В. Кенарский Как уберечься от чужого глаза Этот материал взят мной из "Финансовой газеты" 45-1998 г. и слегка сокращен... Проблемы сохранения тайны особенно остры в наш век, когда немыслимое ранее количество информации сосредоточено на персональных компьютерах. И работают эти компьютеры, как правило, под управлением операционной системы Windows95/98, не обладающей никакими реальными средствами защиты информации. Еще больше проблем возникает при ведении переписки. Что требуется от нее в первую очередь? Скорость и конфиденциальность. Со скоростью все обстоит неплохо. Всего несколько минут - и отправленное по электронной почте письмо уже лежит у адресата. С конфиденциальностью дело гораздо хуже. Сообщение электронной почты, может быть не только перехвачено с помощью технических средств, но и просто прочтено любым человеком, имеющим доступ к компьютерам, через которые это оно проходит. А таких компьютеров, как минимум, четыре: отправителя, его провайдера, провайдера адресата и, наконец, компьютер самого адресата. Доверить, в этих условиях, сколь-нибудь серьезную тайну электронной почте, было бы, конечно, весьма легкомысленно. Да и хранить, как уже было сказано, конфиденциальные тексты в открытом виде на компьютере, особенно подключенном к Интернет или даже локальной сети, тоже небезопасно. Выход видится в использовании методов засекречивания информации - ее шифровании или скрытии (тайнописи). Разнообразные способы методы шифрования и тайнописи были известны еще в древности и получили дальнейшее развитие в средние века. Все эти методы разрабатывались, в первую очередь, для коммерческой переписки, а уж потом - для политической и военной. Увы, в наше время мощных и общедоступных компьютеров большинство проверенных веками шифров вскрывается в течение нескольких минут, часов или дней простым перебором вариантов ключей. Тем не менее, существует и активно используется множество программ, обеспечивающих если и не гарантированную на 100% стойкость, то, хотя бы, защиту от "обычного", не имеющего доступа к суперкомпьютерам, пользователя. Простейшим вариантом защиты информации является установка пароля на файлы, созданный в помощью широко распространенного программного пакета Microsoft Office. Следует, однако, учитывать, что более или менее не поддаются взлому только файлы, созданные в последней версии этого пакета - Office97. Здесь взлом возможен только прямым перебором возможных паролей, что может занять дни и недели. Файлы, созданные в младших версиях, вскрываются с помощью специализированных программ за доли секунды. Возможно также запаковать файл, содержащий конфиденциальную информацию, с помощью специализированной программы-архиватора, например, Winzip, установив пароль на открытие архива. К сожалению, по утверждению специалистов, стойкость такой защиты весьма невелика. В программе фирмы Symantec "Norton Your Eyes Only"все файлы, хранящиеся на диске в определенных пользователем каталогах (папках) шифруются при записи и расшифровываются при чтении. При этом пользователь, указавший при загрузке компьютера правильный пароль, даже и не заметит, что работает с зашифрованными данными. Попытка же чтения зашифрованного файла лицом, не знающим пароля приведет либо к отказу компьютера обрабатывать информацию либо к выводу на экран бессмысленного сочетания символов. "Norton Your Eyes Only" целесообразно использовать в сочетании с программой "Folder Guard" фирмы ChaoSoft, позволяющей скрывать от посторонних сам факт наличия на компьютере папок с конфиденциальной информацией. До ввода пароля названия этих папок просто не будут выводиться на экран при использовании программ для работы с диском (Windows Explorer, Norton Commander и т.д.). Такое сочетание позволит достаточно надежно защитить информацию, хранящуюся на компьютере, от чужих любопытных глаз. Сложнее обстоит дело при передаче информации по электронной почте. Традиционные методы шифрования требуют передачи адресату ключа, который и будет использоваться для расшифровки писем. Ключ этот, конечно же, должен быть недоступен посторонним и должен передаваться либо с курьером (а кто поручится за него?) либо из рук в руки (а если адресат находится на другом конце земного шара?). Обойти это ограничение позволяет использование шифровальной системы с открытым ключом, в которой каждый участник переписки обладает парой ключей - открытым (публичным) и закрытым. Публичный ключ может быть передан адресату по любым каналам связи или даже опубликован на открытом Интернет-сервере или в средствах массовой информации. Этот ключ используется для кодирования текста сообщения его автором Произвести декодирование (расшифровку) с помощью публичного ключа невозможно, для этого необходим закрытый ключ, имеющийся только у адресата. Для шифрования с открытым ключом в настоящее время часто используется программа "Pretty Good Privacy" (PGP), разработанная несколько лет назад Ф. Зиммерманном. Ее общедоступную, бесплатную международную версию (5.5.3i на момент написания данного материала) для Windows95/98/NT нетрудно найти в Интернет. Эта программа позволяет не только шифровать сообщения, но и снабжать письма так называемой электронной подписью, удостоверяющей личность автора письма. Отличительными чертами PGP считаются высокая защищенность (случаев взлома криптозащиты PGP, насколько известно, пока не зафиксировано) и удобство использования. PGP автоматически встраивается в наиболее известные почтовые клиенты такие, как MS Exchange, MS Outlook (но не Outlook Express), Eudora Pro, The Bat! (восклицательный знак является частью товарной марки). Установка PGP и дальнейшая работа с программой не представляет никаких существенных трудностей даже для не слишком опытного пользователя. После первого запуска программы пользователю предлагается создать новую пару ключей и установить срок их действия. Создаваемая пара ключей защищается паролем, при выборе которого следует руководствоваться стандартными соображениями: включать в пароль неалфавитные символы (@, #, & и т.д.), не выбирать в качестве пароля осмысленных слов, не включать туда имена и даты рождения себя или своих близких и т.д. Качество выбора пароля (степень его непредсказуемости, надо полагать) отображается в виде цветной полоски под полем ввода пароля. Чем длиннее эта полоска, тем пароль надежнее. После ввода и подтверждения пароля программа, наконец, приступает к генерации пары ключей. Для создания массива случайных чисел, необходимых для ключей, выбран простой и остроумный способ - пользователю предлагается произвольно подвигать мышью. На медленных машинах генерация пары ключей может занять несколько минут. После создания ключей программа предлагает отправить их на специальный сервер, где их может найти любой желающий. Если потребности в этом нет, перед пользователем откроется окно "PGP Keys", в котором условным значком (двойным синим ключом) отображена только что созданная пара ключей. Теперь, используя стандартные функции Windows, например, буфер обмена (Clipboard), можно вставить свой публичный ключ в письмо к деловому партнеру. Получив чужой открытый ключ, можно добавить его к своей "Связке ключей", также используя буфер обмена или (если ключ получен в виде присоединенного к письму файла) путем использования команды "Import" в меню "Keys". Как уже упоминалось, после инсталляции PGP ее функции становятся доступны в некоторых почтовых клиентах. Так, например, одна из самых удобных в настоящее время почтовых программ - The Bat! позволяет пользователю импортировать PGP-ключи из писем, кодировать и декодировать почту, управлять своей связкой ключей, включать в письмо электронную подпись и проверять подлинность полученной подписи. Все эти функции становятся доступными через команды меню. При отсутствии совместимого почтового клиента или при желании пользователя PGP может использоваться и самостоятельно. Все необходимые для работы функции встроены в программу. Конечно, используя десятки и сотни мощных современных компьютеров, можно расшифровать письмо, закодированное PGP в обозримый (несколько дней или недель) промежуток времени. Привлекательность этой программы, однако, заключается не только и не столько в мощном алгоритме шифрования, а в бесплатности, доступности и удобстве использования. Следует учитывать, что использование шифровальных средств на территории России следует производить в соответствии с Указом Президента РФ №334 от 3 апреля 1995 г. под названием "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации". Вторым из упомянутых выше способов хранения и передачи конфиденциальной информации является ее скрытие, маскировка. Эти способы тоже известны давно. Правители древности заставляли гонцов учить наизусть или даже глотать важные послания и затем отправляли их к адресату, вручив, для маскировки, безобидное письмо. Геродот описал случай, когда один из тиранов, желая послать важное письмо, велел вытатуировать его на бритой наголо голове раба и отправил его в путь, когда волосы отросли. Все эти способы и методы носят общее название "стеганография" - тайнопись, скрытие информации. Для стеганографии использовались различные виды невидимых (симпатических) чернил, микрофотографии, позволяющие вместить довольно большой текст в типографскую точку, безобидные внешне письма с заказом, например, цветов и многое другое. Возможности современных компьютеров позволяют поднять методы стеганографии на новый, недоступный ранее уровень. Наиболее часто в компьютерной стеганографии используется встраивание текста в файл графического или звукового формата, т.е. содержащий изображение или звук. Ввиду особенностей человеческого восприятия, незначительные изменения, внесенные в эти файлы могут остаться незамеченными. Так, свободно распространяемая программа "S-Tools" позволяет встроить сообщение внутрь внешне безобидного файла с изображением, например, пейзажа или букета цветов или в звуковой файл, содержащий популярную мелодию. Сообщение при этом может быть еще и зашифровано. Внешне файл при этом практически не меняется. Только очень внимательный глаз, сравнивая, скажем, исходную картинку и картинку с внедренной информацией, может обнаружить разницу в оттенках цвета. Однако исходного-то файла в распоряжении тех, кто захочет заняться таким сравнением, может, как правило, и не быть. Чтобы обеспечить это, надо использовать для внедрения информации оригинальные изображения, например, полученные путем сканирования и уничтожать их сразу же после внедрения. Для внедрения информации файл, содержащий текст и файл-носитель просто перетаскиваются в окно программы. Внедренная информация закрывается паролем, не зная которого невозможно не только извлечь ее, но и, что очень важно, доказать сам факт внедрения. Кроме совершенно бесплатной S-Tools существует другая, условно-бесплатная (требующая оплаты после истечения определенного срока) программа Steganos for Windows95, позволяющая внедрять информацию даже в обыкновенные текстовые файлы. Кстати, упомянутый выше Указ Президента регулирует только применение шифровальных средств и ничего не говорит о средствах стеганографии, которые, строго говоря, ничего не шифруют. В заключение заметим, что выбор из весьма обширного спектра современные программных продуктов, предназначенных для защиты от несанкционированного доступа следует делать, исходя из конкретных потребностей в конфиденциальности. При этом следует учитывать, что любое кодирование информации заметно уменьшает возможности ее восстановления после случайного сбоя или выхода из строя компьютера.