Часто задаваемые вопросы
Часто задаваемые вопросы
Вопрос: Почему именно хакинг аппаратных средств?
Ответ: Экспериментирование с хакингом аппаратных средств важно по ряду причин. Во-первых, хакинг аппаратных средств не столь широко распространен, как хакинг программных средств или сетей. Вследствие этого двери широко открыты для каждого, кто попытается обнаружить проблемы в аппаратных средствах обеспечения безопасности. Почти в каждом из них можно обнаружить схожие проблемы. Во-вторых, программное обеспечение не может существовать без аппаратных средств. Аппаратные средства можно сравнить с фундаментом дома, который должен быть возведен раньше его крыши. Если фундамент слаб, то не имеет значения, насколько безопасно приложение на его крыше. Это особенно важно в случае использования программного обеспечения в области безопасности (программ кодирования, идентификации или иной защиты данных) на небезопасных, незащищенных аппаратных средствах, которые могут быть взломаны с помощью описанных в этой главе способов. В-третьих, многие вновь появившиеся технологии основаны на совместном использовании аппаратных средств и программного обеспечения, например сетевые и радиоустройства, смарт-карты. Хакинг аппаратных средств служит важной первоочередной составной частью решения общей проблемы.
Вопрос: С чего начинался хакинг аппаратных средств? Ответ: Нет единой точки зрения на дату зарождения хакинга аппаратных средств. Возможно, его история началась почти 200 лет тому назад, и разностная машина Чарльза Бэбиджа (Charles Babbage) начала XIX века была первым вариантом механического аппаратного хакинга. Может статься, что первым случаем электронной формы аппаратного хакинга стало открытие Уильямом Круком (William Crookes) электрона в середине XIX века. На протяжении всей истории развития радиотелеграфии, электронно-вакуумных приборов, радио, телевидения и транзисторов аппаратные хакеры были рядом с новыми техническими новинками. Бенджамин Франклин (Benjamin Franklin), Томас Эдисон (Thomas Edison) и Александр Грэхам Белл (AlexanderGraham Bell) были аппаратными хакерами. Сразу после разработки новейших компьютеров своего времени (ENIAC, UNIVAC и мэйнфреймов IBM) выходцы из создавших их академических учреждений, достаточно удачливые, чтобы получить их в свое распоряжение, начали экспериментировать с ними. С развитием и выпуском в ноябре 1971 года первого микропроцессора Intel 4004 широкая публика наконец почувствовала вкус компьютеров. В прошлом десятилетии чрезвычайно вырос потенциал взлома аппаратных средств, особенно в сфере компьютерной защиты, поскольку компьютеры и техника еще сильнее переплелись с повседневной действительностью и стали главной тенденцией ее развития.
Вопрос: Как лучше всего освоить основы электроники? Ответ: Помимо формального обучения или занятий в местном учебном заведении соответствующего профиля (из числа готовящих специалистов по электронике и смежным специальностям), известен ряд превосходных книг и журналов, которые могут оказаться полезными при изучении электроники. Книга Горовитца (Horowitz) и Хилла (Hill) «Искусство электроники» (The Art of Electronics) (Cambridge University Press, 1989) является фундаментальным курсом по теории электроники и содержит все необходимые сведения, освещая все стороны этой науки. Данная книга часто используется как учебник по курсу электроники в университетских программах. Для детального изучения цифровых логических схем рекомендуется книга Мано (Мапо) «Проектирование цифровых логических схем» ( Digital Design) (Prentice-Hall, 1995), в которой приведены сведения по «методам проектирования цифровых логических схем, двоичным системам, булевой алгебре и логическим элементам, упрощению булевых функций и методам проектирования цифровых компьютерных систем». Издательство Radio Shack предлагает серию книг «Записная книжка инженера» («Engineer's Notebook»), в которых приведены основные формулы, таблицы, базовые схемы, условные изображения на схемах, интегральные схемы с элементами оптоэлектроники (светодиодами и светочувствительными оптическими датчиками) и схемы из них. Тремя наиболее популярными журналами для любителей электроники являются Nuts & Volts (www.nutsvolts.com), Circuit Cellar (www.circellar.com) и Poptronics Magazine (www.gernsback.com). Они выпускаются ежемесячно и содержат большое количество полезной информации, в том числе множество описаний полезных поделок «Сделай сам».
Вопрос: Имеются ли списки рассылки, телеконференции и Web-сайты, посвященные вопросам хакинга аппаратных средств? Ответ: Хотя есть много Web-cайтов и ресурсов сети, посвященных вопросам хакинга электронных и аппаратных средств вообще, тем не менее источников по хакингу аппаратных средств защиты информации немного и их не так просто найти. Телеконференции Usenet, как, например, sci.electronics.design, comp.arch.embedded и comp.security.misc, обсуждают вопросы хакинга аппаратных средств лишь в незначительной степени. Посвященный вопросам анализа криптографических систем и их реализации архив списка адресатов «Coderpunks» (www.privacy.nb.ca/cryptography/archives/coderpunks/charter.html) содержит интересные дискуссии по связанным с аппаратными средствами вопросам, включая такие темы, как смарт-карты, обнаружение регистрации нажатия клавиш и реализацию криптографических алгоритмов аппаратными средствами. Проект Gnet (www.guerrilla.net) преследует цель создать альтернативную радиосеть без правительственных и коммерческих ограничений. Это одна из немногих групп, занимающаяся хакингом аппаратных средств на плановой основе. Их Web-сайт отличается показом ряда аппаратных модификаций для стандарта 802.11 wireless Access Points, сетевых интерфейсных плат и антенн.
Вопрос: Было бы полезно узнать о встроенных системах? Насколько к ним применим хакинг аппаратных средств?
Ответ: Многие из современных реализованных аппаратными средствами устройств обеспечения безопасности содержат встроенную электронную систему, выполненную на основе микропроцессора / контроллера, предназначенного для выполнения специализированных функций. Встроенная система является объединением аппаратных и программных средств. Одно без другого не существует. Известны тысячи различных микропроцессоров. Выбор микропроцессора для специфического устройства часто зависит от его быстродействия, разрядности (8, 16 или 32 бит), расположенных на чипе внешних устройств и таких общих характеристик, как стоимость, размер, тип корпуса и доступность. Микропроцессор может обеспечивать работу различных устройств, например оперативного или постоянного запоминающего устройства, управлять жидкокристаллическим индикатором, поддерживать стандарт IrDA на передачу данных в инфракрасном диапазоне с выводом на печать, интерфейс PCMCIA, обеспечивать необходимую производительность при работе с радиочастотами и различные возможности обеспечения безопасности.
Понимание принципов работы различных семейств микропроцессоров и знания их ассемблера чрезвычайно полезно для реинжиниринга аппаратных средств. К общим микропроцессорам относятся Motorola семейства 6800 и 68000 (типа DragonBall MC68328, который в настоящее время используется в компьютерах Palm), Zilog Z-80, Intel StrongARM семейства i960, 8051 и x86 и Microchip PIC (используемый во многих разновидностях мыши Microsoft). Кроме перечисленных, известны и другие производители и типы процессоров с различными конфигурациями и встроенными функциональными возможностями. Документальный источник Рэндалла Хида (Randall Hyde) «Искусство ассемблера» (The Art of Assembly Language), http://webster.cs.ucr.edu/index.html, содержит большое количество справочной информации по языку ассемблера для Intel x86 и описывает все аспекты программирования низкого уровня. Документация разработчика содержит описание системы команд, регистров и другую полезную информацию для выбранного устройства. C незначительными изменениями идеи программирования микропроцессора на языке ассемблера могут быть применены к любым микропроцессорам.Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Могу ли я назвать себя хакером?Ответ: Существует два ответа на этот вопрос. Первый, созвучный мыслям многих: хочешь быть хакером – будь им. Второй: если вы называете себя хакером, то будьте готовы к широкому диапазону оценок вследствие
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Сколько усилий я должен приложить для применения рассмотренных законов безопасности к интересующей меня специфической системе?Ответ: Если вы исследуете систему для определения степени ее безопасности, то вполне можете использовать
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Может ли атака относиться к нескольким классам атак?Ответ: Да. Некоторые атаки могут быть отнесены к нескольким классам. Например, отказ в обслуживании, вызванный аварийным завершением сервиса в результате неверного ввода информации
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Существует ли команда dif для операционной системы Windows?Ответ: Да. Она может быть получена из дистрибутива Cygwin, распространяемого Cygnus Solutions.Вопрос: Всегда ли нужен протокол различий исправлений выявленных уязвимостей? Ответ: И да, и нет. Ряд
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Существуют ли криптографические алгоритмы, гарантирующие 100 %-ую безопасность?Ответ: Да, существуют. OTP (One Time Pad) – единственный алгоритм, гарантирующий абсолютную безопасность при безупречной реализации. Алгоритм OTP – это фактически шифр
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Стоит ли заботиться о проверке и фильтрации входных данных?Ответ: Все поступающие данные должны быть проверены и отфильтрованы. Никаких исключений. Не следует надеяться на то, что входные данные программы не содержат ошибок. Проверено на
Часто задаваемые вопросы
Часто задаваемые вопросы На следующие часто задаваемые вопросы (FAQ) отвечали авторы данной книги. Они предназначены как для улучшения вашего понимания идей, представленных в данной главе, так и для помощи в реализации этих идей. Если у вас возникли вопросы по данной главе,
Часто задаваемые вопросы
Часто задаваемые вопросы Наиболее часто авторы книги отвечали на приведенные ниже вопросы. Вопросы интересны тем, что позволяют читателю лучше усвоить изложенный в главе материал и реализовать его на практике для обеспечения безопасности вычислительных систем. Если у
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Есть ли хорошие решения противодействия спуфингу?Ответ: Существуют решения, которые могут внести существенный вклад в предотвращение определенных типов спуфинга. Например, реализованный должным образом протокол SSH является хорошим
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Разве перечисленные методы не подразумевают обреченности любой попытки управления региональной сетью? Особенно это касается систем, которые пытаются предсказать местонахождение компьютера по его IP-адресу.Ответ: По большей части, да.
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Почему именно хакинг аппаратных средств?Ответ: Экспериментирование с хакингом аппаратных средств важно по ряду причин. Во-первых, хакинг аппаратных средств не столь широко распространен, как хакинг программных средств или сетей.
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Откуда произошел термин «компьютерный вирус»?Ответ: Самовоспроизводящиеся программы впервые появились в 60-х годах прошлого века. Однако термин «вирус» появился сравнительно недавно. Первым его использовал профессор Фред Коэн (Fred Cohen) в
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Сколько нужно систем обнаружения вторжения для повышения эффективности их работы?Ответ: Все сети различны, и поэтому необходимые для них уровни контроля различаются. Специфическая толерантность читателя к риску должна помочь ему
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Существует ли в Интернете ресурс, на котором были бы перечислены все коммерческие и свободно распространяемые инструментальные средства сканирования?Ответ: Хорошим, но немного устаревшим, является подготовленная Талискером (Talisker)
Часто задаваемые вопросы
Часто задаваемые вопросы Вопрос: Как убедиться, что безопасность моей системы соответствует современным стандартам?Ответ: Лучше всего подписаться на рассылку Buqtraq, отправив пустое сообщение по адресу bugtraq-listserv@securityfocus.com. После подтверждения подписки вы начнете получать