Читаем Защита от хакеров корпоративных сетей полностью

Возможности шифрования должны быть отделены от возможностей обеспечения идентичности пользователя. По существу, идентификационный ключ является асимметричной криптографической парой, которая никогда не используется для шифрования обычных данных. Она используется только как ключ авторизации, удостоверяющий возможность использования зашифрованных данных. В варианте протокола SSH, в разработке которого принимал участие автор, и версии программы PGP, известной как DROP (Dynamically Rekeyed OpenPGP – вариант программы PGP с динамически повторно используемыми ключами) строго соблюдается принцип разделения данных идентификации и собственно шифруемых данных. В конечном итоге все сводится к единственной криптографической паре – вершине достижений человечества в его стремлении построить доверительные отношения. Основная идея проста. Сервер ключей регулярно обновляет свои данные с использованием недолговечных криптографических ключевых пар шифровки / расшифровки сообщений. Отправитель электронной почты знает о безопасности получения от сервера ключей новых данных. Несмотря на то что новые данные ему неизвестны, он им доверяет, потому что они заверены известной ему долгосрочной кодовой комбинацией: долгосрочным ключом. Таким способом разграничиваются требования наличия краткосрочных ключей шифровки и расшифровки почты от требования обладания долгосрочными ключами подтверждения данных идентификации. В результате уменьшается уязвимость защищаемых систем к атакам злоумышленника.

С технической точки зрения лучшими характеристиками обладает так называемая совершенная передовая секретность PFS (Perfect Forward Secrecy). Говоря кратко, этими словами обозначается свойство криптографических систем, которое означает, что если данные будут скомпрометированы, то уже отосланные данные останутся в безопасности. Для симметричной криптографии свойство PFS выполняется почти автоматически: используемый сегодня ключ никак не связан с ключом, который был использован вчера, поэтому при компрометации сегодняшнего ключа злоумышленник не сможет воспользоваться им для расшифровки ранее переданных данных. Конечно, данные, которые будут переданы после компрометации, подвергаются риску, но, по крайней мере, ранее переданные данные остались в безопасности. Асимметричные шифры решают эту проблему частично. Как уже упоминалось, сохранение одного и того же ключа расшифровки часто является необходимостью, потому что его достаточно долго используют для проверки данных, удостоверяющих пользователя. Следует помнить о недостатках этого способа.

...
Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже