Коллектив Авторов - Цифровой журнал «Компьютерра» № 85
- Название:Цифровой журнал «Компьютерра» № 85
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 85 краткое содержание
DigiNotar и SSL-сертификаты: ограбление по-ирански Автор: Юрий Ильин
ИнтервьюВадим Хлопонин о рисовании лазером Автор: Андрей Письменный
ТерралабПервый взгляд на планшеты Asus Eee Автор: Андрей Письменный
КолумнистыКафедра Ваннаха: Гонка за лидером Автор: Ваннах Михаил
Кивино гнездо: 9/11 — десять лет спустя Автор: Киви Берд
Василий Щепетнёв: Лояльность Автор: Василий Щепетнев
Дмитрий Шабанов: Нищета солипсизма Автор: Дмитрий Шабанов
Кафедра Ваннаха: Цена Медичейских звёзд Автор: Ваннах Михаил
Александр Амзин: Ничего не изменилось Автор: Александр Амзин
Василий Щепетнёв: Недопрогрессивность Автор: Василий Щепетнев
Кафедра Ваннаха: Писатель без бумаги Автор: Ваннах Михаил
Дмитрий Вибе: Угол обзора Автор: Дмитрий Вибе
Голубятня-ОнлайнГолубятня: FineReader 11.0 Автор: Сергей Голубицкий
Голубятня: Ящик из бука для book'a Автор: Сергей Голубицкий
Цифровой журнал «Компьютерра» № 85 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Правда, львиная доля трудностей исчезает, если речь идёт о сети, которую полностью контролирует сам злоумышленник. Браузеры регулярно проверяют актуальность SSL-сертификатов, обращаясь к определённым адресам. Достаточно перекрыть к ним доступ, и становится возможным использовать отозванные «поддельные» сертификаты (при условии, что в браузерах нет дополнительных средств проверки, как в Chrome). Контроль над сетью упрощает и перенаправление пользователей на поддельные сайты.
Подобное вполне возможно в странах, где фильтруется интернет. Государственные провайдеры «по звонку сверху» легко заблокируют нужные адреса. Есть и мотив: компетентные органы с помощью фальшивых сертификатов могут вторгаться в личную переписку интересующих их лиц. Иранские власти, понятное дело, опасаются, что на подчинённых им территориях разгорится очередной акт драмы «Арабская весна», поэтому всевозможные местные «несогласные» у них — у властей — вызывают самый пристальный интерес.
Поскольку атака шла с иранских IP, в СМИ моментально предположили, что всё произошедшее — результат действий иранских спецслужб. Однако вскоре некий субъект, выступивший под ником ComodoHacker (он же Джанам Фадайе Рабар — Janam Fadaye Rahbar), объявил, что это его рук дело, что он действовал в одиночкуи что он один стоит тысячи хакеров.
По поводу нынешней атаки специалисты из компании F-Secure снова говорили, что, «вероятно, это правительство Ирана использует такие методы, чтобы мониторить деятельность местных диссидентов».
Но вот вчерана Pastebin.com появился новый манифест от старого знакомого ComodoHacker, который опять утверждает, что это сделал он. По его словам, у него есть доступ ещё к четырём «высокопрофильным» центрам сертификации, называть которые он не стал, а также к серверам компаний StartCom и GlobalSign, к которым он получил доступ «хитроумным способом».
С DigiNotar, однако, хитроумничать, похоже, и не пришлось. Из очередного заявления ComodoHacker (цитата: «И, кстати, спросите DigiNotar об этой комбинации логина/пароля: Username: PRODUCTION\Administrator (domain administrator of certificate network) Password: Pr0d@dm1n») следует, что в DigiNotar использовали пароль, который нетрудно подобрать простым перебором.
И вот эта «сверхнадёжная» комбинация, к слову, много о чём говорит. Специалисты F-Security немного покопались на сайте Diginotar.nl и обнаружили там результаты как минимум трёх случаев успешного взлома: два посторонних файла с приветами от «иранских хакеров» на английском языке и один — с «манифестом» на турецком. Сейчас эти страницы на сайте Diginotar.nl уже, естественно, недоступны. Проблема в том, что это следы взломов, которые осуществлялись не в 2011 году, а в 2009, а то и раньше.
Возникает вопрос: как давно и до какой степени можно было хозяйничать на сайте DigiNotar? Ответ дал аудит, проведённый Fox-IT. И ответ этот печален: на критической важности серверах компании обнаружен вредоносный софт, который в принципе ловит любой антивирус, да вот только антивируса там нигде не нашлось. Софт использовался преимущественно устаревший и не пропатченный. Разделение важнейших компонентов сети либо отсутствовало, либо было неисправным. Все CA-серверы находились в одном Windows-домене, так что к ним можно было подключиться, используя один и тот же (украденный) пароль. Более того, хотя физически CA-серверы находились в безопасном месте, по-видимому, к ним можно было подсоединиться с локальной сети менеджмента. В общем, есть разгуляться где на воле. Что Джанам Рабар (если это его настоящее имя) с удовольствием и сделал.
Правда, тот факт, что взлом DigiNotar осуществлялся (предположительно) одним человеком, не отменяет вероятной причастности государственных органов Ирана к попытке использовать добытые сертификаты в своих целях.
5 сентября в англоязычной версии блога Securelist, принадлежащего «Лаборатории Касперского», был опубликован материал «Почему Diginotar может оказаться важнее Stuxnet».
"Скриншот, доступный здесь, показывает, что сертификат *.google.com можно использовать и для цифровой подписи программного кода. Это означает, что атака может вестись отнюдь не только через браузер. Злоумышленники могут отправлять жертвам вредоносный софт и делать вид, будто он исходит от Microsoft или из каких-либо других источников, задетых атакой. И вот тогда критически важным становится заблокировать эти сертификаты и во всех операционных системах, а не только в браузерах", — пишетавтор Securelist.
По его мнению, политические последствия атаки на Diginotar могут быть куда весомее, чем последствия действий червя Stuxnet, который, насколько можно судить, был разработан западными спецслужбами, чтобы вывести из строя подпольный иранский завод, производящий ядерное оружие. Причина в том, что кражи сертификатов, дескать, «выведут кибероборону на вершины политической повестки дня для западных правительств».
Правительства и впрямь реагируют: власти Нидерландов объявили, что компания DigiNotar потеряла их довериеи лишается права выдавать SSL-сертификаты государственным органам на территории этой страны. Причиной потери доверия, правда, является не столько сам факт взлома, сколько сокрытие информации о нём.
Кроме того, объявлено, что правительство Нидерландов начинает официальное расследование по поводу возможной причастности властей Иранской республики ко взлому компании DigiNotar и атакам на сайты правительственных организаций Голландии.
К оглавлению
Интервью
Вадим Хлопонин о рисовании лазером
Андрей Письменный
Опубликовано07 сентября 2011 года
Одной из главных достопримечательностей фестиваля компьютерного искусства Chaos Constructions 2011был лазерный проектор, выводивший на ближайшую стену завораживающие изображения — крутящиеся кубики, подобие игры Pong и даже целый мультфильм. Нам удалось побеседовать с создателем проектора — его зовут Вадим Хлопонин, и над своим проектом он работает в питерском тридцатом физико-математическом лицее.

- Расскажите, с чего начинался проект.
- Где-то года два назад, уже выпустившись из любимого тридцатого физматлицея, мы с друзьями-физиками начали вести детский кружок по радиофизике и микроэлектронике. Тогда же мы обнаружили, что у нас без всякого дела лежит лазер. Решили, что надо бы его как-нибудь задействовать — с этого всё и понеслось. Сначала мы хотели делать проектор сами, потому что покупать что-то тогда денег не было, а лазер уже был.
Мы взяли головки от винчестеров, которые ездят по блинам, оторвали сами головки, приклеили зеркала, попытались получить картинку. Но картинка оказалась жутко смазанной и никуда не годилась. Простейший цветочек нарисовать ещё было можно, но какие-то буквы нарисовать уже было сложно.
Читать дальшеИнтервал:
Закладка: