Архив метки: Peter Gutmann

МРАК, или Торговцы оружием

(Сентябрь 2007)

За исключением нефти-газа и прочих природных ресурсов, чуть ли не единственным российским товаром, пользующимся неизменно высоким спросом на мировом рынке, было и остается всевозможное оружие. Истребители и танки, ракеты и автоматы, а также и много других тому подобных вещей, единственная цель которых — нанесение максимального вреда и урона противнику.

Почему так получилось именно с оружием — наверняка никто не скажет, но, скорее всего, противников у нас все время как-то очень много оказывается. Поэтому, типа, и приходится крутиться.

cybersecurity-skull

Вот и теперь, когда на мировом — пока что, правда, исключительно подпольном — рынке оружия появился сравнительно новый вид бизнеса под названием Malware Toolkits или «пакеты вредоносных программ», а одним из самых мощных и востребованных товаров в этом секторе стал пакет MPack, то вряд ли кого должно удивлять, что сработали его российские умельцы. Что-что, а уж урон-то наносить — это мы точно умеем…

Читать далее МРАК, или Торговцы оружием

Gutmann — значит «хороший человек»

(Декабрь 2000)

«Главный новозеландский криптограф» Питер Гутман дописал, наконец, свою докторскую диссертацию. О работах этого достойного человека имеет смысл рассказать.

peter_gutmann

Нынешняя потребность в продуктах безопасности значительно превосходит количество личностей, способных разрабатывать безопасные системы. Как следствие, индустрия прибегает к найму таких людей и к приобретению «решений» у таких поставщиков, которых и близко нельзя подпускать к проектам, связанным с защитой систем. (Лаки Грин )

Речь пойдет об одном из тех людей, кто действительно способен разрабатывать безопасные компьютерные системы. Питер Гутман уже много лет работает в качестве «вечного аспиранта» на кафедре компьютерной науки университета города Окленд (в котором проживает половина населения Новой Зеландии :).

Однако в Интернете этот человек известен прежде всего как хакер, вскрывший множество широко распространенных криптосистем: от программы шифрования жесткого диска Norton’s Diskreet и формата криптозащиты файла паролей (.PWL) в ОС Windows до систем шифрования ключей в веб-сервере Netscape и в браузере Microsoft Internet Explorer.

Область интересов Гутмана простирается весьма широко и накрывает практически все, что так или иначе связано с защитой информации. Насколько в действительности широки эти интересы, можно судить хотя бы по одной из известных работ Гутмана, посвященной восстановлению уничтоженных данных на магнитных носителях: как свидетельствуют специалисты, это статья, по глубине и охвату данной темы не имеющая аналогов во всем Интернете (www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).

Читать далее Gutmann — значит «хороший человек»

Мифы и легенды высоких технологий

(Январь 2009)

Disk-Wiping

В мире компьютерной криминалистики довольно часто приходится слышать весьма спорные и сильно различающиеся мнения о необходимом или желательном количестве проходов программы, удаляющей с магнитного жесткого диска информацию. Обычно специальную процедуру, сводящуюся к перезаписи поверх прежней информации случайных последовательностей из нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска.

С одной стороны, рядом экспертов и даже весьма солидными организациями вроде NIST, американского Института стандартов и технологий, утверждается, что единственного прохода операцией Wipe оказывается достаточно для того, чтобы данные на диске были уничтожены без возможности восстановления.

С другой стороны, многократного применения зачистки требуют давно написанные инструкции министерства обороны США и аналогичных ведомств других стран, а наиболее озабоченные безопасностью специалисты настаивают на десяти или даже 35 проходах (так называемая «схема Гутмана»), поскольку де известны случаи успешного восстановления данных после одного-двух применений вайпинга.

Самым главным, вероятно, камнем преткновения в этих давно идущих спорах является тот неоспоримый факт, что позиционирование головки считывания-записи при каждом новом проходе не является абсолютно точным воспроизведением предыдущих позиций. Иначе говоря, новые данные, записываемые на диск, могут расположиться не в точности на тех же местах, где были расположены первоначальные биты.

А это означает, что в принципе, получив с помощью высокоточной аппаратуры сканирования картину распределения магнитных полей на диске, можно автоматизировать анализ и отделение прежних данных от новых.

Однако то, что справедливо к устройству накопителей на жестких магнитных дисках вообще, далеко не обязательно справедливо в конкретных условиях современной реальной техники. Именно это, собственно, и демонстрирует активно обсуждаемая ныне в Сети статья Крейга Райта (Craig Wright), эксперта по компьютерной криминалистике, который весьма решительно заявляет, что положил конец легенде о недостаточности единственного прохода вайпингом.

Читать далее Мифы и легенды высоких технологий

DRM, сурки и динозавры

(Май 2015)

Когда весной 2015 корпорация Microsoft устроила в Шэньжене, Китай, свою очередную конференцию WinHEC для разработчиков «железа» (Windows Hardware Engineering Conference), то на одной из сессий мероприятия имел место характерный эпизод, примечательный своей таинственностью.

DRM_protest_(by_Karen_Rustad)

Речь там пошла об особенностях технологии PlayReady 3.0, предназначенной для работы с медиаконтентом в новейшей операционной системе Windows 10. Ну а особой фишкой в новой версии этой софтверной технологии стало то, что теперь она оказывается как бы не совсем программной, а отчасти еще и аппаратной. Точнее, специфические аппаратные ресурсы компьютера мыслится привлекать в работе весьма особенных функций PlayReady 3.0, связанных с технологиями DRM для защиты контента от копирования…

Тут следует напомнить, что суть концепции DRM, расшифровываемой как «управление цифровыми правами», сводится к всевозможным хитрым приемам, запрещающим пользователям делать с файлами то, что им хочется (делать копии для себя, передавать копии друзьям и так далее). Ну а поскольку запреты подобные никак пользователям нравиться не могут, в индустрии уже давно сложилась традиция возводить вокруг технологий DRM стены секретности.

Читать далее DRM, сурки и динозавры

Кондуктор нажал на тормоза

В свете выхода новой ОС Windows 10, оснащенной разного рода  хитростями для защиты контента от копирования, полезно вспомнить созвучную историю из прошлого.

(Февраль 2008)

vistaГод, прошедший со времени выхода Windows Vista на рынок, был вполне достаточным сроком для обстоятельной оценки плюсов и минусов новой операционной системы Microsoft. По итогам этой оценки один из наиболее известных в мире компьютерных журналов, к примеру, назвал Vista «главным техническим разочарованием 2007 года».

В другом месте, солидной софтверной фирме в США, аккуратно сравнили скорость работы Vista, улучшенной только что выпущенным сервис-паком SP1, с аналогичными показателями предыдущей ОС XP SP3. И установили, что в условиях одних и тех же машин / приложений «старая» XP уверенно и заметно (примерно в два раза) превосходит новую Vista по ключевым показателям производительности. Из чего возникает, как говорится, естественный вопрос…

Что, собственно, происходит?

Ответов на этот простой вопрос много. Даже чересчур, пожалуй, много.

Читать далее Кондуктор нажал на тормоза