Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Атаки на цифровую подпись



Пользователю системы электронной цифровой подписи необходимо знать, каким образом злоумышленник может осуществить атаку на ЭЦП. В документации на многие системы цифровой подписи очень часто упо­минается число операций, которые надо осуществить для перебора всех возможных ключей. Однако это только один из возможных вариантов ре­ализации атак.

Квалифицированный злоумышленник далеко не всегда использует та­кой «грубый» перебор (brute force search) всех возможных ключей. Рас­смотрим подробнее некоторые из типов атак.

АТАКИ НА АЛГОРИТМЫ. Многие разработчики, несмотря на наличие в России государствен­ных стандартов цифровой подписи и хэш-функции, пытаются разработать свои собственные алгоритмы. Однако из-за низкой квалификации авторов, данные алгоритмы не обладают свойствами, присущими качественным ал­горитмам, разработанными математиками-криптографами. К ошибкам, ко­торые существуют в алгоритмах криптографов-самоучек, можно отнести:

— периодическое повторение одних и тех же значений алгоритмами генерации случайных чисел, которые получили широкое распространение в криптографии;

— возможность генерации одинаковой хэш-функции для двух различных документов. Такое событие называется коллизией и надежный алго­ритм хэш-функции должен противостоять такого рода неприятностям;

— многие разработчики пытаются сохранить разработанный алгоритм в секрете, тем самым надеясь гарантировать его надежность. Однако согласно приведенному выше правилу Киркхоффа, надежность цифровой подписи должна определяться только секретностью ключа, используемого для подписи сообщения.

Кроме того, иногда в российских журналах или телеконференциях в сети Internet и FIDOnet можно прочитать сообщения об оптимизации су­ществующих стандартов (например, ГОСТ 28147-89 или DES), которые якобы не снижают надежности самих стандартов, а скорость работы при этом возрастает на один-два порядка. К таким сообщениям надо относить­ся с определенной степенью скептицизма. Выгоды от применения «оптими­зированных» алгоритмов сомнительны, а вот вероятность фальсификации документов, подписанных с их помощью, увеличивается.

АТАКИ НА КРИПТОСИСТЕМУ. Под криптосистемой понимается не только используемый алгоритм вы­работки и проверки цифровой подписи, но также механизм генерации и распределения ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Ее надежность складывается из надежности отдельных элементов, составляющих эту криптосистему. Поэтому в неко­торых случаях нет необходимости атаковать алгоритм. Достаточно попы­таться атаковать один из компонентов криптосистемы. Например, меха­низм генерации ключей. Если датчик случайных чисел, реализованный в криптосистеме для генерации ключей, недостаточно надежен, то гово­рить об эффективности такой системы не приходится. Даже при наличии хорошего алгоритма ЭЦП.

Для алгоритмов, основанных на открытых ключах, например, RSA или Эль-Гамаля, существует ряд математических проблем, которые не всегда учитываются при построении криптосистемы. К таким моментам можно отнести выбор начальных значений, на основе которых создаются клю­чи. Есть определенные числа, которые позволяют очень быстро вычислить секретный ключ ЭЦП. В то же время правильный выбор начальных зна­чений позволяет гарантировать невозможность лобовой атаки в течение нескольких сотен лет при современном развитии вычислительной техни­ки.

АТАКИ НА РЕАЛИЗАЦИЮ. Атаки именно этого типа наиболее часто используются злоумышлен­никами. Связано это с тем, что для их реализации нет необходимости обладать обширными познаниями в области математики. Достаточно быть квалифицированным программистом. Примеры неправильной реализации, приводящей к атаке на нее:

— секретный ключ ЭЦП хранится на жестком диске;

— после завершения работы системы ЭЦП, ключ, хранящийся в оперативной памяти, не затирается;

— обеспечивается безопасность сеансовых ключей, и недостаточное
внимание уделяется защите главных ключей;

— открыт доступ к черным спискам скомпрометированных ключей;

— отсутствует контроль целостности программы генерации или про­
верки ЭЦП, что позволяет злоумышленнику подделать подпись или результаты ее проверки.

Вопросы, касающиеся атак на аппаратную реализацию, в данной пуб­ликации рассматриваться не будут в связи с тем, что в России практиче­ски нет средств, реализующих цифровую подпись на аппаратном уровне. Можно добавить, что существуют варианты атак на аппаратные элемен­ты хранения ключей ЭЦП (таблетки Touch Memory, смарт-карты и т.п.). Такого рода атаки получили очень широкое распространение в последнее время.

АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ. Не стоит забывать, что конечный пользователь также является элемен­том криптосистемы и также подвержен атакам наравне со всеми осталь­ными элементами. Пользователь может передать дискету с секретным ключом ЭЦП своему коллеге для подписи документов в свое отсутствие. Пользователь может потерять такую дискету или другой носитель секрет­ных ключей и не сообщать об утере до того момента, пока эта дискета не понадобится вновь.

Во многих системах пользователь может сам создавать себе ключи для выработки подписи. Генерация ключа основывается на паролях, вы­бираемых самим пользователем. Как известно фантазия в выборе таких паролей у пользователя очень слаба. Поэтому выбираются легко запоми­наемые слова или фразы, которые легко угадываются злоумышленниками.





Дата публикования: 2014-11-02; Прочитано: 1398 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...