Конкурс AES [начало]

(Апрель 1999)

Первая — самая большая — статья из цикла материалов, в реальном времени отражавших процесс появления нынешнего глобального стандарта на шифрование данных.

stand-crypto

В сентябре 1999 года начинается второй раунд конкурса на «передовой стандарт шифрования» AES или Advanced Encryption Standard. Теперь среди финалистов первого круга предстоит избрать лучший алгоритм, который станет новым американским криптостандартом на XXI век.

Но прежде, чем говорить об участвующих в конкурсе шифрах-кандидатах и о наиболее вероятных финалистах первого раунда, следовало бы напомнить, что у всего этого мероприятия имеется достаточно длительная и содержательная предыстория, с которой имеет смысл вкратце познакомиться.

Читать «Конкурс AES [начало]» далее

Область нечеткой морали

(Октябрь 2009)

Про технологии на смутной границе между разведкой и шпионажем

corporate-espionage

Как воспринималось бы государство, в котором разведслужба носит название Агентство внешнего шпионажа, а служба госбезопасности — Министерство внутреннего шпионажа? Людям в такой стране наверняка жилось бы не очень уютно.

Хотя, если задуматься, ведь именно шпионаж является сутью работы любой структуры, отвечающей за безопасность. Однако традиции языка и культуры в человеческом обществе таковы, что слово шпион повсеместно воспринимается в сугубо негативном смысле. И как-то слабо верится, что это случайность…

Примечательная коллизия потряхивает ныне (2009) канадский парламент. Местные законодатели решили принять очередной закон, регулирующий применение инфотехнологий, а в нем, среди прочего, фигурирует недвусмысленный запрет на самовольную установку в чужие компьютеры шпионского и прочего вредоносного программного обеспечения.

Именно этот, вполне очевидный с точки зрения компьютерной безопасности, пункт в новом законе стал предметом особой озабоченности и ярого сопротивления в среде лоббистов от транснациональной индустрии контента.

Ведь разного рода шпионское ПО, негласно устанавливаемое в компьютеры пользователей для препятствования нелегальному копированию файлов и для тайных «звонков домой» с отчетами о проделанной работе, с некоторых пор стало одним из важных элементов в охране драгоценного контента от посягательств пиратов.

Формулируя иначе, индустрия хочет добиться официального разрешения на шпионаж за потребителями. Ну или, по крайней мере, оговорок либо двусмысленных формулировок в законе, что позволяло бы это делать без угрозы государственных преследований.

Данный пример можно рассматривать как еще одно наглядное свидетельство давно обозначившейся тенденции — крупные корпорации пытаются вести себя как государства. И подобно тому, как государственные структуры на законных основаниях имеют право нарушать общепринятые нормы во имя национальной и общественной безопасности, влиятельным бизнес-структурам очень хотелось бы иметь похожие права во имя собственной безопасности корпораций.

Причем проблема эта нередко усложняется тем, что ныне бывает очень трудно разобрать, где может и/или должна проходить четкая грань между интересами государств и мощных корпораций.

Читать «Область нечеткой морали» далее

Мягкий TEMPEST

(Ноябрь 1999)

Краткая история технологии «программный Темпест» для защиты компьютеров от компрометирующих излучений.

spy-paranoia

Как поведали британскому журналу «New Scientist» [1] двое ученых из Кембриджского университета, Росс Андерсон и Маркус Кун, программное обеспечение, позволяющее компьютеру принимать радиосигналы, можно использовать и для того, чтобы шпионить за другими компьютерами. Согласно результатам исследований Куна и Андерсона, опасность этого столь велика, что они запатентовали соответствующие методы противодействия.

Спецслужбы уже давно умеют считывать создаваемые на компьютере документы, перехватывая радиочастотные излучения от электронных приборов, но используемое ими приемное и антенное оборудование весьма дорого стоит, да и в магазинах оно не продается.

Однако новое поколение «программных радиоприемников», специально разработанных для того, чтобы позволить компьютеру настраиваться на радиосигналы любого диапазона частот, обещает сделать данный тип радиоперехвата простым и дешевым. Компьютерная плата с подключенной внешней антенной выполняет всю настройку под управлением программного обеспечения и имеет специальный чип цифровой обработки сигнала (Digital Signal Processing, DSP), срезающий шумы.

Как говорит Кун, оборудование, пригодное для того, чтобы заниматься компьютерным радиошпионажем, сейчас стоит, по меньшей мере, тысяч 30 фунтов, «но через пять лет оно будет стоить уже меньше тысячи, и программы к нему будут писать хакеры».

Сам начинавший как пытливый хакер, немец Маркус Кун известен в компьютерном сообществе в основном благодаря работам по демонстрации серьезных слабостей в защите смарт-карт и микроконтроллеров.

Ныне Кун готовит в Кембридже докторскую диссертацию на тему компьютерной безопасности, а попутно, в сотрудничестве с известным криптоэкспертом Россом Андерсоном, они разработали и запатентовали так называемый Soft TEMPEST — набор программ-контрмер, позволяющих управлять побочными электромагнитными сигналами компьютера.

Читать «Мягкий TEMPEST» далее

Конфликт криптографии и бюрократии

(Июль 2010)

Появление в составе вооруженных сил США нового хайтек-подразделения оказалось сопряжено с забавным криптографическим казусом.

Logo

Новая структура ВС США, получившая название «киберкомандование» и базирующаяся в штаб-квартире Агентства национальной безопасности в Форт-Миде, штат Мэриленд, уже при рождении получила известность как одно из наиболее таинственных подразделений, заточенное под кибервойну в виртуальных пространствах интернета.

Конкретные задачи, поставленные перед киберкомандованием, и средства, с помощью которых они будут достигаться, продолжают оставаться государственной тайной. Своеобразным отражением этой таинственности стал и загадочный элемент в гербе — или, если угодно, логотипе — киберкомандования.

Традиционный белоголовый орел, символизирующий государство США, на фоне земного шара держит щит с изображением ключа, молнии и перекрещенных мечей, а вся эта композиция в целом по кругу обрамлена золотой лентой, на которой вместо девиза написана последовательность нечитаемых шестнадцатеричных символов, больше всего похожая на шифр:

9ec4c12949a4f31474f299058ce2b22a

В комментариях к гербу представитель киберкомандования сразу отметил, что в надписи заложен определенный смысл:

«Это не просто набор случайных цифр и его можно ‘декодировать’ в нечто особенное. Мы полагаем, что это специфическим образом уточняет официальную геральдику символа, избранного для подразделения. Хотя в процессе разработке герба было сделано несколько разных предложений для девиза, окончательный выбор стал очевиден — нечто необходимое для каждого военного подразделения: его миссия».

Понятно, что в Сети вместе с появлением новости о необычном логотипе тут же разгорелись дискуссии, в избытке порождающие предложения о том, каким образом данный шифр можно было бы вскрыть.

Варианты ответов были самые разнообразные — остроумные, глупые, провокационные, замысловатые или же просто скучные. Однако правильный ответ — причем найденный довольно быстро множеством разных людей — оказался одновременно и красивым, и тривиальным.

Logo_Cropped

Читать «Конфликт криптографии и бюрократии» далее

Время самоходов

(Апрель 2010)

В 2010 году на автодорогах многих стран появятся полностью автономные машины, движущиеся без участия человека-водителя. Пока это лишь демонстрация возможностей, но все необходимые технологии уже здесь.

driverless-car

Когда-то это непременно должно было произойти. В итоге обстоятельства сложились так, что первые автономные машины-роботы, движущиеся без участия водителя-человека, появятся на автодорогах нескольких стран именно в 2010 году. Причем речь идет уже отнюдь не об экспериментах в стерильных условиях зачищенной трассы, что не раз бывало и раньше, а об абсолютно нормальном движении среди реального повседневного автотрафика.

