Главная страница

Криптография 2е издание Протоколы, алгоритмы и исходные тексты на языке С


Скачать 3.25 Mb.
НазваниеКриптография 2е издание Протоколы, алгоритмы и исходные тексты на языке С
Дата29.04.2022
Размер3.25 Mb.
Формат файлаpdf
Имя файлаShnayer_Prikladnaya-kriptografiya.352928.pdf
ТипПротокол
#504484
страница60 из 78
1   ...   56   57   58   59   60   61   62   63   ...   78
Качество голоса достаточно хорошо, чтобы они могли узнать друг друга по голосу .
Все же Ева может вскрыть эту схему. Пусть ей удалось вклиниться в линию между Бобом и Алисой . Она ис- пользует TSD на линии с Алисой и модифицированный TSD на линии с Бобом. Посередине она сопрягает два
телефонных звонка. Алиса пытается сделать разговор безопасным. Она обычным образом генерирует ключ, но общается с Евой, выдающей себя за Боба . Ева раскрывает ключ и с помощью модифицированного TSD делает так, чтобы ключ, который она сгенерировала для Боба, имел такое же хэш-значение . Это вскрытие на вид не очень реально, но для его предотвращения в TSD используется блокировка.
TSD генерирует случайные числа, используя источник шума и хаотичный усилитель с цифровой обратной связью. Он генерирует битовый поток, который пропускается через постотбеливающий фильтр на базе цифр о- вого процессора.
Несмотря на все это в справочном руководстве TSD нет ни слова о безопасности. На самом деле там напис а- но [70]:
AT&T не гарантирует, что TSD защитит от вскрытия зашифрованной передачи правительственным учреждением, его агентами или третьей стороной. Более того, AT&T не гарантирует, что TSD защитит от вскрытия передаваемой информации с помощью методов, обходящих шифрование .

Глава 25
Политика
25.1 Агентство национальной безопасности (NSA)
NSA - это Агентство национальной безопасности (National Security Agency, когда-то расшифровывалось шутниками как "No Such Agency" (никакое агентство) или "Never Say Anything" (никогда ничего не скажу), но теперь они более открыты), официальный орган правительства США по вопросам безопасности . Агентство бы- ло создано в 1952 году президентом Гарри Труменом в подчинении Министерства безопасности , и многие годы в секрете хранилось сам факт его существования. NSA воспринималось как электронная разведка, в его задачи входило подслушивать и расшифровывать все иностранные линии связи в интересах Соединенных Штатов .
Следующие абзацы взяты из оригинального положения о NSA, подписанного в 1952 году президентом Тр у- меном и рассекреченного спустя много лет [1535]:
В задачи COMINT Агентства национальной безопасности (NSA) должны входить эффективные организация и управл е- ние разведывательной деятельности Соединенных Штатов в области телекоммуникаций, проводимой против иностранных правительств, чтобы обеспечить целостную действенную политику и соответствующие меры . Используемый в этой директи- ве термин "электронная разведка" ("communications intelligence") или "COMINT" обозначает все действия и методы, испол ь- зуемые для перехвата телекоммуникаций, исключая зарубежные прессу и радиовещание, и получения информации, предн а- значенной для приема другим получателем , но исключает цензуру, а также производство и распространение полученной ра з- ведывательной информации.
Специальная природа действий COMINT требует, чтобы они во всех отношениях проводились отдельно от другой или общей разведывательной деятельности. Приказы, директивы, указания или рекомендации любого органа исполнительной власти, касающиеся сбора, получения, безопасности, обработки, распространения или использования разведывательной и н- формации неприменимы в отношении действий COMINT, если это не оговорено особо, и документы не будут изданы комп е- тентным представителем агентства, входящим в правительство . Другие директивы Национального совета безопасности ди- ректору ЦРУ и связанные директивы, изданные директором ЦРУ, не должны применяться к действиям COMINT, если это не будет специальная директива Национального совета безопасности, каса ющаяся COMINT.
NSA ведет исследования в области криптологии, занимаясь как разработкой безопасных алгоритмов для з а- щиты коммуникаций Соединенных Штатов, так и криптоаналитические методы для прослушивания коммун и- каций за пределами США research. Известно, что NSA является крупнейшим в мире работодателем для матем а- тиков. Оно также является крупнейшим в мире покупателем компьютерной аппаратуры . Возможно криптогра- фический опыт NSA на много лет оторвался от состояния дел в открытой науке (в части алгоритмов, но вряд ли в части протоколов). Несомненно Агентство может взломать многие из используемых сегодня систем . Но, из соображений национальной безопасности , почти вся информация о NSA - даже ее бюджет - засекречена. (По слухам бюджет Агентства составляет около 13 миллиардов долларов в год - включая военное финансирование проектов NSA и оплату персонала - и, по слухам, в нем работает 16 тысяч человек .)
