сжатие и шифрование.
· Основанная на контрольных суммах и кэшировании защита файлов может быть преодолена, если будет обнаружено место хранения контрольной суммы или кэш-величины и раскрыт алгоритм их вычисления. С помощью различных уловок можно определить, как вычисляется контрольная сумма. Но дополнительно к алгоритму ее вычисления нужно знать, на основе каких данных файла она рассчитывается.
· До изменения контрольных сумм или кэш-величин следует выяснить примененные способы шифрования и сжатия. Число способов сжатия и шифрования файлов ограничено. Если программа расшифровывает файлы, то следует только узнать, как она это делает.
Часто задаваемые вопросы
Вопрос: Существует ли команда dif для операционной системы Windows?
Ответ: Да. Она может быть получена из дистрибутива Cygwin, распространяемого Cygnus Solutions.
Вопрос: Всегда ли нужен протокол различий исправлений выявленных уязвимостей?
Ответ: И да, и нет. Ряд продавцов открытых операционных систем или систем, выпускаемых по общедоступной лицензии GPL, подобную информацию предоставляют. Коммерческие производители делают это неохотно и не всегда. Хотя автор не может указать читателю, какую операционную систему использовать, он предпочитает владеть информацией и поэтому использует свободно распространяемые открытые операционные системы.
Вопрос: Существует ли версия grep с возможностью рекурсивного построения отчета?
Ответ: Да. Версии grep фонда открытых программных средств (Free Software Foundation), поддерживающие флаг рекурсии (-r), доступны по адресу www.gnu.org.
Вопрос: Что, если я захочу для создания своих собственных программных средств использовать язык С вместо Perl?
Ответ: У вас будет больше возможностей. В состав большинства открыто распространяемых UNIX-подобных операционных систем входит компилятор с языка С. Для операционной системы Windows можно порекомендовать DJGPP, который можно найти по адресу www.delorie.com/djgpp.
Вопрос: Где можно найти другие свободно распространяемые утилиты?
Ответ: Sourceforge.net имеет большое хранилище открытых программных средств. Кроме того, Freshmeat.net предоставляет машину поиска свободно доступного программного обеспечения.
Глава 6
Криптография
В этой главе обсуждаются следующие темы:
• Концепции криптографии
• Стандарты алгоритмов шифрования
• «Грубая сила»
• Неверное использование алгоритмов шифрования
• Любительская криптография
· Резюме
· Конспект
· Часто задаваемые вопросы
Введение
Ныне криптография используется всюду: при кэшировании паролей, шифровании почты, в протоколе IPSec виртуальных частных сетей (IPSec – комплект протоколов, предложенных IETF для передачи информации в виртуальных частных сетях. Он обеспечивает аутентификацию,