Рекомендуя пользователям охранять свою компьютерную информацию, мы уже описывали персональную систему защиты (см. «Мир ПК», №4/2000, с. 50). Однако современный персональный электронный ключ выполняет также некоторые дополнительные функции.
Защитник от взлома пароля
Каким бы ни был алгоритм шифрования в системе защиты информации, доступ к данным предоставляется после проверки прав на их использование. Удостоверением этих прав может служить некий ключ, в общем случае представляющий собой сложную совокупность аппаратных средств, паролей и алгоритмов при том, что под ним часто понимают лишь аппаратные средства, выполняющие функции внешнего ключа, например смарт-карту или иной электронный идентификатор.
С этой точки зрения программы или средства защиты информации в виде паролей не используют ключа. Чисто парольная защита весьма уязвима и позволяет легко вскрывать публичные системы с защищенным контентом, например Internet-серверы. Ведь подобрать в разумные сроки короткий пароль доступа вполне возможно: часто злоумышленнику достаточно организовать атаку на такой сервер (или поработать с некоторыми системными файлами сервера корпоративной сети).
Однако если в системе аутентификации кроме пароля используются персональные электронные идентификаторы, то вряд ли кому-нибудь без их знания удастся получить доступ в систему. Если же данные еще и зашифрованы, то, даже получив к ним доступ, посторонний не в силах будет произвести их дешифрование.
Применение электронного идентификатора наряду с вводимым пользователем паролем обеспечивает лучшую, чем в банковских системах с микропроцессорными кредитными картами, надежность аутентификации.
Идентификатор своего владельца дома, на работе и в «Паутине»
Для разделения прав доступа к данным применяют различные методы.
Домашний компьютер обычно вообще никак не защищают. В корпоративных сетях разграничивают права доступа к их ресурсам средствами серверной операционной системы. В Web при сеансовом доступе к сервисам dial-up-провайдера и защищенным страницам Internet-серверов доступ осуществляется по парольному принципу.
Если раскрытие персональной информации, находящейся в незащищенном виде на домашнем компьютере, по сути всего лишь следствие неосторожности пользователя, то взлом информации корпоративной — событие отнюдь не случайное. Это обычно результат пристального внимания к ней со стороны разного рода злоумышленников, которых в Сети более чем достаточно. Постоянная кража паролей dial-up-клиентов стала настоящим бичом для провинциальных провайдеров, а развешивание на всех досках объявлений паролей к «клубничным» сайтам вообще вошло в практику хакеров всего мира.
Надежно защитить свою информацию на персональном компьютере, а также индивидуальные права в локальной сети и WWW позволяет электронный идентификатор, который наряду с легко запоминающимся паролем допускает создание уникального ключа, надежно блокирующего доступ посторонних на «вашу территорию» или через «вашу калитку». Подобные идентификаторы существенно улучшают защищенность электронной почты или е-сервисов от несанкционированного доступа.
Персональный кондуит и дебетовая карта
Если вам необходимо пройти обследование в специализированном диагностическом центре, то перед походом туда неплохо запастись копией истории болезни, касается это вас или вашего автомобиля. Несложно эту информацию записать прямо в память электронного ключа.
Поскольку ключ эмулирует смарт-карту, то записанная в него информация считывается многими стандартными системами. Поэтому такой ключ может служить не только средством аутентификации, но и хранилищем любой персональной информации.
Очень перспективно применять электронные идентификаторы в качестве «смарт-карт» для хранения учетных записей о dial-up и других е-сервисах. Высокая степень защиты информации в ключе позволяет записать в него, как в обычную микропроцессорную карту, оплаченные стоимость или размер услуги авансом. В этом случае получение абонентом соответствующей услуги похоже на звонок по телефону-автомату: полностью анонимно и независимо от времени и места. Выигрывают поставщики: ведь им не приходится обслуживать нелегальных абонентов, и, разумеется, законопослушные абоненты, у которых никто не ворует оплаченное авансом время получения соответствующей услуги.
Подобная система аутентификации абонентов снимает проблемы хищения паролей и не допускает пиратского использования чужих ресурсов.
