Лекция №7

Вопрос 3

К теме лекции       Вопрос 1    Вопрос 2     Вопрос 4

Шифрование и стеганография. 


Шифрование  информации.

Шифрование  информации, хранимой и обрабатываемой в электронном виде,  -  это  нестандартная кодировка данных,  исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и,  как правило, требующая для открытия данных предъявления строго определенного ключа (пароля,  карты, отпечатка и т.д.). 

Шифрование условно объединяет четыре аспекта защиты информации:  1)управление доступом,  2)регистрацию и учет,  3) криптографию, 4)обеспечение целостности  информации. И включает в себя непосредственное шифрование  информации, электронную подпись и контроль доступа к информации. Шифрование служит четырем основным целям.

1. Статическая защита информации,  хранящейся  на  жестком  диске компьютера  или дискетах (шифрование файлов,  фрагментов файлов или всего дискового пространства),  исключает или  серьезно  затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации.  Статическое  шифрование  применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами.

Наиболее продвинутой формой статической защиты информации является прозрачное шифрование (рис. 2), при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы  операции записи, а при считывании с диска в оперативную память автоматически дешифруются,  так  что пользователь  вообще не ощущает,  что находится под неусыпной защитой невидимого стража информации.

 

 

2. Разделение прав и контроль доступа к данным.  Пользователь может владеть своими личными данными (разными  компьютерами,  физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными никаким другим пользователям.

3. Защита отправляемых (передаваемых) данных через третьи  лица,  в том числе  по электронной почте или в рамках локальной сети.

4. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

Шифровальные методы подразделяются на два принципиальных  направления: 

• симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление  одного  и того же ключа (пароля);

• асимметричные методы с открытым ключом,  в которых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из  которых объявляется секретным (приватным),  а второй - открытым (публичным),  причем пара ключей всегда такова,  что по  публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

Как правило, шифрование производится путем выполнения некоторой математической  (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка).  Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части,  или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных,  как бы растворяются в нем. От произвольной трансформации данных  шифрование  отличается тем,  что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного  ключа дешифрации.

Идентификация подлинности  и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только  в случае если  они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению  в зашифрованном виде.  Таким образом,  если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода - секретность (уникальность) одного из пары ключей,  успех операции дешифрации данных гарантирует их  подлинность  и  целостность (разумеется,  при  условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование - наиболее общий и  надежный,  при  достаточном  качестве программной или аппаратной системы, способ защиты информации,  обеспечивающий практически все его аспекты,  включая разграничение прав доступа и идентификацию подлинности (”электронную подпись”). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть рас­шифровано (хотя время, затрачиваемое на это, подчас делает ре­зультат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка - при этом информация становится откры­той для перехвата.

С точки  зрения  качества защиты информации шифрование можно условно разделить  на  “сильное”, или “абсолютное”, практически не вскрываемое без знания пароля, и “слабое”, затрудняющее доступ к данным, но практически (при использовании современных ЭВМ)  вскрываемое  тем  или  иным способом  за  реальное  время без знания исходного пароля.  Способы вскрытия  информации в современных компьютерных сетях включают:

• подбор пароля или рабочего ключа шифрования перебором (brute-force attack);

• угадывание пароля (key-guessing attack);

• подбор или угадывание пароля при известной части пароля;

• взлом собственно алгоритма шифрования.

Вне зависимости от метода шифрования любой шифр является слабым (т.е.  вскрываемым за реальное время), если длина пароля недостаточно  велика. Приводимые в Табл. 1 данные показывают время, требуемое на подбор пароля на ЭВМ  класса Pentium/200 МГц в зависимости от длины пароля и  допустимых при его формировании знаков при вскрытии информации.

В зависимости от сложности применяемого алгоритма указанные времена могут быть  увеличены  в  фиксированное  число  раз  (в  среднем  в 10-1000). Микропроцессор Pentium II/450 МГц или даже Pentium III превосходит Pentium/200 МГц по производительности не более чем в 10 раз, использование суперЭВМ (например, «Эльбрус») позволяет сократить время перебора не более чем в 10000 раз,  что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально.

Таким образом, если пароль включает только латинские буквы без различения  регистра,  то  любой шифр является слабым при длине пароля менее 10 знаков (очень слабым - при длине пароля  менее  8  знаков); если  пароль включает только латинские буквы с различением регистра и цифры,  то шифр является слабым при длине пароля менее  8  знаков (очень слабым - при длине пароля менее 6 знаков);  если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.

                                                                                                                             Т а б л и ц а 1.

Время на подбор пароля на ЭВМ Pentium/200 МГц в зависимости от его длины и  допустимых при его формировании знаков

 

Число знаков пароля

4

5

6

7

8

9

10

Состав пароля

Только цифры

0 с

0,01 с

0,08 с

0,83 с

8 с

4 мин.

14 мин.

Латинские буквы без учета регистра

0,04 с

0,9 с

25 с

12 мин.

4,9 часа

5,2 дня

0,4 лет

Латинские буквы без учета регистра и цифры

0,14 с

5,5 с

3 мин

1,8 часа

2,7 дня

0,27 лет

9,7 лет

Латинские буквы с учетом регистра и цифры

1,2 с

1,3 мин.

1,3 часа

3,4 дня

0,58 лет

35,7 лет

2220

лет

Все возможные символы

6 мин.

1,06 дня

0,74 лет

190 лет

48,7

тыс. лет

12

млн. лет

3,2 млрд.лет

               

 

Однако длинный  пароль  сам по себе еще не означает высокую степень защиты,  поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных  таблицах ассоциации,  построенных на статистических и лингво-психологических свойствах словообразования,  словосочетаний и буквосочетаний того или иного языка,  и способно на порядки сократить пространство  полного перебора.  Так, если для полнопереборного подбора пароля “Мама мыла раму” требуются миллиарды лет на сверхмощных ЭВМ, то  угадывание  того  же пароля по таблицам ассоциации займет считанные дни или даже часы.

Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека  за компьютером, или видя издали,  как он набирает пароль,  можно установить точное число знаков пароля и приблизительные зоны клавиатуры,  в которых нажимаются клавиши.  Такие наблюдения также могут сократить время подбора с миллиардов лет до нескольких часов.

Даже если примененный пароль и рабочий ключ достаточно сложны, возможность  взлома алгоритма шифрования поистине не знает границ.  Из наиболее известных подходов можно выделить:

• математическое обращение применяемого метода;

• взлом шифра по известным парам открытых и соответствующих  закрытых данных (метод plaintext attack);

• поиск особых точек метода (метод singularity attack) - дублирующих ключей  (различных ключей,  порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных  ключей  (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при  шифровании  различных исходных данных), а также вырожденных исходных данных;

• статистический, в частности дифференциальный, анализ – изучение закономерностей  зашифрованных текстов и пар открытых/зашифрованных текстов.

    Наиболее привычным и доступным каждому пользователю средством  шифрования  информации, хранимой и обрабатываемой в электронном виде, являются программы - архиваторы,  как правило, содержащие встроенные средства шифрования. 

Согласно проведенному исследованию максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа архиватор PKZIP (несколько худшая компрессия при выдающейся скорости).

Защита данных с помощью электронной подписи

Электронная подпись (ЭП) - вставка в данные (добавление) фрагмента инородной зашифрованной информации - применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается, т.е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).

Как правило, электронная подпись включает в себя контрольную сумму (вычисляемую при помощи так называемой хэш-функции) от данных, к которым она имеет отношение, за счет чего обеспечивается  контроль  целостности данных.

В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все системы ЭП базируются на  шифровании  с  открытым ключом.  В этом случае для зашифрования  контрольной суммы от данных применяется секретный ключ  пользователя, публичный ключ дешифрации может быть добавлен непосредственно к подписи,  так что вся информация,  необходимая для аутентификации и контроля  целостности данных,  может находиться в одном (передаваемом) “конверте”.

Достоверность собственно электронной подписи целиком и полностью определяется  качеством шифрующей системы. Однако, на самом деле, с ЭП все не так просто, и число уязвимых точек ЭП,  базирующейся на шифровании с открытым ключом, также велико. С точки зрения решения задачи идентификации подлинности и контроля целостности полностью зашифрованный файл и открытый файл с добавочной зашифрованной информацией, включающей контрольную сумму от данных (“электронной подписью”), абсолютно эквивалентны.

Шифрование для обеспечения контроля прав доступа.

Контроль права доступа - простейшее средство защиты данных и  ограничения (разграничения) использования компьютерных ресурсов,  предназначенное для ограждения паролем определенной информации и системных  ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией.  Сами данные хранятся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в  обход системы контроля, сколь бы изощренной она ни была. Примерами систем,  осуществляющих парольный контроль доступа, являются системы Norton's partition security system,  Stacker,  Fastback, Quicken,  Microsoft Money, системы парольного контроля доступа  при загрузке BIOS и т.д. Слабые шифры, реализуемые в известных программах Norton's Diskreet, PKZIP, Unix crypt,  Novell Netware,  MS Excel, MS Word и др. для которых известны эффективные способы взлома, также можно отнести к системам контроля доступа.

Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее развитие в начале 90-х годов,  на настоящий момент единственным лицензированным ФАПСИ шифром является ГОСТ 28147-89,  самому же ФАПСИ и принадлежащий. Все остальные системы шифрования,  предлагаемые зарубежными и отечественными фирмами (системы Symantec,  RSA Data Security,  AT&T, PGP, ЛАН Крипто, Аладдин, Novex,  Элиас,  Анкад и многие др.) в виде законченных продуктов или библиотек,  начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA) и кончая оригинальными новейшими разработками,  являются в равной степени  незаконными  и  подводят  наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право  на  хождение  на  территории России имеет только ГОСТ 28147-89, причем только в  исполнении  организации,  обладающей  сертификатом ФАПСИ.

В настоящее  время  в  РФ  повсеместно  используются программы-архиваторы (pkzip,  arj,  lha,  rar и др.),  уплотнители дискового пространства (Stacker,  DoubleSpace),  ввезенные в Россию из-за рубежа,  которые даже без учета заложенных в них непосредственно шифровальных  функций  (причем иногда с нигде не декларированными схемами шифрования) являются в строгом смысле слова шифрующими системами, поскольку используют нестандартную кодировку данных, серьезно затрудняющую возможность их прочтения (получения в открытом виде) без соответствующего программного обеспечения. В этом смысле шифросистемами являются также известные редакторы CniWriter, Word, Navigator и даже отечественный редактор Lexicon, поскольку каждый из них использует свою кодировку.

Попытка четкого разделения стандартной и нестандартной кодировок заранее обречена на провал, поскольку невозможно заставить основных разработчиков мирового программного и аппаратного обеспечения использовать принятую тем или иным указом того или  иного  президента государства  кодировку букв национального алфавита.  Разумно предположить,  что к шифросистемам относятся такие программные продукты,  в документации к которым явно написано, что это - шифросистема (заметим однако,  что последнее,  т.  е.  действительно ли это шифросистема  или нет и что под шифросистемой понимается,  не может А быть подтверждено никакими официальными документами, кроме, согласно указу Президента РФ N 334 “О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации”,  лицензии ФАПСИ. Согласно такому определению шифрования встроенная защита, например, архиватора RAR не является запрещенной, поскольку в  документации  к RAR не сказано ни слова про шифрование или криптографию.

Что же касается непосредственно надежности шифрования,  то  практически  ВСЕ используемые коммерческие и индивидуально разработанные алгоритмы шифрования являются СЛАБЫМИ.  Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных  архиваторов (pkzip,  arj и др.). Зарубежные “стандарты” шифрования (с учетом многообразия предлагаемых модификаций),  экспортируемые некоторыми технологически развитыми странами (в частности, США - алгоритм DES, Япония - алгоритм FEAL),  на самом деле являются стандартами соответствующих разведслужб,  предлагаемыми  и внедряемыми на территориях дружеских государств. Исключения в списке заведомо ненадежных систем шифрования, потенциально доступных для пользователя, являются лишь некоторые - две или три оригинальные российские разработки.

Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обуславливающее возможность реального применения  как  слабых,  так  и сильных шифров в условиях их юридического запрета. Дело в том, что если  используется заведомо слабая шифрозащита (например, программа pkzip с паролем),  для которой существует эффективный взлом, то невозможно наверняка утверждать, что выбранное средство является криптосистемой. Скорее речь идет о шифрообразном ограничении и контроле прав доступа.  С другой стороны, любая программа шифрования может потенциально рассматриваться как слабый шифр, т.е. шифрообразный контроль доступа к данным.  Наконец, каким бы шифром вы не пользовались,  применение коротких паролей  безусловно переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты информации.


Стеганография 

Когда в V веке до н.э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает один из первых случаев применения в древнем мире стеганографии - искусства скрытого письма.

     Искусство развивалось, превратившись в науку, помогавшую людям на протяжении многих веков скрывать от посторонних глаз сам факт передачи информации. Еще древние римляне писали между строк невидимыми чернилами, в качестве которых использовались фруктовые соки, молоко и некоторых другие натуральные вещества. Во время второй мировой войны немцами применялась "микроточка", представлявшая из себя микрофотографию размером с типографскую точку, которая при увеличении давала четкое изображение печатной страницы стандартного размера. Такая точка или несколько точек вклеивались в обыкновенное письмо, и, помимо сложности обнаружения, обладали способностью передавать большие объемы информации, включая чертежи.

     Сегодня каждый может воспользоваться теми преимуществами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптографии, так и в области защиты авторских прав. Мы же рассмотрим практическое применение этой науки для программной защиты  информации, хранимой и обрабатываемой в электронном виде.

     Стеганографические программные продукты. Компьютерная стеганография базируется на двух принципах. Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности, в отличие от других типов данных, требующих абсолютной точности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Если речь идет об изображении, то изменение значений наименее важных битов, отвечающих за цвет пиксела, не приводит к сколь нибудь заметному для человека изменению цвета.

     Один из лучших и самых распространенных продуктов в этой области для платформы Windows95/NT - это программная система S-Tools (ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip), которая имеет статус freeware. Следует отметить, что подобных систем на сегодняшний день достаточно много, все они имеют свои особенности: как в организации своей работы, так  и в  используемых  алгоритмах шифрования.  Программа  же S-tools позволяет прятать любые файлы как в изображениях формата gif и bmp, так и в аудио файлах формата wav (другие программные системы стеганографии поддерживают ряд других графических, видео и аудио форматов файлов). При этом S-Tools - это стеганография и криптография в одной программной системе потому, что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов, например, с симметричным ключом: DES (времена которого прошли), тройной DES или IDEA - два последних алгоритма на сегодня вполне заслуживают доверия. Файл-носитель перетаскивается (визуально буксируется при помощи мыши) в окно программы, затем в этот файл перетаскивается файл с данными любого формата, вводится пароль, выбирается алгоритм шифрования, и перед вами результат, который впечатляет! Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений. Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Использовать картину Танец Матисса - идея плохая, т.к. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета. А вот фотография вашего домашнего животного вполне подойдет. Нет практически никаких отличий между исходным файлом и файлом, содержащим шифрованную информацию. Соотношение между размером файла с изображением или звуком и размером текстового файла, который можно спрятать, зависит от конкретного случая. Иногда размер текстового файла даже превышает размер графического. Впрочем, даже если подозрения у кого-то и возникнут, то их придется оставить при себе: не зная пароля, сам факт использования S-Tools установить и доказать нельзя, тем более нельзя извлечь и информацию.

