Listy

Z zainteresowaniem przeczytałem artykuł Włodzimierza Nowickiego 'Zaszyfrowane bezpieczeństwo' (CW nr 26/99), stanowiący porównanie dostępnych na rynku polskim programów służących do szyfrowania plików na dyskach i dyskietkach.

Z zainteresowaniem przeczytałem artykuł Włodzimierza Nowickiego 'Zaszyfrowane bezpieczeństwo' (CW nr 26/99), stanowiący porównanie dostępnych na rynku polskim programów służących do szyfrowania plików na dyskach i dyskietkach.

Artykuł jest ciekawy i niewątpliwie potrzebny na naszym rynku komputerowym, niestety - naszym zdaniem - nie ocenia wszystkich aspektów istotnych w omawianym zagadnieniu. O ile trudno dyskutować z wagami przypisanymi poszczególnym kryteriom oceny (choć trudno się do końca zgodzić z założeniami rankingu, w którym produkt zostaje sklasyfikowany na ostatnim miejscu wyłącznie z powodu ceny, choć z innych ocen - poza ceną - wynika, że jest on wyraźnie lepszy od produktu sklasyfikowanego na drugiej pozycji), o tyle zupełne pominięcie w artykule jednej z bardzo istotnych cech naszego produktu wydaje się już istotnym błędem.

Cechą oprogramowania PEM-Crypt, zupełnie pominiętą w artykule, jest możliwość awaryjnego odzyskania danych w przypadku niedostępności hasła, którym plik był zaszyfrowany. Nie trzeba nikogo przekonywać, jak ważna jest to możliwość w zastosowaniu oprogramowania szyfrującego w firmach i instytucjach. Żadna z poważnych firm nie zgodzi się na przechowywanie krytycznych dla siebie informacji w postaci zaszyfrowanej, jeśli przypadek zapomnienia hasła przez pracownika może spowodować całkowitą nieużyteczność danych (bo nie można ich będzie odszyfrować).

W oprogramowaniu PEM-Crypt został zaimplementowany nowoczesny mechanizm odzyskiwania danych. Wystarczy, że przed instalacją programu szyf-rującego PEM-Crypt w danej instytucji zostanie wygenerowana (za pomocą zawartego w pakiecie PEM-Crypt oprogramowania) para kluczy awaryjnych RSA i klucz publiczny z tej pary zostanie zapisany na dyskietce instalacyjnej PEM-Crypt, aby umożliwić awaryjne odzyskiwanie danych bez znajomości hasła szyfrującego.

Zaimplementowany mechanizm jest nowoczesny, ponieważ:

  • Wygenerowany w danej firmie klucz awaryjny pozwala na łatwe odszyfrowanie wszystkich plików zaszyfrowanych w tej firmie (niezależnie od hasła szyfrującego). Odpadają więc wszystkie problemy związane z archiwizacją haseł szyfrujących.

  • Program PEM-Crypt jest odporny na autorów - mechanizm awaryjnego odzyskiwania plików bez znajomości hasła wykorzystuje wygenerowany w danej firmie klucz awaryjny. Jeśli tego klucza nie wygenerowano (lub gdy użytkownik nim nie dysponuje), to bez znajomości hasła szyfrującego pliku nie można odczytać.

  • Program PEM-Crypt jest odporny na działania hakerów - program służący do szyfrowania nie przechowuje w żadnej postaci awaryjnego klucza deszyfrującego (a więc żaden haker nie może go wydobyć).

  • Awaryjny klucz deszyfrujący (prywatny klucz RSA) - jako szczególnie cenny zasób firmy - jest specjalnie chroniony. W programie PEM-Crypt zaimplementowano nowoczesny sposób jego przechowywania, a mianowicie "schemat progowy dzielenia sekretów". Sposób ten umożliwia podział klucza na części z jednoczesnym wskazaniem, ile z tych części jest potrzebnych do odtworzenia klucza (np. można podzielić awaryjny klucz deszyfrujący na pięć części przekazanych pięciu osobom i jednocześnie wskazać, że trzy osoby będą potrzebne, aby uruchomić awaryjne deszyfrowanie plików).

  • Zaimplementowany w oprogramowaniu PEM-Crypt mechanizm awaryjnego odzyskiwania plików bez znajomości hasła jest technologicznie co najmniej tak skomplikowany, jak samo szyfrowanie plików i nie mniej potrzebny. W związku z tym całkowite pominięcie tej funkcji w opisie oprogramowania powoduje, że porównanie programów szyfrujących dostępnych na rynku traci na wiarygodności. Jesteśmy pewni, że uwzględnienie tego w ocenie w istotny sposób zmieniłoby ranking końcowy, tym bardziej że co najmniej niektóre produkty konkurencyjne nie mają takiego mechanizmu.

    Ponadto pragnę dodać, że cena naszego oprogramowania wynosi 299 zł + VAT (Windows 95/98/NT) za pojedynczą instalację, przy czym przy większych liczbach instalacji cena istotnie spada - np. przy 200 instalacjach jest to już tylko 133 zł + VAT. Podane w artykule ceny wynikły prawdopodobnie z błędu na naszych stronach WWW, skorygowanego kilka miesięcy temu.

    Jacek Pokraśniewicz, prezes zarządu

    Enigma, Systemy Ochrony Informacji

    Warszawa

  • W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

    TOP 200