Главная / Программное обеспечение

Программное обеспечение


Основы криптографической защиты личной информации

Показать одной страницей Печать Написать письмо 0
Содержание:
Одной страницей
Заметили ошибку? Выделите фрагмент текста и нажмите CTRL+ENTER!
 
Жизнь современного человека немыслима без использования компьютера. Любой из нас пользуется возможностями электронных машин для создания различных документов, общения с другими людьми и отдыха. Зачастую данные, которые мы доверяем рабочему или домашнему ПК, имеют немалую ценность, а их потеря или даже огласка может доставить огромные неудобства и финансовые потери. Для решения этой проблемы благоразумнее всего использовать шифрование передаваемой и хранящейся информации при помощи передовых алгоритмов. Идея ненова, т.к. шифры и коды применялись еще задолго до создания компьютеров. Однако на данном этапе развития они достигли максимальной простоты использования и стопроцентной неуязвимости. Сегодня в свободном доступе находится более сотни различных программ и утилит, предназначенных для защиты важных данных, поэтому для начала стоит определиться, какие из них являются по-настоящему  важными.
 
Что необходимо шифровать?
 
Во-первых, это отдельные файлы и папки. Совершенно очевидно, что если на жестком диске домашнего компьютера находятся лишь обычный мультимедийный контент и несколько непростых текстовых документов, то "тотальной" защиты не требуется. Достаточно зашифровать лишь необходимое. Выполнить это можно любым способом, начиная от использования специальных утилит и заканчивая созданием простого rar-архива с паролем.
 
Если компьютер содержит большое количество важной информации, то лучше подвергнуть шифрованию целые логические диски. Для решения этой проблемы разработан целый ряд полезных программ, которые позволяют кодировать информацию "налету". Пользователю не придется ждать выполнения каких-либо операций, т.к. работа в таком режиме практически неотличима  от обычного копирования, перемещения или создания документов.
 
Отдельной статьей идут мобильные устройства, среди которых можно перечислить флешки, внешние жесткие диски, жесткие диски ноутбуков и карты памяти. Опасность хранения важных данных на подобных носителях возрастает в разы, ведь по сравнению с обычными десктопами они могут быть потеряны или украдены, причем потери в современных реалиях приобретают невиданный размах. Официальная статистика утверждает, что только в американских аэропортах теряется свыше полумиллиона ноутбуков в год, причем на половине из них есть конфиденциальная информация. Общемировые масштабы можно только представлять. С флешками еще сложнее, т.к. в соответствии с проведенными компанией Applied Research-West исследованиями три из четырех сотрудников сохраняют на них коммерческую информацию. И если потерять ноутбук еще надо суметь, то с флешкой все намного проще – выпадет из кармана, забудется на столе и т.д.  Поэтому шифрование данных на мобильных носителях и ноутбуках просто необходимо, даже если пользователь уверен, что его устройство никогда не попадет в руки к злоумышленнику.
 
Немалое внимание стоит уделить вопросу передачи данных и общению в сети интернет. Наибольшей популярностью пользуются сервисы обмена мгновенными сообщениями и почта, а также VoIP-сервисы. Ежегодно публикуются десятки интересных исследований, где описываются возможные угрозы и подсчитываются потери компаний, вызванные утечками информации через интернет, однако никто пока не придумал универсальных средств защиты, что в первую очередь обусловлено человеческим фактором. Защиту подобного общения можно предусмотреть, однако все упирается в многочисленные "если". Если это действительно нужно, если сотрудники будут обучены таким методам, если это не скажется на производительности труда и т.д. Говоря конкретно, можно констатировать тот факт, что изначально сервисы обмена сообщениями (ICQ) практически не имели возможностей шифрования. Перехват можно было произвести элементарно.  По прошествии нескольких лет "аськой" стали пользоваться практически все, не стесняясь передавать по ней ответственную рабочую информацию. Вопрос о защите возник сам собой. Так, например, весьма популярный в наших широтах сервис QIP может работать совместно плагином QC (QIP Crypto), основанном на открытом методе OpenPGP. Skype пользуется 256-битным AES-шифрованием, которое обеспечивает 11x10^77 возможных ключей, для защиты данных звонков и сообщений. А в любой современный почтовый клиент встроены мощные алгоритмы шифрования.
 
Насколько это надежно?
 
На сегодняшний день существует огромное количество методов шифрования, начиная от давних простых разработок и заканчивая правительственными стандартами. Для примера упомянем несколько самых популярных методов, которые, так сказать, все время на слуху. Естественно, это AES (Advanced Encryption Standard), также известный как  симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США. По состоянию на 2006 год AES является одним из самых распространенных алгоритмов, т.к. он обеспечивает беспрецедентную защиту. Не менее популярными являются Twofish и Serpent. Так, например,  разработчики Serpent использовали весьма  консервативный подход к безопасности, они  считали, что 16 раундов достаточно, чтобы противостоять известным видам криптоанализа, но увеличили число раундов до 32, чтобы алгоритм мог лучше противостоять еще неизвестным методам криптоанализа.
 
Основы криптографической защиты личной информации
 
И раз уж речь дошла до криптоанализа, то стоит поговорить об этом более подробно и заодно развеять несколько мифов. Данная наука посвящена методам получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу/паролю). Существует порядка десятка различных подходов, например, атака на основе открытого текста или подобного текста, но для этого необходимо иметь зашифрованный файл и хоты бы малую часть незашифрованной информации. Если этого нет, то существует лишь один метод взлома – полный перебор. Надо отметить, что при правильно выбранном пароле он практически не работает. Так если предположить, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра и цифры), а скорость перебора составляет 100 000 паролей в секунду, то мы получаем весьма занятные данные. Для подбора пароля из 3 символов требуется менее секунды, для 6 - необходимо 6 часов, однако уже для 9 символов надо 32 года, а для 12 - 1505615 лет. Поэтому можно смело утверждать, что современные методы шифрования крайне надежны, даже если воспользоваться любой бытовой программной с алгоритмами AES, а длина пароля будет составлять хотя бы 9 символов, то взломать такую защиты будет нереально.
 
Именно поэтому при шифровании следует быть предельно внимательным, т.к. если после проведения подобной операции потерять необходимые ключи или забыть пароль, то данные можно считать безнадежно утерянными!
 
На практике
 
Итак, давайте рассмотрим несколько популярных утилит. Естественно, для нас наиболее интересны бесплатные версии, которых, в принципе, достаточно, однако если подобное программное обеспечение будет использоваться для решения бизнес-задач, то нелишним будет подумать и о коммерческих продуктах. Одной из наиболее популярных является программа TrueCrypt, которую можно скачать с сайта http://www.truecrypt.org. На сегодняшний день доступна версия 7.0. Плюсами этой разработки можно считать возможность работы с RAID-массивами и поддержку самых современных алгоритмов шифрования (AES, Twofish и Serpent).
 
Основы криптографической защиты личной информации
 
Программа может работать в нескольких режимах. Для неопытных пользователей рекомендуется создание контейнера, который на винчестере будет выглядеть как обычный файл.
 
Основы криптографической защиты личной информации
 
Само шифрование можно проводить одним алгоритмом или комбинацией нескольких.
 
Основы криптографической защиты личной информации
 
Работать с файлами в контейнере можно, как с обычным жестким диском, для чего его нужно смонтировать. В контейнере может храниться любая информация, доступная только при введении пароля или использовании ключевого файла.
 
Основы криптографической защиты личной информации
Страница: