Путеводитель по наведенным галлюцинациям

(Сентябрь 2004)

TVzomb

Всякое государство ведет против собственного народа информационную войну. Это вовсе не теорема, требующая доказательств, и даже не самоочевидная лемма. Это просто аксиома, лежащая в основе современной государственности — коль скоро ложь и политика уже давно выступают в качестве синонимов, а принципы «обмана и отрицания» являются сутью всякой информационной войны.

Всякий думающий человек этот факт вполне осознает и реагирует на государство соответствующим образом, ну а те, кому думать все как-то недосуг — просто смотрят телевизор, привычно погружаясь в туман-дурман наведенных властью галлюцинаций.

То, что постоянные телезрители — это победоносно завоеванная и более чем успешно манипулируемая государством часть населения, иллюстрируют хотя бы такие цифры.

В США накануне военного вторжения в Ирак примерно 70% опрошенных американцев верили, что Саддам Хусейн является одним из главных организаторов терактов 11 сентября 2001 г. — и это при полнейшем отсутствии у власти каких-либо тому доказательств, на основании одних лишь пропагандистских «установок».

В России на недавних выборах за избрание президента на второй срок высказались (сколь показательное совпадение!) порядка 70% проголосовавших — при полном отсутствии хоть каких-то перемен к лучшему в стране (скорее уж наоборот).

Богатейший арсенал технологий для подчинения общества и манипуляций массами в интересах политической элиты — это содержание книги австрийского общественного деятеля и философа Конрада Беккера «СЛОВАРЬ ТАКТИЧЕСКОЙ РЕАЛЬНОСТИ. Культурная интеллигенция и социальный контроль» («Tactical Reality Dictionary: Cultural Intelligence and Social Control», by Konrad Becker). Читать «Путеводитель по наведенным галлюцинациям» далее

Бабочка Лоренца под звездой Вифлеема

(Апрель 2001)

Сколь тонка может быть грань между талантливой фальсификацией и чистейшей правдой

Ровно два года назад научный мир был буквально ошарашен удивительным открытием. Благодаря историческим изысканиям, предпринятым профессором комбинаторики Робертом Шипке, всеобщим достоянием стали гениальные труды малоизвестного прежде немецкого ученого Удо Ахенского, монаха-бенедиктинца, жившего и работавшего в период примерно с 1200 по 1270 годы.

Udo1

Как-то по случаю Роберту Шипке довелось посетить кафедральный собор г. Ахена (ФРГ), где в одной из витрин с примечательными древними экспонатами он увидел церковный манускрипт 13 века, приковавший внимание математика. Все дело было в иллюстрации, изображавшей вполне традиционный сюжет со Святым семейством, но где каноническая Вифлеемская звезда в небе имела, однако, совершенно необычный вид. Приглядевшись как следует, Шипке с изумлением обнаружил, что звезда явно имеет характерную форму фрактала Мандельброта, одного из популярнейших ныне символов эры компьютерных вычислений.

Mandelbrot

Отрытое в 1976 году исследователем IBM Бенуа Мандельбротом, это удивительное множество дробной размерности стало наиболее знаменитым фрактальным объектом, несущим в себе неисчерпаемое число самоподобных деталей. Поскольку для построения фрактала Мандельброта требуется гигантское количество итераций-пересчетов положения точек на комплексной плоскости, всегда было принято считать, что получить этот объект можно лишь с помощью быстродействующей вычислительной техники…

Древний же манускрипт наглядно свидетельствовал о совершенно ином. Роберт Шипке настоял, чтобы ему дали возможность изучить документ подробнее и установил имя переписчика, которым оказался некто Удо Ахенский. Дальнейшие поиски привели профессора в Баварию, в старинный монастырь бенедиктинского ордена под Мюнхеном. С помощью местных историков удалось добраться до архива монастыря, где и был найден толстенный фолиант Codex Udolphus, собственноручно написанный монахом Удо Ахенским. Читать «Бабочка Лоренца под звездой Вифлеема» далее

Два кольца и два планшета

(Сентябрь 2011)

Стремительно растущая корпорация Apple приступает к сооружению новой, куда более вместительной штаб-квартиры. Проект здания примечателен не только своим футуристическим видом…

applecam2

Пролог: Тайны космоса

Среди миллиардов звезд и галактик, наблюдаемых на ночном небосводе, имеется один весьма удивительный объект, озадачивающий ученых своими уникальными свойствами. Именуется этот раритет «объектом Хога» – по имени открывшего его в начале 50-х годов прошлого века Артура Аллена Хога (Arthur Allen Hoag), аспиранта-астронома Гарвардского университета.

В 1950 году, изучая фотопластины снимков телескопа, Хог обнаружил в экваториальном созвездии Змеи объект весьма необычной формы – практически идеального кольца. Когда несколько первоначальных гипотез, выдвинутых относительно природы объекта со столь редкой для астрономии конфигурацией, пришлось отвергнуть, Арт Хог предположил, что это загадочное кольцо, получившее в звездных каталогах название PGC 54559, скорее всего, является галактикой вот такого особого вида.

Исследования последующих десятилетий полностью подтвердили гипотезу первооткрывателя. Ныне известно, что эта кольцевая галактика находится от нас на расстоянии 600 миллионов световых лет и имеет поперечный размер порядка 120 000 световых лет, что несколько превышает диаметр нашей галактики Млечный путь.

IDL TIFF file
Объект Хога

Однако то, как именно могла образоваться столь внушительных размеров галактика, имеющая форму идеального вихревого кольца, по сию пору остается полной загадкой и предметом оживленных дискуссий в науке. А чтобы общая картина стала еще более загадочной, внутри галактики Хога (по воображаемому циферблату примерно в районе 1 часа) нашли второй объект точно такой же редчайшей формы кольца, но на более далеком расстоянии.

Если обсуждать данный феномен всерьез, то он предоставляет еще один весьма сильный аргумент в пользу любопытной и набирающей популярность космологической гипотезы – о компактной форме нашей вселенной (напоминающей додекаэдр или «футбольный мяч») и о «космосе как зале зеркал».

Если же говорить не очень серьезно, то известный физик-теоретик Джон Баэз по поводу наблюдаемых нами на одной оси галактик-колец как-то пошутил, что, возможно, это такая форма искусства, которой развлекает себя некая особо продвинутая внеземная цивилизация…

Звездолет приземлился

В начале июня этого (2011) года глава Apple Стив Джобс устроил что-то типа одной из своих фирменных презентаций – но только теперь уже в области архитектуры. Джобс выступал перед городским советом Купертино, дабы представить отцам города подробности очередного большого проекта Apple – запланированной к строительству новой штаб-квартиры для компании, стремительно растущей на волне своих рыночных успехов. Читать «Два кольца и два планшета» далее

Чувствительное место

(Сентябрь 2013)

В новых смартфонах Apple завелся биометрический сканер пальца. Это медицинский, что называется, факт. Однако вот к добру сие новшество или наоборот – пока что не очень понятно…

Touch-ID

В 2012 году корпорация Apple за 350 миллионов долларов прикупила фирму AuthenTec – изготовителя миниатюрных биометрических сенсоров для распознавания отпечатков пальцев. Довольно скоро после этого, что вряд ли кого удивило, новоприобретенная дочерняя компания прекратила продавать свою продукцию всем конкурентам корпорации-мамы – включая Hewlett-Packard, Dell, Lenovo, ну и конечно же, главнейшего архиврага Samsung.

Даже по этим маневрам было достаточно очевидно, что в Apple наверняка задумали вывести на рынок какую-то новаторскую штуковину на основе биометрической технологии опознания. Летом 2013 подобные домыслы уже вполне авторитетно стали подтверждать знающие эксперты рынка со связями в высших эшелонах корпорации.

По их достоверной, но неофициальной информации, считыватель отпечатка пальца задумано встраивать в мобильные устройства для того, чтобы с его помощью ускорять и делать комфортными электронные платежи, а также доступ к музыке, документам и прочим файлам, хранящимся на удаленных серверах фирменного облачного сервиса…

Официальные инстанции Apple, как обычно, уклонились от комментариев по поводу очередных слухов вокруг их глубоко засекреченных разработок.

Но затем наступил сентябрь, и 10-го числа, в ходе официальной церемонии представления рынку нового смартфона iPhone 5S, вице-президент Apple по маркетингу Фил Шиллер (Phil Schiller) попутно познакомил публику и с самой главной новинкой аппарата – биометрическим сканером отпечатка пальца под названием Touch ID.

Как и все прочие шедевры дизайна, которыми заслуженно славится Apple, дактилоскопический сканер встроен в iPhone не только чрезвычайно элегантно, но и практически незаметно – в кнопку «home», то есть главную (и единственную) управляющую кнопку на лицевой панели смартфона.

Согласно официальному описанию новинки, собственно сканирующий сенсор толщиной 170 микрон расположен под кристаллом сапфира, вырезанном лазером, и обрамлен тонким стальным кольцом детектора, что в совокупности позволяет датчику делать качественный снимок отпечатка пальца с высоким разрешением 550 пикселей на дюйм.

В своей речи Фил Шиллер подчеркнул важность новинки для усиления защиты информации в смартфонах: «Мы помещаем в них столь большую часть нашей жизни… и они находятся с нами повсюду, куда бы нам ни приходилось отправляться… Мы должны защитить эти аппараты»…

Хотя в словах маркетинг-предводителя в явном виде не прозвучало, что сканирование пальца приходит на замену традиционной сегодня защите – вводу пароля для отпирания устройства, – вся структура его выступления подводила слушателей именно к такому выводу. Шиллер, в частности, особо отметил, что согласно исследованиям, лишь половина владельцев айфонов устанавливает ввод пароля в качестве защиты своего устройства. А сканер Touch ID, соответственно, теперь делает отпирание-запирание аппарата простым и удобным.

Более того, аутентификацию Touch ID явно задумано использовать не только в качестве замены парольного замка. В своей речи Шиллер также упомянул мимоходом, что биометрический сканер может быть использован и для покупки товаров в магазине приложений Apple’s App Store – откуда естественным образом следует, что отпечаток пальца владельцев айфонов мыслится на замену паролям для доступа к их аккаунтам в платежных сервисах…

Планы, что ни говори, весьма далеко заводящие, однако в явном виде, следует подчеркнуть, подобные перспективы фирмой Apple еще не озвучены (хотя и обозначены намеками).

Корпорация Apple издавна славится тем, что серьезнейшие проблемы вокруг защиты информации здесь норовят трактовать как аспекты Public Relations, т. е. важных для имиджа взаимоотношений с обществом. Иначе говоря, что есть сил напирают на новаторский характер их высококачественной продукции и ничего по существу не говорят о критично важных внутренних особенностях технологии безопасности.

Действуя по этой давно отработанной схеме, и в случае с представлением рынку технологии Touch ID компания Apple сообщила публике лишь то, что создала «новаторский способ для простого и безопасного отпирания вашего телефона всего лишь одним касанием пальца».

Экзальтированные поклонники брэнда, на ура принимающие практически любую новацию Apple, тут же провозгласили биометрическую фишку аппарата «смертельным ударом по паролям», ну и всякими другими подобными выражениями славословий.

Большая проблема здесь в том, что за всеми технологиями биометрического опознания в целом уже многие годы тянется столь длинный и сомнительный шлейф, что относиться ко всем подобным восторгам следует если и не сразу скептически, то по меньшей мере весьма настороженно.

Насколько хорош и надежен в реальной эксплуатации сканер Touch ID, покажут только тщательные исследования новых айфонов хакерами и прочими специалистами по защите информации. А до тех пор, пока этого не произошло, полезно иметь общее представление о том, что говорят относительно любопытной новинки сведущие люди – как в позитивном, так и в негативном ключе.

Из рекламной информации Apple известно, в частности, что самый передовой, емкостной тактильный сенсор под сапфировым кристаллом кнопки способен делать высокого разрешения снимок «суб-эпидермальных» слоев кожи на пальце пользователя. На основании этой скупой информации как бы следует понимать, что инженеры корпорации разработали такую систему, которая не поддается общеизвестным атакам против биометрических сканеров пальца.

Упрощенно излагая комментарии специалистов, если сканирование пальца происходит в Touch ID на достаточно глубоком уровне, то его, по идее, уже не удастся обмануть такими копиями отпечатка «жертвы», которые делаются на основе остаточных следов, снимаемых с дверной ручки или поверхности стеклянного стакана. Но это, подчеркнем, лишь гипотезы на основе уважения к инженерным талантам Apple.

Другим – безусловно позитивным – доводом за то, что биометрическая идентификация реализована в Apple грамотно, является решение компании хранить отпечатки, во-первых, в «зашифрованном» виде (скорее всего, в виде хеша) и во-вторых, хранить это дело локально в самом айфоне, а не централизованно на серверах компании (типа фирменного сервиса iCloud).

В качестве конкретного места для размещения этой чувствительной к компрометации информации, по свидетельству Apple, выбрано так называемое «безопасное хранилище» в составе нового (и не обеспеченного по сию пору документацией) чипа A7.

Кроме того, насколько это известно сейчас, сенсор Touch ID сделан недоступным для сторонних приложений. Иначе говоря, если хранилище сделано действительно безопасным – нечто вроде аппаратно защищенного модуля для хранения криптографических материалов и ключей, – то все это означает, что Touch ID разработан для серьезного противостояния атакам криминальных хакеров, вредносного ПО и других потенциальных противников (типа спецслужб и бизнес-конкурентов)…

Суммируя комплекс приведенных «доводов за» в нескольких словах, один из авторитетных специалистов по защите информации сказал так: «В целом все это звучит так, как будто Apple реализовал аутентификацию по отпечатку пальца вполне разумно, с высококачественным сенсором и с хранением данных только в телефоне. Но при этом всегда следует помнить одну простую вещь. Скомпрометированный пароль в любой момент можно поменять, а вот поменять палец – крайне затруднительно»…

Иными словами, самое время переходить к «доводам против».

Один из главных минусов Touch ID – это недостаток всех биометрических систем как класса технологий безопасности. В отличие от пароля, пин-кода или криптоключа, здесь нет никакого практичного способа удерживать в секрете отпечатки пальцев, рисунок радужки глаза, ДНК, лицо и все прочие уникально определяющие человека биометрические характеристики.

Хуже того, эти важные характеристики, выражаясь фигурально, постоянно утекают в окружающий мир по мере того, как вы едете в транспорте, закусываете в кафе-ресторанах, ходите в клубы или в кино. По словам одного умелого хакера, уповать в таких условиях на «защиту» биометрии – все равно что разбрасывать повсюду свои пароли доступа, надеясь, что они никого не заинтересуют…

При таких раскладах опираться на отпечаток пальца как на единственный и уникальный инструмент аутентификации – это сразу же поднимать большой и болезненный вопрос: что делать пользователям, когда они узнают, что кому-то удалось эффективно и достоверно клонировать отпечаток, подтверждающий их личность?

Ведь все мы, как ни крути, рождаемся только с одним отпечатком для каждого нашего пальца, с одним рисунком радужки для глаза и только с одной ДНК. И хот ты тресни, но уже ничего не придумаешь на замену, когда подобный «пароль» скомпрометирован…

Всем должно быть понятно, что при любом разговоре о биометрии этот момент всегда должен быть одним из наиважнейших. Однако во всех предпринятых Apple пиар-мероприятиях, анонсировавших новаторский сканер Touch ID в айфонах, отпечатки пальца определенно представляются публике как «замена паролям».

Нигде в рекламе новый iPhone 5S не позиционируют как устройство с «двух-факторной» аутентификацией (предъявить то, что ты знаешь, и то, чем ты являешься). Скорее напротив, телефон преподносится как устройство, в котором один фактор защиты, пароль или «то, что ты знаешь», подменяется на другой фактор – отпечаток пальца или «то, что ты есть».

В принципе, от Apple удалось разузнать, что для некоторых особых случаев пароли в айфонах с биометрией все же оставлены. В частности, пользователи айфонов, желающие использовать Touch ID, должны также создать парольную фразу на случай подстраховки. Только эта парольная фраза (но не палец) смогут отпереть телефон в тех случаях, когда смартфон подвергают перезагрузке, или когда его не отпирали пальцем в течение 48 часов (что мыслится как защита для блокирования усилий хакеров, пытающихся найти способ для обхода сканера отпечатков пальца).

Но в Apple так и не пожелали прояснить, имеется ли у особо озабоченных безопасностью пользователей такая возможность, чтобы их айфон отпирался лишь при двух факторах – после того, как введен правильный пароль и получен надлежащий отпечаток пальца владельца…

Другой большой потенциальный минус безопасности от Touch ID отчетливо просматривается в рекламируемых Apple новых возможностях – просто с помощью «пальца» одобрять покупки на фирменных сайтах-магазинах музыки, приложений и книг (iTunes, App, iBooks).

Как рассуждают здесь аналитики безопасности, если Apple говорит правду о том, что отпечатки пальцев владельцев никогда не покидают их собственное устройство, это означает, что при онлайновых покупках новые айфоны станут отсылать на серверы Apple что-то типа квитанций или «жетонов аутентификации» – дабы подтвердить, что покупатель предъявил надлежащий отпечаток пальца.

Но подобное описание протокольной процедуры сразу порождает беспокойство у специалистов по защите информации. Если злоумышленник находит способ перехватить и затем повторно воспроизводить валидные «жетоны» пользователей, то для преступников это ведет к новым способам захвата пользовательских аккаунтов.

Например, Скотт Мацумото (Scott Matsumoto), эксперт консалтинговой фирмы Cigital по проблемам безопасности ПО, говорит об этой угрозе так: «Магазин должен получить какую-то квитанцию или жетон, которые сообщают, что вы прошли аутентификацию… Но насколько эта квитанция защищена от подделки? Имеется много, очень много способов, которыми вы можете обманывать такие схемы – где аутентификацию клиентской стороны проводят ресурсами со стороны сервера. Когда опять начинают рекламировать подобные штуки, специалистов по защите информации начинает трясти. Это такие вещи, которые я бы лично отключал сразу»…

Подводя итог этому краткому обзору биометрических новаций Apple, еще раз следует подчеркнуть, что про собственно технологию Touch ID пока что известно очень и очень мало. Со стороны Apple содержательную дополнительную информацию ждать не приходится, однако гиперпопулярность айфонов среди публики наверняка привлечет к исследованиям биометрического сканера массу умелых хакеров.

