В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет16/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   12   13   14   15   16   17   18   19   ...   203
Байланысты:
практическая криптография


Глава 2. Криптография в контексте окружающего мира
Однако данный аргумент оказался не более чем фальшивкой. Покупать то-
вары через Internet с помощью обычной электронной карты вполне безопасно.
Номер кредитной карты не является каким-либо секретом: вы сообщаете его
каждому продавцу, у которого что-нибудь покупаете. Настоящим гарантом
покупки является ваша подпись, так как именно она авторизует транзакцию.
Если у продавца украдут номер вашей кредитной карты, вам могут припи-
сать несуществующие покупки, однако, поскольку эти транзакции не будут
подтверждены вашей собственноручной подписью (или PIN-кодом), закон-
ного основания для снятия денег с вашего счета не будет. В большинстве
подобных случаев достаточно просто обратиться с жалобой, чтобы получить
свои деньги обратно. Разумеется, процедура получения новой кредитной кар-
ты с другим номером может доставить некоторые неудобства, однако на этом
все и заканчивается. С протоколом SET все обстоит по-другому. Для авто-
ризации транзакций SET применяет цифровую подпись пользователя (более
подробно это рассматривается в главе 13, “Алгоритм RSA”). На первый взгляд
это более безопасно, чем использование только номера кредитной карты. Но
взгляните на данную ситуацию с другой стороны. Теперь вся ответственность
по выполнению транзакций с компьютера пользователя ложится на самого
пользователя. А что, если его компьютер подвергнется нападению вируса,
который взломает программное обеспечение SET? Такое программное обес-
печение может подписать не ту транзакцию, и пользователь потеряет деньги.
Итак, с точки зрения пользователя, протокол SET обеспечивает безопас-
ность
хуже
, чем обычная кредитная карта. Используя обычную кредитную
карту, пользователь всегда сможет вернуть несправедливо снятые с его сче-
та деньги. Применение протокола SET делает пользователя более уязвимым.
Таким образом, хотя SET повышает безопасность системы электронных пла-
тежей в целом, он переносит остаточный риск с продавца и/или банка на
пользователя. Модель угроз пользователя, которую можно было описать сле-
дующим образом: “я потеряю деньги только тогда, когда кто-нибудь слишком
хорошо подделает мою подпись”, изменится и будет выглядеть так: “я поте-
ряю деньги тогда, когда кто-нибудь слишком хорошо подделает мою подпись
или мой компьютер подвергнется нападению вируса”.
Правильное построение модели угроз очень важно. Прежде чем присту-
пать к разработке криптографической системы безопасности, хорошенько об-
думайте, откуда могут исходить потенциальные угрозы. Ошибка в анализе
угроз может свести на нет смысл всего проекта. В этой книге рассматри-
вается очень ограниченная область криптографии, поэтому модели угроз не
уделяется должного внимания, однако при построении реальной системы не
забудьте провести анализ угроз для каждого из ее участников.


2.6. Криптография — это не решение
35
2.6
Криптография — это не решение
Разумеется, криптография не решит проблем безопасности. Она может
стать как частью решения, так и частью самой проблемы. Во многих ситуа-
циях появление криптографии только усугубляет проблему, а улучшения от
ее применения весьма и весьма сомнительны.
Как защитить автомобиль от угонщика? Самый простой способ — непо-
средственно защитить машину физически. Просто не подпускайте к ней ни
одного прохожего. Это не слишком удобно, поэтому мы предпочитаем устано-
вить на машине замок и носить с собой ключ. Поскольку машина закрыта, ее
можно оставить на улице. Теперь у злоумышленника есть два способа проник-
нуть в машину. Он может сломать систему блокировки дверей (в том числе
разбить окно) или же украсть ключи от машины, которые необходимо защи-
щать физически. Как видите, теперь у нас два объекта нападения: система
блокировки дверей и ключи. Появление ключей помогло угонщику, создав
новый объект нападения. Основное преимущество ключей состоит в том, что
защитить их физически гораздо легче, чем машину. Поскольку данное пре-
имущество перевешивает дополнительный риск, связанный с возможностью
поломки замка, применение ключей повышает безопасность машины.
В цифровом мире все происходит несколько иначе. Предположим, у вас
на компьютере есть секретный файл, который никто не должен прочитать.
Вы можете просто защитить файловую систему от неавторизованного до-
ступа или же зашифровать файл и защитить ключ. Зашифрованный файл
больше не представляет собой какого-либо секрета, поэтому вы, как обычный
человек, скорее всего, не будете охранять этот файл слишком уж тщатель-
но (в этом он сходен с машиной, оставленной на улице). Но где же хранить
ключ? Хорошие ключи слишком сложны для запоминания. Некоторые про-
граммы сохраняют ключ на диске — в том самом месте, где хранился зашиф-
рованный файл. Теперь у злоумышленника появляется два способа добраться
к содержимому файла. Любая атака, которая в первом случае могла привести
к похищению секретного файла, теперь с таким же успехом может привести
к похищению ключа, который, в свою очередь, поможет расшифровать файл.
Любая атака, которая могла сработать в первом случае, сработает и во вто-
ром, однако теперь у нас появился новый объект нападения: сама система
шифрования. Очевидно, безопасность системы в целом снизилась. Таким об-
разом, шифрование файла — это не полноценное решение. Оно может быть

Достарыңызбен бөлісу:
1   ...   12   13   14   15   16   17   18   19   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет