Архивы: по дате | по разделам | по авторам

Умножая сложность, понижаешь прочность

Архив
автор : Киви Берд   30.03.2001

Властимил Клима и Томаш Роса, выявили очередную слабость в популярной криптопрограмме PGP, которой ныне пользуются около 10 млн. человек во всем мире. Интересно, что открытие было сделано в ходе исследовательских работ...

Два чешских криптографа, Властимил Клима и Томаш Роса (Vlastimil Klima, Tomas Rosa, на фото), выявили очередную слабость в популярной криптопрограмме PGP, которой ныне пользуются около 10 млн. человек во всем мире. Подробности опубликованы на сайте пражской компании ICZ Group, сотрудниками одного из подразделений которой являются Клима и Роса. Интересно, что открытие было сделано в ходе исследовательских работ по заказу Службы национальной безопасности Чехии.

«Прокол» в криптопрограмме позволяет злоумышленнику воспользоваться секретным (приватным) ключом пользователя PGP, используемым при цифровой подписи документов. Для этого достаточно определенным образом модифицировать файл, хранящий в зашифрованном виде ключ, а затем перехватить сообщение, подписанное этим ключом. После чего небольшая программа, созданная чешскими криптографами, восстанавливает ключ, который теперь можно использовать для подписи фальшивых документов от имени жертвы.

Возможность такой атаки была подтверждена сторонними экспертами. Однако в компании Network Associates (NAI), являющейся ныне владельцем PGP, отнеслись к заявлению ICZ Group весьма холодно, попеняв чехам, что для начала следовало связаться с ними, и тогда заплата к программе уже была бы выпущена. Вскоре, правда, выяснилось, что Клима и Роса загодя направляли в NAI несколько электронных писем с предупреждением, однако все они остались без ответа.

В консорциуме OpenPGP, который возглавляет автор криптопрограммы Филип Зиммерман, воссоздали атаку и подтвердили наличие потенциальной угрозы. Однако Зиммерман постарался всячески приуменьшить ее опасность, назвав «нереалистичной». Кроме того, он с неудовольствием отметил, что история с заявлением ICZ Group больше походит на рекламную кампанию для привлечения внимания публики накануне выставки «CeBIT», где чешская фирма разместила свою экспозицию.

По словам Зиммермана, чтобы атака увенчалась успехом, злоумышленник должен иметь доступ к компьютеру жертвы. А тогда появляется возможность и для значительно более опасных действий, нежели подделка подписи. Например, можно установить программу, перехватывающую все нажатия клавиш, что дает доступ к паролям, а значит - и вообще ко всем ключам PGP. При действиях же по «чешскому» сценарию жертва быстро обнаружит факт модификации своего файла с ключом, так что «окно» для подделки подписей оказывается весьма узким.

У этой точки зрения есть, безусловно, свои резоны, однако по-своему правы и чешские криптографы, наглядно продемонстрировавшие опасный недостаток PGP. Выявленная слабость существует прежде всего из-за отсутствия в программе проверки целостности собственных компонентов, что обычно делается в серьезных средствах защиты с помощью вычисления криптографической контрольной суммы.

Есть в этой истории и еще один любопытный момент. В последних версиях PGP используются две пары открытых-секретных ключей: одна - для шифрования сообщений, другая - для цифровой подписи, подтверждающей целостность и авторство переданного послания. Если бы, как раньше, пара была одна, то трюк с модификацией ключевого файла не прошел, поскольку сразу перестают работать и криптофункции шифрования. Стандартная ныне практика с двумя парами ключей в свое время была введена в веб-браузерах по настоянию Агентства национальной безопасности США для более гибкого управления стойкостью криптографических компонентов. При таком механизме достаточно было просто понижать стойкость шифрования (в интересах АНБ), не затрагивая стойкость алгоритма аутентификации, более важного для компаний электронной коммерции и вообще для защиты финансовых транзакций. В результате же в очередной раз была подтверждена известная истина: увеличивая сложность системы, умножаешь количество слабых мест.

[i39011]

© ООО "Компьютерра-Онлайн", 1997-2022
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.