Как показывает многолетний опыт, еще ни одно из коммерчески доступных биометрических устройств опознания не смогло устоять против целенаправленных хакерских атак. Немало конкретных подробностей на данный счет можно найти в статье «Забавные игрушки, или Мифы биометрии» (https://kiwibyrd.org/2013/09/19/2003/ ).
Хотя этот материал готовился довольно давно, никаких революционных прорывов в данной области не происходило. И главным средством борьбы изготовителей биометрических устройств с подобными атаками по-прежнему остается пиар. То есть всяческое замалчивание слабостей технологии.

Насколько долго сумеет выстоять против атак конкретно сканер Touch ID фирмы Apple – покажет лишь время. Но для долгого противостояния шансы, судя по опыту, совсем небольшие.

* * *

P. S. Когда данный материал находился в стадии верстки, германское хакерское движение CCC (Chaos Computer Club) сделало объявление об успешном преодолении биометрической защиты Apple TouchID. Как и практически со всеми прочими дактилоскопическими сенсорами, сканер Apple был преодолен с помощью общедоступных подручных средств. Подробности можно найти тут.

Что, собственно, и ожидалось.

smallfinger

Intel: «Бычья гора» на фоне ландшафта

(Сентябрь 2011)

Начиная с чипов нового семейства Ivy Bridge, компания  Intel стала аппаратно встраивать в свои микропроцессоры цифровой криптогенератор  на основе подлинно случайных чисел… Проблема в том, что декларируемая фирмой сильная криптография не вписывается в современную политическую обстановку.

rng

Новая криптографическая технология получила кодовое наименование Bull Mountain (то есть «Бычья гора», по названию населенного пункта в штате Орегон, неподалеку от исследовательского центра Intel’s Circuit Research Lab в г. Хиллсборо, где была разработана система).

Для того, чтобы стало понятнее не только происхождение странноватого названия, но и то, почему появление новой криптотехнологии – это действительно примечательное событие, и как вообще все это хозяйство в чипе реализовано, имеет смысл взглянуть на предмет в более широком историческом, теоретическом и прикладном контекстах.

Читать «Intel: «Бычья гора» на фоне ландшафта» далее

Без срока давности

(Январь 2011)

О том, как ФБР и АНБ встраивали закладки-бэкдоры в криптографию OpenBSD, операционной системы с открытыми исходными кодами.

keyhole

Среди всего того разнообразия операционных систем, что в свое время отпочковались от ОС Unix, проект OpenBSD всегда отличался особо тщательным подходом к обеспечению защиты информации.

Именно по этой причине — ну и благодаря открытому исходному коду, конечно же — криптография, поначалу создававшаяся в рамках OpenBSD, ныне лежит в основе подсистем безопасности в неисчислимом множестве коммуникационных устройств и интернет-приложений, работающих под любыми операционными системами.

В подобных условиях вполне можно понять беспокойство, появившееся у специалистов по защите информации после того, как в середине декабря (2010) Тео де Раадт (Theo de Raadt), основатель и бессменный лидер проекта  OpenBSD, опубликовал через форум разработчиков этой ОС послание следующего содержания:

Я получил письмо относительно ранней стадии разработки стека IPSEC в OpenBSD. В этом письме утверждается, что некоторые экс-разработчики (и компания, на которую они работали) получали деньги от правительства США на встраивание закладок-бэкдоров в наш набор сетевых протоколов, в частности в [отвечающий за безопасность] стек  IPSEC. Происходило все это дело примерно в 2000-2001 годах.

Поскольку первый IPSEC-стек у нас был доступным бесплатно, то значительные фрагменты этого кода ныне обнаруживаются во множестве других проектов и программных продуктов. За минувшие более чем 10 лет данный код пакета IPSEC проходил через множество модификаций и исправлений, так что уже неясно, каковым может быть реальный эффект от этих утверждений.

Это письмо, поясняет далее де Раадт, пришло к нему частным образом от Грегори Перри (Gregory Perry) — человека, в свое время активно участвовавшего в становлении OpenBSD, но с которым они уже давно и совершенно никак не пересекались — примерно те же лет десять. Читать «Без срока давности» далее

В ожидании троянского дракона

(Апрель 2008)

О вражеских закладках в схемах чипов — угрозе, которую много обсуждают, но в деле пока никто толком не видел. (Статья является своего рода продолжением более старой истории о специфических играх спецслужб.)

dragon-red

Четыре года назад, весной 2004, в массовое сознание публики, в первую очередь американской, была запущена одна примечательная (дез)информация, предназначение которой поначалу было далеко неочевидным.

Некто Томас Рид, в далеком прошлом главком военно-воздушных сил США и член Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний «Над бездной. История Холодной войны глазами инсайдера». В этих мемуарах читателям впервые было доверительно поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики.

В частности, был там рассказ о колоссальном взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.

