Coreboot, оно же LinuxBIOS: компрометация ядра и его защита

(Июнь 2019, idb)

Агентство национальной безопасности США присоединилось к разработке одной из открытых подсистем, критично важных для общей безопасности компьютера. Имеет смысл отчетливо представлять, почему это плохо. И каким образом такие вещи лечатся.

Что происходит

В июне 2019 года стало известно, что крупнейшая в мире спецслужба, АНБ США, вполне официально подключилась к работам по развитию Coreboot, известного международного проекта ПО с открытыми исходными кодами. Суть этого проекта, если совсем кратко, сводится к созданию и продвижению свободно открытой альтернативы для закрытых проприетарных кодов в прошивках программно-аппаратного обеспечения BIOS/UEFI.

Если же чуть подробнее, то Coreboot, прежде известный под названием LinuxBIOS, – это большой и долгосрочный проект движения программистов за открытые исходные коды, нацеленный на то, чтобы всюду, где только возможно, заменять загрузочные системы BIOS или UEFI, характерные для подавляющего большинства нынешних компьютеров, на их более подходящие альтернативы. Под более подходящими имеются в виду существенно облегченные, простые и быстрые программно-аппаратные прошивки, разработанные для выполнения минимального количества задач, необходимых для загрузки и запуска современной операционной системы.

Поначалу эта задача развивалась как проект в рамках движения ОС Linux, однако к настоящему времени Coreboot превращен в универсальный инструмент, позволяющий очень быстро и безопасно загружать в машину не только ядро Linux, но и множество прочих операционных систем или исполняемых файлов «полезной нагрузки».

Нынешнее же подключение к проекту со стороны американской спецслужбы ознаменовало, в частности, такое событие. Специалист-программист АНБ Юджин Майерс (Eugene Myers) начал передавать в Coreboot исходные тексты своих программ, реализующих важную подсистему монитора-гипервизора STM или SMI Transfer Monitor для процессоров Intel x86. Согласно официальным данным с веб-сайта АНБ, Майерс работает там в составе Исследовательской группы доверяемых систем, задача которой декларируется как «проведение и спонсирование исследований в области таких технологий, которые будут защищать завтрашние инфосистемы Америки»…

Еще чуть ранее, в начале июня этого года, АНБ сделало другой щедрый жест – открыто опубликовав для всех и с исходными текстами свой инструментальный пакет ПО Ghidra, предназначенный для обратного инженерного восстановления программ по их исполняемому коду. Практически сразу же вслед за этим сообщество разработчиков Coreboot взяло этот инструментарий в использование, поскольку он сильно облегчает работы по восстановлению кодов в проприетарных прошивках микросхем.

С одной стороны, как можно видеть, здесь обозначился неожиданно благолепный процесс «единения профессионалов» из мощной государственной спецслужбы и из движения сторонников за свободное программное обеспечение. Глядя же со стороны другой, однако, нет абсолютно никаких оснований предполагать, что АНБ США делает свои щедрые подарки ради «всеобщего блага и безопасности».

Если же присмотреться к происходящему чуть более внимательно, то становится ясно, что у проекта Coreboot обозначились тут очень большие и неприятные проблемы…

Читать «Coreboot, оно же LinuxBIOS: компрометация ядра и его защита» далее

Криптография как универсальная модель для науки

(Май 2019, idb)

О том, почему для лучшего понимания настоящего и будущего полезно внимательно смотреть в прошлое. И о том, каковы взаимосвязи между проблемами фундаментальной науки, взломом черных ящиков и гражданским неповиновением ученых.

Несколько дней тому назад в блоге Брюса Шнайера, видного эксперта по проблемам безопасности и защиты информации, а также автора множества популярных книг на столь актуальную тему, появилась запись под таким названием: «Почему криптографам отказывают во въезде в США?» . Хотя суть проблемы, поднятой в публикации, довольна проста, причины происходящего остаются для народа совершенно неясными и вызывают всеобщее недоумение.

Для начала, естественно, надо пояснить простую суть.

В марте нынешнего года всемирно известному криптографу, профессору Ади Шамиру не дали американскую визу для очередного посещения RSA Conference, одного из крупнейших мероприятий мировой индустрии инфобезопасности, ежегодно проводимого в Сан-Франциско. Мало сказать, что первая буква фамилии ученого, Shamir, это «S» в названии как криптоалгоритма RSA, так и одноименной компании, устраивающей мероприятие. Помимо этого, Шамир является гражданином Израиля, ближайшего военно-политического союзника США. Сей факт также заслуживает подчеркивания.

Потому что теперь, в мае 2019, аналогичная история приключилась с другим известнейшим криптографом Россом Андерсоном, являющимся гражданином Великобритании. То есть другого главного союзника США на мировой арене. Кембриджский профессор Андерсон планировал слетать в Вашингтон для участия в торжественной церемонии по поводу вручений – и ему самому в том числе – очередной почетной награды от сообщества инфобезопасности. Однако, как и Шамир чуть ранее, ученый не получил от американских властей визу, необходимую британцам даже для краткосрочных посещений страны.

Сообщая об этих странных новостях, Брюс Шнайер попутно отмечает, что наслышан еще о двух, как минимум, видных криптографах, которые оказались ныне точно в такой же ситуации. Причин для отказа в визе (точнее, для бесконечного затягивания процедуры без официального отказа) никто ученым не объясняет, но создается такое впечатление, что появился некий «черный список» тех криптографов, присутствие которых власти США считают в своей стране нежелательным…

Никаких достоверных сведений или документов, разъясняющих причины и механизмы происходящего, у озадаченного криптографического народа на сегодняшний день нет. Поэтому в комментариях – помимо печальных сетований и едких ругательств в адрес госбюрократов – звучат одни лишь слухи и домыслы.

Но что характерно, практически никто не предлагает оглянуться на сравнительно недавнее прошлое – и вполне отчетливо там увидеть, что всё это уже было, было. Причем происходило это также с известнейшими учёными и в том же самом государстве США. И происходило не без причин, естественно…

Читать «Криптография как универсальная модель для науки» далее

Тайны крипто-могилы (окончание)

(Апрель 2018, НБКР)

Финальный эпизод расследования о криптографических секретах Арлингтонского кладбища. Предыдущие эпизоды см. тут и тут. [По техническим причинам в первоначальном варианте публикации оказался «не тот» финал. Теперь всё скорректировано. Редакция приносит извинения :-]

Бэкдоры, TEMPEST и еще кое-что…

Цитата #5: «Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана».

Основная часть того, чем реально занимается АНБ ныне, вплоть до недавнего времени оставалось одной из главных государственных тайн США. Раскрылась же эта «ужасная тайна» в 2013 году, благодаря человеку по имени Эдвард Сноуден и великому множеству предоставленных им секретных документов из повседневной шпионской работы Агентства.

Суть же этой работы, если совсем кратко, сводится не столько к созданию сильных шифров своих и аналитическому вскрытию шифров чужих (как принято считать по традиции), сколько к очень настойчивому и агрессивному внедрению искусственных слабостей – или иначе «бэкдоров» – в любую криптографию, до которой АНБ способно дотянуться. Ибо с такими бэкдорами любые, даже формально вроде бы сильные шифры взламываются Агентством не только легко и просто, но и в индустриальных масштабах.

Другая важнейшая часть из того, чем занимается АНБ, носит кодовое наименование TEMPEST и в прежние времена тоже считалась чрезвычайно серьезной гостайной. С начала 2000-х годов, однако, с темы TEMPEST понемногу и вполне официально стали снимать плотную завесу секретности – но делая это весьма специфическим образом. Поскольку суть TEMPEST – это побочные сигналы и каналы утечки защищаемой информации, то для спецслужб равно важны как технологии шпионажа через эти каналы, так и умение защищать собственные компрометирующие излучения.

При официальном раскрытии подробностей о таких технологиях, однако, АНБ старательно делает вид, что TEMPEST – это сугубо оборонительные дела для защиты собственных секретов. А потому до сих пор среди всех рассекреченных Агентством документов нет описания ни одной разведывательной TEMPEST-операции АНБ. Хотя при этом отлично и документально известно, что вся данная тема возникла и получила развитие именно как шпионская – в начале 1950-х годов, в результате взаимно-согласованных исследований АНБ и ЦРУ.

И наконец, равно важная, можно сказать, третья главная часть из фундаментальной шпионской триады «того, чем занимается АНБ ныне» – это то, что органично сочетает в себе и «классический» криптоаналитический шпионаж, и обе «особо тайные» развед-технологии – бэкдоры и TEMPEST. То, что в явном виде не звучит практически нигде и никогда, оставаясь великим секретом у всех на виду. И это то, наконец, что ведет своё начало даже не столько от трудов Уильяма Ф. Фридмана, сколько от куда более древних разработок его главного вдохновителя – английского розенкрейцера Фрэнсиса Бэкона.

Для понимания сути этой «магической тайны на виду у всех» необходимо осмыслить и переварить в их общей совокупности несколько фактов истории. Фактов достоверных и неоспоримых, однако всегда рассматриваемых историками по отдельности и в изоляции друг от друга. Отчего и не видящих очевидное.

Читать «Тайны крипто-могилы (окончание)» далее

Тайны крипто-могилы (продолжение)

(Апрель 2018, НБКР)

Следующий эпизод расследования о криптографических секретах Арлингтонского кладбища. Начало см. тут.

Магия и SIGABA

Цитата #3: «Работа Фридмана существенно улучшила как разведку средств связи, так и защиту информационных систем».

По окончании войны и возвращении из Франции весной 1919, Уильям Фридман попытался вновь начать прежнюю гражданскую жизнь – там же в Ривербэнке, где на Фабиана продолжала работать его жена Элизебет. Однако ничего путного из этого не получилось.

По-феодальному властный Фабиан как и прежде относился к Фридману словно к своей собственности, на время предоставлявшейся в аренду вооруженным силам США. А на учебных пособиях Фридмана по криптоанализу, печатавшихся в типографии Ривербэнкских лабораторий, то и дело норовил убрать имя автора, не забывая при этом оставлять своё.

Естественно, все подобные трения и конфликты привели к попыткам Фридмана найти приличную работу где-то в другом месте. Вернуться на линию генетических исследований, однако, ему не удалось. Но вот в Вашингтоне, в генштабе сухопутных войск, который после войны возглавил его хороший знакомый генерал Першинг, талантливого криптографа брали на достойную должность абсолютно без проблем.

Так что в последние дни декабря 1920 года супруги Фридманы без ведома Фабиана и фактически тайно сбежали из Ривербэнка в Вашингтон. А уже с первых чисел января 1921 Уильям Фридман приступил к новой государственной службе – теперь в качестве начальника отдела кодов и шифров в Корпусе войск связи США.

Новая работа криптографа была вроде бы и солидной, и в трудные годы экономического спада позволяла прокормить растущую молодую семью (с интервалом в несколько лет у них родились двое детей, дочь и сын). Однако то, чем Фридман на своей службе занимался – обеспечением надежных шифр-средств для защиты коммуникаций армии – оказалось весьма скучной рутиной, никак не сравнимой с волнующей работой криптоаналитика, вскрывавшего вражеские шифры в годы войны.

В корне все переменилось лишь в самом конце 1920-х, когда Белый дом занял президент Герберт Гувер, а иностранными делами США стал ведать новый госсекретарь Генри Стимсон, имевший весьма возвышенные представления о честности в политике. По этой причине, как только Стимсону стало известно, что при Госдепартаменте работает «Черная комната» Герберта Ярдли, на регулярной основе вскрывающая шифрованную дипломатическую переписку иностранных государств, то он тут же это суперсекретное и «не подобающее джентльменам» дело решительно прикрыл. А точнее, лишил эту разведструктуру львиной доли финансирования, поступавшей от Госдепартамента. Что и было равнозначно ликвидации.

Поскольку же остальная часть финансирования «Черной комнаты» поступала от военных, то Армия получила в свое полное распоряжение ценнейший архив с дешифрованными материалами и аналитическими разработками тайной спецслужбы. И поскольку прагматичные представления военного командования о международных делах в корне отличались от возвышенных идей главы дипломатов, то вскрытие иностранных шифров было решено непременно продолжать – но теперь уже целиком в вооруженных силах. Именно тогда-то и начался подлинный восход звезды Уильяма Ф. Фридмана…

Читать «Тайны крипто-могилы (продолжение)» далее

Тайны криптографической могилы

(Апрель 2018, НБКР)

В январе нынешнего года, на проходившей в столице США конференции по инфобезопасности, был сделан занятный доклад «о тайне Арлингтонского кладбища». Точнее, о вскрытии шифра, полвека прятавшегося в буквах надгробия самой знаменитой супружеской пары правительственных криптологов. И хотя ныне их тайное послание вроде как прочитано, суть его, однако, не прозвучала абсолютно никак...

Собственно доклад сделала Илонка Данин [ED], чрезвычайно активная дама и общественница, знаменитая своим безграничным энтузиазмом во всем, что связано со вскрытием шифров. Наибольшую известность Данин обрела в свое время как автор сборника «самых знаменитых криптограмм в истории» и как наиболее заметная организующая сила в коллективных усилиях по дешифрованию скульптуры Kryptos в штаб-квартире ЦРУ в Лэнгли. Кроме того, она же является директором Фонда поддержки Национального музея криптологии при АНБ США. А также затрачивает массу усилий на создание еще одного музея криптологии, от АНБ независимого…

Здесь, впрочем, рассказ будет не об этой энергичной даме, а о тайнах того зашифрованного крипто-послания, что Илонка нашла среди могил Арлингтонского национального кладбища. В находке её интересно все: и то, чья именно это могила; и то, каким образом тайная надпись оставалась незамеченной у всех на виду около полувека; и то, наконец, почему Данин решила разыскать именно это надгробие среди более чем 400 тысяч могил самого знаменитого кладбища США.

Последний в списке момент пояснить проще всего. Надгробие находится на могиле Уильяма Ф. Фридмана, почитаемого в США как «отец национальной криптологии», и его также знаменитой в области криптографии супруги Элизебет С. Фридман. На официальном сайте АНБ США, в разделе «Зал почета», супругам Фридманам отведено по отдельной веб-странице. Вот только рассказ об «отце криптологии» Уильяме Фридмане, правда, выглядит здесь на редкость куцым и малосодержательным – всего три небольших абзаца (200 слов или примерно 1400 знаков включая пробелы).

В дословном переводе на русский этот краткий текст выглядит так:

Вольф Фредерик Фридман родился 24 сентября 1891 в Кишиневе, тогда входившем в состав Российской империи, а ныне столице Молдовы. Его отец, служивший переводчиком в царской почтовой службе, на следующий год эмигрировал в США из-за нараставших антисемитских порядков. Семья Фридмана присоединилась к отцу в Питтсбурге в 1893. Еще три года спустя, когда глава семейства получил гражданство США, имя его сына Вольфа поменяли на Уильям.

После получения степени бакалавра в области генетики и занимаясь аспирантской работой в Корнеллском университете, Уильям Фридман был нанят расположенными в пригороде Чикаго Ривербэнкскими Лабораториями, которые сегодня назвали бы научно-исследовательским институтом. Там Фридман заинтересовался изучением кодов и шифров – благодаря интересу к девушке Элизебет Смит, занимавшейся в том же Ривербэнке криптоаналитическими исследованиями. Во время Первой мировой войны Фридман покинул Ривербэнк ради военной службы офицером-криптологом. Так было положено начало его выдающейся карьеры на службе правительству.

Последующий вклад Фридмана широко известен – как плодотворного автора, преподавателя и практика в области криптологии. Его величайшими достижениями, наверное, стали те математические и научные методы анализа, что он ввел в криптологию, и подготовленные им учебные пособия и материалы, которые затем использовали несколько поколений учеников. Его работа существенно улучшила как разведку средств связи, так и защиту информационных систем. Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана.

Дабы никто вдруг не подумал, что три коротеньких абзаца для отца американской криптологии – это совершенно нормально, надо сразу отметить такой факт. Соседняя веб-страничка, посвященная жене криптографа Элизебет Смит Фридман, тоже весьма продвинутой криптографине с большим стажем госслужбы, содержит рассказ, по своему объему (около 12 тыс знаков) превышающий лаконичный текст об У.Ф.Ф. более чем в 7 раз. И это притом, надо подчеркнуть, что Элизебет никогда не состояла в кадрах АНБ (специализируясь, главным образом, на борьбе с внутренним криминалом и контрабандистами)…

Главная причина столь выдающейся краткости Агентства в рассказе о своем самом знаменитом криптографе – это, конечно же, чрезвычайная деликатность его сверхсекретной работы. Сводившейся, по сути дела, к постоянному и изобретательному чтению чужих зашифрованных писем. Причем авторами этих писем, как правило, были весьма важные люди и организации, непосредственно влиявшие на ход мировых событий. И многие, очень многие из материалов подобной тайной переписки до сих пор спрятаны в секретных архивах АНБ, абсолютно недоступные для исследований историков. А может быть и так, что наиболее интересные вещи вообще уничтожены давно…

Несмотря на скрытность его конторы, однако, биография самого Уильяма Фридмана восстановлена и изучена независимыми историками спецслужб весьма обстоятельно. И поскольку подлинная криптология в её полном виде – это не только математическая наука, но также и отчасти оккультно-магическое искусство, то пристальный интерес к жизни и деятельности настоящего криптографа Фридмана уже не раз приносил исследователям большие сюрпризы.

