АНАЛИЗЫ: Хакер, слесарь, экстрасенс
АНАЛИЗЫ: Хакер, слесарь, экстрасенс
Автор: Киви Берд
Большой предвыборный конфуз в Калифорнии, где по заказу властей штата несколько сильных хакерских команд в короткий срок проанализировали применяемые ныне системы электронных машин для голосования и показали чудовищную слабость каждой из них – важное и достойное тщательного разбора событие (подробнее о нем читайте в новостях этого номера). Но, кроме того, это еще и подходящий повод рассказать про Мэтта Блэйза (Matt Blaze), криптографа и профессора информатики Пенсильванского университета, возглавлявшего самую многочисленную из хакерских групп тестирования в Калифорнии.
Неудобный специалист
Персональный сайт Блэйза имеет эффектный адрес www.crypto.com, уже по названию которого можно предположить, что его обладатель, не будучи богатым человеком, занимает, вероятно, не последнее место в мире криптографии. Или, по крайней мере, прописался в WWW очень давно. Оба эти предположения, в общем-то, близки к истине. Мэтт Блэйз защитил диссертацию по Computer Science в Принстоне в 1993 году и тогда же всерьез занялся проблемами защиты информации в интернет-протоколах. Уже в 1994 году он стал весьма известным человеком в мире инфобезопасности, поскольку как сотрудник корпорации-гиганта AT&T оказался одним из очень немногих гражданских специалистов, допущенных к анализу телефонного шифратора «Клиппер-чип», разработанного американским Агентством национальной безопасности. Это устройство, напомним, в 1990-е годы планировалось властями США для повсеместного внедрения в телефоны, чтобы, с одной стороны, дать гражданам возможности для конфиденциального общения, а с другой – предоставить федеральному правительству особый ключ доступа, позволявший без проблем прослушивать любой зашифрованный разговор. Изучив это устройство, Мэтт Блэйз продемонстрировал, что, манипулируя его параметрами можно ввести шифратор в такой режим работы, когда особый ключ властей оказывается бесполезным и не дает доступа к засекреченной связи. Иначе говоря, для изощренных злоумышленников обход «клиппер-чипа» мог не представлять никакой проблемы, а вот для обычных граждан установка такого устройства вела бы к серьезнейшему вторжению государства в тайны личной жизни. Это открытие аналитика сыграло пусть и не решающую, но довольно существенную роль в сворачивании всей Clipper-программы правительства.
Последующие работы и открытия Блэйза хотя и не имели столь большого резонанса в обществе, но по-своему тоже были очень интересны. Особенно в последние годы, когда он оставил AT&T ради преподавательской работы в Пенсильванском университете и расширил масштабы исследований с помощью своих студентов и аспирантов. Если не брать в учет нынешний анализ систем электронного голосования, то самым заметным достижением группы Блэйза можно, наверное, считать исследование полицейских систем телефонного прослушивания, проведенное в 2005 году. Тогда Национальный научный фонд США в рамках большой антитеррористической программы по укреплению компьютерной безопасности выделил группе Блэйза солидный грант на поиски новых эффективных технологий перехвата в условиях современных систем связи. Попутно на эти же деньги ученые стали штудировать общедоступные открытые источники для изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, используемой как местной полицией американских штатов, так и ФБР (а также, скорее всего, компетентными органами многих других стран).
Как выяснилось, для того, чтобы отключить систему прослушивания, объекту слежки достаточно всего лишь посылать в линию тоновый сигнал "освобождение канала", также известный как «си-тон», который «жучок» прослушки подает магнитофону в те моменты, когда телефон не используется. При низкой амплитуде такого сигнала он практически не влияет своим тихим жужжанием на качество передачи речи в канале, но зато стабильно блокирует работу магнитофона прослушки. Обнаружив эту уязвимость, исследователи на практике продемонстрировали, что ею легко может воспользоваться даже абсолютно не сведущий в технике человек. Для случая же более изощренного злоумышленника было показано, что подключением к телефону компьютера с соответствующей программой, манипулирующей сигналами набора, имеются возможности обманывать аппаратуру прослушивания самыми разнообразными способами. Например, можно заставлять ее регистрировать входящие и исходящие номера, не соответствующие реальным звонкам, либо имитировать ложные звонки и подавать на запись магнитофона заранее заготовленные фиктивные разговоры. Полицейские власти поначалу пытались принизить значение слабостей, обнаруженных в их технике, ссылаясь на то, что результаты группы Блэйза относятся главным образом к устаревшим аналоговым телефонным линиям, а ныне прослушивание ведется не от линии, а непосредственно на цифровых АТС. Однако Блэйз и его коллеги показали, что их результаты актуальны и для цифровых технологий, поскольку по какой-то неясной причине ФБР в 1999 году настояло, чтобы и в новых телефонных системах тоже оставался сигнал "освобождение канала", нужный для управления работой магнитофонов аппаратуры прослушивания. Понимать это можно так, что всякий, кто знает хитрости работы системы, имеет возможность единым несложным способом блокировать прослушку что в старых, что в новых линиях телефонной связи.
