Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
Szyfrowanie informacji
za pomoc PGP.
wiczenia praktyczne
Autor: Piotr Czarny
ISBN: 83-7197-744-1
Format: B5, stron: 112
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp..............................................................................................................................................................5
Rozdzia 1.
Haso ............................................................................................................................................................ 49
Wybr i zapamitanie hasa ........................................................................................49
Zmiana hasa ...............................................................................................................50
Wstp
Powszechne zastosowanie komputerw w wielu dziedzinach ycia oprcz dobrodziejstw
przynioso rwnie zagroenia. atwiej jest chroni informacje zapisane tylko na papierze
ni te, ktre istniej w postaci plikw. Dokument drukowany ma posta fizyczn. Mona
ponumerowa jego kopie czy ewidencjonowa osoby korzystajce z nich.
Aby cile kontrolowa kady etap przetwarzania informacji elektronicznych, konieczna
jest wiedza o dziaaniu programw i funkcjonowaniu komputera. Moe si zdarzy, e
chocia chroni bdziemy plik z danymi, to osoba postronna uzyska dostp do poufnych informacji, odczytujc kopi zapasow, ktr utworzy program uyty do edycji dokumentu.
Kolejnym zagroeniem poufnoci jest przesyanie danych. Nie zawsze mona powierzy
je zaufanemu kurierowi. Czasami trzeba dane przekaza sieci komputerow lub Internetem.
Korzystajc z byskawicznego przesyu musimy liczy si z tym, e kto moe przechwyci
informacje. Jest to tym bardziej prawdopodobne, e moe by wykonane umylnie. W dobie
permanentnego wycigu z czasem przewag nad konkurencj, a wic sukces na rynku, moe
zapewni nowa technologia, ciekawy produkt, niestandardowy pomys. Wszyscy staraj si
chroni swoje zasoby informatyczne oraz pozyskiwa dane o przeciwnikach.
Najczciej wystpuj 2 rodzaje przestpstw komputerowych:
Kradzie zasobw. Zagroenie wystpuje wtedy, gdy zodziej jest w stanie poprawnie
zinterpretowa dane lub dziaa na zlecenie. Przestpstwo nie zawsze wie si z utrat
danych. Dane mog one by po prostu skopiowane. Poszkodowany czsto o tym
fakcie nie ma pojcia.
Przekamanie zasobw. Dane zwykle bywaj zmieniane w minimalnym zakresie.
Jeeli modyfikacji dokonano w dyskretny sposb, jest to trudne do wykrycia.
Przestpstwo moe polega na przechwyceniu oryginalnego listu, przesyanego sieci
Internet, i zastpieniu go listem o zmienionej treci.
NSA
Kto jeszcze, oprcz konkurencji, moe by zainteresowany naszymi danymi? Informacje
o tym kto, z kim i czym handluje s przydatne dla rzdw pastw. Suby specjalne nastawiaj elektroniczne uszy w poszukiwaniu np. terrorystw.
Rysunek W.1.
Strona Web NSA
http://www.nsa.gov/
Wstp
Echelon
Jednym z produktw NSA jest system szpiegowski o kryptonimie Echelon. Suy on
do nieustannego monitorowania czy komunikacyjnych: naziemnych, podmorskich
oraz satelitarnych. Moe on przechwytywa zarwno sygnay analogowe (rozmowy telefoniczne), jak i cyfrowe (transmisja w sieci Internet).
Gwnymi celami Echelonu s obiekty cywilne (rzdy, organizacje, firmy) w krajach
caego wiata.
System oficjalnie powsta, aby suy obronnoci USA oraz zwalczaniu przestpczoci.
Nic nie stoi jednak na przeszkodzie, aby uywa go do zbierania informacji majcych
charakter handlowy lub naukowy (szpiegostwo przemysowe).
Wsppracujce z rzdem USA firmy amerykaskie odnosz praktycznie nieograniczone
korzyci, otrzymujc zebrane w ten sposb informacje. Handlowcy znaj tre negocjacji
europejskiej konkurencji i maj uatwione zadanie przy przejmowaniu klientw. Konstruktorzy maj moliwo zapoznania si z najnowszymi konkurencyjnymi technologiami,
ktre mog patentowa na terenie USA.
Powysze informacje nie nastrajaj optymistycznie. Gdy komu bardzo zaley na poznaniu tajemnicy i gdy ma tak olbrzymi przewag rodkw technicznych, jak ma
wielkie pastwo nad obywatelem lub firm nie ma szans na zachowanie poufnoci.
Mona jednak prbowa broni si przed naruszaniem prywatnoci czy kradzie pomysw. Najlepiej wszystkie informacje przekazywa drugiej stronie na ucho. To idea.
W praktyce naszymi sprzymierzecami s... czas i pienidz. Bezpieczestwo danych jest
pojciem wzgldnym. Jeeli rozkodowywaniem informacji zajmuje si osoba dysponujca komputerem PC, to prawdopodobnie zanim upora si z zadaniem... informacja
przestanie by aktualna. Gdy poznanie treci listu ma wielkie znaczenie, mona do tego
celu uy superkomputera. Godzina jego pracy jest tak droga, e tylko nieliczne pliki s
analizowane w ten sposb.
Zagadnienia zwizane ze skuteczn i bezpieczn wymian informacji s na tyle wane,
e powstaa oddzielna ga nauki. Jest ni kryptografia.
Kryptografia
Kryptografia obejmuje bardzo wiele zagadnie. Najwaniejsze z nich to:
kamuflowanie wiadomoci i maskowanie dziaania programw (steganografia);
zasady doboru hase;
skuteczne niszczenie dokumentw i kasowanie plikw;
wykrywanie ukrytych kanaw w aplikacjach;
eliminowanie ulotu elektromagnetycznego, podsuchu i przechwytywania danych;
kontrola dostpu i identyfikacja (bezbdne sprawdzenie, kto chce wej do systemu
lub pomieszczenia);
PGP
Program PGP moe by uzupenieniem systemu zabezpiecze. Jest on rwnie wany jak
zamki w drzwiach pomieszcze, systemy identyfikacji pracownikw, majcych dostp
do rnych obszarw firmy, czy alarmy antywamaniowe. Oprcz zapewnienia poufnoci
przesyanych danych program PGP mona wykorzysta do:
Wstp
9
Szyfrowania poszczeglnych plikw lub caych folderw. W ten sposb chroni mona nie
tylko pliki utworzone w Wordzie lub Excelu, ale rwnie skanowane zdjcia i rysunki.
Potwierdzania autentycznoci informacji. PGP umoliwia dopisanie na kocu
wiadomoci sekwencji znakw. Odbiorca, uywajc klucza publicznego nadawcy,
moe sprawdzi, czy wiadomo zostaa napisana przez osob, ktra j podpisaa
kluczem prywatnym i czy nic w treci wiadomoci nie zostao zmienione.
Dlaczego PGP
W PGP uywane s pary kluczy: jeden suy do zaszyfrowania listu (klucz publiczny),
drugi do odszyfrowania (klucz prywatny). Klucz publiczny musi by udostpniony nadawcy.
Mona go bezpiecznie przesa Internetem. Zastosowanie odpowiedniego algorytmu powoduje, e znajomo klucza szyfrowania nie wystarczy do deszyfracji listu ani do odtworzenia klucza prywatnego.
Klucz deszyfrowania jest generowany na podstawie pary duych liczb pierwszych. Klucz
szyfrowania jest wyliczany na podstawie iloczynu duych liczb pierwszych. Znajomo
iloczynu dwch liczb pierwszych wystarcza do zamania kodu. Jak zwykle diabe tkwi
w szczegach. Dla odpowiednio duych liczb (rzdu 10 do potgi 100) istnieje bardzo
duo kombinacji liczb pierwszych.
Zastosowany w PGP algorytm szyfrowania kluczem publicznym nosi nazw RSA.
Nazwa algorytmu jest skrtem pochodzcym od pierwszych liter nazwisk jego twrcw:
Rivest, Shamir, Adleman. RSA jest uwaany za bezpieczny, gdy uywa si odpowiednio
dugich kluczy. W chwili obecnej uwaa si, e stosunkowo bezpieczne s klucze o dugoci
nie mniejszej ni 768 znakw. Bardziej bezpiecznymi s jednak klucze o dugoci nie
mniejszej ni 1024 znaki.
Bezpieczestwo danych jest pojciem wzgldnym. Rozwj dotyczy wszystkich nauk.
Postpy w faktoryzacji duych liczb lub upowszechnienie komputerw o wielkich mocach
obliczeniowych mog spowodowa, e dane, ktre uwaano za dobrze zabezpieczone, stan
si atwo dostpne.
Koniec mitu
W numerze 167. Rzeczpospolitej z dnia 19 lipca 1997 roku zamieszczony zosta artyku
autorstwa Piotra Kocielniaka, zatytuowany Zamany szyfr. Oto jego fragment:
Do zamania 52-bitowego kodu DES nie by potrzebny nawet wyjtkowo wyrafinowany
program. Rocke Verser programista z Loveland w Kolorado, ktry nadzorowa prace
nad amaniem szyfru w grupie nazwanej DESCHALL uy najprostszej z moliwych
metod: przetestowa kady moliwy klucz dokadnie byo ich 72 057 594 037 927 936
nieco ponad 72 kwadryliony. Do sprawdzenia kluczy grupa DESCHALL uywaa
sieci tysicy komputerw poczonych ze sob Internetem.
10
Zrb to sam
W rozdziale o NSA znalaza si wzmianka o ingerencji administracji w sprzedawane
programy. adna wadza wiadomie nie pozbawi siebie kontroli nad jakim obszarem
gospodarki. Prowadzioby to do jej samounicestwienia. Naley przyj za pewnik, e
kady program szyfrujcy jest dopuszczony do obrotu publicznego wtedy, gdy Wielki
Brat moe odczytywa zabezpieczone w tym programie wiadomoci. Jeeli chcemy
mie cakowit pewno, e dysponujemy najlepszym moliwym zabezpieczeniem, nie
naley korzysta z gotowych programw, poniewa wwczas nie jestemy w stanie
sprawdzi ich kodu rdowego. Trzeba znale algorytm znany od kilku lat i... napisa
program szyfrujcy we wasnym zakresie. Uywa go naley tylko w niezbdnych przypadkach. W przeciwnym razie dostarczymy przeciwnikowi... odpowiednio duo materiaw
do analizy.
Do biecej korespondencji mona uywa programw w rodzaju PGP z jak najduszymi
kluczami. W ten sposb naley przesya tylko te wiadomoci, ktre przestan by aktualne po czasie, ktry bdzie potrzebny na ewentualne zamanie zabezpiecze.