Вскрытие замков: оккультная сторона занятия

(Июнь 2019, idb)

Среди потока скучно-предсказуемых событий текущей жизни то и дело происходят занятные истории из парадоксальной категории «Слишком невероятно, чтобы быть выдумкой». Одна из таких историй – про чисто волшебное проникновение в надежный сейф – произошла буквально только что.

В сказках, преданиях и фольклоре есть много историй про то, что любой, даже самый сложный замок, удаётся порой открыть без ключа – быстро и просто. Как именно это делается, никто обычно толком не знает, а в сказках это объяснять и не требуется. Ибо в столь хитром деле всегда и непременно должен присутствовать элемент мистики. Или загадочного волшебства, если угодно называть это так.

Самое же забавное, что происходить это может вовсе не только в сказках, но и в реальной жизни. Как в недавнем прошлом, так и прямо сейчас…

Уже довольно давно стало правилом, что самого разного рода жизненные истории – из категории удивительных и невероятных – рано или поздно попадают на киноэкран. С подобающей надписью в самом начале фильма: «Основано на реальных событиях».

Удивительная история, о которой будет рассказано здесь, произошла буквально только что – в мае 2019, в канадской провинции Альберта. Поэтому никакого фильма про это пока что не существует, естественно. Но ничто не мешает выстроить рассказ в уже привычном для всех виде – как изложение воображаемой кинокартины.

На полноценный художественный фильм этот сюжет не потянет, ясное дело. Однако для занимательной короткометражки материала более чем достаточно…

Читать «Вскрытие замков: оккультная сторона занятия» далее

Слесаря вызывали?

(Февраль 2003)

Locksmith-masterkey

В жизни физика-теоретика Ричарда Фейнмана, одного из самых блестящих американских ученых XX века и просто безгранично любознательного человека, был такой забавный эпизод.

Работая в рамках Манхэттенского проекта над созданием атомной бомбы, Фейнман сильно заинтересовался устройством цифровых замков на новых сейфах, установленных в Лос-Аламосских лабораториях для охраны самой большой тайны США. Повозившись с изучением устройства замков и даже разобрав один в собственном кабинете, Фейнман обнаружил, что при выработке определенного навыка он способен открыть без ключа практически любой сейф на сверхсекретном объекте.

Будучи добропорядочным гражданином, физик уведомил о своем открытии военные власти, отвечавшие за безопасность проекта. Крайне обеспокоенные, генералы пообещали разобраться и что-то с этим сделать. Через некоторое время был издан специальный циркуляр, строго предписывавший сотрудникам Лос-Аламоса не подпускать Ричарда Фейнмана к своим сейфам…

Весьма похожая по сути история повторилась ныне, когда устройством механических замков заинтересовался известный в криптографических кругах исследователь Мэтт Блэйз (Matt Blaze) из компании AT&T.

Читать «Слесаря вызывали?» далее

Филия и фобия

(Июль 2013)

Летом 2013 на рынке появляется любопытный хайтек-продукт – «умный дверной замок» Kevo, управляемый через Bluetooth. Самое же примечательное в новости то, что для нее обнаруживается весьма богатый культурологический контекст.

kwikset-kevo-lock

Если бы на рассказ о новых запирающих устройствах была отведена всего пара фраз, то суть сюжета выглядит так.

Благодаря чудесам высоких инфотехнологий ныне совершенно реальной становится ситуация, когда входная дверь дома сама узнает о приближении хозяев и с готовностью отпирает замок без всякого ключа. После чего дверной замок сам себя запирает и не пустит в дом никого чужого, в независимости от того, отсутствуют хозяева или находятся внутри.

Трудно не согласиться, что картина выглядит довольно заманчиво. Если же узнать – от разработчиков и поставщиков продукта – дополнительные подробности обо всех потенциальных возможностях новой технологии, то перспективы тут становятся просто фантастическими.

Kwikset-Kevo-image-004

Но с другой стороны, если узнать – от сведущих экспертов по безопасности – обо всех тех рисках и угрозах, которыми чревато объединение механических замков с чипами микросхем и беспроводной радиосвязью, то светлая и радужная прежде картина начинает вдруг выглядеть в корне иначе.

И дабы контраст этот проявился особо отчетливо, вполне к месту будет опереться на опыт и приемы киноискусства.

Читать «Филия и фобия» далее

Вскрытие сейфов и смыслов

(Май 2008)

safecracking

Практически всякий раз, когда спецслужбы США рассекречивают очередную партию документов из своих закрытых архивов, в прессе это событие так и норовят представить «богатым подарком» для всех, кто интересуется историей шпионажа.

И если обстоятельства раскрытия не оговаривать особо, то у читателей может создаваться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом же деле это не так.

Почти всегда все данные материалы несут на себе штамп «FOIA Case # …», то есть раскрыты они по внешним запросам на основании закона FOIA о праве граждан на доступ к информации.

В случае, о котором пойдет речь здесь, данный момент уместно подчеркнуть особо, потому что на сайте АНБ США ныне появилась довольно специфическая партия рассекреченных материалов – подборка статей из Cryptologic Quarterly, внутреннего криптографического сборника Агентства за период 1982-1996 годов.

Некоторые из этих материалов столь обильно вымараны (точнее, «отбелены») цензурой, что у читателя сам собой возникнет вопрос – зачем вообще было публиковать эти жалкие обрывки, по сути дела никак не складывающиеся в связный текст? Понять подобное раскрытие материалов можно лишь с учетом того, что это, строго говоря, никакой не «подарок», а просто формальное исполнение спецслужбой законов страны.

Впрочем, речь здесь пойдет не об интересных законах некоторых стран, а о крайне примечательной публикации Cryptologic Quarterly за 1993 год, носящей название «Телефонные коды и сейфовые комбинации: смертельный дуэт» (Telephone Codes and Safe Combinations: A Deadly Duo). Читать «Вскрытие сейфов и смыслов» далее

Пересечение параллелей

(Впервые опубликовано – сентябрь 2009)

Компьютерный хакинг и открывание замков без ключа

cyberlock

Для любого человека, регулярно имеющего дело с компьютером и интернетом, практически наверняка не является новостью, что ситуация с компьютерной безопасностью в целом обстоит довольно неважно.

Иначе говоря, доступные на рынке средства защиты способны предоставить системе лишь тот минимальный уровень безопасности, при котором она не привлекает своими слабостями обостренное внимание со стороны злоумышленников. Однако против целенаправленных атак со стороны опытных и умелых взломщиков стандартные средства защиты помочь не в силах.

Это ни для кого не секрет, и всем приходится с этим жить, пытаясь поддерживать безопасность своих компьютерных «домов» в виртуальном мире на более-менее приемлемом уровне.

В мире реальном ситуация с физическими средствами защиты домов и ценностей обстоит сложнее: с одной стороны точно так же, а с другой — существенно иначе. То есть в принципе, практически все замки, повсеместно применяемые людьми для безопасности, не особо хороши в том, для чего они непосредственно предназначены.

Они способны, конечно, удерживать на расстоянии обычных людей, не провоцируя их на нехорошие поступки, однако любой опытный грабитель или слесарь-ключник вскрывает стандартный дверной замок очень быстро.

Но при этом — в отличие от защиты компьютеров — общая атмосфера вокруг замков такова, что большинство людей как будто бы о слабостях не знает.

Казалось бы, все регулярно смотрят по телевизору отнюдь не фантастические передачи, в которых преступники или частные детективы то и дело с впечатляющей легкостью преодолевают самые разные запоры. Тем не менее, люди в массе своей продолжают слепо верить, что подобное происходит с кем-то и где-то, а вот их собственные замки должны защитить дом от вторжения непрошеных гостей.

Происходит это, ясное дело, вовсе не случайно, а как следствие давным-давно заведенной в обществе традиции — не публиковать для всеобщего доступа обширные сведения об известных слабостях замков, передавая их устно по наследству: от слесаря к слесарю и от жулика к жулику.

Делалось так на протяжении многих десятилетий, если не сказать веков, однако в конце концов появился интернет, который и начал радикально менять эту странноватую ситуацию, делая легко доступными для всех табуированные некогда знания. Читать «Пересечение параллелей» далее

Ключи, замки, отмычки

(Впервые опубликовано – ноябрь 2007)

Подавляющее большинство современных автомобилей уже при сборке на заводе принято оснащать электронными средствами защиты от угона. Если же такой системы в машине почему-то нет, то на рынке имеется немало устройств, которые обеспечат стандартный или продвинутый уровень охраны за дополнительные деньги.

Но сколь бы разнообразными ни казались марки автомобилей и защищающих их электронных систем безопасности, в основе своей практически все схемы защиты сводятся к двум базовым технологиям ― KeeLoq фирмы Microchip и DST от Texas Instruments.

Поэтому анализ стойкости лишь двух этих систем дает вполне объективное представление о реальной надежности нынешних противоугонных средств на основе микрокомпьютера и беспроводной связи.

carkeys

КлючеЗамок: теория

Технология KeeLoq (близкий по смыслу перевод этой лингвоконструкции использован в подзаголовке) на сегодняшний день представляет собой наиболее распространенное в индустрии решение для бытовых систем охраны, связанных с дистанционным открыванием / закрыванием дверей (в гаражах, к примеру), с радиосигнализацией и ― самое главное ― с противоугонными средствами защиты в автомобилях.

В своем материальном виде KeeLoq выглядит как набор недорогих микросхем, выпускаемых американской компанией Microchip Technology и реализующих очень популярную на сегодня технологию динамически изменяющегося кода доступа (rolling code или, эквивалентно, hopping code).

По свидетельству специалистов, именно эти микросхемы встраиваются ныне в охранную электронику автомобилей на конвейерах известнейших автопредприятий вроде Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volkswagen, Volvo и так далее. Кроме того, имеются свидетельства, что эти же микросхемы используют в своих противоугонных системах Clifford, Shurlok и прочие компании, специализирующиеся на технологиях безопасности.

В сущности, наборы микросхем Microchip универсально подходят для всяких спаренных устройств в системах защищенного доступа. Но поясняют основные принципы их работы, как правило, на типичном примере противоугонной системы автомобиля, где пара устройств, состоящая из кодера и декодера, знакома уже практически всем. Читать «Ключи, замки, отмычки» далее

Хакер, слесарь, экстрасенс

(Впервые опубликовано – август 2007)

Многогранные таланты ученого, раскрытые благодаря методам криптоанализа

banner

Большой предвыборный конфуз в Калифорнии, где по заказу властей штата несколько сильных хакерских команд в краткий срок проанализировали применяемые ныне системы электронных машин для голосования и показали чудовищную слабость каждой из них – это само по себе важное и достойное подробного разбора событие.

Но, кроме того, это еще и подходящий повод рассказать про Мэтта Блэйза (Matt Blaze), криптографа и профессора информатики Пенсильванского университета, возглавлявшего самую многочисленную из хакерских групп тестирования в Калифорнии.

Неудобный специалист

Персональный веб-сайт Блэйза имеет эффектный адрес www.crypto.com, уже по названию которого можно предположить, что его обладатель, не будучи богатым человеком, занимает, вероятно, не последнее место в мире криптографии. Или, по крайней мере, прописался в WWW очень давно. Оба эти предположения, в общем-то, близки к истине. Читать «Хакер, слесарь, экстрасенс» далее