Криптоаналитическая атака – это угроза безопасности информационной системы со стороны злоумышленника. Различают активную и пассивную атаки. Рассмотрим, в чем может состоять цель криптоаналитической атаки:
Цель пассивной атаки – определить сообщение m или, лучше, ключ k.
Цели активной атаки:
• создать или подменить сообщение, убедив получателя в том, что оно отправлено отправителем.
• удалить сообщение таким образом, чтобы получатель этого не заметил.
Виды пассивных атак. Рассмотрим, какие исходные данные могут оказаться в руках у злоумышленника, и атаки какого вида можно ожидать (в порядке увеличения трудности для атакующего и опасности для атакуемого):
§ атака с известной шифрограммой. Противник может перехватывать все шифрованные сообщения с, но не имеет соответствующих им открытых текстов. Работа криптоаналитика заключается с том, чтобы раскрыть исходные тексты m, по возможности, большинства сообщений или вычислить ключ k;
§ атака с известным сообщением (plaintext only). Противник может перехватывать все шифрованные сообщения сi и добывать соответствующие им открытые тексты mi. Материал для такой атаки могут дать случайный перехват, старые (рассекреченные) сообщения, известные фрагменты текстов (заголовки, библиотеки в исполняемых файлах и т.п.). Работа криптоаналитика заключается в том, чтобы вычислить ключ k;
|
|
§ атака с выбором сообщения (chosen plaintext), когда противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию по выбору. При этом он имеет возможность выбирать для шифрования те блоки, которые дадут больше информации о ключе. Такая атака возможна, например, при помощи сообщника, работающего внутри атакуемой организации, либо в некоторых специальных случаях, таких, как система опознания «свой-чужой»;
§ атака с выбором шифрограммы (chosen ciphertext), когда злоумышленник может получать результаты расшифровки для построенных им шифрограмм.
§ адаптивная атака с выбором сообщения или шифрограммы, использующая при выборе результаты предыдущих экспериментов.
§ силовая атака или атака методом полного перебора всех возможных ключей. Она предполагает использование известной шифрограммы и осуществляется путем полного перебора всех возможных ключей с проверкой, является ли осмысленным исходный текст. Такой подход требует привлечения предельных вычислительных ресурсов.
Однако помимо перехвата и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.
|
|
Для защиты от активных атак (не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи) разрабатываются свои специфические методы. На пути от одного законного пользователя к другому информация, как правило, защищается различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев защиты информации. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья («принцип равнопрочности защиты»).
Отметим теперь, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего, подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т. д. Каждый вид информации имеет свои специфические особенности. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации.
Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) — уже через несколько часов можно разгласить. Необходимо учитывать также и возможности того противника, от которого защищается данная информация. Одно дело — противостоять одиночке или даже банде уголовников, а другое дело — мощной государственной структуре.
Не следует забывать и еще об одной важной проблеме: проблеме соотношения цены информации, затрат на ее защиту и затрат на ее добывание. Прежде чем защищать информацию, задайте себе два вопроса:
1) является ли она для противника более ценной, чем стоимость атаки;
2) является ли она для вас более ценной, чем стоимость защиты.