ВУЗ:
Составители:
Рубрика:
59
подстановкой также вполне возможно. Хорошим действующим примером
второго типа канала нападения (с перехватом сообщений) является брандмауэр
(firewall) Internet – программно-аппаратное средство межсетевой защиты.
Осуществив получение по любому сценарию зашифрованного текста
злоумышленник может совершить попытку взлома шифра, может собрать
данные по ошибкам, допускаемым операторами в ходе обмена зашифрованной
информацией, может собирать иную статистику для реализации взлома.
Наиболее грубой ошибкой пользователей является передача по
общедоступному каналу одних и тех же сведений в открытом и зашифрованном
виде. При этом наиболее уязвимой частью зашифрованного текста является
адресная часть сообщения, которая с высокой вероятностью известна и по
которой возможно осуществить вскрытие шифра.
По второму сценарию возможна модификация сообщения с расчетом
внести в него ложные данные или путем имитации правдоподобного сообщения
заставить пользователя сознательно выполнять неправильные действия.
При всех видах нападений следует предполагать, что сам алгоритм
шифрования известен. Объясняется это тем, что в большинстве случаев шифр
является коммерческим продуктом, который свободно продается на рынке.
Защита зависит только от ключа. Некоторые разработчики
коммерческих программ шифрования в целях повышенной защиты пытаются
сохранять свои алгоритмы в секрете. Однако реверсировать машинный код
обратно в ассемблерный – относительно простая задача, и неблагоразумно
предполагать, что такие шифры не попадут в плохие руки.
Следовательно, на пути от одного законного пользователя к другому
информация должна защищаться разными способами, противостоящими
различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая
защищает информацию. Естественно, противник будет стремиться найти самое
слабое звено, чтобы с наименьшими затратами добраться до информации.
Страницы
- « первая
- ‹ предыдущая
- …
- 57
- 58
- 59
- 60
- 61
- …
- следующая ›
- последняя »