<< Предыдущая

стр. 28
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>



NewsStand использует 40-битовые ключи шифрования, но каждый из пяти
байт ключа принимает только 16 возможных состояний — от '0' до '9' и от
'А' до ' F . Вследствие этого эффективная длина ключа оказывается равна
всего 20 битам, а 2 2 0 комбинаций перебираются на современном компьютер
ре за считанные секунды.

15.4.5. Panasonic Crypto (PSDS_Crypto)
Этот модуль использовался для защиты сервисной технической документа^
ции к аппаратуре, производимой компанией Panasonic. Формально для по^
лучения доступа к зашифрованным документам требовался аппаратный
ключ защиты, втыкаемый в LPT-порт. Но процедура получения ключа
шифрования была реализована не лучшим способом.
Выполнялась только проверка наличия аппаратного ключа без использова-|
ния хранимой в ключе информации для расшифровки документов. Кроме
того, в результате вычисления ключа шифрования в модуле защиты всегд
возвращалось одно из двух возможных 40-битовых значений. То есть доста-J
точно было проверить всего 2 ключа для того, чтобы расшифровать любой
документ с такой защитой.

15.4.6. KEY-LOK Rot13 (BPTE_rot13)
Этот модуль защиты также требует наличия аппаратного ключа для откры-
тия документов, но, на самом деле, всегда используется один и тот же фик-j
сированный 40-битовый ключ шифрования, который жестко прошит в теле
модуля защиты.
Весьма занимательно, что в состав SDK для Adobe Acrobat 4 входит пример
модуля защиты с названием Rotl3. И в этом примере ключ шифрования
также является константой. Видимо, разработчики модуля KEY-LOK Rotl2
не осмелились сильно модифицировать готовый пример, а просто вставили|
проверку наличия аппаратного ключа и изменили константу, используемуи
в качестве ключа шифрования.

15.4.7. Normex
Существует как минимум четыре модуля защиты, разработанные компаниек
Normex, Ltd. Эти модули называются Normex level I (NORM_NxSecl),|
Normex level 2 (NORM_NxSec2), Normex level 3 (NORM_NxSec3) и Internet"
demo (NORM_NxSecInDemo).
Скорее всего, эти модули защиты чем-то отличаются друг от друга, но их
объединяет одно очень важное свойство — для шифрования документа они
используют фиксированные 40-битовые ключи.
Глава 15. Обеспечение секретности 191

То есть достаточно один раз определить значения ключей, которые жестко
прошиты в файлах, содержащих код модуля зашиты, после чего любой до-
кумент можно будет моментально расшифровать.

15.4.8. Liebherr (LEXC_Liebherr_Security)
Модуль защиты, разработанный компанией LexCom Informationssysteme
GmbH, также не обеспечивает никакой секретности, т. к. использует фик-
сированный 40-битовый ключ шифрования для всех документов.

15.4.9. DocuRights
Модуль защиты DocuRights, разработанный компанией Aries Systems Corp.,
построен несколько нестандартным образом. PDF-документ, с которым
имеет дело пользователь, представляет собой контейнер, зашифрованный
при помощи стандартного модуля защиты (Standard Security Handler, SSH)
с пустым паролем, внутри которого находится другой PDF-документ, но
защищенный уже с помощью DocuRights.
Однако такая схема никак не увеличивает защищенность и, скорее всего,
используется исключительно для более красивой подачи пользователю ин-
формации о том, что у него нет прав доступа к документу. Стойкость защи-
ты все равно определяется тем, как DocuRights вычисляет ключ шифрова-
ния. Но здесь разработчики, видимо, решили себя не утруждать, т. к. для
шифрования всегда используется постоянный 40-битовый ключ.

15.4.10. FileOpen Publisher (FOPNJLock)
Этот модуль защиты разработан компанией FileOpen Systems и является со-
ставной частью ее продукта FileOpen Publisher, лицензия на который стоит
$ 2500.
Согласно рекламе, FileOpen Publisher предназначен для издателей, желаю-
щих иметь полный контроль над распространением произведений в элек-
тронной форме. Этот продукт включает в себя инструменты для управления
электронной подпиской и аутентификацией конкурирующих пользователей,
позволяет создавать документы с ограниченным сроком действия и доку-
менты, привязанные к конкретным носителям, например CD-ROM. Также
издатель имеет возможность ограничивать, когда и в каком объеме можно
распечатывать документ.
FileOpen Publisher прошел довольно длинный путь эволюции в области защиты.
Вплоть до версии 2.3 для всех защищаемых документов использовался
40-битовый фиксированный ключ.
192 Часть IV. Основные аспекты защиты данных


