Cryptage WiFi - Que se passe-t-il et comment choisir. Comment choisir le système de cryptage de données

Le cryptage peut être interprété à la fois comme authentification.

Tout semble assez belle et, en règle générale, justifie en fait lors de l'utilisation de cryptage. Le cryptage est sans aucun doute le moyen de sécurité le plus important. Les mécanismes de cryptage aident à protéger confidentialité et intégrité des informations. Les mécanismes de cryptage aident à identifier la source d'informations. Cependant, le cryptage lui-même n'est pas une solution à tous les problèmes. Les mécanismes de cryptage peuvent et doivent être partie de Programme de sécurité complet. En effet, les mécanismes de cryptage sont largement utilisés. mécanismes de sécurité seulement parce qu'ils aident à fournir confidentialitéL'intégrité et la possibilité d'identification.

Cependant, le cryptage n'est qu'un effet de retard. On sait que tout système de cryptage peut être piraté. Il est sur le point d'accéder aux informations de cryptage protégés peut nécessiter beaucoup de temps et une grande quantité de ressources. Compte tenu de ce fait, un attaquant peut essayer de trouver et d'utiliser les autres. points faibles Dans tout le système dans son ensemble.

Dans cette conférence aura raconté les concepts de base associés au cryptage et comment utiliser le cryptage afin d'assurer la sécurité des informations. Nous ne considérerons pas la base mathématique du cryptage en détail. Le lecteur ne nécessite donc pas de grandes connaissances dans ce domaine. Néanmoins, nous examinerons quelques exemples pour comprendre comment différents algorithmes de cryptage Utilisé en bon programme de sécurité.

Concepts de cryptage de base

Le cryptage est cacher des informations Des personnes non autorisées qui offrent au même moment des utilisateurs d'accès autorisés avec accès. Les utilisateurs sont appelés autorisés s'ils ont une clé appropriée pour décrypter les informations. C'est un principe très simple. Toute difficulté réside dans la manière dont tout ce processus est mis en œuvre.

Un autre concept important dont vous avez besoin pour savoir, c'est que le but de tout système de cryptage est la complication maximale de gagnez accès à des informations par des personnes non autorisées, même si elles ont crypté du texte et sont connues pour l'algorithme utilisé pour le cryptage. Bien que l'utilisateur non autorisé ne possède pas la clé, le secret et l'intégrité de l'information ne sont pas violés.

Avec le cryptage, trois statuts de sécurité sont fournis.

  • Confidentialité. Le cryptage est utilisé pour cacher des informations D'utilisateurs non autorisés lorsqu'ils sont transmis ou sont stockés.
  • Intégrité. Le cryptage est utilisé pour empêcher le changement d'informations pendant la transmission ou le stockage.
  • Identifiabilité. Le cryptage est utilisé pour authentifier la source d'informations et empêcher la défaillance de l'expéditeur du fait que les données leur ont été envoyées.

Termes associés au cryptage

Avant de commencer une histoire de cryptage détaillée, nous donnons les définitions de certains termes à utiliser dans la discussion. Premièrement, nous traiterons des termes indiquant les composants impliqués dans le cryptage et le décryptage. La figure 12.1 montre le principe général selon lequel le cryptage est effectué.

Il y a aussi quatre termes que vous devez savoir:

  • Cryptographie. Science des informations de dissimulation utilisant le cryptage.
  • Cryptographe. Visage de cryptographie.
  • Cryptanalyse. L'art d'analyser les algorithmes cryptographiques pour les vulnérabilités.
  • Cryptoanaliticitanicien. Une personne utilisant la cryptanalyse pour déterminer et utiliser des vulnérabilités dans des algorithmes cryptographiques.

Attaques sur le système de cryptage

Les systèmes de cryptage peuvent être attaqués de trois de la manière suivante:

  • À travers des points faibles de l'algorithme.
  • En attaquant la "force grossière" par rapport à la clé.
  • À travers des vulnérabilités dans le système environnant.

Lors de la réalisation d'une attaque sur l'algorithme de cryptanalyste cherche des vulnérabilités dans la méthode de conversion texte ouvert Dans le chiffrement pour révéler le texte ouvert sans utiliser la clé. Les algorithmes qui ont de telles vulnérabilités ne peuvent pas être appelés assez puissants. La raison en est qu'une vulnérabilité connue peut être utilisée pour récupération rapide texte source. Un attaquant dans ce cas n'a pas à utiliser des ressources supplémentaires.

Les attaques de "force grossière" sont des tentatives de sélection de la clé possible pour convertir le chiffre en texte ouvert. En moyenne, l'analyste utilisant cette méthode doit vérifier l'action de 50% de toutes les clés avant de réussir. Ainsi, la puissance de l'algorithme n'est déterminée que par le nombre de clés qui doivent essayer d'essayer des analyses. Par conséquent, plus la clé est longue, plus nombre total Les touches, et plus les touches doivent essayer l'attaquant avant de trouver la bonne clé. Les attaques utilisant une puissance grossière de manière théoriquement devraient toujours être complétées en présence de la quantité de temps et de ressources requise. Par conséquent, les algorithmes doivent être évalués à la période pendant laquelle des informations restent protégées lors de la réalisation d'une attaque utilisant une "force grossière".

Il existe deux types principaux de cryptage: avec une clé secrète et une clé ouverte. Lorsque crypté avec une clé secrète, toutes les parties admissibles à la lecture des informations ont la même clé. Cela vous permet de réduire le problème de sécurité global pour assurer le problème de la protection de la clé. Un cryptage à clé ouverte est la méthode de cryptage la plus largement utilisée. Il offre confidentialité informations et garantissez que l'information reste inchangée pendant le processus de transfert.

Quelle est l'essence du cryptage sur la clé secrète?

Le cryptage sur la clé secrète est également appelé cryptage symétrique, car la même clé est utilisée pour chiffrer et décrypter les données. La figure 12.2 montre le principe de cryptage de base avec une clé secrète. Comme on peut le voir à partir de la figure, l'expéditeur et le destinataire des informations doivent avoir la même clé.


Figure. 12.2.

Cryptage avec une clé secrète fournit confidentialité Informations dans l'état crypté. Seuls ceux qui sont connus sont la clé peut déchiffrer le message. Toute modification du message effectuée pendant le transfert sera détectée, car elle ne sera pas possible de déchiffrer correctement le message. Le cryptage avec une clé secrète ne fournit pas d'authentification, car tout utilisateur peut créer, chiffrer et envoyer un message valide.

En général, le cryptage avec une clé secrète est rapidement et facilement implémenté avec du matériel ou des logiciels.

Gâteaux sauvages

Les chiffres génériques existent déjà environ 2500 ans. Le plus tôt exemple est le chiffrement Atbash. Il a surgi environ 600 avant JC. et consistait à utiliser l'alphabet juif dans l'ordre inverse.

Julius Caesar a utilisé un chiffre sauvage, qui s'appelait - César Cipher. Ce chiffre devait remplacer chaque lettre à une autre lettre, située dans l'alphabet pour trois lettres plus loin du cryptage. Ainsi, la lettre A a été transformée en D, B a été transformée en E, et Z a été transformé en C.

À partir de cet exemple, on peut constater que le chiffre générique traite une lettre une fois une lettre. texte ouvert. Le message peut être lu par les deux abonnés lors de l'utilisation du même schéma de substitution. La clé du chiffre de substitution est soit le nombre de lettres de décalage, soit un alphabet complètement réorganisé.

Les chiffres génériques ont un grand inconvénient - la fréquence constante des lettres de l'alphabet d'origine. DANS langue AnglaisePar exemple, la lettre "E" est la plus couramment utilisée. Si vous le remplacez par une autre lettre, la nouvelle lettre sera utilisée (lorsqu'on envisage un grand nombre de messages). Avec cette analyse, le chiffre Wildcard peut être piraté. Le développement ultérieur de l'analyse de la fréquence des lettres de lettres permet d'obtenir les combinaisons les plus courantes de deux et trois lettres. Avec cette analyse, vous pouvez pirater tout chiffre générique si l'attaquant reçoit une quantité suffisante de texte crypté.

Note-Nepades jetables

Les ordinateurs portables jetables (pad ponctuel, OTP) sont le seul système de cryptage théoriquement incroyable. Un bloc-notes jetable est un nombre de nombres dans un ordre aléatoire utilisé pour coder le message (voir tableau 12.1). Comme on peut le voir sur le nom du système, OTP ne peut être utilisé qu'une seule fois. Si les chiffres de OTP sont vraiment aléatoires, OTP a une grande longueur qu'un message, et une seule fois utilisée une seule fois, le texte crypté ne fournit aucun mécanisme pour restaurer la clé source (c'est-à-dire des messages.

Les ordinateurs portables jetables sont utilisés dans des environnements d'information avec très niveaux élevés sécurité (mais uniquement pour les messages courts). Par exemple, en Union soviétique, OTP a été utilisé pour communiquer des agents de renseignement avec Moscou. Les deux principales handicaps de OTP sont la génération de cahiers vraiment aléatoires et le problème de la propagation des ordinateurs portables. Évidemment, si le bloc-notes est détecté, les informations qu'il protègent sont révélées. Si des blocages ne sont pas vraiment aléatoires, des schémas peuvent être identifiés pouvant être utilisés pour analyser la fréquence des caractères rencontrés.

Tableau 12.1. Opération de bloc-notes jetable
Un message S. E. N. RÉ. H. E. L. P.
Lettres remplacées par les numéros correspondants 19 5 14 4 8 5 12 16
Cahier jetable 7 9 5 2 12 1 0 6
Une addition

Souvent, la question se pose: quel type cryptage Wi-Fi Sélectionnez pour le routeur Home. Cela semblerait inflex, mais avec des paramètres incorrects, au réseau, et la transmission d'informations sur un câble Ethernet peut survenir.

Par conséquent, nous examinerons ici quels types d'appui au cryptage de données modernes Routeurs WiFiEt comment le type de cryptage AES diffère de la populaire WPA et WPA2.

Type de cryptage réseau sans fil: Comment choisir un moyen de protéger?

Donc, il y a 3 types de cryptage:

  1. 1. Cryptage WEP

Un type cryptage WEP. est apparu dans les 90s distants et a été la première option de défense Réseaux Wi-Fi: Il a été positionné comme un cryptage analogique dans des réseaux câblés et utilisé sur le chiffrement RC4. Il y avait trois algorithmes de cryptage de données transmises communes - Neesus, Apple et MD5 - mais chacun d'entre eux n'a pas fourni de niveau de sécurité approprié. En 2004, IEEE a annoncé la norme obsolète en raison du fait qu'il a finalement cessé d'assurer la sécurité de la connexion au réseau. Pour le moment, ce type de cryptage pour WiFi n'est pas recommandé, car Ce n'est pas crypté.

  1. 2. Wps. - Il s'agit d'une norme qui ne prévoit pas d'utilisation. Pour vous connecter au routeur, il suffit de simplement cliquer sur le bouton correspondant, que nous avons dit en détail dans l'article.

Théoriquement WPS vous permet de vous connecter au point d'accès sur le code à huit chiffres, mais seulement quatre suffisent souvent dans la pratique.

De nombreux hackers utilisent rapidement ces faits, qui sont rapidement utilisés (pendant 3 à 15 heures) réseaux WiFiPar conséquent, utilisez ce composé n'est également pas recommandé.

  1. 3. Un type cryptage WPA./ Wpa2.

Il y a beaucoup de meilleures choses avec le cryptage WPA. Au lieu d'un chiffre vulnérable RC4 utilisé ici cryptage AES.où la longueur du mot de passe est une valeur arbitraire (8 à 63 bits). Ce type Le cryptage fournit une sécurité normale de niveau de sécurité et convient parfaitement à wiFi simple. routeurs. Dans le même temps, il existe deux types de ses variétés:

Type PSK (clé pré-partagée) - Connexion à un point d'accès est effectuée à l'aide d'un mot de passe prédéterminé.
- Enterprise - Le mot de passe de chaque nœud est généré automatiquement avec la vérification du serveur Radius.

Le type de cryptage WPA2 est une continuation de la WPA avec des améliorations de sécurité. DANS ce protocole Le RSN est utilisé, qui est basé sur le cryptage AES.

Comme avec le cryptage WPA, le type WPA2 dispose de deux modes de fonctionnement: PSK et Enterprise.

Depuis 2006, le type de cryptage WPA2 est pris en charge par tous les équipements Wi-Fi, la GEO correspondante peut être sélectionnée pour n'importe quel routeur.

Avantages du cryptage WPA2 avant WPA:

La génération de clé de cryptage se produit pendant la connexion au routeur (au lieu de statique);
- Utilisation de l'algorithme Michael pour surveiller l'intégrité des messages transmis
- L'utilisation du vecteur d'initialisation est significativement plus longue.
De plus, le type de connexion Wi-Fi de chiffrement est de choisir en fonction de l'endroit où votre routeur est utilisé:

Cryptage WeP, TKIP et CKIP ne doivent pas être utilisés du tout;

Pour un point d'accès à la maison, WPA / WPA2 PSK convient parfaitement;

Car cela vaut la peine de choisir l'entreprise WPA / WPA2.

  1. Le cryptage se produit des deux côtés. Après tout, si un seul côté est crypté (par exemple, seul le serveur), cela signifie que le trafic de l'autre côté (du client) ne sera pas crypté. Il peut être entendu ou même changer.
  2. Formellement, personne ne transmet une clé à personne. Dans le protocole TLS, le client et le serveur doivent générer un secret commun (secret partagé), un ensemble de 48 octets. Ensuite, le client et le serveur basé sur le secret général calculent les touches: la clé de cryptage du client et la clé de cryptage du serveur. La procédure de calcul des clés du secret général est la norme et est spécifiée dans la description du protocole TLS. Le serveur et le client connaissent 2 clés de cryptage, un chiffrement, le deuxième déchiffrement. Et maintenant la chose la plus intéressante - en tant que client et serveur calculer un secret commun. Cela dépend de l'ensemble sélectionné de chiffres:

    • TLS_RSA_WITH_: Dans ce cas, le client lui-même crée un secret commun pour générer 48 octets aléatoires. Ensuite, il les chiffre à l'aide d'une clé de RSA publique dans le certificat de serveur. Le serveur reçoit des données cryptées et les déchiffre à l'aide d'une clé RSA privée. Ce régime Il est rarement utilisé.
    • TLS_DHE_RSA_ / TLS_ECDHE_RSA_ / TLS_ECDHE_ECDSA_: Il existe un schéma cryptographique de Diffi Helmana (DHE) ou de sa version sur des courbures elliptiques (ECDHE). L'essence du schéma est telle: le serveur et le client génèrent des nombres volumineux aléatoires (clés privées), calculent sur leurs autres numéros de base (clés publiques) et transparent mutuellement. Avoir son propre clé privée Et la clé publique de l'autre côté, ils calculent un secret commun. La tierce partie, qui écoute à la chaîne, ne voit que 2 clés publiques et ne peut calculer un secret commun. Après cela, toutes les données échangées par le client et le serveur ont été échangées pour recevoir cette clé sont signées par le certificat de serveur (Signature RSA ou ECDSA). Si le client fait confiance au certificat de serveur, il vérifie cette signature et si elle est correcte, l'échange de données commence. C'est le système le plus fréquemment utilisé.
    • Il y a quelques régimes supplémentaires, mais ils sont utilisés très rarement ou non utilisés du tout.

    Sur l'interception. Comme je l'ai décrit ci-dessus, il est inutile d'intercepter des messages ici, car dans le premier cas, il ne peut être déchiffré que par le serveur et, dans la seconde, il est utilisé le schéma cryptographique délicat.

    Les algorithmes de cryptage connaissent à la fois le serveur et le client. Après tout, si le client ne sait pas quel algorithme de cryptage, comment cryptera-t-il les données d'envoi? DANS cryptographie moderne Personne n'utilise des algorithmes fermés. Les algorithmes ouverts sont constamment étudiés par les meilleurs cryptographes du monde, sont recherchés pour la vulnérabilité et des solutions sont proposées pour les contourner.

    Dans TLS, nous pouvons dire conditionnellement que les algorithmes sont modifiés, car chaque fois que d'autres clés de cryptage sont générées. Et puis, si vous souhaitez utiliser un algorithme fermé, par exemple, pour afficher une page Web, comment cet algorithme peut-il être fermé si votre ordinateur / périphérique effectue un cryptage / décryptage?

J'ai raté / simplifié certains détails pour décrire uniquement les idées principales.

Par un membre de la définition des analystes CNEWS, l'année 2005 en Russie a adopté la devise «Nous protégeons contre les menaces internes». Les mêmes tendances ont été clairement observées au cours de la dernière année. Compte tenu des incidents récents associés au vol de bases de données et à leur vente libre ultérieure, de nombreuses entreprises sont devenues plus sérieuses à penser au problème de la sécurité de leur ressources d'information et délimiter l'accès aux données confidentielles. Comme vous le savez, une garantie de conservation de 100% d'informations précieuses est pratiquement impossible, mais la réduction technologique de tels risques peut être et nécessaire. À ces fins, la plupart des développeurs de fonds sécurité de l'information Offrir des solutions complètes qui combinent le cryptage de données avec le contrôle l'accès au réseau. Essayons de considérer de tels systèmes plus en détail.

Sur le marché de la protection contre l'accès non autorisé, il existe de nombreux développeurs de complexes de chiffrement logiciels et matériels pour les serveurs stockés et transformés. information confidentielle (Aladdin, Securit, "Fiztekhsoft", etc.). Comprenez les subtilités de chaque solution proposée et choisissez le plus approprié parfois pas facile. Malheureusement, souvent les auteurs d'articles comparés dédiés aux sépiders, sans tenir compte des détails de cette catégorie de produits, sont comparés à la commodité d'utilisation, la richesse des paramètres, la gentillesse de l'interface, etc. Une telle comparaison est justifiée Lorsqu'il s'agit de tester des téléavertisseurs sur Internet ou des gestionnaires de téléchargement, mais il n'est guère acceptable lorsque vous choisissez une solution pour protéger les informations confidentielles.

Probablement, nous n'ouvrirons pas l'Amérique avec cette déclaration, mais de telles caractéristiques, en tant que performance, coût et de nombreux autres ne sont pas critiques lors du choix d'un système de cryptage. La même productivité n'est pas importante pour tous les systèmes et pas toujours. Dire, si dans le débit de l'organisation réseau local Un petit, mais seuls deux employés auront accès à des informations cryptées, il est peu probable que les utilisateurs remarquent que le système de cryptage, même le plus "non refinible".

De nombreuses autres caractéristiques et paramètres de tels complexes logiciels et matériels portent également l'élection: pour certains, ils sont critiques et que quelqu'un est indifférent. Par conséquent, nous allons essayer d'offrir une alternative pour comparer les moyens de protection contre l'accès non autorisé et les fuites d'informations confidentielles - sur les paramètres les plus importants et les plus clés.

STLTLITZ, cryptage!

Lorsque vous sélectionnez un système de protection des données, il faut tout d'abord faire attention à ce que les algorithmes de cryptage sont utilisés dans eux. Théoriquement, mettant suffisamment d'efforts, l'attaquant peut pirater tout système cryptographique. La question n'est que de la quantité de travail qu'il devra faire pour cela. En principe, en fait, toute tâche de piratage du système cryptographique est quantitativement comparable à la recherche effectuée par toutes les options possibles.

Selon des experts, un niveau de sécurité de 128 bits suffit parfaitement pour tout système cryptographique moderne. Cela signifie que pour une attaque réussie sur un tel système, au moins 2128 étapes seront nécessaires. Selon la loi moore, adaptée à la cryptographie, même à 110 ou 100 bits, mais des algorithmes cryptographiques conçus pour de telles clés n'existent pas.

L'algorithme lui-même doit être aussi répandu que possible aussi largement que possible. Personne n'a connu des algorithmes «auto-écrits» ne sont pas analysés par des experts dans le domaine de la cryptographie et peuvent contenir des vulnérabilités dangereuses. Compte tenu de cela, le GOST, les AES, Twofish, serpent d'une longueur de 128, 192 ou 256 bits peuvent être jugés assez fiables.

Considération séparée mérite d'algorithmes asymétriques de cryptage. En eux, différentes touches (d'où le nom) sont utilisées pour chiffrer et décrypter. Ces touches forment une paire et sont générées, en règle générale, par l'utilisateur lui-même. Pour chiffrer des informations, la clé publique est utilisée. Cette clé est bien connue et tout le monde peut crypter le message adressable avec son aide. La clé privée est utilisée pour déchiffrer le message et est connue uniquement pour l'utilisateur lui-même, qui le stocke dans le secret.

Le moyen généralement accepté de distribuer et de stocker les clés des utilisateurs publiques est des certificats numériques du format X.509. Dans le cas le plus simple, le certificat numérique est une sorte de passeport électronique contenant des informations utilisateur (nom, identifiant, adresse e-mail etc.), sur la clé ouverte du client, sur le centre de certification, fabriqué par le certificat, ainsi que numéro de série Certificat, période de validité, etc.

Le Centre de certification (CAC) est la troisième partie de confiance, qui est dotée d'un niveau élevé de confiance des utilisateurs et fournit un ensemble d'activités à utiliser des certificats de confiance. En substance, il s'agit d'une composante du système de gestion des certificats conçue pour former des certificats électroniques de centres subordonnés et d'utilisateurs certifiés signature numérique électroniquement Uz. Dans le cas le plus simple, les certificats dites auto-signés sont utilisés lorsque l'utilisateur lui-même agit en tant que centre de certification.

Il est généralement admis que lors de l'utilisation d'algorithmes de cryptage asymétriques, la résistance équivalente à un algorithme symétrique de 128 bits est obtenue lors de l'utilisation des touches au moins 1024 bits. Cela est dû aux particularités de la mise en œuvre mathématique de tels algorithmes.

En plus des algorithmes de cryptage directs, il convient de faire attention à la manière dont ils sont mis en œuvre. Le complexe logiciel et matériel peut avoir des algorithmes de cryptage intégrés ou utiliser des modules de plug-in externes. La deuxième option est préférable à trois raisons. Premièrement, vous pouvez augmenter le niveau de sécurité conformément aux besoins croissants de la société, en utilisant des algorithmes plus résistants. Encore une fois, en cas de modification des politiques de sécurité (par exemple, si les entreprises doivent transmettre à des cryptoprovideurs certifiés), il sera possible de remplacer rapidement les algorithmes de cryptage disponibles sans retards ni échecs importants en fonctionnement. Il est clair que dans le cas de l'algorithme intégré, il est beaucoup plus compliqué.

Le deuxième plus de mise en œuvre externe est que cette sépidation ne relève pas de restrictions législatives pertinentes sur sa distribution, y compris l'importation d'exportation, et n'exige pas la disponibilité de licences de la FSB pertinentes des partenaires de la société engagés dans sa diffusion et sa mise en œuvre.

