21.07.1999

Хранить секреты очень просто

PC Week, №26-27/1999, Владимир Митин

Несколько лет назад, очищая винчестер от неизбежных "исторических наслоений", автор этих строк ради эксперимента сохранил редко употребляемые данные в виде zip-архива, защищенного нехитрым паролем. Когда через много месяцев эти данные ему потребовались, он разыскал архив и, пытаясь восстановить файлы, быстро понял, что злополучный пароль начисто забыл. Так вся "надежно сохраненная" информация и пропала, хотя никаких особых секретов в ней не было. С тех пор я с большой опаской отношусь к разного рода средствам защиты. Причем пугает меня не столько их слабая устойчивость к взлому, сколько отсутствие "запасных ключей".

Испытав программно-аппаратный комплекс Secret Disk Standard 1.1 для Windows 95/98, недавно выпущенный компанией ALADDIN Software Security R. D. и предназначенный для ограничения доступа к конфиденциальным данным, я убедился, что это не только надежное, но и весьма гуманное средство, которому, предприняв ряд организационных мер. можно смело доверить свои или корпоративные секреты. К тому же оно очень легко в употреблении.

Для специалистов замечу, что в системе Secret Disk при шифровании данных могут использоваться:

  • алгоритм RC4, точнее, его реализация с длиной ключа 40 бит, встроенная в ОС Windows (Microsoft CryptoAPI)1;
  • собственный алгоритм преобразования данных с длиной ключа 128 бит2;
  • алгоритм "Криптон" производства фирмы ''Аккад" с длиной ключа 256 бит (соответствует ГОСТ 28147-89)3.

В последнем случае используемую вами копию модуля "Криптон" необходимо зарегистрировать в фирме "Анкад";

А теперь о том, как проходило тестирование. Первый вопрос, который был мне задан в процессе инсталляции программно-аппаратного комплекса Secret Disk, касался электронных идентификаторов. Меня спросили, какими из них я намерен воспользоваться. При этом на выбор были предложены смарт-карты, электронные ключи для LPT или PCMCIA и USB-ключ eToken (см. PC Week/RE, № 12/99, с. 7). Приятно удивило, что даже если выбрать все эти устройства, то система займет на жестком диске не более 5741 Кб.

После перезагрузки операционной системы и установки базы данных драйверов на рабочем столе Windows появился значок "Администратор секретных дисков" (АСД) и сообщение: "Вы только что установили систему Secret Disk. Если вы ранее не использовали систему, необходимо сгенерировать личный ключ, который будет записан в память электронного идентификатора. Запустить мастер генерации личного ключа?'". Я ответил "Да" и на экране возникли слова: "Выберите электронный идентификатор, в память которого будет записан новый личный ключ (возможные варианты ответов: смарт-карты, электронные ключи для LPT или PCMCIA и USB-ключ eToken)".

Формирование ключа шифрования заключается в создании последовательности случайных чисел путем произвольных движений мышью и/или нажатия любых клавиш (ради перестраховки разработчики не доверили эту процедуру датчику случайных чисел!).

После преобразования случайных движений пользователя в числовую последовательность было предложено записать ее (в зашифрованном виде) на какой-либо магнитный носитель (желательно, дискету), чтобы обезопасить пользователя от разного рода форс-мажорных обстоятельств. Представьте, например, что вы потеряли электронный ключ, содержащий сформированный вами уникальный личный идентификатор. Если у вас нет магнитной копии этого идентификатора, то данные, хранящиеся на секретном диске, окажутся для вас безвозвратно потерянными, поскольку подобрать правильный ключ практически невозможно. Магнитная же копия дает возможность (с помощью специальной процедуры) изготовить дубликат электронного ключа и спасти положение. Практический совет: если вам дороги данные, хранящиеся на секретном диске, не держите электронный ключ рядом с его магнитной копией, дабы не потерять их одновременно!

Но вернемся к процедуре инсталляции. После создания магнитной копии электронного ключа (в виде файла длиной 80 байт) система прекращает диалог с пользователем и оставляет его наедине с "Администратором секретного диска", предлагающим шесть основных меню: «Создание секретного диска»; «Подключение секретного диска»: «Отключение секретного диска»;  «Удаление секретного диска»; «Сохранение данных»; «Загрузка данных».

Рассмотрим, что эти меню дают пользователю. Процесс создания секретных дисков (проще говоря — зашифрованных файлов, видимых системой как отдельные логические диски, обозначенные буквами Е. F, G и т. д.) чрезвычайно прост: вы указываете системе их максимальный объем (16.32,64,128,256,512,1024 или 2048 Мб) и тот физический диск, на котором они должны быть расположены (с точностью до имени файла). Система сообщает вам минимально возможные первоначальные размеры этих файлов (от 3 до 129 Мб) и просит установить соответствующие пароли. Затем каждому секретному диску назначается ключ шифрования. Он также может быть записан на магнитный носитель и использован в том случае, если вы забыли пароль соответствующего диска (понятно, что магнитный носитель должен храниться в надежном месте!).

Для того чтобы секретный диск стал виден системе, его нужно подключить, т. е. при вставленном в ПК электронном идентификаторе указать АСД имя этого диска и пароль. С помощью того же АСД секретные диски в любой момент можно отключить.

Удалить секретные диски (т. е. соответствующие файлы) стандартными средствами Windows невозможно, но с помощью АСД сделать это чрезвычайно просто — администратор даже не сообщает, пустой ли этот диск или содержит какие-либо данные.

С помощью пакета Secret Disk можно также создавать защищенные (электронным идентификатором или только паролем) архивы: для этого используются меню АСД "Сохранение данных" и "Восстановление данных".

Возможности Secret Disk (включая рекоммендации по поведению в экстремальных условиях) достаточно хорошо описаны в 92-страничном руководстве пользователя. Кстати, комплект поставки системы защиты персональной информации продуман до мелочей: кроме электронного ключа MemoHASP-1. инсталляционного CD-ROM, руководства пользователя и регистрационной карточки, в него входят аварийная дискета (для записи сгенерированных личных ключей) и удлинитель параллельного интерфейса, сильно облегчающий установку
ключа в случае, если задняя стенка ПК плохо доступна.

Алгоритм RC4 был изобретен американским математиком-криптографом Роном Райвестом (Ron Rivest), одним из авторов известного криптографического алгоритма RSA. Правительство США запрещает экспорт любых программно-аппаратных реализаций этого алгоритма с длиной ключа более 64 бит без специальной лицензии, приравнивая его к экспорту оружия.

По оценке Брюса Шнайера, для атаки на ключ длиной 128 бит необходимо наличие 4,2х1022 процессоров производительностью 256 млн. операций шифрования в секунду. В этом случае ключ будет взломан за год. Стоимость такого количества процессоров к 2000 г. оценивается в 3,5х1024 долл. Алгоритм ГОСТ 28147-89 был разработан во времена "холодной войны" советскими математиками и криптографами, которые по праву считались одними из лучших в мире. Этот алгоритм предназначен для зашиты сведений, составляющих государственную тайну, и не накладывает ограничений на степень секретности защищаемой информации.