Шифрование становится все менее надежным средством защиты информации и скоро, возможно, вообще перестанет таковым быть. Причины: рост вычислительных мощностей, закладки на аппаратном уровне, нерешенные математические проблемы и т.д.
Журнал ComputerWorld опубликовал статью, в которой обобщает все существующие проблемы публичной криптографии.
Их накопилось так много, что можно сделать неутешительный вывод: надежно зашифровать информацию с помощью современных технологий практически невозможно. Быстрый рост вычислительной мощности, аппаратные бэкдоры и программные закладки сводят на нет надёжность математических алгоритмов, да и надёжность этих самых алгоритмов иногда ставится под сомнение.
Итак, 11 причин, почему шифрование (почти) мертво.
- Нет доказательств — только гонка вооружений алгоритмов. Математики заняты разработкой новых алгоритмов, а их проверка занимает долгое время. Например, правда ли то, что факторизация больших чисел является ресурсоёмкой задачей? До сих пор никто не нашёл эффективного метода факторизации, но его могут найти в ближайшем времени.
- Все полагаются на публичное рассекречивание метода «взлома» алгоритма, в то время как злоумышленник вполне может держать его в секрете.
- Каждая система безопасности состоит из множества звеньев, и рядом с «идеальными» частями всегда найдётся слабое звено.
- Облачные технологии и ботнеты могут существенно ускорить брутфорс.
- Видеокарты обладают всё большей вычислительной мощью и позволяют осуществлять вычисления параллельными потоками.
- Даже при использовании свободного ПО, где каждая строка проверена, есть риск существования бэкдора в BIOS или гипервизоре.
- Аппаратные бэкдоры могут присутствовать в микросхемах, есть описание технологии их внедрения на этапе производства.
- В каждой программе существуют ошибки, и кто-то может их эксплуатировать.
- Все алгоритмы полагаются на генераторы случайных чисел, так что ключ, сгенерированный самым надёжным алгоритмом, может быть скомпрометирован плохим ГСЧ.
- Опечатки в программном коде иногда приводят к плачевным последствиям, как известно по истории с ошибкой “goto fail” в iOS и OS X.
- Сертификаты можно подделать. Атаки MiTM проще, чем кажутся. Существуют сотни центров сертификации, которые готовы выдать сертификаты кому угодно на что угодно.
Источник:
http://www.xakep.ru/
Интересно, как собираются бороться с аппаратными закладками? Пересаживаться на Эльбрус?
Эльбрус, не процессор общего назначения, под него так просто приложения не портируешь и «эмулятор на коленках"за полгода, командой в 5 кодеров на С и C++ не соберешь:)!
Вообще-то, Эльбрус как раз процессор общего назначения: Линукс на нём крутится, GCC присутствует.
Даже, если сильно надо:), процессор может аппаратно эмулировать x86.
http://liberatum.ru/news/elbrus-4c-linux
http://ria.ru/technology/20140420/1004724150.html
1.Используется двоичная трансляция данных «на лету» для эмуляции x86, думаю кодерам не надо обьяснять что это такое!:)Что показывает уже специализацию в работе процессора даже при применении GCC!?
2. Linux-да используеться ядро, да и то очень сильно перелопаченное под архитектуру камня, и свой собственный дистр для всего этого"дела»!:)
3. на сайте производителя к тому же написанно: ..."...Еще на этапе проектирования МП Эльбрус у разработчиков было понимание важности поддержки программного обеспечения, написанного для архитектуры Intel х86. Для этого была реализована система динамической (т.е. в процессе исполнения программы, или «на лету») трансляции двоичных кодов х86 в коды процессора Эльбрус. Фактически, система двоичной трансляции создает виртуальную машину, в которой работает гостевая ОС для архитектуры х86. Благодаря нескольким уровням оптимизации удается достичь высокой скорости работы оттранслированного кода. Качество эмуляции архитектуры х86 подтверждается успешным запуском на платформе Эльбрус более 20 операционных систем (в том числе несколько версий Windows) и сотен приложений.":)))
4. Только сейчас из 4С, хотят сделать универсальный процессор, все предыдущие модели были специализированными!
Вы про атомно-туннельные микроскопы слышали,леди? Очень дорогая и сложная штука, но ужасно эффективная в анализе литографии и топологии архитектурных элементов на кремнии:)!?
Т.е., шифрование в принципе бесполезно, только лишнее электричество тратится? ((-;
Да, надо учитывать риски, указанные в статье.
Но на данный момент ситуация такая, что если вы пользуетесь достаточно проверенным методом шифрования, и ваш пароль не перехватывает аппаратная или программная закладка, а сам пароль достаточно длинный и сложный, то никто ваши данные (без помощи паяльника;) не расшифрует.
Такая формулировка будет точнее
(чем пессимистичный посыл статьи:-))
не всегда можно применить паяльник, да и нелинейнный анализ с использованием нейронных алгоритмов на машинах выше Cray 5, никто не отменял, пару лет работы, затраты на пару ТВт, и почти любые данные и ключики к криптоконтейнерам и ко всему остальному у вас на столе, вопрос только в стоимости и необходимости всего этого!?:)
в Раши кластерную экспертизу носителей HDD в ФСБ, делают за 180 штучек рубликов вечно деревянных за один гигабайт данных, и успешно восстанавливают по решению федерального суда конечно, до 50% данных!:)))