KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Олег Бойцев - Защити свой компьютер на 100% от вирусов и хакеров

Олег Бойцев - Защити свой компьютер на 100% от вирусов и хакеров

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Олег Бойцев, "Защити свой компьютер на 100% от вирусов и хакеров" бесплатно, без регистрации.
Перейти на страницу:

Генерирование ключа с помощью устройства

В этом случае закрытый ключ не появляется в открытом виде и нет риска, что злоумышленник украдет его резервную копию. Единственный способ использования закрытого ключа – данное обладание интеллектуальным устройством. Являясь наиболее безопасным, это решение выдвигает высокие требования к возможностям интеллектуального устройства: оно должно генерировать ключи и осуществлять криптографические преобразования. Это решение также предполагает, что закрытый ключ не может быть восстановлен в случае выхода устройства из строя и т. п. Об этом необходимо беспокоиться при использовании закрытого ключа для шифрования, но не там, где он используется для аутентификации, или в других службах, где используется цифровая подпись.

Для смарт-карт существует несколько международных стандартов, определяющих практически все свойства карт, начиная от размеров, свойств и типов пластика и заканчивая содержанием информации на карте, протоколов работы и форматов данных.

♦ Стандарт ISO-7816 "Идентификационные карты – карты с микросхемой с контактами". Состоит из шести частей, регламентирующих физические характеристики, размер и расположение контактов, сигналы и протоколы, структуру файлов, адресацию и команды обмена.

♦ Стандарт EMV (Europay, MasterCard & Visa). Первая и вторая части базируются на ISO-7816, в последующих частях добавлены определения обработки транзакций, спецификации терминалов и т. д.

«Страшная анатомия» смарт – возможен ли взлом?

Согласно объективной статистике, в 2002 году по всему миру было продано почти 2 млрд интеллектуальных карточек со встроенным микрочипом, и в ближайшие годы ожидается рост продаж подобных устройств.

В чем заключается такая популярность смарт-карт? Вероятно, в том, что область применения этих "девайсов" все время расширяется: от банковской и телефонной карты до цифрового паспорта-идентификатора. Массовая экспансия смарт-карт потребовала от производителей чего-то большего, чем просто заверения о безопасности технологии "smart".

А можно ли взломать смарт-карту, и если да, то как это сделать?

Можно. Согласно шокирующей объективной статистике, уже примерно с 1994 года практически все (включая европейские, а затем американские и азиатские) из известных на то время смарт-карточных чипов, применявшихся в системах платного телевидения, были успешно взломаны при помощи методов обратной инженерии. А вы думаете, откуда на прилавках популярных рынков появились системы для просмотра закрытых ТВ-каналов? Если кому-то из читателей вдруг покажется, что взлом банковской смарт-карты сродни фантастике, смеем вас уверить, что это не так. Все дело в том, что и без того закрытые сведения подобного рода просто-напросто стараются не разглашать, дабы не нарушить репутацию обслуживающих банковских структур.

Рассмотрим некоторые из методов, применяемых в настоящее время для вскрытия. Отметим, что профессиональный взлом, как правило, подразумевает совместное использование нескольких методик.

Анализ информации из побочных каналов подразумевает, что взломщик с помощью специализированной аппаратуры снимает электромагнитную картину побочного излучения в питании, интерфейсных соединениях, в схемах процессора и других узлах, прямым или косвенным образом задействованных в генерации, преобразовании или передаче рабочего сигнала.

Программные атаки подразумевают использование самого обычного интерфейса взаимодействия с процессором смарт-карты. Как правило, в этом случае взлом возможен благодаря наличию явных уязвимостей средств защиты протоколов или криптографических алгоритмов.

Технологии внедрения, или микрозондирование. При этом используется микроскоп, и с помощью микроманипулятора атакующий получает доступ непосредственно к рабочей зоне чипа, где пошагово (побитно) регистрируется прохождение информации.

Технологии индуцированных сбоев подразумевают создание внештатных условий работы чипа, чтобы открыть потенциальные каналы доступа к защищенной информации. Например, в конце сентября 1996 года научный коллектив из Bellcore (научно-исследовательский центр американской компании Bell) сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности в смарт-картах для электронных платежей (D. Boneh, R.A. DeMillo, R.J. Lipton «On the Importance of Checking Cryptographic Protocols for Faults»; www.demiLLo.com/PDF/smart.pdf). Авторы назвали свой метод вскрытия «криптоанализом при сбоях оборудования» (Cryptanalysis in the Presence of Hardware Faults). Суть же метода заключается в том, что искусственно вызванная с помощью ионизации или микроволнового облучения ошибка в работе электронной схемы позволяет сравнить сбойные значения на выходе устройства с заведомо правильными значениями, тем самым восстанавливая криптографическую информацию, хранящуюся в смарт-карте.

Глава 3

Взлом – это настоящее искусство!

♦ Что движет хакерами

♦ Взлом: некоторые примеры

♦ УК, или Чем может закончиться "детская игра"

Цель данной главы – сформировать у читателя общее представление о методах взлома, чтобы научиться защищаться.

3.1. Что движет хакерами

Наш экскурс в мир безопасности будет далеко не полным, если мы не упомянем о хакерах и методах их работы.

Прежде чем мы попытаемся продвинуться вглубь и понять, что же такое хакинг в широком смысле этого слова, необходимо сказать, что в контексте данной книги термин "хакер" будет использован лишь в исключительных случаях, а именно тогда, когда он действительно будет соответствовать содержанию. Все дело в том, что хакер – в прямом и точном смысле этого слова – сродни кибербогу; человек, чьи знания и возможности в сфере информационной безопасности выходят далеко за рамки обыденного понимания.

Это не тот, кто форматирует диски на удаленном ПК, и не тот, кто, получив доступ, крушит и ломает, чтобы самоутвердиться. И тем более не тот, кого покажут в сводке "их разыскивает милиция".

Кто же этот человек? Вероятно, тот, кто совершает "это" не ради своих корыстных интересов, а чтобы отточить мастерство, родственное искусству. Все остальное – это банальный взлом.

Итак, согласно статистике, хакерами чаще всего становятся, как правило, одинокие, образованные и технически грамотные мужчины в возрасте от 16 до 35 лет.

Оговорюсь, что это всего лишь статистика. Не исключено, что и среди лиц женского пола есть хакеры. Более того, вундеркинды 13 лет, ломающие серверы Пентагона, – это не такая уж и фантастика. Однако же в дальнейшем будем считаться с вышеприведенной статистикой.

Как правило, хакеры – это люди, обладающие глубокими знаниями в области сетевых технологий и средств защиты, в совершенстве знающие UNIX-подобные системы (и Windows, разумеется, тоже), пару языков программирования (к примеру, С++, Perl и PHP), хорошо разбирающиеся в веб-технологиях/программировании (MySQL, JavaScript) и, самое главное, обладающие нетривиальными способами мышления. От последнего, между прочим, может зависеть почти все!

Какие мотивы движут взломщиками? Зачем они делают это и какова их цель? Попытаемся разобраться.

ПРИМЕЧАНИЕ

Забегая вперед, необходимо сказать, что большинство современных взломов носят финансовый характер.

Алчность была, есть и остается одним из самых сильных мотивов для преступной деятельности. Компьютерные преступления ради финансовой наживы носят стихийный характер. Надо ли далеко ходить за примерами? Пожалуй, нет.

Вспомним кардинг – мошенничество, суть которого заключается в краже номеров кредитных карт. Инструментом кардинга может быть фишинг – данный вид киберпреступления заключается в заманивании пользователей на подставной сайт (например, банковский). Еще один пример компьютерных преступлений ради финансовой наживы – взломщик засылает на предполагаемый компьютер жертвы троянского коня, который шифрует все содержимое диска! Вскоре кибермошенник связывается с жертвой и предлагает за определенную плату расшифровать содержимое. Чем не заработок?

Ну и напоследок реальный пример из жизни.

"Некий Datastream Cowboy вместе с хакером Kuji взломал систему Центра авиационных разработок базы ВВС Гриффиз (Griffis) в Риме и Нью-Йорке и украл программное обеспечение на сумму свыше двухсот тысяч долларов. Хакером Datastream Cowboy оказался 16-летний подросток из Великобритании, он был арестован и осужден в 1997 году. Ему постановили уплатить штраф размером $1915" (из сводок новостей).

Одной из сильнейших мотиваций взломщика является желание "сделать это" первым, чтобы об этом услышали и "оценили по достоинству". Как правило, такая мотивация, то есть привлечение внимания, сопряжена с желанием взломщика таким образом самоутвердиться. Такой тип поведения в большей мере характерен для подростков или для взрослых людей, самоутверждающихся "здесь", потому что не вышло "там". Хотя, если рассуждать с философской точки зрения, понятие "там" может иметь первоочередной смысл только "здесь"! Результаты таких взломов активно афишируются и документируются (вплоть до создания "демонстрационного подпольного видео").

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*