Смекни!
smekni.com

Интернет и информационная безопасность (стр. 5 из 5)

Ужас стражей государственной безопасности был неописуем: скромная программа, бесплатно распространяемая Циммерманом, позволяла создавать сообщения, на расшифровку которых даже самым мощным компьютерам Пентагона пришлось бы затратить несколько столетий! В последующие годы Циммерману пришлось отбить — одну за другой — несколько мощных атак, спасая свое детище от запрета. В итоге алгоритму все-таки дали путевку в жизнь, запретив, однако, экспортировать его за пределы Штатов. Стратегические технологии! К счастью, запрет удалось обойти: энтузиасты распечатали исходный код PGP на бумаге, и вот этот-то толстенный том, объемом более 6000 страниц, удалось вывезти в Европу...

Сегодня многие ограничения на распространение алгоритма уже сняты, хотя до сих пор существуют два его варианта — для США и остальных 9/10 человечества. Любой пользователь может получить бесплатную версию программы для работы с PGP на одном из следующих сайтов:

http://www.pgpi.com

http://www.pgp.net

http://www.pgpi.org

Что ж, PGPостается самым надежным и совершенным алгоритмам шифрования, а созданные на его основе программы используются всеми пользователями, которые всерьез желают обезопасить свою почту от любопытных глаз и рук «третьих лиц». В частности, механизмом шифрования писем по алгоритму PGPоснащена сверхпопулярная в нашей стране почтовая система TheBat! — главный конкурент OutlookExpress.

К сожалению, по причине «несговорчивости» PGP использующие этот алгоритм программы вряд ли будут официально сертифицированы, а значит, и разрешены к распространению и использованию в России — по крайней мере, в ближайшее время. То есть российские пользователи, скачавшие последнюю версию PGP-программы и использующие ее для шифрования собственной почты, а также авторы сайтов с коллекцией PGP-программ, могут быть обвинены в нарушении законов Российской Федерации, а именно Указа Президента РФ от 3 апреля 1995 года (№334).

Что ж, законы надо соблюдать, хотя хочется надеяться на то, что «придут другие времена».

В любом случае, знакомство с алгоритмом PGP законом не возбраняется — а значит, мы можем продолжать нашу экскурсию.

Принцип работы PGP-программ схож с уже описанным выше алгоритмом шифрования, встроенным в OutlookExpress: PGP также использует сочетание «открытого» и «закрытого» ключа. Однако есть и отличия: каждый ключ в PGP на деле представляет собой комбинацию двух ключей. Таким образом, всего ключей становится четыре:

• Для шифровки сообщения

• Для расшифровки сообщения

• Для вставки ключа в письмо

• Для чтения ключа из письма

Впрочем, для пользователя режим работы остается прежним.

«Открытый» ключ посылается в письме или публикуется на Web-страничке в виде текстовой сигнатуры – например, такой:

EGINPGPPUBLICKEYBLOCK-------Version: 5.0.1i

d2Vid29ya3MuY29tPokAIQMFmQCNAzF1lgwAAAEEANOvroJEWEq6npGLZTqssDSf

iDjUz6U7aQrWk45dlxg0797PFNvPcMRzQZ/6ZF9wcx64jyLH40tE2DOG9FDfwfrf

yUDFpgRmoL3pbxXZx9IO0uuzlkAz+xU6OwGx/EBKYOKPTTtDzSL0AQxLTIklJLJ9

tCICb2lgU3dhbnNvbiA8cmpzd2FuQHNIYXR0bGUtd2Vid29ya3MuY29tPokSDFdd

EDF2lpl4h53aEsqJyQEB6JcD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFySDDrrea

rgztNXRUi0qU2MDEmh2RoEcDslfGVZHSRpkCg8iS+35sAz9c2S+q5vQxOsZJzdfD

LZUFJ72fbC3fZZD9X9IMsJH+xxX9CDx92xm1lglMT25S0X2o/uBAd33dERDFadsr

-------END PGP PUBLIC KEY BLOCK-------

Ваши знакомые могут шифровать письма, используя этот ключ, вам же для того, чтобы расшифровать его, понадобится второй, закрытый, ключ, также генерируемый PGP-программой.

И напоследок еще один, очень старый и проверенный веками, способ сохранить неприкосновенность важной для вас информации при передаче ее адресату, тайну переписки или конфиденциальность личных данных - стеганография. Традиционно этому способу уделяется незаслуженно мало внимания, хотя по сути своей он уникален. Заключается он в незаметном «вшивании» кодируемой информации в тело другого носителя, что и позволяет скрыть сам факт ее передачи. Иными словами, используя стеганографию, вы можете отправить шифрованное сообщение так, что никто и не догадается, что это сообщение вообще существует — тот, кто, предположим, с явно недобрыми намерениями просматривает вашу корреспонденцию, его просто не увидит.

