Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Жельников Владимиp Кpиптогpафия от папиpуса до компьютеpа .doc
Скачиваний:
77
Добавлен:
20.05.2014
Размер:
1.53 Mб
Скачать

1. Область загрузки диска, сохраняющая основ-

ные данные о распределении на диске инфор-

мации, и оглавление жесткого диска могут

быть легко зашифрованы. Однако так же легко

и восстановлены без вскрытия шифра. Число

разных типов дисков весьма ограничено - ши-

роко употребимы всего три типа гибких дисков

и около трех десятков жестких. Следовательно,

простой подбор нужного типа жесткого диска

обычно не представляет серьезной проблемы.

Оглавление жесткого диска тоже может быть

достаточно легко вскрыто без ключа, так как

содержащаяся там информация обычно имеет

стандартный и восстановимый по другим па-

раметрам вид. Закрытие области загрузки по-

хоже на ограждение доступа в гостиницу, что

эффективно лишь от заблудившихся пьяниц и

бродячих собак.

2. Таблица расположения файлов (fat) и дирек-

тории - гораздо более серьезные объекты для

криптографической защиты. Без их помощи дос-

туп к данным весьма затруднен, но возможен.

Можно организовать поиск нужной информации

по всему диску по ее характерным признакам -

файл типа ЕХЕ искать по его префиксу MZ, а

числовые данные банковских счетов в коде

ASCII по группам цифр 000, так как более ве-

роятными представляется поступление и сня-

тие "круглых" сумм. Если начальный кластер

данных найден, то велика вероятность в сле-

дующем кластере найти их продолжение. И ес-

ли не в следующем, то по крайней мере в по-

следующих. Нарушать этот порядок, хаотично

разбрасывая кластеры по диску, пользователи

не решатся - иначе слишком замедлится об-

мен данными. Итак, FAT и директории пред-

ставляются ключами от номеров гостиницы -

хорошо бы их держать подальше от нежела-

тельных интересантов, но это совсем неэффек-

тивно при серьезных намерениях нарушителей.

3. Последний уровень защиты - файловый. Не-

сомненно, что лишь он представляет собой аб-

солютную защиту. Это уже похоже на хранение

данных в сейфе. Недостатком является лишь

большой объем работы по расшифровке содер-

жимого, который может быть очень велик.

Еще раз отметим, что атака на удаленные файлы очень

результативна. Недаром ей широко пользуются службы налоговых и

валютных контролей, проверяющих компьютеры фирм. Если сообщение

зашифровано и стерто, то оно обычно еще не стерто с жесткого

диска. Операционные системы обычно просто помечают, что место,

которое занимало сообщение, впоследствии может быть использовано

под запись на него другой информации. Можно восстановить стертый

файл программами UNERASE или UNDELETE, если на его место еще не

было других записей. Проблема усугубляется тем, что сообщения

создаются текстовыми редакторами, которые периодически сохраняют

его содержимое во временных файлах, которые хотя автоматически

стираются по завершении редактирования, но их содержимое остается

на диске. Классической стала реальная история, как молоденькая

замужняя американка имела любовную связь на стороне. Она набрала

в текстовом редакторе любовнику письмо и, после распечатки, стер-

ла файл. Увлечение быстро закончилось разочарованием, а вот следы

от временных файлов остались на дискете. Годом позже дискета

вдруг стала нечитаемой, и жена попросила мужа восстановить ее.

Муж использовал мощную коммерческую программу спасения сбойных

дискет, восстановившую все файлы, в том числе и стертые. Проверяя

качество восстановления, он наткнулся на старое любовное письмо

жены, что породило цепь трагических событий.

Налицо противоречие - без закрытия данных на уровне файлов

хорошей защиты не организовать, а закрытие потребует больших

вычислительных расходов. Поэтому следует минимизировать потери,

расшифровывая лишь те данные, которые требуются для работы.

Например, секретные области диска могут создаваться директориями,

при входе в которые запрашивается пароль, служащий для

расшифровки как директории, так и всех содержащихся там данных.

Однако аналогичный подход влечет собой и неприятности:

переход в такую директорию займет много

времени;

при авариях и сбоях данные будут оставаться

незащищенными.

Таким образом, защита самой операционной системы, выглядит

ненадежной и проблематичной за двумя следующими исключениями.

Обычно доступ к аппаратным ресурсам операционная система

осуществляет, используя специальные программные компоненты,

называемые драйверами устройств, которые могут великолепно

справляться с криптографическими преобразованиями. Следовательно,

во-первых, имеется возможность засекретить телекоммуникационные

каналы и, во-вторых, создать секретный псевдодиск, представляющий

собой обычный файл, данные на котором хранятся в шифрованном

виде. Проблема шифрования телекоммуникационных каналов близка к

задаче шифрования файлов лишь с тем отличием, что при наличии

многих абонентов требуется великое множество ключей. Так, наличие