Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Цифровой журнал «Компьютерра» № 191 - Коллектив Авторов на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

И вот United States Department of Homeland Security приступил к разработке крупномасштабной облачной системы, которая будет управлять профессиональным продвижением и ростом квалификации четверти миллиона служащих Министерства внутренней безопасности. На настоящее время в этой бюрократической структуре (третьей по величине в США после Пентагона и Министерства по делам ветеранов) работают четыре отдельных системы управления кадрами (или — человеческими ресурсами, как нынче говорят, калькируя «с американского»). Для их интеграции привлечена фирма Visionary Integration Professionals, с которой заключён первоначальный контракт на сумму в 95 миллионов долларов.

Эта калифорнийская фирма, созданная в 1996 году, занимается консультированием американских властей — федеральных, уровня штатов и местных — в области системной интеграции, технических методов обучения, компьютерных методов оценки качества управления, а также внедрением систем ERP и Business Intelligence. Так что заказ ей по профилю.


Джонна Уард (Jonna Ward) из Visionary Integration Professionals.

Так что оценивать квалификацию и работу американских бюрократов из МВБ, планировать их обучение и продвижение, будет теперь компьютерная сеть. Облачной архитектуры — что весьма обоснованно. Homeland Security — ведомство зонтичное, унаследовавшее разных там пограничников, таможенников и президентских топтунов, со своей бюрократией. Заняты его служащие в самых разных точках страны — от Майами и Гавайев до Аляски. Заняты самыми разными делами. Сеть связи между службами имеется всё равно. Обрабатываемые массивы данных не слишком велики. Задержки на несколько часов для решения кадровых вопросов никакого значения не имеют. Так что cloud computing может здесь иметь весьма высокий эффект. Какие именно алгоритмы будут использоваться — сказать трудно. Но очень похоже, что они будут смахивать на те методы, которыми учили компьютер играть в шахматы. Оценить фигуру. Оценить её возможности на данной позиции. Свести сведения воедино. Прикинуть, какой ход будет оптимизировать целевую функцию сейчас и в перспективах разной дальности. Есть аналог профессиональной подготовке — обращение пешки в фигуру… И ведь шахматные компьютеры особенно хороши в решении краткосрочных задач, которые обычно заботят бюрократов!

И очень интересно, что параллельно с созданием самой системы решаются и вопросы её безопасности. В одной из книг Леонида Каганова юная киберведьмочка обретает теневую власть над корпорацией, взломав компьютерную сеть отдела кадров. Здесь во избежание таких ситуаций создаваемая облачная структура будет параллельно сертифицироваться по Federal Risk and Authorization Management Program (FedRAMP), Федеральной программе управления рисками и авторизацией [в облачных компьютерных сетях]. Так что, вступая на госслужбу, янки придётся положиться на волю компьютерной системы: доверяют же вкладчики фондов свои деньги компьютерам, совершающим до 90% сделок на биржах…

К оглавлению

Сноуден и эллиптическое крипто: Bitcoin и TOR вне подозрений, но что с другими проектами?

Евгений Золотов

Опубликовано 16 сентября 2013

Эдвард Сноуден продолжает хранить молчание. Собственно говоря, после раздачи большей части вынесенных из АНБ материалов ему и не остаётся ничего, кроме как наслаждаться российскими просторами да принимать заслуженные поздравления. На днях, к примеру, его номинировали на учреждённую Европарламентом премию «За свободу мысли» имени Андрея Сахарова — весьма престижную и значительно менее политизированную награду в сравнении с «Нобелевкой». Впрочем, присутствовать на церемонии награждения лично ему всё равно не удастся, ибо, без всяких сомнений, власти того же самого ЕС его американцам и сдадут.

Но вызванное Эдвардом кипение умов продолжается, натурально превращаясь в самоподдерживающуюся реакцию. Неделей ранее в очередной порции интересностей, извлечённой журналистами из сноуденовского архива, проскользнуло упоминание класса криптоалгоритмов, которого вроде бы стоит избегать из-за опасений, что АНБ прямо повлияло на его разработку — естественно, ради ослабления. Для популярной прессы тема оказалась слишком сложна, но на айтишных форумах многих зацепила — и за прошедшие семь дней совместными усилиями десятков энтузиастов были получены весьма интересные результаты, которыми я и хочу здесь поделиться. Как обычно, не претендуя на звание эксперта по криптографии, я прошу знающих читателей поправить, если что-то в моём рассказе окажется некорректным или покажется сомнительным.


Сеть гудит как растревоженный улей, но Сноуден спровоцировал и вполне офлайновые манифестации. В Берлине в начале сентября десятки тысяч человек прошли по улицам, протестуя против надзора спецслужб и фактического бездействия правительства.

Формальным началом дискуссии стало подозрение, павшее на популярный сервис анонимизации TOR. А точнее, на используемые в нём криптографические схемы. Дело в том, что программное обеспечение TOR, по крайней мере до версии 2.4, защищает передаваемую информацию с помощью связки классических алгоритмов RSA + DH, причём длина ключей составляет 1024 бит. Так вот, хотя прямых доказательств нет, авторитетные эксперты считают разумным предполагать, что АНБ обладает достаточной вычислительной мощью для взлома такой защиты. Таким образом, незащищёнными оказываются (грубая оценка) три из четырёх пользователей TOR. Что делать? Обновиться до версии 2.4.x, где длина ключей увеличена, а кроме того, в дополнение к «классике», применена сравнительно новая так называемая эллиптическая криптография. Оно же, эллиптическое крипто (ЭК), используется, в частности, и в Bitcoin.

Упомянутые выше «классические» криптоалгоритмы были разработаны в 70-х годах и на сегодня остаются в числе самых популярных в компьютерном мире. Главная их проблема в том, что с ростом вычислительных мощностей, доступных атакующим, требуется и увеличение длины ключа, а процедура шифрования непростая, энергозатратная. Эллиптическое крипто — детище 80-х, основанное на математике эллиптических кривых, откуда и название, — в общем обладает более высокой стойкостью при той же длине ключа, но, что самое важное, в сравнении с «классикой» устойчивость к взлому с ростом длины ключа нарастает экспоненциально быстрее: так, 1024-битный ключ RSA/DH примерно соответствует 160-битному ЭК-ключу, но уже 3072 бит ключа RSA эквивалентны всего лишь 256 битам ЭК. Иначе говоря, если сегодня преимущества эллиптического крипто ещё неочевидны, то в ближайшем будущем они проявятся ярко: компьютерный мир, который подталкивается, с одной стороны, растущей вычислительной мощью, находящейся в распоряжении спецслужб и злоумышленников, а с другой — требованиями экономно, но быстро и прозрачно шифровать данные, будет вынужден перейти на ЭК.


То, что у компаний, к которым «пришли» спецслужбы, нет выбора — сотрудничать или нет, подозревалось ещё в самом начале поднятого Сноуденом скандала. Но теперь это прямо подтвердила Марисса Мейер: раскрытие секретной инфы (в том числе признание факта сотрудничества) считается преступлением, а отказ от сотрудничества квалифицируется как измена родине.

Правовые аспекты ЭК — тема отдельная и непростая: часть фундаментальных наработок здесь защищена действующими патентами (принадлежащими компаниям в Канаде и США), часть патентов приобретена или лицензируется АНБ и т. д. Формально авторы отдельно взятого программного продукта могут реализовать ЭК самостоятельно без нарушения чьи-либо авторских прав. Фактически, по крайней мере на Западе, принята следующая схема: частные компании реализуют в своих программах работу с кривыми, рекомендованными Национальным институтом стандартов и технологий США (NIST). Оглядка на рекомендации NIST даёт два преимущества. Во-первых, это открывает продукту дорогу в госучреждения. Во-вторых, не все эллиптические кривые одинаковы: некоторые, к примеру, легче обсчитывать, и NIST как раз отобрал полтора десятка наиболее выгодных.

Теоретически процесс стандартизации в NIST прозрачный, публичный. Однако законы США обязывают Институт пользоваться помощью АНБ — и временами, как выяснилось благодаря Эдварду Сноудену, эта «помощь» перерастает в диктат. Благодаря Эдварду мы знаем теперь, что именно так, под нажимом АНБ, NIST стандартизовал генератор псевдослучайных чисел Dual_EC_DRBG (тоже основанный на ЭК) — один из рекомендованных для использования в криптографических продуктах и реализованный в такой форме десятками вендоров. Документы Сноудена прямо указывают на то, что неслучайность, присущая Dual_EC_DRBG и давно уже подмеченная независимыми экспертами, была введена АНБ ради ослабления генератора и, соответственно, последующего более лёгкого взлома шифров. На днях, поупиравшись для виду («Мы не ослабляем стандарты намеренно!»), NIST официально посоветовал не использовать Dual_EC_DRBG и возобновил процедуру его публичного рассмотрения.


