Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Пользователю системы электронной цифровой подписи необходимо знать, каким образом злоумышленник может осуществить атаку на ЭЦП. В документации на многие системы цифровой подписи очень часто упоминается число операций, которые надо осуществить для перебора всех возможных ключей. Однако это только один из возможных вариантов реализации атак.
Квалифицированный злоумышленник далеко не всегда использует такой «грубый» перебор (brute force search) всех возможных ключей. Рассмотрим подробнее некоторые из типов атак.
АТАКИ НА АЛГОРИТМЫ. Многие разработчики, несмотря на наличие в России государственных стандартов цифровой подписи и хэш-функции, пытаются разработать свои собственные алгоритмы. Однако из-за низкой квалификации авторов, данные алгоритмы не обладают свойствами, присущими качественным алгоритмам, разработанными математиками-криптографами. К ошибкам, которые существуют в алгоритмах криптографов-самоучек, можно отнести:
— периодическое повторение одних и тех же значений алгоритмами генерации случайных чисел, которые получили широкое распространение в криптографии;
— возможность генерации одинаковой хэш-функции для двух различных документов. Такое событие называется коллизией и надежный алгоритм хэш-функции должен противостоять такого рода неприятностям;
— многие разработчики пытаются сохранить разработанный алгоритм в секрете, тем самым надеясь гарантировать его надежность. Однако согласно приведенному выше правилу Киркхоффа, надежность цифровой подписи должна определяться только секретностью ключа, используемого для подписи сообщения.
Кроме того, иногда в российских журналах или телеконференциях в сети Internet и FIDOnet можно прочитать сообщения об оптимизации существующих стандартов (например, ГОСТ 28147-89 или DES), которые якобы не снижают надежности самих стандартов, а скорость работы при этом возрастает на один-два порядка. К таким сообщениям надо относиться с определенной степенью скептицизма. Выгоды от применения «оптимизированных» алгоритмов сомнительны, а вот вероятность фальсификации документов, подписанных с их помощью, увеличивается.
АТАКИ НА КРИПТОСИСТЕМУ. Под криптосистемой понимается не только используемый алгоритм выработки и проверки цифровой подписи, но также механизм генерации и распределения ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Ее надежность складывается из надежности отдельных элементов, составляющих эту криптосистему. Поэтому в некоторых случаях нет необходимости атаковать алгоритм. Достаточно попытаться атаковать один из компонентов криптосистемы. Например, механизм генерации ключей. Если датчик случайных чисел, реализованный в криптосистеме для генерации ключей, недостаточно надежен, то говорить об эффективности такой системы не приходится. Даже при наличии хорошего алгоритма ЭЦП.
Для алгоритмов, основанных на открытых ключах, например, RSA или Эль-Гамаля, существует ряд математических проблем, которые не всегда учитываются при построении криптосистемы. К таким моментам можно отнести выбор начальных значений, на основе которых создаются ключи. Есть определенные числа, которые позволяют очень быстро вычислить секретный ключ ЭЦП. В то же время правильный выбор начальных значений позволяет гарантировать невозможность лобовой атаки в течение нескольких сотен лет при современном развитии вычислительной техники.
АТАКИ НА РЕАЛИЗАЦИЮ. Атаки именно этого типа наиболее часто используются злоумышленниками. Связано это с тем, что для их реализации нет необходимости обладать обширными познаниями в области математики. Достаточно быть квалифицированным программистом. Примеры неправильной реализации, приводящей к атаке на нее:
— секретный ключ ЭЦП хранится на жестком диске;
— после завершения работы системы ЭЦП, ключ, хранящийся в оперативной памяти, не затирается;
— обеспечивается безопасность сеансовых ключей, и недостаточное
внимание уделяется защите главных ключей;
— открыт доступ к черным спискам скомпрометированных ключей;
— отсутствует контроль целостности программы генерации или про
верки ЭЦП, что позволяет злоумышленнику подделать подпись или результаты ее проверки.
Вопросы, касающиеся атак на аппаратную реализацию, в данной публикации рассматриваться не будут в связи с тем, что в России практически нет средств, реализующих цифровую подпись на аппаратном уровне. Можно добавить, что существуют варианты атак на аппаратные элементы хранения ключей ЭЦП (таблетки Touch Memory, смарт-карты и т.п.). Такого рода атаки получили очень широкое распространение в последнее время.
АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ. Не стоит забывать, что конечный пользователь также является элементом криптосистемы и также подвержен атакам наравне со всеми остальными элементами. Пользователь может передать дискету с секретным ключом ЭЦП своему коллеге для подписи документов в свое отсутствие. Пользователь может потерять такую дискету или другой носитель секретных ключей и не сообщать об утере до того момента, пока эта дискета не понадобится вновь.
Во многих системах пользователь может сам создавать себе ключи для выработки подписи. Генерация ключа основывается на паролях, выбираемых самим пользователем. Как известно фантазия в выборе таких паролей у пользователя очень слаба. Поэтому выбираются легко запоминаемые слова или фразы, которые легко угадываются злоумышленниками.
Дата публикования: 2014-11-02; Прочитано: 1398 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!