12.06.1999

Как обмануть Джеймса Бонда

Компьютерра, №26/1999, Ирина Черемхина

Весной 1999 года в мировой прессе появилось сообщение о серьезной утечке информации из секретных лабораторий Пентагона. Впустую потрачены 20 лет работы над суперсекретной космической системой слежения за подводными лодками. Какая же разведка исхитрилась провернуть столь удачную операцию? А никакая. Просто китайский физик, работавший над проблемой, переписал секретную информацию с защищенного компьютера на свой домашний, имеющий выход в Интернет. Этого оказалось достаточно, чтобы произошла утечка информации, достаточная для рассекречивания всей системы.

С развитием в нашей стране частного бизнеса и появлением новых политических партий, и как следствие, усилением борьбы за власть, информация становится все более важным ресурсом и главным объектом защиты и нападения.

Спрос рождает предложение. Средства, обеспечивающие полную конфиденциальность данных, можно поделить на две группы. Это способы ограничения доступа и методы шифрования. Простейшим примером ограничения доступа является встроенный в BIOS пароль. Но когда на машине хранятся действительно серьезные данные, нужны более надежные системы. Идентификацию пользователя можно проводить с помощью «электронной таблетки» (Dallas Touch memory) и специальным программно-аппаратным комплексом, блокирующим старт операционной системы без ввода особого кода. Хорошо известны системы биометрической идентификации, в которых в качестве пароля используются специфические физические характеристики человека. Но суть остается одна: все данные хранятся на жестком диске в открытом виде. Если изъять жесткий диск и поместить его на другой компьютер, считать секретную информацию будет довольно просто.

Напрашивается вывод: секретные данные надо шифровать. Шифрование — это обратимое преобразование информации из открытого вида в зашифрованный, при этом используется определенный алгоритм и ключ к нему. После того, как данные зашифрованы, прочитать и понять их будет невозможно, если ключ шифрования держится в секрете. Простейшее шифрование существует во многих популярных продуктах, например, в архиваторах ZIP и ARJ. Но в Интернете легко можно найти программы, позволяющие «вскрывать» зашифрованные архивы.

Для хранения секретных данных требуются более мощные системы, построенные на базе серьезных криптографических алгоритмов. Сейчас на российском рынке наиболее заметно представлены системы защиты конфиденциальной информации, которые реализуют чисто программный способ защиты. Доступ пользователя к данным разрешается после ввода специального пароля при подключении диска. Однако, довольно несложным образом на компьютер можно установить специальную программу-перехватчик вводимого пароля и узнать его.

По-другому эта проблема решена в недавно появившейся системе Secret Disk компании «Аладдин Р.Д.». В Secret Disk применена смешанная программно-аппаратная схема защиты. Secret Disk в точном соответствии с названием позволяет создавать секретные логические диски в среде Windows. Данные при записи на них автоматически шифруются и хранятся в недоступном для посторонних виде. Владелец, предъявив электронный идентификатор и, введя пароль, может работать с ними также как и с обычными системными дисками.

Пока секретный диск подключен, с ним можно работать как с обыкновенным диском: запускать программы, создавать, открывать, сохранять и удалять любые файлы. Таким образом, подключение секретного диска равносильно встраиванию функций шифрования во все используемое на данном компьютере ПО. По оценкам разработчиков продукта, скорость кодирования на процессоре Pentium II300 МГц составляет примерно 10 Мбит/с, и временные задержки, необходимые для шифрования, человеком не ощущаются.

Чтобы получить доступ к секретным дискам, нужно пройти два уровня защиты: подключить к компьютеру личный электронный идентификатор и ввести пароль. В качестве такого идентификатора может использоваться обычный электронный ключ для параллельного или USB-порта, карточка PCMCIA или смарт-карта. «Секретный диск» подключается только после того, как пользователь введет пароль и система обнаружит соответствующий идентификатор. В случае, если пользователь, отходя от компьютера, вынет из порта и заберет с собой электронный ключ, даже знание пароля злоумышленникам не поможет. Для забывчивых существует специальная возможность автоматической блокировки диска при отсутствии активности пользователя в течение некоторого времени. Secret Disk будет удобен и при использовании мобильного компьютера.

Можно передать конфиденциальные данные на сменном носителе или по электронной почте. Разумеется, на принимающем и передающем компьютерах следует предварительно установить систему Secret Disk с вашим личным ключом, а для передаваемого файла задать пароль.

Пользователь сам создает все ключи шифрования, с которыми он собирается работать. Их затем можно сохранить на специальной аварийной дискете, используя которую можно восстановить электронный идентификатор, или при необходимости, изготовить его дубликат. Конечно, хранить такую дискету придется в надежном месте.

В системе есть специальный режим для экстремальных ситуаций «Работа под принуждением». В случае, когда события развиваются по сценарию «жизнь или кошелек», вместо обычного пароля доступа надо ввести специальный пароль. Доступ к диску откроется, но при попытке считать с него данные или переписать их будут генерироваться системные ошибки Windows, — все знают, насколько ненадежна эта система! При этом будет разрушено содержимое памяти электронного идентификатора, и расшифровать содержимое секретного диска будет практически невозможно.

Когда опасность миновала, можно спокойно взять из известного только вам хранилища спасательную дискету и восстановить идентификатор.