id: Гость   вход   регистрация
текущее время 18:45 19/11/2019
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 18/07/2009 11:40 (автор: SATtva) Печать
Категории: софт, pgp, сайт проекта, статьи, уязвимости, атаки
создать
просмотр
редакции
ссылки

Уязвимости вне PGP


PGP и криптография имеют свои пределы. Они не могут решить всего комплекса проблем компьютерной безопасности и приватности. Руководство пользователя PGP [14] предупреждает о ряде угроз, о которых пользователи PGP должны быть осведомлены.

Ненадежные парольные фразы


Когда людей просят придумать какой-нибудь пароль или парольную фразу, они зачастую выбирают имя человека, дату, телефонный номер или обычное слово. Такие вещи им проще запомнить, но, в то же время, взломщику их легче угадать. Хакеры создали целые словари часто используемых паролей, и в атаке по словарю они пробуют в качестве искомого пароля все эти слова, нередко достигая успеха. В мире PGP чаще говорят не о паролях, а о парольных фразах. Каждый закрытый ключ всегда хранится в зашифрованном виде, как в сейфе, и парольная фраза нужна, чтобы его отпереть. Пользователям предлагают выбирать нечто трудно предсказуемое: комбинацию слов с цифрами и забавными символами в них. Не менее важно, чтобы каждая парольная фраза была уникальной. Если вы используете один и тот же пароль для закрытого ключа PGP и для своего почтового аккаунта, то администратор почтового сервера будет знать вашу фразу PGP, равно как и любой хакер, который сможет взломать почтовую систему.

Не полностью удаленные файлы


Удалить информацию с жесткого диска компьютера не так просто, как представляется на первый взгляд. Допустим, у вас есть некий файл, содержащий ценные сведения, и вы решаете удалить последнюю строчку из этого файла, потому что она излишне компрометирующая. Строка, вероятно, так и осталась на диске, поскольку файловая система только уменьшила счетчик, указывающий, какую часть кластера занимает файл. А если значение счетчика будет увеличено, строка появится вновь.


Предположим, что вы решили полностью удалить этот файл. Тогда система уберет наименование файла из индекса диска, однако не сотрет содержимое этого файла. Оно все еще здесь. Кто угодно может восстановить этот файл, располагая даже обычными системными утилитами (Norton Disk Doctor – самая известная из них). Что действительно требуется для удаления, так это перезаписать ваш файл.


PGP содержит подпрограмму для перезаписи всего свободного пространства диска: как свободных кластеров, так и свободных "хвостов" (slack-пространства) в частично занятых кластерах. Эта подпрограмма, называемая Freespace Wiping, делает восстановление данных без вскрытия компьютера более трудным.


Если у взломщика есть возможность вскрыть ваш компьютер, вопрос снова приобретает интерес. Данные не уничтожаются, если перезаписать свободное пространство всего лишь единожды. Уничтожение данных (Destruction of data, или DoD) 1 является более сложной задачей, чем кажется. При помощи специализированных приборов можно выяснить, что было прежде записано на диске, замеряя интенсивность остаточного сигнала. Например, если диск выдает 0.98, это значит, что единица была перезаписана единицей, 0.8 – это ноль, перезаписанный единицей, 0.2 – это единица, перезаписанная нулем, а 0.02 указывает на ноль, перезаписанный нулем. Если оппонент решит вскрыть винчестер, он сможет замерить магнитный фон всей поверхности диска, а также внеосевых сторон дорожек. Питер Гутман написал на эту тему статью [7], методики из которой легли в основу процедуры стирания файлов, реализованной в PGP. Она представляет собой многократную перезапись данных по нескольким различным паттернам, дабы насколько возможно сильно затруднить восстановление первоначальной информации. Поскольку распространенные операционные системы не создавались с учетом повышенных требований безопасности, для ОС это – неподъемная задача, поэтому PGP начиная с версии 6.0 выполнит эту работу сам.


Та же статья [7] приводит рекомендации по уничтожению информации из оперативной памяти, но в контексте PGP они остались теорией. Полагаю, создатели PGP посчитали эти атаки маловероятными.

Вирусы и троянские кони


Оппонент, который имеет серьезные мотивы узнать ваш пароль, однако не знает, как взломать PGP, может внедрить в ваш компьютер вредоносную программу. В частности, он может написать вирус, который бы протоколировал все нажатия клавиш и отсылал запись взломщику. Пользователям PGP для защиты от подобных атак следует использовать антивирусное ПО и межсетевые экраны.


Другая атака заключается в том, что взломщик может попытаться подсунуть вам модифицированную копию PGP. Эта копия могла бы способствовать утечке битов вашего секретного ключа либо принимать определенные поддельные подписи за настоящие. Чтобы предотвратить это, NAI подписывает все дистрибутивы PGP, а пользователи должны проверять скачанные версии PGP при помощи ранее установленных копий программы.


Дабы глубже исследовать этот последний сценарий, мы скачали из интернета множество дистрибутивов PGP и сравнили их. Выяснилось, что по Сети гуляют тысячи дистрибутивов программы, однако большинство из них идентичны. Редкие пользователи занимаются компиляцией собственных версий. Этому есть объяснение: как мы выяснили на примере PGP 6 для Windows, компиляция требует большой работы и наличия специальных программ, которые есть далеко не у всех. Мы сделали вывод, что если загрузить из интернета произвольный дистрибутив, в нем не будет никаких злонамеренных изменений. Но если у вас есть конкретные враги, вам лучше проверить аутентичность дистрибутива программы.

Нарушение физической безопасности


Если вы защитили компьютер с помощью PGP и других инструментов, стоит так же обезопасить и свой офис. Расчетливый оппонент не постесняется прибегнуть к разбою, обыску выносимого мусора, шантажу и подкупу персонала либо к внедрению в его состав.

Поддельные метки времени


Это не столько слабость PGP, сколько его естественное ограничение. Каждая подпись несет метку времени: вы можете видеть, когда эта подпись была сгенерирована. Но время на ней будет любым, какое захочет сделать отправитель. Оно абсолютно ничего не значит и не доказывает. Это похоже на дату, которую ставят при подписании обычных бумажных контрактов.

Анализ трафика


PGP не позволяет посторонним читать, что вы пишите другим людям, но никак не мешает им следить, кому вы отправляете сообщения и кто общается с вами. Это называется анализом трафика, который может поведать о вас много полезного. PGP не защищает от этой атаки. Если она для вас является угрозой, отправляйте письма опосредованно (пошлите зашифрованное сообщение другу и попросите его переслать ваше письмо спустя произвольный период времени) либо настройте почтовый сервер на выполнение этой работы.

TEMPEST


Secure Viewer (4 Кб)
Secure Viewer

TEMPEST-атака (не аббревиатура, но извлечение из Шекспира, хотя, возможно, это происходит от Transient Electromagnetic Pulse Emanation Standard, или Стандарт всплескового переменного электромагнитного импульсного излучения) является способом получении секретной информации путем радиоперехвата электромагнитного излучения, исходящего от цепей электронных устройств. Этот метод известен с 1960-х годов, и военное оборудование обычно экранируется для защиты от такого рода атак. TEMPEST-атаки довольно редки из-за высокой стоимости необходимого оборудования, но, тем не менее, они вероятны. За дополнительной информацией обращайтесь на http://www.tempest.org. Эта методика наиболее эффективна при "прослушивании" излучения от электронно-лучевой трубки монитора (т.е. обыкновенного неплоского стеклянного монитора). В PGP есть опция для отображения сообщений в специальным шрифте (см. рис.) со сглаженными нечеткими символами, затрудняющими перехват TEMPEST-сигналов. Подробности смотрите на http://www.eskimo.com/~joelm/tempest.htm.


Назад | Дальше



1 У автора. Вероятно, это ошибка — аббревиатура DoD является общепринятым обозначением Министерства обороны США (Department of Defense), которое, в свою очередь, является главным американским поставщиком стандартов на методы уничтожения данных, — прим. пер.


 
Несколько комментариев (7) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3