Обратная сторона тотальной слежки

( Май 2021, idb.kniganews )

В повседневной жизни все знают: чем сильнее защита – тем надёжнее безопасность. В делах государственных, однако, теперь нередко получается так, что залог безопасности – это защита слабая…

В мире профессионалов компьютерной безопасности весьма давно существует и имеет заслуженную популярность бюллетень The RISKS Digest – дайджест публикаций прессы и комментариев специалистов относительно рисков компьютеров и сетевых систем.

Один из последних выпусков дайджеста, RISKS Digest Volume 32 Issue 62 , начинается с любопытной статьи, написанной профессором Россом Андерсоном, широко известным кембриджским криптографом и специалистом по инфобезопасности. Оригинал статьи опубликован в апрельском номере журнала The Economist под таким примерно заголовком: «Внутренние программы слежки Китая дают преимущества иностранным шпионам».

Как прокомментировал тему этого текста редактор дайджеста Питер Нойман:

Неприязнь властей к сильному шифрованию делает уязвимыми собственные сети страны. Статья посвящена ситуации в Китае, но также актуальна и для любой другой страны!

Имеет смысл пересказать здесь содержание данной публикации по-русски в максимально близком к оригиналу виде.

Читать «Обратная сторона тотальной слежки» далее

Голосование через интернет, или Анатомия глупости

( Февраль 2020, idb )

Большинству людей, пребывающих в разуме, свойственно обычное житейское здравомыслие. Но вот когда надо продемонстрировать, как в некоторых вопросах массовое сознание вдруг радикально и напрочь глупеет, мало что сравнится с темой онлайн-голосования. Ибо глупость – это не отсутствие ума, это такой ум.

Вряд ли хоть кому-то надо в деталях объяснять, что понимается под обычным житейским здравомыслием. Если вся система здравоохранения, скажем, никак не может победить особо тяжкие заболевания, а группа деятелей вообще без медицинского образования вдруг объявит, что ими найдено чудо-лекарство от любого рака – не предъявив при этом никаких доказательств – то вряд ли кто их словам поверит. Разве что совсем уж доверчивые и отчаявшиеся.

Когда другая группа деятелей, абсолютно далеких от научных основ физики и астрономии, громко заявляет, что на самом деле Земля плоская, причем они могут это всем доказать, то даже обычного житейского здравомыслия для большинства обычно достаточно, чтобы воспринимать подобные заявления как безответственный треп. А всерьез на такую клюкву клюют обычно лишь те, кто уже совсем запутался в сопоставлениях бесконечного вранья от политиков и домыслов от конспирологов.

Но вот когда дело доходит до выборов в органы власти с помощью компьютеров или, еще хуже, до онлайнового голосования через интернет, то здесь здравый смысл народа почему-то отказывает самым решительным образом. Уже всем, казалось бы, известно, что профессиональные специалисты в области защиты информации давно и надежно показали, почему на основе имеющихся компьютеров и сетей в принципе невозможно создать такую систему голосования, которая была бы лучше традиционных бюллетеней и урн. Просто по той причине, что нынешние компьютерные технологии уже по природе своей намного больше уязвимы для компрометации.

И тем не менее, вот уже сорок лет – с момента появления персональных компьютеров и вплоть до сегодняшних дней – стабильно появляются деятели, громко и уверенно заявляющие о «подлинном прорыве» в компьютерных технологиях для голосования. При этом заявления подобные звучат тем громче, чем меньше персонажи такие понимают в компьютерах и инфобезопасности. А самым главным залогом успеха у них считается тщательное сокрытие подробностей о том, как это очередное новое чудо работает.

Самое же поразительное, что публика стабильно продолжает верить этим басням. Верить, несмотря ни на что. Отчего очередные системы электронного голосования упорно внедряются властями многих стран вновь и вновь – на смену всем тем безнадежно скомпрометированным системам, никудышное устройство и/или слабости защиты которых стали-таки общеизвестны благодаря настойчивым исследованиям специалистов.

И есть немалая доля иронии в том, что на две заметные новости февраля 2020 – об очередной компрометации «надежных онлайновых выборов» в двух разных державах – характерно наложился сюжет о глупой и странной гибели одного из активистов движения «за Плоскую Землю». Более наглядной демонстрации для удивительных сочетаний «здравомыслия и глупости» в существенно разных реакциях народа на новости одного, в общем-то, ряда и не придумать, наверное…

Читать «Голосование через интернет, или Анатомия глупости» далее

Смарт-карты: что показало вскрытие

(Сентябрь 2003)

Обзор методов взлома «самой безопасной» компьютерной технологии – как финал большой трехчастевой подборки материалов о защите платного ТВ (другие части см. тут: текст 1, текст 2).

camtamper

Индустрия смарт-карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточек со встроенным микрочипом, а в ближайшие годы ожидается рост этих цифр в разы.

Причины тому просты, коль скоро области применения смарт-карт все время расширяются: от телефонной карты до жетона аутентификации пользователя ПК, от «электронного кошелька» для хранения цифровых наличных и до цифрового паспорта-идентификатора граждан.

Массовое внедрение смарт-карт в повседневную жизнь сопровождается непременными заверениями официальных представителей индустрии о том, что чип-карты – это наиболее безопасная из существующих на сегодня технологий, их, де, очень сложно, практически невозможно вскрывать. Однако так ли обстоят дела на самом деле?

Типичная смарт-карта – это 8-битный микропроцессор, постоянное запоминающее устройство или (ROM), оперативная память (RAM), электрически перепрограммируемая память (EEPROM или FLASH, где, в частности хранится криптографический ключевой материал), последовательные вход и выход. Все это хозяйство размещается в одном чипе, заключенном в корпус – обычно, пластиковую карту размером с кредитку.

Нравится это кому-то или нет, но вскрытие смарт-карт – явление весьма давнее и распространенное повсеместно. Как свидетельствуют специалисты, примерно с 1994 года практически все типы смарт-карточных чипов, использовавшихся, к примеру, в европейских, а затем в американских и азиатских системах платного ТВ, были успешно вскрыты кракерами методами обратной инженерной разработки.

Скомпрометированные секреты карт – схема и ключевой материал – затем продавались на черном рынке в виде нелегальных клон-карт для просмотра закрытых ТВ-каналов без оплаты компании-вещателю. Меньше освещенной в прессе остается такая деятельность, как подделка телефонных смарт-карт или электронных кошельков, однако известно, что и в этой области далеко не все в порядке с противодействием взлому.

Индустрии приходится регулярно заниматься обновлением технологий защиты процессора смарт-карт, кракеры в ответ разрабатывают более изощренные методы вскрытия, так что это состязание еще далеко не закончено.

Смарт-карты в своих потенциальных возможностях имеют целый ряд очень важных преимуществ в сравнении с другими технологиями. Обладая собственным процессором и памятью, они могут участвовать в криптографических протоколах обмена информацией, и, в отличие от карточек с магнитной полоской, здесь хранимые данные можно защищать от неавторизованного доступа.

Беда лишь в том, что реальная стойкость этой защиты очень часто переоценивается. Далее будет представлен краткий обзор наиболее важных технологий, используемых при вскрытии смарт-карт.

Эта информация важна для любого человека, желающего получить реальное представление о том, как происходит вскрытие защищенных устройств и каких затрат это стоит. Естественно, тщательное изучение применяемых методов вскрытия позволяет вырабатывать адекватные контрмеры и создавать намного более эффективную защиту смарт-карт.

Читать «Смарт-карты: что показало вскрытие» далее

Надежно ли защищены смарт-карты?

(Март 1999)

Одна из наиболее ранних публикаций о крипто-хакинге и обратной инженерной разработке микрочипов.

Smart-cards

По прогнозам фирмы Dataquest, рынок смарт-карт ожидает значительный скачок от нынешних 941 миллиона карт в год до 4,7 миллиардов в 2002 г.

Смарт-карта – инженерно-техническое устройство размером с кредитную карточку, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: от аутентификации пользователя ПК, хранения его криптографических ключей, шифрования электронной почты и вплоть до хранения так называемых «цифровых наличных».

При этом, как достаточно уверенно заявляют официальные представители смарт-картной индустрии,

«чип-карты являются наиболее безопасной из существующих технологий. Их очень сложно вскрывать».

Но так ли это на самом деле?

Читать «Надежно ли защищены смарт-карты?» далее

«Как-то раз Алиса и Боб заходят в бар…»

(Декабрь 2003)

Просто набор занятных коротеньких сюжетов из нашей странноватой жизни

Alice-and-Bob

Физики продолжают шутить

В декабрьском (2003 г.) номере журнала Physics World опубликованы результаты небольшого исследования-опроса «Юмор в физике», проведенного среди ученых за осенние месяцы. Несколько сотен писем подтвердили, что с юмором у ученых по-прежнему все в порядке. Но поскольку подобные исследования проводятся уже не первое десятилетие, множество шуток распадается на достаточно четко структурированный набор классов.

Читать ««Как-то раз Алиса и Боб заходят в бар…»» далее

Зияющие вершины

В текущих новостях 2015 г. явно обозначился очередной виток нескончаемой борьбы с так называемым «пиратством». В частности, стало известно, что в новой ОС Microsoft Windows 10 защита «высококачественного контента» от нелегального копирования будет возложена не на программные (как обычно), а на аппаратные криптографические средства компьютера… Имеет смысл вспомнить, как это все начиналось.

(Январь 2004)

Babel-T-escher

Начиная с весны прошлого (2003) года, почти каждый месяц приносит какое-нибудь новое известие о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый взгляд, названием Trusted Computing (TC).

На русский доходчивее всего это можно перевести как “ДоверяйКо” (от Доверяемый Компьютер). Ныне многим уже, вероятно, известно, что несколько лет назад несколько ведущих фирм-изготовителей компьютерной индустрии — Intel, IBM, AMD, HP Compaq и Microsoft — объединились в консорциум, чтобы “более широко внедрять доверие и безопасность в разнообразные компьютерные платформы и устройства — от ПК и серверов до карманных компьютеров и цифровых телефонов”.

Поначалу альянс назывался TCPA, а с апреля 2003 года все затеянные работы по внедрению доверия ведутся под эгидой специально созданной ради этого “открытой промышленной группы” Trusted Computing Group, она же TCG (www.trustedcomputinggroup.org). К настоящему времени членами TCG являются свыше 200 компаний самого разного профиля и масштаба.

Платформе партии — доверяем… Или нет?

Итак, цель, поставленная альянсом, звучит очень благородно — “создание архитектурной платформы для более безопасного компьютера”. Вот только позиции, с которых в TCG определяют “безопасность”, вызывают сильные возражения у очень многих независимых и авторитетных экспертов в области защиты информации.

Потому что машины, создаваемые по спецификациям Trusted Computing, будут более “доверяемыми” с точки зрения корпораций, создающих программное обеспечение, и индустрии развлекательного контента. А вот с точки зрения самих владельцев новых компьютеров доверия к машинам станет значительно меньше.

Потому что совершенно очевидно — в конечном счете спецификации “ДоверяйКо” перемещают весь контроль за работой ПК от владельца к тем, кто изготовил программы и создал файлы по лицензии TCG.

Читать «Зияющие вершины» далее

Инженерия Науки

 (Апрель 2014)

О том, что инакомыслящие — также известные как хакеры — крайне полезны в области укрепления инфобезопасности, наслышаны, наверное, все. А вот идея о том, что подобная категория людей жизненно необходима еще и для развития науки, пока что звучит довольно редко. (Текст весьма большой и разветвленный, предупреждение на всякий случай.)

MechanicsCogs

= 1 =

В марте нынешнего (2014) года имели место два почти синхронных события – на первый взгляд, абсолютно никак друг с другом не связанных и примечательных просто сами по себе.

Но в действительности, как известно (т.е. о чем ныне в курсе уже практически все, кто не в танке), любые события этого мира так или иначе находятся между собой в тесных или не очень тесных, но взаимосвязях. Выявление же глубоких, однако пока что не очевидных связей, соответственно, позволяет обнаружить и некие скрытые до поры тенденции развития. А значит – более аккуратно прогнозировать будущее. Ну а кому не интересно, что ожидает нас в будущем?

Короче говоря, речь идет о таких двух событиях.

Читать «Инженерия Науки» далее

Ощущение и реальность

(Ноябрь 2009)

На стыке областей, исследующих психологию и проблемы безопасности, рождается новая наука.

whoagainstus

Видный английский криптограф Росс Андерсон, возглавляющий в Кембриджском университете лабораторию компьютерной безопасности, завел на своем веб-сайте чрезвычайно информативную страницу Psychology and Security Resource Page (www.cl.cam.ac.uk/~rja14/psysec.html).

Как можно понять уже по ее названию, это страница сетевых ресурсов, посвященных совсем новой, но уже весьма обширной междисциплинарной области, лежащей на границе безопасности и психологии. Иначе говоря, здесь собраны и продолжают накапливаться ссылки на большое число важнейших статей, семинаров и значимых книг, домашних страниц активных исследователей и других содержательных источников в тему.

Благодаря целенаправленным усилиям самого Андерсона и его не менее известного американского коллеги Брюса Шнайера, за несколько последних лет удалось существенно расширить интересный и содержательный диалог между психологами и специалистами по безопасности. Что же в этом взаимодействии важного и чем оно так интересно?

Читать «Ощущение и реальность» далее

Психология безопасности

(Август 2008)

О человеческом факторе в защите компьютеров, сетей и самого человека.

psy-sec

В самый разгар лета (2008) Массачусетский технологический институт, США, стал местом проведения весьма неординарной конференции под названием «Первый междисциплинарный семинар по безопасности и человеческому поведению» или кратко SHB 08 (от Security and Human Behavior, подробности см. www.cl.cam.ac.uk/~rja14/shb08/agenda.html).

Количество участников мероприятия было очень небольшим, меньше полусотни. А о существовании такой конференции весь остальной мир узнал лишь вместе с ее началом – из блогов организаторов да нескольких статей специально приглашенных журналистов.

Собственно говоря, и абсолютно каждый из участников семинара получил на него индивидуальное приглашение от организаторов. Но замечательна данная встреча, конечно же, вовсе не этой «секретностью».

Читать «Психология безопасности» далее

Искусство защиты по Андерсону

(Март 2001)

Большинство систем безопасности не срабатывает так, как положено, не по той причине, что их механизмы защиты слабы, а из-за неправильного применения этих механизмов. Желательно представлять, как выглядит правильное использование средств защиты.

Sec-Eng-1st-Ed

Американским издательством Wiley со дня на день должна быть выпущена в продажу интереснейшая книга Росса Андерсона «Инженерия безопасности. Руководство по созданию надежных распределенных систем» (Ross Anderson, «Security Engineering: A Guide to Building Dependable Distributed Systems», 2001, John Wiley & Sons, 640 pages).

Выход книги ожидался еще в феврале (2001), но что-то там застопорилось и срок слегка перенесли. Но это, впрочем, абсолютно несущественно. Главное — привлечь к публикации внимание интересующейся общественности, поскольку ничего похожего отдельной книгой пока что в мире не выходило.

RJA-1990-s

Англичанин Росс Андерсон — личность в мире защиты информации весьма известная, поскольку с начала 90-х ученый каждый год публикует яркие и заметные исследовательские работы. Около десяти лет он работает в Компьютерной лаборатории Кембриджского университета, последние лет пять здесь же в Кембридже читает студентам лекции по криптографии и компьютерной безопасности.

Самый замечательный дар Андерсона, наверное, это умение взглянуть на задачу «по-другому», что практически всегда позволяет ему вскрыть какие-то новые, ранее не освещавшиеся аспекты проблем безопасности, касается ли дело именно компьютеров или же каким-то образом примыкающих областей.

Читать «Искусство защиты по Андерсону» далее