Применение шифрования

Применение шифрования. Шифрование можно использовать для защиты следующих типов данных в сети закрытая передача данных безопасное хранение файлов аутентификация пользователя или компьютера безопасный обмен паролями.

Следует шифровать любые данные, содержащие значимую или частную информацию, проходящие через небезопасные каналы передачи данных, такие как радио, телефонная сеть или Интернет. Используйте шифрование файловой системы для защиты значимых данных, когда возможности операционной системы не действуют когда был удален жесткий диск или заменена операционная система . 3.2.1. Безопасное хранение файловШифрование может быть использовано для защиты данных в устройстве хранения, например данных на жестком диске.

Во всех реализациях UNIX и Windows NT существует много сложных средств обеспечения безопасности. Лучший подход к безопасности - предоставить шифрование и расшифровку файлов операционной системе. Windows 2000 поставляется с Encrypting File System шифрованная файловая система, EFS , которая будет шифровать все файлы на вашем жестком диске, даже временные файлы, созданные используемыми вами приложениями. Для того чтобы использовать EFS секретно, необходимо предоставить криптографический ключ при запуске компьютера или использовать ее со смарт-картой, иначе же можно считать файлы на жестком диске обычными, незашифрованными файлами.

Это не защитит файлы от доступа во время работы операционной системы - для чего существуют средства обеспечения безопасности операционной системы но это сохранит данные в безопасности, даже если кто-нибудь украдет жесткий диск. 3.2.2. Аутентификация пользователя или компьютераПомимо сохранения секретности либо при передаче, либо при хранении, шифрование можно использовать почти в противоположных целях - для проверки идентичности. Шифрование может провести аутентификацию входящих в систему компьютера пользователей, гарантировать, что загружаемое из Интернета программное обеспечение приходит из надежного источника и что лицо, отправившее сообщение, в действительности то, за которое оно себя выдает.

При входе в операционную систему Microsoft, например Windows 95, Windows NT или Windows 2000, операционная система не сравнивает введенный пароль с хранимым паролем.

Вместо этого она шифрует пароль при помощи однонаправленной криптографической функции и затем сравнивает результат с хранящимся результатом. Другие операционные системы, такие как UNIX и OS 2, работают точно так же. Храня только криптографическое хэш-значение пароля пользователя, операционная система затрудняет хакерам возможность получения всех паролей системы при получении 3.2.3. Цифровые подписиОбычно шифрование с открытым ключом используется для передачи секретных сообщений, зашифрованных при помощи открытого ключа, и последующей расшифровки их при помощи закрытого ключа.

Поскольку назначение цифровой подписи состоит не в том, чтобы утаить информацию, а в том, чтобы подтвердить ее, закрытые ключи зачастую используются для шифрования хэш-значения первоначального документа, и зашифрованное хэш-значение присоединяется к документу или отправляется вместе с ним. Этот процесс занимает гораздо меньше вычислительного времени при генерации или проверке хэш-значения, чем шифрование всего документа, и при этом гарантирует, что документ подписал владелец закрытого ключа.

Электронная почта Интернета проектировалась без учета безопасности. Сообщения не защищены от нелегального просмотра на промежуточных хостах Интернета, и нет гарантии, что сообщение в действительности пришло от того лица, которое указано в поле From электронной почты. Сообщения групп новостей Интернета страдают от той же проблемы невозможно в действительности сказать, от кого на самом деле пришло сообщение.

Можно зашифровать тело сообщения, чтобы справиться с первой проблемой, а цифровые подписи справляются со второй. Цифровые подписи полезны, потому что проверить подпись может каждый, а создать ее может только лицо с закрытым ключом. Разница между цифровой подписью и сертификатом в том, что можно проверить подлинность сертификата в центре сертификации. 3.2.4. Безопасный обмен паролямиБольшинство сетевых операционных систем в том числе Windows 2000 и все современные версии UNIX защищают имя пользователя и пароль при входе в систему посредством их шифрования перед отправкой в сеть для аутентификации.

Чтобы одни и те же зашифрованные данные не передавались каждый раз, клиент также может включить какую-то дополнительную информацию, например время отправки запроса на вход в систему. При таком способе сетевые идентификационные данные никогда не будут отправляться через локальную сеть или телефонные линии в незащищенном виде. Тем не менее Windows 2000 принимает незашифрованные пароли от старых сетевых клиентов LAN Manager.

Не каждый протокол аутентификации зашифровывает имя пользователя и пароль, этого не делает SLIP Telnet и FTP. Службу Telnet в Windows 2000 можно сконфигурировать для работы только с хэш-значениями Windows NT, а не с паролями в виде простого текста. РРР может шифровать, если и удаленный клиент, и сервер сконфигурированы таким образом. Windows NT по умолчанию требует шифрованной аутентификации.

Windows 2000 использует безопасную систему аутентификации Kerberos, основанную на секретных ключах. 3.3. СтеганографияСтеганография steganography - это процесс сокрытия зашифрованных файлов в таком месте, в котором вряд ли кто-либо сможет их обнаружить. Зашифрованные файлы выглядят как случайные числа, поэтому все, что также выглядит как случайные числа, может спрятать зашифрованное сообщение. Например, в многоцветных графических изображениях бит нижних разрядов в каждом пикселе изображения не сильно влияет на качество всего изображения.

Можно спрятать зашифрованное сообщение в графический файл, заменяя младшие биты битами своего сообщения. Младшие биты звуковых файлов с высокой точностью воспроизведения - еще одно хорошее место для зашифрованных данных. Можно даже тайно обмениваться с кем-либо зашифрованными сообщениями, отправляя графические и звуковые файлы с такой спрятанной в них информацией. 3.4. ПаролиПароли - это секретные ключи. Они могут применяться для аутентификации пользователей, шифрования данных и обеспечения безопасности коммуникационных потоков.

Kerberos использует пароли как секретные ключи для подтверждения идентификационных данных клиента в Kerberos Key Distribution Center. Из-за необходимости случайности в секретных ключах выступающие в качестве секретных ключей пароли также должны быть секретными Самый распространенный способ раскрыть пароль - это выбрать легко угадываемый пароль, такой как пустой пароль, само слово пароль password, жаргонные слова или имена богов, детей или домашних животных.

Для взлома через Интернет пароля, в качестве которого взято любое известное слово, потребуется примерно два часа времени. Использование по-настоящему случайных паролей дает гораздо лучшие результаты. Случайный выбор пароля только из 14 символов набора стандартной ASCII-клавиатуры дает множество более чем из 1025 паролей. Существует четыре уровня паролей низкокачественный публичный пароль публичный пароль среднего качества - короткий, но полностью случайный пароль длина этого пароля семь символов, что дает 40-битный диапазон уникальности высококачественный пароль - пароль для частных сетей где клиенту может быть причинен серьезный ущерб в случае его утери -пароль длиной 12 символов, что дает 70-битный диапазон уникальности чрезвычайно высококачественный пароль - пароль для шифрования файлов и хранения секретных данных на личных компьютерах длина 14 символов, что дает 84-битный диапазон уникальности. 4.