В конце года – избранные записки за 2009-й, получилось – 19 записок (почему 19 – читайте в давней колонке о числах на “Информационном буме”):

DNSSEC: политика, рычаги контроля и проверка адресации;

GPS наоборот или определение координат мобильника;

ГЛОНАСС и защищённость GPS;

Скрытное прослушивание разговоров с помощью мобильного телефона;

Уничтожение данных на жёстком диске;

Паспортизация Рунета: сканы паспортов;

Домен RU, паспорт и аутентификация;

Сетевая навигация по ЭМ-излучателям;

Кибератаки на специальные сети извне: ближайшее будущее;

Обнаружение “выключенных” электронных устройств;

Сервер nginx, Windows и fast-flux;

Идентификация людей по “географическим координатам”;

Ловля отражений или “непрямая” радиолокация;

Детекторы “подземелий” от DARPA;

ЭПР и сигнатуры: анализ по фото;

Хорошо забытое старое: “чтение” клавиатуры и побочные излучения;

Радиоэлектронные вторжения и атаки комплексов ПВО;

Воскресный юмор: магия килограмма;

Вычислительные мощности на службе.

(Мне было бы весьма интересно, если бы кто-то в комментариях оставил ссылки на другие особенно запомнившиеся заметки за прошедший год. Ну и о чём бы ещё написать в следующем году – идеи тоже очень интересны; надеюсь, что заметки продолжат выходить, несмотря на то, что готовится очередная книга.)

С наступающим!



Комментарии (4) »

В СМИ сегодня пишут (вот, например, на “Ленте”), что “хакер взломал GSM”. Речь идёт о работе Карстена Нола (Karsten Nohl), а точнее, речь о завершении важного этапа работы. Подробности реального положения дел такие: атаки на алгоритм шифрования A5/1, используемый GSM для защиты переговоров в радиоэфире, известны уже лет десять. Правда, известны они были скорее в теории, а не на практике. Для получения доступного практичного механизма перехвата и дешифровки GSM-разговоров (SMS, конечно, тоже) в пассивном режиме не хватало предвычисленной базы данных (таблиц ключей), делающей возможным раскрытие произвольного ключа за разумное время.

Нол в 2008-2009 гг. создал проект по генерации нужных таблиц, предложив поучаствовать в создании распределённой вычислительной сети добровольцам. В итоге, сейчас нужные таблицы вычислены общими усилиями и, как утверждают, доступны в P2P-сетях. Тут нужно отметить, что полная “таблица ключей” для A5/1 – требует очень большого объёма для хранения, и огромного машинного времени для вычисления. Поэтому использовался отработанный на “взломах” хешированных (например, MD5) паролей метод: в БД сохранются не все возможные “ключевые варианты” (в таком случае, дискового пространства потребовалось бы слишком много), а лишь определённая их часть, представленная в виде “сжатой” структуры (так называемые rainbow tables), многократно ускоряющей перебор ключей. Это известный в криптологии подход, позволяющий найти “алгоритмический компромисс” между количеством вычислений и объёмом памяти. В данном случае подход, похоже, качественно реализовали на практике (что далеко не всегда удаётся).

Интересно, что для генерации таблиц ключей использовались системы с современными графическими ускорителями (3D-ускорители для игрушек), которые, как известно, позволяют многократно ускорить многие криптографические операции. Вот какая польза от компьютерных игр. (Между прочим, летом 2008-го года с помощью кластера из нескольких сотен Sony PlayStation исследователи реализовали на практике уязвимость в SSL, выпустив полностью валидный, но при этом поддельный SSL-сертификат.)

Кстати, имея соответствующее радиооборудование, получать ключи для дешифрования GSM-трафика можно было и раньше, в активном режиме, используя запрос к телефону с фиктивной базовой станции. Сейчас же речь идёт о быстром пассивном методе: записали трафик из эфира и за какие-то минуты (быстрее?) расшифровали, вычислив ключ.



Комментарии (13) »

Между прочим, в “Википедии” есть статья “Рунет”. Понятно, статья не информативная и не содержащая даже упоминаний о ключевых явлениях и событиях. Но в тексте этой статьи довольно давно присутствует замечательный перл, характеризующий уровень “Википедии”. Упоминается использование неких чудесных “технических устройств для конвертации информации в электроимпульсы” (это дословная цитата).

Представляете, какие это замечательные, необходимые в быту устройства? Вот, предположим, коробочке-конвертеру рассказывает человек последние новости, а коробочка выдаёт электричество (“конвертирует информацию в электроимпульсы”). Отличная вещь. Или, например, можно сделать на основе подобного “технического устройства” экологичную “зелёную” флешку: на неё копируют ненужные файлы – а она выдаёт электричество, питает ноутбук, реализуя вторичную переработку информации.

(Это ещё что. В упомянутой статье, в одном ряду, обозначающем развитие сетей передачи данных, упомянуты почта, журналистика (!), телеграф, телефон, радиосвязь, телевидение. Вот такая “журналистика”, которую предлагают считать “логическим началом развития сетей передачи данных”, ну, вместе с телеграфом и почтой.)



Комментарии (16) »

Согласно ссылке в комментарии к недавней записке, некоторые СМИ пишут про число “точек подвески” у ПАК ФА – пишут, что аж 16 точек. ПАК ФА, при этом, так и не полетел, как известно, и никаких реальных данных у СМИ нет, но сейчас речь о другом – к ПАК ФА эта записка прямого отношения не имеет.

Много “подвесок” – насколько это вообще важно, особенно для истребителя пятого поколения? С одной стороны, конечно, много – не мало. Довольно легко сообразить, что с ростом числа точек увеличивается гибкость применения самолёта: вроде бы, можно перед вылетом подвесить ракеты разных типов (ну там, для ближнего боя, для дальнего, “воздух-земля” и т.п.), взять ракет побольше, а потом по ситуации применять.

Но на практике сразу возникают дополнительные проблемы. Например, из-за отсутствия на борту необходимых радиоэлектронных устройств, приходится подвешивать на пилоны станции РЭБ, или, скажем, специальные средства прицеливания (оптику разную и т.п.). Без подобных новинок – истребитель вообще не современный. Но “новинки” на пилонах – дополнительный вес, и, кроме того, количество доступных именно для подвески вооружения точек – уменьшается.

Внешняя подвеска – увеличивает заметность самолёта. В любом случае, за исключением разной фантастики. Тут не столько пилоны важны, как само подвешенное вооружение – оно ведь тоже вносит вклад в создание “заметности”. Кроме того, при наличии множества всяких штук на внешней подвеске, у самолёта заметно изменяются “динамические характеристики”: максимальная скорость, возможности по маневрированию (наверное, всем понятно, почему так происходит).

И, конечно, нельзя навешивать “под завязку” произвольную комбинацию ракет (или бомб, подвесных баков и т.п.) и позже одинаково успешно применять их “как придётся”: конструкция пилонов, интерфейсов и самолёта – ограничивает допустимые сочетания.

А самое главное, что нужно ещё иметь подходящий спектр вооружений. Ведь вовсе не факт, что самолёт, несущий огромное количество однотипных ракет “воздух-воздух” малой дальности, но не имеющий развитых средств РЭБ и, хотя бы, современного радара, окажется лучшим вариантом в противостоянии, чем выступающий с другой стороны истребитель, вооружённый двумя сверхдальними ракетами, мощной станцией РЭБ и “дальновидящим” радаром. Хотя, конечно, всё зависит от решаемой задачи и тактики применения.

Да.

А на бонусном фото ниже – пушка GAU-8/A штатовского самолёта A-10. Пушка показана рядом с автомобилем Volkswagen.

(Фото: U. S. Air Force)



Комментарии (8) »

Оказывается, с некоторых пор “Яндекс” ставит на множестве своих страниц, – например, на страницах с поисковой выдачей, – скрытый <iframe>, подгружающий flash-программу. Код этого flash сохраняет на компьютере файл с переданными “Яндексом” данными – расширенный вариант браузерных куки, только поддерживаются эти “куки” flash-плагином, браузер их просто не видит. Понятно, что сохранённый файл потом можно опять прочитать и передать на внешний сервер средствами flash-плагина, таким образом технология применяется для эффективного слежения за пользовательской активностью.

Код со страниц “Яндекса”, который приводит источник данной, весьма занимательной, новости, arkanoid:

<iframe frameBorder=”0″ src=”http://kiks.yandex.ru/su/” style=”width:40px;height:40px;overflow:hidden;position:absolute;left:-40px;top:0;opacity:0″></iframe>

Напомню, что “Яндекс” достаточно давно использует технологии “профилирования” пользователей, с помощью слежения за их активностью. Самый заметный пример: реклама “Яндекс.Директ”, содержание которой привязано, помимо прочего, к истории пользовательских поисковых запросов. Конечно, использование скрытого <iframe> – это, в чём-то, “зловредная” технология. Скажем, аналогичным способом рассаживают троянов через взломанные веб-сайты. Вот так развивается “Яндекс”.



Комментарии (2) »

Credit: U. S. Air ForceШумная история: “вдруг” выяснилось, что видеопотоки, транслируемые самыми разными штатовскими летательными аппаратами на землю – не шифруются, и, более того, не удостоверяются. Некая система ROVER, построенная, как говорят, на гражданских технологиях, массово установлена на самых разных военных самолётах (в том числе, на A-10 и т.п.) и беспилотниках.

Этот ROVER (там есть приёмники и передатчики) как раз используется для обеспечения канала загрузки видео в реальном времени. “Гражданские технологии” не используют криптографии – видео можно смотреть с помощью слегка модифицированного приёмника спутникового сигнала (гражданского, опять же). Хуже того, понятно, что если обладать более совершенным инструментарием, то, при определённых обстоятельствах, можно сигнал подменять.

Возможно, конечно, что журналисты преувеличивают, рисуют ситуацию в более страшных красках. Скорее всего, внедряя подобную систему, штатовские “ответственные лица” руководствовались не только соображениями “подешевле”, но и соображениями “попроще”: потому что система распределения ключей сильно усложнила бы использование полезного технологического решения. С ключами – нужен некий компетентный “шифровальщик”; в открытом варианте, без использования ключей – смотреть трансляцию, используя нехитрое оборудование, могут практически все, независимо от квалификации. Простые “автоматические” схемы с распределением ключей не слишком улучшают секретность: посмотрите, как обходятся подобные схемы в практике платного спутникового телевидения. (А вот удостоверять источник, кстати, можно было бы и в автоматическом режиме – там всё равно для проверки используются открытые ключи.)

Важный момент: наверняка расчёт делался на технологическое отставание противника, над территорией которого подобная технология используется – всё ж нужна “спутниковая тарелка”, ноутбук, специальная программа и умение всё это устанавливать.

Теперь, соответственно, выводы. Как-то в этом интернет-журнале публиковалось несколько заметок о возможностях технологически продвинутой стороны дистанционно вмешиваться во внутреннюю работу комплексов ПВО, ставя очень сложные “интеллектуальные” помехи его работе и даже перехватывая управление.

Собственно, одна из тех заметок рассказывала о сложных атаках-взломах, использующих побочные эффекты работы электронных систем, а другие о, например, “вторжениях” в системы управления и об автоматическом анализе внутренней работы комплекса ПВО. В комментариях читатели сильно сомневались, что рассуждения полностью применимы к практике военных систем – мол, там все каналы проектируются криптографически защищёнными и устойчивыми к атакам. Так вот реальность очередной раз показала, что даже в Штатах (а как ни крути – технологический лидер) – это далеко не так: каналы и архитектуру систем не делают стойкими, напротив, разработчики и функционеры-администраторы больше надеются на “технологический авось” и на то, что противник ничего не слышал, скажем, о спутниковых системах связи, да и ноутбуков у него нет.



Комментарии (32) »

За первым полётом многообещающего и многократно отставшего от графика лайнера – “Боинг 787” – сегодня можно следить на специальном сайте с трансляцией.

Потихоньку “Боинг” подтягивает “долги” по проектам – собственно, им главное успеть в этом году.

(Вот, между прочим, с ПАК ФА другие разработчики не успели, хоть некоторые блоггеры-форумчане спорили и сомневались: в этом году даже близко не летает ПАК ФА, опять переносят на неопределённый срок. Обидно, но ожидаемо. Ещё более нерадостно выглядит история на фоне пафосной шумихи в популярной прессе; да, с 787 было аналогично.)



Комментарии (10) »

Завершился WebHiTech-2009. WebHiTech – это технологический конкурс сайтов. Победители названы на торжественной церемонии награждения (по ссылке – фотоотчёт), состоявшейся в Москве на этот раз мы сняли пару залов в СДК МАИ; напомню, что в прошлый раз местом проведения послужил “секретный” подземный бункер в центре Москвы).

Конкурс планируется проводить и в следующем году. Кроме того, запланирован целый ряд сопутствующих образовательных и “конференционных” мероприятий. Следите за анонсами.



Comments Off on WebHiTech: победители и церемония

wr009 В Штатах продолжают двигать программы по конструированию перспективных гиперзвуковых летательных аппаратов с воздушно-реактивными двигателями. На днях, X-51A (а это как раз один из публичных проектов в области гиперзвуковых полётов) совершил, как пишут, первый полёт под крылом самолёта-носителя B-52. Далее – несколько фото с деталями и сопроводительный текст.

Вообще, испытательные шаги X-51A – они стандартные: после наземных тестов прототип готовят к воздушному старту с пилона самолёта. Понятно, что с борта носителя подобному аппарату стартовать много легче: он уже выведен на высоту и даже разогнан до некоторой стартовой скорости (правда, очень малой, в гиперзвуковых масштабах).

wr007

Прямоточные гиперзвуковые воздушно-реактивные двигатели не работают при “малых” скоростях потока. Думаю, причины этого понятны. Поэтому, в первом тестовом полёте, X-51A до высокой сверхзвуковой скорости разгонит твердотопливный ускоритель, и только потом в работу должен включиться гиперзвуковой двигатель. Обещают всё проделать в начале следующего года.

Собственно, на увеличенных фрагментах видны всякие интересные детали.

wr004

Например, носовая часть гиперзвукового аппарата (один из самых важных элементов).

wr003

Или внешняя часть воздухозаборника.

wr002

Или, например, ступень укорителя. В двух частях:

wr001

Понятно, конечно, что весь этот опытный образец, вывешенный на фото, вполне может оказаться неким “ложным макетом”, а вовсе не реальным прототипом. Тем не менее, работы по гиперзвуковым аппаратам ведутся активно, и испытания состоятся. Можно ещё напомнить, что именно гиперзвуковые аппараты, “дышащие воздухом” – это одно из революционных направлений в технике. Причина в том, что возможность заиметь воздушную армию из множества ударных беспилотников с подлётным временем до стратегических целей в 7-10 минут – это очень заманчивая перспектива:

Гиперзвуковая крылатая ракета могла бы преодолеть 2000 километров за 16 минут – невероятно малое подлётное время, особенно для устаревших систем ПВО.

(Фото: U.S. Air Force)



Комментарии (12) »
Навигация по запискам: Раньше »