     Другая распространенная стеганографическая программа - Steganos for Windows 95 (http://www.demcom.com/english/steganos/, shareware). Она обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1), и, кроме того, способна прятать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML файлах (стандарт файлов Интернет), причем весьма оригинальным способом - в конце каждой строки добавляется определенное число пробелов. Везете вы на дискете "Опыты" Монтеня, а в них - чертежи секретной макаронной фабрики…! Кроме того, Steganos добавляет в свое программное меню "Отправить" (то, которое появляется при правом щелчке мышью на файле) опцию отправки в шредер, что позволяет удалить файл с диска без возможности его последующего восстановления. 

     Цифровые водяные знаки. Если рассматривать коммерческие приложения стеганографии, то одним из наиболее перспективных направлений ее развития видится так называемое digital watermarking, т.е. создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы. Такие помещенные в файл цифровые водяные знаки могут быть распознаны специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими правами, как вступить в контакт с автором и другое. При том повальном воровстве и несанкционированном доступе к информации, которое происходит в сети Интернет, польза этой технологии очевидна.

     Сегодня существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров в этой области - фирма Digimarc (http://www.digimarc.com/), программы которой, если верить предоставленной самой фирмой информации, установили себе более миллиона пользователей. Фирма предлагает загрузить с сайта PictureMarc подключаемый модуль для известных графических программ Photoshop и CorelDraw или отдельно стоящий ReadMarc. Дальше вы открываете в программе графический файл и считываете скрытую информацию, если она, конечно, там есть. Можно получить и свой индивидуальный номер Creator ID (сроком на один год - бесплатно) и подписывать собственные произведения перед их размещением в сети, что и делают многочисленные клиенты: дизайнеры, художники, онлайновые галереи. А дальше продукт творчества для корпоративных пользователей MarcSpider будет перемещаться по всемирной паутине, просматривая все картинки, и сообщать владельцу об их незаконном использовании.

     Несмотря на все заверения создателей соответствующих продуктов, цифровые водяные знаки оказались нестойкими. Они могут перенести многое - изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести хитрое воздействие специальных программ-стирателей, таких как UnZign (http://www.altern.org/wotermark/) и StirMark (http://www.cl.cam.ak.uk/users/fapp2/steganography/image_ watermarking/stirmark/), которые вскоре появились в Интернет, причем очевидно не с целью принести вред фирме Digimarc (http://www.digimarc.com/), Signum Technologies (http://www.signumech.com/) и другим, а для того, чтобы дать пользователям возможность сделать правильный выбор, основываясь на независимой оценке стойкости водяных знаков. А оценка эта на сегодняшний день малоутешительна - водяные знаки всех производителей уничтожаются без заметного ухудшения качества изображения.

     Итак, что нас ждет впереди в этой области защиты информации? Наверное, алгоритмы стеганографии и водяных знаков будут усовершенствоваться, появятся новые форматы представления графических данных. Но каким бы направлением не шел прогресс, очевидно, что  всякий engineering будет порождать reverse engineering, бесконечно продолжая спираль технологического развития…


К теме лекции       Вопрос 1    Вопрос 2     Вопрос 4


Лекции:  1;  2;  3;  4;  5 6;  7 8. 
Практические занятия:  1;  2;  3;  4;  5;  6;  7;  8.

Контакты с преподавателем:  anx-int@narod.ru   ignik@chat.ru
Copyright © 2001г. "Midnight Express".
Копирование и использование данных материалов разрешается только в случае указания на  источник получения информации, при этом во всех ссылках обязательно явное указание адреса данного вэб-сайта http://anx-int.narod.ru
Хостинг от uCoz