<< Предыдущая

стр. 31
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

запрещены к международной почтовой пересылке шахматные партии, дет-
ские рисунки и инструкции по вязанию. Также не допускались междуна-
родные телеграммы, в которых речь шла про заказ и доставку цветов. Суще-
ствовал даже специальный фонд бумаги, откуда брались чистые листы,
чтобы заменить листы, отправляемые жителями США родственникам, про-
живающим в странах, где с бумагой были проблемы. Все это делалось для
того, чтобы помешать передаче скрытых сообщений.
В информационном мире стеганография также получила развитие. Были
разработаны методы, позволяющие использовать в качестве стеганографиче-
ского контейнера многие популярные форматы данных. Лучше всего
для этих целей подходят звуковые файлы и графические изображения,
210 Часть IV. Основные аспекты защиты данныЦ


т. к. правильно внесенные искажения не обнаруживаются визуально или
слух вследствие особенностей строения органов чувств. Исследования в об-
ласти цифровой стеганографии продолжаются до сих пор.


17.1. Защита программ
в исходных текстах
Иногда коммерческое программное обеспечение распространяется в исход-
ных текстах. И очевидно, что разработчика не устроит ситуация, когда леги-
тимный пользователь сможет выложить исходные тексты купленных про-
грамм или модулей в свободный доступ, нанеся тем самым весьма
ощутимый ущерб, и остаться при этом неузнанным. Но обычные методы
защиты оказываются бессильны в подобных ситуациях. Ведь исходные тек-
сты не выполняют никаких действий и не могут сами по себе известить
производителя о нарушении лицензии или попросить пользователя ввести
регистрационный код.
На конференции ISDEF 2003 (Independent Software Developers Forum) пред-
ставителем компании FastReport, Inc. был сделан доклад о разработанной
и успешно применяемой системе защиты программ, распространяемых
в исходных кодах, методами стеганографии.
Основная идея защиты заключается в том, что каждому покупателю переда-
ется уникальный набор исходных текстов, но скомпилированные из любого
такого набора программы работают совершенно одинаково.
Технически детали реализации в докладе не раскрывались, но очевидно, что
в качестве криптографического контейнера выступают сами файлы с тек-
стами программ. Скорее всего, защита выполняется следующим образом.
Перед отправкой исходных текстов покупателю в них с помощью специаль-
ного стеганографического алгоритма добавляется некоторый идентифика-
тор, связанный с личностью пользователя. Если один из файлов окажется
в свободном доступе в Интернете, то с помощью обратного алгоритма раз-
работчики смогут извлечь идентификатор пользователя, а значит, опреде-
лить и наказать виновного.
По утверждению докладчика, для размещения идентификатора без измене-
ния функциональности программы применяется более 10 различных прие-
мов. Можно предположить, что эти приемы довольно сильно пересекаются
со следующим списком:
• изменение регистра букв (для языков, не различающих прописные и
строчные буквы, например Delphi);
• изменение локальных идентификаторов;
Глава 17. Стеганографическая защита данных 211

П изменение порядка следования функций;
• взаимная замена пробелов и символов табуляции;
• изменение стиля отступов для блоков кода (begin/end, {/});
• изменение стиля расстановки пробелов до и после скобок;
• вставка пробелов в конце строк;
• вставка пустых строк;
• изменение порядка операторов case внутри switch.
Представитель FastReport в своем докладе отметил, что после введения по-
добной защиты и лишения поддержки нескольких пользователей, уличен-
ных в нарушении лицензии на использование исходных текстов, новые вер-
сии программ перестали поя&чяться в открытом доступе. Также было
сказано, что переформатирование исходного текста не приводит к полному
разрушению идентификатора, т. е. стеганографическая вставка обладает дос-
таточно высокой живучестью.
Идея защиты исходных текстов при помощи стеганографии кажется весьма
привлекательной, но существует несколько возможных атак, против которых
такая защита вряд ли устоит.
Например, если в распоряжении противника окажется два и более набора ис-
ходных текстов, подготовленных для разных пользователей, ему будет доволь-
но легко выявить большинство приемов, применяемых для внедрения иден-
тификатора, а значит, и разработать методы нейтрализации этих приемов.
И, разумеется, если противник получит доступ к самой системе, отвечаю-
щей за вставку и извлечение идентификаторов, он сможет не только разо-
браться во всех деталях реализации защиты, но и, возможно, научиться ис-
пользовать ее в своих целях. Например, для того чтобы создать и выложить
в Интернете набор исходных файлов, якобы выданный другому лицу, тем
самым спровоцировав разработчиков на жесткие ответные меры.
Следовательно, доступ к средствам защиты должен быть максимально огра-
ничен, но это создает серьезные препятствия на пути использования данной
технологии.


17.2. Защита от утечек информации
В крупных организациях, имеющих большое число сотрудников, почти
всегда найдется некоторая информация, которая не должна выходить за
пределы фирмы. Но защита от утечек информации представляет собой серь-
езную техническую проблему.
212 Часть IV. Основные аспекты защиты данных


Пока к информации имеет доступ только один человек, выявить источник
утечки, как правило, не составляет труда.
Если к разглашенной информации имел доступ небольшой круг лиц, все
они сразу же окажутся под подозрением и их действия станут контролиро-
ваться с особой тщательностью.
Но если доступ был разрешен всем сотрудникам, то подозревать их всех —
занятие бессмысленное. Лучше использовать методы стеганографии.
Общая идея та же самая, что и при защите исходных текстов, — в каждый
документ необходимо внедрить некоторый скрытый идентификатор, кото-
рый позже может быть использован для обнаружения утечки.
Почти все используемые в настоящее время офисные форматы (а именно
они преимущественно используются в деловом документообороте) позволя-
ют легко добавлять информацию, которая не повлияет на представление или
печать документов. Но обеспечить сохранность и невозможность обнаруже-
ния подобного идентификатора очень и очень сложно.
Идеальным решением стала бы разработка собственного формата, в котором
было бы легко скрывать небольшие порции информации, и программы, для
работы с этим форматом. Но обеспечение всей необходимой для корпоратив-
ного документооборота функциональности требует огромных затрат, и создать
подобный продукт вряд ли окажется под силу большинству компаний.


17.3. Альтернатива DRM
Использование DRM — далеко не единственный технический способ защи-
ты интересов правообладателей. Возможны и другие решения.
Часто пользователи негативно относятся ко всем видам DRM, т. к. не хотят
мириться с ограничениями, накладываемыми на порядок использования
защищенных произведений. В вопросах, касающихся авторских прав, суще-
ствует понятие Fair Use — добросовестное использование.
В рамках Fair Use любой человек может, например, совершенно легально цити-
ровать произведения, находящиеся под защитой законов об авторском праве.
Но многие системы DRM лишают пользователей почти всех возможностей, по-
ложенных им по Fair Use. Следовательно, для того чтобы реализовать преду-
смотренное законом право на добросовестное использование какого-либо про-
изведения, приходится деактивировать DRM и снимать защиту. А отсюда
недалеко и до снятия защиты со всех документов без разбора.
Но если правообладатель получит уверенность, что документы не станут
бесплатно распространяться, можно будет предоставить пользователям дос-
туп и к незащищенным документам.
Глава 17. Стеганографическая защита данных 213

Весьма элегантное решение было предложено и применялось компанией
Peanut Press, продававшей электронные книги для органайзеров Palm.
На титульном листе каждой книги фигурировал номер кредитной карты,
использованной при покупке. Человек, купивший книгу, мог без труда пе-
редать ее другому лицу, но вряд ли нашлось бы много желающих — номер
кредитной карты лучше держать в секрете.
Если отказаться от таких экстремальных мер, как номер кредитки на об-
ложке, то неплохих результатов можно достичь и с помощью стеганографии.
К каждому продаваемому экземпляру произведения необходимо добавлять
некоторый незаметный водяной знак, позволяющий идентифицировать по-
купателя. Если конкретный экземпляр окажется в свободном доступе, про-
анализировав водяной знак, правоохранительным органам гораздо легче бу-
дет найти и наказать виновного. Кроме того, применение стеганографии,
в отличие от DRM, хорошо тем, что если с документа защита снята полно-
стью, в этом очень легко убедиться. Но абсолютной уверенности в том, что
водяной знак полностью удален из произведения, получить практически
невозможно. А в таких условиях распространение документов после удале-
ния водяных знаков становится весьма опасным — гораздо опаснее, чем
распространение документов со снятой защитой.
Глава18


Причины ослабления
средств защиты
Разработать по-настоящему надежное программное средство защиты, хоро-
шо справляющееся со всеми возложенными на него задачами, довольно
сложно. Многие компании берутся за подобные проекты. Некоторые из них
даже достигают коммерческих успехов. Но действительно хорошо справля-
ются единицы.
Рассмотрим несколько основных причин, приводящих к неудачам в попыт-
ках разработки средств зашиты.


18.1. Непрофессионализм
В любой области деятельности лучше поручать важную работу профессио-
налам. Они способны быстро принимать правильные решения в сложных
ситуациях. Для этого им приходится долго учиться и практиковаться под
присмотром более опытных коллег, которые должны быть готовы прийти на
помощь в случае ошибки. Но почему-то при разработке средств защиты
обычно все не так.


18.1.1. Иллюзия простоты
Когда над каким-либо проектом работает группа программистов и выясня-
ется, что в существующей системе необходимо предусмотреть функции за-
щиты, чаще всего руководитель проекта возлагает реализацию защиты на
плечи одного из имеющихся исполнителей.
Или представим ситуацию, когда программист-одиночка разрабатывает
программу, основная функциональность которой относится к той области,
в которой он является высококлассным специалистом. И вот, появляется
идея защитить часть данных при помощи шифрования. Неужели человек
станет тратить время на поиск специалиста по безопасности, а потом изы-
скивать деньги на оплату его услуг? Скорее всего, нет.
216 Часть IV. Основные аспекты защиты данных


Стоит ли привлекать новых людей, если существующие программисты пре-
красно знают свою работу? Надо ли тратить деньги на оплату услуг специа-
листа по безопасности? Ведь в защите информации нет ничего сложного!
С помощью функции из трех строк можно перевести пароль в такой вид,
что никто никогда не сможет отгадать, что это за пароль. А еще три строки
позволят зашифровать данные. И вот защита готова и даже работает. Ведь
если ввести неправильный пароль, то программа ничего не покажет. И при
просмотре файла с защищенной информацией в шестнадцатеричном редак-
торе не видно ни пароля, ни самих данных.
При таком подходе к разработке защиты обычно удается сэкономить неко-
торое количество денег и времени. Правда потом, когда защита будет взло-
мана, за построение нормальной защиты (если разработчики дорожат своей
репутацией) все равно придется заплатить.
Может получиться и по-другому. Иногда человек, перед которым ставят за-
дачу реализовать, например, цифровую подпись, обращается к поисковой
системе Google, находит криптографическую библиотеку с подходящей ли-
цензией и использует реализованный в ней механизм подписи "как есть".
С чувством хорошо выполненного долга он сдает работу и очень сильно
удивляется, когда даже стойкий криптографический алгоритм не смог пре-
дотвратить взлом.
Защита информации — это такая область, где нельзя быть специалистом
частично. Если в других отраслях возможность применения 90 % сущест-
вующих технологий приводит к результату, который на 10 % хуже идеаль-
ного, то в защите информации проценты не играют никакой роли. Полу-
ченное решение будет или защищенным, или незащищенным.
Но, к сожалению, понимание того, что специалисты по защите информации
не зря едят свой хлеб, ко многим приходит даже не с первого раза. Иначе
чем можно объяснить многократные попытки улучшения защиты, конеч-
ным результатом которых является легко уязвимая система?


18.1.2. Излишнее усердие
Частным случаем непрофессионализма можно считать попытки защищать
даже то, что не нуждается в защите.
Иногда разработчики зашифровывают часть несекретной информации точно
таким же образом, как и информацию, которая нуждается в защите. Если
при этом программа позволяет просматривать расшифрованную несекрет-
ную информацию, то иногда удается подменить зашифрованные данные и
увидеть их в расшифрованном виде.
Глава 18. Причины ослабления средств защиты 217

Шифрование паролей в ReGet Deluxe
Программа управления выкачиванием файлов ReGet Deluxe позволяет запо-
минать настройки закачки раздельно для каждого файла и каждого сайта. Если
для доступа к серверу, например, по протоколу FTP (File Transfer Protocol) тре-
буется пароль, он тоже сохраняется.

Все настройки хранятся в файле с расширением wrj, который сам ReGet назы-
вает файлом очереди (ReGet Junior/Deluxe Queue File). Этот файл представля-
ет собой XML-документ, в котором визуально очень легко найти всю информа-
цию, относящуюся к конкретному файлу или сайту. Но информация об имени
пользователя и пароле доступа хранится в зашифрованном виде. Правда, за-
пустив ReGet, можно в свойствах файла или сайта увидеть имя пользователя,
а вот пароль будет представлен в виде набора звездочек.

Разумеется, существует возможность выяснить, каким образом выполняется
расшифрование, т. к. ReGet способен расшифровывать пароль, не задавая
пользователю дополнительных вопросов. Правда, для этого придется исследо-
вать сам ReGet, а это требует довольно высокой квалификации и обычному
пользователю недоступно.

Однако на практике пароль можно извлечь, используя только текстовый редак-
тор и сам ReGet. Если в WRJ-файле поменять местами значения атрибутов
"Username" и "Password" для нужного сайта, то ReGet в поле, соответствующем
имени пользователя, покажет открытым текстом пароль, а имя пользователя
окажется представленным в виде звездочек.

Но если бы имя пользователя не шифровалось вообще (что не снижает защи-
щенность, ведь имя все равно показывается в настройках), то заставить ReGet
расшифровать пароль и показать его на экране было бы не так просто.



18.2. Влияние законодательства
Как известно, в США долгое время существовали ограничения на размер
ключа шифрования, используемого в программах, экспортируемых из стра-
ны. Несмотря на то, что эти ограничения уже давно не действуют, последст-
вия воздействия старых правил до сих пор очень сильны и, похоже, будут

<< Предыдущая

стр. 31
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>