Библиотека Интернет Индустрии I2R.ru |
|||
|
Неконвертируемая почтаТак что вступил я в схватку с враждебным пользователю интерфейсом, сгенерировал свои открытый и секретный ключи (первый использует кто угодно, чтобы отправить почту мне, а второй используется для расшифровки адресованных мне писем), добавил строчки о моем открытом ключе в подпись своей электронной почты и на собственной Web-странице... Ну, и стал ждать, когда же ко мне пойдут зашифрованные письма. Не пришло ни одного. Практики ради я все же обменялся несколькими закрытыми письмами с приятелями, а потом использовал программу настолько редко, что в конце концов забыл пароль доступа к собственному секретному ключу. Затем была предпринята вторая попытка, с обновленной версией этой же программы, и ее можно считать более удачной. Сейчас я использую PGP главным образом для того, чтобы закрывать текстовый файл, в котором хранятся все остальные мои пароли... Пауза. Здесь автору пора покаяться и признаться, что предыдущие абзацы - это чистейшей воды плагиат и вольное переложение фрагмента на редкость удачной заметки Роба Пегорейро, колумниста газеты "The Washington Post". Когда суть проблемы удается сформулировать настолько емко и доходчиво, то уж лучше воспользоваться цитированием. У автора же данной статьи личного PGP-ключа нет и никогда не было. Хотя, казалось бы, и некоторым письмам не помешает добавить конфиденциальности, и с программой PGP из исследовательских соображений возиться приходилось, поскольку это, бесспорно, одно из лучших и наиболее качественных средств защиты для электронной почты. Но... Ну не пользуют у нас шифрование. "Почему Джонни не может шифровать?" Наиболее часто звучащий аргумент за то, чтобы люди использовали криптографическую защиту, звучит следующим образом. Вы ведь не станете отправлять личные письма на открытках, так почему же вы электронные письма шлете просто так, не закрывая их содержимое? Как любит говорить "отец PGP" Филип Зиммерман, "конверты нужны вам вне зависимости от того, в каком виде идет письмо - бумажном или электронном"...
Все это так. Но давайте на некоторое время перенесемся в город Вашингтон августа 1999 года, где проходила конференция USENIX-8, или Восьмой симпозиум пользователей UNIX по вопросам компьютерной безопасности. Здесь на довольно однообразном фоне научных докладов, в подавляющем большинстве случаев сделанных мужчинами, на редкость свежо и оригинально выступила Альма Уиттен, сотрудница Университета Карнеги-Меллона. Озаглавив свой доклад легкомысленной строчкой "Почему Джонни не может шифровать", Уиттен подняла в нем серьезные вопросы о неполноценности интерфейсов криптографических программ. В качестве объекта своих исследований она избрала группу несведущих в криптографических тонкостях добровольцев и наиболее распространенную среди пользователей криптопрограмму PGP, причем в ее доведенной до товарного вида версии 5.0. А затем было предпринято исследование того, с какого рода трудностями приходится сталкиваться людям при пользовании криптографическими программами. Альма Уиттен выбрала PGP 5.0, поскольку здесь имеется вполне приличный интерфейс, специально созданный фирмой-разработчиком для встраивания функций шифрования в популярную почтовую программу Eudora. По общим оценкам, он совершенно удовлетворяет общепринятым потребительским стандартам, предъявляемым к программному обеспечению. Помимо краткого инструктажа о том, как отправлять электронную почту в Eudora, каждому участнику испытаний дали по распечатанной копии кратких руководств к PGP и Eudora. Другими словами, участники теста располагали более богатыми ресурсами, чем большинство обычных пользователей. Более того, эти участники прочли руководства. В лабораторных тестах пользователям давалось полтора часа на выполнение ряда действий. Испытуемые работали в рамках модели, имитирующей некую предвыборную кампанию. Каждый из пользователей должен был с помощью шифрованной связи связаться еще с пятью членами виртуального мероприятия. В тестировании принимали участие 12 человек в возрасте от 20 до 49 лет, с уровнем образования от колледжа до ученой степени и с профессиональным спектром от изящных искусств до компьютерных технологий. Мужчин и женщин в группе было поровну. Пару ключей всем удалось сгенерировать вполне хорошо (хотя поначалу несколько пользователей попытались заняться генерацией ключевых пар для каждого из членов своей группы). После этого 25% сразу же умудрились отправить открытые тексты вместо текстов зашифрованных. Двое из трех таких людей обнаружили свою ошибку. Несколько пользователей зашифровали сообщение своими собственными открытыми ключами вместо того, чтобы использовать ключ получателя. Причем в эту ловушку попались почти все. Постепенно, после того, как участники теста получили от своих корреспондентов сообщения об ошибке, они сумели отправить зашифрованную почту правильно. В итоге половине участников все же удалось зашифровать послание, причем 25 процентам это удалось сделать без особой посторонней помощи. Ко времени окончания теста лишь 5 человек ушли настолько далеко, чтобы заняться расшифровкой послания. Большинству это удалось. Кое-кто, однако, перепутал криптоключи с PGP-посланиями, поскольку выглядят они одинаковой абракадаброй из ASCII-символов. В результате испытаний было сделано заключение, что PGP 5.0 с пакетом Eudora имеет вполне приличный пользовательский интерфейс, однако при этом вполне осведомленные люди в испытуемой группе справиться все же с ним не смогли. По мнению Уиттен, для исправления такого положения интерфейс следует значительно упрощать, минимизировав все, что менее важно, и добавив механизм справки. Причем одна из явно необходимых в интерфейсе вещей - это со всей очевидностью отображать, что же все-таки уже зашифровано, а что нет. Шифрование почты на основеWeb-технологий Но в целом ситуация с шифрованием почты вовсе не так уж и мрачна. В Интернете с недавних пор имеется вполне доступное и достаточно удобное средство, элегантно, можно сказать, обходящее проблемы совместимости платформ и стандартов, сложности интерфейсов и изнуряющей мороки с ориентацией в ключевой инфраструктуре. Имеется в виду, конечно же, шифрование почты на основе Web-сайтов. Точно так же, как пользователь входит с помощью своего браузера на узел Hotmail (и десятков других аналогичных служб), чтобы отправлять и получать электронную почту, появились Web-сайты, куда можно зайти, чтобы отправлять и получать зашифрованные послания. Никаких мудреных дополнительных программ - просто заходи и работай. Естественно, элегантной и заманчивой эту идею следует считать лишь в принципе, поскольку конкретные ее реализации могут отличаться радикально (что, впрочем, справедливо и для любой хорошей идеи вообще). При рассмотрении наиболее часто упоминаемых Web-служб такого рода - HushMail, ZipLip, YNN-mail - полезно опереться на мнение авторитетных экспертов, поэтому воспользуемся результатами исследования Брюса Шнайера и Фреда Уэмсли "Шифрованная электронная почта на основе Web". (На самом деле число таких служб достаточно велико, например, известен немецкий сайт FreeMail (freemail.web.de). Есть система обмена секретными сообщениями и на www.webmoney.ru. Однако трудно судить о надежности систем, об алгоритмической базе которых ничего не известно. В конце концов, даже принципиально надежный и проверенный алгоритм можно накрест перечеркнуть неряшливой реализацией. За примерами далеко ходить не надо, они, как часто бывает, носят знакомые логотипы: протокол Microsoft виртуальной частной сети PPTP хотя и основан на неплохом алгоритме RC4, увы, в некотором режиме делает защиту абсолютно прозрачной. Об этом и о многом другом писал Брюс Шнайер (www.counterpane.com). - Прим. ред.) Начать следует со службы HushMail (www.hushmail.com), по всеобщему признанию специалистов предоставляющей наиболее качественный из сервисов такого рода. Компания HushMail создала почтовую программу на языке Java, в основе своей подобную PGP или S/MIME. При этом, правда, HushMail сделали несовместимой ни с тем, ни с другим. С помощью учетного имени и пароля отправитель заходит на сайт HushMail и шифрует сообщения с помощью Java-аплета, который автоматически загружается в его ПК. Чтобы вся эта схема работала, не только отправитель, но и получатель должны иметь по собственной ячейке на сайте HushMail. Эти ячейки могут быть анонимными. Для обмена ключом и цифровой подписью используется 1024-битный алгоритм Эль-Гамаля, собственно для шифрования посланий - качественный 168-битный алгоритм Blowfish. Все процессы генерации и обмена ключами происходят автоматически, без участия пользователя. Секретные ключи пользователей хранятся на сервере HushMail, защищенные парольной фразой. Это означает, что данный пароль - одно из слабых мест, поскольку пароль оказывается единственной защитой от тех, кто имеет тот или иной доступ к серверу HushMail. Однако этот пароль можно (и нужно) регулярно менять. Еще одно потенциально слабое звено - Java-аплет. Когда вы его загружаете, то нельзя понять, нужный это аплет или "вражеский". Аплет с троянским конем способен нести в себе угрозу любого свойства, и пользователь не имеет возможности узнать, что же этот аплет делает. Конечно, при организации соединения между компьютером пользователя и сервером HushMail используется криптографически защищенный протокол SSL, но если пользователь не проверяет скрупулезно подробности полученного сертификата, то он и понятия не имеет, с кем соединился на самом деле. Но как бы то ни было, HushMail, по мнению экспертов, выглядит как наиболее приемлемое воплощение идеи "шифрованная почта для чайников". Компания создала весьма информативный сайт, открыла исходный текст программ и с готовностью отвечает на все вопросы относительно степени безопасности системы. ZipLip. Сервис ZipLip (www.ziplip.com) устроен иначе. Используя встроенный в браузер протокол защиты SSL, отправитель подсоединяется к сайту ZipLip, где оставляет послание для своего адресата. ZipLip, в свою очередь, отправляет адресату сообщение, где уведомляет его об ожидающем на сервере послании. Теперь получатель подсоединяется через SSL к сайту ZipLip, чтобы получить послание. При этом собственно шифрование, помимо двух SSL-соединений, оказывается, в сущности, необязательной мерой. В ZipLip не указывают, что за криптоалгоритм используется для защиты почты, и, по убеждению экспертов, уже одного этого достаточно для исключения данного варианта из списка приемлемых. Вдобавок, сервер ZipLip является крайне привлекательной мишенью для атак, поскольку многие "конфиденциальные" сообщения лежат там незашифрованными, а те, что зашифрованы, защищены крайне слабыми ключами, раз требуется, чтобы обе стороны их помнили. Один из немногих плюсов системы - в ZipLip декларируют политику уничтожения всей доставленной почты в течение 24 часов. Такого рода сервиса в HushMail нет. YNN-mail. Эта система (www.ynnmail.com) оценивается еще хуже, чем предыдущая. Здесь для шифрования хранимых сообщений используется 40-битный ключ, а при регистрации и пересылке долговременного пароля вообще не используется SSL. Как выражаются зарубежные криптографы, перед нами типичная "криптография на змеином масле" (snake oil crypto), то есть "эликсир от всех болезней", на самом деле создающий лишь видимость защиты. *** Каков же вывод экспертов? Базирующаяся на Web-узлах шифрованная почта менее безопасна, чем обычная электронная, зашифрованная с помощью PGP или S/MIME. Слабее эта система по ряду причин. Во-первых, необходимость в постоянном взаимодействии между переписывающимися людьми и сервером предоставляет значительно больше возможностей для атак типа "враг посередине", для засылки троянских коней и тому подобных угроз. Во-вторых, два цикла SSL-аутентификации сторон более уязвимы для мошенников, поскольку почти никто не утруждает себя проверкой деталей полученных сертификатов, достойного механизма их отмены пока нет. И в-третьих, здесь имеются чрезвычайно заманчивые для атак цели: серверы с большими массивами секретной электронной почты и, потенциально, с закрытыми ключами. С точки зрения безопасности, базирующаяся на Web шифрованная почта определенно лучше, чем незашифрованная электронная почта, но специалисты все же рекомендуют использовать, по возможности, PGP или S/MIME. Тем более, что модули PGP созданы практически для всех используемых сегодня почтовых клиентов, а программа The Bat имеет встроенную поддержку PGP.
Но почту все равно никто не шифрует. |
|
2000-2008 г. Все авторские права соблюдены. |
|