В Штатах СМИ рассказывают, что полиция Нью-Йорка использует засекреченные “рентгеновские автомобили”, предназначенные для “просвечивания” других автомобилей, наблюдения за прохожими, заглядывания в дома и что там можно ещё придумать за задачи для подобной техники. Речь про мобильные комплексы Z Backscatter® Van (“ZBV”) от компании AS&E, которые, судя по документации на сайте (см. ссылку) – секретными вовсе не являются.

Согласно описанию, эти комплексы используют рентгеновские сканеры обратного рассеяния, которые работают с отражённым сигналом и не требуют размещения приёмника за исследуемым объектом. Комплекс годится для сканирования самых разнообразных объектов прямо на ходу. Сканер монтируется на шасси обычного минивэна, который ничем не выделяется на дороге – эта особенность отдельно указана в качестве преимущества. Например, сканер, мирно едущий в соседней полосе, может заглянуть внутрь фуры. Такой досмотр не требует разрешения (не из-за административных правил, а просто потому – что откуда вообще условные пассажиры фуры могут узнать, что их сквозь металл наблюдает оператор рентгеновского сканера?). Собственно, скандал в Штатах как раз связан с тем, что не всем понравилось потенциальное присутствие подобных сканеров на улицах. Кто там, кстати, что-то говорил про шапочки из фольги? Против рентгеновского излучения они точно помогают, хотя и локально. А если серьёзно, то для подобных систем требуются достаточно малые дозы. Но, конечно, если машинка светит непрерывно во все стороны, раз за разом объезжая квартал, то можно говорить о некотором повышении “радиационной опасности”, особенно, если в сканере сломалась что-нибудь.



Комментарии (4) »

СМИ пишут, что Военно-морская академия США “возвращается к преподаванию астрономической навигации“. Но, похоже, речь всё же идёт о курсах практического обращения с секстантом. Вряд ли астрономическую навигацию не преподавали (как там пишут в статье, якобы, с конца 90-х годов): потому что не понятно, как вообще можно строить курс по навигации, обойдя астрономию. Собственно, для изучения GPS тоже требуется знание астрономических основ (а для подробного изучения – ещё и специальная теория относительности потребуется, да). Тем не менее, сама подача “возвращения секстанта” – занятна. Обоснованием служит наличие киберугроз. Последние стали настолько универсальным “пугателем”, что сейчас разве что выпуск нового сорта мыла не связывают с киберугрозами (видимо, недолго ждать).

Естественно, GPS не является абсолютно надёжным инструментом. Систему можно сломать, особенно если речь идёт о конкретном корабле. Поэтому полагаться только на GPS неверно. Однако кроме секстанта и справочников – есть и другие навигационные инструменты. Более того, чисто астрономические методы также давно автоматизированы: по Солнцу, Луне и звёздам может ориентироваться автомат, снабжённый оптикой и вычислителем.

Секстант, несомненно, полезен, но очень неэффективен. Особенно в случае с современным кораблём, где системы управления всё равно электронные. Полагать, что возможна ситуация, когда определённое вручную местоположение может сыграть какую-то роль на современном корабле, где, видимо, уже отказали все электронные системы, но неуправляемый корпус ещё продолжает куда-то плыть, и вот нужно уже дать ответ на удивлённый возглас капитана “а где же мы?” – ну, это что-то из области литературных рассказов. Хотя, конечно, придумать подобные кинематографические сценарии несложно. Сложно сделать их реалистичными.

Всё это никак не отменяет необходимости изучения секстанта на курсах штурманов. И не отменяет существования других приёмов навигации, кроме как основанных на использовании GPS или секстанта с линейками, циркулями, транспортирами и таблицами.



Комментарии (6) »


Comments Off on Координационный центр

SignХеш-функции ставят в соответствие произвольному входному сообщению (любой длины) некоторое число из множества значений функции, то есть, отображают всевозможные входные сообщения в конечное множество значений хеш-функции. Коллизия – это когда известны два различных сообщения, имеющих одно и то же значение хеш-функции, то есть, H(M) = H(M’). Очевидно, коллизии обязательно существуют для хеш-функции, за редким исключением (потому что на практике сообщений, грубо говоря, больше, чем значений функции). Коллизии бывают различных типов, и это различные типы обладают разными свойствами. Криптографически стойкие хеш-функции отличаются тем, что для них обнаружить коллизии должно быть вычислительно сложно.

SHA-1 – одна из самых распространённых криптографических хеш-функций. Сейчас она считается устаревшей, поэтому есть активное движение по вытеснению этой функции из практики. На днях опубликована работа, в которой найдены коллизии в полной функции сжатия SHA-1. Это весьма важное достижение. Сразу отмечу: функция сжатия – ключевой элемент алгоритма SHA-1, но обнаружение коллизий в функции сжатия не означает, что коллизии удалось обнаружить и для самой SHA-1: эффективных алгоритмов, позволяющих построить коллизии для SHA-1 из коллизий функции сжатия, не известно – ну или, как принято писать, “в открытой печати не опубликовано”. То есть, подделать электронную подпись, используя коллизию в функции сжатия, пока не получится.

С разными существенными ограничениями коллизии в SHA-1 обнаруживали и ранее, примерно с 2005 года. Новая работа – существенный шаг вперёд. Тем не менее, практически применимых коллизий никто пока не опубликовал. В упомянутой работе есть небольшой экскурс в историю: например, с MD5 тоже всё время улучшались результаты, уже было очевидно, что функция полностью утратила криптографическую стойкость, но все ждали пока опубликуют практическую демонстрацию – такой демонстрацией явился выпуск группой исследователей поддельного сертификата удостоверяющего центра.

А что вообще даёт возможность обнаружения коллизий в SHA-1? Предположим, у нас есть эффективный алгоритм, позволяющий находить самые “простые” коллизии (коллизии второго рода), а именно – два сообщения, для которых значения хеш-функции равны. Это позволяет получить два, – вообще говоря, случайных, – текста, для которых будет одинаковым значение электронной подписи, использующей SHA-1 для генерирования дайджеста сообщения. Смысла в этом не так много. Гораздо полезнее алгоритм, позволяющий найти коллизию первого рода: сообщение M’, для которого значение SHA-1 будет равно значению для заданного сообщения M. Тогда, например, можно будет взять SSL-сертификат (M), использующий SHA-1 в составе криптосистемы электронной подписи, и построить второе сообщение (M’), соответствующее данной электронной подписи. Хорошо? Хорошо. Но есть проблема: нигде не сказано, что это сообщение будет хоть как-то похоже на SSL-сертификат. То есть, подделать SSL-сертификат таким образом не выйдет – скорее всего пара из коллизии будет представлять собой случайный набор байтов, и хоть подписи совпадают, но подменить-то сертификат можно только файлом, соответствующим этому сертификату по структуре. Примерно то же относится и к ключам RSA – не факт, что обнаруженную коллизию удастся использовать в качестве открытого ключа. (Тут, впрочем, есть интересные оговорки, связанные с особенностями RSA – дело в том, что открытый ключ RSA – это не структура данных, а всего лишь целое число заданной разрядности; но это другая история.)

То есть, для того, чтобы коллизии в SHA-1 хорошо заработали на практике, нужен алгоритм, позволяющий обнаруживать коллизию для заданного сообщения, которая обладает некоторыми свойствами этого сообщения. Например, для заданного SSL-сертификата нужно иметь возможность построить сообщение, которое тоже является SSL-сертификатом, содержит другой открытый ключ, но при этом имеет то же значение хеш-функции. Это чрезвычайно сложно. Особенно если в качестве цели выбрать не произвольный сертификат, а вполне конкретное множество сертификатов, как того требует атака на ту или иную выбранную цель. В случае с MD5 и подделкой сертификатов, использовался алгоритм коллизии с выбранным префиксом: в составе сертификата выделили поля, одно из которых могло иметь произвольное значение, а другие – легко предсказуемое (в том числе, серийный номер), под эти параметры и была подобрана коллизия. Для SHA-1, применительно к инфраструктуре SSL, потребуется что-то подобное, вот только сертификаты сейчас чуть лучше защищены – формат лишили требуемой гибкости (addon: хотя, как мне подсказали, гибкости всё равно достаточно – можно ввести собственные расширения, либо использовать в качестве носителя переменного значения поля типа SAN и др., где формат позволяет вписывать самые разные данные).

