поиск по сайту
Доверие: субъективно или объективно?
С. В. Конявская, к. ф. н., ОКБ САПР
Доверие: субъективно или объективно?

Мы стараемся окружать себя людьми, которым мы доверяем, формируя на протяжении всей своей жизни "ближний круг" - людей близких нам по духу и мировоззрению. Они дают нам ощущение тыла, но именно они являются нашим самым уязвимым местом.

Этим всегда пользуются злоумышленники. Дома человек менее бдителен, более беспечен - и может открыть дверь тому, кому совсем не надо. Звонок с сообщением, что близкий человек попал в беду или явился причиной несчастья - заставляет людей добровольно отдавать мошенникам крупные суммы денег. Воспринимая как близкого человека всякого, живущего с нами под одной крышей, мы доверяем няням и сиделкам, горничным и домработницам - и иногда попадаем из-за этого в нежелательные ситуации. О том, что наиболее болезненны предательства именно близких людей - не стоит и вовсе упоминать.

Каждый, кто пользуется электронной почтой, знает, что разного рода нежелательная корреспонденция очень часто приходит в письмах, в учетной записи которых имя и/или фамилия хорошо знакомого человека. Это, конечно, не вызывает паники - а лишь изумление: каких высот мастерства могут достичь люди в погоне за недобросовестной прибылью.

Однако, согласитесь, это заставляет задуматься иногда чуть дольше над привычным вопросом - а кто там на самом деле отвечает на мои письма от лица старого школьного друга или партнера по гребле?

Тогда не кажутся смешными анекдоты про диалоги по ICQ, заканчивающиеся фразами типа "вообще-то, это ее муж:": И как-то не убеждает логика, что не нужно вести себя предосудительно, тогда и нечего будет бояться.

Человеку свойственно оберегать свое прайваси отнюдь не только в том случае, если оно содержит нечто аморальное или противозаконное.

А раз так, то не стоит мучить себя подозрениями и развивать манию преследования. Существует средство, позволяющее решить две важнейшие проблемы современного мира:

1. защитить от посторонних глаз то, что Вам хочется скрыть и

2.  обрести уверенность в том, что в диалоге участвует именно тот человек, которого Вы подразумеваете, и что он получает именно то, что Вы ему пишете, а Вы - именно то, что пишет Вам он.

Это средство - Персональное средство криптографической защиты информации (ПСКЗИ) ШИПКА (Шифрование-Идентификация-Подпись-Коды аутентификации).

ШИПКА - это USB-устройство, представляющее собой "специализированный компьютер" размером со среднюю флешку. Этот компьютер имеет собственный процессор, который реализует криптографические алгоритмы - самостоятельно, без участия процессора того компьютера, в USB-разъем которого ШИПКА вставлена.

Слово "криптография" наводит на мысли о том, что все это нужно либо шпионам (и, конечно, разведчикам), либо в крупном бизнесе. И в любом случае - что это очень сложно. Отчасти, это так и есть, но мы сделали криптографию простой и удобной в использовании.

Итак, криптографическая защита информации - это, в первую очередь, шифрование и электронная цифровая подпись (ЭЦП).

С шифрованием все более или менее понятно - вставил ШИПКУ, зашифровал файл, и теперь его никто не сможет прочитать, пока не расшифрует. Расшифровать можно либо с помощью этой же ШИПКИ, либо с помощью ключа шифрования, который Вы в зашифрованном виде передали адресату.

Что это значит на деле? Это значит, что файл находится на диске (или послан по почте) в преобразованном виде, и открыв его без расшифровывания, пользователь увидит лишь набор значков (даже если зашифрован вовсе не текст, а, например, фотография).

Искушенные пользователи прекрасно знают, что зашифровать файл можно и без дополнительного устройства - с помощью ПО, устанавливаемого на компьютер. Зачем тогда нужна ШИПКА?

Для того чтобы  обойти "тонкие места". Они заключаются в том, как и где производится преобразование данных.

