Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
40_алгоритмов_Python.pdf
Скачиваний:
8
Добавлен:
07.04.2024
Размер:
13.02 Mб
Скачать

12

Криптография

В этой главе представлены криптографические алгоритмы. Мы начнем с основ, обсудим алгоритмы симметричного шифрования; затем нас ждут алгоритмы хеширования MD5 и SHA. Далее мы познакомимся с ограничениями и уязви­ мостями симметричных алгоритмов. После обсудим алгоритмы асимметрично­ го шифрования и создание цифровых сертификатов. Наконец, разберем прак­ тический пример, в котором обобщаются все эти методы.

К концу главы вы получите базовое представление о различных вопросах, свя­ занных с криптографией.

В главе обсуждаются следующие темы:

zz Введение в криптографию.

zz Типы криптографических методов.

zzПрактический пример — проблемы безопасности при внедрении моде­ ли МО.

Давайте начнем с основных концепций.

ВВЕДЕНИЕ В КРИПТОГРАФИЮ

Методы защиты секретов существуют уже много веков. Самые ранние по­ пытки обезопасить и скрыть данные от противников восходят к древним

308

Глава 12. Криптография

надписям, обнаруженным на памятниках в Египте, где использовался специ­ альный алфавит, известный лишь нескольким доверенным людям. Эта ранняя форма безопасности называется неясностью (obscurity) и используется в раз­ личных формах по сей день. Чтобы такой метод работал, крайне важно за­ щитить ключ для понимания алфавита. В годы Первой и Второй мировых войн поиск надежных способов шифрования секретных сообщений стал за­ дачей первостепенной важности. В конце XX века, с появлением электро­ ники и компьютеров, были разработаны сложные алгоритмы защиты данных. Так возникла совершенно новая область — криптография. В этой главе пред­ ставлены ее алгоритмические аспекты. Цель алгоритмов шифрования — обес­ печить безопасный обмен данными между двумя процессами или пользова­ телями. В криптографических алгоритмах используются математические функции.

Понимание важности самого слабого звена

Иногда при разработке цифровой инфраструктуры уделяется слишком много внимания защите отдельных элементов в ущерб сквозной безопасности. В ре­ зультате из виду упускаются слабые места и уязвимости в системе, которые впоследствии могут быть использованы хакерами для доступа к конфиденци­ альным данным. Защищенность цифровой инфраструктуры в целом определя­ ется защищенностью ее самого слабого звена. Воспользовавшись слабым звеном, хакер может получить доступ к конфиденциальным данным в обход систем безопасности. Нет смысла укреплять парадную дверь, если открыты двери с черного хода.

По мере того как алгоритмы и методы защиты цифровой инфраструктуры становятся все более и более сложными, злоумышленники также оттачивают свои приемы. Важно помнить, что использование уязвимостей — один из самых простых способов взлома системы для доступа к конфиденциальной инфор­ мации.

В 2014 году кибератака на канадский Национальный исследователь­ ский совет (NRC), по некоторым оценкам, обошлась в сотни миллио­ нов долларов. Злоумышленникам удалось похитить исследовательские данные и материалы интеллектуальной собственности‚ собранные за 10 лет. Хакеры использовали лазейку в программном обеспечении Apache, которое было установлено на веб-серверах, и получили доступ к конфиденциальным данным.

Введение в криптографию

309

В этой главе мы рассмотрим уязвимости различных алгоритмов шифрования.

Начнем с терминологии.

Основная терминология

Ниже представлена базовая терминология, связанная с криптографией.

zz Шифр. Алгоритм, выполняющий определенную криптографическую функ­ цию.

zz Открытый (исходный) текст. Незашифрованные данные (текстовый файл, видео, растровое изображение или оцифрованная речь). Обозначим откры­ тый текст как P (plain text).

zz Зашифрованный текст. Это текст, полученный после применения алгоритмов криптографии к открытому тексту. Обозначим его как C (cipher text).

zz Набор шифров. Набор компонентов криптографического ПО. Прежде чем обмениваться сообщениями с использованием криптографии, сначала не­ обходимо согласовать этот набор. Важно убедиться, что используется одна и та же реализация криптографических функций.

zz Шифрование. Процесс преобразования открытого текста (P) в зашифрован­ ный текст (C). Математически это можно представить формулой encrypt(P) = C.

zz Расшифровка. Процесс преобразования зашифрованного текста обратно в исходный текст.

Математически это представляется как decrypt(C) = P.

zz Криптоанализ. Методы, используемые для анализа надежности криптогра­ фических алгоритмов. Аналитик пытается восстановить исходный текст без доступа к секретному ключу.

zz Персональные данные (personally identifiable information‚ PII). Информация, позволяющая определить личность человека (сама по себе или в совокуп­ ности с другими данными). Это может быть номер социального страхования, дата рождения или девичья фамилия матери.

Требования безопасности

Прежде всего необходимо точно определить требования безопасности системы. Исходя из них можно выбрать подходящий криптографический метод и обна­

310

Глава 12. Криптография

ружить потенциальные лазейки в системе. Чтобы установить требования безо­ пасности, нужно выполнить следующие три шага:

zz идентифицировать субъекты; zz определить цели безопасности;

zz установить степень конфиденциальности данных.

Рассмотрим эти шаги один за другим.

Идентификация субъектов

Один из способов определить субъекты — ответить на следующие четыре во­ проса, чтобы понять потребности системы в контексте безопасности:

zz Какие приложения необходимо защитить? zz От кого необходимо защищать приложения? zz Где их нужно защищать?

zzПочему они должны быть защищены?

Как только ответы на вопросы получены, можно переходить к определению целей безопасности цифровой системы.

Определение целей безопасности

Криптографические алгоритмы обычно используются для достижения одной или нескольких целей безопасности:

zz Аутентификация. Говоря простым языком, это проверка того, что пользова­ тель является тем, за кого он себя выдает. В результате аутентификации подтверждается его личность. Сначала пользователь называет себя, а затем предоставляет информацию, которая известна только ему и может быть получена только от него.

zz Конфиденциальность. Данные, которые необходимо защитить, называются конфиденциальными. Конфиденциальность — это концепция ограничения до­ ступа к таким данным: доступ возможен только для авторизованных пользо­ вателей. Чтобы обеспечить конфиденциальность информации во время пере­ дачи или хранения, необходимо преобразовать данные таким образом, чтобы их могли прочитать только авторизованные пользователи. Для этого применя­ ются алгоритмы шифрования, которые мы обсудим позже в этой главе.

Введение в криптографию

311

zz Целостность. Означает, что данные никоим образом не были изменены во время их передачи или хранения. Например, стек протоколов TCP/IP вы­ числяет контрольную сумму или использует циклический избыточный код (cyclic redundancy check, CRC) для проверки целостности данных.

zz Неотказуемость (non-repudiation). Отправителю информации приходит подтверждение доставки данных, а получателю — подтверждение личности отправителя. Это обеспечивает неопровержимые доказательства того, что сообщение было отправлено или доставлено. Таким образом можно убедить­ ся в получении данных или обнаружить точки сбоев связи.

Чувствительность информации

Важно оценить секретность информации и подумать о том, насколько серьез­ ными будут последствия, если данные окажутся скомпрометированы. Выбрать подходящий криптографический алгоритм поможет классификация данных, основанная на чувствительности содержащейся в них информации. Рассмотрим типичные категории данных.

zz Общедоступные или несекретные данные. Все, что доступно для публичного использования. Например, информация, найденная на веб-сайте компании или информационном портале правительства.

zz Внутренние или конфиденциальные данные. Хотя они и не предназначены для общественного пользования, раскрытие таких данных не принесет большого вреда. Например, если будут обнародованы электронные письма сотрудника, жалующегося на своего менеджера, это способно поставить компанию в неловкое положение, но не приведет к разрушительным по­ следствиям.

zz Чувствительные или секретные данные. Данные, которые не предназначены для публичного использования, а их обнародование будет иметь пагубные последствия для отдельного лица или организации. Например, утечка под­ робностей о будущем iPhone может нанести ущерб бизнесу Apple и дать преимущество конкурентам, таким как Samsung.

zz Сверхчувствительные или сверхсекретные данные. Это информация, которая при раскрытии нанесет огромный ущерб организации. Она может включать номера социального страхования клиентов, номера кредитных карт или другую сверхчувствительную информацию. Сверхсекретные данные защи­ щены несколькими уровнями безопасности и требуют специального разре­ шения на доступ.