Благодаря фактам-сюрпризам такого рода не только известные события XX века, но и дела куда более давних времен начинают выглядеть существенно иначе и в высшей степени удивительно. Даже неправдоподобно, можно сказать. Но если тех, кто ищет ответы, интересует реальная картина, а не выдумки и умолчания правдоподобной официальной истории, то факты имеет смысл принимать именно так, как они есть. Сколь бы странно эта реальность ни выглядела.

Самый простой и наглядный способ убедительно проиллюстрировать данные тезисы – это прямо и без затей выбрать несколько скупых фраз из коротенького официального текста АНБ о своем неординарном сотруднике Уильяме Фридмане. А затем привлечь достоверно известные и неопровержимые факты для несколько более развернутого рассказа о том, что же на самом деле эти лаконичные слова означают.

Читать «Тайны криптографической могилы» далее

«Ответственное крипто» и другие формы обмана

(Ноябрь 2017)

Мировому сообществу активно навязываются в качестве стандарта новые шифры от АНБ США. Имеет смысл разобраться, что в них действительно нового. И что, соответственно, старого…

Международная организация стандартизации ISO, как известно, насчитывает в своих рядах свыше 160 государств планеты и постоянно заботится о единых подходах человечества ко всем жизненно-важным вещам – от автодорожных знаков до упаковок для лекарств. Обычно все проблемы, сопутствующие этому кропотливому делу, решаются здесь без шумных скандалов и за закрытыми дверями.

Ныне, однако, один из традиционно тихих процессов такого рода – закрученный вокруг новых стандартов шифрования и длящийся уже три с лишним года – как-то вдруг перерос в столь горячие и оживленные дебаты, что шум от них даже выплеснулся на страницы служб новостей и прочих СМИ. Благодаря чему, собственно, всем и стало известно, какого рода любопытные вещи творятся сейчас с криптографией за спиной у широкой публики.

Если говорить о разыгравшемся скандале с шифрами совсем кратко, то суть конфликта тут вот в чем. Два новых криптоалгоритма, носящих названия Simon и Speck, активно продвигаются делегацией США в качестве очередного мирового стандарта индустрии для шифрования данных. Главных же проблем здесь две. Во-первых, у мирового сообщества сейчас нет потребности в новом крипто такого рода, так что никто ни американцев, ни кого-либо еще об этом не просил.

Ну а, во-вторых, самое главное, оба этих шифра разработаны знаменитой шпионской спецслужбой под названием Агентство Национальной Безопасности или АНБ США, что на сегодняшний день – в эпоху «после разоблачений Эда Сноудена» – ничего кроме подозрений вызвать не может.

Именно поэтому, собственно, делегации целого ряда влиятельных стран в ИСО, включая ближайших союзников США вроде Германии, Израиля и Японии, выступили активно против этих американских предложений. Вполне резонно предполагая, что АНБ энергично проталкивает свои новые алгоритмы в мировые стандарты не оттого, что это хорошие инструменты для защиты данных, а по той причине, что там знают, как эти шифры вскрывать…

#

Прежде чем переходить к выразительным техническим подробностям конфликта в ИСО, однако, весьма кстати будет также упомянуть и о совсем других событиях из текущих новостей. Для более объемного восприятия межнациональных стычек среди экспертов по стандартам и для погружения этого крипто-конфликта в соответствующий общественно-политический контекст, можно сказать.

Читать ««Ответственное крипто» и другие формы обмана» далее

Закономерные случайности

(Август 2011)

Среди интересных разработок в составе Ivy Bridge, новейшей микропроцессорной архитектуры Intel, заметное место занимает DRNG – чисто цифровой генератор не псевдо-, а подлинно случайных чисел.

Как известно, генераторы случайных чисел – или RNG (от Random Number Generator) – обеспечивают работу криптографии. Иначе говоря, играют важнейшую роль в безопасности коммуникаций и защите информации, хранимой в компьютерных устройствах.

Однако детерминированная природа цифрового компьютера такова, что в нем с технической точки зрения довольно сложно реализовать хаотический процесс для генерации подлинно случайных чисел. Почему и приходится повсеместно применять так называемые PRNG, то есть алгоритмы генерации псевдослучайных чисел, лишь похожих на случайные в той или иной степени. А всякая, даже малейшая предсказуемость ключей в криптографии – это заведомая слабость, чреватая компрометацией информации.

Конечно же, разработчиками постоянно делаются попытки исправить эту неприятную ситуацию. И одна из наиболее интересных за последнее время конструкций для «генератора случайностей» была представлена в августе этого (2011) года корпорацией Intel – на конференции Hot Chips 23, проходившей в Стэнфордском университете, США.

Читать «Закономерные случайности» далее