В процессе шифрования помимо самих шифруемых данных участвует так называемый ключ шифрования. Этот ключ должен быть правильно сгенерирован, а впоследствии - надежно храниться, чтобы не попасть в руки злоумышленникам, иначе они смогут расшифровать информацию.

Стало быть, одно из "тонких мест" - как генерируется и где хранится ключ.

Генерировать ключ шифрования в компьютере - опасно, поскольку это среда не надежная, позволяющая злоумышленнику, например, подсунуть пользователю заранее записанный ключ, или сгенерировать ключ так, чтобы его было можно просчитать. ШИПКА генерирует ключи самостоятельно, имея для этого физический датчик случайных чисел.

Хранить ключ в памяти компьютера опасно потому, что существуют различные возможности его оттуда извлечь или восстановить.

Второе тонкое место - правильность реализации самого преобразования. ПО компьютера может быть модифицировано злоумышленником таким образом, что, создавая видимость зашифровывания, в действительности оно будет производить совсем другие действия, никак не защищающие, а возможно, даже разрушающие данные. Кроме того, даже если преобразование протекает правильно - в этот момент ничто не мешает злоумышленнику перехватить ключ.

При использовании ШИПКИ, ключ шифрования никогда не появляется в памяти компьютера в открытом виде, он хранится и применяется только в ШИПКЕ, а если его надо передать другому человеку (экспортировать) - то передается он только в зашифрованном виде.

Дальнейшая судьба ключа шифрования зависит от того, куда именно он экспортирован. Мы настоятельно рекомендуем экспортировать его в другую ШИПКУ, а не на какое-либо иное устройство.

ШИПКА выполняет все защитные действия, не обращаясь к ПО компьютера: она в этом не нуждается, поскольку сама является компьютером. При этом ПО ШИПКИ невозможно модифицировать извне, поэтому ШИПКА - это доверенная среда, значит, преобразованиям, которые она выполняет, можно доверять.

С электронной цифровой подписью все несколько сложнее - как выглядит "подписанный" файл, где там, в файле, найти подпись и как ее проверить - такие вопросы часто задают даже те, кому использование в работе ЭЦП предписано законом.

На самом деле все это тоже очень несложно. В случае, если речь идет о передаче подписанного файла, адресат получает два файла - собственно тот файл, который является предметом передачи, и файл подписи. Прочитать переданный файл получатель сможет в любом случае, убедиться же в его целостности и авторстве - только в том случае, если у него есть механизм (устройство или ПО) для проверки ЭЦП и открытый ключ отправителя.

Если адресату приходит подписанное ЭЦП почтовое сообщение (а не вложенный файл), то почтовая программа сама сообщит ему о том, что письмо подписано и о результатах проверки подписи.

ЭЦП вырабатывается путем преобразования по определенному алгоритму данных самого подписываемого документа и секретного ключа пользователя. Для этого генерируется ключевая пара, состоящая из открытого и секретного ключей.

Для того чтобы участники обмена информацией могли проверить подписи друг друга, и тем самым убедиться в аутентичности сообщения (то есть в том, что его автор - действительно тот, за кого себя выдает, и в том, что сообщение не претерпело изменений во время пути к адресату), они должны заранее обменяться открытыми ключами. Тогда, с помощью открытого ключа отправителя, получатель сможет проверить подпись.

Где здесь "тонкие места"? Ключевая пара должна быть "качественной" (то есть не просчитываемой посторонними лицами), секретный ключ должен надежно храниться, и сам алгоритм выработки/проверки подписи должен производиться правильно и в такой среде, где за ним не смогут подсмотреть те же посторонние.

Как и в разобранном выше случае с шифрованием, все это обеспечивается ШИПКОЙ, поскольку она является самостоятельным компьютером, созданным специально для шифрования и подписи данных.

При всем при этом ШИПКА - это небольшое по размеру и простое в использовании устройство, которое может сделать Вашу жизнь намного спокойнее. Ведь зачем мучиться вопросами доверия к надежности хранения и передачи информации в этом ненадежном мире, если доверенность этого хранения и передачи можно обеспечить простыми средствами?


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них