Экстрасенсы от криптографии

(Октябрь 2014)

О чрезвычайно тонкой, практически неразличимой грани между искусством крипто-хакинга и паранормальными феноменами экстрасенсов (в народе именуемыми волшебством).

0.psychic-attack_(www.zengardner.com)

Обыкновенное чудо

Идеи о том, что современные достижения науки и техники для людей прошлого выглядели бы словно поразительные чудеса и волшебная магия, уже давно воспринимаются как затертый штамп. Но при этом, что любопытно, и на сегодняшний день хватает таких технологий, которые не только широкая публика, но даже и специалисты в большинстве своем воспринимают с сильнейшим недоверием – то ли это изощренный обман, то ли и впрямь нечто сверхъестественное…

Особенно отчетливо данный парадокс можно наблюдать в области компьютерного хакинга. И для наглядного примера тому достаточно упомянуть пару примечательных работ, вызвавших повышенное внимание хакерско-криптографического сообщества в последние месяцы – на конференциях в США и Южной Корее.

Читать «Экстрасенсы от криптографии» далее

Параноид-генератор

(Октябрь 2013)

В жизни порою случается так, что несколько отдельных и независимых, казалось бы, событий, одновременно происходящих в разных местах планеты, в совокупности вдруг складываются в единую цельную картину. Иногда картина эта бывает красивой-приятной, а иногда, увы, совсем наоборот.

spy-paranoia

Вообще-то данный материал изначально планировался как рассказ о новом и весьма любопытном исследовании из сугубо шпионской области «невидимых аппаратных закладок» в микросхемах.

Соответствующая работа была проделана группой ученых из университетов США, Нидерландов и Швейцарии, а доклад о ее результатах — одновременно впечатляющих и настораживающих — прозвучал на недавней конференции «Аппаратура и встроенные системы для криптографии», или CHES 2013 (Cryptographic Hardware and Embedded Systems, август 2013 года, Санта-Барбара, США).

Но события в мире инфобезопасности, однако, развиваются ныне довольно специфическим образом. И за то время, пока готовилась статья о данном исследовании, из текущих ИТ-новостей навалило настолько много событий «в тему», что проигнорировать такое совпадение оказалось совершенно невозможным.

Тем более что собственно тема — не просто редкая и экзотическая, а, можно даже сказать, «параноидальная». Потому что еще совсем недавно — в эпоху «до Эдварда Сноудена» — на людей, озабоченных угрозами невидимых и неуничтожимых бэкдоров в компьютерах, обычно смотрели не то чтобы как на полных психов, но — по меньшей мере — как на чуток свихнувшихся (автор знает — сам такой).

Читать «Параноид-генератор» далее

Сноуден как повод

(Август 2014)

Годовщина событий 9/11 и биография человека по имени Эдвард Сноуден дают специфический фон для картины того, что происходит ныне с миром и какова здесь роль инфотехнологий.

wired-snowden

От Гавайев до Москвы

Августовский выпуск ИТ-журнала WIRED в качестве темы номера разместил на своих страницах большущий материал про Эдварда Сноудена (http://www.wired.com/2014/08/edward-snowden/).

В материале этом — без преувеличения — интересно все: и множество колоритных фактов из жизни героя; и писатель, приезжавший недавно в Москву, чтобы взять у Э.С. обстоятельное интервью; и снимки от знаменитого фотографа, придающие текстам весьма особенное ощущение «присутствия». Короче, работа мастерская.

Для тех, кто не владеет английским, все эти вещи наверняка должны появиться где-то на просторах Рунета и в русском переводе. Поэтому здесь будет не столько пересказ содержательного, спору нет, и на сегодня самого большого интервью Сноудена за весь период его жизни в России, сколько обзор некоторых важных или примечательных моментов вокруг данной истории.

Таких моментов, которые в исходном тексте либо вообще не присутствуют, либо упоминаются мимоходом. Но если смотреть на эти вещи под правильным углом, то можно извлечь из истории Э.С. много, много больше того, что там видно на первый взгляд.

Читать «Сноуден как повод» далее

Крипто-акустика

(Январь 2014)

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе науки криптологии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

acoustic-spies

Под самый конец уходящего 2013 года группа израильских ученых-криптографов  опубликовала в интернете весьма неординарную исследовательскую работу.

Суть этого исследования, если совсем вкратце, сводится к тому, что в принципе по одним лишь звукам работы компьютера удается реально восстанавливать секретный криптографический ключ, с помощью которого данный компьютер шифрует информацию…

Люди, имеющие скептический склад ума, но при этом не обремененные познаниями относительно обширной предыстории вопроса, тут же отвергли результаты израильтян – как технически невозможные и просто невероятные.

О том, сколь глупо выглядят «скептики», решительно отметающие любые факты лишь потому, что те противоречат их личным взглядам и опыту, рассказывать надо отдельно и с подробностями.

Здесь же – для общего представления о предмете и понимания глубины конкретно решенной задачи – лучше рассказать об истории появления и развития акустического направления в криптологии.

Читать «Крипто-акустика» далее

Сим-сим открылся

(Июль 2013)

По давно сложившейся традиции SIM-карту принято считать наиболее надежно защищенным элементом всей системы мобильной связи GSM. Ныне же выясняется нечто иное. В реальности защита эта не просто хуже, чем могла бы быть, но и ослаблена она, похоже, умышленно…

simh

Суть нынешних открытий вполне доходчиво передает такая цитата:

«Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета».

Все эти малоприятные, чего уж там говорить, слова принадлежат человеку по имени Карстен Ноль (Karsten Nohl). А в профессиональных кругах компьютерной безопасности Карстен Ноль — личность весьма известная.

Читать «Сим-сим открылся» далее

Доступ к телу

(Май 2008)

О проблемах компьютерной безопасности и защиты информации в медтехнике.

med-implant

Вряд ли хоть кому-то надо доказывать, что в области медицины и охраны здоровья очень важны вопросы защиты информации.

Что такое медицинская тайна, знают ныне все, поэтому вполне естественно, что подавляющее большинство тем для дискуссий и исследований вокруг инфобезопасности в здравоохранении – это проблемы защиты баз данных с историями болезней, результатами анализов и прочими весьма чувствительными к компрометации персональными сведениями.

Однако инфотехнологическое развитие современной медицины идет сразу по множеству направлений. Поэтому неудивительно, что с некоторых пор в сфере медтехники начали сталкиваться и с существенно иными компьютерными угрозами. Например, такого типа.

Атака по радиоканалу

Группа исследователей недавно хакнула, как говорится в подобном контексте, имплантируемое медицинское устройство – а именно, сердечный дефибриллятор – через его канал беспроводной связи. В результате чего была похищена персональная информация о пациенте, об истории болезни и ее течении, а затем дистанционно были изменены терапевтические установки дефибриллятора.

Итогом столь серьезной атаки вполне могла бы стать смерть пациента – если бы тот был настоящий, конечно. К счастью, все обошлось без жертв, поскольку демонстрация проводилась лишь на приборе, помещенном в условия, имитирующие реальные.

Читать «Доступ к телу» далее

ВСЕГО ТРИ СЛАЙДА

(Июль 2013)

Что можно почерпнуть из истории Эдварда Сноудена, если анализировать ее с позиций компьютерной безопасности и защиты информации.

us-wiretapping

В драматичной череде событий, сопровождающих разоблачительные сливы Эда Сноудена о тайнах спецслужб, особо интересными представляются как бы «побочные» эпизоды этой саги.

Эпизоды, которые на самом деле – при надлежащем к ним внимании – раскрывают суть происходящего в мире куда более адекватно, нежели весь тот трескучий и малосодержательный шум в СМИ «о шпионах, которые шпионят».

Вот лишь два типичных примера навскидку.

Читать «ВСЕГО ТРИ СЛАЙДА» далее

Правда и вымысел

(Июнь 2013)

Необычный монумент Kryptos, украшающий двор штаб-квартиры ЦРУ в Лэнгли, за (без малого) четверть века успел стать своеобразным олицетворением сути шпионской профессии.

0.nsarchiv

В первых числах июня 2013 на известном американском сайте «Архивы национальной безопасности» для всеобщего свободного доступа выложен очередной весьма любопытный комплекс исторических документов.

Данный сайт, National Security Archive, не имеет отношения к официальным структурам правительства США и является коллективным детищем ученых-исследователей Университета Джорджа Вашингтона, но прежде всего – Джефри Ричелсона (Jeffrey T. Richelson), одного из главных в стране экспертов по истории американских разведслужб.

Вот уже несколько десятилетий Ричелсон и его единомышленники на основе FOIA, закона о праве граждан на доступ к информации, методично добывают из секретных архивов США – а затем открыто публикуют – множество документов, проливающих дополнительный свет на известные исторические события, так или иначе связанные с проблемами национальной безопасности.

