+7 (495) 956-79-28
ГлавнаяПресс - центрСтатьи и интервьюКраткое введение в методы криптографической защиты деловой корреспонденции

Краткое введение в методы криптографической защиты деловой корреспонденции

Человек всегда старался ограничить распространение личной информации: начальнику вовсе не обязательно знать о ваших отношениях с близкими, а случайному знакомому — номер вашего банковского счета. Однако задача обеспечения конфиденциальности личных сведений всегда была вторичной по сравнению с задачей обеспечения конфиденциальности данных, содержащих государственную тайну. Само наличие государственной тайны потребовало обеспечения ее защиты, решения многих вспомогательных задач, что и было реализовано сначала при помощи весьма примитивных методов.

Развитие криптографии

Основным способом передачи информации до начала XIX в. было курьерское сообщение. Сначала данные передавали устно, затем начали передавать письменные послания. На первых порах конфиденциальность и идентификация отправителя обеспечивались только благодаря личности курьера, известного получателю сообщения. Вскоре объем передающихся сведений возрос настолько, что решение этих задач стало выходить за область человеческих отношений. Тогда процедуры обмена информацией стали усложняться.

На Руси для защиты передаваемого сообщения использовали шифрование текста, документы скатывались в трубочку, зашивались в холщовый чехол, опечатывались восковой печатью и упаковывались в специальный мешочек.

Для шифрования сообщений использовался огромный набор всевозможных подставных знаков, таблиц перестановок букв и т.д. Практически каждый, кто пользовался шифрованием, изобретал свой собственный шифр заново. Из наиболее ярких примеров можно привести шифр Цезаря (каждая буква послания заменяется на следующую за ней по алфавиту) или симпа¬тические чернила, в качестве которых В. И. Ленин, находясь в заключении, использовал молоко, а чернильницу вылеплял из хлебного мякиша.

Шифрование сообщений

Изобретение телеграфа потребовало совершенно иных подходов к обеспечению конфиденциальности сообщений: для перехвата сообщений уже не нужно было отпаривать и вскрывать конверты, рискуя оставить следы, — подключиться к телеграфному кабелю можно в любой точке. Гарантировавшее конфиденциальность почтовой переписки государство оказалось неспособным обеспечить защиту линий электрической связи. Это поставило под сомнение широкое использование телеграфа в коммерческих целях.

Таким образом, появление телеграфной связи привело к массовому использованию шифрования и возникновению криптографии.

Криптография и криптосистемы

Криптография - это инженерная дисциплина, занятая разработкой и реализацией устойчивых к взлому протоколов информационного обмена. Задачами современной криптографии являются: обеспечение целостности, аутентичности и конфиденциальности электронных сообщений, например, в системах электронной почты, цифровой телефонии и т.д.

Криптосистема — набор алгоритмов и протоколов, устойчивых к попыткам несанкционированного вмешательства с целью нарушения конфиденциальности или целостности сообщений.

Различают симметричные и асимметричные криптосистемы.

В симметричных системах используется один ключ или пароль как для шифрования данных, так и для их расшифровки. Естественно, процедура обмена ключами в таких системах представляет определенную проблему.

В асимметричных системах у каждого участника информационного обмена существует по паре ключей: открытый и закрытый. Оба ключа используются для шифрования сообщений, однако открытый ключ может свободно передаваться другим участникам информационного обмена. Расшифровать сообщение можно, только владея как открытым, так и закрытым ключом.

Криптосистемы с открытым ключом (асимметричные системы) помогают решить проблему обмена ключами, т.к. закрытый ключ, используемый для подписи и расшифровки данных, не передается по линиям связи, а открытый ключ, используемый для шифрования и проверки подписи сообщения, не требуется держать в секрете.

Отцом современной западной криптографии можно с уверенностью назвать Огюста Керкхоффа, который впервые в истории систематизировал принципы построения криптосистем. В своей работе "Военная криптография" Керкхофф анализирует состояние современной ему криптографии и предлагает два принципа организации криптографии и шесть требований для криптосистем. Не останавливаясь на конкретных принципах Керкхоффа, отметим лишь, что эти принципы до сих пор являются основополагающими для всей современной криптографии.

Работа Керкхоффа знаменита еще и тем, что в ней впервые приведен систематический анализ существовавших в то время шифров и определена их теоретическая стойкость ко взлому. Такой анализ сегодня применяется в особом разделе прикладной математики, изучающем стойкость криптосистем, — криптологии. А стойкостью шифров ведает криптоанализ, который можно описать как искусство нахождения и эксплуатации нестойких элементов в алгоритмах шифрования и протоколах обмена данными.

Понятие криптографической стойкости

Сегодня в криптоанализе применяются такие разделы математики, как теория чисел, математическая статистика, теория сложности, теория алгоритмов и т.д. Однако до сих пор представляется проблематичным строгое доказательство устойчивости ко взлому используемых на практике шифров. Поэтому предлагаемые критерии, вроде эффективной длины ключа или размера пространства перебора, следует рассматривать лишь как совокупные экспертные оценки, но не как объективные меры стойкости. Исключени¬ем является лишь шифр Вернама, представляющий собой симметричную криптосистему с ключом, состоящим из массива случайных символов, и равным по длине шифруемому сообщению.

Таким образом, криптографическая стойкость — это комплексная оценка по двум направлениям:

  • экспертная оценка устойчивости алгоритма шифрования ко взлому (коллективная оценка, основанная на продолжительном криптоанализе алгоритма разными группами специалистов);

  • оценка вычислительной невозможности перебора всех комбинаций символов в ключах криптосистемы на основании прогнозов роста производительности вычислительной техники (на практике такая оценка криптостойкости оказывается излишне оптимистичной, поскольку рост вычислительных мощностей компьютеров опережает прогнозы).

Криптографическая стойкость

Необходимость защиты деловой корреспонденции

Последние исследования в области информационной безопасности показали, что одной из самых серьезных компьютерных угроз является несанкционированный доступ к данным. Убытки, которые он наносит различным компаниям, занимают второе место после ущерба от компьютерных вирусов. Основные причины нарушения - недостаточно безопасное их хранение или передача по электронной почте.

В большей степени это касается деловой корреспонденции, нежели данных, хранимых на жестких дисках компьютеров. Ведь именно послания, передаваемые по открытым каналам связи, представляют непосредственный интерес для злоумышленников. При этом ценной информацией может стать не только содержание деловой переписки, но даже время отправления и адресаты писем.

Бытует широко распространенное мнение, что необходимость криптографической защиты преувеличена. Однако каким бы ни было предприятие, всегда найдутся люди, заинтересованные в его секретах. Это могут быть и хакеры-любители, охочие до номеров чужих кредитных карточек, и профессиональные шпионы.

Криптографическая защита

Криптографическая защита

Развивающиеся информационные технологии постепенно вытесняют традиционные даже в таких консервативных областях, как государственная безопасность, действия фискальных служб и следственное дело. Технологии, ранее считавшиеся вредоносными и применявшиеся хакерами для удовлетворения личных потребностей, сегодня берут на вооружение правоохранительные органы.

Судебные инстанции по всему миру начинают принимать в качестве доказательств образы жестких дисков, а в органах правопорядка создаются специальные службы по расследованию преступлений с помощью информационных технологий. В Германии и США приняты законодательные акты, закрепляющие за такими службами право "удаленного изъятия доказательств", т.е. несанкционированного доступа к данным подозреваемых с использованием уязвимостей программного обеспечения и специальной аппаратуры.

Доказательство подлинности

В сложившейся обстановке было бы крайне нежелательно допускать потенциальную возможность доступа к деловой корреспонденции предприятия. При этом, возможно, стоит уделить особое внимание архивам электронной почты, поскольку такие архивы могут храниться не только на предприятии, но и на всех промежуточных почтовых серверах, в зависимости от настроек. Глубина архивирования может составлять дни или часы, а у одного известного московского провайдера она составляет несколько месяцев, будто бы "для борьбы со спамом".

