+7(499)495-49-41

Надежность шифрования проверена временем и опытом

Содержание

Надёжность и стойкость шифрования почты протоколами SSL/TLS

Надежность шифрования проверена временем и опытом

Использование шифрованных протоколов SMTP SSL, POP3 SSL и IMAP SSL стало в последнее время стандартом вместо их предыдущих нешифрованных версий, в которых данные передавались открытым текстом.

Безусловно, запрещение почтовым сервером подключения пользователей по нешифрованному каналу это большой шаг вперёд к безопасной электронной почте. Ведь каждый раз, когда пользователь проверяет свой почтовый ящик на новые сообщения или отправляет письма он отправляет на хостинг почты свои логин и пароль.

Если эти авторизационные данные будут перехвачены злоумышленниками, они смогут получить доступ ко всей переписке пользователя. Для жертвы это грозит потерей конфиденциальной информации и, как следствие, финансовые и репутационные риски.

Также ущерб репутации пользователя, к электронной почте которого был перехвачен пароль, может нанести и рассылка спама, фишинга — киберпреступники могут использовать перехваченные реквизиты для распространения рекламы и вредоносных программ.

Если же взломанный адрес является ящиком корпоративной почты, то финансовый и репутационный ущерб может распространиться на всю компанию и привести к многомиллионным потерям.

Именно поэтому такие аспекты защищённости почтового сервиса как шифрование вообще и шифрование клиент-серверных соединений в частности являются наиболее важным в обеспечении информационной безопасности электронной почты.

Какие требования следует предъявлять к уровню шифрования электронной почты и как проверить почтовый хостинг на соответствие им?

Самоподписанный сертификат

Самоподписанным называется сертификат, цифровая подпись которого генерируется самим пользователем без привлечения сторонних организаций.

Самоподписанный сертификат не может являться серьёзным средством защиты шифруемого трафика, так как в случае успешной атаки Man-In-The-Middle легитимный самоподписанный сертификат может быть легко заменён на самоподписанный сертификат, выпущенный злоумышленниками.

Сертификат, подписанный удостоверяющей организацией — Certificate Authority (удостоверяющим центром)

Сертификат, подписанный удостоверяющим центром, требует подтверждения прав как минимум на защищаемый домен (DV – Domain Validated certificate) или даже юридическую проверку организации, выпускающей сертификат (EV — Extended Validation). В отличие от самоподписанных, выпуск валидного сертификата процедура платная, оплата вносится за каждый год использования SSL-сертификата, но и его надёжность гораздо выше.

Сертификат должен быть подписан с помощью алгоритма SHA2, так как наследуемый алгоритм SHA1 признан недостаточно стойким ко взлому и не должен быть использован.

Длина ключа сертификата

Достаточно безопасной длиной ключа на сегодняшний день признаётся длина не менее 1024 бит. Однако в целях большей надёжности выпускаемых сертификатов рекомендуется использовать сертификаты длиной 2048 бит. Такой длины открытого ключа должно с избытком хватить чтобы даже всё время возрастающие вычислительные возможности хакеров не смогли взломать его методом перебора.

Типы шифров, разрешённые для использования сервером

Одно лишь применение надёжного SSL-сертификата далеко не гарантирует защиту соединения между почтовым клиентом и почтовым серверов. Если хостинг почты допускает использование устаревших шифров, признанных уязвимыми, то всё соединение будет скомпрометировано. Следует избегать использование серверов, до сих пор разрешающих применение следующих шифров, в которых были найдены уязвимости:

  • DES 56/56
  • RC2 40/128
  • RC2 56/128
  • RC2 128/128
  • RC4 40/128
  • RC4 56/128
  • RC4 64/128
  • RC4 128/128

Также была доказана уязвимость протоколов шифрования SSL 2.0 и SSL 3.0. Только семейство протоколов TLS обеспечивает надёжную защиту. Из все версий TLS лучшим является версия 1.2, которая на данный момент не имеет известных уязвимостей.

Poodle

Эта уязвимость в протоколе SSL позволяет злоумышленнику, имеющему возможность соединяться с сервером по SSLv3, расшифровывать по 1 байту за каждые 256 запросов. Надёжный почтовый сервер должен исключать возможность таких атак.

Heartbleed

Ошибка в библиотеке OpenSSL, вызывающая переполнение буфера и предоставляющая возможность несанкционировано прочесть закрытый ключ. Подключение к серверу с такой уязвимостью равноценно полному отсутствию шифрования.

Приведённый выше список лишь набор самых основных требований к надёжности шифрования канала связи с почтовым сервером. Дополнительно существует множество других критериев, которые также влияют на качество криптографической защиты соединения.

Быстро произвести тест используемого SSL-сертификата, шифров, выявить уязвимости и дать комплексную оценку надёжности шифрованного соединения можно с помощью онлайн-утилиты, доступной на сайте швейцарской ИБ-компании HighTech Bridge – https://www.htbridge.com/ssl/

Действительно качественная криптографическая защита обеспечивается лишь на уровне A+.

Источник: https://www.Tendence.ru/articles/shifrovanie-pochty-nadezhnost-i-stoykost

Шифрование и скорость. Сравнительный тест средств шифрования диска – «Хакер»

Надежность шифрования проверена временем и опытом

Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.

Чтобы разница была более драматичной, мы выбрали не суперсовременную, а среднестатистическую машину. Обычный механический хард на 500 Гбайт, двухъядерный AMD на 2,2 ГГц, 4 гига оперативки, 64-битная Windows 7 SP 1. Никаких антивирусов и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Для оценки производительности я выбрал CrystalDiskMark. Что до тестируемых средств шифрования, то я остановился на таком списке: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption и CyberSafe Top Secret.

Это стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. Действительно, зачем, если все уже есть в системе? С одной стороны, правильно. С другой стороны, код закрыт, и нет уверенности, что в нем не оставили бэкдоров для ФБР и прочих интересующихся.

Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в Trusted Platform Module, на самом компьютере или на флешке.

Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN или все три сразу.

У BitLocker есть два неоспоримых преимущества: во-первых, им можно управлять через групповые политики; во-вторых, он шифрует тома, а не физические диски. Это позволяет зашифровать массив из нескольких дисков, чего не умеют делать некоторые другие средства шифрования.

Также BitLocker поддерживает GUID Partition Table (GPT), чем не может похвастаться даже наиболее продвинутый форк «Трукрипта» VeraCrypt. Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.

В целом, недостаток один — закрытые исходники. Если ты хранишь секреты от домочадцев, BitLocker отлично подойдет. Если же твой диск забит документами государственной важности, лучше подыскать что-то другое.

Можно ли расшифровать BitLocker и TrueCrypt

Если попросить Google, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery.

Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS-папку, принадлежащую пользователю с паролем 111, у меня не получилось.

Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

Это легендарная программа шифрования дисков, разработка которой была прекращена в 2012 году. История, которая приключилась с TrueCrypt, до сих пор покрыта мраком, и толком никто не знает, почему разработчик решил отказаться от поддержки своего детища.

Есть лишь крупицы информации, не позволяющие сложить пазл воедино. Так, в 2013 году начался сбор средств для проведения независимого аудита TrueCrypt.

Причиной прослужила полученная от Эдварда Сноудена информация о намеренном ослаблении средств шифрования TrueCrypt. На аудит было собрано свыше 60 тысяч долларов.

В начале апреля 2015 года работы были завершены, но никаких серьезных ошибок, уязвимостей или других существенных недостатков в архитектуре приложения выявлено не было.

Как только закончился аудит, TrueCrypt снова оказался в центре скандала. Специалисты компании ESET опубликовали отчет о том, что русскоязычная версия TrueCrypt 7.1a, загруженная с сайта truecrypt.

ru, содержала малварь. Более того, сам сайт truecrypt.ru использовался как командный центр — с него отправлялись команды инфицированным компьютерам.

В общем, будь бдителен и не скачивай программы откуда попало.

К преимуществам TrueCrypt можно отнести открытые исходники, надежность которых теперь подкреплена независимым аудитом, и поддержку динамических томов Windows. Недостатки: программа больше не развивается, и разработчики не успели реализовать поддержку UEFI/GPT. Но если цель — зашифровать один несистемный диск, то это неважно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt есть еще Serpent и Twofish. Для генерации ключей шифрования, соли и ключа заголовка программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Однако о TrueCrypt уже много чего было написано, так что не будем повторяться.

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате «Трукрипта». В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.

В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию.

Для стандартных (не системных) разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool.

Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. Насколько значительно, мы скоро выясним.

Среди преимуществ VeraCrypt — открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков. Недостатки те же, что и в случае с прародителем, — отсутствие поддержки UEFI/GPT.

Зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно.

Вот только работают они над этим уже два года (с 2014-го), и когда будет релиз с поддержкой GPT и будет ли он вообще, пока не известно.

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат TrueCrypt, поэтому можно ожидать, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки все те же, хотя к недостаткам можно еще добавить невозможность установки TrueCrypt и CipherShed на одном компьютере. Мало того, если попытаться установить CipherShed на машину с уже установленным TrueCrypt, то инсталлятор предлагает удалить предыдущую программу, но не справляется с задачей.

В 2010 году компания Symantec выкупила права на программу PGPdisk. В результате появились такие продукты, как PGP Desktop и, впоследствии, Endpoint Encryption. Именно ее мы и рассмотрим. Программа, конечно же, проприетарная, исходники закрыты, и одна лицензия стоит 64 евро. Зато тут есть поддержка GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями: BitLocker и Endpoint Encryption. Вряд ли, конечно, домашний пользователь будет устанавливать Endpoint Encryption.

Проблема в том, что для этого требуется Symantec Drive Encryption, для установки которого нужны агент и сервер управления Symantec Endpoint Encryption (SEE), а сервер хочет поставить еще и IIS 6.0.

Не многовато ли всякого добра ради одной программы для шифрования диска? Мы прошли через все это только ради того, чтобы замерить производительность.

Итак, приступаем к самому интересному, а именно к тестированию. Первым делом нужно проверить производительность диска без шифрования. Нашей «жертвой» будет раздел жесткого диска (обычного, не SSD) размером 28 Гбайт, отформатированный как NTFS.

Открываем CrystalDiskMark, выбираем количество проходов, размер временного файла (во всех тестах будем использовать 1 Гбпйт) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты.

На первом скриншоте показаны результаты измерения производительности диска без шифрования с числом проходов 5, на втором — с числом проходов 3.

Как видишь, результаты практически идентичны, поэтому остановимся на трех проходах.

Диск без шифрования, количество проходов 5Диск без шифрования, количество проходов 3

Результаты CrystalDiskMark нужно трактовать так:

  • Seq Q32T1 — тест последовательной записи / последовательного чтения, количество очередей — 32, потоков — 1;
  • 4K Q32T1 — тест случайной записи / случайного чтения (размер блока 4 Кбайт, количество очередей — 32, потоков — 1);
  • Seq — тест последовательной записи / последовательного чтения;
  • 4K — тест случайной записи / случайного чтения (размер блока 4 Кбайт);

Далее я буду ссылаться на эти тесты по их порядку в CrystalDiskMark, то есть Seq Q32T1 — это первый тест, 4K Q32T1 — второй и так далее.

Начнем с BitLocker. На шифрование раздела размером 28 Гбайт было потрачено 19 минут.

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.
Уже подписан?

Источник: https://xakep.ru/2016/03/08/encryption-speed-test/

10 популярных кодов и шифров

Надежность шифрования проверена временем и опытом

Необходимость засекречивать важные послания возникла еще в древности. Со временем люди находили новые, все более сложные способы делать послания недоступными чужим глазам. Вопреки распространенному мнению, код и шифр — это не одно и то же.

В коде каждое слово заменяется на какое-то иное кодовое слово, в то время как в шифре заменяются сами символы сообщения. Когда люди говорят «код», они, как правило, имеют в виду «шифр». Древние рукописи и языки были поняты с помощью техник декодирования и дешифрования.

Самый известный пример — Розеттский камень Древнего Египта. Фактически коды и шифры определяли исход многих войн и политических интриг на протяжении всей истории человечества.

Существуют тысячи типов шифрования сообщений, но в этой статье мы рассмотрим лишь 10 самых известных и значимых из них.

10. Стеганография

Стеганография — это искусство скрытого письма. Этой технике даже больше лет, чем кодам и шифрованию. Например, сообщение может быть написано на бумаге, покрыто ваксой и проглочено с той целью, чтобы незаметно доставить его получателю. Другой способ — нанести сообщение на бритую голову курьера, подождать, пока волосы вырастут заново и скроют послание.

Лучше всего для стенографии использовать повседневные объекты. Когда-то в Англии использовался такой метод: под некоторыми буквами на первой странице газеты стояли крохотные точки, почти невидимые невооруженным глазом.

Если читать только помеченные буквы, то получится секретное сообщение! Некоторые писали сообщение первыми буквами составляющих его слов или использовали невидимые чернила. Была распространена практика уменьшения целых страниц текста до размера буквально одного пикселя, так что их было легко пропустить при чтении чего-то относительно безобидного.

Стенографию лучше всего использовать в сочетании с другими методами шифрования, так как всегда есть шанс, что ваше скрытое послание обнаружат и прочитают.

9. ROT1

Этот шифр известен многим детям. Ключ прост: каждая буква заменяется на следующую за ней в алфавите. Так, A заменяется на B, B на C, и т.д. «ROT1» значит «ROTate 1 letter forward through the alphabet» (англ. «сдвиньте алфавит на одну букву вперед»).

Сообщение «I know what you did last summer» станет «J lopx xibu zpv eje mbtu tvnnfs». Этот шифр весело использовать, потому что его легко понять и применять, но его так же легко и расшифровать. Из-за этого его нельзя использовать для серьезных нужд, но дети с радостью «играют» с его помощью.

Попробуйте расшифровать сообщение «XBT JU B DBU J TBX?».

8. Транспозиция

В транспозирующих шифрах буквы переставляются по заранее определенному правилу. Например, если каждое слово пишется задом наперед, то из «all the better to see you with» получается «lla eht retteb ot ees joy htiw». Другой пример — менять местами каждые две буквы. Таким образом, предыдущее сообщение станет «la tl eh eb tt re ot es ye uo iw ht».

Подобные шифры использовались в Первую Мировую и Американскую Гражданскую Войну, чтобы посылать важные сообщения. Сложные ключи могут сделать такой шифр довольно сложным на первый взгляд, но многие сообщения, закодированные подобным образом, могут быть расшифрованы простым перебором ключей на компьютере. Попробуйте расшифровать «THGINYMROTSDNAKRADASAWTI».

7. Азбука Морзе

В азбуке Морзе каждая буква алфавита, все цифры и наиболее важные знаки препинания имеют свой код, состоящий из череды коротких и длинных сигналов, часто называемых «точками и тире». Так, A — это «•–», B — «–•••», и т.д.

В отличие от большинства шифров, азбука Морзе используется не для затруднения чтения сообщений, а наоборот, для облегчения их передачи (с помощью телеграфа). Длинные и короткие сигналы посылаются с помощью включения и выключения электрического тока.

Телеграф и азбука Морзе навсегда изменили мир, сделав возможной молниеносную передачу информации между разными странами, а также сильно повлияли на стратегию ведения войны, ведь теперь можно было можно осуществлять почти мгновенную коммуникацию между войсками.

