Практическая криптография в Java. Создаем HTTPS-сервер
(
Николай Жишкевич
)
http://www.ssl.stu.neva.ru/psw/ crypto/keylen.doc В данной таблице идет оценка нижних границ затрат времени и сил для взлома различными представителями преступного и делового мира.
Тип нападающего
Бюджет
Инструмент
Время и цена за взломанный ключ (40 бит)
Время и цена за взломанный ключ (56 бит)
Длина необходимая для защиты
Пеший хакер
малый
мусорное машинное время
1 неделя
невозможно
45
400 долл.
FPGA
5 часов ($0.08)
38 лет ($5,000)
50
Малый бизнес
10 тыс.долл
FPGA
12 минут ($0.08)
556 дней ($5,000)
55
Средний бизнес
300 тыс. долл
FPGA or ASIC
24 секунды ($0.08) .18 секунд ($0.001)
19 дней ($5,000) 3 часа ($38)
60
Крупная компания
10 млн. долл.
FPGA или ASIC
0.7 секунд ($0.08) 0,005 секунд ($0.001)
13 часов ($5,000) .6 минут ($38)
70
Спецслужбы
300 млн. долл.
ASIC
0.0002 секунд ($0.001)
12 секунд ($38)
75
Итак, один cray нам не поможет и это очевидно, как поступить? Конечно, объединить много компьютеров в единую распределенную сеть. Подобный подход не нов и применяется не только для взлома шифров, надеюсь все слышали и может быть участвовали в всемирной программе поиска разума иных межзвездных миров, поиске лекарств от разных опасных болезней или расшифровывали геном человека. В общем случае идея такова: у вас на компьютере должна быть запущена специальная программа, которая получает из сети интернет пакеты с заданиями, выполняет их обработку в моменты простоя компьютера, попутно демонстрируя вам красивые заставки, по завершению отсылает блок обработанной информации на центральный сервер, а если повезет и именно ваш компьютер вычислит искомую информацию, то вам подарят кофеварку и песочные часы. Взломом криптографических алгоритмов занимаются не только злые хакеры и конкурирующие компании, но и например, некомерческий проект www.distributed.net давно уже пытается бороться с экспортными ограничениями на длину ключа крипто-приложений которые были определены правительством США. Белый дом свято верит, что длины ключа 40 бит, или 56 с верхом хватает на то, чтобы надежно защитить информацию от злоумышленников, не создав при этом никаких трудностей для доблестных сотрудников плаща и кинжала с целью обеспечения национальной безопасности и мира во всем мире, раскрыть секретные переговоры мировых террористов. В рамках проекта www.distributed.net уже успешно было доказано что применение ключей длиной 56 бит и менее не может быть надежной защитой. С точки зрения математики задача компрометации алгоритма RSA сводится к необходимости найти способ разложения большого числа на простые множители. И никто не может дать гарантии в том, что через несколько лет, месяцев, а может быть и завтра какой-нибудь гениальный математик не откроет данный алгоритм. Недавно, пришлось прочитать в сети следующую информацию:
Замечание
Как известно в 1994 году был принят первый стандарт РФ в области ЭЦП — ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». Технически в данном стандарте был использован алгоритм Эль-Гамаля, который был основан на сложности выполнения задачи дискретного логарифмирования в конечных полях, однако и увы, вскоре появился алгоритм метода решета числового поля. И как вы уже догадались, вскрытие криптосистемы на основе данного алгоритма уже не составляет сложности. С подобной точки зрения разработчики программных продуктов более заинтересованы в использовании давно известных алгоритмов, пусть даже они имеют низкий уровень затрат на открытие, но при этом есть гарантия что в ближайшее время не случится очередной прорыв, и все решения которые были созданы лопнут как мыльный пузырь.
Но это только первый путь, в любой хорошей книжке по криптографии, обычно излагается и перечисляется множество способов атаки на криптосистему. Основные пути атаки это:
- Нападение на основе известного текста и криптотекста, в подобном случае шансы криптоаналитика на взлом ключа заметно повышаются, а подобные ситуации, когда известно сообщение или его часть отнюдь не редки. Согласитесь сами, что в любом документе есть шапка, в общем случае шаблон, который повторяется из документа в документ и т.д.
- Нападение на основании специально подготовленного криптоаналитиком противника текста и его шифртекста. Если противник имел возможность создать собственный текст и выполнить его шифрование вашим ключом, а потом смог его дешифровать, то у него явно повышаются шансы добиться раскрытия уже ваших секретов.
- Посредник, — идея данной атаки в следующем: злоумышленник представляется законным пользователям криптосистемы Васе и Пете, Васе соответственно как Петя, а Пете — как Вася. Вася и Петя обмениваются информацией веря в то что никто ее не узнает, а на самом деле весь трафик идет через посредника-злоумышленника.
- Способ повторения — как там говорится в древней китайской мудрости "если очень долго сидеть на берегу реки, то можно увидеть, как мимо проплывают трупы твоих врагов". Идея взлома примитивно проста — злоумышленник подключается к каналу связи, по которому обмениваются информацией законные пользователи криптосистемы и перехватывает передаваемые запросы. Например, если процедура аутентификации заключается в разделении общего секрета: сервер предлагает клиенту (предполагаемому, разумеется) некоторое число, а клиент должен выполнить над этим числом некоторое нетривиальное преобразование и вернуть серверу для сверки. Злоумышленник, достаточно долго наблюдая за сетью может составить специальную таблицу соответствий чисел и откликов на них, не имея при этом ни малейшего представления о том, какие именно преобразования выполняются на самом деле. И в следующий раз, когда сервер пошлет запрос и повторит число, то злоумышленник не упустит шанса и отправит сохраненное в таблице значение правильного отклика. Все. Связь установлена.
На этой торжественной ноте я заканчиваю текущую статью. Продолжение следует.
www.verisign.com, www.instantssl.com, www.thawte.com — там вы найдете подробную документацию по вопросам генерации сертификатов для различных коммерческих веб-серверов и процедуре их последующей инсталляции, кроме того, может быть, вам даже выдадут бесплатный сертификат на пару дней для пробы.
Очень приятный для чтения материал по защите и взлому http://www.computerra.ru/ offline/2003/487/25680/.
www.ssl.stu.neva.ru — Специализированный центр защиты информации. Действительно много информации.