Статья только в электронной версии журнала

Статья только в электронной версии журнала

Скотт Беринато, Дэннис Фишер

Вам не доводилось слышать о том, как NASA потратило миллионы долларов на разработку авторучки, которая могла бы писать в невесомости, в то время как советские космонавты обошлись обычными карандашами?

Для многих администраторов систем безопасности роль такой “авторучки” сыграла инфраструктура открытых ключей. Однако в ряде небольших компаний уверены, что вполне могут предложить и “карандаши” - продукты на базе новых интеллектуальных технологий шифрования, не требующие дорогостоящей модернизации информационной структуры всего предприятия.

С этой целью используются привычные многим средства, например протокол НТТР и услуги онлайнового хранения информации. Все они основаны на “эффекте Нэпстера”, другими словами, здесь основное внимание сосредоточено на организации связи непосредственно между корреспондентами с минимальным привлечением серверов.

Несколько поставщиков таких продуктов, в том числе фирмы SafeLoop и Hilgraeve, не стали изобретать велосипед, а решили просто усовершенствовать то, что уже имеется.

“Инфраструктура открытых ключей нужна там, где есть настоящие секреты, - уверен Маклен Марвит, сооснователь фирмы Disappearing (Сан-Франциско, шт. Калифорния), которая специализируется на услугах по защите электронной почты. - Однако для большинства пользователей она чересчур сложна. Поэтому прежде всего нужно решить, какой уровень безопасности вам необходим и какие неудобства вы готовы терпеть ради него. По мере того как вычислительные процессы будут упрощаться, инфраструктура открытых ключей станет терять популярность”.

По оценке специалистов, альтернативные технологии со временем изменят отношение администраторов к подобным инфраструктурам.

Новые средства позволят отказаться от шифрования всей электронной почты, как это делается в инфраструктуре открытого ключа, направляя в отдельную систему обеспечения безопасности лишь те сообщения, содержание которых нуждается в защите.

“Я бы сравнил это с защитой собственного дома, - говорит Франк Бернхард, аналитик фирмы Omni Consulting Group (Дейвис, шт. Калифорния). - Можно, конечно, опутать проводами все комнаты, подключиться к службе охраны и регулярно платить немалые деньги за всю эту инфраструктуру. Но есть и другой вариант: закрыть дверь на замок”.

Второй способ гораздо легче реализуется, обеспечивает примерно такую же безопасность, а обходится дешевле.

Старая как мир история: главным стимулом для внедрения систем безопасной электронной почты, как правило, является небольшая цена и простота использования, а вовсе не высокая криптозащищенность инфраструктур.

SafeLoop (Оттава, Канада) сделала ставку на пересылку электронной почты по протоколу НТТР, а не SMTP. При этом сообщения просто теряются среди трафика миллиардов Web-страниц, ежесекундно загружаемых через Интернет.

“Мы прячемся на открытом месте, - объясняет Арнт Хантер, президент SafeLoop. - Большинство хакеров тратят все свое время на трафик SMTP, они уверены, что с помощью НТТР ничего интересного не пересылается”.

Конечно, затеряться в толпе хорошо, но этого недостаточно, и фирма шифрует почту с помощью 128-битных ключей. Одновременно шифруются и сами ключи, которые используются для дешифрации сообщений, однако они генерируются не центральным сервером, а локальным компьютером пользователя.

Шифруется, как отметил Хантер, и база данных, хранящая такие сообщения. А поскольку почта пересылается по протоколу НТТР, никаких промежуточных копий, свойственных SMTP, на пути ее передачи не создается.

SafeLoop создала замкнутую сеть пользователей, в пределах которой они могут безопасно обмениваться сообщениями. Чтобы отправить письмо пользователю этой сети, необходимо иметь установленное на компьютере ПО SafeLoop.

Именно здесь может скрываться слабое звено, ведь необходимость дополнительной программы повышает сложность системы. Однако разработчики SafeLoop утверждают, что установка и настройка программного обеспечения занимают не более получаса, а его Web-интерфейс намного проще и понятнее инфраструктуры открытых ключей.

“Работа с ним предельно проста, систему я освоил моментально без какой-либо подготовки. Это не PGP, с которой еще нужно научиться работать”, - так оценивает SafeLoop ее пользователь, консультант по маркетингу одной из недавно образованных электронных фирм, попросивший не называть его имени. Этот специалист пользуется услугами SafeLoop для пересылки конфиденциальных данных своей компании, которые нельзя переслать по обычной электронной почте.

