Оффтопик: Pac-man

На главной google.com – играбельный Pac-man в логотипе.



Комментарии (2) »

Интересно, что предпримут автономные хозяйства эсхатологов, пережившие, благодаря хорошей подготовке, конец Цивилизации, для приобретения разных полезностей от других выживших (хозяйств, или каких-нибудь отдельных “поисковиков-охотников”). Предположим, что в период “после Цивилизации” связь между отдалёнными хозяйствующими группами удалось наладить. Но вот для чего она нужна? Можно ли вести, скажем, какую-то торговлю?

Помнится, достаточно давно в комментариях к эсхатологическим заметкам кто-то посоветовал запастись мобильными телефонами, для связи. Думаю, что в шутку. С аналогичным мобильным телефонам эффектом, недалёкие разумом эсхатологи могли бы запасать наличные деньги, для организации торговли после Конца. Понятно, что без Цивилизации купюры вряд ли работают – ну кто их станет признавать? В лучшем случае, за какие-то тысячные доли покупательной способности, да и то вряд ли.

Кто-то накопит золото. Но зачем золото редким выжившим хозяйствам? Да практически без надобности, думаю. Телега сочной репы – нужнее. На золото ничего не выменять. (Может, оно и сгодится в качестве замены банковским купюрам, так как ресурс более-менее редкий. Но тоже – не факт.)

Загодя накапливать железо там, стальные болванки-заготовки и т.п. – решение, как ни странно, чуть получше. Потому что такой исходный материал нужен для ремонта инструмента и жилья. Но, с другой стороны, изобилие подобного материала можно будет найти “в земле”, и на руинах каких-нибудь заводов, потому что Цивилизация ж была технологически продвинутая, и реликты у неё соответствующие. В общем, цена – не велика, у железа. За мешок картошки могут попросить и пару тонн, с доставкой.

Что же накапливать в качестве товара на обмен? Разумное решение: всякие полезные механизмы, которым не страшно время. Скажем, механические часы. Сейчас они недорого стоят. Если их в банку с правильным машинным маслом законсервировать, то будут храниться годами. А после Цивилизации станут неплохой полезной диковинкой. Простые механические станки, механический инструмент (дрели, шлифовальные машинки и т.п.), а также и запчасти и расходники к ним – вот это неплохой резерв для будущего обмена.

А может, что-то ещё?

(И, конечно, не раскрыт вопрос о том, как безопасно организовать обмен. Понятно же, почему безопасность превращается в проблему – гаранта у сделки не будет. Схемы обмена с гарантиями – отдельная тема.)



Комментарии (12) »

С автомобилями связано не меньше всяких занимательных заблуждений, чем с самолётами. Например, кто-то полагает, что современное автомобильное двигателестроение недалеко ушло от первых “продвинутых” серийных моторов 60-х годов прошлого века (“ну вот только обвешали их электроникой”).

Или вот такое мнение: чем больше автомобиль, тем лучше его пассивная безопасность (так сказать, по определению). Речь о легковых автомобилях. Грузовики тут играют в своём классе. А ведь в двигателях, скажем, разобраться будет посложнее, чем с отношением линейных размеров к пассивной безопасности.

Да, при прочих равных, большой автомобиль проще сконструировать более безопасным. Это понятно. Но сами по себе размеры ничего не гарантируют. Например, ошибки в конструкции большого автомобиля могут приводить к тому, что при столкновении в салон проникнут какие-нибудь “лишние элементы” кузова. Очевидно, что большие линейные размеры позволяют запроектировать “деформируемые части” большей длины, а это позволит “растянуть” замедление при ударе, снизить перегрузки. Но ведь всю эту деформацию нужно правильно рассчитать. Просто “растянув” жёсткие детали, эффекта добиться не удастся. А если уж хорошо считать современными методами, то хорошие характеристики “по деформации” можно уместить и в размеры автомобиля с небольшим кузовом, потому что не настолько велики традиционные скорости передвижения автотранспорта.

Важный момент: обзорность. Здесь часто можно услышать про высокие автомобили (кроссоверы и внедорожники), что раз посадка выше, то обзорность гарантированно лучше, если сравнивать с небольшим “низким” авто (“высоко сижу, далеко гляжу”, как говорилось в сказке). Но это так, если только обозревать окрестности со “сферического коня в вакууме”. На практике, да, автомобили-соседи по пробке, загораживающие обзор, участвуют в формировании “поля зрения”, понятно. Но также это поле формируется из расположения и размеров стёкол, зеркал, стоек крыши, “рамок” дверей и так далее. На небольшом автомобиле невысокого роста расположение этих элементов тоже может быть хорошим, обеспечивая прекрасный обзор, размеры кузова тут не имеют первоочередного значения. При этом вряд ли возможность рассматривать крыши соседей по транспортному потоку компенсирует то, что важный сектор поля зрения постоянно закрыт передней левой стойкой крыши (например).

В общем, вовсе не факт, что большой автомобиль обязательно превосходит небольшой по пассивной безопасности. Нужно ещё смотреть на уровень проектирования, чтобы действительно сравнивать при прочих равных (тогда большой не проиграет, но не обязательно – выиграет).



Комментарии (9) »

На фото из коллекции Библиотеки Конгресса – испытания летающей лодки Wright Aircraft Company, 1913 год:



Комментарии (2) »

Собственно, домен .РФ делегировали уже сегодня. Не дожидаясь завтрашнего форума. То есть, завтра можно будет показать работающие сайты в новой зоне. Вот вам такой сайт: президент.рф. Другой адрес: кц.рф (и это не про известный фильм “Кин-дза-дза”, как можно подумать).



Комментарии (6) »

Завтра стартует российская сессия IGF (это такой форум по управлению Интернетом). Домен РФ уже упоминается в отчётах Минсвязи (под названием “страновой домен”), так что завтра, учитывая позиционирование форума, можно ожидать делегирования кириллического РФ – замечательный же будет инфоповод.

Напомню, что уже делегированы арабские IDN верхнего уровня, поэтому РФ не стал первым “нелатинским” доменом, зато, вероятно, станет первым кириллическим (как, впрочем, и ожидалось ранее). При этом Совет ICANN одобрил сразу “пачку” новых доменов, и в составе той пачки как раз был РФ, вместе с доменами Саудовской Аравии, Египта и Эмиратов. В общем, ждём новостей.



Комментарии (2) »

Кстати, про новый национальный домен РФ уже столько построено “твёрдых” планов с графиками и столько раз сказано, что домен “уже выделен и начнёт работу” (включая сообщения, сделанные на самом высоком государственном уровне) – теперь если ICANN заупрямится, Координационному центру, видимо, придётся делегировать домен на собственных серверах, чтобы озвученные адреса заработали.

Современная DNS так устроена, что можно договориться с группой провайдеров и создать несанкционированное дополнение к корневой зоне (ну или просто поднять свой, независимый от управления ICANN, корень DNS). В такой “дополненной реальности” может работать любой новый домен верхнего уровня, неделегированный ICANN. Правда, доступен он будет только клиентам участников, так сказать, технического доменного картеля – то есть, только для тех пользователей, чьи интернет-провайдеры используют отличные от общемировых настройки DNS. Иными словами, за пределами сегмента Сети, в котором действуют свои собственные правила адресации, дополнение к DNS работать не будет.

(Про то, что теоретически такой вариант возможен для РФ – совершенно неожиданно упомянули представители Координационного центра на доменной секции в рамках РИФа. А вариант этот, мягко говоря, самый плохой из возможных.)

Например, не так давно “Гарант-Парк-Телеком” проделал фокус с независимым “открытием” домена РФ, создав на своих серверах домен “гарант-парк-телеком.рф” и предложив желающим изменить настройки серверов DNS так, чтобы этот домен заработал. Действия ввели в заблуждение многих несведущих в технических аспектах журналистов, поспешивших язвительно написать, что “на практике сайт гарант-парк-телеком.рф не открывается ни в одном браузере”, хотя он и не должен был открываться, так как Гарант-Парк-Телеком нарушил принципы построения глобального Интернета.

