Файлы подкачки (виртуальная память)

PGP первоначально разрабатывалась для MS-DOS, довольно

примитивной по сегодняшним стандартам операционной системы. С ее

переносом в другие, более сложные операционные системы, такие как MS

Windows или MacOS, возникло еще одно уязвимое место. Оно связано с

тем, что в этих более хитрых операционных системах используется

технология под названием "виртуальная память".

Виртуальная память позволяет вам запускать на своем компьютере

огромные программы, размер которых больше, чем объем установленных на

машине микросхем памяти. Это удобно, поскольку с тех пор, как

графический интерфейс стал нормой, программы занимают все больше и

больше места, а пользователи норовят запускать по несколько больших

приложений одновременно. Операционная система сохраняет фрагменты

программного обеспечения, которые в настоящий момент не используются,

на жестком диске. Это значит, что операционная система может записать

некоторые данные, о которых вы думаете, что они хранятся только в

оперативной памяти, на диск без вашего ведома. Например, такие данные,

как ключи, пароли, расшифрованные сообщения. PGP не оставляет

подобного рода секретные данные в памяти дольше, чем это необходимо,

однако остается вероятность того, что операционная система успеет

сбросить их на диск.

Данные на диск записываются в особую временную область, известную

как файл подкачки. По мере того как данные становятся нужны, они

считываются обратно в память. Таким образом, в каждый отдельный момент

в физической памяти находится лишь часть ваших программ и данных. Вся

эта работа по подкачке остается невидимой для пользователя, который

лишь слышит, как щелкает дисковод. MS Windows перекачивает фрагменты

памяти, называемые страницами, используя алгоритм замещения LRU

(наиболее давно использованных страниц). Это означает, что первыми

окажутся сброшены на диск страницы, доступ к которым осуществлялся

наиболее давно. Такой подход предполагает, что в большинстве случаев

риск того, что секретные данные окажутся сброшенными на диск,

неощутимо мал, поскольку PGP не оставляет их в памяти надолго. Но мы

не можем дать никаких гарантий.

К этому файлу подкачки может получить доступ каждый, кому

физически доступен ваш компьютер. Если вас беспокоит эта проблема,

возможно, вам удастся ее решить, установив специально программное

обеспечение, стирающее данные в файле подкачки (например замечательная

программа Kremlin 2.21 см. ниже). Другим возможным средством является

отключение механизма виртуальной памяти в операционной системе. Это

позволяет сделать и MS Windows, и MacOS. Отключение виртуальной памяти

означает, что вам потребуется больше физически установленных микросхем

оперативной памяти.

Нарушение режима физической безопасности

Нарушение режима физического доступа может позволить постороннему

захватить ваши файлы с исходным текстом или отпечатанные сообщения.

Серьезно настроенный противник может выполнить это посредством

ограбления, роясь в мусоре, спровоцировав необоснованный обыск и

изъятие, с помощью шантажа или инфильтрации в ряды ваших сотрудников.

Применение некоторых из этих методов особенно подходит против

самодеятельных политических организаций, использующих в основном труд

неоплачиваемых добровольцев.

Не стоит впадать в ложное чувство безопасности только потому, что

у вас есть криптографическое средство. Приемы криптографии защищают

данные, только пока те зашифрованы, и не могут воспрепятствовать

нарушению режима физической безопасности, при котором

скомпрометированными могут оказаться исходные тексты, письменная или

звуковая информация.

Этот вид атаки дешевле, чем криптоаналитическая атака на PGP.

Радиоатака

Хорошо оснащенным противником может быть предпринята атака еще

одного вида, предполагающая удаленный перехват побочного

электромагнитного излучения и наводок (сокращенно - ПЭМИН),

испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака,

вероятно, также является более дешевой, чем криптоанализ.

Соответствующим образом оборудованный фургон может припарковаться

рядом с вашим домом или офисом и издалека перехватывать нажатия клавиш

и сообщения, отображаемые на мониторе. Это скомпрометирует все ваши

пароли, сообщения и т.п. Такая атака может быть предотвращена

соответствующим экранированием всего компьютерного оборудования и

сетевых кабелей с тем, чтобы они не испускали излучения. Технология

такого экранирования известна под названием Tempest и используется

рядом правительственных служб и организаций, выполняющих оборонные

заказы. Существуют поставщики оборудования, которые продают Tempest.

Кроме того можно использовать специальные генераторы "белого шума" для

защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно

приобрести во многих Московских фирмах торгующих спецтехникой (см.

ПРИЛОЖЕНИЯ).

Наши рекомендации