id: Гость   вход   регистрация
текущее время 09:36 29/03/2024
Автор темы: Гость, тема открыта 12/06/2004 23:40 Печать
https://www.pgpru.com/Форум/ОбщиеВопросы/ПерехватСеансовогоКлюча
создать
просмотр
ссылки

Перехват сеансового ключа


Существует теоретическая возможность перехвата сеансового ключа PGP? Другими словами, можно ли создать троян, который бы перехватывал бы эти сеансовые ключи при их генерации или шифровании?
То же касается и применения различных токенов для хранения закрытых ключей. Может ли троян считывать информацию с них и отправлять злоумышленнику?


 
Комментарии
— SATtva (13/06/2004 00:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Теоретически возможно всё, практически — гораздо меньше. Ограничивающим фактором выступает ценность Вашей информации. Кое-что по этой теме высказал Ушк в этом топике, хотя не могу сказать, что всё сказанное там, на мой взгляд, абсолютно справедливо.

Вообще логика PGP исходит из допущения, что среда исполнения достаточно надёжна. А поскольку trusted computing ещё далёк от реализации, приходится либо довольствоваться тем, что есть, либо использовать в качестве этой среды автономную рабочую станцию, запертую в банковском сейфе. Сразу оговорюсь, что я не рассматриваю эти теоретические угрозы (перехват сеансового ключа или расшифрованного закрытого ключа в ОЗУ) как приоритетные. Никто пока не показал, что они вообще могут быть реализованы.

Сеансовый ключ используется программой всего около секунды, причём блокируется в памяти от выгрузки в своп и от доступа других приложений, а после использования немедленно стирается ("забивается" произвольными битами). Аппаратные ключи — токены и смарт-карты, — если содержат аппаратный ГСЧ, влияют на процесс положительно, поскольку все криптографические операции совершают в микросхеме устройства. Взлому она хотя и подвержена (обратный инженеринг, логические и другие подобные крайне дорогостоящие атаки, требующие физического доступа к устройству), однако очень надёжно от него защищена. Если используется не скомпрометированный PKCS#11-совместимый драйвер производителя, перехват ключевой информации становится практически невозможен.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3