Skype: игры в слова

(Август 2012)

Последний месяц в сетевых СМИ отмечался заметный всплеск дискуссий о (не)безопасности коммуникаций в системе Skype относительно перехвата и прослушки. Теперь же, когда «пыль споров осела», имеет смысл спокойно подвести итог.

Skype logo

Skype следит за тобой?

Система интернет-телефонии Skype в следующем году отметит свой десятилетний юбилей. На протяжении всех этих лет, как известно, популярность сервиса быстро и стабильно росла, так что ныне услугами Skype на регулярной основе пользуются порядка четверти миллиарда пользователей по всему миру.

Примечательную популярность Скайпа нередко принято объяснять тем, что данный сервис сумел не только предложить удобный, легкий в освоении и фактически бесплатный интернет-телефон для связи между любыми точками планеты, но и еще весьма надежно защищает коммуникации от прослушки третьей стороной.

Безопасность связи обеспечивают две главные особенности системы: (а) пиринговая архитектура, благодаря которой абоненты могут связываться напрямую без центрального сервера (где удобнее всего осуществлять перехват); и (б) сильные алгоритмы шифрования, автоматически и по умолчанию закрывающие все коммуникации в Skype.

Поскольку перечисленные особенности были заложены разработчиками в конструкцию Skype изначально, то прослушка телефонных разговоров в быстро набиравшей популярность системе стала серьезной проблемой не только для злоумышленников или шпионов, но и для правоохранительных органов.

Соответственно, среди довольных пользователей Скайпа стало отмечаться все больше и больше деятелей, имеющих конфликты с госвластями – от диссидентов и оппозиционеров до мошенников и криминальных структур. А администрации сервиса, в свою очередь, все чаще приходилось сталкиваться с претензиями и недовольством властей самых разных стран. Читать «Skype: игры в слова» далее

Куриная слепота

(Август 2012)

О том, что имеющиеся на рынке средства антивирусной защиты компьютеров, выражаясь помягче, далеки от совершенства, знают наверное все. Однако то, сколь удручающе плоха реальная ситуация, становится очевидно только теперь.

stupidchicken

В конце мая (2012) российская антивирусная фирма Kaspersy Lab объявила о выявленном ею экстраординарном вредоносном ПО, получившем название Flame.

Все ключевые признаки данной шпионской программы-руткита (высочайшая степень невидимости, качество кода, разнообразие функциональных возможностей и т. д.) указывают на то, что это боевое «оружие кибервойны» из арсенала спецслужб технологически передовых государств. То есть из того же самого ряда, что и выявленные в последние годы вредоносные программы Stuxnet и DuQu.

Никакого особого секрета в том, кто все это делает, в общем-то нет. Расследования журналистов и экспертов по компьютерной безопасности ранее вполне аргументированно показали, что все перечисленные программы практически наверняка сработаны совместными усилиями спецслужб США и Израиля. Теперь же, в силу специфики политического момента, на данный счет не остается никаких сомнений.

В мае-июне 2012, то есть накануне осенних выборов президента США, госадминистрация Барака Обамы сочла полезным подчеркнуть избирателям «крутизну» своего лидера еще и тем, как лихо он сражается с врагами Америки на полях невидимой кибервойны.

Явно с этой целью в центральные американские газеты, New York Times и Washington Post, некие «неназываемые официальные лица» практически одновременно слили информацию о том, что все эти шпионско-боевые программы – и Stuxnet, и DuQu, и Flame – были сработаны и пущены в дело силами АНБ, ЦРУ и спецслужб Израиля.

Организовано это все было, якобы, исключительно ради срыва усилий Ирана в области его ядерных проектов. В итоге, правда, следы проникновения упомянутых шпионско-диверсионных программ обнаруживаются на сотнях тысяч компьютеров по всему миру…

Но здесь, впрочем, речь пойдет не о побочных эффектах кибервойн, а о наглядно проявленной ими неэффективности антивирусного ПО.

Следует особо подчеркнуть, что ни Stuxnet, ни DuQu, ни Flame, годами работая в компьютерах своих жертв, не были выявлены НИ ОДНИМ из стандартных средств защиты всей антивирусной индустрии, насчитывающей около 40 компаний по всему миру. Читать «Куриная слепота» далее

Большие маневры: Microsoft – Пентагон

(Фрагмент книги «Гигабайты власти», 2004, скомпилированный из публикаций периода 2000-2003)

О том, как крупнейшего в мире разработчика ПО интегрировали в военно-промышленный комплекс США.

uss-gb

Год 1998-й был одним из наиболее драматичных в многолетних отношениях весьма специфической пары – софтверной корпорации-гиганта Microsoft и министерства обороны США. Этот союз с самого начала выглядел довольно странно и противоестественно, принимая во внимание абсолютно разную природу партнеров.

Главное предназначение Пентагона, сама его суть, – это обеспечение безопасности американского государства военными средствами. А Microsoft – это, как ни крути, самый большой и известный на данной планете изготовитель программного обеспечения, главная цель (и залог успеха) которого – сделать свои продукты максимально дружественными и легкими в употреблении. Уделяя, конечно, вопросам компьютерной безопасности определенное внимание, но заведомо не ставя их в ущерб бизнесу.

И хотя американская софтверная индустрия в достатке имеет намного более защищенные программы других разработчиков, возлюбил-таки Пентагон горячей и постыдной любовью именно Microsoft, на весь свет знаменитую бессчетным количеством дыр в защите своего ПО. Особо эта противоестественная связь не скрывается, да и как ее спрячешь, однако наиболее срамные эпизоды партнеры все же стараются хоть как-то прикрыть. Читать «Большие маневры: Microsoft – Пентагон» далее

Хитрости крипторемесла

(Впервые опубликовано – декабрь 2007)

В теории хорошо известно, как делать сильные шифры. Однако в жизни криптография обычно оказывается слабой. Как это происходит.

crypto

Что такое «уязвимость»

Группой израильских криптографов из университетов Иерусалима и Хайфы (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), недавно была вскрыта схема работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях операционной системы Windows 2000 [eprint.iacr.org/2007/419].

Знание работы этого алгоритма позволило исследователям проанализировать общую стойкость подсистемы защиты и выявить в ней серьезнейшую уязвимость.

В частности, было показано, что из-за слабой схемы генератора злоумышленники могут без проблем, всего по одному внутреннему состоянию алгоритма, предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных в прошлом.

Система Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности ОС Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (от pseudo-random number generator), то всех, естественно, взволновал вопрос об уязвимости крипто в более новых системах, XP и Vista. А именно, можно ли и их атаковать аналогичным образом?

Первая реакция Microsoft на подобные вопросы была довольно уклончивой и сводилась к заверениям публики в том, что последние версии Windows «содержат разнообразные изменения и доработки в схеме генератора случайных чисел».

Но коль скоро уже вскрытую схему выявить в системе гораздо легче, чем неизвестную, в Microsoft все же решились сказать правду и чуть позже признали, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа.

Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к скорому выпуску Windows Server 2008, то там, по свидетельству Microsoft, схема генерации псевдослучайных чисел работает иначе и поэтому обладает иммунитетом к подобному методу взлома.

Попутно тут же была предпринята попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (о старой Win2000 речи вообще не идет), а как сугубо «теоретическую атаку». Ибо, по официальному мнению Microsoft, выявленный «баг» не отвечает определению «уязвимость», поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора.

Или, цитируя дословно, «поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации».

То, что множество уже известных вредоносных программ, вроде всяких червей и троянцев, умеет повышать свои привилегии до уровня администратора, здесь, очевидно, считается не относящимся к делу.

Однако, дабы публика не слишком уж волновалась, Microsoft пообещала залатать-таки выявленную проблему в PRNG – где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.

Иначе говоря, проблему хотят представить как нечто маловажное и не особо серьезное. Однако реальная проблема тут, строго говоря, заключается в ином.

Дело в том, что базовые принципы, на основе которых должен работать криптографически качественный PRNG, прекрасно известны. Грамотному разработчику, можно сказать, проще выбрать известный хороший криптоалгоритм, нежели разрабатывать собственный плохой.

Однако в программных продуктах Microsoft криптография всегда оказывается существенно слабее, чем могла бы быть. И вовсе не секрет, почему так происходит. Увидеть это совсем несложно, если взглянуть на историю вопроса в ретроспективе. Читать «Хитрости крипторемесла» далее

БОЛЬШАЯ ЖрАТВА

(Впервые опубликовано – январь 2007)

«Тихий государственный переворот» в США и шпионский след в ОС Windows

spies

Вместо пролога

Первые недели наступившего нового года принесли из США пару любопытных известий, относящихся к абсолютно разным областям высокой политики и компьютерной индустрии, а потому на первый взгляд совершенно никак друг с другом не связанных.

Первая по времени новость сообщила о смене главы Национального директората разведки, осуществляющего общее руководство деятельностью 16 разведслужб США, где вместо кадрового дипломата Джона Негропонте назначен отставной адмирал Джон Майкл «Майк» Макконел.

Другая новость непосредственно связана с корпорацией Microsoft, а суть ее в том, что официальные люди государства и бизнеса впервые открыто признали факт тесного сотрудничества – в сфере безопасности разрабатываемого ПО – между спецслужбой АНБ и крупнейшей софтверной компанией. В частности, речь в сообщении идет о совместной работе Microsoft и Агентства национальной безопасности США над подготовленной, наконец, к рынку ОС Windows Vista.

Поверхностная и «чисто механическая» связь между двумя этими новостями заключается в том, что трехзвездный адмирал Майк Макконел в прошлом десятилетии был директором АНБ США (1992-1996), а все последующие годы занимал пост вице-президента большой и крутой консалтинговой компании Booz Allen Hamilton, где курировал государственные ИТ-контракты для военных и разведки.

Общий же смысл происходящих процессов станет чуть яснее, если вспомнить, что пост директора ЦРУ не так давно занял генерал Майкл Хейден, до этого на протяжении 6 лет возглавлявший АНБ (1999-2005). А министром обороны США в конце 2006 года стал Роберт Гейтс, в прошлом директор Центрального Разведуправления.

Все эти перестановки недвусмысленно свидетельствуют о явном усилении позиций разведслужб в американской госадминистрации, а в особенности – инфотехнологического направления разведки.

Некоторые американские эксперты, хорошо знакомые с особенностями вашингтонской политической кухни, расценивают происходящее весьма серьезно, используя термин «тихий государственный переворот». Ибо на высшие посты в силовых структурах и центральной разведке в США обычно принято ставить политиков, а не кадровых сотрудников этих ведомств.

Последний раз пост главного начальника разведки (тогда он совпадал с постом директора ЦРУ) кадровый разведчик занимал полтора десятка лет назад. Причем был это, что интересно, Роберт Гейтс – сегодняшний новый министр обороны.

В сущности, на столь высоких государственных постах профессионалы разведки уже не слишком сильно отличаются от профессиональных политиков. Разве что оттенки прагматизма разные – у дипломатов он обычно лицемерный, а у шпионов чаще циничный.

Что, собственно, Роберт Гейтс продемонстрировал уже в ходе утверждения его кандидатуры на посту министра в Конгрессе. Где он не только «с пониманием» отозвался о политике российского президента («рыбак рыбака видит издалека», что называется), но и позволил себе как о чем-то само собой разумеющемся говорить об израильском ядерном оружии, которого для международных органов контроля за нераспространением как бы не существует (настоящие дипломаты об этом «не знают»).

Для данной статьи, впрочем, интерес представляют не эти хитрые нюансы высокой политики, а особенности инфотехнологического направления разведки в условиях, когда на важные государственные посты приходят профессиональные шпионы. Читать «БОЛЬШАЯ ЖрАТВА» далее