Читаем Криптоанархия, кибергосударства и пиратские утопии полностью

Системы восстановления ключа могут быть использованы при проведении расследований, предоставляя властям средства для получения необходимых ключей. Если ключи находятся у третьей стороны, восстановление ключа можно провести без ведома находящейся под следствием преступной группы. Конечно, в случае, если криминальный синдикат использует собственные средства восстановления ключей, органы правопорядка могут быть бессильны. В конечном счете они могут оказаться в еще более сложной ситуации, если столкнутся со стойким шифрованием, а преступники откажутся сотрудничать. Более того, при прослушивании, которое должно вестись тайно, чтобы не потерять своей ценности, следователи не могут обратиться к подозреваемым с просьбой предоставить ключ для подсоединения к сети. Системы восстановления ключей могут также способствовать распространению шифрования в среде организованной преступности для защиты электронных файлов, поскольку преступникам больше не придется волноваться о потере ключа. Из-за потенциальной пользы восстановления ключей для органов правопорядка администрация Клинтона поддержала разработку продуктов для восстановления ключей, предоставив компаниям, производящим такие продукты, привилегии в экспорте. С декабря 1996 года продукты, имеющие систему восстановления ключей, могут свободно распространяться и иметь неограниченную длину ключа. Администрация наложила ограничения на распространение продуктов, в которых подобная система отсутствует: они должны иметь ключ не длиннее 56 бит, однако даже в этом случае закон об экспорте предусматривает ослабление ограничений на некоторый условиях.

Взлом кода


Использование слабых мест алгоритмов шифрования, их реализации, систем обмена ключами или каких-либо иных частей системы часто предоставляет возможность получения ключа для дешифрования данных. Действительно, в Интернете можно найти программное обеспечение для взлома шифрования многих коммерческих приложений. Один из сайтов Всемирной паутины содержит бесплатные программы взлома и продукты AccessData Corp., а также программное обеспеченье CRAK для Microsoft Word, Excel и Money,

WordPerfect, Data Perfect и Professional Write, Lotus 1 -2-3, Quattro Pro, Paradox, PKZIP, Symantex Q&A и Quicken[65].

Эрик Томпсон, президент AccessData, сообщил о том, что 80— 85% восстанавливаемого его компанией программного обеспеченья — это крупные коммерческие приложения. Он также заметил, что в 90% случаев система бывает взломана не на уровне криптографического движка, а, например, на уровне предварительной обработки текста (CSI, 1997). Ключи или пароли могут быть найдены на диске в своп-файле.[66]

В случае, когда атака не производится непосредственно на программу, ключ может быть определен грубым поиском, то есть подстановкой всех возможных ключей, пока не будет найден тот, с помощью которого можно получить незашифрованный текст, или, если ключ не будет найден, значащую информацию. Ключ представлен в компьютере строкой нулей и единиц, то есть для подбора ключа нужно проверить все возможные комбинации. Если длина ключа не превышает 40 бит, это относительно просто; можно взломать и несколько более длинные ключи, если иметь соответствующие вычислительные мощности. В июле 1998 года Джон Гилмор, борец за компьютерную приватность и гражданские свободы, и Пол Кочер, президент калифорнийской фирмы Cryptography Research, получили 10 тысяч долларов за проектирование суперкомпьютера, взломавшего 56-битный шифр DES за рекордное время — 56 часов, то есть менее чем за три дня. EFF DES Cracker был собран командой, состоящей примерно из дюжины исследователей, спонсируемой Electronic Frontier Foundation. На сборку компьютера ушло менее года, а стоимость проекта составила менее 250 тысяч долларов. Суперкомпьютер перебирал ключи с частотой 100 миллиардов операций в секунду (EFF, 1998; Markoff, 1998).

К несчастью, преступники могут защитить себя от подобного метода, если будут использовать более длинные ключи, например 128-битные ключи алгоритмов RC4, RC5 или IDEA, или 168-битный ключ triple-DES. Так как каждый дополнительный бит удваивает число комбинации, которые необходимо проверить, подобрать ключ путем грубого поиска очень скоро становится невозможно. Чтобы взломать один такой код за год, потребуется триллион компьютеров (более ста компьютеров на одного человека), каждый из которых должен работать с частотой в миллиард раз большей, чем EEF DES Cracker. Другими словами, потребуется десять миллиардов триллионов DES Сгаскег'ов! Многие продукты, включая PGP, используют 128-битный или более длинный ключ.

Перейти на страницу:

Похожие книги

Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT