А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 397<br />
гой, проблемы не решает, т. к. после этого почтовые сообщения хранятся на серверах<br />
в незашифрованном виде.<br />
<strong>В</strong> ZipLip.com пошли по простому пути: переданное с помощью SSL сообщение не<br />
дешифруется и хранится на почтовом сервере до тех пор, пока за ним не обратится<br />
получатель. Соответствующий ключ генерируется на основе фразы-пароля, которая<br />
должна быть заранее известна и отправителю, и получателю. Поскольку шифрование<br />
происходит на сервере, находящемся на территории СШ<strong>А</strong>, экспортные ограничения<br />
не нарушаются, и длина ключа может быть любой. С другой стороны, из-за того что<br />
ключ хранится вместе с зашифрованным сообщением, получить доступ к нему могут<br />
не только представители ФБР, но и сотрудники ZipLip. Таким образом, в этом случае<br />
все сводится к проблеме доверия.<br />
<strong>В</strong> основе решения HushMail лежит более изощренный подход. Поскольку оно базируется<br />
на технологии Java (JVM 1.5.5 и более поздние редакции), в качестве почтовых<br />
клиентов можно использовать лишь достаточно свежие версии Web-браузеров:<br />
Netscape Navigator (начиная с версии 4.04) и Internet Explorer (начиная с версии 4.5).<br />
Благодаря применению средств шифрования с открытым ключом корреспонденты не<br />
обязаны знать и помнить чужие пароли. На разных этапах используются симметричные<br />
и несимметричные алгоритмы шифрования. Напомним, что при симметричном<br />
шифровании один и тот же ключ служит как для кодирования, так и для декодирования,<br />
а при несимметричном — кодирование осуществляется открытым ключом, а декодирование<br />
— секретным,<br />
Специалисты Hush Communications приложили немало усилий, чтобы, с одной стороны,<br />
максимально упростить процедуру генерации ключей, а с другой — сделать их<br />
недоступными для посторонних лиц (в том числе и государственных органов) без разрешения<br />
владельца. При этом многие правовые коллизии были решены столь тонко,<br />
что представитель ФБР был вынужден признать легитимность системы HushMail, посетовав<br />
на то, что она выводит передаваемую корреспонденцию из под юридического<br />
контроля.<br />
При регистрации пользователя в HushMail пара ключей (открытый и секретный)<br />
генерируется непосредственно на его клиентской машине. Для этого туда загружается<br />
специальный Java-апплет, который предлагает пользователю случайным образом<br />
поманипулировать мышью, а затем на основе зафиксированной и рандомизированной<br />
последовательности координат формирует пару ключей (длиной 1024 бит). Сообщение<br />
шифруется специальным апплетом, пересылаемым с сервера HushMail на браузер<br />
клиента. Понимая, что строгие судьи могут квалифицировать загрузку апплета как<br />
некую форму незаконного экспорта криптографического программного обеспечения,<br />
Hush Communications разместила свой сервер за пределами СШ<strong>А</strong> (по разным сведениям,<br />
в Канаде или на расположенном в Карибском бассейне острове <strong>А</strong>нгвилла). Кроме<br />
того, сами апплеты были разработаны гражданами <strong>А</strong>нгвиллы — своеобразной программистской<br />
оффшорной зоны с весьма мягким законодательством в отношении<br />
средств шифрования.<br />
Открытый ключ пересылается на сервер HushMail, откуда он автоматически выдается<br />
другому клиенту системы HushMail, написавшему секретное письмо данному<br />
пользователю. Таким образом, в конфиденциальной переписке могут принимать участие<br />
лишь зарегистрированные пользователи HushMail.