NSA использует свою власть, чтобы ограничить открытую доступность криптографии и помешать наци о- нальным врагам использовать слишком сильные методы шифрования, чтобы Агентство могло их взломать .
Джеймс Массей (James Massey) анализирует эту борьбу между научными и военными исследованиями в кри п- тографии [1007]:
Если считать, что криптология является прерогативой правительства, то, конечно, большая часть криптологических и с- следований должна вестись за закрытыми дверями . Без всякого сомнения количество людей, занятых сегодня криптологич е- скими исследованиями, намного больше, чем количество людей, работающих в открытой криптологии . Открытые криптоло- гические исследования широко ведутся только последние 10 лет . Между этими двумя исследовательскими сообществами б ы- ли и будут конфликты. Открытые исследования представляют собой обычный поиск знания, для которого жизненно важен открытый обмен идеями с помощью конференций, презентаций и публикаций в научных журналах . Но может ли правитель- ственная организация, ответственная за вскрытие шифров других государств, приветствовать публикацию шифра, который нельзя взломать? Может ли исследователь с чистой совестью публиковать подобный шифр, которые может свести на нет все усилия взломщиков кода, находящихся на службе его правительства ? Можно настаивать, что публикация доказано безопа с- ного шифра заставит все правительства вести себя подобно "джентльменам" Стимсона , но необходимо помнить, что откры- тые исследования в криптографии полны политических и этических мотивов гораздо более серьезных, чем во многих других областях науки. Удивляться надо не тому, что правительственные организации на почве криптологии конфликтуют с незав и- симыми исследователями, а тому, что эти конфликты (по крайней мере те, о которых нам известно) так незначительны и так сглажены.
Джеймс Бэмфорд (James Bamford) написал увлекательную книгу про NSA: The Puzzle Palace [79], (Дворец головоломок), недавно доработанную вместе с Вэйной Медсен ( Wayne Madsen) [80].
Коммерческая программа сертификации компьютерной безопасности
Коммерческая программа сертификации компьютерной безопасности (Commercial COMSEC Endorsement
Program (CCEP)), кодовое имя Overtake, - это предложение, сделанное NSA в 1984 году и призванное облегчить разработку компьютеров и средств связи с встроенными криптографическими возможностями [85, 1165].
Обычно всю разработку таких изделий оплачивали военные, и это обходилось им недешево . NSA посчитало,
что если компании могут продавать аппаратуру и армии, и корпорациям, даже иностранным, это позволит уменьшить расходы к всеобщей выгоде. Агентству больше не требовалось бы проверять совместимость обор у-
дования с Федеральным стандартом 102.7, и затем CCEP предоставила бы доступ к одобренному правительс т- вом криптографическому оборудованию [419].
NSA разработало ряд криптографических модулей различного назначения . В этих модулях для различных приложений используются различные алгоритмы , и производители получают возможность извлечь один модуль и вставить другой в зависимости от желаний клиента . Существуют модули для военного использования (Тип I),
модули для "несекретного, но важного" правительственного использования (Тип II), модули для корпоративного использования (Тип III) и модули для экспортирования (Тип IV). Различные модули, их применение и названия сведены в 24-й.
Табл. 25-1.
Модули CCEP
Применение
Тип I
Тип II
Речь/низкоскоростная передача данных
Winster
Edgeshot
Компьютер
Tepache
Bulletproof
Высокоскоростная передача данных
Foresee
Brushstroke
Следующее поколение
Countersign I
Countersign
II
Эта программа все еще действует, но она не вызвала энтузиазма ни у кого кроме правительства . Все модули были защищены от вскрытия, все алгоритмы были засекречены, а пользователи должны были получать ключи от NSA. Корпорации никогда реально не верили в идею использования секретных алгоритмов, навязанных пр а- вительством. Казалось бы, NSA получило заметный урок, чтобы больше не докучать применением Clipper,
Skipjack и микросхем шифрования с условным вручен ием ключей.
25.2 Национальный центр компьютерной безопасности (NCSC)
Национальный центр компьютерной безопасности ( National Computer Security Center, NCSC), отделение
NSA, отвечает за доверенную правительственную компьютерную программу . В настоящее время центр прово- дит оценку продуктов компьютерной безопасности (программных и аппаратных), финансирует исследования и публикует их резаультаты, разрабатывает технические руководства и обеспечивает общую поддержку и обуч е- ние.