Созвучных анонсов по данному поводу сделано сразу два, но рассказывать о них лучше по порядку. Первая инициатива, наиболее впечатляющая своей масштабностью, выдвинута VisLab, весьма известной научно-исследовательской лабораторией искусственного зрения и искусственного интеллекта в составе Пармского университета, Италия. Лаборатория VisLab разрабатывает это направление с 1990 года и ныне считается одним из ведущих в мире центров по применению систем искусственного зрения в транспортных средствах.

И вот теперь, в ознаменование, можно сказать, своих достижений, в VisLab объявили о совсем скором запуске наиболее продвинутого на сегодняшний день испытания для автономных транспортных средств. Два автономных электромобиля, оснащенных техникой VisLab, продемонстрируют самостоятельную поездку из Италии в Китай для демонстрации возможностей автономного вождения в условиях реального дорожного трафика.

Каждая из машин будет оборудована пятью лазерными сканерами, семью видеокамерами, GPS-навигатором, инерционным измерительным устройством, тремя ПК на ОС Linux и электронной системой управления движением.

Столь ответственная миссия начнется 10 июля в городе Милане, а в конечный пункт назначения, город Шанхай, должна будет прибыть 10 октября 2010 года (10/10/10). В общей сложности по маршруту будет пройдено 13 000 километров через Италию, Словению, Хорватию, Боснию и Герцеговину, Сербию, Румынию, Украину, Россию, Казахстан и, наконец, Китай.

Читать «Время самоходов» далее

Око небесное

(Сентябрь 2008)

Как мир привыкает жить под пристальным глазом открытой спутниковой разведки.

geoeye_web

В первую неделю осени (2008) на авиабазе-космодроме Vandenberg в Калифорнии была открыта, можно сказать, новая важная страница в истории спутниковой разведки. Военная ракета-носитель Дельта-II вывела на орбиту не просто очередной спутник GeoEye-1 для разведывательных съемок земной поверхности в высоком разрешении, а плод весьма замысловатых отношений между спецслужбами, хайтек-коммерцией и бесплатными интернет-сервисами.

Ярчайшим внешним признаком этого сотрудничества стали здоровенный логотип Google на борту ракеты-носителя и личное присутствие на запуске Ларри Пейджа и Сергея Брина, отцов-основателей компании. Конфиденциальные соглашения, окружающие финансирование проекта и совместное использование нового спутника на орбите, нигде открыто не публиковались. Однако и известных фактов вполне достаточно для понимания того, сколь разительные и стремительные перемены происходят в мире суперсекретной некогда космической разведки.

С одной стороны, спутник GeoEye-1 является составной частью национальной разведывательной программы США NextView, реализуемой космической спецслужбой GIA или Geospatial Intelligence Agency. Поэтому аппарат разработан и построен компаниями американского военно-промышленного комплекса: сам спутник фирмой General Dynamics, а его камеры высокого разрешения (позволяющие различать из космоса объекты размером до 40 см) – корпорацией ITT.

С другой стороны, построенный спутник принадлежит абсолютно невоенной компании GeoEye, которая давно располагает собственными аппаратами видовой разведки на земной орбите и занимается коммерческими продажами космических снимков всем желающим – от государственных и бизнес-структур до частных лиц.

Ну и с третьей стороны, в финансировании данного проекта стоимостью свыше 500 млн. долларов непосредственное участие приняла корпорация Google, получившая за это эксклюзивное право на использование высококачественных снимков GeoEye-1 в своих интернет-сервисах географического поиска Google Maps и Google Earth.

Для того, чтобы смысл этого совместного предприятия под названием GeoEye-1 стал более понятен в общем историческом контексте, имеет смысл обратиться за комментариями к заинтересованным сторонам и документам разведслужб, попутно вспоминая примечательные события предыдущих лет.
Читать «Око небесное» далее

Хеш-пятилетка

(Март 2007)

О том, как работает кухня для приготовления новых мировых криптостандартов.

HashCaculator

Два года тому назад, в феврале 2005, международное сообщество криптографов взбудоражила новость о потенциальной уязвимости, впервые обнаруженной в алгоритме SHA-1. Поскольку SHA-1 на сегодняшний день фактически является общепринятым мировым стандартом для хеш-функций, реализованным в самых разнообразных системах защиты информации, появление известий о признаках угрозы было воспринято очень серьезно всеми.

Но в первую очередь, конечно, американским Национальным институтом стандартов и технологий (НИСТ), в свое время издавшим спецификации SHA-1 в качестве FIPS 180-2 — официального федерального стандарта США на обработку информации. В последующие месяцы НИСТ весьма оперативно устраивал консультации и международные научно-технические семинары для объективной оценки статуса и стойкости своих хеш-функций.

Хотя реальных атак против «полновесной» SHA-1 (с полным числом циклов обработки) пока что так и не появилось, в НИСТ настоятельно рекомендуют заблаговременно переходить от сравнительно короткого 160-битного стандарта на «запасной аэродром», к семейству более стойких хеш-функций SHA-2 (SHA-224, SHA-256, SHA-384 и SHA-512).

Но самым главным решением НИСТ США, официально опубликованным в начале 2007 года, стало объявление о запуске крупномасштабного открытого конкурса на новый стандарт хеш-функции — по аналогии с недавним плодотворным конкурсом на AES, «продвинутый стандарт шифрования».

Читать «Хеш-пятилетка» далее

Обратная сторона битмонеты

(Июнь 2011)

Если в интернете появились новые деньги BitCoin, значит, у кого-то их должно быть много. Ушлые жулики, соответственно, не только находят таких людей, но и быстро избавляют  от нажитых запасов.

chk_jschl

Что происходит?

Платежная система BitCoin называет себя «пиринговой валютой» и на основе программ с открытым исходным кодом и реализует полностью децентрализованную криптографическую схему цифровых наличных. Новые виртуальные деньги так и называются – биткойны, то есть «битовые монеты».  (Общий обзор этого интересного и многообещающего проекта можно найти в разделе «Дополнительное чтение».)

В последние месяцы (2011) система BitCoin довольно быстро стала набирать популярность среди пользователей интернета, а обменный курс биткойна, соответственно, начал стремительно расти. Оборотной стороной – причем совершенно естественной и вполне предсказуемой стороной – этой популярности стало то, что Биткойном сильно заинтересовалась та часть публики, которую принято именовать ворами и жуликами.

Первый зарегистрированный случай крупного хищения был отмечен на forum.bitcoin.org , официальном форуме пользователей Bitcoin, 13-го числа текущего месяца.

Один из давнишних участников этого сообщества, известный под экзистенциальным псевдонимом Allinvain (Всенапрасно), в состоянии глубочайшего эмоционального отчаяния известил сограждан, что обнаружил в своем компьютере ужасную вещь – какие-то гады одним махом похитили у него все нажитые в системе деньги, порядка 25 тысяч биткойнов. По текущему курсу обмена эта сумма была эквивалента 500 000 американских долларов, так что крайняя степень отчаяния жертвы была вполне объяснима.

Читать «Обратная сторона битмонеты» далее

Zune DRaMa

С 15 ноября 2015 полностью и официально прекратил своё существование музыкальный онлайн-сервис Zune корпорации Microsoft. Одноименный аппарат-медиаплеер был убит компанией намного раньше, еще в 2011.

Поскольку вся история Zune очень плотно закручена вокруг DRM, т.е. технологий «управления цифровыми правами», уместно и поучительно вспомнить, как это все начиналось.

US-IT-ZUNE-MUSIC PLAYER

(Ноябрь 2006)

Если бы потребители только знали, что такое DRM и как это работает, то мы бы уже прогорели.  (Питер Ли, член дирекции компании Disney)

Корпорация Microsoft официально представила «городу и миру» свой мультимедийный плеер Zune, который для жителей США запускается в широкую продажу накануне рождественских праздников, а до обитателей остальных стран доберется в течение 2007 года. Событие это является весьма знаменательным не только (и не столько) потому, что Microsoft — далеко не рядовая компания, а по причине множества выдающихся особенностей Zune.

Ибо за словом этим стоит не просто еще один плеер, а тщательно продуманная и подготовленная кампания по разворачиванию крупномасштабной и многоярусной развлекательной платформы для продаж и распространения музыки, фильмов и прочего медиа-контента. Эта платформа должна не просто составить конкуренцию сверхуспешному проекту Apple iPod / iTunes, но и превзойти его в популярности среди пользователей. Если получится, конечно.

В своем стартовом виде плеер Zune по большинству параметров почти не отличается от других нынешних плееров с накопителем на жестком диске. Емкость диска 30 Гбайт; встроенный FM-приемник; линейные размеры несколько больше, чем у iPod, но при этом больше и размер экрана — диагональ 3 дюйма, 320х240 пикселей, смотреть можно в режимах «портрета» или повернутого на 90 градусов «пейзажа», что особо удобно при широкоформатной картинке. Самая же главная особенность, отличающая Zune от собратьев-плееров других фирм — это модуль WiFi для беспроводной передачи файлов между устройствами.

Встроенные возможности WiFi-связи армия поклонников iPod ждет и просит от Apple уже много лет, но пока что совершенно безрезультатно. Всем понятно, что быстро и без проводов перекачивать в плеер музыку, видеоклипы и другие файлы из компьютера, а то и сразу из интернета — это чрезвычайно удобно и заманчиво. Или, скажем, с одного плеера вещать через WiFi музыкальную программу для всей компании с такими же аппаратами, устроив своего рода «бесшумную вечерушку».

Разных приложений для WiFi в плеере придумано уже в изобилии, вот только аппаратов доступных на рынке нет. По этой причине, включив столь привлекательную для пользователей функциональность в состав Zune изначально, Microsoft реально могла бы сразу привлечь к своему продукту тучу давно уже созревших поклонников.

Могла бы — но не привлечет.

Потому что возможности WiFi в Zune ужаты и урезаны до такой степени, что беспроводные коммуникации в аппарате оказываются практически бесполезны.

Соединяться по беспроводной связи с компьютером нельзя, выходить в интернет для скачивания файлов — тем более нельзя, транслировать в локальную WiFi-сеть видеоклипы или принимаемую радиопередачу — тоже нельзя. Практически ничего нельзя, короче говоря.

Читать «Zune DRaMa» далее

Мифы и легенды высоких технологий

(Январь 2009)

Disk-Wiping

В мире компьютерной криминалистики довольно часто приходится слышать весьма спорные и сильно различающиеся мнения о необходимом или желательном количестве проходов программы, удаляющей с магнитного жесткого диска информацию. Обычно специальную процедуру, сводящуюся к перезаписи поверх прежней информации случайных последовательностей из нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска.

С одной стороны, рядом экспертов и даже весьма солидными организациями вроде NIST, американского Института стандартов и технологий, утверждается, что единственного прохода операцией Wipe оказывается достаточно для того, чтобы данные на диске были уничтожены без возможности восстановления.

С другой стороны, многократного применения зачистки требуют давно написанные инструкции министерства обороны США и аналогичных ведомств других стран, а наиболее озабоченные безопасностью специалисты настаивают на десяти или даже 35 проходах (так называемая «схема Гутмана»), поскольку де известны случаи успешного восстановления данных после одного-двух применений вайпинга.

Самым главным, вероятно, камнем преткновения в этих давно идущих спорах является тот неоспоримый факт, что позиционирование головки считывания-записи при каждом новом проходе не является абсолютно точным воспроизведением предыдущих позиций. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты.

А это означает, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.

Однако то, что справедливо к устройству накопителей на жестких магнитных дисках вообще, далеко не обязательно справедливо в конкретных условиях современной реальной техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Сети статья Крейга Райта (Craig Wright), эксперта по компьютерной криминалистике, который весьма решительно заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.

Читать «Мифы и легенды высоких технологий» далее