WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 8 |

«Wi-фу: ...»

-- [ Страница 5 ] --

кроме того, усовершенствования в области га рантий конфиденциальности и целостности заставят взломщиков искать сети, в которых 802.Hi еще не реализован. В свою очередь, это станет побудительной причиной для об новления оборудования, программно-аппаратного и программного обеспечения до уров ня 802.Hi. В следующей главе мы обратимся к прикладной криптографии, поскольку это необходимо для понимания принципов работы RC4, AES, MIC, CCM, перемешивания ключей в протоколе TKIP и причин, по которым именно эти методы были задействованы в стандар те 802.Hi. Мы надеемся ответить на все ваши вопросы по терминологии, которые могли возникнуть при чтении предшествующих глав. Кроме того, мы расскажем о шифрах и тех принципах, которые необходимо знать для того, чтобы развернуть беспроводные VPN и сильные средства аутентификации эффективно и с минимальными потерями для произво дительности сети.

Криптография лежит в основе сетевой безопасности, и все же многие системные админи страторы и консультанты по информационной безопасности мало знают о принципах этой дисциплины, о силе и эффективности различных имеющихся шифров и о том, в каких ус ловиях их применение будет оптимальным. Почти все публикации по криптографии мож но отнести к одной из двух больших категорий:

о те, в которых математические основы криптографии объясняются настолько подроб но, что системному администратору или консультанту по безопасности трудно в них разобраться;

о те, в которых криптография разъясняется без единой формулы, а факты, требующие развитого математического аппарата, излагаются без обоснований и чересчур упро щенно.

Следующие две главы - попытка навести мост между этими двумя крайностями. Кроме того, мы надеемся, что они станут интересным чтением для экспертов по сетям, системных администраторов и консультантов по информационным технологиям. Кстати, это еще и чуть ли не единственный текст по криптографии, в которых не упоминаются Боб и Алиса (разве что в этом предложении). Вздохните с облегчением!

Введение в прикладную криптографию и стеганографию Можно развернуть прилично защищенную беспроводную или проводную сеть, ничего не зная о том, какие шифры в ней используются и как шифруются пароли. Но нам такой под ход не интересен. Хакерство - это, прежде всего, понимание, а не тупое следование ин струкциям;

если жать на кнопки, не зная, что происходит за кулисами, то ничего не ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ И СТЕГАНОГРАФИЮ 2 2 добьешься. Кроме того, безопасность и качество обслуживания тесно взаимосвязаны, и, как вы увидите в следующей главе, неправильный выбор шифра и метода его реализации мо жет привести к созданию безопасной, но очень медленно работающей сети. Пользователи сети, скорее всего, ничего не скажут о ваших достижениях в области безопасности, зато о низкой пропускной способности и больших задержках сразу будет сообщено в ИТ депар тамент и, возможно, руководству компании.

Прежде чем переходить к шифрам, режимам и протоколам, дадим несколько определений.

Криптография - это наука и искусство преобразования данных в последовательность битов, которая представляется внешнему наблюдателю или противнику случайной и бес смысленной. Избыточность данных можно снизить также за счет сжатия. Однако, если сжатые данные легко восстановить, то для дешифрирования нужен ключ, с помощью кото рого исходный открытый текст был видоизменен. Кстати говоря, поскольку и шифрование, и сжатие увеличивают энтропию преобразованных данных, то после сжатия объем зашиф рованных данных может даже вырасти, что обессмысливает сжатие. Если вы хотите реали зовать и сжатие, и шифрование, то сначала применяйте сжатие.

Криптоанализ - это дисциплина, обратная криптографии, его цель - попытаться найти слабости в различных криптографических алгоритмах и их реализациях. Любая попытка провести криптоанализ считается атакой. Исчерпывающий перебор ключей (метод полно го перебора) - это не криптоанализ, но тоже атака!

Криптология объединяет криптографию и криптоанализ, она рассматривает математи ческие основания обеих этих дисциплин.

Шифрование данных обеспечивает конфиденциальность данных, аутентификацию, це лостность и неотрицаемость. Некорректная реализация криптографических служб может отрицательно сказаться на доступности данных, например, за счет слишком большого тра фика или неприемлемой задержки пакетов.

Кроме того, для локальных DoS-атак необходимо предварительно аутентифицировать ся. Встречающиеся во многих источниках утверждения о том, что криптография не оказы вает влияния на доступность, неверны. Отметим еще, что нередко встречаются зашифро ванные вирусы, которые расшифровывают себя перед активизацией, и не забудем о черных ходах, передающих взломщику зашифрованные данные по каналам связи. Это примеры ха керских применений криптографии. В то же время безопасная аутентификация, необходи мая для получения доступа к антивирусным программам, и шифрование баз данных с сигнатурами вирусов могут защитить их от злонамеренных программ и пользователей.

Следовательно, заявления о том, что шифрование не имеет ничего общего с вредоносными вирусами, также лишено оснований.

Самые первые шифры были основаны на простых алгоритмах с подстановками и пере становками. Представьте себе колоду карт. Перекладывание карт способом, который изве стен вам и никому другому (один из видов шулерства), является перестановкой (в отличие от обычного тасования). Карты остались теми же, но их порядок изменился. Соглашение о том, что король будет выступать в роли валета, а шестерка станет тузом, или что бубны надо считать пиками и наоборот, - все это варианты подстановочных шифров. Классичес кие примеры подстановочных шифров, приводимые во всех учебниках, - это сдвиговые шифры, в которых данные сдвигаются на заранее известное число позиций. Например, в шифре Цезаря каждая буква сдвигается на некоторое число к позиций (в случае шифра Цезаря к = 3). Таким образом, А становится D, В становится Е и т.д. Вариантом шифра Цеза ря является шифр ROT13, который еще иногда встречается в некоторых программах, в этом 2 3 0 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ случае производится сдвиг на 13 символов: Р = ROT13(ROT13(P)), то есть если дважды при менить этот шифр к некоторому тексту, то получится исходный текст.

Подстановочные и сдвиговые шифры легко взламываются. Например, чтобы взломать шифр Цезаря, противник должен был бы выбрать одно зашифрованное слово из длинно го текста, раздать его 22 солдатам (поскольку в латинском алфавите 23 буквы) и попро сить первого солдата сдвинуть все буквы в слове на одну позицию, второго - на две по зиции и т.д. В результате значение к было бы найдено очень быстро. В этом случае значение к - это ключ и притом очень слабый: целое число по модулю 23, то есть мень ше 5 бит данных во всех возможных комбинациях! Чтобы взломать более изощренный подстановочный шифр со случайным на первый взгляд соглашением о том, какая буква вместо какой подставляется, понадобится статистический криптоанализ (то же относит ся и к взлому перестановочных шифров). Для каждого языка характерно определенное распределение частот букв, поэтому, проанализировав это распределение в шифртексте, машина легко восстановит открытый текст, а затем и ключ. Например, в английском язы ке наиболее распространена буква е, поэтому именно ей и должен соответствовать са мый часто встречающийся символ в шифртексте, полученном из английского открытого текста. Когда-то для обмана статического криптоанализа пробовали применять биграм мы или триграммы (то есть подставлять вместо одной буквы последовательности из двух или трех букв), но и эти попытки провалились, так как ныне частоты появления биграмм и триграмм для разных языков также опубликованы. Если речь идет о зашифрованном исходном тексте программы, то для разных языков программирования известны частоты появления различных операторов и ключевых слов и эту информацию можно использо вать совместно со статистическим анализом разговорного языка. Например, для языка С можно ожидать большого числа вхождения директив #def i n e и # i n c l u d e в начале текста программы. Аналогичные закономерности существуют и для зашифрованных биб лиотек (вызовы функций, циклические структуры и т.д.), что также делает их уязвимы ми для статистического криптоанализа. Обращаясь к зашифрованному сетевому трафи ку, собранному программой tcpdump и ей подобными анализаторами, не следует ли упомянуть о сходстве и повторяемости полей во фреймах, пакетах, сегментах и датаг раммах? Мы же знаем их точную длину и место расположения.

В попытках создать шифр, превосходящий основанные на алгоритмах перестановки и подстановки, были испробованы разные подходы. Один из них основан на идее безо пасности за счет скрытности. Истории известно применение невидимых чернил, ма сок, закрывающих одни символы и открывающих другие, и т.д. Относительно недавно появилась военная технология радиоизлучения с рассеянным спектром, которая теперь активно эксплуатируется в сетях 802.11 и Bluetooth. Это тоже пример обеспечения безопасности за счет скрытности - слабый широкополосный радиосигнал выглядит для радиочастотного сканера обычным шумом. К сожалению, а может быть, и к счастью, из за проблем совместимости и практической применимости в беспроводных сетях такая методика обеспечения безопасности не работает. Кроме того, противник, вооруженный хорошим "(и дорогим) спектральным анализатором, все-таки сможет обнаружить и вы делить сигналы с рассеянным спектром. 0 некоторых примерах обнаружения и анализа таких сигналов можно прочитать на странице http://www.tscm.com/spectan.html.

Это, естественно, применимо для латинского алфавита, в котором 26 букв. - Прим. пер.

ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ И СТЕГАНОГРАФИЮ 2 3 Еще одна попытка прибегнуть к скрытности - это стеганография. Она основана на упря тывании информационного сообщения в младших битах данных, хранящихся в файлах с изображениями, музыкой или видео. Для этого используются такие программы, как Steghide (http://steghide.sourceforge.net;

см. также пример извлечения такой информации на стра нице http://www.outguess.org/detection.php). Еще один вид стеганографии - это мимикрия, восходящая к уже упоминавшимся аппаратным решеткам-маскам. Преобразованное таким способом сообщение становится похоже на нечто другое, обычно невинное и не бросающе еся в глаза. Примером таких невинных и не вызывающих подозрений (правда, весьма раздра жающих) сообщений, постоянно циркулирующих в Internet является спам. Можете заглянуть на сайт http://www.spammimic.com или скачать со страницы http://packetstormsecurity.org/ UNIX/misc/mimic.zip Perl-сценарий, который маскирует полезные сообщения под мусорную почту. Еще один пример, который тоже можно отнести к стеганографии, - это сокрытие по дозрительного трафика в потоках данных, которые обычно не вызывают вопросов у се тевого администратора. Многие черные ходы скрывают свой коммуникационный канал за ICMP-пакетами (обычно эхо-ответы) или трафиком по протоколу IGMP (см., напри мер, http://packetstormsecurity.org/UNIX/penetration/rootkits/icmp-backdoor.tar.gz или http://packetstormsecurity.org/UNIX/penetration/rootkits/sneaky-sneaky-l.12.tar.gz).

В главе 8 мы уже упоминали о том, что такие черные ходы применяются, чтобы замаски ровать компьютер атакующего беспроводную сеть под законный хост. Интересно, что по добные скрытые каналы можно использовать для передачи совершенно секретных дан ных по небезопасному носителю (например, беспроводной сети) как составную часть стратегии глубоко эшелонированной обороны.

Для работы шифров с ключом необходимо выполнить некую последовательность действий, чтобы получить ключ. Например, заранее оговоренное сообщение b k l 0. 3 L. 1 5. 3 6. 9 может означать следующее: «Ключ ищи в книге на полке 10,3-я книга слева, страница 15, строка 36, слово 9». Вы открываете книгу и, конечно же, искомым словом будет Microsoft (мы никого не хотели обидеть!). Хотя использование шифров с такого рода ключом и может обеспечить ра зумную безопасность, но для защиты сетей и хостов они неприменимы.

Наконец, существует идеальная схема шифрования, которую нельзя взломать в прин ципе, какими бы вычислительными ресурсами ни располагал противник. Как ни пе чально, но эта схема практически бесполезна для информационной безопасности, рав но как и шифры с ключом. Возможно, вы догадались, что речь идет об одноразовых блокнотах. Так называется большой массив, составленный из истинно случайных дан ных. Первоначально это была одноразовая лента для передачи по телетайпным кана лам. Открытый текст шифровался путем выполнения операции XOR с одноразовым блокнотом, который использовался лишь единожды на обоих концах канала. Исполь зованный одноразовый блокнот уничтожался. С точки зрения криптоанализа такая схема передачи данных абсолютно безопасна при условии, что источник данных для одноразового блокнота действительно случаен. Однако безопасное распределение и хранение блокнотов, а также синхронизация отправителя и получателя оказываются исключительно сложной задачей. Поскольку у сверхдержав обычно достаточно ресурсов для ее решения, то одноразовые блокноты все же применялись для защиты «горячей» телефонной линии, действующей между противниками во времена холодной войны. Часто они были и на вооружении шпионов по обе стороны железного занавеса. Похоже, что ра дист на русской подводной лодке из фильма «К-19» пользовался одноразовым блокнотом для шифрования передаваемых сообщений.

2 3 2 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ Из всех описанных вариантов в нашем распоряжении остается всего два. Во-первых, можно и дальше укреплять подстановочные и перестановочные шифры, пока для их крип тоанализа не перестанет хватать вычислительных мощностей. Во-вторых, можно приду мать новые схемы шифрования, отличные от классических методов (мы еще вернемся к этому при обсуждении асимметричных шифров). Еще один вариант - стеганография.

В этой главе мы не станем останавливаться на ней, так как в беспроводных сетях она не нашла широкого применения. Отметим, однако, что программа stegtunnel от группы SYN А К Labs (http://www.synacklabs.net/projects/stegtunnel) - это интересный бесплатный С инструмент, который можно использовать для защиты беспроводного трафика. Если эта тема вас заинтересовала, рекомендуем ознакомиться с такими сайтами, как http:// www.cl.cam.ac.uk/~fapp2/steganography или http://www.jrjtc.com/Steganography, а также с литературой по данному вопросу (Johnson, Duric, Amp «Information Hiding: Steganography and Watermarking - Attacks and Countermeasures» 2000, Cluwer Academic Publishers, ISBN: 0792372042;

Wayner «Disappearing Cryptography: Information Hiding: Steganography;

Watermarking», 2002, Morgan Kauffman, ISBN: 1558607692 и Katzenbeisser «Information Hiding: Tecniques for Steganography;

Digital Watermarking», 2000, Artech House Books, ISBN: 1580530354). Ну а теперь пришло время вернуться к подстановочным и перестано вочным шифрам, с которых мы и начали.

Прежде чем говорить о современных подстановочных и перестановочных шифрах, надо развеять одно широко распространенное недоразумение. Чтобы разбираться в криптогра фии, вовсе не нужно быть гениальным математиком. Наш опыт показывает, что достаточ но понимать, что такое функция, двоичная арифметика, матрицы, арифметика по модулю и булевские логические операторы. Возможно, имеет смысл освежить в памяти последнюю тему. Для усвоения булевской логики очень полезны таблицы истинности:

Таблица истинности оператора N T (!= в языке С) такова:

O вход выход 1 Таблица истинности оператора OR ( I I в языке С, например {if ((х>0) II (х<3)) у=10;

} ) такова:

А В А |1 В 1 1 1 0 0 1 0 0 Таблица и с т и н н о с т и о п е р а т о р а AND ( && в я з ы к е С, например { i f ((x>0) ScSc (x<3)) y = 2 0 ;

} ) т а к о в а :

В А& В & А 1 1 1 0 0 1 0 0 (помните, как применяется маска подсети? IP && netmask) СТРУКТУРА И РЕЖИМЫ РАБОТЫ СОВРЕМЕННЫХ ШИФРОВ л И наконец, таблица истинности оператора XOR (исключающее ИЛИ, =в языке С) такова:

Обратите внимание, что:

а л= а = О а л= b л= b = a или что если р А= к = с то с л= к = р Попросту говоря, применение XOR к одном и тому же значению дважды восстанавлива ет исходное значение, точно так же, как в случае двойного применения шифра ROT13. На самом деле многие производители для шифрования применяют к открытому тексту опера цию XOR с секретным ключом. Это серьезная ошибка, такого рода шифрование не более безопасно, чем шифр ROT13. Для вскрытия нужно лишь определить длину ключа, подсчи тывая совпавшие байты в шифртексте. После этого шифртекст можно сдвинуть на эту дли ну и выполнить XOR с самим собой, в результате чего мы получим ключ.

Однако операция XOR активно используется как составная часть многих сильных шиф ров. Когда в популярной литературе пишут, что ключ «применен» к открытому тексту, имеется в виду операция p l a i n t e x t ? k e y. Основная причина этого заключается в том, что, поскольку повторная операция XOR с одними и теми данными восстанавливает исход ные данные, то для шифрования и дешифрирования можно воспользоваться одним кодом.

Итак, что же нужно сделать, чтобы создать сильный промышленный шифр на базе небе зопасных подстановочно-перестановочных шифров и операции XOR?

Структура и режимы работы современных шифров Сила (или стойкость) шифра зависит от длины ключа, его секретности (сюда входят процедуры управления и распределения ключей) и самого алгоритма. Клод Шеннон (Claude Shannon), ко торый считается отцом современной криптографии, предложил два основных элемента крип тографических систем. Он назвал их перемешиванием (Confusion) к рассеиванием (Diffusion).

Под рассеиванием понимается устранение статистических зависимостей шифртекста от открытого текста. Цель перемешивания - сделать статистическую зависимость шифртек ста от ключа максимально сложной.

Первой криптосистемой, в которой были применены принципы, сформулированные Шен ноном, стал шифр Lucifer, опубликованный Хорстом Фейстелем (Horst Feistel) из команды криптографов компании IBM в 1973 году (через 56 лет после Шеннона). Эти принципы были 234А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ реализованы путем последовательного выполнения многократных перестановок и подстано вок. Каждая подстановка или перестановка называлась шагом (Round), а вся последователь ность - итерацией. Вместо того чтобы использовать ключ как таковой, применялся алгоритм развертки ключа (Key Scheduling Algorithm), который генерировал подключи из исходного ключа. Затем выполнялось несколько итераций, в ходе которых различные подключи объеди нялись посредством XOR с блоками данных. Тем самым достигался достаточный уровень пере мешивания.

Классический пример;

алгоритм DES На основе шифра Lucifer был разработан шифр Data Encryption Standard (DES - стандарт шифрования данных), который и применялся в течение последующих 20 лет. Из-за важно сти DES и элегантности решения мы уделим некоторое внимание его математическому описанию, продемонстрировав элементы Шеннона в действии. Поняв, как работает DES, вы уже без труда разберетесь и в более поздних шифрах.

Алгоритм DES называют симметричным блочным шифром. Слово «симметричный» оз начает, что все пользователи криптосистемы должны знать общие секретные ключи (обыч но каждому пользователю выдается свой ключ) для шифрования и дешифрирования дан ных. Секретность этих ключей не должна быть скомпрометирована, именно поэтому была в свое время введена теневая копия файла /etc/passwd (помните времена неправильно сконфигурированных FTP-серверов с анонимным доступом, cat /etc/passwd с последующим пропусканием через программу взлома паролей?). Слово «блочный» означает, что откры тый текст шифруется не побитово, а сначала разбивается на блоки одинаковой длины.

В случае DES и многих других современных шифров длина блока составляет 64 бит. Шиф ры, которые шифруют данные бит за битом, называются потоковыми и рассматриваются ниже. Потоковые шифры очень важны для шифрования и дешифрирования данных на лету, например, когда они посылаются и принимаются через сетевое соединение. Поскольку в беспроводных сетях безопасность на уровне 1 оставляет желать лучшего, то использова ние потоковых шифров или блочных шифров, модифицированных так, чтобы они работали подобно потоковым, - это единственный способ обеспечить конфиденциальность данных.

Можно было бы предположить, что, раз в DES размер блока открытого текста составляет 64 бит, то и размер ключа должен быть таким же. Однако не все так просто. Биты ключа DES, занимающие позиции 8,16, 24, 32, 40, 48, 56 и 64, используются для контроля ошибок (по сути дела гарантируют, что в каждом байте нечетное число единиц). Более того, при выполнении шагов DES из оставшихся 56 бит ключа используются только 48.

Итерация DES начинается и заканчивается вызовом начальной и конечной функций перестановки, которые введены только для удобства ввода/вывода и никак не сказывают ся на общей безопасности алгоритма.

Если 64-битовый блок открытого текста обозначить через х, то начальную перестанов ку можно описать как Хо щ IP(x) = LoRo, где LQ = Ro - 32, то есть блок данных расщепляется на левую и правую половину, каждая длиной 32 бит.

После начальной перестановки выполняется 16 шагов подстановок и перестановок.

Если обозначить функцию шифра f, функцию развертки ключа К„ а ключи, генерируемые функцией Ks, - Ki, эти 16 шагов можно описать так:

СТРУКТУРА И РЕЖИМЫ Р Б Т СОВРЕМЕННЫХ ШИФРОВ 2 3 А ОЫ Это значит, что по мере выполнения шагов правая часть блока данных поступает на вход функции шифра, а левая часть объединяется посредством XOR с выходом этой функции, после чего результат работы становится новой правой частью и вновь подается на вход функции. Это процедура повторяется 16 раз.

Что же делает сама функция шифра?

Мы уже упомянали, что используется лишь 48 бит ключа. На практике это означает, что Kj * 48 бит. Однако размер блока данных после начальной перестановки 1Р(х) составляет 32 бит. Таким образом, первой операцией шага является расширяющая перестановка E(Rj), которая расширяет правую часть блока данных с 32 до 48 бит (понятно, что именно по этой причине правая часть проходит обработку функцией шифра). С помощью какого таинства 32 бит превращаются в 48?

Разобьем 32 бит на входные блоки по четыре бита. Затем сдвинем данные в каждом из них так, чтобы последний бит входного блока стал первым битом следующего выходного блока, а первый бит входного блока - последним битом последнего выходного. Таким обра зом, с помощью сдвига каждый входной блок отдает два бита каждому выходному. Поскольку исходные четыре бита в каждом выходном блоке помещаются в соответствующий выходной блок, мы получаем 8 шестибитовых выходных блоков из 8 четырехбитовых входных. Про блема решена! Более того, расширяющая перестановка обладает одним очень важным крип тографическим свойством, которое называет лавинным эффектом. Поскольку из-за расши рения размер шифртекста оказывается больше размера открытого текста, то небольшие различия в открытых текстах продуцируют сильно различающиеся шифртексты.

Имея 48 блоков, мы можем выполнить операцию XOR между ними и подключами: Е(1у л= К*.

Но на этом шаг еще не заканчивается. Напомним, что нам нужно получить 64 бит зашифро ванных данных из 64 бит открытого текста, поэтому необходимо вернуться к двум 32-битовым блокам, иными словами, нейтрализовать действие расширяющей подстановки после того, как она свою задачу выполнила. Для этого мы разобьем 48-битовые блоки на восемь 6-битовых и применим к ним так называемые S-блоки, которые преобразуют шесть битов в четыре.

Первый и последний из имеющихся шести битов образуют число, интерпретируемое как номер строки в S-блоке. Внутренние же четыре бита - это номер столбца. Следовательно, S-блок представляет собой таблицу из 4 строк и 16 столбцов, в позициях которой стоят четырехбитовые числа. Таким образом, S-блок по сути дела некоторым образом перетасовывает внутренние че тыре бита исходного шестибитового блока. S-блоки обеспечивают самое нелинейное преобра зование во всем алгоритме DES, именно они, в основном, и отвечают за его безопасность. Для хранения восьми S-блоков требуется 256 байт. Четырехбитовые результаты применения S-бло ков объединяются в один 32-битовый блок с помощью еще одной перестановки.

На этот раз перестановка называется чистой (straight): никакие биты не используются многократно для расширения данных и никакие биты не игнорируются. 32 бит данных по даются на вход Р-блока, состоящего из 2 строк и 32 столбцов, и на выходе оказывается число из соседней строки.

Вы еще не забыли, что мы пока говорили лишь о правой части исходного 64-битового блока?

После того как Р-блок возвратит 32 бит данных, над ними и левой 32-битовой частью производится операция XOR. Затем обе половины меняются местами, и начинается следу ющий шаг. После шага 16 левая и правая половина просто объединяются и подвергаются последней перестановке, которая меняет их местами, выполняя действие, обратное началь ной перестановке IP.

236 ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ Последнее, что осталось рассмотреть, это преобразование К => Kif то есть способ полу чения подключей.

Сначала отбрасывается 8 бит четности, а оставшиеся 56 бит разбиваются на две рав ных части. Это разбиение аналогично функции 1Р(х) и называется фиксированной пере становкой РС1(К) - C0D0. Затем обе половины циклически (по модулю 28) сдвигаются на 1 или 2 бита в зависимости от номера шага: Q = LS^Q - 1);

Di • LS^Di - 1).

На шагах от 3 до 8 и от 10 до 15 делаются сдвиги влево на 2 бита, а на остальных ша гах - на 1 бит. После сдвига Q и Di сцепляются, и мы получаем 56 бит, которые следует объединить с помощью XOR с 48 бит данных, выработанных в результате расширяющей перестановки правой части. Следовательно, нам нужна сжимающая перестановочная функция РС-2, чтобы преобразованный ключ соответствовал (переставленному) откры тому тексту: К* = РС-2(СД).

Рис. 11.1. Структура и работа шифра DES СТРУКТУРА И РЕЖИМЫ Р Б Т СОВРЕМЕННЫ S ШИФРОВ 2 3 А ОЫ Функция РС-2 не реализует какой-то алгоритм, основанный на сдвиге или отбрасывании битов, а просто пользуется предопределенной таблицей, в которой хранятся номера битов.

Новая позиция каждого бита берется прямо из этой таблицы. Например, в позиции 1 от нача ла таблицы РС-2 находится число 14, значит, 14-й бит входных данных попадет на первую позицию в выходных. Таблица РС-2 опубликована во многих источниках (см. стр. 274 книги Шейера «Applied Cryptography» (Прикладная криптография)). После применения таблицы РС-2 мы получаем 48-битовый подключ Ьц, пригодный для выполнения XOR. Из-за того что сдвиги зависят от номера шага, для создания каждого подключа используются различные части исходного ключа.

Схемы работы алгоритма в разделе, посвященном криптографии, на странице Джона Саварда (John Savard) по адресу http://home.ecn.ab.ca/~jsavard/crypto/entry.htm так хо роши, что мы не устояли перед искушением позаимствовать их. Иногда взгляд на иллюст рацию заменяет тысячи строка кода! На рис. 11.1 показано все, что мы только что описали, причем слева представлена вся итерация DES, а справа - один шаг.

Правило Керчкоффа и секретность шифра Возможно, вы задаетесь вопросом, почему внутреннее устройство шифра, являющегося правительственным стандартом США, было опубликовано в открытой печати. Ответ таков:

засекречивание шифра не сулит ничего хорошего ни ему самому, ни его разработчикам и пользователям. Еще в 1883 году Жан Гильямен Юбер Виктор Франсуа Александр Огюст Кер чкофф фон Нивенхоф (есть же люди с такими длинными именами) писал, что использован ный ключ и функция шифра - это две совершенно разных вещи, а секретность криптосис темы должна зависеть исключительно от ключа, но не от алгоритма. Примерно 111 лет спустя неизвестный хакер опубликовал в Internet исходный текст патентованного нераз глашаемого алгоритма RC4, поместив его в список рассылки Cypherpunks. Вскоре после раскрытия структуры RC4 были разработаны несколько атак против него (однако эти ата ки не связаны со слабостями протокола WEP, основанного на шифре RC4). Заметим, что сотрудники компании RSA Data Security, Inc., разработавшей RC4, считаются отличными криптографами и создали целый спектр различных промышленных шифров! Что же гово рить о мелких компаниях, заявляющих, будто они создали высокоэффективный и безопас ный секретный алгоритм шифрования? Зачастую они не могут предложить ничего боль шего, чем вариация на тему R0T13 с одним шагом XOR. Получается, что, когда речь заходит о безопасности, у раскрытия структуры шифра, как и у раскрытия исходных текстов прог рамм, имеются свои преимущества, и одно из них - публичное исследование.

Еще одно преимущество открытости DES состоит в том, что теперь вы получили возмож ность узнать об S-блоках, подключах, расширяющих, сжимающих и чистых перестановках на классическом, но все еще применяемом (напомним о шифре 3DES и унаследованном криптографическом программном и аппаратном обеспечении) примере. Теперь будет го раздо проще объяснить, как работают шифры, созданные после DES, так что мы сэкономим много места и времени.

Введение в стандарт 802.1 И: один шифр в помощь другому В качестве уместного примера упомянем функцию перемешивания пакетного ключа в про токоле TKIP. Это пример компактного шифра Фейстеля, который разработали Дуг Уайтинг 2 3 8 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ (Doug Whiting) и Рональд Райвест (Ronald Rivest). Цель этой функции состоит в том, чтобы выработать пакетный ключ из временного ключа и IV либо порядкового номера в TKIP (TKIP Sequence Number - TSC). Полученный пакетный ключ служит безопасным начальным значением для протокола WEP, за счет чего устраняется опасность атаки типа FMS. Началь ное значение можно вычислить перед использованием, что положительно сказывается на производительности сети.

Рассмотрим более детально функцию перемешивания пакетного ключа в том виде, как она описана в предварительном варианте стандарта 802.Hi, имеющемся на момент написания книги. В предыдущей главе уже было сказано, что работа функции перемешивания состоит из двух этапов. Оба они полагаются на S-блок, который подставляет одно 16-битовое значе ние вместо другого. Функция подстановки нелинейна и реализована в виде таблицы. Табли цу можно реализовать в виде линейного массива из 65536 элементов, индексируемого 16-битовым числом (всего требуется 128 Кб), или двух массивов по 256 элементов, каж дый из которых индексируется 8-битовым числом (1024 байт для хранения обоих масси вов). Если используются маленькие таблицы, то старший байт будет служить для выбора 16-битового числа из одной таблицы, а младший - для выбора из другой. В этом случае выхо дом S-блока является результат XOR над двумя выбранными 16-битовыми значениями.

Входные данные, подаваемые на вход первого этапа, - это 80 бит из 128-битового времен ного сеансового ключа (ТК), МАС-адрес передатчика (ТА) и 32 бит вектора инициализации IV (TSC). На выходе первого этапа (ТТАК) получается 80 бит, представленных в виде масси ва из пяти 16-битовых значений ТТАКО, ТТАК1, ТТАК2, ТТАКЗ и ТТАК4. В описании алго ритма этапа 1 эти значения трактуются как 8-битовые массивы ТАО.. ТА5 и ТКб.. ТК12.

В вычислениях на этапе 1 используются операции XOR, ADD и поразрядное AND. Также упоминаются счетчик цикла i и временная переменная j для хранения индекса. В проце дуре вызывается единственная функция, названная Мк16, которая порождает 16-битовое значение из двух 8-битовых: M k l 6 ( X, Y ) = 256*X+Y.

Алгоритм этапа 1 состоит из двух шагов. На первом шаге ТТАК инициализируется на основе IV и МАС-адреса, но без участия временного ключа. На втором шаге используется вышеупомянутый S-блок для того, чтобы подмешать биты ключа в 80-разрядный ТТАК, а переменной P H A S E 1 _ _ L 0 0 P _ C 0 U N T присваивается значение 8.

СТРУКТУРА И РЕЖИМЫ Р Б Т СОВРЕМЕННЫХ ШИФРОВ А ОЫ л ТТАКЗ <= ТТАКЗ + S[TTAK2 « Mkl6(TK13 + J,TK12 + j) ] л ТТАК4 <= ТТАК4 + S[ТТАКЗ » Mkl6(TKl+j,TKO+j)]+i end Входными данными для второго этапа функции перемешивания временного ключа яв ляются результат работы первого этапа (ТТАК), тк и младшие 16 бит TSC. Созданное на чальное значение для WEP обладает внутренней структурой, согласующейся с исходной спецификацией WEP. Первые 24 бит начального значения передаются открытым текстом так же, как IV в старом варианте WEP. В предыдущей главе мы говорили, что эти 24 бит служат для доставки младших 16 бит TSC от передатчика приемнику. Оставшиеся 32 бит доставляются в поле Extended IV ( E i v ) в порядке big-endian (старший байт слева).

