Bezpieczny algorytm = bezpieczny system ?

Jak unikać zagrożeń?

Reasumując, ataki na kryptosystem mogą być skierowane na wiele różnych punktów systemu zabezpieczeń:

* algorytm szyfrowania - np. znalezienie skutecznego ataku pozwalającego wyznaczyć klucz lub jawny tekst wiadomości

* mechanizm zabezpieczeń - np. znalezienie słabego punktu w sposobie uwierzytelnienia lub synchronizacji dwóch komunikujących się urządzeń

* proces generowania kluczy - np. poznanie słabych stron używanego generatora liczb losowych lub pseudolosowych

* proces dystrybuowania kluczy - np. przechwycenie, podstawienie kluczy lub spowodowanie ich niewłaściwego użycia (szczególnie w momentach wymiany kluczy)

* fizyczną implementację - np. odczytanie zawartości monitora lub drukowanych danych na podstawie analizy fal elektromagnetycznych lub spowodowanie użycia zmodyfikowanego w korzystny dla napastnika sposób oprogramowania

* personel - np. przekupienie pracownika przedsiębiorstwa może okazać się znacznie tańsze od kosztów łamania mechanizmów zabezpieczeń.

Z tych względów projektowanie i wdrożenie systemu kryptograficznego nigdy nie może być traktowane jako jednorazowa czynność. Konieczny jest ciągły proces kontroli i reagowania na zmieniające się otoczenie. Z tych samych względów nie można koncentrować się na niektórych tylko zagadnieniach, np. opierając swoje zaufanie do systemu na superbezpiecznym algorytmie, a ignorując pozostałe kwestie. Należy pamiętać, iż nawet przy zachowaniu w tajemnicy szczegółów projektowanego systemu, trzeba go projektować z założeniem, że napastnik pozna jego szczegóły. Szczególnie sceptycznie należy podchodzić do wszelkich czynionych w projekcie założeń (np. do uczciwości pracowników, poprawnego działania wszystkich elementów systemu itp.)2.

Jak będzie się rozwijać kryptografia na świecie?

Przypuszczalnie przez najbliższych kilka lub kilkanaście lat duży wysiłek skupiać będą projekty tworzenia tzw. infrastruktury dystrybucji kluczy publicznych (PKI - Public Key Infrastructure), a więc technicznych i organizacyjnych środków wspomagających dostarczanie usług uwierzytelnienia i niezaprzeczalności w publicznych sieciach teleinformatycznych. Zalążki takiej infrastruktury powstają na potrzeby i zlecenie rządów (USA, Kanady, Australii), organizacji finansowych (Visa/MasterCard) lub użytkowników (Internet PKI). Niewątpliwie równolegle będzie prowadzona debata dotycząca praw obywateli do używania kryptografii. Prawdopodobnie pojawi się wiele pomysłów na przejęcie przez rządy kontroli nad kluczami kryptograficznymi używanymi przez obywateli. Takie rozwiązania były już proponowane (Escrowed Encryption Standard w USA, Fair Public Key Cryptosystems), są też obecnie rozpatrywane przez Unię Europejską (tzw. Euro-Clipper, protokół Royal Holloway). Wątpliwa wydaje się natomiast liberalizacja przepisów eksportowych takich państw, jak USA.

W ciągu najbliższych kilku lat przewidywane jest uzgodnienie między najważniejszymi producentami a użytkownikami kryptografii (m.in. USA, Wielka Brytania, Niemcy, Japonia, Kanada) wspólnych kryteriów oceny produktów i systemów zabezpieczeń (tzw. Common Criteria).

Sprawą otwartą jest natomiast to, czy kryptografia, a przynajmniej jej niekontrowersyjna gałąź, służąca uwierzytelnieniu, znajdzie szerokie zastosowanie w sieciach np. Internecie. Pojawią się problemy z kryptografią, gdy użytkownicy zażądają ochrony szerokopasmowych łączy o przepustowości na poziomie gigabajtów na sekundę. Trudno w tej chwili wskazać bezpieczne algorytmy szyfrujące z takimi szybkościami. Dość bezpieczne wydaje się natomiast przewidywanie kariery tzw. tokenom kryptograficznym, a więc przenośnym urządzeniom kryptograficznym i nośnikom kluczy w formie kart inteligentnych, kart PCMCIA, inteligentnych dyskietek czy urządzeń zamkniętych w niewielkie metaliczne obudowy, znane wielu osobom z immobiliserów samochodowych.

Zaawansowane badania prawdopodobnie będą dotyczyć kryptografii kwantowej, zarówno w zastosowaniu do bezpiecznego uzgadniania kluczy, w którym bezpieczeństwo opiera się na prawach fizyki kwantowej, jak i w zastosowaniu do budowy komputerów kwantowych zdolnych (na razie teoretycznie, gdyż nikt jeszcze takiego komputera nie skonstruował) łamać znane obecnie algorytmy w czasie liniowym (czyli w czasie proporcjonalnym do czasu szyfrowania).

Co w tym czasie będzie się działo w Polsce?

Mamy nadzieję, iż będzie kontynuowana praca Normalizacyjnej Komisji Problemowej nr 182 przy PKN. Komisja ta (odpowiednik podkomitetu SC27 funkcjonującego w ramach komisji ISO/IEC JTC1) zajmuje się normalizacją zagadnień z zakresu zabezpieczania systemów i ochrony danych. W planach na rok 1997 ma m.in. wydanie przygotowywanej dużym nakładem sił polskiej normy terminologicznej z tej dziedziny oraz przyjęcie następujących norm typowo kryptograficznych:

* uwierzytelnienie podmiotów (model ogólny, mechanizmy wykorzystujące symetryczne algorytmy szyfrowania i kryptograficzne funkcje kontrolne)

* szyfrowanie danych (wymagania dotyczące współpracy w warstwie fizycznej)

* tryby działania dla algorytmów szyfrowania blokowego.

W roku 1997 rozpoczną się też prace nad normami z zakresu zarządzania kluczami i zabezpieczeniami.

Równolegle trwają prace Normalizacyjnej Komisji Problemowej nr 171 nad normalizacją kart procesorowych, które mogą być wykorzystane m.in. jako nośniki kluczy kryptograficznych. Wkrótce powstanie też oddzielna komisja zajmująca się. zabezpieczeniami w systemach bankowych (odpowiednik komisji ISO TC68).

W prawodawstwie z dziedziny ochrony informacji nie należy spodziewać się przełomu. (Projekt ustawy o ochronie tajemnicy państwowej.) Nie ma chyba w tej chwili możliwości przewidywania, jak na polskie ustawodawstwo wpłynie widoczna na świecie tendencja do forsowania kontroli kluczy. Dużą niewiadomą jest również ewentualny sposób usankcjonowania w polskim prawie podpisów cyfrowych.

Skąd uzyskać pomoc?

Obecnie w Polsce przy wdrażaniu usług ochrony informacji można się zwrócić o pomoc do Biura Szyfrów Urzędu Ochrony Państwa. Jego działalność być może niedługo poszerzy się o wydawanie certyfikatów na produkty związane z zabezpieczeniami, lecz na razie tylko w zakresie ochrony tajemnicy państwowej i służbowej. Informacje o stanie normalizacji w dziedzinie zabezpieczeń można uzyskać w Zespole Informatyki i Telekomunikacji Polskiego Komitetu Normalizacyjnego. Użytkownicy mogą zasięgnąć informacji dotyczących zagrożeń i sposobów zapobiegania im w Zespole CERT NASK-u (Komputer Emergency Response Team w Naukowej i Akademickiej Sieci Komputerowej). Ci, którzy za późno o tym pomyśleli lub ich zabezpieczenia okazały się niewystarczające, mogą skontaktować się z Samodzielną Sekcją ds. Przestępczości Komputerowej Analiz i Logistyki w Biurze ds. Przestępczości Gospodarczej Komendy Głównej Policji. Zainteresowanych omawianą tematyką zapraszamy również na prowadzone już od kilku lat bezpłatne seminaria poświęcone kryptologii (czyli kryptografii i kryptoanalizie), ochronie informacji i pokrewnym tematom (np. jakości oprogramowania), odbywające się w Instytucie Telekomunikacji Politechniki Warszawskiej (informacji udzielają autorzy artykułu).

-----

Janusz Cendrowski jest członkiem Normalizacyjnej Komisji Problemowej nr 182 w Polskim Komitecie Normalizacyjnym, zajmującej się zabezpieczaniem systemów i ochroną danych.

Koral Górski i Anna Zugaj są pracownikami Enigma Systemy Ochrony Informacji Sp. z o.o. i Instytutu Telekomunikacji Politechniki Warszawskiej.

1 inne określenie: polityka bezpieczeństwa, polisa bezpieczeństwa, organizacja zabezpieczeń, polityka zabezpieczenia systemu, ang. security policy; uwaga - w pracach normalizacyjnych termin 'bezpieczeństwo' zarezerwowany został dla tematyki BHP (na wzór angielskiego terminu 'safety')

2 bardzo dobry opis tych zagadnień znajduje się w artykule "Why cryptosystems fail", R. Anderson, Communications of the ACM, listopad 1994


TOP 200