Предисловие .................................................................................................... 3
Часть I. Компьютерная безопасность .......................................................... 6
Глава 1.Угрозы компьютерной безопасности ........................................... 6
Компьютерная преступность в России......................................................... 6
Тенденции.................................................................................................... 8
Internet как среда и как орудие совершения компьютерных преступлений............................................................................................... 9
Синдром Робина Гуда.............................................................................. 11
История одного компьютерного взлома................................................. 12
Компьютер глазами хакера......................................................................... 14
Кто такие хакеры...................................................................................... 15
Методы взлома компьютерных систем....................................................... 17
Атаки на уровне систем управления базами данных........................... 17
Атаки на уровне операционной системы.............................................. 18
Атаки на уровне сетевого программного обеспечения........................ 20
Защита системы от взлома........................................................................ 22
Глава 2. Программы-шпионы .................................................................... 24
Программные закладки............................................................................... 24
Модели воздействия программных закладок на компьютеры............. 27
Перехват................................................................................................. 27
Искажение............................................................................................... 27
Уборка мусора....................................................................................... 30
Наблюдение и компрометация............................................................... 31
Защита от программных закладок........................................................... 32
Защита от внедрения программных закладок...................................... 32
Выявление внедренной программной закладки................................... 33
Удаление внедренной программной закладки...................................... 34
Троянские программы................................................................................ 34
Откуда берутся троянские программы.................................................... 35
Где обитают и как часто встречаются троянские программы................ 37
Как распознать троянскую программу................................................... 40
Клавиатурные шпионы............................................................................... 45
Имитаторы................................................................................................ 45
Фильтры.................................................................................................... 47
Заместители............................................................................................... 49
Как защитить систему от клавиатурных шпионов.................................. 50
Глава 3. Парольная защита операционных систем ................................. 52
Парольные взломщики................................................................................ 52
Что такое парольный взломщик............................................................... 52
Как работает парольный взломщик......................................................... 53
Взлом парольной защиты операционной системы UNIX........................ 55
Взлом парольной защиты операционной системы Windows NT.............. 57
База данных учетных записей пользователей......................................... 57
Хранение паролей пользователей............................................................ 58
Использование пароля.............................................................................. 59
Возможные атаки на базу данных SAM.................................................. 59
Защита системы от парольных взломщиков........................................... 61
Как сделать парольную защиту Windows 95/98 более надежной............ 64
Как установить парольную защиту Windows 95/98............................... 65
Почему парольная защита Windows 95/98 ненадежна........................... 66
Как предотвратить несанкционированную загрузку системы................ 67
Как запретить кэширование паролей в Windows 95/98.......................... 69
Соблюдайте осторожность: парольная защита ненадежна.................... 72
Глава 4. Безопасность компьютерной сети ............................................... 74
Сканеры....................................................................................................... 74
Сканер в вопросах и ответах.................................................................... 75
Что такое сканер?................................................................................... 75
Каковы системные требования для работы со сканерами?..................................................................... 76
Трудно ли создать сканер?.................................................................... 76
Что не по силам даже самому совершенному сканеру?....................... 76
Насколько легальны сканеры?.............................................................. 77
В чем различие между сканерами и сетевыми утилитами?................. 77
Сканер в действии..................................................................................... 79
SATAN, Jackal и другие сканеры............................................................. 81
Анализаторы протоколов........................................................................... 83
Локальное широковещание...................................................................... 83
Анализатор протоколов как он есть........................................................ 85
Защита от анализаторов протоколов....................................................... 88
Часть II. Криптографические методы защиты информации .................. 91
Глава 5. Основы криптографии ................................................................... 91
Зачем нужна криптография.............................................................................. 91
Терминология.............................................................................................. 94
Шифрование и расшифрование............................................................... 94
Аутентификация, целостность и неоспоримость..................................... 95
Шифры и ключи........................................................................................ 96
Симметричные алгоритмы шифрования................................................. 97
Алгоритмы шифрования с открытым ключом........................................ 98
Криптоаналитические атаки..................................................................... 99
Надежность алгоритма шифрования..................................................... 102
Сложность криптоаналитической атаки................................................ 102
Шифры замены и перестановки................................................................ 104
Шифры замены....................................................................................... 104
Шифры перестановки............................................................................. 105
Роторные машины.................................................................................. 105
Операция сложения по модулю 2.......................................................... 106
Одноразовые блокноты............................................................................. 107
Компьютерные алгоритмы шифрования.................................................. 108
Глава 6. Криптографические ключи ....................................................... 109
Длина секретного ключа........................................................................... 109
Сложность и стоимость атаки методом тотального перебора.............. 110
Программная атака................................................................................. 112
"Китайская лотерея"............................................................................... 114
Биотехнология......................................................................................... 114
Термодинамические ограничения.......................................................... 115
Однонаправленные функции..................................................................... 115
Длина открытого ключа............................................................................ 117
Какой длины должен быть ключ............................................................ 119
Работа с ключами...................................................................................... 120
Генерация случайных и псевдослучайных последовательностей......... 121
Псевдослучайные последовательности............................................... 121
Криптографически надежные псевдослучайные последовательности 122
По-настоящему случайные последовательности................................ 122
Генерация ключей................................................................................... 123
Сокращенные ключевые пространства............................................... 123
Плохие ключи....................................................................................... 124
Случайные ключи................................................................................. 125
Пароль.................................................................................................. 127
Стандарт ANSI X9.17.......................................................................... 127
Нелинейные ключевые пространства..................................................... 128
Передача ключей.................................................................................... 129
Проверка подлинности ключей.............................................................. 130
Контроль за использованием ключей.................................................... 131
Обновление ключей................................................................................ 132
Хранение ключей.................................................................................... 132
Запасные ключи...................................................................................... 133
Скомпрометированные ключи............................................................... 134
Продолжительность использования ключа........................................... 135
Уничтожение ключей.............................................................................. 136
Глава 7. Криптографические протоколы ............................................... 137
Что такое криптографический протокол.................................................. 137
Зачем нужны криптографические протоколы...................................... 138
Распределение ролей.............................................................................. 139
Протокол с арбитражем......................................................................... 139
Протокол с судейством........................................................................... 140
Самоутверждающийся протокол........................................................... 141
Протокол обмена сообщениями с использованием симметричного шифрования................................................................................................................. 142
Протокол обмена сообщениями с использованием шифрования с открытым ключом................................................................................... 143
Гибридные криптосистемы.................................................................. 145
"Шарады" Меркля................................................................................ 146
Цифровая подпись.................................................................................. 147
Подписание документов при помощи симметричных криптосистем и арбитра............................................. 148
Подписание документов при помощи криптосистем с открытым ключом...................................................... 149
Отметка о времени подписания документа......................................... 149
Использование однонаправленных хэш-функций для подписания документов................................................................. 150
Дополнительная терминология........................................................... 151
Несколько подписей под одним документом...................................... 151
Неоспоримость..................................................................................... 152
Цифровая подпись и шифрование......................................................... 153
Основные криптографические протоколы............................................... 155
Обмен ключами....................................................................................... 155
Обмен ключами для симметричных криптосистем............................. 155
Обмен ключами для криптосистем с открытым ключом.................... 156
Атака методом сведения к середине.................................................... 157
Блокировочный протокол.................................................................... 158
Протокол обмена ключами с цифровой подписью............................. 159
Одновременная передача ключа и сообщения................................... 159
Множественная рассылка ключей и сообщений................................. 160
Аутентификация...................................................................................... 160
Аутентификация при помощи однонаправленных функций.............. 161
Отражение словарной атаки при помощи "изюминок"...................... 161
Периодическая сменяемость паролей.................................................. 162
Аутентификация при помощи криптосистем с открытым ключом... 163
Формальный анализ криптографических протоколов........................ 164
Многоключевая криптография с открытым ключом............................ 165
Множественная рассылка шифрованных сообщений......................... 166
Распределение ответственности.............................................................. 167
Распределение ответственности и мошенничество.............................. 169
Вспомогательные криптографические протоколы................................ 170
