GSM: Что показало вскрытие

Глава из книги «Гигабайты власти» (2004), скомпилированная на основе нескольких публикаций периода 1999-2003

Phone records data

Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьма необычным для столь коммерческого жанра содержанием. Над крупной фотографией сотового телефона была помещена надпись:

«Теперь оборудован для 3 сторон: вы; те кому вы звоните; правительство».

Это заявление — ни в коей мере не преувеличение, говорилось в дальнейшем тексте рекламы, поскольку оборотной стороной стремительного развития компьютерных коммуникаций стала для людей повышенная уязвимость их частной жизни. От звонков по сотовому телефону до электронной почты в Интернете — всюду право граждан на тайну личной информации находится ныне под угрозой.

В этом, собственно, и состоял основной посыл рекламного объявления, опубликованного Американским союзом гражданских свобод (American Civil Liberties Union, ACLU) в нескольких ведущих национальных изданиях США. Активисты ACLU убеждены и доказывают, опираясь на факты, что правительственные спецслужбы постоянно нарушают конституцию, защищающую граждан от несанкционированной правительственной слежки.

Правда, после 11 сентября 2001 разведывательные и правоохранительные органы получили массу дополнительных санкций на усиление электронной слежки, а вести разговоры о чрезмерном вторжении государства в тайну личной жизни стало как бы несвоевременно и «антипатриотично».

А потому после 2001 года в Интернете заметно сократился объем новой содержательной информации о серьезных и явно искусственно созданных слабостях в защите коммуникационных компьютерных программ или, к примеру, в популярнейшей системе сотовой телефонии GSM.

Про защиту GSM, впрочем, практически все наиболее существенное стало уже известно уже к 2000 году – несмотря на многолетние попытки окружить подробности схемы завесой секретности.

Либо ложь, либо некомпетентность

Для начала — две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы.

Вот что говорил в конце 1999 Джеймс Моран, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества:

«Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». [1]

А вот реакция Питера Гутмана, весьма известного хакера-криптографа из Оклендского университета (Новая Зеландия):

«Имея ситуацию, когда целый ряд компаний продает оборудование для перехвата GSM (причем делается это уже в течение определенного времени и с весьма открытой рекламой в Сети), этот директор по безопасности «либо лжет, либо некомпетентен, либо и то, и другое разом» (цитируя строку из книги Deep Crack). Интересно то, что сейчас все рекламирующие данное оборудование фирмы устроили ограниченный доступ на свои сайты, по-видимому, для поддержания мифа о том, что «не существует аппаратуры, способной осуществлять такой перехват»». [2]

Всю вторую половину 1990-х годов в Интернете и СМИ не раз вспыхивали дискуссии как вокруг самой защиты системы мобильной связи GSM, так и вокруг многочисленных случаев ее компрометации. Читать «GSM: Что показало вскрытие» далее

Ясно, что небезопасно

(Впервые опубликовано – март 2008)

Подробности о взломе секретной криптосхемы RFID-чипов Mifare.

rip-mifare-classic

В первых числах марта (2008) коллективом студентов и сотрудников исследовательской группы «Цифровая безопасность» в голландском университете Radboud, г. Неймеген, была выявлена серьезнейшая уязвимость в бесконтактных смарт-картах широко распространенного типа (см. И грянул гром).

Подобные устройства, иногда называемые проксимити-картами, построены на основе RFID-чипов, то есть микросхем радиочастотной идентификации.

На сегодняшний день пластиковые и картонные карточки с запрессованным в них RFID массово используются по всему миру в таких качествах, как пропуска для автоматизированного контроля доступа на охраняемые объекты, карты оплаты проезда в транспорте, цифровые кошельки для мелких покупок, дисконтные карты в сетях торговли и куча других самых разных приложений.

Голландцами же была взломана система защиты в чипах типа Mifare Classic, изготовляемых компанией NXP, в прошлом – полупроводниковым подразделением корпорации-гиганта Philips.

Разных типов чипы Mifare на нынешнем рынке бесконтактных карт занимают абсолютно доминирующее положение, причем на Mifare Classic, имеющие оптимальное соотношение цена / безопасность, приходится доля порядка 90%. В более же конкретных цифрах, общемировое число продаж этих карт в разных источниках оценивается количествами от 1 до 2 миллиардов штук.

В современной жизни Голландии карты Mifare Classic занимают вообще особое место, поскольку на их основе реализован гранд-проект OV-chipkaart – разворачиваемая ныне общенациональная система единой оплаты проезда в общественном транспорте от метро и автобусов до железных дорог.

Похожая ситуация характерна для многих мегаполисов планеты вроде Лондона, Гонконга или Милана. В Москве, в частности, карточки Mifare Classic – это не только проездные в метро, но еще и «социальная карта москвича», перезаряжаемые карточки студентов и школьников, проездные для электричек и так далее.

Еще более важно, возможно, то, что чипы Mifare Classic очень широко используются и в Голландии, и по всему миру в картах пропусков для прохода в здания корпораций и правительственных учреждений.

Все это означает, естественно, что слабости в защите подобной системы будут иметь весьма широкие и серьезные последствия. Если такую карту несложно клонировать, то в принципе становится, к примеру, возможен доступ на охраняемые объекты под видом чужой, украденной у кого-то личности. Читать «Ясно, что небезопасно» далее

Песня троянского коня

(Впервые опубликовано – март 2011)

Стабильное возрастание доли компьютерной начинки в современных автомобилях неизбежно порождает и рост сугубо компьютерных проблем. Некоторые из этих проблем оказываются довольно неожиданными.

carcomp

В одном из эпизодов гиперпопулярного некогда сериала «Секретные материалы» была сцена, где некий «гений электроники» хакнул и угнал автомобиль с помощью особого компакт-диска, вставленного в стереосистему машины. Среди знающей компьютерной публики этот эпизод обычно характеризовали тогда примерно такими раздраженными словами: «Вот, блин, ну до чего же глупый народ пишет сценарии для телесериалов»…

Откуда черпали свои идеи создатели «Икс-файлов», теперь уже не суть важно. Куда важнее то, что ныне довольно большая объединенная команда исследователей-ученых из университетов Калифорнии и Вашингтона представила работу о принципиальной возможности хакинга современных автомобилей именно таким вот экзотическим образом. Читать «Песня троянского коня» далее

Пересечение параллелей

(Впервые опубликовано – сентябрь 2009)

Компьютерный хакинг и открывание замков без ключа

cyberlock

Для любого человека, регулярно имеющего дело с компьютером и интернетом, практически наверняка не является новостью, что ситуация с компьютерной безопасностью в целом обстоит довольно неважно.

Иначе говоря, доступные на рынке средства защиты способны предоставить системе лишь тот минимальный уровень безопасности, при котором она не привлекает своими слабостями обостренное внимание со стороны злоумышленников. Однако против целенаправленных атак со стороны опытных и умелых взломщиков стандартные средства защиты помочь не в силах.

Это ни для кого не секрет, и всем приходится с этим жить, пытаясь поддерживать безопасность своих компьютерных «домов» в виртуальном мире на более-менее приемлемом уровне.

В мире реальном ситуация с физическими средствами защиты домов и ценностей обстоит сложнее: с одной стороны точно так же, а с другой — существенно иначе. То есть в принципе, практически все замки, повсеместно применяемые людьми для безопасности, не особо хороши в том, для чего они непосредственно предназначены.

Они способны, конечно, удерживать на расстоянии обычных людей, не провоцируя их на нехорошие поступки, однако любой опытный грабитель или слесарь-ключник вскрывает стандартный дверной замок очень быстро.

Но при этом — в отличие от защиты компьютеров — общая атмосфера вокруг замков такова, что большинство людей как будто бы о слабостях не знает.

Казалось бы, все регулярно смотрят по телевизору отнюдь не фантастические передачи, в которых преступники или частные детективы то и дело с впечатляющей легкостью преодолевают самые разные запоры. Тем не менее, люди в массе своей продолжают слепо верить, что подобное происходит с кем-то и где-то, а вот их собственные замки должны защитить дом от вторжения непрошеных гостей.

Происходит это, ясное дело, вовсе не случайно, а как следствие давным-давно заведенной в обществе традиции — не публиковать для всеобщего доступа обширные сведения об известных слабостях замков, передавая их устно по наследству: от слесаря к слесарю и от жулика к жулику.

Делалось так на протяжении многих десятилетий, если не сказать веков, однако в конце концов появился интернет, который и начал радикально менять эту странноватую ситуацию, делая легко доступными для всех табуированные некогда знания. Читать «Пересечение параллелей» далее