Сургучная печать и нотариальное заверение
Конфиденциальность электронной почты обеспечивается различными способами. Некоторые корпорации эксплуатируют для доставки почтовых сообщений собственные линии, большинство же «сетевых селян» пользуется, естественно, публичными. Последние защищают свою почту разнообразными методами вплоть до кодирования сильными алгоритмами с открытыми и секретными персональными ключами.
Для шифрования сообщений обычно используют такие стандартные алгоритмы, как RSA с ключом длиной 1024 бит, а также публикуемые в специальных печатных и сетевых справочниках открытые персональные ключи. Зашифрованное подобным ключом сообщение можно дешифровать лишь с помощью секретного персонального ключа того респондента, открытый ключ которого был задействован при шифровании.
Современные технологии позволяют разместить аппаратный шифропроцессор и секретный персональный ключ непосредственно в микросхеме электронного идентификатора. Респонденту достаточно подключить свой ключ-дешифратор к компьютеру. Через порт компьютера зашифрованное сообщение попадает в ключ-дешифратор, который возвращает компьютеру расшифрованное сообщение. При этом секретный ключ ни на мгновение «не засвечивается» даже на компьютере респондента.
В ряде случаев, получая почту, респондент должен быть уверен, что эта почта поступила именно от того корреспондента, который должен был ее отправить. Для подтверждения подлинности источника используются две основные технологии.
Первая из них подразумевает использование собственных ключей. Корреспондент шифрует свое сообщение своим секретным ключом и открытым ключом респондента. При дешифровании используется секретный ключ респондента и открытый ключ корреспондента. Если респондент пользуется известным открытым ключом корреспондента, то такая технология обеспечивает практически полную защиту почтовых сообщений.
Если же у корреспондента нет секретного ключа (или он скомпрометирован), то для подтверждения истинности передаваемого сообщения используется его заверение, подобное нотариальному. Такое заверение, подтверждающее подлинность самого сообщения и источника, называется цифровой сертификацией.
Цифровой сертификат выдается независимыми центрами сертификации и является электронным аналогом личной карточки, заверенной нотариусом. Присоединение к почтовому сообщению цифрового сертификата делает невозможным изменение содержимого письма без нарушения скрепляющей его «печати». Сам сертификат во время процедуры регистрации в центре сертификации может быть помещен в память электронного ключа и использоваться в дальнейшем как средство аутентификации источника при сертификации сообщений.
Электронный кошелек
В жизнь современного человека за рубежом прочно вошли системы безналичных расчетов на основе банковских карточек. Да и у деловых людей в нашей стране они зачастую в ходу.
Вот беда, карточек порой требуется слишком много, ведь принято оплачивать товары, продукты и услуги карточками разных платежных систем.
Поскольку современный электронный идентификатор полностью соответствует стандартам на смарт-карты, хотя и имеет объем его памяти гораздо больше, в нем можно поместить информацию о счетах одновременно нескольких платежных систем. Таким образом, единственный идентификатор позволяет заменить «пачку» стандартных банковских карточек.
Однако широкое внедрение персонифицированных безналичных расчетов позволяет государственным службам проконтролировать денежные потоки, что называется, от «устья до истока». Такой контроль, по мнению многих зарубежных аналитиков, является противозаконным вторжением в частную жизнь. И как альтернатива подобного вида расчетов стали развиваться системы анонимных безналичных расчетов.
В Internet для этого существуют технологии эмитирования цифровой наличности, которые позволяют перевести часть денег с персонального безналичного счета в анонимную цифровую наличность — цифровые монеты. Расплачиваясь такими монетами, клиент остается анонимным.
Современные цифровые технологии шифрования и сертификации позволяют перенести эти цифровые монеты в цифровой кошелек — все в тот же электронный ключ.
Последнее и главное — все в одном
Современный электронный идентификатор. Это название не что иное, как тяжелое наследие прошлого. То есть он, конечно, и идентификатор тоже, но по интеллекту настолько выше своих предшественников, что называть его теми же словами просто язык не поворачивается. Ведь современный «золотой ключик» способен реализовать множество функций:
- идентифицировать пользователей и контролировать доступ;
- защищать файловую и почтовую информацию;
- организовать предоставление оплаченных авансом услуг;
- идентифицировать владельца в различных платежных системах;
- хранить электронную наличность.