В упомянутой работе также уточняют примерную стоимость нахождения полезной коллизии в SHA-1 – это около $170 тыс., потраченных на аренду мощностей Amazon EC2. С одной стороны, не такая большая сумма. С другой – целей для атак, которые заслуживают подобной траты, не так много. Если пытаться применить данный инструмент для подмены SSL-сертификата (хотя он для неё не очень и подходит), то придётся ещё перехватывать соединение с сайтом. Неплохим вариантом применения оказывается подделка подписи на троянской программе, которая таким образом сможет легко проникать в операционные системы. Но, опять же, вопрос, что тут проще: подделать подпись через коллизию или украсть ключ?

Впрочем, нестойкая хеш-функция, естественно, не должна использоваться.



Комментарии (4) »

ТАСС сообщает:

Продукт российских инженеров из НИЯУ МИФИ представляет собой беспроводную гарнитуру. Устройство подключается к смартфонам на базе операционной системы iOS и Android и на аппаратном уровне защищает переговоры от прослушивания.

Неизвестно, как работает данная гарнитура, но идея – здравая: если вы шифруете голос прямо в гарнитуре и правильно распределяете ключи, то нет особой разницы, содержит “транспортная операционная система” бекдоры или не содержит. Такие решения использовались и раньше, достаточно давно. Например, предоставленные “заокеанскими партнёрами” спутниковые телефоны снабжались надстройкой – скремблером, обрабатывавшим аналоговый речевой сигнал и преобразовывавшим его в тоже аналоговый сигнал, но зашифрованный, который уже отправлялся в трубку телефонного аппарата. Таким образом переговоры, шедшие через чужое оборудование, оказывались недоступны для прослушивания партнёрами. С цифровыми устройствами дело обстоит даже несколько проще.

(В случае с новостью, процитированной выше, некоторые сомнения вызывает заявленная защита “текстовой переписки и обмена файлами” – зачем здесь может понадобиться гарнитура? Разве что в качестве аппаратного криптомодуля.)



Комментарии (4) »

Новый сайт у “Почты России“. HTTPS – в качестве основного протокола, запросы с HTTP – редиректят на соответствующие URL с HTTPS. Поддерживается TLS 1.2; соответственно, AES в режиме GCM. Нет только ECDSA, а то был бы самый пик технологий TLS. Но и в действующей конфигурации сайт можно приводить в пример внедрения TLS на сайте крупного ФГУП.



Комментарии (3) »

Биометрическая информация – это те или иные сведения об устройстве конкретного организма, позволяющие этот организм отличить от любого другого (ну, или почти от любого). Самый известный вариант, применительно к человеку, отпечаток пальца. Не менее широко известен и соответствующий электронный инструмент – сканер отпечатка пальца. Такие сканеры теперь широко используют в качестве элемента системы авторизации, вместо пароля (то есть, даже не в дополнение к паролю, как следовало бы, а вместо). Отпечатки крадут из баз данных. Это делается дистанционно, без ведома и участия носителя отпечатка. Отпечатки можно получить и разными другими способами: например, сфотографировать, снять со стакана. Всё это касается не только пальцев, но и прочей биометрии. Информационные технологии автоматизируют и получение биометрических данных и их использование.

К чему всё это приведёт? В обозримой перспективе – к появлению всё более совершенных биометрических имитаторов. Например, продвинутый имитатор пальца должен иметь систему нагрева, некий суррогат кровеносной системы, детальный, вплоть до сердцебиения, встроенную кость, повторяющую настоящую по плотности и “трубчатости”. Имитатор управляется микроконтроллером, а блок, собственно, отпечатка – печатается на принтере (не обязательно 3D) и присоединяется через особый механический интерфейс. Сканеры постараются оснастить дополнительными “детекторами живого пальца”, но они здесь обязательно будут сильно проигрывать. По той причине, что добавление в сканеры всё новых и новых параметров, позволяющих отличить настоящий палец от имитатора, приводит не только к удорожанию сканера, но и к тому, что он перестаёт срабатывать на вполне живых людях – пальцы-то у всех разные, так что с некоторого момента в ряд имитаторов будет записан какой-нибудь вполне натуральный человек.

Остаётся надеяться, что ситуация повлияет на отношение к биометрическим данным и к их роли в системах авторизации. Вообще говоря, с древних времён известно: даже узнанный часовым человек, хорошо знакомый, но не сумевший назвать пароль, в крепость пройти не может, какая бы там не была биометрия – настоящая или с имитацией.



Comments Off on Имитаторы биометрии

Как известно, гражданский сигнал GPS может быть модифицирован оператором так, чтобы резко снизить точность (либо вообще сделать использование сигнала бесполезным). Искажения можно включать для определённых регионов на земле (сейчас пишут про территорию Сирии). Военный сигнал не только отделён от гражданского, но и содержит дополнительные ключи и опорную информацию, поэтому продолжает давать точные данные, если только его не задавили помехами. Ставить помехи масштабным военным системам GPS не так уж и просто. А самое интересное, что отличным инструментом порчи спутниковой навигации является помехопостановщик, находящийся на орбите. Я писал об этом несколько лет назад, и не один раз. Так что интереснее обсуждать вариант, когда GPS не только портит свой сигнал, но и служит источником помех для конкурирующих систем, конечно, только над некоторой территорией. (Естественно, никто не отменял различных секретных спутников, также находящихся на орбите – но они не так хорошо подходят для глобального воздействия, просто потому, что их меньше, и они вряд ли предназначены для таких экзотических задач.)

Addon: поясню – основное преимущество спутника GPS, как активного помехопостановщика, мешающего работе других систем (например, ГЛОНАСС), в том, что этот спутник заточен на работу со сходными сигналами. То есть, он оснащён передатчиками, антеннами и задающей управляющие параметры вычислительной техникой, которые предназначены для формирования именно такого сигнала, который используют приёмники других систем. Естественно, кодирование и частоты отличаются, но они логически очень близки к возможностям спутника GPS.



Комментарии (2) »

Пишут, что Windows Update некоторое время раздавал весьма странный патч для Windows 7. Так, описание обновления представляет собой строку символов, которая практически неотличима от тех псевдослучайных последовательностей символов, которые получаются у разработчиков, когда они наобум пробегают по клавиатуре пальцами – ну, вместо того, чтобы набрать какой-нибудь типовой тестовый текст, типа “This is not a virus”.

Microsoft утверждает, что случайно тестовый патч выкатился на сервера обновлений. Как такое могло произойти? В большой корпорации, занимающейся программными системами, под которыми работает большая часть компьютеров мира, – могло произойти всё что угодно, особенно, если это касается системного администрирования. Поэтому объяснение, в принципе, выглядит нормально. Но гораздо интереснее представить, что силами Microsoft пытались провести целевую атаку на некоторое подмножество систем, но странный патч случайно выкатился на весь мир, на всеобщее обозрение. Впрочем, если бы это была спланированная атака, то название представляло бы собой тщательно сгенерированную случайную последовательность символов (она может требоваться для проверки и заметания следов после того, как операция завершилась), а не результат пробежки пальцами по клавиатуре. Хотя, с другой стороны, если ещё подумать – да, богатство теорий заговора очень велико: наверняка, что-нибудь выяснится про эту строку.



Комментарии (3) »
Навигация по запискам: « Позже Раньше »