Читаем Киберутопия. Каким было будущее, пока не было Дурова и Маска полностью

Использование слабых мест алгоритмов шифрования, их реализации, систем обмена ключами или каких-либо иных частей системы часто предоставляет возможность получения ключа для дешифрования данных. Действительно, в Интернете можно найти программное обеспечение для взлома шифрования многих коммерческих приложений. Один из сайтов Всемирной паутины содержит бесплатные программы, а также программы-«кряки» для взлома лицензионных программ.

Эрик Томпсон, президент AccessData, сообщил о том, что 80-85 % восстанавливаемого его компанией программного обеспечения – это крупные коммерческие приложения. Он также заметил, что в 90 % случаев система бывает взломана не на уровне криптографического движка, а, например, на уровне предварительной обработки текста (CSI, 1997). Ключи или пароли могут быть найдены на диске в своп-файле[14].

В случае, когда атака не производится непосредственно на программу, ключ может быть определен грубым поиском, то есть подстановкой всех возможных ключей, пока не будет найден тот, с помощью которого можно получить незашифрованный текст, или, если ключ не будет найден, значащую информацию. Ключ представлен в компьютере строкой нулей и единиц, то есть для подбора ключа нужно проверить все возможные комбинации. Если длина ключа не превышает 40 бит, это относительно просто; можно взломать и несколько более длинные ключи, если иметь соответствующие вычислительные мощности. В июле 1998 года Джон Гилмор, борец за компьютерную приватность и гражданские свободы, и Пол Кочер, президент калифорнийской фирмы Cryptography Research, получили 10 тысяч долларов за проектирование суперкомпьютера, взломавшего 56-битный шифр DES за рекордное время – 56 часов, то есть менее чем за три дня. EFF DES Cracker был собран командой, состоящей примерно из дюжины исследователей, спонсируемой Electronic Frontier Foundation. На сборку компьютера ушло менее года, а стоимость проекта составила менее 250 тысяч долларов. Суперкомпьютер перебирал ключи с частотой 100 миллиардов операций в секунду (EFF, 1998; Markoff, 1998).

К несчастью, преступники могут защитить себя от подобного метода, если будут использовать более длинные ключи, например 128-битные ключи алгоритмов RC4, RC5 или IDEA, или 168-битный ключ triple-DES. Так как каждый дополнительный бит удваивает число комбинации, которые необходимо проверить, подобрать ключ путем грубого поиска очень скоро становится невозможно. Чтобы взломать один такой код за год, потребуется триллион компьютеров (более ста компьютеров на одного человека), каждый из которых должен работать с частотой в миллиард раз большей, чем EEF DES Cracker. Другими словами, потребуется десять миллиардов триллионов DES Сгаскег’ов! Многие продукты, включая PGP, используют 128-битный или более длинный ключ.

Во многих системах шифрования, например PGP, секретный пользовательский ключ, раскрывающий ключи сообщений, создается из пароля или защищается паролем, выбранным пользователем. В этом случае применить грубый перебор для нахождения пароля легче, чем для нахождения ключа, так как пароль ограничен символами ASCII и является менее произвольной комбинацией битов. Эрик Томпсон сообщает, что существует возможность правильно угадать пароль. При этом используется несколько различных техник, включая цепи Маркова, алгоритмы фонетического анализа и сцепление коротких слов (CSI, 1997).

Следователи часто обнаруживают в компьютере подозреваемого несколько различных систем шифрования. Например, для электронной почты может использоваться PGP, в то время как в приложения для работы с определенными типами документов встраивается другой вид шифрования. В таких случаях субъект может использовать один и тот же пароль для всех систем. Следователи могут взломать сначала одну, наиболее слабую систему, затем более сильную, попробовав применить в ней тот же пароль.

Чтобы помочь органам правопорядка быть в курсе развития новых технологий, втом числе шифрования, ФБР предложило создать центр технической поддержки, который будет тесно сотрудничать с продавцами продуктов для шифрования. Администрация Клинтона одобрила создание центра во время сентябрьских корректировок криптографической политики (White House, 1998).

В связи с разработкой и использованием инструментов для взлома шифров возникает вопрос: как органы правопорядка собираются защищать свои источники и методы. Если следователи должны в суде раскрывать использованные методы дешифрования сообщений, дальнейшее использование этих методов может быть опасным.

Нахождение точки доступа

Перейти на страницу:

Похожие книги

Жертвы Ялты
Жертвы Ялты

Насильственная репатриация в СССР на протяжении 1943-47 годов — часть нашей истории, но не ее достояние. В Советском Союзе об этом не знают ничего, либо знают по слухам и урывками. Но эти урывки и слухи уже вошли в общественное сознание, и для того, чтобы их рассеять, чтобы хотя бы в первом приближении показать правду того, что произошло, необходима огромная работа, и работа действительно свободная. Свободная в архивных розысках, свободная в высказываниях мнений, а главное — духовно свободная от предрассудков…  Чем же ценен труд Н. Толстого, если и его еще недостаточно, чтобы заполнить этот пробел нашей истории? Прежде всего, полнотой описания, сведением воедино разрозненных фактов — где, когда, кого и как выдали. Примерно 34 используемых в книге документов публикуются впервые, и автор не ограничивается такими более или менее известными теперь событиями, как выдача казаков в Лиенце или армии Власова, хотя и здесь приводит много новых данных, но описывает операции по выдаче многих категорий перемещенных лиц хронологически и по странам. После такой книги невозможно больше отмахиваться от частных свидетельств, как «не имеющих объективного значения»Из этой книги, может быть, мы впервые по-настоящему узнали о масштабах народного сопротивления советскому режиму в годы Великой Отечественной войны, о причинах, заставивших более миллиона граждан СССР выбрать себе во временные союзники для свержения ненавистной коммунистической тирании гитлеровскую Германию. И только после появления в СССР первых копий книги на русском языке многие из потомков казаков впервые осознали, что не умерло казачество в 20–30-е годы, не все было истреблено или рассеяно по белу свету.

Николай Дмитриевич Толстой , Николай Дмитриевич Толстой-Милославский

Биографии и Мемуары / Документальная литература / Публицистика / История / Образование и наука / Документальное
Сталин: как это было? Феномен XX века
Сталин: как это было? Феномен XX века

Это был выдающийся государственный и политический деятель национального и мирового масштаба, и многие его деяния, совершенные им в первой половине XX столетия, оказывают существенное влияние на мир и в XXI веке. Тем не менее многие его действия следует оценивать как преступные по отношению к обществу и к людям. Практически единолично управляя в течение тридцати лет крупнейшим на планете государством, он последовательно завел Россию и её народ в исторический тупик, выход из которого оплачен и ещё долго будет оплачиваться не поддающимися исчислению человеческими жертвами. Но не менее верно и то, что во многих случаях противоречивое его поведение было вызвано тем, что исторические обстоятельства постоянно ставили его в такие условия, в каких нормальный человек не смог бы выжить ни в политическом, ни в физическом плане. Так как же следует оценивать этот, пожалуй, самый главный феномен XX века — Иосифа Виссарионовича Сталина?

Владимир Дмитриевич Кузнечевский

Публицистика / История / Образование и наука