ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ  

 

В последнее время со страниц журналов на читателя обрушился шквал статей, расписывающих прорехи в системе защиты программы Netscape Navigator  -  просмотрщика серверов сети World-Wide Web, выпускаемого корпорацией Netscape Communications. Неискушенному может показаться, что преодолеть барьеры, ограждающие передаваемые по сети Internet сообщения, может даже ребенок.

 

Однако при ближайшем рассмотрении ситуация выглядит совершенно по-иному.

 

В одном из описанных случаев студент-европеец смог дешифровать единственное сообщение, обрушив на него мощь целого легиона объединенных в сеть компьютеров. Реакция знающих толк в этой технологии пользователей была двоякой. Одни отвечали: “Ну и что?”, другие: “А я что говорил!”

 

Примите успокоительное

 

Искушенных пользователей этот инцидент не расстроил по двум причинам. Во-первых, федеральные законы требуют, чтобы защита в экспортной версии Netscape Navigator (как и в любом другом продукте для шифрования данных) была упрощенной. В версии Navigator, используемой на территории США, для шифрования применен ключ длиной 128 бит, тогда как для экспортной версии его длина ограничена 40 бит. Другими словами, вскрыть защиту американской версии пакета Navigator на несколько порядков сложнее.

 

(Между прочим, если вы получили версию Navigator по сети, то в ней используется ключ длиной 40 бит. 128-битовым ключом снабжаются версии этого пакета, приобретенные в магазинах на территории США либо по почте.)

  Если вы получили версию Navigator по сети, то в ней используется ключ длиной 40 бит. 128-битовым ключом снабжаются версии пакета, приобретенные в магазинах на территории США либо по почте

 

Во-вторых, метод грубой силы, примененный для взлома этого сообщения (закрытого 40-битовым ключом), позволил дешифровать только его одного. Для взлома другого сообщения придется повторить массированную атаку.

 

При использовании современной технологии на взлом единственного сообщения, закрытого 128-битовым ключом, потребуется время, измеряемое тысячелетиями, поэтому пользователи могут чувствовать себя спокойно  -  их сообщения вполне надежно защищены.

 

Метод от противного

 

Несмотря на все новые сообщения о брешах в системах защиты информации в Internet и опасности передачи по сети данных о кредитных карточках и другой важной информации, следует мыслить в перспективе.

 

Взгляните на эту проблему с такой точки зрения. В сети Internet циркулируют огромные объемы информации. Какова вероятность, что хакер выхватит из общего трафика именно сообщение, содержащее ценные данные, например номер кредитной карточки, которые он сможет использовать для наживы.

 

Вторым инцидентом, получившим широкую огласку, стал случай, когда два студента калифорнийского колледжа методом от противного воссоздали процесс, с помощью которого Netscape задавала начальное число для генератора случайных чисел, вырабатывающего ключ шифрования. Они смогли вскрыть систему защиты, затратив на это несколько часов машинного времени.

 

Эту проблему Netscape решила в течение недели, увеличив длину начального числа до 300 бит. Шанс определить такую последовательность примерно равен вероятности того, что завтра погаснет Солнце.

 

Необходимо также учесть, что данный инцидент нисколько не поколебал мощный механизм шифрования с ключом длиной 128 бит.

 

СВЯЖИСЬ СО МНОЙ ЧЕРЕЗ РАЗЪЕМ

 

Упомянутые инциденты не имеют никакого отношения к модели закрытых транзакций, используемой в Netscape Navigator и других продуктах.

 

Для проведения транзакций Navigator использует протокол SSL (Secure Sockets Layer  -  уровень защищенных разъемов), специально разработанный для предотвращения несанкционированного доступа к каналу или соединению с момента установления связи.

 

Протокол SSL применяет для аутентификации канала метод шифрования, во многом сходный с шифрованием по схеме открытого ключа RSA. Проводимый одновременно контроль достоверности данных помогает убедиться в сохранении целостности сообщения, передаваемого по сети.

 

В настоящее время Navigator поддерживает версию 2 протокола SSL, но недавно его разработчики предложили группе Internet Engineering Task Force (инженерная проблемная группа Internet) внести в свод стандартов Internet RFC протокол SSL версии 3, включающий дополнительные возможности, в том числе и поддержку аппаратных ключей-жетонов.

 

Горизонты безопасности

 

Ввиду широкого распространения продукции корпорации Netscape ей принадлежит “право первой ночи” в стандартизации методов защиты транзакций в сети Internet. Однако в этой игре участвуют и другие крупные игроки.

 

Корпорация Microsoft и фирма Visa International совместно создали и предложили в качестве стандарта технологию STT (Secure Transaction Technology  -  технология защиты транзакций). Первоначально она разрабатывалась для обеспечения безопасности при проведении операций с банковскими документами по незащищенным транспортным протоколам (таким, как TCP/IP). В этой технологии для защиты финансовой информации используется стандарт Data Encryption Standard (стандарт шифрования данных) и прямое RSA-шифрование для номеров счетов кредитных карт.

 

Технология STT разработана специально для передачи данных о кредитных картах и будет сосуществовать с другими схемами защиты информации, такими, как SSL, Secure HTTP и недавно предложенный корпорацией Microsoft протокол PCT (Private Communication Technology  -  технология частных коммуникаций).

 

При создании этой технологии разработчики стремились устранить недостатки и слабые места существующих и перспективных версий SSL. PCT полностью заполнит сетевой уровень между уровнями транспортных протоколов (таких, как TCP/IP) и приложений высокого уровня (к которым относятся HTTP, FTP, Telnet и т. д.). В новой технологии используется тот же базовый формат записи, что и в SSL, благодаря чему достигается их совместимость. В дополнение к этому в ней предусмотрена возможность аутентификации со стороны как клиента, так и сервера.

 

Вдвое дольше

 

Стержнем и наиболее интересной особенностью технологии PCT является возможность использования различных ключей для аутентификации сообщений и их шифрования. Другими словами, в ней применяется не только защищенный механизм аутентификации сообщений, но и шифрование (причем другими ключами) их текста. Этот подход ставит злоумышленника перед необходимостью вскрывать два различных шифра, а такую оборону гораздо сложнее прорвать даже самым амбициозным хакерам.

 

Приложение Secure HTTP (защищенный HTTP), или S-HTTP, применяемое в настоящее время на некоторых узлах сети Web, представляет собой HTTP с функциями защиты сообщений. S-HTTP дополняет такие протоколы шифрования, как SSL и PCT, и работает на уровне “над ними”.

 

Даже если все перехваченные сообщения исходят из узлов, проводящих онлайновые финансовые транзакции, или предназначены для них, хакеру придется взламывать защиту того самого сообщения, которое содержит нужную ему информацию.

 

А теперь добавьте к шифрованию сообщений на уровне транспортного протокола стандартный метод шифрования в сети Internet, например PGP (Pretty Good Privacy  -  высокая конфиденциальность).

 

Это означает, что даже после вскрытия “конверта” хакер должен еще взломать защиту самого сообщения. Все вышесказанное свидетельствует о том, что технология шифрования делает мир Internet вполне безопасным.

 

Дэвид П. Черникофф