ПИТЕР КОФФИ: ЭПИЦЕНТРЫ

Мощные алгоритмы шифрования требуют дисциплинированного менеджмента

Питер Коффи         

Когда я добрался до конечной цели своего путешествия - базового лагеря на берегу озера Джем в природном заповеднике им. Энсела Адамса в Калифорнии, - трое пришедших раньше меня бойскаутов обратили мое внимание на отвратительную свалку. На площади в 2 тыс. кв. футов, как мы подсчитали позже, были разбросаны упаковки из-под чипсов и осколки стекла. Все свидетельствовало о том, что пьяная компания упражнялась здесь в стрельбе по бутылкам. Было весьма неприятно видеть это под конец недельного нелегкого похода.

После обеда мы, шестеро мужчин, шаг за шагом прошли весь участок и собрали около восьми фунтов мусора, чтобы вынести его отсюда на следующий день. Это занятие позволило нам примерно полтора часа обмениваться остроумными колкостями по адресу тех людей, которые оставляют после себя подобные свалки. Когда мы уже почти закончили, один из скаутов высказал мысль, которая стала импульсом к написанию этой колонки: “Чтобы намусорить, достаточно было, наверное, нескольких минут. А чтобы собрать все до последнего осколка, потребуется неделя”.

Наши походы всегда заканчиваются коллективным обсуждением “полученных уроков”. Пожалуй, этот урок можно использовать не только на природе, но и во многих других случаях. Каждый, кому приходится заниматься защитой активов любого рода, должен обратить особое внимание на асимметричные угрозы. Это те угрозы, стоимость защиты от которых значительно превышает затраты на саму организацию атаки. Если вы защищаете свои системы или самого себя от случайности или злого умысла, поиск подобных асимметричных ситуаций может подсказать, на чем следует сконцентрировать усилия.

На ум сразу приходит яркий пример - угроза, созданная распространением криптографии. За последние несколько лет огромное количество компонентов информационной инфраструктуры было снабжено теми или иными возможностями шифрования для обеспечения безопасности или личной тайны либо в качестве одного из элементов системы управления электронными правами. Сегодняшние практически не поддающиеся взлому алгоритмы шифрования, если использовать их без должной осмотрительности и активного управления, можно сравнить со стрельбой из пистолета в музее, где хрупкие экспонаты - это важнейшие данные.

Если документ зашифрован пользователем, который позже либо оказывается недоступен, либо не хочет раскрыть шифр, это может стать причиной крупных неприятностей и большой потери времени. Но сколько организаций делают логически вытекающий отсюда шаг и ограждают себя от подобной угрозы? У вас имеются под рукой программы для взлома паролей или договор с фирмой, которая этим занимается, чтобы восстановить документ Word или иной подобный актив, если на экране вдруг появится совершенно неуместное приглашение ввести пароль?

Современные практически не поддающиеся взлому алгоритмы шифрования можно сравнить со стрельбой из пистолета в музее, где хрупкие экспонаты - это важнейшие данные.

Более того, я берусь утверждать, что ни одна система масштаба предприятия не должна позволять конечному пользователю защищать что бы то ни было паролем, пока не создана иерархическая система мастер-паролей. Если вам не нравится, что кто-то один получит доступ ко всему, применяйте систему разделения мастер-ключей, которая часто именуется “k of n”, как назвал ее в своей статье Ади Шамир из MIT в 1979 г., которому принадлежит эта идея. Несколько членов пользующейся доверием группы могут получить доступ к ценным активам, если обладатель ключа не хочет или не может предоставить такой доступ кому-либо еще.

По этой причине пользователь даже при всем желании может оказаться не в состоянии собрать вместе фрагменты зашифрованного файла. Пол Рубин, знаменитый хакер ОС GNU и один из авторов широко используемого текстового редактора Emacs, однажды дал описание криптографической ловушки, в которую пользователи могли загнать себя сами с помощью текстового редактора, известного под названием “ed.”. Рубин заметил, что в одних версиях программы команда “x” открывает окно редактора, а в других - шифрует и сохраняет файл. “Вы начинаете наугад нажимать клавиши, чтобы понять, почему система зависла. Вы не понимаете, что система просто прекратила вывод информации на экран, чтобы вы ввели свой секретный ключ шифрования”, - писал Рубин. И добавлял: “Я видел людей, которые в подобных ситуациях часами стучали по клавиатуре”.

В определенной мере все сказанное относится конкретно к паролям, а не к шифрованию как таковому. Более широкое использование аппаратных ключей (токенов) и биометрической идентификации позволит смягчить некоторые из этих проблем. Но они не устранят необходимости в продуманном управлении привилегиями пользователей.

Имеется множество причин, заставляющих широко и глубоко применять криптографию в системах масштаба предприятия. Поэтому планируйте заранее, чтобы не столкнуться с ситуацией, когда кто-нибудь запустит процесс, который превращает ценные данные в тщательно рандомизированный мусор.

Версия для печати