Защита информации в компьютерных сетях. Кулябов Д.С. - 104 стр.

UptoLike

Составители: 

104 Д. С. КУЛЯБОВ
Для алгоритмов, основанных на открытых ключах, например, RSA или
Эль-Гамаля, существует ряд математических проблем, которые не всегда
учитываются при построении криптосистемы. К таким моментам можно
отнести выбор начальных значений, на основе которых создаются клю-
чи. Есть определенные числа, которые позволяют очень быстро вычислить
секретный ключ ЭЦП. В то же время правильный выбор начальных зна-
чений позволяет гарантировать невозможность лобовой атаки в течение
нескольких сотен лет при современном развитии вычислительной техни-
ки.
4.3.4.3. АТАКИ НА РЕАЛИЗАЦИЮ
Атаки именно этого типа наиболее часто используются злоумышлен-
никами. Связано это с тем, что для их реализации нет необходимости
обладать обширными познаниями в области математики. Достаточно быть
квалифицированным программистом. Примеры неправильной реализации,
приводящей к атаке на нее:
секретный ключ ЭЦП хранится на жестком диске;
после завершения работы системы ЭЦП, ключ, хранящийся в опе-
ративной памяти, не затирается;
обеспечивается безопасность сеансовых ключей и недостаточное
внимание уделяется защите главных ключей;
открыт доступ к черным спискам скомпрометированных ключей.
отсутствует контроль целостности программы генерации или про-
верки ЭЦП, что позволяет злоумышленнику подделать подпись или ре-
зультаты ее проверки.
Вопросы, касающиеся атак на аппаратную реализацию, в данной пуб-
ликации рассматриваться не будут в связи с тем, что в России практиче-
ски нет средств, реализующих цифровую подпись на аппаратном уровне.
Можно добавить, что существуют варианты атак на аппаратные элемен-
ты хранения ключей ЭЦП (таблетки Touch Memory, смарт-карты и т.п.).
Такого рода атаки получили очень широкое распространение в последнее
время.
4.3.4.4. АТАКИ НА ПОЛЬЗОВ АТЕЛЕЙ
Не стоит забывать, что конечный пользователь также является элемен-
том криптосистемы и также подвержен атакам наравне со всеми осталь-
ными элементами. Пользователь может передать дискету с секретным
ключом ЭЦП своему коллеге для подписи документов в свое отсутствие.
Пользователь может потерять такую дискету или другой носитель секрет-
ных ключей и не сообщать об утере до того момента, пока эта дискета не
понадобится вновь.
Во многих системах пользователь может сам создавать себе ключи
для выработки подписи. Генерация ключа основывается на паролях, вы-
бираемых самим пользователем. Как известно фантазия в выборе таких
паролей у пользователя очень слаба. Поэтому выбираются легко запоми-
наемые слова или фразы, которые легко угадываются злоумышленниками.