Записи с меткой Шифрование

1

Шифрование – гарантия защиты или миф?

Шифрование – гарантия защиты или миф?Когда речь заходит о шифровании данных, часто приходится слышать фразу: «Если кому-то надо – все равно взломают». Мы попробуем опровергнуть  это высказывание.

Большинство распространённых криптоалгоритмов используют открытый алгоритм шифрования, т.е. сам процесс шифрования и дешифрования не секретен, а защищенность данных обусловлена только секретным ключом или паролем, который используется при шифровании. Открытость криптоалгоритма позволяет гарантировать отсутствие «лазеек» в системе шифрования, которые позволяют расшифровать данные, не зная ключа шифрования.

Как правило, ключ шифрования отличается серьезной длиной (от 64 бит до бесконечности)  и слабой удобочитаемостью, поэтому ключ хранят вместе с данными, ограничивая к нему доступ паролем. Поэтому в системе есть 2 уязвимых места: подбор пароля для чтения ключа шифрования, или подбор непосредственно ключа шифрования.

Как правило, подбор ключа шифрования практически невозможен, т.к. даже для 64-битного ключа доступно несколько миллиардов комбинаций, а такие короткие ключи уже давно не используются, уступив место ключам с длиной 256 бит и более. Число вариантов при этом возрастает в геометрической прогрессии.

Слабым местом в любой системе шифрования является пароль (так он достаточно короткий). В случае использования непосредственно ключа, размещенного на смарт-карте, эти паролем является пин-код смарт-карты. Этот пароль открывает доступ к ключу, необходимому для расшифровки данных.  В первую очередь надежность шифрования влияет длина пароля и его «содержание».  При надежном криптоалгоритме злоумышленник может только одним способом получить ключ – подобрать нужный пароль. Сделать это можно несколькими способами, наиболее распространенные их них:

  • Полный перебор
  • Перебор по словарю
  • Использование ошибки в алгоритме кодирования ключа паролем

Полный перебор может быть эффективен при коротком пароле и мощных вычислительных ресурсах у злоумышленника. Пароли, имеющие длину менее 8-ми символов, достаточно неустойчивы к полному перебору при наличии соответствующих аппаратных ресурсов, но при увеличении длины пароля хотя бы на один символ процесс перебора усложняется в десятки или сотни раз.

Перебор по словарю основан на том, что пользователи часто в качестве паролей используют слова, фразы и даты, которые могут легко запомнить.  Таким образом, используя словарь можно значительно ускорить перебор, подбирая пароли из словарного перечня, а не из всего алфавита.

Существует масса других способов при наличии должной подготовки получить доступ и к зашифрованной информации: заражение компьютера вирусом и отслеживание пароля при вводе его с клавиатуры, подкуп персонала и т.д.

Хорошим способом борьбы с взломом и хищением пароля является применение смарт-карт, при использовании которых, по мимо знания пароля необходимо наличие специальный аппаратный ключ, скопировать и подделать который достаточно сложно или вообще не возможно. Системы шифрования с аппаратной защитой успешно применяются ведущими компаниями, например, в новых версиях современных игровых приставок, которые не позволяют  запускать нелегально скопированные игры.

Защита информации не ограничивается только шифрованием данных – это в первую очередь целый комплекс управленческих и  организационных мероприятий, которые должны быть разработаны квалифицированными специалистами и строго соблюдаться в компании.

0

Шифрование данных на компьютерах и серверах компании

Красная кнопкаНадежную крипто-защиту информации в Вашей компании сможет обеспечить только комплексный подход к шифрованию данных на компьютерах и серверах Вашей организации. Еще на этапе проектирования системы защиты нужно определить, какие программные и аппаратные средства будут использованы и какой функционал, возможно, потребуется в дальнейшем:

управление шифрованными носителями через SMS с обычного сотового телефона

управление шифрованными носителями через SMS с обычного сотового телефона

радио-брелок аварийного отключение или уничтожения информации с радиусом действия до 1 км

отключение шифрованных дисков одним щелчком мыши на любом удобном Вам компьютере

блокирование дисков в случае доступа в охраняемое помещение без предварительного снятия с охраны

замену паролей электронными ключами доступа (USB-брелок), без которых невозможно расшифровать диск

удаленное включение серверов с зашифрованными данными – Вы можете установить сервер в другом городе или даже стране, и управлять им удаленно без риска кражи паролей или взлома системы защиты

технологию кворума ключей: дверь отпирается не одним, а несколькими ключами, вставленными одновременно. Таким образом, груз ответственности не лежит на одном человеке, давление на одного из держателей ключей не может привести к краже информации

возможность физического уничтожения данных на дисках с помощью сильного электромагнитного импульса

Решение должно работать с любыми носителями информации, как то: жесткие диски, flash-диски, RAID массивы, хранилища данных SAN и NAS и любые другие. Если Вы можете записать на носитель информации файл Word – это значит, что он может быть хранилищем зашифрованных данных. Должна иметься возможность  доработка системы под требования компании, как то:

  • выполнение определенных действий на компьютере в случае тревоги
  • отключение в случае опасности сетевых соединений, например, разрыв связи с сервером, при этом все прочие сервисы продолжают работать
  • завершение работы какой-либо определенной программы в пределах всего офиса, например мгновенное закрытие программы «1С» во всем офисе с радио-брелока
  • отправка уведомлений по СМС или электронной почте
  • сложные системы контроля доступа в помещение. Например, срабатывание защиты в случае, если дверь серверного шкафа открыта в то же время, когда открыта дверь в серверную, или когда дверь в серверной открыта непрерывно более 20 секунд

Преимуществом нашей системы шифрования является возможность интеграции с открытыми решениями в области шифрования данных, например, таких как TrueCrypt.

Схема крипто-комплекса

Это гарантирует отсутствие в системе «черных ходов», поскольку мы не поставляем сами алгоритмы и методы шифрования. Системы шифрования с открытым кодом доступны для свободного скачивания через интернет, а нашей задачей является расширение их функционала и доработки под требования покупателя без вмешательства в сам процесс шифрования. Дополнительным преимуществом является постоянное бесплатное обновление и развитее системы.

www.prosperity-systems.ru