Еволюція шифрування у документах Microsoft Office. Еволюція шифрування в документах Microsoft Office Алгоритм шифрування необхідний для виконання цієї операції

Головна / Корисна інформація

Encrypting file system

Шифруюча файлова система - це тісно інтегрована з NTFS служба, що знаходиться в ядрі Windows 2000. Її призначення: захист даних, що зберігаються на диску, від несанкціонованого доступу шляхом їх шифрування. Поява цієї служби невипадкова, і очікувалося давно. Справа в тому, що існуючі на сьогоднішній день файлові системи не забезпечують необхідний захист даних від несанкціонованого доступу.

Уважний читач може заперечити мені: як же Windows NT з її NTFS? Адже NTFS забезпечує розмежування доступу та захист даних від несанкціонованого доступу! Так це правда. Але як бути в тому випадку, коли доступ до розділу NTFS здійснюється не за допомогою засобів операційної системи Windows NT, а безпосередньо на фізичному рівні? Адже це порівняно легко реалізувати, наприклад, завантажившись із дискети та запустивши спеціальну програму: наприклад, дуже поширену ntfsdos Як витонченіший приклад можна вказати продукт NTFS98. Звичайно, можна передбачити таку можливість і задати пароль на запуск системи, проте практика показує, що такий захист є малоефективним, особливо в тому випадку, коли за одним комп'ютером працюють відразу кілька користувачів. А якщо зловмисник може витягти жорсткий дискз комп'ютера, тут уже не допоможуть жодні паролі. Підключивши диск до іншого комп'ютера, його можна буде прочитати з такою ж легкістю, що і цю статтю. Таким чином, зловмисник вільно може опанувати конфіденційну інформацію, яка зберігається на жорсткому диску.

Єдиний спосіб захисту від фізичного читання даних – це шифрування файлів. Найпростіший випадок такого шифрування – архівування файлу з паролем. Однак тут є низка серйозних недоліків. По-перше, користувачеві потрібно щоразу вручну шифрувати та дешифрувати (тобто, у нашому випадку архівувати та розархівувати) дані перед початком та після закінчення роботи, що вже саме по собі зменшує захищеність даних. Користувач може забути зашифрувати (заархівувати) файл після закінчення роботи, або (ще банальніше) просто залишити на диску копію файлу. По-друге, паролі, придумані користувачем, зазвичай легко вгадуються. У будь-якому випадку існує достатня кількість утиліт, що дозволяють розпаковувати архіви, захищені паролем. Як правило, такі утиліти здійснюють підбір пароля шляхом перебору слів, записаних у словнику.

Система EFS була розроблена з метою подолання цих недоліків. Нижче ми розглянемо детальніше деталі технології шифрування, взаємодію EFS з користувачем та способи відновлення даних, познайомимося з теорією та реалізацією EFS у Windows 2000, а також розглянемо приклад шифрування каталогу за допомогою EFS.

Технологія шифрування

EFS використовує архітектуру Windows CryptoAPI. У її основі лежить технологія шифрування із відкритим ключем. Для шифрування кожного файлу випадково генерується ключ шифрування файлу. При цьому для шифрування файлу може застосовуватись будь-який симетричний алгоритм шифрування. В даний час в EFS використовується один алгоритм, це DESX, що є спеціальною модифікацією поширеного стандарту DES.

Ключі шифрування EFS зберігаються в резидентному кулі пам'яті (сама EFS розташована в ядрі Windows 2000), що виключає несанкціонований доступдо них через файл підкачування.

Взаємодія з користувачем

За замовчуванням EFS налаштована таким чином, що користувач може відразу почати використовувати шифрування файлів. Операція шифрування та зворотна підтримуються для файлів та каталогів. Якщо шифрується каталог, автоматично шифруються всі файли та підкаталоги цього каталогу. Необхідно відзначити, що якщо зашифрований файл переміщується або перейменовується із зашифрованого каталогу в незашифрований, він все одно залишається зашифрованим. Операції шифрування/дешифрування можна виконати двома у різний спосіб- використовуючи Windows Explorerабо консольну утиліту Cipher.

Щоб зашифрувати каталог з Windows Explorer, користувачеві потрібно просто вибрати один або кілька каталогів і встановити прапорець шифрування у вікні розширених властивостей каталогу. Усі створювані пізніше файли та підкаталоги в цьому каталозі будуть також зашифровані. Таким чином, зашифрувати файл можна, просто скопіювавши (або перенісши) його до «зашифрованого» каталогу.

Зашифровані файли зберігаються на диску у зашифрованому вигляді. Під час читання файлу дані автоматично розшифровуються, а під час запису автоматично шифруються. Користувач може працювати із зашифрованими файлами так само, як і зі звичайними файлами, тобто відкривати та редагувати в текстовому редакторі Microsoft Word документи, редагувати малюнки в Adobe Photoshopабо графічному редакторі Paint, і так далі.

У жодному разі не можна шифрувати файли, які використовуються при запуску системи - в цей час особистий ключ користувача, за допомогою якого проводиться дешифрування, ще недоступний. Це може призвести до неможливості запуску системи! У EFS передбачений простий захист від таких ситуацій: файли з атрибутом "системний" не шифруються. Однак будьте уважні: це може створити дірку в системі безпеки! Перевірте, чи не встановлено атрибут файлу «системний», щоб переконатися, що файл дійсно буде зашифрований.

Важливо також пам'ятати про те, що зашифровані файли не можуть бути стиснуті засобами Windows 2000 та навпаки. Іншими словами, якщо каталог стиснутий, його вміст не може бути зашифрований, а якщо вміст каталогу зашифрований, то він не може бути стиснутий.

У випадку, якщо потрібно дешифрувати дані, потрібно просто зняти прапорці шифрування у вибраних каталогів у Windows Explorer, і файли та підкаталоги автоматично будуть дешифровані. Слід зазначити, що ця операція зазвичай не потрібна, оскільки EFS забезпечує прозору роботу із зашифрованими даними для користувача.

Відновлення даних

EFS забезпечує вбудовану підтримку відновлення даних на той випадок, якщо їх потрібно розшифрувати, але, з будь-яких причин, це не може бути виконано звичайним. За замовчуванням, EFS автоматично згенерує ключ відновлення, встановить сертифікат доступу облікового записуадміністратора та збереже його при першому вході в систему. Таким чином, адміністратор стає так званим агентом відновлення і зможе розшифрувати будь-який файл у системі. Зрозуміло, політику відновлення даних можна змінити, і призначити як агент відновлення спеціальної людини, відповідальної за безпеку даних, або навіть кілька таких осіб.

Трохи теорії

EFS здійснює шифрування даних, використовуючи схему із загальним ключем. Дані шифруються швидким симетричним алгоритмом за допомогою ключа шифрування файлу FEK (file encryption key). FEK – це випадковим чином згенерований ключ певної довжини. Довжина ключа в американській версії EFS 128 біт, в міжнародній версії EFS використовується зменшена довжина ключа 40 або 56 біт.

FEK шифрується одним або декількома загальними ключами шифрування, в результаті чого виходить список зашифрованих ключів FEK. Список зашифрованих ключів FEK зберігається у спеціальному атрибуті EFS, який називається DDF (data decryption field – поле дешифрування даних). Інформація, за допомогою якої виконується шифрування даних, жорстко пов'язана з цим файлом. Загальні ключі виділяються з пар ключів користувача сертифіката X509 з додатковою можливістювикористання "File encryption". Особисті ключі цих пар використовуються при дешифровці даних і FEK. Особиста частина ключів зберігається або на смарт-картах, або в іншому надійному місці (наприклад, у пам'яті, безпека якої забезпечується за допомогою CryptoAPI).

FEK також шифрується за допомогою одного або декількох ключів відновлення (отриманих із сертифікатів X509, записаних у політиці відновлення зашифрованих даних для даного комп'ютера, З додатковою можливістю "File recovery").

Як і попередньому випадку, загальна частина ключа використовується для шифрування списку FEK. Список зашифрованих ключів FEK також зберігається разом із файлом у спеціальній області EFS, яка називається DRF ( data recovery field – поле відновлення даних). Для шифрування списку FEK у DRF використовується лише загальна частина кожної пари ключів. Для нормального здійснення файлових операцій потрібні лише загальні ключі відновлення. Агенти відновлення можуть зберігати свої особисті ключі у безпечному місці поза системою (наприклад, на смарт-картах). На малюнку наведено схеми процесів шифрування, дешифрування та відновлення даних.

Процес шифрування

Незашифрований файл користувача шифрується за допомогою випадково згенерованого ключа FEK. Цей ключ записується разом із файлом, файл дешифрується за допомогою загального ключа користувача (записаного в DDF), а також за допомогою загального ключа відновлення агента (записаного в DRF).

Процес дешифрування

Спочатку використовується особистий ключ користувача для дешифрації FEK – для цього використовується зашифрована версія FEK, яка зберігається у DDF. Розшифрований FEK використовується для побічного дешифрування файлу. Якщо у великому файлі блоки зчитуються не послідовно, то дешифруються тільки блоки, що зчитуються. Файл залишається зашифрованим.

Процес відновлення

Цей процес аналогічний до дешифрування з тією різницею, що для дешифрування FEK використовується особистий ключ агента відновлення, а зашифрована версія FEK береться з DRF.

Реалізація у Windows 2000

На малюнку показано архітектуру EFS:

EFS складається з наступних компонентів:

Драйвер EFS

Цей компонент логічно розташований на вершині NTFS. Він взаємодіє із сервісом EFS, отримує ключі шифрування файлів, поля DDF, DRF та інші дані управління ключами. Драйвер передає цю інформацію до FSRTL (file system runtime library, бібліотека часу виконання файлової системи) для прозорого виконання різних файлових системних операцій (наприклад, відкриття файлу, читання, запис, додавання даних до кінця файлу).

Бібліотека часу виконання EFS (FSRTL)

FSRTL - це модуль всередині драйвера EFS, який здійснює зовнішні виклики NTFS для виконання різних операцій файлової системи, таких як читання, запис, відкриття зашифрованих файлів та каталогів, а також операцій шифрування, дешифрування, відновлення даних під час запису на диск та читання з диска. Незважаючи на те, що драйвери EFS і FSRTL реалізовані у вигляді одного компонента, вони ніколи не взаємодіють безпосередньо. Для обміну повідомленнями вони використовують механізм викликів NTFS. Це гарантує участь NTFS у всіх файлових операціях. Операції, реалізовані з використанням механізмів керування файлами, включають запис даних файлові атрибути EFS (DDF і DRF) і передачу обчислених в EFS ключів FEK в бібліотеку FSRTL, оскільки ці ключі повинні встановлюватися в контексті відкриття файлу. Такий контекст відкриття файлу дозволяє здійснювати непомітне шифрування і дешифрування файлів при записі і зчитуванні файлів з диска.

Служба EFS

Служба EFS є частиною системи безпеки. Вона використовує існуючий порт зв'язку LPC між LSA (Local security authority, локальні засоби захисту) і монітором безпеки для kernel-mode для зв'язку з драйвером EFS. У режимі користувача служба EFS взаємодіє з програмним інтерфейсом CryptoAPI, надаючи ключі шифрування файлів та забезпечуючи генерацію DDF та DRF. Окрім цього, служба EFS здійснює підтримку інтерфейсу Win32 API.

Win32 API

Забезпечує інтерфейс програмування для шифрування відкритих файлів, дешифрування та відновлення закритих файлів, прийому та передачі закритих файлів без їх попереднього розшифрування. Реалізовано у вигляді стандартної системної бібліотеки advapi32.dll.

Трохи практики

Щоб зашифрувати файл або каталог, виконайте такі операції:

  1. Запустіть Windows Explorer, натисніть праву кнопку миші на каталозі, виберіть Properties (Властивості).
  2. На закладці General (Загальні) натисніть кнопку Advanced.

  1. Позначте галочкою пункт "Encrypt contents to secure data". Натисніть OK, а потім натисніть Apply (застосувати) у діалозі Properties. Якщо ви вибрали шифрування окремого файлу, то додатково з'явиться діалогове вікно такого вигляду:

Система пропонує зашифрувати також і каталог, в якому знаходиться вибраний файл, тому що в іншому випадку шифрування буде автоматично скасовано при першій модифікації такого файлу. Завжди майте на увазі, коли шифруєте окремі файли!

У цьому процес шифрування даних вважатимуться завершеним.

Щоб розшифрувати каталоги, просто зніміть виділення у пункті "Encrypt contents to secure data". При цьому каталоги, а також всі підкаталоги і файли, що містяться в них, будуть розшифровані.

Висновки

  • Система EFS у Windows 2000 надає користувачам можливість зашифровувати каталоги NTFS, використовуючи стійку, засновану на загальних ключах, криптографічну схему, при цьому всі файли в закритих каталогах будуть зашифровані. Шифрування окремих файлів підтримується, але не рекомендується через непередбачувану поведінку додатків.
  • Система EFS також підтримує шифрування віддалених файлів, доступ до яких здійснюється як до ресурсів, що спільно використовуються. Якщо мають місце профілі користувачадля підключення, використовуються ключі та сертифікати віддалених профілів. В інших випадках генеруються локальні профіліта використовуються локальні ключі.
  • Система EFS дозволяє встановити політику відновлення даних таким чином, що зашифровані дані можуть бути відновлені за допомогою EFS, якщо це потрібно.
  • Політика відновлення даних вбудована у загальну політику безпеки Windows 2000. Контроль за дотриманням політики поновлення може бути делегований уповноваженим на це особам. Для кожного підрозділу організації може бути налаштована своя політика відновлення даних.
  • Відновлення даних EFS - закрита операція. У процесі відновлення розшифровуються дані, але з ключ користувача, з якого ці дані були зашифровані.
  • Робота із зашифрованими файлами в EFS не вимагає від користувача жодних спеціальних дій щодо шифрування та дешифрування даних. Дешифрування та шифрування відбуваються непомітно для користувача в процесі зчитування та записування даних на диск.
  • Система EFS підтримує резервне копіюваннята відновлення зашифрованих файлів без їх розшифрування. NtBackup підтримує резервне копіювання зашифрованих файлів.
  • Система EFS вбудована в операційну систему таким чином, що витік інформації через файли підкачки неможливий, при цьому гарантується, що всі копії, що створюються, будуть зашифровані
  • Передбачено численні запобіжні заходи для забезпечення безпеки відновлення даних, а також захист від витоку та втрати даних у разі фатальних збоїв системи.

21.06.2011 Володимир Безмалий

Використання переходу на Office 2010 написано чимало, і повторювати всі аргументи, я думаю, не варто. Сьогодні мені хотілося б розповісти про користь такого переходу з погляду захищеності зашифрованих документів

Для початку згадаємо, як здійснювався захист документів Microsoft Wordв Microsoft Office.

Минулого та теперішнього шифрування в Office

У Office, до версії 6.0, першим алгоритмом шифрування був звичайний XOR. Звичайно, такий найпростіший алгоритм шифрування не забезпечував жодного захисту, і будь-які паролі відновлювалися практично миттєво. Цілком природно, що відповідні програми для злому Microsoft Word та Microsoft Excelз'явилися майже одночасно. Більше того, як зазначав один із авторів таких програм, хибне почуття безпеки набагато гірше, ніж її відсутність. І просив Microsoft покращити захист у Office.

Це було зроблено у наступних версіях Microsoft Office 97 і 2000. У цих продуктах використовувалися сильні криптоалгоритми MD5 і RC4. Однак у зв'язку з введенням обмежень на експорт сильної криптографії, що діяли на той час у США, криптоалгоритми, що застосовувалися за межами США, не могли використовувати ключі довші за 40 розрядів. Це призвело до штучного обмеження ключів RC4 до 40 біт, а, отже, з 16 байт, отриманих на виході MD5, 11 просто затиралися в 0, і з 5 байтів значних і 11 нулів формувався ключ RC4. Це спричинило можливості організації атаки методом перебору (методом brute force). Для розшифровки файлу MS Word/Excel 97/2000 необхідно перебрати максимум 240 ключів.

З урахуванням появи таблиць ключів (Rainbow tables) потрібну атаку можна зробити за обмежений час (від кількох секунд до кількох хвилин). Більш того, з'явилися сайти в Інтернеті, що надають подібні послуги, наприклад www.decryptum.com (вартість розшифровки одного файлу складає 29 дол.); програмне забезпечення Guaranteed Word Decrypter (GuaWord) 1.7, Guaranteed Excel Decryptor (GuaExcel) 1.7 (виробник PSW-soft), Advanced Office Password Breaker(AOPB), Advanced Office Password Recovery (AOPR) (виробник Elcomsoft).

У Microsoft Office XP/2003 як алгоритм шифрування за замовчуванням був залишений той самий алгоритм з 40-розрядним ключем. Водночас було внесено такі зміни:

  • алгоритм хешування SHA1 (замість MD5);
  • ключ RC4 може мати довжину до 128 розрядів;
  • Довжина пароля збільшена з 16 до 255 символів.

Інша річ, що у будь-якому разі використовувана схема шифрування та перевірки паролів допускає високу швидкість перебору (до 1 000 000 паролів на секунду), як показано на екрані 1.

У Office 2007 було застосовано нова схемашифрування, покликана боротися з високою швидкістюперебор паролів. У ній існують принципові відмінності від попередньої версії:

  • на зміну алгоритму RC4 прийшов алгоритм шифрування AES із довжиною ключа 128 розрядів;
  • замість одноразового хешування пароль хешується циклічно 50 тис. разів;
  • можливе застосування сторонніх алгоритмів шифрування.

В результаті вжитих заходів швидкість перебору паролів становить не більше 200 паролів на секунду, що дозволяє підібрати за розумний час паролі не довші 5-6 символів.

Разом з тим варто наголосити, що з появою програмного забезпечення, що використовує ресурси відеокарти, швидкість перебору зростає до 5 тис. паролів на секунду, що у будь-якому разі явно недостатньо для повноцінної атаки методом перебору (екран 2).


Екран 2. Атака перебором з урахуванням ресурсів відеокарти

Що ж до формату захищених файлів, його не назвеш простим і зрозумілим. Адже якщо встановлений пароль на відкриття файлу, то фактично файл є OLE-контейнером, що складається з інформації про шифрування, зашифрований поток і допоміжну інформацію. Однак, незважаючи на те, що в ньому, як і в блоці шифрування в Office XP/2003, міститься ім'я криптопровайдера, назви алгоритмів хешування та шифрування, а також довжина ключа та дані для перевірки пароля та розшифровки, Office 2007 жорстко встановлені наступні параметри:

  • алгоритм шифрування AES із довжиною ключа 128 розрядів;
  • алгоритм хешування SHA-1

При цьому шифрування та хешування забезпечує криптопровайдер Microsoft Enhanced RSA and AES Cryptographic Provider. Разом про те слід врахувати, що з атаці послідовним перебором паролів швидкість перебору катастрофічно падає.

Змінився і алгоритм перевірки паролів захисту документа від змін із доступом тільки на читання, а також книг та листів Excel. Раніше у документі зберігався хеш пароля, що складається з 2 байт. Відповідно було можливе його реверсування в перший пароль. Зараз алгоритм хешування визначено записом в файл XMLі там визначено кількість ітерацій хешу.

Параметри захисту документів

Параметри захисту документів дозволяють змінити спосіб шифрування файлів та тексту за допомогою функції захисту пароля. Існує два типи параметрів захисту документів:

  • глобальні параметри, які застосовуються до Office Excel 2007, Office PowerPoint 2007 та Office Word 2007. Два глобальних параметрівзахисту документів описані у таблиці 1;
  • параметри, що залежать від програми, можна застосовувати лише до Microsoft Office OneNote 2007.

Ці параметри можна знайти або на сторінці параметрів користувачів «Змінити» центру розгортання Office, у розділі « Система Microsoft Office 2007», «Параметри безпеки» або у вузлі «Конфігурація користувача/Адміністративні шаблони редактора об'єктів» групової політики», у розділі «Система Microsoft Office 2007/Параметри безпеки».

Налаштування конфіденційності

Налаштування конфіденційності допомагають захистити приватні та конфіденційні відомості. Ми можемо використовувати чотири основні категорії конфіденційності в Office 2007. Параметри можна налаштувати в центрі розгортання Office або за допомогою групової політики. Чотири категорії конфіденційності описані нижче.

Параметр інспектора документів показано у таблиці 2.

CLSID для модуля інспектора можна знайти в записах реєстру, які містяться в наступних розділах реєстру:

HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Excel/ Document Inspectors HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/PowerPoint/ Document Inspectors HKEY_LOCAL_MACHINE/Software/ Microsoft/Office/12.0/Word/ Document Inspectors

Параметр «Інспектор документів» можна знайти на сторінці параметрів користувачів «Змінити» центру розгортання Office: Microsoft Office 2007 (комп'ютер)/Інше.

Або цей параметр можна знайти в редакторі об'єктів групової політики: Конфігурація комп'ютера/Адміністративні шаблони/Microsoft Office 2007 (комп'ютер)/Інше.

Шифрування в Office 2010 Алгоритми шифрування, які використовуються в Microsoft Office 2010, залежать від алгоритмів, доступ до яких можна отримати через інтерфейси API в операційній системі Windows. Office 2010, крім підтримки Cryptography API (CryptoAPI), також підтримує інтерфейс CNG (CryptoAPI: Next Generation), який вперше став доступним у Microsoft Office 2007 з пакетом оновлень 2 (SP2).

При цьому варто врахувати, що, використовуючи CNG, можна досягти більш динамічного шифрування та застосовувати модулі сторонніх виробників. Якщо Office використовує CryptoAPI, алгоритми шифрування залежать від алгоритмів, доступних у провайдері служби криптографії (CSP), що входить до операційної системи Windows.

Список провайдерів служби криптографії, встановлених на комп'ютері, міститься в наступному розділі реєстру:

HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Cryptography/Defaults/Provider

У Office 2010 та Office 2007 з пакетом оновлень 2 (SP2) можна використовувати такі алгоритми шифрування CNG та інші криптографічні розширення CNG, встановлені в системі: AES, DES, DESX, 3DES, 3DES_112 та RC2. Алгоритми хешування CNG та інші криптографічні розширення CNG можна використовувати такі: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 та SHA512.

При шифруванні документів у форматі Open XML (DOCX, XSLX, PPTX тощо) алгоритмом шифрування за умовчанням обрано алгоритм AES (алгоритм шифрування, обраний Агентством національної безпеки(NSA) як стандарт для уряду США, підтримується в операційних системах Windows XP з пакетом оновлень 2 (SP2), Windows Vista, Windows 7, Windows Server 2003 та Windows Server 2008) з довжиною ключа 128 розрядів, алгоритм хешування - SHA1.

Параметри криптографії та шифрування. У таблиці 3 наведено параметри, які дозволяють змінити алгоритми шифрування при використанні версій Microsoft Office, які використовують CryptoAPI.

У Office 2010, якщо потрібно змінити параметр "Тип шифрування" для захищених паролем файлів Office Open XML, спочатку слід увімкнути параметр "Задати сумісність шифрування" і вибрати параметр "Використовувати формат попередніх версій". Параметр "Задати сумісність шифрування" доступний у Access 2010, Excel 2010, PowerPoint 2010 та Word 2010.

У таблиці 4 наведено параметри, які дозволяють змінити алгоритми шифрування при використанні Office 2010. Ці параметри застосовуються до Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 та Word 2010.