Преодоление этих самых принципов происходит приблизительно по следующей схеме рассуждений: а что нам эти RFC и IETF? мы сами с усами! Действительно, международной законодательной основы для функционирования Интернета – нет, а есть лишь некие соглашения и рекомендации (RFC), которым большинство участников обмена данными следуют. На определённом этапе развития ожидаемо появляются группы, которые считают, что “нам эти RFC – не указ!” и “мы сами знаем, как лучше, у нас есть свои инженеры и сети!”. И вот на следующем шаге строят собственные альтернативные корни DNS (они, кстати, есть уже развернутые, если кому интересно) и вообще сегменты как бы глобального Интернета, помещающие пользователя в “иную сетевую реальность”. (Примеры тут известны самого разного уровня, начиная от домовых сетей, в которых “понравившиеся домены” настраивали так, что они показывали совсем не на те ресурсы, на которые должны бы по задумке “глобально признанного администратора”. Обмануть ведь пользователя не сложно, можно так сделать, что он, набирая yandex.ru, будет попадать на локальный ресурс администратора сети).

Между прочим, практически то же самое можно проделать и с IP-адресами, если кто из подготовленных пользователей сомневается: просто, перенастройка таблиц маршрутизации и работы с BGP – несколько более сложное дело. Но проблема решаемая: работает же ведь технология anycast для IP-адресов распределённых сервисов.

Есть и известный способ оправдания действий по созданию альтернативных интернетов. Например, локально запустив домен РФ альтернативным способом, без делегирования в глобальном корне DNS, можно говорить так: “это только для тестирования; до тех пор, пока в корневой зоне этого домена нет, а как только он появится – сразу уберём свой альтернативный механизм”. Именно так, запуская альтернативы, всегда давили на ICANN, пытаясь принудить корпорацию к принятию нужных решений. Впрочем, хитрая ICANN давно научилась бороться с подобными попытками и обращает их эффект себе во благо.

Что интересно: ICANN появилась как раз для того, чтобы эффективно победить возникавшие десять лет назад альтернативные сегменты адресного пространства Интернета. Сейчас именно ICANN при прямом и активном участии Минторга США вводит новые эффективные инструменты противодействия провайдерам, которые “себе на уме” – это DNSSEC и новые политики сертифицирования распределения блоков IP-адресов. И в DNSSEC, и в распределении IP уже в самые ближайшие годы появятся криптографические механизмы, которые перекроют все простые ходы по подделке ответов DNS и перехвату адресов. При этом, в случае с DNSSEC, механизмы проверки будут проталкивать прямо на клиентскую машину, силами производителей операционных систем (выпустит, скажем, MS очередной апдейт – и вот, готово).

Вот.

P.S. Спасибо всем, кто таки пришёл на нашу секцию на РИФе. Данная заметка как раз написана по результатам обсуждения и ответов на вопросы в ходе секции.



Comments Off on Домен РФ, громкие обещания и альтернативный корень DNS

Обсуждают вот взломы аккаунтов на Gmail. Суть такая: вдруг аккаунты некоторых пользователей гугловой почты оказались захвачены кем-то посторонним, и этот кто-то разослал по контактам из адресной книги сомнительные сообщения. При этом пострадавшие пользователи – хорошо подготовлены: используют стойкие пароли, ОС из класса Linux/Unix, по ссылкам не ходят, незнакомые файлы не запускают и так далее. То есть, выходит, что пароли у них увести сложно. Как же были вскрыты аккаунты?

Так вот среди вариантов “вскрытия” почему-то не упоминают сценарий, использующий атаку на уровне маршрутизации. А зря. Какой-нибудь “хакерский” интернет-провайдер, используя известные особенности BGP (протокол, определяющий межсетевую маршрутизацию в Интернете), может увести трафик с дата-центров “Гугла” (точнее – с определённых автономных систем) к себе. Дальше ему остаётся лишь прикинуться Гуглом и преспокойно перехватить сессии авторизации, тем более, что в таком случае можно заставить пользовательские браузеры приходить по http (вместо https, который, чисто в теории, мог бы затруднить подделку). Перехватываться будет часть глобального трафика Интернета, адресованная Гуглу, а вовсе не трафик клиентов провайдера, как можно подумать.

Подобное использование BGP уже давно не является новинкой в Интернете. Вспомните нашумевшую историю, когда пакистанский интернет-провайдер перекрыл Youtube. При этом, чисто технически, все эти “нарушения соглашений”, что с целью блокирования доступа, что с целью перехвата трафика – практически одинаковы. Более того, если особенно хорошо всё спланировать, то трафик, адресованный в чужие автономные системы, можно перехватить и слушать незаметно.

В общем, ждём новинок в обеспечении безопасности маршрутизации.



Комментарии (11) »

Вот обсуждали недавно тему про возможность дистанционного полного дезориентирования операторов комплекса ПВО с помощью сложных помех, то есть, так называемый “перехват управления” комплексом ПВО посредством инструментов РЭБ. Я уже писал ранее об этой, на первый взгляд, совершенно фантастической, возможности. Но нужно добавить ещё буквально пару интересных моментов.

Речь, напомню, о том, что противник, обладающий информацией об устройстве комплекса и мощными вычислительными ресурсами, использует тот фундаментальный факт, что современный комплекс ПВО – это система, в существенной мере управляемая внешними данными (внешними сигналами), принимаемым без проверки и защиты. (Такое положение дел, кстати, позволяет активировать аппаратные закладки, которые, теоретически, могут быть встроены в микроэлектронную начинку изделия.)

Так вот, для точного вычисления текущего режима работы комплекса требуется считывание информации из потоков данных, которые циркулируют между составляющими комплекс структурными элементами (понятно, что у хорошего мощного комплекса ПВО обычно пространственно разнесены собственно разные радары, командные пункты, пусковые установки, вспомогательные машины и т.д.). Можно предположить, что внутрисистемные потоки данных – зашифрованы, криптографически защищены (хотя это далеко не всегда так). Как же по ним ориентироваться? Оказывается, можно построить сигнатуры состояний комплекса, нерасшифровывая поток “внутренних команд”. Помогут всё те же “побочные эффекты” и утечки.

Вот упрощённый пример. Предположим, что шифрованием защищается некое полезное содержание передаваемых данных, например, координаты сопровождаемых целей. Хорошо, выяснить координаты не получается. Однако пакет данных, содержащий эти самые координаты имеет разную длину, в зависимости от количества целей (вполне обычная, самоочевидная практика – ПО для комплексов разрабатывают нормальные программисты, не сомневайтесь). При этом старт передачи пакета по каналам связи (пусть они даже кабельные, а не УКВ) и окончание передачи – отмечаются хорошо известным сигналом, который определяется используемым протоколом обмена (последовательного, как обычно). Опять же – ничего фантастического, ситуация типичная. Инженер РЭБ противника, с помощью специального оборудования, принимает только утечки стартовых и стоповых импульсов, но это позволяет ему измерять длину пакета. Изменение этой длины будет свидетельствовать о том, принял ли комплекс на сопровождение дополнительную цель или, наоборот, цель он потерял – очень важная информация, между прочим, судите сами.

Ведь теперь у РЭБ противника есть инструмент, позволяющий определить, захватил атакуемый комплекс активную помеху, имитирующую сопровождение цели или ещё нет. Не мало, правда? Развиваем схему дальше. Например, если активная помеха захвачена, то можно приблизительно вычислить, какие координаты получит фиктивная цель в ЭВМ комплекса. Предположим теперь, что РЭБ противника принимает не только импульсы начала/окончания передачи данных, но и шифрованные пакеты с координатами целей. Если это так, и помеха захвачена (вывод из изменения длины пакета), то можно провести стандартную атаку на шифр – ведь известна часть шифротекста. Теперь можно читать внутренние команды и подстраивать под них помехи. Даже если читать пакеты не получается, то наличие флага “захват/потеря” позволяет определять эффект от разных типов помех, тоже не мало.

Совокупность многих утечек-признаков, их последовательность, с учётом порядка и времени появления, позволяет построить сигнатуры состояний атакуемого РЭБ комплекса и автоматически их использовать в помехопостановщиках.

Ну и так далее.

Все описанные способы атак давно и хорошо известны в смежных областях. Однако многие и многие комплексы ПВО разрабатывались тогда, когда суперкомпьютеры не могли уместиться даже на борту тяжёлого транспортного самолёта. Поэтому многие теоретические хитрости не учитывали, как неосуществимые на практике.

Сейчас ситуация с суперкомпьютерами сильно поменялась. Вернее, то, что десятилетия назад называлось суперкомпьютером и занимало целый зал в здании, нынче летает в небольшом реактивном самолёте. Анализ утечек сигналов и сопоставление его с моделью атакуемого комплекса ПВО для выработки сложных помех в реальном времени – это, как раз, вопрос для мощного компьютера с соответствующим ПО, то есть, не фантастика. Результат работы такой системы РЭБ – как раз и есть тот самый “перехват управления”, который пока не включает прямой передачи вредоносных команд атакуемому комплексу, а просто позволяет водить этот комплекс за нос, рисуя перед операторами совсем неожиданную картину воздушной обстановки.

Такие перспективы.

Ранее по теме я писал, например, вот что:

Активация аппаратных “закладок” в специальных ЭВМ;
“Вскрытие” управления комплексом ПВО;
Атаки на специальные сети извне.



Комментарии (9) »

Существовало немало технологий, которые, с развитием технического прогресса, вдруг переставали решать возложенные на них задачи, несмотря на то, что раньше вроде бы неплохо с этими задачами справлялись. Хрестоматийный пример, хорошо известный из военной истории: классический металлический доспех, служивший сотни лет, но вдруг ставший бесполезным на поле боя, после появления доступного лёгкого огнестрельного оружия. Или, скажем, какие-нибудь старые криптосистемы (хоть бы известные механические шифровальные машины), которые при наличии, в качестве вычислителя, даже современного смартфона раскрываются за секунды. Или – парусный торговый флот. Паровозы какие-нибудь. В общем – примеров много.

Теперь возьмём один из самых известных современному человеку “механизмов с секретом”, выполняющих некие “криптологические” функции в быту, – это обыкновенный механический замок, дверной, к примеру. Замков таких миллиарды. Они в разнообразии встречаются в каждом современном доме. Замок можно сломать, а можно открыть неразрушающими методами, используя легитимный ключ, его копию или отмычку.

Технологии развиваются. Благодаря всё тем же доступным компьютерам, копии ключей нынче научились делать просто по фотографиям. То есть, оказывается, достаточно сфотографировать связку ключей, лежащих себе где-нибудь на столе, с помощью мощного объектива с большого расстояния – чтобы тут же, практически за какие-то минуты, используя специальную машинку с программным управлением, изготовить отличную копию ключа. Копия, кстати, хороша тем, что замок открывается штатным способом, поэтому позже оказывается чрезвычайно сложным доказать, что кто-то куда-то там проник.

Но дело обстоит ещё интереснее. Подавляющее большинство современных механических замков устроены, мягко говоря, весьма просто. Даже неполная информация о ключе, о конфигурации деталей конкретного замка, помогает быстро и без разрушения замок открыть с помощью отмычек. Сейчас даже сформировался такой вид интеллектуального спорта, когда замки (без, понятно, “родных ключей”) опытные энтузиасты открывают на скорость, просто ради того, чтобы открыть. Прогресс в этом спортивном хобби – он только подчёркивает то, насколько плохо защищены замки.

Итак, технологии развиваются снова. Понятно, что уже прямо в этом году (или даже несколькими годами ранее) можно построить измерительное устройство, с автоматическим управлением, с хитрыми сенсорами и микрокомпьютером внутри, которое будет самостоятельно определять тип замка и вычислять конфигурацию его “секрета”, будучи помещённым в замочную скважину. На следующем шаге вторая часть устройства, сопряжённая с измерителем, автоматически засовывает свои усики-манипуляторы куда там в замке положено, и – пожалуйста, дверь открыта, следов взлома нет.

Проблем с вычислением отпирающей засов комбинации – нет, так как обычные механические замки целиком полагаются на то, что атакующему их специалисту не известно внутренне устройство данного конкретного замка. Если устройство известно в деталях, то нужную конфигурацию компьютер может элементарно определить, что называется, от противного – даже не нужно перебирать какие-нибудь варианты “кодов”, как это делается во многих способах вскрытия с помощью отмычек (там используются всякие покачивания-подёргивания и так далее).

Собственно, об универсальных электронных отмычках уже не первый год пишет пресса, а сейчас сообщения о подобных устройствах встречаются всё чаще. Нет никаких технологических запретов, мешающих их существованию в современной нам реальности. Просто, скажем, они сейчас из-за дороговизны находятся в распоряжении “тех, кому действительно надо”, а это всё сплошь молчаливые люди, с пресс-конференциями не выступающие (см., кстати, всякие художественные произведения по теме).

Как только подобные электронные отмычки подешевеют, а это должно произойти вот буквально в ближайшие годы, обычные механические замки, все подряд, зараз перейдут в разряд бесполезных технологий. Большинство из современных замков специалист и так открывает за секунды, используя самое простое оборудование (вспомните, хотя бы, нашумевший после обнародования метод, известный в Сети как lock bumping). Развитие электроники и программного обеспечения приведёт к тому, что открыть можно будет практически любой современный механический замок одним универсальным устройством, в автоматическом режиме, незадумываясь (последнее очень важно).

Какие замки станут использовать в будущем? Ведь понятно, что замки – нужны. Наверное, очевидное решение: замена замков на электронные, с микрочипами внутри и электрическим приводом засова. Электронный замок исследовать сложнее. Если приплюсовать сюда электронный ключ, который тоже содержит чип, то получается довольно сложная для аналитика система. Электрические цепи и всякие там дополнительные детали, открывающие засов, также можно хорошо защитить от “атакующих” – речь же идёт о неразрушающем отпирании замка. Но возникают известные проблемы: для работы замку (или ключу) требуется электричество, а система получается непростой, “многофакторной”, и, поэтому, возможно, не самой надёжной.

Если вернуться к упомянутой в начале заметки истории с доспехами, то окажется, что технический прогресс всё же помог обеим сторонам: появилась броня нового поколения и бронежилет сейчас – это стандартный элемент экипировки. Новые технологии помогут развивать и механические замки, тем более, что направление развития – известно. Например, в замках будущего могут появиться некие “обманки”, направленные на то, чтобы сбить с толку автоматический измеритель. Можно устроить замок так, что даже доступ в замочную скважину, для измерения параметров, потребует использования специального жала ключа (собственно, уже сейчас для замков с хорошей секретностью в списке основных проблем, стоящих перед взломщиком, получение правильной заготовки для ключа).

Схему с несколькими взаимосвязанными подсистемами защиты вообще можно развивать дальше, привлекая новые параметры физического ключа: например, рабочая часть ключа изготовлена из нескольких материалов, обладающих определёнными механическими свойствами; для успешного открывания замка требуется не только совпадение формы ключа, но и совпадение расположения участков из этих разных материалов. (Такие замки, кстати, уже есть.)

Также напрашиваются совсем хитрые решения с многоступенчатым доступом к разным элементам замка, использующие в качестве секрета промежутки времени. То есть, в данной схеме для анализа следующего участка, после того, как открыт предыдущий – просто нет времени; при этом, определить нужную последовательность и вычислить интервалы времени для каждого этапа – довольно сложно, автоматический измеритель вряд ли справится. Реализуется механически. В теории, можно так сделать, что вообще не получится открыть за разумный минимум попыток, не имея оригинального ключа (грубо говоря, примером тут является хорошо известная схема с одновременным поворотом двух ключей, ну или двух “частей” одного). Есть ли такие замки уже? Вряд ли.

Вот.

Какие ещё идеи?



Комментарии (15) »

Мы (Артемий Ломов и я) заявили на РИФ секцию про новый фундамент Интернета. Описание секции доступно на сайте РИФа. Как видно из описания, это чисто познавательная секция о технологических перспективах. Секция пока что только планируется, так как для включения в программу там ещё нужно собрать голоса и т.п. Но, тем не менее, если кому интересно – приходите, будем рады.

РИФ, впрочем, в этом году платный (даже чтобы голосовать за секции, нужно оплатить участие – такая вот чисто коммерческая логика; поэтому я и не прошу поддержать секцию голосами Update: можно голосовать бесплатно, достаточно просто зарегистрироваться! видимо, в предыдущую попытку был некий сбой, что ввело меня в заблуждение), так что не ясно, что выйдет из форума. Ведь вряд ли даже при платном посещении организаторы (а они – те же) удалят из программы чисто “маркетинговые доклады”, рекламирующие тот или иной сервис или какие-нибудь услуги (“…а вот у нас тут такая кнопка новая появилась”). А ещё ж выставка опять планируется, которая в прошлом году совсем сильно испортила мероприятие. Ну да ладно, посмотрим.

Addon: А для того, чтобы посмотреть – прошу поддержать нашу секцию голосованием. Голосовать можно в разделе “Программа” сайта РИФа.



Comments Off on Секция на РИФе-2010