREL'99 – The Tenth European Conference on Safety and Reliability, pages 589—592, Munich-Garching Germany, September 1999).

Размышления Ричарда Тиема о хакерстве и эпистемологии Интернета были для меня источником вдохновения. Вы можете найти его работы на сайте: www thiemeworks com.

Сотни эссе и статей о компьютерной безопасности публикуются каждый год. Если бы я все их прочитал, то, несомненно, все мысли, идеи, размышления, нюансы и умные остроты, собранные там, попали бы в эту книгу. Я приношу свои извинения за то, что не могу выразить благодарность каждому, кто заслуживает этого.

Об авторе

Брюс Шнайер – президент криптографической компании Counterpane Systems (США), член совета директоров Международной ассоциации криптологических исследований (IACR) и член консультативного совета Информационного центра электронной приватности (EPIC). Шнайер известен как автор нескольких бестселлеров и признанный эксперт в области прикладной криптографии и компьютерной безопасности. Его книги давно стали настольными энциклопедиями для множества людей, интересующихся вопросами защиты информации.

В своей новой книге Брюс Шнайер развеивает миф о том, что информация в цифровом мире может быть абсолютно конфиденциальной. Он проповедует собственный подход к защите информации. Безопасность данных для него – не только систематизация, обнаружение и отражение угроз, главное – управление рисками, своевременные превентивные меры для снижения риска угроз, каждодневная кропотливая работа по системному обеспечению безопасности предприятия.

«…Наконец-то я могу предложить решения для обозначенного круга проблем, показать путь из тьмы, дать надежду на будущее компьютерной безопасности…»

Брюс Шнайер

Примечания

1

От английского bug (жучок). Однозначного русского перевода не существует. – Примеч. ред.

2

Группа рассылки новостей в сети USENET, посвященная коллекционированию марок. – Примеч. ред

3

Путешественники по Интернету. – Примеч. ред.

4

Так это уже прошло (фр.). – Примеч. ред.

5

Торговая марка, пользующаяся широкой известностью. – Примеч. ред.

6

Предприимчивый Гари Кремен из Сан-Франциско зарегистрировал домен Sex com в 1994 году. Еще более предприимчивый Стивен Майкл Коэн сфабриковал фальшивое письмо в VeriSign, в результате чего притягательное имя было передано во владение Коэна. Гари Кремен вышел из зала суда с победой, но отсуженных 65 миллионов долларов так и не получил. Тогда он пустился во все тяжкие и включил в следующий процесс нового оппонента – VeriSign. И выиграл бы, если бы в 1994 году была принята практика платить за регистрацию домена. В результате процесс вокруг секс-домена тянется до сих пор. – Примеч. ред.

7

Карманный компьютер, созданный корпорацией 3Com. – Примеч. перев.

8

AZT – препарат, использующийся для ВИЧ-терапии. Был разработан в 1960–х годах как химиотера-певтическое средство для больных лейкемией. Подавался как панацея, но, похоже, не оправдал ожиданий. – Примеч. ред.

9

Это заняло 1, 5 часа. – Примеч. ред.

10

Приведена нижняя граница. Верхняя – 2 года. Другая часть закона Мура говорит, что на разработку и организацию серийного выпуска процессоров удвоенной производительности компании вынуждены затрачивать на порядок большие денежные средства. – Примеч. ред.

11

База США в Германии Bad Aibling, выполнявшая с 1947 года радиопрослушивание стран Восточной Европы, а в последние годы работавшая на систему ECHELON, расформировывается в 2002 году вследствие недоверия немцев. Высказывались опасения, что Bad Aibling в числе прочего занимается промышленным шпионажем. – Примеч. ред.

12

Это утверждение больше напоминает проблему отцов и детей. Внештатный эксперт PC Magazine и автор многих книг по информационным технологиям Джефф Просис провел собственное расследование по следам раскрытия алгоритма защиты информации Netscape. В опубликованной им статье говорится, что Netscape разразилась подобным заявлением, но только в ответ на сообщение аспиранта из Франции Долигеса, который, используя мощности 120 рабочих станций и двух суперкомпьютеров, за 8 дней «в лоб» рассчитал значение 40-битового ключа SSL-сообщения. Эту задачу ранее пытались решить многие с целью убедить правительство США снять экспортные ограничения на средства шифрования (для работы американских компаний за пределами США). Долигес «сделал это», но за месяц до того, как действительно два студента Беркли решили другую задачу – обнаружили, что ключ задается на базе ненадежного случайного числа. Им удалось сузить диапазон возможных ключей, и они определили, что уровень защиты шифрования Netscape Navigator равносилен ключу длиной 47 разрядов. Вот тогда Netscape засуетилась и срочно начала работы по пересмотру алгоритма генерации ключей. Кстати, Голдберг и Вагнер использовали всего один персональный компьютер. А вот в чем соглашается Просис со Шнайером, так это в том, что прочность любой защиты определяется прочностью ее наименее стойкого звена. – Примеч. ред.

13

Американский физик-теоретик, лауреат Нобелевской премии за работы по квантовой электродинамике. Работы Фейнмана посвящены квантовой электродинамике, квантовой механике, статистической физике. Автор способа объяснения возможных превращений частиц, количественной теории слабых взаимодействий, теории квантованных вихрей в сверхтекучем гелии, модели нуклона и др. Доктор философии. Умер в 1988 году. Автор сатирико-юмористической книги-бестселлера «Вы, конечно, шутите, мистер Фейнман!». Похоже, что Шнайер апеллирует именно к ней. – Примеч. ред.

14

Компания-разработчик систем автоматизированного проектирования микроэлектронных компонентов. – Примеч. ред.

15

Конференция в USENET. – Примеч. ред.

16

Из США до самого последнего времени был запрещен экспорт алгоритмов шифрования с длиной ключа более 40 бит. Такая криптостойкость уже не считается надежной при современных вычислительных мощностях и даже на персональном компьютере. Бюрократия вносит свой вклад в политику администрации. Оригинальные версии популярного архиватора ARJ, начиная с 2.60, оказались недоступны российским пользователям только потому, что используемый в них криптостойкий российский алгоритм ГОСТ также запрещен к экспорту. Шифрование же в более ранних версиях (RC4) крайне ненадежно. Декабрь 1998 напугал многих. В результате борьбы с ограничениями экспорта из США 33 страны-участницы Вассенаарского соглашения (включая Россию) согласились взять под контроль программное обеспечение, содержащее средства шифрования с ключами длиной в 64 битов и более, то есть ограничить свободный доступ к ним. Но в 2000 году ограничения были смягчены: длина ключа увеличена до 56 бит (при этом поставщики остаются владельцами дешифрующего ключа на всякий случай). Компаниям с филиалами за рубежом разрешено было применять один и тот же алгоритм шифрования. – Примеч. ред.

17

Первый банкомат в Нью-Йорке и в США (компания Docutel) был установлен банком Chemical Bank в Лонг-Айленде в 1969 году. В Лондоне это произошло двумя годами раньше (первый в мире). Речь идет о конкретной модели банкоматов. – Примеч. ред.

18

40– и 48-битовые ключи RC5 были вскрыты (за 3,5 и 316 часов) на конкурсе, объявленном Bell Labs, в 1997 году, на сети из 250 компьютеров университета Беркли. (40 бит – экспортное ограничение США на ключи шифрования.) Через полгода пал DES (56-битовый ключ вскрывался 140 дней). В 1998 году он уже был вскрыт за 39 дней. Именно тогда национальный институт стандартизации США (NIST) объявил конкурс на утверждение нового стандарта AES (Advanced Encryption Standard), призванного защищать конфиденциальную, но не секретную информацию. На конкурс было подано 15 заявок, первый этап отбора прошли только 5 (включая RC6). В числе финалистов был и TwoFish – разработанный компанией Шнайера Counterpane Labs (впитавший много из Blowfish). (Бизнес Шнайера после этого резко пошел в гору, была основана новая компания, о TwoFish много писали в прессе.) Победителем стал шифр Rijndael (быстрый блочный шифр, реализованный на математическом аппарате теории конечных полей). В 2001 году Rijndael был принят в качестве американского стандарта криптографической защиты AES и заменил отживший свое DES – обратите внимание при чтении следующей главы в разделе «Выбор алгоритма или протокола». Правда, из заявленного множества длин ключей (128, 192, 256) остался только 128-битовый. – Примеч. ред.

