На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Аппаратное шифрование

Большинство средств криптографической защиты данных реализовано в виде спе­циализированных физических устройств. Эти устройства встраиваются в линию связи и шифруют всю передаваемую по ней информацию. Преобладание аппаратного шиф­рования над программным обусловлено несколькими причинами:
□ более высокая скорость шифрования;
О аппаратуру легче физически защитить от проникновения извне;
□ аппаратура шифрования более проста в отладке.
Криптографические алгоритмы состоят из огромного числа сложных операций с битами открытого текста. Современные универсальные компьютеры плохо приспо­соблены для эффективного выполнения этих операций, а специализированное обору­дование умеет делать это гораздо быстрее.
Программа, выполняемая на персональном практически беззащитна.
Вооружившись отладчиком, злоумышленник может внести в нее скрытые изменения,
чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит. Аппаратура же обычно помещается в особые контейнеры, чтобы
нельзя было изменить схему ее функционирования. Чип покрывают специальным хи­мическим составом, и при любой попытке преодолеть защитный слой этого чипа про­исходит самоуничтожение его внутренней логической структуры. И даже в случае, когда электромагнитное излучение может служить хорошим источником информа­ции о том, что творится внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компью­тер, однако сделать это гораздо сложнее, чем миниатюрную микросхему.
Очень часто шифрование требуется там, где дополнительное компьютерное обо­рудование совершенно излишне. Телефоны, факсимильные аппараты и модемы значи­тельно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать
в них микрокомпьютеры с соответствующим программным обеспечением.
Даже в компьютерах установка специализированного шифровального оборудова­ния создает меньше проблем, чем модернизация системного программного обеспече­ния с целью добавления в него функций шифрования данных. В идеале шифрование
должно осуществляться незаметно для пользователя. Чтобы добиться этого при по­мощи программных средств, средства шифрования должны быть упрятаны глубоко в недра операционной системы. С готовой и отлаженной операционной системой проде­лать это безболезненно не так-то просто. Но даже любой непрофессионал сможет под­соединить шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему модему, с другой.
Современный рынок аппаратных средств шифрования информации предлагает по­тенциальным покупателям следующие разновидности таких средств:
самодостаточные шифровальные модули (они самостоятельно выполняют всю
работу с ключами);
□ блоки шифрования в каналах связи;
□ шифровальные платы расширения.
Большинство устройств первого и второго типов являются узкоспециализирован­ными, и поэтому прежде чем принимать окончательное решение об их приобретении,


необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на общую конструкцию, операционные системы и прикладное программ­ное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизив­шись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компа­нии   торгуют   коммуникационным   оборудованием,   которое   уже имеет
предустановленную аппаратуру шифрования данных.
Платы расширения для персональных компьютеров являются более универсаль­ным средством аппаратного шифрования и обычно могут быть легко сконфигурирова­ны таким образом, чтобы шифровать всю информацию, которая записывается на жест­кий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты. Как правило, защита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера.
Программное шифрование файлов
Любой криптографический алгоритм можно реализовать в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шиф­рования легко копировать, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.
Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить клю­чи на диске вместе с зашифрованными с их помощью файлами, а, во-вторых, незашиф­рованные копии файлов необходимо удалить сразу после шифрования.
Конечно, злоумышленник может добраться до компьютера и незаметно внести неже­лательные изменения в программу шифрования. Однако основная проблема состоит всем не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установ­лен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство в телефон или датчик для ретрансляции элек­тромагнитного излучения в компьютер. В конце концов, если злоумышленник может бес­препятственно все это сделать, сражение с ним проиграно, даже еще не начавшись.
На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а сре­дой передачи служит одно из компьютерных устройств хранения данных (магнитный или оптический диск, магнитная лента, оперативная память). Однако все не так про­сто, как кажется на первый взгляд.
Если при передаче по коммуникационным каналам сообщение затеряется по пути от отправителя к получателю, его можно попытаться передать снова. При шифрова­нии данных, предназначенных для хранения в виде компьютерных файлов, дела обсто­ят иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сде­лать это и со второй, и с третьей, и даже с сотой попытки. Ваши данные будут потеряны
раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть
специальные механизмы предотвращения возникновения ошибок в шифротексте.


Криптография помогает превратить большие секреты в маленькие. Вместо того
чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку доста­точно его зашифровать и сохранить в памяти использованный для этой цели ключ.
Если ключ применяется для шифрования сообщения, то его требуется иметь под ру­кой лишь до тех пор, пока сообщение не дойдет до своего адресата и не будет им успешно расшифровано. В отличие от шифрованных сообщений, шифрованные файлы могут храниться годами, и в течение всего этого времени необходимо помнить и дер­жать в секрете соответствующий ключ.
Есть и другие особенности шифрования файлов, о которых необходимо помнить
вне зависимости от применяемого криптографического алгоритма:
□ нередко после шифрования файла его незашифрованная копия остается на другом маг­нитном диске, на другом компьютере или в виде распечатки, сделанной на принтере; размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном в результате чего зашифрованный файл окажется намного длиннее исходного;
□ скорость шифрования файлов при помощи выбранного для этой цели криптогра­фического алгоритма должна соответствовать скоростям, на которых работают устройства ввода/вывода современных компьютеров;
работа с ключами является довольно непростым делом, поскольку разные пользо­ватели должны иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла.
Если файл представляет собой единое целое (например, содержит какой-то текст),
восстановление этого файла в исходный вид не потребует больших усилий: перед ис­пользованием достаточно просто расшифровать весь файл. Однако если файл струк­турирован (например, разделен на записи и поля, как это делается в базах данных), то
расшифрование всего файла целиком требуется каждый раз, когда необходим доступ
к отдельным порциям данных, за счет чего работа с таким файлом чрезвычайно неэф­фективна. Шифрование порций данных в структурированном файле делает его уязви­мым по отношению к при которой злоумышленник отыскивает в этом файле нужную порцию данных и заменяет ее на другую по своему усмотрению.
У пользователя, который хочет зашифровать каждый файл, размещенный на жест­ком диске компьютера, имеются две возможности. Если он использует один и тот же ключ для шифрования всех файлов, то впоследствии окажется не в состоянии разгра­ничить доступ к ним со стороны других пользователей. Кроме того, это приведет к тому, что у будет много шифротекста, полученного на одном ключе,
что существенно облегчит вскрытие этого ключа.
Лучше шифровать каждый файл на отдельном ключе, а затем зашифровать все ключи при помощи мастер-ключа. Тем самым пользователи будут избавлены от суеты, свя­занной с организацией надежного хранения множества ключей. Разграничение досту­па групп пользователей к различным файлам будет осуществляться путем деления множества всех ключей на подмножества и шифрования этих подмножеств на различ­ных мастер-ключах. Стойкость такой криптосистемы будет значительно выше, чем в случае использования единого ключа для шифрования всех файлов на жестком диске, поскольку ключи можно генерировать случайным образом, поэтому они будут более стойкими против словарной атаки.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика