Вот уже более десяти лет на мировом рынке активно продвигается технология организации удаленных хранилищ данных. Идея удаленного хранилища проста и конструктивна: пользователю предлагается за небольшую цену хранить свои данные на ресурсе провайдера, который обеспечивает как высокую надежность хранения, так и доступность хранимых данных. Основной вопрос, которым тайно или явно задаются пользователи, — кто и каким образом гарантирует конфиденциальность их информации на ресурсах удаленного хранения?
В составе Windows XP и Windows Vista появился инструмент EFS (Encrypted File System), который обеспечивает шифрование файлов на локальном ресурсе пользователя, а если применять протокол WebDAV (Web-based Distributed Authoring and Versioning), — то и на сетевом ресурсе. При этом выполняется так называемый “абонентский принцип” шифрования: данные зашифровываются на компьютере пользователя до передачи на хранение и соответственно расшифровываются только после их получения из удаленного хранилища перед непосредственной работой с ними. Это означает, что они в зашифрованном виде не только хранятся на удаленном ресурсе, но и передаются по сети. При этом со стороны пользовательских прикладных программ не требуется выполнение каких-либо дополнительных операций.
Этот механизм вполне могли бы применить и российские пользователи, если бы не несколько “но”. Во-первых, в EFS реализованы криптографические алгоритмы, качество реализации которых не поддается проверке. Дело в том, что даже если криптографическая стойкость самого алгоритма и поддаётся объективной оценке, то некоторые детали разработки, а именно качество датчика случайных чисел, механизм синхронизации при шифровании блоков данных и тонкости использования ключей, оценить не представляется возможным, поскольку это требует практически полной верификации исполняемого кода. Во-вторых, при шифровании штатные механизмы ОС Microsoft не гарантируют целостности данных, что при сбое приводит к их потере и даже не исключает подмены зашифрованных данных.
Для устранения этих недостатков целесообразно реализовать несколько базовых положений:
— использовать для шифрования файлов алгоритм ГОСТ 28147—89;
— ключ шифрования файла защищать с помощью статического алгоритма Диффи — Хеллмана с вычислениями в группе точек эллиптической кривой в соответствии с ГОСТ Р 34.10—2001;
— осуществлять криптографический контроль целостности данных с использованием алгоритма ГОСТ 28147—89 в режиме имитовставки.
Резюмируя, можно сказать, что для отечественного пользователя важно применять отечественные же стандартизированные криптографические алгоритмы, а также защиту целостности хранимых зашифрованных данных, чего оригинальный EFS не обеспечивает.
Использование отечественных криптоалгоритмов не стоит рассматривать как влияние “изоляционизма в эпоху глобализации”. Дело в том, что если пользователь хочет надежно хранить защищенные данные и при необходимости что-то доказывать в службах технической экспертизы, в суде, а также общаться с государственными органами (например, Налоговой инспекцией), то он должен заверить свой сертификат, используемый для шифрования в государственном или ведомственном удостоверяющем центре, а там, вполне понятно, имеют ход только отечественные алгоритмы, рекомендованные компетентными органами. Кроме того, передавая данные в виде, зашифрованном иностранным алгоритмом, легко быть обвиненным в нарушении системы оперативно-розыскных мероприятий.
Для пользователей существенным является и то, что ключ шифрования, помещаемый в файловое хранилище, для каждого файла генерируется случайным образом. При этом защищается он так. На основе секретного ключа создателя файла и открытого ключа его получателя генерируется общий симметричный ключ, обеспечивающий экспорт ключа шифрования (точный алгоритм этой процедуры описан в документе RFC компании CryptoPro, с которым можно ознакомиться на ее сайте). Для того чтобы получатель мог расшифровать используемый ключ шифрования, ему передается идентификатор сертификата создателя файла.
Весьма важно, что получателю передается не открытый ключ и не сертификат, а именно идентификатор сертификата. Получатель должен иметь данный сертификат в своем хранилище доверенных сертификатов. В этом случае из сертификата извлекается открытый ключ и проводится операция по расшифровке ключа шифрования файла. Все это в совокупности с имитозащитой позволяет избежать подмены файла, от чего, как мы уже замечали, не защищен оригинальный EFS.
Управление доступом к зашифрованным файлам, где бы они ни находились — в локальной сети или в удаленном хранилище, при такой схеме реализуется чрезвычайно просто: пользователь стандартных механизмов управления доступа к Windows добавляет в свойства файла еще одного или нескольких пользователей, сертификаты которых он хранит в своем хранилище доверенных сертификатов.
Таким образом реализуется легкая и технологичная процедура создания пользовательских хранилищ данных: владелец управляет свойствами своего файла через стандартные механизмы, допуская к нему только тех пользователей, чьи сертификаты считает доверенными. При этом нет необходимости рассылать ключи и заново шифровать данные.
Предлагаемая технология позволит строить системы как для хранения пользовательских данных (“домашние хранилища”, использующие бесплатного провайдера, например mail.ru), так и для корпораций. Особенно актуальной данная технология может стать для различных государственных ведомств, которые должны защищать наши с вами персональные данные в соответствии с одноименным законом, вступившим в действие с начала прошлого года.
Ссылка на статью: [URL=http://www.pcweek.ru/themes/detail.php?ID=106918]Как обезопасить хранилища данных[/URL]
Что-то последнее время PCWeek начинает сдавать позиции и публиковать обыкновенную "заказуху"...
Ну нету никаких оснований признавать ЗАКРЫТУЮ реализацию никем их мировых специалистов НЕ ИССЛЕДОВАННЫХ алгоритмов серии ГОСТ xxxx. Да, компании КриптоПро нужно сбагривать свою, откровенно говоря, не самую качественную продукцию потребителям, но это еще не повод ее представителям с умным видом вешать лапшу на уши читателям, довольно неплохого издания.
МихаилР 20.02.2008 08:14:48
Замечания абсолютно необоснованные как минимум по двум причинам: - ГОСТ отлично происследован. У Шнаера он есть и назван "одним из наиболее стойких блочных шифров"; - у оригинального EFS есть СЕРЬЕЗНЕЙШИЙ недостаток, отмеченный в статье - возможность подмены зашифрованных данных.
Андрей 25.02.2008 13:23:03
>ГОСТ отлично происследован.
Ссылки, пожалуйста, на результаты НЕЗАВИСИМЫХ МЕЖДУНАРОДНЫХ исследований, а за одно на ту статью, где Шнайер пишет, что ГОСТ: "один из наиболее стойких блочных шифров"
>у оригинального EFS есть СЕРЬЕЗНЕЙШИЙ недостаток,
Каким именно образом? И каким образом предложенная схема (и предложенные алгоритмы) защитят от потери данных? Раскройте сию мучающую меня тайну.
МихаилР 29.02.2008 13:48:12
Михаил, потрудитесь капельку сами,а? И читайте внимательней! А за подробностями обращайтесь в нелюбимое КриптоПро :)
Андрей 29.02.2008 14:16:07
>Михаил, потрудитесь капельку сами,а?
Что ж нечто подобное я и ожидал с самого начала. Мне то будет вовсе не зазорно и поискать самому - возможно это будет интересно читателям PCWeek, а за одно подвигнет Вас к более открытому диалогу, от которого Вы, пока что, всячески уклоняетесь.
Итак, тезис о том, что ГОСТ "отлично происследован". На сегодняшний день, пожалуй самой актуальной русскоязычной статьей, содержащей ссылки на материалы по исследованию криптостойкости ГОСТ, следует, видимо, считать статью Панасенко Сергея Петровича (найти ее можно повсеместно, например здесь: http://www.cio-world.ru/techniques/328198/). В ней приводятся ссылки на порядка 10 статей (большей частью российских авторов)... для алгоритма с 17-летней историей это даже не смешно. Да, алгоритм ГОСТ, до сих пор не был взломан... просто потому, что его никто и не ломал.
Далее, ссылка на некую статью Шнайера, в которой он якобы называет ГОСТ "одним из наиболее стойких блочных шифров". Могу предположить, что ... такой статьи просто не существует. Единственное упоминание алгоритмов ГОСТ, которое в стречается у Шнайера, это в его книге "Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition", которая вышла в 1995 году или в русском переводе "Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C". Однако ничего подобного в этой книге Шнайер не говорит. А указывает он ровно на то, что у ГОСТ есть ряд операций усиливающих его по сравнению с DES, а есть не меньший ряд - снижающих. И говорить о том, стойкости ГОСТ нельзя ... т.к. он не исследован. Все.
У Вас есть другие материалы? Не стесняйтесь, выкладывайте, только вот не торопитесь Вы это делать почему-то.
Кстаи, все выше сказанное относится ТОЛЬКО к алгоритмам ГОСТ 28147—89. По алгоритмам ГОСТ Р 34.10—2001 и ГОСТ Р 34.10—94 исследований и того меньше.
>И читайте внимательней!
Это, видимо, стоит отнести на мой второй вопрос, что же Вы подразумеваете под проблемами EFS. Что ж, раз Вы сами пояснить отказываетесь, а понять суть Ваших претензий из Вашей же статьи затруднительно, мне не остается, по сути ничего другого, кроме как догадываться о том, что вы хотели сказать. Итак, на сколько я понимаю, Вы выдвигаете к EFS следующие 3 претензии: 1. закрытость реализации, которая может иметь некие потенциальные проблемы; 2. отсуствие в стандартном алгоритме EFS добавления при шифровании контрольной криптографической суммы. Потенциально, отсутствие такой суммы может привести к тому что зашифрованный файл будет преднамеренно испорчен, но при этом будет нормально расшифровываться. 3. защита FEK (file encryption key - т.е. того ключа, которым, собственно шифруется файл) только с помощью открытых сертификатов пользователей, что делает возможным следующую атаку: злоумышленник создает новый файл, шифрует его новым FEK, а затем защищает этот FEK, просто шифруя его доступными открытыми сертификатами. Пользователь ничего не замечает.
Пойдем по пунктам: 1. В данном вопросе, Вы ровным счетом ничего конкретного не предложили. Ну объясните же с чего вдруг некая иная реализация криптоалгоритма окажется более стойкой? Просто потому, что ее делали не в Microsoft? Не смешите! С точки зрения меня как потребителя, реализация, предложенная, например, упомянутым Вами КриптоПро намного менее надежна той, что предлагает Microsoft. И все потому лишь, что реализация от КриптоПро как и реализация Microsoft закрыта, однако людей, занятых исследованиями безопасности продуктов Microsodft на несколько порядков больше, чем для КриптоПро.
Что касается претензий 2 и 3, то да, согласен, эта проблема имеет место. Однако я в принципе не согласен, со столь безаппеляционным заявлением о целесообразности использования именно алгоритмов ГОСТ. Для реализации п.2 может быть с успехом использована ЛЮБАЯ хэш функция, как криптографическая так и обычная контрольная сумма. Ее задача только в одном: проверить результат расшифровки, а изменить зашифрованный поток так, чтобы сумма осталось верной это та еще задачка...
По поводу п.3, для которого, как я понимаю, Вы предлагаете использовать ГОСТ Р 34.10—2001, то я не вижу ни одной причины, почему для этой задачи нельзя использовать более простые методы, например, основанные на обычной ЭЦП, которая, ко всему, позволит еще и точно знать последнего редактировавшего?
МихаилР 29.02.2008 22:05:42
Михаил, а Вы какую организацию представляете? Кроме того, замечу, что Вы сами ставите вопросы и сами на них отвечаете... такой интересный вариант внутреннего диалога :) А самое главное - я пока не вижу никих конкретных претензий к СОДЕРЖАНИЮ статьи. Вы можете их сформулировать? Про "трудную жизнь" в целом я тоже могу поговорить...
Андрей 01.03.2008 14:54:14
Да, ладно вам собачиться! Статья по делу и никакой рекламы в ней нет, так, информация одна. Михаилу - к сведению - ГОСты ведь используются не потому, что они "кем-то-там-независимым-происследованы". Они происследованы кем и где надо, поверьте! Просто они РЕКОМЕНДОВАНЫ и мы их ДОЛЖНЫ использовать. И в статье это есть.
Криптограф 02.03.2008 13:38:21
>А самое главное - я пока не вижу никих конкретных претензий к СОДЕРЖАНИЮ статьи.
Могут ответить Вашими же словами: " читайте внимательней".
>Статья по делу и никакой рекламы в ней нет, так, информация одна.
Какая информация? О чем? Кому предназначенная? Авторы даже не удосужились донести смысл своих претензий, и обосновать свое решение. А теперь один из них (или теперь оба?) пытаются вести некий пространный диалог с ноткой превосходства: "мол только нам надо высшее знание, и не вам с нами тягаться". Что ж, качества статье это отнюдь не прибавляет, а даже высказанные в ней пусть и спорные идеии окончательно теряют свою привлекательность. Чтож, удачи авторам. Уверен, в скором времени они одарят нас еще одной "гениальной" статьей.
>Они происследованы кем и где надо, поверьте! Верю. Именно поэтому вопрос об их использовании вызывает неприятие. А уж когда необходимость их использования никак не обосновывется, то это и вовсе вызывает обоснованный протест.
>Просто они РЕКОМЕНДОВАНЫ и мы их ДОЛЖНЫ использовать. И в статье это есть Это единственное утверждение в статье, которое не требует пояснений и проверки. Увы, это очень печально.
МихаилР 03.03.2008 08:45:22
Только зарегистрированные пользователи могут оставлять комментарий.