Главная страница

[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer


Скачать 42.38 Mb.
НазваниеКниги удк 004. 056. 5Alex WebKnacKer
Анкор[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
Дата13.12.2017
Размер42.38 Mb.
Формат файлаpdf
Имя файла[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
ТипДокументы
#11312
КатегорияИнформатика. Вычислительная техника
страница20 из 21
1   ...   13   14   15   16   17   18   19   20   21
Алгоритмы с
В алгоритмах с открытым ключом (иногда называемых асимметричными) для шифрования и дешифрования используются различные ключи, причем должно быть соблюдено следующее требование: вычисление ключа дешифрирования по ключу шифрования должно быть практически невыполнимо. При использова- нии таких алгоритмов ключ шифрования может быть опубликован для всеобще- го использования, т.е. быть открытым (отсюда и название алгоритма). Любой человек, желающий послать шифрованное сообщение, может воспользоваться открытым ключом, однако дешифровать сообщение сможет только человек,
знающий ключ дешифрирования, который называется закрытым ключом. Не- смотря на возможную путаницу, операция шифрования и дешифрования алго- ритмом с открытым ключом к обозначается так же, как в случае симметричного алгоритма.

Е 367
При использовании алгоритмов с открытым ключом, в отличие от симметрич- ных алгоритмов, не возникает проблемы передачи ключа. Однако имеются и недостатки - медленная, по сравнению с симметричными алгоритмами, скорость работы и уязвимость к взлому методом избранного текста. Вот как это делается.
Пусть у имеется сообщение с, шифрованное открытым клю- чом к. Тогда, пользуясь открытым ключом к, он может последовательно шифро- вать открытые тексты из множества N всех возможных открытых тек- стов о, сравнивая при этом результаты с шифротекстом с до тех пор, пока не найдет совпадения, т.е. с'=С. Он не сможет таким путем восстановить закрытый ключ, но сумеет прочесть с - это будет открытый текст о, соответствующий най- денному
Если размер множества N невелик, это вполне реально. - знают множество других методов взлома, более изощренных,
чем описанный выше метод избранного текста. Обсудим их вкратце.
Предположим, что злоумышленники имеют неограниченный доступ к линии связи между отправителем и получателем (подключившись, скажем, к телефон- ной линии где-то в подвале). В их руках - множество сообщений, переданных по линии связи в шифрованном виде. Все предназначение криптоанализа состоит в восстановления открытого текста из шифрованных сообщений без знания крип- тографического ключа - должен восстановить либо открытый текст, либо ключ.
Для решения своей задачи криптоаналитик, в первую очередь, должен выявить слабые места в криптосистеме, использованной для шифрования данных. Как правило, в криптографии всегда делается допущение, что криптоаналитик всегда знает полное описание криптографического алгоритма, и секретность сообще- ния полностью определяется ключом, хотя в реальных условиях это не всегда справедливо. Однако ясно, что если криптоаналитик не сможет взломать извест- ему алгоритм, то тем более ему не удастся взломать неизвестный ему алго- ритм, поэтому такое допущение оправдано. В таком случае доступны семь следующих метода вскрытия.
• Вскрытие на основе только шифротекста. Опираясь на не- скольких сообщений, зашифрованных одним и тем же алгоритмом, криптоа- налитик должен восстановить открытый текст как можно большего числа шифрованных сообщений или выявить ключи шифрования.
• Вскрытие на основе открытого текста. Криптоаналитик должен вскрыть текст как можно большего числа шифрованных сообщений или выявить клю- чи шифрования, опираясь на несколько шифротекстов сообщений, и откры- тые тексты этих же сообщений.

368 Быстро и легко. Хакинг и Антихакинг
• Вскрытие методом избранного открытого текста. В этом случае в допол- нение к предыдущему методу имеет возможность подбора открытого текста для последующего шифрования, поэтому его задача расши- ряется - он должен раскрыть ключи шифрования сообщений.
• Вскрытие на основе адаптивного выбора открытого текста. В этом мето- де криптоаналитик также может шифровать открытый текст и, в дополнение к предыдущему методу, по ходу работы уточнять свой последующий выбор открытого текста, опираясь на полученные результаты взлома.
• Вскрытие с использованием избранного шифротекста. Криптоаналитик имеет возможность подбирать различные для последующего дешифрирования, и в его распоряжении имеется несколько дешифрирован- ных открытых текстов. Его задача состоит в раскрытии ключей шифрования.
• Вскрытие с использованием избранного ключа. В этом случае криптоана- литик располагает некоторыми сведениями о ключах шифрования, используя их для вскрытия ключа.
• Бандитский криптоанализ. Эти средства «криптоанализа» заключаются в получении ключа путем угроз, шантажа, пыток, подкупа и тому подобного.
В этой книге такие не обсуждаются.
Для взлома криптосистем в настоящее время применяются главным образом вы- числительные средства. Сложность вскрытия приблизительно определяется мак- симальной оценкой, подсчитанной согласно каждому из следующих параметров.
• По объему исходных данных, необходимых для вскрытия.
• По количеству процессорного времени, необходимого для вскрытия.
• По объему памяти компьютера, необходимой для вскрытия.
Все эти параметры могут быть подсчитаны только приблизительно, указанием порядка величин. Например, если для вскрытия данного алгоритма необходимо выполнить операций (часто встречающееся значение), значит, при быстро- действии компьютера миллиард операций в секунду, ему потребуется около что значительно превышает время жизни Вселенной.
Надежность алгоритмов криптографии основана именно на неприемлемой тру- доемкости их взлома. Ведь любую криптосистему можно вскрыть так называемым лобовым методом - получить образец шифротекста и, выполняя его дешифрова- ние перебором возможных ключей, проверять осмысленность полученного откры- того текста. Однако если взлом алгоритма обойдется дороже, чем ценность за- шифрованной информации, или время, потраченное на его взлом, превосходит срок секретности данных, можно считать себя в относительной безопасности.
Для построения системы защиты, обеспечивающей конфиденциальность пере- даваемой или хранимой информации, одних только надежных криптографиче- ских алгоритмов недостаточно. Вы можете создать сколь угодно совершенный

