Скачать .docx | Скачать .pdf |
Реферат: Криптография: новое оружие в руках преступника
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
«ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ФАКУЛЬТЕТ МАТЕМАТИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кафедра компьютерных наук и экспериментальной математики
РЕФЕРАТ
Криптография: новое оружие в руках преступника
Выполнил: Студент 3 курса, заочного отделения, группы Юзв-072
Сушко М.В.
Преподаватель: Ляпина С.С.
ВОЛГОГРАД, 2010
План
Введение
История развития криптографии, виды криптографии
Мотив и цель использования криптографии при совершении преступлений
Виды используемых преступниками приемов
Заключение
Список литературы
Введение
Существуют различные методы защиты информации. Можно спрятать ее в сейф, а ключ хранить у себя. Но в этом случае появляются проблемы с передачей этой информации другим лицам. Можно использовать нестандартные каналы передачи информации, можно скрыть передаваемую информацию в доступном канале передачи, используя для этого «открытую» информацию как некий контейнер, использовать специальные методы передачи данных, например, с зашумлением сообщения, или с использованием «прыгающих» частот. Криптография отличается от всех этих способов тем, что она преобразует информацию в нечитаемый для противника вид, при этом не обязательно заботиться о защите каналов передачи данных, хотя это всегда желательно делать. В целом криптография решает следующие задачи: конфиденциальность, целостность информации, аутентификация и невозможность отказаться от авторства. При этом преступником могут использоваться все возможности криптографии как в прямом, так и в реверсивном направлении - для искажения данных, подлога и просто для прямого доступа к информации. С развитием компьютерной техники и появлением глобальных сетей передачи данных произошел резкий скачек в развитии интеллектуальных преступлений, история которых началась еще в далекой древности.
История развития криптографии, виды криптографии
Криптография появилась многие тысячелетия назад. Еще в исторических документах древних цивилизаций Индии, Египта, Китая, Месопотамии имеются свидетельства о системах и способах составления шифрованного письма.
В основном древние методы криптографии использовались для защиты от злоумышленников, либо конкурентов Например, один из сохранившихся зашифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях древнего Египта часто шифровались медицинские рецепты. Да и найденный не так давно рецепт изготовления пива тоже был зашифрован древними египтянами.
Первоначально методы шифрования были довольно примитивными. Например, в древнеиндийских рукописях упоминались системы замены гласных букв согласными и наоборот. Юлий Цезарь в совей секретной переписке с отдаленными провинциями Рима пользовался так называемым «кодом Цезаря»-циклической перестановкой букв в сообщении. В полученной тайнописи нельзя было разобрать ни слова.
В постепенном движении к применению компьютерных средств криптографии человечество пришло через этапы использования различных механических устройств. В Спарте в 5-4 веках до н.э. использовалось одно из первых шифровальных приспособлений- Сциталла. Это был жезл цилиндрической формы, на который наматывалась бумажная лента. Вдоль ленты писался текст. Прочесть его можно было с использованием аналогичного цилиндра, который имелся у получателя сообщения. Вскрыть такой шифр было несложно. По легенде, Аристотель предложил первый способ чтения зашифрованных посланий с использованием конуса. Таким образом, он являлся своеобразным прародителем будущего поколения специалистов по взлому систем защиты, в том числе и компьютерных и криптографических. Еще одним способом шифрования являлась табличка Энея. Шифрование велось с помощью нарисованного на табличке алфавита и нити, наматываемой на специальные выемки. Узелки показывали на буквы в словах послания. Расшифровать такие сообщения без использования аналогичных табличек никаким злоумышленникам не удавалось. В целом, переходу на многочисленные методы шифрования способствовал переход от идеографического письма, с использованием иероглифов к фонетическому письму и развитие математики- в математике этого периода накапливается материал, относящийся к началам арифметики и геометрии. В этот период появляются правила вычисления площади треугольника и трапеции, объемы пирамиды с квадратным основанием, правила решения простейших квадратных уравнений, теорема Пифагора и формула для суммы арифметической прогрессии – серьезная криптография неврозможна без математики. Так же развитию криптографии значительно способствовали наступившие «темные времена»- святая инквизиция, средневековые и современный войны. Потребителями криптографии в этот период в основном являются структуры административной и религиозной власти. В эпоху Возрождения в итальянских городах-государствах стали расцветать науки и ремесла. Шифры применялись не только государственной или церковной властью, но и учеными для защиты приоритета научных открытий.