Крім параметрів CNG, зазначених у попередній таблиці, для Excel 2010, PowerPoint 2010 та Word 2010 можна налаштувати параметр CNG з іменем «Використовувати новий ключ при зміні пароля», який дозволяє вказати, чи слід використовувати новий ключ шифрування під час зміни пароля. За замовчуванням під час зміни пароля новий ключ не використовується.

Параметр «Вимкнути пароль для відкриття інтерфейсу користувача» можна використовувати, щоб заборонити додавати паролі до документів і тим самим вимкнути шифрування документів. Цей параметр керує тим, чи користувачі Office 2010 можуть додавати паролі до документів. За промовчанням користувачі можуть додавати паролі.

Сумісність з попередніми версіями Office. Якщо потрібно зашифрувати документи Office, рекомендується зберегти їх у форматі Open XML (DOCX, XLSX, PPTX тощо) замість формату Office 97–2003 (DOC, XLS, PPT тощо). При шифруванні двійкових документів (DOC, XLS, PPT) використовується алгоритм RC4, який не рекомендується! Так як число циклів повторного хешування за замовчуванням 100 000, швидкість перебору паролів за замовчуванням вдвічі нижча, ніж при незаконному доступі до документів Office 2007.

Таким чином, можна зробити нескладний висновок: з погляду стійкості до атак прямого перебору паролі документів у Microsoft Office 2010 є на сьогодні найефективнішими.

Володимир Безмалий ( [email protected]) - спеціаліст із забезпечення безпеки, має звання MVP Consumer Security, Microsoft Security Trusted Advisоr



Основні вимоги до шифрів

· Зашифроване повідомлення має піддаватися читанню лише за наявності ключа;

· Число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення та відповідного йому відкритого тексту, повинно бути не менше загальної кількості можливих ключів;

· Число операцій, необхідних для розшифровування інформації шляхом перебору всіляких ключів повинно мати сувору нижню оцінку і виходити за межі можливостей сучасних комп'ютерів(з урахуванням можливості використання мережевих обчислень);

· знання алгоритму шифрування не повинне впливати на надійність захисту

незначна зміна ключа повинна призводити до істотної зміни виду зашифрованого повідомлення навіть при шифруванні одного й того самого вихідного тексту;

· Незначна зміна вихідного тексту повинна призводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного й того самого ключа;

· Структурні елементи алгоритму шифрування повинні бути незмінними;

· Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно приховані у шифрованому тексті;

· Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

· Не повинно бути простих і легко встановлюваних залежностей між ключами, які послідовно використовуються в процесі шифрування;

· Будь-який ключ із безлічі можливих повинен забезпечувати надійний захистінформації;

· Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.

Програмні продажі шифрів

Можливість програмної реалізації обумовлена ​​тим, що це методи криптографічного перетворення формальні і може бути представлені як кінцевої алгоритмічної процедури.

До перевагпрограмної реалізації можна віднести її гнучкість та переносимість. Іншими словами, програма, написана під одну операційну систему, може бути модифікована під будь-який тип операційної системи. Крім того, оновити програмне забезпечення можна з меншими тимчасовими та фінансовими витратами. До того ж багато сучасних досягнень у галузі криптографічних протоколів недоступні для реалізації у вигляді апаратних засобів.

До недоліків програмних засобів криптографічного захистуслід віднести можливості втручання у дію алгоритмів шифрування та отримання доступу до ключової інформації, що зберігається у загальнодоступній пам'яті. Ці операції зазвичай виконуються за допомогою простого наборупрограмних інструментаріїв Так, наприклад, у багатьох операційні системиздійснюється аварійний дамп пам'яті на жорсткий диск, при цьому в пам'яті можуть знаходитися ключі, знайти які не важко.

Таким чином, слабка фізична захищеність програмних засобів є одним із основних недоліків подібних методів реалізації алгоритмів шифрування.

