Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #63 от 05.04.2002
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
"Защита информации в компьютерных сетях: шифрование" | ||
Во-вторых, изменить содержимое или присвоить себе авторство сообщения, что является нарушением целостности информации. Классический пример нарушения целостности — добавление лишнего нуля в платежном документе, а это совершенно недопустимо. Способов защититься также два: шифрование информации, которое поможет скрыть ее от чересчур любопытных, и применение электронной цифровой подписи (ЭЦП), которая не позволит что-либо изменить "по дороге" в письме или пересылаемом документе и даст возможность точно установить, кто именно является автором пришедшего сообщения. А теперь перейдем непосредственно к теме нашего обсуждения и рассмотрим шифрование.
Итак, шифрование — это преобразование информации из открытой формы в закрытую (зашифрованную). Существует, естественно, и обратный процесс (расшифрование). Математически процесс шифрования сообщения M с помощью алгоритма шифрования E выглядит так: С = Ek1(M), где C — полученное в результате
шифрования сообщение, k1 — ключ шифрования. Обычно алгоритмы шифрования
не являются секретными (например, современный российский алгоритм шифрования
ГОСТ 28147–89 опубликован как стандарт) и известны всем, а вот ключ —
это тот самый секретный элемент, который позволяет зашифровать сообщение
так, чтобы никто другой, не имеющий ключа, не смог его прочитать. Увы, все эти изящные способы остались в прошлом — их невозможно применить для защиты электронной почты. Сейчас ключ шифрования обычно представляет собой просто набор цифр, который получают со специальных датчиков случайных чисел, чтобы ключ был абсолютно случайным и ни один из злоумышленников не смог его спрогнозировать и вычислить. Такой ключ может храниться, например, в файле на дискете, на смарт-карте или на модных нынче брелках, подключаемых к USB-порту компьютера. Главное, никто не должен получить ваш персональный ключ, кроме тех, кому вы сами его дадите (чтобы расшифровать то, что было вами зашифровано). Приведу формулу и для расшифрования: M = Dk2(C). Здесь D — алгоритм расшифрования, которым ваш адресат обрабатывает сообщение C с целью получить посланное ему сообщение M. Если система построена верно и ключи не перепутаны (кстати, ключ k2 может быть и не равен ключу k1, но об этом позже), то адресат примет именно то, что вы передали. При этом никто другой не сможет это сообщение подсмотреть, поскольку по Интернету оно пересылается в виде нечитаемой шифровки. Какие же бывают алгоритмы шифрования? Прежде всего, они делятся на два вида: симметричные и асимметричные. Давайте остановимся на них более подробно. Чаще их называют алгоритмами симметричного шифрования. Все они используют один и тот же ключ как для шифрования, так и для расшифрования информации. Если вы собираетесь отсылать кому-либо сообщения, зашифрованные симметричным алгоритмом, то должны позаботиться о том, чтобы каждый получатель имел копию вашего секретного ключа. Единственный серьезный недостаток алгоритмов симметричного шифрования: перед обменом сообщениями необходимо каким-либо образом передать получателю секретный ключ. Причем не через Интернет, а только "из рук в руки", на дискете обычной почтой или курьерской службой. Сложно, конечно, и время требуется, но сделать это достаточно один раз, после чего можно шифровать письма хоть целый год (эксперты рекомендуют регулярно менять ключ). Естественно, если вы упустите его при хранении или передаче, то считайте, что ваши письма идут в открытом виде, — ключик-то уже у хакера. Такой алгоритм очень удобен и при шифровании файлов для себя, чтобы хранить их в защищенном виде на собственном компьютере, что весьма важно для владельцев ноутбуков, которые в Европе и США принято забывать во всех общественных местах, да их могут и просто украсть. Однако, зашифровав всю информацию на ноутбуке, вы можете спокойно его терять (насколько позволяют вам ваши финансы): никто не прочтет. Если, конечно, не оставить вместе с ним и дискету с ключом — как часто смеются в прессе над теми, кто записывает секретный PIN-код карты VISA и кладет ее в кошелек вместе с самой картой. Существует множество программ для шифрования информации на своем компьютере. Среди них особо следует выделить программы "прозрачного" шифрования, т. е. незаметного для пользователя. Такие программы обычно применяются для шифрования целиком логических дисков компьютера. Их можно настроить один раз, а потом они будут автоматически зашифровывать все, что пишется на диск, и точно так же автоматически расшифровывать все, что считывается с диска. Удобно, быстро и безопасно. Однако, несмотря на неудобство