Все новости от 18 июня 2003 г. Как с этим бороться
Метод борьбы с этими неприятностями нужно выбирать в зависимости от рода их происхождения. К примеру, действия макро- и скрипт-вирусов можно опередить, отключив соответствующие опции в MS Office и запретив действие Java-машины. Тогда при открытии зараженных документов вирусы не смогут активизироваться и навредить пользователю.
С “троянскими конями” борются исключительно на расстоянии, держа этот вирус в бездействии. К письмам с вложением, расширение которого .ехе, следует относиться крайне осторожно, не доверять адресу отправителя и уж тем более не торопиться запускать этот файл.
Передают такие вложения, как правило, по предварительной договоренности. Ну а если это письмо выглядит как сообщение от службы технической поддержки, то все-таки стоит по телефону выяснить у поставщика услуг, в чем же дело. Быть может, он и не подозревает ни о каком обновлении.
Снизить риск атаки с помощью “почтовых бомб”, а также уменьшить потери средств и времени на скачивание электронного мусора поможет второй адрес э-почты. Нужно как можно меньше афишировать свой е-mail в Интернете, а уж если есть в этом необходимость, следует указывать резервный.
Многие информационные порталы предлагают бесплатные почтовые ящики. К тому же приходящие сообщения можно просматривать через Web-интерфейс и удалять письма, не скачивая их, а руководствуясь, к примеру, записями в строке Subject.
Это очень удобно, так как свой основной адрес вы используете исключительно в деловых целях или для личной переписки, а дополнительный — для развлечений или для переписки с незнакомыми людьми.
Поговорим о защите от неявных форм кибертерроризма.
Мало приятного в том, что однажды ваша переписка может быть опубликована в Интернете. Или, например, вместо ожидаемого письма со сметой бюджета компании вы получите сообщение, в котором в довольно грубой форме говорится, что вы уволены.
Первый пример описывает частный случай нарушения конфиденциальности, второй — целостности информации.
Итак, нарушение конфиденциальности — это доступ к сведениям, их просмотр несанкционированным пользователем. Распространенный метод обеспечения конфиденциальности — шифрование информации, когда открытое сообщение преобразуется в непонятную последовательность знаков.
Для шифровки, как и для обратной операции — дешифровки, применяют ключ, который представляет собой длинную последовательность символов.
Алгоритм симметричного шифрования подразумевает наличие у всех участников переписки копии вашего секретного ключа, так как для прямого и обратного преобразования он один и тот же. В качестве примера симметричной криптосистемы служит стандарт шифрования данных DES (Data Encryption Standart), который применяет правительство США. Он использует 56-битный ключ.
Симметричные криптосистемы можно разделить на два типа: потоковые и блочные. Первые шифруют исходный текст побитно. Вторые работают с фрагментом текста — блоком. Большинство современных криптосистем, включая DES, кодируют за единицу времени 64-битные блоки.
Серьезный недостаток алгоритмов симметричного шифрования обусловлен неудобством передачи ключей: надо либо иметь высокозащищенный канал для пересылки секретного ключа, либо передавать его из рук в руки. Понятно, что если ключ попал в руки злоумышленника, то толку от шифрования — ноль.
Если переписываются несколько пользователей, то возможность утери секретного ключа ставит под угрозу всю переписку. Для снижения риска применяют наборы ключей. Каждый набор принадлежит одному из пользователей и содержит несколько ключей для связи с любым из остальных участников переписки. Чтобы злоумышленник прочитал все сообщения, придется “подарить” ему весь набор ключей.
Недостаток симметричного алгоритма шифрования компенсируется алгоритмом с открытым ключом, или алгоритмом асимметричного шифрования.
Алгоритм с открытым ключом отличается от рассмотренного выше тем, что для шифрования и дешифрования используются разные ключи: секретный и открытый.
Пользователи перед обменом корреспонденцией генерируют ключи. Секретный ключ должен быть абсолютно случайным, а открытый вычисляется из него таким образом, что обратная операция невозможна. Секретный ключ остается у владельца, а открытый высылается пользователям, с которыми будет идти переписка.
Отправитель, посылая вам сообщение, зашифровывает его открытым ключом, предварительно полученным от вас. Никто не сможет расшифровать письмо, так как вы — единственный обладатель секретного ключа.
Но наряду с преимуществами данный вид шифрования имеет и ряд недостатков. Так, он непригоден для шифрования длинных сообщений — требуется много времени. Некоторые алгоритмы формируют кодовую последовательность, значительно превышающую исходный текст.
Защита ключей при использовании ПО, основанного на этом алгоритме, также актуальна. Например, вы создали пару ключей и высылаете открытый своему собеседнику.
При движении этого ключа по электронным каналам к адресату он может быть перехвачен злоумышленником, который генерирует свою пару ключей и высылает открытый в назначенный вами пункт. Ваш собеседник, получив ключ, ничего не подозревает, шифрует сообщение и отправляет. Разумеется, вам это письмо не прочитать, а вот злоумышленник сделает это легко.
Чтобы избавиться от недостатков рассмотренных алгоритмов шифрования, криптографы создали комбинированный метод.
Комбинированный метод. В этом случае оба участника переписки создают пару асимметричных ключей и обмениваются ими. Каждый имеет свой секретный ключ и открытый ключ собеседника. Далее генерируется ключ симметричного шифрования, которым кодируется сообщение.
А для того чтобы адресат смог прочитать письмо, симметричный секретный ключ зашифровывается имеющимся у вас открытым ключом вашего собеседника и прикрепляется к сообщению.
Собеседник получает письмо, расшифровывает своим асимметричным ключом созданный вами симметричный секретный ключ, а потом симметричным ключом расшифровывает письмо.
Таким образом удается убить сразу двух зайцев. Во-первых, сокращается время асимметричного шифрования, так как шифруется только короткий симметричный ключ, а во-вторых, сохраняется удобство обмена асимметричными ключами. На практике чаще всего используют комбинированный метод криптографирования.
Есть множество программ шифрования исходящей информации, интегрируемых в оболочку почтового клиента. Все действия пользователя сводятся только к отсылке сообщений — программа сама зашифровывает исходящие и расшифровывает входящие сообщения.
Многие выбрали программный пакет PGP с открытым исходным текстом. Работа этого ПО основывается на алгоритме шифрования с открытым ключом. Бесплатная, но полноценная версия этого продукта находится по адресу: www.pgpi.com. При желании можно приобрести и коммерческую (от 200 до 650 долл. в зависимости от типа лицензии).
|