Что бизнес может противопоставить узаконенному шантажу со стороны спецслужб? Один из последних интересных вариантов — остроумный метод, известный под красивым англоязычным названием dead man’s switch, что примерно переводится на русский как «аварийная кнопка». Речь об устройстве, которое начинает работу, если его оператор вдруг выбывает из строя. Именно такое, кстати, построил якобы сам Эдвард на случай своего физического устранения: если с ним что-то произойдёт, построенная им система опубликует некие особо сенсационные данные. Но в нашем случае всё проще: на видном месте (скажем, лицевая страница официального сайта) размещается регулярно обновляемое предупреждение. Что-нибудь вроде «Мы не стучим на своих клиентов правительству. 16 сентября 2013 года». Фишка в том, что, как только вас принудят к сотрудничеству, вы перестанете его обновлять, потому что иначе это будет обманом. И даже если в целях нацбезопасности вас вынудят врать, в перспективе всё равно выигрываете: впоследствии будет легче смыть с себя позор, ведь вас заставили!

Dual_EC_DRBG используется сравнительно редко, однако скандал вокруг него дал повод усомниться вообще в стандартах эллиптического крипто, опубликованных NIST. Сыр-бор разгорелся вокруг уже упомянутых выше рекомендованных кривых: что если Институт, действуя по указке АНБ, выбрал особенные кривые — скажем, такие, основанные на которых шифры будут менее стойкими? Математического или документального доказательства этому нет. Но вот что настораживает: в ходе устроенного энтузиастами расследования выяснилось, что начальные параметры (константы) для рекомендованных кривых должны были быть сгенерированы случайным, но проверяемым образом — а вместо этого их словно бы взяли наугад, так что объяснить сейчас, как они были получены, никто не в состоянии. Логично предположить, что константы были подобраны, чтобы ослабить стойкость шифров. И каждый криптографический продукт, использующий ЭК-рекомендации NIST, оказывается беззащитным перед АНБ.

Дискуссия продолжается, и в следующие недели и месяцы мы наверняка услышим новые аргументы как за, так и против этого обвинения. Но в данный момент каждому пользователю и разработчику стоит задаться вопросом: используют ли важные лично для вас программы эллиптические кривые, рекомендованные NIST?

К счастью, для двух крупнейших свободных проектов Сети — Bitcoin и TOR — ответы на него будут отрицательными. Спасибо Сатоши Накамото: эллиптическое крипто, положенное в основу Bitcoin, опирается на кривую (sec256k1), отсутствующую в рекомендациях NIST. Равно и TOR основан на кривой, к которой NIST не имел отношения.

Но вы понимаете, что вопрос этот нужно задать для каждой программы, использующей эллиптическую криптографию. И ответ не всегда будет таким, на какой вы, возможно, надеетесь…

В статье использована иллюстрация Georgio Montersino.

К оглавлению

Стучит ли «Линукс» в АНБ? И куда дальше, Линус?

Евгений Золотов

Опубликовано 20 сентября 2013

Линус Торвальдс — «великодушный диктатор», по сей день возглавляющий крупнейший open source-проект на планете Земля, — редко попадает в заголовки новостей. Его работа для непосвящённых скучна, так что пресса если и вспоминает об отце Linux, то только к очередной годовщине (как раз на днях свободной ОС исполнилось 22 года), либо когда, выведенный из себя, он обрушивает на оппонентов всю свою холодную финскую мощь. (Помните его ссору с nVidia?) Нынче, впрочем, повод оказался ещё интересней. Прибыв на девелоперскую конференцию LinuxCon в Новый Орлеан, Торвальдс попал под перекрёстный допрос журналистов и публики, спросивших, помимо прочего, не поступало ли к нему от правительства США предложения имплантировать в линуксовое ядро шпионскую закладку. Линус ответил «нет», но — под нервный смех собравшихся в зале — в то же самое время утвердительно кивал головой: да…

Пошутил? Скорее всего. Потому что, приходили на самом деле к Линусу «люди в чёрном» или нет, грех не воспользоваться моментом. Ведь всплеск паранойи, спровоцированной Эдвардом Сноуденом, с одной стороны, несомненно добавил Linux очков (Брюс Шнайер, например, собственноручно копавшийся в сноуденовских «бумагах», теперь настоятельно рекомендует Linux и свободный софт), с другой — лично Линусу, кажется, доставляет больше пустых хлопот.

Теоретически разработчиков Linux, как и вообще любого свободного продукта, должно быть весьма сложно склонить к сотрудничеству со спецслужбами. Во-первых, исходные тексты открыты, так что закладка не продержится долго. Во-вторых, open source-коллективы, как правило, интернациональны, то есть составлены не только из американских или английских граждан. И подкатить к тому же Линусу, намекая, что отказ будет расцениваться как измена родине, не получится: коллеги, которым нет дела до желаний и методов АНБ, обязательно спросят, откуда взялся данный код и для чего нужен.


Если Линуса «достали», он не будет молчать. Он не CEO публичной корпорации, и терять ему в общем нечего. Но если уж он и пожелал (на днях) разработчикам ARM… э-э… цитирую, «сдохнуть в каком-нибудь особенно болезненном инциденте», можете быть уверены: этому предшествовали годы вежливой переписки и десятки, а может быть, и сотни случаев, когда одна сторона наплевала на интересы другой.

Но это, естественно, не избавляет Линуса от столкновений с конспирологами-параноиками, которые видят угрозу везде и во всём. Представить, насколько «приятными» бывают такие встречи, можно по совсем ещё свежему инциденту, закрутившемуся вокруг одной из внутренних функций линуксового ядра (далее, по традиции, просто Ядро). Если коротко, в Linux имеется функция RDRAND, которая используется для генерации случайных чисел. И есть некоторые сомнения насчёт качества её работы: если допустить, что в микрокод процессора силами АНБ и Intel вшит «троян», то вместо случайных чисел RDRAND может выдать неслучайную последовательность. Так что несколько ребят мечтают удалить RDRAND, но, отчаявшись найти понимание среди линуксоидов, написали открытое письмо Торвальдсу. И получили фирменный торвальдсовский ответ: пойдите подучите матчасть (драйвера и криптографию), а потом возвращайтесь и признайте, что гнали волну напрасно! Там же Линус пояснил, что RDRAND используется лишь совместно с другими источниками случайных чисел, почему и не ухудшит криптостойкости Ядра, даже если действительно скомпрометирован.

Соглашаться с Линусом или нет — личное дело каждого; у несогласных всегда есть право на форк. Вот только так уж всегда получается, что диссиденты возвращаются в родное лоно. Посмотрите хотя бы на Android: после некоторого периода разногласий, вызванных сепаратистскими настроения в Google, она снова идёт курсом на сближение, и через год–другой андроидовские исходники будут полностью включены в линуксовое ядро. В том числе и поэтому Linux продолжает расти — и конца-края росту не предвидится!

Android, захватившая мобильный рынок и продолжающая расширяться, играет теперь в популяризации Linux одну из важнейших ролей: да, пользователи Android-смартфонов, планшеток, всевозможных прочих устройств не подозревают, что фактически пользуют Linux, — но разработчики, создающие эти устройства, прекрасно понимают, на что опираются, и тем активней дорабатывают Ядро. Примерно та же история и с Chrome OS — единственным светлым пятном в унылом мире PC (см. «Chrome против всех»). Наконец, большинство сетян пользуются «Линуксом» ежедневно, даже если этого не замечают, не планируют или не хотят: инфраструктура практически любого гигантского интернет-проекта, от Google и Twitter до Facebook, сегодня основана на свободной ОС.

Как хорошо сказал Джим Землин, исполнительный директор The Linux Foundation (некоммерческий промышленный консорциум, фактически оплачивающий работу Торвальдса и основные инициативы для популяризации Linux), никто и ничего сегодня не делает без Linux, за редким исключением в лице Microsoft, Apple и BlackBerry. На этой неделе Linux Foundation опубликовала очередной ежегодный отчёт о состоянии Ядра — и цифры там впечатляющие по любым меркам. В разработке Ядра теперь принимают участие больше энтузиастов и компаний, чем когда бы то ни было. Только с 2005 года патчами отметились около 10 тысяч девелоперов и теперь Linux не просто один из самых крупных (17 миллионов строк кода), но и, вероятно, наиболее активно развивающийся софтверный проект всех времён и народов: ежечасно в Ядро вносится почти десяток исправлений, а каждые два месяца они отливаются в новую версию.


Быт Линуса настолько далёк от компьютеров, насколько это только возможно (он, к примеру, горячо увлечён дайвингом). Но вместе с тем он никогда не скрывал и не скрывает своей компьютерной (даже больше того — линуксоидной) зависимости. «Я не вижу другого проекта, который для меня по интересу хотя бы приблизился к Linux. Не могу представить, чем заполнил бы дыру в своей жизни без него».

Линус, кстати, давно уже не самый активный участник этого процесса. По количеству вносимых патчей он теперь занимает почётное 101-е место и больше управляет людьми, недели занимается кодом («перекинулся на тёмную сторону», по собственному выражению). Если же говорить о тех, чья доля заметно выросла, это будут представители компаний, занятых мобильными и встраиваемыми продуктами. В любом случае активность и численность разработчиков так велики, что наблюдатели, когда-то пытавшиеся предсказать конец этому безумному пиршеству коллективного разума, сейчас только с улыбкой чешут затылки: статистика уже беспрецедентна, такого никто ещё не видел, но и остановки не предвидится. Linux оказалась нужна всем, и люди, стоящие сейчас у Ядра, не желают назначать целей: им интересней смотреть за естественным движением проекта, помогать ему развиваться по мере рождения у пользователей новых потребностей.

Нетерпеливый читатель, вероятно, поморщился: «Хорош уже философствовать!» Но хотим мы того или нет, от философии линуксоидам теперь никуда не деться: такой уж период настал! Посмотрите на Гейба Ньюэлла — одного из самых желанных гостей LinuxCon’а, успешного и в высшей степени оригинального предпринимателя (это он основал и «руководит» Valve Software) и в то же время, пожалуй, самого большого философа open source последних лет. Гейб помешан на играх и считает, что Linux — будущее электронных развлечений. В его представлении, за последние годы игровая экономика преобразилась беспрецедентно, показав выгоды открытых (очевидно, он имеет в виду свободных) систем. Пользователи нынче генерируют больше контента, чем сами создатели игр, — и логичней предоставить им свободу, нежели пытаться их контролировать. Проще говоря, проприетарные классические гейм-консоли и современные закрытые экосистемы вроде iOS обеспечить требуемого не смогут. Смотреть нужно в направлении свободных продуктов: мне вспомнилась Ouya, а Ньюэлл, возможно, имеет в виду SteamBox (полумифическую собственную игровую Linux-консоль Valve Software, показать которую могут уже на следующей неделе).

Что до Линуса, то он, даже перевалив за сорок и вырастив трёх дочерей, остаётся в общем тем же любопытным подростком, каким был двадцать лет назад. Он удивляется, когда без объявления войны приказывает долго жить SSD на его ноутбуке. И беспокоится о дне, когда закон Мура перестанет работать: физический предел миниатюризации для полупроводников, в его понимании, уже маячит на горизонте, а ответа, куда двинется компьютерная индустрия после этого, нет пока ни у кого. Ему приятно констатировать постоянно эволюционирующий характер пользования Linux: сегодня, по словам Торвальдса, системой пользуются совсем не так, как ещё десять лет назад, не говоря о более ранних периодах. И хоть Ядро разрослось и усложнилось невообразимо, Линус считает, что в проекте по-прежнему найдётся место для всех желающих. Лучше того: влиться в разработку Ядра проще, чем в любой другой свободный проект, потому что сделано многое — но несравнимо больше ещё сделать предстоит!

К оглавлению

Аппаратные трояны для процессоров Intel — первая практическая реализация

Андрей Васильков

Опубликовано 19 сентября 2013

Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне противника существует опасность выполнения им скрытой модификации любого чипа. Изменённый чип станет работать в критических узлах, а внедрённый «троянский конь» или «аппаратная закладка» будут оставаться незамеченными, подрывая обороноспособность страны на самом фундаментальном уровне. Долгое время такая угроза оставалась гипотетической, однако международная группа исследователей недавно смогла реализовать её на физическом уровне.

Георг Беккер (Georg T. Becker) из университета штата Массачусетс вместе с коллегами из Швейцарии и Германии в рамках доказательства концепции создал две версии «трояна аппаратного уровня», нарушающего работу генератора (псевдо)случайных чисел (ГПСЧ) в криптографическом блоке процессоров Intel архитектуры Ivy Bridge. Создаваемые с помощью изменённого ГПСЧ криптографические ключи для любой системы шифрования окажутся легко предсказуемыми.


Троян аппаратного уровня занимает ничтожно малую часть даже на отдельных элементах логической схемы (изображение: Georg T. Becker et al.).

Наличие аппаратной закладки никак не определяется ни специально разработанными для этого встроенными тестами, ни при внешнем осмотре процессора. Как же такое могло произойти? Для ответа на этот вопрос необходимо вернуться к истории появления аппаратного ГПСЧ и ознакомиться с базовыми принципами его работы.

При создании криптографических систем требуется устранить возможность быстрого подбора ключей. Их длина и мера непредсказуемости непосредственно влияют на число вариантов, которые пришлось бы перебрать атакующей стороне. Длину можно задать прямо, а вот добиться уникальности вариантов ключей и их равной вероятности гораздо сложнее. Для этого во время создания ключей используют случайные числа.

В настоящее время принято считать, что за счёт только программных алгоритмов нельзя получить истинно случайный поток чисел с их равномерным хаотическим распределением по всему указанному множеству. Они всегда будут иметь большую частоту встречаемости в каких-то частях диапазона и оставаться до некоторой степени предсказуемыми. Поэтому большинство применяемых на практике генераторов чисел следует воспринимать как псевдослучайные. Они редко оказываются достаточно надёжными в криптографическом смысле.

Для снижения эффекта предсказуемости любому генератору чисел требуется надёжный источник случайного начального заполнения — random seed. Обычно в качестве него используются результаты измерений каких-то хаотических физических процессов. Например, флуктуации интенсивности световых колебаний или регистрация радиочастотного шума. Такой элемент случайности (да и весь аппаратный ГПСЧ) было бы технически удобно использовать в компактном варианте, а в идеале — сделать встроенным.

Компания Intel встраивает генераторы (псевдо)случайных чисел в свои чипы начиная с конца девяностых. Раньше их природа была аналоговой. Случайные значения на выходе получались за счёт влияния трудно прогнозируемых физических процессов — тепловых шумов и электромагнитных помех. Аналоговые генераторы было сравнительно просто реализовать в виде отдельных блоков, но трудно интегрировать в новые схемы. По мере уменьшения технологического процесса требовались новые и длительные этапы калибровки. К тому же закономерное снижение напряжение питания ухудшало соотношение сигнал/шум в таких системах. ГПСЧ работали постоянно и потребляли значительное количество энергии, а скорость их работы оставляла желать лучшего. Эти недостатки накладывали ограничения на возможные сферы применения.

Идея генератора (псевдо)случайных чисел с полностью цифровой природой долгое время казалась странной, если не абсурдной. Ведь состояние любой цифровой схемы всегда жёстко детерминировано и предсказуемо. Как внести в неё необходимый элемент случайности, если нет аналоговых компонентов?

Попытки получить желанный хаос на базе только цифровых элементов предпринимались инженерами Intel с 2008 года и увенчались успехом через пару лет изысканий. Работа была представлена в 2010 году на летнем симпозиуме VLSI в Гонолулу и произвела маленькую революцию в современной криптографии. Впервые полностью цифровой, быстрый и энергоэффективный ГПСЧ был реализован в серийно выпускаемых процессорах общего назначения.


Процессор Сore i7-3770K архитектуры Ivy Bridge со встроенным генератором (псевдо)случайных чисел (фото: thg.ru).

Его первое рабочее название было Bull Mountain. Затем его переименовали в Secure Key. Этот криптографический блок состоит из трёх базовых модулей. Первый генерирует поток случайных битов с относительно медленной скоростью — 3 Гбит/с. Второй оценивает их дисперсию и объединяет в блоки по 256 бит, которые используются как источники случайного начального заполнения. После ряда математических процедур в третьем блоке с более высокой скоростью генерируется поток случайных чисел длиной 128 бит. На их основе с помощью новой инструкции RdRand при необходимости создаются и помещаются в специально отведённый регистр случайные числа требуемой длины: 16, 32 или 64 бита, которые в итоге и передаются запросившей их программе.