Приложение Е 369
симметричный алгоритм шифрования, но если противник сможет, скажем, вы- полнить перехват передаваемого секретного ключа, то ни о какой безопасности говорить не приходится.
Отсюда становится ясной важность методики применения криптосистемы. Цен- тральное место при создании такой методики занимает понятие протокола, под которым понимается описание последовательности действий, исполняемых двумя и более сторонами при решении определенной задачи, например, обмене ключами шифрования.
Криптографическими протоколами называют протоколы, в которых используются средства криптографии, предназначенные для предотвращения или обнаружения фактов подслушивания и мошенничества при передаче сообщений. В современ- ных компьютерных системах криптографические протоколы в основном приме- няются для обеспечения конфиденциальности сообщений, передаваемых между пользователями сети. В этом случае при решении вопросов безопасности пере- дачи сообщений нельзя рассчитывать на честность пользователей компьютер- ных систем, их администраторов и разработчиков - ведь даже один злоумыш- ленник может нанести непоправимый вред, взломав систему защиты сети и по- лучив доступ к конфиденциальной информации. Безопасность должны обеспе- чить надежная криптосистема и протокол, определяющий методику сетевого взаимодействия.
Общее требование к криптографическому протоколу гласит, что стороны, обме- нивающиеся сообщениями по данному протоколу, не должны иметь возможно- сти сделать или узнать больше, чем это им позволено протоколом. Криптогра- фический протокол также должен обеспечивать выявление методов, применяе- мых злоумышленниками для нарушения исполнения протокола. Более того,
возможности протокола по выявлению вторжений злоумышленников должны быть точно определены с помощью формального описания, чтобы обеспечить базис для разработки и исследования надежных протоколов.
Для формализации описания протоколов введем нескольких переговорщиков - сторон, согласившихся придерживаться протокола. Назовем и
лиц, обменивающихся сообщениями по сети. Вместе с ними в процесс сетевого взаимодействия могут включаться другие переговорщики, на- пример, Посредник, которому доверяют оба переговорщика, Арбитр, разре- шающий конфликты между переговорщиками, и Взломщик, пытающийся пере- хватить передаваемые сообщения для последующего взлома. Опишем с их по- мощью процесс обмена сообщениями отдельно для случаев использования сим- метричных и асимметричных криптосистем.

370 Быстро и легко. Хакинг и
Симметричные
Пусть
и Переговорщик-2 ведут переговоры по сети и для обеспечения секретности сообщений решили использовать симметричную крип- тосистему, основанную на симметричном алгоритме. В этом случае для отправ- ки шифрованного сообщения они должны придерживаться такого протокола.
1. Переговорщик-1 и Переговорщик-2 выбирают алгоритм шифрования сообщений.
2. Переговорщик-1 и Переговорщик-2 выбирают ключ шифрования.
3. Переговорщик-1 шифрует открытый текст сообщения выбранным ключом и создает шифротекст сообщения.
4. Переговорщик-1
шифротекст сообщения Переговорщику-2.
5. Переговорщик-2 дешифрирует шифротекст сообщения выбранным ключом и получает открытый текст сообщения.
Допустим, что Взломщик, подключившись к линии связи между переговорщи- ками, перехватит шифротекст сообщения (шаг 4 протокола). После этого ему ничего не остается, как заняться вскрытием алгоритма шифрования, которое в данном случае называется пассивным, или по приведенной выше, в разделе методы вскрытия», классификации, вскрытием на основе только шифротекста. Если выбранный переговорщиками алгоритм шифрования - надежный (а мы это предполагаем по умолчанию), то шансы взломщика на ус- пех невелики, если только он не обладает неограниченными вычислительными ресурсами.
Но что если Взломщик перехватит сообщения на первых двух этапах? Тогда безопасность описанной симметричной криптосистемы будет разрушена - все передаваемые будут доступны прослушивающему линию связи взломщику, поскольку, как мы условились, безопасность криптосистемы всеце- ло зависит от знания ключа и не зависит от алгоритма.
Таким образом, при использовании симметричной криптосистемы, переговор- щики могут открыто обмениваться сведениями о выбранном алгоритме, но вы- бранный на втором этапе ключ должен быть сохранен в тайне.
Возможности Взломщика отнюдь не ограничиваются простым перехватом. Он может, к примеру, прервать линию связи, после чего перехватывать сообщения переговорщиков и заменять их своими. При этом ни ни Пере-
говорщик-2 не имеют возможности выявить подмену. Если Взломщик не знает ключа шифрования, он может посылать бессмысленные сообщения, создавая видимость помех на линии. Во всяком случае, переговоры будут расстроены.
Подводя итоги, перечислим недостатки симметричных криптосистем:

