- •Бёрд Киви Гигабайты власти
- •Глава 0. Вчера‑сегодня‑завтра Страницы жизни героя, 1895. Самая знаменитая сточная яма сша
- •Обман и Отрицание
- •Одной ногой в будущем
- •Глава 1. Матрица, ее мутанты и хакеры Страницы жизни героя, 1917. Лучше бы он остался библиотекарем
- •Матрица – перезагрузка tia Явление tia
- •Подозреваются все
- •Больной скорее жив, чем умер
- •Matrix сегодня – это tia вчера
- •Радиочастотное число зверя rfid многоликая
- •Время двойных стандартов
- •Учет и контроль
- •По секрету всему свету
- •Охота на ведьм XXI века
- •Откуда исходит угроза миру?
- •Когда законы готовит полиция
- •Глава 2. Тайные рычаги власти Страницы жизни героя, 1920. Братья‑масоны
- •Перекрестки и параллели истории Библейский код
- •Череп и кости
- •Мрачные параллели
- •Игры патриархов
- •Негласный надзор
- •Планы Маршалла
- •Он верну‑у‑улся!
- •Бильдербергский клуб
- •Глава 3. Срамные истории Страницы жизни героя, 1928. Союз до гробовой доски
- •Большие маневры: Microsoft – Пентагон
- •Нет человека – нет проблемы
- •Такая трудная любовь
- •Винтукей – для больших кораблей
- •Что означают сертификаты?
- •Дело государственной важности
- •Жертвы аборта
- •Голоса в пустоте
- •Ложь, ложь и снова ложь
- •Сокрушительный успех
- •Чудеса дематериализации
- •Генетическая идентификация
- •Ничего не сказала рыбка…
- •Глава 4. Важнейшее из искусств Страницы жизни героя, 1935. Ревность и ложь
- •Reality Show : Спасая рядового Джессику Линч Горячая новость
- •Она сражалась до последнего
- •Как это было
- •Мемуары из амнезии
- •Подмена реальности Не верь глазам своим
- •Глаз Тигра
- •Новая эра в информационных операциях
- •Говорит и показывает
- •Нейромаркетинговое мозготраханье
- •Неизменно превосходный результат
- •Глава 5. Плюсы и минусы перехвата Страницы жизни героя, 1940. Шпионы и мафиози
- •Служба гибкой морали и суд присяжных, и адвокат, и экзекутор
- •Бизнес на страхе
- •Сюрпризов не избежать
- •Gsm : Что показало вскрытие
- •Либо ложь, либо некомпетентность
- •Что такое защита gsm и как она создавалась
- •Первые утечки, первые тревоги
- •Клонирование и перехват
- •Тотально ослабленная защита
- •Вскрытие а5/1
- •Теперь будем делать по‑другому?
- •Тяжелое наследие
- •Глава 6. Охота за людьми и машинами Страницы жизни героя, 1942. Звериные клетки и электрический стул
- •Ловля рыбы в волнах бури Выявление мыслепреступлений
- •Мужчины с ошеломительным оснащением
- •Тотальный локатор Все ходы записаны
- •То же самое, но за деньги
- •Движущиеся мишени
- •От школы до тюрьмы
- •Глава 7. Тайны выборов Страницы жизни героя, 1952. Тонкая, однако, работа
- •Голосование с черным ящиком
- •Узнать это вы не можете никак
- •И грянул гром
- •Чужие здесь не ходят
- •Оптимальное решение
- •Мутный шлейф за Accenture
- •Мавр сделал свое дело
- •Закрытое акционерное общество власти
- •Глава 8. Обратная сторона луны Страницы жизни героя, 1956. Бюро подготовки общественных беспорядков
- •Жажда биометрии
- •Война – это мир, паспорт – это свобода или Как приходит биометрия
- •Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
- •Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
- •Мифы биометрии или Почему биометрическое опознание следует запретить
- •Игры в умные карты
- •4 Миллиона подопытных кроликов
- •Как здесь с безопасностью?
- •Вскрытие бывает разное
- •Разрушающие атаки
- •Индуцирование сбоев (глич‑атаки)
- •Анализ побочных каналов утечки
- •Кое‑что новое
- •Наглядно и убедительно, но – для своих
- •Возня в подполье, война на небесах
- •Как это работает
- •Контрмеры на примере
- •Три источника и три составные части пиратства
- •Игра без правил
- •Глава 9. Следить всегда, следить везде Страницы жизни героя, 1961. Хвост виляет собакой
- •Шпионский зоопарк
- •Пчелы‑бомбоискатели
- •Помесь дрожжей и тараканов
- •Чуткая стрекоза и сом Чарли
- •Кошка, гулявшая не сама по себе
- •Настоящая шпионская крыса
- •Глаза в небесах
- •Большой Брат следит за тобой
- •У нас свой Хаббл
- •Кара небесная
- •Всевидящее око
- •На тебя, техника, уповаем
- •Глава 10. Альтернативы есть всегда Страницы жизни героя, 1965‑2003. Все тайное вырождается
- •Доверие и Свобода
- •Платформе партии – доверяем… Или все‑таки нет?
- •Сеть свободы
- •Технологии умной толпы Народная энциклопедия
- •Преследуя Буша
- •Искусство быть честным
- •Глава Последняя. Работа над ошибками
- •Ошибка #1. Эта книга об Америке.
- •Ошибка #2. Эта книга об угрозах технологий.
- •Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
Тотально ослабленная защита
В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2. Обратное восстановление А5/2 подтвердило уже имевшуюся информацию, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах. Вагнеру и Голдбергу очень быстро удалось продемонстрировать, что в этих условиях для вскрытия системы достаточно лобовым перебором (сложность 216) отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули). Другими словами, вскрытие такого шифра осуществляется буквально «на лету», за 15 миллисекунд работы рядового персонального компьютера [DW 99].
Подводя своего рода итог проделанному в Smartcard Developer Association исследованию, Лаки Грин следующим образом выразился о соотношении декларируемой и истинной безопасности проанализированной системы: «Мой опыт работы с GSM показывает, что разведывательные службы, стоящие как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Разведслужбы компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Разведслужбы, имея такую возможность, ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности» [ LG 99].
Это весьма сильное, прямо скажем, заявление Лаки Грин затем подтверждает на конкретных примерах выявленных в GSM слабостей, серьезным образом компрометирующих систему.
• Скомпрометирована эффективная длина сеансового ключа. В 64‑битном ключе, который А8 генерирует для А5, последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.
• Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в СОМР128, обнаруженных SDA в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU «группа экспертов по алгоритмам безопасности» (SAGE), состоящая из никому неведомых людей, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате чего разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи.
• Скомпрометирован сильный алгоритм шифрования А5/1. В этом шифре с 64‑битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40‑битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками.
• Скомпрометирован более слабый алгоритм шифрования А5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки А5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в А5/2.
Чтобы обеспечить перехват и дешифрование GSM‑трафика, отмечает Лаки Грин, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь «хорошо продуманной гарантированно избыточной компрометацией».
И, наконец, еще один очень существенный нюанс. Все шифрование разговоров в системе GSM осуществляется только на канале между мобильным телефоном и базовой станцией, то есть в «эфирной» части передачи. При наличии санкции суда на прослушивание звонков правоохранительные органы всегда имеют возможность подключиться непосредственно к базовым станциям, где уже нет никакого шифрования. Так что единственной причиной для тотального ослабления криптозащиты оказывается «нелегальный» доступ без каких бы то ни было ордеров и санкций.