Вторник, 21.05.2024, 22:42
Приветствую Вас Гость | RSS
Меню сайта
Наш опрос
Оцените мой сайт
Всего ответов: 1
Статистика

Онлайн всего: 2
Гостей: 2
Пользователей: 0
Форма входа
Поиск
Календарь
«  Март 2013  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Главная » 2013 » Март » 17 » IT • archiv
20:52
 

IT • archiv

Практическая криптография в Java. Создаем HTTPS-сервер


( Николай Жишкевич )
http://www.ssl.stu.neva.ru/psw/ crypto/keylen.doc В данной таблице идет оценка нижних границ затрат времени и сил для взлома различными представителями преступного и делового мира.

Тип нападающего Бюджет Инструмент Время и цена за взломанный ключ (40 бит) Время и цена за взломанный ключ (56 бит) Длина необходимая для защиты Пеший хакер малый мусорное машинное время 1 неделя невозможно 45 400 долл. FPGA 5 часов ($0.08) 38 лет ($5,000) 50 Малый бизнес 10 тыс.долл FPGA 12 минут ($0.08) 556 дней ($5,000) 55 Средний бизнес 300 тыс. долл FPGA or ASIC 24 секунды ($0.08) .18 секунд ($0.001) 19 дней ($5,000) 3 часа ($38) 60 Крупная компания 10 млн. долл. FPGA или ASIC 0.7 секунд ($0.08) 0,005 секунд ($0.001) 13 часов ($5,000) .6 минут ($38) 70 Спецслужбы 300 млн. долл. ASIC 0.0002 секунд ($0.001) 12 секунд ($38) 75

Итак, один cray нам не поможет и это очевидно, как поступить? Конечно, объединить много компьютеров в единую распределенную сеть. Подобный подход не нов и применяется не только для взлома шифров, надеюсь все слышали и может быть участвовали в всемирной программе поиска разума иных межзвездных миров, поиске лекарств от разных опасных болезней или расшифровывали геном человека. В общем случае идея такова: у вас на компьютере должна быть запущена специальная программа, которая получает из сети интернет пакеты с заданиями, выполняет их обработку в моменты простоя компьютера, попутно демонстрируя вам красивые заставки, по завершению отсылает блок обработанной информации на центральный сервер, а если повезет и именно ваш компьютер вычислит искомую информацию, то вам подарят кофеварку и песочные часы. Взломом криптографических алгоритмов занимаются не только злые хакеры и конкурирующие компании, но и например, некомерческий проект www.distributed.net давно уже пытается бороться с экспортными ограничениями на длину ключа крипто-приложений которые были определены правительством США. Белый дом свято верит, что длины ключа 40 бит, или 56 с верхом хватает на то, чтобы надежно защитить информацию от злоумышленников, не создав при этом никаких трудностей для доблестных сотрудников плаща и кинжала с целью обеспечения национальной безопасности и мира во всем мире, раскрыть секретные переговоры мировых террористов. В рамках проекта www.distributed.net уже успешно было доказано что применение ключей длиной 56 бит и менее не может быть надежной защитой. С точки зрения математики задача компрометации алгоритма RSA сводится к необходимости найти способ разложения большого числа на простые множители. И никто не может дать гарантии в том, что через несколько лет, месяцев, а может быть и завтра какой-нибудь гениальный математик не откроет данный алгоритм. Недавно, пришлось прочитать в сети следующую информацию:

Замечание

Как известно в 1994 году был принят первый стандарт РФ в области ЭЦП — ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». Технически в данном стандарте был использован алгоритм Эль-Гамаля, который был основан на сложности выполнения задачи дискретного логарифмирования в конечных полях, однако и увы, вскоре появился алгоритм метода решета числового поля. И как вы уже догадались, вскрытие криптосистемы на основе данного алгоритма уже не составляет сложности. С подобной точки зрения разработчики программных продуктов более заинтересованы в использовании давно известных алгоритмов, пусть даже они имеют низкий уровень затрат на открытие, но при этом есть гарантия что в ближайшее время не случится очередной прорыв, и все решения которые были созданы лопнут как мыльный пузырь.

Но это только первый путь, в любой хорошей книжке по криптографии, обычно излагается и перечисляется множество способов атаки на криптосистему. Основные пути атаки это:

  1. Нападение на основе известного текста и криптотекста, в подобном случае шансы криптоаналитика на взлом ключа заметно повышаются, а подобные ситуации, когда известно сообщение или его часть отнюдь не редки. Согласитесь сами, что в любом документе есть шапка, в общем случае шаблон, который повторяется из документа в документ и т.д.
  2. Нападение на основании специально подготовленного криптоаналитиком противника текста и его шифртекста. Если противник имел возможность создать собственный текст и выполнить его шифрование вашим ключом, а потом смог его дешифровать, то у него явно повышаются шансы добиться раскрытия уже ваших секретов.
  3. Посредник, — идея данной атаки в следующем: злоумышленник представляется законным пользователям криптосистемы Васе и Пете, Васе соответственно как Петя, а Пете — как Вася. Вася и Петя обмениваются информацией веря в то что никто ее не узнает, а на самом деле весь трафик идет через посредника-злоумышленника.
  4. Способ повторения — как там говорится в древней китайской мудрости "если очень долго сидеть на берегу реки, то можно увидеть, как мимо проплывают трупы твоих врагов". Идея взлома примитивно проста — злоумышленник подключается к каналу связи, по которому обмениваются информацией законные пользователи криптосистемы и перехватывает передаваемые запросы. Например, если процедура аутентификации заключается в разделении общего секрета: сервер предлагает клиенту (предполагаемому, разумеется) некоторое число, а клиент должен выполнить над этим числом некоторое нетривиальное преобразование и вернуть серверу для сверки. Злоумышленник, достаточно долго наблюдая за сетью может составить специальную таблицу соответствий чисел и откликов на них, не имея при этом ни малейшего представления о том, какие именно преобразования выполняются на самом деле. И в следующий раз, когда сервер пошлет запрос и повторит число, то злоумышленник не упустит шанса и отправит сохраненное в таблице значение правильного отклика. Все. Связь установлена.

На этой торжественной ноте я заканчиваю текущую статью. Продолжение следует.

www.verisign.com, www.instantssl.com, www.thawte.com — там вы найдете подробную документацию по вопросам генерации сертификатов для различных коммерческих веб-серверов и процедуре их последующей инсталляции, кроме того, может быть, вам даже выдадут бесплатный сертификат на пару дней для пробы.
  • Очень приятный для чтения материал по защите и взлому http://www.computerra.ru/ offline/2003/487/25680/.
  • www.ssl.stu.neva.ru — Специализированный центр защиты информации. Действительно много информации.
  • Просмотров: 281 | Добавил: whortay | Рейтинг: 0.0/0
    Всего комментариев: 0