Большие маневры: Microsoft – Пентагон

(Фрагмент книги «Гигабайты власти», 2004, скомпилированный из публикаций периода 2000-2003)

О том, как крупнейшего в мире разработчика ПО интегрировали в военно-промышленный комплекс США.

uss-gb

Год 1998-й был одним из наиболее драматичных в многолетних отношениях весьма специфической пары – софтверной корпорации-гиганта Microsoft и министерства обороны США. Этот союз с самого начала выглядел довольно странно и противоестественно, принимая во внимание абсолютно разную природу партнеров.

Главное предназначение Пентагона, сама его суть, – это обеспечение безопасности американского государства военными средствами. А Microsoft – это, как ни крути, самый большой и известный на данной планете изготовитель программного обеспечения, главная цель (и залог успеха) которого – сделать свои продукты максимально дружественными и легкими в употреблении. Уделяя, конечно, вопросам компьютерной безопасности определенное внимание, но заведомо не ставя их в ущерб бизнесу.

И хотя американская софтверная индустрия в достатке имеет намного более защищенные программы других разработчиков, возлюбил-таки Пентагон горячей и постыдной любовью именно Microsoft, на весь свет знаменитую бессчетным количеством дыр в защите своего ПО. Особо эта противоестественная связь не скрывается, да и как ее спрячешь, однако наиболее срамные эпизоды партнеры все же стараются хоть как-то прикрыть. Читать «Большие маневры: Microsoft – Пентагон» далее

Хитрости крипторемесла

(Впервые опубликовано – декабрь 2007)

В теории хорошо известно, как делать сильные шифры. Однако в жизни криптография обычно оказывается слабой. Как это происходит.

crypto

Что такое «уязвимость»

Группой израильских криптографов из университетов Иерусалима и Хайфы (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), недавно была вскрыта схема работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях операционной системы Windows 2000 [eprint.iacr.org/2007/419].

Знание работы этого алгоритма позволило исследователям проанализировать общую стойкость подсистемы защиты и выявить в ней серьезнейшую уязвимость.

В частности, было показано, что из-за слабой схемы генератора злоумышленники могут без проблем, всего по одному внутреннему состоянию алгоритма, предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных в прошлом.

Система Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности ОС Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (от pseudo-random number generator), то всех, естественно, взволновал вопрос об уязвимости крипто в более новых системах, XP и Vista. А именно, можно ли и их атаковать аналогичным образом?

Первая реакция Microsoft на подобные вопросы была довольно уклончивой и сводилась к заверениям публики в том, что последние версии Windows «содержат разнообразные изменения и доработки в схеме генератора случайных чисел».

Но коль скоро уже вскрытую схему выявить в системе гораздо легче, чем неизвестную, в Microsoft все же решились сказать правду и чуть позже признали, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа.

Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к скорому выпуску Windows Server 2008, то там, по свидетельству Microsoft, схема генерации псевдослучайных чисел работает иначе и поэтому обладает иммунитетом к подобному методу взлома.

Попутно тут же была предпринята попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (о старой Win2000 речи вообще не идет), а как сугубо «теоретическую атаку». Ибо, по официальному мнению Microsoft, выявленный «баг» не отвечает определению «уязвимость», поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора.

Или, цитируя дословно, «поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации».

То, что множество уже известных вредоносных программ, вроде всяких червей и троянцев, умеет повышать свои привилегии до уровня администратора, здесь, очевидно, считается не относящимся к делу.

Однако, дабы публика не слишком уж волновалась, Microsoft пообещала залатать-таки выявленную проблему в PRNG – где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.

Иначе говоря, проблему хотят представить как нечто маловажное и не особо серьезное. Однако реальная проблема тут, строго говоря, заключается в ином.

Дело в том, что базовые принципы, на основе которых должен работать криптографически качественный PRNG, прекрасно известны. Грамотному разработчику, можно сказать, проще выбрать известный хороший криптоалгоритм, нежели разрабатывать собственный плохой.

Однако в программных продуктах Microsoft криптография всегда оказывается существенно слабее, чем могла бы быть. И вовсе не секрет, почему так происходит. Увидеть это совсем несложно, если взглянуть на историю вопроса в ретроспективе. Читать «Хитрости крипторемесла» далее

БОЛЬШАЯ ЖрАТВА

(Впервые опубликовано – январь 2007)

«Тихий государственный переворот» в США и шпионский след в ОС Windows

spies

Вместо пролога

Первые недели наступившего нового года принесли из США пару любопытных известий, относящихся к абсолютно разным областям высокой политики и компьютерной индустрии, а потому на первый взгляд совершенно никак друг с другом не связанных.

Первая по времени новость сообщила о смене главы Национального директората разведки, осуществляющего общее руководство деятельностью 16 разведслужб США, где вместо кадрового дипломата Джона Негропонте назначен отставной адмирал Джон Майкл «Майк» Макконел.

Другая новость непосредственно связана с корпорацией Microsoft, а суть ее в том, что официальные люди государства и бизнеса впервые открыто признали факт тесного сотрудничества – в сфере безопасности разрабатываемого ПО – между спецслужбой АНБ и крупнейшей софтверной компанией. В частности, речь в сообщении идет о совместной работе Microsoft и Агентства национальной безопасности США над подготовленной, наконец, к рынку ОС Windows Vista.

Поверхностная и «чисто механическая» связь между двумя этими новостями заключается в том, что трехзвездный адмирал Майк Макконел в прошлом десятилетии был директором АНБ США (1992-1996), а все последующие годы занимал пост вице-президента большой и крутой консалтинговой компании Booz Allen Hamilton, где курировал государственные ИТ-контракты для военных и разведки.

Общий же смысл происходящих процессов станет чуть яснее, если вспомнить, что пост директора ЦРУ не так давно занял генерал Майкл Хейден, до этого на протяжении 6 лет возглавлявший АНБ (1999-2005). А министром обороны США в конце 2006 года стал Роберт Гейтс, в прошлом директор Центрального Разведуправления.

Все эти перестановки недвусмысленно свидетельствуют о явном усилении позиций разведслужб в американской госадминистрации, а в особенности – инфотехнологического направления разведки.

Некоторые американские эксперты, хорошо знакомые с особенностями вашингтонской политической кухни, расценивают происходящее весьма серьезно, используя термин «тихий государственный переворот». Ибо на высшие посты в силовых структурах и центральной разведке в США обычно принято ставить политиков, а не кадровых сотрудников этих ведомств.

Последний раз пост главного начальника разведки (тогда он совпадал с постом директора ЦРУ) кадровый разведчик занимал полтора десятка лет назад. Причем был это, что интересно, Роберт Гейтс – сегодняшний новый министр обороны.

В сущности, на столь высоких государственных постах профессионалы разведки уже не слишком сильно отличаются от профессиональных политиков. Разве что оттенки прагматизма разные – у дипломатов он обычно лицемерный, а у шпионов чаще циничный.

Что, собственно, Роберт Гейтс продемонстрировал уже в ходе утверждения его кандидатуры на посту министра в Конгрессе. Где он не только «с пониманием» отозвался о политике российского президента («рыбак рыбака видит издалека», что называется), но и позволил себе как о чем-то само собой разумеющемся говорить об израильском ядерном оружии, которого для международных органов контроля за нераспространением как бы не существует (настоящие дипломаты об этом «не знают»).

Для данной статьи, впрочем, интерес представляют не эти хитрые нюансы высокой политики, а особенности инфотехнологического направления разведки в условиях, когда на важные государственные посты приходят профессиональные шпионы. Читать «БОЛЬШАЯ ЖрАТВА» далее