Но внутри что-то отозвалось. Теплее, теплее.
И я решил денек-другой подумать, но уж выяснить наверное, зачем России понадобились Олимпиада и Мундиаль.
(продолжение послезавтра)
Кафедра Ваннаха: Инженер-болоньезе
Одно из самых популярных блюд итальянской кухни, широко разошедшееся по всему миру и уступающее по популярности разве что пицце, — это спагетти по-болонски. Блюдо, несмотря на звучное название, простейшее. Макароны с обжаренным мясным фаршем, в идеале свиным да говяжьим, под острым томатным соусом. Кушанье, вполне способное скрасить быт кадрового холостяка. И в любом заморском общепите им можно угоститься. Правда, в общепите возникают некоторые сомнения: лук с чесноком, которыми щедро приправлен соус, могут служить не только прямой, вкусовой цели, но и маскировать то, что мясцо-то не первой свежести.
Вскоре нам предстоит познакомиться с новым изделием — на этот раз не кулинарным, а выпеченным системой образования с инженером по-болонски. Дело в том, что в отечестве нашем семимильными шагами внедряется болонская система образования. Происходит Болонский процесс, в рамках которого системы образования стран Европы сближаются и гармонизируются (слово-то какое) в рамках Болонского соглашения. Штука эта выдумана европейской международной бюрократией от образования с целью причесать под одну гребёнку образовательные системы разных стран, сделать профессуру университетов с многовековой историей зависимой от себя любимой, еврообразовательной бюрократии.
Разговоры об обеспечении международной конкурентоспособности образования и большей мобильности на рынке труда у нас (во всяком случае пока Россия отделена от ЕС визовым барьером) интересовать должны в минимальной степени. Поэтому на всякую там выдачу бесплатных приложений европейского образца к дипломам бакалавра и магистра не станем даже и смотреть. А вот посмотреть, как переход на Болонскую систему повлияет на образование, наверное, стоит.
Итак, Болонская система вводит двухуровневое образование. Достепеннóе и послестепеннóе. Первое должно длиться не менее трёх лет. Второе приводить к получению степени магистра или доктора. Ну что же, степень доктора когда-то впервые стали присуждать в Болонье, так что с этим спорить не станем. Но давайте представим, какие знания получит молодой человек, обучающийся по-болонски инженерному делу? Почему инженерному? Да потому, что от наук политических, социологических и так далее, на планете ничего толком не меняется. Получила барышня из небедной семьи диплом историка искусств, на её, барышни, достоинствах, по большому счёту не сказывается, а деградация инженерного дела просто обрушит тот мир, в котором мы живём.
Болонское образование разбито на две ступени. Подразумевается, что образование достепенное должно давать некую квалификацию, пригодную к практической работе. Это — за не менее чем три года! А послестепенное образование должно осуществляться на основе образования достепенного.
Но вот давайте соотнесём такое образование с единственной в России высокотехнологической отраслью, которая конкурентоспособна на внешнем рынке. Речь в очередной раз пойдёт об оборонке. Сразу после войны (автор не поленился поднять приложения к дипломам старших родственников) инженеров для оборонки учили на шести курсах. В зависимости от конкретной специальности и министерства, для которого готовили кадры, — авиа-, оборон-, судпромов; различных -машей, — сроки гуляли в пределах пяти лет и шести месяцев до пяти лет и десяти месяцев. (Стипендии на старших курсах «ракетных» специальностей в 1950-е, годы резкого прорыва в этой отрасли, превышали среднюю по стране зарплату.) От типовой подготовки инженеров шестилетние программы отличались заметно большим объёмом математических и физических дисциплин, как правило обзывавшихся «математическими» и «физическими основами» и читавшимися профессурой не общенаучных, а специализированных кафедр.
Трёхлетняя же программа — это скорее техникум. Или существенно ближе к нему. В ней неизбежно будут (требуется же сделать человека пригодным к практической работе) преобладать специальные навыки и умения, преподаваемые без надлежащего (а откуда ему взяться?) знания теории. Прекрасно! Запомним это.