Значительное развитие криптография получила в период расцвета арабских государств (8 век н.э.) Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводятся описания систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений-«Шауба аль-Аша». В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана- то, чем в настоящее время и занимаются криптологи при расшифровке текстов.
Значительный вклад в развитие криптографии внес Габриэля де Лавинда, секретарь Папы Клементия ХII, автор «Трактата о шифрах», в которой дается описание шифра пропорциональной замены. Шифр обеспечивает замену букв несколькими символами, пропорционально встречаемости букв в открытом тексте. В этот период в Милане применяется знаменитый, и периодически всплывающий в беллетристике шифр, названный «Миланский ключ», представляющий собой значковый шифр пропорциональной замены.
Джероломо Кардано предлжил идею поворотной решетки. Решетка представляла собой лист из твердого материала, в котором сделаны прямоугольные вырезы высотой для одной строчки и и различной длины. накладывая эту решетку на лист писчей бумаги, можно было записывать в вырезы секретное сообщение. После этого, сняв решетку, заполнить оставшиеся места каким-либо текстом, маскирующим изначальное сообщение. О стойкости такого метода к расшифрованию злоумышленниками говорит то, что им пользовался кардинал Ришилье во Франции и русский дипломат и писатель А Грибоедов.
В истории криптографии 17-18 в. называют эрой «черных кабинетов». Именно в этот период во многих государствах Европы получили развитие дешифровальные подразделения, названные «Черными кабинетами». Криптографы стали цениться чрезвычайно. Тем не менее, в канцелярии Папы Римского работники шифровального отделения после года службы подлежали физическому уничтожению. Во Франции при дворе Людовика 13-го «Черный кабинет» возглавлял первый профессиональный криптограф Франции Антуан Россиноль, в Англии- Джон Валлис, известнейший математик до Исаака Ньютона. Причем работы Валлиса по вскрытию шифров для парламента привели к назначению его в Оксофр профессором в возрасте 32 года! В Германии аналогичный кабинет возглавлял Граф Гронсфельд, занимавшийся совершенствованием шифра Вижинера, построенного на принципе «самоключа».
Шифрованием своих открытий занимались и астрономы. По имевшей в то время место традиции Галилео Галилей, обнаружив кольца Сатурна и опасаясь, что его опередят другие, зашифровал свое открытие в виде анаграммы (перестановки букв) и опубликовал его. Теперь он имел время для проверки полученных результатов. Иоганн Кеплер потратил много усилий, пытаясь расшифровать это сообщение. И он его, как он предполагал, расшифровал, составив предложение, подразумевавшее наличие у Марса 2-х спутников. Это предположение тоже было правдой, но существование этих спутников было доказано только через 250 лет. В процессе проверки результата Галилеем из-за вращения Сатурна «боковые придатки» Сатурна исчезли, и Галилей решил, что он ошибся. А кольца открыл только через полвека Гюйгенс, используя более совершенную оптику.
Много новых идей в криптографии принес 19-ый век. Изобретение в середине 19-го века телеграфа и других технических средств связи дало новый толчок к развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, т.е. в двоичном виде! Возникла проблема рационального представления информации, потребность в высокоскоростных способах шифрования и корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений, что является необходимыми условиями и при работе с информацией в компьютерных сетях.
Идея же шифрования телефонных переговоров была реализована уже через 5 лет после изобретения Беллом телефона в 1876 году. Идея состояла в передаче по нескольким, в простейшем случае - по двум линиям разговора быстрыми импульсами в некоторой меняющейся последовательности. Подключение к одной из линий позволяло бы услышать только неразборчивый шум и треск. С появлением цифровой связи появилась возможность применять к ней уже хорошо отработанные методы дискретного шифрования.
Две мировые войны 20-го века значительно способствовали развитию систем криптографии. Причина этого состояла в необычайном росте объема шифропереписки, передаваемой по различным каналам связи. Криптоанализ стал важнейшим элементом разведки. Но развитие этой отрасли науки временно прекратилось Это было связано с тем, что ручное шифрование полностью исчерпала себя и с тем, что техническая сторона криптоанализа требовала сложных вычислений, обеспечиваемых только компьютерной техникой, которая в те времена еще не существовала.
Проблема передачи шифрованных сообщений по телеграфу была решена сотрудником телеграфной кампании Г.Вернамом. Его схема передачи сообщений была полностью автоматизирована – процесс передачи и шифрования был слит воедино. Тем самым наряду с традиционной схемой предварительного шифрования, когда по каналу передается предварительно зашифрованное сообщение, было положено начало линейному шифрованию, применяемому сейчас в компьютерной технике. Но большая часть сообщений в 20-м веке была зашифрована с помощью колесных шифраторов, самой знаменитой из которых является машина производства Шербиуса «Энигма». Расшифровать сообщения, прошедшие через «Энигму» не удавалось до тех пор, пока в результате операции «Ультра» англичанами не был раздобыт экземпляр машины. С «Энигмой» связано появление первой в истории вычислительной машины, сконструированной в 1942 годя для перебора ключевых элементов группой специалистов-криптографов под руководством известного математика А. Тьюринга.
Во второй половине 20-го века, вслед за развитием вычислительной техники, появились электронные шифраторы (дешифраторы). Они в целом удовлетворяют имеющимся требованиям к скорости и надежности шифрования. А с увеличением мощности компьютеров все большее распространение получают программные шифраторы.
В семидесятых годах 20-го века произошли события, значительно повлиявшие на дальнейшее развитие криптографии в мире- это принятие и опубликование первого стандарта шифрования данных (DES) и родилась криптография «с открытым ключем». Эти события были вызваны потребностями бурно развивающихся средств компьютерной техники и коммуникации, для защиты которых требовались легко доступные и надежные средства защиты. Но с появлением средств защиты возник новый класс преступлений, направленный на взлом защиты систем передачи данных и получение доступа к нужной преступнику информации и на сокрытие преступлений, используя те же средства защиты информации.
Мотив и цель использования криптографии при совершении преступлений
Использование современных технологий в криминальных целях долгое время являлось элитным, прибыльным и достаточно безопасным делом. Не зря подкомитет ООН по преступности поставил эту проблему в один ряд с терроризмом и наркотическим бизнесом. До 2004 года, несмотря на многомиллиардные потери в 90% случаев правоохранительным органам даже не удаывалось выйти на след преступников, что связано с тщательной маскировкой следов преступлений. А в начале компьютерной эры, даже при поимке преступника ему часто удавалось уйти от ответственности в связи с отсутствием соответствующей статьи в законодательстве. В настоящее время уголовный кодекс РФ в главе 28 определяет следущие всеобьемлющие виды возможных преступлений в сфере компьютерной информации:
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
И при совершении любого из упомянутых в УК правонарушений может использоваться криптографические приемы.
Вид и цель преступного деяния во многом определяется личностью преступника. К первой категории таковых отнесем хакеров. К хакерам относят увлеченных компьютеной техникой лиц. Они имеют свой жаргон, кодекс хакерской чести, конференции, на которых обмениваются методиками взлома систем защиты. Особенность хакеров- сочетание профессионализма в компьютерной технике с элементами фанатизма и изобретательности. Взлом ими обычно осуществляется ради самого взлома, основная цель- преодоление все усложняющихся средств защиты. Другая разновидность хакеров- кракеры. Это лица, имеющие необходимый опыт и нашедшие материальный интерес в приложении своих знаний. Наибольшее число хищений информации совершается именно кракерами. Разновидность кракеров- информационные маклеры и мета-хакеры. Первые нанимают хакеров и платят им деньги за произведенную работу. Вторые-контролируют и используют группы хакеров как инетеллектуальные средства взлома. Основные направления деятельности этой категории – взлом защит разного вида, в основном криптографических. Это, например, крекинг программного обеспечения (по заказу и из интереса), взлом систем спутниково телевиденья, перехват и расшифровка банковских транзакций с целью использования банковских реквизитов клиентов, прослушка разговоров по сетям передачи данных, в .т.ч. спутниковой и сотовой связи, клонирование СИМ карт и электронных проездных документов и прочее. Среди хакеров имеется своя элита- «белые воротнички». Они характеризуются организованностью совершения преступлений с обязательным сокрытием произведенных действий,и обладающими устойчивыми и ярко выраженными преступными навыками. Направление их деятельности – взлом систем электронных транзакций, защищенных стойкой и сверхстойкой криптографией каналов связи, промышленный шпионаж и крекинг систем сотовой связи. Связь с соратниками по ремеслу поддерживают постоянно, но на чрезвычайно конфиденциальном и персональном уровне, крайне редко лично, в основном через сетевые средства общения, защищенные стойкой криптографией. Именно на долю таких преступников приходится 79% хищений средств в крупных и особо крупных размерах.
Виды используемых преступниками приемов криптографии
Криптография может применяться в любом из описанных в главе 28 Уголовного Кодекса Российской Федерации виде преступлений для сокрытия следов преступлений. Защита информации на компьютере преступника может осуществляться путем входа по паролю, хранения информации на внешних носителях либо путем шифрования информации на дисках компьютера- в том числе и на внешних. Существует множество программ и уитлит шифрования данных, в том числе использующих входящие в состав операциооных систем WINDOWS криптоалгоритмов DES и Triple DES. После установки криптопровайдеров в системе добавляется алгоритм ГОСТ 21847-89, а после установки пакета дополнительных алгоритмов, например Secret Disk NG Crypto Pack добавляются алгоритмы AES и Twofish, Это специально разработанные алгоритмы, обеспечивающие более стойкое шифрование, по сравнению используемых в WINDOWS по умолчанию. Наиболее распространенные в России программы для шифрования текстов, дисков, папок это Secure Disk, Zserver и несертифицированные для использования в России Secret Disk Server NG, TrueCrypt, DriveCrypt Plus Pack, SafeGuard Easy, PGP Whole Disk. Нередки случаи, когда для обеспечения безопасности преступники создают свои собственные системы криптографии, используют авторские алгоритмы или даже их последовательности. Это является еще одним нарушением, т.к. противоречит требованиям пресловутого указа №334 о запрете криптографии. Кроме требования о запрете использования государственными структурами и организациями средств шифрования, не прошедших сертификацию в ФАПСИ при Президенте РФ он содержит еще одну норму:
«В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".В этот же период (середина 90-х годов) Комитет по национальной криптографической политике США выдал следующее заключение: «Никакой закон на должен препятствовать производству, продаже или использованию любых видов шифрования в пределах США». В то же время предлагается усилить уголовную ответственность за использование криптографии в преступных целях.Таким образом практически любой человек, использующий в Российской Федерации в личных целях шифрование данных становится правонарушителем. Аналогичные, даже более жесткие требования содержаться в законодательстве Казахстана. Но правонарушители, тем не менее все равно прибегают к криптографической защите информации, потому что наказание за использование криптографии несоизмеримо меньше вреда от раскрытия сущности скрываемой информации.Программы шифрования работают на разных платформах, с разными алгоритмами, но по одному принципу - при чтении данных с диска происходит их расшифрование, при записи на диск — зашифрование. При прямом просмотре уполномоченными органами зашифрованные диски видны как неформатированные области, а их содержимое выглядит как случайная последовательность битов или, говоря по-другому, «белый шум», поскольку все данные зашифрованы. По содержимому раздела диска невозможно определить, является ли данный раздел просто неформатированным, или же на нём имеется какая-то информация (хранятся данные, установлено нелицензионное программное обеспечение и др.)В то же время с подключенными зашифрованными дисками пользователи и приложения работают точно так же, как с обычными дисками.Отец кибернетики Роберт Винер считал: «Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую требуется получить стоит затраченных средств, времени и усилий…». Таким образом, используя шифрование с использованием, например, алгоритма AES, который получил рекомендацию правительства США для использования его в качестве средства защиты всех уровней секретности злоумышленник получает почти 100% гарантию конфиденциальности имеющейся у него информации- затраты на расшифровку будут слишком велики! В результате применения современных способов скрытия информации с помощью криптографических методов лицу удается избежать ответственности, т.к. согласно статье 51 Конституции России «Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом».Еще один очень эффективный способ сокрытия следов компьютерного преступление- стеганография. Переводится с латинского как «тайнопись» и подразумевает внедрение в обычные, открытые информационные объекты скрываемой информации. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Один из видов стеганографии использовался еще в Древнем Риме- на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. В школьных учебниках советских времен описывался пример использования стеганографии Владимиром Ильичем Лениным - с помощью молока и чернильницы из хлеба. В настоящее время наиболее часто используемым контейнером для хранения и переноса скрываемой информации являются графические файлы. Возможно внедрение информации в звуковые и аудио-файлы. Естественно, наличие дополнительной информации вызывает некоторые искажения в контейнерах. Но при наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия Так же существенным недостатком является легкость изъятия информации из контейнера, которая, впрочем, компенсируется трудностью обнаружения самого носителя-контейнера. К тому же обычно используются оба метода- скрытие зашифрованной криптографическим методом информации в контейнер с использованием методов стеганографии. Таким способом пользовалась например Аль-Каида для разработки плана нападения и передачи информации своим сообщникам через Интернет. Для расшифрования же информации, содержащейся в закодированном стегосистемой сообщении злоумышленники применяют атаки. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Наиболее часто используются следующие виды атак на содержащий сообщение контейнер: Атака по известному заполненному контейнеру, Атака по известному встроенному сообщению, Атака на основе выбранного скрытого сообщения, Адаптивная атака на основе выбранного скрытого сообщения, Атака на основе выбранного заполненного контейнера, Атака на основе известного пустого контейнера, Атака на основе выбранного пустого контейнера, Атака по известной математической модели контейнера
Наиболее популярные программы для реализации метода стеганографии - S-tools, White Noise Storm, которые обеспечивают сочетание метода стеганографии с PGP- алгоритмом. PGP или «Pretty Good Privicy»- система с открытым ключом, изобретенная в середине 90-х американским программистом Ф. Циммерманом. Система основывалась на известных протоколах шифрования RSA и IDEA, но позволяла создавать ключи длиной 2048 и даже 4096 бит, которые не позволяли расшифровать информацию в обозримые сроки даже используя сверхмощные компьютеры. При этом во всемирно распространенной системе сотовой связи GSM используется всего лишь 64-х битное шифрование. Система GSM использует в работе 3 алгоритма- А3-аунтефикации, защищающий телефон от клонирования, А8, создающий сеансовый ключ и А5- собственно алгоритм шифрования. При этом А5 существует несколько видов- «сильные» версии для избранных стран и «слабые» для остальных. При создании системы изначально в нее были заложены компрометирующие шифрование факторы:
-была скомпрометирована эффективная длина сеансового ключа- в ключе, который генерируется алгоритмом А8 для А5 последние 10 бит обнулены. Это совершенно умышленное ослабление системы в 1000 раз.-скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Это позволяет без проблем создавать клоны телефонов.
-скомпрометирован сильный алгоритм шифрования А5\1. Внесенные в него дефекты приравняли его эффективность к алгоритму с использованием только 40-ка бит. Это привело к потере его стойкости в 1 млн. раз.
Подобная компрометация не могла быть случайностью. По мнению аналитиков, это было сделано спецслужбами, что бы иметь возможность нелегально перехватывать и прослушивать телефонные разговоры. Нелегально- потому что канал шифруется только на уровне «телефон-базовая станция». Легальное подключение к базовой станции позволило бы слушать и записывать разговоры безо всяких проблем там уже нет никакого шифрования.
Возникшей «дырой» в алгоритмах шифрования немедленно воспользовались злоумышленники. Воспользовавшись трудами Ади Шамира, Алекса Бирюкова, Саймона Шеферда, Марка Брисено и других некоторые фирмы стали производить оборудование для клонирования и перехвата телефонных разговоров. В результате в российском сегменте сети можно найти объявления типа «Сделаю копию вашей или чужой СИМ-карточки за 100 евро». Криптографическая задача, на которую раньше уходли недели труда исследователей и работы мощнейших компьютеров сейчас решается за несколько часов. В результате злоумышленник получает клон карточки, пользоваться которой он может за счет средств реального абонента. В российской практике известны случаи, когда владельцу клонированной сим-карты предъявлялась к оплате сумма в сотни тысяч рублей. А может совершать звонки и отдавать распоряжения от имени того лица, на которого зарегистрирован номер, используя, например, программу синтеза голоса Natural Voices-разработку фирмы AT&T.