В России, конечно, эту публикацию быстро заметили и в ответах знающих специалистов объяснили, что подобные заявления — это, выражаясь попроще, «полная чушь и брехня». Ибо в начале 1980-х годов работа советских нефте- и газопроводов компьютерной техникой еще просто не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако причиной им были вовсе не хайтек-операции ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности.

Подробности этой истории можно найти в материалах «Шпионские страсти» и «Брехня«, и фактов там вполне достаточно, чтобы разглядеть, как реально происходившие события — борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и большая авария в Сибири — искусственно подогнаны и сконструированы в некую успешную якобы хайтек-диверсию спецслужб ради победы Запада в Холодной войне.

Иначе говоря, из мемуара высокопоставленного пенсионера в целом было понятно, что разведывательно-военно-промышленным комплексом США затеяны какие-то очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004-2005 годы, Пентагон и спецслужбы очень энергично, но поначалу в секрете, пытались разными способами переломить четко наметившуюся тенденцию в индустрии полупроводников.

Говоря конкретнее, сильное беспокойство вызывали неуклонные процессы по перемещению производства микросхем и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай.

Причины таких процессов, как известно, носят понятный экономический характер. Однако с военно-политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов представляется в высшей степени неприемлемым. Для американских силовых структур, во всяком случае.

Информация о предпринимаемых в этой области усилиях — о тревожных отчетах экспертов и аналитиков, о переговорах с законодателями и индустрией, о затеянных администрацией госпрограммах — понемногу начала появляться в прессе. К настоящему времени об острой необходимости решать эту проблему американские СМИ пишут уже открыто и регулярно.

Но что интересно, в качестве единственного реального эпизода со вражескими закладками в чипах все время упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что история эта не подтверждена никакими официальными документами и с самого начала по всем признакам походила на типичную фальсификацию, никто сегодня не вспоминает.

Угрозы в теории

Что же именно, собственно говоря, так опасаются ныне обнаружить в чипах иностранного происхождения? Читать «В ожидании троянского дракона» далее

Забавные игрушки, или Мифы биометрии

(Компиляция на основе публикаций 2002-2003 годов)

Почему компетентные эксперты считают, что биометрия – «это для удобства, а не для безопасности». И как умельцы демонстрируют, что провозглашаемая безопасность биометрических систем – это сплошной обман.

biometrics-m

Государственные структуры, радеющие за повсеместное применение биометрических систем опознания, и конечно компании, продающие на рынке такого рода аппаратуру, всячески заверяют общество, что это – высшее достижение современных технологий безопасности, очень надежное и практически не поддающееся обманам и злоупотреблениям.

Реальное же положение дел в этой области выглядит, мягко говоря, абсолютно иначе.

Японские «умелые руки»

В начале 2002 года японский криптограф Цутомо Мацумото более чем наглядно продемонстрировал, что с помощью подручного инвентаря и недорогих материалов из магазина «Умелые руки» можно обмануть практически любую из биометрических систем контроля доступа, идентифицирующих людей по отпечатку пальца.

Мацумото и группа его студентов в Университете Иокогамы не являются профессионалами в области тестирования биометрических систем, а занимаются математическими аспектами защиты информации. Однако, даже чисто любительского энтузиазма исследователей хватило на то, чтобы создать две крайне эффективные технологии для изготовления фальшивых дактилоскопических отпечатков. [TM02]

При первом (тривиальном) способе японцы делали непосредственный слепок с пальца «жертвы», для чего использовался обычный пищевой желатин и формовочный пластик, применяемый авиа- и судомоделистами.

Полупрозрачную желатиновую полоску-отпечаток можно незаметно прилеплять к собственному пальцу и обманывать компьютерную систему доступа даже в присутствии поблизости охранника. Эта нехитрая технология сработала в 80% случаев при тестировании более десятка коммерческих приборов биометрической защиты.

Но еще более эффективен оказался «высокотехнологичный» способ, разработанный группой Мацумото в воодушевлении от первого успеха. При этом методе уже не требуется сам палец, а просто аккуратно обрабатывается один из оставленных им отпечатков (согласно исследованиям экспертов, человек ежедневно оставляет на различных предметах в среднем около 25 отчетливых «пальчиков»).

Взяв отпечаток «жертвы» на стекле, исследователи улучшили его качество с помощью циан-акрилатного адгезива (паров супер-клея) и сфотографировали результат цифровой камерой. Затем с помощью стандартной программы PhotoShop на компьютере была повышена контрастность снимка, после чего его распечатали принтером на прозрачный лист-транспарант.

