19 февраля 2007 г Тайна перепискиШифрование электронной почты
содержит информацию, ценную и понятную только отправителю и получателю. Естественно, такие письма высылаются в незашифрованном виде. Однако и в этом случае тот же агент разведки или завистли вый конкурент может изменить содержание письма или полностью подделать его. Может, стоит вообще отказаться от электронной переписки и все важные вопросы решать с глазу на глаз? Нет, и еще раз нет! Современные методы шифрования решают и первую, и вторую проблему одновременно. Электронный автограф Чтобы избежать фальсификаций, разработчики криптографического ПО добавили во все основные почтовые клиенты возможность подписывать письма специальным набором символов. Этот набор символов определяется исходя из содержания письма и ключа шифрования. Если к письму присоединена цифровая подпись, это свидетельствует о том, что оно было отправлено с конкретного адреса e-mail. При несанкционированном изменении сообщения подделать цифровую подпись, не зная ключа, практически невозможно. Во время кодирования или подписывания документа основным фактором, обеспечивающим секретность, является не математический алгоритм, а длина ключа шифрования. При этом все алгоритмы делятся на два типа: с одним ключом (симметричные) и с парой ключей (асимметричные). Симметричные алгоритмы реализуют традиционный подход к кодированию, ког да для шифрования и расшифровки данных применяют один и тот же ключ. Естественно, его нужно хранить в тайне и передавать не с помощью e-mail, а, например, из рук в руки на карточке флеш-памяти. Самые известные симметричные алгоритмы — это AES (утвержден правительством США как официальный стандарт), а также Blowfish, IDEA, RC4, Serpent, TDES, Twofish, ГОСТ 28147-89 и др. Первым ключом закрываем, вторым — открываем Хотя симметричные алгоритмы и обеспечивают высокую стойкость к взлому, при передаче ключа шифрования возникают сложности. Поэтому настоящим прорывом стало изобретение асимметричного алгоритма. Для кодирования здесь используется один ключ, а для расшифровки — другой. Один из этих ключей всегда держится в тайне, а другой, наоборот, доступен всем желающим. Вычислить секретный ключ на основе открытого практически невозможно. Именно на асимметричных алгоритмах и построен механизм подписывания документов, когда ключ для создания подписи находится только у отправителя, а проверочный ключ отправляется вместе с письмом. При шифровании же асимметричным методом, наоборот, доступен всем ключ кодирования, в то время как ключ раскодирования находится только у получателя. Как нетрудно догадаться, тот самый ключ, который отправлялся вместе с письмом для определения истинности цифровой подписи, и используется для шифрования письма, передаваемого обратно (см. иллюстрации). Самые известные алгоритмы с двумя ключами — RSA (используется для шифрования данных при передаче в Сети) и DSA (стандарт цифровой подписи). Безопасный серфинг На практике необходимость криптографической защиты возникает не только при отправке электронных писем или при общении в мессенджерах. Шифровать и подписывать можно отдельные файлы и даже накопители информации (CD, DVD, жесткие диски и т. д.). Кроме того, криптографические алгоритмы широко применяют для безопасной передачи данных в Интернете. Речь идет, в первую очередь, обобмене информацией по протоколу SSL/TLS, который поддерживают практически все современные браузеры. Этот криптографический протокол использует в том числе и асимметричные алгоритмы шифрования и предоставляет возможность аутентификации и безопасной передачи любой информации через Интернет. Например, значительная часть денежных переводов в Глобальной сети осуществляется по принципу «клиент — сервер». Человек может даже не знать, что во время перевода денег с карточки браузер запрашивает на сервере открытый ключ шифрования. А вот информацию о совершении платежа расшифровать можно только с помощью закрытого ключа на сервере. Таким образом, номер вашей кредитки в момент передачи перехватить невозможно. Секреты мессенджеров Известно, что поток данных, который в большинстве программ (Google Talk, ICQ, Windows Live Messenger) передается в незашифрованном виде, можно запросто перехватить. Чтобы этого избежать, реально воспользоваться плагином SecureIM мультипротокольного мессенджера Miranda IM (www.miranda-im.org). Он поможет закодировать данные по симметричному алгоритму AES со 192-битным ключом шифрования (у собеседника тоже должна быть Miranda IM с подключенным SecureIM). А еще лучше — просто использовать Skype (www.skype.com). Здесь все звонки и текстовые послания кодируются уже 256-битным ключом по тому же алгоритму AES. Ключ такой длины имеет 1,1x1077 вариантов, что делает его подбор практически невозможным. При этом передача самого ключа осуществляется в закодированном виде уже по асимметричному алгоритму RSA: открытые ключи пользователей сертифицируются сервером Skype. Юридические формальности Использование цифровой подписи в нашей стране разрешено на официальном уровне. Согласно законодательству Украины, физические и юридические лица могут использовать цифровую подпись для подтверждения материалов, представленных в электронном виде. Оригиналом документа считается его цифровой экземпляр с электронной подписью подписанта. В прошлом году Министерством транспорта и связи был открыт Центральный заверяющий орган национальной системы электронной цифровой подписи, который занимается подтверждением подлинности ключей и аккредитацией национальных центров сертификации. Дело в том, что официальные документы (например, налоговые или таможенные отчеты) должны быть подписаны сертификатами, которые выданы именно украинскими центрами сертификации ключей. Чтобы получить такой сертификат, достаточно обратиться, например, в научно-производственную фирму «Украинские национальные информационные системы» (http://unis.org.ua). Стоимость сертификата составит около 500 грн в год. |
||||||
|