Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Формально, в своей космической программе Китай сейчас догоняет двух первопроходцев – СССР и США. Первый из них, впрочем, давно уже не участвует в гонке, по объективным причинам. Действительно, китайская программа последовательно повторяет основные этапы, пройденные десятки лет назад. Вот, сейчас – самоходный аппарат на Луне. Можно ожидать доставки грунта, лунной экспедиции тайкунавтов.
Повторять эти этапы проще, потому что сейчас накоплены немалые знания о разных “хитрых моментах”, которые способны сорвать выполнение очередной космической задачи. Тем не менее, успешное прохождение очередного этапа космической программы подтверждает, что на практике, вполне системно, освоено большое количество технологических тонкостей, относящихся к самым разным областям техники и прикладной науки (будь то производство какой-нибудь специальной керамики или, условных, экранирующих материалов). Этого, правда, обычно не видно в теленовостях.
С прошлой мягкой посадки на Луну прошло около сорока лет. За это время некоторые области техники шагнули далеко вперёд, пережив революцию. Поэтому лунный робот, сам по себе, получается заметно более продвинутым, чем его предшественники, хотя ракетные технологии, забросившие робота на Луну, такого отрыва от образцов сорокалетней давности вовсе не демонстрируют.
Естественно, как только исчезнет эта “историческая” дистанция, отделяющая китайскую программу от штатовской, ситуация сильно изменится: придётся либо снизить скорость и идти в шаге за лидером, так же повторяя его ходы (всеобщая информатизация позволяет, факт), либо обогнать, оказаться впереди – но тогда уже не будет массива знаний, на который китайская космическая программа опирается сейчас.
Комментарии (1) »
Китайский космический аппарат, с луноходом на борту, успешно прилунился. Очередное достижение китайской космической программы. Интересно, будет ли новая пилотируемая экспедиция?
Комментарии (1) »
Сейчас, в связи с шумом вокруг перехвата трафика АНБ, наделали много “защищённых мессенджеров” (систем обмена короткими сообщениями) на “новых протоколах”, шифрующих всё и вся. Часто можно услышать, что конкретная система полностью защищена от перехвата “на уровне протокола”, потому что “всё шифруется на клиентском устройстве”. Речь, в общем-то, всегда идёт о том, обеспечивается ли совершенная защита канала “клиент-клиент” (отправитель-получатель). Читать и анализировать протоколы – занятие, требующее времени, доступное не всем пользователям. Между тем, существует весьма простой способ проверить, защищён ли, в действительности, данный мессенджер от перехвата сообщений третьей стороной: если есть некая “центральная” функция сброса/смены забытого пароля – значит мессенджер от потенциального перехвата заведомо не защищён.
Комментарии (9) »
Из Google сообщают об очередных недобросовестных SSL-сертификатах, выпущенных для гугловских доменов из-под промежуточного УЦ (который, в свою очередь, принадлежит некоему УЦ ANSSI). Сертификаты использовались в устройстве, перехватывающем HTTPS-трафик. Подробностей не сообщают.
Я раньше писал о том, что размещение в перехватывающем SSL-прокси сертификата промежуточного УЦ, выпущенного признаваемым браузерами удостоверяющим центром, – давно известная практика. Преимущество такой технологии в том, что перехват осуществляется прозрачно и стандартно настроенные браузеры не показывают предупреждений системы безопасности, поэтому не нужно менять параметры на клиентских машинах. Впрочем, в случае с браузером Chrome и сервисами Google, такой фокус не проходит: Chrome обнаруживает подмену, так как отпечатки верных ключей, а также другие криптографические параметры гугловских серверов, зашиты в его дистрибутив.
Комментарии (1) »
Northrop Grumman строят новый малозаметный беспилотник для штатовских ВВС. Аппарат немаленький – прогнозируют размах крыла около 40 метров. Разработка секретная, но пишут, что уже летает опытный образец.
Комментарии (2) »
Несколько лет назад я писал о том, как может быть организована система, вычисляющая пользователей “анонимизированных” мобильных телефонов, а также обнаруживающая людей, которые передвигаются группой (по той или иной причине). По традиции – кто бы сомневался: NSA действует именно так. На сайте The Washington Post даже нарисовали неплохую инфографику, поясняющую технические детали. Соответствующая статья рассказывает о масштабах сбора данных, согласно очередным “документам от Сноудена”.
Отмечу, что собирать данные о перемещениях телефонов можно не только из сетей операторов, но и из эфира, так как идентификаторы аппаратов доступны в открытом виде, только обрабатывать их гораздо сложнее. То есть, следить можно и за абонентами на территории другой страны, используя те или иные точки присутствия. Кроме того, данные о перемещениях телефонного аппарата, если их связать с другими базами, позволяют идентифицировать абонентов.
Comments Off on NSA: наблюдение за перемещением мобильных телефонов
Есть такой небольшой проект – домен Nox.su, который я использовал для исследования и практической демонстрации технологии DNSSEC (это безопасное расширение DNS). Недавно, в конце ноября, исполнилось два года с момента внедрения DNSSEC в nox.su. (Я, как и прежде, полагаю, что это первый домен .su, подписанный DNSSEC.) Об очередной годовщине дал знать криптографический ключ KSK для зоны nox.su – он успел “протухнуть”. На смену ему уже заготовлен новый.
Нельзя сказать, что за пару лет DNSSEC “шагнула в массы”, а сейчас является штатным средством защиты в Рунете: в .ru, потенциально, подписано лишь что-то около двух сотен доменов (в статистике по ссылке ведётся учёт только DS-записей). Тем не менее, популярность DNSSEC набирает, но, конечно, слишком медленно.
(Отмечу, что я за это время подготовил ещё несколько ресурсов и публикаций, касающихся DNSSEC. Среди них, например: браузерный инструмент проверки поддержки DNSSEC; справочная страничка dnssec.pw и демонстратор DNSSEC + TLS 1d.pw.)
Комментарии (1) »
Amazon Prime Air – это концепция оперативной доставки заказов беспилотниками. То есть, за эту популярную тему взялся и Amazon, но пока что у них нет разрешения и, собственно, самой системы. На странице по ссылке есть видео.
Комментарии (6) »
Есть такой российский криптографический стандарт хэш-функции – ГОСТ Р 34.11-2012. На днях стартовал открытый конкурс научно-исследовательских работ, посвящённых анализу криптографических качеств этой хэш-функции. Популяризируют российскую (советскую) криптографию, и популяризируют, надо заметить, весьма кстати: сейчас второй полюс в мировом криптографическом инструментарии не помешает. При этом “гостовские” алгоритмы пока что сильно проигрывают более широко известным “западным” в степени исследованности академическим сообществом.
(Призы конкурса Streebog весьма приличные: первая премия – 500 тыс. руб.)
Комментарии (2) »
Завтра должен отправиться к Луне китайский самоходный аппарат в составе зонда “Чанъэ-3” (в оригинале – 嫦娥三号 или Chang’e-3). Пишут, что если прилунение 14 декабря пройдёт успешно, то это будет первая мягкая посадка с 1976 года. В 1976 году на Луну прибыла советская “Луна-24”, а в этот раз – должен прибыть китайский робот, довольно продвинутый в техническом плане, и, что немаловажно, способный ползать по лунной поверхности. Хорошо развивается китайская космическая программа.
Комментарии (3) »
С системами вооружений у их создателей всегда связаны опасения – а вдруг это оружие используют против нас, предварительно захватив? Если оружием является автономный боевой робот, способный выполнять сложные задачи без всякого “внешнего управления”, то угроза приобретает иной размах. В случае, если противник сумел “перепрограммировать” робота, последний отправится громить создателей. Да ещё, вероятно, не один: потому что, в отличие от каких-нибудь примитивных основных боевых танков, взлом и “обращение” боевых роботов можно проводить поточным методом, единожды разработав алгоритм атаки. Если танки сами обратно не поедут, то роботы – вполне могут. Тем более, автономные. Всё это не раз и не два описано в научно-фантастической литературе.
Интересно, что отказ от автономности описанную проблему не решает. Предположим, наши роботы, по классической схеме, которая применялась ещё в 30-х годах прошлого века для “телетанков”, управляются из центра, а потеряв связь – если не подрываются в целях самоуничтожения, то, как минимум, останавливаются и ждут возобновления сеанса. Такая схема, сама по себе, никак не защищает от перехвата управления: противнику просто нужно искать уязвимость в других системах. Если он научился имитировать центр управления, раскрыл коды связи, шифры и системы команд, то он точно так же сможет управлять робототехнической армией, особенно, если она уже забралась на его территорию.
Конечно, каналы связи могут быть очень хорошо защищены, но ведь никто не отменяет работу внешней разведки: и вот – секретные коды утекли, а все эти сотни роботов уже неподалёку, их даже не нужно захватывать на базах, как танки. И ещё вопрос, где больше риск перехвата управления – в дистанционной централизованной системе или в случае с автономным роботом. Последний хотя бы не подвержен риску взлома центра управления.
Естественно, автономные роботы должны иметь некие аварийные системы самоуничтожения или принудительной остановки, в том случае, если “что-то пойдёт не так”. С другой стороны, предназначенная для действий на территории противника автономная боевая система, у которой в легкодоступном месте находится главный рубильник красного цвета с надписью STOP, а чуть ниже – кнопка, обозначенная SELF-DESTRUCT, смотрится как-то нереалистично.
Комментарии (6) »