передачи ключей, есть и программы, позволяющие симметрично шифровать информацию именно для передачи через Интернет. Обычно они бывают востребованы там, где информация исключительно секретна, и пользователи подобных систем жертвуют удобством ради повышенной безопасности. Предположим, что вы общаетесь по защищенной электронной почте с тремя пользователями. В этом случае не стоит задействовать один ключ — если кто-либо из ваших адресатов его упустит, вся переписка окажется под угрозой вскрытия. Чаще всего при таком шифровании предпочитают сетевые наборы. Каждый набор принадлежит одному из пользователей и содержит несколько ключей для его связи с любым из остальных. То есть для того чтобы дать злоумышленнику прочитать всю свою переписку, нужно умудриться потерять полностью сетевой набор. Для простоты понимания совокупность сетевых наборов представляют обычно в виде матрицы, каждая строка которой содержит набор ключей одного из пользователей всей системы шифрования. Примеры используемых в настоящее время симметричных алгоритмов:
Опишем теперь последовательно этот метод. Сначала генерируются ключи. Секретный ключ, как и в симметричных алгоритмах, должен быть абсолютно случайным, а открытый вычисляется из него таким образом, что обратное вычисление (секретного из открытого) невозможно. Секретный ключ остается у его владельца, открытый же посылается тем пользователям, которые будут обмениваться с ним информацией. Если кто-то хочет послать вам сообщение, он зашифровывает его на вашем открытом ключе. А вы расшифровываете полученное сообщение собственным секретным ключом. Никто другой не сможет этого сделать, поскольку у него нет вашего секретного ключа. Последний должен храниться так же надежно, как и ключ симметричного шифрования. Упустив его, срочно отбирайте у остальных свой открытый ключ, пока они еще не зашифровали на нем что-либо и не послали вам. Такой вид шифрования очень удобен для передачи разных сообщений, поскольку дает возможность распространять открытые ключи "на лету" — прямо перед обменом зашифрованной информацией (можете положить ключи на свою Web-страницу, чтобы любой мог зашифровать для вас письмо). Тем не менее асимметричное шифрование имеет целый ряд недостатков, о которых стоит упомянуть, чтобы обезопасить себя от разного рода неприятностей. В частности, необходимо защищать открытые ключи от подмены. Допустим, вы сгенерировали пару ключей и послали открытый ключ другу. Злобный хакер перехватил этот ключ по дороге, создал новую пару и послал ему собственный открытый ключ вместо вашего. Друг же, ничего не подозревая, зашифровал вам секретное письмо на открытом ключе хакера. Каков будет результат? Все очень просто: вы не сможете расшифровать письмо, а вот хакер легко это сделает. Ситуация весьма реальная, но уже есть способы защиты. Не доказана математически криптостойкость (т. е. стойкость против взлома ключа шифрования или зашифрованного текста) асимметричных алгоритмов. Впрочем, всем ясно, что математика — дело темное, и пользователей это не останавливает. К сожалению, асимметричное шифрование намного медленнее симметричного, потому что в нем используются довольно сложные вычисления. Представьте, например, очень большое число, состоящее из 80 цифр. Это длиннющее число при шифровании нужно возвести в степень другого длинного числа, ну и так далее. Однако, как сказал кто-то из классиков, женщины любят нас за наши недостатки. Так и здесь, несмотря ни на что асимметричное шифрование получило в мире широкое распространение. В качестве примера можно привести алгоритм RSA, названный так по первым буквам его авторов (Rivest — Shamir — Adleman). А в России стандарта асимметричного шифрования до сих пор еще нет — все упирается в эту самую математическую недоказанность. Для того чтобы можно было расшифровать письмо, друг асимметрично зашифровывает ключ К на вашем открытом ключе и добавляет к зашифрованному письму. Получив это письмо, вы прежде всего своим секретным ключом асимметрично расшифровываете ключ К, а затем ключом К симметрично расшифровываете само сообщение. Казалось бы, для чего все эти сложности? Но совершенно очевидно, что, во-первых, медленность асимметричного шифрования не мешает — асимметрично шифруется только короткий (по сравнению с целым письмом) ключ К, а само письмо шифруется быстрым симметричным алгоритмом; и во-вторых, сохраняется удобство обмена асимметричными ключами. Результат: быстрое шифрование с удобным обменом ключами. Да и сложностей-то, в общем, нет: все эти процессы в программах шифрования происходят автоматически — только укажите, для кого и что шифровать. Понятно, что ввиду явных преимуществ именно комбинированный метод шифрования и используется чаще всего для защиты Интернет-сообщений.
