Вскрытие сейфов и смыслов
Вскрытие сейфов и смыслов
Автор: Киви Берд
Когда в одном из недавних выпусков "Компьютерры" рассказывалось о богатом подарке, который Агентство национальной безопасности США преподнесло всем, кто интересуется историей шпионажа, один важный момент остался как бы в тени.
Под "подарком" имелась в виду большая подборка публикаций из внутриведомственного секретного сборника АНБ Cryptologic Spectrum, ныне доступная на официальном сайте разведслужбы www.nsa.gov.
Первая партия статей относилась к 1969-1981 годам, и у читателей могло создаться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом деле это не так. Все материалы несут на себе штамп "FOIA Case # …", то есть раскрыты они по внешним запросам на основании закона FOIA (Freedom of Information Act) о праве граждан на доступ к информации.
Сейчас на сайте АНБ появилась очередная порция рассекреченных статей, теперь уже за 1982-1996 годы, из несколько иного сборника Cryptologic Quarterly (www.nsa.gov/public/cryptologicquarterly.cfm). Некоторые материалы так сильно вымараны (точнее, "отбелены") цензурой, что невольно возникает вопрос: зачем вообще было публиковать эти жалкие обрывки, не складывающиеся в связный текст? Ответ прост: строго говоря, это никакой не "подарок", а лишь формальное исполнение спецслужбой законов своей страны.
Впрочем, речь здесь пойдет не об американских законах, а о публикации Cryptologic Quarterly за 1993 год, озаглавленной "Телефонные коды и сейфовые комбинации: смертельный дуэт" ("Telephone Codes and Safe Combinations: A Deadly Duo"). Статья примечательна уже тем, что в ней вымарано гораздо больше половины содержимого, включая краткую аннотацию и вступительную часть. Иначе говоря, человек несведущий вообще не поймет, о чем там говорится и к чему эти мутные рассуждения о вскрытии сейфов излагать в криптографическом журнале.
Помочь в подобной ситуации может лишь специалист, разбирающийся и в той и в другой областях.
К счастью, такой специалист имеется, и зовут его Мэтт Блэйз (Matt Blaze). О работах этого американского профессора-криптографа из Пенсильванского университета мы рассказывали уже не раз, в том числе и о его "слесарном" хобби — вскрывать замки и сейфы с помощью математических методов криптоанализа.
Не удивительно, что Блэйз заметил "загадочную" публикацию про сейфовые комбинации на сайте АНБ.
И тут же занялся восстановлением смысла статьи по скупо оставленным цензурой фрагментам.
Прежде всего Блэйз с удовлетворением убедился, что он далеко не единственный криптограф, всерьез интересующийся безопасностью механических сейфовых замков. В журнале АНБ государственные спецы-криптоаналитики глубоко исследовали эту проблему примерно за десять лет до него. И примерно так же, как и он, убедительно продемонстрировали, что декларируемое изготовителем пространство возможных сейфовых комбинаций — в стандартном случае 1 миллион — на самом деле много меньше. Причем методы криптоанализа позволяют не только эффективно сужать это пространство, но и предлагают давно освоенные в криптографии алгоритмы словарных атак для быстрого отыскания открывающей комбинации.
Если вкратце изложить суть того, что удалось Блэйзу прочесть в статье АНБ, получится примерно следующая картина. Для используемых правительственными ведомствами США замков аналитики спецслужбы сумели сузить эффективное пространство ключей-комбинаций более чем на порядок — с 1 миллиона до 38720. Хотя это число намного меньше де кла рируемого, оно по-прежнему очень велико для тотального перебора вариантов. Однако авторы статьи справедливо отмечают, что в жизни люди практически никогда не выбирают цифры комбинации случайно, а используют тот или иной мнемонический принцип. В частности (как следует из названия статьи и кое-каких уцелевших после цензуры обрывков), широко распространен принцип перевода слова-лозунга в шесть цифр комбинации при помощи клавиатуры телефона.
Где, как известно, каждой цифре соответствуют в среднем три буквы алфавита (A, B, и C кодируются в "2"; D, E, F в "3" и т. д.). При такой системе кодирования, например, слову SECRET соответствует сейфовая комбинация 73-27-38.
Такой способ запоминания, спору нет, чрезвычайно удобен в быту. Однако он катастрофически сужает пространство вероятных ключей всего до нескольких сотен комбинаций, даже если исходный набор слов достаточно велик. В статье аналитиков АНБ приведен (и, естественно, вымаран) список четырех с половиной сотен комбинаций, которые составлены по этому словарному принципу и подходят для открывания сейфов в большинстве случаев.
При ручном опробовании вариантов на это потребуется час-другой, а при использовании особого устройства-автонаборщика — всего пара минут.
Со специфическим юмором, свойственным многим текстам в рассекреченных публикациях, авторы статьи разбили список ключевых слов на три группы.
Первая (176 обычных слов) получила название "простаки", вторая (166 менее распространенных слов) именуется "болваны", а третья (244 самых замысловатых слова) — "ученые".
Подводя итог своему исследованию, Мэтт Блэйз подчеркивает, к сколь фатальным последствиям может приводить сочетание всего двух на первый взгляд безобидных идей. А именно — использование слов в качестве исходного ключа и излишне строгие (и при этом повсеместно применяемые) правила для выбора "хороших" сейфовых комбинаций. В совокупности два этих фактора дают взломщику колоссальные преимущества при поиске нужной комбинации.
Результаты изысканий Блэйза по описанной в статье АНБ методике можно найти на его сайте.