Просто праздник какой-то

(Впервые опубликовано – декабрь 2004)

Источники, заслуживающие доверия, сообщают, что в институте психиатрии им. Сербского начата регистрация участников Конгресса дешифровщиков забытых письменностей. Прибывшим предоставляются медицинские услуги по выявлению первых признаков лунатизма, проводятся реабилитационные мероприятия, связанные с синдромом терроризма, предоставляется бесплатное питание и спецпомещения для подготовки выступлений на Конгрессе. Уже прибыли: 3 Эванса, 4 Вентриса, 5 Роулинсонов, 4 Шампольона и ряд других не менее известных специалистов-дешифровщиков. (Сетевой фольклор)

FESTIVUS [лат.] —праздничный, веселый

PhaistosDisk

Знаменитый Фестский диск с острова Крит вполне заслуженно и по праву может называться праздником для всех дешифровщиков забытых письменностей. Потому что шансы на тотальный успех здесь есть буквально у каждого.

Существенная разница лишь в том, кто и как этот тотальный успех понимает.

Специалисты-ученые, скажем, обычно знают, что из элементарных законов комбинаторики и математической лингвистики неизбежно следует вывод о невозможности однозначной корректной дешифровки коротких одиночных надписей, выполненных слоговым письмом. А потому профессиональные историки и лингвисты в первую очередь стараются отыскать максимально достоверные косвенные свидетельства в поддержку своего варианта расшифровки. Но пока, увы, подобных свидетельств, убедительных для всех или хотя бы для весомого научного большинства, найти так и не удалось.

Что же касается настырных любителей-дилетантов, то они, может, и слышали, что короткие надписи вроде Фестского диска допускают любую дешифровку на практически любом наперед заданном языке, но — как бы не верят. Иными словами, любители древних тайн относятся к своему хобби столь страстно, а найденный вариант прочтения лично им кажется столь убедительным, что никакие увещевания и доводы науки тут не срабатывают.

Поэтому одних только книг с абсолютно разными, никак не стыкующимися вариантами расшифровки надписей на диске изданы многие десятки. А уж веб-сайтов, посвященных новому и окончательному раскрытию этой загадки, в Сети можно найти если не тысячи, то сотни наверняка.

Наконец, для многих ученых и просто исследователей-энтузиастов Фестский диск стал своего рода интеллектуальной забавой. Суть развлечения сводится к тому, что спиральные цепочки пиктограмм на поверхности древней реликвии переводят — грамматически вполне корректно — на самые невообразимые языки: от современного русского или китайского до эсперанто. При желании там можно найти базовые теоремы евклидовой геометрии или древний астрономический календарь. А можно и небольшую программку для компьютера — если очень захотеть.

Но имеются, конечно, и абсолютно серьезные попытки дешифровки, обоснованные вполне достоверными фактами из древней истории средиземноморского региона. Чтобы суть этих результатов внятно здесь представить, необходимо хотя бы вкратце описать, что представляет собой Фестский диск. Читать «Просто праздник какой-то» далее

Хитрости крипторемесла

(Впервые опубликовано – декабрь 2007)

В теории хорошо известно, как делать сильные шифры. Однако в жизни криптография обычно оказывается слабой. Как это происходит.

crypto

Что такое «уязвимость»

Группой израильских криптографов из университетов Иерусалима и Хайфы (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), недавно была вскрыта схема работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях операционной системы Windows 2000 [eprint.iacr.org/2007/419].

Знание работы этого алгоритма позволило исследователям проанализировать общую стойкость подсистемы защиты и выявить в ней серьезнейшую уязвимость.

В частности, было показано, что из-за слабой схемы генератора злоумышленники могут без проблем, всего по одному внутреннему состоянию алгоритма, предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных в прошлом.

Система Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности ОС Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (от pseudo-random number generator), то всех, естественно, взволновал вопрос об уязвимости крипто в более новых системах, XP и Vista. А именно, можно ли и их атаковать аналогичным образом?

Первая реакция Microsoft на подобные вопросы была довольно уклончивой и сводилась к заверениям публики в том, что последние версии Windows «содержат разнообразные изменения и доработки в схеме генератора случайных чисел».

Но коль скоро уже вскрытую схему выявить в системе гораздо легче, чем неизвестную, в Microsoft все же решились сказать правду и чуть позже признали, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа.

Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к скорому выпуску Windows Server 2008, то там, по свидетельству Microsoft, схема генерации псевдослучайных чисел работает иначе и поэтому обладает иммунитетом к подобному методу взлома.

Попутно тут же была предпринята попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (о старой Win2000 речи вообще не идет), а как сугубо «теоретическую атаку». Ибо, по официальному мнению Microsoft, выявленный «баг» не отвечает определению «уязвимость», поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора.

Или, цитируя дословно, «поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации».

То, что множество уже известных вредоносных программ, вроде всяких червей и троянцев, умеет повышать свои привилегии до уровня администратора, здесь, очевидно, считается не относящимся к делу.

Однако, дабы публика не слишком уж волновалась, Microsoft пообещала залатать-таки выявленную проблему в PRNG – где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.

Иначе говоря, проблему хотят представить как нечто маловажное и не особо серьезное. Однако реальная проблема тут, строго говоря, заключается в ином.

Дело в том, что базовые принципы, на основе которых должен работать криптографически качественный PRNG, прекрасно известны. Грамотному разработчику, можно сказать, проще выбрать известный хороший криптоалгоритм, нежели разрабатывать собственный плохой.

Однако в программных продуктах Microsoft криптография всегда оказывается существенно слабее, чем могла бы быть. И вовсе не секрет, почему так происходит. Увидеть это совсем несложно, если взглянуть на историю вопроса в ретроспективе. Читать «Хитрости крипторемесла» далее

Ключи, замки, отмычки

(Впервые опубликовано – ноябрь 2007)

Подавляющее большинство современных автомобилей уже при сборке на заводе принято оснащать электронными средствами защиты от угона. Если же такой системы в машине почему-то нет, то на рынке имеется немало устройств, которые обеспечат стандартный или продвинутый уровень охраны за дополнительные деньги.

Но сколь бы разнообразными ни казались марки автомобилей и защищающих их электронных систем безопасности, в основе своей практически все схемы защиты сводятся к двум базовым технологиям ― KeeLoq фирмы Microchip и DST от Texas Instruments.

Поэтому анализ стойкости лишь двух этих систем дает вполне объективное представление о реальной надежности нынешних противоугонных средств на основе микрокомпьютера и беспроводной связи.

carkeys

КлючеЗамок: теория

Технология KeeLoq (близкий по смыслу перевод этой лингвоконструкции использован в подзаголовке) на сегодняшний день представляет собой наиболее распространенное в индустрии решение для бытовых систем охраны, связанных с дистанционным открыванием / закрыванием дверей (в гаражах, к примеру), с радиосигнализацией и ― самое главное ― с противоугонными средствами защиты в автомобилях.

В своем материальном виде KeeLoq выглядит как набор недорогих микросхем, выпускаемых американской компанией Microchip Technology и реализующих очень популярную на сегодня технологию динамически изменяющегося кода доступа (rolling code или, эквивалентно, hopping code).

По свидетельству специалистов, именно эти микросхемы встраиваются ныне в охранную электронику автомобилей на конвейерах известнейших автопредприятий вроде Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volkswagen, Volvo и так далее. Кроме того, имеются свидетельства, что эти же микросхемы используют в своих противоугонных системах Clifford, Shurlok и прочие компании, специализирующиеся на технологиях безопасности.

В сущности, наборы микросхем Microchip универсально подходят для всяких спаренных устройств в системах защищенного доступа. Но поясняют основные принципы их работы, как правило, на типичном примере противоугонной системы автомобиля, где пара устройств, состоящая из кодера и декодера, знакома уже практически всем. Читать «Ключи, замки, отмычки» далее

Хакер, слесарь, экстрасенс

(Впервые опубликовано – август 2007)

Многогранные таланты ученого, раскрытые благодаря методам криптоанализа

banner

Большой предвыборный конфуз в Калифорнии, где по заказу властей штата несколько сильных хакерских команд в краткий срок проанализировали применяемые ныне системы электронных машин для голосования и показали чудовищную слабость каждой из них – это само по себе важное и достойное подробного разбора событие.

Но, кроме того, это еще и подходящий повод рассказать про Мэтта Блэйза (Matt Blaze), криптографа и профессора информатики Пенсильванского университета, возглавлявшего самую многочисленную из хакерских групп тестирования в Калифорнии.

Неудобный специалист

Персональный веб-сайт Блэйза имеет эффектный адрес www.crypto.com, уже по названию которого можно предположить, что его обладатель, не будучи богатым человеком, занимает, вероятно, не последнее место в мире криптографии. Или, по крайней мере, прописался в WWW очень давно. Оба эти предположения, в общем-то, близки к истине. Читать «Хакер, слесарь, экстрасенс» далее

Сигнал без шума, или Криптография как метафора

(Впервые опубликовано – июль 2012)

Новоиспеченный российский закон, вводящий для интернета черные списки (или реестр сайтов с запрещенным контентом), вызывает естественные вопросы. Слишком уж много признаков, что декларируется тут одно, а подразумевается нечто существенно иное.

censor-f

О чем шумим?

Перед уходом на летние каникулы слуги народа в парламенте решили вдруг озаботиться защитой молодежи от тлетворного влияния интернета. И стахановскими темпами придумали-приняли новый закон – о внесении изменений в (другой, еще даже не начавший действовать) федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию».

Суть внесенных поправок, как все уже знают, сводится к созданию так называемых черных списков, на основании которых по всему государству будет блокироваться интернет-доступ к сайтам с противоправным и вредным контентом. К таковому отнесены детская порнография, пропаганда наркотиков и суицида.

Рассуждая абстрактно, ну что, казалось бы, в этом плохого? Читать «Сигнал без шума, или Криптография как метафора» далее

Колосс британский

(Впервые опубликовано – июнь 2006)

Факты и фактоиды из истории секретного предка компьютеров

Colossus

Среди легендарных Семи чудес древнего мира видное место занимал Колосс родосский (ок. 292-280 гг. до н.э.) — гигантская, высотой более 30 метров бронзовая статуя бога Гелиоса, стоявшая у входа в главную гавань греческого острова Родос. Судьбе, увы, было угодно так, что срок жизни этого творения оказался самым малым среди всех «чудес света» — короче даже одной жизни человеческой.

В результате сильного землетрясения 225 года до н.э. статуя надломилась у коленей и обрушилась. На ее восстановление сил у родосских граждан уже не нашлось, однако останки рухнувшего колосса оставались на том же месте еще много веков, вплоть до 653 года н.э., пока не явились предприимчивые арабские разбойники и, измельчив статую, продали ее как металлолом сирийскому купцу. Для транспортировки груза в Сирию, согласно преданию, был снаряжен караван из 900 верблюдов.

Много-много лет спустя, в середине XX века на совсем другом острове – Британия – в тихой викторианской усадьбе Блечли-Парк был сооружен еще один выдающийся колосс, на этот раз компьютерный. По странной иронии судьбы это грандиозное творение рук человеческих разделило со своим родосским предшественником не только имя Colossus, но и основные черты биографии — очень яркую поначалу и в то же время совсем короткую жизнь, закончившуюся полным и бесславным демонтажом.

Специфика новой эпохи, правда, внесла в этот исторический повтор и некоторые коррективы. Поскольку компьютер Colossus создавался для суперсекретных задач вскрытия шифрованной иностранной переписки, то сам факт его существования более полувека продолжал официально оставаться большой государственной тайной.

Читать «Колосс британский» далее