| ||
Новости и события в области защиты информации | ||
Группа хакеров предлагает на своем сайте услуги по взлому компьютеров на заказ Группа американских хакеров объявила на своем сайте о приеме заказов на взлом компьютеров, сообщает Newsbytes. Список услуг хакеров достаточно велик, а одной из наиболее интересных возможностей является взлом компьютеров образовательных учреждений с целью исправления плохих оценок. Видимо, участники хакерской группы, известной под названиями Be A Hacker (BAH) и 69 Hacking Services, считают это направление одним из наиболее перспективных. Во всяком случае, именно "хакерское" исправление оценок рекламируется в бегущей строке на главной странице сайта BAH. Как сообщил журналистам Newsbytes один из главарей 69 Hacking Services Акбар "Энди" Худа (Akbar "Andy" Hooda), взлом вузовского компьютера обойдется заказчику в 2100 долл., причем 799 долл. необходимо уплатить вперед, и эти деньги не возвращаются, если взлом совершить не удастся. Среди других услуг BAH можно отметить взлом паролей к почтовым ящикам и веб-сайтам (от 399 долл.), взломы сайтов и компьютеров частных фирм и государственных структур (от 850 долл.) и распространения разного рода хакерских программ. По словам Худы, группа уже обслужила около 80 клиентов, заработав 6000 долларов. По данным системы PayPal, которая используется BAH для осуществления платежей, с хакерами были заключены, по меньшей мере, 27 сделок. С другой стороны, весьма
вероятно, что члены 69 Hacking Services являются никакими не хакерами,
а простыми мошенниками, рассчитывающими на неопытных пользователей интернета,
особенно из числа материально обеспеченных школьников и студентов. Во
всяком случае, именно такое мнение высказывает редактор рассылки InfoSec
News Уильям Ноулз (William Knowles). С юридической точки зрения, прекратить
работу группы BAH и ее сайта достаточно сложно, так как опираясь на защищаемую
конституцией США свободу слова, хакеры или мошенники могут рекламировать
все, что угодно, а привлечь их к ответственности можно будет, лишь доказав
факты взлома компьютеров или обмана клиентов. Причем, даже если взлом
не будет выполнен, заказчик вряд ли станет обращаться с жалобами, признаваясь,
тем самым, в своем намерении нарушить закон. |
||
Украина признана страной с самым высоким уровнем мошенничества в секторе В2С Oказывается, наибольшее в мире количество нечистых на руку интернет-покупателей проживает на Украине. К таким выводам по результатам исследования пришла корпорация ClearCommerce, специализирующаяся на разработке систем защиты онлайновых платежей, сообщает AIN. В опросе приняли участие 1100 компаний, которые свидетельствовали выявлении фактов онлайнового мошенничества. В итоге, база исследования оставила 6 миллионов сделок с 40 тысячами клиентов. Первый вывод: ClearCommerce считает, что IP-адреса неамериканских сетевых мошенников встречаются в отчетах в 10 раз чаще, чем американские - в США если и воруют путем махинации в покупках, то разово и по-крупному. К тому же, в 21% случаев IP-адрес не соответствует стране, указанной покупателем при регистрации. Как считают специалисты, онлайновые махинации с IP-адресами в скором будущем станут самым используемым способом для отмывания денег. Еще один крупный участник исследовательского рынка, компания Gartner, оценила денежные масштабы потерь от онлайновых махинаций. По мнению компании, они составили в прошлом году $700 млн., что в 19 раз выше убытков от оффлайнового мошенничества за тот же период времени. Фикцией оказались 1,14% всех операций в онлайновой рознице с начала 2002 г. Общий объем рынка составил $61,8 млрд. Сюда вошли не только украденные суммы, но и сделки, несостоявшиеся из-за подозрения продавцов. Торговцы отвергали каждую двадцатую сделку по подозрению в махинации. Самое интересное в исследовании ClearCommerce - географический анализ самых неблагополучных в плане честности сделок стран. Так, приблизительно 6% всех сделок из Малайзии и Израиля оказались фиктивными. ClearCommerce представила три списка. В первом показаны процентные доли мошенников в тех или иных штатах США. Здесь лидируют два курортных штата: Калифорния (21%) и Флорида (10,1%) - и деловой Нью-Йорк (8,3%). Во втором списке - самые благополучные страны. В них государства с самыми честными покупателями. В него вошли Австрия, Новая Зеландия, Тайвань, Норвегия, Испания, Япония, Швейцария, ЮАР, Гонконг, Великобритания, Франция, Австралия, США. И, наконец, третий список
составлялся из стран, излюбленных сетевыми мошенниками: Украина, Индонезия,
Югославия, Литва, Египет, Румыния, Болгария, Турция, Россия, Пакистан,
Малайзия, Израиль. |
||
Дыра в системе парольной защиты аукциона eBay открывает простор для мошенников Новостной сайт Newsbytes сообщил об обнаружении опасной уязвимости в системе парольной защиты аукциона eBay. В результате, злоумышленник может изменить пароль любого зарегистрированного пользователя аукциона и получить полный доступ к его счету, включая информацию о ставках, выставленных лотах, и номера кредитных карт. Причем для похищения учетной записи нет необходимости использовать какие-либо специальные приемы или программные средства - взлом сводится к несложным манипуляциям с двумя страницами eBay. Информацию о дыре сообщил Newsbytes анонимный специалист по компьютерной безопасности, скрывающийся под псевдонимом Null. Воспользовавшись его рекомендациями, сотрудникам Newsbytes удалось без каких-либо трудностей изменить пароль на специально созданном для этой цели счете. Как сообщил представитель
eBay, отвечая на вопросы Newsbytes, компания узнала об уязвимости еще
в январе этого года и в настоящее время рассматривает различные варианты
ликвидации дыры в системе защиты пользовательской информации. При этом
реальные меры в eBay обещают принять только в конце лета, когда на сайте
будет проводиться модернизация ПО, отвечающего за безопасность. Пока же
пользователям стоит самостоятельно отслеживать подозрительные изменения
в своих учетных записях. В частности, рекомендуется обращать повышенное
внимание на письма с извещением об изменении пароля. Впрочем, пока, успокаивают
представители eBay, число инцидентов со взломом учетных записей пользователей
чрезвычайно мало, причем зачастую хакеры используют банальный подбор пароля,
а не метод, описанный в сообщении Null. |
||
Microsoft залатала IE, но ее проблемы не закончились В четверг Microsoft выпустила патч для пары "серьезных" пробелов в защите веб-браузера Internet Explorer, но все еще исследует получившую широкую огласку уязвимость операционных систем Windows NT и Windows 2000. Патч для браузера устраняет две лазейки. Первая позволяет злоумышленнику подбрасывать код в компьютер веб-серфера через cookie. Cookies - это мелкие файлы, которые веб-сайты размещают в защищенной области на жестком диске ПК посетителей, чтобы отслеживать повторные визиты. Баг позволяет вводить в cookie скрипты и размещать их в незащищенной области на жестком диске. Программа может быть выполнена при следующем посещении сайта хакера. Благодаря второму багу злоумышленник может поместить на веб-сайте код, автоматически исполняющий программы, уже присутствующие на ПК посетителя. Microsoft оценила обе ошибки как "серьезные" и порекомендовала пользователям версий Internet Explorer 5-6 как можно скорее загрузить новый патч. Однако Microsoft еще не исправила ошибку, обнаруженную в отладочном компоненте Windows NT и Windows 2000. Она позволяет злоумышленникам получить доступ к серверу с высокими привилегиями и изменять или удалять защищенные файлы. Сообщения об этой ошибке стали появляться в дискуссионных форумах и на других интернет-ресурсах в середине марта, однако в четверг компания Entercept Security Technologies распространила бюллетень, предупреждающий клиентов о данной проблеме, чем вновь привлекла к ней внимание. Эксперты Entercept считают уровень риска от уязвимости средним, так как злоумышленник должен применять эксплойт непосредственно, а не по интернету. Entercept связывалась с Microsoft по поводу этой проблемы две недели назад и теперь решила предать ее гласности, так как, пока Microsoft готовит ответ, новость может распространиться. Цитата: "Мы просто проинформировали людей о том, что уже не является секретом для хакеров. Вообще-то мы не считаем, что специалисты по безопасности должны разглашать информацию об уязвимостях, пока производитель ПО не устранит их... но данный случай особый. Яд уже был выпущен". В заявлении Microsoft говорится, что она все еще изучает вопрос и что Entercept зря подняла тревогу. "Мы обеспокоены тем, что отчет распространен раньше того разумного срока, за который мы могли бы провести исследование. В результате наши заказчики без необходимости введены в замешательство и даже поставлены под удар. Ответственные специалисты по безопасности, подозревая уязвимость, сотрудничают с производителем ПО, чтобы гарантировать, что контрмеры будут выработаны раньше, чем о проблеме станет широко известно и заказчики подвергнутся неоправданному риску". Microsoft вместе с экспертами по безопасности разрабатывает руководящие материалы, регламентирующие, как и когда следует оповещать пользователей об уязвимостях. Это часть кампании Trustworthy Computing, направленной на усиление внимания разработчиков Microsoft к вопросам безопасности при разработке продуктов. Временное решение проблемы предложило германское отделение CERT (Computer Emergency Response Team). (источник - www.compulenta.ru, опубликовано 02.04.2002) |
||
ФАПСИ отчиталось о разработке межведомственной защищенной системы электронного документооборота органов государственной власти В последнее время организациями-лицензиатами совместно с ФАПСИ активно проводятся работы по защите конфиденциальной информации в различных структурах. Заметитель генерального директора ФАПСИ Виктор Пярин рассказал в пятницу, 29 марта, об этапах разработки межведомственной защищенной системы электронного документооборота органов государственной власти, сообщает ИА "Regions.Ru". "Существенным звеном в развитии инфраструктуры конфиденциального электронного документооборота в России является создание таких систем в администрации президента и в аппарате правительства, - отметил г-н Пярин. - В 2001 г. ФАПСИ разработаны концептуальные основы защищенного электронного документооборота в этих органах власти и начаты работы по практической реализации системы в аппарате правительства РФ". Первая очередь этих работ, по словам г-на Пярина, завершается в 2002 г. созданием транспортно-коммуникационной основы системы. "Следующим шагом в ее развитии должно стать присоединение к созданной структуре 29 министерств и ведомств РФ", - сообщил заместитель директора Агентства. Кроме того, отметил он, идет разворачивание ряда защищенных почтовых систем, предназначенных для осуществления обмена конфиденциальной информацией между центральным аппаратом министерств и ведомств и регионами России. "В заключительной стадии, - отметил г-н Пярин, - находятся работы по первому этапу создания территориально разнесенной системы, объединяющей автоматизированные системы центральных и территориальных управлений органов федерального казначейства Минфина России". Чиновник также рассказал, что для Федеральной службы налоговой полиции создается защищенная информационная система "ИСИНПОЛ". Еще ряд аналогичных проектов, по его словам, запланирован в рамках работ, которые предполагается провести в ходе реализации Федеральной целевой программы создания информационно-телекоммуникационной системы специального назначения России (ИТКС). "Действуя по поручению президента России, - отметил г-н Пярин, - ФАПСИ в короткие сроки разработало и реализовало комплекс мер по обеспечению надежной защиты банковской информации и безопасности электронных банковских платежей". С развитием информационных технологий, по мнению г-на Пярина, "на повестку дня встал вопрос об обеспечении полноценного электронного документооборота для служебной информации", осуществление которого "должно базироваться на применении современных технологий криптографической защиты информации". При этом, отметил г-н Пярин,
данные технологии "должны обеспечивать конфиденциальность передаваемых
данных с помощью шифрования, гарантировать однозначную аутентификацию
участников обмена документами и предоставлять средства для обеспечения
достоверности и юридической значимости электронных документов. |
||
Новости компании Инфотекс | ||
Хакеров часто сравнивают
с террористами. Информационные выпуски и газетные полосы пестрят сообщениями
о дерзких выходках этих невидимых "хозяев" всемирной паутины.
Свобода и защита информации глазами людей, находящихся по разные стороны
границы дозволенного… |
||
Организаторам конференции выступило общественно-государственное объединение "Ассоциация документальной электросвязи", при поддержке Минсвязи России, аппарата Совбеза России, Гостехкомиссии России, ФАПСИ, МВД России, ФСБ России. На конференции обсуждались следующие темы: - стратегия обеспечения безопасности
телекоммуникационных и информационных технологий, От компании Инфотекс с докладом на тему: "Построение защищенных корпоративных сетей на базе технологии VPN" выступил заместитель генерального директора Никишин Николай Александрович. Также им была представлена новая технология создания защищенных подсистем доступа в Интернет - "Открытый Интернет" с использованием распределенной системы сетевых экранов ViPNet. Предлагаемое решение обеспечивает гарантированный безопасный выход в Интернет без физического выделения станций, работающих в глобальной сети, и защищенное взаимодействие локальных сетей или отдельных компьютеров. Данное решение является серьезным прорывом в технологии безопасности информационных систем. Технология подключения базируется на пакете программ ViPNet, имеющем сертификат ГОСТЕХКОМИССИИ России о его соответствии 3 классу для межсетевых экранов и классу 1В для автоматизированных систем. Криптографическое ядро этого пакета программ ("Домен - К") имеет сертификат ФАПСИ по классам КС1 и КС2. |
||
-
менеджера по продукту (Product manager)
Требования к кандидату:
Компенсации: оплата высокая
|
||
Компенсации: оплата высокая
|
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||