На этапе 2 значения тк и ТТАК представляются так же, как на этапе 1. Вырабатываемое начальное значение для WEP является массивом из 8-битовых значений от SeedO до S e e d l 5.

TSC трактуется как еще один массив, состоящий из 16-битовых значений TSC0-TSC2. Нако нец, в псевдокоде, описывающем алгоритм этапа 2 функции перемешивания, упоминается счет чик цикла i и переменная РРК. Длина этой переменной 128 бит, она представляет собой массив 16-битовых значений, обозначаемых РРКО,..., РРК7. При отображении 16-бито вых значений РРК на 8-битовые значения генерируемого начального значения явно предпо лагается порядок little-endian (старший байт справа). Так сделано из соображений совмести мости с архитектурой хранения целых чисел на большинстве процессов, применяемых для реализации протокола TKIP.

В вычислениях, которые производятся на этапе 2, участвуют операции XOR, ADD, AND, OR и поразрядный сдвиг вправо ( » ). При этом используются четыре функции:

о Lo8 выделяет младшие 8 бит из 16-битового входного значения;

о H i 8 выделяет старшие 8 бит из 16-битового входного значения;

о R o t R l циклически сдвигает 16-битовый аргумент на один бит вправо;

о Мк16 уже встречалась при описании этапа 1.

Этап 2 состоит из трех шагов:

о на шаге 1 копируется Т Т А К и привносятся 16 бит TSC;

о шаг 2 - это применение S-блока;

о на шаге 3 привносятся оставшиеся биты тк и определяется 24-разрядное значение IV, участвующего в протоколе WEP.

Вход: промежуточный ключ ТТАКО..ТТАК4, ТК и порядковый номер TKIP (TSC).

Выход: WEPSeedO...WEPSeedl PHASE2-KEY-MIXING(ТТАКО..ТТАК4, ТК, TSC) 240 ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ end r e t u r n WEPSeedO..WEPSeedl На шаге З этапа 2 вычисляются значения всех трех октетов IV. Алгоритм спроектирован так, чтобы исключить появление известных слабых ключей. Принимающее устройство лег ко может реконструировать младшие 16 бит TSC, использованных передатчиком, путем сцепления первого и третьего октетов IV (второй игнорируется). Оставшиеся 32 бит TSC извлекаются из поля EIV. Итак, вы только что познакомились с любопытным случаем, ког да некоторый шифр специально был спроектирован и реализован с целью исправить недо Шифр - это еще не все: что такое режимы работы шифра статок другого шифра.

Понимания принципов работа DES (равно как и любого другого симметричного блочного шифра, не исключая только что описанную функцию TKIP и шифр AES, который будет при меняться в окончательной редакции стандарта 802.Hi) еще недостаточно. Очень важно также разобраться в том, что такое режим работы шифра. DES позволяет зашифровать 64 бит открытого текста и получить эквивалентный объем шифртекста, но что если нужно зашиф ровать лишь 50 бит? Или 128? Или 200? Или 31337?

Очевидное решение - разбить длинную строку на блоки по 64 бит и дополнить короткий блок какой-то предсказуемой комбинацией нулей и единиц. Это самый простой ре>ким блоч ного шифра. Он называется режимом электронной кодовой книги (Electronic Codebook Mode ЕСВ). Иными словами, если х = хг х2 х 3..., то q - ek(Xi). К числу достоинств режима ЕСВ следует отнести возможность параллельного шифрования и дешифрирования на многопроцессорных системах и тот факт, что ошибка в шифртексте затрагивает только один блок данных. На этом достоинства режима ЕСВ и заканчиваются. В достаточно длинной строке данных обычно встре чаются повторяющиеся последовательности, и разбиение на 64-битовые блоки не скрывает повторов. Если на основе анализа таких последовательностей удастся сделать вывод о том, какой фрагмент открытого текста соответствует фрагменту шифртекста, то можно провести СТРУКТУРА И РЕЖИМЫ Р Б Т СОВРЕМЕННЫХ ШИФРОВ 2 4 А ОЫ атаку повтора сеанса. Например, мы можем установить, что зашифрованные сообщения - это электронные письма, а повторяющиеся последовательности - их заголовки. Тогда можно вос произвести заголовок, чтобы отправить письмо конкретному адресату. Но вместо обычного любовного послания в нем будет содержаться, скажем, программа на языке Visual Basic Script.

Другая проблема, характерная для режима ЕСВ, - это короткая длина блока. Мы обнару жили, что на машинах, работающих под управлением американской версии Debian Linux (в которой из-за экспортных ограничений все еще используется DES в режиме ЕСВ для шифро вания пароля) максимальная длина пароля не может превышать 8 символов, а любой символ сверх того никак не сказывается на зашифрованном значении (иными словами, система пу стит вас с паролем p a s s w o r d, даже если настоящий пароль password% / 4 *&) ) @! # 0 x 6 9 ).

Таким образом, возрастают шансы на успешное завершение атаки по словарю или методом полного перебора. Если вспомнить, что размер блока равен 64 бит, а один ASCII-символ за нимает один байт, то причина указанного явления становится очевидной. И все же большин ство администраторов, которым мы сообщили о нашем открытии, были озадачены. Иногда знание теории оказывается полезнее, чем может показаться на первый взгляд.

Подводя итог, скажем, что режим ЕСВ имеет смысл использовать для шифрования корот ких строк, например PIN-кодов или записей базы данных (возможность параллельного шифрования и дешифрирования больших баз данных иногда оказывается весомым преиму ществом). Но для шифрования сильных паролей или больших объемов данных на него полагаться не стоит.

Чтобы решить проблему воспроизведения, нужно сцепить 64-битовые блоки данных так, чтобы они стали взаимозависимыми. Поэтому далее мы рассмотрим режим сцепления бло ков шифртекста (Cipher Block Chaining - СВС). Идея в том, чтобы выполнить операцию XOR между блоком открытого текста и ранее полученным блоком шифртекста еще перед тем, как шифровать открытый текст. Но при шифровании самого первого блока еще нет никакого шифртекста, поэтому вводится новый параметр - вектор инициализации (IV). Это всего лишь блок случайных данных того же размера, что и используемый в шифре (64 бит для DES и многих других симметричных шифров). Это может быть временной штамп, зна чение, полученное от «устройства» /dev/urandom, или еще что-нибудь. IV необязательно держать в секрете, можно его передавать в открытом виде. Считайте, что это фиктивный зашифрованный блок. Именно так и обстоит дело в протоколе WEP, где IV передаются в беспроводной сети в открытом виде. Дешифратор заталкивает IV в регистр обратной связи перед началом дешифрирования, а потом он уже не используется. Повторим схему режима СВС. Пусть х = ха х2 х 3... х п. Тогда Из-за применения IV шифртексты, получающиеся из открытых текстов, первые несколь ко байтов которых схожи (например, заголовки протоколов L C SNAP или IP), будут суще L ственно различаться. У режима С С есть два основных недостатка:

В о сцепление делает невозможным параллельное шифрование (хотя параллельное де шифрирование реализуемо);

о ошибка в одном блоке распространяется на все последующие (сцепленные с ним), что, скорее всего, приведет к необходимости повторной передачи.

2 4 2 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ Но мы по-прежнему шифруем блоки фиксированного размера, неважно, сцепляются они или нет. А если нужно шифровать меньшие блоки или осуществлять шифрование бит за битом, не дожидаясь, пока придет целый блок? Для некоторых приложений (например, удаленных командных оболочек) данные нужно шифровать сразу - символ за символом (то есть 8-битовые блоки). У этой проблемы есть два решения: режимы с обратной связью по шифртексту (Cipher Feedback - CFB) и с обратной связью по выходу (Output Feedback OFB). В режиме CFB мы начинаем помещать блоки генерируемого шифртекста в зашифро ванное значение IV, а не в открытый текст:

za-ek(IV) л С а = Xj = Z, z 2 = e k (сг) c2 - x2 л = z В отличие от режима СВС, режим CFB позволяет посылать зашифрованные данные как от крытый текст, а к z применяется операция XOR. В режиме СВС q генерируется путем шифрова ния, а не XOR с ранее зашифрованными данными, а это значит, что можно посылать только блоки того размера, который определен для шифра. Конечно, генерировать ъ, перед каждым выполнением XOR накладно с точки зрения быстродействия и пропускной способности. Есть оценка, согласно которой производительность шифрования в режиме CFB уменьшается в m/n раз, где m- это размер блока шифра, a n - число битов, шифруемых за раз. Например, шифр с размером блока 64 бит, применяемый для шифрования ASCII-символов в режиме CFB, будет работать в 64 / 8 = 8 раз медленнее, чем тот же шифр, применяемый для шифрования 64-битовых блоков в режиме ЕСВ или СВС. Замечание о распараллеливании шифрования в ре жиме СВС относится и к режиму CFB. Но ошибка в блоке шифртекста распространится только на соответствующий ему открытый текст и следующий полный блок.

Наконец, в режиме OFB нет сцепления блоков, а значит, нет и распространения ошибок.

С другой стороны, блоки данных перестают быть взаимозависимыми, поэтому необходима какая-то форма внешней синхронизации (например, что-то подобное алгоритму CSMA/CA в сетях 802.11). Чтобы избавиться от сцепления, в режиме OFB из IV генерируется поток констант Zi, и между ними и открытым текстом выполняется операция XOR для шифрова ния данных;

z{ не зависят ни от открытого текста, ни от шифртекста:

z, - e k (IV) z i = e k (z i _ 1 ) л Q = Xi = Zi Поскольку существует лишь один поток Zi для шифрования и дешифрирования, то распа ъ, раллеливание невозможно ни в том, ни в другом случае. Следовательно, число процессоров на посылающем и принимающем хостах не влияет ни на скорость работы шифра в режиме OFB, ни на пропускную способность. Правило m/n применимо к режиму OFB в той же мере, что и к CFB.

А что можно сказать относительно режима счетчика (ССМ), используемого в стандар те 802.Hi для шифра AES (Advanced Encryption Standard)? Он аналогичен только что рас смотренному режиму OFB. В режиме OFB очередное значение Zj вычисляется из предыду OFB очередное значение ъх щего по формуле Zj = ee (Zi_ a1). В режиме ССМ все еще проще: значения IV, получающиеся ^ = k k (z i _ ). В режиме ССМ все ПОТОКОВЫЕ Ш Ф Ы И БЕЗОПАСНОСТЬ В БЕСПРОВОДНЫХ СЕТЯХ 2 4 ИР из монотонно увеличивающегося счетчика, шифруются и объединяются посредством XOR с блоками открытого текста, в результате чего и получается шифртекст:

% - е к (IV) Л Ci = = гг Xl Наличие параметра п призвано подчеркнуть тот факт, что начальное значение может быть произвольным, а увеличиваться он может на любую выбранную константу или по некоторо му правилу. На практике предполагается, что IV инициализируется на основе случайной строки (попсе), которая изменяется для каждого сообщения. Таким образом решается про блема повторяющихся блоков в режиме ЕСВ. Конечно, получатель должен знать и IV, и п, то есть способ получения п необходимо стандартизировать, а IV передавать (возможно, в неза шифрованном виде) перед началом безопасного обмена данными. После того как приемник и передатчик синхронизовались, для дешифрирования приходящих данных на приемном конце нужно лишь выполнить XOR. Поэтому отпадает нужда в специальной схеме дешифри рования AES, а процедуры шифрования и дешифрирования можно распараллелить. Важный момент заключается в том, чтобы избежать повторного использования IV (вспомните о про блеме повторяющихся блоков в режиме ЕСВ и атаке FMS на протокол WEP). Но резервирова ния 48 бит для IV, по идее, достаточно, чтобы эта проблема не возникала. Мы посчитали, что на полнодуплексном канале 100BaseT (размер пакета 1500 бит) для исчерпания всего про странства 48-битовых IV потребуется 127 лет, а современные беспроводные каналы пока еще медленнее, чем 100BaseT, и размеры пакетов в них обычно больше.

Потоковые шифры и безопасность в беспроводных сетях Потоковые алгоритмы были придуманы для того, чтобы избежать падения скорости и пропус кной способности, неизбежного из-за особенностей реализации блочных шифров в режимах CFB и OFB, применяемых для побитового шифрования данных. Идея потоковых шифров состо ит в том, чтобы генерировать идентичные гаммы на стороне шифратора и дешифратора. Для шифрования и дешифрирования над открытым текстом и гаммой выполняется операция XOR.

Для порождения гаммы применяются генераторы псевдослучайных чисел (PRNG), поэтому потоковые алгоритмы находятся где-то посередине между легко взламываемым шифром на базе XOR с предопределенным ключом и невзламываемым, но трудно реализуемым одноразо вым блокнотом. Генераторы псевдослучайных чисел строятся на базе алгоритмов, которые вырабатывают на первый взгляд случайные, но все же воспроизводимые числа. Поскольку выработанную последовательность можно воспроизвести, то она не является истинно случай ной. Однако результаты работы генератора должны выдержать целый ряд специально спроек тированных тестов на случайность. Хорошим источником информации по генераторам псев дослучайных чисел, где можно найти исходные тексты, а также подробное описание тестов, является сайт http://random.mat.sbg.ac.at/. Предложения правительства США, стандарты и требования к случайности результатов работы генераторов, а также критерии их оценки опубликованы на странице http://csrc.nist.gov/encryption/ tkrng.html. Генератор получа ет на входе некоторые данные (называемые начальным значением (seed)) и на их основе 2 4 4 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ вырабатывает числа, которые выглядят случайными. Если взять другое начальное значение, то будут вырабатываться другие числа. Если же начальные значения одинаковы, то совпада ют и результаты. Если раз за разом подавать на вход одно и то же начальное значение, то криптосистема станет предсказуемой и ее можно будет вскрыть. Поэтому часто использует ся начальное значение большого размера, чтобы максимизировать объем шифртекста, кото рый придется собрать потенциальному противнику для выявления повторяющихся строк.

Именно поэтому начальные значения потоковых шифров не используются в качестве клю чей (как вам понравится ключ из 65535 бит?).

Разумеется, гаммы на обоих концах необходимо синхронизировать, иначе криптосисте ма работать не будет. Синхронизация может быть обеспечена самим алгоритмом шифра.

Такие потоковые шифры называются самосинхронизирующимися. В самосинхронизирую щемся шифре каждый бит гаммы зависит от фиксированного числа предыдущих битов шифртекста. Значит, самосинхронизирующиеся шифры очень похожи на работу блочных шифров в режиме CFB. Но можно обеспечить синхронизацию и внешними средствами, так что она не будет зависеть от потока шифртекста. Такие потоковые шифры называются син хронными. Вероятно, вы догадались, что они работают примерно так же, как блочные шиф ры в режимах OFB или ССМ (AES в сетях 802.Hi).

На сегодня самым распространенным потоковым шифром является синхронный шифр RC4, о котором мы уже говорили при обсуждении принципа Керчкоффа. Этот шифр по умолчанию применяется в протоколах SSL и WEP. В RC4 используются ключи с длиной от до 256 бит. Применяется S-блок размером 8x8 для выполнения перестановок чисел от 0 до 255. Перестановка является функцией ключа. Шифр RC4 работает очень быстро, примерно в 10 раз быстрее DES. Для получения максимальной производительности RC4 следует реа лизовывать аппаратно, как сделано в карте Cisco Aironet и во многих других беспроводных клиентских картах для реализации WEP. Быстродействие и является одной из основных причин, почему RC4 так широко применяется в сетевых протоколах. А как же история с взломом WEP, которую мы поведали в главе 8?

Следует отличать пороки самих шифров и их практической реализации. Слабость WEP обусловлена не недостатками шифра RC4 как такового. RC4 выступает в роли генератора псевдослучайных чисел. Начальным значением для него служит комбинация секретного ключа (который не меняется и одинаков для всех хостов в беспроводной сети) и вектора инициализации IV, который и делает начальное значение уникальным. В протоколе WEP вектор IV занимает всего 24 бит - для криптографии это очень мало. Неудивительно, что после передачи достаточно большого объема данных в загруженной сети IV начинают по вторяться. Но ведь выбор начального значения слишком малого размера - это не проблема генератора. На самом деле, в протоколе SSL ключи RC4 порождаются для каждого сеанса, а не единожды, как в классическом статическом варианте WEP. Поэтому для вскрытия SSL взломщик не сможет накопить достаточный объем данных для атаки на RC4, по крайней мере теоретически. В технологии HomeRF, ныне уже почти не применяемой (FHSS вместо 802.11b), размер IV составляет 32 бит, что заметно повышает безопасность по сравнению с сетями на базе стандарта 802.11b. Вместо того чтобы увеличивать длину IV, можно пойти по пути SSL и реализовать сеансовые или даже пакетные ключи и автоматически ротировать их по исте чении короткого промежутка времени. Сеансовые и ротируемые ключи лежали в основе пер воначального проекта устройств Cisco SAFE, а в спецификации 802.11i/WPA применяются как увеличенного размера IV (48 бит), так и динамическая ротация ключей. Наконец, компания RSA Labs предложила довольно простое и элегантное решение проблемы слабых IV в прото коле WEP (с его деталями можно познакомиться на странице http://www.rsasecurity.com/ ЗАПРОС НА РАЗРАБОТКУ СТАНДАРТА AES 2 4 rsalabs/ technotes/wep.html). Криптографы из RSA вычислили, что если бы в WEP можно было отбросить первые 256 байт, выработанных генератором гаммы, перед тем, как гамма начина ет объединяться с открытым текстом посредством XOR, то в беспроводной сети не было бы слабых IV. К сожалению, эта методика, равно как и упомянутое раньше предложение RSA по быстрому изменению ключей в пакетах, несовместима со все еще широко распространенной реализацией WEP. Тем не менее IEEE вместе с производителями беспроводного оборудования и программного обеспечения постепенно исправляются, о чем свидетельствует появление 802.11/i/WPA, Cisco SAFE и Agere/Proxim WEPPlus.

Запрос на разработку стандарта AES В отличие от только что рассказанной истории с WEP, шифру DES все же свойственны внут ренние пороки. Хотя сам алгоритм достаточно безопасен, но размер ключа в нем составляет всего 56 бит. Возможно, в те времена, когда DES проектировался, этого хватало, но с 1974 года мощности вычислительных устройств неизмеримо выросли. Интересно, что проектировщи ки DES, вероятно, предвидели такое развитие событий и с самого начала предложили ключ длиной 128 бит. Но Агентство национальной безопасности отвергло это предложение по причинам, которые не вполне ясны (а может быть, наоборот, совершенно очевидны) истин ному поборнику безопасности, так что в стандарте остался DES с 56-битовым ключом. В ию ле 1998 года был создан фонд Electronic Frontier Foundation (EFF, http://www.eff.org), ко торый профинансировал проект создания машины для взлома DES стоимостью меньше 250 тыс. долл., а на сайте http://www.distributed.net стартовал проект создания массив но-параллельного программного обеспечения для взлома DES методом полного перебора.

19 января было сообщено о взломе DES за 56 ч, при этом проверялось 88 млрд ключей в секунду. На этом был завершен конкурс по взлому DES, спонсированный компанией RSA Labs. На повестку дня был поставлен вопрос о новом улучшенном стандарте.

Не дожидаясь, пока DES будет взломан, 2 января 1997 года Национальный институт стан дартов и технологий (NIST, http://www.nist.gov/) объявил о начале разработки стандарта AES и опубликовал формальное предложение подавать заявки до 12 сентября 1997 года.

В условиях было сказано, что AES должен быть несекретным, опубликованным в печати ал горитмом шифрования, доступным без лицензионных отчислений во всем мире. Кроме того, алгоритм должен реализовывать блочный симметричный шифр и поддерживать бло ки размером 128 бит, а ключи длиной 128,192 и 256 бит. Состязание началось. 20 августа 1998 года на Первой конференции кандидатов AES (AES1) NIST назвал 15 кандидатов на звание шифра AES, а именно: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI 197, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpend и Twofish. После Второй конференции канди датов AES (AES2), проходившей 22 и 23 марта 1999 года в Риме, осталось только пять кан дидатов: MARS, RC6, Rijndael, Serpend и Twofish. Эти финалисты были признаны одинаково безопасными, но еще надо было представить эффективную, быструю и нетребовательную к ресурсам реализацию. Наконец, 2 октября 2000 года NIST объявил, что в качестве стан дарта AES выбран шифр Rijndael.

Ниже мы кратко оценим всех финалистов конкурса, а также шифры Blowfish, IDEA и 3DES, предоставив вам возможность выбрать для своего хоста, сети или программного обес печения наиболее подходящий вариант. Делая выбор, следует учитывать производитель ность, способ реализации, лицензионные ограничения, а также безопасность шифра.

2 4 6 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ Для фирмы, занимающей консалтингом в области сетевой безопасности (например, Arhont, http://www.arhont.com), любое ухудшение качества сети может означать разрыв контрак та и утрату репутации. Руководители, которые приглашают внешних консультантов, не понимают разницы между DES, 3DES и AES. Но зато они прекрасно знают, что делать, когда в кабинет врывается толпа пользователей с криками: «Эти ребята тут нахимичили, и сеть стала работать безумно медленно!». Попробуйте угадать, что за этим последует.

Имеет смысл составить список тех свойств выбранного шифра, которые могут повлиять на качество обслуживания:

о шифрование данных занимает канал, уменьшают пропускную способность и мо жет стать причиной увеличения числа потерянных пакетов. Вопрос в том, какой уровень потерь считать допустимым и как минимизировать побочные эффекты повышенной безопасности за счет правильного выбора криптосистемы для дан ной сети. Хотя беспроводные сети и становятся все быстрее, но полоса пропус кания и пропускная способность у них все же ниже, чем у проводных аналогов.

Кроме того, в них используется разделяемый физический носитель. Таким обра зом, выбирая VPN в качестве механизма обеспечения безопасности беспроводной сети, надо трижды подумать;

о увеличение числа шагов в итерации хотя и повышает безопасность, но потребляет больше ресурсов процессора. Сможет ли процессор на шлюзе в беспроводную сеть справиться с повышенной нагрузкой?

о команда умножения не является «родной» для процессоров ниже Pentium II и ориги нальных (не ULTRA) Sparc. Маловероятно, что она будет реализована аппаратно на многих КПК. В процессорах Intel Itanium нет команды циклического сдвига на пере менное число позиций, а умножение выполняется в устройстве FPU (с плавающей арифметикой), а не IU (с целочисленной арифметикой). Шифры, в которых применя ются операции умножения, на таких процессорах будут работать медленно. В случае с Itanium не стоит выбирать шифры, использующие циклический сдвиг. Интересно от метить, что даже в тех случаях, когда у процессора есть команда циклического сдвига, не все компиляторы ею пользуются, что вносит дополнительные сложности;

о если при шифровании приходится манипулировать очень большими числами, то у тех процессоров, которые реализуют высокопроизводительные вычисления с целы ми числами, будет преимущество перед процессорами, где оптимизированы вычис ления с плавающей точкой;

о все описываемые шифры были протестированы с 8-, 32- и 64-разрядными процессо рами. Производительность, конечно, менялась, так что шифр, хорошо работающий на 32-разрядном ЦП, совсем необязательно будет так же хорошо работать на 8- или 64-разрядном;

о скорости шифрования и дешифрирования тоже необязательно совпадают. Часто, хотя и не всегда, дешифрирование работает медленнее. Имейте это в виду, когда выбираете платформу для размещения служб шифрования и дешифрирования;

о производительность различных шифров может меняться в зависимости от режима работы. Шифр, достаточно быстро работающий в режиме ЕСВ, может никуда не го диться в режиме OFB, и наоборот;

о скорость и эффективность шифра обычно оказываются выше, если он реализован на языке ассемблера, а не на С. При реализации на языках еще более высокого уровня быстродействие также падает. Хотя по традиции принято считать, что аппаратные ЗАПРОС НА РАЗРАБОТКУ СТАНДАРТА AES 2 4 реализации шифрования самые быстрые, но на практике это зависит как от шифра, так и от оборудования;

о генерация и хранение больших подключен негативно сказываются на объеме по требляемой памяти. Особенно важно это для устройств с ограниченным объемом памяти, например смарт-карт;

о S-блоки - это либо таблицы, как в случае DES, либо реализуются алгебраически.

Большие табличные S-блоки также могут занимать недопустимо много памяти на устройствах, где ее объем ограничен. Алгебраические S-блоки считаются менее бе зопасными.

С точки зрения безопасности все пять кандидатов на звание AES, а равно шифры 3DES и Blowfish, одинаково стойки. Поэтому основными критериями выбора шифра ста новятся доступность, легкость реализации и производительность. Стоит обратить вни мание на такой критерий, как порог безопасности (security margin). Так называется число шагов в итерации, при превышении которого невозможна эффективная атака на алгоритм, в результате чего приходится прибегать к полному перебору всех возмож ных ключей.

Еще один довольно любопытный момент - это устойчивость шифров к атакам, связан ным с энергопотреблением и с хронометражем. Эти атаки по природе своей имеют физи ческий, а не математический характер. Атаки с хронометражем основаны на анализе того, сколько времени тратится на исполнение команд, когда устройству или программе, реализующей шифр, подаются на вход разные аргументы. В атаках, связанных с энерго потреблением, анализируется, какое количество энергии потребляет устройство в зави симости от аргументов. Общая линия защиты от атак с хронометражем - одновременное шифрование и дешифрирование. Защита от атак, связанных с энергопотреблением, бо лее сложна, возможно, придется задействовать программную балансировку, например замаскировать истинное энергопотребление путем одновременной обработки всех про межуточных данных итерации и использования одних и тех же базовых команд. В усло виях, требующих максимальной безопасности, придется выбирать шифры, в которых ус тойчивость к описанным атакам обеспечивается самой природой выполняемых команд.

Так, поиск в таблице, применяемый в реализации S-блоков в DES, операции сдвига и цик лического сдвига на фиксированное число позиций, а также булевские операции NOT, OR, AND и XOR неуязвимы для атак с хронометражем, а защитить их от атак, связанных с энергопотреблением, можно программной балансировкой. Защитить операции сложения и умножения труднее, а операции деления, возведения в квадрат и сдвига на переменное число позиций - очень трудно.

Теперь, узнав кое-что о производительности и ресурсопотреблении в прикладной крип тографии, мы можем двинуться дальше и оценить пригодность известных симметричных блочных шифров с точки зрения построения нашей сети.

AES (Rijndael) Начнем с официального стандарта AES или шифра Rijndael который предложили бельгийские математики Винсент Риджмен (Vincent Rijmen) и Джоан Димен (Joan Daemen). Материалы кон ференции FIPS197, на которой был анонсирован и детально описан алгоритм AES, находятся на сайте NIST (http://csrc.nist.gov/publications/ fipsl97/fips-197.pdf). Адрес персонального сайта авторов шифра Rijndael - http://www.esat.lmleuven.ac.be/~rijmen/rijndael/. AES поддерживает 248л ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ следующие длины ключей и блоков открытого текста: 128,192и256 бит. Одна из уникаль ных особенностей шифра Rijndael - зависимость числа шагов от длины ключа: R = К/32 + 6, то есть для ключей длиной 128,192 и 256 бит будет выполнено соответственно 10,12 и 14 шагов. В шифре Rijndael используются четыре операции:

о подстановка байтов, это частный случай нелинейной перестановки, реализуемый с помощью одного табличного S-блока;

о сдвиг строки, то есть циклический сдвиг;

о операция перемешивания столбца, это линейное преобразование;

о добавление шагового ключа.

Длина шагового ключа равна длине шифруемого блока. Шифруемый блок представля ется в виде прямоугольного массива из четырех строк. Каждый байт массива объединяется посредством XOR с соответствующим байтом подключа, тоже представленного в виде мат рицы. На последнем шаге AES операция перемешивания столбца опускается.

Функция развертки ключа включает расширение ключа и выбор шагового ключа. Об щее требуемое число битов ключа равно N(R + 1), где N - длина блока, a R - число шагов. Для ключей длиной больше и меньше 192 бит применяются разные функции расширения.

Снова приходят на помощь изображения структуры шифра с сайта Джона Саварда, на этот раз на них представлены схемы, иллюстрирующие как работу, так и изящество шифра Rijndael (рис. 11.2 и 11.3).

Шифр Rijndael хорошо работает на 8-, 32- и 64-разрядных процессорах. Из всех про тестированных архитектур наиболее эффективной оказался процессор Itanium. Шифр Rijndael показал наилучшую производительность на устройствах с ограниченной па мятью и вычислительной мощностью - вдвое быстрее конкурентов - и для его реали зации потребовалось гораздо меньше места в ПЗУ и ЗУПВ. Он также не имел равных во всех режимах с обратной связью, а в режимах ЕСВ/СВС занял второе место. Его порог безопасности равен 7, при том, что минимальное число шагов в реализации составляет 120 (для ключа длиной 128 бит). Разница в производительности шифрования и дешиф рирования несущественна. Увеличение длины ключа со 128 до 192 и со 192 до 256 байт ведет к падению производительности соответственно на 20 и 40% за счет увеличения ЗАПРОС НА РАЗРАБОТКУ СТАНДАРТА AES 2 4 числа шагов. При аппаратной реализации шифр Rijndael продемонстрировал очень вы сокую производительность, сопоставимую только с Serpent (в режиме ЕСВ). Поскольку в Rijndael используются лишь операции сдвига и циклического сдвига на фиксированное ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ число позиций, булевские операции и поиск в таблице, то он достаточно устойчив к атакам, связанным с хронометражем и энергопотреблением, а от последних может быть без труда защищен программной балансировкой.

Шифр MARS Еще один кандидат на роль стандарта AES - шифр MARS, предложенный компанией IBM, из вестен своей относительной сложностей и большим числом шагов. Создатели шифра MARS утверждают, что его гетерогенная структура сознательно выбрана для противостояния еще неизвестным атакам.

Размер блока в шифре MARS составляет 128 бит, а длина ключа может меняться от 128 до 448 бит. Открытый текст представляется в виде четырех блоков по 32 бит. Итерация в шифре MARS состоит из четырех фаз.

На фазе 1 п 32-байтовых слов ключа (4 < п < 14) расширяются до 40 32-байтовых слов подключей с помощью функции расширения. Затем блоки данных объединяются посредством XOR со словами ключа, вслед за чем выполняется 8 шагов, в которых ключ вообще не исполь зуется. Для этого служат два фиксированных S-блока.

Фаза 2 - это основной гарант безопасности шифра MARS, она состоит из 16 шагов преоб разований с использованием функции расширения Е (рис. 11.4).

Функция Е принимает на входе слово ключа и складывает его со словом данных, вырабо танным на фазе 1. Затем результат умножается на второе слово ключа, которое должно быть нечетным. После этого данные ищутся в фиксированном S-блоке (см. предыдущую фазу), объединяются посредством XOR с произведением слова ключа на слово данных и подверга ются двум циклическим сдвигам в зависимости от младших пяти битов вышеупомянутого произведения. Результат функции Е имеет длину 32 х 4 = 128 бит. Шаг, показанный на схеме, это один из восьми прямых шагов;

за ним следуют 8 обратных (с точки зрения направления циклического сдвига) шагов.

Наконец, на фазе 3 выполняется 8 обратных шагов перемешивания без участия ключа, то есть по существу это обращение фазы 1. Итого получается 8 x 2 + 32= 48 шагов, впечатляю щая цифра! Вопреки видимости, шифр MARS не слишком сложен для программной реализа ции, по крайней мере с точки зрения числа строк кода. Если учесть все шаги, кроме тех, в которых ключ не участвует, то порог безопасности MARS окажется равен 21, что на целых 11 шагов больше необходимого.

Однако гетерогенность шифра MARS плохо сказывается на производительности и потреб лении ресурсов. Скорость и пропускная способность программной реализации сильно зави сят от того, как конкретная комбинация процессора и компилятора умеет справляться с опе рациями умножения и циклического сдвига на переменное (зависящее от данных) число позиций. У процессоров РП/РШ это не вызывает сложностей, но в один прекрасный день вы можете перейти на Itanium, UltraSPARC или иную архитектуру, в которой такие операции поддерживаются хуже. Не исключено, что в этом случае шифрование и дешифрирование по алгоритму MARS (их скорости почти одинаковы) станут узким местом. С другой стороны, про изводительность MARS, похоже, не зависит от длины ключа, так что можно без опаски сразу задействовать максимальную длину 448 бит. При аппаратной реализации и пропускная спо собность, и эффективность шифра MARS оказываются ниже среднего. Кроме того, он не очень пригоден для устройств с ограниченной памятью, например, смарт-карт: даже само количе ство подключей говорит о том, что требования к объему ПЗУ и ЗУПВ должны быть высоки.

ЗАПРОС НА РАЗРАБОТКУ СТАНДАРТА AES 2 5 Рис. 11.4. Принципиальная схема работы шифра MARS Шифр RC Еще один финалист конкурса на звание AES, в котором используются операции умножения и много 32-битовых подключен, - это шифр RC6, предложенный компанией RSA Labs. У не го есть лицензионные ограничения: при подаче на конкурс было оговорено, что в случае победы шифр станет нелицензируемым (так как по условиям конкурса это было обязатель но для AES), в противном случае останется лицензируемым. Число шагов в шифре RC6 и размеры блоков переменны, а длина ключа может составлять до 2040 бит (что очень много для симметричного блочного шифра). Но для конкурса на звание AES были выбраны 32-разрядные слова, 16 шагов и ключи длиной 128, 192 и 256 бит.

Шифр RC6 базируется на патентованном шифре RC5, для которого в настоящее время разрабатывается атака (http://www.distribute.net).

Как и большинство симметричных блочных шифров, пришедших на смену DES, RC6 ос нован на шагах Фейстеля. Но вместо того чтобы разбивать блок на две части (левую и правую) и выполнять операции над ними, RC6 разбивает каждую половину еще на два сло ва (отсюда и 32-битовые слова) и на каждом шаге манипулирует половинками половин.

В шифре RC6 генерируется 44 подключа длиной 32 бит каждый. Блок открытого текста раз бивается на четыре 32-битовых слова, обозначаемых А, В, С и D. При шифровании данных предполагается порядок little endian: младший байт шифруется первым. На первом шаге выполняется XOR между В и первым подключом, а также между D и вторым подключом.

2 5 2 ^ ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ На следующем шаге берутся третий и четвертый подключи и т.д. Всего шагов 20. После завершающего шага выполняется XOR между А и 42-м подключом, а также между С и 43-м.

Что происходит на одном шаге? Главная функция проста: f(x) = х*(2х + 1). Полученный результат циклически сдвигается влево на 5 бит, затем выполняется XOR между ним и дру гим словом. Функция f(x) оперирует только словами В и D. Поскольку в версии RC6, пред ставленной на конкурс, было 16 шагов, а умножению подвергаются два слова из четырех, то всего получается 16 х 2 = 32 операций умножения. Результаты вычисления f(B) и f(D) после циклического сдвига влево объединяются посредством XOR с А и С соответственно.

Младшие 5 бит полученных значений определяют, на сколько позиций будут в дальней шем циклически сдвинуты влево слова А и С. Таким образом, мы получаем 1 6 x 2 = 32 опе раций циклического сдвига на переменное число позиций. Наконец, между парой подклю чей, используемых на одном шаге, и словами А и С выполняется XOR, а затем все четыре четвертинки меняются местами: А становится D, В - А, С - В, a D - С.

Подключи для всех шагов вырабатываются функцией развертки, которая дополняет ключ нулями, чтобы его длина стала равна целому числу слов. Всего генерируется 2 х число ша гов + 4 ключа, что для варианта, представленного на конкурс, составляет 2 х 20 + 4 = 44.

Дополненный ключ загружается в массив L в порядке little endian. Для дополнительного перемешивания используются два сдвига влево: один на 3 позиции и еще один на пе ременное число позиций. Размер выходного массива S регулируется двумя константами Р и Q: S [0] = Р;

for i = 1 to 2 х число_шагов + 3 do S [i] = S [j - 1] + Q, где i и j - номера двух подключей в массиве. Для любопытных скажем, что Р = е - 2, где е - основание натураль ных логарифмов, Q - отношение золотого сечения [\[5 + 1)/2] - 1. На случай, если где-нибудь в баре вас спросят, чему эти числа равны, запомните: Р = 0хЬ7е15162 и Q = 0х9е3779Ь9.

Для шифра RC6 порог безопасности составляет 16 шагов (из 20). Дешифрирование, по хоже, выполняется чуть быстрее шифрования. Будучи реализован аппаратно, RC6 показы вает вполне приемлемую производительность. Зато в случае программной реализации производительность существенно зависит от поддержки процессором команд умножения и циклического сдвига на переменное число позиций (соображения, высказанные выше по поводу производительности шифра MARS, относятся и к RC6). Кроме того, из-за наличия этих операций RC6 (как и MARS) трудно защитить от атак, связанных с энергопотреблени ем и хронометражем. Следует отметить, что RC6 работает очень быстро на подходящей аппаратной архитектуре, например на процессорах РП и РШ, а будучи реализован на язы ке С, превосходит всех остальных кандидатов на звание AES (см. отчет о производительно сти AES на странице http://fp.gladman.plus.com/cryptography_technology/aes/). Однако его производительность на 8- и 64-разрядных процессорах уже не так впечатляет. Выби рая RC6, вы должны задуматься о масштабируемости, в частности о возможном переходе на 64-разрядные процессоры или архитектуры типа UltraSPARC и Itanium, в которых нет аппаратной поддержки для умножения и сдвига на переменное число позиций. Шифр RC потребляет не очень много постоянной памяти, так как в нем нет больших таблиц. Но низ кая производительность на 8-разрядных процессорах - это минус при попытке использо вать его в дешевых устройствах. Кроме того, подключи RC6 следует предварительно вы числить и сохранить в памяти, поэтому требуемый объем оперативной памяти для RC выше, чем для остальных кандидатов. Таким образом, RC6 нельзя назвать идеальным крип тографическим решением для устройств с ограниченными ресурсами и объемом памяти.

В режимах ЕСВ и СВС шифр RC6 работает лучше, от длины ключа его производительность почти не зависит.

ЗАПРОС НА РАЗРАБОТКУ СТАНДАРТА AES Шифр Twofish Если шифр RC6 может похвастаться простотой, то шифр Twofish, изобретенный Брюсом Шней ером (Bruce Schneier), напротив, известен своей сложностью, хотя, на взгляд авторов, это пред ставление не совсем верно. Так или иначе, Twofish существует уже довольно давно, он был под вергнут серьезному криптоанализу и применяется во многих программных продуктах. Полный список программ, в которых используется Twofish, можно найти на странице автора http:// www.counterpane.com/twofish-products.html. В этом списке не упомянута (во время работы над книгой) программа Nessus (http://www.nessus.org). Если вы каким-то боком причастны к сете вой безопасности, то знаете, что она делает, и наверняка не раз ею пользовались. Все данные, которыми обмениваются клиент и сервер Nessus, зашифрованы Twofish. Причина популярнос ти шифра Twofish и его предшественника Blowfish в том, что и сам алгоритм, и реализующий его исходный код свободны от каких-либо лицензионных ограничений.

В шифре Twofish используется 16 шагов, блоки размером 128 бит и ключ длиной 256 бит (хотя длина ключа может быть и меньше), из которого порождается сорок 32-битовых подключей. Как и в случае RC6, блок открытого текста разбивается на четыре подблока по 32 бит в формате little-endian. Обозначим эти подблоки (или слова) Q0 - Q3. До передачи этих слов на первый шаг и по завершении последнего шага производится операция так назы ваемого обеления (whitening), чтобы повысить уровень перемешивания шифра. Ее смысл со стоит в выполнении XOR между словами и подключами до и после всех шагов, причем подклю чи, использованные для обеления, больше уже в шифре не задействуются. Таким образом удается скрыть данные, подаваемые на вход итерации и возвращаемые в качестве ее выхода.

Шаг шифра Twofish начинается с циклического сдвига слова Q3 на 1 бит влево. Затем Q0 и Q1 циклически сдвигаются влево на 8 бит. После этого данные пропускаются через четыре 8-битовых зависящих от ключа S-блока. Результат умножается на так называемую MDS-матрицу. Вот как она выглядит:

Результат перемножения матриц подается на вход перемешивающего псевдоадамарова преобразования (Pseudo-Hadamard Transform - РНТ). Если обозначить входные данные как а и Ь, то 32-битовое преобразование РНТ определяется так:

Далее первый подключ прибавляется к значению, полученному из Q0, и результат объе диняется посредством XOR с Q2. Второй для этого шага подключ прибавляется к значе нию, полученному из Q1, и результат объединяется посредством X0R с Q3. После этого Q циклически сдвигается на 1 бит вправо, и две половины блока переставляются местами (Q с Q2, a Q1 с Q3). Все операции шага, начиная с начала и кончая РНТ-перемешиванием, со ставляют гарантию его безопасности и в литературе называются функцией д.

На рис. 11.5 проиллюстрирована схема работы шифра Twofish.

Как вырабатываются подключи? Функция развертки начинает свою работу с генерации трех векторов ключей, каждый длиной в половину исходного ключа. Первые два получают ся путем разбиения ключа на 32-битовые фрагменты. Третий образуется путем разбиения 254 ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ ключа на 64-битовые блоки и генерирования одной 32-битовой части вектора ключей по средством умножения 64-битового блока на матрицу RS:

01 А4 55 87 5А 58 DB 9E А4 56 82 F 3 IE Сб 68 Е 02 A l FC C1 47 АЕ 3D А4 55 87 5А 58 DB 9E 32-разрядные слова, получающиеся после перемножения, помещаются в обратном порядке в вектор ключей S. Этот вектор применяется для генерирования зависящих от ключа S-блоков для функции д. Например, если длина ключа равна 128 бит, то структура S-блока будет такой:

ЗАПРОС НА РАЗРАБОТКУ СТАНДАРТА AES Еще одна функция h участвует в генерировании подключен одновременно с «обогаще нием» S-блоков ключевым материалом. Она выполняет XOR между 32-битовыми словами открытого текста и векторами ключей, а затем объединяет полученные результаты с мат рицей MDS. После этого подключи генерируются путем сложения выработанных функци ей h данных и сдвигов влево на 8 или 9 позиций.

Ключи генерируются на лету, а пространство ключей используется для двух параллель ных процессов «перетасовывания» ключа и открытого текста ~ это уникальные особен ности алгоритма Twofish. В сочетании с обелением они обеспечивают высокий уровень пере мешивания и являются одной из причин высокого порога безопасности шифра: 6 из 16 шагов.

Однако процедура подготовки подключей работает медленно, и по мере увеличения длины ключа производительность шифра Twofish падает. Кроме того, из-за наличия операции сложения Twofish уязвим для атак, связанных с энергопотреблением и хронометражем, хотя и в меньшей степени, чем MARS и RC6. Скорость шифрования и дешифрирования прак тически одинаковы. Поскольку в шифре Twofish нет никаких нетипичных конструкций и он был изначально спроектирован для реализации на 8-, 32- и 64-разрядных платформах, то и работал он одинаково хорошо на всех протестированных архитектурах, за исключе нием процессоров ARM, где Twofish оказался довольно медленным (поэтому не стоит при менять его на большинстве современных КПК, в частности на HP iPAQ). Производитель ность аппаратной реализации TWofish получила оценку «средняя». Так как в Twofish нет больших S-блоков, а ключи могут генерироваться по мере выполнения итерации без пред варительных вычислений и сохранения в памяти, то для устройств с ограниченными ре сурсами этот шифр подходит.

Шифр Serpent Последний из финалистов конкурса на звание AES - шифр Serpent - скорее громоздок, чем сложен. По существу, Serpent очень похож на DES. Быть может, ради простоты сравнения его надо было бы рассмотреть первым. Но, несмотря на его схожесть с DES, утверждается, что Serpent более безопасен, чем тройной DES (мы рассмотрим этот шифр чуть ниже), хотя его быстродействие лишь немногим ниже, чем у DES. Разработали Serpent Росс Андерсон (Ross Anderson, Кембриджский университет), Эли Бихам (Eli Biham, Технион, Хайфа) и Ларе Кнудсен (Lars Knudsen, университет Бергена, Норвегия). Две заявки на патентование Serpent были поданы в Великобритании.

Как и рассмотренные выше шифры, Serpent принимает на вход 128-битовые блоки от крытого текста и разбивает их на 32-битовые слова. Максимальная длина ключа в Serpent составляет 256 бит, а если ключ короче, то он дополняется до 128 бит путем добавления к старшему биту и заполнения оставшихся битов нулями. Итерация Serpent состоит из 32 шагов, в которых применяется поиск в таблице, циклический сдвиг на фиксированное число позиций и обычный сдвиг. Используются также начальная и конечная перестанов ки, как в DES. Они предназначены исключительно для повышения эффективности реализа ции на компьютере, а на общую стойкость шифра влияния не оказывают.

Каждый шаг начинается с выполнения XOR между соответствующим подключом (128 бит) и блоком открытого текста (тоже 128 бит). Затем результат подается на вход од ного из S-блоков. В шифре Serpent есть восемь S-блоков, каждый из которых используется четыре раза, так что всего получается 32 шага: блок SO применяется на шагах 1, 9,17 и 25;

S1 - на шагах 2, 10, 18 и 26 и т.д. Выход, полученный от S-блока, разбивается на четыре 2 5 6 ^ ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ 32-битовых слова QO, Ql, Q2 и Q3;

каждое из них подвергается сдвигам и циклическим сдвигам в следующем порядке:

о Q0 циклически сдвигается на 13 бит влево, a Q2 - на 3 бита влево;

о Q1 модифицируется путем выполнения XOR с Q0 и Q2. Между Q3 и Q0 (сдвинутым влево на 3 бита) выполняется XOR, a Q2 остается без изменения;

о затем Q1 сдвигается на 1 бит влево, a Q3 - на 7 бит влево;

о Q0 модифицируется путем выполнения XOR с Q1 и Q3. Между Q2 и Q1 (сдвинутым влево на 7 бит) выполняется XOR, a Q3 остается без изменения;

о Q0 циклически сдвигается на 5 бит влево, a Q3 - на 22 бит влево.

Итак, нужное перемещение битов достигнуто, а результат применения S-блока оказался хорошо перетасованным.

На последнем шаге операции перемешивания не производятся, зато выполняется ко нечная перестановка. Хотя назначение «перетасовки» поначалу понять нелегко, она обретает смысл, если посмотреть на схему одного шага (рис. 11.6, кружками обозначены операции XOR).

МЕЖДУ DES И AES: ШИФРЫ, РАСПРОСТРАНЕННЫЕ В ПЕРЕХОДНЫЙ ПЕРИОД 2 5 Глядя на эту схему, вы легко можете представить себе, какой высокий уровень переме шивания и рассеивания достигается после 32 шагов.

На идею организации S-блоков в шифре Serpent оказала влияние структура RC4. Блоки представляют собой матрицы, содержащие шестнадцать 4-битовых значений. В ходе ите рации порождается 32 копии каждого S-блока;

они параллельно передаются на каждый шаг. Внутреннее устройство S-блоков в Serpent такое же, как в DES. Проектировщики ре шили сохранить блоки из DES, сочтя, что применение хорошо опробованной методики вызовет доверие у общественности.

Что касается функции развертки ключа, то после дополнения (при необходимости) 256-битовый ключ разбивается на восемь 32-битовых слов. Затем из них формируются 132 32-битовых слова по следующему алгоритму:

Word(n) = (Word(n-8) XOR Word(n-5) XOR Word(n-3) XOR Word(n-l) XOR '0x9E3779B9' XOR n) <« где константа 0х9Е3779В9 - это уже знакомое нам золотое сечение, а символом <« обо значается сдвиг влево. К полученным таким образом 132 словам применяются S-блоки DES для порождения 132 слов подключей ко_131. Эти слова объединяются в группы по четыре, и мы получаем то, что нам нужно: 33 128-битовых подключа для 32 шагов итерации.

У шифра Serpent довольно простая структура, что облегчает проведение криптоанализа.

Его порог безопасности 9 шагов из 32 - самый высокий среди всех кандидатов. Поскольку в шифре применяются лишь операции XOR, поиск в таблице, сдвиги и циклические сдвиги на фиксированное число позиций, то вряд ли он уязвим для атак, связанных с энергопотребле нием и хронометражем. Но за все это приходится платить производительностью: из всех кандидатов на звание AES шифр Serpent самый медленный. Любопытно, однако, что скорость работы одинакова для реализаций на С и языке ассемблера. Кроме того, взглянув на структу ру Serpent, вы обнаружите четыре «конвейера» из 32 S-блоков. Если реализовать Serpent с помощью аппаратуры, поддерживающей четыре параллельно работающих конвейера (напри мер, Itanium), то можно добиться очень высокого быстродействия. Да и вообще его аппарат ные реализации работают неплохо. В режимах без обратной связи он демонстрирует самую высокую производительность из всех пяти кандидатов, а в режимах CFB/OFB уступает только шифру Rijndael. Такое расхождение между программными и аппаратными реализациями объясняется простотой используемых в алгоритме команд. По той же причине Serpent хоро шо приспособлен для работы в условиях ограниченной памяти, несмотря на большое число S-блоков. Вопрос о зависимости производительности от длины ключа не стоит, так как ключ в любом случае дополняется до 256 бит. Возможно, именно из-за очень высокой стойкости и хорошей работы аппаратных реализаций шифр Serpent, так похожий на старомодный DES, и оказался вторым после Rijndael при подведении итогов голосования: Rijndael получил 86 голосов, Serpent - 59, Twofish - 31, RC6 - 23, a MARS - 13.

Между DES и AES: шифры, распространенные в переходный период Что можно сказать о том периоде времени, когда слабость DES уже стала очевидной, а победи тель в конкурсе на звание AES еще не был объявлен? Что, каналы связи оказались незащищен ными? Конечно же, нет. Предпринимались многочисленные попытки улучшить DES;

в частности, 258А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ компания RSA Data Security предложила шифр DESX (в нем использовалось обеление помимо обычных для DES шагов и IP/FP), в некоторых версиях UNIX для свертывания паролей начали применять одностороннюю функцию хэширования CRYPT(3) - эту тему мы рассмотрим ниже был предложен шифр RDES (с обменом блоков в зависимости от ключа) и т.д. Самой знамени той из реализованных попыток улучшить DES стал шифр тройной DES, или 3DES.

Шифр 3DES Напомним, что причина слабости DES - это ограниченный размер пространства ключей и функция развертки, которая не использует это пространство в полном объеме. Если объе динить в одном процессе три итерации DES с разными ключами, то длина ключа утраивает ся: 56 бит хЗ = 164 бит. Если обозначить через ек(х) результат шифрования 64-битового блока данных ключом К, а через dk(x) - результат дешифрирования того же блока, то Кс - e k3 (d k2 (e kl (x))), а для дешифрирования надо действовать так: х = d kl (e k2 (d k3 (c))).

Многие эксперты считают 3DES самым стойким 64-битовым блочным шифром. Однако троекратный прогон DES - это очень медленный и требующий много ресурсов процесс, по крайней мере, если его реализовывать программно. В аппаратуре 3DES можно реализовать достаточно эффективно, поскольку в нем используются лишь простые операции (см. выше обсуждение шифра Serpent). Можно пойти на компромисс и реализовать 2DES: из преды дущих формул видно, что кг может совпадать с к3, тогда мы получаем ключ длиной 112 бит.

Помимо 3DES появилось и много других шифров с 64-битовым блоком, пока мир не пе решел на блоки размером 128 бит. Самыми интересными из алгоритмов этой группы, на верное, были IDEA и Blowfish.

Шифр Blowfish Шифр Blowfish предложил Брюс Шнейер в 1993 году, он свободен от лицензионных огра ничений и отчислений за использование. Этот шифр используется в проекте OpenSSH, им шифруются пароли в OpenBSD. Список бесплатных и коммерческих приложений, где на шел применение шифр Blowfish, приведен на странице http://www.counterpane.com/ products.htrnl. Напротив, шифр IDEA запатентован. Его известность связана с применени ем в первоначальной версии программы PGP.

Шифр Blowfish состоит из 16 шагов, а длина ключа варьируется от 32 до 448 бит. На 32-разрядных процессорах он быстрее DES и для его работы достаточно 5 Кб памяти.

Однако, алгоритму необходимо много подключей, которые следует вычислить перед нача лом процедуры шифрования и дешифрирования. В отличие от DES, в шифре Blowfish функ ция F применяется к левой части блока, а полученный результат объединяется посредством XOR с правой частью. Так происходит и в более современных шифрах, в том числе тех, что были поданы на конкурс, поэтому можно сказать, что Blowfish опередил свое время.

На каждом шаге Blowfish сначала выполняется XOR между левой половиной блока и соответствующим шагу подключом. Затем к левой половине блока применяется функция f, а правая половина посредством XOR объединяется с результатом ее работы. Наконец, в конце каждого шага, кроме последнего, половины блока меняются местами. Для каждого шага нужен только один подключ;

для функции F не требуются подключи, зато она пользуется S-блоками, которые зависят от ключа (см. обсуждение шифра Twofish, кото рый пришел на смену Blowfish).

МЕЖДУ DES И AES: ШИФРЫ, РАСПРОСТРАНЕННЫЕ В ПЕРЕХОДНЫЙ ПЕРИОД 2 5 После последнего шага выполняется XOR между правой половиной блока и подключом номер 17, а также между левой половиной и подключом 18. Можно считать это разновид ностью обеления (поскольку всего шагов 16, то эти подключи больше нигде не использу ются, как и должно быть в случае обеления).

Для читателей с математическим складом ума:

2. Выполнить XOR между Р1 и первыми 32 бит ключа, затем XOR между Р2 и следую щими 32 бит ключа и т.д. для всех битов ключа (возможно, вплоть до Р14). Повтор но использовать биты ключа, пока между всеми элементами массива Р и битами клю ча не будет выполнена операция XOR. (Для каждого короткого ключа существует по меньшей мере один эквивалентный более длинный ключ, например если А - 64-би товый ключ, то АА, ААА и т.д. - эквивалентные ключи.) 3. Зашифровать строку, состоящую из одних нулей, алгоритмом Blowfish, используя подключи, порожденные на шагах 1 и 2.

4. Заменить Р1 и Р2 результатом шага 3.

5. Зашифровать полученный на шаге 3 результат алгоритмом Blowfish с модифициро ванными подключами.

6. Заменить РЗ и Р4 результатом шага 5.

7. Продолжить эту процедуру, заменяя все элементы массива Р, а затем все четыре S-бло ка результатами работы алгоритма Blowfish с постоянно изменяющимися ключами.

В общей сложности для генерирования всех необходимых подключей потребуется итерация. Приложение может сохранить подключи, а не выполнять процедуру их генери рования многократно. В одном случае мы расходуем память, в другом - процессорное вре мя. Поскольку в функции F есть операции сложения, то шифр Blowfish в какой-то мере уязвим для атак, связанных с энергопотреблением и хронометражем.

2 6 0 ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ Шифр IDEA Международный алгоритм шифрования данных (International Data Encryption Algorithm IDEA) предложили Ксуя Лай (Xuejia Lai) и Джеймс Месси (James Massey) из Швейцарского технологического института. В шифре IDEA используется ключ длиной 128 бит, из которо го порождаются 52 16-битовых подключа. По два подключа нужно на каждом шаге, а еще четыре используются в самом начале и в самом конце. В алгоритме IDEA 8 шагов.

Блок открытого текста разбивается на четыре равных части (XI - Х4) длиной 16 бит каж дая. В IDEA применяются три операции для объединения двух 16-битовых значений в один 16-битовый результат: сложение, XOR и умножение. Самое лучшее краткое изложение IDEA, которое нам довелось встречать в литературе, - это глава 13 книги Шнейера «Applied Cryprography», Second Edition (Прикладная криптография. Вып. 2 - вышла в издательстве John Wiley & Sons, 1996, ISBN 0471117099). Ниже показаны действия, выполняемые на одном шаге, на рис. 11.7 представлено описание шага, а на рис. 11.8 - последовательность шагов.

Генерирование подключен в IDEA выполняется просто: исходный 128-битовый ключ напрямую порождает первые восемь подключей: от К (1) до К ( 8 ). Следующие восемь под ключей получаются точно так же, но после циклического сдвига на 25 позиций влево. Эти действия повторяются, пока не будут получены все 52 подключа.

Посчитаем, сколько всего выполняется операций сложения и умножения на одной ите рации:

о 4 умножения на каждом шаге х 8 шагов + 2 в завершающем преобразовании = 34 ум ножения (в литературе часто упоминают 32, забывая о двух операциях в завершаю щем преобразовании);

о 4 сложения на каждом шаге х 8 шагов + 2 в завершающем преобразовании = 34 сло жения.

ВЫБОР СИММЕТРИЧНОГО ШИФРА ДЛЯ ИСПОЛЬЗОВАНИЯ В СВОЕЙ СЕТИ ИЛИ ПРОГРАММЕ Легко понять, почему программно реализованный шифр IDEA стоит по производитель ности на втором месте с конца перед 3DES. Аппаратура же для исполнения IDEA должна быть весьма специфичной.

Хотя все академические атаки на шифр IDEA пока не принесли успеха и шифр продол жает считаться очень стойким, но нам кажется, что защитить его от атак, связанных с энер гопотреблением и хронометражем, было бы крайне затруднительно.

Выбор симметричного шифра для использования в своей сети или программе Чтобы подвести итог, мы сравним рассмотренные выше шифры с точки зрения практикующего системного или сетевого администратора либо разработчика программного обеспечения.

Если не считать DES, то все описанные шифры считаются стойкими. Шифры, работаю щие с 64-битовыми блоками, несколько устарели после того, как появились алгоритмы для работы с блоками длиной 128 бит, но до сих пор не было сообщений об эффективных ата ках против IDEA, 3DES или Blowfish, если, конечно, они реализованы в полном объеме (на пример, не уменьшено число шагов).

Шифр 3DES демонстрирует приемлемую производительность только при аппаратной реа лизации;

поэтому использовать его стоит, если имеется туннель между двумя или более та кими (унаследованными?) устройствами, например, IPSec-туннель между двумя маршрути заторами Cisco 1700, оборудованными модулями M0D1700-VPN с поддержкой 3DES (новые модули шифрования AIM-VPN/Enhanced Performance [EPII] и AIM-VPN/High Performance [НРП] поддерживают AES). В противном случае не удивляйтесь, если VPN, защищенная про граммно реализованным шифром 3DES, поставит вашу беспроводную сеть на грань умира ния из-за того, что сетевые хосты будут лишены процессорного времени.

Вторым после 3DES по медлительности, наверное, идет шифр IDEA. Хотя в первоначальной версии PGP по умолчанию использовался именно этот шифр, но последняя версия (а мы вооб ще рекомендуем пользоваться GnuPG) поддерживает достаточно много симметричных шифров, так что есть из чего выбирать. Учитывая, что шифр IDEA лицензируется, мы не видим особых причин останавливаться именно на нем, разве что речь идет о корпоративной политике.

Шифр Blowfish не разрабатывался для работы в условиях частой смены ключей (как то нередко имеет место при шифровании в сетях с коммутацией пакетов). Он не очень хоро шо приспособлен для устройств с ограниченным объемом памяти, скажем, смарт-карт или мобильных телефонов. Зато для шифрования паролей пользователей (например, в OpenSSH, в файле /etc/master.passwd в OpenBSD), которые меняются примерно раз в три месяца, он прекрасно подходит. Пароль, зашифрованный Blowfish, начинается с символов $$ и оказывается намного длиннее, чем МО5-свертки паролей или результат шифрования DES/CRYPT(3). Такие инструменты для взлома, как John the Ripper, поддерживают атаки по словарю или методом полного перебора на Blowfish, но процесс идет очень медленно. По этому при выборе длинных ключей шифр Blowfish оказывается весьма стойким.

Что касается финалистов конкурса на звание AES - шифров MARS, Twofish и (в особен ности) Serpent, то для них характерен очень высокий порог безопасности, тогда как для шифров Rijndael и RC6 этот порог вполне достаточен. В шифре Rijndael минимально время подготовки ключей, а шифр Twofish в этом отношении, наоборот, самый медленный среди финалистов. Напомним, что предшественником Twofish является Blowfish, в котором 2 6 4 ^ ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ функция развертки сложна из-за двойного использования ключа. Остальные кандидаты с точки зрения времени на подготовку ключей и потребления ресурсов располагаются между Rijndael и Twofish. Поэтому Rijndael - это самый подходящий шифр для систем с гене рацией пакетных ключей, тогда как Twofish может в этих условиях привести к задержке в доставке пакетов. При аппаратной реализации самыми лучшими следует признать шифры Serpent и Rijndaet. При этом Rijndael превосходит Serpent по производительности в режимах с обратной связью. С другой стороны, у Serpent больший порог безопасности, чем у Rijndael, и он лучше работает в режиме ЕСВ. Этот шифр можно выбрать для эксплуатации, когда тре буется очень высокая степень безопасности и доступны специальные устройства для аппа ратного шифрования. Аппаратно реализованные RC6 и Twofish работают средненько, хотя в режиме ЕСВ быстродействие RC6 достаточно высоко. Производительность MARS при аппа ратной реализации не впечатляет. Потенциал Rijndael в этом смысле наивысший, так как при наличии специальной аппаратуры его исполнение может быть распараллелено. И Rijndael и Serpent очень хорошо масштабируются на устройства с малым объемом памяти, Twofish в таких условиях тоже ведет себя неплохо. RC6 не требуется много постоянной памяти, зато оперативную он потребляет как сумасшедший. Для MARS нужно много постоянной памяти, и на медленных процессорах его производительность оставляет желать лучшего. Следова тельно, ни MARS, ни RC6 нельзя рекомендовать для таких устройств, как смарт-карты.

Что касается программной реализации, то на нее могут влиять различные факторы. Реали зация шифров на языках низкого уровня всегда более эффективна, чем на языках высокого уровня за возможным исключением Serpent (для него реализации на языке ассемблера и на С показывают примерно одинаковое быстродействие). Для всех алгоритмов, в которых исполь зуются простые команды, производительность мало зависит от архитектуры процессора. Если же в шифре применяются операции умножения, возведения в квадрат, сдвига и циклического сдвига на переменное число позиций, то эффективность очень сильно зависит от того, реали зованы ли эти команды процессором и поддержаны ли компилятором. Вот перечень представ ляющих интерес команд для трех широко распространенных процессоров:

ВЫБОР СИММЕТРИЧНОГО ШИФРА ДЛЯ ИСПОЛЬЗОВАНИЯ В СВОЕЙ СЕТИ ИЛИ ПРОГРАММЕ 2 6 Прежде чем приступать к реализации криптографической системы, изучите особенности своей аппаратуры! Посмотрите, какие поддерживаются арифметические и логические коман ды, а также команды сдвига и циклического сдвига. Обширный, хотя и несколько устаревший список производителей процессоров приведен на странице http://einstein.et.tudelft.nl/ -offerman/ chiplist.long.html. На сайте http://www.sandpile.org/ приведена полезная инфор мация о процессорах х86. Практически все, что нужно знать о наборах команд процессоров производства Intel приведено в PDF-файле по адресу http://www.intel.com/ design/intarcg/ techinfo/pentium/PDF/instsum.pdf. Сведения о наборах команд процессоров других про изводителей можно получить на странице http://www.xs4all.nl/~ganswijk/chipdir/iset/ index.htm, да и вообще на сайте http:// www.xs4all.nl/~ganswijk/chipdir много полезной информации. Возможно, имеет смысл взглянуть на сам процессор, чтобы точнее выяснить его модель, в этом случае поможет страница http://users.erols.com/chare/cpu_id.htm. Мож но также воспользоваться программами, которые подскажут, какой набор команд поддержи вает ваш процессор. Для платформы Windows к таким инструментам относятся CPUInfo (http://www.Pcanalyzer.com/index.html) и CPU-Z (http://www.cpuid.com/cpuz.php). В про грамму CPU-Z встроена удобная база данных о наборах команд процессоров х86 с развитыми средствами поиска. И CPUInfo, и CPU-Z бесплатны.

В общем и целом, шифр Rijndael самый быстрый при программной реализации на всех платформах, a RC6 очень быстро работает на 32-разрядных процессорах с поддержкой ум ножения и сдвигов и циклических сдвигов на переменное число позиций (Pentium II и III).

Производительность шифра MARS средняя для всех наборов команд, а производительность Twofish также не особенно высока и не зависит от платформы. Программные реализации Serpent самые медленные.

Подводя итог всему вышесказанному, мы хотим сформулировать ряд предложений о том, когда какой шифр применять.

В условиях, требующих повышенной секретности, где нужен высокий порог безопаснос ти плюс устойчивость к неизвестным атакам и при этом вы вынуждены пользоваться про граммно реализованным шифром (или самостоятельно писать программы, в которых приме няется шифрование), выбирайте Twofish - он хорошо масштабируется под любую платформу.

MARS пригоден только для 32-разрядных ЦП, поддерживающих сдвиги и циклические сдви ги на переменное число позиций, а также умножение. Если на первый план выступает про изводительность, то лучше остановиться на AES с ключом большой длины.

Если в тех же условиях доступна аппаратная реализация шифра, то имеет смысл выб рать Serpent.

Для быстрого и достаточно безопасного шифрования данных на Pentium II и III полезен шифр RC6. Помните о масштабируемости, но не забывайте и о том, что шифр RC6 может работать с очень стойкими ключами (длиной до 2400 бит), не теряя быстродействия (при подходящей архитектуре ЦП). Для шифрования паролей пользователей (в режиме ЕСВ) скорость обычно не очень важна, поэтому можно порекомендовать более стойкие Serpent, MARS и Twofish, но и старый добрый Blowfish вполне годится для этой работы.

AES - это хороший универсальный шифр, очень удобный для шифрования в сетях VPN.

Поскольку AES - это стандарт, то многие производители, к примеру Cisco, выпускают мощные аппаратные AES-шифраторы. AES особенно полезен в условиях повышенной сек ретности, когда нужно генерировать пакетные или сеансовые ключи. Защита беспровод ных сетей - это как раз пример такого рода ситуации. В этой связи понятно, почему в окончательном варианте стандарта 802.Hi будет принят именно AES для обеспечения 2 6 6 А ВВЕДЕНИЕ В ПРИКЛАДНУЮ КРИПТОГРАФИЮ: СИММЕТРИЧНЫЕ ШИФРЫ безопасности беспроводных сетей. Другая сфера, в которой AES правит бал, - это устрой ства с ограниченными ресурсами, хотя некоторую конкуренцию ему может составить и Serpent при условии аппаратной реализации.

Наконец, напомним, что потоковые шифры всегда эффективнее блочных, работающих в режимах с обратной связью, только надо быть уверенным, что начальное значение, пода ваемое на вход генератора псевдослучайных чисел, достаточно велико.

Резюме Знание прикладной криптографии - это одно из ключевых условий, необходимых для обес печения безопасности беспроводных сетей. В этой главе мы постарались изложить ее ос новы на языке, понятном для профессионалов в области информационных технологий, включив также примеры успехов и неудач криптографии в реальной жизни. Мы надеемся, что после прочтения этой главы, вы уже никогда не станете выбирать защитный криптог рафический механизм наугад, не осмыслив сначала все за и против. Эти знания очень при годятся, когда вы будете проектировать свою виртуальную частную сеть (VPN) или писать криптографическое приложение, которое должно обеспечить и качество обслуживания, и высокую производительность. Не забывайте учитывать особенности конкретной аппарат ной платформы.

Еще один полезный итог этой главы - лучшее понимание тех мотивов, которыми руко водствовались разработчики стандартов, когда решали, какой шифр следует использовать при переходе от WEP к 802.Hi. Вместо того чтобы просто описать структуру и работу шиф ра AES, мы выбрали диалектический подход, решив объяснить, как и почему в стандарте 802.Hi предпочтение было отдано именно этому шифру в режиме ССМ. Конечно, криптог рафия не ограничивается только симметричными шифрами. В следующей главе мы про должим наш рассказ и опишем, какие решения применяются для защиты целостности дан ных, для аутентификации пользователей и для безопасного обмена ключами. Все эти механизмы очень важны в беспроводных сетях, поэтому их следует хорошо понимать, что бы суметь эффективно защитить свою сеть.

Это означает, что нет утечки истинной информации.

Чао Чао Традиционное применение симметричной криптографии очень хорошо соответствует теоретической модели систем безопасности Белла-ЛаПадулы (Bell-LaPaluda). Эта мо дель предназначена для описания защиты секретов в многоуровневой системе с пользо вателями, которые имеют разный уровень доступа к данным с различными уровнями секретности. В основе модели Белла-ЛаПадулы лежат два правила: правило простой безопасности и правило владения. Правило простой безопасности гласит, что субъект с данным уровнем доступа не может читать данные с более высоким уровнем секрет ности (запрет на ознакомление). Правило владения запрещает распространять инфор мацию на более низкие уровни секретности (запрет на разглашение). Например, если у пользователя нет ключа для доступа к VPN, то он не может ознакомиться с циркули рующим в сети трафиком, а пользователи, работающие внутри VPN, не могут посылать незашифрованные данные, поскольку их хосты сконфигурированы так, что все данные посылаются только по безопасным каналам, и любая попытка изменить конфигурацию немедленно привлечет внимание администратора. Но модель Белла-ЛаПадулы была предложена для военных систем, где секретность стоит на первом месте. В электрон ной коммерции не менее важны целостность и доступность данных. Эти вопросы в модели Белла-ЛаПадулы не отражены. Поэтому на свет родилась модель Биба (Biba).

В ней требуется, чтобы и данные, и субъект были защищены от искажения за счет дан ных, поступающих с менее защищенных уровней и каналов. Как и в предыдущем слу чае, модель Биба базируется на двух постулатах: правиле целостности и правиле вла дения. Правило целостности запрещает модификацию данных на более высоких уровнях секретности пользователями, не имеющими достаточных прав. Правило владения зап рещает пользователям, имеющимими достаточные права, искажать данные, пользуясь источниками информации с сомнительной достоверностью и, возможно, скомпромети рованной целостностью.

268 КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ Криптографические функции хэширования Можно ли с помощью симметричной криптографии удовлетворить требованиям модели Биба, которые предполагают контроль целостности данных и надлежащую аутентификацию.

Да, но очень неэффективно. Напомним практический пример из ОС UNIX (точнее, Linux), связанный с некорректной аутентификацией из-за ошибки шифрования паролей методом DES в режиме ЕСВ (глава 11). Конечно, можно было бы воспользоваться любым режимом с обратной связью или каким-нибудь 128-битовым блочным шифром вместо DES, но произ водительность при этом пострадала бы. Однако метод MD5 в этом примере масштабируется прекрасно. Эта часть главы посвящена шифрам, подобным MD5, которые называются крип тографическими функциями хэширования. Криптографическая функция хэширования это алгоритм, который принимает на входе сообщение произвольной длины и возвращает сообщение фиксированной длины, которое называется цифровым отпечатком или дайд жестом исходного сообщения. Криптографические функция хэширования называют еще односторонними функциями, поскольку они устроены так, что получить исходный откры тый текст почти невозможно из-за нехватки вычислительных мощностей (по крайней мере, в теории).

Хороший пример применения односторонней функции на практике - это сохранение це лостности пакета. Традиционно небезопасная контрольная сумма пакета или фрейма вычис ляется как длина блока данных протокола (PDU) в битах, поделенная на простое число. Про тивник может модифицировать данные пакета и без труда пересчитать контрольную сумму, чтобы она соответствовала новому содержимому. Если вместо контрольной суммы пользо ваться криптографической функцией хэширования, то такая задача становится непосильной при условии, что функция стойка и корректно реализована. Очень много пакетов пролетит, пока взломщик, наконец, справится, но к тому времени протокол пакета, скорее всего, уже устареет. Примером такого усовершенствования может служить код Michael (MIC) в прото коле TKIP, который заменил старый вектор контроля целостности (ICV), основанный на вы числении CRC-32, который применялся в WEP. Michael - это не совсем односторонняя функ ция, она ближе к вычисляемым на базе хэширования кодам аутентификации сообщения (Hash-based Message Authentication Code - HMAC),, которые мы рассмотрим ниже.

Стойкая криптографическая функция проектируется с учетом размера данных на ее выходе (чем больше, тем лучше, но работать с огромными цифровыми отпечатками неудоб но) и избежания коллизий. Коллизия - это ситуация, при которой две разных исходных строки (сообщения) преобразуются функцией хэширования в одну: х !=х', но hash(x) - hash(x').

Если коллизия возможна, то х можно с успехом заменить на х', так что становится реальностью целый класс атак на такую функцию, основанных на парадоксе «дней рождений». Своим названием такие атаки обязаны известной задаче из теории вероятностей. В комнате дол жно быть по крайней мере 253 человека, чтобы с вероятностью больше 50% хотя бы у од ного из них день рождения совпал с вашим. Но достаточно всего 23 человек, чтобы с веро ятностью больше 50% по крайней мере два из них родились в один день. Связано этом с тем, что хотя в комнате всего 23 человека, но число пар составляет 253!

Как вскрыть функцию хэширования методом полного перебора? Надо взять разные дан ные (обычно из словаря) и хэшировать их той же самой функцией, пока не получится ис комый результат. Если необходимо проверить 2х сообщений, но задача состоит в том, что бы найти два сообщения, для которых цифровые отпечатки совпадают, то остается всего 2Х/2 сообщений - огромная разница!

ПРИМЕР СТАНДАРТНОЙ ОДНОСТОРОННЕЙ ФУНКЦИИ ХЭШИРОВАНИЯ 2 6 Пример стандартной односторонней функции хэширования Как можно шифровать сообщения разной длины и при этом всегда получать результат одной и той же длины х бит, даже не используя никакого ключа? Для решения первой задачи достаточно выполнить операцию XOR между данными и фиксированным началь ным значением длиной х бит. Ответ на вторую часть вопроса таков: ключом становятся сами хэшируемые данные;

из них и порождаются подключи для каждого шага. Проил люстрируем, как эта схема может работать на примере алгоритма безопасного хэширо вания (Secure Hashing Algorithm (SHA)), предложенного АНБ. Полное описание стан дарта SHA можно найти на сайте NIST по адресу http://www.itl.nist.gov/fipspubs/ fipl80-l.htm. На самом деле существует четыре стандарта SHA: SHA-1 (хэш длиной 160 бит), SHA-256, SHA-384 и SHA-512;

число в названии соответствует длине резуль тата. В главе 14 мы будем постоянно обращаться к стандарту SHA для защиты беспро водного трафика с сети VPN. А сейчас попытаемся объяснить итерации SHA в терми нах, понятных не только математикам.

По существу, SHA-1 - это блочный шифр, который шифрует 160-битовый блок (началь ную константу) ключом (хэшируемыми данными) переменной длины (меньшей 264 бит), используя 80 32-битовых подключей за 80 шагов.

Работа как SHA-1, так и SHA-2 начинается с преобразования входа в уникальную стро ку, длина которой кратна 512 бит, при этом сохраняя исходную длину входных данных в битах. Для этого к входному сообщению дописывается единица. Затем добавляется столько нулей, сколько необходимо для достижения нужной длины, которая должна быть на 64 бит меньше, чем следующее кратное 512. А в зарезервированные 64 бит записывается длина исходного сообщения в битах.

Расширим каждый 512-битовый блок, используя его как источник 80 32-битовых под ключей, причем сам блок даст первые 16 подключей. Оставшиеся генерируются следую щим образом: подключ N - это результат применения XOR к подключам N-3, N-8, N-14 и N-16 и циклического сдвига на одну позицию.

Начальная 160-битовая константа равна 67452301 EFCDAB89 98BADCFE C3D2E1F0 (возможно, в коде ASCII это кличка кота автора SHA). Именно она служит вхо дом для обработки 512-битовых блоков модифицированного входного сообщения.

Для каждого блока сообщения зашифруем это начальное значение с помощью 80 подклю чей, полученных из текущего блока. Сложим каждый из 32-битовых фрагментов результата шифрования с начальным значением по модулю 232 и сделаем то, что получилось, начальным значением для следующего блока сообщения. Результат, получившийся после обработки последнего блока, и есть значение функции хэширования, его длина равна 160 бит.

Поскольку входом для каждого шага SHA является 160-битовое значение, то все блоки разбиваются не на две (как в DES), а на пять частей. Для четырех из них прогоняется функ ция F, хотя фактически это результат XOR между функцией от трех из пяти частей и ре зультатом циклического сдвига влево четвертой части, который затем объединен по средством XOR еще с одной частью. Эта часть модифицируется путем выполнения XOR с подключом для текущего шага и константой. В каждой группе из 20 шагов использу ется одна и та же константа. Один из оставшихся блоков также изменяется путем вы полнения циклического сдвига влево, а затем (160-битовые) блоки ротируются.

270А КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ Функция F, так же как и константа, изменяется после каждых 20 шагов. Если обозначить пять шагов входного блока как а, Ь, с, d и е, то шаги шифра SHA можно описать следующим образом:

о изменить а путем сложения с текущей константой;

о значения констант таковы:

- для шагов 1-20: 5А827999;

- для шагов 21-40: 6ED9EBA1;

- для шагов 41-60: 8F1BBCDC;

- для шагов 61-80: CA62C1D6;

о изменить а путем сложения с подключом для текущего шага;

о изменить а путем сложения с е, циклически сдвинутым влево на 5 позиций;

о изменить а путем сложения с результатом функции F от Ь, с и d. Функция F вычис ляется следующим образом:

- для шагов 1-20 она равна (Ь && с) II ( (! =b) && d) ;

л л - для шагов 21-40 она равна b = с = d;

- для шагов 41-60 она равна (Ь && с) II (b && d) II (с && d) ;

для шагов 61-80 она снова равна b Л= с^= d;

ФУНКЦИИ ХЭШИРОВАНИЯ, ИХ ПРОИЗВОДИТЕЛЬНОСТЬ ИКОДЫНМАС о изменить d, циклически сдвинув его на 2 позиции;

о переставить местами части, сдвинув каждую из них на место предшествующей, а часть а - на место е.

Одна иллюстрация заменяет тысячу слов, поэтому на рис. 12.1 представлена схема ра боты одного шага алгоритма SHA.

Работа алгоритмов SHA-256, SHA-384 и SHA-512 похожа на работу SHA-1. Конечно, раз меры сверток будут другими, a SHA-384 и SHA-512 оперируют 64-, а не 32-битовыми бло ками. Значения начальных констант и констант для разных шагов во всех разновидностях алгоритма SHA совершенно различны.

Функции хэширования, их производительность и коды НМАС Среди других функций хэширования следует прежде всего назвать MD5, предложенную компанией RSA Data Security, Inc. Она работает очень быстро и реализована повсемест но. Традиционно именно MD5 используется в Linux для шифрования паролей пользова телей (такие свертки паролей начинаются со строки $1$), аутентификации в таких протоколах маршрутизации, как RIPv2 и OSPF, создания контрольных сумм двоичных дистрибутивных пакетов в формате RPM и проверки целостности файлов в Free/OpenBSD.

Спецификация MD5 приведена в RFC 1321. Такие инструменты обнаружения вторжений, как Tripwire (http://www.tripwire.com) применяют MD5 для снятия цифровых отпечатков с системных файлов и сохранения их в базе данных (зашифрованной) с целью выявле ния факта модификации файлов взломщиком. Слабенькой заменой Tripwire может слу жить команда md5sum, имеющаяся во многих UNIX-подобных системах. Алгоритм MD4, предшествовавший MD5, работал очень быстро, но был взломан в октябре 1995 года.

К сожалению, протокол MS-CHAP все еще пользуется свертками MD4 даже во второй вер сии, следовательно, протоколы, базирующиеся на MS-CHAP, например 802.lx EAP-LEAP, уязвимы для атак против MD4. С 1995 года появились серьезные сомнения относи тельно стойкости MD5 и других 128-битовых функций хэширования, поэтому реко мендуется, чтобы длина свертки составляла не менее 160 бит. Проверить стойкость своих МБ5-сверток можно с помощью инструмента MD5Crack, который доступен на странице http://www.checksum.org/download/MD5Crack (это версия, собранная для Windows;

исходный текст для UNIX можно найти на сайте http://www.packetstormsecurity.org).

Помимо SHA-1 и выше имеется немало других криптографически стойких функций хэ ширования, в том числе H V L (свертки переменной длины), RIPEMD и Tiger. Функция AA RIPEMD из проекта ЕС Race Integrity Primitives Evaluation (RIPE) состоит из двух параллель ных процессов вычисления MD5, каждый из которых выполняет 5 шагов, так что в резуль тате получается 160-битовая свертка. Считается, что RIPEMD не менее стойка, чем SHA-1, поэтому она используется в программе Nessus наряду с шифром Twofish. Функция Tiger была предложена группой, разработавшей шифр Serpent, и оптимизирована для работы на 64-разрядных процессорах, где она примерно в 2,8 раз быстрее RIPEMD и в 2,5 раз быстрее SHA-1. Tiger вырабатывает 192-битовую свертку, хотя существуют и менее стойкие вариан ты этого алгоритма со свертками длиной 128 и 160 бит.

272А КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ Обычные блочные симметричные шифры тоже пригодны в качестве односторонних фун кций хэширования, за немногими исключениями (например, Blowflsh). На самом деле воз можность использовать симметричный шифр как криптографическую функцию хэширова ния было одним из условий, предъявляемых к кандидату на звание AES. Зная принцип работы функций хэширования, легко понять, что ничего сверхъестественного в таком применении блочного симметричного шифра нет: задайте начальную константу, воспользуйтесь входны ми данными для генерации подключей - и вперед. Однако нет никаких причин, по которым AES или MARS должны выступать в этой роли, если существуют хорошо продуманные алгорит мы, предназначенные специально для одностороннего хэширования, например SHA.

Криптографические функции хэширования спроектированы так, чтобы быстро обраба тывать большие объемы данных, например, для хэширования данных и добавления свер ток в заголовок пакета на лету. Скорость работы таких функций в мегабитах в секунду обычно сравнима со скоростью работы потоковых шифров типа RC4 и в 1,5-2 раза выше скорости работы AES. Очевидно, что за создание более объемных и стойких сверток при ходится платить, поэтому пропускная способность MD5 выше, чем у Tiger (на 32-разряд ных процессорах) или SHA-1.

Криптографические функции хэширования прекрасно подходят для контроля це лостности данных (с помощью снятия цифровых отпечатков) и для идентификации пользо вателей по базе данных свернутых паролей. Однако сами по себе они не способны аутентифицировать данные;

противник может изменить исходные данные еще до вы полнения хэширования. Одно из возможных решений этой проблемы дают коды НМАС, которые иногда называют ключевым дайджестом сообщения. НМАС - это не что иное как сочетание криптографической свертки и разделяемого секретного ключа. Иными словами, данные сначала шифруются, а потом хэшируются, так что противнику при дется раздобыть ключ симметричного шифра после восстановления исходного сообще ния по свертке или перед выполнением хэширования. Примером кода аутентификации сообщений, специально разработанного для повышения безопасности беспроводных сетей, служит Michael (MIC).

М/С;

слабее, но быстрее Основная проблема, которую нужно было решить при проектировании кода MIC, заключа лась в создании такого НМАС, который мог бы работать на унаследованном оборудовании без заметного снижения пропускной способности и увеличения задержек в сети. Можно было бы возложить вычисление Н А на клиентский хост, если в этом качестве выступает МС достаточно мощный ноутбук или даже КПК, но и это нежелательно! Что если некоторая ком пания решит выпустить крошечный мобильный телефон с поддержкой 802.11? Кроме того, далеко не все точки доступа могут похвастаться большой вычислительной мощностью.

А ведь точка доступа и беспроводной мост должны быть в состоянии проверить целост ность и аутентичность проходящих через них пакетов. Вспомните, что алгоритм SHA со стоит из 80 шагов, и представьте себе, что такую свертку нужно вычислять для каждого пакета, посылаемого в беспроводную сеть. Сможет ли типичная точка доступа или КПК выполнить эту процедуру, не задействуя большого объема ресурсов? Вряд ли.

Поэтому Нильс Фергюсон (Niels Ferguson) спроектировал совершенно новый алгоритм под названием MIC, предназначенный для контроля целостности пакетов и обнаружения подлога в беспроводных сетях с протоколом TKIP. Удачной оказалась третья попытка, ФУНКЦИИ ХЭШИРОВАНИЯ, ИХ ПРОИЗВОДИТЕЛЬНОСТЬ И КОДЫ НМАС 2 7 предыдущие две получили название Mickey и Michelle. MIC - это компромисс между бе зопасностью, ресурсоемкостъю и простотой реализации. Он может работать на старых точках доступа и клиентском беспроводном оборудовании без заметного снижения про изводительности, но его уровень стойкости всего 20 бит. Вы уже понимаете, что с точки зрения современной криптографии это не слишком много.

Прежде чем обсуждать смысл компромисса и его практические последствия, имеет смысл ознакомиться с алгоритмом работы MIC. Секретный ключ в MIC имеет длину 64 бит и пред ставляется в виде последовательности из 8 байт ko...k7. Эта последовательность преобра зуется в два 32-битовых слова Ко и Ка в формате little-endian. В MIC повсюду предполагает ся именно такой формат при преобразованиях между байтами и словами, так как этот алгоритм предназначался для работы на процессорах с таким порядком хранения байтов.

Собственно говоря, в большинстве современных точек доступа применяются старые про цессоры Intel типа 1386 или i486.

MIC манипулирует полем данных, а также полями, содержащими адреса отправителя и получателя. Целостность IV не защищается, а поле данных не интерпретируется. Перед началом работы шифра в конец фрейма дописывается один байт (0x5а), за которым сле дует от 4 до 7 нулевых байтов. Число нулевых байтов выбирается так, чтобы общая длина дополненного фрейма в байтах была кратна четырем. Дополнительные байты вместе с фреймом не передаются, они служат только для упрощения вычислений над последним блоком. После дополнения фрейм преобразуется в последовательность 32-битовых слов М о... М„_а, где N = [(п + 5)/4]. По построению MN_: = 0, a MN_2 != 0.

При вычислении значения MIC сначала берется значение ключа, а затем к каждому сло ву сообщения применяется блочная функция Ь. Цикл шифра исполняется всего N раз (счет чик i изменяется от 0 до N-1), где N - число 32-битовых слов в дополненном фрейме. Ал горитм вырабатывает два слова (1, г ), которые преобразуются в последовательность из восьми октетов в формате little-endian. Это и есть результат работы MIC.

274 КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ Как видите, шифр нельзя назвать ни сложным, ни стойким. Было подсчитано, что у про тивника есть один шанс на миллион внедрить фрейм, содержащий скомпрометированные данные, но правильное значение MIC. Можно возразить, что даже один модифицирован ный фрейм, вставленный после миллиона посланных, может нанести значительный ущерб.

Однако от старого метода контроля WEPICV (на базе CRC-32) тоже никто не отказывается, так что вдобавок к MIC придется подделать и его. Такую атаку трудно реализовать, а веро ятность ее успеха слишком мала. Тем не менее, чтобы еще уменьшить шансы противника, были введены так называемые контрмеры в TKIP. Если в течение одной секунды обнару живается более одной попытки подлога, то хост удаляет групповой или парный ключ (в зависимости от того, был ли подделан фрейм, предназначенный для группы или одного получателя), отсоединяется и ждет одну минуту перед попыткой повторного присоедине ния. Следовательно, у противника нет шансов остаться незамеченным, пожелай он послать несколько миллионов модифицированных фреймов, чтобы хотя бы парочка проскочила.

Однако отчаявшийся противник может начать посылать подложные фреймы, чтобы сра ботали контрмеры, и тем самым организовать DoS-атаку, воспользовавшись не слабостью данного метода, а его функциональностью. Возможность такой DoS-атаки широко обсужда лась. Самый лучший пример дискуссии на эту тему можно найти в списке рассылки, посвя щенном криптографии (http://www.mail-archive.com/ cryptography@wasabisystems.com/ msgO3O7O.html- это первое сообщение). В этой дискуссии Нильс Фергюсон, создатель MIC, отвечает на вопросы, касающиеся DoS-атаки на контрмеры в TKIP. Несмотря на все выкрики по поводу вероятности такой атаки и несовершенства контрмер, реально организовать ее не так просто, как многим кажется. Напомним, что TSC отбрасывает все пакеты с неправильны ми порядковыми номерами, поэтому противнику пришлось бы отправить фрейм с «будущим», еще не использовавшимся IV. Однако IV активно используется функцией генерирования па кетных ключей в TKIP. Если IV изменен, то фрейм не удастся корректно дешифрировать. Но контроль CRC-32 никто не отменял, поэтому он даст неверное значение, так что подложный фрейм будет отброшен. Следовательно, противник должен будет выделить из трафика кор ректные фреймы, удалить их, чтобы они не достигли получателя, исказить MIC, заново вы числить код CRC-32, чтобы он соответствовал измененному MIC и только потом отправить подложный фрейм (желательно каждые 59 с). Это возможно, но отнюдь не легко.

Поскольку аппаратура, совместимая с окончательной версией стандарта 802.Hi, будет оптимизирована для исполнения AES, то реализация СВС-МАС НМАС на основе AES в каче стве односторонней функции хэширования станет более практичной, нежели применение MIC или иного хорошо известного алгоритма вычисления дайджеста сообщения, например SHA. Кроме того, будут устранены все только что обсуждавшиеся проблемы, свойственные MIC. Поэтому в некоторых специальных случаях использование блочного симметричного шифра для сохранения целостности данных, а равно для шифрования и аутентификации сообщений может оказаться предпочтительным.

АСИММЕТРИЧНАЯ КРИПТОГРАФИЯ: ЧТО-ТО НОВЕНЬКОЕ 2 7 Асимметричная криптография:

что-то новенькое Аутентификация сообщений с помощью Н А работает прекрасно, но как мы собираемся МС раздавать ключи симметричного шифра пользователям? Можно, конечно, записывать их на дискеты или на зашифрованный раздел flash-диска, подключаемого к USB-шине, но что если пользователей окажется слишком много? А если для физического распределения клю чей нужно много времени, а сами ключи должны меняться часто? Именно так обстоит дело в случае традиционного протокола WEP, где ключи ротируются каждые несколько минут.

Было предложено использовать ключи для шифрования ключей (КЕК - Key-encrypting Keys). Предполагалось, что они станут применяться только для шифрования других клю чей симметричного шифра перед их раздачей. Следовательно, распределять КЕК-ключи придется только один раз. Но все равно - как это сделать безопасно? Не поставит ли эта процедура безопасность всей организации под угрозу? Модель, основанная на физическом распределении КЕК-ключей, слишком уязвима для атак методами социальной инженерии, а мы знаем, что такие атаки способны создать больший хаос, чем все инструменты для взло ма вместе взятые (см. книгу Митника «Искусство обмана» (John Wiley & Sons, 2002, ISBN 0471237124)). Кроме того, с точки зрения руководства, не даст ли такая система слишком много власти и ответственности небольшой группе людей, а возможно, даже всего одному человеку?

Решение проблемы дают асимметричные шифры, которые совершенно не похожи ни на что, обсуждавшееся до сих пор. Мы уже видели, что односторонние функции хэширова ния - это не более чем симметричные шифры, принимающие в качестве открытого текста константу необходимой длины и рассматривающие данные как очень большой «ключ». При этом выполняется много сложных шагов алгоритма, чтобы дешифрирование стало невоз можным. Можно сказать, что симметричный шифр - это всего лишь безмерно усложнен ная современная роторная машина типа Enigma. Замените роторы и шестеренки регистра ми ЦП и подходящими командами, заставьте их работать по точно известным законам и принципам (Шеннон, Фейстель и др.) - вот и вся премудрость.

Напротив, работа асимметричных шифров основана на решении неких математических задач в применении к большим числам. Представьте себе уравнение, которое невозможно решить, не зная некоторой переменной. Эта переменная хранится в секрете и называется закрытым ключом. Остальные переменные можно сообщить кому угодно, они называются открытым ключом. Алгоритм решения уравнения необязательно хранить в секрете, а шифрование и дешифрирование зависят от того, удастся ли это уравнение решить. Чтобы еще лучше понять суть проблемы, представьте себе криптографическую функцию хэширо вания, которую относительно легко вычислить, но практически невозможно обратить, если неизвестно некоторое значение. Это значение (а чаще несколько значений) называется люком (trapdoor). Математическое уравнение, связывающее люк (лежащий в основе зак рытого ключа) и переменные, известные всем желающим (основа открытого ключа), очень трудно разрешить, поэтому получить закрытый ключ, зная открытый, на современных ком пьютерах практически невозможно. Такие задачи называются трудными.

Если говорить о практической реализации этой математической идеи, то человечество выявило три трудных задачи, имеющих отношение к безопасности: разложение больших чисел на простые множители, вычисление дискретных логарифмов в конечном поле и 276А КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ вариация на эту тему - вычисление дискретных логарифмов для эллиптической кривой.

У всех этих задач есть одна общая особенность: хотя концептуально они несложны, но для решения их на практике при современном уровне развития вычислительных средств по требуется больше времени, чем необходимо нашей вселенной, чтобы расшириться до точ ки коллапса, за которым последует очередной Большой Взрыв.

Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) предложили идею асимметричной криптографии в 1976 году. Их метод был основан на вычислении дискрет ных логарифмов в конечном поле. Хотя для человека, незнакомого с математикой, этот метод может показаться сложным, в действительности система Диффи-Хеллмана исклю чительно проста и изящна.

Примеры асимметричных шифров: Эль Гамаля, RSA и эллиптические кривые Познакомимся сначала с арифметикой по модулю. Она отличается от привычной тем, что оперирует лишь с числами от 0 до некоторого п, которое называется модулем. Если в результате некоторой операции получается число, большее или равное модулю, то результатом операции объявляется остаток от деления этого числа на модуль. Если в результате получается отрицательное число, то к нему последовательно прибавляется модуль, пока не будет получено число, попадающее в диапазон от 0 до значения моду ля. Например, 5 + 5 mod 8 = 2, а 3 - 5 mod 7 = 5. В арифметике по модулю операцию возведения в степень можно считать односторонней функцией. Хотя вычислить у = дх mod n легко, но найти х, зная остальные элементы уравнения гораздо сложнее, особен но если эти числа достаточно велики. Именно это и называется задачей дискретного логарифмирования в конечном поле (от 0 до п), поскольку х есть логарифм у по осно ванию g по модулю п, а все числа конечные и целые. Мы можем взять два дискретных логарифмических уравнения, скажем, уа = gxa mod p и yb = gxb mod p, где р - простое число (не имеющее иных делителей, кроме 1 и себя самого). В этих уравнениях ха и xb - закрытые ключи, а уа и yb - соответствующие им открытые ключи. А теперь обме няем открытые ключи, держа закрытые в секрете, и воспользуемся этими открытыми ключами вместо q для генерирования ключа К:

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 8 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.