Внимание! Приглашаем вас посетить наш новый сайт: www.gloffs.net http://www.gloffs.com email: tax собачка gloffs.com (gloffs собачка gmail.com) тел: +7 923 616 0718; +7 913 433 5198; Viber 7 9236160718, Whatsapp 7 9236160718; Skype: gloffs, gloffs2
|
Практические советы по компьютерной безопасностиВ том случае, если вашей перепиской заинтересуются спецслужбы, то обмен зашифрованными сообщениями не является 100% гарантией того, что ваше сообщение не будет расшифровано. Здесь, прежде всего, надо учитывать, что расшифровка сообщений, зашифрованных с помощью программы PGP, требует больших финансовых затрат и использования суперкомпьютеров стоимостью в миллионы долларов. Поэтому навряд ли эти спецслужбы будут тратить деньги и время на расшифровку информации, которая не представляет большой ценности. Расшифровка зашифрованных сообщений с целью извлечения ключа называется криптоанализом, а людей, занимающихся этим профессионально, называют криптоаналитиками. Существуют разные способы и методы расшифровки зашифрованных сообщений. Первый основополагающий принцип криптоанализа состоит в том, что расшифровка сообщений осуществляется путем тщательного анализа структуры зашифрованного сообщения. Например, известно, что в начале каждого сообщения корреспонденты, как правило, помещают приветственные фразы. Ввиду этого в начале и конце каждого сообщения рекомендуется помещать несколько строчек текста, набранных наугад. Это хорошая защита против попыток расшифровать почтовые сообщения. К сожалению, проблема осложняется, когда мы обмениваемся зашированными сообщениями в формате Word.doc, т.к. каждый файл, созданный в формате Word, имеет характерный рисунок, существование которого облегчит задачу криптоаналитика в расшифровке сообщений и извлечении ключа. Этот рисунок (одну и ту же последовательность, повторяющуюся в каждом файле с расширением .doc) можно увидеть, открыв любой файл с расширением .doc в среде DOS (Norton Commander или FAR) с помощью команды F3. Для того, чтобы затруднить задачу криптоаналитика, можно использовать три способа: 1. либо обмениваться зашифрованными сообщениями только в формате .txt, которые не имеют одного и того же рисунка, помещая в начале и конце файла несколько строчек текста, набранного наугад. 2. либо перед шифрованием файла в формате .doc изменить его формат на любой другой, например *.txt или *.gif, *.cdr, и т.д. и таким образом криптоаналитик не будет знать, каков формат анализируемого им файла. Т.е. настоящий формат *.doc маскируется другим форматом и поэтому криптоаналитику не известно, с каким форматом он имеет дело, что неимоверно усложнит его работу. 3. либо перед шифрованием файла в формате *.doc отредактировать его в программной оболочке Norton Commander (или FAR) через команду F4 и поместить в начале и конце такого файла несколько строчек текста, набранных наугад. Конечно, после расшифровки файла получателем сообщения ему, прежде всего, необходимо открыть файл таким же образом и убрать эти строчки, иначе файл станет нечитаемым. Несмотря на то, что, даже получив доступ к вашему закрытому ключу, криптоаналитик не сможет расшифровать ваше сообщение, не зная парольной фразы, обладание вашим закрытым ключом упрощает его работу по криптоанализу сообщений, зашифрованных с помощью вашего закрытого ключа, и, в конце концов, может привести к потере вашей конфиденциальности. Единственный недостаток программы PGP состоит в том, что при шифровании отправляемого сообщения нет необходимости вводить парольную фразу. Поэтому не трудно представить сценарий, при котором злоумышленник, получивший доступ к вашему закрытому ключу, отправит сообщение вашему корреспонденту о том, что он решил поменять свой ключ и вышлет вашему корреспонденту свой новый ключ. Таким образом, ваш корреспондент начнет обмениваться информацией с этим злоумышленником, думая, что на самом деле он продолжает переписываться с вами. Поэтому для того, чтобы избежать эту проблему, закрытый ключ надо либо прятать, либо договориться с вашим корреспондентом о том, что все зашифрованные сообщения должны быть также подписаны путем исполнения команды: <encrypt and sign> Ввиду этого лучше всего держать свой закрытый ключ не на жестком диске вашего компьютера, где ваш открытый и закрытый ключ размещаются по умолчанию, а в другом месте: на дискете или на диске PGP. Необходимо иметь в виду, что при подключении к сети Интернет специалисты могут подключиться к вашему компьютеру без вашего ведома и скопировать все конфиденциальные файлы (включая ваш закрытый ключ) с вашего компьютера в то время, как ваш компьютер будет работать в Интернете. Если вы будете держать свой закрытый ключ на дискете, то его легко можно будет скопировать при обыске вашего офиса или дома. Поэтому, самым надежным способом хранения закрытого ключа является его хранение на диске PGP. При этом при подключении к сети Интернет необходимо убедиться в том, что диск PGP был заблаговременно отключен. Перемещение закрытого ключа на диск PGP осуществляется следующим образом: 1. Зайдите в каталог Program Files (Программные файлы) – PGP – PGP Keyrings и скопируйте весь каталог PGP Keyrings на диск PGP, предварительно открыв его. После этого стерите содержимое каталога PGP Keyrings, неаходящегося внутри каталога PGP. Теперь все ваши закрытые и открытые ключи размещаются только на диске PGP. 2. Нажмите мышкой на иконку программы PGP, находящуюся в нижней панели рабочего стола Windows и исполните команду PGP Preferences. 3. Выберите команду Files и в появившемся окошке вы найдете места размещения зкрытого ключа Public Keyring File и открытого ключа Private Keyring File. Эти адреса показывают программе PGP, где искать ключи при расшифровке и зашифровке сообщений. Измените пути размещения этих файлов (закрытого и открытого ключа) таким образом, чтобы теперь программа PGP искала их на диске PGP. Например, в том случае, если PGP диск на вашем компьютере имеет название F:, то вам необходимо вписать следующий путь размещения этих файлов: Открытый ключ: F:\PGP Keyrings\pubring.pkr Закрытый ключ: F:\PGP Keyrings\secring.scr Кроме описанных способов рекомендуется периодически (несколько раз в год) менять свой открытый и закрытый ключ, заново исполняя процедуру по генерации ключей, описанную в этой главе. |