Хакинг чипов Mifare

chipcaart

МАЛЕНЬКИЕ СЕКРЕТЫ БОЛЬШИХ ТЕХНОЛОГИЙ

(январь 2008)

Новая система проездных чип-карт, вводимая ныне в Голландии для универсальной оплаты проезда в общественном транспорте от автобусов и трамваев до железной дороги,  оказалась намного менее защищенной, чем ожидалось.

На создание технологически продвинутой системы была затрачена внушительная сумма в 2 миллиарда евро, ощутимая даже для совсем небедных Нидерландов, однако уже три, по крайней мере, независимых исследования продемонстрировали очевидную небезопасность конечного продукта.

В целом новая система транспортных билетов, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-чипом. Пассажир может купить или разовую картонную карточку на 1-2 поездки, или постоянную пластиковую карту для регулярной езды.

Для оплаты проезда карточку прикладывают к окошку-ридеру турникета как при входе, так и при выходе из транспорта, поскольку ридер проводит не только аутентификацию карты, но и снимает из памяти чипа разные суммы за разные поездки.

Разовая картонная и постоянная пластиковая карты построены на основе существенно разных технологий. Чип дешевой разовой карты, именуемой Mifare Ultralight, совсем прост по устройству и не имеет никакой криптографии вообще.

В постоянной пластиковой карте, или Mifare Classic, реализована существенно более серьезная защита информации. Но на деле, увы, куда менее безопасная, чем можно было бы ожидать при нынешнем уровне индустрии. Читать «Хакинг чипов Mifare» далее

История города Глупова

(Ноябрь 2012)

Опыты нашего государства по быстрому и внесудебному прикрытию популярных сайтов типа Луркоморье, Либрусек или Рутрекер – дело как бы совсем новое. И может оттого бездарно бестолковое. Но если обратиться к творчеству классика русской сатиры, Михал Евграфыча Салтыкова-Щедрина (МЕСЩ, 1826 – 1889), то приходится констатировать, что в этой державе – исключая периоды кровавой резни – по-другому, похоже, просто не бывает.

banner

«Российская власть должна держать свой народ в состоянии постоянного изумления» (МЕСЩ)

Когда стало известно, что с 1 ноября (2012) в рамках новой редакции закона «О защите детей от информации, причиняющей вред их здоровью и развитию» в России начинает работать чудище под устрашающим названием «Единый реестр доменных имен, указателей страниц сайтов в сети и сетевых адресов, позволяющих идентифицировать сайты, содержащие информацию, распространение которой в Российской Федерации запрещено», то никто, наверное, не удивился.

Власть обещала, власть сделала.

Но вот как только эта «машина защиты детей» заработала и пошли первые известия  о подпавших под блокирование сайтах, то тут сразу же настало время изумляться.

Ибо самую главную опасность для здоровья и развития подрастающего поколения, по мнению российских властей, представляют, оказывается, популярнейшие в народе инфоресурсы, наполняемые силами самих пользователей сети – типа грубовато-сатирической «энциклопедии современной жизни» Луркоморье, главного русскязычного торрент-трекера RuTracker и огромной сетевой библиотеки Либрусек.

Иначе говоря, IP-адреса данных сайтов одними из первых попали в государственный «черный список», а миллионы посетителей этих веб-площадок, соответственно, получили ощутимые проблемы с доступом к любимым, удобным или просто очень полезным инфоресурсам.

Ну и конечно же, в лучших традициях бюрократической системы, поначалу ни владельцы, ни тем более пользователи «запрещенных» сайтов даже понятия не имели, что именно стало причиной репрессий. Читать «История города Глупова» далее

Тайны инков

guamanpoma

КНИГА — ЛУЧШИЙ ПОДАРОК

(Февраль 2004)

Абсолютно неизвестный в научных кругах итальянский инженер Николино Де Паскуале (Nicolino De Pasquale) разрешил, возможно, одну из давних загадок цивилизации инков – каким образом они производили сложные вычисления.

Когда испанские конкистадоры во главе с Франсиско Писарро обманом захватили в плен, а затем и задушили последнего императора инков Атахуальпу в 1533 году, инкская империя была государством, по размерам не знавшим себе равных на этой планете.

Еще более выдающейся особенностью этой цивилизации было то, что инки – чуть ли не единственная из великих культур эпохи бронзы, не создавшая письменности. По крайней мере, так было принято считать вплоть до недавнего времени, поскольку историки не располагали никакими письменными документами этой культуры.

Лишь сравнительно недавно исследователи обнаружили, что «кипу» – причудливое узелковое письмо, употреблявшееся инками для удержания в памяти больших сообщений и бухгалтерии – на самом деле содержит, возможно, внутри себя развитую скрытую письменность на основе семибитного двоичного кода.

Но вплоть до последнего времени никому так и не удавалось объяснить смысл поделенных на прямоугольники инкских табличек, известных как «юпана».

yupana

Разнообразные по размеру и форме, эти юпана нередко интерпретируются как «стилизованные модели крепости». Некоторые исследователи делали попытки рассматривать их как  счетную доску вроде абака, однако каким образом здесь выполнялись арифметические операции, оставалось совершенно неясным.

И вот совсем недавно в Италии инженер Де Паскуале, по жизни крайне далекий от тайн доколумбовых цивилизаций Америки, получил в качестве рожденственского подарка книгу о математических загадках. В качестве же одной из головоломок там предлагался непонятный рисунок из испанского манускрипта XVI века о нравах, обычаях и культуре инков – массив прямоугольных ячеек в пять рядов и четыре колонки.

В самой правой ячейке нижнего ряда изображен один кружок, в соседней ячейке 2 кружка, в третьей 3, а в последней ячейке ряда – 5 кружков. Понимающий кое-что в математике инженер быстро сообразил, что число кружков в ячейках – это первые элементы последовательности Фибоначчи – 1, 2, 3, 5, … – где каждое последующее число представляет собой сумму двух предыдущих.

Меньше часа понадобилось Паскуале на то, чтобы установить – матрица-головоломка действительно представляет собой своего рода счетную доску-абак, но вычисления здесь ведутся по основанию 40, а не так, как в привычной нам десятиричной системе. Читать «Тайны инков» далее

Неслучайные случайности

(ноябрь 2007)

randig

Одно из главных светил открытой криптографии, израильский профессор Ади Шамир (Adi Shamir, более всего знаменитый как «S» в криптосхеме RSA), опубликовал работу без преувеличения взрывного характера (Microprocessor Bugs Can Be Security Disasters).

Суть исследования сводится к тому, сколь гигантскую роль в стойкости компьютерных систем безопасности играет надежное выявление ошибок программирования, ибо даже мельчайший и почти незаметный баг может иметь роковые последствия.

Вместе с ростом строк кода в программах, усложняющейся оптимизацией операций и нарастающей длиной слова в процессорах, становится все более вероятным появление невыявленных ошибок в конечных продуктах, запускаемых в массовое производство.

Примером тому может служить случайное открытие в середине 1990-х – глубоко спрятавшийся «баг деления» в процессорах Pentium. Или совсем недавно обнаруженная ошибка умножения в программе Microsoft Excel.

В новой же статье Шамира показано, что если какая-нибудь спецслужба обнаружит (или тайно встроит) хотя бы лишь одну пару таких целых чисел, произведение которых в каком-нибудь популярном микропроцессоре вычисляется некорректно (даже в единственном бите низкого разряда), то последствия этой ошибки будут сокрушительными с точки зрения криптографии и защиты информации в компьютере.

Потому что тогда ЛЮБОЙ ключ в ЛЮБОЙ криптопрограмме на основе RSA, работающей на ЛЮБОМ из миллионов компьютеров с этим процессором, может быть тривиально взломан с помощью единственного сообщения специально подобранного вида. Читать «Неслучайные случайности» далее

Брехня…

(Март 2004)

Завершение сюжета о компьютерной диверсии ЦРУ в Сибири

pipe2

Сведущие российские специалисты откликнулись на недавнюю публикацию в США мемуаров высокопоставленного военачальника-политика-пенсионера Томаса Рида «Над бездной. История Холодной войны глазами инсайдера», где впервые поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики.

В частности, о колоссальном взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов и программного обеспечения со скрытыми внутренними дефектами (см. Шпионские страсти).

Если подытожить известные на сегодня отклики российских компетентных людей, то самое краткое резюме на эти откровения выглядит так: «Чушь, брехня и дешевая пропаганда».

По (неофициальному) свидетельству представителя ОАО «Газпром», в 1982 году у нас вообще не было компьютеров, управлявших работой газопроводов («телефон был – компьютеров не было»). Читать «Брехня…» далее

Шпионские страсти

(Февраль 2004)

Big_Explosion

В марте 2004 американским издательством Ballantine Books выпускается примечательная книга воспоминаний под названием «Над бездной. История Холодной войны глазами инсайдера» (»At the Abyss: An Insider’s History of the Cold War,» by Thomas Reed).

Автор книги Томас Рид, одно время главком Военно-воздушных сил США, а затем член Совета национальной безопасности в администрации президента Рейгана, рассказывает о мало- и совсем неизвестных эпизодах великого противостояния между Западом и «империей зла» (как величал СССР в первой половине 1980-х тогдашний американский президент).

Наибольший интерес у обозревателей и рецензентов этих мемуаров вызвал эпизод, рассказывающий, как ЦРУ с одобрения Рейгана проводило тайные операции по подрыву советской экономики с помощью преднамеренно испорченных микросхем и программного обеспечения.

В частности, по свидетельству Томаса Рида, одним из прямых следствий этого плана стал грандиозный взрыв нашего газопровода в Сибири в 1982 году. В изложении автора мемуаров подоплека этой истории выглядела примерно так. Читать «Шпионские страсти» далее

Страницы жизни Дж. Эдгара Гувера (ч.4)

Продолжение. Начало см. тут: часть 1, часть 2, часть 3.

[1956 – 1961 – 1971]

Hoo_w_selfbust

1956: БЮРО ПОДГОТОВКИ ОБЩЕСТВЕННЫХ БЕСПОРЯДКОВ

Непримиримая борьба с угрозой мирового коммунизма всегда была для Гувера одной из главных целей жизни. А уж в 1950-е годы – рост мощи СССР, укрепление социализма в Восточной Европе и в Китае – более страшной опасности, чем большевизм, для шефа ФБР, наверное, не существовало. На словах, по крайней мере.

Но вскоре после бесславного заката звезды Джозефа Маккарти, вконец спившегося и спятившего сенатора от штата Висконсин, при непосредственной помощи Гувера разжигавшего пламя антикоммунистической «охоты на ведьм», в методах борьбы с политическими противниками образовался определенный вакуум.

Вскоре, в 1956 году Гувером был запущен существенно иной – тайный – проект, получивший название COINTELPRO или Counter Intelligence Program, то есть «контрразведывательная программа». Под этим малозначащим наименованием в действительности скрывались принципиально новые формы работы, изначально по своим целям направленные на подрыв компартии США.

Секретная программа COINTELPRO выходила очень далеко за рамки обычной деятельности ФБР по сбору информации и отлову нарушителей закона или иностранных шпионов. В методы COINTELPRO входил целый арсенал грязных трюков, служивших разрушению изнутри компартии и других «антиамериканских» организаций.

Практиковались самые разные вещи: стравливание лидеров запуском в прессу ложных слухов, подталкивание партийных активистов на совершение актов экстремизма с помощью внедренных провокаторов, организация прочих всевозможных провокаций и множества нечистоплотных операций на основе заранее пущенной дезинформации.

По сути дела, COINTELPRO превращала ФБР из правоохранительного органа в свою собственную противоположность – в ведомство по подготовке общественных беспорядков. Читать «Страницы жизни Дж. Эдгара Гувера (ч.4)» далее

Подбит на взлете

(январь 2010)

Ученые-криптографы из Израиля взломали шифр A5/3, также известный как KASUMI. Этот криптоалгоритм скоро может стать одним из самых распространенных на планете, поскольку является новым стандартом шифрования в сетях GSM.

plcrash

Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.

Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым «семейным» названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков.

Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.

Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставлял практически никакой защиты, а A5/1 вполне поддавался вскрытию разными методами и за приемлемое на практике время. Читать «Подбит на взлете» далее

Троянские микрокони Intel

(Ноябрь 2000)

О технологии обновления микрокодов ― «тайном оружии» корпорации Intel и других производителей аппаратного компьютерного обеспечения.

Intel_Inside

В дискуссионных интернет-форумах, посвященных вопросам компьютерной безопасности, достаточно регулярно поднимается вопрос о всяких укромных и недокументированных местах машины, не поддающихся контролю со стороны ОС и потенциально дающих приют для упрятывания троянских коней, скрытых лазеек и прочих «черных ходов» в компьютер.

Одним из недавних поводов для такой дискуссии стала публикация в онлайновом (с некоторых пор) журнале BYTE, посвященная малоизвестной технологии Intel, применяемой для обновления микрокодов процессоров Pentium (http://www.byte.com/column/BYT20001016S0006 ).

Основное предназначение технологии ― быстро исправлять и подлатывать баги, обнаруженные в процессорах после их выхода в продажу. В ноябре 1994 года корпорация Intel в избытке хлебнула неприятностей в связи с обнаружением в ее новых процессорах знаментиого «бага с плавающей точкой», поэтому начиная с модели Pentium Pro во всех чипах архитектур IA-32 и IA-64 реализована так называемая возможность «обновления BIOS».

Несмотя на все старания компании сохранить в тайне информацию о подробностях этой технологии, кое-какие данные все же просачиваются и содержат они не всегда приятные открытия. На сегодняшний день о технологии «BIOS Update» известно следующее. Читать «Троянские микрокони Intel» далее

Моцарт и прочие средства давления

(март 2010)

Классическая музыка все шире применяется для борьбы с антисоциальным поведением молодежи. Попутно в подрастающем поколении формируют ненависть к шедеврам мировой культуры.

teenagers

В январе 2010 года британская местная пресса рассказала, что одна из школ в центральной Англии, West Park School (Derby) начала применять довольно специфический метод наказания для плохо ведущих себя детей ― подвергая их продолжительным сеансам прослушивания музыки Моцарта и других известных композиторов прошлого.

После уроков провинившихся школьников оставляют в специально оборудованных для этого помещениях и принудительно заставляют в течение двух часов слушать классическую музыку. Как объясняют педагоги, с одной стороны, это делается для снятия у детей напряжения (директор школы уверяет, что это успокаивает учеников).

А с другой стороны предполагается, что это служит эффективным средством для предупреждения будущих нарушений дисциплины (согласно проведенным администрацией подсчетам, с момента ввода новой формы наказания число хулиганских выходок среди детей понизилось на 60 процентов).

В одном из журналистских репортажей, посвященных этой педагогической новации, приводятся впечатления самих школьников, подвергаемых данному наказанию и признающихся, что теперь классическая музыка для них просто невыносима.

Наказания классической музыкой в West Park School ― это лишь один из самых свежих экспериментов с употреблением шедевров мировой культуры в качестве инструментов социального контроля (в данном контексте, вероятно, было бы правильнее говорить о злоупотреблении ― хотя точки зрения на проблему высказываются очень разные). Читать «Моцарт и прочие средства давления» далее