Стеганография, или тайнопись, известна еще с пятого века до нашей эры. Один из случаев ее применения упоминается Геродотом. Тиран Гистий, находясь под надзором царя Персии Дария, решил послать сообщение своему родственнику в Милет. Для этого он обрил наголо одного из своих рабов и вытатуировал сообщение на его голове. Когда волосы раба отросли, ему было поручено доставить сообщение, что он благополучно и сделал. Однако своего расцвета стеганография достигла именно сейчас, в компьютерную эру, с распространением различных компьютерных сетей и Интернета, что имеет логическое обоснование — чем больше появляется информации, тем больше вероятность, что она попадет в чужие руки, и тем нужнее механизмы ее сокрытия. Разумеется, за несколько десятков лет было придумано немало более или менее надежных алгоритмов кодирования и шифрования информации, но стеганографию они вытеснить так и не смогли. Почему? Да потому что степень защиты, предоставляемая любым алгоритмом шифрования, может лишь стремиться к ста процентам, поскольку вскрыть его — лишь вопрос времени и технических средств. Стеганография же в состоянии создать стопроцентную защиту, скрыв сам факт передачи информации, но только в одном случае: если вы уверены, что там, где оные данные спрятаны, искать их никто не будет. А это уже философия.

Тем не менее, применительно к компьютерам стеганография в чистом виде практически не используется, разве что в демо-версиях некоторых коммерческих программ. Обычно она комбинируется с защитой — паролем и шифрованием одним из распространенных сегодня алгоритмов (PGP, Blowfish, RC4, SapphireII, GOST и т. п.), давая тем самым три степени защиты информации (рис. 1).

Первая степень — собственно стеганография, или введение кода одного файла в другой. Разумеется, тот файл, который вы хотите сделать недоступным для посторонних, должен быть пропорционально меньше файла-носителя2. С этой точки зрения наилучшими хранителями секретных данных являются файлы BMP, WAV и подобные им форматы с большой глубиной цвета или звука, а значит — и большими исходными размерами файлов. Первую степень защиты может преодолеть тот, кто использует ту же программу для стенографирования, что и вы (естественно, если он знает, что в файле что-то содержится).

Вторая степень — защита паролем: вы назначаете пароль доступа к встраиваемым данным, и вскрыть его злоумышленник сможет лишь перебором при помощи специализированного софта, что в зависимости от длины пароля занимает довольно много времени.

И, наконец, третья степень — шифрование. Для того чтобы максимально обезопасить передаваемую информацию, во многих стеганографических программах прибегают еще и к шифрованию исходных данных, а закодированное тем же PGP сообщение прочесть не так уж просто.

Практическое знакомство с стеганографией можно было бы начать с несложных программ вроде Stegosaurus или InvisibleSecrets, легко обнаруживаемых в Интернете и не нуждающихся в особых комментариях, но мы поступим иначе — рассказ пойдет лишь об одной программе, но какой! Помимо того, что в нее включены лучшие из стеганографических инструментов, она обладает практически полным джентльменским набором всех остальных необходимых для защиты информации функций.

Называется программа SteganosSecuritySuite. Состоит она из нескольких утилит, лишь одна из них предназначается собственно для стенографирования – SteganosFileManager. Программа позволяет как читать, так и создавать носители скрытой информации. Выбирать можно из следующих вариантов: просто зашифровать файл, зашифровать файл и создать «саморасшифровывающийся» архив либо спрятать один файл в другом, что и называется стеганографией. Кстати, работать можно не только с отдельными файлами, но и с целыми папками и каталогами. Единственное условие — все файлы в них должны быть одного типа. В SteganosFileManager присутствуют три степени защиты. Рассмотрим подробнее процедуру стеганографирования. Программа поддерживает три типа файлов, которые могут стать носителями информации: *.bmp, *.wav и *.dib, но в этом есть своя логика: прятать информацию в сжатые файлы гораздо небезопаснее, поскольку ее наличие легко определить по разросшемуся размеру файла. Вы можете либо выбрать уже существующий носитель, либо с помощью интерфейса SteganosFileManager отсканировать или снять на цифровую камеру изображение либо записать звуковой файл, затем же остается лишь завершить шифрование и отправить файл адресату или выложить его в Сеть.


Литература

1) Леонтьев В.П. «Новейшая энциклопедия персонального компьютера» М., Олма-пресс, 2004.

2) Ляхов Д. «В гостях у стеганозавра» // Домашний компьютер.- 2002.-№11.-с.66-69