Системы перехвата, или как их именуют продавцы «системы профессионального тестирования и мониторинга GSM” некоторое время назад появились на рынке и уже подешевели в несколько раз. Системы используют аппаратное и программное дешифрование и позволяют отслеживать звонки, подключаться к соединению. Криптографическая защита и мощность современных компьютеров накладывают единственное ограничение - процесс расшифрования и выполнения всех калькуляции занимает около 2,5 минут, поэтому длительность соединения должна быть аналогичного порядка или больше. Можно создавать файлы регистрации данных и производить запись разговоров. Стоимость оборудования –около 5 тыс. долларов.
На основании вышеизложенного, единственный способ борьбы с прослушиванием вашего мобильного злоумышленником (или спецслужбами) - короткие сеансы связи, не более 2-х минут, пока система прослушки не вскрыла ключи шифрования. В связи с тем, что запрещение на ввоз защищенных телефонов Blackberry было снято нашими спецслужбами, можно судить, что Российские спецслужбы получили возможность слушать разговоры через этот коммуникатор.
Вскрытие злоумышленниками защищенных сертифицированными средствами криптозащиты, с достаточной длиной ключа сведений весьма затруднено. Для этого требуются гигантские вычислительные мощности, которых у преступников обычно нет. Но выход из этой ситуации для преступника есть. Для этой цели может использоваться распределенная сеть вычислений через Интернет с применением зараженных ботами компьютеров ничего не подозревающих граждан.
Вскрытие защищенного криптографией программного обеспечения давно поставлено на поток. В зависимости от срочности заказа над вскрытием криптоалгоритма может работать и один человек и целая группа. Порой пиратское ПО появляется на рынке быстрее официального.
Еще одно направление применения преступниками знаний криптографии – цифровое телевидение. Viaccess — это широко распространенная кодирующая система предназначенная для цифрового телевидения. Первая версия именовалась Viaccess 1, а три последующие — Viaccess 2., PC2.3 и PC2.4. Версии PC2.5 и PC2.6 считались безопасными на протяжении 2 лет. Версии были дешифрованы крекерами, рынок в короткое время оказался наводнен самодельными карточкам доступа, несмотря на строгий контроль компетентными органами распространения технической информации через Интернет. Вторая модификация Viaccess была названа ThalesCrypt. В настоящий момент она используется Canal Satellite для защиты контента в транспортной сети и на головных станциях кабельных сетей. Вторая модификация представляет собой оригинальный механизм шифрования с новым протоколом формирования ключей. Вскрыть ее пока не удалось. Тем не менее, в настоящее время владельцам спутниковых тарелок удается смотреть спутниковые каналы практически бесплатно, пользуясь системой кардшаринга.
Заключение
Что бы максимально усложнить задачу овладения информацией злоумышленниками необходимо использовать несколько правил:
-использовать алгоритмы шифрования с максимально возможной длиной ключа;
- применять комбинации из стеганографических и криптографических методов;
-не передавать никому СИМ карты и карты доступа, даже на короткое время;
- не вести конфиденциальные разговоры с использованием сети GSM отрезками больше 2 минут.
И надо помнить, что не существует систем криптографии, которые не поддаются взлому. Вскрытие любой системы — это лишь вопрос времени и коммерческого интереса.
Список литературы
А.П.Алферов, А.Ю.Зубов Основы криптографии Москва Гелиос АРВ 2002 г.
А Солмаа Криптография с открытым ключом Москва Мир 1995 г.
Берд Киви Гигабайты власти, что такое защита GSM и как она создавалась Компютерра 2007 г № 11
ManderX Шифруемся! Все что ты хотел знать о криптографии и алгоритмах шифрования Xakep, номер #046
kIlka Криптография Спецвыпуск Xakep, номер #041
Уголовный кодекс Российской Федерации от 13_06_1996 N 63-Ф
Указ Президента Российской Федерации №334 от 3 апреля 1995 г.