РИСКИ ИСПОЛЬЗОВАНИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Криптографическая защита информации - это способ защиты информации с помощью ее криптографического преобразования.

Применительно к экономике роль криптографии,  если обратиться к ее практическому применению, состоит в обеспечении нескольких ключевых задач.

Первая – это защита информации, которая передается по каналам связи. В связи с ростом цифровой экономики использование публичного интернета, а не частных сетей выйдет на первый план. Стоит заметить, что передаваться по сети будут весьма значимые данные о пользователях: персональные данные и пароли. Необходимо шифровать данные до того, как они будут переданы по общедоступным каналам связи. Это будет являться единственным правильным средством защиты.

Вторая важная роль практической криптографии связана с аутентификацией, авторизацией и «неотказуемостью». Обеспечение «неотказуемости» (невозможности отказа от авторства подписи в электронном документе) приобретает огромную важность в цифровой экономике.

Криптографическая система — семейство преобразований шифра и совокупность ключей (то есть алгоритм + ключи). Само по себе описание алгоритма не является криптосистемой.

Необходимо обращать внимание не следующие аспекты, говоря о безопасности применения средств криптографической защиты информации (СКЗИ):

  • стойкость криптографических алгоритмов и протоколов;
  • надежность реализации СКЗИ;
  • грамотное создание систем и их применением;
  • безопасность эксплуатации информационной системы с СКЗИ;
  • стойкость прикладных систем, в которые встроены СКЗИ.

Проанализируем ключевые виды атак на зашифрованную информацию.

  1. Взлом систем шифрования или прямая атака на криптоалгоритмы.

Говорить о том, что тот или иной криптоалгоритм является стойким, сложно. Однако можно с легкостью доказать нестойкость большинства из них. Таким образом, шифр является надёжным до тех пор, пока для него не придуман метод взлома. Единственным возможным способ взлома такого шифра является использования метода перебора. На сегодняшний день технологии позволяют осуществить подбор 64-битного ключа (теоретически возможен подбор также 70-битного). Для обеспечения минимальной безопасности длина ключа должна составлять не менее 80 бит.

  1. Некорректная реализация криптографических программ.

Ошибки и неправильное применение криптоалгоритмов чаще всего можно встретить при использовании проприетарного программного обеспечения, например, шифрование документов MS Office, протокол аутентификации NTLM, EFS шифрование в Windows 2000.

  1. Вредоносное программное обеспечение.

Наиболее опасным является попадание в устройство с секретной информацией троянской программы, которая способна перехватывать вводимые пароли и ключи шифрования, а также пересылать данные. В таком случае надёжность шифрования уже не имеет смысла. Если обрабатываемая вами информация имеем высокую степень секретности, необходимо хранить её и производить все манипуляции с ней в системе, не подключенной к Интернету, используя при этом минимум необходимого софта.

  1. Физические атаки или прямой доступ к системе.

Физические атаки связаны с прямым доступом к системе, возможностью наблюдения за ней (в том числе и удаленно). При помощи современных технологий можно с лёгкостью получить изображение с экрана персонального устройства на значительные расстояния. Ещё проще, имея доступ к системе, установить программную закладку или аппаратный кейлогер. Отсюда следует вывод, что полностью обезопасить систему от взлома можно только ограничив к ней доступ посторонним лицам. Иначе любое шифрование может быть подвержено взлому. Физическая безопасность является неотъемлемой части организации работы с секретными данными.

  1. Программные утечки информации и данных.

Похищение зашифрованных данных может произойти и без участия троянских программ или наличия прямого доступа к системе. Причиной в данном случае может послужить перемещение конфиденциальных данных в незашифрованные системные файлы. Наиболее опасные файлы в Windows: файлы подкачки, crash dump и файлы гибернации (hiberfil.sys). В файл подкачки записывается значительная часть памяти пользовательских приложений, в том числе и обрабатываемые ими конфиденциальные данные. Чтобы избежать утечки, можно использовать программное обеспечение, которое блокирует попадание ключей и паролей в файл подкачки, например, DiskCryptor. Также важно понимать, что любые персональные данные  должны храниться на устройстве не дольше, чем требуется для их непосредственной обработки.

Таким образом, на практике существует множество способов расшифровки данных. Важно ответственно подходить к вопросам не только надёжности шифрования, но и физической защиты, а также к организационной стороне. Тем не менее, шифрование – это, безусловно, очень важный аспект любой системы защиты, обойтись без которого на сегодняшний день невозможно.

Использованные источники:

  1. Гатченко Н.А, Исаев А.С, Яковлев А.Д. Криптографическая защита информации . – СПб: НИУ ИТМО, 2012 г. – 142 с.
  2. Гришинᶥа Н. В. Комплекснᶥая системᶥа зᶥащиты информᶥации нᶥа предприятии. – М.: Форум, 2010 г. – 240 с.