Начиная с 1950–х и практически до начала 1990–х гг., защита информации в основном была задачей военных и правительственных организаций. Появление же всемирной паутины привело к тому, что этот вопрос вышел из–под их контроля. Сегодня ответственность за безопасность лежит на каждом из участников информационных процессов, на каждом пользователе, разработчике, компании. Разберёмся, как люди решали вопросы компьютерной безопасности во второй половине прошлого века и какими разработками в области криптографии славится третье тысячелетие.
В 1951 году появились первые коммерческие серийные компьютеры в Европе и США. К 1970 г. в мире насчитывалось уже порядка 120 тыс. ЭВМ.
Начался период, который характеризовался созданием криптосистем со строгим математическим обоснованием криптостойкости: появлялись криптографические протоколы, надежность которых либо безусловно доказуема, либо доказуема при условии необратимости некоторой функции. В 1960–е годы ведущие криптографические школы подошли к созданию блочных шифров, реализация которых была возможна только в виде цифровых электронных устройств.
ARPANET
В 1969 г. в США появилась сеть ARPANET (от англ. Advanced Research Projects Agency Network), разработанная в Defense Advanced Research Projects Agency - Управлении перспективных исследовательских проектов Минобороны США. Это первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории и компании, выполняющие оборонный заказ. Была основана на идее разделения времени доступа к ресурсам вычислительных центров.
В 1972 г. была написана первая программа для отправки и получения текстовых сообщений, которую создатель Рэй Томлинсон назвал e–mail. Появление электронной почты стало новым этапом развития возможностей общения между людьми. Помимо e–mail, ARPANET поддерживала удаленное подключение (Telnet) и загрузку файлов (ftp).
Фрикинг
Но если к компьютерам доступ имело только ограниченное число людей, то телефонные сети были уже распространены и доступны простым смертным.
В начале 70-х гг. начался расцвет фрикинга. Это набор технологий, позволявший произвести взлом уличных телефонов, а далее получить доступ к управлению телефонными сетями. К концу 70-х фрикеры настолько отработали технику манипулирования неподготовленными операторами, что могли без проблем узнать у них практически все, что хотели.
Фрикеры того времени изготавливали специальные устройства и пользовались так называемыми "Multi Frequency box" (позже «Blue box») для генерации сигналов различных частот. Blue box – это довольно простые устройства, состоящее из динамика и кнопочной панели. Вместе с этим, они обладали довольно широким диапазоном действий: бесплатные междугородние переговоры, создание конференций, прорыв сигнала «занято», прослушивание разговоров, разрыв чужого соединения, звонки по спецсвязи и даже контроль над АТС. В 1971 году вышла статья Рона Розенбаума "Secrets of the Little Blue Box", в которой рассказывалось о фрикерах, существующих уязвимостях и устройстве blue box. Статья привела к популяризации фрикинга.
С появлением компьютеров многие фрикеры перенесли свою деятельность в компьютерные сети и стали хакерами. Их навыки в новой области стали еще полезнее, особенно после появления социальных сетей и, как следствие, возможности манипулирования не одним оператором, а огромными массами пользователей, побуждая их поступать по заранее разработанному сценарию.
Защита информации в период с 1960 по сер. 1970 гг.
Примерно во второй половине 1960 годов с развитием проекта ARPANET появилось осознание опасности потенциальных угроз компьютерной безопасности. Активные работы по исследованию проблем безопасности начал в 1960 годах Виллис Вейр, подчеркивая необходимость защиты компьютеров и компьютерной информации в связи с ростом зависимости от них государства.
Сложившиеся правила организации работы с конфиденциальными документами стали неэффективны с появлением и внедрением подхода разделения рабочего времени в ARPANET. В существующей системе не было возможности разделения данных и предоставления доступа в соответствии с полномочиями. Первые попытки создания систем разграничения доступа относятся именно к этому этапу – середина 1960 годов – и были предприняты совместно Вейром и Бернардом Питерсом.
Хакерство и Интернет
Появление персональных компьютеров и развитие протокола TCP/IP открыло новый этап в развитии компьютерных преступлений. Сообщество хакеров перестало быть закрытым, новые технологии привели к тому, что ряды «научных или профессиональных» хакеров пополнились хакерами–любителями, появились первые специализированные электронные форумы и хакерские объединения.
В 1983 году ARPANET полностью перешла на использование протокола TCP/IP, что послужило точкой отсчета для начала трансформации ARPANET в Интернет. Вскоре глобальные сети прочно вошли в жизнь пользователей по всему миру.
Появление Интернета, повсеместное распространение компьютеров и сетей, развитие клиент–серверных технологий привели к тому, что вопросы обеспечения компьютерной безопасности в 1990–х стали требовать безотлагательного и качественного решения для обеспечения существования и развития любой коммерческой организации.
Асимметричные шифры и системы с открытым ключом
В конце 1970–х гг. у коммерческих организаций возникла острая необходимость встроить шифрование в только что появившуюся новую технологию – электронную почту, в основном это касалось нефтяных и банковских компаний.
Этот факт и послужил причиной создания Уитфилдом Диффи и Мартином Хеллманом асимметричных шифров и систем с открытым ключом (1975 год). Алгоритм Диффи-Хеллмана не применяется для шифрования сообщений или формирования электронной подписи. Его назначение – в распределении ключей. Он позволяет двум или более пользователям обменяться без посредников ключом, который может быть использован затем для симметричного шифрования. Это была первая криптосистема, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам.
Необходимо было решить проблему обмена ключами без участия центра и без обмена самим секретным ключом. Однако алгоритм Диффи–Хеллмана не мог решить задачу аутентификации сторон.
В 1978 была опубликована работа, содержащая описание новой криптосистемы RSA (Рон Ривест (Rivest), Ади Шамир (Shamir) и Леонард Адлеман (Adleman), Великобритания), в которой решалась проблема взаимной идентификации.
Алгоритм RSA обеспечивал необходимую стойкость и надежность. В 1982 году была основана компания RSA Data Security, которая занималась выдачей в том числе лицензий на использование алгоритма RSA в программных продуктах других фирм. В частности он был встроен в продукты Microsoft, Apple и в IBM Lotus Notes.
Асимметричная криптография, помимо того, что позволила решить свою первую прикладную задачу - шифрование электронной почты -, открыла несколько перспективных направлений применения: системы электронной цифровой подписи и электронной коммерции.
Биометрические системы (1969)
Первые полуавтоматические системы распознавания лиц появились в 1960–х годах. Тогда же были начаты активные исследования по автоматизации распознавания и идентификации по другим биометрическим характеристикам (отпечатки пальцев, голос, подпись).
В 1969 году ФБР внедрило первую автоматическую систему идентификации по отпечаткам пальцев. А в 1974 появились первые коммерческие системы биометрической аутентификации по геометрии руки.
В 1970–1980–х годах были созданы первые системы аутентификации человека по голосу. В это же время была доказана возможность распознавания личности по сетчатке глаза, были получены первые результаты и патенты, и вскоре был обнаружен достаточно эффективный алгоритм (Dr. John Daugman), на него также был получен патент компанией Iridian Technologies. Сегодня эта разработка и патент лежат в основе всех коммерческих разработок по распознаванию сетчатки глаза. В 1991 году появилась первая система распознавания лиц в реальном времени.
Начиная с 1990-х биометрические сканеры стали применяться для обеспечения доступа к ПК. Позже, в 2000–х гг., развитие технологий биометрической идентификации позволило внедрить ее в переносные устройства. Так, в 2004 г. в ноутбуках впервые появились сканеры отпечатков, а в смартфонах – в 2013 (iPhone).
Семимильными шагами
В 1971 г. для обмена документами по сети между группами ученых был разработан протокол передачи файлов FTP (File Transfer Protocol). Он позволил пользователю не беспокоиться о возможных ошибках в полученном файле: если во время передачи таковая возникнет, процесс копирования остановится, и для пользователя выведется сообщение. Сегодня используют криптографически защищенные версии протокола FTP: SFTP, FTPS.
Протокол управления передачей данных ТСР (Transmission Control Protocol) был разработан в 1974 г. американскими учеными Винтоном Сёрфом и Робертом Каном для установления соединения и обмена информацией между разными компьютерами и локальными сетями. Он обеспечил надежную доставку пакетов: без ошибок и в том же порядке, в каком они были отправлены. В июле 1976 г. Сёрф и Кан впервые провели эксперимент по передаче данных с использованием ТСР по трем различным сетям. Пакет прошел по маршруту Сан-Франциско - Лондон - Университет Южной Калифорнии, преодолев 150 тыс. км и не потеряв ни одного бита.
Симметричный алгоритм блочного шифрования DES (Data Encryption Standard) был разработан фирмой IВМ и в 1977 году утвержден правительством США как официальный стандарт шифрования. Он предназначался для защиты важной, но несекретной информации в государственных и коммерческих организациях США. DES осуществляет шифрование блоков данных размером 64 бита.
К началу 1980-х годов существовало несколько почтовых протоколов, где письмо посылалось как файл. Но они не позволяли обмениваться почтой компьютерам разных моделей с разными ОС. Джон Постел предложил решение проблемы - протокол SMTP (Simple Mail Transfer Protocol). Он поддерживал возможность пересылки сообщений через промежуточные компьютеры - узлы сетей, находящиеся между отправителем и получателем, и, кроме того, SMTP «следил» за доставкой писем и сообщал об ошибке, если часть данных терялась по дороге. Письмо считалось доставленным и оказывалось доступным получателю в почтовой программе только в том случае, если все узлы подтверждали успешность доставки.
Лихие девяностые
Цель Всемирной Паутины – служить человечеству. Мы плетём её для того, чтобы те, кто придет позже, смогли создавать вещи, которые мы даже не можем себе представить.
Тим Бернерс-Ли
The goal of the Web is to serve humanity. We build it now so that those who come to it later will be able to create things that we cannot ourselves imagine.
Tim Berners-Lee
Настоящий переворот в использовании Интернета произошел в результате появления новой технологии WWW (World Wide Web). В 1991 году Тим Бернерс-Ли создал первые веб–страницы, положив начало новой технологии www, также им были созданы URI, URL, HTTP, HTML. До этого Интернет служил для передачи файлов, отправки почты и ряда других сервисов. Веб–страницы полностью изменили возможности коммуникации и получения информации. Интернет стал доступным, это была новая концепция доступа – «все для всех». Вместе с тем возникли новые угрозы и произошел резкий скачкообразный рост киберпреступлений.
Считается, что 1990–е – это период массового безнаказанного хакерства, в первую очередь обусловленного отсутствием и несовершенством механизмов безопасности, наличием огромного числа уязвимостей в ОС, а также возможностью получить доступ к компьютерным системам благодаря подключению их к Интернету и массовым использованием одинакового ПО и ОС.
В погоне за безопасностью
Криптографический протокол SSL (1995) (Secure Sockets Layer) был разработан в тот момент, когда стало понятно, что протокол НТТР, который использовали веб-сайты, не может обеспечить должный уровень безопасности. Он позволил создать защищенный канал связи между браузером пользователя и веб-сайтом, и информация пользователя передавалась на сайт уже строго в зашифрованном виде. SSL (позднее TLS) использует два принципа шифрования: симметричное (ключи шифрования и расшифрования одинаковые) для защиты трафика и асимметричное (используется два ключа: открытый и секретный) для аутентификации и создания общего ключа.
В 1996 году прообраз Captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) разработал израильский криптограф Мони Наор. Он решил, что необходимо что-то вроде теста Тьюринга. Компьютер должен был использовать тест, который было бы легко пройти людям, но невозможно для машин. Одна из его идей — предлагать пользователю определить пол человека по фотографии. Вскоре разработчики Digital Equipment Corporation заметили, что системы распознавания текста не могут «прочитать» буквы, если они растянуты или повернуты, хотя для людей такие искажения несущественны. Так появилась известная всем капча, после внедрения которой количество спам-запросов значительно снизилось.
Алгоритм блочного симметричного шифрования AES (Advanced Encryption Standard) к 2020 г. стал самым часто используемым алгоритмом шифрования. Сегодня он применяется для защиты данных в правительственных и банковских организациях, для защиты беспроводных соединений, а также для защиты государственных данных США уровня «совершенно секретно».
Деньги, которые не пахнут
С середины 2000–х гг. в связи с повсеместным распространением Интернета и социальных сетей, появлением доступных мобильных устройств, развитием технологий мобильной и беспроводной связи возникают новые виды угроз и "мутируют" старые.
Революцию в финансах породило появление в 2004 г. Bitcoin, первой криптовалюты, использующей криптографию для обеспечения безопасности и защиты от подделок.
Через четыре года был разработан новый алгоритм шифрования SHA-256, более устойчивый к взлому, чем его предшественники. Используется для защиты ПО и цифровых подписей.
Раскрытие в 2013 г. программы слежки PRISM, которая позволяла Агентству национальной безопасности США получать доступ к электронной переписке, аудио- и видеопереговорам пользователей в сети, вызвало озабоченность по поводу уровня конфиденциальности в интернете и стимулировало криптографов к созданию более надежных методов шифрования.
В 2017 г. был создан алгоритм CRYSTALS-Kyber, устойчивый к взлому квантовыми компьютерами. Год спустя запустили проект QCrypt, направленный на создание абсолютно защищенных каналов связи с использованием квантовых эффектов.
Алгоритм HElib (2019), позволяющий выполнять вычисления над зашифрованными данными без их расшифровки, применяется для защиты медицинских данных и обеспечения конфиденциальности финансовых транзакций.
К 2020 г. особенно популярной становится технология блокчейн (англ. «blockchain», «block» - блок, «chain» - цепь)). Это распределенная база данных, состоящая из «цепочки блоков», устройства хранения которых не подключены к общему серверу, а база данных позволяет контролировать достоверность транзакций без надзора каких-либо финансовых регуляторов.
В заключение следует отметить, что сейчас криптография занимает особое место в нашей компьютеризированной жизни. Каждый день она с нами, хотя мы порой и не задумываемся о том, какие технологии защищают нас и наши фотографии, переписку, личные данные от злоумышленников. Какие гениальные люди работали и работают над этим. Совершенно очевидно, что криптография, эта динамично развивающаяся наука, ещё удивит нас новыми завораживающими открытиями и потрясающими воображение технологиями!
-----------------------
Список литературы:
- Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации// СПб: Университет ИТМО, 2012.
- Воробьев А.А., Пантюхин И.С. История развития программно-аппаратных средств защиты информации// СПб: Университет ИТМО, 2017.
- Джонатан Катц. Введение в современную криптографию. Второе издание// Издательство «СиЭрСи» «Тэйлор энд Фрэнсис Груп», 2016.
- Henk C.A. van Tilborg. Encyclopedia of Cryptography and Security// Eindhoven University of Technology The Netherlands, 2005.
- Dan Bohner, Victor Shoup. A Graduated course in Applied Cryptography//Stanford, 2017
- Назаров А.П. Криптографические методы защиты информации// Перспективы развития информационных технологий, 2014.
- Литература Музея Криптографии
- Лузгин Д.А., Галимов А.Р., Свиридов О.И. ИСТОРИЯ КРИПТОГРАФИИ // Экономика и социум, 2018
- Бутырский Л.С., Гольев Ю.И., Ларин Д.А., Шанкин Г.П, История криптографической деятельности в Нидерландах // Защита информации. Инсайд, 2008
- Фикс А.С., История криптографии и новый этический статус информации // Философские проблемы информационных технологий и киберпространства, 2014
- Брюс Шнайер, Прикладная криптография: протоколы, алгоритмы и исходный код на C // Второе издание
Над статьёй работали Панова А.А., Ломенков В.А.