Борьба умов: методы шифрования и способы их обхода

Наука криптография многогранна и включает в себя множество подразделов, которые направлены как на шифрование необходимой информации, так и расшифровка имеющейся или даже хищение существующих паролей и секретных сведений. Получение паролей, зачастую не самыми законными методами носит название «социальная инженерия» и является ветвью криптографии как науки. За столь красивым и благозвучным названием скрывается отнюдь неприглядная суть – похищение паролей и вмешательство в личную жизнь.

Чаще всего похищаются пароли от почтовых ящиков. Самым примитивным способом получить необходимую информацию в виде пароля к почте или для входа в систему является просто присутствие на рабочем месте потенциальной «жертвы». Очень часто пользователь расклеивает на мониторе бумажки с необходимыми паролями. И злоумышленнику остается только внимательно оглядеться по сторонам. Возможно подглядеть за действиями системного администратора и постараться запомнить символы, набираемыми на клавиатуре. А можно установить скрытую камеру над местом сисадмина, чтобы получать информацию, вводимую с клавиатуры. 
Кроме способов подглядывания, существуют более современные методы. Возможно установить в компьютере потенциальной жертвы специальную программу, которая отслеживает нажатие клавиши или делает снимки экрана. Подобные программы слежения могут даже отсылать полученную информацию на компьютер хакера, и тому не придется постоянно придумывать способы доступа к компьютеру жертвы.

ФишингНо это «топорные» и примитивные методы. Более продвинутым способом является «фишинг», то есть в переводе с английского «рыбалка». Он заключается в создании точной копии сайта, на котором пользователю необходимо заполнить поля по воду логина и пароля. Зачастую хакеры дают своим сайтам-обманкам похожие имена, которые на первый взгляд ничем не отличаются от оригинала. 
После создания поддельного сайта создается массовая рассылка писем, в которых говорится о массовом взломе паролей сайта или сбое в системе серверов и предлагается ввести новый пароль и подтвердить старый. Содержание письма, побуждающего пользователя ввести секретные данные типа пароля или логина является самым сложным, потому что требует знание не столько программирования, сколько психологии, потому что пользователь должен поверить в присланную информацию. 
После получения подобного письма доверчивый пользователь заполняет все предложенные ему поля и радуется, получив сообщение, что все недоразумения исчерпаны и неполадки устранены. А на самом деле пользователь только что собственноручно отдал свой пароль в руки злоумышленника. И при следующем входе на страничку в соцсети или на почту ему будет видеться сообщения, что введенный пароль неверен. Восстановить доступ в будущем возможно, но только злоумышленник уже получил то, что хотел и запустил щупальца в приватную информацию. Отсюда и название, фишинг, потому что пользователь наивно попадается на крючок словно рыбка.
Не стоит думать, что от фишинга страдают только неопытные пользователи. Существует множество примеров, когда образованные и подкованные системные администраторы сдавали номера кредитных карточек и пароли злоумышленникам. Все дело в тексте письма, пришедшего на почту. Если хакер силен в психологии и социологии, то сможет составить такое послание, которое не вызовет ни капли сомнении в подлинности.


Социальная инженерия вещь достаточно грязная. Порою перед получением результатов злоумышленников не останавливает ничего. Если вопрос касается серьезной секретной информации, в особенности финансов или конкуренции на поприще успешного бизнеса, то применяется более простой и дешевый способ воздействия. При невозможности получить пароль посредством IT-технологии существует возможность непосредственно «выбить» пароль у его владельца или держателя. Тут в дело вступают физические методы воздействия. Очень часто дело не ограничивается просто вежливой просьбой отдать сведения о пароле, а заканчивается применением подручных средств для получения требуемой информации.
В Америке существует даже специальный термин, который в дословном переводе звучит как «криптоанализ резиновым шлангом» и состоит, как несложно догадаться, из воздействия на потенциальную жертву тем самым резиновым шлангом или резиновой дубинкой, которая практически не оставляет следов. Русский аналоги тоже имеет свое название – терморектальный криптоанализ и состоит из так популярного в лихие 90-е метода введения горячего предмета в причинное место.
Метод применения силы для выпытывания секретной информации является давней военной традицией, которая применялась во времена войны. Существует множество примеров в литературе, где описываются методы работы со шпионами или захваченными в плен «языками». Иногда все заканчивается победой тонкой психологией над разумом, но иногда в дело идут натуральные пытки, которым противостоять человек не в состоянии. Также известны многочисленные примеры подвигов комсомольцев во времена Великой Отечественной войны, которые подвергались пыткам со стороны фашистов.
Правда в литературе образы утрировались, потому что ни один нормальный человек не сможет выдержать пытки дольше 15-20 минут. В уставе ВДВ даже существует оговорка, что в случае захвата одного из членов диверсионной группы в плен, командиру дается 15 минут на изменение направления и передислокацию.


Многоуровневое шифрованиеВозвращаюсь к миру электроники, следует отметить, что разработчики читали книжки и знакомы с «грязными» методами получения информации, поэтому придумываются методы шифрования, которые не позволяют получить доступ к серьезным важным сведениям даже под пытками. Это так называемая система «закрытых» и «открытых» ключей. Суть ее заключается в следующем. Для шифрования сообщения применяется открытый ключ, а более сложный, закрытый ключ служит для расшифровки. И зачастую этим ключом обладает очень ограниченный круг пользователей системы. Поэтому даже получив в руки простого исполнителя, злоумышленникам не удастся получить закрытый ключ по причине его незнании «жертвой».
Также применяется метод многократной шифровки. Он заключается в том, что не самые важные файлы, содержащиеся на жестком диске, шифруются не сложным ключом, который легко подобрать. Действует принцип отдачи малого, чтобы сохранить целое. Злоумышленник сможет довольствоваться полученной толикой информации, которая не представляет глобальной важности и не добраться до реально ценных сведений.
Если же на тех областях диска, которые имеют более низкий уровень шифрования, встречаются фрагменты важной информации, то они шифруются дополнительным ключом более высокой степени надежности. И никто не может гарантировать, что следом за вторым ключом не встретиться еще и третий, а за ним четвертый. Тут работает принцип «матрешки», когда внутри каждого сегмента заключен еще один и ключик к нему подобрать все сложнее и сложнее.


Не следует считать, что способы силового воздействия для получения паролей и ключей применяются только мафиозными структурами. Силовые структуры в борьбе против террора или организованной преступности также могут применить методы не совсем «чистые». Исключение, пожалуй, составляет только следственная система США, где задержанный сразу попадает под юрисдикцию адвокатов и презумпции невиновности и следователю приходиться соблюдать весь пиетет, чтобы не получать нагоняя от начальства. Но есть страны, где принцип презумпции не работает, такие например, как Франция, где задержанному самостоятельно надлежит доказывать свою невиновность.


Пока будет существовать секретная информация, будут существовать желающие ее получить. И процесс совершенствования методов шифрования стоит на месте, постоянно эволюционируя. А хакеры в свою очередь, также принимают участие в этой гонке, занимаясь поисками путей обхода защит. Идеальных способов защиты пока не придумано и скорее всего не будет придумано никогда. Существуют только лишь методы, которые позволяют сохранить информацию максимально долго вдали от посторонних глаз. Поэтому, обладая по-настоящему секретными данными следует следить за всеми новшествами в области криптографии и внедрять их без промедления, что позволит снизить возможность похищения сведений