(Май 2008)
Практически всякий раз, когда спецслужбы США рассекречивают очередную партию документов из своих закрытых архивов, в прессе это событие так и норовят представить «богатым подарком» для всех, кто интересуется историей шпионажа.
И если обстоятельства раскрытия не оговаривать особо, то у читателей может создаваться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом же деле это не так.
Почти всегда все данные материалы несут на себе штамп «FOIA Case # …», то есть раскрыты они по внешним запросам на основании закона FOIA о праве граждан на доступ к информации.
В случае, о котором пойдет речь здесь, данный момент уместно подчеркнуть особо, потому что на сайте АНБ США ныне появилась довольно специфическая партия рассекреченных материалов – подборка статей из Cryptologic Quarterly, внутреннего криптографического сборника Агентства за период 1982-1996 годов.
Некоторые из этих материалов столь обильно вымараны (точнее, «отбелены») цензурой, что у читателя сам собой возникнет вопрос – зачем вообще было публиковать эти жалкие обрывки, по сути дела никак не складывающиеся в связный текст? Понять подобное раскрытие материалов можно лишь с учетом того, что это, строго говоря, никакой не «подарок», а просто формальное исполнение спецслужбой законов страны.
Впрочем, речь здесь пойдет не об интересных законах некоторых стран, а о крайне примечательной публикации Cryptologic Quarterly за 1993 год, носящей название «Телефонные коды и сейфовые комбинации: смертельный дуэт» (Telephone Codes and Safe Combinations: A Deadly Duo).
Статья эта замечательна уже тем, что в ней вымарано существенно больше половины содержимого, включая краткую аннотацию и вступительную часть. Иначе говоря, человек несведущий вообще не поймет, о чем тут идет речь, кроме каких-то мутных рассуждений о вскрытии сейфов, изложенных почему-то в журнале, посвященном криптографии.
Помочь в подобной ситуации может лишь человек, компетентно разбирающийся и в той, и в другой областях. К счастью, специалист такой имеется и зовут его Мэтт Блэйз.
О работах этого американского профессора-криптографа из Пенсильванского университета можно прочесть в материале «Хакер, слесарь, экстрасенс», в том числе, и о его «слесарном» хобби – вскрывать замки и сейфы с помощью математических методов криптоанализа.
Вполне естественно, что Блэйз заметил новую «загадочную» публикацию про сейфовые комбинации на сайте АНБ. И тут же увлеченно занялся аналитическим восстановлением смысла этой статьи по скупо оставленным цензурой фрагментам.
Прежде всего, Блэйз с удовлетворением убедился, что он далеко не единственный криптограф, всерьез интересующийся безопасностью механических сейфовых замков. Ибо в журнале АНБ государственные спецы-криптоаналитики глубоко исследовали эту проблему примерно за десять лет до него.
И примерно так же как и он, убедительно продемонстрировали, что декларируемое изготовителем пространство возможных сейфовых комбинаций – в стандартном случае 1 миллион – на самом деле много-много меньше.
Причем методы криптоанализа позволяют не только эффективно сужать это пространство, но и предлагают давно освоенные в криптографии алгоритмы словарных атак для быстрого отыскания открывающей комбинации.
Если вкратце изложить суть того, что удалось Блэйзу прочесть в статье АНБ с учетом его собственного опыта, то получается примерно следующая картина.
Для используемых правительственными ведомствами США замков аналитики спецслужбы сумели сузить эффективное пространство ключей-комбинаций более чем на порядок – с 1 миллиона до 38 720.
Хотя это число намного меньше декларируемого, оно по-прежнему очень велико для тотального перебора всех вариантов в лоб. Однако авторы статьи справедливо отмечают, что в жизни люди практически никогда не выбирают цифры комбинации случайно, а используют тот или иной мнемонический принцип.
В частности (как следует из названия статьи и кое-каких уцелевших после цензуры обрывков) чрезвычайно распространен в массах принцип перевода слова-лозунга в 6 цифр комбинации при помощи клавиатуры телефона. Где, как известно, каждой цифре соответствуют три в среднем буквы алфавита (A, B, и C кодируются в «2»; D, E, F в «3» и так далее).
При такой системе кодирования, например, слову SECRET соответствует сейфовая комбинация 73-27-38.
Такой способ запоминания, спору нет, чрезвычайно удобен в быту. Однако он катастрофически сужает пространство вероятных ключей всего до нескольких сотен комбинаций, даже если исходный набор слов достаточно велик.
В статье аналитиков АНБ приведен (и вымаран, естественно) список четырех с половиной сотен комбинаций, которые составлены по этому словарному принципу и сразу подходят для открывания сейфов в большинстве случаев.
При ручном опробовании вариантов на это требуется от 1 до 2 часов манипуляций, а при использовании особого устройства-автонаборщика – около минуты.
Со специфическим юмором, свойственным многим текстам в рассекреченных публикациях, авторы статьи поделили список исходных слов ключевого массива на три существенно разных списка. Первый (176 обычных слов) получил название «простаки», второй (166 менее распространенных слов) именуется «болваны», а третий (244 наиболее замысловатых слова) – «ученые».
Подводя свой итог этому впечатляющему исследованию, Мэтт Блэйз подчеркивает, к сколь фатальным последствиям может приводить сочетание всего двух неверных, но достаточно безобидных по отдельности идей. А именно, использование слов в качестве исходного ключевого материала и излишне строгие (и при этом повсеместно применяемые) правила для выбора «хороших» сейфовых комбинаций.
В совокупности два этих фактора дают взломщику поистине гигантские преимущества при поиске нужной комбинации.
Результаты собственных изысканий Блэйза по описанной в статье АНБ методике можно найти на его сайте (по адресам www.crypto.com/papers/cc-5.txt и www.crypto.com/papers/cc-15.txt).