даже не представляют себе, насколько легко опытный хакер может воспользоваться несовершенствами коммуникационных протоколов и ознакомиться с содержанием электронных Internet-писем, послать фальшивое сообщение и даже получить доступ к другим подключенным к сети системам. Все, что для этого надо знать-это имя домена или один IP-адрес; если данная информация становится известна злоумышленнику, то перед ним открывается путь к совершению разнообразных пакостей.
БУДЕТ ЛИ РАЗРЕШЕН ВЫВОЗ СОВРЕМЕННЫХ ШИФРОВАЛЬНЫХ ТЕХНОЛОГИЙ?
Один из методов защититься от непрошеных соглядатаев, завоевывающий все большую популярность в последнее время, состоит в шифровании электронной почты и прочих электронных сообщений, то есть кодировании текста при помощи сложных математических алгоритмов. Конечно, ни один из шифровальных алгоритмов не дает стопроцентной защиты от злоумышленников, но что некоторые методы шифровки настолько сложны, что ознакомиться с содержанием зашифрованных сообщений практически невозможно.
Используя шифрование сообщений в сочетании с правильной установкой коммуникационных средств, должными процедурами идентификации пользователя и обеспечением безопасности линий связи, компания может добиться весьма высокого уровня защиты информационного обмена. Нельзя, однако не признать, что при принятии решения о покупке подобной системы невозможно обойтись без услуг квалифицированного консультанта, поскольку, во-первых, технология эта очень сложна, во-вторых, использование даже самого лучшего продукта добавит хлопот администрации, а в-третьих, на этом рынке присутствует очень много производителей, разработавших самые разные API-интерфейсы.
РАЗНООБРАЗИЕ ПРИМЕНЕНИЙ
Не является ли шифрование сообщений стрельбой из пушки по воробьям? Те пользователи, которые уже перешли на использование этой технологии или готовы сделать этот шаг в ближайшем будущем, дают однозначный ответ: нет, ни в коей мере. Одна из причин такого перехода - желание обеспечить защиту сообщений, передаваемых по линиям связи, используемым в глобальных сетях.
Даже если внутренняя сеть хорошо защищена, для пересылки сообщений через глобальную сеть приходится использовать линии связи сетей общего доступа, предоставляемые провайдером, при этом нет никакой возможности контролировать степень защиты этих линий.
Даже если большая часть используемого оборудования принадлежит именно вам, все равно маршрутизатор, обрабатывающий ваши посылки не ваш, он принадлежит владельцу коммуникационной сети. В частности, приходится довольно часто сталкиваться с тем, что компания-владелец подключает к маршрутизатору модем, для того чтобы управлять работой маршрутизатора в дистанционном режиме.
Именно через эти модемы к маршрутизатору и могут подключаться хакеры, получая в результате доступ ко всем передаваемым данным; при этом служба безопасности компании так никогда и не узнает, что то или иное сообщение было перехвачено.
Поэтому и пытается потребитель подобрать для себя шифровальные устройства или какие-нибудь другие изделия, позволяющие скрыть информацию от чужих глаз. Примером такого изделия может служить продукт NetFortress, выпускаемый компанией Digital Secured Networks Technology. Одно устройство шифрует весь трафик в процессе его передачи, другое дешифрует трафик при приеме. Производители маршрутизаторов предлагают нечто подобное в виде дополнительных устройств к своим изделиям.
По мнению пользователей шифровальных систем, польза от шифрования состоит не только в том, что сотрудники компании могут спать спокойно, зная, что до их коммерческих секретов никто не доберется, но также и в том, что шифрование помогает компании выйти на новый уровень эффективности работы и экономии средств.
Хорошим примером здесь может послужить обычная почта. Если как следует призадуматься, то станет ясно, что этот способ передачи служебной информации не обеспечивает ее достаточной защиты информации. На самом деле, кто угодно может вскрыть это письмо и ознакомиться с его содержанием, так что всю конфиденциальная информацию приходится пересылать с курьером. Если вместо курьера удается использовать должным образом защищенную электронную почту, возникает колоссальная экономия средств (особенно, если курьера приходится отправлять на другой конец земного шара). Кроме того, становится возможным течение нескольких часов решать вопросы, для решения которых обычно требовалась неделя.
ОТКРОЙ ДВЕРЬ СВОИМ КЛЮЧОМ
Прежде чем отправляться покупать шифровальную систему, следует провести серьезнейшую домашнюю работу. В шифровальном деле используется множество различных технологий и протоколов передачи данных, а также сложный математический аппарат.
