Такова природа наша?

(Февраль 2011)

И среди спецслужб, и среди хакеров давным-давно известно, что шпионить, обманывать и красть чужое всегда получается как-то ощутимо лучше, нежели честно охранять свое.

Лет десять-пятнадцать тому назад на небосводе легального хакинга блистали несколько имен, которые можно встретить в новостях и сегодня – но только уже в куда более респектабельном и нейтральном контексте. То есть люди и поныне продолжают заниматься примерно тем же самым – разнообразными аспектами защиты информации – вот только результаты у них теперь не то, чтобы не блестящие, а какие-то тоскливо предсказуемые. Даже если удается придумать действительно что-то новое.

Вот, скажем, в конце 1990-х громко прославился молодой американский умелец Пол Кочер (Paul Kocher), придумавший тайминг-атаки и «дифференциальный анализ питания» – на редкость эффективные способы взлома защиты смарткарт, криптоконтроллеров и прочих «черных ящиков» по внешним признакам их жизнедеятельности. Созданная Кочером фирма Cryptography Research, благодаря компетентности и славе ее основателя, сумела обеспечить для себя весьма серьезные и прибыльные контракты в сфере ИТ-безопасности.

Одной же из самых знаменитых, наверное, разработок этой компании стала технология BD+ для «радикально и революционно» укрепленной защиты BluRay-видеодисков от нелегального копирования. Но как в очередной раз показала жизнь (и неиссякающее обилие свежих BD-рипов в интернете), сколь бы талантливые люди ни брались за защиту файлов от копирования, ничего путного у них все равно не получится…

Или вот другой знаменитый некогда хакер, Маркус Кун (Markus Kuhn). В юности Кун слыл одним из ведущих в Германии специалистов по взлому защиты спутникового ТВ, а затем стал видным сотрудником Лаборатории защиты информации в Кембриджском университете. Где прославился как автор целого ряда заметных исследований по тематике TEMPEST, т.е. в области побочных каналов утечки информации в электронной аппаратуре.

Защитив в свое время на эту тему диссертацию, ныне Маркус Кун уже сам растит в Кембридже молодые кадры. Об одной из новых его работ, проделанных совместно с юным коллегой Эндрю Льюисом (Andrew Lewis), собственно, и пойдет речь.

Читать «Такова природа наша?» далее

Смарт-карты: что показало вскрытие

(Сентябрь 2003)

Обзор методов взлома «самой безопасной» компьютерной технологии – как финал большой трехчастевой подборки материалов о защите платного ТВ (другие части см. тут: текст 1, текст 2).

camtamper

Индустрия смарт-карт переживает ныне период мощного расцвета. В 2002 году по всему миру было продано чуть меньше 2 миллиардов интеллектуальных карточек со встроенным микрочипом, а в ближайшие годы ожидается рост этих цифр в разы.

Причины тому просты, коль скоро области применения смарт-карт все время расширяются: от телефонной карты до жетона аутентификации пользователя ПК, от «электронного кошелька» для хранения цифровых наличных и до цифрового паспорта-идентификатора граждан.

Массовое внедрение смарт-карт в повседневную жизнь сопровождается непременными заверениями официальных представителей индустрии о том, что чип-карты – это наиболее безопасная из существующих на сегодня технологий, их, де, очень сложно, практически невозможно вскрывать. Однако так ли обстоят дела на самом деле?

Типичная смарт-карта – это 8-битный микропроцессор, постоянное запоминающее устройство или (ROM), оперативная память (RAM), электрически перепрограммируемая память (EEPROM или FLASH, где, в частности хранится криптографический ключевой материал), последовательные вход и выход. Все это хозяйство размещается в одном чипе, заключенном в корпус – обычно, пластиковую карту размером с кредитку.

Нравится это кому-то или нет, но вскрытие смарт-карт – явление весьма давнее и распространенное повсеместно. Как свидетельствуют специалисты, примерно с 1994 года практически все типы смарт-карточных чипов, использовавшихся, к примеру, в европейских, а затем в американских и азиатских системах платного ТВ, были успешно вскрыты кракерами методами обратной инженерной разработки.

Скомпрометированные секреты карт – схема и ключевой материал – затем продавались на черном рынке в виде нелегальных клон-карт для просмотра закрытых ТВ-каналов без оплаты компании-вещателю. Меньше освещенной в прессе остается такая деятельность, как подделка телефонных смарт-карт или электронных кошельков, однако известно, что и в этой области далеко не все в порядке с противодействием взлому.

Индустрии приходится регулярно заниматься обновлением технологий защиты процессора смарт-карт, кракеры в ответ разрабатывают более изощренные методы вскрытия, так что это состязание еще далеко не закончено.

Смарт-карты в своих потенциальных возможностях имеют целый ряд очень важных преимуществ в сравнении с другими технологиями. Обладая собственным процессором и памятью, они могут участвовать в криптографических протоколах обмена информацией, и, в отличие от карточек с магнитной полоской, здесь хранимые данные можно защищать от неавторизованного доступа.

Беда лишь в том, что реальная стойкость этой защиты очень часто переоценивается. Далее будет представлен краткий обзор наиболее важных технологий, используемых при вскрытии смарт-карт.

Эта информация важна для любого человека, желающего получить реальное представление о том, как происходит вскрытие защищенных устройств и каких затрат это стоит. Естественно, тщательное изучение применяемых методов вскрытия позволяет вырабатывать адекватные контрмеры и создавать намного более эффективную защиту смарт-карт.

