Микрофишки
Казнить нельзя, зомбировать
Автор: Евгений ГордеевИсследовательский центр по вопросам разоружения Университета Брэдфорда (Bradford Disarmament Research Center, Великобритания) опубликовал отчет, посвященный современному состоянию в области создания химического оружия. Отчет в первую очередь ориентирован на американские разработки, но затрагивает и проекты во всем мире, включая Россию.
Напомним, что в 1997 году вступила в силу "Конвенция о запрещении разработки, производства, накопления и применения химического оружия и о его уничтожении", которую уже одобрили 182 страны. Этот международный документ запрещает производство отравляющих веществ (ОВ), которые разрабатывались и накапливались исключительно для военного применения (например, иприт); ограничивает или запрещает производство некоторых веществ, являющихся полуфабрикатами для соединений первого типа, и регламентирует производство ряда опасных веществ двойного назначения (например, фосгена, который является ОВ удушающего действия и в то же время широко применяется в химической промышленности). Однако Конвенция не запрещает
с машиной и одновременно записывая генеририруемые устройством комбинации доступа. Хотя при динамической генерации кода комбинация каждый раз вырабатывается новая, в схеме есть техническая слабость, позволяющая жуликам обманывать автоматику, прибегая к трюку с глушением. Но с научно-криптографической точки зрения такое жульничество не представляет интереса.
Теперь же в KeeLoq выявлена очень серьезная слабость именно с позиций криптографической реализации. Сначала исследователи установили, что могут примерно за час дистанционной обработки охранного ключа-брелока сигналами запрос/ответ накопить информацию для аналитического восстановления секретного ключа. Когда же все 64 бита ключа были установлены, то выяснилось, что уникальными для каждой конкретной машины являются лишь 28 бит, а остальные 36 бит постоянны для данной модели автомобиля и вообще мало изменяются для всех моделей конкретного автопроизводителя. Иначе говоря, был выявлен способ отыскания и накопления постоянных мастер-ключей, подходящих ко всем автомобилям и сигнализациям известных марок. Имея комплект таких ключей, подобрать комбинацию доступа к конкретному автомобилю дело нескольких секунд.
Поскольку криптографы не только разработали теорию взлома, но и проверили ее на реальном устройстве, они честно предупредили фирму-изготовителя Microchip Technology о выявленных слабостях. А статью с подробностями вскрытия решили пока не публиковать, ограничившись слайд-презентацией на конференции. За время, прошедшее после этого доклада, публичной реакции со стороны Microchip не последовало. И есть подозрение, что она и не последует. Хотя бы потому, что нечто похожее уже происходило не раз.
К примеру, криптограф Мэтт Блэйз в 2002 году проанализировал устройство механических английских замков методами криптоанализа и обнаружил, что по единственному ключу можно легко вычислить и изготовить мастер-ключ, открывающий все замки аналогичного типа. Блэйз попытался предупредить о столь вопиющей слабости производителей, выпускающих такие замки, и компании, использующие их. Но выяснилось, что его открытие никому не нужно. Все, "кому надо", об этой слабости знают и считают ее удобным свойством системы, которое просто-напросто надо потщательнее скрывать от тех, "кому не надо". Иначе говоря, никаких перемен в конструкции английских замков не последовало. И, судя по молчанию большой прессы, то же самое случится и с KeeLoq.
ТЕМА НОМЕРА: Страусиная политика
Автор: Владимир ГуриевВ первый раз я столкнулся с абсурдными мерами безопасности лет пять назад. В аэропорту «Домодедово» всех пассажиров внутреннего рейса (среди которых был и я) выстроили в очередь, чтобы переписать от руки наши паспортные данные и снять каждого на видеокамеру. Дело было то ли после очередного теракта, то ли после неудачной попытки теракта, и рвение властей можно было бы понять, если бы не одно «но». Проверка проводилась после приземления. Я до сих пор не понимаю смысла этой длительной поди-ка перепиши двести человек и почти болезненной для изголодавшихся курильщиков процедуры, но через год после первого инцидента проверяющих стало больше, а пассажиры струились уже в две очереди, а еще через пару лет постпроверки прекратились.
А СУДЬИ КТО?
Нашим постоянным читателям (и уж точно читателям колонки Берда Киви) представлять Брюса Шнайера, конечно, не нужно. Тем не менее приличия обязывают. Итак, Брюс Шнайер: известнейший специалист по криптографии, компьютерной безопасности, а последние несколько лет и безопасности вообще. Автор нескольких книг, сотен статей, а в свободное от размышлений о безопасности время еще и популярный ресторанный критик
В России крепки традиции выстраивания декоративной, отрицающей как прошлое, так и настоящее, реальности (я уж не рискую упоминать потемкинские деревни, помня раздраженное письмо читательницы
Я предложил ряд вариантов в результате возникло приведенное далее интервью, полученное в мае-июне с помощью электронной почты.