Коллектив Авторов - Цифровой журнал «Компьютерра» № 52
Ладно, оставим социальные вопросы, возьмемся за технические. В восемьдесят первом электрифицировали деревушку Лисья Норушка, последнюю в Гваздевской области. Митинг, речи, награждение строителей под музыку «туш». Сегодня же просеки заросли, опоры погнулись, и снегопад ли, ветер или оттепель рвут провода, как цыпленок рвет дождевого червяка – придерживая один конец лапкой, другой – клювиком. Ням – и нет его.
Отсюда видим перспективы Лисьей Норушки через тридцать лет. Видим глазами пацана, заглянувшего в будущее:
"Он летел над землею, поросшей красной травой. Трава была везде – в полях, на лужайках, меж кирпичных дорожек, она пробивалась из-под развалин домов и душила рощу, деревья которой, опутанные темно-розовыми лианами, вели безнадежную последнюю битву.
Под ним мелькнула школа, дом, улица, все ветхое, с провалившимися крышами и темными провалами окон. Нигде не души, ясный, солнечный день не грел, не радовал. Запустение.
Трава становилась выше, словно южная кукуруза вдруг перекрасилась и заполонила собой Норушку.
Вдруг он заметил движение. На окраине села, там, где когда-то начали строить автостанцию, но бросили, не возведя и половину, стояли ангары, большие, просто огромные, в лишаях камуфляжа, из которых то и дело выбегали насекомые – если бывают насекомые величиной с корову. Больше всего они напоминали бескрылых мух – с фасетчатыми глазами, хоботком, хитиновой блестящей головогрудью и рыхлым желто-серым брюшком.
Невидимый, он совершил круг вокруг самого большого ангара. Залететь внутрь? Но отчего-то не хотелось, не хотелось совершенно. Почему?
Он протянул руку, и" Нет, это была не рука – членистая черная лапа"
Ой, опять не выходит ни ободрения, ни одержания. А ведь нужен позитив, очень нужен.
Ладно, вот он, позитив: пусть прямая показывает, что изменения идут не совсем туда, куда хочется, пусть. Но развитие общества по прямой длится недолго, прямая лишь частный случай даже не спирали, а «бороды», спутанной лески, где нить идет в самом неожиданном направлении.
Неожиданность и есть фактор, который может утешить страждущую душу.
Может, конечно, и добить.
К оглавлению
Кивино гнездо: Без срока давности
Киви Берд
Опубликовано 17 января 2011 года
Разработчики OpenBSD всегда подходили к обеспечению защиты информации тщательнее, чем авторы других операционных систем, в своё время отпочковавшихся от Unix. Именно по этой причине (ну и благодаря открытому исходному коду, конечно же) криптография, поначалу создававшаяся в рамках OpenBSD, ныне лежит в основе подсистем безопасности в неисчислимом множестве коммуникационных устройств и интернет-приложений.
Вполне можно понять беспокойство, появившееся у специалистов по защите информации после того, как в середине декабря Тео де Раадт (Theo de Raadt), основатель и бессменный лидер проекта OpenBSD, опубликовал в рассылке для разработчиков этой ОС послание следующего содержания:
"Я получил письмо, касающееся ранней стадии разработки стека IPSEC в OpenBSD. В письме утверждается, что некоторым бывшим разработчикам (и компании, на которую они работали) правительство США платило, чтобы они встраивали закладки-бэкдоры в наш набор сетевых протоколов — в частности в [отвечающий за безопасность] стек IPSEC. Это происходило примерно в 2000-2001 годах.
Поскольку первый стек IPSEC у нас был доступен бесплатно, значительные фрагменты этого кода ныне обнаруживаются во множестве других проектов и программных продуктов. За десять с лишним лет, минувшие с тех пор, код пакета IPSEC столько раз исправляли и переделывали, что неясно, какими в действительности могут оказаться последствия этих обвинений."
Письмо, поясняет далее де Раадт, пришло к нему частным образом от Грегори Перри (Gregory Perry) — человека, в своё время активно участвовавшего в становлении OpenBSD. Поскольку Де Раадт не испытывал «абсолютно никакого желания становиться частью какого бы то ни было заговора», он не стал отвечать автору этого письма лично, а решил, что правильнее будет опубликовать полученную информацию для всеобщего ознакомления и обсуждения. Среди главных мотивов этого не очень этичного, прямо скажем, поступка, он перечислил такие:
те, кто использует этот код, смогут проверить его на предмет упомянутых проблем;
те, кого это рассердило, смогут предпринять другие действия;
если же это неправда, то те, кого обвиняют, получат возможность себя защитить.