Troisièmement, n'oubliez pas que la mise en œuvre de l'algorithme de cryptage est loin d'une tâche triviale. Une bonne implémentation nécessite une plus grande expérience. Dire, la clé de cryptage ne doit jamais être dans mémoire vive Ordinateur explicitement. Dans des produits graves, cette clé est divisée en plusieurs parties, tandis que le masque aléatoire est superposé sur chacun d'eux. Toutes les opérations avec la clé de cryptage sont effectuées en pièces et le résultat final est superposé par le masque de retour. La confiance est que le développeur a pris en compte toutes ces subtilités lors de la mise en œuvre d'un algorithme de cryptage, malheureusement, non.

La clé de l'appartement où l'argent est couché

Un autre facteur affectant le degré de sécurité des données est le principe d'organisation du travail avec les clés de cryptage. Il existe plusieurs options ici et avant de choisir un système de cryptage spécifique, il est fortement recommandé de demander comment il est arrangé: où les touches de cryptage sont stockées, car elles sont protégées, etc. Malheureusement, souvent, les employés de la société de développeurs ne sont pas capables. expliquer même principes de base Les œuvres de leur produit. Ce commentaire s'applique aux gestionnaires de vente: les questions les plus simples les mettent souvent dans une impasse. L'utilisateur qui décide de protéger ses informations confidentielles est souhaitable pour comprendre toutes les subtilités.

Pour la définition, nous appellerons la clé utilisée pour chiffrer les données, la clé de maîtrise. Pour les générer, les approches suivantes sont les plus souvent utilisées.

La première approche est une clé principale générée en fonction de certaines données d'entrée et est utilisée lorsque le cryptage des données. À l'avenir, pour accéder aux informations cryptées, l'utilisateur fournit à nouveau le système les mêmes données d'entrée pour générer une clé maître. La clé principale elle-même n'est donc pas stockée nulle part. En tant que données d'entrée, un mot de passe, tout fichier stocké sur le support externe, etc. Le principal inconvénient de cette méthode est l'incapacité de créer une copie de sauvegarde de la clé principale. La perte de tout composant des données d'entrée conduit à la perte d'accès à l'information.

La deuxième approche - la clé principale est générée à l'aide du générateur nombres aléatoires. Il est ensuite crypté par n'importe quel algorithme puis stocké avec les données ou sur le support externe. Pour accéder, la clé principale est d'abord déchiffrée, puis les données elles-mêmes. Pour chiffrer la clé principale, il est conseillé d'utiliser l'algorithme de la même résistance que pour crypter les données elles-mêmes. Des algorithmes moins persistants réduisent la sécurité du système et utilisent plus de résistance inutile, car la sécurité n'augmente pas. Cette approche vous permet de créer des copies de sauvegarde d'une clé principale pouvant être utilisée pour restaurer l'accès des données en cas de force majeure.

Comme on le sait, la fiabilité du système cryptographique dans son ensemble est déterminée par la fiabilité de son lien plus faible. L'attaquant peut toujours attaquer l'algorithme le moins résistant sur deux: cryptage de données ou cryptage de clé principale. Considérez ce problème plus en détail, gardant à l'esprit que la clé sur laquelle la clé principale est également obtenue en fonction de certaines données d'entrée.

Option Premier: Mot de passe

L'utilisateur entre un mot de passe sur la base de laquelle (en utilisant, par exemple, la fonction de hachage) génère une clé de cryptage (Fig. 1). En fait, la fiabilité du système dans ce cas n'est déterminée que par la complexité et la longueur du mot de passe. Mais des mots de passe fiables sont inconfortables: rappelez-vous l'ensemble sans signification de 10-15 caractères et entrez-le chacun pour accéder aux données n'est pas aussi simple, et s'il existe plusieurs mots de passe de ce type (disons, d'accéder à différentes applications), puis il est possible. pas irréel. Mot de passe de protection Également sensible aux attaques par méthode de busage direct et l'installation clavier espion Permettre facilement à un attaquant d'accéder aux données.

Figure. 1. Touche maître de cryptage utilisant le mot de passe.

Option Deuxième: Stockage externe

Sur le support externe, certaines données utilisées pour générer une clé de cryptage (figure 2). L'option la plus simple - Utilisez le fichier (le fichier de clé dit), situé sur une disquette (CD, un périphérique USB Flash, etc.) Cette méthode est plus fiable qu'une option de mot de passe. Pour générer une clé, il n'y a pas une douzaine de symboles de mot de passe, mais une quantité importante de données, par exemple, 64 ou même 128 octets.

Figure. 2. Touche maître de cryptage utilisant des données à partir de supports externes.

En principe, le fichier de clé peut être logé sur le disque dur de l'ordinateur, mais de manière significativement la sécurité séparément des données. Il n'est pas recommandé que les fichiers clés utilisent des fichiers créés par des applications bien connues (* .doc, * xls, * .pdf, etc.) leur structure interne peut donner une information complémentaire d'attaquant. Par exemple, tous les fichiers créés par archiver WinRar., commencez par les personnages "RAR!" - Ce sont des quatre octets entiers.

Désavantage cette méthode - La possibilité d'un attaquant est facile de copier le fichier et de créer un support externe en double. Donc l'utilisateur, même sur un temps limité Le contrôle accru sur ce transporteur ne peut en fait plus être confiant à 100% dans la confidentialité de ses données. En tant que support externe, les clés USB électroniques ou les cartes à puce sont parfois utilisées, mais les données utilisées pour générer la clé de cryptage sont simplement enregistrées dans la mémoire de ces supports et sont également facilement accessibles à la lecture.

Option Trois: Stockage externe protégé

Cette méthode est largement similaire à celle précédente. Sa différence importante est que d'accéder aux données sur un support externe, l'utilisateur doit introduire une épingle. Les jetons sont utilisés comme support externe (clés USB électroniques ou cartes à puce). Les données utilisées pour générer la clé de cryptage sont placées dans la mémoire de jeton protégée et ne peuvent pas être lues par un attaquant sans connaître le code PIN correspondant (Fig. 3).

Figure. 3. Touche principale de cryptage utilisant un support externe protégé.

La perte de jetons ne signifie pas encore la divulgation de l'information elle-même. Pour protéger contre la sélection directe du code PIN, une temporisation matérielle est placée entre deux tentatives consécutives ou la limite matérielle du nombre de tentatives incorrectes d'entrer le code PIN (par exemple, 15), après quoi le jeton est simplement bloqué.

Depuis que le jeton peut être utilisé dans différentes applicationsEt le code PIN est identique, il est possible de forcer l'utilisateur à entrer votre code PIN dans un programme d'avion, après quoi il est nécessaire de compter les données nécessaires à partir de la zone de mémoire de jeton fermée. Certaines applications cachent la valeur du code PIN au cours d'une seule session, ce qui porte également un certain risque.

Option quatrième: mixte

Une variante est possible lorsqu'un mot de passe est utilisé pour générer une clé de cryptage, un fichier de clé sur un support externe et des données dans la mémoire de jeton protégé (Fig. 4). Cette méthode est assez compliquée dans l'utilisation quotidienne, car elle nécessite des actions supplémentaires de l'utilisateur.

Figure. 4. Touche maître de cryptage utilisant plusieurs composants.

Le système multicomposant est également beaucoup plus fort que les risques de perte d'accès: il suffit de perdre l'un des composants et d'accéder sans utiliser de prédéterminé. sauvegarde Cela devient impossible.

Cinquième option: avec un cryptage asymétrique

La considération séparée mérite une approche de l'organisation stockage sûr Touche principale, privée des lacunes de base des options décrites ci-dessus. C'est cette méthode qui nous semble optimale.

Le fait est que les jetons modernes (Fig. 5) permettent non seulement de stocker des données dans la mémoire fermée, mais un certain nombre de transformations cryptographiques sont effectuées par matériel. Par exemple, des cartes à puce, ainsi que des clés USB, qui sont des cartes à puce entièrement présentées et non de leurs analogues, implémentent des algorithmes de cryptage asymétriques. Il est à noter que la paire est ouverte - la clé fermée est également générée par le matériel. Il est important que la clé fermée sur les cartes à puce soit stockée en écriture seule, c'est-à-dire utilisée par le système d'exploitation de carte à puce pour les transformations cryptographiques, mais ne peut pas être lu ou copié par l'utilisateur. En fait, l'utilisateur lui-même ne connaît pas sa clé fermée - il ne les possède que.

Les données qui doivent être déchiffrées sont transmises système opérateur Cartes à puce, le matériel est déchiffré à l'aide d'une clé fermée et transmise sur une forme déchiffrée (Fig. 6). Toutes les opérations de clé fermées ne sont possibles qu'après avoir entré le code PIN de la carte à puce. Cette approche est utilisée avec succès dans de nombreux modernes systèmes d'information Pour l'authentification de l'utilisateur. Appliquez-le pour l'authentification lors de l'accès à des informations cryptées.

Figure. 6. Touche maître de cryptage utilisant un algorithme de cryptage asymétrique.

La clé principale est cryptée avec touche ouverte Utilisateur. Pour accéder à des données, l'utilisateur place sa carte à puce (ou une clé USB, qui est une carte à puce entièrement sélectionnée) et entre dans son code PIN. Ensuite, la clé principale est la quincaillerie décodée avec la clé fermée stockée sur la carte à puce et l'utilisateur a accès aux données. Une telle approche combine la sécurité et la facilité d'utilisation.

Dans les quatre premières options, le choix d'une méthode de génération d'une clé de cryptage basé sur le mot de passe et / ou de données provenant de supports externes est très important. Le niveau de sécurité (dans un sens cryptographique), fourni par cette méthode, ne devrait pas être inférieur au niveau de sécurité des composants restants du système. Par exemple, l'option lorsque la clé principale est simplement stockée sur le support externe sous la forme inversée, est extrêmement vulnérable et dangereux.

Les jetons modernes supportent des algorithmes asymétriques avec une longueur de clé 1024 ou 2048 bits, garantissant ainsi que l'algorithme de cryptage de clé principale et l'algorithme de cryptage des données elles-mêmes sont configurées. La limite matérielle sur le nombre de tentatives incorrectes d'entrer dans les niveaux de code PIN Le risque de sa sélection et vous permet d'appliquer suffisamment pour mémoriser la broche. L'utilisation d'un périphérique avec un code PIN simple améliore la commodité sans préjudice de la sécurité.

Créez une carte à puce en double ne peut même pas l'utilisateur lui-même, car il est impossible de copier la clé fermée. Il vous permet également d'utiliser une carte à puce sans crainte avec d'autres programmes.

Support technique causé?

Il y a un autre critère de choix, qui ne reste souvent pas sans faille, mais fait référence à la catégorie de critique. Nous parlons de qualité soutien technique.

Nul doute que les informations protégées ont une grande valeur. Son perte apportera peut-être moins de mal que la divulgation publique, mais un certain inconvénient aura lieu dans tous les cas. Payer le produit, vous avez entre autres pièces de paiement et pour ce qu'elle fonctionnera normalement, et en cas de panne, vous vous aiderez rapidement à comprendre le problème et à l'éliminer.

La principale difficulté réside dans le fait qu'à l'avance d'évaluer la qualité du support technique est assez difficile. Après tout, le service d'assistance technique commence à jouer dans les étapes ultérieures de la mise en œuvre, au stade de l'opération expérimenté et à la fin de la mise en œuvre, dans le processus de maintien du système. Les critères de la qualité du support technique peuvent être considérés comme le moment de la réaction à la demande, de l'exhaustivité des réponses et de la compétence des spécialistes. Considérez-les plus en détail.

Souvent, l'équivalent de la qualité du service de support technique est considéré comme le taux de réaction à la demande. Néanmoins, des recommandations opérationnelles, mais incorrectes peuvent apporter beaucoup plus de mal que de simples absences.

Il semble raisonnable de privilégier les développements russes ou au moins des entreprises étrangères ayant un bureau de représentation en Russie. Parler avec un spécialiste dans sa langue maternelle, vous vous comprenez plutôt. Si un produit étranger, soyez prêt à des retards temporaires éventuels. Cela peut se produire parce que vos questions seront traduites, par exemple, l'anglais et le développeur - retour au russe. Nous quitterons la qualité de la traduction sur la conscience de spécialistes du support technique. Besoin de prendre en compte le fait que le fournisseur d'outre-mer peut ne pas être support rond-horlogeEn conséquence, en raison de la différence de temps, vous aurez, par exemple une heure par jour pour poser une question.

Les listes de problèmes fréquents (FAQ) peuvent être une source pour plus d'informations Non seulement le produit lui-même, mais également sur la compétence des spécialistes travaillant dans la société. Par exemple, l'absence d'une telle section suggère l'idée de l'impopularité de ce produit ou de l'absence de spécialistes de l'organisation engagée dans un support technique et capable de rédiger une base de données d'appels de connaissances. Drôle mais sur certains sites dans les réponses à fAQ Il y a des erreurs, y compris au nom du produit lui-même.

Je sors seul sur la route ...

Comme on peut le voir, dans le processus de choix, il est possible d'aller assez loin. Tout le monde aura sûrement leur propre, important, c'est pour lui les critères de comparaison. À la fin, personne n'interdit de comparer la durée de la période de garantie, la qualité de l'emballage et la conformité couleur gamma. Marque de la société du fabricant Style d'entreprise de votre organisation. L'essentiel est de disposer correctement des coefficients de poids.

Dans tous les cas, tout d'abord, il est nécessaire d'évaluer sobrement les menaces et la critique des données, et il est souhaitable de choisir les moyens de choisir, guidés par la réussite de leur tâche principale - assurant une protection contre l'accès non autorisé. Sinon, l'argent vaut mieux dépenser sur le gestionnaire de téléchargement à partir d'Internet ou sur les "Solitaires".

Avez-vous aimé l'article? Partager avec des amis: