Сдвиг по фазе

(Февраль 2009)

Достижения и парадоксы в системах дистанционного электронного голосования.

mobile_voting

Последний месяц прошлого (2008) года для сферы электронных систем голосования ознаменовался двумя весьма важными и почти одновременными событиями, которые по парадоксальной сути своей должны, казалось бы, взаимно исключать друг друга.

С одной стороны, парламент Эстонии одобрил закон, согласно которому эта страна стала первым в мире государством, где выборы верховной власти теперь разрешено осуществлять не только через интернет, но и с личного мобильного телефона.

С другой же стороны, Национальный институт стандартов и технологий (НИСТ) США опубликовал большой и обстоятельный отчет по проблемам дистанционного электронного голосования, где вполне однозначно констатируется, что применяемые на сегодняшний день технологии не способны обеспечить надлежащие безопасность и целостность выборов через интернет и телефонные сети.

Все суверенные государства, спору нет, вольны иметь собственное мнение относительно того, как им лучше и удобнее устраивать свои выборы. Однако компьютерные технологии, на основе которых приходится создавать национальные системы электронного голосования, по существу являются одними и теми же абсолютно для всех. А потому имеет смысл разобраться, что же означает эта явно противоречивая ситуация. Читать «Сдвиг по фазе» далее

Большая красная кнопка

(Февраль 2009)

brbutton

Одна из регулярных забав для обозревателя новостей – это отыскивать всякие неочевидные связи между событиями и фактами нашей жизни.

Вот, скажем, лет десять тому назад, помнится, многие государства Западной Европы крайне озаботились угрозами технически продвинутого бизнес-шпионажа. Начальник шведской контрразведки SEPO Андрес Эриксон, к примеру, счел даже нужным публично предупредить всех своих сограждан, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация.

Ибо, по компетентному свидетельству Эриксона, все сотовые телефоны можно дистанционно использовать для подслушивания даже тогда, когда они выключены.

Крайне сомнительно, что все проблемы хайтек-шпионажа в Европе сегодняшней уже решены, однако факт, что ныне ответственных государственных людей здесь куда больше беспокоят существенно иные вопросы. В частности, комитет Европарламента по внутреннему рынку всерьез озаботился проблемой нехорошего воздействия компьютеров и видеоигр на неокрепшее детское сознание.

В связи с чем в феврале комитетом опубликован специальный пресс-релиз, содержащий идеи такого рода: «Родители должны располагать своего рода ‘красной кнопкой’, чтобы быстро лишать детей доступа к тем онлайновым играм, которые они расценивают как неподобающие… Предлагается оборудовать все консоли, компьютеры и прочие игровые устройства подобной ‘красной кнопкой’, позволяющей эффективно отключать игры или разрешать доступ к ним лишь в определенное время»…

И вот спрашивается, какая может быть связь между двумя упомянутыми событиями, разделенными более чем десятилетием?

В самом простом виде ответ на этот вопрос звучит так: «Большая красная кнопка». Точнее, ее отсутствие. Читать «Большая красная кнопка» далее

Обратная сторона педали

(Февраль 2010)

Проблемы с «залипающей» педалью газа в современных машинах — многозначительный указатель на дефекты тотальной компьютеризации автомобилей или же просто механическая неполадка?

lexus

Специфический технический дефект, обнаруженный в машинах Toyota (а также в автомобилях прочих известных фирм), ныне определенно перерастает в очень крупный скандал. Проблема обозначилась еще в 2002 году, когда некоторые из владельцев «Тойот» и «Лексусов» стали попадать в крайне неприятную ситуацию с неуправляемым ускорением в движении автомобиля.

Кульминация же пришлась на октябрь 2009 года, когда мощный резонанс в СМИ США получила трагическая автомобильная авария с гибелью всей семьи полицейского (см. Тачки умные и не очень).

Среди подробностей той истории сообщалось, что одна из пассажирок взбесившегося автомобиля в отчаянии позвонила в службу 911, успев лишь сообщить, что ее муж, калифорнийский офицер автодорожной полиции, преподававший нормы безопасного вождения, не может остановить новую машину Lexus, полностью вышедшую из-под контроля. Почти сразу после этого звонка автомобиль на огромной скорости попал в столкновение, из-за чего вся семья, включая двух детей, тут же погибла…

На начальной стадии предпринятого расследования администрация фирмы Toyota называла в качестве причины подобных аварий неудачную конструкцию половых ковриков, которые, де, способны зажимать педаль газа. Данное объяснение, впрочем, сразу же стало вызывать сильные сомнения (среди известных случаев неуправляемого ускорения известны и такие, к примеру, когда в машине вообще не было половичков). Однако Toyota не только настаивала на данной версии, но и отозвала большую партию машин с рынка – «для замены ковриков».

Затем, поскольку предпринятые меры очевидно не дали желаемого результата, администрация компании выдала другое объяснение дефекту. Теперь было объявлено, что педаль газа иногда может залипать из-за специфических погодных условий и конденсации влаги. Эта новая причина привела к еще одному массовому отзыву некоторых марок автомобилей, проданных по всему миру за последние 3 года.

Однако и такое объяснение фактов неуправляемого ускорения мало кто из экспертов расценил удовлетворительным. Независимые расследования известных случаев подобного рода показывают, что по характеру неисправности это больше всего похоже на проблемы с блоком электронного управления дросселем или кратко ETC (electronic throttle control).

Иначе говоря, речь идет о компьютерном модуле управления машиной, связывающем педаль газа и систему подачи топлива в двигатель не тривиальным стальным тросиком, а электрическими кабелями и специальной программой процессора-микроконтроллера. Читать «Обратная сторона педали» далее

Хакинг чипов Mifare

chipcaart

МАЛЕНЬКИЕ СЕКРЕТЫ БОЛЬШИХ ТЕХНОЛОГИЙ

(январь 2008)

Новая система проездных чип-карт, вводимая ныне в Голландии для универсальной оплаты проезда в общественном транспорте от автобусов и трамваев до железной дороги,  оказалась намного менее защищенной, чем ожидалось.

На создание технологически продвинутой системы была затрачена внушительная сумма в 2 миллиарда евро, ощутимая даже для совсем небедных Нидерландов, однако уже три, по крайней мере, независимых исследования продемонстрировали очевидную небезопасность конечного продукта.

В целом новая система транспортных билетов, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-чипом. Пассажир может купить или разовую картонную карточку на 1-2 поездки, или постоянную пластиковую карту для регулярной езды.

Для оплаты проезда карточку прикладывают к окошку-ридеру турникета как при входе, так и при выходе из транспорта, поскольку ридер проводит не только аутентификацию карты, но и снимает из памяти чипа разные суммы за разные поездки.

Разовая картонная и постоянная пластиковая карты построены на основе существенно разных технологий. Чип дешевой разовой карты, именуемой Mifare Ultralight, совсем прост по устройству и не имеет никакой криптографии вообще.

В постоянной пластиковой карте, или Mifare Classic, реализована существенно более серьезная защита информации. Но на деле, увы, куда менее безопасная, чем можно было бы ожидать при нынешнем уровне индустрии. Читать «Хакинг чипов Mifare» далее

Троянские микрокони Intel

(Ноябрь 2000)

О технологии обновления микрокодов ― «тайном оружии» корпорации Intel и других производителей аппаратного компьютерного обеспечения.

Intel_Inside

В дискуссионных интернет-форумах, посвященных вопросам компьютерной безопасности, достаточно регулярно поднимается вопрос о всяких укромных и недокументированных местах машины, не поддающихся контролю со стороны ОС и потенциально дающих приют для упрятывания троянских коней, скрытых лазеек и прочих «черных ходов» в компьютер.

Одним из недавних поводов для такой дискуссии стала публикация в онлайновом (с некоторых пор) журнале BYTE, посвященная малоизвестной технологии Intel, применяемой для обновления микрокодов процессоров Pentium (http://www.byte.com/column/BYT20001016S0006 ).

Основное предназначение технологии ― быстро исправлять и подлатывать баги, обнаруженные в процессорах после их выхода в продажу. В ноябре 1994 года корпорация Intel в избытке хлебнула неприятностей в связи с обнаружением в ее новых процессорах знаментиого «бага с плавающей точкой», поэтому начиная с модели Pentium Pro во всех чипах архитектур IA-32 и IA-64 реализована так называемая возможность «обновления BIOS».

Несмотя на все старания компании сохранить в тайне информацию о подробностях этой технологии, кое-какие данные все же просачиваются и содержат они не всегда приятные открытия. На сегодняшний день о технологии «BIOS Update» известно следующее. Читать «Троянские микрокони Intel» далее

GSM: Что показало вскрытие

Глава из книги «Гигабайты власти» (2004), скомпилированная на основе нескольких публикаций периода 1999-2003

Phone records data

Весной 2001 года на страницах респектабельных американских журналов New Yorker и New York Times Magazine стала появляться большая, размером во всю полосу реклама, отличавшаяся весьма необычным для столь коммерческого жанра содержанием. Над крупной фотографией сотового телефона была помещена надпись:

«Теперь оборудован для 3 сторон: вы; те кому вы звоните; правительство».

Это заявление — ни в коей мере не преувеличение, говорилось в дальнейшем тексте рекламы, поскольку оборотной стороной стремительного развития компьютерных коммуникаций стала для людей повышенная уязвимость их частной жизни. От звонков по сотовому телефону до электронной почты в Интернете — всюду право граждан на тайну личной информации находится ныне под угрозой.

В этом, собственно, и состоял основной посыл рекламного объявления, опубликованного Американским союзом гражданских свобод (American Civil Liberties Union, ACLU) в нескольких ведущих национальных изданиях США. Активисты ACLU убеждены и доказывают, опираясь на факты, что правительственные спецслужбы постоянно нарушают конституцию, защищающую граждан от несанкционированной правительственной слежки.

Правда, после 11 сентября 2001 разведывательные и правоохранительные органы получили массу дополнительных санкций на усиление электронной слежки, а вести разговоры о чрезмерном вторжении государства в тайну личной жизни стало как бы несвоевременно и «антипатриотично».

А потому после 2001 года в Интернете заметно сократился объем новой содержательной информации о серьезных и явно искусственно созданных слабостях в защите коммуникационных компьютерных программ или, к примеру, в популярнейшей системе сотовой телефонии GSM.

Про защиту GSM, впрочем, практически все наиболее существенное стало уже известно уже к 2000 году – несмотря на многолетние попытки окружить подробности схемы завесой секретности.

Либо ложь, либо некомпетентность

Для начала — две цитаты. Две диаметрально противоположные точки зрения, которые сразу же дадут читателю представление об остроте проблемы.

Вот что говорил в конце 1999 Джеймс Моран, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества:

«Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». [1]

А вот реакция Питера Гутмана, весьма известного хакера-криптографа из Оклендского университета (Новая Зеландия):

«Имея ситуацию, когда целый ряд компаний продает оборудование для перехвата GSM (причем делается это уже в течение определенного времени и с весьма открытой рекламой в Сети), этот директор по безопасности «либо лжет, либо некомпетентен, либо и то, и другое разом» (цитируя строку из книги Deep Crack). Интересно то, что сейчас все рекламирующие данное оборудование фирмы устроили ограниченный доступ на свои сайты, по-видимому, для поддержания мифа о том, что «не существует аппаратуры, способной осуществлять такой перехват»». [2]

Всю вторую половину 1990-х годов в Интернете и СМИ не раз вспыхивали дискуссии как вокруг самой защиты системы мобильной связи GSM, так и вокруг многочисленных случаев ее компрометации. Читать «GSM: Что показало вскрытие» далее

Ясно, что небезопасно

(Впервые опубликовано – март 2008)

Подробности о взломе секретной криптосхемы RFID-чипов Mifare.

rip-mifare-classic

В первых числах марта (2008) коллективом студентов и сотрудников исследовательской группы «Цифровая безопасность» в голландском университете Radboud, г. Неймеген, была выявлена серьезнейшая уязвимость в бесконтактных смарт-картах широко распространенного типа (см. И грянул гром).

Подобные устройства, иногда называемые проксимити-картами, построены на основе RFID-чипов, то есть микросхем радиочастотной идентификации.

На сегодняшний день пластиковые и картонные карточки с запрессованным в них RFID массово используются по всему миру в таких качествах, как пропуска для автоматизированного контроля доступа на охраняемые объекты, карты оплаты проезда в транспорте, цифровые кошельки для мелких покупок, дисконтные карты в сетях торговли и куча других самых разных приложений.

Голландцами же была взломана система защиты в чипах типа Mifare Classic, изготовляемых компанией NXP, в прошлом – полупроводниковым подразделением корпорации-гиганта Philips.

Разных типов чипы Mifare на нынешнем рынке бесконтактных карт занимают абсолютно доминирующее положение, причем на Mifare Classic, имеющие оптимальное соотношение цена / безопасность, приходится доля порядка 90%. В более же конкретных цифрах, общемировое число продаж этих карт в разных источниках оценивается количествами от 1 до 2 миллиардов штук.

В современной жизни Голландии карты Mifare Classic занимают вообще особое место, поскольку на их основе реализован гранд-проект OV-chipkaart – разворачиваемая ныне общенациональная система единой оплаты проезда в общественном транспорте от метро и автобусов до железных дорог.

Похожая ситуация характерна для многих мегаполисов планеты вроде Лондона, Гонконга или Милана. В Москве, в частности, карточки Mifare Classic – это не только проездные в метро, но еще и «социальная карта москвича», перезаряжаемые карточки студентов и школьников, проездные для электричек и так далее.

Еще более важно, возможно, то, что чипы Mifare Classic очень широко используются и в Голландии, и по всему миру в картах пропусков для прохода в здания корпораций и правительственных учреждений.

Все это означает, естественно, что слабости в защите подобной системы будут иметь весьма широкие и серьезные последствия. Если такую карту несложно клонировать, то в принципе становится, к примеру, возможен доступ на охраняемые объекты под видом чужой, украденной у кого-то личности. Читать «Ясно, что небезопасно» далее

Хакер, слесарь, экстрасенс

(Впервые опубликовано – август 2007)

Многогранные таланты ученого, раскрытые благодаря методам криптоанализа

banner

Большой предвыборный конфуз в Калифорнии, где по заказу властей штата несколько сильных хакерских команд в краткий срок проанализировали применяемые ныне системы электронных машин для голосования и показали чудовищную слабость каждой из них – это само по себе важное и достойное подробного разбора событие.

Но, кроме того, это еще и подходящий повод рассказать про Мэтта Блэйза (Matt Blaze), криптографа и профессора информатики Пенсильванского университета, возглавлявшего самую многочисленную из хакерских групп тестирования в Калифорнии.

Неудобный специалист

Персональный веб-сайт Блэйза имеет эффектный адрес www.crypto.com, уже по названию которого можно предположить, что его обладатель, не будучи богатым человеком, занимает, вероятно, не последнее место в мире криптографии. Или, по крайней мере, прописался в WWW очень давно. Оба эти предположения, в общем-то, близки к истине. Читать «Хакер, слесарь, экстрасенс» далее