Читаем Журнал «Компьютерра» №46 от 15 декабря 2005 года полностью

Предложения по значительному развитию баз данных касаются существующей «Шенгенской информационной системы» (Schengen Information System, SIS), ее преемницы «Визовой информационной системы» (VIS/Schengen II) и базы данных EURODAC, в которой хранятся сведения о нелегальных иммигрантах и лицах, ищущих политического убежища. Одновременно выдвинуто несколько новых инициатив, включая систему автоматизированного «мониторинга въездов и выездов», систему регистрации «частых путешественников» и создание общеевропейской криминалистической базы AFIS, «Автоматизированной системы идентификации отпечатков пальцев». Таким образом, хотя ряд европейских государств возражает против создания централизованной биометрической базы данных на всех граждан, проектирование общеевропейских систем хранения и обработки отпечатков пальцев идет полным ходом.

«Минимальные стандарты безопасности», принимаемые ныне для внутренних ID-карт, по сути дела являются теми же самыми, что уже одобрены для новых европейских загранпаспортов с биометрией. Иными словами, для внутренних удостоверений также подразумевается совместимость со стандартами ICAO, Международной организации гражданской авиации, включение в документ RFID-чипа с цифровой фотографией и двумя дактилоскопическими отпечатками.

Интересно, что «стандартная» ID-карта не является стандартом в общепринятом смысле этого слова, поскольку одобрение Советом по юстиции и внутренним делам не является директивой к выполнению для государств Европы. То есть теоретически страны-участницы союза вовсе не обязаны следовать рекомендациям, если того не хотят. Однако на практике это обычно означает, что межгосударственные программы, принятые на основе ведомственных соглашений национальных министерств, по-тихому реализуются в обход обсуждений общеевропейским или национальными парламентами. В частности, такой «мягкий» сценарий прогнозируется сейчас и для продвигаемых национальными МВД удостоверений и биометрических баз данных, поскольку при слушаниях в парламенте эта тема часто вызывает жаркие споры, которые еще не известно чем закончатся. - Б.К.

Уроки практической криптографии

Проблема вскрытия зашифрованных файлов нашла интересное отражение в горячих дебатах, проходящих ныне в британском парламенте. В целях борьбы с терроризмом Министерство внутренних дел этой страны настаивает на изменении существующего законодательства и увеличении срока задержания подозреваемых с 14 до 90 дней. В качестве одного из главных аргументов в пользу столь длительного ареста без предъявления обвинений выдвигается криптография. А именно утверждается, что преступники ныне активно пользуются компьютерами и криптопрограммами для утаивания и засекречивания изобличающих их материалов, поэтому полиции требуется гораздо больше времени для поиска и расшифровки улик.

Коль скоро никто не сомневается, что террористы, как и все остальные люди, регулярно пользуются компьютерами, то «криптографический» аргумент на первый взгляд выглядит убедительно. Тем не менее дела обстоят несколько иначе, о чем и рассказал известный британский эксперт по компьютерной безопасности, кембриджский профессор Росс Андерсон (Ross Anderson). Важно понимать, подчеркнул Андерсон, что алгоритмы шифрования, применяемые ныне в общераспространенных криптопрограммах, хорошо изучены и обладают таким уровнем стойкости, который исключает возможность аналитического вскрытия. Иными словами, без ключа прочитать зашифрованные этими средствами файлы можно лишь одним путем - попытавшись подобрать ключ перебором.

Но так как допустимая длина ключа велика и недоступна для тотального перебора всех возможных комбинаций, то программы автоматического вскрытия способны перебирать лишь ключи из значительно меньшего подмножества вероятных комбинаций. Как известно, люди склонны использовать ключи из читаемых слов и запоминающихся цифровых последовательностей, поэтому такой метод усеченного опробования нередко срабатывает. Однако суть «словарного перебора» в том, что либо вы находите ключ достаточно быстро, либо не находите вообще. То есть, говорит Андерсон, следователи могут с пользой потратить пару-тройку дней на компьютерный перебор по словарям вероятных паролей. И, если подозреваемый был беспечен при выборе ключа, эта комбинация с большой вероятностью будет найдена, а файлы расшифрованы. Если же вскрытие не увенчалось успехом, то еще несколько дней понадобится для прочесывания жесткого диска в поисках файлов, возможно хранящих ключи и пароли доступа. Но в любом случае специалистам хватает на это предусмотренных законом 14 дней. Иначе говоря, если файлы зашифрованы грамотно и за две недели их вскрыть не удается, то и 90 дней не помогут.

Судя по всему, аргументы специалистов были убедительнее, нежели доводы британского МВД, так что Палата общин отказалась продлевать срок задержания до 90 дней. Однако в качестве компромисса (и поскольку криптография была не единственным аргументом) срок ареста без предъявления обвинений решено увеличить вдвое - до 28 дней. - Б.К.

По коробке в одни руки
Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии