Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[144]

телефонных звонка. Алиса пытается сделать разговор безопасным . Она обычным образом генерирует ключ, но общается с Евой, выдающей себя за Боба. Ева раскрывает ключ и с помощью модифицированного TSD делает так, чтобы ключ, который она сгенерировала для Боба, имел такое же хэш-значение . Это вскрытие на вид не очень реально, но для его предотвращения в TSD используется блокировка.

TSD генерирует случайные числа, используя источник шума и хаотичный усилитель с цифровой обратной связью. Он генерирует битовый поток, который пропускается через постотбеливающий фильтр на базе цифр о-вого процессора.

Несмотря на все это в справочном руководстве TSD нет ни слова о безопасности. На самом деле там напис а-

но [70]:

AT&T не гарантирует, что TSD защитит от вскрытия зашифрованной передачи правительственным учреждением, его агентами или третьей стороной. Более того, AT&T не гарантирует, что TSD защитит от вскрытия передаваемой информации с помощью методов, обходящих шифрование.


Глава 25 Политика

25.1 Агентство национальной безопасности (NSA)

NSA - это Агентство национальной безопасности (National Security Agency, когда-то расшифровывалось шутниками как "No Such Agency" (никакое агентство) или "Never Say Anything" (никогда ничего не скажу), но теперь они более открыты), официальный орган правительства США по вопросам безопасности . Агентство было создано в 1952 году президентом Гарри Труменом в подчинении Министерства безопасности , и многие годы в секрете хранилось сам факт его существования. NSA воспринималось как электронная разведка, в его задачи входило подслушивать и расшифровывать все иностранные линии связи в интересах Соединенных Штатов .

Следующие абзацы взяты из оригинального положения о NSA, подписанного в 1952 году президентом Тру-меном и рассекреченного спустя много лет [1535]:

В задачи COMINT Агентства национальной безопасности (NSA) должны входить эффективные организация и управл е-ние разведывательной деятельности Соединенных Штатов в области телекоммуникаций, проводимой против иностранных правительств, чтобы обеспечить целостную действенную политику и соответствующие меры. Используемый в этой директиве термин "электронная разведка" ("communications intelligence") или "COMINT" обозначает все действия и методы, испол ь-зуемые для перехвата телекоммуникаций, исключая зарубежные прессу и радиовещание, и получения информации, предн а-значенной для приема другим получателем , но исключает цензуру, а также производство и распространение полученной ра з-ведывательной информации.

Специальная природа действий COMINT требует, чтобы они во всех отношениях проводились отдельно от другой или общей разведывательной деятельности. Приказы, директивы, указания или рекомендации любого органа исполнительной власти, касающиеся сбора, получения, безопасности, обработки, распространения или использования разведывательной и н-формации неприменимы в отношении действий COMINT, если это не оговорено особо, и документы не будут изданы комп е-тентным представителем агентства, входящим в правительство. Другие директивы Национального совета безопасности д и-ректору ЦРУ и связанные директивы, изданные директором ЦРУ, не должны применяться к действиям COMINT, если это не будет специальная директива Национального совета безопасности, каса ющаяся COMINT.

NSA ведет исследования в области криптологии, занимаясь как разработкой безопасных алгоритмов для з а-щиты коммуникаций Соединенных Штатов, так и криптоаналитические методы для прослушивания коммун и-каций за пределами США research. Известно, что NSA является крупнейшим в мире работодателем для матем а-тиков. Оно также является крупнейшим в мире покупателем компьютерной аппаратуры . Возможно криптографический опыт NSA на много лет оторвался от состояния дел в открытой науке (в части алгоритмов, но вряд ли в части протоколов). Несомненно Агентство может взломать многие из используемых сегодня систем . Но, из соображений национальной безопасности , почти вся информация о NSA - даже ее бюджет - засекречена. (По слухам бюджет Агентства составляет около 13 миллиардов долларов в год - включая военное финансирование проектов NSA и оплату персонала - и, по слухам, в нем работает 16 тысяч человек.)

NSA использует свою власть, чтобы ограничить открытую доступность криптографии и помешать наци о-нальным врагам использовать слишком сильные методы шифрования, чтобы Агентство могло их взломать . Джеймс Массей (James Massey) анализирует эту борьбу между научными и военными исследованиями в кри п-тографии [1007]:

Если считать, что криптология является прерогативой правительства, то, конечно, большая часть криптологических и с-следований должна вестись за закрытыми дверями. Без всякого сомнения количество людей, занятых сегодня криптологич е-скими исследованиями, намного больше, чем количество людей, работающих в открытой криптологии . Открытые криптоло-гические исследования широко ведутся только последние 10 лет . Между этими двумя исследовательскими сообществами б ы-ли и будут конфликты. Открытые исследования представляют собой обычный поиск знания, для которого жизненно важен открытый обмен идеями с помощью конференций, презентаций и публикаций в научных журналах . Но может ли правительственная организация, ответственная за вскрытие шифров других государств, приветствовать публикацию шифра, который нельзя взломать? Может ли исследователь с чистой совестью публиковать подобный шифр, которые может свести на нет все усилия взломщиков кода, находящихся на службе его правительства ? Можно настаивать, что публикация доказано безопа с-ного шифра заставит все правительства вести себя подобно "джентльменам" Стимсона , но необходимо помнить, что откр ы-тые исследования в криптографии полны политических и этических мотивов гораздо более серьезных, чем во многих других областях науки. Удивляться надо не тому, что правительственные организации на почве криптологии конфликтуют с незав и-симыми исследователями, а тому, что эти конфликты (по крайней мере те, о которых нам известно) так незначительны и так сглажены.