NCSC издает скандально известную "Оранжевую книгу" [465]. Ее настоящее название - Department of
Defense Trusted Computer System Evaluation Criteria (Критерии оценки департамента оборонных доверенных компьютерных систем), но это так трудно выговаривать, и к тому же у книги оранжевая обложка . Оранжевая книга пытается определить требования к безопасности, дает производителям компьютеров объективный способ измерить безопасность их систем и указывает им, что необходимо встраивать в безопасные продукты . Книга посвящена компьютерной безопасности, о криптографии в ней по сути г оворится не очень много.
Оранжевая книга определяет четыре широких категории защиты безопасности . В ней также определяются классы защиты внутри некоторых из этих категорий . Они сведены в 23-й.
Табл. 25-2.
Классификация Оранжевой книги
D: Minimal Security (Минимальная безопасность)
C: Discretionary Protection (Защита по усмотрению)
C1: Discretionary Security Protection (Защита безопасности по усмотрению)
C2: Controlled Access Protection (Защита управляемого доступа)
B: Обязательная защита
B1: Labeled Security Protection
B2: Structured Protection (Структурная защита)
B3: Security Domains (Области безопасности)
A: Verified Protection (Достоверная защита)
A1: Verified Design (Достоверная разработка)
Иногда производители любят говорить "мы обеспечиваем безопасность C2". В виду они имеют классифика- цию Оранжевой книги. За более подробной информацией обращайтесь к [1365]. Модель компьютерной безо- пасности, используемая в этих критериях, называется моделью Bell-LaPadula [100, 101, 102, 103].
NCSC издал целую серию книг по компьютерной безопасности, иногда называемую Радугой книг (все об- ложки имеют различные цвета). Например, Trusted Network Interpretation of the Trusted Computer System
Evaluation Criteria [1146] (Интерпретация критериев оценки доверенных компьютерных систем в отношении
доверенных сетей), иногда называемая Красной книгой , толкует положения Оранжевой книги по отношению к сетям и сетевому оборудованию. Trusted Database Management System Interpretation of the Trusted Computer
System Evaluation Criteria [1147] (Интерпретация критериев оценки доверенных компьютерных систем в отн о- шении систем управления базами данных) - я даже не пытаюсь описать цвет обложки - делает то же самое для баз данных. Сегодня существует свыше 30 таких книг, цвет обложек некоторых из них отвратителен .
За полным комплектом Радуги книг обращайтесь по адресу Director, National Security Agency, INFOSEC
Awareness, Attention: C81, 9800 Savage Road, Fort George G. Meade, MD 2,0755-6000; (301 ) 766-8729. Не гово- рите им, что вас послал я.
25.3 Национальный институт стандартов и техники
NIST - это Национальный институт стандартов и техники (National Institute of Standards and Technology ),
подразделение Министерства торговли США . Ранее он назывался Национальным бюро стандартов ( NBS, Na- tional Bureau of Standards) и изменил имя в 1988 году. С помощью своей Лаборатории компьютерных систем
(Computer Systems Laboratory, CSL), NIST продвигал открытые стандарты взаимодействия, которые, как он н а- деялся, ускорят развитие основанных на компьютерах отраслях промышленности . К настоящему времени NIST
выпустил стандарты и руководства, которые, как он считает, будут приняты всеми компьютерными системами
Соединенных Штатов. Официальные стандарты опубликованы как издания FIPS (Федеральные стандарты об- работки информации.
Если вам нужны копии любого из FIPS (или других изданий NIST), свяжитесь с Национальной службой тех- нической информации Министерства торговли США - National Technical Information Service (NTIS), U.S. De- partment of Commerce, 5285 Port Royal Road, Springfield, VA 22161; (703) 487-4650; или посетите go- pher://csrc.ncsl.nist.go*
Когда в 1987 году Конгресс принял Акт о компьютерной безопасности ( Computer Security Act), NIST был уполномочен определять стандарты, обеспечивающие безопасность важной, но не секретной информации в пр а- вительственных компьютерных. (Секретная информация и данные Предупреждающей поправки находятся в сфере юрисдикции NSA.) Акт разрешает NIST в ходе оценки предлагаемых технических стандартов сотрудн и- чать с другими правительственными организациями и частными предприятиями .
NIST издает стандарты криптографических функций . Организации правительства США обязаны использ о- вать их для важной, но несекретной информации . Часто эти стандарты принимаются и частным сектором . NIST
выпустил DES, DSS, SHS и EES.
Все эти алгоритмы разработаны с некоторой помощью NSA, начиная от анализа DES до проектирования
DSS, SHS и алгоритма Skipjack в EES. Некоторые критикуют NIST за то, что NSA в большой степени может контролировать эти стандарты, хотя интересы NSA могут не совпадать с интересами NIST. Неясно, как дейст- вительно NSA может повлиять на проектирование и разработку алгоритмов . Но при ограничениях на персонал,
бюджет и ресурсы NIST привлечение NSA кажется разумным. NSA обладает большими возможностями, вкл ю- чая лучшую в мире компьютерные средства .
Официальный "Меморандум о взаимопонимании" ( "Memorandum of Understanding", MOU) между двумя ор- ганизациями гласит:
МЕМОРАНДУМ О ВЗАИМОПОНИМАНИИ МЕЖДУ ДИРЕКТОРОМ НАЦИОНАЛЬНОГО ИНСТИТУТА СТАНДА Р-
ТОВ И ТЕХНИКИ И ДИРЕКТОРОМ АГЕНТСТВА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ ОТНОСИТЕЛЬНО ПРИМЕН Е-
НИЯ ПУБЛИЧНОГО ЗАКОНА 100-235
Сознавая, что:
A. В соответствии с разделом 2 Акта о компьютерной безопасности от 1987 года (Публичный закон 100-235), (Акт), на
Национальный институт стандартов и техники (NIST) как часть Федерального правительства возлагается ответственность за:
1. Разработку технических , административных, физических стандартов, стандартов управления и руководств для рент а- бельных безопасности и защищенности важной информации Федеральных компьютерных си стем, определенных в Акте; и,
2. Разработку руководств по технической безопасности соответствующих компьютерных систем Агентства национальной безопасности (NSA).
B. В соответствии с разделом 2 Акта NIST обязан работать в тесном взаимодействии с другими организациями, включая
NSA, обеспечивая:
1. Максимальное использование всех существующих и планируемых программ, материалов, исследований и отчетов, к а- сающихся безопасности и защищенности компьютерных систем, чтобы избежать недужного и дорогого дублирования работ ;
и,
2. Эти стандарты, разработанные NIST в соответствии с Актом, в максимально возможной степени должны быть согл а- сованы и совместимы со стандартами и процедурами, разработанными для защиты секретной информации в Федеральных компьютерных системах.
C. В соответствии с Актом в обязанности Министра торговли, которые он перепоручает NIST, входит назначение членов
Консультативного комитета по безопасности и защищенности компьютерных систем ( Computer System Security and Privacy
Advisory Board), по крайней мере члена, представляющего NSA.
Следовательно, для обеспечения целей данного MOU Директор NIST и Директор NSA настоящим признают следующее:
I. NIST будет:
1. Назначать в Консультативный комитет по безопасности и защищенности компьютерных систем по крайней мере одн о- го представителя, замещающего Директора NSA.

2. Опираться на разработанные NSA руководства по технической безопасности компьютерных систем до той степени, в которой NIST определяет, что эти руководства отвечают требованиям, предъявляемым к защите важной информации в Фед е- ральных компьютерных системах.
3. Признавать сертифицированный NSA рейтинг доверенных систем в соответствии с Программой критериев оценки безопасности доверенных компьютеров без дополнительной экспертизы .
4. Разрабатывать стандарты безопасности телекоммуникаций для защиты важных несекретных компьютерных данных ,
максимально опираясь на результаты экспертизы и разработки Агентства национальной безопасности , чтобы выполнять эти обязанности своевременно и эффективно .
5. По возможности избегать дублирования, разграничив совместные работы с NSA для получения помощи NSA.
6. Запрашивать помощи NSA по всем вопросам, связанным с криптографическими алгоритмами и криптографическими методами, включая исследования, оценку разработки, одобрение, но не ограничиваясь этими действиями .
II. NSA будет:
1. Обеспечивать NIST техническими руководствами по доверенным технологиям, безопасности телекоммуникаций и идентификации личности, которые могут быть использованы в рентабельных системах защиты важных компьютерных да н- ных.
2. Проводить или инициировать исследовательские и проектные программы по доверенным технологиям, безопасности телекоммуникаций, криптографическим методам и методам идентификации личности .
3. По просьбам NIST оказывать помощь в отношении всех вопросов, связанных с криптографическими алгоритмами и криптографическими методами, включая исследования, оценку разработки, одобрение, но не ограничиваясь этими действи я- ми.
4. Устанавливать стандарты и одобрять изделия для применения в безопасных системах, охватываемых 10 USC раздел
2315 (Поправка Уорнера).
5. По требованию федеральных организаций, их подрядчиков и других финансируемых правительством субъектов пр о- водить оценку возможности вражеской разведывательной деятельности в отношении федеральных информационных систем ,
1   ...   56   57   58   59   60   61   62   63   ...   78


написать администратору сайта