Ошибки в генераторах (псевдо)случайных чисел и их злонамеренные модификации стали причиной утраты доверия к популярным криптографическим продуктам и самой процедуре их сертификации.

По причине исключительной важности ГПСЧ для любой криптографической системы в Secure Key были встроены тесты для проверки качества генерируемых случайных чисел, а для сертификации привлекли ведущие экспертные группы. Весь блок соответствует критериям стандартов ANSI X9.82 и NIST SP 800-90. Вдобавок он сертифицирован на уровень 2 в соответствии с требованиями NIST FIPS 140-2.

Как мы увидим дальше, ни ответственный подход при разработке, ни расширенная сертификация не защитили криптографический блок от реальной возможности скрытой и недетектируемой модификации.

До сих пор большинство работ об аппаратных троянах носило гипотетический характер. Исследователями предлагались добавочные конструкции из небольших логических цепей, которые следовало каким-то образом добавить в существующие чипы. Например, Сэмюэл Талмадж Кинг (Samuel Talmadge King) с соавторами представил на конференции LEET-08 вариант такого аппаратного трояна для центрального процессора, который предоставлял бы полный контроль над системой удалённому атакующему. Просто отправив сконфигурированный определённым образом UDP-пакет, можно было бы сделать любые изменения на таком компьютере и получить неограниченный доступ к его памяти. Однако дополнительные логические цепи сравнительно просто определить при микроскопии, не говоря уже о специализированных методах поиска таких модификаций. Группа Беккера пошла другим путём:

Вместо того чтобы подключать к чипу дополнительную схему, мы внедрили наши закладки аппаратного уровня, просто изменив работу некоторых уже имеющихся в нём микротранзисторов. После ряда попыток нам удалось выборочно изменить полярность допанта и внести желаемые модификации в работу всего криптографического блока. Поэтому наше семейство троянов оказалось стойко к большинству методов обнаружения, включая сканирующую микроскопию и сравнение с эталонными чипами».


Преобразователь состоит из p- и n-канального МОП-транзисторов (вверху и внизу рисунка соответственно), соединённых стоками через металлический слой (а). Троян внедряется путём выборочного изменения полярности допанта p-канального МОП-транзистора. Вывод на положительном контакте (VDD) оказывается постоянным и не зависит от исходных случайных чисел (изображение: Georg T. Becker et al.).

В результате проделанной работы вместо уникальных чисел длиной 128 бит третий блок Secure Key стал накапливать последовательности, в которых различались только 32 бита. Создаваемые на основе таких псевдослучайных чисел криптографические ключи обладают очень высокой предсказуемостью и могут быть вскрыты в течение нескольких минут на обычном домашнем компьютере.

Лежащее в основе аппаратной закладки выборочное изменение удельной электрической проводимости было реализовано в двух вариантах:

цифровая пост-обработка сигналов от Intel Secure Key;

Последний метод более универсален и может применяться с небольшими изменениями на других чипах.

Возможность использовать встроенный ГПСЧ через инструкцию RdRand впервые появилась в процессорах Intel архитектуры Ivy Bridge. Компания Intel написала подробные руководства для программистов. В них рассказано о методах оптимальной реализации криптографических алгоритмов и даётся ссылка на описание принципов работы Secure Key. Долгое время усилия экспертов по безопасности были направлены на поиск уязвимостей в программной части. Пожалуй, впервые скрытое вмешательство на аппаратном уровне оказалось куда более опасной и вполне реализуемой на практике технологией.

К оглавлению

Робокар в три года! Элон Маск взялся за постройку самоуправляемого авто

Евгений Золотов

Опубликовано 19 сентября 2013

До вчерашнего дня на вопрос, сколько отнимет создание практически пригодного робокара — автомобиля, способного рулить самостоятельно (то, что в английском называется self-driving car), — стандартным ответом было: семь лет! В лучше случаем к 2020-му аналитики надеются увидеть робокары на том же месте в авторейтингах, где сегодня обитают гибриды, то есть уже не экзотика, но ещё и не ширпотреб. Производители на этот счёт всё больше отмалчиваются: многие только к 2020-му надеются выпустить первые самоуправляемые модели.

Так вот, вам будет приятно узнать, что буквально за последние сутки срок сократился больше чем вдвое. В «гонку» включился новый участник, известный как своей нетерпеливостью, так и столь же впечатляющими успехами на поприще высоких технологий. На его счету орбитальный грузовик, масштабная сеть персональных солнечных электростанций, первый коммерчески успешный массовый электромобиль — в общем, в представлении он не нуждается. Вчера Элон Маск официально подтвердил, что Tesla Motors приступила к созданию самоуправляемого авто. И сделать работу обещает всего за три года. Но каким образом, если другие просят на то же самое чуть не десять лет? Есть одна тонкость…


Парк-ассистенты скоро станут такими же привычными, как и круиз-контроль. «Мерседесы» S-класса уже сами стоят в пробках, а роботизированные Nissan Leaf рассекают по сымитированным городским улицам. Что говорить о робокарах Google! Вот только дороги не везде ровные, да и на знаки в некоторых странах не хватает железа…

О том, как обстоят дела в робоавто-сегменте, речь шла совсем недавно (см. «Безопасность прежде всего»). С тех пор глобально ничего не изменилось, лидером де-факто всё так же остаётся Google, чьи автомобили накатали уже более полумиллиона безаварийных километров по реальным автострадам. Однако даже Google не сообщает текущего статуса проекта — а сторонние наблюдатели отмечают, что главная проблема для неё не столько дороги, сколько до сих пор не нашедшийся генеральный партнёр, который взялся бы поставить гугловскую технику в свои авто. Проблема очень серьёзна: если раньше никто не сомневался, что поисковый гигант не возьмётся строить свой автомобиль, то сейчас пополз слушок (и вроде бы даже есть утечки), что Google отчаялась и намерена строить машину сама (точнее, спроектировать; непосредственное производство поручат нанятому вендору вроде Continental).

Но почему же автопроизводители не желают сотрудничать с Google — которая добилась очевидных успехов на поприще автомобильного автопилотирования? (А среди её возможных партнёров фигурировала и Tesla Motors: представьте, какой замечательный получился бы дуэт!) Причиной, по которой Google не может найти общего языка с вендорами, и в том числе с Маском, стало, как полагают некоторые, расхождение во взглядах на незначительную деталь: должен ли автомобиль быть автоматическим или автоматизированным.

Технарь увидит разницу между этими вроде бы идентичными терминами: автоматический механизм — значит, стопроцентно самостоятельный, не требующий вмешательства человека. Таковы гуглокары с интернет-соединением, таковы работающие без доступа в интернет экспериментальные робокары Nissan. Но автоматизированный — значит, оставляющий некоторую часть функций человеку и делящий с ним ответственность за последствия. Мелочь? Да, для аутсайдера. Но для конструкторов робокара мелочей, как видно, не существует.


Так что Маск будет строить робокар без привлечения сторонних наработок, сам — и это можно понимать буквально: команда инженеров, которую сейчас формируют (есть вакансии, пишите: autopilot [@] teslamotors.com), будет подотчётна лично Элону. Механическая часть давно отлажена и даже бьёт рекорды безопасности. Остаётся сконструировать «мозг» и «глаза». Деталей, по обыкновению, мало: Маск предпочитает недоговаривать, оставляя простор для фантазии, но также и избавляя себя от постоянного контроля СМИ на соответствие обещанного достигнутому. Сегодня ночью он пояснил в своём «Твиттере», что речь идёт о нескольких встроенных камерах, обеспечивающих круговой обзор, и классическом радаре (не лазерном), плюс многогранной обработке изображений.

Ну а уложиться в три года удастся потому, что, в отличие от автоматических конкурентов, робокар Tesla будет автоматизированным. Большую часть пути он будет рулить сам, но в оставшиеся минуты человеку придётся взяться за баранку и рычаги. Маск уверен, что постройка автоматического робоавто слишком амбициозна и граничит с невыполнимостью. Математически описать прохождение некоторых этапов пути (Элон не уточняет, каких именно, но российскому автолюбителю объяснять и не нужно) будет, цитирую, «невероятно сложно». Вот почему конкуренты, обещающие «полный автомат» (Nissan, на днях подтвердившая свои планы, Mercedes-Benz и др.), называют в качестве срока реализации безопасные даты: согласитесь, обещать что-то на 2020-й год, когда ИТ-индустрия преображается до неузнаваемости каждую пятилетку, это всё равно что не обещать ничего.



Поделиться книгой:

На главную
Назад