Компьютерра - Журнал Компьютерра №714
- Название:Журнал Компьютерра №714
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Журнал Компьютерра №714 краткое содержание
Журнал Компьютерра №714 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Конечно, эта абсурднейшая ситуация не настала неожиданно и вдруг. В США, в частности, новый закон о копирайте, автоматически делающий автора любого произведения правовладельцем без всякой регистрации, был принят еще в 1976 году. Однако давно существующая в обществе и праве норма о "честном использовании" (грубо говоря, о копировании без получения финансовых выгод) долгое время позволяла не доводить закон до абсурда. С принятием же в конце 1990-х новой версии закона, пресловутого DMCA (Закон о копирайте в цифровом тысячелетии), ситуация радикально изменилась, поскольку теперь "честное использование" неявно трактуется как опасная и вредная идея, подлежащая искоренению.
Более того, поскольку цифровые технологии очень удобны не только для массового копирования контента, но и для документального фиксирования нарушений закона, крупные правовладельцы ринулись наказывать "преступников-расхитителей" силами полиции и судов. А те послушно, в полном соответствии с буквой закона, ныне могут оштрафовать какую-нибудь мать-одиночку на 220 тысяч долларов за две дюжины MP3-файлов, выложенных в общий сетевой доступ для знакомых. И поскольку Сеть границ не знает, DMCA под давлением транснациональных лоббистов в той или иной форме интенсивно копируют законодатели других стран в Америках, Европе и Азии. Работа же Джона Техраняна (как и симпозиум по проблемам реформы копирайта, откуда она взята) призывает юристов и законодателей остановиться. И задуматься, наконец, о том, куда заведут общество законы, все дальше и дальше отрывающиеся от естественных норм жизни.
Один из вариантов такого будущего описывает Кори Доктороу, проживающий в Британии канадский писатель-фантаст и публицист, знаменитый в компьютерном сообществе своей неустанной борьбой за цифровые гражданские права. Недавно он закончил роман "Маленький брат" [Cory Doctorow, "Little Brother". Tor Teen, 2008]. Это первая книга автора, написанная специально для читателей в возрасте 9–13 лет и рассказывающая о движении сопротивления подростков-хакеров в Сан-Франциско, вступивших в схватку с антитеррористическими силами полиции во имя того, чтобы восстановить важнейший демократический закон Америки - "Билль о правах". Сюжет, как можно понять даже из этого сверхкраткого изложения, похож на бредовый сон, однако по сути своей тесно вплетен в реалии нынешней жизни. О новой книге Доктороу хорошо и емко сказал уже прочитавший ее коллега-писатель Скотт Уэстерфелд (Scott Westerfeld): "Воодушевляющая история о восстании техно-гиков, столь же необходимая и опасная, как файлообмен, свобода слова и вода в бутылках на борту самолета"…
АНАЛИЗЫ: Хитрости крипторемесла
Автор: Киви Берд
Как уже сообщалось в "КТ" #712, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных.
Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности операционной системой Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (pseudo-random number generator), встал вопрос об уязвимости крипто в более новых системах, XP и Vista, - можно ли и их атаковать аналогичным образом?
Поначалу реакция Microsoft была довольно уклончивой и сводилась к заверениям, что последние версии Windows "содержат разнообразные изменения и доработки в схеме генератора случайных чисел", но затем Редмонд все же признал, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа. Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к выпуску Windows Server 2008, то там, по словам Microsoft, схема генерации псевдослучайных чисел работает иначе и обладает иммунитетом к подобному методу взлома.
Попутно была сделана попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (не говоря уж о Win2000), а как сугубо "теоретическую атаку". Ибо, по официальному мнению Microsoft, выявленный баг не отвечает определению "уязвимость", поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора. Или, дословно, "поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации". То, что множество известных червей и троянцев умеет повышать свои привилегии до уровня администратора, Microsoft, очевидно, сочла не относящимся к делу, но дабы публика не слишком волновалась, пообещала залатать-таки дыру в PRNG - где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.
Иначе говоря, слабость, обнаруженную израильтянами в генераторе случайных чисел Windows, Microsoft хочет представить как нечто мелкое, не заслуживающее внимания. Что ж, желание понятное. Да вот беда, базовые принципы, на основе которых должен работать криптографически качественный PRNG, прекрасно известны, так что разработчику проще выбрать известный хороший криптоалгоритм, нежели разрабатывать собственный плохой. Тем не менее в программных продуктах Microsoft криптография всегда оказывается существенно слабее, чем могла бы быть. Понять, почему это так, нетрудно, если обратиться к истории вопроса.
Стандарт криптозащиты WEP для беспроводных сетей WiFi порой неверно расшифровывают как Wireless Encryption Protocol, или протокол беспроводного шифрования. На самом деле аббревиатура означает Wired Equivalent Privacy (приватность, эквивалентная проводным сетям). Уже само имя дает основание предполагать, что защита, обеспечиваемая таким шифрованием, вряд ли обладает высокой стойкостью к атакам.
На первый взгляд, впрочем, все выглядело весьма пристойно. Хорошо исследованный и вполне качественный шифр RC4, своевременно увеличенная с 64 до 128 бит длина ключа - все эти базовые характеристики позволяли сделать достаточно надежную схему защиты. Однако в конкретной реализации RC4 для WEP, особенно в алгоритме разворачивания ключа, аналитики вскоре нашли серьезные слабости, ощутимо понижающие стойкость системы.
Начиная с 2001 года эффективность атак на WEP и скорость вскрытия ключей понемногу довели с нескольких часов до нескольких минут. Апофеозом же этого процесса можно считать наглядную демонстрацию в апреле 2007 года, когда трое исследователей из германского Университета Дармштадта на одной из конференций по инфобезопасности вскрывали ключи "защищенной" с помощью WEP сети менее чем за 3 секунды.
Читать дальшеИнтервал:
Закладка: