Виды используемых преступниками приемов криптографии




 

Криптография может применяться в любом из описанных в главе 28 Уголовного Кодекса Российской Федерации виде преступлений для сокрытия следов преступлений. Защита информации на компьютере преступника может осуществляться путем входа по паролю, хранения информации на внешних носителях либо путем шифрования информации на дисках компьютера- в том числе и на внешних. Существует множество программ и уитлит шифрования данных, в том числе использующих входящие в состав операциооных систем WINDOWS криптоалгоритмов DES и Triple DES. После установки криптопровайдеров в системе добавляется алгоритм ГОСТ 21847-89, а после установки пакета дополнительных алгоритмов, например Secret Disk NG Crypto Pack добавляются алгоритмы AES и Twofish, Это специально разработанные алгоритмы, обеспечивающие более стойкое шифрование, по сравнению используемых в WINDOWS по умолчанию. Наиболее распространенные в России программы для шифрования текстов, дисков, папок это Secure Disk, Zserver и несертифицированные для использования в России Secret Disk Server NG, TrueCrypt, DriveCrypt Plus Pack, SafeGuard Easy, PGP Whole Disk. Нередки случаи, когда для обеспечения безопасности преступники создают свои собственные системы криптографии, используют авторские алгоритмы или даже их последовательности. Это является еще одним нарушением, т.к. противоречит требованиям пресловутого указа №334 о запрете криптографии. Кроме требования о запрете использования государственными структурами и организациями средств шифрования, не прошедших сертификацию в ФАПСИ при Президенте РФ он содержит еще одну норму:

«В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".В этот же период (середина 90-х годов) Комитет по национальной криптографической политике США выдал следующее заключение: «Никакой закон на должен препятствовать производству, продаже или использованию любых видов шифрования в пределах США». В то же время предлагается усилить уголовную ответственность за использование криптографии в преступных целях.Таким образом практически любой человек, использующий в Российской Федерации в личных целях шифрование данных становится правонарушителем. Аналогичные, даже более жесткие требования содержаться в законодательстве Казахстана. Но правонарушители, тем не менее все равно прибегают к криптографической защите информации, потому что наказание за использование криптографии несоизмеримо меньше вреда от раскрытия сущности скрываемой информации.Программы шифрования работают на разных платформах, с разными алгоритмами, но по одному принципу - при чтении данных с диска происходит их расшифрование, при записи на диск — зашифрование. При прямом просмотре уполномоченными органами зашифрованные диски видны как неформатированные области, а их содержимое выглядит как случайная последовательность битов или, говоря по-другому, «белый шум», поскольку все данные зашифрованы. По содержимому раздела диска невозможно определить, является ли данный раздел просто неформатированным, или же на нём имеется какая-то информация (хранятся данные, установлено нелицензионное программное обеспечение и др.)В то же время с подключенными зашифрованными дисками пользователи и приложения работают точно так же, как с обычными дисками.Отец кибернетики Роберт Винер считал: «Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую требуется получить стоит затраченных средств, времени и усилий…». Таким образом, используя шифрование с использованием, например, алгоритма AES, который получил рекомендацию правительства США для использования его в качестве средства защиты всех уровней секретности злоумышленник получает почти 100% гарантию конфиденциальности имеющейся у него информации- затраты на расшифровку будут слишком велики! В результате применения современных способов скрытия информации с помощью криптографических методов лицу удается избежать ответственности, т.к. согласно статье 51 Конституции России «Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом».

Еще один очень эффективный способ сокрытия следов компьютерного преступление- стеганография. Переводится с латинского как «тайнопись» и подразумевает внедрение в обычные, открытые информационные объекты скрываемой информации. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Один из видов стеганографии использовался еще в Древнем Риме- на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. В школьных учебниках советских времен описывался пример использования стеганографии Владимиром Ильичем Лениным - с помощью молока и чернильницы из хлеба. В настоящее время наиболее часто используемым контейнером для хранения и переноса скрываемой информации являются графические файлы. Возможно внедрение информации в звуковые и аудио-файлы. Естественно, наличие дополнительной информации вызывает некоторые искажения в контейнерах. Но при наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия Так же существенным недостатком является легкость изъятия информации из контейнера, которая, впрочем, компенсируется трудностью обнаружения самого носителя-контейнера. К тому же обычно используются оба метода- скрытие зашифрованной криптографическим методом информации в контейнер с использованием методов стеганографии. Таким способом пользовалась например Аль-Каида для разработки плана нападения и передачи информации своим сообщникам через Интернет. Для расшифрования же информации, содержащейся в закодированном стегосистемой сообщении злоумышленники применяют атаки. Наиболее простая атака — субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Наиболее часто используются следующие виды атак на содержащий сообщение контейнер: Атака по известному заполненному контейнеру, Атака по известному встроенному сообщению, Атака на основе выбранного скрытого сообщения, Адаптивная атака на основе выбранного скрытого сообщения, Атака на основе выбранного заполненного контейнера, Атака на основе известного пустого контейнера, Атака на основе выбранного пустого контейнера, Атака по известной математической модели контейнера

Наиболее популярные программы для реализации метода стеганографии - S-tools, White Noise Storm, которые обеспечивают сочетание метода стеганографии с PGP- алгоритмом. PGP или «Pretty Good Privicy»- система с открытым ключом, изобретенная в середине 90-х американским программистом Ф. Циммерманом. Система основывалась на известных протоколах шифрования RSA и IDEA, но позволяла создавать ключи длиной 2048 и даже 4096 бит, которые не позволяли расшифровать информацию в обозримые сроки даже используя сверхмощные компьютеры. При этом во всемирно распространенной системе сотовой связи GSM используется всего лишь 64-х битное шифрование. Система GSM использует в работе 3 алгоритма- А3-аунтефикации, защищающий телефон от клонирования, А8, создающий сеансовый ключ и А5- собственно алгоритм шифрования. При этом А5 существует несколько видов- «сильные» версии для избранных стран и «слабые» для остальных. При создании системы изначально в нее были заложены компрометирующие шифрование факторы:

-была скомпрометирована эффективная длина сеансового ключа- в ключе, который генерируется алгоритмом А8 для А5 последние 10 бит обнулены. Это совершенно умышленное ослабление системы в 1000 раз.

-скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Это позволяет без проблем создавать клоны телефонов.

-скомпрометирован сильный алгоритм шифрования А5\1. Внесенные в него дефекты приравняли его эффективность к алгоритму с использованием только 40-ка бит. Это привело к потере его стойкости в 1 млн. раз.

Подобная компрометация не могла быть случайностью. По мнению аналитиков, это было сделано спецслужбами, что бы иметь возможность нелегально перехватывать и прослушивать телефонные разговоры. Нелегально- потому что канал шифруется только на уровне «телефон-базовая станция». Легальное подключение к базовой станции позволило бы слушать и записывать разговоры безо всяких проблем там уже нет никакого шифрования.

Возникшей «дырой» в алгоритмах шифрования немедленно воспользовались злоумышленники. Воспользовавшись трудами Ади Шамира, Алекса Бирюкова, Саймона Шеферда, Марка Брисено и других некоторые фирмы стали производить оборудование для клонирования и перехвата телефонных разговоров. В результате в российском сегменте сети можно найти объявления типа «Сделаю копию вашей или чужой СИМ-карточки за 100 евро». Криптографическая задача, на которую раньше уходли недели труда исследователей и работы мощнейших компьютеров сейчас решается за несколько часов. В результате злоумышленник получает клон карточки, пользоваться которой он может за счет средств реального абонента. В российской практике известны случаи, когда владельцу клонированной сим-карты предъявлялась к оплате сумма в сотни тысяч рублей. А может совершать звонки и отдавать распоряжения от имени того лица, на которого зарегистрирован номер, используя, например, программу синтеза голоса Natural Voices-разработку фирмы AT&T.

Системы перехвата, или как их именуют продавцы «системы профессионального тестирования и мониторинга GSM” некоторое время назад появились на рынке и уже подешевели в несколько раз. Системы используют аппаратное и программное дешифрование и позволяют отслеживать звонки, подключаться к соединению. Криптографическая защита и мощность современных компьютеров накладывают единственное ограничение - процесс расшифрования и выполнения всех калькуляции занимает около 2,5 минут, поэтому длительность соединения должна быть аналогичного порядка или больше. Можно создавать файлы регистрации данных и производить запись разговоров. Стоимость оборудования –около 5 тыс. долларов.

На основании вышеизложенного, единственный способ борьбы с прослушиванием вашего мобильного злоумышленником (или спецслужбами) - короткие сеансы связи, не более 2-х минут, пока система прослушки не вскрыла ключи шифрования. В связи с тем, что запрещение на ввоз защищенных телефонов Blackberry было снято нашими спецслужбами, можно судить, что Российские спецслужбы получили возможность слушать разговоры через этот коммуникатор.

Вскрытие злоумышленниками защищенных сертифицированными средствами криптозащиты, с достаточной длиной ключа сведений весьма затруднено. Для этого требуются гигантские вычислительные мощности, которых у преступников обычно нет. Но выход из этой ситуации для преступника есть. Для этой цели может использоваться распределенная сеть вычислений через Интернет с применением зараженных ботами компьютеров ничего не подозревающих граждан.

Вскрытие защищенного криптографией программного обеспечения давно поставлено на поток. В зависимости от срочности заказа над вскрытием криптоалгоритма может работать и один человек и целая группа. Порой пиратское ПО появляется на рынке быстрее официального.

Еще одно направление применения преступниками знаний криптографии – цифровое телевидение. Viaccess — это широко распространенная кодирующая система предназначенная для цифрового телевидения. Первая версия именовалась Viaccess 1, а три последующие — Viaccess 2., PC2.3 и PC2.4. Версии PC2.5 и PC2.6 считались безопасными на протяжении 2 лет. Версии были дешифрованы крекерами, рынок в короткое время оказался наводнен самодельными карточкам доступа, несмотря на строгий контроль компетентными органами распространения технической информации через Интернет. Вторая модификация Viaccess была названа ThalesCrypt. В настоящий момент она используется Canal Satellite для защиты контента в транспортной сети и на головных станциях кабельных сетей. Вторая модификация представляет собой оригинальный механизм шифрования с новым протоколом формирования ключей. Вскрыть ее пока не удалось. Тем не менее, в настоящее время владельцам спутниковых тарелок удается смотреть спутниковые каналы практически бесплатно, пользуясь системой кардшаринга.

 


Заключение

 

Что бы максимально усложнить задачу овладения информацией злоумышленниками необходимо использовать несколько правил:

-использовать алгоритмы шифрования с максимально возможной длиной ключа;

- применять комбинации из стеганографических и криптографических методов;

-не передавать никому СИМ карты и карты доступа, даже на короткое время;

- не вести конфиденциальные разговоры с использованием сети GSM отрезками больше 2 минут.

И надо помнить, что не существует систем криптографии, которые не поддаются взлому. Вскрытие любой системы — это лишь вопрос времени и коммерческого интереса.

 


Список литературы

 

А.П.Алферов, А.Ю.Зубов Основы криптографии Москва Гелиос АРВ 2002 г.

А Солмаа Криптография с открытым ключом Москва Мир 1995 г.

Берд Киви Гигабайты власти, что такое защита GSM и как она создавалась Компютерра 2007 г № 11

ManderX Шифруемся! Все что ты хотел знать о криптографии и алгоритмах шифрования Xakep, номер #046

kIlka Криптография Спецвыпуск Xakep, номер #041

Уголовный кодекс Российской Федерации от 13_06_1996 N 63-Ф

Указ Президента Российской Федерации №334 от 3 апреля 1995 г.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-10-17 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: