Представлений фрагмент твору розміщений за погодженням з розповсюджувачем легального контента ТОВ "ЛітРес" (не більше 20% початкового тексту). Якщо ви вважаєте, що розміщення матеріалу порушує чиї-небудь права, то дайте нам знати.
Чи можливо зламати ЕЦП?
Злом ЕЦП фактично зводиться до злому алгоритму шифрування. В даному випадку можливі варіанти злому ми розглянемо на прикладі алгоритму RSA.
Фактично, завдання відновлення секретного ключа еквівалентна задачі розкладання на множники (факторингу) модуля: можна використовувати d для пошуку співмножників n, і навпаки: можна використовувати n для пошуку d. Треба відзначити, що вдосконалення обчислювального обладнання саме по собі не зменшить стійкість криптосистеми RSA, якщо ключі будуть мати достатню довжину. Фактично ж вдосконалення обладнання збільшує стійкість криптосистеми.
Інший спосіб зламати RSA полягає в тому, щоб знайти метод обчислення кореня ступеня e з mod n. Оскільки С = Me х mod n, то коренем ступеня e з mod n є повідомлення M. Зрозумівши корінь, можна розкрити зашифровані повідомлення та підробити підписи, навіть не знаючи секретний ключ. Така атака не є еквівалентною факторингу, але в даний час невідомі методи, які дозволяють зламати RSA таким чином. Однак в особливих випадках, коли на основі одного і того ж показника відносно невеликий величини шифрується досить багато пов'язаних повідомлень, є можливість розкрити повідомлення. Згадані атаки - єдині способи розшифрувати всі повідомлення, зашифровані даними ключем RSA.
Існують і інші типи атак, що дозволяють, однак, розшифрувати тільки одне повідомлення і не дозволяють нападаючому розкрити інші повідомлення, зашифровані тим же ключем. Крім того, вивчалася можливість розшифрування частини зашифрованого повідомлення.
Найпростіше напад на окреме повідомлення - атака по передбачуваному відкритого тексту. Нападник, маючи зашифрований текст, передбачає, що повідомлення містить якийсь певний текст (наприклад, "Штірліц - Плей-шнеру"). Потім шифрує передбачуваний текст відкритим ключем одержувача і порівнює отриманий текст з наявними зашифрованим текстом. Таку атаку можна запобігти, додавши в кінець повідомлення кілька випадкових бітів. Інша атака на єдине повідомлення застосовується в тому випадку, якщо відправник посилає одне і те ж повідомлення M трьом кореспондентам, кожен з яких використовує загальний показник e = 3. Знаючи це, нападник може перехопити ці повідомлення і розшифрувати повідомлення M.
Таку атаку також можна запобігти, вводячи перед кожним шифруванням в повідомлення кілька випадкових бітів. Крім того, існують кілька видів атак по зашифрованого тексту (або атаки окремих повідомлень з метою підробки підпису), при яких нападник створює певний зашифрований текст і отримує відповідний відкритий текст, наприклад, змушуючи обманним шляхом зареєстрованого користувача розшифрувати підроблене повідомлення. Зрозуміло, існують і атаки, націлені нема на криптосистему безпосередньо, а на вразливі місця всієї системи комунікацій в цілому. Такі атаки не можуть розглядатися як злом RSA, так як говорять не про слабкість алгоритму, а скоріше про уразливість конкретної реалізації. Наприклад, нападник може заволодіти секретним ключем, якщо той зберігається без належної обережності. Необхідно підкреслити, що для повного захисту недостатньо захистити виконання алгоритму RSA і вжити заходів математичної безпеки, тобто використовувати ключ достатньої довжини, так як на практиці найбільший успіх мають атаки на незахищені етапи управління ключами системи RSA.
♦ карти з криптографічного логікою.
Карти пам'яті призначені для зберігання інформації. Пам'ять на таких типах карт може бути вільної для доступу або містити логіку контролю доступу до пам'яті карти для обмеження операцій читання і запису даних.
Мікропроцесорні карти призначені і для зберігання інформації, але, на відміну від звичайних, вони містять спеціальну програму або невелику операційну систему, що дозволяє перетворювати дані за певним алгоритмом, захищати інформацію, що зберігається на карті, при передачі, читанні і запису.
Карти з криптографічного логікою використовуються в системах захисту інформації для прийняття безпосередньої участі в процесі шифрування даних або вироблення криптографічних ключів, електронних цифрових підписів та іншої необхідної інформації для роботи системи.
♦ зі здвоєним інтерфейсом.
• шість або вісім контактів квадратної або овальної форми;
• позиції контактів виконані відповідно до стандарту ISO-7816;
♦ чіп (мікропроцесор карти);
Використання інтелектуальних пристроїв при аутентифікації з відкритим ключем
Зберігати і використовувати закритий ключ можна по-різному, і різні розробники використовують різні підходи. Найбільш простий з них - використання інтелектуального пристрою в якості дискети: при необхідності карта експортує закритий ключ, і криптографічні операції здійснюються на робочій станції. Цей підхід є не найдосконалішим з точки зору безпеки, зате відносно легко реалізованим і пред'являє невисокі вимоги до інтелектуального пристрою. Два інших підходу безпечніші, оскільки передбачають виконання інтелектуальнимпристроєм криптографічних операцій. При першому користувач генерує ключі на робочої станції і зберігає їх в пам'яті пристрою. При другому він генерує ключі за допомогою пристрою. В обох випадках після того як закритий ключ збережений, його не можна витягти з пристрою і отримати будь-яким іншим способом.
Генерування ключових пар. Генерування ключа поза пристрої. У цьому випадку користувач може зробити резервну копію закритого ключа. Якщо пристрій вийде з ладу, буде втрачено, пошкоджено або знищено, користувач зможе зберегти той же закритий ключ на новій карті. Це необхідно, якщо користувачеві потрібно розшифрувати будь-які дані, повідомлення і т. Д. Зашифровані за допомогою відповідного відкритого ключа, але це короткочасні проблеми в забезпеченні аутентифікації. Крім того, при цьому закритий ключ користувача наражається на ризик бути викраденим.
Генерування ключа за допомогою пристрою
В цьому випадку закритий ключ не з'являється у відкритому вигляді і немає ризику, що зловмисник вкраде його резервну копію. Єдиний спосіб використання закритого ключа - це володіння інтелектуальним пристроєм. Будучи найбільш безпечним, це рішення висуває високі вимоги до можливостей інтелектуального пристрою: воно повинно генерувати ключі і здійснювати криптографічні перетворення. Це рішення також передбачає, що закритий ключ не може бути відновлений у разі виходу пристрою з ладу і т. П. Про це необхідно турбуватися при використанні закритого ключа для шифрування, але не там, де він використовується для аутентифікації, або в інших службах, де використовується цифровий підпис.
♦ Стандарт EMV (Europay, MasterCard Visa). Перша і друга частини базуються на ISO-7816, в наступних частинах додані визначення обробки транзакцій, специфікації терміналів і т. Д.
Розглянемо деякі з методів, що застосовуються в даний час для розкриття. Відзначимо, що професійний злом, як правило, має на увазі спільне використання декількох методик.
Аналіз інформації з побічних каналів має на увазі, що зломщик за допомогою спеціалізованої апаратури знімає електромагнітну картину побічного випромінювання в харчуванні, інтерфейсних з'єднаннях, в схемах процесора і інших вузлах, прямим або непрямим чином задіяних в генерації, перетворення або передачі робочого сигналу.
Технології впровадження, або мікрозондірованіе. При цьому використовується мікроскоп, і за допомогою мікроманіпулятора атакуючий отримує доступ безпосередньо до робочої зони чіпа, де покроково (побитно) реєструється проходження інформації.
глава 3
Злом - це справжнє мистецтво!
♦ Що рухає хакерами
♦ Злом: деякі приклади
♦ КК, або Чим може закінчитися "дитяча гра"
Мета даного розділу - сформувати у читача загальне уявлення про методи злому, щоб навчитися захищатися.
3.1. Що рухає хакерами
Наш екскурс в світ безпеки буде далеко не повним, якщо ми не згадаємо про хакерів і методах їх роботи.
Перш ніж ми спробуємо просунутися вглиб і зрозуміти, що ж таке хакинг в широкому сенсі цього слова, необхідно сказати, що в контексті даної книги термін "хакер" буде використаний лише у виняткових випадках, а саме тоді, коли він дійсно буде відповідати змісту. Вся справа в тому, що хакер - в прямому і точному сенсі цього слова - те саме кібербогу; людина, чиї знання і можливості в сфері інформаційної безпеки виходять далеко за рамки буденного розуміння.
Це не той, хто форматує диски на віддаленому ПК, і не той, хто, отримавши доступ, трощить і ламає, щоб самоствердитися. І тим більше не той, кого покажуть у зведенні "їх розшукує міліція".
Хто ж ця людина? Ймовірно, той, хто робить "це" не заради своїх корисливих інтересів, а щоб відточити майстерність, родинне мистецтву. Все інше - це банальний злом.
Отже, згідно зі статистикою, хакерами найчастіше стають, як правило, самотні, освічені й технічно грамотні чоловіки у віці від 16 до 35 років.
Обмовлюся, що це всього лише статистика. Не виключено, що і серед осіб жіночої статі є хакери. Більш того, вундеркінди 13 років, які ламають сервери Пентагону, - це не така вже й фантастика. Разом із тим у подальшому будемо зважати на вищенаведеної статистикою.
Які мотиви рухають хакерами? Навіщо вони роблять це і яка їхня мета? Спробуємо розібратися.
Забігаючи вперед, необхідно сказати, що більшість сучасних зломів носять фінансовий характер.
Жадібність була, є і залишається одним з найсильніших мотивів для злочинної діяльності. Комп'ютерні злочини заради фінансової наживи носять стихійний характер. Чи треба далеко ходити за прикладами? Мабуть ні.
Згадаймо кардинг - шахрайство, суть якого полягає в крадіжці номерів кредитних карт. Інструментом кардинг може бути фішинг - даний вид кіберзлочини полягає в заманювання користувачів на підставний сайт (наприклад, банківський). Ще один приклад комп'ютерних злочинів заради фінансової наживи - зломщик засилає на передбачуваний комп'ютер жертви троянського коня, який шифрує весь вміст диска! Незабаром кібершахраїв зв'язується з жертвою і пропонує за певну плату розшифрувати вміст. Чим не заробіток?
Ну і наостанок реальний приклад з життя.
Підсумок: вони роблять це заради задоволення, вони роблять це заради грошей, вони роблять це для самоствердження, вони роблять це просто так.
Представлений фрагмент твору розміщений за погодженням з розповсюджувачем легального контента ТОВ "ЛітРес" (не більше 20% початкового тексту). Якщо ви вважаєте, що розміщення матеріалу порушує чиї-небудь права, то дайте нам знати.
Читаєш книги? Заробляй на цьому!
Пишіть адміністратору групи - Сергію Макарову - написати