Читать «Смарт-карты: что показало вскрытие» далее

Надежно ли защищены смарт-карты?

(Март 1999)

Одна из наиболее ранних публикаций о крипто-хакинге и обратной инженерной разработке микрочипов.

Smart-cards

По прогнозам фирмы Dataquest, рынок смарт-карт ожидает значительный скачок от нынешних 941 миллиона карт в год до 4,7 миллиардов в 2002 г.

Смарт-карта – инженерно-техническое устройство размером с кредитную карточку, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: от аутентификации пользователя ПК, хранения его криптографических ключей, шифрования электронной почты и вплоть до хранения так называемых «цифровых наличных».

При этом, как достаточно уверенно заявляют официальные представители смарт-картной индустрии,

«чип-карты являются наиболее безопасной из существующих технологий. Их очень сложно вскрывать».

Но так ли это на самом деле?

Читать «Надежно ли защищены смарт-карты?» далее

Мягкий TEMPEST

(Ноябрь 1999)

Краткая история технологии «программный Темпест» для защиты компьютеров от компрометирующих излучений.

spy-paranoia

Как поведали британскому журналу «New Scientist» [1] двое ученых из Кембриджского университета, Росс Андерсон и Маркус Кун, программное обеспечение, позволяющее компьютеру принимать радиосигналы, можно использовать и для того, чтобы шпионить за другими компьютерами. Согласно результатам исследований Куна и Андерсона, опасность этого столь велика, что они запатентовали соответствующие методы противодействия.

Спецслужбы уже давно умеют считывать создаваемые на компьютере документы, перехватывая радиочастотные излучения от электронных приборов, но используемое ими приемное и антенное оборудование весьма дорого стоит, да и в магазинах оно не продается.

Однако новое поколение «программных радиоприемников», специально разработанных для того, чтобы позволить компьютеру настраиваться на радиосигналы любого диапазона частот, обещает сделать данный тип радиоперехвата простым и дешевым. Компьютерная плата с подключенной внешней антенной выполняет всю настройку под управлением программного обеспечения и имеет специальный чип цифровой обработки сигнала (Digital Signal Processing, DSP), срезающий шумы.

Как говорит Кун, оборудование, пригодное для того, чтобы заниматься компьютерным радиошпионажем, сейчас стоит, по меньшей мере, тысяч 30 фунтов, «но через пять лет оно будет стоить уже меньше тысячи, и программы к нему будут писать хакеры».

Сам начинавший как пытливый хакер, немец Маркус Кун известен в компьютерном сообществе в основном благодаря работам по демонстрации серьезных слабостей в защите смарт-карт и микроконтроллеров.

Ныне Кун готовит в Кембридже докторскую диссертацию на тему компьютерной безопасности, а попутно, в сотрудничестве с известным криптоэкспертом Россом Андерсоном, они разработали и запатентовали так называемый Soft TEMPEST — набор программ-контрмер, позволяющих управлять побочными электромагнитными сигналами компьютера.

Читать «Мягкий TEMPEST» далее

Волны компромата

(Июнь 2007)

Побочные каналы утечки информации в работе компьютерных дисплеев

NSA Prism illustration

На одной из недавних выставок CEBIT известный эксперт по защите информации Маркус Кун из Кембриджа эффектно демонстрировал разработанное в университетской Компьютерной лаборатории оборудование для дистанционного снятия изображений с дисплеев.

Этот аппарат, к примеру, давал на экране четкое изображение PowerPoint-презентации, устраиваемой в то же время на выставочном стенде кого-то из соседей примерно в 25 метрах от Куна ― причем не на расстоянии прямой видимости, а за несколькими стенками-перегородками.

Нельзя сказать, что искушенные зрители от этого фокуса испытывали потрясение, однако четкость скрытно перехватываемого сигнала производила действительно сильное впечатление.

Секрет, известный всем

Как и любое другое электронное устройство, компьютер при своей работе излучает энергию, значительная часть которой ― это непреднамеренные побочные утечки. Когда такие утечки происходят в форме электромагнитных волн, то они могут, как всем известно, вызывать помехи в находящихся поблизости радиоприемных устройствах. Куда меньше известно, что эти же побочные излучения могут нести в себе информацию о данных, обрабатываемых компьютером.

И если эти данные являются секретными или просто представляют для кого-то повышенный интерес, то технически грамотный и надлежащим образом оснащенный шпион вполне может скрытно перехватывать и анализировать такого рода сигналы утечки, на расстоянии похищая информацию, обрабатываемую компьютером.

Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна уже по меньшей мере полвека, с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки.

Вся тема экранирования и защиты аппаратуры от компрометирующих утечек, а также, естественно, способов разведывательной добычи информации по побочным каналам была многие годы строго засекречена, с подачи американцев получив в странах НАТО кодовое название Tempest.

Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда несколько ослабла напряженность холодной войны, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно переоткрывших основы Tempest.

Самые яркие примеры из реальной жизни шпионов дал в своей автобиографической книге «Spycatcher» Питер Райт [1], высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. Под конец ответственной государственной работы в контрразведке у Райта, похоже, что-то серьезно замкнуло в мозгах и он стал весьма агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны вплоть до премьер-министра Великобритании.

По понятным причинам Райта вскоре из спецслужбы уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в автобиографической книге, где попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. В частности, рассказал Райт и о нескольких чрезвычайно успешных разведывательных Tempest-операциях, организованных при его личном участии.

Одна из атак была устроена в отношении посольства Франции в Лондоне. Читать «Волны компромата» далее