Риски использования криптографической защиты информации

Риски использования криптографической защиты информации

Риски использования криптографической защиты информации и возможные каналы утечки данных

Риски использования криптографической защиты информацииКак вы думаете, ваша информация надежно защищена от посторонних глаз?

Наверняка многие из вас ответят да на этот вопрос. Считается что использование криптографического ПО делает вашу информацию защищённой. Люди слабо разбирающиеся в ИБ зачастую считают, что если ваша информация понадобится серьёзному противнику, вроде государственных спецслужб, то он вскроет любое шифрование. Те кто разбирается в ИБ немного больше, часто смеются над таким мнением. Но давайте подумаем, кто же на самом деле прав?

В этой статье я попытаюсь рассказать о рисках использования шифрования и о способах вскрытия зашифрованных данных. Статья основана на общеизвестной информации и никаких секретов вы в ней не найдете, но осмыслив это вы можете понять на каком волоске может висеть ваша безопасность, и как легко ломается то, что многими считается неломаемым. Итак, давайте кратко рассмотрим основные виды атак на зашифрованную информацию.

 

Взлом систем шифрования или лобовая атака на криптоалгоритмы

Взлом систем шифрования или лобовая атака на криптоалгоритмы

Всем известно, что не существует абсолютно стойких криптоалгоритмов, за исключением одноразового блокнота. Все известные криптоалгоритмы построены не на знании, а на незнании. Стойкость шифра ещё никому не удалось математически доказать, зато удалось доказать нестойкость большинства из придуманных когда-либо шифров. Поэтому стойким считается тот шифр, для которого пока что не придумали практичного метода взлома. Однако если такого метода ещё не придумали, то это не значит что его не придумают никогда, хотя применительно к хорошо изученным шифрам (AES, Twofish, Serpent) вероятность взлома в ближайшие 10 лет пренебрежительно мала. Существует мнение, что АНБ имеет в своем распоряжении неизвестные широкой общественности методы криптоанализа, однако это не более, чем слухи. Никаких доказательств этого факта нет. Однако не следует считать, что зашифрованые сейчас данные не будут вскрыты никогда. Я считаю, что максимальный срок на который можно засекретить данные это 10–20 лет. Вы должны это четко понимать и всегда помнить.

Единственно возможной сейчас атакой на стойкие криптоалгоритмы является перебор всех возможных вариантов ключей. На данном этапе развития техники возможен подбор 64 битного ключа, и теоретически 70 битного. Минимально безопасной является длина ключа в 80 бит. В случае создания квантового компьютера, длину ключа для симметричных шифров следует удвоить для достижения идентичного уровня безопасности. Поэтому 128 битные ключи теоретически могут быть взломаны на КК, но 256 битные ключи не будут взломаны прямым перебором никогда, так как полный перебор такого числа комбинаций упирается в ограничения, поставленные законами физики. Следует также следить за тем, чтобы ваш пароль имел не меньшую стойкость, чем ключевое пространство используемого алгоритма шифрования, в противном случае данные могут быть вскрыты подбором пароля.

Суммируя вышесказанное сделаем вывод, что успешные лобовые атаки крайне маловероятны, однако не стоит сбрасывать их со счетов. Также не стоит пользоваться криптоалгоритмами с ключом короче 256 бит, но и ключи длиннее тоже не имеют особого смысла.

 

Некорректная реализация криптографических программ

Некорректная реализация криптографических программДаже самый надёжный алгоритм шифрования может оказаться бессилен, если он реализован с ошибками, или используется неправильно.

Ошибки и неправильное применение крипто — это болезнь проприетарного софта. Особенно на этой почве прославилась небезызвестная компания Microsoft. Практически каждое созданное ими криптографическое решение содержало серьёзные уязвимости, а зачастую было тривиально взламываемым. За примерами далеко ходить не надо, это Kerberos, шифрование документов MS Office, протокол аутентификации NTLM, Syskey, EFS шифрование в Windows 2000, ГСЧ в windows 2000/XP/Vista. Как показывает история, эта компания не способна учиться на своих ошибках, поэтому лучше использовать что угодно, но только не криптографию от Microsoft, ибо худшей чем у них репутации вы при всем желании не найдете.

Проприетарное ПО и аппаратные криптографические средства помимо ошибок могут содержать преднамеренные закладки, или их производитель может нагло врать об их свойствах. В качестве примера могу привести винчестеры с аппаратным шифрованием от Drecom, производитель которых заявлял о шифровании с помощью AES, но на самом деле там оказался тривиально взламываемый XOR. Из всего этого можно сделать вывод — нельзя никогда верить словам производителя. Всегда требуйте доказательств его слов, и проверяйте их собственноручно, или интересуйтесь мнением профессионалов, если не имеете достаточной квалификации.

 

Вредоносное программное обеспечение

Вредоносное программное обеспечениеЕсли вы применяете правильный криптографический софт, то это устраняет вышеописанные опасности, но не устраняет все опасности до конца. Одной из серьёзнейших опасностей является попадание к вам троянского ПО, которое может перехватывать вводимые пароли, ключи шифрования, или даже отсылать сами данные. Защита от вредоносного ПО это отдельная большая тема, и я не буду её здесь освещать. Но запомните — вы должны исключить возможность попадания любого недоверенного ПО в вашу систему. В противном случае шифрование данных не имеет никакого смысла. Если вы занимаетесь обработкой действительно секретной информации, то лучше всего это делать на не подключенной к интернету системе, и держать на ней лишь минимум необходимого софта.

 

Физические атаки или прямой доступ к системе

Физические атаки или прямой доступ к системеФизические атаки всегда связаны с прямым физическим доступом к системе, или возможностью наблюдения за ней. В частности возможно удаленное наблюдение, установка жучков. Существует техника, позволяющая считать изображение с вашего монитора на расстоянии в сотню метров. Существует способ считывания вводимого через клавиатуру текста по звукам нажатия клавиш, которые могут быть получены с помощью жучка или лазерного микрофона. Помимо этого противник, имеющий физический доступ к вашей системе, может установить в неё программную закладку или аппаратный кейлогер. Ключи шифрования и конфиденциальные данные могут быть считаны из памяти компьютера несколькими способами, включая заморозку и перенос модулей памяти, или подключение считывающего устройства к шинам компьютера. Содержимое памяти может быть считано даже через некоторые внешние порты, например Firewire с помощью обычного ноутбука, без применения спецтехники.

Важное замечание: злоумышленник ни в коем случае не должен получить физический доступ к включённой системе, в памяти которой находятся конфиденциальные данные. В противном случае любое шифрование может быть легко взломано. Организация работы с конфиденциальными данными обязательно должна включать в себя физическую безопасность. Идеально иметь для этого специальную комнату, которая экранирована от ЭМИ-утечек, не имеет окон, имеет звукоизоляцию, средства постановки радиопомех, и обязательно крепкие железные двери. Эта комната должна охраняться, и доступ в неё должен быть регламентирован пропускным режимом. Контроль доступа должен дублироваться, т.е. желательно одновременное применение механических и электронных замков, а также наличие поста охраны. В случае невозможности принятия таких мер, нужно озаботиться хотя бы средствами обнаружения попыток несанкционированного доступа, и средствами поиска установленных закладок. Все это не пустая паранойя, это необходимо для защиты ваших данных от сильного противника. Советую вам серьёзно задуматься над вышесказанным.

 

Программные утечки информации и данных

Программные утечки информации и данныхПрименительно к дисковому шифрованию, в некоторых случаях возможно вскрытие зашифрованных данных без применения троянов и без физического доступа к включённой системе. Виной этому являются утечки конфиденциальных данных в ряд незашифрованных системных файлов. Наиболее опасными файлами в Windows являются реестр, файлы подкачки, crash dump и файл гибернации (hiberfil.sys). В файл подкачки пишется большая часть памяти пользовательских приложений, в том числе и обрабатываемые ими конфиденциальные данные. DiskCryptor препятствует попаданию ключей и паролей в файл подкачки благодаря хранению их в неподкачиваемой памяти. К тому же пароли и ключи не хранятся дольше, чем это нужно для их обработки, после чего занимаемая ими область памяти зануляется.

Подобная защита есть во всех адекватных Open Source криптографических продуктах, но её не всегда достаточно для сведения риска утечек к нулю. Наиболее опасными являются утечки в hiberfil.sys и в crash дампы, так как при этом на диск сохраняется всё содержимое памяти, включая неподкачиваемые области. Положение сильно осложняется тем, что механизм записи дампов и hiberfil.sys полностью недокументирован, и поэтому большинство существующих средств шифрования дисков не могут зашифровать эти файлы и они пишутся в открытом виде в сектора диска! Подобная уязвимость была в DriveCrypt Plus Pack старых версий, и даже в TrueCrypt 5.1. Последствия этого катастрофичны, так как сохранение дампа памяти в открытом виде однозначно приводит к вскрытию всей зашифрованной информации в течение нескольких минут.

В общем товарищи из Microsoft подложили нам такую свинью, что и никаких бекдоров в криптософте не надо. Наверняка этой особенностью Windows умеют пользоваться спецслужбы, откуда и пошли соответствующие слухи. Наиболее простым решением является отключение дампов и гибернации, о чем кстати сказано в документации к TrueCrypt. Проблема только в том, что большинство пользователей документацию не читают, и получают не безопасность, а только иллюзию таковой. В DiskCryptor начиная с версии 0.2.5 введены меры препятствующие утечкам ключевых данных:

  • Если ваш системный раздел зашифрован, то DiskCryptor будет шифровать дампы и hiberfil.sys;
  • Если не зашифрован, то при наличии подключенных криптодисков вход в гибернацию и запись дампов при крахе системы будут блокироваться, а если подключенных криптодисков нет, то перед входом в гибернацию или записью дампа будет автоматически очищаться кеш паролей в памяти.

Таким образом программа препятствует попаданию ключевых данных на диск в открытом виде.

Но учтите, что всегда остается вероятность утечки данных по вине стороннего приложения. Например если у вас стоит софт, перехватывающий ввод с клавиатуры (это могут быть различные переводчики, программы автоматический смены раскладки клавиатуры, кейлогеры), либо вы передаёте пароли через буфер обмена, то пароли могут быть сохранены в неконтролируемом DiskCryptor участке памяти, и попасть во всевозможные места утечки данных, вплоть до сохранения пароля в клавиатурный лог. Чтобы защититься от утечек, вызываемых сторонним софтом, вам будет достаточно зашифровать все разделы, на которые может идти сохранение подобной информации.

 

Заключение

Как вы видите, практических способов расшифровки данных предостаточно. Их список отнюдь не ограничивается всем вышеописанным. В частности, я не стал говорить про популярный в народе так называемый "терморектальный криптоанализ", не упомянул различные риски, связанные с человеческим фактором. Чем больше мы знаем ИБ, тем полнее понимаем свою беззащитность.

Поэтому запомните — защита конфиденциальных данных не должна сводиться только к шифрованию, крайне важно не забывать о физической защите и организационной стороне вопроса. Но тем не менее, вышеописанное не отменяет необходимости пользоваться шифрованием, так как его использование в любом случае увеличивает затраты атакующего.

Источник: diskcryptor.net/wiki/CryptoUsageRisks/ru  (сайт более недоступен)

Социальные сети

☕ Понравился обзор? Поделитесь с друзьями!

Добавить комментарий / отзыв
Комментарий - это вежливое и наполненное смыслом сообщение (правила).



* Нажимая на кнопку "Отправить", Вы соглашаетесь с политикой конфиденциальности.
Социальные сети
Программы (Freeware, OpenSource...)