8.6. Методы криптографической защиты сети
Наиболее надежным методом защиты информационного обеспечения в сетях обмена коммерческой информации является метод шифрования этой информации. Более подробно данную проблему рассмотрим на примере США. Опыт США показывает, что в настоящее время используются три основных алгоритма: алгоритм DES, современный алгоритм АНБ — Clipper (для коммерческой информации) и так называемая общественная инициатива шифрования — алгоритм PGP.
Алгоритм шифрования DES
Алгоритм шифрования DES (Data Encryption Standard) был разработан в начале 70-х годов. В 1974 году фирма IBM предложила этот алгоритм национальному институту стандартов и технологий. Известно, что фирма IBM занимается проблемами криптографии с конца 60-х годов. Ею разработан в 1971 году шифр «Люцифер» (Lucifer). Алгоритм шифрования DES был выполнен в виде интегральной схемы с длиной ключа в 64 символа (56 символов используются непосредственно для алгоритма шифрования и 8 — для обнаружения ошибок). Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций.
Алгоритм DES был принят в США в качестве федерального стандарта обработки информации в 1977 году и каждые пять лет проходит процедуру подтверждения сертификата этого стандарта. В середине 80-х годов DES был предложен в качестве международного стандарта и подтвержден как DEA-1 (Data Encription Algorithm-1).
Алгоритм DES широко используется при обмене информацией в сети Internet.
Криптоаналитик Циммерман (изобретатель PGP) оценивает криптографическую стойкость DES следующим образом. Интегральная схема DES стоит 10,5 долл. Компьютер, содержащий 57 тысяч интегральных схем подобного типа сложности, будет стоить порядка 1 млн. долл. и в состоянии раскрыть шифр DES максимум за 7 часов, в среднем — за 3,5 часа. При затратах в 10 млн. долл. на раскрытие шифра DES потребуется 21 минута, а при затратах в 100 млн. долл. — всего 2 минуты. АНБ в США обладает такими возможностями.
Новый метод шифрования информации — технология «КЛИППЕР» (CLIPPER)
Правительством США опубликован новый метод шифрования информации, который принят как федеральный стандарт шифрования. Он разработан совместно с Агентством национальной безопасности (АНБ) и неправительственными организациями США. Основной вариант метода, рассчитанный на защиту от прослушивания телефонных разговоров, получил название CLIPPER. Второй вариант, предназначенный для защиты данных, называется CAPSTON.
Метод CLIPPER реализуется на кремниевых кристаллах с микросхемами шифрования (крипточипах) со встроенным алгоритмом шифрования. Эти крипточипы могут быть использованы только при наличии криптографических ключей. Ключи распределяются централизованно на основе подхода, названного «депонированием ключей» (key descrow). Для шифрования и дешифрования речевых сообщений по методу CLIPPER или данных по методу CAPSTON требуются два ключа. Предполагается, что пользователи получают эти ключи в двух пунктах, управляемых правительственными органами или частными концернами. Правоохранительным органам ключи сообщаются только по решению суда, в соответствии с действующим законодательством о прослушивании линий связи.
Отношение пользователей и экспертов к новому методу неоднозначно. Одна их часть одобряет этот метод и считает, что он решит проблемы, связанные с защитой конфиденциальной информации в неправительственной сфере и приватной информации отдельных граждан, и ограничит возможные неправомерные действия правоохранительных органов. Другая часть высказывает определенные возражения против принятия метода CLIPPER как федерального стандарта и подозревает, что он содержит скрытые «ловушки», известные только правоохранительным органам (АНБ), что позволяет им контролировать определенную информацию. Правительственные агентства, участвовавшие в разработке метода CLIPPER, отрицают наличие таких «ловушек».
Микросхема, получившая наименование CLIPPER, представляет собой сопроцессор шифрования данных, обеспечивающий скорость передачи 12 Мбит/с. Микросхема была разработана фирмой Mykotronx и изготовляется фирмой VLSI Technology (обе — США). Особая конструкция корпуса, в котором размещен кристалл шифратора, предотвращает возможность восстановления секретного алгоритма шифрования по топологии микросхемы. В 1994 году эти фирмы предложили увеличить скорость шифрования до 1 гигабита в секунду за счет создания схемы CLIPPER на арсениде галлия. Это позволяет шифровать информацию, передаваемую по каналу спутниковой связи в реальном масштабе времени.
Криптографические программные средства «PGP»
В июне 1991 года американский программист и компьютерный консультант Филипп Циммерманн (Philip Zimmermann) разработал криптографическую программу для зашифровки передаваемых по электронной почте и сетям связи сообщений.
Разработка программных средств PGP (Pretty Good Privacy) заняла у Циммерманна более полугода напряженной работы. Программный пакет PGP стоит на рынке программных средств 100-150 долл. и продается фирмой Via Crypt. По мнению президента фирмы RSA Data Security Inc., для создания алгоритма шифрования Циммерманн использовал один из запатентованных фирмой криптографических алгоритмов. Математическая часть этого алгоритма разработана специалистами Массачусетского технологического института и опубликована ими в различных, в том числе модернизированных, вариантах.