Причем все эти функции он может выполнять одновременно и весьма надежно.
Вернемся на грешную землю: что нам могут предложить?
На просторах рынка мобильных электронных идентификаторов действительно вольготно! Всего-то и представлено только два продукта для порта USB: eToken компании Aladddin Knowledge Systems и iKey компании Rainbow Technologies.
Прототипы этих ключей появились около года назад и в концептуальном плане соответствовали потребностям наступившей Internet-эпохи (правда, не обошлось и без казусов — см. врезку «За что боролись?»). Однако оба прототипа не имели встроенного шифропроцессора.
Первым ключом со встроенным шифропроцессором стал eToken R2, появившийся на рынке одновременно во всех странах 17 июля 2000 г. В нем аппаратно реализован известный алгоритм симметричного кодирования DESX с ключом длиной 120 бит.
Ключ выполнен на едином кристалле, соответствует военным стандартам по устойчивости к внешним воздействиям, имеет невскрываемый (при попытке вскрытия разрушается микросхема ключа) полупрозрачный корпус, выполненный в стиле iMac.
Ключ позволяет осуществлять защищенную связь через Internet: достаточно подключить его к компьютеру, и серверное приложение Web-ресурса установит с ним безопасное соединение для аутентификации пользователя, которая базируется на комбинации задействованного аппаратного ключа и вводимого пароля доступа — PIN-кода. Таким образом осуществляется двухфакторная аутентификация.
Как только клиент идентифицирован Internet-сервером и проверены его права, сервер устанавливает с ним шифрованную связь с использованием сеансовых ключей. Информация при этом может содержать любые HTML-страницы, запросы и формы баз данных, загружаемые файлы и пр., а транзакции через Internet защищены в обоих направлениях: от сервера к клиенту и наоборот.
В начале 2001 г. ожидается выход eToken Pro и iKey 2000, реализующих асимметричный алгоритм RSA с ключом длиной 1024 бит, которые можно будет использовать для безопасного обмена электронной почтой с открытыми и секретными персональными ключами. Посмотрим, какими они окажутся в действительности.
Александр Чайкин — канд. техн. наук, главный аналитик компании Aladdin Knowledge Systems.
Иллюстрации выполнены Анной Зверевой.
За что боролись?
Что и говорить, на каждого архитектора по герострату не хватит, но если «построек» всего две, а геростратов — немерено, то неудивительно, что попытки взломать едва появившиеся электронные ключи не заставили себя ждать.
Оба прототипа — и eToken компании Aladdin Knowledge Systems, и iKey компании Rainbow Technologies — были более или менее успешно взломаны (www.l0pht.com/).
Оказалось, что в прототипе eToken, собранном на двух микросхемах (микроконтроллере и электрически стираемом программируемом ПЗУ), физическое вскрытие корпуса ключа дает доступ к содержимому памяти, которое с помощью стандартного программатора может быть считано и модифицировано. Это дает возможность заменить PIN-коды владельца и администратора на значения по умолчанию. Права владельца в этом случае допустят чтение и запись информации в публичную область памяти и запись в закрытую. Права администратора позволят лишь отформатировать память ключа. Дешифровать данные, записанные в защищенные области памяти ключа (т. е. в зашифрованном виде), все-таки не удастся.
Ситуация с прототипом iKey оказалась гораздо хуже. Во-первых, для получения доступа к ключу не потребовалось его вскрытия. Взлом производился на программном уровне и не оставил следов.
Во-вторых, iKey построен так, что администратор ключа («папаша Мюллер») имеет права выше его владельца, так что программная замена его PIN-кода на код по умолчанию дает доступ ко всем ресурсам ключа.
Но самое неприятное, что атаке подвергся не прототип. Взломана была самая настоящая коммерческая модель iKey 1000!
Производители же eToken предлагали свой ключ разработчикам и интеграторам как прототип действующей модели, чтобы они могли работать над своими проектами. Его использование позволило сократить время разработки приложений, ознакомиться с идеей, выявить угрозы и риски.
Г.Р.