В версии 2.4 появилась поддержка переменных ключей, но вся информация,
необходимая для вычисления ключа, хранилась в самом документе.
В версии 2.5 (самой новой на настоящий момент) была добавлена возмож-
ность ручного ввода ключа шифрования, который будет использоваться для
всех документов, защищаемых в рамках текущего проекта. Этот ключ не
хранится в документе, но и он не обеспечивает нормальной защиты по не-
скольким причинам.
Во-первых, у каждого защищенного документа должен быть свой уникаль-
ный ключ, и знание ключа к одному документу не должно позволять вы-
числить ключ к любому другому документу. А это требование не выполняет-
ся, т. к. у всех файлов одного проекта будет один и тот же ключ.
Во-вторых, ключ шифрования должен генерироваться случайным образом,
т. к. человек обычно вводит предсказуемые данные.
А в-третьих, в диалоговом окне, где издателю предлагают вручную задать
ключ, можно вводить только цифры. И первые пять введенных символов
будут использованы в качестве ключа шифрования. То есть издатель может
ввести всего 105 различных ключей, а значит, эффективная длина ключа со-
ставит менее 17 бит.

15.4.11. FileOpen WebPublisher (FOPNJoweb)
Этот модуль защиты является составляющей .частью еще одного продукта
компании FileOpen, носящего имя WebPublisher2 и предназначенного для
распространения электронных документов и управления доступом к ним
через Интернет.
Первая версия WebPublisher2 в каждом документе сохраняла и ключ шифро-
вания, необходимый для открытия документа. То есть стойкость защиты
была нулевой.
После выпуска обновления ключ не сохраняется внутри документа, но его
длина составляет всего 40 бит, хотя WebPublisher2 был выпущен в феврале
2002 года, а пятая версия Acrobat SDK, включающая все необходимое для
поддержки ключей длиной до 128 бит, появился в апреле 2001 года.
Один и тот же ключ шифрования снова используется для всех документов,
защищаемых в рамках одного проекта, т. е. один раз затратив вычислитель-
ные ресурсы на поиск ключа, можно будет расшифровать сразу несколько
Документов.
Ключ снова выбирается не случайно, а задается издателем в файле настроек
как ASCII-строка. Это ограничивает множество возможных символов, ис-
пользующихся в ключе. Да и вряд ли издатель будет вводить истинно слу-
чайную комбинацию. Так файлы примеров, выложенные на сайте FileOpen,
Глава 15. Обеспечение секретности 193

1
были защищены ключами 'abcde , 'bcdef, 'cdefg', 'mnopq' и 'rstuv'. Образец
защищенного документа на сайте Briefsmart шифровался по ключу 'llzgl',
а компания IPexpert, Inc., распространяющая свои файлы под защитой
WebPublisher2, использует в ключе только десятичные цифры.


15.4.12. Другие модули защиты
Кроме уже перечисленных модулей защиты, существуют и другие.
Так, например, модуль Australian Standards Online ( S A S S I N T E R N E T S T D S )
использовался для защиты Австралийских стандартов, распространяемых
в электронной форме. Этот модуль не содержал грубых ошибок в реализа-
ции защиты. Но в апреле 2001 года в Australian Standards отказались от ис-
пользования шифрования при распространении документов, введя при этом
защиту на основе водяных знаков.
Уровень защиты, эквивалентный 40-битовому ключу, обеспечивали и моду-
ли защиты PDFLock (XESC_XELock) и Montrose. Но эти модули тоже давно
не поддерживаются (по неизвестным причинам), и найти какую-либо по-
лезную информацию о них уже практически невозможно.
В составе продуктов семейства Acrobat версии 5 поставлялся модуль защиты
InterTrust.DocBox, разработанный компанией InterTaist Computing. Но его, ве-
роятно, тоже постигла печальная участь, т. к. в Acrobat 6 он уже не входит. Хотя
сама компания InterTrust продолжает существовать и даже обвиняет Microsoft
в том, что последняя нарушает 8 патентов, принадлежащих InterTrust.
Еще существует модуль защиты Authentica Page Recall (Page Vault), разрабо-
танный компанией Authentica, Inc., но он нацелен на корпоративный
рынок — стоимость лицензии на PageRecall начинается с S 32 500. И досто-
верных результатов оценки стойкости защиты, обеспечиваемой PageRecall,
пока нет.
Таким образом, из доступных на настоящий момент модулей защиты, раз-
работанных различными компаниями, за исключением Adobe и Authentica,
нет ни одного, который бы применял 128-битовое шифрование или хотя бы
использовал все ресурсы 40-битового ключа.
И нет никакой надежды, что ситуация в ближайшее время изменится. Если
раньше стоимость лицензии на Reader Integration Key, позволяющей ис-
пользовать модуль расширения в бесплатных версиях Acrobat Reader, со-
ставляла $ 100 и позволяла создавать любое количество модулей расшире-
ния, работающих в Reader, то с выходом Acrobat 6.0 все изменилось. Теперь
за право доступа к полной версии SDK придется заплатить $ 200, a Reader
Integration Key на каждый модуль расширения, предназначенный для сво-
бодного использования, обойдется в $ 2500.
194 Часть IV. Основные аспекты защиты данных


Но этого мало. Для создания собственного модуля защиты PDF-документов необ-
ходима специальная лицензия, которая имеет еще более высокую стоимость.
Разумеется, Adobe имеет право проводить любую маркетинговую политику
в отношении своих собственных продуктов, но нынешняя ситуация явно не
способствует появлению недорогих и надежных решений для защиты доку-
ментов в формате PDF.


15.5. Уничтожение информации
Иногда для предотвращения утечки информации часть данных должна быть
уничтожена. Чаще всего это требуется в случаях, когда контейнер, хранящий
секреты, должен попасть в чужие руки.
Однако людей, которые действительно заботятся о том, чтобы правильно
уничтожать информацию, довольно мало.


Название врезки
В январе 2003 года была опубликована статья "Remembrance of Data Passed:
A Study of Disk Sanitization Practices" ("Памяти ушедших данных: изучение
приемов очистки жестких дисков"), в которой рассматривались вопросы унич-
тожения данных, хранившихся на жестких дисках.

Авторы статьи, студенты Массачусетского технологического института
(Massachusetts Institute of Technology, MIT) Симеон Л. Гарфинкел (Simson L.
Garfinkel) и Аби Шелат (Abhi Shelat), приводят весьма печальные результаты
проведенных ими исследований.

В период с ноября 2000 года по август 2002 года они приобрели 158 жестких
дисков, бывших в употреблении. 129 из них (примерно 82 %) оказались в рабо-
тоспособном состоянии. И только 12 из них (9 %) были полностью очищены от
информации (заполнены нулевыми секторами).

С очень многих дисков удалось восстановить массу интересной информации,
такой как медицинские и финансовые данные, личная переписка и т. п. На двух
дисках хранились 2868 и 3722 номеров кредитных карт соответственно. Один
из этих дисков, предположительно, стоял в банкомате в Иллинойсе.

Файлы с части дисков были удалены средствами операционной системы. Такие
файлы, чаще всего, могут быть легко восстановлены специальными програм-
мами.

Некоторые диски были отформатированы. Но при обычном форматировании
(например с помощью программы FORMAT) затираются только служебные об-
Глава 15. Обеспечение секретности 195

ласти, хранящие информацию о расположении файлов на диске, а также имена
и размер файлов в корневом каталоге. Но само содержимое файлов никак не
уничтожается. Даже если с диска удаляется логический раздел, это не приво-
дит к физическому затиранию файловых областей.


Беспечность проявляют и работники государственных учреждений разных
стран. Так 30 января 2003 года Британское правительство на сайте
www.number-10.gov.uk опубликовало документ "Iraq — Its Infrastructure Of
Concealment, Deception And Intimidation" ("Ирак — инфраструктура утаива-
ния, обмана и устрашения"), который был представлен в формате Microsoft
Word и вызвал несколько скандалов.
Было установлено, что большие фрагменты документа являются плагиатом и
скопированы из статьи Ибрахима аль-Мараши (Ibrahim al-Marashi) без разреше-
ния автора и даже без ссылки на него, но с сохранением синтаксических оши-
бок. Однако к вопросам уничтожения данных относилось другое открытие.
В документах Word сохраняется информация о том, кто и когда этот доку-
мент редактировал. Так по содержимому документа легко выяснить, кто
именно участвовал в его подготовке, и эта информация стала общедоступ-
ной, чего не должно было произойти.
Теперь Британское правительство публикует подобные документы в формате
PDF, который не предусматривает сохранения информации об авторах вноси-
мых изменений. Но и при использовании формата PDF возможны накладки.


Письмо "Вашингтонского снайпера"
В октябре 2002 года в Вашингтоне и окрестностях действовал снайпер, уби-
вавший людей без видимой причины. 24 октября был произведен арест двух
подозреваемых, и убийства прекратились.

26 октября 2002 года газета "The Washington Post" выложила на своем сайте
отсканированную копию письма "Вашингтонского снайпера", представленную
в формате PDF. В письме, среди прочего, описывалась процедура, при помощи
которой снайпер собирался получить 10 миллионов долларов. Правительство
должно было перечислить деньги на счет платиновой карты Visa.

Письмо содержало все необходимые атрибуты счета и имя женщины, у которой
была украдена карта. Также в нем фигурировало 3 телефонных номера.
"The Washington Post" отретушировала PDF-документ, скрыв персональную
информацию от публичного распространения. В результате, вместо некоторых
фрагментов текста появились черные прямоугольники.

Однако метод уничтожения информации был выбран неверно. При выводе
на печать все выглядело именно так, как и было задумано: прямоугольники
196 Часть IV. Основные аспекты защиты данных

на месте текста. Но даже при отображении на экран в программе Acrobat




I
Reader (особенно на медленных компьютерах) можно было заметить, что сначала
появляется текст, а затем поверх него прорисовываются черные заплатки. То есть
персональная информация оказалась просто прикрыта, но не уничтожена.

<< Предыдущая

стр. 28
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>