ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.12.2021

Просмотров: 1529

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

04/2014

101

Актуально  

ТЕХНИКА

Если тщательно рассмотреть все факты, связанные с работой 

американской разведки, то становится ясно: эта служба располагает 

практически неограниченными ресурсами.

Сколько тратит 

АНБ (NSA)

Агентство национальной безопасности США

 

Годовой бюджет АНБ, в долларах США  

10,8 млрд

Процент, на который бюджет увеличился с 2004 года 

53

Бюджет для сбора данных, в долларах США 

более 2,5 млрд в год

Стоимость обработки данных, в долларах США 

более 1,6 млрд в год

Затраты для анализа данных, в долларах США  

более 1,5 млрд в год

Количество сотрудников (примерно), чел. 

 

40 000

Количество осведомителей из предыдущего АНБ 

6

Работники, у которых Эдвард Сноуден брал пароли 

25

Количество разведывательных инструментов, используемых АНБ  

50

Количество писем и телефонных звонков, хранимых в АНБ  

40–50 трлн

Максимальный срок хранения электронных писем и телефонных звонков  

100 лет

Места, где АНБ использует шпионскую программу Xkeyscore (2008) 

150

Сумма, которую АНБ тратит на радиопрослушку, в долларах США 

268 200 000

Максимальное присутствие АНБ в Европе 

Германия

Сумма, которую ежегодно тратит АНБ на криптоанализ, в долларах США 

1 млрд

Номер секретной комнаты в здании оператора AT&T в Сан-Франциско, из которой ведется прослушка АНБ 

641A

АНБ имеет право без решения суда просматривать письма пользователя, хранимые на сервере более, 
чем столько дней 

180

Процентное соотношение, при котором АНБ уверено, что подозреваемый не американец, 
и будет осуществлять за ним слежку (официально Агентство не имеет право прослушивать своих граждан) 

51

Степень знакомства, при которой АНБ будет анализировать деятельность подозреваемых (глубина круга знакомых) 

3

Процент военнослужащих среди работников АНБ  

64

Бюджет, который получит АНБ для предотвращения утечек данных, в долларах США 

75 000 000

ФОТО: к

омпании-производители; Legion-Media;

_00A1X_CH_04_2014_07NT_NSAcosts.indd_25775617.indd   101

27.02.2014   16:01:20


background image

Firefox

Google 

Chrome 

Opera

Safari

Internet

Explorer

 

Асимметричное 66,38% 66,39% 66,71% 97,84% 99,71%

 

PFS (эллиптич. кривые)

2,38%

1,38%

0%

1,38%

0,29%

 

PFS (стандартное)

31,24% 32,23% 33,29% 0,78%

0%

100

90
80
70
60
50
40
30
20
10

0

Длина ключа 

в битах

Симметричное  

шифрование, 

например AES

80

112

128

192

256

Асимметричное 

шифрование RSA 

1024 2048 3072 7680 15 360

PFS (стандартное, 

DHE)

1024 2048 3072 7680 15 360

PFS (эллиптические 

кривые, ECDHE)

160

224

256

384

521

Асимметричное шифрование обладает слабыми местами

Perfect Forward Secrecy (PFS, «совершенная прямая 
секретность») — надежное решение

Браузер и сервер с помощью двух ключей (частного и публичного — Private и Public key) создают безопасное соединение, которое 
затем защищается ключом сеанса (Session key). Если шпион, который фиксирует все коммуникационные данные, получит доступ 
к публичному ключу сервера, он сможет расшифровать и ключ сеанса, так как он передается по Интернету.

В случае PFS ключ сеанса не передается через Интернет. Вместо этого браузер и сервер согласовывают математический метод и се-
кретное случайное число, известное только им. Таким образом, каждый из них по отдельности вычисляет один и тот же ключ сеанса, 
который впоследствии уничтожается. Шпион не может вычислить ключ сеанса.

Применение 
PFS на 
практике

Система PFS пока 
применяется до-
статочно редко. 
От 66 до 99% (в за-
висимости от брау-
зера) соединений 
с SSL-сайтами не 
используют PFS.

Фактор длины ключа 

Более длинные ключи надежнее, однако 
нагружают процессор. Если сравнивать 
издержки для различных методов при 
равной надежности, то лидером в обла-
сти веб-шифрования является ECDHE. 

Математический глоссарий

Простое число 

— число, которое делится 

только на себя и на единицу, например, 23.

Остаток от деления (mod)

 — остаток, кото-

рый остается при делении целых чисел. 
Пример: 17 mod 3 = 2, так как 17:3 = 5, оста-
ток равен 2. Второй пример, поясняющий 
еще раз: 17 mod 4 = 1, так как 16:4 = 4, 
остаток равен 1.

Первообразный корень

 — число n, показа-

тель степени которого составляют все остат-
ки до n–1. Пример: число 3 является перво-
образным корнем по модулю 7, так как расче-
ты от 3

1

 mod 7 до 3

6

 mod 7 дают все числа от 

1 до 6 (3

6

 mod 7 = 1; 3

2

 mod 7 = 2; 3

1

 mod 7 = 3, 

3

4

 mod 7 = 4; 3

5

 mod 7 = 5 и 3

3

 mod 7 = 6).

Данные в %

 1 

 Браузер обращается к серверу

 4 

 Браузер получает публичный ключ

 5 

 Он предлагает случайное число в качестве 

секретного ключа сеанса (Session key) 

 2 

 Сервер обладает секретным частным клю-

чом (Private key)

 7 

 Сервер расшифровывает ключ сеанса 

с помощью частного ключа

 8 

 Он подтверждает ключ сеанса

 3 

 Он выбирает соответствующий публичный 

ключ (Public key) и отправляет его

Сервер

?

Браузер

Сервер

 2 

 Сервер выбирает:

 4 

 Браузер выбирает:

• большое простое число 

• первообразный корень по модулю p 

• свое секретное случайное число

• Сервер вычисляет: 
g

a

 mod p = A

 3 

 Он отправляет значения p, g и A

• он рассчитывает: g

b

 mod p = B

• свое секретное случайное число

 5 

 Он отправляет серверу значение В

 6 

 Сервер получает значение В

 8 

 После завершения сеанса оба 

ключа уничтожаются

 7 

 Браузер рассчитывает:

A

b

 mod p = 

ключ сеанса

 7 

 Сервер рассчитывает: 

B

a

 mod p = 

ключ сеанса

p

 

+

 

g

 

+

 

A

p
g

a

A

B

B

b

b

 = 9

p

 = 29

g

 = 27

a

 = 5

27

9

 mod 29 = 10

27

5

 mod 29 = 26 

26

9

 mod 29 = 8

10

mod 29 = 8

Браузер

Пример

Пример

 6 

 Он посылает ключ сеанса, зашифрован-

ный с помощью публичного ключа

 1 

 Браузер обращается к серверу

 9 

 С этого момента оба используют со-

гласованное симметричное шифрование

 9 

 С этого момента оба используют согласо-

ванное симметричное шифрование

!

!

слабое место

!

ТЕХНИКА

  Шифрование

04/2014

102

_00AMY_CH_04_2014_59PR_Techlexicon.indd_26055457.indd   102

03.03.2014   20:15:20


background image

04/2014

В Firefox щелчок 
по HTTPS в 
адресной строке 
показывает, акти-
вен ли PFS. В опи-
сании в этом слу-
чае присутствует 
DHE или ECDHE

ИНФОГР

А

ФИКА

: Andreia Margarida da Silva Granada

103

ное число. Стороны отправляют результат, затем повторя-
ют расчет с результатом другой стороны, и в заключение 
оценивают итог: должно получиться одно и то же число. 
Далее стороны принимают его в качестве ключа сеанса 
для симметричного шифрования, а после завершения об-
мена данными уничтожают ключ. Расшифровать пере-
данную информацию после уничтожения ключа не смо-
жет никто, в том числе и сами стороны.

Математика блокирует шпиона

Хотя всемогущая служба прослушивания, такая как АНБ, 
и знает параметры и соответствующий результат случай-
ных чисел, все же для взлома ключа она должна узнать как 
минимум одно из случайных чисел. Они применяются 
в расчетах в качестве показателя степени. Для их опреде-
ления шпион должен решить логарифмическое уравне-
ние с двумя неизвестными случайными числами, что край-
не накладно, однако вовсе не является невозможным. По-
этому серверы и браузеры для защиты от взлома методом 
подбора используют очень большие простые числа — на-
пример, длиной 2048 бит.

Наряду с классическим алгоритмом Диффи-Хеллмана 

также существует процедура обмена ключами на базе эл-
липтических кривых (ECDHE). Этот математический ме-
тод является более сложным; так, ECDHE должен прово-
дить расчеты с меньшим количеством больших простых 
чисел, что облегчает работу процессору и ускоряет расчет 
ключа сессии. Практически во всех известных браузерах 
реализован принцип Perfect Forward Secrecy для DHE и 
ECDHE, однако в сочетании не со всеми методами сим-
метричного шифрования. Для серверов действует анало-
гичное утверждение: они по-прежнему очень редко выби-
рают PFS для обмена ключами.  

А

мериканская спецслужба АНБ последователь-
но подорвала механизмы обеспечения безопас-
ности веб-коммуникаций. По большому счету, 
она прослушивает все данные, проходящие по 
крупным кабелям или через Интернет-узлы, 

и каждый пользователь, шифрующий свой обмен данны-
ми, вызывает подозрения. Политическими методами едва 
ли можно остановить трансатлантического «Большого 
брата». Технически — уже возможно: с помощью Perfect 
Forward Secrecy (совершенная прямая секретность).

По словам Сноудена, данный метод является лучшим 

инструментом для защиты от глобального прослушива-
ния, но так как браузер и сервер по умолчанию устанав-
ливают HTTPS-соединения, стойкость шифрования не 
реализуется. Принцип работы у HTTPS следующий: сна-
чала сервер отправляет браузеру публичный ключ, адап-
тированный к его частному ключу, с помощью которого, 
в свою очередь, можно расшифровать сообщения браузе-
ра. После установления связи оба ключа изменяются на 
менее интенсивное симметричное шифрование для соб-
ственно обмена данными. Для этого им необходимо со-
гласовать ключ сеанса и криптографический метод (на-
пример, AES). Согласование ключа сессии осуществляет-
ся на последнем этапе установления соединения.

Слабое звено 

 частный ключ

В настоящий момент шпион записывает только зашиф-
рованную «абракадабру». Однако если позже он получит 
доступ к частному ключу сервера, то сможет извлечь ключ 
сеанса и с его помощью 

 данные из существующей «абра-

кадабры». Так, АНБ хотело бы заполучить частный ключ 
Ладара Левисона, основателя почтовой службы Lavabit, 
так как Сноуден регулярно пользовался его услугами. Вме-
сто того, чтобы передать ключ АНБ, Левисон предпочел 
закрыть сервис электронной почты.

Этого не произошло бы с ним при применении Perfect 

Forward Secrecy (PFS), поскольку в PFS частный ключ не 
используется. Кроме того, в случае PFS ключ не отправ-
ляется через Интернет, а рассчитывается обеими сторо-
нами самостоятельно: за этим стоит чистая математика. 
PFS использует для этого обмен ключами по алгоритму 
Диффи-Хеллмана (DHE). В классическом DHE (см. схе-
му слева) сервер определяет параметры (простое число и 
первообразный корень) для математической формулы, 
в которую обе стороны подставляют собственное случай-

Криптозащита 

от прослушивания

Совершенная прямая секретность (Perfect Forward Secrecy, PFS) предотвра-

щает возможность того, что АНБ сможет расшифровать веб-коммуникации. 

Однако пока этот метод, к сожалению, применяется редко.

_00A2M_CH_04_2014_59PR_Techlexicon.indd_26055457.indd   103

27.02.2014   16:52:02


background image

04/2014

104

ТЕХНИКА 

 

ХР навсегда

Ф

О

Т

О

Klaus Satzinger; к

омпании-производители

8 апреля 2014 года Microsoft в последний раз предоставит обновления 

для Windows XP. CHIP даст рекомендации «по выживанию» для всех, кто и 

дальше хочет пользоваться любимой системой.

ведь на данный момент по всему миру почти на каждом 
третьем ПК установлена именно ХР, и это привлекатель-
ная целевая группа для вирусов и хакеров.

ХР навсегда — и безопасно

Однако многие пользователи все-таки рискнут и дальше 
оставаться на Windows XP. Для таких «тяжелых случаев» 
мы хотели бы предложить две стратегии, которые помогут 
предотвратить наиболее серьезные проблемы. Стратегия 
первая: если вам действительно требуется ХР в полном 
объеме, то следует максимально усилить защиту ОС. Стра-
тегия вторая: если вы хотите использовать ХР только в 
исключительных случаях, требуется перенести существу-
ющую операционную систему в виртуальную машину. 
CHIP научит вас, как сделать это, а все необходимые ин-
струменты вы найдете на CHIP DVD.  

С

разу отметим, чтобы не возникло никаких недо-
разумений: CHIP не призывает использовать ХР 
как можно дольше. Напротив, тринадцатилетней 
версии Windows, при объективном сравнении с 
преемниками, не хватает многих функций, при-

чем прежде всего тех, которые касаются безопасности. 
Когда 8 апреля прекратится поддержка со стороны раз-
работчиков, обнаруженным брешам устаревшей системы 
будут угрожать атаки, но «заплаток» для них больше не 
выпустят. Очевидно, что наиболее логичным решением 
станет переход на Windows 7 или 8. Уже сегодня ХР явля-
ется самой ненадежной из Windows: по данным компании 
Microsoft, на тысячу компьютеров с этой ОС приходится 
десять заражений вирусами, в то время как у Windows 8 — 
только два. Эксперты не сомневаются, что после финаль-
ного дня предоставления патчей будет множество атак, 

Вторая жизнь 

Windows XP 

СОФТ НА DVD

_00AN7_CH_04_2014_78PR_WinXP.indd_25709839.indd   104

03.03.2014   20:29:40


background image

04/2014

105

УКРЕПЛЕННАЯ

 

система

Без обновлений работа с Windows XP чревата 
высоким риском. С помощью наших рекоменда-
ций вы защитите ХР, насколько это возможно.

1. Загрузить последнее обновление ХР

С завершением поддержки ХР и прекращением обнов-
ления системы исчезает один из важнейших компонен-
тов классических основ безопасности. Поэтому в апреле 
2014 года приведите систему ХР в состояние последнего 
обновления. Через «Панель управления | Система | Авто-
матическое обновление» можно с легкостью отрегули-
ровать обновление Windows таким образом, чтобы все 
патчи поступали и устанавливались автоматически.

2. Оставить только важные программы 

В случае с системой Windows ни в коем случае не стоит 
экономить на антивирусной защите. Важно: обязатель-
но используйте антивирус, который еще поддерживает 
ХР. Такие крупные производители, как Avira, Kaspersky 
или Symantec, гарантируют это еще как минимум на год. 
Microsoft Security Essentials, напротив, перестанет под-
держивать старую ОС, как, впрочем, и Internet Explorer. 
Еще один обязательный момент: межсетевой экран Win-
dows Firewall (или другого производителя) должен быть 
включен. Проверить его состояние можно в «Центре 
безопасности». Вы получите дополнительную защиту, 
если установите в Firewall настройку «Не разрешать ис-
ключения». Именно в вопросах обновления программ 
нельзя полагаться на волю случая. Для подстраховки 
следует изучить перечень установленных инструментов 
и проверить, продолжает ли используемое вами ПО под-
держивать ХР. Кроме того, придется отказываться от 
программ, без которых вы сможете обойтись. Составьте 
список используемых инструментов и поищите обнов-
ления на сайтах производителей.

3. Работа с ограниченными правами 

Контроль учетных записей пользователя, существую-
щий в современных ОС, Windows ХР не знаком — он по-
явился уже с Vista. Следовательно, не так просто рабо-
тать с ограниченными правами и быстро переключать-
ся в режим администрирования. Поэтому большинство 
пользователей ХР попутно являются и администратора-
ми. Вам придется отказаться от этого варианта и исполь-
зовать такую учетную запись только для выполнения на-
стоящих задач администрирования. Для повседневной 
работы лучшим выбором является использование огра-
ниченной учетной записи пользователя. Чтобы сделать 
это, зайдите в «Пуск | Панель управления | Учетные за-
писи пользователя» и выберите «Создать новую учет-
ную запись». Задайте какое-нибудь содержательное имя 
и нажмите «Далее». Затем под типом учетной записи вы-
берите «Ограничено» и подтвердите с помощью «Соз-
дать учетную запись». После того как вы задали новую 

учетную запись, зайдите в обзор этой учетной записи и 
выберите «Создать пароль». Задайте надежный пароль, 
состоящий не менее чем из восьми символов в комбина-
ции с цифрами и специальными знаками.

4. Использование Microsoft Security

Есть приложения, которые обходят установленные Win-
dows функции безопасности. Но можно и дополнительно 
принудить к этому программы с помощью бесплатного 
инструмента Microsoft EMET (Enhanced Mitigation Experi-
ence Toolkit, есть на CHIP DVD). В основном меню боль-
ше не требуется выбирать «Использовать рекомендуемые 
настройки», как при установке. EMET оптимально на-
страивает защитные функции для таких ходовых про-
грамм, как Microsoft Office или Adobe Reader. Чтобы за-
щитить другие утилиты, нажмите на «Приложения» и «До-
бавить приложение» и выберите программный файл — 
например, Firefox.exe. В перечне появится Firefox. Обыч-
но EMET сам устанавливает настройки безопасности.

1

2

3

4

_00A2O_CH_04_2014_78PR_WinXP.indd_25709839.indd   105

27.02.2014   16:54:03