Реферат: Криптография: новое оружие в руках преступника
Наиболее
популярные программы для реализации метода стеганографии - S-tools, White Noise
Storm, которые обеспечивают сочетание метода стеганографии с PGP- алгоритмом.
PGP или «Pretty Good Privicy»- система с открытым ключом, изобретенная в
середине 90-х американским программистом Ф. Циммерманом. Система основывалась
на известных протоколах шифрования RSA и IDEA, но позволяла создавать ключи
длиной 2048 и даже 4096 бит, которые не позволяли расшифровать информацию в
обозримые сроки даже используя сверхмощные компьютеры. При этом во всемирно
распространенной системе сотовой связи GSM используется всего лишь 64-х битное
шифрование. Система GSM использует в работе 3 алгоритма- А3-аунтефикации,
защищающий телефон от клонирования, А8, создающий сеансовый ключ и А5-
собственно алгоритм шифрования. При этом А5 существует несколько видов-
«сильные» версии для избранных стран и «слабые» для остальных. При создании
системы изначально в нее были заложены компрометирующие шифрование факторы:
-была скомпрометирована эффективная длина сеансового ключа- в ключе, который генерируется алгоритмом А8 для А5 последние 10 бит обнулены. Это совершенно умышленное ослабление системы в 1000 раз.
-скомпрометирована
система аутентификации и алгоритм генерации секретного ключа. Это позволяет без
проблем создавать клоны телефонов.
-скомпрометирован сильный
алгоритм шифрования А5\1. Внесенные в него дефекты приравняли его эффективность
к алгоритму с использованием только 40-ка бит. Это привело к потере его
стойкости в 1 млн. раз.
Подобная компрометация не
могла быть случайностью. По мнению аналитиков, это было сделано спецслужбами,
что бы иметь возможность нелегально перехватывать и прослушивать телефонные
разговоры. Нелегально- потому что канал шифруется только на уровне
«телефон-базовая станция». Легальное подключение к базовой станции позволило бы
слушать и записывать разговоры безо всяких проблем там уже нет никакого
шифрования.
Возникшей «дырой» в
алгоритмах шифрования немедленно воспользовались злоумышленники.
Воспользовавшись трудами Ади Шамира, Алекса Бирюкова, Саймона Шеферда, Марка
Брисено и других некоторые фирмы стали производить оборудование для
клонирования и перехвата телефонных разговоров. В результате в российском
сегменте сети можно найти объявления типа «Сделаю копию вашей или чужой
СИМ-карточки за 100 евро». Криптографическая задача, на которую раньше уходли
недели труда исследователей и работы мощнейших компьютеров сейчас решается за
несколько часов. В результате злоумышленник получает клон карточки,
пользоваться которой он может за счет средств реального абонента. В российской
практике известны случаи, когда владельцу клонированной сим-карты предъявлялась
к оплате сумма в сотни тысяч рублей. А может совершать звонки и отдавать
распоряжения от имени того лица, на которого зарегистрирован номер, используя,
например, программу синтеза голоса Natural Voices-разработку фирмы AT&T.
Системы перехвата, или
как их именуют продавцы «системы профессионального тестирования и мониторинга
GSM” некоторое время назад появились на рынке и уже подешевели в несколько раз.
Системы используют аппаратное и программное дешифрование и позволяют отслеживать
звонки, подключаться к соединению. Криптографическая защита и мощность
современных компьютеров накладывают единственное ограничение - процесс
расшифрования и выполнения всех калькуляции занимает около 2,5 минут, поэтому
длительность соединения должна быть аналогичного порядка или больше. Можно
создавать файлы регистрации данных и производить запись разговоров. Стоимость
оборудования –около 5 тыс. долларов.
На основании
вышеизложенного, единственный способ борьбы с прослушиванием вашего мобильного злоумышленником
(или спецслужбами) - короткие сеансы связи, не более 2-х минут, пока система
прослушки не вскрыла ключи шифрования. В связи с тем, что запрещение на ввоз
защищенных телефонов Blackberry было снято нашими спецслужбами, можно судить,
что Российские спецслужбы получили возможность слушать разговоры через этот
коммуникатор.
Вскрытие злоумышленниками
защищенных сертифицированными средствами криптозащиты, с достаточной длиной
ключа сведений весьма затруднено. Для этого требуются гигантские вычислительные
мощности, которых у преступников обычно нет. Но выход из этой ситуации для
преступника есть. Для этой цели может использоваться распределенная сеть вычислений
через Интернет с применением зараженных ботами компьютеров ничего не
подозревающих граждан.
Вскрытие защищенного
криптографией программного обеспечения давно поставлено на поток. В зависимости
от срочности заказа над вскрытием криптоалгоритма может работать и один человек
и целая группа. Порой пиратское ПО появляется на рынке быстрее официального.
Еще одно направление
применения преступниками знаний криптографии – цифровое телевидение. Viaccess —
это широко распространенная кодирующая система предназначенная для цифрового
телевидения. Первая версия именовалась Viaccess 1, а три последующие — Viaccess
2., PC2.3 и PC2.4. Версии PC2.5 и PC2.6 считались безопасными на протяжении 2
лет. Версии были дешифрованы крекерами, рынок в короткое время оказался
наводнен самодельными карточкам доступа, несмотря на строгий контроль
компетентными органами распространения технической информации через Интернет.
Вторая модификация Viaccess была названа ThalesCrypt. В настоящий момент она
используется Canal Satellite для защиты контента в транспортной сети и на
головных станциях кабельных сетей. Вторая модификация представляет собой
оригинальный механизм шифрования с новым протоколом формирования ключей.
Вскрыть ее пока не удалось. Тем не менее, в настоящее время владельцам
спутниковых тарелок удается смотреть спутниковые каналы практически бесплатно,
пользуясь системой кардшаринга.
Заключение
Что
бы максимально усложнить задачу овладения информацией злоумышленниками
необходимо использовать несколько правил:
-использовать
алгоритмы шифрования с максимально возможной длиной ключа;
-
применять комбинации из стеганографических и криптографических методов;
-не
передавать никому СИМ карты и карты доступа, даже на короткое время;
- не
вести конфиденциальные разговоры с использованием сети GSM отрезками больше 2
минут.
И
надо помнить, что не существует систем криптографии, которые не поддаются
взлому. Вскрытие любой системы — это лишь вопрос времени и коммерческого
интереса.
Список литературы
А.П.Алферов, А.Ю.Зубов Основы
криптографии Москва Гелиос АРВ 2002 г.
А Солмаа Криптография с
открытым ключом Москва Мир 1995 г.
Берд Киви Гигабайты
власти, что такое защита GSM и как она создавалась Компютерра 2007 г № 11
ManderX Шифруемся! Все
что ты хотел знать о криптографии и алгоритмах шифрования Xakep, номер #046
kIlka Криптография
Спецвыпуск Xakep, номер #041
Уголовный кодекс Российской
Федерации от 13_06_1996 N 63-Ф
Указ Президента
Российской Федерации №334 от 3 апреля 1995 г.
|