Архив рубрики: TEMPEST

Тайны крипто-могилы (окончание)

(Апрель 2018, НБКР)

Финальный эпизод расследования о криптографических секретах Арлингтонского кладбища. Предыдущие эпизоды см. тут и тут. [По техническим причинам в первоначальном варианте публикации оказался «не тот» финал. Теперь всё скорректировано. Редакция приносит извинения :-]

Бэкдоры, TEMPEST и еще кое-что…

Цитата #5: «Большинство из того, чем занимается АНБ ныне, в основах своих ведет начало от новаторских трудов Уильяма Фридмана».

Основная часть того, чем реально занимается АНБ ныне, вплоть до недавнего времени оставалось одной из главных государственных тайн США. Раскрылась же эта «ужасная тайна» в 2013 году, благодаря человеку по имени Эдвард Сноуден и великому множеству предоставленных им секретных документов из повседневной шпионской работы Агентства.

Суть же этой работы, если совсем кратко, сводится не столько к созданию сильных шифров своих и аналитическому вскрытию шифров чужих (как принято считать по традиции), сколько к очень настойчивому и агрессивному внедрению искусственных слабостей – или иначе «бэкдоров» – в любую криптографию, до которой АНБ способно дотянуться. Ибо с такими бэкдорами любые, даже формально вроде бы сильные шифры взламываются Агентством не только легко и просто, но и в индустриальных масштабах.

Другая важнейшая часть из того, чем занимается АНБ, носит кодовое наименование TEMPEST и в прежние времена тоже считалась чрезвычайно серьезной гостайной. С начала 2000-х годов, однако, с темы TEMPEST понемногу и вполне официально стали снимать плотную завесу секретности – но делая это весьма специфическим образом. Поскольку суть TEMPEST – это побочные сигналы и каналы утечки защищаемой информации, то для спецслужб равно важны как технологии шпионажа через эти каналы, так и умение защищать собственные компрометирующие излучения.

При официальном раскрытии подробностей о таких технологиях, однако, АНБ старательно делает вид, что TEMPEST – это сугубо оборонительные дела для защиты собственных секретов. А потому до сих пор среди всех рассекреченных Агентством документов нет описания ни одной разведывательной TEMPEST-операции АНБ. Хотя при этом отлично и документально известно, что вся данная тема возникла и получила развитие именно как шпионская – в начале 1950-х годов, в результате взаимно-согласованных исследований АНБ и ЦРУ.

И наконец, равно важная, можно сказать, третья главная часть из фундаментальной шпионской триады «того, чем занимается АНБ ныне» – это то, что органично сочетает в себе и «классический» криптоаналитический шпионаж, и обе «особо тайные» развед-технологии – бэкдоры и TEMPEST. То, что в явном виде не звучит практически нигде и никогда, оставаясь великим секретом у всех на виду. И это то, наконец, что ведет своё начало даже не столько от трудов Уильяма Ф. Фридмана, сколько от куда более древних разработок его главного вдохновителя – английского розенкрейцера Фрэнсиса Бэкона.

Для понимания сути этой «магической тайны на виду у всех» необходимо осмыслить и переварить в их общей совокупности несколько фактов истории. Фактов достоверных и неоспоримых, однако всегда рассматриваемых историками по отдельности и в изоляции друг от друга. Отчего и не видящих очевидное.

Читать далее Тайны крипто-могилы (окончание)

Послушай клавиш перебор

Пара тесно связанных сюжетов о новостях шпионских технологий – про добычу информации из компьютерных устройств по акустическим сигналам работы клавиатуры.

(Май 2004)

На проходившем в калифорнийском городе Окленде «Симпозиуме по безопасности и приватности» (9-12 мая 2004) интересный доклад представил наш соотечественник Дмитрий Асонов, работающий ныне в Олмейденском исследовательском центре IBM. Совместная работа Асонова и Ракеша Агравала наглядно демонстрирует, насколько просто можно дистанционно снимать информацию с компьютера по звукам нажимаемых на клавиатуре кнопок.

Результаты исследования обобщены в статье «Акустические излучения клавиатуры» (D. Asonov and R. Agrawal. «Keyboard Acoustic Emanations». Proc. of 2004 IEEE Symposium on Security and Privacy, Oakland, CA. 2004). Электронную версию данной работы можно найти в Интернет-архиве (web.archive.org, PDF).

Исследуя различные виды клавиатур, Асонов и Агравал установили, что фактически каждая кнопка на панели – будь то клавиатура любого компьютера, телефона или даже банкомата – издает при нажатии звук с сугубо индивидуальными характеристиками. А все, что требуется для эффективного распознавания такого рода акустических сигнатур, – это оборудование на сумму порядка 200 долларов: микрофоны, цифровая обработки звука и программа искусственной нейросети для ПК.

Читать далее Послушай клавиш перебор

Выпиливание реальности

(Август 2016)

Какая связь может быть между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания? Связь тут прямая, хотя и странная…

0-pokemon-go.jpg

Плюс Покемоны – минус что?

В течение одной недели лета 2016 – со среды 6 июля по среду 13-го – в разных странах мира имели место три абсолютно, казалось бы, независимых друг от друга события. Но вот если их сопоставить и рассмотреть во взаимном наложении, то проявляется весьма интересная картина той реальности, в которой всем нам доводится жить.

Такой реальности, в которую искусственно встраиваются всякие пустяки или «сенсации», почти целиком отвлекающие наше внимание. И одновременно методично изымаются или «выпиливаются», как принято с некоторых пор выражаться, действительно важные вещи, способные в корне изменять мировоззрение людей и их восприятие происходящего.

Читать далее Выпиливание реальности

Надежно ли защищены смарт-карты?

(Март 1999)

Одна из наиболее ранних публикаций о крипто-хакинге и обратной инженерной разработке микрочипов.

Smart-cards

По прогнозам фирмы Dataquest, рынок смарт-карт ожидает значительный скачок от нынешних 941 миллиона карт в год до 4,7 миллиардов в 2002 г.

Смарт-карта – инженерно-техническое устройство размером с кредитную карточку, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: от аутентификации пользователя ПК, хранения его криптографических ключей, шифрования электронной почты и вплоть до хранения так называемых «цифровых наличных».

При этом, как достаточно уверенно заявляют официальные представители смарт-картной индустрии,

«чип-карты являются наиболее безопасной из существующих технологий. Их очень сложно вскрывать».

Но так ли это на самом деле?

Читать далее Надежно ли защищены смарт-карты?

Мягкий TEMPEST

(Ноябрь 1999)

Краткая история технологии «программный Темпест» для защиты компьютеров от компрометирующих излучений.

spy-paranoia

Как поведали британскому журналу «New Scientist» [1] двое ученых из Кембриджского университета, Росс Андерсон и Маркус Кун, программное обеспечение, позволяющее компьютеру принимать радиосигналы, можно использовать и для того, чтобы шпионить за другими компьютерами. Согласно результатам исследований Куна и Андерсона, опасность этого столь велика, что они запатентовали соответствующие методы противодействия.

Спецслужбы уже давно умеют считывать создаваемые на компьютере документы, перехватывая радиочастотные излучения от электронных приборов, но используемое ими приемное и антенное оборудование весьма дорого стоит, да и в магазинах оно не продается.

Однако новое поколение «программных радиоприемников», специально разработанных для того, чтобы позволить компьютеру настраиваться на радиосигналы любого диапазона частот, обещает сделать данный тип радиоперехвата простым и дешевым. Компьютерная плата с подключенной внешней антенной выполняет всю настройку под управлением программного обеспечения и имеет специальный чип цифровой обработки сигнала (Digital Signal Processing, DSP), срезающий шумы.

Как говорит Кун, оборудование, пригодное для того, чтобы заниматься компьютерным радиошпионажем, сейчас стоит, по меньшей мере, тысяч 30 фунтов, «но через пять лет оно будет стоить уже меньше тысячи, и программы к нему будут писать хакеры».

Сам начинавший как пытливый хакер, немец Маркус Кун известен в компьютерном сообществе в основном благодаря работам по демонстрации серьезных слабостей в защите смарт-карт и микроконтроллеров.

Ныне Кун готовит в Кембридже докторскую диссертацию на тему компьютерной безопасности, а попутно, в сотрудничестве с известным криптоэкспертом Россом Андерсоном, они разработали и запатентовали так называемый Soft TEMPEST — набор программ-контрмер, позволяющих управлять побочными электромагнитными сигналами компьютера.

Читать далее Мягкий TEMPEST

Экстрасенсы от криптографии

(Октябрь 2014)

О чрезвычайно тонкой, практически неразличимой грани между искусством крипто-хакинга и паранормальными феноменами экстрасенсов (в народе именуемыми волшебством).

0.psychic-attack_(www.zengardner.com)

Обыкновенное чудо

Идеи о том, что современные достижения науки и техники для людей прошлого выглядели бы словно поразительные чудеса и волшебная магия, уже давно воспринимаются как затертый штамп. Но при этом, что любопытно, и на сегодняшний день хватает таких технологий, которые не только широкая публика, но даже и специалисты в большинстве своем воспринимают с сильнейшим недоверием – то ли это изощренный обман, то ли и впрямь нечто сверхъестественное…

Особенно отчетливо данный парадокс можно наблюдать в области компьютерного хакинга. И для наглядного примера тому достаточно упомянуть пару примечательных работ, вызвавших повышенное внимание хакерско-криптографического сообщества в последние месяцы – на конференциях в США и Южной Корее.

Читать далее Экстрасенсы от криптографии

Мужчины с ошеломительным оснащением

Фрагмент книги «Гигабайты власти» (2004) с компиляцией материалов 1999-2002 годов, посвященных теме TEMPEST

banksy

В безбрежном море научно‑исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники.

Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.

Читать далее Мужчины с ошеломительным оснащением