19

В случае попарных комбинаторных сочетаний их количество подчиняется зависимости, близкой к квадратичной. – Примеч. ред.

20

Venona, тайная операция спецслужб США периода Второй мировой войны, получила свое название по имени матери Гайаваты из поэмы Г. Лонгфелло. В результате многократного использования одноразового шифра при обмене донесениями между Центром и резидентурой была расшифрована секретная переписка советской разведки, что привело к разоблачению и аресту множества агентов, работавших в 1939—1957 годах. Официально операция завершена в 1980 году. Американский исследователь истории криптографии Роберт Луис Бенсон, офицер АНБ, в 1996 году подготовил двухтомный сборник, названный «VENONA. Soviet Espionage and American Responce», куда вошли и материалы по Venona. Их можно посмотреть на сайте АНБ (http://www nsa gov/docs/venona). – Примеч. ред.

21

«Энигма» – одна из первых роторных машин, осуществляющая шифрование (многоалфавитную подстановку) посредством взаимодействия вращающихся роторов. Разработана в 1917 году Эдвардом Хеберном и усовершенствована Артуром Кирхом. Роторные машины активно использовались во время Второй мировой войны. Для того времени это было последнее слово докомпьютерной криптографии. До появления ЭВМ шифры роторных машин считались наиболее стойкими. После Второй мировой войны США продавало немецкую «Энигму» в страны Третьего мира. Факт, что шифр уже взломан, долгие годы при этом оставался засекреченным. До недавнего времени шифр «Энигмы» использовался отдельными UNIX-системами для шифрования файлов. Алгоритмы «Энигмы» были опубликованы в 60-х годах, как и связанные с ними результаты по решению уравнений в подстановках. Японское устройство Purple (пурпурный, багровый, царский) также является роторной машиной. – Примеч. ред.

22

Когда-то под шифрованием в MS Word 6.0 всего-навсего понимался запрет на открытие файла в самом текстовом процессоре. Текст оставался доступен для прочтения в чем угодно. В приложениях Office 95 для определения пароля нужно было знать 16 байт из файла Word или Excel. Перебор 24 вариантов давал пароль. В версии Office 97 уже требовался полный перебор (кроме Access, где шифровались не данные, а пароль. Всего-навсего с помощью «исключающего или». Парольная защита Word и Excel и ныне настолько слаба, что вскрытие документов программой-взломщиком компании AccessData по-прежнему занимает доли секунды, хотя ее автор, Эрик Томсон, вставил для замедления работы в код пустые циклы, чтобы создать впечатление сложности задачи. – Примеч. ред.

23

Инициализация генератора случайных чисел была основана на значении текущего времени в микросекундах и идентификаторах процесса. Исследователи Голдберг и Вагнер выяснили, что для 128-битового ключа это равнозначно 47-битовой энтропии. Используя сетевые домены, они получали вероятные значения инициализации, после чего находили 40-битовый ключ за 1 минуту, перебирая микросекунды. – Примеч. ред.

24

Так называемый шифр Гронсфельда (взятый в основу одноразового кодирования) и его вариации суть модификации шифра Юлия Цезаря (где «длина ключа» была равна одному символу). Был популярен в конце XIX – начале XX века: в основу романа Жюля Верна «Жангада» была положена расшифровка именно этого шифра. Абсолютная стойкость шифра в предположении равенства длины сообщения и ключа была доказана Клодом Шенноном. – Примеч. ред.

25

Класс С1 называется Discretionary Security Protection и подразумевает, что пользователи сами решают, кому предоставлять конфиденциальную информацию, а кому – нет. Контроль обеспечивается самими пользователями. Второй класс – С2 – называется Controlled Access Protection. Для него в силе требования С1. Но за контроль предоставления или ограничения доступа к данным отвечает система. Разрешение доступа к объекту может быть дано только авторизованными пользователями. – Примеч. ред.


  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35