Методы защиты

Существует ряд аспектов безопасности, имеющих особое значение именно в деловой корреспонденции. К этим аспектам относятся:

  • соблюдение коммерческой тайны — очень важно ограничить количество посвященных в ближайшие планы развития предприятия, т.к. от этого может зависеть его успешность;

  • обеспечение целостности и достоверности передаваемой информации — адресат должен быть уверен, что получил данные в неизмененном виде, правильные и полные, ведь одним из основных инструментов подрывной деятельности был и остается подлог;

Методы защиты

  • обеспечение однозначной идентификации отправителя — адресату необходимо правильно идентифицировать того, кто является источником полученной информации;

  • обеспечение подтверждения доставки — отправитель должен быть уверен, что данные получены и прочитаны именно теми, кому они были предназначены.

К обеспечению всех этих аспектов безопасности следует подходить комплексно, выработав единую стратегию безопасности для предприятия. Эта стратегия должна включать использование программных и аппаратных средств для:

  • шифрования,

  • хранения и

  • уничтожения данных;

  • административные меры по обеспечению конфиденциальности информации и разграничению доступа;

  • четкие регламенты действий персонала в тех или иных ситуациях;

  • конфиденциальные соглашения между сотрудниками;

  • политику аутентификации пользователей, учета действий пользователей и выявления несанкционированного доступа к данным.

Шифрование важных для предприятия документов, разграничение прав доступа к документам сотрудников и своевременное уничтожение документов позволит снизить риски утечки информации.

Применение "прозрачного" шифрования всех передаваемых между подразделениями компании данных позволит избежать перехвата информации в открытых сетях. Принцип "прозрачного" шифрования означает, что защищенная информация всегда находится на жестком диске только в закодированном виде. Пользователь этого не замечает, потому что шифрование и расшифровка данных осуществляются автоматически по мере обращения к ним.

Высокая защита

Следует заранее оговорить с корреспондентами и сотрудниками, как именно будет проводиться диалог в деловой переписке: сотрудники филиала должны знать, что им не могут приказать перевести все имеющиеся средства на неизвестный счет, бухгалтер не должен отправлять архив первичных документов в налоговую инспекцию с курьером, даже если ему поступили четкие указания от директора, и ни один сотрудник не должен никому сообщать свой пароль на доступ к документам фирмы. Каждый сотрудник должен знать телефон, по которому следует немедленно сообщать обо всех подозрительных нюансах деловой переписки. Подобные конфиденциальные договоренности между сотрудниками помогут закрыть потенциальные лазейки для грубого вмешательства в деловую переписку.

Использование асимметричных методов шифрования корреспонденции даст возможность однозначно идентифицировать отправителя, поскольку в подписи будет использован закрытый ключ создателя сообщения. Такой ключ очень сложно подделать, ведь письмо зашифровано, а закрытый ключ неизвестен. Подобным образом работает и система электронной подписи, использующая закрытые ключи для идентификации создателя документа. Однако это далеко не полный перечень методов защиты деловой корреспонденции. Существует еще один метод защиты, о котором мы бы хотели вам рассказать, - это стеганография. Под стеганографией понимается сокрытие как самого факта передачи сообщения, так и его получателей. В древности целям стеганографии служили симпатические чернила, которыми писали между строк или на полях папирусов и пергаментов.

Пример защиты

Применение стеганографии в современных системах передачи данных становится все более актуальным с совершенствованием методов отслеживания трафика в открытых сетях. Определение списка корреспондентов поможет злоумышленнику выявить партнеров по бизнесу интересующего его предприятия, что в самом безобидном случае приведет к увеличению потока спама, отправляемого на его почтовые ящики.

Современные стенографические системы позволяют прятать данные в графических и музыкальных файлах, добавляя незначащие биты в поток, и в текстах, добавляя определенное количество пробелов и непечатаемых символов.

Модуль Email-маркетинга в настоящее время недоступен.

Ресурс 1 Ресурс 1