Алексей Лукацкий
В 1929–1934 гг., опасаясь военного вторжения со стороны Германии, французский военный министр Андре Мажино предложил построить систему неприступных укреплений по всей северо-восточной границе Франции – от Швейцарии до Бельгии. Эта система оборонительных укреплений длиной 380 километров, состоявшая из 5600 долговременных огневых сооружений, врытых на глубину до 30 метров, получила название “линия Мажино”. Охранял этот считавшийся неприступным рубеж двухсоттысячный гарнизон солдат. Однако в 1940 г., после того как генерал-фельдмаршал немецкой армии фон Бок обошел эти укрепления через Бельгию и взял Париж, линия Мажино пала.
К сожалению, сходная ситуация складывается сейчас и с шифрованием, которое преподносится как панацея от многих бед – от неусыпного ока государства, конкурентов, хакеров – всех любителей заглядывать в замочную скважину. Если данные спрятаны от посторонних глаз и, согласно математическим расчетам, на вскрытие шифра требуются сотни лет, то многие не без основания полагают, что этого вполне достаточно для безопасности данных. Но известно, “нормальные герои всегда идут в обход”.
На городских улицах нередко можно видеть банковские бронированные автомобили, перевозящие деньги в центральное хранилище. Закованные в броню машины, в недрах которых могут находиться баснословные ценности, – это точная аналогия шифрования информации. Но может быть, они перевозят обеды для сотрудников удаленного офиса? Однако не будем обсуждать вопрос соизмеримости стоимости защитных мер со стоимостью защищаемой информации и вспомним какой-нибудь гангстерский боевик, в котором грабители нападают на грузовики, перевозившие ценности. Как они это делают? Случаи грубого взрыва автомобиля или его угона с последующим безрезультатным и долгим вскрытием бронированной двери автогеном встречаются редко, и то происходят они только по причине неопытности преступников (или сценаристов). Более продвинутые грабители идут другим путем. Они либо заставляют самих инкассаторов открыть двери фургона, либо совершают свои опустошительные набеги в момент загрузки или выгрузки мешков с деньгами. В других фильмах бездарные злоумышленники безуспешно ищут нужную комбинацию тупым перебором, тогда как те, что посообразительнее, подсматривают верный код с помощью подзорной трубы. Эти сюжеты и подсказывают нам слабые места шифрования.
Вам приходилось слышать о взломе каких-либо шифров по причине слабой математики? И не просто о такой гипотетической возможности, а о реальном случае в каком-нибудь банке или военном ведомстве? Я – нет (если не брать в расчет слухи о том, что Кучма взломал шифры посольств стран НАТО, о чем сообщила “Новая газета” 30 сентября 2002 г.). Единственное, о чем мне доводилось слышать, – это о различных попытках полного перебора возможных ключей шифрования для распространенных алгоритмов шифрования (например, DES и RC5). Наиболее известный проект – distributed, направленный на привлечение свободных сетевых компьютеров для участия в распределенных вычислениях ключа шифрования. Даже для алгоритмов с длиной ключа в 64 бит время перебора составляет не менее трех лет, а современные алгоритмы используют ключи длиной 128 бит и более. Забегая вперед, скажу, что почти все известные случаи взлома шифров были осуществлены другими способами. Например, чтение засекреченных данных немецких военных во время второй мировой войны стало возможным потому, что к союзникам попала шифровальная машина “Энигма”. В других случаях ключи шифрования попадали в руки военных благодаря агентурным данным или иными путями (и, как правило, без применения математических методов).