Програмно-апаратна реалізація

Останнім часом почали з'являтися комбіновані засоби шифрування, т.зв. програмно-апаратні засоби. У цьому випадку в комп'ютері використовується своєрідний "криптографічний співпроцесор" - обчислювальний пристрій, орієнтований виконання криптографічних операцій (складання по модулю, зсув тощо.). Змінюючи програмне забезпечення такого пристрою, можна вибрати той чи інший метод шифрування.

Основними функціями, що покладаються на апаратну частину програмно-апаратного комплексу криптографічного захисту інформації, є генерація ключової інформації та її зберігання в пристроях, захищених від несанкціонованого доступу з боку зловмисника. Крім того, за допомогою методик такого типу можна здійснювати аутентифікацію користувачів за допомогою паролів (статичних або динамічно змінюваних, які можуть зберігатися на різних носіях ключової інформації) або на основі унікальних для кожного користувача біометричних характеристик. Пристрій зчитування подібних відомостей може входити до складу програмно-апаратної реалізації засобів захисту інформації.

3 відповідей

може хтось отримати реальні дані або зробити щось, якщо відомий алгоритм шифрування

Якщо зловмисник знає алгоритм шифрування, він запускається, тому що тепер все, що їм потрібно зробити, це з'ясувати, який ключ використовувався для його шифрування. Але встановлені алгоритми шифрування, такі як AES, немає відомих недоліків. Таким чином, зловмисник буде примусово використовувати його для отримання доступу до даних.

Якщо ви використовуєте ключі відповідного розміру (наприклад, AES 256 біт або більше), це буде дуже складним завданням. DES також не має відомих недоліків, але його малий розмір ключа (56 біт) дозволяє здійснити грубу атаку в розумний термін (наприклад: дні). Ось чому DES не використовується.

навіть якщо хакер не знає про закриті ключі, відкритий ключ або PV?

Зверніть увагу, що відкриті ключі можна застосовувати лише в контексті асиметричного шифрування. В цьому випадку відкритий ключзазвичай є загальнодоступним (отже, ім'я "відкритий ключ"). Але асиметричне шифрування сконструйовано так, що навіть якщо ви знаєте відкритий ключ, ви не можете розшифрувати його, якщо у вас немає закритого ключа.

Таким чином, алгоритми шифрування, такі як AES, витримали випробування часом і виявились досить безпечними. Як показує Девід Шварц у своїй відповіді, якщо у вас є проблема, (зазвичай) ваша реалізація винна, а не алгоритм шифрування.

Майже за визначенням, якщо шифрування реалізовано правильно і частина розумно розробленої системи, ні. Це весь сенс шифрування.

Зверніть увагу, що шифрування не магія. Він має використовуватися точно, щоб забезпечити корисний захист. Є багато способів, щоб зробити це неправильно.

Якщо ви не використовуєте продукт з великою повагою (наприклад, TrueCrypt, Firefox або GPG) та використовуєте його точно в тому, як він призначений для використання, є дуже добрий шанс, що ви не отримаєте реальної безпеки. Наприклад, Dropbox використовував AES, але недолік безпеки в іншій частині їх системи дозволив одному користувачеві розшифрувати інші дані користувача. Тож це не допомогло, щоб воно було зашифроване.

Так, збереження секретності алгоритму допомагає безпеці незначно. Якщо зловмисник знає, що ви використовували DES (який не так дуже складно зламати), вони можуть з більшою ймовірністю спробувати його зламати.

Я думаю, що суть вашого питання – статистичні атаки, які намагаються побачити через шифрування, щоб розшифрувати характер даних. Будь-який розумно сучасний алгоритм математично розроблений, щоб завадити будь-яким спробам вгадати, що таке дані.

Однак Девід робить дуже добрий момент. Навіть ідеальне шифрування (якщо воно існувало) було б уразливим для людського фактора. Ці алгоритми марні, якщо ви не розлучаєтеся зі своїм я і не перетинаєте свої т, і не маєте абсолютної (і виправданої) віри в тих, хто може розшифрувати дані.

© 2022 androidas.ru - Все про Android