Джеймс Бэмфорд (James Bamford) написал увлекательную книгу про NSA: The Puzz/e Pa/ace [79], (Дворец головоломок), недавно доработанную вместе с Вэйной Медсен (Wayne Madsen) [80].

Коммерческая программа сертификации компьютерной безопасности

Коммерческая программа сертификации компьютерной безопасности (Commercial COMSEC Endorsement Program (CCEP)), кодовое имя Overtake, - это предложение, сделанное NSA в 1984 году и призванное облегчить разработку компьютеров и средств связи с встроенными криптографическими возможностями [85, 1165]. Обычно всю разработку таких изделий оплачивали военные, и это обходилось им недешево . NSA посчитало, что если компании могут продавать аппаратуру и армии, и корпорациям, даже иностранным, это позволит уменьшить расходы к всеобщей выгоде . Агентству больше не требовалось бы проверять совместимость обор у-


дования с Федеральным стандартом 102.7, и затем CCEP предоставила бы доступ к одобренному правительством криптографическому оборудованию [419].

NSA разработало ряд криптографических модулей различного назначения . В этих модулях для различных приложений используются различные алгоритмы , и производители получают возможность извлечь один модуль и вставить другой в зависимости от желаний клиента. Существуют модули для военного использования (Тип I), модули для "несекретного, но важного" правительственного использования (Тип II), модули для корпоративного использования (Тип III) и модули для экспортирования (Тип IV). Различные модули, их применение и названия сведены в 24-й.

Табл. 25-1. Модули CCEP

Применение

Речь/низкоскоростная передача данных

Winster

Edgeshot

Компьютер

Tepache

Bulletproof

Высокоскоростная передача данных

Foresee

Brushstroke

Следующее поколение

Countersign I

Countersign II

Эта программа все еще действует, но она не вызвала энтузиазма ни у кого кроме правительства . Все модули были защищены от вскрытия, все алгоритмы были засекречены, а пользователи должны были получать ключи от NSA. Корпорации никогда реально не верили в идею использования секретных алгоритмов, навязанных пр а-вительством. Казалось бы, NSA получило заметный урок, чтобы больше не докучать применением Clipper, Skipjack и микросхем шифрования с условным вручением ключей.

25.2 Национальный центр компьютерной безопасности (NCSC)

Национальный центр компьютерной безопасности (National Computer Security Center, NCSC), отделение NSA, отвечает за доверенную правительственную компьютерную программу . В настоящее время центр проводит оценку продуктов компьютерной безопасности (программных и аппаратных), финансирует исследования и публикует их резаультаты, разрабатывает технические руководства и обеспечивает общую поддержку и обуч е-ние.

NCSC издает скандально известную "Оранжевую книгу" [465]. Ее настоящее название - Department of Defense Trusted Computer System Evaluation Criteria (Критерии оценки департамента оборонных доверенных компьютерных систем), но это так трудно выговаривать, и к тому же у книги оранжевая обложка . Оранжевая книга пытается определить требования к безопасности, дает производителям компьютеров объективный способ измерить безопасность их систем и указывает им, что необходимо встраивать в безопасные продукты . Книга посвящена компьютерной безопасности, о криптографии в ней по сути г оворится не очень много.

Оранжевая книга определяет четыре широких категории защиты безопасности . В ней также определяются классы защиты внутри некоторых из этих категорий . Они сведены в 23-й.

Табл. 25-2.

Классификация Оранжевой книги

D: Minimal Security (Минимальная безопасность) C: Discretionary Protection (Защита по усмотрению)

C1: Discretionary Security Protection (Защита безопасности по усмотрению)

C2: Controlled Access Protection (Защита управляемого доступа) B: Обязательная защита

B1: Labeled Security Protection

B2: Structured Protection (Структурная защита)

B3: Security Domains (Области безопасности) A: Verified Protection (Достоверная защита)

A1: Verified Design (Достоверная разработка)

Иногда производители любят говорить "мы обеспечиваем безопасность C2". В виду они имеют классификацию Оранжевой книги. За более подробной информацией обращайтесь к [1365]. Модель компьютерной безопасности, используемая в этих критериях, называется моделью Bell-LaPadula [100, 101, 102, 103].

NCSC издал целую серию книг по компьютерной безопасности, иногда называемую Радугой книг (все обложки имеют различные цвета). Например, Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria [1146] (Интерпретация критериев оценки доверенных компьютерных систем в отношении



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203]