На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2003-6-18 на главную / новости от 2003-6-18
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 18 июня 2003 г.

Как с этим бороться

Метод борьбы с этими неприятностями нужно выбирать в зависимости от рода их происхождения. К примеру, действия макро- и скрипт-вирусов можно опередить, отключив соответствующие опции в MS Office и запретив действие Java-машины. Тогда при открытии зараженных документов вирусы не смогут активизироваться и навредить пользователю.

С “троянскими конями” борются исключительно на расстоянии, держа этот вирус в бездействии. К письмам с вложением, расширение которого .ехе, следует относиться крайне осторожно, не доверять адресу отправителя и уж тем более не торопиться запускать этот файл.

Передают такие вложения, как правило, по предварительной договоренности. Ну а если это письмо выглядит как сообщение от службы технической поддержки, то все-таки стоит по телефону выяснить у поставщика услуг, в чем же дело. Быть может, он и не подозревает ни о каком обновлении.

Снизить риск атаки с помощью “почтовых бомб”, а также уменьшить потери средств и времени на скачивание электронного мусора поможет второй адрес э-почты. Нужно как можно меньше афишировать свой е-mail в Интернете, а уж если есть в этом необходимость, следует указывать резервный.

Многие информационные порталы предлагают бесплатные почтовые ящики. К тому же приходящие сообщения можно просматривать через Web-интерфейс и удалять письма, не скачивая их, а руководствуясь, к примеру, записями в строке Subject.

Это очень удобно, так как свой основной адрес вы используете исключительно в деловых целях или для личной переписки, а дополнительный — для развлечений или для переписки с незнакомыми людьми.

Поговорим о защите от неявных форм кибертерроризма.

Мало приятного в том, что однажды ваша переписка может быть опубликована в Интернете. Или, например, вместо ожидаемого письма со сметой бюджета компании вы получите сообщение, в котором в довольно грубой форме говорится, что вы уволены.

Первый пример описывает частный случай нарушения конфиденциальности, второй — целостности информации.

Итак, нарушение конфиденциальности — это доступ к сведениям, их просмотр несанкционированным пользователем. Распространенный метод обеспечения конфиденциальности — шифрование информации, когда открытое сообщение преобразуется в непонятную последовательность знаков.

Для шифровки, как и для обратной операции — дешифровки, применяют ключ, который представляет собой длинную последовательность символов.

Алгоритм симметричного шифрования подразумевает наличие у всех участников переписки копии вашего секретного ключа, так как для прямого и обратного преобразования он один и тот же. В качестве примера симметричной криптосистемы служит стандарт шифрования данных DES (Data Encryption Standart), который применяет правительство США. Он использует 56-битный ключ.

Симметричные криптосистемы можно разделить на два типа: потоковые и блочные. Первые шифруют исходный текст побитно. Вторые работают с фрагментом текста — блоком. Большинство современных криптосистем, включая DES, кодируют за единицу времени 64-битные блоки.

Серьезный недостаток алгоритмов симметричного шифрования обусловлен неудобством передачи ключей: надо либо иметь высокозащищенный канал для пересылки секретного ключа, либо передавать его из рук в руки. Понятно, что если ключ попал в руки злоумышленника, то толку от шифрования — ноль.

Если переписываются несколько пользователей, то возможность утери секретного ключа ставит под угрозу всю переписку. Для снижения риска применяют наборы ключей. Каждый набор принадлежит одному из пользователей и содержит несколько ключей для связи с любым из остальных участников переписки. Чтобы злоумышленник прочитал все сообщения, придется “подарить” ему весь набор ключей.

Недостаток симметричного алгоритма шифрования компенсируется алгоритмом с открытым ключом, или алгоритмом асимметричного шифрования.

Алгоритм с открытым ключом отличается от рассмотренного выше тем, что для шифрования и дешифрования используются разные ключи: секретный и открытый.

Пользователи перед обменом корреспонденцией генерируют ключи. Секретный ключ должен быть абсолютно случайным, а открытый вычисляется из него таким образом, что обратная операция невозможна. Секретный ключ остается у владельца, а открытый высылается пользователям, с которыми будет идти переписка.

Отправитель, посылая вам сообщение, зашифровывает его открытым ключом, предварительно полученным от вас. Никто не сможет расшифровать письмо, так как вы — единственный обладатель секретного ключа.

Но наряду с преимуществами данный вид шифрования имеет и ряд недостатков. Так, он непригоден для шифрования длинных сообщений — требуется много времени. Некоторые алгоритмы формируют кодовую последовательность, значительно превышающую исходный текст.

Защита ключей при использовании ПО, основанного на этом алгоритме, также актуальна. Например, вы создали пару ключей и высылаете открытый своему собеседнику.

При движении этого ключа по электронным каналам к адресату он может быть перехвачен злоумышленником, который генерирует свою пару ключей и высылает открытый в назначенный вами пункт. Ваш собеседник, получив ключ, ничего не подозревает, шифрует сообщение и отправляет. Разумеется, вам это письмо не прочитать, а вот злоумышленник сделает это легко.

Чтобы избавиться от недостатков рассмотренных алгоритмов шифрования, криптографы создали комбинированный метод.

Комбинированный метод. В этом случае оба участника переписки создают пару асимметричных ключей и обмениваются ими. Каждый имеет свой секретный ключ и открытый ключ собеседника. Далее генерируется ключ симметричного шифрования, которым кодируется сообщение.

А для того чтобы адресат смог прочитать письмо, симметричный секретный ключ зашифровывается имеющимся у вас открытым ключом вашего собеседника и прикрепляется к сообщению.

Собеседник получает письмо, расшифровывает своим асимметричным ключом созданный вами симметричный секретный ключ, а потом симметричным ключом расшифровывает письмо.

Таким образом удается убить сразу двух зайцев. Во-первых, сокращается время асимметричного шифрования, так как шифруется только короткий симметричный ключ, а во-вторых, сохраняется удобство обмена асимметричными ключами. На практике чаще всего используют комбинированный метод криптографирования.

Есть множество программ шифрования исходящей информации, интегрируемых в оболочку почтового клиента. Все действия пользователя сводятся только к отсылке сообщений — программа сама зашифровывает исходящие и расшифровывает входящие сообщения.

Многие выбрали программный пакет PGP с открытым исходным текстом. Работа этого ПО основывается на алгоритме шифрования с открытым ключом. Бесплатная, но полноценная версия этого продукта находится по адресу: www.pgpi.com. При желании можно приобрести и коммерческую (от 200 до 650 долл. в зависимости от типа лицензии).

 

← май 2003 13  14  16  17  18  19  20  22  23 июль 2003 →
Реклама!
 

 

Место для Вашей рекламы!