Здесь могла бы быть ваша реклама

 

Рецепты шифрования

 

Вы никогда не задумывались, почему, несмотря на большое число имеющихся готовых решений, администраторы не торопятся использовать шифрование данных в своих сетях и сделать электронные транзакции более безопасными? Когда водитель из штата Массачусетс платит штраф за превышение скорости через Web-узел регистрации транспортных средств (RMV), эта транзакция проходит через сервер защиты, который в свою очередь по шифрованному каналу передает сведения внутреннему серверу RMV, а затем и на мэйнфрейм. Для шифрования сеанса и данных (таких, например, как величина превышения скорости) сервер защиты использует протокол SSL (Secure Sockets Layer). Передаваемая между серверами информация шифруется с помощью комбинации открытого (общего) и секретного (личного) ключей.

 

Между тем узел RMV расширяет перечень своих услуг и начинает предлагать другие виды сервиса, в частности ведет список кандидатов, желающих получить работу водителя в компании, которая занимается грузовыми перевозками. Для регистрации кандидатов компании нужно точно знать, с кем она "ведет диалог". Таким образом шифрование будет распространено и на приложения электронной почты указанного узла. Средство шифрования кодирует данные, и прочитать их может только владелец ключа, декодирующего информацию, а для идентификации посетителей узла Internet применяется цифровая подпись. "Это вполне естественно", - говорит Дэвид Льюис (David Lewis), руководитель информационной службы узла RMV штата Массачусетс. - Я хочу не только знать, кто является пользователем, но и быть уверенным в защите передаваемого им сообщения". Пока далеко не для всех компаний шифрование сообщений электронной почты стало нормой. Редко используют они для этих целей и широкодоступный протокол - SSL (в настоящее время данная технология реализована в большинстве броузеров). Тем не менее шифрование постепенно становится все более массовым явлением, а сделать его "встроенным" средством сетей позволяет множество программных продуктов, таких как ПО Entrust компании Northern Telecom. В существующих приложениях, включая программы электронной почты или передачи файлов, применяются API-интерфейсы шифрования данных, в том числе CryptoAPI корпорации Microsoft.

 

Используемые некогда лишь в правительственных учреждениях, таких как Агентство национальной безопасности и военные организации, алгоритмы шифрования сегодня нашли применение в коммерческом ПО брандмауэров (например, в пакетах Black Hole компании Milkyway Networks и Gauntlet от Trusted Information Systems). Этот процесс в значительной степени стимулируется распространением электронной коммерции, виртуальных частных сетей и растущим числом мобильных сотрудников. "Сейчас улучшению защиты данных, передаваемых между узлами Internet, уделяется самое пристальное внимание, - отмечает Грег Лебовиц (Gregg Lebovitz), администратор сервисной службы BBN Planet (Кембридж, шт. Массачусетс), занимающейся эксплуатацией Web-узла и защищенного сервера RMV. - Для этого шифруется вся информация, передаваемая между двумя брандмауэрами. Таким образом, вам можно не беспокоиться, принял ли находящийся "за брандмауэром" пользователь надлежащие меры безопасности". Достаточно ли внимания уделяют компании кодированию и декодированию данных? По мнению аналитиков, недостаточно. Эксперты по безопасности считают, что шифрование не может в одночасье стать общепринятым средством даже с учетом включения интерфейса Microsoft CryptoAPI в Windows NT Server 4.0 и Windows 95.

 

Несмотря на то что такие интерфейсы прикладного программирования уже входят в операционные системы, пока нельзя рассчитывать на широкое применение технологий шифрования. Таково мнение Майкла Зборей (MichaelZboray), вице-президента по безопасности сетей компании The Gartner Group (Стамфорд, шт. Коннектикут). Это неудивительно. Ведь далеко не все компании защищают свои сети должным образом. Последний исследовательский отчет, подготовленный компаниями Datapro Information Services Group и Ernst & Young, наглядно демонстрирует, сколь уязвимы корпоративные сети.

 

Datapro выяснила, что число компаний, имеющих стратегию защиты, снизилось с 82% в 1992 г. до 54% в 1996 г. Три четверти респондентов Ernst & Young признались, что не уверены в безопасности своих сетей, и только 15% опрошенных Datapro компаний сообщили, что применяют шифрование. Скупой платит дважды "Корпорации все еще видят в защите статью дополнительных расходов и потому предпринимают шаги по их сокращению, - отмечает Бекки Дункан (Becky Duncan), старший аналитик по защите информации из компании Datapro. - Поскольку реально оценить угрозу трудно, они вовсе отрицают ее существование". "Организации могут просто не знать, что вторжение уже произошло, - продолжает она. - Ведь никаких явных физических изъянов они не увидят".

