Certyfikat tajności

Ocena systemów, które można zakupić na rynku i zastosować do ochrony danych, jest niezwykle trudna, ale niezbędna. Jak upewnić się, czy kupujemy dobre rozwiązanie?

Jak wybrać bezpieczny i optymalny system kryptograficzny (cz. IV)

Ocena systemów, które można zakupić na rynku i zastosować do ochrony danych, jest niezwykle trudna, ale niezbędna. Jak upewnić się, czy kupujemy dobre rozwiązanie?

Najbardziej popularnym algorytmem symetrycznym jest algorytm DES (Data Encryption Standard). Jego popularność związana jest z faktem, że został on uznany przez NIST (National Intitute of Standards) za normę szyfrowania danych ważnych dla rządu USA w 1977 r. Bezpieczeństwo tego algorytmu jest weryfikowane co 5 lat. Ostatnia weryfikacja, która odbyła się w 1993 r., uznała algorytm za bezpieczny. Jednakże istnieje obawa o jego bezpieczeństwo, wynikająca z rozwoju możliwości obliczeniowych.

DES wykorzystuje 56-bitowe klucze (razem z bitami parzystości mają one 64 bity), a najlepszym znanym obecnie atakiem na DES-a jest tzw. atak wyczerpujący, czyli sprawdzenie wszystkich kluczy (jest ich 256, czyli w przybliżeniu 7,2*1016). Inne ataki są w przypadku DES-a niepraktyczne. Jak wynika jednak z przeprowadzonych analiz, dla systemów symetrycznych zalecane jest stosowanie kluczy 75-bitowych (patrz tabela), a w przypadku gdy przetwarzają one dane, których bezpieczeństwo powinno być zachowane przez dłuższy czas, np. do końca stulecia, konieczne jest wykorzystanie kluczy o długości 90 bitów. Obecnie bezpieczne długości kluczy oferuje m.in. tzw. potrójny DES (trzykrotne zastosowanie przekształcenia DES). Ma on szansę zostać uznany za normę szyfrowania danych w USA.

Najpopularniejszym systemem asymetrycznym jest system RSA. Bezpieczeństwo w nim opiera się na trudności rozłożenia na czynniki pierwsze ogromnej liczby całkowitej. Największa rozłożona obecnie na czynniki liczba miała 426 bitów. Operację rozkładu przeprowadzono na 1600 komputerach - zajęło to ponad 200 dni. Tyle czasu i nakładów wymaga przy obecnym stanie wiedzy i technologii wyznaczenie jednego klucza RSA. Aby wyznaczyć inny klucz, należy ponownie poświęcić tyle samo czasu i nakładów. Mimo to, kryptologowie firmy RSA zalecają stosowanie kluczy 1024übitowych, a dla danych, które mają być zabezpieczone przez długi czas, 2048-bitowych.

Ocena systemu

Po określeniu usług, mechanizmów i algorytmów pozostaje znalezienie dostawcy i ocena bezpieczeństwa oferowanego produktu. Ocena systemów, które można zakupić na rynku i zastosować do ochrony danych, jest niezwykle trudna, ale niezbędna. Trzeba również podkreślić, że nie może to być ocena tylko urządzeń czy programów, lecz całego systemu. W jego skład wchodzą przecież nie tylko metody kryptograficzne, zaimplementowane w sprzęcie czy oprogramowaniu. Ocenie muszą podlegać jeszcze co najmniej dwa zagadnienia:

* w jaki sposób jest realizowana generacja i dystrybucja kluczy

* czy system jest odporny na próby ingerencji (tamperüproof).

Aby uzmysłowić sobie ważność tych zagadnień, posłużmy się przykładem. Wyobraźmy sobie, że firma chce zrealizować system przekazywania poufnych informacji między swoimi filiami. Specjalista poleca nam znany program PGP - oceniany wysoko z punktu widzenia rozwiązań kryptograficznych, a informatyk go wdraża. PGP używa do szyfrowania wiadomości algorytmu IDEA, natomiast do podpisu elektronicznego stosuje algorytm RSA. Zgodnie z założeniami, wiadomości mają być pisane za pomocą edytora, a przed wysłaniem szyfrowane. Zaszyfrowane pliki mają być transmitowane poprzez modem. Po zainstalowaniu programów, wygenerowaniu i wymianie kluczy publicznych oraz przeszkoleniu obsługi, system zaczyna działać. Kierownictwo firmy uważa sprawę za załatwioną, a informatyk zajmuję się inną pracą.

System taki ma kilka podstawowych wad. Klucze prywatne i publiczne uczestników tej sieci raz wygenerowane nie będą zmieniane i jeśli kiedykolwiek pozna je konkurencja, to po zastosowaniu podsłuchu - informacje będzie można odszyfrować (mając klucz prywatny odbiorcy) bądź nadawać wiadomości fałszywie podając się za uprawnioną osobę. Pośrednim powodem tej sytuacji jest brak w systemie procedury okresowej, bezpiecznej wymiany starych kluczy na nowe.

Uwaga! Koń trojański

Intruz może również zastosować atak typowo informatyczny, polegający na wprowadzeniu do komputera, na którym są tworzone poufne pliki, tzw. konia trojańskiego. Ten rezydentny program mógłby np. zapamiętywać naciskane przez użytkownika klawisze, wśród których znalazłoby się hasło dostępu do kluczy, i dołączać je do zaszyfrowanego pliku transmitowanego przez modem. Aby zamaskować swoją działalność, "koń trojański" powodowałby zrywanie łączności z drugim modemem przed jej zakończeniem. W ten sposób podsłuchujący przejąłby wiadomość nie zabezpieczoną, natomiast legalny odbiorca uznałby transmisję za błędną i zażądał jej powtórzenia.

Innym rodzajem ataku informatycznego mogłaby być nie autoryzowana modyfikacja programu PGP, taka by generował podpis elektroniczny nie kluczem wygenerowanym pseudolosowo, a stałym, znanym intruzowi, który tej modyfikacji dokonał. Aby ten atak powiódł się, należałoby go zastosować do programu przed jego zainstalowaniem we wszystkich punktach sieci, co jest wykonalne.

Oba wymienione ataki są możliwe, jeśli:

* nie są przestrzegane zasady bezpiecznej generacji i dystrybucji kluczy

* brak właściwej ochrony fizycznej lub system nie jest odporny na modyfikację (sam nie broni się przed ingerencją osób nie upoważnionych)

* kupujemy (otrzymujemy) system szyfrowy z niepewnego źródła.

Z tej przyczyny Narodowa Agencja Bezpieczeństwa (NSA), odpowiedzialna w USA za szyfry i ochronę danych klasyfikowanych (tajnych lub poufnych) w administracji federalnej, odpowiadając na zarzuty, iż nie reaguje na rozpowszechnianie w Internecie programów szyfrujących, przedstawia następujące stanowisko (cytat z książki "Sekrety Internetu"):


TOP 200