Mobilne wiadomości

Zabezpieczyć serwer

Należy pamiętać, że kradzież informacji niekoniecznie musi wiązać się z łamaniem zabezpieczeń kryptograficznych. Czasami prościej przełamać zabezpieczenia programistyczne i włamać się na serwer obsługujący szyfrowaną pocztę. Ponieważ wiadomości te są szyfrowane właśnie w tym serwerze, można je przechwycić w postaci jawnej. Dlatego reklamowane zabezpieczenie niektórych usług za pomocą AES-256 musi pójść w parze z dobrym projektem systemu i poprawną jego realizacją. Należy przy tym zapewnić bezpieczeństwo nie tylko danym przesyłanym między skrzynkami usługi pocztowej, ale także systemom operacyjnym, w których środowisku pracuje poczta elektroniczna i serwer komunikacyjny. Szczególnie dotyczy to wrażliwego systemu Microsoft Windows, który wymaga zaawansowanej konfiguracji zabezpieczeń oraz objęcia systemem detekcji intruzów. Dopiero wtedy można będzie powiedzieć, że usługa szyfrowanej poczty ma dostateczne bezpieczeństwo.

Dla kontrastu można podać wzięty z życia przykład, gdy nowoczesna usługa szyfrowanej poczty elektronicznej została uruchomiona w nieaktualizowanym i domyślnie skonfigurowanym Windows Small Business Server, dostępnym publicznie przez Internet, bez żadnych zapór sieciowych (ze wszystkimi jego usługami, od IIS, przez pocztę Microsoft Exchange, aż po zdalny pulpit). Łamanie zabezpieczeń kryptograficznych jest nieopłacalne, o wiele prościej dokonać zdalnego włamania na dziurawy serwer i pobrać niezaszyfrowaną pocztę wprost z niego.

Brutalna siła superkomputerów

Korzystanie z mobilnej poczty elektronicznej niesie za sobą pewne ryzyko, które jest związane z przesyłaniem informacji przez niepewny kanał komunikacji. Informacja ta jest zaszyfrowana, ale nie zawsze kryptografia zapewnia dostateczny poziom bezpieczeństwa. Algorytm RSA (wykorzystujący fakt, że rozkład liczby na czynniki wymaga bardzo dużo mocy obliczeniowej), używany przy bezpiecznej transmisji danych też ma swoje słabości. Stały wzrost mocy obliczeniowej komputerów sprawia, że granica możliwości kryptologii cały czas się przesuwa w kierunku wyższych długości klucza.

Profesor Politechniki w Lozannie, Arjen Lenstra, poinformował w ubiegłym roku o udanym rozłożeniu na czynniki pierwsze 200-cyfrowej liczby złożonej. Do tego celu użyto połączonych klastrów Politechniki w Lozannie, Uniwersytetu w Bonn i NTT w Japonii. Użyta moc obliczeniowa odpowiadała z grubsza 75 latom obliczeń pojedynczej maszyny z procesorem AMD Opteron taktowanym zegarem 2,2 GHz. Wygrano w ten sposób nagrodę (20 tys. USD) za złamanie liczby RSA-200, która rozkłada się na dwie stucyfrowe liczby pierwsze i odpowiada sile 663 bitów.

Roadrunner, najszybszy superkomputer świata (osiągający 1105000 GFLOPS), poradzi sobie z faktoryzacją liczb używanych w starszych RSA w czasie poniżej dwóch godzin. Polski klaster Galera, (67. miejsce na liście najszybszych komputerów świata, najmocniejsza maszyna w Polsce), osiąga 38170 GFLOPS, więc obliczenia trwałyby proporcjonalnie dłużej. Łamanie zabezpieczeń będzie wymagało dużych zasobów mocy obliczeniowej, ale jest ona dostępna, także dla przestępców. Duże botnety albo odpowiednio zorganizowane klastry są w zasięgu wielu organizacji, nie tylko naukowych. Specjaliści są zdania, że RSA-1024 będzie względnie bezpieczny do końca 2010 r.

Czas łamania klucza szyfru blokowego, takiego jak DES, można wydatnie skrócić przez wykorzystanie wielu zaawansowanych mikroprocesorów. Urządzenie Deep Crack zaprezentowane przez EFF poradziło sobie z DES w czasie poniżej jednej doby, o wiele tańszy niewielki komputer COPACOBANA (COst-optimized PArallel COdeBreaker) wykorzystujący 128 programowanych mikroprocesorów FPGA Virtex-4 SX 35 poradzi sobie z kluczem DES w czasie poniżej tygodnia za cenę ok. 9 tys. euro. Bardzo wydajne procesory nowoczesnych kart graficznych są coraz częściej stosowane do łamania kluczy, szacuje się, że dedykowany komputer kosztujący ok. 1 mln USD poradzi sobie z DES w czasie rzędu pół godziny, złamanie 3DES potrwa o wiele dłużej. Nowoczesne algorytmy, takie jak AES czy Serpent, z kluczem o długości 256 bitów, są bezpieczne od ataków polegających na sprawdzaniu wszystkich możliwych kombinacji klucza.


TOP 200