6. Шифр Цезаря

Шифр Цезаря называется так, как ни странно, потому что его использовал сам Юлий Цезарь. На самом деле шифр Цезаря — это не один шифр, а целых двадцать шесть, использующих один и тот же принцип! Так, ROT1 — всего один из них. Получателю нужно сказать, какой из шифров используется.

Если используется шифр «G», тогда А заменяется на G, B на H, C на I и т.д. Если используется шифр «Y», тогда А заменяется на Y, B на Z, C на A и т.д. На шифре Цезаря базируется огромное число других, более сложных шифров, но сам по себе он не представляет из себя интереса из-за легкости дешифровки.

Перебор 26 возможных ключей не займет много времени. Li bra ghflskhu wklv dqg bra nqrz lw, fods brxu kdqgv.

5. Моноалфавитная замена

ROT1, азбука Морзе, шифр(ы) Цезаря относятся к одному и тому же типу шифров — моноалфавитной замене. Это значит, что каждая буква заменяется на одну и только одну другую букву или символ. Такие шифры очень легко расшифровать даже без знания ключа. Делается это при помощи частотного анализа.

Например, наиболее часто встречающаяся буква в английском алфавите — «E». Таким образом, в тексте, зашифрованном моноалфавитным шрифтом, наиболее часто встречающейся буквой будет буква, соответствующая «E». Вторая наиболее часто встречающаяся буква — это «T», а третья — «А».

Человек, расшифровывающий моноалфавитный шифр, может смотреть на частоту встречающихся букв и почти законченные слова. Так, «T_E» с большой долей вероятности окажется «ТНЕ». К сожалению, этот принцип работает только для длинных сообщений.

Короткие просто не содержат в себе достаточно слов, чтобы с достаточной достоверностью выявить соответствие наиболее часто встречающихся символов буквам из обычного алфавита.

Мария Стюарт использовала невероятно сложный моноалфавитный шифр с несколькими вариациями, но когда его наконец-то взломали, прочитанные сообщения дали ее врагам достаточно поводов, чтобы приговорить ее к смерти. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.

4. Шифр Виженера

Этот шифр сложнее, чем моноалфавитные. Представим, что у нас есть таблица, построенная по тому же принципу, что и приведенная выше, и ключевое слово, допустим, «CHAIR».

Шифр Виженера использует тот же принцип, что и шифр Цезаря, за тем исключением, что каждая буква меняется в соответствии с кодовым словом.

В нашем случае первая буква послания будет зашифрована согласно шифровальному алфавиту для первой буквы кодового слова (в нашем случае «С»), вторая буква — согласно алфавиту для второй буквы кодового слова («H»), и так далее.

В случае, если послание длиннее кодового слова, то для (k*n+1)-ой буквы (где n — это длина кодового слова) вновь будет использован алфавит для первой буквы кодового слова, и так далее. Очень долгое время шифр Виженера считался невзламываемым.

Чтобы его расшифровать, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания, где n — предполагаемая длина кодового слова. Если длина была угадана верно, то и сам шифр вскроется с большей или меньшей долей вероятности. Если предполагаемая длина не дает верных результатов, то пробуют другую длину кодового слова, и так далее до победного конца. Eoaqiu hs net hs byg lym tcu smv dot vfv h petrel tw jka.

3. Настоящие коды

В настоящих кодах каждое слово заменяется на другое. Расшифровывается такое послание с помощью кодовой книги, где записано соответствие всех настоящих слов кодовым, прямо как в словаре.

Преимущества такого способа в том, что сообщению необходимо быть ЧРЕЗВЫЧАЙНО длинным, чтобы можно было его взломать с помощью частотного анализа, так что коды полезнее некоторых шифров. Многие страны использовали коды, периодически их меняя, чтобы защититься от частотного анализа.

Тем не менее, есть и минус: кодовая книга становится критическим предметом, и в случае, если она будет украдена, то с ее помощью больше будет невозможно что-либо зашифровать, и придется придумывать новый код, что требует огромных усилий и затрат времени.

Обычно коды используют только богатые и влиятельные люди, которые могут поручить работу по их составлению другим.

2. Шифр Энигмы

Энигма — это шифровальная машина, использовавшаяся нацистами во времена Второй Мировой. Принцип ее работы таков: есть несколько колес и клавиатура. На экране оператору показывалась буква, которой шифровалась соответствующая буква на клавиатуре. То, какой будет зашифрованная буква, зависело от начальной конфигурации колес.

Соль в том, что существовало более ста триллионов возможных комбинаций колес, и со временем набора текста колеса сдвигались сами, так что шифр менялся на протяжении всего сообщения. Все Энигмы были идентичными, так что при одинаковом начальном положении колес на двух разных машинах и текст выходил одинаковый.

У немецкого командования были Энигмы и список положений колес на каждый день, так что они могли с легкостью расшифровывать сообщения друг друга, но враги без знания положений послания прочесть не могли. Когда Энигма попала в руки к союзникам, они все равно сперва не могли ничего с ней сделать, потому что не знали положений-ключей.

Дело по взлому шифра Энигмы было начато в польской разведке и доведено до конца в британской с помощью ученых и специальных машин (например, Turing Bombe, чья работа заключалась в том, чтобы моделировать одновременно работу сразу нескольких десятков Энигм).

Отслеживание коммуникаций нацистов дало армии союзников важное преимущество в войне, а машины, использовавшиеся для его взлома, стали прообразом современных компьютеров.

1. Шифрование публичным ключом

Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах. Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ.

Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно.

Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соотвествующим секретным ключом. Суть в том, что математически очень трудно найти делители очень большого числа. Вот относительно простой пример.

Недавно RSA выделила 1000 долларов США в качестве приза тому, кто найдет два пятидесятизначных делителя числа 1522605027922533360535618378132637429718068114961
380688657908494580122963258952897654000350692006139.

Перевод статьи «10 codes and ciphers»

Александр Курилкин

Источник: https://tproger.ru/translations/10-codes-and-ciphers/

Алгоритм шифрования AES и его надежность

Надежность шифрования проверена временем и опытом

После того как мы на прошлой неделе опубликовали информацию о готовящихся к продаже новых криптотелефонах X-Telecom Secure Mobile, в которых используется алгоритм шифрования AES-256, многие люди стали звонить и интересоваться, что это за алгоритм AES, насколько он надежен и удовлетворяет ли он требования информационной безопасности.

Алгоритм Advanced Encryption Standard

Advanced Encryption Standard – симметричный алгоритм блочного шифрования, принятый правительством США в качестве стандарта в результате конкурса, проведенного между технологическими институтами. Он заменил устаревший Data Encryption Standard, который больше не соответствовал требованиям сетевой безопасности, усложнившимся в XXI веке.

Этот алгоритм, кроме аббревиатуры AES, иногда называют еще Rijndael – это анаграмма из частей имен бельгийских программистов Joan Daemen и Vinent Rijmen, которые разработали AES.

Строго говоря, AES и Rijndael – не совсем одно и то же, поскольку AES имеет фиксированный размер блока в 128 бит и размеры ключей в 128, 192 и 256 бит, в то время как для Rijndael могут быть заданы любые размеры блока и ключа, от минимума в 32 бит до максимума в 256 бит.

Алгоритм AES был одобрен Агентством национальной безопасности США как пригодный для шифрования особо секретной информации. Однако, правительство постановило, что AES должен периодически подвергаться проверкам и улучшениям, чтобы надежно хранить зашифрованные данные.

Информация, определенная как секретная, должна быть защищена посредством AES с длиной ключей 128, 192 и 256 бит. Для информации, определенной как особо секретная, эта длина составляет 192 или 256 бит.

Суть AES в том, что любая «лобовая атака» на защищенные данные – то есть подбор всех возможных паролей – в перспективе очень сильно растягивается.

Если представить, что взломщик располагает огромными ресурсами, то есть целой коллекцией суперкомпьютеров, то при усердном старании доступ к зашифрованным данным он мог бы получить через десятки лет. Если же в его распоряжении ничего этого нет, то взлом AES займет астрономически долгое время.

Надежность алгоритма шифрования AES

Считается, что используемый в Advanced Encryption Standard ключ длиной в 128 бит – достаточно надежная защита против лобовой атаки, то есть с чисто математической точки зрения подобрать один правильный пароль из всех возможных – трудноосуществимая задача. Несмотря даже на некоторые недостатки AES, взломать защищенную с помощью этого алгоритма информацию практически нереально.

Любой криптографический алгоритм требует ключ размером в то или иное количество бит, чтобы зашифровать данные, как показано в схеме №1.

Длина ключа, используемая при шифровании и определяет практическую целесообразность выполнения полного перебора, ведь информацию зашифрованную более длинными ключами экспоненциально сложнее взломать, чем с короткими.

Вот пример перебора 4-битного ключа:

Потребуется максимум 16 стадий, чтобы проверить каждую возможную комбинацию, начиная с «0000». Лобовая атака за некоторое время может пробить такой простой алгоритм.

Таблица на рисунке ниже показывает возможное число комбинаций с учетом размера ключа:

Обратите внимание на то, что по мере увеличения размера ключа количество комбинаций возрастает экспоненциально. Математические исчисления доказывают, что размер ключа в 128 бит надежнейшим образом защищает от лобовой атаки:

Таким образом, даже суперкомпьютеру понадобилось бы неисчислимо огромное количество времени, чтобы получить доступ к информации под защитой AES посредством лобовой атаки.

Для сравнения: возраст Вселенной – где-то между 13 и 14 миллиардами лет. Даже если предположить, что некий супер-суперкомпьютер мог быть справляться с алгоритмом DES за одну секунду, то на взлом AES  у него ушло бы около 149 триллионов лет.

Как видите, размера ключа в 128 бит вполне достаточно, хотя совершенно секретная информация все равно шифруется с размером в 256 бит. Следующее предположение доказывает, что стандарт 128 бит будет оставаться актуальным и в будущем.

Представьте:

  • каждый человек на Земле имеет десять компьютеров
  • на Земле семь миллиардов человек
  • каждый из этих компьютеров может проверять один миллиард комбинаций в секунду
  • ключ считается взломанным, если проверено 50% всех возможных комбинаций

При всех этих условиях все население планеты смогло бы взломать один ключ… за 77,000,000,000,000,000,000,000,000 лет.

