Logo
Wydrukuj tę stronę

Ataki kleptograficzne - ciemna strona kryptografii

Kryptografia stała się podstawowym narzędziem, zapewniającym bezpieczną wymianę danych w środowisku TCP/IP. Bez protokołów takich jak SSL, trudno wyobrazić sobie większość zastosowań komercyjnej wymiany danych w takich systemach. Rozwiązania oparte na kryptografii są tanią i efektywną alternatywą w stosunku do klasycznych, "fizycznych" metod ochrony. Okazuje się jednak, że również dla kryptografii istnieje "ciemna strona mocy"- metody kryptograficzne mogą być wykorzystane w perfidny sposób przeciwko jego żytkownikowi. Jedną z najbardziej wyrafinowanych metod jest tzw. kleptografia wynaleziona przez Adama Younga z Microsoft Research i Moti Yunga z Columbia University. Coraz większego znaczenia nabiera problem ochrony danych przechowywanych w systemie komputerowym firmy czy instytucji przed nieuprawnionym przekazaniem na zewnątrz. Dostępność protokołów komunikacyjnych, liczba osób mających dostęp do danych, wreszcie możliwość samodzielnego działania przez szpiegowskie oprogramowanie - wszystko to sprawia, że problem nie jest łatwy do rozwiązania. Możliwość nieuprawnionego przekazywania danych przez pracowników, ogranicza się za pomocą odpowiednich postanowień polityki bezpieczeństwa. Redukuje się możliwość korzystania z protokołów SSH i SCP, dla dostępu do komputerów leżących poza siecią korporacyjną, używania programów szyfrujących i zamieszczania szyfrowanych plików jako załączników w poczcie elektronicznej, stosowanie centralnych serwerów pocztowych dla korporacji z automatyczną kontrolą przesyłanych zawartości.
Kolejnym problemem jest wysyłanie informacji przez wrogie oprogramowanie, które może przedostać się do komputerów sieci korporacyjnej. Oprócz ochrony przed dostaniem się takiego oprogramowania do sieci korporacyjnej, monitorowane mogą być komunikaty wysyłane na
zewnątrz.
Kleptografia
Czym jest kleptografia? To wyjątkowo perfidny rodzaj ataku atakujący narzędzia do legalnego transferu danych. Zasadniczymi cechami kleptografii są:
- wyciek informacji (w tym tajnych kluczy) za pomocą pakietów danych wysyłanych zgodnie ze specyfikacją protokołów kryptograficznych, w sposób nieodróżnialny od prawidłowego wykonania owych protokołów
- możliwość odkodowania owych informacji, jedynie przez osobę posiadającą określone tajne klucze kleptograficzne.

Artykuł pochodzi z czasopisma "e-Fakty" 3/2006.

Ostatnio zmieniany w piątek, 22 wrzesień 2006 13:26
© 2000-2023 Sieć Badawcza Łukasiewicz - Poznański Instytut Technologiczny