Проблемы безопасности сетей метод шифрования Избыточность Режимы шифрования Криптоанализ Профили сообщений Сертификаты IPsec Брандмауэры Виртуальные частные сети Безопасность в сетях 802 Анонимные рассылки

Распределенный отказ в обслуживании (Distributed Denial of Service — DDoS). Атака ресурсов одного сервера с нескольких систем одновременно в целях вызвать отказ в обслуживании.

Основное правило криптографии состоит в предположении, что криптоаналитику (взломщику кода) известен используемый метод шифрования. Другими словами, злоумышленник точно знает, как работает метод шифрования Е на рис. 8.1. Из-за огромных усилий, необходимых для разработки, тестирования и установки нового метода, каждый раз, когда старый метод оказывался или считался скомпрометированным, хранить секрет шифрования просто непрактично. А предположение, что метод остается секретйым, когда это уже не так, могло бы причинить еще больший вред.

Здесь на помощь приходит ключ шифрования. Ключ состоит из относительно короткой строки, определяющей один из огромного количества вариантов результата шифрования. В отличие от самого метода шифрования, который может изменяться только раз в несколько лет, ключ можно менять так часто, как это нужно. Таким образом, наша базовая модель представляет собой постоянный и известный общий метод, в котором в качестве параметра используется секретный и легко изменяемый ключ. Идея, заключающаяся в предположении о том, что крип- тоаналитику известен метод, и краеугольным камнем секретности является эксклюзивный ключ, называется принципом Керкгофа. Его в 1883 году впервые высказал фламандский военный шифровальщик Аугуст Керкгоф (Auguste Kerck- hoff, 1883). Таким образом, принцип Керкгофа гласит:

Алгоритмы шифрования общедоступны; секретны только ключи.

Секретности алгоритма не стоит придавать большого значения. Попытка сохранить алгоритм в тайне, называемая в торговле безопасностью за счет неясности (security by obscurity), обречена на провал. К тому же, опубликовав свой алгоритм, разработчик получает бесплатную консультацию от большого количества ученых-криптоаналитиков, горящих желанием взломать новую систему и тем самым продемонстрировать свои ум и ученость. Если никто не смог взломать алгоритм за пять лет с момента его опубликования, то, по-видимому, этот алгоритм достаточно прочен. Технология нисходящего программирования

Поскольку реально в тайне хранится только ключ, основной вопрос заключается в его длине. Рассмотрим простой кодовый замок. Его основной принцип состоит в том, что вы последовательно вводите десятичные цифры. Все это знают, но ключ хранится в секрете. Ключ длиной в две цифры образует 100 вариантов. Ключ длиной в три цифры означает 1000 вариантов, а при длине ключа в шесть цифр число комбинаций достигает миллиона. Чем длиннее ключ, тем выше показатель трудозатрат взломщика кода. При увеличении длины ключа показатель трудозатрат для взлома системы путем простого перебора значений ключа растет экспоненциально. Секретность передаваемого сообщения обеспечивается мощным (но все же открытым) алгоритмом и длинным ключом. Чтобы не дать прочитать свою электронную почту младшему брату, достаточно 64-разрядного ключа. В коммерческих системах имеет смысл использовать 128-битный код. Чтобы защитить ваши тексты от правительств развитых государств, потребуются ключи длиной по меньшей мере в 256 бит.

С точки зрения криптоаналитика задача криптоанализа имеет три принципиальных варианта. Во-первых, у криптоаналитика может быть некоторое количество зашифрованного текста без соответствующего открытого текста. Задачки, в которых в качестве исходных данных имеется в наличии только зашифрованный текст, часто печатаются в различных газетах в разделе ребусов. Во-вторых, у криптоаналитика может оказаться некоторое количество зашифрованного текста и соответствующего ему открытого текста. В этом случае мы имеем дело с проблемой известного открытого текста. Наконец, когда у криптоаналитика есть возможность зашифровать любой кусок открытого текста по своему выбору, мы получаем третий вариант проблемы дешифрации, то есть проблему произвольного открытого текста. Если бы криптоаналитикам было позволено задавать вопросы типа: «Как будет выглядеть зашифрованное ABCDEFGHJKL?», задачки из газет решались бы очень легко.

Новички в деле криптографии часто полагают, что шифр является достаточно надежным, если он может выдержать атаку первого типа (только зашифрованный текст). Такое предположение весьма наивно. Во многих случаях крип- тоаналитик может угадать часть зашифрованного текста. Например, первое, что говорят многие компьютеры при входе в систему, это LOGIN:. После того как криптоаналитик получит несколько соответствующих друг другу пар кусков зашифрованного и открытого текста, его работа становится значительно легче. Для обеспечения секретности нужна предусмотрительность криптографа, который должен гарантировать, что система не будет взломана, даже если его оппонент сможет закодировать несколько участков открытого текста по выбору.

Исторически методы шифрования разделились на две категории: метод подстановки и метод перестановки. Мы кратко рассмотрим их в качестве введения в современную криптографию.

Протокол начальной загрузки (bootstrap protocol - ВООТР). Протокол, который позволяет компьютеру в сети автоматически получать сетевой адрес при загрузке или инициализации операционной системы. ВООТР является основой протокола динамической конфигурации хоста (Dynamic Host Configuration Protocol — DHCP).
Безопасность в компьютерных сетях Криптография Ядерные испытания