Криптография: новое оружие в руках преступника - Государство и право реферат

Криптография: новое оружие в руках преступника - Государство и право реферат




































Главная

Государство и право
Криптография: новое оружие в руках преступника

Изучение истории развития криптографии. Анализ эволюции видов криптографии: от примитивных первоначальных методов шифрования до современных. Мотив и цель использования криптографии при совершении преступлений. Виды используемых преступниками приемов.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Г осударственное образовательное учреждение высшего профессионального образования
«ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ФАКУЛЬТЕТ МАТЕМАТИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кафедра компьютерных наук и экспериментальной математики
Мотив и цель использования криптографии при совершении преступлений
Использование современных технологий в криминальных целях долгое время являлось элитным, прибыльным и достаточно безопасным делом. Не зря подкомитет ООН по преступности поставил эту проблему в один ряд с терроризмом и наркотическим бизнесом. До 2004 года, несмотря на многомиллиардные потери в 90% случаев правоохранительным органам даже не удаывалось выйти на след преступников, что связано с тщательной маскировкой следов преступлений. А в начале компьютерной эры, даже при поимке преступника ему часто удавалось уйти от ответственности в связи с отсутствием соответствующей статьи в законодательстве. В настоящее время уголовный кодекс РФ в главе 28 определяет следущие всеобьемлющие виды возможных преступлений в сфере компьютерной информации:
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
И при совершении любого из упомянутых в УК правонарушений может использоваться криптографические приемы.
Вид и цель преступного деяния во многом определяется личностью преступника. К первой категории таковых отнесем хакеров. К хакерам относят увлеченных компьютеной техникой лиц. Они имеют свой жаргон, кодекс хакерской чести, конференции, на которых обмениваются методиками взлома систем защиты. Особенность хакеров- сочетание профессионализма в компьютерной технике с элементами фанатизма и изобретательности. Взлом ими обычно осуществляется ради самого взлома, основная цель- преодоление все усложняющихся средств защиты. Другая разновидность хакеров- кракеры. Это лица, имеющие необходимый опыт и нашедшие материальный интерес в приложении своих знаний. Наибольшее число хищений информации совершается именно кракерами. Разновидность кракеров- информационные маклеры и мета-хакеры. Первые нанимают хакеров и платят им деньги за произведенную работу. Вторые-контролируют и используют группы хакеров как инетеллектуальные средства взлома. Основные направления деятельности этой категории - взлом защит разного вида, в основном криптографических. Это, например, крекинг программного обеспечения (по заказу и из интереса), взлом систем спутниково телевиденья, перехват и расшифровка банковских транзакций с целью использования банковских реквизитов клиентов, прослушка разговоров по сетям передачи данных, в .т.ч. спутниковой и сотовой связи, клонирование СИМ карт и электронных проездных документов и прочее. Среди хакеров имеется своя элита- «белые воротнички». Они характеризуются организованностью совершения преступлений с обязательным сокрытием произведенных действий,и обладающими устойчивыми и ярко выраженными преступными навыками. Направление их деятельности - взлом систем электронных транзакций, защищенных стойкой и сверхстойкой криптографией каналов связи, промышленный шпионаж и крекинг систем сотовой связи. Связь с соратниками по ремеслу поддерживают постоянно, но на чрезвычайно конфиденциальном и персональном уровне, крайне редко лично, в основном через сетевые средства общения, защищенные стойкой криптографией. Именно на долю таких преступников приходится 79% хищений средств в крупных и особо крупных размерах.
Виды используемых преступниками приемов криптографии
Криптография может применяться в любом из описанных в главе 28 Уголовного Кодекса Российской Федерации виде преступлений для сокрытия следов преступлений. Защита информации на компьютере преступника может осуществляться путем входа по паролю, хранения информации на внешних носителях либо путем шифрования информации на дисках компьютера- в том числе и на внешних. Существует множество программ и уитлит шифрования данных, в том числе использующих входящие в состав операциооных систем WINDOWS криптоалгоритмов DES и Triple DES. После установки криптопровайдеров в системе добавляется алгоритм ГОСТ 21847-89, а после установки пакета дополнительных алгоритмов, например Secret Disk NG Crypto Pack добавляются алгоритмы AES и Twofish, Это специально разработанные алгоритмы, обеспечивающие более стойкое шифрование, по сравнению используемых в WINDOWS по умолчанию. Наиболее распространенные в России программы для шифрования текстов, дисков, папок это Secure Disk, Zserver и несертифицированные для использования в России Secret Disk Server NG, TrueCrypt, DriveCrypt Plus Pack, SafeGuard Easy, PGP Whole Disk. Нередки случаи, когда для обеспечения безопасности преступники создают свои собственные системы криптографии, используют авторские алгоритмы или даже их последовательности. Это является еще одним нарушением, т.к. противоречит требованиям пресловутого указа №334 о запрете криптографии. Кроме требования о запрете использования государственными структурами и организациями средств шифрования, не прошедших сертификацию в ФАПСИ при Президенте РФ он содержит еще одну норму:
«В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".
В этот же период (середина 90-х годов) Комитет по национальной криптографической политике США выдал следующее заключение: «Никакой закон на должен препятствовать производству, продаже или использованию любых видов шифрования в пределах США». В то же время предлагается усилить уголовную ответственность за использование криптографии в преступных целях.
Таким образом практически любой человек, использующий в Российской Федерации в личных целях шифрование данных становится правонарушителем. Аналогичные, даже более жесткие требования содержаться в законодательстве Казахстана. Но правонарушители, тем не менее все равно прибегают к криптографической защите информации, потому что наказание за использование криптографии несоизмеримо меньше вреда от раскрытия сущности скрываемой информации.
Программы шифрования работают на разных платформах, с разными алгоритмами, но по одному принципу - при чтении данных с диска происходит их расшифрование, при записи на диск -- зашифрование. При прямом просмотре уполномоченными органами зашифрованные диски видны как неформатированные области, а их содержимое выглядит как случайная последовательность битов или, говоря по-другому, «белый шум», поскольку все данные зашифрованы. По содержимому раздела диска невозможно определить, является ли данный раздел просто неформатированным, или же на нём имеется какая-то информация (хранятся данные, установлено нелицензионное программное обеспечение и др.)В то же время с подключенными зашифрованными дисками пользователи и приложения работают точно так же, как с обычными дисками.
Отец кибернетики Роберт Винер считал: «Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую требуется получить стоит затраченных средств, времени и усилий…». Таким образом, используя шифрование с использованием, например, алгоритма AES, который получил рекомендацию правительства США для использования его в качестве средства защиты всех уровней секретности злоумышленник получает почти 100% гарантию конфиденциальности имеющейся у него информации- затраты на расшифровку будут слишком велики! В результате применения современных способов скрытия информации с помощью криптографических методов лицу удается избежать ответственности, т.к. согласно статье 51 Конституции России «Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом».
Еще один очень эффективный способ сокрытия следов компьютерного преступление- стеганография. Переводится с латинского как «тайнопись» и подразумевает внедрение в обычные, открытые информационные объекты скрываемой информации. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её. Один из видов стеганографии использовался еще в Древнем Риме- на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. В школьных учебниках советских времен описывался пример использования стеганографии Владимиром Ильичем Лениным - с помощью молока и чернильницы из хлеба. В настоящее время наиболее часто используемым контейнером для хранения и переноса скрываемой информации являются графические файлы. Возможно внедрение информации в звуковые и аудио-файлы. Естественно, наличие дополнительной информации вызывает некоторые искажения в контейнерах. Но при наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия Так же существенным недостатком является легкость изъятия информации из контейнера, которая, впрочем, компенсируется трудностью обнаружения самого носителя-контейнера. К тому же обычно используются оба метода- скрытие зашифрованной криптографическим методом информации в контейнер с использованием методов стеганографии. Таким способом пользовалась например Аль-Каида для разработки плана нападения и передачи информации своим сообщникам через Интернет. Для расшифрования же информации, содержащейся в закодированном стегосистемой сообщении злоумышленники применяют атаки. Наиболее простая атака -- субъективная. Внимательно рассматривается изображение, прослушивается звукозапись в попытках найти признаки существования в нем скрытого сообщения. Наиболее часто используются следующие виды атак на содержащий сообщение контейнер: Атака по известному заполненному контейнеру, Атака по известному встроенному сообщению, Атака на основе выбранного скрытого сообщения, Адаптивная атака на основе выбранного скрытого сообщения, Атака на основе выбранного заполненного контейнера, Атака на основе известного пустого контейнера, Атака на основе выбранного пустого контейнера, Атака по известной математической модели контейнера
Наиболее популярные программы для реализации метода стеганографии - S-tools, White Noise Storm, которые обеспечивают сочетание метода стеганографии с PGP- алгоритмом. PGP или «Pretty Good Privicy»- система с открытым ключом, изобретенная в середине 90-х американским программистом Ф. Циммерманом. Система основывалась на известных протоколах шифрования RSA и IDEA, но позволяла создавать ключи длиной 2048 и даже 4096 бит, которые не позволяли расшифровать информацию в обозримые сроки даже используя сверхмощные компьютеры. При этом во всемирно распространенной системе сотовой связи GSM используется всего лишь 64-х битное шифрование. Система GSM использует в работе 3 алгоритма- А3-аунтефикации, защищающий телефон от клонирования, А8, создающий сеансовый ключ и А5- собственно алгоритм шифрования. При этом А5 существует несколько видов- «сильные» версии для избранных стран и «слабые» для остальных. При создании системы изначально в нее были заложены компрометирующие шифрование факторы:
-была скомпрометирована эффективная длина сеансового ключа- в ключе, который генерируется алгоритмом А8 для А5 последние 10 бит обнулены. Это совершенно умышленное ослабление системы в 1000 раз.
-скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Это позволяет без проблем создавать клоны телефонов.
-скомпрометирован сильный алгоритм шифрования А5\1. Внесенные в него дефекты приравняли его эффективность к алгоритму с использованием только 40-ка бит. Это привело к потере его стойкости в 1 млн. раз.
Подобная компрометация не могла быть случайностью. По мнению аналитиков, это было сделано спецслужбами, что бы иметь возможность нелегально перехватывать и прослушивать телефонные разговоры. Нелегально- потому что канал шифруется только на уровне «телефон-базовая станция». Легальное подключение к базовой станции позволило бы слушать и записывать разговоры безо всяких проблем там уже нет никакого шифрования.
Возникшей «дырой» в алгоритмах шифрования немедленно воспользовались злоумышленники. Воспользовавшись трудами Ади Шамира, Алекса Бирюкова, Саймона Шеферда, Марка Брисено и других некоторые фирмы стали производить оборудование для клонирования и перехвата телефонных разговоров. В результате в российском сегменте сети можно найти объявления типа «Сделаю копию вашей или чужой СИМ-карточки за 100 евро». Криптографическая задача, на которую раньше уходли недели труда исследователей и работы мощнейших компьютеров сейчас решается за несколько часов. В результате злоумышленник получает клон карточки, пользоваться которой он может за счет средств реального абонента. В российской практике известны случаи, когда владельцу клонированной сим-карты предъявлялась к оплате сумма в сотни тысяч рублей. А может совершать звонки и отдавать распоряжения от имени того лица, на которого зарегистрирован номер, используя, например, программу синтеза голоса Natural Voices-разработку фирмы AT&T.
Системы перехвата, или как их именуют продавцы «системы профессионального тестирования и мониторинга GSM” некоторое время назад появились на рынке и уже подешевели в несколько раз. Системы используют аппаратное и программное дешифрование и позволяют отслеживать звонки, подключаться к соединению. Криптографическая защита и мощность современных компьютеров накладывают единственное ограничение - процесс расшифрования и выполнения всех калькуляции занимает около 2,5 минут, поэтому длительность соединения должна быть аналогичного порядка или больше. Можно создавать файлы регистрации данных и производить запись разговоров. Стоимость оборудования -около 5 тыс. долларов.
На основании вышеизложенного, единственный способ борьбы с прослушиванием вашего мобильного злоумышленником (или спецслужбами) - короткие сеансы связи, не более 2-х минут, пока система прослушки не вскрыла ключи шифрования. В связи с тем, что запрещение на ввоз защищенных телефонов Blackberry было снято нашими спецслужбами, можно судить, что Российские спецслужбы получили возможность слушать разговоры через этот коммуникатор.
Вскрытие злоумышленниками защищенных сертифицированными средствами криптозащиты, с достаточной длиной ключа сведений весьма затруднено. Для этого требуются гигантские вычислительные мощности, которых у преступников обычно нет. Но выход из этой ситуации для преступника есть. Для этой цели может использоваться распределенная сеть вычислений через Интернет с применением зараженных ботами компьютеров ничего не подозревающих граждан.
Вскрытие защищенного криптографией программного обеспечения давно поставлено на поток. В зависимости от срочности заказа над вскрытием криптоалгоритма может работать и один человек и целая группа. Порой пиратское ПО появляется на рынке быстрее официального.
Еще одно направление применения преступниками знаний криптографии - цифровое телевидение. Viaccess -- это широко распространенная кодирующая система предназначенная для цифрового телевидения. Первая версия именовалась Viaccess 1, а три последующие -- Viaccess 2., PC2.3 и PC2.4. Версии PC2.5 и PC2.6 считались безопасными на протяжении 2 лет. Версии были дешифрованы крекерами, рынок в короткое время оказался наводнен самодельными карточкам доступа, несмотря на строгий контроль компетентными органами распространения технической информации через Интернет. Вторая модификация Viaccess была названа ThalesCrypt. В настоящий момент она используется Canal Satellite для защиты контента в транспортной сети и на головных станциях кабельных сетей. Вторая модификация представляет собой оригинальный механизм шифрования с новым протоколом формирования ключей. Вскрыть ее пока не удалось. Тем не менее, в настоящее время владельцам спутниковых тарелок удается смотреть спутниковые каналы практически бесплатно, пользуясь системой кардшаринга.
Что бы максимально усложнить задачу овладения информацией злоумышленниками необходимо использовать несколько правил:
-использовать алгоритмы шифрования с максимально возможной длиной ключа;
- применять комбинации из стеганографических и криптографических методов;
-не передавать никому СИМ карты и карты доступа, даже на короткое время;
- не вести конфиденциальные разговоры с использованием сети GSM отрезками больше 2 минут.
И надо помнить, что не существует систем криптографии, которые не поддаются взлому. Вскрытие любой системы -- это лишь вопрос времени и коммерческого интереса.
А.П.Алферов, А.Ю.Зубов Основы криптографии Москва Гелиос АРВ 2002 г.
А Солмаа Криптография с открытым ключом Москва Мир 1995 г.
Берд Киви Гигабайты власти, что такое защита GSM и как она создавалась Компютерра 2007 г № 11
ManderX Шифруемся! Все что ты хотел знать о криптографии и алгоритмах шифрования Xakep, номер #046
kIlka Криптография Спецвыпуск Xakep, номер #041
Уголовный кодекс Российской Федерации от 13_06_1996 N 63-Ф
Указ Президента Российской Федерации №334 от 3 апреля 1995 г.
Искусство шифрования и тайной передачи информации. Проблема защиты информации. Предмет криптологии. Язык сообщения. Тайнопись. Коды и их назначение. Криптография и криптоанализ. История криптографии. Шифрование и компьютерные технологии. реферат [747,3 K], добавлен 19.01.2007
Понятие мотива и цели преступления, их классификация. Мотив и цель как компоненты вины. Формирование протосоциальных мотивов преступлений. Немотивированная агрессивность и жестокость как характерные черты преступлений. Мотивация личности преступника. реферат [72,0 K], добавлен 26.01.2013
Понятие, основания и виды задержания лиц, подозреваемых в совершении преступлений. Мероприятия по подготовке задержания. Тактические особенности разных видов задержания: вооруженного преступника или группы преступников, на улицах и в общественных местах. курсовая работа [39,5 K], добавлен 07.06.2010
Изучение истории развития уголовно-правового регулирования в сфере налогообложения. Характеристика особенностей выявления налоговых преступлений, их соотношения с иными преступлениями. Анализ личности налогового преступника, проблем назначения наказаний. дипломная работа [86,9 K], добавлен 17.02.2012
Криминологическая характеристика преступлений против собственности. Понятие хищения. Современное состояние преступлений против собственности. Личность корыстного преступника. Причинный комплекс преступлений. Профилактика хищений. дипломная работа [132,0 K], добавлен 11.02.2004
Исследование соотношения уголовно-правовой и криминалистической характеристики умышленных убийств. Обзор сведений об обстановке, личности преступника и потерпевшего, способов совершения преступлений. Анализ особенностей оставляемых преступниками следов. дипломная работа [69,0 K], добавлен 29.01.2012
Личность преступника как основная причина и условие совершения преступлений. Психологические особенности личности преступника. Факторы и мотивы преступного поведения. Виды психических аномалий. Социальные характеристики и правовое сознание преступника. реферат [25,0 K], добавлен 28.07.2010
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Криптография: новое оружие в руках преступника реферат. Государство и право.
Финансовый анализ коммерческого банка
Реферат: Предмет и задачи возрастной психологии
Реферат: Теория Э.Фрома - опыт анализа и применения при наблюдении бытия
Реферат по теме Культура и свобода личности
Дипломная работа по теме Характеристика двигательного качества и методика его развития у легкоатлетов-спринтеров старшего школьного возраста
Реферат: Forensic Entomology A New Type Of Detective
Реферат: Психология привлекательности фашизма. Скачать бесплатно и без регистрации
Реферат: Валютный Арбитраж. Скачать бесплатно и без регистрации
Контрольные Работы 6 Класс Скачать
Шестнадцатиричная Система Счисления Реферат
Реферат: Математическая модель системы в переменных пространства состояний
Курсовая работа по теме Пути совершенствования методов формирования процессов операционного стратегического управления
Контрольная работа: Комплекс маркетингових комунікацій на прикладі ЗАТ "Борщагівський хіміко-фармацевтичний завод"
Курсовая работа по теме Практика и проблемы управления оплатой труда ОАО 'ЧТПЗ'
Курсовая работа по теме Управління рекламною діяльністю туристичного підприємства (на прикладі ПП 'Туристичної фірми 'Олександра', м. Рівне)
Огэ 2022 Сочинений
Сочинение по теме Moi
Контрольная работа: Режимы работы оператора в системе "человек-машина"
Курсовая работа по теме Комплексна оцінка туристичних ресурсів Криму
Формы Планирования На Российских Предприятиях Реферат
Государства Малых Антильских Островов - География и экономическая география презентация
Геология и добыча на Бакальском месторождении - Геология, гидрология и геодезия дипломная работа
Отчетность малых предприятий: состав, содержание и порядок составления - Бухгалтерский учет и аудит курсовая работа


Report Page