Тот, кто хочет ознакомиться с работой шифровальных систем, прежде всего должен получить представление о двух важнейших компонентах любой системы: ключе и сертификате (key и certificate).
Ключ - это алгоритм или математическая формула, используемая при кодировании сообщения. Для того, чтобы получатель мог расшифровать посланное ему сообщение, он сам должен знать этот алгоритм или формула; именно отсюда и происходит название "ключ".
Размер ключа (он измеряется в битах) определяет, насколько сложен алгоритм кодирования и насколько трудно будет злоумышленнику расшифровать сообщение, не зная ключа. Современные ключи, разрешенные к использованию исключительно на территории Соединенных Штатов, имеют длину 1024 бит. Однако вывозить за границу разрешено только ключи длиной не более 40 бит.
При работе с ключами можно следовать либо симметричной модели (используются только открытые ключи), либо асимметричной модели (используются как открытые, так и закрытые ключи).
При работе с симметричными моделями для кодирования и декодирования сообщений используется один и тот же алгоритм. Именно такой подход применяется в известной программе Филиппа Циммермана Pretty Good Privacy (PGP), рассчитанной на работу с открытыми ключами.
В PGP применяется так называемая модель равного доверия. Это означает, что отправитель знает получателя и доверяет ему, и поэтому не видит ничего плохого в том, чтобы передать ему ключ шифра. Именно тут и зарыта "pretty good" (в буквальном переводе - довольно хорошая) конфиденциальность. Хотя само использование алгоритма шифрования и затрудняет злоумышленнику доступ к содержанию сообщения, такой способ можно признать не более чем "довольно хорошим" по сравнению с прочими методами.
С другой стороны, нельзя не признать, что серьезное достоинство PGP состоит в отсутствии необходимости осуществлять управление ключами - именно потребность в таком управлении и составляет основной недостаток асимметричных ключей.
При работе с асимметричной моделью каждый из пользователей имеет свой открытый ключ, который хранится таким образом, чтобы он был доступен всем желающим. Тот, кто хочет послать зашифрованное сообщение, должен воспользоваться открытым ключом получателя. При декодировании сообщения получатель использует свой закрытый ключ. Закрытый ключ отличается от открытого ключа, однако между ними существует определенная математическая связь. так что расшифровать сообщение можно только при использовании закрытого ключа.
Работа с асимметричными ключами не требует доверия между отправителем и получателем. Это, конечно, хорошо. Однако работа по этой модели требует дополнительных административных усилий, поскольку ключи (и открытые и закрытые) надо, во-первых, где-то хранить, а во-вторых, время от времени обновлять.
Асимметричная технология используется в алгоритме, разработанном компанией RSA Data Securirty, и приобретенном недавно компанией Security Dynamics. В RSA используется технология, представляющая собой некое видоизменение основанного на равном доверии метода Data Encryption Standard (DES). Этот метод был разработан примерно десять лет назад Национальным институтом стандартов и технологий (National Institute of Standards and Technology) и используется до сих пор. Для каждой операции кодирования в DES генерируется случайный ключ (вместо повторного использования одного и того же ключа). Специалисты-шифровальщики утверждают, что RSA помогает решить ряд проблем (в частности, проблему доверия между отправителем и получателем), однако при этом возникает ряд новых затруднений.
Представим себе, что кто-то хочет послать кодированное сообщение. Первым делом он должен сгенерировать (случайным образом) ключ и с его помощью зашифровать сообщение. Однако не зная этого ключа, никто не сможет декодировать зашифрованное сообщение, поэтому сам ключ DES тоже приходится кодировать с помощью открытого RSA-ключа получателя. Получатель затем декодирует DES-ключ с помощью закрытого RSA-ключа. Несколько тяжеловесно. RSA очень громоздок и работает очень медленно. DES организован весьма эффективно и работает быстро, однако он не может обеспечить ту степень защиты, которую можно получить при работе по асимметричной модели.
RSA по-прежнему остается одной из самых известных шифровальных технологий, однако, бесспорно, в настоящее время используются и другие методы шифровки, основанные на асимметричной модели.
Например, другие производители используют альтернативный метод кодирования Диффи-Хеллмана, носящий имя своих создателей. Этот метод представляет собой другую математическую реализацию асимметричной модели. Именно он используется в продукте NetFortress (DSN).
СКАЖИ МНЕ, КТО ТЫ
Конечно, невозможно представить себе кодирование сообщений без использования ключей. Нельзя, однако, не признать, что никакое использование ключей не может помочь установить личность адресата сообщения.
Чтобы обеспечить безопасность сообщений, нужно решить две задачи: во-первых, обеспечить конфиденциальность информации, а во-вторых, добиться того, чтобы никто не совал в нее нос.
И тут на сцене появляется сертификат, называемый также электронной подписью. Сертификат можно уподобить электронному паспорту: благодаря ему можно убедиться, что отправитель и получатель действительно являются теми, за кого себя выдают.
Проблема тут в том, что техника не всегда может обеспечить необходимый уровень доверия. Пока мы работаем с нашей собственной кабельной системой, мы вполне ей доверяем. А что теперь? Допустим, некий сотрудник Daytona Co. хочет обратиться к информационной системе Chrysler Corp. через несколько сетей общего пользования. О каком доверии тут может идти речь? Необходимо убедиться в том, что данное лицо действительно имеет право работать с соответствующими документами.
При работе с сертификатами можно использовать две схемы. Во-первых, сертификаты может создавать и поддерживать сторонняя компания; в частности, этим занимается VeriSign. Во-вторых, любая компания сама может создавать и поддерживать сертификаты, используя при этом, например, продукт Entrust (Nortel), который к тому же обеспечивает кодирование сообщений. После того, как пользователь получает сертификат, он может использовать его в качестве своей электронной подписи.
При получении документа с электронной подписью, адресат знакомится со всей информацией, содержащейся в сертификате; к ней относится, в частности, имя отправителя, адрес отправителя и прочие данные, которые решено было включить в сертификат. Электронная подпись содержит также информацию о том, кто выдал сертификат, когда истекает срок его действия и какой уровень верификации установлен для данного сертификата.
Существуют сертификаты трех классов. Для сертификатов первого класса проверяется уникальность имени и правильность адреса электронной почты, а также то, что получатель сертификата имеет право на доступ к данному разделу электронной почты. Для второго класса мы проверяется имя, адрес, номер водительского удостоверения и полис социального страхования, а также дата рождения. Для сертификатов третьего класса мы проверяются все вышеперечисленные данные и осуществляется поиск по базе данных Equifax (информационное бюро по кредитам).
Сертификаты незаменимы в деле идентификации пользователей для всех организаций, озабоченных защитой данных. Тем не менее, пользователи признают, что организация, вынужденная прибегать к использованию шифровки и работе с сертификатами, может неодобрительно отнестись к идее доверить работу с сертификатами сторонней организации. Однако если от услуг сторонней организации будет решено отказаться, то немедленно возникнет проблема, откуда вообще возьмутся сертификаты.
С точки зрения администраторов сетей, работа с сертификатами тоже представляет определенную проблему. Если не обращаться к услугам сторонних компаний, то работа по управлению сертификатами приведет к существенному возрастанию административных накладных расходов, даже если пользоваться такой программой, как Entrust, где заложены функции управления. По большей части, сертификаты выдаются на определенный срок, например, на год. Следовательно, кто-то должен следить за их продлением. Кроме того, необходимо следить за аннулированием сертификатов увольняемых сотрудников и выдачей новых сертификатов принимаемым на работу.
И СЛОВО ЭТО-SMIME...
Дополнительная нагрузка на менеджеров информационных систем связана с тем, что в настоящее время поднимается очередная волна выпуска новых протоколов, разрабатываемых различными промышленными компаниями. Создаются многочисленные интерфейсы API, охватывающие все области шифровальной технологии.
В настоящее время наибольшей популярностью пользуются два интерфейса API. Несмотря на то, что их частно называют стандартами, на деле это не более чем средства возможно более широкого распространения технологии работы с ключами производства какой-то определенной компании.
Тем не менее, производители, например, программ поддержки электронной почты, выстраиваются в очередь на получение лицензии на использование этих интерфейсов API.
В настоящее время ведутся работы над следующими четырьмя протоколами: Secure Multipurpose Internet Mail Extensions (SMIME), Multipart Object Security Standard (MOSS), новая версия PGP, где допускается использование асимметричной модели ключей, и протокол Message Security Protocol.
MOSS - это API для Министерства обороны, и его использование будет обязательным для всех правительственных организация и всех частных компаний, ведущих дела с правительством.
Г-н Драммонд, однако, указывает, что с коммерческой точки зрения более сильными протоколами являются SMIME и PGP, Version 3.0. Их наборы функций больше подходят для коммерческого сектора. В частности, в них имеется совместимость с более ранними версиями и более развитые функции управления ключами и сертификатами.
Наиболее серьезные силы в области передачи данных по Internet собрал под свои знамена протокол SMIME. За его плечами - компании Microsoft (поддержку SMIME предполагается включить в Microsoft Exchange), Netscape и Qualcomm, производитель программного обеспечения для электронной почты Eudora.
В результате этого, выбор SMIME в качестве протокола кодирования оказывается весьма привлекательным для производителей программного обеспечения. Покупая продукты, поддерживающие SMIME, или наборы инструментальных средств разработчика под SMIME, они могут быть уверены, что будут в состоянии передавать информацию большому числу пользователей; именно это и называется стандартом де-факто. Покупатели же других протоколов будут вынуждены вести беседу сами с собой.
Тем не менее, SMIME в его теперешнем состоянии нельзя считать панацеей. Как говорит Боб Масковиц, "одна из его проблем состоит в том, что расписываться приходится на внешней стороне запечатанного конверта".
Кроме того, по словам Масковица, проблема состоит в том, что закодировав сообщение с помощью общего ключа получателя, отправитель уже не может вносить в него какие-либо изменения.
Разработчики SMIME еще не завершили работы над этим API, так что имеется надежда, что эти недостатки будут устранены. Тем не менее, представляется весьма маловероятным, чтобы проблемы были решены еще до того, как SMIME будет включен в состав ряда прикладных программ. Ожидается, что первая серия приложений, поддерживающих SMIME, будет продемонстрирована уже этой осенью.
Даже несмотря на то, что целый ряд серьезных проблем еще ожидает своего решения, шифровка сообщений и сертификация пользователей позволяют весьма существенным образом усовершенствовать защиту данных, в особенности для тех организаций, которые активно используют Internet или глобальные сети intranet. Такие организации не могут себе позволить дожидаться появления стандарта де-факто.
Те же, кто в состоянии ждать, в настоящее время заняты освоением новой технологии. Не подлежит сомнению, что массовое внедрение шифровальных технологий уже началось. Те, кто игнорирует новую технологию, очень скоро обнаружат, что их коммерческие секреты знает любой ребенок.
Джулия Борт - независимый автор.
БУДЕТ ЛИ РАЗРЕШЕН ВЫВОЗ СОВРЕМЕННЫХ ШИФРОВАЛЬНЫХ ТЕХНОЛОГИЙ?
Одним из главных препятствий на пути широкого распространения является строгие ограничения на вывоз шифровальных технологий, введенные федеральным правительством. По существу, шифровальная технология отнесена к той же категории, что и боеприпасы.
В соответствии с этими постановлениями, американские компании не имеют права экспортировать и устанавливать за границей программное обеспечение, работающее с ключами длиной более 40 бит. В то же время, компании других стран, например, Японии, могут свободно продавать технологии, где используются ключи длиной до 1024 бит.
Нельзя сказать, чтобы американское правительство полностью игнорировало проблему. В июле этого года вице-президент Альберт Гор внес предложение о создании системы депонирования ключей, согласно которому американские компании могут получить право экспорта ключей длиной свыше 40 бит только при выполнении определенного условия. В соответствии с этим условием, копии всех ключей должны храниться у определенной сторонней организации, откуда они могут быть затребованы представителями закона.
В июне этого года сенатский подкомитет по технике, науке и космосу выслушал целый ряд заявлений от производителей шифровальных технологий и прочих экспертов. На самом деле, в обе палаты Конгресса уже внесено несколько законопроектов, предусматривающих смягчение запретов на экспорт. Все они предполагают отмену 40-битного ограничения и устранение прочих запретов на международное использование и разработку шифровальных технологий.
Руководство американских компаний с большим нетерпением ждет принятия этих законопроектов и выражает уверенность в том, что снятие ограничение повысит конкурентоспособность американских производителей на международном рынке.
"Мы-международная компания, поэтому получается, что мы не можем пользоваться американской версией Netscape [Netscape Navigator компании Netscape Communications Corp.]. С другой стороны, мы не можем доверить передачу данных шифровальным алгоритмам, применяемым в экспортных версиях этой программы,"-говорит Ричард Перлотто, руководитель службы защиты корпоративной сети компании VLSI Technology Inc. (Темпе, шт. Аризона).