Комментировать »

Некоторые записки, вышедшие на dxdt.ru в ноябре 2023, отмечу отдельно:

Квантовые вычисления для филологов – иллюстрация к общим принципам “квантовых вычислений”, построенная на сочетаниях омонимов. Может помочь в освоении онтологии “квантовых механик”.

TLS в виртуальных машинах и извлечение ключей хостингом – несколько техничная записка о том, как ключи к TLS-сессиям (или сертификатам) мог бы доставать из виртуальных машин гипервизор (при желании; так как это сложный способ, а есть подходы гораздо проще).

Калькуляторы на экзаменах по математике – заучивание таблицы умножения или тренировка “нажатий на кнопки”?

Галлюцинации ИИ в словах года – hallucinate и “специалисты по подсказкам ИИ”.

Кубиты в состояниях – “объяснение”, что кубит “находится в состоянии “единица” и в состоянии “ноль” одновременно” – только сбивает с толку, потому что искажает используемые модели.



Комментировать »

В октябре 2023 года вышло немало записок на dxdt.ru, так что некоторые снова можно отметить дополнительно:

“Сжатие языковых структур” и кусочки “Илиады” – небольшой занимательный экскурс в различные версии фрагментов “Илиады” и их трансляцию через превращения основного текста в ходе линии времени;

Port knocking как инструмент управления доступом к скрытым сервисам – использование секретных последовательностей в качестве ключа для авторизованного доступа. Если данный технический вариант достаточно хорошо развить, то он вполне предотвращает разное “простукивание сервисов” со стороны сканеров, определяющих точки доступа: самый известный вариант – SSH;

Неравенство треугольника в Интернете и anycast – простой, геометрический и понятный, но не самый точный, способ определения anycast-узлов;

Исторические концепции квантовых вычислений – какие мысли могут наводить на идею о том, что за интерпретациями квантовой механики может скрываться новая “вычислительная мощность”, которая представляется даже более “аналоговой”, чем “классические” аналоговые вычислители (результаты которых тоже квантуются, но в меньшем количестве измерений);

Споткнувшаяся симуляция Вселенной – странные рассуждения о вложенных вселенских гипервизорах и квантовом моделировании.

(Кроме того, в октябре вышло ежегодное обновление технического описания TLS.)



Комментировать »

В сентябре 2023 года на dxdt.ru записки выходили часто, так что некоторые можно снова отдельно отметить:

Неверные обобщения “принципа Керкгоффса” – этот старый принцип, устанавливающий, что криптографическая стойкость не должна определяться секретностью самих используемых базовых алгоритмов, постоянно излишне обобщают в обратную сторону: мол, криптосистема с “секретным алгоритмом” – обязательно нестойкая;

Простой пример “про измерения” – о сложностях работы с погрешностями, которые не отражают в тематических статьях СМИ;

VPN и DNS-сервисы с ECS: утечка сведений об адресах – сервисы DNS-резолверов могут выносить наружу данные об исходном сетевом подключении клиента;

Технические подробности: постквантовая криптосистема X25519Kyber768 в TLS – описание некоторых деталей использования криптосистемы с постквантовой стойкостью, которую недавно внедрили в браузер Chrome;

Квантовые компьютеры и аксиома непрерывности – как себе представлять квантовый компьютер и как его (гипотетическая) работа связана со свойствами онтологической границы между макро- и микрообъектами.



Комментировать »

Записок в августе 2023 года вышло достаточно, чтобы некоторые отметить отдельно:

Пятый постулат Евклида в древнем исполнении” – кратко об одном из первоисточников по теме оснований геометрии. Кстати, с формулировками постулатов Евклида в древних изложениях ещё много чего интересного есть, возможно, если получится, то попробую вернуться к этой теме в подробностях (вообще, история математики, оказывается, местами довольно странно искажается даже в современных популярных представлениях; конечно, не в такой степени, как, например, в случае расхожего утверждения “Аристотель считал, что тяжёлые тела падают быстрее, потому что не догадался провести эксперимент”, но тем не менее);

Нормализация символов Unicode и доменные имена” – полезное описание одной весьма тонкой технической особенности применения Unicode в тех редких случаях, где применять Unicode не стоило бы;

STARTTLS и SMTP” – как TLS “приспособительным” способом прицепляется к SMTP;

Выключение вариантов в двухщелевом опыте” – небольшая реплика из области интерпретации квантовой механики (вообще-то, напрямую относится к “Аристотель не догадался провести опыт”, но отношение это требует пояснения, конечно);

Широкие проблемы применения ИИ” – из совсем свежих записок: интерпретация “перебора коэффициентов” в современной практике ИИ.



Комментировать »


Комментировать »


Комментировать »

В марте 2023 года записок на dxdt.ru появилось достаточно для того, чтобы некоторые отметить отдельно в конце месяца:

Офтопик: цвет собак в “Илиаде” – немного про текст Гомера;
ИИ с перебором – роль перебора в практике ИИ;
Детектирование текстов, сгенерированных ИИ – философские аспекты, связанные с “искусственными” текстами;
Системы счисления и системное администрирование – значение нулей в интерпретации данных стандартными библиотеками;
Дорисовывание Луны смартфонами Samsung – проблемы с фальшивыми, но похожими на настоящие, деталями на фотоснимках.



Комментировать »

На фоне осени и выборной поры в США, вновь обсуждают старую тему: помехи GPS и штатовское высокоточное оружие. То есть, мол, если “создать сплошное поле помех GPS”, то крылатые ракеты и “умные бомбы” полетят сильно мимо намеченных целей.

Я, кстати, не так давно рассказывал о том, что навигация не сводится к GPS (правда, применительно к беспилотникам). Если задуматься о “поле помех”, то что можно придумать? Понятно, что такое “поле”, если бы его можно было развернуть, оказалось бы полезным: недоступность GPS усложнила бы навигацию. Впрочем, задача создания такой “массовой помехи” для военного сигнала GPS – весьма сложна.

Хитрость в том, что разработчики военных “навигаторов” знают о том, что помехи возможны, поэтому приёмники и прочее “сигнальное оборудование” GPS проектируется помехоустойчивым, так что с созданием “поля” придётся повозиться.

Есть и другие хитрости. К примеру, крылатые ракеты умеют ориентироваться с помощью инерциальной навигационной системы и по топографии местности. Скажем, в инерциальном навигаторе накапливаются ошибки, поэтому можно было бы предположить, что если GPS отсутствует в течение существенного по продолжительности отрезка полёта ракеты, то ракета существенно отклонится от намеченного курса. Вроде бы логично. Так и рассуждают.

В реальности тут есть два важных момента, меняющих положение дел. Во-первых, чтобы закрыть “существенный отрезок полёта”, придётся сделать совсем уж гигантское “поле помех”, закрывающее сотни тысяч квадратных километров. Если же помехи действуют только на небольшой территории, на завершающем этапе полёта ракеты, то каких-то особых проблем у неё не возникнет: на всём предшествовавшем пути ошибки инерциальной системы корректировались GPS, а за оставшиеся до цели километры ошибка просто не сумеет “набрать вес”.

Во-вторых, полёт ракеты корректируется “по местности”, что также позволяет исправлять ошибки инерциальной навигации. Так что даже в случае полного подавления GPS останется второй метод коррекции – “по карте”. При этом рельефы и опорные точки исследуют с помощью спутников, так что не разумно ожидать, что “карты устареют”.

С бомбами ситуация несколько иная. Хотя суперсовременные системы наведения там также используют дополнительные сенсоры, привязывающие траекторию “к местности” и к самой цели, традиционный подход всё равно базируется на инерциальной навигации и GPS. Но нужно учитывать, что современные инерциальные устройства весьма точные и бомба не собирается лететь тысячу километров сквозь ветра и горные ущелья. Если коррекция по GPS окажется невозможна, то точность попадания для “умной бомбы” ухудшится, скажем, на несколько метров, при этом всё равно оставаясь вполне практически полезной.

Есть ещё менее популярная идея с “умными, уводящими помехами”. Мол, нужно не просто “запомехить” сигнал GPS, а изменить его таким образом, чтобы ракеты/бомбы уж вообще летели “не туда”. Действительно, такие фокусы, при наличии специального оборудования, проходят для гражданских GPS-навигаторов. Там, если подсунуть приёмнику навигатора фальшивый сигнал вместо реального, можно просто управлять определением координат. То есть фактически приёмник находится в центре пустыни Сахара, но при этом изумлённый пользователь видит, что по данным на экране навигатора он как бы стоит в центре Вашингтона, округ Колумбия, США.

Но с вооружениями такой фокус не проходит. Мало того что сами приёмники во многих случаях сумеют отличить настоящий военный сигнал GPS от поддельного. Так ещё и навигационная система в целом, обнаружив расхождения между данными GPS и других “источников координат” (инерциальных, “топографических”), которые не могли бы возникнуть в реальности (физические законы же движения известны), просто перестанет учитывать сигналы GPS.

Так что нельзя считать, что помехи GPS являются каким-то “абсолютным оружием” против высокоточных систем наведения.

(Картинка: Boeing)



Комментарии (19) »

В третьей части – про другой объект, которого опасаются Штаты, чьи принципы “мирового регулирования” серьёзным образом опираются на флот. Итак, помимо особой ракетной техники (часть первая) и хитрых подводных лодок (часть вторая), Штаты опасаются современных морских мин.

Почему? Основная причина такая: мины, как и правильно сконструированные противокорабельные ракеты, позволяют реализовать все преимущества принципа с “зарыванием трудностей”. То есть, качественную морскую мину очень сложно сделать: нужны хитрые, мало кому доступные технологии, произрастающие исключительно из накопленного экспериментального опыта. А вот успешное применение изготовленной мины не требует особенной “технологической продвинутости” или высококвалифицированных специалистов. Не требует каких-то хитрых технологий и поддержание запаса мин в боеспособном состоянии. При этом минные заграждения – эффективное оружие.

Например, хорошая современная морская мина способна устанавливаться самостоятельно, будучи запущенной из, скажем, торпедного аппарата подводной лодки (или с надводного корабля, самолёта, даже с берега, хоть это и покажется неспециалистам странным).

Интересно, что мины могут снабжаться специальными малозаметными “транспортами”, которые готовы доставить их на расстояние в несколько десятков километров от, скажем, лодки, проводящей установку заграждения. То есть, не обязательно выдавать место установки мины присутствием корабля.

Если речь о донной мине, то она, абсолютно не требуя обслуживания, может находиться “на дежурстве” годами. Хорошие морские мины чрезвычайно сложно обнаруживать: мины прячутся на серьёзных глубинах (не обязательно на дне, кстати, есть и плавающие мины) и при этом конструируются малозаметными. Попробуй отыщи опасное изделие, зарывшееся в дно на стометровой глубине. Цель и способ атаки мина выбирает самостоятельно, с помощью сложных систем, использующих, например, акустические сигналы (но не только их).

Так что атака современной морской мины может быть внезапной, быстрой (секунды – есть “ракетные мины”, бросающиеся на цель с большой скоростью) и эффективной даже в отношении кораблей штатовского флота. А атаковать мины готовы и надводные, и подводные цели.

Итак, главная особенность в том, что мины могут быть переданы технологически слабым “потенциальным противникам США”. И эти противники вполне смогут воспользоваться минами для обеспечения собственной безопасности, гарантировав проблемы иноземному флоту. Скажем, штатовские ВМС для поддержки сухопутных операций нуждаются в “прибрежных кораблях” (см. записку “про тримаран“) – они-то и могут стать подходящей целью.



Комментарии (10) »

Безопасность веб-сайтов и окружающие эту безопасность вопросы постоянно возникают при обсуждении CMS. (CMS – это система управления контентом: программный комплекс, исполняющийся большей частью на сервере и обеспечивающий публикацию материалов на сайте, а также удобное управление этими публикациями из веб-интерфейса.) Безопасность, как “сигнальный объект”, вообще очень популярна. И, конечно, “референсы” на “безопасность” используют при продвижении тех или иных CMS (которые, кстати, бывают коммерческие и бесплатные).

Что тут нужно иметь в виду конечному потребителю, не желающему стать лёгкой добычей маркетологов? Оказывается, достаточно составить хоть и весьма общее, но строгое представление об этих самых вопросах безопасности и их связи с CMS.

Скажем, конечному пользователю весьма важно понимать, насколько “безопасный” (тут это несколько условный термин, понятно) веб-сайт ему нужен. Потому что одно дело – корпоративный сайт крупного банка, а другое – личная веб-страничка, посвящённая разведению сазанов в домашнем аквариуме. Да, безопасность, конечно, на первом месте. Но нужно понимать, что безопасность строится на оценках рисков, и верно эти самые риски оценивать для банка и для странички про сазанов. Дело даже не в наличии уязвимостей в конкретной CMS, а в том, интересен ли сайт профессионалам-взломщикам и сколь велик будет ущерб от нарушения работы сайта.

При составлении собственного представления о безопасности использования конкретной CMS нужно учитывать её отношения с уязвимостями. Тут есть свои важные моменты. Например, то, что сайты под некоторой CMS “Имярек” “за отчётный период” не были взломаны, никоим образом не означает, что “Имярек” сколь-нибудь надёжна и безопасна. Почему? Потому что отсутствие взломов сайтов ничего нам не говорит о безопасности CMS.

Понятно, что сайты под “Имярек” могли быть просто не интересны хакерам. Понятно, что внутри CMS “Имярек” может присутствовать шикарная уязвимость, которую обнаружат завтра. А послезавтра для этой уязвимости хакерская группа напишет бота, и через два дня все сайты под “Имярек” будут взломаны в одном потоке, автоматически. То есть оценить безопасность “Имярека” на основании “полного отсутствия взломов” – невозможно. А если нельзя оценить безопасность, то нельзя и прогнозировать риски.

И если отсутствие сведений о взломах не позволяет оценить безопасность, то информация об успешно залатанных уязвимостях (в том числе, что важно, использованных на практике для взломов) позволяет приступить к оценке безопасности CMS. Такой “парадокс”. Ведь если уязвимости обнаруживают, используют и латают, то это уже свидетельствует, по крайней мере, о том, что кто-то занимается аудитом безопасности данной CMS (хоть бы и хакеры), что CMS поработала в условиях “интереса взломщиков” и что CMS развивается. Конечно, плохо, если новые критические уязвимости обнаруживаются в CMS по нескольку штук в месяц, но ещё хуже, если об уязвимостях вообще нет сведений.

Вообще говоря, более-менее надёжную оценку “уровня безопасности” CMS может дать её аудит, заказанный специалистам. Но это недешёвый и трудоёмкий процесс. Впрочем, он как раз актуален для банков и вряд ли важен для “аквариумных страничек”.

Есть расхожее заблуждение, что можно “вслепую” использовать уникальную “проприетарную CMS”, разработанную специально для данного сайта небольшой дизайн-студией. Мол, “секретность” и “уникальность” внутреннего устройства такой CMS обеспечивает безопасность. В реальности же разработчики подобной CMS обычно наступают на все широко известные в кругах специалистов по взлому (и по безопасности) грабли, допуская шаблонные ошибки в архитектуре продукта. Эти самые шаблонные ошибки и станут отличным фундаментом для проведения атак даже без изучения исходного кода. Мало того, секретность исходного кода вряд ли можно обеспечить на практике: при малейшей необходимости исходники утекут. Есть много путей для такой утечки: “через хостинг”, через дыры в других программных системах, после “шаблонного взлома”. Или, скажем, исходники просто распространит создатель продукта. Главное правило таково: секретность исходного кода вообще  не добавляет безопасности системе.

Можно предположить, что CMS с открытым исходным кодом сильно безопаснее. Однако это не так. Действительно, открытый код доступен для изучения всем и вся. Вопрос тут лишь в том, как оценить квалификацию специалистов, изучавших этот код. Одно верно: сама по себе открытость исходного кода не может снижать безопасность CMS.

Важный момент: из соображений дальнейшего сопровождения CMS, из соображений развития сайта необходимо выбирать продукт только с открытым исходным кодом (пусть хотя бы этот исходный код открывают не неопределённому кругу лиц, а только экспертам), подробное обоснование – в одной из следующих заметок.

Часто приходится слышать, что коммерческие CMS якобы более безопасные, так как в коммерческих компаниях дорожат имиджем и строго следят за безопасностью. Это неверное обоснование. Да, ничто не мешает коммерческой компании делать безопасный продукт и нанимать специалистов-архитекторов ПО высокой квалификации. Однако на практике коммерческие компании старательно ограждают себя условиями лицензирования от ответственности и используют низкоквалифицированных программистов (а архитекторов не используют вовсе), потому что такое поведение позволяет максимизировать прибыль при обычно небольшом числе инсталляций коммерческой CMS. Бесплатные CMS также имеют свой имидж, которым дорожат лидеры групп разработчиков. И при этом нет никаких оснований считать, что те же программисты, приложившие руку к той или иной бесплатной CMS, не работают в коммерческих компаниях над платными продуктами.

Выбирая бесплатную CMS, следует посмотреть, насколько ровно и планомерно она развивается. Нельзя использовать CMS (платную или бесплатную), которую разработчики забросили три года назад. Интересно, что при этом нельзя и надеяться на то, что коммерческая CMS не будет заброшена компанией-владельцем: коммерческие компании тоже успешно исчезают с рынка по самым разным бизнес-причинам.

Эта заметка – начало серии записок про выбор CMS и про безопасность CMS. Продолжение – в следующий раз. Кстати, в продолжении: нужно ли выбирать распространённую CMS? Платная или бесплатная? Что со “стоимостью владения”? и всякие другие интересные моменты.



Комментарии (1) »