Криптоанализ слесарного дела
Параллельно с плодотворной деятельностью на ниве защиты информации, Мэтт Блэйз сумел неожиданно громко прославиться как мастер по вскрытию замков и сейфов. Примерно в 2002 году ученый решил выяснить, насколько полезными могут быть методы криптографического анализа при изучении вещей, никак не связанных, в общем-то, с компьютерами. Практически сразу выбор Блэйза остановился на области замков и ключей, поскольку именно отсюда криптография и компьютерная безопасность позаимствовали многие свои термины и метафоры. Критически изучив общедоступную литературу по слесарному делу и работе запирающих механизмов, исследователь вскоре открыл (точнее сказать, переоткрыл) "большую тайну" английских замков с мастер-ключом. Такого рода запоры давно, по крайней мере с конца XIX века, повсеместно используются в больших зданиях и учреждениях, где многочисленные двери оборудованы единообразными замками, которые обслуживает один и тот же слесарь. Ради удобства слесаря все такие замки имеют две открывающие комбинации в расположении штифтов – одну индивидуальную для ключа хозяина и одну общую для мастер-ключа. Забавно, что эта схема очень напоминает конструкцию «клиппер-чипа», где тоже было два ключа – уникальный для владельца телефона и общий для властей. И сложилось так, что именно Блэйзу довелось публично скомпрометировать еще и механические замки, использующие эту идею. Применив методы криптографического анализа, эффективно сужающие область перебора возможных вариантов, ученый показал, что, имея под рукой всего лишь один замок и открывающий его ключ, можно за несколько минут вычислить и подобрать форму универсального мастер-ключа. Иными словами, для открывания всех замков в здании нужен лишь напильник и не больше десятка ключей-заготовок для опробования вариантов.
После публикации этой работы, вызвавшей особо сильное раздражение среди слесарей из-за раскрытия «чужаком» их важной профессиональной тайны (прекрасно известной взломщикам, кстати говоря), Блэйз всерьез взялся за исследование взаимосвязей между системами безопасности, используемыми для защиты в физическом мире, и программными/криптографическими системами, применяемыми в мире электронном. И чем глубже он осваивал материал, тем тверже становилось убеждение, что два класса этих систем в действительности имеют намного больше общего, чем люди привыкли полагать. Важным этапом этого исследования стала большая статья Блэйза «Вскрытие сейфов: взгляд ученого-компьютерщика»), где дан обстоятельный обзор вопросов безопасности для сейфов и сейфовых хранилищ (помещений), с особым упором на метрики, используемые для оценки стойкости этих систем, и слабостей, приводящих к их вскрытию. По сути дела, в мире компьютерной безопасности примерно так выглядит любая качественная обзорная работа, посвященная анализу того или иного метода защиты информации. Однако с точки зрения специалистов, профессионально работающих с сейфами и сейфовыми замками, Мэтт Блэйз совершил абсолютно возмутительный и безответственный (более того, «угрожающий национальной безопасности») поступок, широко опубликовав не подлежащие разглашению сведения. Эти сведения, хотя и известные в этом сообществе, по традиции принято передавать лишь из уст в уста на сугубо доверительной основе, обычно от учителя ученику. Книги же на эту тему если и существуют, то их очень немного, а доступ к ним принято всячески ограничивать.
Таким образом, статья Мэтта Блэйза словно лакмусовая бумажка проявила радикальное отличие в подходах к предмету между специалистами по инфобезопасности и профессионалами в области физических средств защиты. Если у первых знаменитое правило "security through obscurity" ("безопасность через неясность") уже давным-давно считается безнадежно устаревшим и тысячу раз скомпрометированным, то у последних это по-прежнему один из главных принципов деятельности. И коль скоро ученые-криптографы имеют возможность убедительно и аргументированно доказывать явную слабость этой идеи, есть надежда, что их вторжение в смежные области поможет укрепить и физическую безопасность систем.
Сеанс ясновидения
Понятно, наверное, что люди типа Мэтта Блэйза, обладающие развитыми способностями к критическому анализу окружающего мира, с интересом и уважением относятся с себе подобным. Блэйз, в частности, уже многие годы является поклонником довольно известной в США и за их пределами организации под названием Образовательный фонд Джеймса Рэнди (JREF). В прежние годы Джеймс Рэнди прославился как талантливый маг-иллюзионист, а специфическое ремесло фокусника со временем сформировало у него сильнейшее убеждение, что любые так называемые «чудеса» – это просто более или менее хорошая техника обмана обывателей. А все люди, претендующие на обладание экстрасенсорными и вообще сверхъестественными способностями, – либо махровые шарлатаны, либо наивные простаки, морочащие голову сказками-баснями как себе, так и окружающим. Для подкрепления такой позиции Рэнди и создал свой Фонд, который на регулярной основе занят методичным разоблачением всевозможных «чудес», прививая людям принципы критического мышления, скептицизма и научные методы анализа.
Самая знаменитая, наверное, акция JREF – это давно объявленный приз в 1 миллион долларов любому, кто убедительно продемонстрирует свои сверхъестественные способности в условиях надежно контролируемого эксперимента. Последние годы условия эксперимента предполагают, что на базе JREF в штате Флорида в крепком и надежно запечатанном ящике-сейфе лично Джеймсом Рэнди спрятан некий предмет. И всякий человек, который с помощью своих необычных способностей сумеет дистанционно «увидеть» и правильно описать скрытую в ящике вещь, получит немалую сумму в качестве приза… Несмотря на явно привлекательные условия конкурса, на него продуктивно не откликнулся почему-то ни один из живущих на планете экстрасенсов. Но что самое поразительное, в начале нынешнего года нашелся-таки человек, совершенно правильно угадавший эту спрятанную вещь. Человеком таким оказался Мэтт Блэйз, никогда ранее не замечавший в себе экстрасенсорных способностей. Да и после чистой победы в необычном конкурсе ничем особенным от остальных людей не отличающийся, кроме, разве что, очевидных криптоаналитических талантов.
Дело было так. В конце прошлого года, дабы оживить интерес к конкурсу, Дж. Рэнди опубликовал на сайте Фонда уточняющую информацию о спрятанной вещи. Это должно было дополнительно подтвердить честность затеи, поскольку информация в зашифрованном виде описывала предмет, гарантируя для потенциальных участников возможность проверки и одновременно отводя от организаторов подозрения в жульничестве с быстрой подменой предмета (если кто-то вдруг его правильно угадает). Зашифрованное описание выглядело как четыре коротких строчки символов:
0679 4388 66/27 5 -14
Именно на этом этапе к конкурсу и подключился Мэтт Блэйз, углядев здесь занятную криптоаналитическую задачку. Поломав некоторое время голову над цифрами (или, как он глумливо прокомментировал в своем блоге, "если угодно, обретя божественное вдохновение"), Блэйз предположил, что первые десять цифр (отделенные слэшем) могут означать ISBN, то есть стандартный международный номер книги. Проверка показала, что действительно есть такой номер – 0-679-43886-6, а имеет его учебный словарь Уэбстера, выпущенный издательством Random House в 1995 году. Поиски данной книги в библиотеке в итоге увенчались успехом, хотя это и оказалось самой трудной частью решения. Ну а логика книжного ключа сама подсказала дальнейший путь к отгадке. Следующие три цифры после разделителя-слэша (275) были предположительным номером страницы, а две последние (14) – номером строки. Эти координаты вывели аналитика на словарную статью, дающую определение термину "компакт-диск"…
Джеймс Рэнди подтвердил, что найденный Блэйзом ответ – "в запечатанном ящике спрятан компакт-диск" – абсолютно верен. С формальной точки зрения теперь криптограф вполне мог потребовать честно заработанный миллион, коль скоро ответ был найден дистанционно и исключительно напряжением ментальных способностей «экстрасенса». Однако Блэйз благородно решил не заниматься стяжательством и из уважения к подвижнической работе Фонда не только не стал требовать свой приз, но и с юмором честно описал, как именно работал его "дар ясновидения".
Что, с одной стороны, поспособствовало разоблачению одного из очередных «чудес», а с другой – наглядно продемонстрировало мощь аналитических методов мышления.