Для изготовления же объемного отпечатка Мацумото воспользовался методом фотолитографии: в магазине для радиолюбителей студенты купили светочувствительную печатную плату-заготовку, спроецировали на нее «пальчик» с транспаранта и вытравили отпечаток на меди. Эта плата стала новой формой для изготовления желатинового «фальшивого пальца», который оказался настолько хорош, что обманывал практически все из опробованных биометрических систем, как с оптическими, так и емкостными сенсорами.

Более того, после некоторой тренировки желатиновый слепок позволил исследователям-любителям преодолевать и более продвинутые системы, оборудованные «детекторами живого пальца», реагирующими на влажность или электрическое сопротивление. И нет никакого сомнения, что профессионалам в этой области удается проделывать много больше.

Короче говоря, пользуясь комментарием известного крипто-гуру Брюса Шнайера, можно говорить, что полученных результатов вполне достаточно для полной компрометации подобных систем и для того, чтобы отправить многочисленные компании дактилоскопической биометрии «паковать вещички». [BS02]

fingr

Самое же неприятное, что настоящим специалистам в области биометрии все эти факты известны давным давно. Широкая публикация в Интернете результатов группы Мацумото позволила привлечь внимание к значительно более раннему исследованию голландцев Тона ван дер Путте и Йероэна Койнинга, уже давно разработавших собственную технологию, обманывающую 100% из доступных на рынке биометрических систем распознавания отпечатка пальца. Все попытки этих ученых достучаться до компаний, изготовляющих оборудование, закончились ничем, а полученные ими результаты просто всяческими способами замалчивались. [PK00]

Забавные игрушки

Вслед за эффектной работой японских исследователей из Иокогамы, на страницах средств массовой информации стали появляться сообщения и о других исследовательских проектах, очень серьезно компрометирующих биометрические системы самых разных конструкций. Читать «Забавные игрушки, или Мифы биометрии» далее

Наши люди в Калифорнии

(Декабрь 2012)

«Проникновенье наше по планете особенно заметно вдалеке»… Строки известной песни Высоцкого принято вспоминать по самым разным поводам. Нынешний повод – одновременно и возвышенно-космический, и страстно-эротический, и юмористически-бытовой. Как сама жизнь.

Frenkel-Tattoo

Мы и вселенная

В эпическом сериале Cosmos, чрезвычайно популярной в свое время научно-популярной ТВ-передаче Карла Сагана о космических исследованиях, многим запомнились такие вдохновенные слова: «Какая-то наша часть знает – это то, откуда мы пришли… Мы мечтаем о возвращении. И мы можем это сделать. Потому что космос также и внутри нас. Мы все сделаны из звездного материала. Мы – это способ для космоса познать себя»…

С подачи астронома Сагана цепляющий термин Star-stuff –  «Звездный материал» – впоследствии у кого только не мелькал. Как краткий и очень поэтичный способ напомнить человеку о его космическом происхождении.

Ныне же, однако, с подачи нашего соотечественника, физика и компьютерщика Дмитрия Крюкова, появилась новая идея примерно в том же ключе. Быть может, не столь поэтичная, но в каком-то смысле даже более сильная

То, чем стал человек в результате миллионов лет эволюции – это все же несколько больше, чем просто химические элементы, из которых сделаны все планеты, звезды и галактики. Появляются свидетельства, что структура нашего мозга, а также нетривиальные вещи, которые мы с помощью этого мозга создаем – структуры типа интернета, социальных сетей и так далее – по сути своей аналогичны той структуре, что лежит в основе самой вселенной…

D.Kriukov-brain-universe

Именно таковы, в частности, результаты исследования, недавно опубликованные научным журналом  Nature Scientific Reports в статье под названием «Сетевая космология» (Krioukov, D. et al. «Network Cosmology», Nature Scientific Reports, v.2, p.793, 2012,  http://arxiv.org/abs/1203.2109).

Подробности о сути этой любопытной работы, проделанной интернациональным коллективом из 6 ученых, будут изложены чуть далее, а здесь – рассказ об одном из главных ее соавторов.

Выпускник Санкт-Петербургского университета, физик-теоретик по базовому образованию и старший научный сотрудник Калифорнийского университета Сан-Диего по нынешнему роду занятий,  Дмитрий Крюков живет и работает в США уже почти 20 лет. Широкая известность в стране и мире, однако, пришла к нему лишь совсем недавно. Причем при обстоятельствах столь необычных, что они заслуживают отдельной истории. Читать «Наши люди в Калифорнии» далее

Сквозная прозрачность

(Ноябрь 2007)

Сильные, но малоизвестные технологии для честных электронных выборов

Ballot

Компьютерные технологии в системах голосования вызывают очень много споров, потому что с их помощью значительно легче подделывать результаты выборов. Но это смотря как к электронике подходить.

Как и любой другой инструмент двойного применения, компьютерные системы голосования можно затачивать под манипуляции, а можно и совсем наоборот – под полную прозрачность и проверяемость результатов от начала до конца (или кратко E2E – входящий ныне моду термин «end-to-end audit»).

Простые решения для сложных проблем

Что обычно принято подразумевать под честными и справедливыми выборами? Ответ на этот вопрос сводят к двум основополагающим принципам.

(1) Избиратели должны делать свое волеизъявление с помощью тайного голосования. Так, чтобы никто не мог узнать, кто как проголосовал (даже если избиратель почему-то захочет сам рассказать). Иначе говоря, чтобы никто не мог подкупить человека или вынудить силой к голосованию нужным образом, а избиратели, соответственно, не могли бы продавать свой голос.

(2) Процесс голосования должен быть точным и проверяемым. Так, чтобы все могли быть уверены, что никто не проголосовал больше одного раза; что никаких голосов не было вброшено, уничтожено или подменено; что голосовали только зарегистрированные избиратели, а все отданные голоса были подсчитаны правильно.

Главная проблема честных выборов в том, что два этих базовых принципа очень трудно совместить друг с другом.

Совсем несложно сделать голосование точным и проверяемым – просто зафиксировав все пары «избиратель-голос» и открыто опубликовав результаты для всеобщей проверки. Но тогда будет также очень просто подкупать голоса и манипулировать избирателями, подрывая основы демократии.

Механизмы же тайного голосования, с другой стороны, по «темной» природе своей дают широчайшее поле для злоупотреблений и махинаций с голосами.

Однако, как это часто бывает в жизни вообще, первоначальное восприятие вроде бы очевидного факта о плохой сочетаемости базовых принципов на самом деле оказывается неверным.

Например, на протяжении многих столетий люди были уверены, что засекреченная связь возможна лишь между теми, кто непременно владеет общим секретом – ключом к шифру.

Столь же прочны были и представления о единственно возможном механизме организации выборов с помощью избирательных комиссий, подсчитывающих конкретное число голосов, отданных за конкурирующих кандидатов.

Но четверть века назад в защите информации произошла великая революция, когда выяснилось, что существуют математически строгие методы засекречивания, позволяющие шифровать связь между абсолютно незнакомыми и никогда не общавшимися людьми – посредством криптографии с открытым ключом.

А попутно ученые установили, что с помощью тех же самых, в сущности, идей можно реализовать и честные выборы, успешно примиряющие взаимно-исключающие принципы. Правда, поначалу лишь в условиях идеализированных теоретических моделей, довольно далеких от реалий жизни.

Эти модели подразумевали избирателей, подающих свои голоса в зашифрованном виде, чтобы никто из счетчиков комиссии не знал содержимое заполненного бюллетеня. При этом специальный метод «доказательства с нулевым знанием» (zero knowledge proof) обеспечивал для счетчиков механизм, подтверждающий правильность учтенных и подсчитанных голосов.

А независимые комиссии наблюдателей, в свою очередь, могли проверять эти доказательства и убеждаться, что счетчики действительно не жульничали. Однако при этом никто не получал информации о том, кто и как за кого проголосовал – это становилось известно лишь на финише, при публикации итогового подсчета голосов.

Главная красота моделей была в том, что здесь не требовалось слепо доверять честности власти, организующей выборы, или программистам, сделавшим систему выборов по заказу правительства, или кому-либо еще. Никто из них просто в принципе не мог сжульничать. Потому что это было математически невозможно – обмануть и при этом не быть пойманным проверяющими (с убедительным доказательством жульничества).

Все, что для этого требовалось – заложить в систему права на верификацию. И тогда любой, в принципе, грамотный человек мог воспользоваться программой-верификатором (или написать собственную) и проверить доказательства честности выборов самостоятельно – согласно стандартным процедурам проверки.

Такого рода модели в теории выглядели совершенно великолепно, но для практического воплощения они были чересчур сложны. Лежавшие же в их основе идеи основаны на нетривиальной математике, доступной для понимания лишь специалистам. А потому убедить обычного среднестатистического избирателя в том, что новая схема выборов намного лучше всех прежних, казалось задачей практически невыполнимой.

Иначе говоря, обеспеченные криптографией подлинно честные выборы многие годы рассматривались как грандиозная, в принципе, идея, но увы, абсолютно неприменимая в реальной жизни.

Подобные взгляды держались довольно долго, но затем – к середине нынешнего десятилетия – сразу несколько умных человек вдруг поняли, что те же самые в сущности идеи можно реализовать совсем просто, безо всякой мудреной математики и понятно даже для детей. Вряд ли должно удивлять, что людьми этими оказались видные и широко известные в мире ученые-криптографы.

Далее будут представлены две наиболее значительные из новых систем, впервые обнародованные – практически одновременно – около года тому назад (в 2006). Читать «Сквозная прозрачность» далее