Однако это только так кажется, что шифр ломается исключительно специалистами-математиками с помощью сложных алгоритмических преобразований. На практике все гораздо прозаичнее, и ореол таинственности, которым себя окружают различные спецслужбы, сквозит прорехами – через них-то мы и заглянем в эти “тайны”. Можете ли вы запомнить ключ “cю}БТфР9” (0x63DE7DC154F4D039)? А ведь именно такой использовался в проекте distributed по взлому 64-битного алгоритма RC5. А вы сами применяете нечто подобное? Скорее всего, для ключа шифрования вы воспользуетесь гораздо лучше запоминаемым словом. Понимая это, злоумышленники концентрируются на иных, чем обычный метод “грубой силы”, способах проникновения за завесу тайны. Во-первых, они учитывают человеческий фактор. Зная, как пользователи выбирают пароли, злоумышленник может существенно сэкономить время. Человек – существо по природе ленивое, он не хочет утруждать себя процедурой выработки правильного ключа шифрования и тем более заниматься тестированием качества созданного им пароля. Мало того, пользователь даже если кто-то предложил ему надежный ключ, вряд ли будет запоминать комбинацию цифр и букв в верхнем и нижнем регистрах. В большинстве случаев он выберет для такого ключа свое имя, имя жены или любимой рыбки, название собственной компании, номер телефона или автомобиля и т. п. Или же возьмет какое-то слово, но и здесь его подстерегает ловушка. Несмотря на то, что комбинаций букв русского языка очень много, 17-томный “Словарь современного русского литературного языка” включает всего 120 480 слов (кстати, четырехтомный “Словарь живого великорусского языка” В. И. Даля содержит около 200 000 слов). Но много вы встречали моделей, которые оперируют всем этим многообразием? В “Словаре языка А. С. Пушкина” 21 290 слов, а современный взрослый образованный человек, как правило, обходится, по данным ученых, 10–12 тысячами слов. Осуществить их полный перебор не составляет большого труда даже для персонального компьютера средней мощности. А зная область интересов пользователя, ключ или пароль которого необходимо выяснить, число вариантов можно значительно сократить. Известна анекдотичная статистика – при запросе “Введите пароль:” около трети американских военных вводили слово…“пароль”. Количество возможных вариантов еще больше сокращается, если знать, что основная масса паролей вводится только в нижнем регистре без применения цифр, знаков препинания и иных символов. Ну и, наконец, в Интернете можно найти уже готовые списки самых распространенных паролей. Таким образом, спецслужбам нет нужды заниматься сложными алгоритмическими преобразованиями для взлома того или иного шифра. Достаточно знать основы человеческой психологии в применении к информационной безопасности.
Другой способ обойти криптографические препоны – проникнуть в шифровальное устройство, иными словами, внедрить в компьютер “троянца”, способного открыть доступ ко всей важной информации, включая пароли и ключи шифрования. Так, например, поступили в 1999 г. агенты ФБР, собирающие доказательства преступной деятельности мафиози Никодемо Скарфо, делающего деньги на нелегальном игровом бизнесе в Нью-Джерси. Этот субъект шифровал все компрометирующие файлы (по некоторым данным, с помощью известной программы PGP). Однако агенты ФБР оказались тоже не лыком шиты и внедрили на компьютер Скарфо клавиатурного шпиона, который регистрировал все нажатия клавиш, в том числе и в момент ввода пароля доступа к засекреченным данным. После этого ФБР смогло собрать необходимые улики, и в феврале 2002 г. Скарфо был осужден американским судом. Именно поэтому в инструкциях ко многим средствам криптографической защиты написано, что пользователь обязан обеспечить защиту своего компьютера и ключей. Но кто из считающих себя продвинутым пользователем читает документацию?
Эти два примера лишний раз показывают, что шифрование само по себе не решает проблем. Без дополнительных мер защиты (технических и организационных) применение шифрования лишь вводит вас в заблуждение. А нет ничего хуже чувства ложной безопасности. Вы будете думать, что ваши данные надежно скрыты от любопытных глаз, а на самом деле к ним смогут получить доступ все желающие.
В заключение хочу привести слова известного специалиста по информационной безопасности Юджина Спаффорда, сказанные им о шифровании: “Это похоже на перевозку в бронированном автомобиле кредитной карты от человека, живущего в картонной коробке, человеку, живущему на скамейке в парке”.
Другие работы по теме:
Оценка качества аэросъемки
2 Оценка качества аэросъемки Оценка производится по фотограмметрическому и фотографическому качествам аэросъемки. Фотограмметрическое качество аэроснимков устанавливают по степени соблюдения заданных продольных и поперечных перекрытий, параллельности сторон аэроснимков линиям базисов, прямолинейности маршрутов и выравниванию аэропленки.
Равновесие между жидкостью и паром
Составы равновесных жидкости и пара. Определение состояние пара. Законы Коновалова. Дробная перегонка и ректификация. Зависимость состава паровой фазы от температуры. Давление насыщенного пара в системах с ограниченной взаимной растворимостью компонентов.
Кислотно-основное титрование (протолитометрия)
Титриметрия с использованием кислотно-основной реакции (реакции нейтрализации) – протолитометрия. Прямое, обратное и косвенное титрование. Водный и неводный варианты. Буферный раствор. Зеркально-симметричный график и линия нейтральности и эквивалентности.
О железных дорогах
By admin | 17 Ноябрь 2008 Железнодорожные пути, предназначенные для обслуживания промышленных предприятий, делят на внутренние и подъездные. Внутренние пути расположены на территории строительной площадки, карьера, производственной базы, предприятия. Подъездные пути соединяют площадки с другими строительными площадками, предприятиями, складами, железными дорогами общего пользования.
Расчет тяговой характеристики трактора
Регулярная характеристика дизеля для колесного трактора. Максимальная угловая скорость вала двигателя. Передаточные числа трансмиссии для диапазона рабочих скоростей. Максимальная крюковая сила на каждой передаче при максимальном крутящемся моменте.
Изображение швов сварных соединений
ИЗОБРАЖЕНИЕ ШВОВ СВАРНЫХ СОЕДИНЕНИЙ Шов сварного соединения, независимо от способа сварки, условно изображают: видимый - сплошной основной линией (рис. 1а, в); невидимый - штриховой линией (рис. 1г);
Жакет для женщин
В женской одежде ХХ в. жакет становится важным элементом повседневного костюма. Первоначально носили свободные, вязаные жакеты. В 30 - 40-е гг. в моду вошли жакеты из плотных гладких тканей в сочетании с платьями из тонких шёлковых или хлопчатобумажных материалов. Предпочитали сочетание тёмных жакетов и очень светлых, почти белых платьев.
Тургенев и. с. - Мой обвиняемый евгений базаров
Скрытой сюжетной линией романа И. С. Тургенева “Отцы и дети” является кризис крепостного строя и необходимость его уничтожения. На фоне этой линии и разворачивается конфликт “отцов и детей”. Идея романа, по определению самого автора, - показ “торжества демократизма над аристократией”. Представителем демократического лагеря выступает главный герой романа Евгений Базаров.
Аэропорт
В докладе говорится об аэропортах Москвы.
Методы преобразования комплексного чертежа
Четыре основные задачи, решаемые методами преобразования. Сущность способа замены плоскостей проекций. Решение ряда задач по преобразованию прямой общего положения в прямую уровня, а затем - в проецирующую, выполнив последовательно два преобразования.
Перпендикулярность геометрических элементов
Теорема о проецировании прямого угла, возможные три случая такого проецирования. Главные линии плоскости: линии уровня и линии наибольшего наклона. Прямая, перпендикулярная к плоскости и ее проекции. Условие взаимной перпендикулярности двух плоскостей.
Созвездия Наугольник, Секстант и Октант
Каких-либо иных, столь же четко "вычерченных" геометрических фигур на небе не найти. С некоторой натяжкой к небесной геометрии можно отнести созвездия, носящие названия угломерных навигационных приборов.
Образ Левина в романе Толстого Анна Каренина
В романе Л. Н. Толстого наряду с сюжетной линией Анны Карениной представлена другая, весьма существенная, линия жизненной судьбы Константина Левина. Именно с образом этого героя связаны многие важные морально-философские и социальные проблемы произведения. Духовные искания Левина во многом отражают те настроения и мысли автора, которые складывались у него в переломную эпоху 70-х годов.
Мой обвиняемый Евгений Базаров
Скрытой сюжетной линией романа И. С. Тургенева "Отцы и дети" является кризис крепостного строя и необходимость его уничтожения. На фоне этой линии и разворачивается конфликт "отцов и детей".
Фаустовская тема в романе Булгакова Мастер и Маргарита
Автор: Булгаков М.А. Булгаков сразу задумал роман, через который бы на всем его протяжении прошла заметной линией фаустовская тематика. Это ему помогло и дало роману прочный фундамент. Под такой фундамент на подкопался бы ни один человек, так как он поместил свой роман под знак европейской литературной традиции.
Модификация официальных правил FIVB
28 октября 1998г. в Токио Конгресс FIVB по представлению Административного Совета одобрил некоторые модификации Официальных Правил FIVB для классического волейбола 6х6.
Европа – в огне Второй мировой войны
Вторжение немецко-фашистских войск в Польшу. Мюнхенская политика западных держав. Поворот фашистской агрессии на Запад. Политические предпосылки поражения Франции. План завоевания Англии. Активные действия немецко-фашистских войск в Голландии и Бельгии.
Трансаляскинский нефтепровод
Введение 1 История 2 Особенности нефтепровода 3 Появление в кино Введение Трансаляскинский нефтепровод (ТАН) — нефтепровод в США. Пересекает штат Аляска с севера на юг, длина нефтепровода 1288 км.
Бражник сосновый
Научная классификация Латинское название Sphinx pinastri (Linnaeus, 1758) Систематика на Викивидах Изображения на Викискладе Бражник сосновый [1] (Sphinx pinastri) — бабочка из семейства бражников (Sphingidae).
Шанхайское гетто
Карта шанхайского гетто. Граница отмечена чёрной линией. Шанхайское гетто — область в районе Хункоу в оккупированном Японией Шанхае, где были размещены приблизительно 20000 еврейских беженцев из нацистской Германии, Австрии, Чехословакии, Венгрии, Румынии, Польши и Литвы до и во время Второй мировой войны[1].
Странная война
Введение 1 Предпосылки 2 Начало войны 3 «Активные действия» на Западном фронте 3.1 Саарское наступление 3.2 Великобритания 4 План вторжения во Францию
Вашингтонский обком
— иронический или презрительный термин, применяемый для описания воображаемого партийного органа, сходного с обкомами КПСС в СССР. Обком КПСС давал партийным чиновникам указания идеологического плана, в особенности о том, как следует высказываться по различным вопросам в соответствии с линией партии.
Первый период второй мировой войны
Первый этап 2 мировой войны (1 сентября 1939-22 июня 1941). К лету 1939 фашистская германия завершила подготовку к войне. ЕЕ экономика была переведена на военные рельсы, армия перевооружена и приведена в состояние боевой готовности. Вечером 31 августа группа переодетых эсесовцев захватила радиостанцию немецкого города Глейвица и передала в эфир сообщение, из которого следовало, якобы этот акт совершен поляками.
План Гельб
Введение 1 Альтернативы плана 2 Обозначение стратегических целей 3 План ОКХ от 19 октября 1939 года 4 Замечания ОКВ 5 План ОКХ от 29 октября 1939 года 6 Критика плана ОКХ
Готская линия
(также неправильно называемая как Готическая линия линия Готик ) – оборонительный рубеж немецких войск в Северной Италии во Второй мировой войне (условное наименование, данное союзниками, немецкое –
Англо-русская конвенция 1825
План Введение 1 Условия соглашения Список литературы Англо-русская конвенция (1825) Введение Англо-русская конвенция 1825 года — конвенция между Россией и Великобританией о разграничении их владений в Северной Америке (в Британской Колумбии).
Нейл Борден Концепция маркетинга микс
«Если менеджер “смешивает ингредиенты”, то результат его деятельности - “маркетинг микс”» Нейл Борден В своей работе «Концепция Маркетинга - МИКС» Нейл Борден представляет менеджера (специалиста по маркетингу) человеком, смешивающим различные маркетинговые приёмы, примешивая к ним свои личные качества (такие как ответственность и творчество). «Красной линией» по всей работе проходит применение (смешивание) профессиональных качеств маркетинг - менеджеров (долгосрочное планирование, навыки владения эмпирикой), личного творчества и владения информацией.
Устройство преобразования цифровой информации с ее шифрованием
Аппаратный узел, выполняющий задачу преобразования цифровой информации с ее шифрованием по определенному алгоритму. Структура шифрующе-вычисляющего устройства с использованием языка высокоуровневого описания аппаратуры VHDL. Диаграмма потока данных.
Теория отказов
Задача №3 Оценить закон распределения отказов, проверив гипотезу о том, что он может быть признан экспоненциальным, и рассчитать вероятность безотказной работы объекта за 10