- •Бёрд Киви Гигабайты власти
- •Глава 0. Вчера‑сегодня‑завтра Страницы жизни героя, 1895. Самая знаменитая сточная яма сша
- •Обман и Отрицание
- •Одной ногой в будущем
- •Глава 1. Матрица, ее мутанты и хакеры Страницы жизни героя, 1917. Лучше бы он остался библиотекарем
- •Матрица – перезагрузка tia Явление tia
- •Подозреваются все
- •Больной скорее жив, чем умер
- •Matrix сегодня – это tia вчера
- •Радиочастотное число зверя rfid многоликая
- •Время двойных стандартов
- •Учет и контроль
- •По секрету всему свету
- •Охота на ведьм XXI века
- •Откуда исходит угроза миру?
- •Когда законы готовит полиция
- •Глава 2. Тайные рычаги власти Страницы жизни героя, 1920. Братья‑масоны
- •Перекрестки и параллели истории Библейский код
- •Череп и кости
- •Мрачные параллели
- •Игры патриархов
- •Негласный надзор
- •Планы Маршалла
- •Он верну‑у‑улся!
- •Бильдербергский клуб
- •Глава 3. Срамные истории Страницы жизни героя, 1928. Союз до гробовой доски
- •Большие маневры: Microsoft – Пентагон
- •Нет человека – нет проблемы
- •Такая трудная любовь
- •Винтукей – для больших кораблей
- •Что означают сертификаты?
- •Дело государственной важности
- •Жертвы аборта
- •Голоса в пустоте
- •Ложь, ложь и снова ложь
- •Сокрушительный успех
- •Чудеса дематериализации
- •Генетическая идентификация
- •Ничего не сказала рыбка…
- •Глава 4. Важнейшее из искусств Страницы жизни героя, 1935. Ревность и ложь
- •Reality Show : Спасая рядового Джессику Линч Горячая новость
- •Она сражалась до последнего
- •Как это было
- •Мемуары из амнезии
- •Подмена реальности Не верь глазам своим
- •Глаз Тигра
- •Новая эра в информационных операциях
- •Говорит и показывает
- •Нейромаркетинговое мозготраханье
- •Неизменно превосходный результат
- •Глава 5. Плюсы и минусы перехвата Страницы жизни героя, 1940. Шпионы и мафиози
- •Служба гибкой морали и суд присяжных, и адвокат, и экзекутор
- •Бизнес на страхе
- •Сюрпризов не избежать
- •Gsm : Что показало вскрытие
- •Либо ложь, либо некомпетентность
- •Что такое защита gsm и как она создавалась
- •Первые утечки, первые тревоги
- •Клонирование и перехват
- •Тотально ослабленная защита
- •Вскрытие а5/1
- •Теперь будем делать по‑другому?
- •Тяжелое наследие
- •Глава 6. Охота за людьми и машинами Страницы жизни героя, 1942. Звериные клетки и электрический стул
- •Ловля рыбы в волнах бури Выявление мыслепреступлений
- •Мужчины с ошеломительным оснащением
- •Тотальный локатор Все ходы записаны
- •То же самое, но за деньги
- •Движущиеся мишени
- •От школы до тюрьмы
- •Глава 7. Тайны выборов Страницы жизни героя, 1952. Тонкая, однако, работа
- •Голосование с черным ящиком
- •Узнать это вы не можете никак
- •И грянул гром
- •Чужие здесь не ходят
- •Оптимальное решение
- •Мутный шлейф за Accenture
- •Мавр сделал свое дело
- •Закрытое акционерное общество власти
- •Глава 8. Обратная сторона луны Страницы жизни героя, 1956. Бюро подготовки общественных беспорядков
- •Жажда биометрии
- •Война – это мир, паспорт – это свобода или Как приходит биометрия
- •Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
- •Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
- •Мифы биометрии или Почему биометрическое опознание следует запретить
- •Игры в умные карты
- •4 Миллиона подопытных кроликов
- •Как здесь с безопасностью?
- •Вскрытие бывает разное
- •Разрушающие атаки
- •Индуцирование сбоев (глич‑атаки)
- •Анализ побочных каналов утечки
- •Кое‑что новое
- •Наглядно и убедительно, но – для своих
- •Возня в подполье, война на небесах
- •Как это работает
- •Контрмеры на примере
- •Три источника и три составные части пиратства
- •Игра без правил
- •Глава 9. Следить всегда, следить везде Страницы жизни героя, 1961. Хвост виляет собакой
- •Шпионский зоопарк
- •Пчелы‑бомбоискатели
- •Помесь дрожжей и тараканов
- •Чуткая стрекоза и сом Чарли
- •Кошка, гулявшая не сама по себе
- •Настоящая шпионская крыса
- •Глаза в небесах
- •Большой Брат следит за тобой
- •У нас свой Хаббл
- •Кара небесная
- •Всевидящее око
- •На тебя, техника, уповаем
- •Глава 10. Альтернативы есть всегда Страницы жизни героя, 1965‑2003. Все тайное вырождается
- •Доверие и Свобода
- •Платформе партии – доверяем… Или все‑таки нет?
- •Сеть свободы
- •Технологии умной толпы Народная энциклопедия
- •Преследуя Буша
- •Искусство быть честным
- •Глава Последняя. Работа над ошибками
- •Ошибка #1. Эта книга об Америке.
- •Ошибка #2. Эта книга об угрозах технологий.
- •Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
Вскрытие а5/1
Вскоре, в декабре 1999 г., под натиском университетских криптографов пал, можно считать, и самый сильный элемент в защите GSM – алгоритм шифрования А5/1. Израильские математики Ади Шамир и Алекс Бирюков (чуть позже к ним присоединился американец Дэвид Вагнер) опубликовали работу, в которой описан созданный ими весьма нетривиальный, но по теоретическим расчетам весьма эффективный метод вскрытия А5/1.
Ади Шамира вполне заслуженно называют «патриархом израильской академической криптографии». Еще в 1977 году, работая в США совместно с Рональдом Райвестом и Леонардом Адлеманом, Шамир участвовал в создании знаменитой криптосхемы с открытым ключом RSA (здесь «S» – это Shamir). В 80‑е годы им разработано несколько криптографических протоколов и криптосхем. На рубеже 1980‑1990‑х, работая совместно с Эли Бихамом, Шамир создал метод дифференциального криптоанализа, в открытом академическом сообществе ставший основой практически всех современных методов исследования и вскрытия блочных шифров (подобные работы спецслужб ведутся в строжайшем секрете). Совместный же с Бирюковым криптоанализ А5/1 стал, похоже, первым обращением Шамира к исследованию поточных шифров на основе регистров сдвига – класса схем, более характерных для военной, а не коммерческой криптографии.
Характеризуя изобретенный метод вскрытия А5, Шамир выразился так: «Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш». Если чуть более подробно, то новый метод атаки использует тонкие слабости в структуре регистров сдвига, необратимый механизм их движения, а также частые перезагрузки регистров, применяемые в GSM. Развивая потенциал балансировки «время‑память», ученые создали два родственных вида атак, реализуемых на персональном компьютере с увеличенным объемом внешней памяти. Для успеха первой атаки требуется выходная последовательность алгоритма А5/1 в течение первых двух минут разговора – тогда ключ вычисляется всего за секунду (но в реальных условиях получить для анализа эти две минуты крайне проблематично). Вторая атака требует выход А5/1 всего за две секунды, но на вычисление ключа тогда затрачивается несколько больше времени – несколько минут. Все расчеты были подтверждены реальными вычислительными экспериментами. Попутно следует отметить, что факт реальной длины ключа не в 64, а лишь в 54 бита криптографами не использовался.
Теперь будем делать по‑другому?
К началу 2000‑х годов уже почти все эксперты в области защиты информации (спецслужбы, как обычно, воздерживаются от комментариев) сошлись во мнении, что разработка мер безопасности для широко используемых систем в тайне от общественности – это в корне порочный путь. Единственный способ гарантировать надежную безопасность – это честно дать возможность проанализировать систему защиты всему сообществу специалистов.
Поначалу создалось впечатление, что данную истину (хотя бы отчасти) признали и в консорциуме GSM. Процитированный в самом начале главы Джеймс Моран, ведающий безопасностью GSM, прокомментировал вскрытие всех криптоалгоритмов системы так: «Когда эти шифры разрабатывались в 1989 году, широкая публикация алгоритмов не была распространенным подходом. Однако, создаваемые ныне алгоритмы будут опубликованы для предварительного их изучения» [DM99].
Летом 2002 года, когда появилось широко анонсированное известие о введении в систему GSM нового криптоалгоритма А5/3, могло показаться, что обещания открытого процесса обсуждения действительно выполняются [NR02]. Про этот реально качественный алгоритм сообществу криптографов академии и индустрии было известно практически все – фактически, это алгоритм Kasumi, созданный рабочей группой 3GPP (3rd Generation Partnership Project) для сетей мобильной связи следующего, третьего поколения. Шифр Kasumi, в свою очередь, построен на основе сильного, еще в 1990‑е годы всесторонне исследованного криптоалгоритма MISTY известного японского криптографа Мицуро Мацуи…
Но на этом вся открытость, похоже, и закончилась. Новая спецификация в GSM, именуемая GPRS и обеспечивающая длительное подключение мобильного телефона к Интернету, имеет в своем арсенале новое семейство криптоалгоритмов под общим названием GEA. Про конструкцию этих шифров, по сути дела, известно лишь то, что они не имеют никакого отношения к алгоритмам А5/1 и А5/2. Да еще изменен порядок классификации: GEAO – никакого шифрования (одни нули), GEA1 – экспортный (ослабленный) вариант, GEA2 – обычная стойкость, GEA3 – фактически, тот же вариант, что А5/3. Про стойкость GEA1 и GEA2 неизвестно ничего, поскольку по состоянию на конец 2003 года никто их в открытом сообществе криптографов не видел [GR03].
Тот же принцип сокрытия информации консорциум GSM сохранил и в отношении новых версий алгоритма COMF128 (практической реализации АЗ‑А8 в SIM‑модулях). Известно лишь то, что имеются две версии секретного алгоритма под названиями COMF128‑2 и COMF128‑3, призванные решить проблемы, выявленные в первой, вскрытой версии. В частности, COMF128‑3 уже не делает принудительное обнуление 10 битов в сеансовом ключе [FQ03].
Так что в целом, как можно видеть, ситуация с «безопасностью по‑страусиному» практически не изменилась.