Фирма Hilgraeve (Монро, шт. Мичиган) со своей стороны в качестве альтернативы инфраструктуре открытых ключей предлагает услуги онлайнового хранения информации.

Ее новая служба под названием Hypersend шифрует документ и кратчайшим путем пересылает его от пользователя на серверы Hypersend, стараясь свести к минимуму количество точек маршрутизации в Интернете.

Как только получатель скачивает такой документ, он сразу же удаляется с сервера.

При необходимости пользователь может заказать “шифрованный конверт”, сохраняющий сообщение в зашифрованном виде даже после его доставки адресату. Чтобы прочесть такую почту, необходимо знать общий секретный пароль. Клиенты Hypersend могут бесплатно хранить до 10 Мб информации, либо производить до 100 транзакций в месяц, после чего услуга становится платной.

Безопасность медицинской информации

Джим Блоудо, основатель и президент корпорации Information Advantage Group (Сан-Франциско, шт. Калифорния), защищает свою почту с помощью услуги Hypersend и еще одного продукта фирмы Hilgraeve под названием DropChute, который обеспечивает безопасную связь между несколькими компьютерами.

Эта корпорация действует в сфере здравоохранения, что заставляет ее строго придерживаться требования HIPAA (Health Insurance Portability and Accountability Act - закон о мобильности данных медицинского страхования и возможности их учета) и проводить безопасные электронные транзакции медицинских данных. Многие фирмы, действующие в этой области, считают, что соблюдение всех условий возможно только в рамках инфраструктуры открытых ключей, но Блоудо придерживается иного мнения. По его словам, федеральные власти признали, что система Hilgraeve полностью соответствует требованиям HIPAA, а обходится она значительно дешевле.

“Сначала мне тоже казалось, что без такой сложной штуки, как инфраструктура открытых ключей, не обойтись. Вот уже лет пять, как я только и слышу об этом, - признается Блоудо. - Однако для развертывания подобной системы в здравоохранении не хватает ни специалистов, ни денег, ни терпения, ни доверия к компьютерам. Теперь же появилась система, которая полностью отвечает всем предъявляемым требованиям, стоит недорого и, в отличие от инфраструктур открытых ключей, удобна для пользователя. Все это меня больше чем устраивает”.

    

Пользователи проваливают экзамен на шифрование

Сложность криптографии с открытыми ключами - один из главных факторов, препятствующих широкому распространению этой технологии. Даже пользователи, имеющие основательный опыт общения с компьютерами, считают, что нынешние системы такого рода приносят больше хлопот, чем пользы. Свидетельством тому могут служить результаты недавно проведенного исследования.

Проверив данную гипотезу, два университетских специалиста опубликовали свои выводы в работе под названием “Почему Джонни не умеет шифровать: оценка практичности PGP 5.0”.

Алма Уиттен из университета Карнеги-Меллона (Питтсбург, шт. Канзас) и Дж. Д. Тайгер из Калифорнийского университета (Беркли, шт. Калифорния) предложили двенадцати участникам исследования за 90 минут подписать и зашифровать сообщение с помощью PGP 5.0.

Все участники имели высшее образование и богатый опыт работы с электронной почтой, однако даже не догадывались, в чем состоит разница между открытым и секретным ключом.

В ходе тестирования нужно было отправить шифрованное сообщение по пяти адресам, а затем расшифровать и прочесть полученные ответы. Девяти участникам исследования этого сделать так и не удалось. И это еще не самый худший.

Три участника отправили секретные сообщения, но зашифрованы они были неправильно. Семь их коллег использовали в процессе шифрования только собственные ключи, а еще один вообще не смог закрыть свое сообщение от посторонних глаз.

Главной причиной неудачи, по мнению исследователей, явилось незнание структуры открытых и секретных ключей.

“Участники тестирования недостаточно хорошо представляли себе модель шифрования с открытым ключом и поэтому не смогли понять, что для подготовки закрытого сообщения им нужен открытый ключ адресата, - говориться в документе. - Но даже те, кто понял необходимость такого ключа и принципы шифрования, также столкнулись с серьезными трудностями”.

Уиттен и Тайгер пришли к выводу, что система PGP, даже несмотря на свой привлекательный и простой интерфейс, остается для большинства пользователей непонятной.

“Пользовательский интерфейс PGP 5.0 ни в коей мере не соответствует стандартам практичности, - заключают исследователи. - Шифрование электронной почты с помощью открытого ключа остается для рядового пользователя весьма сложной задачей”.