KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерра - Журнал «Компьютерра» № 30 от 21 августа 2007 года

Компьютерра - Журнал «Компьютерра» № 30 от 21 августа 2007 года

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Компьютерра, "Журнал «Компьютерра» № 30 от 21 августа 2007 года" бесплатно, без регистрации.
Перейти на страницу:

Персональный сайт Блэйза имеет эффектный адрес www.crypto.com, уже по названию которого можно предположить, что его обладатель, не будучи богатым человеком, занимает, вероятно, не последнее место в мире криптографии. Или, по крайней мере, прописался в WWW очень давно. Оба эти предположения, в общем-то, близки к истине. Мэтт Блэйз защитил диссертацию по Computer Science в Принстоне в 1993 году и тогда же всерьез занялся проблемами защиты информации в интернет-протоколах. Уже в 1994 году он стал весьма известным человеком в мире инфобезопасности, поскольку как сотрудник корпорации-гиганта AT&T оказался одним из очень немногих гражданских специалистов, допущенных к анализу телефонного шифратора «Клиппер-чип», разработанного американским Агентством национальной безопасности. Это устройство, напомним, в 1990-е годы планировалось властями США для повсеместного внедрения в телефоны, чтобы, с одной стороны, дать гражданам возможности для конфиденциального общения, а с другой – предоставить федеральному правительству особый ключ доступа, позволявший без проблем прослушивать любой зашифрованный разговор. Изучив это устройство, Мэтт Блэйз продемонстрировал, что, манипулируя его параметрами можно ввести шифратор в такой режим работы, когда особый ключ властей оказывается бесполезным и не дает доступа к засекреченной связи. Иначе говоря, для изощренных злоумышленников обход «клиппер-чипа» мог не представлять никакой проблемы, а вот для обычных граждан установка такого устройства вела бы к серьезнейшему вторжению государства в тайны личной жизни. Это открытие аналитика сыграло пусть и не решающую, но довольно существенную роль в сворачивании всей Clipper-программы правительства.

Последующие работы и открытия Блэйза хотя и не имели столь большого резонанса в обществе, но по-своему тоже были очень интересны. Особенно в последние годы, когда он оставил AT&T ради преподавательской работы в Пенсильванском университете и расширил масштабы исследований с помощью своих студентов и аспирантов. Если не брать в учет нынешний анализ систем электронного голосования, то самым заметным достижением группы Блэйза можно, наверное, считать исследование полицейских систем телефонного прослушивания, проведенное в 2005 году. Тогда Национальный научный фонд США в рамках большой антитеррористической программы по укреплению компьютерной безопасности выделил группе Блэйза солидный грант на поиски новых эффективных технологий перехвата в условиях современных систем связи. Попутно на эти же деньги ученые стали штудировать общедоступные открытые источники для изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, используемой как местной полицией американских штатов, так и ФБР (а также, скорее всего, компетентными органами многих других стран).

Как выяснилось, для того, чтобы отключить систему прослушивания, объекту слежки достаточно всего лишь посылать в линию тоновый сигнал "освобождение канала", также известный как «си-тон», который «жучок» прослушки подает магнитофону в те моменты, когда телефон не используется. При низкой амплитуде такого сигнала он практически не влияет своим тихим жужжанием на качество передачи речи в канале, но зато стабильно блокирует работу магнитофона прослушки. Обнаружив эту уязвимость, исследователи на практике продемонстрировали, что ею легко может воспользоваться даже абсолютно не сведущий в технике человек. Для случая же более изощренного злоумышленника было показано, что подключением к телефону компьютера с соответствующей программой, манипулирующей сигналами набора, имеются возможности обманывать аппаратуру прослушивания самыми разнообразными способами. Например, можно заставлять ее регистрировать входящие и исходящие номера, не соответствующие реальным звонкам, либо имитировать ложные звонки и подавать на запись магнитофона заранее заготовленные фиктивные разговоры. Полицейские власти поначалу пытались принизить значение слабостей, обнаруженных в их технике, ссылаясь на то, что результаты группы Блэйза относятся главным образом к устаревшим аналоговым телефонным линиям, а ныне прослушивание ведется не от линии, а непосредственно на цифровых АТС. Однако Блэйз и его коллеги показали, что их результаты актуальны и для цифровых технологий, поскольку по какой-то неясной причине ФБР в 1999 году настояло, чтобы и в новых телефонных системах тоже оставался сигнал "освобождение канала", нужный для управления работой магнитофонов аппаратуры прослушивания. Понимать это можно так, что всякий, кто знает хитрости работы системы, имеет возможность единым несложным способом блокировать прослушку что в старых, что в новых линиях телефонной связи.

Криптоанализ слесарного дела

Параллельно с плодотворной деятельностью на ниве защиты информации, Мэтт Блэйз сумел неожиданно громко прославиться как мастер по вскрытию замков и сейфов. Примерно в 2002 году ученый решил выяснить, насколько полезными могут быть методы криптографического анализа при изучении вещей, никак не связанных, в общем-то, с компьютерами. Практически сразу выбор Блэйза остановился на области замков и ключей, поскольку именно отсюда криптография и компьютерная безопасность позаимствовали многие свои термины и метафоры. Критически изучив общедоступную литературу по слесарному делу и работе запирающих механизмов, исследователь вскоре открыл (точнее сказать, переоткрыл) "большую тайну" английских замков с мастер-ключом. Такого рода запоры давно, по крайней мере с конца XIX века, повсеместно используются в больших зданиях и учреждениях, где многочисленные двери оборудованы единообразными замками, которые обслуживает один и тот же слесарь. Ради удобства слесаря все такие замки имеют две открывающие комбинации в расположении штифтов – одну индивидуальную для ключа хозяина и одну общую для мастер-ключа. Забавно, что эта схема очень напоминает конструкцию «клиппер-чипа», где тоже было два ключа – уникальный для владельца телефона и общий для властей. И сложилось так, что именно Блэйзу довелось публично скомпрометировать еще и механические замки, использующие эту идею. Применив методы криптографического анализа, эффективно сужающие область перебора возможных вариантов, ученый показал, что, имея под рукой всего лишь один замок и открывающий его ключ, можно за несколько минут вычислить и подобрать форму универсального мастер-ключа. Иными словами, для открывания всех замков в здании нужен лишь напильник и не больше десятка ключей-заготовок для опробования вариантов.

После публикации этой работы, вызвавшей особо сильное раздражение среди слесарей из-за раскрытия «чужаком» их важной профессиональной тайны (прекрасно известной взломщикам, кстати говоря), Блэйз всерьез взялся за исследование взаимосвязей между системами безопасности, используемыми для защиты в физическом мире, и программными/криптографическими системами, применяемыми в мире электронном. И чем глубже он осваивал материал, тем тверже становилось убеждение, что два класса этих систем в действительности имеют намного больше общего, чем люди привыкли полагать. Важным этапом этого исследования стала большая статья Блэйза «Вскрытие сейфов: взгляд ученого-компьютерщика»), где дан обстоятельный обзор вопросов безопасности для сейфов и сейфовых хранилищ (помещений), с особым упором на метрики, используемые для оценки стойкости этих систем, и слабостей, приводящих к их вскрытию. По сути дела, в мире компьютерной безопасности примерно так выглядит любая качественная обзорная работа, посвященная анализу того или иного метода защиты информации. Однако с точки зрения специалистов, профессионально работающих с сейфами и сейфовыми замками, Мэтт Блэйз совершил абсолютно возмутительный и безответственный (более того, «угрожающий национальной безопасности») поступок, широко опубликовав не подлежащие разглашению сведения. Эти сведения, хотя и известные в этом сообществе, по традиции принято передавать лишь из уст в уста на сугубо доверительной основе, обычно от учителя ученику. Книги же на эту тему если и существуют, то их очень немного, а доступ к ним принято всячески ограничивать.

Таким образом, статья Мэтта Блэйза словно лакмусовая бумажка проявила радикальное отличие в подходах к предмету между специалистами по инфобезопасности и профессионалами в области физических средств защиты. Если у первых знаменитое правило "security through obscurity" ("безопасность через неясность") уже давным-давно считается безнадежно устаревшим и тысячу раз скомпрометированным, то у последних это по-прежнему один из главных принципов деятельности. И коль скоро ученые-криптографы имеют возможность убедительно и аргументированно доказывать явную слабость этой идеи, есть надежда, что их вторжение в смежные области поможет укрепить и физическую безопасность систем.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*