При этом интересно отметить, что разница между размером ключа в 128 бит и 256 бит не так уж принципиальна. Если бы кто-то придумал бы некую программу, способную взломать 128-битную систему, то 256 бит для этого гения не были бы помехой.

Наконец, лучше всего за AES говорит статистика: защищенные этим алгоритмом данные никогда не были взломаны. Впрочем, все это работает при размере ключа минимум в 128 бит, поскольку более ранние шифровальные алгоритмы все же не выдерживали испытания на прочность.

Несмотря на то, что скорость вычисления компьютеров увеличивается в геометрической прогрессии согласно закону Мура, 128-битного ключа вполне должно хватить на много лет вперед.

Таким образом, все звонки и сообщения в криптотелефонах X-Telecom шифруются очень надежно, ведь кроме AES-256 еще дополнительно используется алгоритм Twofish и несколько вспомогательных алгоритмов — в комплексе это дает совершенную 100%-ую защиту вашего общения от прослушки любыми современными способами.

Источник: https://www.opengsm.com/blog/algoritm-shifrovaniya-aes/

Опыт и проблемы ЦОД: Как проверить надежность дата-центра

Надежность шифрования проверена временем и опытом

Центр обработки данных Digital Beijing в Пекине

В наше время проектирование и создание центров обработки данных – достаточно хорошо изученная область. Были разработаны и установлены стандарты, которых придерживаются при построении дата-центров.

В них расписаны обязательные и рекомендуемые требования, предъявляемые к инфраструктуре машинных залов, кабельным системам и конструкции сети.

Однако, несмотря на весь имеющийся опыт, это занятие по-прежнему остается невероятно сложным.

Факты из жизни ЦОД

Первый вопрос, который стоит задать перед началом строительства дата-центра, –«где его строить?». Очень часто в центры обработки данных превращаются старые заброшенные склады или супермаркеты, поскольку к ним уже подведены все необходимые коммуникации.

Если подходящих объектов поблизости нет, то строить нужно поближе к электростанциям, поскольку вам понадобится очень много электроэнергии. Вот тому подтверждение: новый дата-центр, который в 2012 году построила в округе Крук, США, социальная сеть , потребляет 28 мегаватт.

Забавно то, что столько же потребляет весь округ Крук целиком.

Потому строители и владельцы многих современных дата-центров подходят к этому вопросу ответственно. Например, Apple постоянно стремится сократить расходы на электроэнергию. Если верить отчетам компании, то с 2013 года 100% их дата-центров и 94% офисов работают на возобновляемых источниках энергии.

Дата-центр в Мейдене окружен солнечными батареями, которые занимают около 400 000 кв. метров площади и вырабатывают 42 миллиона киловатт-часов электроэнергии в год.

В дата-центре Digital Beijing в Пекине используются исключительно светодиодные лампы, потребляющие на 60% меньше электричества, а специальная стеклянная стена препятствует проникновению внутрь тепла, снижая расходы на охлаждение.

Кстати об охлаждении. Далеко не секрет, что дата-центры выделяют огромное количество тепла, поэтому, чтобы избежать перегрева жизненно важных систем, его приходится отводить.

Принято считать, что на охлаждение оборудования расходуется большая часть всей потребляемой мощности. Для отвода тепла от каждого сервера и роутера используется вода и сложные интеллектуальные системы кондиционирования.

Иногда, правда, встречаются ситуации прямо противоположные: например, когда два «независимых» подвода питания исходят из единого источника.

Собираемая тепловая энергия часто просто рассеивается в воздухе, однако ситуацию можно в корне изменить.

«Стоит подключить дата-центр к системе централизованного отопления», – уверен председатель координационного центра работников дата-центров в Финляндии Яри Иннанен (Jari Innanen).

По словам Яри, с помощью воды, используемой для охлаждения финских ЦОД, можно обеспечить отопление 300 тысяч частных домов в стране. Такой подход уже применяется там же, в Финляндии: дата-центр российского «Яндекса» отапливает город Мянтсяля.

Когда дата-центр построен и функционирует, встает вопрос, а сколько нужно сотрудников, чтобы поддерживать его работу? Если речь идет о количестве людей «на месте», то совсем немного.

Согласно заявлению , в их дата-центре, построенном в городке Прайнвилль в 2010 году, работают 35 человек. Если учесть размеры всего здания, то это всего 1 работник на 790 кв. метров.

В их обязанности входит ремонт оборудования или его замена, обслуживание дизельных генераторов и оценка состояния всего объекта в целом.

Однако этих, так сказать, «местных» техников поддерживают сотни и даже тысячи системных администраторов, инженеров и программистов, работающих удаленно. Им не нужен непосредственный доступ к оборудованию (за исключением редких критических ситуаций), и они могут управлять практически всеми процессами по сети с помощью ПО.

А что с обеспечением безопасности? Ведь на серверах могут храниться не просто ваши фотографии котиков в Instagram.

Здесь применяются разнообразные системы управления информационной безопасностью, системы резервного копирования и восстановления данных и системы защиты каналов передачи информации – все стандартно. Гораздо интереснее дела обстоят с защитой от внешних воздействий и проникновения.

По словам Брэндона Беррихилла (Brandon Berryhill), инженера дата-центра, некоторые здания ЦОД способны выдерживать порывы ветра до 321 км/ч и землетрясения силой до 9 баллов.

Бронированная кабина со считывателем биометрических данных в дата-центре, где размещается облако ИТ-ГРАД

Разумеется, одни объекты гораздо лучше защищены, чем другие.

Есть дата-центры, в которых между злоумышленником и серверами стоит лишь простенький сканер карт сотрудников, но есть места с толстыми стенами, пуленепробиваемыми дверями и колючей проволокой, где установлены биометрические сканеры, а на входе стоят до зубов вооруженные охранники. «Один мой коллега сказал, что в Европе есть дата-центр, вокруг которого вырыт ров. Жаль, что без крокодилов», – говорит Брэндон.

Современные реалии: проблемы дата-центров

К сожалению, в России (да и за рубежом) далеко не все дата-центры работают в таких условиях.

Не все коммерческие дата-центры сертифицированы по классу надежности, не говоря уже о проведении независимого внешнего аудита, подтверждающего сертификацию.

Иногда компания-владелец ЦОД ограничивается словами о том, что они провели «внутренний аудит», и основываются на самостоятельной оценке уровня надежности дата-центра.

В первую очередь, это связано с тем, что процесс сертификации ЦОД стоит немалых денег.

При этом сертификации подлежат даже чертежи будущего дата-центра, а после его постройки специалисты Uptime Institute (независимый аудитор соответствия ЦОД требованиям отказоустойчивости) проверяют результат, оценивают соответствие систем дата-центра заявленным значениям и размещают информацию о ЦОД и присвоенном ему Tier сертификате в каталоге UTI.

Очень часто такая проверка не производится: помимо организации процесса сертификации принимающей стороне (владельцу ЦОД) необходимо обеспечить приезд и проживание аудиторов, а также длительные и тщательные проверки, поэтому порой компании ограничиваются оценкой надежности на основе собственных представлений. При этом оценку иногда проводят для каждой подсистемы по отдельности, а в качестве итоговой выбирают наиболее высокое значение.

Подозрительными могут быть и уровни надежности с «плюсами», вроде Tier 3+.

Фактически это означает, что один из элементов системы выполнен надежнее остальных, что не увеличивает надежность всей системы в целом, но позволяет утверждать, что ЦОД соответствует более высоким требованиям надежности в сравнении со стандартом. Такие «плюсы» зачастую являются маркетинговым ходом (подробнее об этом мы писали здесь).

Как избежать рисков

В первую очередь, стоит доверять свои данные дата-центрам, прошедшим сертификацию.

При отсутствии таковой, клиент, конечно, может попытаться самостоятельно оценить состояние ЦОД, однако это обычно бывает сопряжено с рядом трудностей: понадобится детальная информация о дата-центре, включая данные по инженерным коммуникациям и проч.

С одной стороны, на анализ и оценку этой информации уйдет достаточно много времени (причем времени квалифицированного специалиста), с другой – велика вероятность, что руководство, сэкономившее на строительстве дата-центра, не будет готово предоставить подобные данные клиенту.

Помимо вопросов сертификации стоит изучить юридический статус ЦОД (есть ли у провайдера все необходимые разрешения от государственных инстанций), а также узнать, заключила ли компания-провайдер контракты на обслуживание и поддержку систем в случае наступления аварийной ситуации – например, в случае погодной аномалии (об этом часто забывают, сводя все вопросы к надежности самой системы).

Обратите внимание и на возможность посещения дата-центра: если вам отказывают в экскурсии, у вас может возникнуть резонный повод для беспокойства. И наоборот: если компания готова показать вам машинный зал и инженерные помещения, у вас появляется больше причин доверять провайдеру.

Например, компания-провайдер, дата-центр которой использует ИТ-ГРАД, не только провела экскурсию по своему ЦОД, но и предоставила подробную информацию для нашего материала, в котором мы рассказываем о том, где размещается наше облако, как обеспечивается связь, охлаждение, безопасность объекта и другие нюансы, связанные с выбранным нами ЦОД.

ИТ-ГРАД

Источник

Источник: http://www.pvsm.ru/it-infrastruktura/110655

Корни самого надежного шифрования – кто создал TrueCrypt

Надежность шифрования проверена временем и опытом

С момента появления в 2004 году TrueCrypt считался одной из лучших программ для шифрования данных. Его эффективность подтвердили многочисленные случаи, в которых государственные службы не смогли прочитать важные файлы.

Журналистское расследование TrueCrypt

В последнее время появился ряд новых сведений, которые проливают свет на обстоятельства возникновения и причины прекращения работ над TrueCrypt, что произошло в 2014 году.

В результате журналистского расследования Эвана Ретлиффа, который воссоздал биографию торговца оружием и наркотиками Пола Ле Руа, выяснилось, что дебошир является также талантливым программистом.

Есть обоснованные подозрения, что Поль Ле Руа сыграл важную роль в выпуске на рынок TrueCrypt. Можно также предположить, что гангстер пилотировал проект и вносил вклад через финансирование работы загадочной группы разработчиков этой программы в течение последующих 10 лет.

Проект был заброшен вскоре после ареста Пола Ле Руа агентством по борьбе с наркотиками DEA в 2012 году.

Кража кода

TrueCrypt возник после того, как Поль основал компанию SW Professionals, находящуюся в Южной Африке, и объединился с существующей сегодня компании Securstar, производящей программное обеспечение для шифрования.

Целью кооперации должно было стать создание коммерческого приложения для шифрования, соединяющего код E4M с функциями программы Scramdisk – его создатель также участвовал в проекте. Таким образом, было создано приложение DriveCrypt.

Автором движка для шифрования, то есть сердца всего приложения, был Поль Ле Руа.

Сотрудничество не развивалось, особенно после того, как глава securstar Вилфрид Хафнер понял, что Ле Руа потихоньку развивает E4M с открытым исходным кодом, используя для этого проприетарный код, написанный для DriveCrypt, что шло вразрез с заключенным договором. Поль Ле Руа вылетел с работы и был вынужден отказаться от приложения E4M.

Быстро выяснилось, что это не было концом.

Появлявшиеся в группах сообщения, с помощью которых Поль вербовал программистов, знающих о реализации криптографических решений, свидетельствуют о том, что далее была начата работа над инструментом для шифрования, только без огласки. Это продолжалось, по крайней мере, до 2004 года, когда анонимные разработчики предоставляют бесплатное приложение для шифрования дисков TrueCrypt.

Интернет-аптека с наркотиками

Securstar нервно отреагировала на появление TrueCrypt, который стал бесплатным конкурентом. Вилфрид Хафнер утверждал, что программа была построена на основе решения, созданного Полем Ле Руа для его компании. Однако, он не был в состоянии этого доказать, потому что разработчики TrueCrypt никогда не раскрывали свою личность, так что не было кого преследовать.

В последующие годы программа по-прежнему разрабатывалась анонимно и финансировалась из неизвестного источника. Им мог быть Поль, который в то же время нажил состояние на преступной деятельности.

После официального завершения работы над программным обеспечением для шифрования, Поль Ле Руа начал разрабатывать приложения для онлайн-казино, но разбогател благодаря сети сомнительными интернет-аптек, которые продавали лекарства по рецепту, в большинстве, вероятно, наркотические средства.

Использование сетей, а также защищенных соединений, облегчало продажу законных, с формальной точки зрения, наркотиков.

Как установила агентство по борьбе с наркотиками DEA, бизнес принес Полю, по крайней мере, 300 млн долларов, которые он затем вложил в очередные криминальные дела, связанные с торговлей кокаином, золотом и контрабандой оружия в страны, на которые наложено эмбарго, в частности, Сомали и Иран.

Всё это время Поль скрывал свою личность не только с помощью электронных средств, но также под несколькими паспортами. Тем не менее, это не спасло Поля Ле Руа от американского правосудия.

Агенты DEA обманули Поля осенью 2012 года и заманили в ловушку Либерии, откуда он был перевезен в США. Предполагаемый создатель TrueCrypt в настоящее время сотрудничает с агентами DEA, на что он решился, как говорит, из-за удручающей ситуации, в которой он оказался.

Аудит и форк TrueCrypt

Через два года после ареста Поля Ле Руа программа была, в конечном счете, заброшена.

Код приложения был взят интернет-сообществом, которое приняло решение о необходимости проведения профессионального аудита безопасности программы.

Провела его некоммерческая организация Open Crypto Audit Project, и результаты были учтены в работе над форком, то есть проектом, основанном на коде TrueCrypta. Он доступен под именем VeraCrypt.

Приложение VeraCrypt имеет все функции TrueCrypt, а значит обеспечивает создание и монтирование зашифрованных томов в файлах, а также шифрование всего диска вместе с операционной системой.

За счет усовершенствований, внесенных при аудите, является более безопасным решением, чем его предшественник.

Эффективность системы безопасности заключается, как сообщают разработчики, в увеличившемся от 10 до 300 раз времени, необходимом для силового взлома системы безопасности.

VeraCrypt предлагает наиболее эффективные криптографические алгоритмы, помимо AES 256, можно использовать алгоритмы Twofish и Serpent. Несмотря на всё это, в повседневной работе лучше использовать AES, так как декодирование AES аппаратно поддерживается процессорами Intel и AMD.

Почему нужно шифровать диски

Данные на жестком диске компьютера защищены недостаточно эффективно. Механизм авторизации в системе блокирует возможность доступа лицам, которые не имеют учетной записи пользователя, но при подключении диска к другой машине можно без проблем добраться до данных.

Эффективным способом защиты информации является шифрование, лучше всего с помощью инструментов с открытым исходным кодом, потому что специалисты могут без ограничений проверять их на наличие уязвимостей.

Приложения с закрытым исходным кодом могут иметь встроенные механизмы, позволяющие, например, спецслужбам, расшифровать данные с помощью ключевых инструментов производителя.

Источник: https://webznam.ru/blog/kto_sozdal_shifrovalshhik_truecrypt/2016-09-09-340

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.