Опубликованный ныне комплекс документов – это два десятка статей, в разные годы – с середины 1990-х по 2011 – появлявшихся на страницах закрытого (грифом секретности) журнала ЦРУ «Исследования по разведке» или Studies in Intelligence.

Как показывает опыт изучения данных материалов, никаких великих откровений там, конечно же, не обнаруживается. Во-первых, гриф секретности у документов маловат, а во-вторых, даже то, что хоть как-то могло бы потянуть на сенсацию, тщательно вымарано цензорами перед публикацией.

Тем не менее, перекрестное сопоставление всплывающих попутно малоизвестных фактов, плюс отталкивающиеся от них розыски дополнительной информации, позволяют выходить на весьма удивительные и хитро заплетенные истории, в деталях неведомые практически никому.

Вот как, скажем, выглядит одна из таких историй, раскопанная в связи с нынешней публикацией сайта «National Security Archive».
Читать «Правда и вымысел» далее

#gotofail: Ошибка или Умысел?

(Март 2014)

Недавний гранд-прокол Apple с обеспечением безопасности своих ОС породил тучу весьма неудобных вопросов к корпорации. Важнейший из них звучит просто: была ли это случайность или же чье-то вредительство? И самое грустное, что действия Apple выглядят очень нехорошо фактически при любом варианте ответа на данный вопрос.

apple-fail

Почти идеальная закладка?

Когда мир вступил в «Эпоху Эдварда Сноудена», сообщество компьютерной безопасности оказалось, без преувеличения, шокировано и подавлено реальными масштабами того, насколько глубоко скомпрометированы спецслужбами чуть ли не все общераспространенные средства защиты информации.

По сути дела, оказалось так, что доверять тут нельзя никому и ничему, а изощренные шпионские закладки или «бэкдоры» спецслужб могут обнаруживаться в абсолютно любых компьютерных устройствах, программах и средствах связи.

Иначе говоря, теперь и независимым авторитетным экспертам по защите информации волей-неволей приходится ставить себя на место компетентных правительственных органов – дабы лучше представлять себе возможные модели атак и злоупотреблений, к примеру. И вот, один из таких широко известных специалистов, американский крипто-гуру Брюс Шнайер, осенью 2013 сформулировал в этом ключе следующую любопытную идею.

Рассуждая «как шпион» о наилучших путях к разработке и реализации программного бэкдора, Шнайер предложил три главных особенности-характеристики для «действительно хорошей закладки»:

  1. Низкие шансы на обнаружение;
  2. Минимальный уровень заговора для практической реализации;
  3. Высокая степень правдоподобности для отрицания умысла в случае обнаружения.

Об этой своей концепции Брюс Шнайер сразу же вспомнил ныне, когда миру стало известно о той критически серьезной уязвимости, что обнаружена в защите операционных систем Apple – мобильной iOS и OSX для десктопов и ноутбуков.

Потому что эта дыра – или даже скорее дырища – которую корпорация Apple латала в последнюю неделю февраля своими новыми релизами ПО, по компетентному мнению Шнайера представляет собой «превосходный пример» именно такой действительно хорошей закладки.

Читать «#gotofail: Ошибка или Умысел?» далее

Клиппер, шкипер, фриц и…

(Март 2004)

Плывет клиппер, на клиппере шкипер, у шкипера триппер.  (каламбур из бородатого цикла анекдотов про поручика Ржевского)

nsalisten

Ровно 11 лет назад, в апреле 1993 года президент США Билл Клинтон довольно сильно удивил своих соотечественников, объявив о намерении повсеместно ввести в стране новые принципы шифрования – с так называемым депонированием криптоключа (key escrow) у третьей, “доверяемой” стороны.

Говоря по-простому, это означало, что в близком будущем буквально все – граждане, фирмы, организации и государственные ведомства – в случае засекречивания своих коммуникаций должны будут использовать лишь такие криптосредства, которые без проблем смогут расшифровать правоохранительные органы (взяв нужный ключ у той самой мифической всеобще доверяемой третьей стороны).

Поскольку первой ласточкой этой технологии стала микросхема “Clipper chip”, заблаговременно разработанная в АНБ США и реализующая данную идею для телефонов, то и вся бесславная эпопея с внедрением депонирования ключей осталась в памяти человечества как “история с клиппер-чипом”.

Читать «Клиппер, шкипер, фриц и…» далее