Отметка о времени создания файла....................................................... 170
Отметка о времени создания файла и арбитраж................................. 171
Связующий протокол........................................................................... 172
Распределенный протокол................................................................... 174
Подсознательный канал.......................................................................... 175
Практическое применение подсознательного канала......................... 176
Неоспоримая цифровая подпись............................................................ 177
Цифровая подпись с назначенным конфирмантом............................... 178
Цифровая подпись по доверенности...................................................... 179
Групповые подписи................................................................................ 180
Цифровая подпись с дополнительной защитой..................................... 181
Предсказание бита.................................................................................. 182
Предсказание бита с помощью симметричной криптосистемы......... 182
Предсказание бита с помощью однонаправленной функции............. 183
Предсказание с помощью генератора псевдослучайных битовых последовательностей............................................................. 184
Бросание монеты..................................................................................... 185
Бросание монеты с помощью предсказания бита.................................. 185
Бросание монеты с помощью однонаправленной функции............... 186
Бросание монеты с помощью криптосистемы с открытым ключом.................................................................................................. 186
Игра в покер............................................................................................ 187
Специальные криптографические протоколы.......................................... 188
Доказательство с нулевым разглашением конфиденциальной
информации............................................................................................. 188
Протокол доказательства с нулевым разглашением конфиденциальной информации.......................................................... 189
Параллельные доказательства с нулевым разглашением конфиденциальной информации.......................................................................................... 191
Неинтерактивные протоколы доказательства с нулевым
разглашением конфиденциальной информации................................. 192
Удостоверение личности с нулевым разглашением
конфиденциальной информации............................................................ 193
Неосознанная передача информации..................................................... 195
Анонимные совместные вычисления...................................................... 196
Вычисление средней зарплаты............................................................ 197
Как найти себе подобного.................................................................... 198
Депонирование ключей........................................................................... 199
Депонирование ключей и политика..................................................... 200
Глава 8. Надежность криптосистем ......................................................... 203
Как выбрать хороший криптографический алгоритм............................ 204
Криптографические алгоритмы, предназначенные
для экспорта из США............................................................................. 205
Симметричный или асимметричный криптографический алгоритм?... 206
Шифрование в каналах связи компьютерной сети.................................. 207
Канальное шифрование.......................................................................... 207
Сквозное шифрование............................................................................ 208
Комбинированное шифрование............................................................. 209
Шифрование файлов................................................................................. 209
Аппаратное и программное шифрование................................................ 211
Аппаратное шифрование........................................................................ 211
Программное шифрование..................................................................... 213
Сжатие и шифрование............................................................................ 213
Как спрятать один шифртекст в другом................................................ 214
Почему криптосистемы ненадежны.......................................................... 215
Реализация............................................................................................... 215
Учет реальных потребностей пользователей......................................... 216
Законодательные ограничения............................................................... 217
Слишком малая длина ключа................................................................. 218
Потайные ходы....................................................................................... 219
Шифрование вокруг нас......................................................................... 220
Приложение. Англо-русский криптологический словарь
с толкованиями ........................................................................................... 223
Лексикографические источники................................................................ 224
Сокращения............................................................................................... 227
Английские.............................................................................................. 227
Русские..................................................................................................... 227
Условные обозначения.............................................................................. 228
Криптологический словарь....................................................................... 228
[1] Брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть.
[2] ФАПСИ создано 24 декабря 1991 г. указом Президента России. Одним из основных направлений деятельности этого ведомства является организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видом специальной связи с использованием радиоэлектронных средств и методов.
[3] За англоязычной аббревиатурой DOS скрывается Disk Operating System — Дисковая операционная система, разработанная корпорацией Microsoft в 1981 г. Эта операционная система управляется командной строкой, то есть, в ответ на приглашение пользователь должен набрать команду на клавиатуре и затем нажать специальную клавишу ввода, чтобы набранную им команду получила и выполнила операционная система.
[4] В алгоритме хэширования MD4 исходная битовая последовательность дополняется так, чтобы ее длина в битах плюс 64 нацело делилась на 512. Затем к ней приписывается 64-битовое значение ее первоначальной длины. Полученная таким образом новая последовательность обрабатывается блоками по 512 бит с помощью специальной итерационной процедуры. В результате на выходе MD4 получается так называемая “выжимка” исходной последовательности, имеющая длину 128-бит. Алгоритм MD4 оптимизирован для 32-разрядных аппаратных платформ и работает довольно быстро.
[5] Алгоритм хэширования MD5 очень похож на MD4 и по способу дополнения исходной битовой последовательности, и по методу ее обработки, и по размеру получаемой “выжимки” (те же 128 бит). Однако каждый 512-битовый блок подвергается не трем, как в MD4, а четырем циклам преобразований, и поэтому алгоритм MD5 работает несколько медленнее, чем MD4.
[6] Алгоритм SHA (Secure Hash Algorithm — Стойкий алгоритм хэширования) был принят в качестве федерального стандарта США в 1993 году. Последовательность преобразований, которым в рамках этого алгоритма подвергается исходная битовая последовательность, в целом аналогичная действиям, осуществляемым алгоритмом MD4, однако получаемая на выходе “выжимка” несколько длиннее — 160 бит. В исходном варианте SHA вскоре после его опубликования был обнаружен существенный изъян, и год спустя в этот алгоритм были внесены поправки. Более поздняя модификация SHA получила название SHA-1.
[7] В Internet существует несколько депозитариев словарей для парольных взломщиков. Один из наиболее популярных таких депозитариев можно найти по адресу http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html, а самый авторитетный и полный — по адресу ftp://coast.cs.purdue.edu/pub/dict/wordlists.
[8] Ее исходный текст на языке программирования “Си” можно найти в Internet no адресу ftp://ftp.ifi.uio.no/pub/gnu/glibc-crypt-2.0.6.tar.gz.
[9] Все перечисленные программы для взлома паролей операционной системы UNIX можно найти в Internet по адресу http://www.rat.pp.se/hotel/panik/ password_cracking.html (кстати, там же находится хороший депозитарий словарей) или по адресу http://www.outpost9.com/files/crackers.html.
[10] Длина пароля в Windows NT ограничена 14 символами. Это ограничение накладывается диспетчером учетных записей, который не позволяет вводить пароли длиной более 14 символов.
[11] DES-алгоритм является одним из самых распространенных алгоритмов шифрования данных. В США он имеет статус федерального стандарта. Это блочный алгоритм шифрования с симметричным ключом длиной 64 бита, из которых только 56 непосредственно используются при шифровании, а остальные 8 предназначены для контроля четности байтов ключа.
[12] Предполагается, что при инсталляции Windows 95/98 пользователь принял решение не применять пароли, но впоследствии обстоятельства коренным образом изменились, и он понял, что без парольной защиты ему никак не обойтись.
[13] Все надежные программы парольной защиты требуют, чтобы при смене пароля пользователь вводил его дважды. Тем самым пользователь подтверждает, что в пароль не вкралась случайная “опечатка”, которая не позволит открыть сеанс работы с операционной системой при повторном включении компьютера. На заре компьютерной эры эта проблема, по-видимому, возникала так часто, что, в конце концов, кому-то пришла в голову идея требовать от пользователей вводить пароль дважды. Данный метод действует и поныне.
[14] 15 декабря 1999 г. финальный код этой операционной системы был передан для промышленного тиражирования с тем, чтобы успеть начать ее поставки 17 февраля 2000 г.
[15] Протокол Kerberos был разработан в Массачусетском технологическом институте для аутентификации пользователей. Корпорация Microsoft встроила Kerberos в Windows 2000 в качестве протокола аутентификации, используемого по умолчанию.
[16] Если у кого-то появится непреодолимое желание попробовать боевой номеронабиратель в действии, то он может обратиться в Internet по адресу ftp://ftp.fc.net/ pub/defcon/TONELOC/tl 110.zip.
[17] АНБ создано 4 ноября 1952 г. согласно секретной директиве президента США. Основные функции АНБ состоят в перехвате и чтении переписки всех без исключения зарубежных государств, независимо от того, дружественно или враждебно они настроены по отношению к США.
[18] Эффективное шифрование данных определяется как шифр, взлом которого требует такого объема вычислений, что при современном уровне развития вычислительной техники вскрыть его практически невозможно.