Программа PGP попала в свободное обращение и циркулирует в сети Internet. Разработанные программные средства PGP стали своеобразным стандартом шифрования сообщений, передаваемых всеми пользователями по электронной почте в сети Internet. Алгоритм шифрования PGP при свободной циркуляции в сети Internet практически бесплатно доступен для любого пользователя, обратившегося в сеть. Циммерманн считает, что он добился своей цели по обеспечению полной конфиденциальности при передаче двусторонних сообщений как основного аспекта сохранения прав человека в США.
Создание алгоритма PGP и его выход в сеть Internet вызвало беспокойство правоохранительных органов США и таких организаций, как АНБ и ФБР. Циммерманн в настоящее время работает над программой зашифровки телефонных речевых переговоров, названной им «Voice PGP». Он является противником правительственного проекта по развитию технологии «Clipper Chip», дающего АНБ возможность вести подслушивание граждан США. По мнению президента Via Crypt, достоинством PGP является тот факт, что алгоритм практически не поддается расшифровке даже такими организациями, как АНБ, и считается американскими специалистами по компьютерной безопасности стойким к дешифровке. В основе стойкости к дешифровке алгоритма PGP лежит принцип использования двух ключей при шифровании и дешифровании. Один ключ находится у отправителя сообщения, а второй ключ находится у абонента, принимающего сообщение. Причем отправителю достаточно пользоваться только одним ключом. Второй ключ сообщения находится в компьютере и защищен шифровальной фразой, а не просто обычным паролем. Такая организация шифрования практически не поддается дешифровке и мешает государственным организациям осуществлять прослушивание. Посылающий сообщение использует для зашифровки только один ключ, открыто пересылаемый ему получателем сообщения. Принимающий сообщение использует для расшифровки оба ключа, причем второй ключ никогда не покидает его компьютера, где он дополнительно защищен паролем-фразой. Программа PGP при достаточно сложной математике делает процесс шифрования и дешифрования на современных персональных компьютерах достаточно быстрым и эффективным, а также стойким к несанкционированному доступу. Циммерманн совершенствует свои программные средства.
Появление алгоритма PGP в Internet вызвало скандал в криптографических кругах и правоохранительных органах США, хотя Циммерманн был давно известен своей правозащитной деятельностью.
Одной из ведущих частных фирм США, занимающихся проблемой криптографической защиты в компьютерных сетях, является фирма RSA. Фирма RSA Data Security образована в США в 1982 году. Областью деятельности фирмы является специализация на создании средств криптографической защиты компьютерных данных и средств связи программными способами. В своих криптографических методах фирма использует принцип создания кодов за счет умножения больших простых чисел. Расшифровка таких кодов является чисто арифметической задачей, но требующей очень длительного времени и больших компьютерных мощностей. Алгоритм PGP, запатентованный фирмой RSA, юридически в США принадлежит этой фирме, и для использования его в США требуется лицензия или покупка с правом пользования у фирмы RSA.
Фирма RSA разрабатывает также методы применения цифровой подписи (ЦП) под сообщениями, передаваемыми по электронной почте (RSA Digital Signatures), используемые в системе MailSafe. Алгоритм такого шифрования фирма экспортирует по цене порядка 215 долл. за пакет программных средств.
Российский стандарт шифрования данных ГОСТ 28147-89
Единственный в настоящее время коммерческий российский алгоритм ГОСТ 28147-89 является универсальным алгоритмом криптографической защиты данных, как для крупных информационных систем, так и для локальных вычислительных сетей и автономных компьютеров.
Многолетний опыт использования данного алгоритма показал его высокую надежность и удачную конструкцию. Этот алгоритм может реализовываться как аппаратным, так и программным способом, соответствует всем криптографическим требованиям, сложившимся в мировой практике. Он также позволяет осуществлять криптозащиту любой информации независимо от степени ее секретности.
В отличие от рассмотренного выше алгоритма DES в алгоритме ГОСТ 28147-89 используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел, причем расшифровываются данные с помощью того же ключа, посредством второго они были зашифрованы.
Необходимо отметить, что алгоритм ГОСТ 28147-89 полностью соответствует всем требованиям криптографии и обладает всеми достоинствами алгоритма DES, но лишен его недостатков. В частности, за счет использования специально разработанных имитовставок он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. В качестве недостатка российского алгоритма надо отметить большую сложность его программной реализации и недостаточно высокую скорость работы.
Криптографические алгоритмы электронной цифровой подписи
Безбумажная технология резко обострила проблему дистанционной идентификации личности. Возникла необходимость замены рукописной подписи ее электронным аналогом — электронной цифровой подписью (ЭЦП). Она может применяться для контроля доступа к особо важным документам, для проверки подлинности документации, контрактов и т. п.
К ЭЦП предъявляются два основных требования:
- легкость проверки;
- высокая сложность фальсификации.
- Методы скрытия должны обеспечивать аутентичность и целостность файла
- Предполагается, что противнику полностью известны возможные стеганографические методы.
- Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа.
- Даже если факт скрытия сообщения стал известен противнику, извлечение самого секретного сообщения должно представлять сложную вычислительную задачу.
- Защита конфиденциальной информации от несанкционированного доступа;
- Преодоление систем мониторинга и управления сетевыми ресурсами;
- Камуфлирование программного обеспечения;
- Защита авторского права на некоторые виды интеллектуальной собственности.
- Методы, основанные на использовании специальных свойств компьютерных форматов.
- Методы, основанные на избыточности аудио- и визуальной информации.