Теперь представим молодого человека, поступившего на послестепенное образование, проведя три, а скорее всего и четыре года, на образовании достепенном. Учась там по тем же программам, что и те, кто пойдёт после окончания на работу. А теперь берём и ставим себя на место преподавателя, которому надлежит обучить студента-магистрата тому, как проектировать что-нибудь простенькое, но приятное и полезное в быту. Скажем боеприпас объемного взрыва или твёрдотопливный ракетный двигатель совсем махонького боеприпаса. Поскольку речь идёт о подготовке как минимум магистра, мастера инженерного дела, попробуем вести преподавание на минимально пристойном уровне. Объясняя происходящие процессы с минимально пристойным теоретическим описанием.
Так... Что, значит, нам потребуется? Семёновская теория цепных реакций. Неравновесная термодинамика Пригожина. Аэрогазодинамика — плоды от древа, высаженного некогда Жуковским. Это всё, в свою очередь, влечёт за собой требования знания математики — уравнений математической физики, численных методов... (Желающие могут прикинуть объём часов, необходимый для закрытия лакун между упомянутыми дисциплинами и курсом очень средней школы.) Так вот, уважаемые читатели, не кажется ли вам, что в типовом курсе достепенного образования этим физическим и математическим дисциплинам места просто не найдётся? И по объёму часов, и по тому, что многие, кто не планирует продолжить образование после получения первичной степени, просто не осилят эти дисциплины?
И в результате — что? Нам придётся читать в магистратуре (докторантуре) дополнительные разделы математики (точнее, если сравнить с объёмом, данным в достепенном образовании, разделы будут ОСНОВНЫМИ!). Точно так же дело обстоит и с физикой, которую невозможно воспринять без математической подготовки, да и химия без квантовой теории валентностей смахивает на свою достойную герметическую предшественницу. Ну а без химии какой смысл учить материаловедение?
А есть ещё специфический эффект: математика, физика и прочие хорошо усваиваются в юном возрасте. Забив эти годы практическими сведениями, даваемыми без сколько ни будь пристойной теоретической базы, мы просто украдём у человека кусок жизни, а у общества — несозданные технологические новинки.
И обратим внимание: пример приведён из технологий ХХ века — момент сей давно минул. На очереди следующий виток технологической спирали. Без теорий Карно и Максвелла не было бы возможным создать такие привычные вещи, как радио и двигатель внутреннего сгорания. Но это — объекты макромира. Десятимикронные технологии кристаллов Intel 4004 и 8008 открыли вселенную микропроцессоров еще со смешной полумегагерцовой тактовой частотой. Трехмикронный Intel 8088, подняв частоту сначала до пяти, а потом аж до десяти мегагерц, вывел в люди PC IBM. Сегодняшние гигагерцовые частоты и многоядерные архитектуры — следствие современных допусков в десятки нанометров. С каждым шагом в глубь вещества вылезают новые свойства материи, которые нельзя наглядно представить — только «ощупать» математикой. Знания которой (как и физики, химии) могут быть лишены попавшие под Болонский процесс будущие инженеры.
Так не исполняют ли словечки вроде «гармонизации» в Болонском процессе ту же роль, что лук с чесноком в спагетти-болоньезе, то бишь не маскируют ли они тухлинку?
Анатолий Вассерман: Батя
http://www.youtube.com/watch?v=RSbVC2o_qSM?fs=1
Василий Щепетнёв: Олимпиада как зеркало русской идеи
В жизни государства бывают критические дни, когда верхи могут, но не знают — зачем, а низы хотят, но не понимают — чего. Идеи нет. На душе пусто, голова болит, живот крутит, во рту горечь пополам с кислятиной... Похмелье.
Тут бы рассолу огуречного, но разве могут вьетнамцы делать Настоящий Русский Рассол? Свои же огурцы который год не родятся: то дождичка нет, то дождичка слишком много, а, главное, никому они не нужны, пупырчатые гваздевские огурчики. Для себя вырастить можно. Засолить на зиму и потом закусывать ими, хрустящими, очищенную гмызь — и никакого похмелья. Но вот товарное производство гваздевцам не дается. Возьмешь кредиты, соберешь урожай, продашь — и в итоге должен больше, чем весною. Приходится горожанам обходиться вьетнамскими соленьями.
Но если соленья из полуденных стран и могут заменить отечественный продукт, то национальные идеи заимствовать трудно. Да и какие, собственно, идеи воодушевляют вьетнамский народ, кто разберет... На взгляд проезжающего, вьетнамцы работают, стараются, потеют, откладывают денежку к денежке, чтобы расширить товарное производство и работать, стараться, потеть и откладывать еще больше. Нет, как идея индивидуальная, подобное годится, но для национальной — узковато, во всяком случае, для России. Жмет в плечах. Потому что много поколений кряду мы живем широко. Девятнадцатый век манил идеей панславянского мира, двадцатый — панкоммунистического мира, сейчас же свято место пусто. Сняли икону со стены, а за ней — невыгоревшее пятно, на котором по правилам старой орфографии выведено краткое матерное слово.
Прикрыть бы.
Не так давно кинули было клич — мол, нужно придумать Великую Национальную Идею. То ли на призы поскупились, то ли глашатай не старался, но народ отзывался вяло. Гора родила верноподданнейший манифест, но касался он преимущественно бояр и их неотъемлемого права угождать власти, разночинцам же только и оставалось, что внимать малиновоштанным боярам, надев намордники и став на колени.
Не то.
Но власть на идее не особенно и настаивает, поскольку знает — огромную (все еще) страну, разрываемую центробежною силой, сохранить способно одно лишь скрепление народа. А то уж больно он, народ разъединен. Отдельно зрячие и крестьяне, яхтсмены и беднота, Москва и Гвазда, собачники и нумизматы...
Скрепить законом? Не получается. Тут нужно нечто, работающее не сверху вниз, а что-то вроде цепной реакции, зажигающее душу за душой, покамест весь народ не воспламенится.
Лучше всего народ воспламеняют, воодушевляют и скрепляют в единое целое победы. Проверено. Но где их взять, победы? Победа экономическая, когда твоя страна крепче всех. Победа научно-техническая, когда космические корабли с гербом страны гордо реют над планетой, теперь над Марсом или Юпитером. Победа военная, когда на девятое мая начинаешь думать, что если Гитлера одолели, то и сейчас не пропадем.
Но экономической победы ждать не приходится. С чего бы? Заменили определение «сырьевой придаток» на «энергетическую державу», и то дело. Научно-техническая победа, та, во имя которой Никита Сергеевич вкладывал в космос огромные средства (и не зря вкладывал, оттепель вызвало именно воодушевление народа), тоже сегодня недостижима. Маленькая победоносная война? С кем? Афганский опыт еще не выветрился напрочь, а, главное, кто воевать будет? В Воронежской губернии по плану нынешнего призыва нужно отправить в армию пять тысяч человек. В бегах — три тысячи призывников. Если в селе призыв протекает успешно, воронежские села на равнинах, не спрячешься, тут вам не горы, не леса, то город военкоматы бойкотирует. Пойди, найди призывника, у которого ни работы нет, ни недвижимости. За аспирантов взялись, аспиранту-де бежать некуда, пусть послужит. Аспиранты упираются, вопрос решают в Думе. Три тысячи уклонистов на пять тысяч призывных мест — в мирное время. Тихий, но ясный показатель эффективности власти. А если война, до каких пределов дойдет дезертирство тогда? Нет, маленькая победоносная война для нас решительно не подходит.
Остается спорт. Победи Россия в финале первенства мира по футболу немцев или бразильцев, народному ликованию не будет предела. Всю ночь проведем в пении, плясках, братании с неизвестными, но родными людьми, да и потом победа эта будет долго греть сердца даже далеких от футбола людей. То ж и с олимпийскими играми. Каждая медаль — именины сердца.
А вдруг не выиграем?
Уже выиграли и Олимпиаду, и Мундиаль. Сам факт того, что эти соревнования будут проходить в России, должен радовать. Раз доверили, значит, сочли лучшими. Вспомните, ведь и радовались, что Олимпиада четырнадцатого года приедет в Сочи, это уж потом сводки с полей принесли огорчение, оттого и выигрыш битвы за Мундиаль прошел без ожидаемого подъема. Ничего. Оценим. А впереди — праздник ожидания праздника. Новые арены, трассы, в тринадцатом году — этапы Кубков Мира...
В общем, извините, сенсации не вышло: Россия билась за Олимпиаду и Мундиаль ради сплочения нации, а вовсе не для ублажения казнокрадов.
Так давайте сплачиваться. Иначе окажется, что денежку выбросили на ветер.
Ветер швырнул в лицо пригоршню снега, сухого, колючего, но Арехин только улыбнулся. После накуренного зала это бодрило.
Он решил пройтись пешком, время терпело. По бульвару бежал мальчишка-газетчик, выкрикивая что-то о новых успехах. Арехин поманил его, дал полтинник, припасенный было для извозчика:
- Сдачу оставь.
Мальчишка сунул газету и побежал дальше.
"Новое время". Что ж, круговорот денег в природе: именно в «Новом времени» Арехин публиковался с весны.
У фонаря он остановился. Читать подробно не было ни желания, ни возможности — пурга еще лишь примеривалась, но мешкать не велела. Он разглядел заголовок, «Успех России», под которым жирно начинался абзац: «Россия проведет международный футбольный турнир летом восемнадцатого года».
Да, любопытно. Впереди олимпийские игры, а теперь еще и футбольный турнир. Ни то, ни другое Арехина особенно не интересовало, однако было приятно — за державу. Пусть народ радуется.
Ладно, дочитает позже.
Он пошел дальше: нужно быть дома пораньше, все-таки канун Рождества года одна тысяча девятьсот десятого...
Кивино гнездо: Слабость — это сила
Согласно статистическим данным, не так давно опубликованным немецкой страховой ассоциацией GDV, в 2009 году количество угонов автомобилей на территории Германии вновь начало возрастать. Этот факт выглядит особенно неприятным по той причине, что в течение 15 предыдущих лет цифры автоугонов по стране неуклонно снижались.
С другой стороны, перелом в тенденции никак нельзя считать неожиданным, поскольку темпы снижения числа угонов в последние годы неуклонно падали. Так, если в 2006 число похищенных машин по сравнению с предыдущим годом снизилось больше чем на 20%, то в 2007 — уже на 13%, а в 2008 – всего на 2,2%.
Понятно, что за столь отчётливой динамикой должны стоять какие-то вполне конкретные причины. В итоговом отчёте страховой индустрии предпочли этой темы не касаться, ограничившись лишь сухими калькуляциями потерь, согласно которым в ФРГ общая сумма выплаченных за угоны компенсаций в 2010 г. возросла на 15,9 процентов до суммы порядка 315 миллионов евро.
Если же говорить о специалистах по системам безопасности, то для них обозначившаяся картина с ростом автоугонов выглядит вполне объяснимой. А чтобы и для всех остальных эта картина стала понятнее, надо просто чуть повнимательнее присмотреться к нынешнему положению дел с противоугонными технологиями.
Крутой перелом в общей ситуации с хищениями автомобилей был достигнут в середине 1990-х (т.е. 15 лет тому назад) благодаря переходу на особо эффективные средства противоугонной электроники — так называемые иммобилайзеры, или «обездвиживатели» машин с динамически изменяющимся кодом защиты (или rolling code, как это обычно называют на англоязычный манер).
Общая суть устройства-иммобилайзера достаточно проста. Когда водитель современного автомобиля собирается завести двигатель, встроенный в брелок ключа машины RFID-чип передаёт в эфир специального вида зашифрованный сигнал. Если приёмник машины распознает этот сигнал как «свой», то он отвечает отправкой соответствующего зашифрованного сигнала в ECU — компьютерное управляющее устройство транспортного средства, которое разрешает машине начать работу. Если же сигнал от брелка поступает «не тот» (или его вообще нет), то ECU включить двигатель не позволит.
С точки зрения стойкости к атакам принципиально важный этап данной технологии был достигнут тогда, когда изготовители иммобилайзеров перешли на «rolling code», то есть вместо уникальной, но постоянной для каждого автомобиля комбинации доступа (лёгкой для перехвата и имитации) стали использовать всё время меняющуюся последовательность бит, динамически и синхронно вырабатываемую криптогенератором в брелке и в машине для каждого нового сеанса связи. Соответственно с этого момента стойкость всей системы защиты стала принципиально зависеть от стойкости криптографии, положенной в основу генерации «ключа доступа».
Но один из важнейших принципов криптографии гласит, что методы вскрытия шифров с годами никогда не становятся хуже и, более того, постоянно лишь улучшаются. То и дело появляются новые, неизвестные прежде способы взлома, а вычислительная мощь компьютеров, используемых для криптоаналитических атак, стабильно и быстро растёт в соответствии с законом Мура. Иначе говоря, та криптография в иммобилайзерах, что полтора десятка лет назад представлялась для угонщиков почти непреодолимой технической проблемой (если не брать в расчёт элементарную кражу ключей), на сегодняшний день оказывается безнадёжно устаревшей и неадекватно слабой.
Эксперты убеждены, что именно в этом практически наверняка и лежит причина нынешней беды с заметным ростом автоугонов. Просто угонщики за последние годы освоили и начали в массовых количествах применять технические средства для обхода защиты иммобилайзеров. Далеко уже не первым, но по времени самым недавним подтверждением этой идеи стало выступление известного германского хакера Карстена Ноля (Karsten Nohl) на конференции ESCAR-2010 («Embedded Security in Cars» — «Встраиваемая безопасность в машинах»), проходившей в ноябре этого года в городе Бремене.
Областью специализации Ноля (а также темой его диссертации) являются криптографические средства защиты информации в миниатюрных и мобильных устройствах. На страницах «КТ» уже не раз рассказывалось о заметных работах этого исследователя по взлому криптоалгоритмов в RFID-чипах Mifare, в радиотелефонах DECT и в системе мобильной связи GSM. На конференции же ESCAR Карстен Ноль рассказывал о вскрытии криптозащиты в широко используемых противоугонных иммобилайзерах на базе чипов HITAG2, изготавливаемых голландской фирмой NXP Semiconductors.
Эта же компания (в прошлом полупроводниковое подразделение Philips), можно напомнить, выпускает и чипы Mifare, массово применяемые по всему миру в проездных транспортных билетах, социальных-льготных картах и бесконтактных баджах-пропусках для автоматизированного контроля доступа на объекты. Поскольку Ноль был одним из тех хакеров, кто несколько лет назад провел обратную инженерную разработку секретной криптосхемы в чипах NXP (продемонстрировав в итоге очевидную слабость скрытого там криптоалгоритма), то для него не составило особого труда и восстановление проприетарного алгоритма в HITAG2. На всё про всё, как говорится, у специалиста ушло – по его собственным оценкам – порядка 6 часов.
Как и обычно это бывает со всеми проприетарными алгоритмами шифрования, стойкость его ко взлому оказалась несравнимо ниже, чем у общепринятого криптостандарта AES. Иными словами, поскольку практически вся безопасность данной системы сводится к секрету устройства фирменного криптоалгоритма, то – как только он становится известен – безнадёжно скомпрометированными оказываются все иммобилайзеры, построенные на основе чипа HITAG2.
Здесь пора напомнить, что несколькими годами ранее совершенно аналогичным образом были скомпрометированы и слабые проприетарные криптоалгоритмы в чипах KeeLoq и Texas Instruments, то есть в наиболее популярных в мире системах, совокупно с HITAG лежащих в основе практически всех иммобилайзеров, применяемых ныне в современных машинах.
В частности, ещё в 2005 году американская команда исследователей из лаборатории RSA Labs и Университета Джонса-Хопкинса продемонстрировала, что у них ушло всего лишь около 1 часа времени на вскрытие криптографии в чипе иммобилайзера от Texas Instruments. Однако по не очень ясным причинам убедить автоиндустрию в слабости применяемой криптографии и в необходимости перехода к сильным стандартным алгоритмам становится делом необычайно сложным.
По многочисленным свидетельствам хакеров-криптографов, вскрывавших слабые алгоритмы в иммобилайзерах, в индустрии упорно считают электронный хакинг относительно малой проблемой в сравнении с более прямыми способами хищения автомобилей: «обычная их реакция такова, что гораздо дешевле использовать грузовик с платформой, чем возиться с электроникой».
Изготовители же чипов, со своей стороны, отреагировали на угрозу вполне адекватно. И в NXP, и в Texas Instruments уже давно разработаны и выпущены соответствующие чипы на основе стойкого криптоалгоритма AES со 128-битным ключом. Однако в автоиндустрии большинство машин по-прежнему всё ещё оснащаются противоугонными системами с 40- или 48-битными ключами. Какова причина этого — просто сила инерции или же что-то ещё, достоверно не известно. Сами же участники процесса выражаются по данному поводу довольно туманными фразами.
Корпорация NXP, к примеру, в таких выражениях прокомментировала ситуацию в одном из своих пресс-релизов по поводу взлома HITAG2 (раздел вопросов-ответов):
«Вопрос: HITAG2 широко используется в автомобильной индустрии для иммобилайзеров; есть ли теперь какая-либо угроза для безопасности автомобилей? Ответ: HITAG2 – это один из вариантов среди различных криптоалгоритмов, используемых для обездвиживания машин. Компанией NXP в 2005 году представлена рынку система HITAG PRO – решение для иммобилайзера, основанное на криптостандарте AES с длиной ключа 128 бит. Предлагаемые нами продукты постоянно согласовываются с запросами и требованиями наших клиентов. Поскольку NXP не даёт комментариев о стратегии клиентов, мы не будем делать никаких заявлений относительно того, какие из криптосистем используют те или иные изготовители машин»….
Не имея фактов и документов, вряд ли имеет смысл гадать о причинах, сдерживающих внедрение сильной криптографии в автомобилях. Но ничто не мешает осмотреться вокруг и заметить, что очень похожие по сути процессы происходят и в других областях. К примеру, в мобильной сотовой связи.
* * *
В блоге ещё одного известного германского хакера, Харальда Вельте (Harald Welte), недавно появилась статья, в которой рассказывается довольно любопытная «история изъятия криптоалгоритма A5/2». Иначе говоря, не найдя в интернете подробного и связного изложения истории о том, когда именно и каким образом слабый криптоалгоритм A5/2 был удалён из сетей GSM-телефонии и из самих GSM-телефонов, Вельте решил сделать это сам. И вот что у него получилось.
Большую и тщательно документированную хронологию можно найти на сайте security.osmocom.org. А в кратком изложении суть истории такова.
Под названием A5/2 (если кто не в курсе) принято понимать «эфирный» алгоритм шифрования, который использовался для защиты речи на участке между сотовым телефоном и базовой станцией в определённых сетях GSM примерно до 2005-2007 годов.
A5/2 был введён и специфицирован как криптоалгоритм на основе принципа «безопасность через неясность» (security by obscurity) за закрытыми дверями в конце 1980-х годов. Он преднамеренно был сделан слабее, чем его и без того уже слабый собрат A5/1. Идея заключалась в том, чтобы продавать в страны восточно-европейского блока только оборудование с A5/2, в то время как не настолько слабое шифрование A5/1 использовалось бы в западноевропейских странах.
Алгоритм A5/2 был восстановлен методами обратной инженерной разработки и опубликован в конце 1990-х. Вскоре он привлёк значительное внимание со стороны известных криптографов вроде Иэна Голдберга и Дэвида Вагнера (Ian Goldberg, David A. Wagner). В аналитической статье этих исследователей, появившейся в 1999 году, уже было сделано оценочное предположение, что защиту A5/2 можно вскрывать «влёт» — то есть прослушивать разговоры в реальном масштабе времени.
Понадобилось опубликовать ещё несколько статей на эту тему, прежде чем в августе 2003 года инстанции, внедряющие системы GSM (ETSI/3GPP/GSMA), наконец осознали, что здесь имеется проблема. Причем проблема оказалась даже серьёзнее, чем предполагалось поначалу. Поскольку генерация ключа для A5/1 и A5/2 одна и та же, то есть возможность для «полуактивной» атаки, которая понижает уровень защиты и позволяет вскрывать ранее записанные зашифрованные звонки, защищённые с помощью «сильного» A5/1. Единственным решением этой проблемы было удаление A5/2 из всего оборудования, что гарантировало бы невозможность понижения уровня защиты.
Начиная с 2004 года рабочие группы ассоциаций 3GPP и GSMA, имеющие отношение к безопасности, размышляли об изъятии A5/2, а в следующие годы они убедили таки свои соответствующие инстанции (руководство 3GPP, GSMA), а таким образом и непосредственных членов организации (операторов связи, производителей оборудования), исправить эту проблему.
С тех самых пор отлично известно, казалось бы, что использование одной и той же процедуры генерации ключа для разных алгоритмов позволяет осуществлять атаки через понижение уровня защиты. Тем не менее генерацию ключа для тогда ещё нового и более сильного алгоритма A5/3 оставили немодифицированной. Так что теперь, когда за последние годы уже полностью взломан A5/1 (при непосредственном участии известного нам Карстена Ноля), даже если операторы используют A5/3, та же самая модель с атаками через понижение уровня до A5/1 может применяться снова…
Чтобы сделать эту историю более наглядной, Харальд Вельте особо отмечает следующие колоритные моменты в хронологии изъятия A5/2.
– Понадобилось время с 1999 по 2007 год, прежде чем эта зияющая дыра в безопасности системы была залатана. Воистину оперативная реакция на опасность. – Неназываемые в документах «североамериканские операторы» были самыми ярыми противниками удаления поддержки A5/2 из своих сетей. Это особенно интересно и странно по той причине, что операторы США всегда имели доступ к A5/1. – Поскольку неминуемый взлом более безопасного A5/1 вполне предвиделся уже тогда, в 2002 году для GSM был специфицирован новый алгоритм A5/3. Пять лет спустя (в 2007) среди производителей оборудования для GSM-сетей всё ещё не было практически никакой поддержки шифрования по A5/3. – Понадобилось время до января 2009, прежде чем в GSMA начали обсуждение вопросов тестирования A5/3 с изготовителями мобильных телефонов. – Понадобилось время до ноября 2009, прежде чем начались первые испытания на совместимость между GSM-сетями, оснащёнными A5/3, и сотовыми телефонами, оснащёнными этим же алгоритмом.
Завершая свое исследование, Вельте задается вопросом: «И чему же мы можем научиться из всей этой истории?» Ключевые умозаключения автора выглядят так:
– Производители оборудования GSM и операторы связи не продемонстрировали абсолютно никакого интереса к латанию зияющих дыр в безопасности их систем. – До того как стало известно о первых атаках против A5/2, они вообще никогда не думали о процедурах модификации всей системы новой системой шифрования (т.е. о проактивных планах реагирования на опасность). – Даже после катастрофы со взломом A5/2 они ни в малейшей степени ничему не научились. В точности та же самая проблема, что была с атаками через понижение A5/1 — A5/2, сегодня может быть эффективно использована для атак с понижением A5/3 — A5/1. Причём ясно это было даже до того, как большинство операторов начали приступать к использованию алгоритма A5/3 в своих рабочих сетях. – Рабочая группа по безопасности в составе 3GPP имела массу содержательных идей о реальных угрозах защите GSM еще 10 лет назад. Всё это можно увидеть, например, в их технических рекомендациях TR 33.801. Однако абсолютно никто не захотел к этим сигналам прислушаться. – Аналогичные проблемы имеются в GSM и с криптоалгоритмами аутентификации. Понадобилось 12 лет от первой практической атаки против COMP128v1 до того момента, когда в GSMA начали задумываться о том, чтобы изъять этот алгоритм из системы...
* * *
Если кто-то вдруг пропустил и не заметил в этой истории Харальда Вельте пассаж о «североамериканских GSM-операторах», упорно препятствовавших изъятию A5/2, то имеет смысл подчеркнуть данный момент особо. Потому что в США A5/2 номинально вообще никогда не требовался, однако именно оттуда (точнее, из АНБ США) все последние десятилетия исходят мощные импульсы на всяческое понижение стойкости криптографии — вплоть до её фактической ликвидации — в общедоступных ИТ-системах. Будь то телефония, электронная почта, защита видеодисков, проездные транспортные билеты или противоугонные иммобилайзеры.
Предъявить официальные документы, подтверждающие эту «смелую идею», конечно, вряд ли возможно. Скорее всего, таких документов и в природе-то не существует. Зато имеются многочисленные свидетельства от представителей не только в индустрии, но и в спецслужбах о том, насколько рьяно и буквально по всем фронтам Агентство национальной безопасности США борется за недопущение сильной криптографии в повседневном народном обиходе. Потому что именно в слабой криптографии и заключается их главная сила.
Одно из наиболее свежих тому свидетельств невольно предоставил Бернар Барбье (Bernard Barbier), технический директор спецслужбы DGSE, т.е. внешней разведки Франции. По давно сложившейся традиции во Франции нет самостоятельной радиоэлектронной разведки типа АНБ, поэтому задачами перехвата и дешифрования коммуникаций занимается специальное подразделение в составе DGSE. Именно эту службу и возглавляет сейчас Барбье. А поскольку под руководством президента Николя Саркози (или «Сарко-американца», как называют его сограждане) произошло небывалое военно-политическое сближение Франции и США, руководству французской разведки с некоторых пор по своим шпионским делам приходится регулярно общаться с американскими коллегами.
И вот на одной из таких встреч, по признанию Барбье (сделанному в неформальной обстановке на одной из недавних конференций профессионалов в области защиты информации), АНБ строго «отругало» французских коллег за известную инициативу их госвластей под названием HADOPI. Закон HADOPI, можно напомнить, не так давно был принят во Франции под давлением индустрии развлечений — для блокирования массового файлообмена с нелегальными копиями фильмов, аудиозаписей и тому подобного контента. По этому закону интернет-провайдеры должны отключать от Сети тех своих пользователей, что замечены в нелегальном файлообмене. Ну а пользователи соответственно для собственной защиты вынуждены массово переходить на тотальное шифрование своих коммуникаций ради сокрытия всех действий в интернете… Понятно, что для спецслужб, контролирующих системы связи, подобный поворот событий очень существенно усложняют задачи мониторинга.
Несложно заметить и то, что в США, к примеру, несмотря на мощнейшее давление на законодателей со стороны индустрии развлечений, законы типа французского HADOPI даже не обсуждаются. Отчитывая французских коллег, АНБ, впрочем, не стало приводить в пример собственные достижения, а отослало их к опыту соседей — в Великобританию. Там британской разведке вполне удалось отговорить правительство страны от ввода аналогичных правовых механизмов, усложняющих работу спецслужб и постоянное наблюдение за интернет-пользователями…
Иными словами, как это ни парадоксально, в подобных вопросах интересы спецслужб и индустрии развлечений оказываются конфликтующими до такой степени, что разведка вынуждена выступать против борьбы государства с «пиратством». Но делает это по-тихому. Как, впрочем, и все остальные свои дела.
Кафедра Ваннаха: Вызовы XXI века. Инженеры