Приложение Е 371
• Пользователи симметричных криптосистем испытывают большие затрудне- ния при обмене ключами.
• При компрометации ключа система безопасности будет разрушена, и тому же у злоумышленника появляется возможность выступать в качестве одного из переговорщиков.
• В симметричных криптосистемах с ростом числа пользователей число клю- чей быстро растет, поскольку каждой паре переговорщиков необходим от- дельный ключ.
Криптосистемы с
В криптосистемах с открытым ключом инструкции по шифрованию общедос- тупны - зашифровать сообщение с помощью открытого ключа может любой че- ловек. Дешифрирование же настолько трудно, что не обладая закрытым ключом,
расшифровать сообщение невозможно, поскольку потребуются неприемлемые затраты вычислительных ресурсов. Ниже представлены шаги протокола обмена сообщениями в случае использования криптосистем с открытым ключом.
1.
и
договариваются об использовании криптосистемы с открытыми ключами.
2. Переговорщик-1 посылает свой открытый ключ.
3. Переговорщик-2 шифрует сообщение открытым ключом и отсылает шифротекст
4. Переговорщик-1 своим закрытым ключом расшифровывает сообщение от
Переговорщика-2.
Как видим, в этом протоколе отсутствует проблема распространения ключей - они просто передаются в виде открытого сообщения или даже могут быть раз- мещены на специальном сервере, в общедоступной базе данных, как это предла- гает сделать программа шифрования PGP Desktop Security. В последнем случае протокол становится еще проще.
1. Переговорщик-1 извлекает открытый ключ Переговорщика-2 из базы дан- ных открытых ключей.
2. Переговорщик-1 шифрует свое сообщение, используя открытый ключ
Переговорщика-2, и посылает шифротекст сообщения Переговорщику-2.
3. Переговорщик-2 с помощью своего закрытого ключа расшифровывает со- общение
Как видим, действия по этому протоколу подобны действиям, выполняемым при отправке обычной («бумажной») почты, что выглядит весьма привлекательно,
поскольку переговорщик, которому направлено сообщение, не вовлекается во взаимодействие до тех пор, пока сам не решит отправить ответное сообщение.

372 Быстро и легко.
и Антихакинг
Несмотря на указанные достоинства, криптография с открытыми ключами имеет и недостатки, которые мы уже упоминали в разделе «Алгоритмы с открытым ключом», - медленность работы алгоритма шифрования и его уязвимость к вскрытию на основе избранного открытого текста. Поэтому на практике чаще используются так называемые гибридные криптосистемы, использующие алго- ритмы шифрования обоих типов.
Гибридные
В гибридных криптосистемах передаваемые сообщения шифруются с помощью симметричных алгоритмов, в которых используются так называемые сеансовые ключи, генерируемые отдельно для каждого сеанса связи. Для распространения же сеансовых ключей используются криптосистемы с открытыми ключами. Вот как протокол обмена сообщениями при использовании гибридной криптосистемы.
1.
посылает свой открытый ключ.
2.
генерирует случайный сеансовый ключ, шифрует его с по- мощью открытого ключа и посылает его
Формально это записывается таким образом.
3. Используя свой закрытый ключ, Переговорщик-2 расшифровывает сообще- ние и получает сеансовый ключ.
4. Далее оба переговорщика обмениваются сообщениями, шифруя их с помо- щью одинакового сеансового ключа.
5. По завершении переговоров сеансовый ключ уничтожается. •
При использовании этого протокола резко снижается опасность компрометации сеансового ключа. Конечно, закрытый ключ тоже уязвим к компрометации, но риск значительно меньше, так как во время сеанса связи этот ключ используется однократно - для дешифрования сеансового ключа.
подписи
Кроме шифрования передаваемых сообщений, криптография может быть ис- пользована для аутентификации источника сообщения. В обычных письмах для этого издавна используются подписи, сделанные отправителем собственной ру- кой. Компьютерные же сообщения подписываются цифровой подписью. Для этого можно воспользоваться симметричной криптосистемой и услугами доверенного
Посредника. Этот Посредник раздает переговорщикам секретные ключи и
которые они применяют для своей аутентификации следующим образом.

Приложение Е 373
1.
шифрует ключом сообщение для Переговорщика-2 и посылает его Посреднику.
2. Посредник расшифровывает сообщение с помощью ключа
3. Посредник добавляет в расшифрованное сообщение заявление, подтверждаю- щее авторство и шифрует новое сообщение ключом
4. Посредник отсылает зашифрованное сообщение Переговорщику-2.
5.
расшифровывает сообщение ключом и знакомится с сообщением Переговорщика-1 вместе с подтверждением его авторства.
Авторство Переговорщика-1 устанавливается на том основании, что только
Посредник и знают секретный ключ
Таким образом, роль подписи в таком протоколе играет заявление Посредника об авторстве сообще- ния, пересылаемое вместе с текстом сообщения. Описанный способ аутентифи- кации обладает всеми атрибутами подписи на бумаге, а именно:
• Достоверностью, поскольку подтверждение Посредника служит доказатель- ством авторства любого переговорщика.
• Неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из переговорщиков сразу обнаруживаются Посредником.
• Неповторимостью. Если, допустим, Переговорщик-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно ис- пользовать подпись Посредника), он не сможет это сделать, поскольку не знает нужного секретного ключа.
• Неизменяемость. Подписанное сообщение нельзя изменить после подписа- ния. Если Переговорщик-2, получив сообщение, изменит его и попытается выдать за подлинное сообщение от Переговорщика-1, Посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от

Если впоследствии станет отрицать ав- торство сообщения, Посредник сможет доказать иное, поскольку хранит ис- ходное сообщение.
В таких протоколах самое узкое место - это Посредник, поскольку к нему прихо- дится обращаться всякий раз, когда необходимо подтвердить подлинность доку- мента, что затруднительно (даже при использовании специальной программы).
Более эффективный метод подписания обеспечивается криптосистемами с от- крытым ключом. В этом случае для получения надежной цифровой подписи следует просто зашифровать документ своим закрытым ключом. Поскольку от- крытый ключ общедоступен, проверка такой подписи не требует посредника.
Чтобы исключить попытки повторного использования такой цифровой подписи
(что немаловажно, например, при финансовых операциях), в сообщение перед

374 Быстро и легко.
и Антихакинг
подписанием следует включить метки времени. Таким образом, попытка по- вторного предъявления документа (например, финансового чека), посланного с метками времени, окончится провалом.
Для создания цифровой подписи не обязательно выполнять шифрование документа, поскольку это может быть достаточно трудоемким процессом и в ряде случаев излишним, если, например, документ не является секретным и подпись должна всего лишь удостоверить его авторство. Вместо этого в совре- менных криптосистемах для подписания используются цифровые отпечатки,
или дайджесты, документа. Дайджест - это число, подсчитываемое на основа- нии двоичного кода документа, с помощью так называемых однонаправленных хэш-функций. Обсудим эти понятия подробнее, поскольку они относятся к цен- тральным, основополагающим средствам криптографии.
Однонаправленные
Вообще однонаправленными называют функции, которые вычислить сравни- тельно легко, но их обратные функции для вычисления требуют неприемлемых трудозатрат, т.е. более формально, однонаправленную функцию несложно рассчитать для каждого значения аргумента х, но очень трудно для известного значения F(x) вычислить соответствующее значение аргумента х. Примером однонаправленных функций могут служить полиномы. В этом случае вычисле- ние обратной функции равносильно нахождению корней полинома, что, как из- вестно из школьной алгебры, затруднительно даже для квадратичного
Во всяком случае примем на веру, что такие функции существуют (всем сомне- вающимся советуем обратиться к одному из руководств по криптографии).
Особой разновидностью однонаправленных функций являются однонаправлен- ные функции с тайной лазейкой. Такие функции, кроме однонаправленности,
обладают дополнительным свойством - знание некой информации об этой функции делает подсчет обратной функции сравнительно нетрудным. Более формально, для однонаправленных функций с лазейкой нетрудно вычислить
F(X) по заданному значению аргумента х, но по известному значению F(x)
трудно вычислить аргумент х, если не знать некую секретную информацию z.
Однонаправленные функции с тайной лазейкой служат математической основой для криптографии с открытым ключом.
Однонаправленной хэш-функцией, которую мы будем обозначать назы- вается однонаправленная функция, которая в качестве аргумента получает со- общение произвольной длины и возвращает число фиксированной разряд-
' ности т, т.е. более формально:
где значение h, называемое хэшем, или необратимым хэшем, имеет разрядность т.
Вдобавок к указанному свойству, чтобы быть пригодными для практического применения, однонаправленные хэш-функции должны иметь следующие допол-

Приложение Е 375
свойства, которые, собственно, и позволяют использовать их для соз- дания цифровой подписи.
• Зная легко вычислить
• Зная h, трудно определить значение для которого
• Зная м, трудно определить другое сообщение,
для которого
Вот что это означает. Пусть вычислил дайджест своего сообщения м и зашифровал дайджест своим закрытым ключом. Может ли полу- ченное значение служить в качестве цифровой подписи? Если Взломщик, рас- полагая достаточными ресурсами, сможет создать другое сообщение отлич- ное от но с одинаковым дайджестом, т.е.
то цифровая подпись будет скомпрометирована.
Если же хэш-функция, использованная для вычисления дайджеста, обладает по- следним из указанных выше дополнительных свойств, то дайджест, по сути,
становится уникальным идентификатором сообщения. В этом случае, если зашифрует дайджест сообщения своим закрытым ключом, то сможет удостовериться в его подлинности, восстановив дай- джест с помощью открытого ключа и затем самостоятельно вычислив дайджест сообщения и сравнив результат с дайджестом, полученным в сообщении. Именно так и создается цифровая подпись документов средствами современных криптосистем.
подписи
Известно множество алгоритмов, применяемых для создания цифровых подпи- сей, но все они относятся к алгоритмам шифрования с открытыми ключами, где закрытый ключ используется для подписания дайджеста документов, а откры- тый ключ - для проверки подлинности подписи. Процесс подписания сообще- ния закрытым ключом к формально будем обозначать так:
Процесс проверки подлинности подписи с помощью соответствующего откры- того ключа формально записывается так:
Цифровой подписью, или просто подписью, мы будем называть необратимый хэш документа, зашифрованный зарытым ключом. В компьютерном представ- лении подпись реализуется в виде строки двоичного кода, которая присоединяется к документу после его подписания.
Ниже представлен протокол, в котором сообщение подписывается закрытым ключом отправителя, а затем шифруется открытым ключом получателя сообще- ния. Это обеспечивает конфиденциальность сообщения и подтверждение его авторства.

376 Быстро и легко. Хакинг и Антихакинг
1.
подписывает сообщение своим закрытым ключом.
2. Переговорщик-1 шифрует подписанное сообщение открытым ключом и отправляет его
3.
расшифровывает сообщение своим закрытым ключом.
=
4. Переговорщик-2 проверяет подлинность подписи, используя открытый ключ и восстанавливает сообщение.
Сделаем несколько замечаний к этому протоколу. Во-первых, для шифрования и подписания документов нет никакой необходимости использовать одну и ту же пару открытый/закрытый ключ; вместо этого Переговорщик-1 может обзавес- тись нескольким парами ключей, имеющих разные сроки действия и разрядно- сти. Во-вторых, примененное в протоколе подписание сообщения до шифрования позволяет избежать подмены подписи шифрованного сообщения. Кроме того, с юридической точки зрения законную силу имеет подпись только под доступным для прочтения документом. В-третьих, для предотвращения повторного исполь- зования сообщений в этом протоколе должны использоваться метки времени.
Возможности, открываемые при использовании криптосистем с открытыми ключами, воистину безграничны. С развитием таких криптосистем реальные возможности для сетевой идентификации пользователей и придания цифровым подписям юридического статуса (в России соответствующий закон был подписан Президентом в начале 2002 года). Однако для обеспечения этих возможностей одного только надежного алгоритма создания цифровой подписи недостаточно. Их реализация требует создания надежной инфраструктуры управления ключами (PKI - Public Key Infrastructure).
Управление
Основной целью, преследуемой при организации инфраструктуры PKI, является преодоление основного недостатка криптосистем с открытыми ключами - воз- можность подмены открытых ключей, которыми обмениваются переговорщики.
Если Переговорщик-1 хочет послать сообщение Переговорщику-2, ему вначале потребуется получить открытый ключ Переговорщика-2. Ключ может быть по- лучен непосредственно от Переговорщика-2 или извлечен из централизованной базы данных, хранимой, например, на сервере ключей. Вот как может поступить
Взломщик.
Допустим, Переговорщик-1 запрашивает базу данных открытых ключей и по- лучает открытый ключ Переговорщика-2. Но что если перед этим Взломщик

Приложение
сумел подменить ключ собственным ключом? Это можно сделать либо взломом защиты базы данных на сервере ключей, либо перехватом ключа, передаваемого по сети. После перехвата ключа Взломщик подменивает открытый ключ Переговорщика-2 своим открытым ключом и далее может по- лучать от сообщения, шифрованные ключом Взломщика.
Прочитав это сообщение, Взломщик создает собственное сообщение, шифрует его открытым ключом Переговорщика-2 и отсылает ему сообщение. Оба пере- говорщика будут уверены, что общаются друг с другом, но на самом деле об- щаются со Взломщиком.
Для предотвращения такого мошенничества применяется сертификация ключей.
Сертификатом открытого ключа называют набор данных,
под- линность открытого ключа. Сертифицированный ключ, хранимый в базе данных открытых ключей, содержит не только сам открытый ключ, но и идентификаци- онную информацию его владельца - имя, адрес проживания и некоторую дру- гую. Кроме того, ключ должен быть подписан доверенным лицом или организа- цией, обычно называемой бюро сертификации (СА - Certification Authority). Бю- ро СА подписывает как сам ключ, так и информацию об его владельце, тем са- мым заверяя, что идентификация лица, предъявившего сертификат, подлинна и открытый ключ принадлежит именно этому лицу. Любой пользователь серти- фицированного ключа перед его применением может проверить подлинность подписи бюро СА.
При организации инфраструктуры PKI для криптосистем с сертифицированны- ми ключами следует решить следующие вопросы.
• Выбрать лицо, уполномоченное выдавать сертификаты, и определиться, кому их выдавать. Ясно, что сертификаты могут выдавать только лица, действи- тельно вызывающие доверие, и нужен какой-то механизм фильтрации подоз- рительных сертификатов. Один из способов решения такой задачи - создание цепочек или деревьев передачи доверия, например, такого типа: одно цен- тральное бюро СА сертифицирует открытые ключи других доверенных бюро
СА, которые сертифицируют бюро СА организации, а бюро СА организации сертифицирует открытые ключи своих работников.
• Определить уровень доверия к каждому бюро СА.
• Установить процедуру выдачи сертификата бюро СА. В идеальном случае,
прежде чем бюро СА выдаст кому-либо сертификат, этому лицу придется пройти процедуру идентификации. Кроме того, для защиты от компромети- рованных ключей важно использовать какие-то метки времени или признаки срока действия сертификата.
• Ограничить длину цепочки выдачи сертификатов.

378 Быстро и легко. Хакинг и Антихакинг
• Очень важно, чтобы бюро СА хранило список недостоверных сертификатов,
а пользователи регулярно сверялись бы с этим списком.
• Должно быть обеспечено хранение нескольких сертификатов одного и того же лица, соответствующих нескольким открытым ключам. Эти ключи могут иметь различное предназначение и длину, поэтому их хранение должно быть обеспечено с различной степенью надежности.
Операционная система Windows 2000 версий Server и Advanced Server обеспечи- вает средства организации инфраструктуры PKI для корпоративных сетей. Это большое достижение, поскольку в прошлом операционные системы Windows NT
поддерживали устаревшие версии сервера сертификации и фактически могли ис- пользовать сертификаты только в браузерах Интернета для проверки подлинности посещаемых Web-узлов. Система Windows 2000 Professional также позволяет ис- пользовать сертификаты, основанные на технологиях и вдобавок поставляет- ся с набором средств для управления всеми общедоступными сертификатами.
Операционная система Windows 2000 Professional поддерживает сертификаты
X.509v3 (версия 3), рекомендованные организацией ITU-T (International Tele- communications Union - Международный телекоммуникационный союз) в каче- стве стандарта. Сертификаты содержат сведения о владельце сертифи- ката - его имени, открытом ключе и алгоритме шифрования, а также сведения о самом бюро СА, выдавшем сертификат. В компьютере Windows 2000 сертификаты хранятся в специальном хранилище, представляющем собой базу данных, каждая запись которой соответствует сертификату. Для управления сертификатами в сис- теме Windows 2000 можно использовать диспетчер сертификатов, или же для это- го можно воспользоваться оснасткой Сертификаты (Certificates) консоли ММС.
отношения
В инфраструктуре PKI, опирающейся на доверительные отношения пользовате- лей, подтверждение подлинности ключей возложено на поручителей, в роли ко- торых выступают отдельные пользователи PKI, которым доверяют все прочие пользователи. Допустим, Джон и Боб доверяют Элен; тогда Элен для сертифи- кации своего открытого ключа может попросить у Джона и Боба подписать свой ключ. После такого подписания Элен для доказательства другому пользователю,
например, Джеку, подлинности своего ключа, может предъявить ему подписи
Джона и Боба и, если Джек доверяет Джону и Бобу, он будет доверять и Элен.
Перед подписанием чужих открытых ключей поручителям, чтобы пресечь по- пытки подмены ключей, приходится как-то идентифицировать владельцев клю- чей, требуя, скажем, личной встречи или связываясь с ними по телефону. Пре- имущество такой схемы -- в отсутствии официального бюро СА, которому должны доверять все. Однако имеется и недостаток - отсутствие у такой подпи- си юридической силы; также возможно возникновение ситуации, когда два пе- реговорщика не будут иметь общих поручителей. Тем не менее, такая система

Приложение Е 379
доверительных отношений, которая, в сущности, отдает организацию инфра- структуры PKI на откуп ее пользователям, очень демократична и на бытовом уровне весьма удобна. В качестве примера реализации этой системы укажем приложение PGP Desktop Security, в которой практически реализованы все эти возможности (и множество других).
Программа PGP обладает настолько высокой эффективностью и удобством в работе, что стала воистину стандартом для всех криптографических средств за- щиты. Имеются и другие мощные приложения криптографической защиты. Тем не менее, в систему Windows 2000/XP включено новое средство позволяющее шифровать папки и файлы, хранимые на дисках NTFS, с помощью ключей, генерируемых по умолчанию для каждого пользователя Windows 2000.
Эти средства в экспортном варианте системы Windows 2000 не обладают доста- точной надежностью, однако пригодны для хранения документов невысокого уровня секретности.
система
2000
В систему Windows 2000 всех версий - Professional, Server и Advanced Server - включено новое средство подсистемы защиты - шифрующая файловая система
(Encrypted File System). С помощью EFS можно зашифровать любую папку или файл, хранимый на диске файловой системы NTFS (но не FAT). Для шифро- вания применяется симметричный алгоритм DESX с секретным 56-разрядным ключом. Этот ключ случайно генерируется для каждой шифруемой папки или файла; далее сгенерированный ключ шифруется открытым ключом пользователя
Windows 2000 и некоторыми дополнительными открытыми ключами, и присоеди- няется к шифруемому файлу в виде атрибута DDF (Data Decipher Field - Поле де- шифрации данных). При открытии файла атрибут DDF расшифровывается закры- тым ключом пользователя Windows 2000, после чего расшифровывается сам файл.
После шифрования доступ к файлу может получить либо сам пользователь, либо так называемый агент восстановления, которым называется пользователь,
имеющий право на открытие шифрованных файлов других пользователей. По умолчанию агентом восстановления Windows 2000 Professional назначается ло- кальный администратор системы. Предназначение агента восстановления - решать вопросы восстановления доступа к шифрованным файлам и папкам при различных ситуациях - потере ключа, уходе (увольнения) пользователя- владельца ключа и т.д. Без агента восстановления шифрование EFS не работает.
Система Windows 2000 позволяет делегировать права агента восстановления любым другим пользователям, у которых имеются файлы сертификатов (ниже описано, как это делается).
Насколько надежна криптосистема, обеспечиваемая EFS? Алгоритм DESX яв- ляется разновидностью алгоритма DES (Data Encryption Standard - Стандарт шифрования данных), ранее стандартного, а ныне, с развитием мощности вы-

380 Быстро и легко. Хакинг и Антихакинг
числительной техники, ставшего ненадежным алгоритмом шифрования, в 2000
году замененного алгоритмом AES (Advanced Encryption Standard - Расширен- ный стандарт шифрования). Дело в том, что 56-разрядная длина ключа шифро- вания совершенно недостаточна для создания надежной по- скольку позволяет взламывать шифр лобовой атакой (конечно, для этого тре- буются весьма значительные ресурсы). Для усиления защиты пользователи
Windows могут воспользоваться модулем поддержки 128-разрядного ключа, за- казав у компании Microsoft пакет Enhanced CryptoPAK.
Компания Microsoft рекомендует шифровать папки Мои документы (My Docu- ments) и для обеспечения надежного хранения своих данных, а также вы- бирать параметр шифрования вложенных файлов и папок. Последнее призвано защитить не только сами документы, но и создаваемые при работе с ними вре- менные файлы (например, резервные и временные файлы документов MS Office или распакованные файлы инсталлируемых программ и
Компания Microsoft рассматривает файловую систему EFS как средство защиты от вторжений, выполняемых в обход операционной системы. В [3] описывается одно из таких вторжений, использующее широко известную в хакерской среде утилиту chntpw.exe. Эта утилита, будучи локально запущенной из посторонней операционной системы (ее разработчики предлагают воспользоваться для этого гибким диском с системой Linux), позволяет изменять пароли любой учетной записи пользователя, даже в обход защиты базы SAM, усиленной шифрованием
SYSKEY.
Более того, в [3] описывается метод очистки пароля администратора Windows
2000 простым удалением файла базы SAM путем, например, загрузки компью- тера Windows 2000 с дискеты, содержащей утилиту NTFSDOS Pro
(http://www.sysinternals.com), необходимую для получения доступа к ресурсам диска NTFS. Изменив или очистив пароль учетной записи администратора, зло- умышленник далее сможет войти в систему под новым паролем и, поскольку администратор по умолчанию является агентом восстановления шифрованных файлов, взломать их
При этом не поможет даже делегирование полномочий агента восстановления другой учетной записи, поскольку с помо- щью утилиты chntpw.exe злоумышленник сможет изменить пароль любой учет- ной записи системы, после чего использовать ее для входа в систему. Таким об- разом, файловая система EFS не защищает шифрованные данные от локальных вторжений в компьютер - получив локальный доступ, взломщик, при желании,
взломает все шифрованные файлы и папки, даже не прибегая к криптоанализу.
Другое средство защиты, включенное Microsoft в рекомендации по использова- нию системы EFS, состоит в экспортировании сертификатов пользователей и агентов восстановления на отдельный компьютер или гибкий диск. Для экспорта сертификатов пользователям Windows предоставляется мастер экспортирования,
ознакомиться с которым можно по справочной системе Windows или по любому из многочисленных руководств.

ПРИЛОЖЕНИЕ F.
»
1 2
3 4
5 6
7 8
9 95sscrk.zip acpr.zip ae2000pr.zip aimpr.zip
Antexp.zip aoepr.zip aopb.zip
Screensaver password cracker
Advanced Access
Password Recovery
Advanced Excel 2000
Password Recovery
Advanced Instant
Messengers Password
Recovery
AMI BIOS password decipherer
Advanced NT Security
Explorer
AntiSniff
Advanced Outlook
Express Password
Recovery
Advanced Office
Password Breaker
Программа для извлечения паролей заставки Windows 95/98 из системного реестра и другие программы
Программа для восстановления забытых паролей баз данных Microsoft Access
95/97/2000
Программа для восстановления забытых паролей документов Microsoft Excel 2000
Программа для восстановления забытых паролей Интернет-пейджеров ICQ, AOL IM,
Yahoo! Messenger, MSN Messenger и др.
Программа чтения паролей BIOS
Программа для поиска дыр в защите
Windows
Пытается восстановить пароли входа в систему
Программа для защиты от прослушивания сети
Программа для восстановления забытых паролей почтовых серверов и серверов новостей
Программа для восстановления забытых паролей документов
Word и Excel 97/2000
Бесплатная
Пробная версия
Пробная версия
Пробная версия
Бесплатная
Пробная версия
Пробная версия
Пробная версия
Пробная версия www.elcomsoft.com www.elcomsoft.com www.elcomsoft.com www.elcomsoft.com/
www.elcomsoft.com www.elcomsoft.com

Название папки название программы Назначение Статус или
10 11 12 13 14 15 16 17 18 19
aoxppr_p.zip aw2000pr.zip azpr.zip chntpw
Cleaner3.exe
Clndisk.exe
Advanced Office XP
Password Recovery
Advanced Office XP
Password Recovery
Advanced Word 2000
Password Recovery
Advanced ZIP Password
Recovery
Brutus-AET2
CGI Vulnerability Scan
CGI Exploit Scanner v 3.
chntpw
The Cleaner 3.5
Clean Disk Security
Программа для восстановления забытых паролей документов всех версий
Word, Excel, Access, Outlook, Project, Money,
PowerPoint, Visio, Publisher, Backup,
Mail
Программа для восстановления забытых паролей документов всех версий
Word, Excel, Access
Программа для восстановления забытых паролей документов Word 97/2000
Программа взлома паролей архивных файлов
Взлом доступа к ресурсам Интернета
Поиск уязвимых сценариев на Web-сайте
Программа поиска уязвимых сценариев на Web-сайте
Исходные тексты программы для ОС
Linux, которая после запуска с дискеты позволяет изменять любой учетной записи пользователя Windows, записанной на винчестере
Программа для обнаружения и троянских коней
Средство очистки дисков от всякого компрометирующего мусора
Пробная версия
Пробная версия
Пробная версия
Пробная версия
Пробная версия
Бесплатная
Бесплатная
Бесплатно
Бесплатная
Бесплатная
Сайт или страница разработчика www.elcomsoft.com www.elcomsoft.com www.elcomsoft.com www.elcomsoft.com www.wangproducts.co.uk www.moosoft.com

20 21 22 23 24 25 26 27 28 29 30 31
CSCI550E.zip dcs21.zip els004.zip
Tools grabitall.zip
Hping hunt
ICQ Groupware iks2k21d.exe kerio-wrp-425-ru- win.exe kitd.exe
CyberCop Scanner 5.5
D@mned CGI Scanner
ELSave
Пакет программ компании Foundstone
GrabitAII
Исходные тексты программы Hping
Исходные тексты программы Hunt
Сервер и клиент ICQ
ICQ submachine-
Gun
Invisible KeyLogger
Stealth
WinRoute Pro 4
Passware Kit 5.7
Программа для поиска сети
Сканер безопасности
Программа очистки журнала событий;
позволяет отключить средства аудита
Множество программ для самых разных целей: сканеры, детекторы вторжений,
системные утилиты безопасности и проч.
Средство для перенаправления трафика между сетевыми хостами
Программа способна
(т.е. делить на фрагменты) пакеты ICMP,
что позволяет обходить простые устройства блокирования доступа
Программа перехвата TCP-соединения
Сервер и клиент ICQ для локальной сети
Программа для взлома паролей ICQ
Невидимый клавиатурный шпион
Программа-брандмауэр
Программа для взлома паролей сообщений электронной почты, ICQ,
архивов, документов, кошельков Window
Пробная версия
Бесплатная
Бесплатная
Бесплатно
Бесплатная
Бесплатная
Бесплатная
Бесплатные
Бесплатная
Пробная версия
Пробная версия
Пробная версия www.nai.com www.foundstone.com www.ntsecurity.nu www.hping.org www.icq.com http://uinhunters.net www.keylogger.com www.kerio.com www.lostpassword.com

Название программы Назначение
32 33 34 35 36 37 38 39 40 41 42
Ic4setup.exe legion.zip
Iegionv21
Lib
Isadump2.zip
Pro
OutpostProln- stall-2-0.exe
PGP
pro12.exe
LOphtCrack (LC4)
Legion v
Legion
Библиотеки программ
Isadump2
Netcat for NT
Различные версии программы Nmap
NTFSDOS Pro
Agnitum OutpostFirewall
Pro v 2.0
PGP Desktop
Security 7.0.3
v
Программа для взлома базы SAM
(Security Account Manager)
Программа для инвентаризации общих ресурсов сервера
Программа инвентаризации общих ресурсов сервера
Библиотеки программ, необходимые для установки и работы некоторых программ на данном компакт-диске
Программа для извлечения паролей служб
Windows,
паролей последних десяти пользователей Windows и другой полезной информации
Исходные тексты программы для исследования уязвимости Web-сервера IIS
Программа сканирует порты хоста, чтобы определить правила фильтрации пакетов,
хранимые в списках ACL брандмауэра
Программа позволяет получить доступ к дискам NTFS из системы MS-DOS
Брандмауэр
Программа для шифрования файлов и сообщений электронной почты
Программа загружает содержимое сайта на компьютер
Пробная версия
Бесплатная
Пробная версия
Бесплатно
Бесплатная
Бесплатно
Бесплатная
Пробная версия
Пробная версия
Бесплатная
Пробная версия
Сайт или страница разработчика www.atstake.com packetstormsecurity.org/
groups/rhino9
packetstormsecurity.org/
www.microsoft.com
Isadump2
www.insecure.org/nmap www.winternals.com www.agnitum.com www.pgp.com www.tenmax.com

*
43 44 45 46 47 48 49 50 51
PS4Demo.exe
PwDump pwltool.zip reti na4943demo.exe
RevelationV2.zip showin.zip slpro_20.exe
SolarWinds2002-PP-
Eval.exe
PhoneSweep
Различные программы PwDump v 6.80
Retina - Network
Security Scanner
Revelation v 2 .0
SAMDump
ShoWin v 2.0
ScreenLock
SolarWinds Professional
Plus
Программа позволяет сканировать сразу несколько телефонных линий,
выявлять удаленную программу,
принимающую телефонные звонки,
и даже подбирать пароль для доступа к этой программе
Программа для удаленного извлечения паролей из системного реестра
Программа для восстановления паролей
Windows
Программа для испытания созданного
Web-сайта на безопасность
Программа позволяет определить пароли,
скрытые за строкой
Программа для извлечения хешированных паролей из базы данных SAM
Показывает информацию о выбранном окне, в том числе и пароли
Парольная заставка
37 инструментов для локального и удаленного администрирования хостов локальной сети
Пробная версия
Бесплатно
Пробная версия
Пробная версия
Бесплатная
Бесплатная
Бесплатная
Пробная версия
Пробная версия www.sandstorm.net www.ebiz-tech.com www.eeye.com www.snadboy.com www.foundstone.com www.screenlock.com www.solarwinds.net

Название папки или
Название программы Назначение Статус
52 53 54 55 56 57 58 59
spynet.zip spynet312.exe superscan121.exe tcpdump
Tripwire wgsetup.exe
ZZ.exe
SuperScan v
Исходные тексты программы tcpdump
Пакет программ Tftpd32
Tripwire
WinGate v 5.0.7
Zombie Zapper
Программа для удаленного
«подглядывания» за дисплеем рабочей станции, а также может применяться для управления клавиатурой
Программа для удаленного
«подглядывания» за дисплеем рабочей станции, а также может применяться для управления клавиатурой
Программа сканирования сети
Программа для снифинга сетей;
позволяет записывать сетевой трафик в специальный журнал
Пакет программ, включающий
DHCP-сервер и syslog-сервер
Программа выполняет контроль целостности файлов и папок
Брандмауэр
Программа для выявления компьютеров-зомби
Бесплатная
Пробная версия
Пробная версия
Бесплатная
Бесплатно
Пробная версия
Пробная версия
Бесплатная
Сайт или страница разработчика www.superscan.net www.tcpdump.org tftp32.jounin.net www.tripwiresecurity.com www.wingate.com
ZombieZapper_form.shtml

Cnucok литературы
1. Выпуски журнала «Хакер» за 2000-2003 гг.
2. Лукацкий А.В. Обнаружение атак - СПб.:
- 624
ил.
3. Мак-Клар
Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей - готовые решения, 2-е изд.: Пер. с англ. -
Издательский дом «Вильяме»,
656
ил. - титл. англ.
4. Мак-Клар
Скембрей Д., Курц Д. Секреты хакеров. Безопасность Windows
2000 - готовые
Пер. с англ. -
Издательский дом «Вильяме»,
264
ил. - Парал. титл. англ.
5. Леонтьев Б. Компьютерный террор. Методы взлома информационных систем и компьютерных сетей. - 560 с. -
Познавательная книга плюс,
(Справочное руководство пользователя персонального компьютера).
6. Р. Браг. Система безопасности Windows
Система безопасности
Windows
Пер. с англ. -
Издательский дом «Вильяме», 2001. - 592
ил. - Парал. тит. англ.
7. Alex JeDaev Я люблю компьютерную самооборону. Учебное пособие -
Только для взрослых, 2002 - 432
ил.
8. Чирилло
Обнаружение хакерских атак. Для профессионалов (+CD). -
СПб.:Питер, 2002. - 864
ил.
9.
М.А. Информационная защита с англ. -
Век+,
Энтроп, СПб.: Корона-Принт,
272 с.
10. Леонтьев Б. Хакинг без секретов. Серия книг «Справочное руководство пользователя персонального
Познавательная книга плюс,
2000. - 736 с.
11. Скембрей Д., Шема М. Секреты хакеров. Безопасность Web-приложений - готовые
Пер. с англ. -
Издательский дом «Вильяме»,
384
ил. - Парал. титл. англ.
12. М. Мамаев, С. Петренко «Технология защиты информации в Интернете.
Специальный справочник» - СПб.: Питер. 2002. - 848
ил.
13. Атака через Интернет - Семианов, Медведевский.
14. Мак-Клар
Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей - готовые решения, 3-е изд.: Пер. с англ. -
Издательский дом «Вильяме»,
736
ил. - Парал. титл. англ.

Содержание
ЧАСТЬ
Хроники виртуального мира 4
1   ...   13   14   15   16   17   18   19   20   21


написать администратору сайта