 

Между тем, чем больше Web-узлов используется в бизнесе, тем выше требования, предъявляемые к их безопасности и, в частности, к шифрованию данных. Нередко эта технология защищает хранимую в компьютерах информацию с помощью плат идентификации, выпускаемых, например, компанией Cybernetics (Йорктаун, шт. Виргиния).

 

В то же время ни одно отдельно взятое устройство или программный пакет шифрования не в состоянии решить все проблемы. Задача состоит в том, чтобы подобрать правильное их сочетание. Мало того что средства шифрования дороги и сложны в эксплуатации, они еще могут снижать производительность. По оценкам экспертов, шифрование отнимает около 5% вычислительной мощности ЦП, поэтому они рекомендуют машины с процессором Pentium (хотя вполне пригодны и ПК 486). Что касается сети, то, по мнению Стива Фута (Steve Foote), директора по маркетингу компании OpenVision (Кембридж, шт. Массачусетс), при передаче файла объемом 10 Мбайт шифрование "съедает" около 15% ее пропускной способности.

 

В то же время Дэн Фридман (Dan Freedman), вице-президент по продуктам защиты информации из компании McAfee Associates (Санта-Клара, шт. Калифорния), которая занимается поставками ПО шифрования данных, убежден, что такая технология по сравнению с применением выделенных линий обходится дешевле и позволяет лучше использовать сетевую инфраструктуру. Развенчание мифов В год президентских выборов, когда администрация Клинтона сняла некоторые ограничения на экспорт криптографических средств, в частности развитых технологий шифрования, методы кодирования данных стали предметом особого внимания. Ранее правительство США разрешало экспорт лишь 40-разрядных методов шифрования. Сегодня же поставщики могут продавать 56-разрядную технологию, но при этом они должны оставаться владельцами ключа дешифрации, позволяющего, например, раскодировать сообщение террориста. Новые правила разрешают также компаниям применять во всем мире, где расположены их филиалы, одни и те же алгоритмы шифрования. Такие инструментальные средства, как CryptoAPI, и новые, получившие поддержку в отрасли API-интерфейсы, разработанные компаниями RSA Data Security, IBM, JavaSoft, Netscape Communications и др., способны дать толчок широкому применению шифрования, поскольку превращают подобные алгоритмы в стандартные средства операционных систем. Шифрование может быть реализовано на разных уровнях. Самый нижний - это микросхемы и адаптеры, кодирующие, к примеру, данные, передаваемые по сетевому кабелю или отправляемые с рабочей станции. В то же время одной из наиболее привлекательных новых технологий является разработанный Рабочей группой инженеров Internet (Internet Engineering Task Force, IETF) протокол IPsec, предусматривающий стандартный способ шифрования трафика на уровне IP. Он может заменить патентованные решения, предлагаемые производителями брандмауэров и маршрутизаторов. "IPsec шифрует каждый проходящий по кабелю пакет независимо от приложения, - пояснил Скотт Шнелл (Scott Schnell), директор по маркетингу компании RSA Data Security (Редвуд-Сити, шт. Калифорния). - Это позволяет организациям создавать в Internet виртуальные частные сети, даже если маршрутизаторы и брандмауэры они приобретали у разных поставщиков". Протокол IPsec, работа над которым еще не завершена, будет включен в этом году в некоторые инструментальные средства шифрования и ПО маршрутизаторов. Компания Milkyway Networks уже начала поставки первой версии IPsec для своих брандмауэров, а корпорация TimeStep (Канада, пров. Онтарио) планирует выпустить в середине 1997 г. инструментальный комплект IPsec и встроить данный протокол в свое ПО шифрования Permit, которое дополнит стеки протоколов IP. Об этом сообщил Бретт Ховард (Brett Howard), вице-президент TimeStamp по техническому проектированию.

 

Однако IPsec работает только в сетях IP. Так, удаленные пользователи, желающие установить соединение по телефонной линии со своей локальной сетью NetWare, в которой применяется протокол IPX, воспользоваться им не смогут. Кроме того, IPsec лишь один из элементов шифрования.

 

"Плохо то, что использование шифрования канала или протокола IP воспрепятствует доступу пользователей, - считает Зборей из компании Gartner Group. - Большинство серверов представляют собой многопользовательские устройства, и к ним нередко обращаются те, кто подобных средств не имеет". Существует также протокол защищенных электронных транзакций SET (Secure Electronic Transaction), разработанный компаниями Visa и MasterCard для перечисления платежей между учреждениями. Такой протокол обеспечивает передачу только данных кредитных карточек. Для подтверждения подлинности отправителя протокол SET, который планируется внедрить в ближайшие год-полтора, будет использовать цифровые сертификаты (своеобразный аналог предъявляемых по требованию водительских прав). Теперь процедура не будет ограничена вводом номера кредитной карточки покупателя. Технология SET, в которой применяется алгоритм шифрования RSA, позволит идентифицировать владельцев карточек с помощью специального электронного кода - цифрового сертификата, выдаваемого компаниями Visa и MasterCard. Между тем протокол SSL реализует шифрование коммуникаций и на сетевом уровне. Это коммуникационный протокол реального времени, обеспечивающий шифрование канала передачи данных. Кроме того, он используется для аутентификации сервера (как правило, Web-сервера), а не обращающегося к нему клиента. "Нам очень часто задают вопрос: "Если есть SSL, зачем мне нужно что-то еще?" Дело в том, что данные не всегда передаются посредством SSL. Они могут пересылаться в сетях NetWare или, допустим, в собственной сети компании на базе протокола IP", - говорит Шнелл.

 

Разработан и такой протокол, как Secure HTTP - защищенный вариант протокола доступа к Web HTTP. Наряду с шифрованием SHTTP включает в заголовок HTTP информацию об обращающемся к Web-серверу клиенте. Например, если водитель хочет восстановить свои права через массачусетсский Web-узел RMV, то SHTTP с помощью цифрового сертификата может гарантировать аутентичность этого водителя.

 

Проблемы реализации Большинство пользователей Windows NT 4.0 и Windows 95, вероятно, даже не догадываются, что их операционные системы предоставляют специальные методы шифрования для приложений Microsoft Mail и Word. Подобные API-интерфейсы (в частности, Microsoft CryptoAPI) позволяют им легко добавить функции шифрования в существующие или новые приложения. Поскольку разработчики приложений, как правило, не являются специалистами в области криптографии, то такие API для них весьма привлекательное решение. Создатели программных продуктов не знакомы со всеми тонкостями построения безопасного сетевого ПО, поэтому, несмотря на использование шифрования, они нередко выпускают незащищенный продукт.

 

Достаточно вспомнить, что начальная реализация компанией Netscape протокола SSL в броузере Netscape Navigator была без труда взломана студентами французского университета. Как пояснили эксперты, хотя в данном продукте применены алгоритмы шифрования, однако способ, который использовался для их увязки с основным программным обеспечением, оставлял бреши в системе защиты. Хороший API-интерфейс, скрывая от разработчика все премудрости шифрования, не должен оставлять подобных пробелов. Проблема в том, что такие API пока еще очень немногочисленны. Кроме CryptoAPI, созданы специализированные API-интерфейсы, ориентированные на платформы конкретных производителей, но только очень небольшая их часть может быть признана в качестве отраслевого стандарта. Например, корпорация IBM предлагает собственный API в архитектуре CCA (Common Cryptographic Architecture), поставляемый с ее семейством продуктов SecureWay. Компания Nortel также имеет собственный инструментальный комплект API для ПО Entrust, позволяющий программистам встраивать Entrust в свои приложения. Предложенный IETF стандарт GSS-API (Generic Security Services Application Programming Interface) представляет собой интерфейс между приложением и технологиями защиты, в числе которых шифрование, аутентификация Kerberos и FTP. GSS-API предполагается применять в DCE (Distributed Computing Enviroment) 1.1, а также в таких продуктах, как Entrust компании Nortel, Axxon-Authenticate производства OpenVision и Challenger от Cybersafe.

 

Компании RSA, Apple, IBM, Intel, JavaSoft, Motorola, Netscape, Nortel, Novell, Silicon Graphics и другие начали разработку нового интерфейса PICA (Platform-Independent Cryptography API). В PICA планируется использовать технологию шифрования с открытым ключом компании RSA и ряд решений, предлагаемых другими фирмами. Цель разработки- устранить путаницу с многочисленными API и прийти к единому методу реализации криптографии с открытым ключом. Возможно, этот интерфейс не будет выпущен в нынешнем году, но в перспективе он должен заменить API-интерфейсы разных производителей.

 

Чем же все это может обернуться для широкодоступного интерфейса CryptoAPI корпорации Microsoft? "Цель разработки PICA заключается в создании платформно-независимого стандарта, поддерживаемого многими производителями, - говорит Шнелл. - В то же время единственный, кто способен реализовать CryptoAPI, - это Microsoft, и вся его оптимизация не выходит за рамки платформ Intel и операционных систем данной корпорации". Microsoft внимательно следит за работой группы PICA. Это подтвердил Кит Жут (Keith Szot), главный менеджер корпорации по продуктам защиты для Internet: "Мы с интересом наблюдаем за проектом, но нам пока не ясно, какие цели преследуют проектировщики данного API. В целом же объединение усилий в области криптографии является, несомненно, положительным моментом".

 

Многоуровневая защита Многие пользователи технологии шифрования реализуют ее на нескольких уровнях, например на брандмауэре и на Web-сервере. Одно из первых банковских учреждений в Internet - Security First Network Bank (SFNB) использует операционную систему Virtual Vault OS компании Hewlett-Packard - защищенную версию Unix, в которой в отличие от других вариантов этой ОС устранены такие уязвимые места, как полномочия привилегированного пользователя и системного администратора. Эрик Харц (Eric Hartz), вице-президент "виртуального банка" по маркетингу, сообщил, что SFNB для операций со своими клиентами применяет открытые ключи, а также кодирование SSL при передаче информации от броузера к Web-серверу. Кроме того, его фильтрующие маршрутизаторы используют некоторые средства верификации. Отраслевые эксперты рекомендуют прибегать к многоуровневой защите, поскольку один уровень шифрования нельзя считать достаточным.

 

В организации Southwest Border States, взаимодействующей с несколькими правительственными агентствами и имеющей отделения в Аризоне, Калифорнии и Техасе, а также в Мексике, используется несколько уровней защиты ее сети на базе IP. Southwest Border States ведет борьбу с распространением наркотиков и переправкой их через границы. В ее сети комбинируются аппаратные методы криптозащиты (с помощью одобренных правительством устройств кодирования) и шифрованная электронная почта с цифровой подписью (в которой применяется ПО Entrust компании Nortel). Об этом рассказал Джо Бирли (Joe Bierly), директор компании Logicon (Рестон, шт. Виргиния), занимающейся системной интеграцией и помогавшей создавать данную сеть.

 

Другой правительственный подрядчик, компания Lockheed Martin (Манассас, шт. Виргиния), по заказу некоторых агентств создала систему защиты, скомбинировав несколько пакетов, в том числе и SecureWare фирмы Hannah [где используется шифрование с открытым ключом по алгоритму DES (Data Encryption Standard) - см. врезку "История о двух симметриях"] и ПО SecureAgent производства AT&T. Эд Роджерс (Ed Rogers), администратор программы из компании Lockheed Martin, заявил, что создаваемый компанией инструментальный комплект и пакеты для конечных пользователей позволят заказчикам шифровать файлы, электронную почту и применять криптозащиту в приложениях для Web-броузеров. Еще одна новая область - это применение шифрования в средствах сетевого администрирования. Компания OpenVision продает инструментарий оценки/ревизии сети, обеспечивающий защиту от злоумышленников, которые не смогут использовать для проникновения в сеть утилиты SNMP или другие средства управления, имитируя с их помощью санкционированное соединение. "Ситуация, когда интерфейс администрирования попадает не в те руки, крайне опасна, - полагает Стив Фут из компании OpenVision. - Такой человек одной командой может остановить работу тысячи компьютеров". OpenVision применяет шифрование на уровне приложения. Например, шифрование на базе IP не поможет обнаружить хакера. "Оно просто кодирует трафик и в действительности даже скрывает злоумышленника", - говорит Фут. Ни одна стратегия шифрования не будет полной без средств аутентификации - проверки подлинности пользователя. Официальными электронными идентификаторами, с помощью которых компания защищает операции (такие, как платежи по кредитным карточкам), являются цифровые сертификаты. Наряду с фамилией и адресом пользователя в них вводится открытый ключ. Все это шифруется и снабжается цифровой подписью посредством секретного личного ключа.

 

Хотя цифровой идентификатор можно получить, к примеру, на Web-узле фирмы VeriSign или другой уполномоченной компании, никакого центрального органа, выдающего и отзывающего эти электронные идентификаторы, не существует. "Еще остается ряд недоработанных моментов, например, пока не ясно что надо делать, если пользователь не оплачивает свой счет за цифровой сертификат? Как "аннулировать" его?" - спрашивает Грег Лебовиц из компании BBN.

 

В цифровой подписи используется шифрование с общим/личным ключом, которое во многом аналогично алгоритмам с открытым ключом.

 

"Чтобы снабдить какую-то информацию цифровой подписью, вам необходим собственный, личный ключ, а другие пользователи могут прочитать сообщение с помощью общего, открытого ключа, и будут иметь при этом гарантию, что оно получено именно от вас, - рассказывает Джина Клейн Джораш (Gina Klein Jorasch), директор по маркетингу продукции из компании VeriSign (Маунтин-Вью, шт. Калифорния). - Цифровая подпись представляет комбинацию сообщения с результатом применения к нему личного ключа. Она позволяет проверить вашу аутентичность и убедиться, что сообщение не было искажено при доставке". CommunicationsWeek Технические рекомендации Итак, вы хотите использовать шифрование в своей сети и в приложениях? Эксперты советуют обратить внимание на следующее: - убедитесь, что ваше ПО шифрования и базовые алгоритмы кодирования достаточно надежны. Известно, например, что алгоритмы шифрования, разработанные компанией RSA Data Security, ни разу не были взломаны; - используйте шифрование на нескольких уровнях. Если вы хотите по-настоящему защитить свою сеть или приложение, то лучше шифровать не только пакеты IP, но и информацию на уровне приложения (когда решаются действительно ответственные задачи); - рассмотрите возможность применения цифровой подписи (для проверки подлинности пользователей) и цифровых сертификатов, позволяющих убедиться в законности документа или сообщения; - если вы не хотите обременять себя лишней работой по присваиванию и аннулированию ключей вручную, то постарайтесь найти программное обеспечение, отслеживающее весь цикл использования личных ключей (такое, как пакет Entrust компании Northern Telecom). "В шифровании разбираться необязательно, но автоматизированное управление ключами вам непременно потребуется", - считает Йорген Моллер (Jorgen Moller), независимый консультант канадского правительственного агентства Government The Communications and Informatics Services; - поищите бреши в системе защиты, оставляемые вашими инструментальными средствами сетевого администрирования. Рассмотрите возможности шифрования в своих утилитах SNMP, чтобы исключить несанкционированное проникновение в сеть с их помощью. История о двух симметриях Существует два типа алгоритмов шифрования - симметричный и асимметричный. В симметричном шифровании для кодирования и декодирования сообщения применяется один ключ (обработка). Наибольшей популярностью при таком типе шифрования пользуется стандарт DES (Data Encryption Standard). Симметричное шифрование выполняется в тысячи раз быстрее асимметричного (которое называют также криптографией с открытым ключом) и поэтому оно широко используется для кодирования больших объемов информации.

 

"Если вы храните файлы на диске в зашифрованном виде, делайте это с помощью алгоритмов симметричного шифрования, - советует Скотт Шнелл, директор по маркетингу компании RSA Data Security, разработавшей еще один алгоритм симметричного кодирования RC4. Наиболее уязвимым местом в применении алгоритмов DES и RC4 является то, что они требуют пересылки между двумя пользователями или машинами ключа шифрования/дешифрования. Такой ключ можно перехватить.

 

"Если некий пользователь перехватит ключ, он сможет воспользоваться им для дешифрования передаваемой информации, - говорит Уинстон Чанг (Winston Chung), директор компании American Management Systems (Арлингтон, шт. Виргиния), занимающейся системной интеграцией.

 

Два пользователя, обменивающихся шифрованными данными, даже не узнают о том, что их информация перехвачена или искажена. "Если злоумышленник пошлет адресату файл от моего имени, то никто не сможет доказать, что я не передавал его", - признает Шнелл. При асимметричном шифровании (или шифровании с открытым ключом) применяются два отдельных ключа: общий - открытый ключ, доступный каждому (как листинг содержимого каталога), и личный - секретный ключ, известный только получателю. Сообщения, шифруемые посредством открытого ключа, декодируются лишь с помощью личного ключа пользователя. Основными алгоритмами с открытым ключом являются алгоритмы RSA и Диффи- Хеллмана (Diffie - Hellman). "Общий и личный ключи генерируются одновременно - они неразрывно связаны друг с другом", - поясняет Шнелл.

 

Источник: http://www.inroad.kiev.ua

 

 

 

 

 

На главную boyscout@hotmail.ru                                               

Hosted by uCoz