ГЛАВНАЯ УСЛУГИ ЗАКОНЫ ПРЕССА КРИПТОГРАФИЯ PRIVACY СОРМ KeyPGP |
Pretty Good Privacy
Система защиты данных BestCrypt NP
Зашифровка с помощью архиватора Pkzip/WinZip
Пакет Norton Secret Stuff
Защита паролем документов MS Office
Защита файлов с помощью программы Ndec
Защита с помощью программы "Кобра"
Защита с помощью программы Kremlin
Выводы
КРИПТОГРАФИЯ
Вопрос защиты переписки от несанкционированного доступа стар, как мир, и напрямую связан с вопросом защиты нашей privacy. Люди, эти странные существа, почему-то упорно не хотят, чтобы их письма читали. А другие люди и правительственные учреждения многих стран почему-то упорно желают их прочесть. Зачем нужно защищать свою переписку от чужих глаз законопослушному гражданину, спросит автора читатель. А за тем же, зачем люди, пользуясь обычной почтой, отправляют обычно письма в конверте, а не почтовой открыткой. Существует довольно много способов защиты вашей электронной почты от чужих глаз. Автор предлагает вам выбрать подходящий. Но сначала сделаем небольшое отступление в область политики.
КРИПТОГРАФИЯ И ПОЛИТИКА
Государство знает все, но хочет знать еще больше
Крупнейшие специалисты в области защиты информации сегодня откровенно заявляют: правительство США, как и любое другое, включая Россию, принимая законы об обязательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытается получить доступ к конфиденциальной информации о своих гражданах. Что происходит?
Большой брат с американским акцентом
Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для слаборазвитых стран.
Но если эта фирма согласится соблюдать определенные правила игры, подобный экспорт будет разрешен. Главное условие - засекречивание всей сопутствующей документации. Секретность достигается использованием специальных компьютерных программ, называемых криптографическими. Специальные государственные службы следят за тем, чтобы фирмы не скупились на покупку такого программного обеспечения и постоянно использовали его в своей работе. В заявлениях для прессы и открытых инструкциях делается упор на самые новейшие достижения криптографии, алгоритмы и программы, сертифицированные правительственными службами. Нас ежедневно уверяют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. И напротив, говорится о том, что программы, созданные в частных или независимых от государства предприятиях, "взломает" даже ребенок.
Это преувеличение, на практике приводящее к большой лжи.
Стремление государственных секретных служб ввести свои правила шифрования частных и коммерческих данных означает лишь желание Большого брата выведать их. Для этого есть два подхода, и оба они активно применяются на практике.
"Стопроцентная защита"
Совсем затюканный западными странами Саддам Хуссейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты "Мираж" были поставлены французами. Коварные лягушатники уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. Однако когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации.
Подобный "черный вход" в якобы защищенную систему имеется в ЛЮБОЙ СЕРТИФИЦИРОВАННОЙ ГОСУДАРСТВОМ ПРОГРАММЕ, но об этом не принято распространяться вслух.
Билль сената США S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь АНБ - Агентству национальной безопасности. В 1992 году ФБР предложило конгрессу закон, - облегчающий подслушивание телефонных разговоров, но он был провален. Тогда в 1993 году Белый Дом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER для употребления при засекречивании в телефонах, факсах и электронной почте. Однако разработчики, компания АТ&Т, не скрывают, что у правительства есть ключик от "черного входа" в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь.
"Общественные гарантии"
Второй подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полная совокупность которых может позволить владельцу расшифровать любое сообщение в системе.
Пользователь читает только свои сообщения, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, десять уважаемых граждан, которым розданы части главного ключа, как тайное станет явным.
Подобный подход был справедливо раскритикован большинством специалистов. По мнению Аллена Шиффмана, главного инженера фирмы Terisa Systems, Калифорния, технология "ключ у третьей стороны" не только не будет использоваться за рубежом, но и вообще представляет собой еще один ход правительства США для удержания технологии шифрования в стороне от прогресса. "А разве применил бы Форд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у японского правительства?" - вопрошает Джим Бидзос, президент авторитетной корпорации RSA Data Security.
Среди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключается. И это в Америке, где спецслужбы регулярно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина. Кто же в России поверит правительству, которое ни разу в истории не было откровенно со своими гражданами?!
Зачем ФАПСИ такие большие уши
Федеральное агентство правительственной связи и информации России - структура, аналогичная американской АНБ. Но поскольку работает она в России, для удовлетворения своего профессионального любопытства использует методы попроще. Например, дискредитацию систем защиты, разработчики которых сознательно исключают возможность "черных входов", а также все программы, в разработке которых ФАПСИ не участвовало.
Дело в том, что сейчас во многих городах страны ФАПСИ созданы некие научно-технические центры, занимающиеся внедрением собственных защитных систем. Эти разработки немедленно получают необходимые для продвижения на рынок сертификаты качества, выдаваемые, разумеется, ФАПСИ. И независимые конкуренты бьются жестко - ФАПСИ отказывается лицензировать чужую продукцию, сколь хороша бы она ни была. К тому же последнее - надежность, как вы уже поняли, - традиционно лишнее качество для Большого брата любой национальной принадлежности.
Со времени своего создания и поныне ФАПСИ развернуло грандиозную пропагандистскую кампанию против подобных фирм. Вот пример информации, опубликованной во многих СМИ.
"О шифросредствах, не гарантирующих защиты. По имеющимся в отделе лицензирования и сертификации ФАПСИ сведениям, ряд российских фирм - разработчиков и производителей средств защиты информации получили сертификаты на разработанные ими шифросредства в обход существующей системы...
...ФАПСИ предупреждает потенциальных пользователей, что данные сертификаты не могут удостоверять соответствие указанных продуктов действующим России требованиям к шифровальным средствам и гарантировать обеспечение безопасности обработанной с их помощью информации".
В числе упомянутых программ - система "Кобра", программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы "Кобры" и оригинальный алгоритм, разработанный российскими программистами.
Чуть раньше в "Московском комсомольце" появилась статья, авторы которой заявляли буквально следующее "Шифры, созданные коммерческими структурами ФАПСИ расколет за обеденный перерыв".
ФАПСИ давится "Коброй" третий год, хотя имеет в своем распоряжении все материалы разработчиков, включая алгоритмы, тексты и подробное описание, а также огромные машинные и людские ресурсы.
Пусть скажет математик
Разработчики и владельцы проекта "Кобра" - вообще-то говоря, не коммерческие, а государственные организации. Просто правительство посоветовало им заняться хозрасчетным самообслуживанием, отказав в бюджетном финансировании.
Главный конструктор Александр Молдовян:
- Понимаете, я не могу утверждать, что правительство сознательно ищет лазейки для своих секретных служб. Хотя это общемировая практика, но прямых доказательств нет, и никогда не будет. Наоборот, недавно я был приглашен на заседание Совета безопасности России, где обсуждались именно вопросы защиты информации и предотвращения преступлений в сфере компьютерных систем.
- Приглашение было связано с вашим детищем - "Коброй"?
- В том числе и с ней, хотя обсуждаемые вопросы были шире проблем шифрования.
- Кто-нибудь, кроме вас, может поведать мне о том, что "Кобра" - это хорошо?
- Несколько тысяч пользователей, точное количество не могу назвать - коммерческая тайна. В основном это региональные управления Сбербанка, ФСБ, милиции и т. п.
- Серьезные клиенты...
- Их можно охарактеризовать иначе - организации, не желающие, чтобы в их дела совал нос какой-нибудь чиновник из Москвы в обход закона.
- А если этого потребуют по закону?
- Если какой-либо банк, закрывший свои компьютеры "Коброй" в соответствии с инструкцией, не пожелает расшифровать, скажем, список клиентов или их счета, расшифровка займет лет тридцать.
- Даже если будут конфискованы компьютеры с информацией?
- Ну да, ведь под "Коброй" информация всегда зашифрована - разумеется, на винчестере тоже. Была ситуация, когда один из наших клиентов попросил помочь восстановить базу данных, не сообщив пароль. Мы отказались, несмотря на огромные деньги, которые нам предлагали. И не потому, что нам деньги не нужны, - просто мы лучше всех понимаем, что это невозможно сделать в разумные сроки.
- ФАПСИ считает иначе...
- Год назад в Калининградском филиале Сбербанка решался вопрос - какой системой закрывать банк, "Коброй" или "Аккордом". Последняя система разработана при поддержке ФАПСИ и всячески ею рекламировалась. Руководство банка получило своим программистам "взломать" обе системы. Так вот, "Аккорд" был "взломан", а "Кобра" устояла, несмотря на приз в $20000.
- Почему же "Кобру" не расхватывают на лету?
- По нашим данным, мы держим лидерство в продажах подобных систем. ФАПСИ нам не конкурент, тем более что мы получили лицензию Гостехкомиссии, которая дает нам законное право на разработку и установку систем защиты информации типа "Кобра", но в неофициальных беседах банкиры жалуются, что им буквально запрещают покупать нашу систему под угрозой лишения банковских лицензий и навязывают систему ФАПСИ.
- Но ФАПСИ не ведает банковскими лицензиями...
- Напрямую - нет. Но это же правительственная организация, вы что, не понимаете...
- Я понимаю, что это незаконно...
Защищайтесь
Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких джеймсов бондов. Однако и российские государственные системы тоже могут быть ненадежными - когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло пятнадцать лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования".
А вот какие законы в Росси принимают представители власти:
ПРЕЗИДЕНТ РОССИЙСКОЙ ФЕДЕРАЦИИ
УКАЗ
от 3 апреля 1995 г. N 334
О МЕРАХ ПО СОБЛЮДЕНИЮ ЗАКОННОСТИ В ОБЛАСТИ
РАЗРАБОТКИ, ПРОИЗВОДСТВА, РЕАЛИЗАЦИИ И ЭКСПЛУАТАЦИИ
ШИФРОВАЛЬНЫХ СРЕДСТВ, А ТАКЖЕ ПРЕДОСТАВЛЕНИЯ
УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ
В целях обеспечения безусловного исполнения Закона Российской Федерации "О федеральных органах правительственной связи и информации", а также усиления борьбы с организованной преступностью и повышения защищенности информационно - телекоммуникационных систем органов государственной власти, российских кредитно-финансовых структур, предприятий и организаций постановляю:
1. Придать Программе создания и развития информационно - телекоммуникационной системы специального назначения в интересах органов государственной власти статус президентской программы. Центру президентских программ Администрации Президента Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации обеспечить ее доработку и реализацию.
2. Запретить использование государственными организациями и предприятиями в информационно - телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.
3. Предложить Центральному банку Российской Федерации и Федеральному агентству правительственной связи и информации при Президенте Российской Федерации принять необходимые меры в отношении коммерческих банков Российской Федерации, уклоняющихся от обязательного использования имеющих сертификат Федерального агентства правительственной связи и информации при Президенте Российской Федерации защищенных технических средств хранения, обработки и передачи информации при их информационном взаимодействии с подразделениями Центрального банка Российской Федерации.
4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".
5. Государственному таможенному комитету Российской Федерации принять меры к недопущению ввоза на территорию Российской Федерации шифровальных средств иностранного производства без лицензии Министерства внешних экономических связей Российской Федерации, выданной по согласованию с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации.
6. Федеральной службе контрразведки Российской Федерации и Министерству внутренних дел Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Государственной налоговой службой Российской Федерации и Департаментом налоговой полиции Российской Федерации осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа.
7. Предложить Генеральной прокуратуре Российской Федерации усилить прокурорский надзор за соблюдением Закона Российской Федерации "О федеральных органах правительственной связи и информации" в части разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации в Российской Федерации, подлежащих лицензированию и сертификации Федеральным агентством правительственной связи и информации при Президенте Российской Федерации.
8. Создать Федеральный центр защиты экономической информации при Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (в пределах штатной численности этого Агентства), возложив на него разработку и реализацию комплексных программ обеспечения безопасности экономической информации российских кредитно-финансовых и других экономически значимых структур страны.
Генеральному директору Федерального агентства правительственной связи и информации при Президенте Российской Федерации в 2-месячный срок утвердить положение об указанном центре.
9. Настоящий Указ вступает в силу со дня его опубликования.
Президент
-------
РОССИЙСКАЯ ФЕДЕРАЦИЯ
О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ
Статья 11. Права федеральных органов правительственной связи и информации
Федеральные органы правительственной связи и информации имеют право:
а) издавать нормативные акты, предписания в части организации, обеспечения функционирования и безопасности правительственной, шифрованной и иных видов специальной связи, а также безопасности информационно - аналитических сетей, комплексов технических средств баз данных высших органов государственной власти и Совета безопасности Российской Федерации;
в) получать на приоритетной основе в соответствующих органах, ведающих распределением и назначением радиочастот, полосы радиочастот для исключительного использования их радиосредствами правительственной связи на всей территории Российской Федерации, а также заключать договоры на аренду линий и каналов связи для обеспечения деятельности федеральных органов правительственной связи и информации в пределах выделенных средств;
г) налагать ограничения по согласованию с соответствующими органами, ведающими распределением и назначением радиочастот, на использование радиоэлектронных средств любого назначения, если они работают с нарушением требований нормативных актов и создают радиопомехи работе средств правительственной связи;
д) привлекать силы и средства связи Вооруженных Сил Российской Федерации (по согласованию с Генеральным штабом Вооруженных Сил Российской Федерации), центральных органов федеральной исполнительной власти для обеспечения специальной связью в чрезвычайных ситуациях;
ж) осуществлять разведывательную деятельность в сфере шифрованной, засекреченной и иных видов специальной связи с территории Российской Федерации и за ее пределами с использованием радиоэлектронных средств и методов;
к) определять порядок разработки, производства, реализации, эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации в Российской Федерации; осуществлять в пределах своей компетенции лицензирование и сертификацию этих видов деятельности, товаров и услуг;
л) определять порядок и обеспечивать выдачу лицензий на экспорт и импорт шифровальных средств и нормативно - технической документации на их производство и использование; участвовать в определении порядка и обеспечении выдачи лицензий на экспорт и импорт защищенных технических средств передачи, обработки и хранения секретной информации;
м) осуществлять лицензирование и сертификацию систем и комплексов телекоммуникаций высших органов государственной власти Российской Федерации, а также закрытых систем и комплексов телекоммуникаций органов государственной власти субъектов Российской Федерации, центральных органов федеральной исполнительной власти, организаций, предприятий, банков и иных учреждений, расположенных на территории Российской Федерации, независимо от их ведомственной принадлежности и форм собственности;
н) осуществлять государственный контроль за состоянием криптографической и инженерно - технической безопасности шифрованной связи в органах государственной власти субъектов Российской Федерации, в центральных органах федеральной исполнительной власти, в организациях, на предприятиях, в банках и иных учреждениях независимо от их ведомственной принадлежности, а также секретно - шифровальной работы в учреждениях, находящихся за рубежом Российской Федерации (кроме секретного делопроизводства в загранаппаратах Службы внешней разведки Российской Федерации);
о) участвовать в определении порядка разработки, производства, реализации и эксплуатации технических средств обработки, хранения и передачи секретной информации, предназначенных для использования в учреждениях, находящихся за рубежом Российской Федерации;
п) участвовать в разработке нормативных актов по реализации и контролю мер защиты технических средств обработки, хранения и передачи секретной информации на местах их эксплуатации в учреждениях, находящихся за рубежом Российской Федерации;
р) определять порядок проведения работ в Российской Федерации по выявлению электронных устройств перехвата информации в технических средствах; осуществлять лицензирование деятельности по выявлению электронных устройств перехвата информации в технических средствах и помещениях государственных структур;
х) разрешать своим сотрудникам, являющимся военнослужащими, хранение и ношение табельного оружия и специальных средств; обеспечивать охрану объектов, зданий и сооружений силами подразделений охраны, а в необходимых случаях - с привлечением подразделений войск Федерального агентства или Вооруженных Сил Российской Федерации (по согласованию с командованием Вооруженных Сил Российской Федерации на местах), с использованием имеющихся технических средств; организацию охраны и сопровождения особо важных и совершенно секретных изделий, грузов и документов; при этом осуществлять применение сотрудниками физической силы, специальных средств, а также табельного оружия в порядке, предусмотренном общевоинскими уставами Вооруженных Сил Российской Федерации;
Президент
Москва, Дом Советов России.
--------------
Ниже мы рассмотрим наиболее защищенные отечественные и зарубежные криптосистемы.
Очень сильное средство криптографической защиты. Сила PGP не в том, что никто не знает, как ее взломать, иначе как используя "лобовую атаку" (это не сила, а условие существования хорошей программы для шифровки), а в превосходно продуманном и чрезвычайно мощном механизме обработки ключей (см. ниже), быстроте, удобстве и широте распространения. Существуют десятки не менее сильных алгоритмов шифровки, чем тот, который используется в PGP, но популярность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире.
Обычные средства криптографии (с одним ключом для шифровки и дешифровки) предполагали, что стороны, вступающие в переписку, должны были в начале обменяться секретным ключом, или паролем, если хотите, с использованием некоего секретного канала (дупло, личная встреча etc.), для того, чтобы начать обмен зашифрованными сообщениями. Получается замкнутый круг: чтобы передать секретный ключ, нужен секретный канал. Чтобы создать секретный канал, нужен ключ.
Разработанная Филипом Циммерманном программа PGP относится к классу систем с двумя ключами, публичным и секретным. Это означает, что вы можете сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправлять вам зашифрованные сообщения, которые никто, кроме вас, расшифровать не сможет. Вы же их расшифровываете с помощью вашего второго, секретного ключа, который держится в тайне. Публичный ключ выглядит как небольшой текстовый блок, и его можно разместить на своей Web странице или послать его электронной почтой своему другу.
Ваш корреспондент зашифрует сообщение с использованием вашего публичного ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. И самое приятное. На сегодня, даже самым мощным компьютерам в ЦРУ требуются века, чтобы расшифровать сообщение, зашифрованное с помощью PGP!
Сам по себе экспорт PGP из США в 1991 году, распространение программы по всему миру, судебное преследование автора, юридические хитрости, недавно использованные для законного экспорта в Европу версии 5.0 в печатном виде, и другие связанные с PGP моменты представляют из себя историю весьма занимательную.
В заключение хочется отметить, что PGP очень просто пользоваться. Это одна из лучших и самых удобных программ, которую автор когда-либо видел. Попробуйте, и вы не пожалеете - давать возможность другим людям копаться в приватной информации совсем не стоит.
Система защиты данных BestCrypt NP
Эта система защиты, в отличие от PGP, представляющей из себя безопасный непрозрачный конверт для почты, предназначена для хранения "чувствительной" информации на компьютере или флоппи-диске. PGP тоже можно использовать для шифрования файлов, но это не очень удобно, поскольку для доступа к файлу его придется каждый раз расшифровывать. В BestCrypt NP все организовано иначе.
BestCrypt NP разработана горячими финскими парнями из фирмы Jetico. Загляните на сайт, там есть версия для Windows 95/98 и NT (1 MB, shareware на 30 дней, дальше решайте сами). Признаюсь, что я пришел в полный восторг от программы! Суть, до которой я добрался за 5 минут чтения руководства, такова: программа резервирует на жестком диске место, называемое контейнером, любого объема, скажем 10 MB. Дальше вы производите подключение контейнера (mount), что приводит к тому, что контейнер становится виртуальным жестким диском. Операция подключения защищена паролем и может быть произведена либо вручную, либо автоматически при загрузке Windows, но в любом случае только по предъявлении пароля.
Совершенно нормальный диск, на нем могут быть любые файлы данных или программы, он полостью равноправен с основным диском. Но лишь до тех пор, пока контейнер подключен. Стоит его отключить (dismount), как виртуальный диск исчезает, а контейнер выглядит как обычный файл размером 10 MB в корневом директории диска C. Что там внутри - узнать нельзя, вся информация защищена криптоалгоритмом DES, Blowfish или советским ГОСТ 28147-89 (Blowfish представляется наиболее надежным). Эти алгоритмы, конечно, не последнее слово в криптографии, но опасаться их нестойкости стоит лишь в случае, если вы полагаете, что "штурмовать" ваши файлы будет солидный вычислительный центр на протяжении длительного времени.
Удобно ужасно! Забудьте о несанкционированном доступе к компьютеру, пока вас нет на месте. Забудьте о любопытных инженерах в сервисном центре, куда компьютер попал после того, как неожиданно сгорел блок питания, причем в тот момент, когда у вас прямо на десктопе было пяток файлов с информацией не для чужих глаз. И все это ценой в 5 секунд, затраченных на ввод пароля один раз за весь сеанс работы. Мне кажется, стоит того. Дополнительные функции - создание зашифрованных флоппи-дисков и полное уничтожение удаленных файлов с жесткого или флоппи-диска, делающее невозможным их восстановление с помощью программ типа Unerase.
Зашифровка с помощью архиватора Pkzip/WinZip
Знакомое имя, не правда ли? Программы Pkzip и WinZip позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методе шифрования, используемом программой pkzip, обнаружены "дыры", позволяющих взломать архив, не только подобрав пароль, но и другими способами. Так что будте осторожны, используйте программу только тогда, когда вы уверены, что ваш "противник" не очень силен. Если подбор пароля будет производиться с помощью обычного PC с использованием распространенных программ подбора ключа, pkzip может послужить весьма удобным и быстрым способом защиты информации, хотя и обладающим описанным выше "семейным" недостатком всех систем криптозащиты с одним ключом.
Программ взлома существует довольно много. Все программы используют один из двух подходов по выбору пользователя. Они либо подбирают пароль с использованием большого словаря, либо атакуют влоб (brute force), перебирая все возможные комбинации. Согласно исследованиям психологов, большинство мужчин в качестве пароля используют короткие слова из ненормативной лексики, а женщины - имена любимых мужчин или детей. Так что если ваша жена использует пароль Vasya, а вас зовут Петя, это повод задуматься); Отсюда простой вывод: используйте пароль, который вряд ли есть в словаре, а главное - длинный (до 24 знаков), и содержащий цифры, специальные символы (?!$ etc.). Для лобовой атаки (подбор комбинации из всех возможных) со скоростью 200 000 комбинаций в секунду (примерно соответствует возможностям PC Pentium 100) для пароля из 6 знаков расклад таков:
Набор символов |
Максимальное время |
только цифры |
5.0 секунд |
только строчные буквы |
25.7 минуты |
только символы |
1.8 часа |
строчные и заглавные буквы |
27.5 часа |
строчные, заглавные, цифры |
3.3 дня |
строчные, заглавные, цифры, символы |
42.5 дня |
А если длина пароля не шесть, а 24 символа? Считайте сами. Тысячелетия.
Неплохой вариант защиты файлов, использующий алгоритм Blowfish. Правда, длина ключа маловата, так что для спецслужб этот продукт - не проблема. Преимущество же его заключается в том, что он создает самораспаковывающийся архив, который можно перенести на любой другой компьютер и расшифровать без использования программы-дешифратора. Кроме того, архив сжимается по алгоритму, подобному zip.
Защита паролем документов MS Office
Не используйте этот метод, по крайней мере, для документов MS Office 95. Взлом настолько прост, что изготовитель коммерческого пакета для восстановления паролей, забытых незадачливыми пользователями, включил в программу пустые циклы, чтобы замедлить ее работу для создания впечатления сложности поставленной задачи. Изготовитель же некоммерческого пакета (7K) пустых циклов в программу не включал, так что взлом занимает меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем созданные как английской версией продукта, так и несколькими национальными, включая русскую.
ЗАЩИТА ФАЙЛОВ С ПОМОЩЬЮ ПРОГРАММЫ NDEC
NDEC (см. Приложение) простая и в то же время чрезвычайно надежная программа, в который были применены оригинальные алгоритмы многоступенчатого полиморфного кодирования с использованием двух ключей. Это означает что, например один и тот же файл, зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид. Пользователям NDEC при шифровании/расшифровке данные необходимо вводить ДВА пароля. Длина каждого пароля не может быть больше 256 символов.
ЗАЩИТА С ПОМОЩЬЮ ПРОГРАММЫ "КОБРА"
"Кобра" (подробнее см. выше) - это программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математиков всех стран обсуждают перспективы "Кобры" и оригинальный алгоритм, разработанный российскими программистами. Так что "Кобра" это, пожалуй, лучший вариант, но она стоит денег.
ЗАЩИТА С ПОМОЩЬЮ ПРОГРАММЫ Kremlin
Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам на ваш выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера) НЕВОССТАНОВИМО стирать все файлы истории, лог-файлы, временные файлы Интернет а также все те файлы что вы укажете. Кроме того, вы можете указать НЕВОССТАНОВИМОЕ обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.
Теперь давайте сделаем выводы из всего прочитанного:
1. При планировании мероприятий по защите информации целесообразно применять комплексный подход:
- Рядом с вашим компьютером в обязательном порядке должно быть установлено устройство для защиты от ПЭМИН (например ГБШ-1 или Салют);
- Вся важная информация (в т.ч. и программы для шифровки электронной почты типа PGP) должна храниться на зашифрованном диске (разделе жесткого диска) созданного например с помощью программы BestCrypt или, что еще лучше - "Кобры";
- Установите программу Kremlin 2.1 и настройте ее таким образом, чтобы при каждом выходе из Windows она обнуляла: свободное место на всех дисках, содержимое виртуальной памяти (своп-файл) и все файлы истории, лог файлы и т.д.;
- Вся ваша корреспонденция (E-Mail) должна шифроваться с помощью программы PGP (рекомендуем версии 2.6.3ia - для DOS и 5.5 для Windows). Шифруйте абсолютно всю корреспонденцию, нельзя давать повода расслабляться Большому брату;
- Периодически (раз в месяц или раз в квартал) производите полную смену всех паролей;
- При передачи секретной информации через съемные носители информации (например через дискеты) целесообразно маскировать ее например с помощью программы DiskHide (см. Приложение);
- Для надежного шифрования файлов используйте программы: NDEC, "Кобра", Kremlin, PGP.
- Используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.
- Никогда не защищайте секретную информацию с помощью архиваторов, неизвестных криптосистем и защиты предлагаемой MS Office.
- Никогда не пользуйтесь криптосистемами, сертифицированными ФАПСИ, АНБ и пр. ВСЕ они имеют так называемые "черные ходы" и легко взламываются как этими службами, так и хакерами.
- Для большей надежности иногда имеет смысл воспользоваться не одной а несколькими системами шифрования (например шифровать E-Mail сначала с помощью NDEC а затем с помощью PGP).
- Всегда осуществляйте физический контроль за носителями информации.
- Помните что в новых версиях даже надежных криптосистем (типа PGP) могут появиться "черные ходы" под давлением правительства и спецслужб, так что имеет смысл пользоваться известными и проверенными версиями.
- Используйте сами и активно пропагандируйте среди своих друзей и знакомых использование самых лучших средств криптографии. Пусть шифрование станет одной из неотъемлемых частей нашей жизни.
ГЛАВНАЯ УСЛУГИ ЗАКОНЫ ПРЕССА КРИПТОГРАФИЯ PRIVACY СОРМ KeyPGP |