Слесаря вызывали?

(Февраль 2003)

Locksmith-masterkey

В жизни физика-теоретика Ричарда Фейнмана, одного из самых блестящих американских ученых XX века и просто безгранично любознательного человека, был такой забавный эпизод.

Работая в рамках Манхэттенского проекта над созданием атомной бомбы, Фейнман сильно заинтересовался устройством цифровых замков на новых сейфах, установленных в Лос-Аламосских лабораториях для охраны самой большой тайны США. Повозившись с изучением устройства замков и даже разобрав один в собственном кабинете, Фейнман обнаружил, что при выработке определенного навыка он способен открыть без ключа практически любой сейф на сверхсекретном объекте.

Будучи добропорядочным гражданином, физик уведомил о своем открытии военные власти, отвечавшие за безопасность проекта. Крайне обеспокоенные, генералы пообещали разобраться и что-то с этим сделать. Через некоторое время был издан специальный циркуляр, строго предписывавший сотрудникам Лос-Аламоса не подпускать Ричарда Фейнмана к своим сейфам…

Весьма похожая по сути история повторилась ныне, когда устройством механических замков заинтересовался известный в криптографических кругах исследователь Мэтт Блэйз (Matt Blaze) из компании AT&T.

В 1990-е годы Блэйз прославился тем, что оказался одним из немногих гражданских профессионалов-криптографов, кому довелось тестировать так называемый «клиппер-чип» — телефонный шифратор, с помощью которого власти США намеревались контролировать секретные переговоры своих граждан, внедрив устройство повсеместно и оставив у себя копию криптоключа для расшифровки разговора в случае нужды.

Именно Блэйз сумел тогда показать, что манипуляцией параметров системы всю эту хитрую конструкцию можно при желании обмануть, а значит, «клиппер-чип» угрожает лишь приватности обычных людей, для настоящих злоумышленников не являясь особо серьезной помехой. Это открытие, по крайней мере психологически, сыграло в свое время немаловажную роль для «утопления» планов государственной криптографии с депонированием криптоключей.

В прошлом же (2002) году Мэтт Блэйз заинтересовался несколько иной проблемой, а именно, насколько полезными могут быть методы криптологического анализа при изучении вещей, не связанных с компьютерами. Практически сразу выбор его пал на область замков и ключей, поскольку именно отсюда компьютерная безопасность позаимствовала многие термины и метафоры.

Изучив доступную литературу по слесарному делу и работе запирающих механизмов, Блэйз вскоре открыл (точнее, переоткрыл) «страшную тайну» английских замков с мастер-ключом. Такого типа замки повсеместно используются уже более века в разного рода учреждениях, офисных зданиях, больницах-санаториях и т.д., то есть всюду, где в дверях установлены единообразные запоры, которые обслуживает один и тот же слесарь.

Ради удобства слесаря все такие замки имеют две открывающие комбинации в расположении штифтов — одну индивидуальную для ключа хозяина и одну общую для мастер-ключа. По иронии судьбы, эта схема очень напоминает конструкцию «клиппер-чипа», где тоже было два ключа — для владельца телефона и для властей. И теперь именно Блэйз публично скомпрометировал также и механические замки.

Применив к конструкции методы криптографического анализа, эффективно сужающие область перебора возможных вариантов, ученый показал, что имея под рукой лишь один замок и открывающий его ключ, можно за несколько минут вычислить и подобрать форму универсального мастер-ключа. Иными словами, для открывания всех замков в здании нужен лишь напильник и не больше десятка ключей-заготовок для опробования вариантов.

Обеспокоенный столь вопиющей уязвимостью системы, предполагаемо безопасной, Блэйз не стал сразу предавать шумной огласке свои результаты, а для начала при поддержке AT&T разослал уведомления внутри сообщества безопасности.

Довольно быстро стало ясно, что о проблеме знают многие, особенно профессиональные слесари и взломщики, однако в литературе эта информация никогда не публиковалась, кочуя из уст в уста в виде фольклора. Однако сами пользователи замков с мастер-ключом как правило понятия не имеют о слабости этой конструкции.

Когда Блэйз оформил свою работу в виде статьи для журнала IEEE Security and Privacy, ее препринт привлек внимание корреспондента газеты New York Times, где история и получила недавно широкую огласку.

За несколько дней ящик электронной почты Блэйза наполнили письма от разъяренных профессионалов, главным образом слесарей, обвинявших автора в том, что он не только полный идиот (поскольку любому уже и так известно о его «открытии»), но и безответственный человек (поскольку описанный метод очень опасен и его нельзя публиковать).

Профессионалам, похоже, и в голову не пришло, что оба обвинения взаимно исключают друг друга. Были и сердитые письма третьего рода, предполагающие, что описанный Блэйзом метод скорее всего не будет работать, поскольку он не специалист и понятия не имеет о том, как на самом деле работают замки…

Короче говоря, исследователь получил более чем наглядное подтверждение тому, что порочный метод «security through obscurity» (безопасность через неясность), столь многими применяемый в защите коммуникаций, компьютеров и сетей, в реальной жизни распространен значительно шире.

Выпускающая замки индустрия прекрасно знает об уязвимости системы более ста лет, однако не делает абсолютно ничего для ее ликвидации, полагаясь на принцип «слабости надо держать в секрете».

С полным текстом работы Мэтта Блэйза и его соображениями об исправлении сложившейся ситуации можно ознакомиться на сайте ученого по адресу www.crypto.com/masterkey.html .

master-key