Центр исследования компьютерной преступности

home контакты

Криптографическая защита компьютерной информации и возможности ее использования в системе правоохранительных органов и судах

Дата: 07.06.2004
Источник: crime-research.ru
Автор: Наталья Ахтырская


staff/Akhtircka.jpg Одной из областей специальных познаний, граничащей с научными областями судебной компьютерно-технической экспертизы и зачастую необходимой для комплексного экспертного исследования компьютерных средств и систем, является криптология.

Криптология (от греческого «криптос» - тайно и «логос» – мысль) – это наука, позволяющая делать тайное явным и наоборот. Криптология состоит из двух равновеликих областей, одна из которых – криптография – занимается собственно зашифровыванием, засекречиванием информации, а другая – криптоанализ – в противовес первой заботится о вскрытии, «взламывании» шифров. Понятно, что эти два направления находятся в тесной взаимосвязи и не могут существовать одно без другого: криптографы создают новые шифры, а криптоаналитики доказывают (или опровергают) их стойкость.

Хотя слово «криптография» в буквальном смысле означает «тайнопись», надо заметить, что в привычном понимании это далеко не одно и то же. Тайнописью является, к примеру, письмо молоком между строк книг. Применительно к компьютерным технологиям это может быть сокрытие информации в «хвосте» EXE-файле. Криптография не пытается скрыть факт наличия сообщения – она делает тайным только его смысл.

Криптографическим шифрованием называется процесс замены и/или перестановки тех или иных символов (байтов, битов) исходного сообщения по специальному алгоритму в соответствии с заданным ключом (своего рода паролем).

Причем, что немаловажно, одному и тому же символу исходного сообщения, который может встречаться там сколько угодно раз, всегда соответствуют различные и случайные символы шифровки. Иначе сам процесс назывался бы просто кодированием и не представлял бы никакого интереса для криптологической науки. Кодированные шифровки вскрываются опытными специалистами-криптографами в достаточно короткие сроки.

В криптологии различают два вида шифрования: симметричное и асимметричное. Первое иногда называют одноключевым шифром или шифром с секретным ключом. Симметрия заключается в том, что для засекречивания и рассекречивания одного и того же сообщения применяется один и тот же ключ. Симметрические шифры идеально подходят для тех случаев, когда компьютерная информация просто хранится на винчестере, дискетах или других носителях. Одноключевые шифры очень надежны, но ими редко пользуются, когда, например, требуется переправить закрытое сообщение по e-mail. Здесь ответ в том, что если пользователь защитит свое письмо симметрическим шифром, то ключ придется пересылать каким-либо другим способом. Однако многие пользователи считают, что этот способ абсолютно не сможет гарантировать стопроцентную «неприкосновенность» e-mail в пути.

Именно поэтому большой экспертный интерес представляет другой вид шифров – асимметричный. Иначе его можно назвать двухключевым шифром или шифром с открытым ключом. Ключ, используемый для рассекречивания сообщений, в этом случае отличается от того, который применяется при зашифровке. Знание одного из этих ключей не дает возможности определить другой, поэтому «входной ключ делают общедоступным, но он общедоступным образом генерируется получателем сообщения. В алгоритмах асимметричного шифрования используется математическая функция произведения двух чисел. Да, зная любые два числа, легко найти их произведение. Однако однозначно определить сами эти числа по их произведению можно лишь методом перебора и последующей проверки на зашифрованном тексте.

Шифровку, сделанную при помощи хорошего алгоритма, можно раскрыть только традиционным путем подбора ключа. Если был выбран ключ достаточной длины, то можно с уверенностью утверждать о неопределенном времени экспертного исследования подобного объекта. Необходимо учитывать, что подобная процедура доступа к данным может стоить в несколько раз дороже, чем криминалистическая значимость зашифрованной информации. Следует отметить, что в практической криптографии ключ, как правило, намного короче сообщения. Поэтому именно для этой экспертной ситуации справедливо утверждать, что его можно определить подбором. Теоретически же для симметрических шифров доказана возможность создания абсолютно стойкого шифра, который невозможно «взломать». Это происходит, когда длина ключа равна длине сообщения (согласно теореме Шеннона).

В мире существует несколько десятков государственных и международных стандартов шифрования, которые прошли надежную проверку временем. Среди симметричных шифров это, непременно, DES (Data Encryption Standard), созданный в свое время фирмой IBM и являющийся ныне федеральным стандартом США. IDEA (Improved proposed Encryption standard), RC и российский ГОСТ 28147-89 также являются наиболее яркими представителями симметричных шифров. Из шифров с открытым ключом можно упомянуть такие спецификации, как MD 20899, ISO/IEC/DIS 9594-8, X.509. Потенциально эксперт в своей практике может встретиться со всеми указанными стандартами, поэтому знание их поможет эффективно спланировать свою исследовательскую работу.

Одной из таких программ, наиболее сложной для решения каких-либо диагностических экспертных задач, является программа PGP (Pretty GOOD Privacu). Ее производитель PGP Inc. Адрес WWW: wwww.pgp.com. Имеются версии программы для операционных систем DOS, Windows 95|98|NT, Macintosh, Unix. Это целая группа утилит, основанных на самых надежных из существующих ныне алгоритмах шифрования. Начало шифрования было положено американским программистом Филом Зиммерманом (Phil Zimmerman) в начале 90-х годов.

Тогда в США витала угроза принятия решения о запрете массового использования стойких криптографических алгоритмов, не дающих спецслужбам возможности беспрепятственно читать шифровки. В ответ на это Зиммерман поместил в Интернете бесплатную версию своей утилиты, в результате чего подвергся трехлетнему преследованию со стороны властей, а сама PGP стала самым известным и почитаемым криптографическим средством. Сейчас она пользуется доверием более двух миллионов пользователей по всему миру.

Программа PGP практикует как симметричное, так и асимметричное шифрование, что делает ее идеальным средством для применения и на «отдельно стоящих» компьютерах, и в сетях. Кроме того, PGP дает возможность снабдить зашифрованные файлы так называемой электронной цифровой подписью, которая аналогично традиционным подписи и печати позволяет подтвердить авторство, оригинальность того или иного сообщения. При работе e-mail это достоинство очевидно: исправная цифровая подпись гарантирует, что документ не изменялся в пути.

Оригинальная версия PGP запрещена к экспорту из США – в остальных странах доступны только несколько усеченные международные реализации. Надо отметить, оригинальная версия уже давно экспортирована незаконно и успешно проживает в сети Интернет. Кстати, в настоящее время уже появился проект русификации программы PGP. Различные версии распространяются как на коммерческой основе, так и бесплатно.

PGP – это самое надежное, эффективное, профессиональное средство, позволяющее быстро защитить компьютерную информацию. Поэтому экспертная задача по диагностированию программного обеспечения исследуемого компьютера на предмет использования средств PGP выделяется среди других частных задач. Существуют десятки не менее сильных алгоритмов шифровки, чем тот, который используется в PGP, но популярность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. Поэтому признаки применения этого средства эксперт СКТЭ, скорее всего, обнаружит при исследовании e-mail-информации.

Обычные средства криптографии (с одним ключом для шифровки и дешифровки) предполагали, что стороны, вступающие в переписку, должны были вначале обменяться секретным ключом или паролем, если хотите, с использованием некоего секретного канала (например, личная встреча) для того, чтобы начать обмен зашифрованными сообщениями. Получается замкнутый круг: чтобы передать секретный ключ, нужен секретный канал; чтобы создать секретный канал, нужен ключ.

Рассматриваемая программа PGP относится к классу систем с двумя ключами, публичным и секретным. Это означает, что некий пользователь может сообщить о своем публичном ключе всему свету, при этом другие пользователи программы смогут отправлять ему зашифрованные сообщения, которые никто, кроме него, расшифровать не сможет. Сам же он расшифровывает эти сообщения с помощью своего второго, секретного ключа, который, разумеется, держится в тайне. Публичный ключ выглядит как небольшой текстовый блок, его можно разместить на какой-либо Web-странице или послать его электронной почтой своему абоненту.

Отправитель зашифрует сообщение с использованием публичного ключа получателя и отправит его. Прочесть это сообщение сможет только получатель с использованием своего секретного ключа. Даже сам отправитель не сможет расшифровать адресованное получателю сообщение, хотя он сам написал его несколько минут назад.

Важно знать, что сегодня даже самым мощным компьютерам в мире требуются века, чтобы расшифровать сообщение, зашифрованное с помощью PGP. Поэтому доступ к данным, зашифрованным PGP, эффективнее осуществлять иными, не экспертными путями и приемами.

Вопросы диагностирования систем и средств защиты компьютерной информации от несанкционированного доступа постоянно возникает в нынешней практике производства СКТЭ. Типичными случаями подобных экспертных ситуаций является необходимость исследования закрытых паролем архивов и пользовательских файлов, подготовленных с использованием офисных программ, в частности пакетом MS Office. Главным экспертным методом доступа к защищенным указанными средствами данным является метод подбора.

Одним из популярных в настоящее время программ-архиваторов является программа Pkzip и WinZip, позволяющие...

Добавить комментарий
2007-01-25 02:49:54 - Интересует информация по исследованиюю и... Сандугаш
Всего 1 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.