Де Раадт с готовностью признает, что сам он, конечно же, очень не любит, когда его частную переписку выставляют на всеобщее обозрение, однако в данном случае «малую неэтичность» публикации частного письма перевешивает «большая неэтичность» правительства, которое платит авторам софта с открытыми исходниками (то есть членам сообщества единомышленников), дабы те тайком оставляли в программах дыры, облегчающие шпионаж.
Далее следовал полный текст письма Грегори Перри:
"Привет, Тео. Давно не общались. Если припоминаешь, некоторое время назад я был техническим директором компании NETSEC и занимался вопросами финансирования и пожертвований на разработку криптографической подсистемы OpenBSD Crypto Framework. В то же самое время я консультировал ФБР, а именно их Центр технической поддержки Управления служб общего назначения, где занимались криптологическим проектом по обратной инженерной разработке, нацеленным на встраивание бэкдоров и на реализацию механизмов депонирования ключа для смарт-карт и других аппаратно реализованных компьютерных технологий.
У соглашения о неразглашении, которое я тогда подписывал, недавно истёк срок давности, поэтому мне хотелось бы сообщить тебе, что ФБР реализовало в OCF несколько бэкдоров и механизмов для побочных каналов утечки криптоключей. Официальной целью этих работ был мониторинг шифрования в VPN-системе, связывающей сайты прокуратуры Министерства юстиции США, то есть организации, которой ФБР подчиняется.
За эти бэкдоры отвечали Джейсон Райт (Jason Wright) и несколько других разработчиков [в составе NETSEC]. Было бы разумно перепроверить все без исключения изменения в исходниках, к которым имеют отношение Райт и те программисты из NETSEC, с которыми он работал."
По мнению Перри, это объясняет, почему проект OpenBSD в 2003 году неожиданно лишился финансирования, которое выделяло ему пентагоновское Агентство передовых оборонных исследований (DARPA). Обычно это связывали с пацифизмом Тео де Раадта, осудившего войну США в Ираке. Однако, с точки зрения Перри, причина была иной: «Более чем вероятно, что до них дошли слухи о встроенных в систему бэкдорах и они не захотели создавать никаких производных программных продуктов, основанных на той же системе.»
Сразу же после публикации этой информации разработчики OpenBSD начали аудит исходников, отвечающих в ОС за безопасность. Поскольку сам Тео де Раадт категорически отказался продолжать общение с Перри по данному вопросу, за дело взялись журналисты. Вот что Перри сообщил Роберту Макмиллану (Robert McMillan) из издания CSO:
"Приветствую, Роберт. Я не предполагал, что Тео сделает мое письмо доступным всему интернету, однако суть от этого не меняется.
Основной мишенью для встраивания механизмов утечки криптоключей через побочные каналы был [криптографический сегмент системы] OCF, а также сегмент фильтрации пакетов PF (stateful inspection packet filter) и стек гигабитного Ethernet-драйвера для OpenBSD. Для всех этих проектов фирма NETSEC предоставила инженеров и оборудование — включая первую версию аппаратного обеспечения для криптографического акселератора OCF, построенного на основе линии криптоускорителей HiFN.
Проект [по встраиванию бэкдоров] осуществлялся Центром технической поддержки Управления служб общего назначения США (GSA Technical Support Center) — так в 1999 году назывался совместный проект ФБР и АНБ по исследованиям и разработкам. Технологии, которые мы разрабатывали, представляли собой средства управления многоуровневой безопасностью систем (MLS) для совместной работы АНБ и ФБР.
Одной из наших задач было освоение различных методов обратной инженерной разработки смарт-карт, включая технологию «Пиранья» (Piranha), применяемую для удаления органических материалов с карточек и других подобных систем, используемых для хранения криптоключей, — так, чтобы вентили схемы можно было анализировать с помощью сканирующей электронной и сканирующей туннельной микроскопии.
Кроме того, мы разрабатывали предложения для распределённых вычислительных систем, использовавшихся при криптоанализе алгоритмов DES/3DES для лобового взлома ключей тотальным перебором. Плюс к этому — разного рода методами организации побочных каналов утечки ключей и скрытых закладок-бэкдоров в аппаратно реализованных криптосистемах. Некоторые из этих проектов затем ответвлялись в самостоятельные субпроекты, в компоненты систем автоматического тестирования и так далее..."