Введение в криптографию
[an error occurred while processing this directive]

Сколько дырок в вычислительных сетях? - часть 7


Однако, данный подход значительно сложнее для реализации. Больше того, в настоящее время среди распространенных на рынке сетевых ОС нет ни одной, которая бы предоставляла пользователям такую возможность. Скорее всего, появление доступных систем прозрачного шифрования пакетов - дело ближайшего будущего.

В глобальных сетях дела с этим обстоят значительно лучше. Уже достаточно давно получили широкое распространение программные продукты, предоставляющие пользователям возможность прозрачного шифрования данных, передаваемых по сети. Например, Netscape Navigator, занимающий 75% рынка программ, предназначенных для работы с World Wide Web (WWW) сети Internet и проведения через Internet расчетов по кредитным карточкам, включает в себя криптографическую подсистему.

Netscape используют миллионы людей по всему миру, тем не менее, в этой программе были найдены существенные ``дыры''. Ранние версии Netscape содержали изъяны в двух основных элементах криптографической подсистемы []:

  • собственно в самом алгоритме шифрования;
  • алгоритме генерации ключей.
  • Первый изъян состоял в том, что для шифрования данных сетевого информационного обмена в программе Netscape в варианте, предназначенном для экспорта из США (а именно им большинство и пользуется), реализован алгоритм гаммирования RC4 [] с ключом 40 бит! Возможности современной вычислительной техники таковы, что ключ такой длины можно определить простым перебором в течении нескольких дней. Какое-то время среди пользователей сети Internet даже развернулось нечто вроде соревнования - кто быстрее сможет найти ключ.

    В июле 1994 года ключ шифрования был восстановлен за 8 дней с использованием объединенных вычислительных ресурсов 120 рабочих станций и двух параллельных суперкомпьютеров.

    В августе 1995 года данная задача была решена за то же время с использованием около 100 компьютеров.

    В декабре 1995 года один суперкомпьютер подобрал ключ за 7 дней.

    Вторая ``дыра'' в системе защиты была выявлена у программы Netscape (версия 1.2) двумя студентами Калифорнийского университета в сентябре 1995 года. Суть ее в том, что были обнаружены существенные слабости в алгоритме генерации ключей шифрования. Ключ должен являться случайным числом. В Netscape для его вычисления был реализован алгоритм генерации ``случайных'' чисел, основанный на показании внутреннего таймера и значениях сетевых адресов. В результате анализа ими был предложен алгоритм подбора ключа в течение всего одной минуты, а программа, реализующая данный алгоритм, была опубликована в Internet.

    Next: 6.5. Вместо заключения

    Up: 6.4. Поучимся на чужих

    Previous: Удобно, красиво, но ...

    Contents:




    - Начало -  - Назад -  - Вперед -


    [an error occurred while processing this directive]