В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет15/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   11   12   13   14   15   16   17   18   ...   203
Байланысты:
практическая криптография


Глава 2. Криптография в контексте окружающего мира
сто, критикуйте систему, а не ее разработчиков. В криптографии нападки на
личности будут восприняты так же негативно, как и везде.
Кажущийся враждебный настрой криптографов то и дело приводит к
недоразумениям. Люди, далекие от криптографии, часто воспринимают кри-
тику работы, выполненной человеком, как критику самого человека и за-
тем жалуются на наши дурные манеры. В 1999 году на одной конференции
рассматривались блочные шифры, использующие алгоритм AES. Создатель
шифра Magenta не смог приехать на конференцию и прислал вместо себя
своего студента. Между тем у шифра сразу же обнаружился серьезный недо-
статок, и через каких-нибудь пять минут после начала доклада Magenta был,
что называется, разгромлен в пух и прах сразу несколькими слушателями.
Это было очень интересно. Нескольким лучшим криптографам мира пред-
ставили новый блочный шифр, и они раскритиковали его на глазах у всей
остальной публики. Это обычный порядок вещей. Еще один слушатель, до
этого практически не имевший дела с криптографией, написал очерк о своем
посещении конференции. Ему показалось, что все нападки были направлены
в адрес самого студента, и он был поражен невероятно грубым поведением
аудитории. Реакция этого человека вполне понятна. Во многих кругах наше-
го общества критика идеи или предложения автоматически означает критику
самого автора. В криптографии, однако, мы просто не можем себе этого поз-
волить.
Еще хуже, когда под прицелом критиков оказываются разработчики, ко-
торые случайно забрели в область криптографии. Такие люди воспринимают
критику своей работы как нападки на них лично со всеми вытекающими от-
сюда последствиями. Иногда приходится вести себя тактично, однако это ме-
шает донести до собеседника свою мысль. Если мы скажем что-то наподобие:
“Здесь могут быть небольшие недочеты в системе безопасности”, то непремен-
но получим ответ: “О, не волнуйтесь, мы это исправим”, даже если проблема
заключается в самой структуре системы. Практика показывает, что донести
до оппонента можно только конкретизированную мысль: “Если мы сделаем
то-то и то-то, безопасность будет нарушена”. С другой стороны, сказав это
разработчику системы, вы обрекаете себя на неприятности. К сожалению,
гармоничного решения этой проблемы не существует.
Итак, когда в следующий раз кто-нибудь будет критиковать вашу работу,
постарайтесь не воспринимать это как личное оскорбление. А нападая на
чужую систему, критикуйте ее саму, а не тех, кто за ней стоит.


2.5. Модель угроз
33
2.5
Модель угроз
Каждая система может подвергнуться нападению. Смысл любой системы
безопасности состоит в том, чтобы разрешить доступ к чему-либо одним лю-
дям и не разрешить другим. В конце концов, человек всегда должен кому-
нибудь доверять, хотя этот кто-то, в свою очередь, может на него напасть.
Очень важно знать, от чего вы пытаетесь защититься. Решить этот на
первый взгляд простой вопрос намного сложнее, чем кажется. В чем имен-
но состоит угроза? Большинство компаний защищают свои локальные сети
брандмауэрами, в то время как наиболее разрушительные атаки обычно ис-
ходят изнутри. Тут брандмауэр бесполезен. Каким бы хорошим он ни был,
он не защитит вас от коварного сотрудника. Налицо неудачное построение
модели угроз.
В качестве еще одного примера можно привести протокол защищенных
электронных транзакций (Secure Electronic Transaction — SET), который при-
меняется для защиты электронных платежей, выполняемых в Internet с по-
мощью кредитных карт. Одна из особенностей протокола SET заключается
в шифровании номера кредитной карты, чтобы злоумышленник, перехва-
тивший номер, не мог его скопировать. Это хорошая идея. Вторая же осо-
бенность, состоящая в том, что даже продавец не видит номера кредитной
карты покупателя, гораздо менее удачна.
Некоторые продавцы используют номера кредитных карт для поиска све-
дений о покупателе или для взимания с него дополнительных сборов. Целые
системы электронной коммерции были основаны на предположении о том,
что у продавца есть доступ к номеру кредитной карты покупателя. Разумеет-
ся, запретить этот доступ нереально. Когда Нильс работал с протоколом SET
несколько лет назад, последний предоставлял возможность отправлять в за-
шифрованном виде номер кредитной карты дважды банку и продавцу, чтобы
у продавца тоже был номер кредитной карты покупателя. (Спецификации
протокола SET настолько сложны и запутанны, что мы решили не утруж-
дать себя проверкой того, существует ли данная возможность и сегодня.)
Даже несмотря на наличие такой возможности, протокол SET был на-
правлен на решение совершенно не той проблемы. В большинстве случаев
номера кредитных карт воруют вовсе не во время их передачи от покупателя
продавцу. Их крадут из базы данных продавца. SET же защищает информа-
цию только во время ее передачи.
Протокол SET обладает еще одним, гораздо более серьезным изъяном.
Недавно один голландский банк, услугами которого пользуется Нильс, пред-
ложил своим клиентам пластиковые карты с поддержкой SET. В качестве
одного из главных аргументов в пользу приобретения такой карты банк на-
зывала улучшенную безопасность при совершении покупок через Internet.


34

Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет