Спецпроекты

Телеком Интернет Безопасность Цифровизация Бизнес-приложения Веб-сервисы

Сеть и Безопасность: "5 долгих лет на 64 бита"

Ефим Осипов

Как говорится, не так страшен черт, как его малюют. Практика решительно показала всем, что взлом 64-битного ключа (так называемого RC5-64) потребовал сравнительно меньших временных затрат, чем предполагалось. А предполагалось изначально, что на взлом такого ключа необходимо около 100 лет при использовании мощных вычислительных систем. Распределенное на несколько сотен тысяч машин сложное математическое задание растянуло "взлом" ключа такой длины на 5 лет.

Сама по себе проблемная задача не является тривиальной, т.к. управление и оптимизация процесса работы большого числа компьютеров требуют приложения кропотливых усилий от организаторов "взлома". Distributed.net, будучи одним из первых проектов такого рода, успешно справился с задачей. Сам по себе опыт выполнения математических операций несколькими связанными кластерами представляет практический интерес, но факт "взлома" такого ключа, когда задействованы огромные ресурсы, отражает как стойкость защиты при применении средств шифрования (т.к. уже давно используются более длинные ключи, да и "открытая" таким образом информация за 5 лет устаревает), так и необходимость постоянного совершенствования методов защиты данных. Тем более, что метод "взлома" был пусть сложной, но все-таки математической операцией, в которой не использовались конкретные люди, данные и ключи.

У шифрования есть и другие стороны, которые дают как возможность дешифровать данные, так и защитить их. И простой переход от одного стандарта к другому, как это, например, имеет сейчас место в правительственных органах США (FIPS 140 level2 вместо FIPS 140 level1) лишь ненамного повышает безопасность передачи и хранения данных, т.к. сертификация средств шифрования сама по себе не является панацеей. Анализ любого продукта должен вестись не автоматизированными "сканерами", а живыми людьми, специалистами, которые действовали бы так, как действовали те, кому нужно получить данную информацию, найдя уязвимое место в конкретном продукте. Обычно изменения по сертификации касаются не только технических моментов, но и перераспределения интересов, а это уже другая проблема.

В последнее время информация о криптографии чередуется: отраслевые новости о требованиях законодательства, стандартах и решениях не затмевают научные предложения об использовании новых сред для осуществления шифрования. Передача ключей различными способами, например, при помощи световых лучей, открывает широкие возможности для использования спутниковой связи. Здесь уже подмешивается физика к математическим вопросам криптографии, правда, вопрос, насколько будет защищен канал, через который будут передаваться секретные ключи, остается не менее важным. Также расширяется область применения криптографии: консорциум W3C, например, рекомендовал к использованию свои методы шифрования XML. Возвращаясь к уязвимым зонам криптографии, можно отметить, что эксперты все более уделяют внимание так называемым side-channel-атакам, т.е. тем, которые не затрагивают напрямую механизмы и схемы шифрования. Обходные пути получения данных включают методику социального инжиниринга, но речь идет о сугубо технических методах, например, оценка размера занятой памяти в компьютере до и после процедуры шифрования может позволить найти размер ключа. И это уже не будет атакой в лоб, поэтому, как считают эксперты, необходимо не только защищать на стойкость механизмы, но и буквально маскировать схемы того или иного программного комплекса решений по шифрованию данных.

Небывалая шумиха поднялась на прошедших неделях по поводу очередных массовых вирусов. Вирусы, которые причисляют к наиболее опасным для пользователей видам угрозы, используют различного рода уязвимости, число открытий которых возросло на 65%, поэтому увеличилась как быстрота, так и охват распространения. И пусть по носителям акценты смещаются на троянские программы (а backdoor для запуска "троянца" был найден в Sendmail), чье число по данным одной из авторитетных компаний составляет до 40 новых "особей" в неделю, а по объектам — на операционные системы, работающие под Linux, и сервера под Apache, нельзя не отметить масштаб проблемы, которая преследует миллионы пользователей каждый день. Тем более, что версии вирусов множатся, обычно улучшая код.

Однако наибольшее внимание привлек к себе Bugbear — вирус, который ставит рекорды вслед за известным многим Klez'ом, который, в свою очередь, не сдает своих позиций, оставаясь на вершине заражений за сентябрь. Однако Bugbear, по некоторым данным, за первую неделю уже превзошел по "популярности" первую версию Klez'а, который крупно отличился в апреле этого года: в MessageLabs заявили, что ими перехвачено 320 тысяч зараженных вирусом Bugbear писем. И пусть это первые данные, потенциал вредоносного кода Bugbear, видимо, большой. Нанося удар через почту или локальные сети, он постоянно меняет названия вредоносных файлов, ликвидирует антивирусы и firewall'ы, а после начинает считывать информацию нажатия клавиш для перехвата логина и пароля для того, чтобы сделать эти данные известными злоумышленникам. Заражения происходят в среде IE 5.01 и 6.0, если к ним не установлены патчи, через открытие прикрепленного файла. Название писем и файлов могут меняться, но вирус отличает его неизменный вес в 50,688 байт. Интересным фактом являет также то, что вирус работает, используя ту же дыру, что и Klez, а это значит, что большое количество пользователей по сей день игнорируют проблему своей безопасной работы.

Еженедельные обозрения на CNews.ru

Редакция готова рассмотреть к публикации материалы (статьи, описания систем/продуктов/услуг), подготовленные специалистами вашей компании, для публикации в следующих обозрениях:

  • Рынок программного обеспечения
  • Информационная безопасность
  • Digital Life (цифровые устройства, hardware)
  • Рынок телекоммуникаций
  • Неделя в Сети (интернет-бизнес)
  • Современная наука

Ждем Ваши предложения и заявки по этому адресу.

10.03 Конференция в Сочи: ГТК, ФАПСИ и бизнес обменялись мнениями
09.27 Старый друг лучше новых двух
09.20 В киберпространстве все спокойно. Пока...
09.13 Системы технической безопасности: актуальные реалии
09.11 Трагедия 11-го сентября глазами рядового интернетчика
09.06 Горячее лето "уязвимостей"
08.12 Старые песни о главном или В ожидании взаимного взлома
07.19 Хакеры бросают вызов государствам, а компании скупают друг друга
07.12 США — страна хакеров и государственного сетевого террора
07.08 Жара и вирусы
07.01 Проверка открытого источника
06.21 Затишье перед бурей?
06.11 "Privacy под ударом"
05.31 Безопасность: Новейшие компьютерные технологии в охранных системах
05.24 Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
05.18 Вялотекущие битвы с вирусами
04.27 От контроля нам не спрятаться, не скрыться...
04.12 Взломы в законе
04.12 KPMG: Global Information Security Survey
04.12 Почем ваша Privacy?!
03.29 Та же безопасность, но в пакетиках
03.22 Время сетевых соглядатаев
03.15 Хакеров и пиратов "мочат", но с безопасностью все хуже и хуже
03.07 Суздальские диалоги о защите информации
02.22 Опасные письма в дырявом конверте
02.15 Не все "валентинки" одинаково полезны...
02.08 Открытый источник опасности?
02.01 Беззащитность или тотальный контроль?
01.25 И у "Линукса" есть дыры
01.18 Параноид Техноид
01.11 Мир болен вирусами ...
12.29 Сеть и Безопасность: от плохого к худшему
12.21 Я знаю, что "ЭлкомСофт" делал прошлым летом...
12.14 "We care a lot"
12.07 Несвобода "цифрового тесячелетия"
11.30 Общество "управляемого хаоса"
11.16 Ключ от "черных дыр", где деньги лежат
11.09 "Набычившийся" Microsoft, легальные DVD-"кряки" и отбитые DoS-атаки
11.02 Надзор против свободы — счет 1 : 0
10.26 "Большой Брат" против хакерского "подполья"
Новости по теме...

Короткая ссылка