Выбрать главу

В 1972 году в Китае получили 3-метилфентанил, мощнейший наркотик, в 500—2000 раз (в зависимости от условий) активнее героина и вполне пригодный для военного применения. Согласно отчету брэдфордцев, именно производные фентанила – опиоидного наркотического анальгетика – находятся в центре внимания разработчиков инкапаситантов в США, России и других странах. Фентанил вызывает онемение мышц и обладает ярко выраженным анестетическим действием. В начале 1990-х годов компания Glaxo Pharmaceuticals получила несколько производных фентанила, более эффективных, чем исходное соединение. Позднее эти вещества тестировались и дорабатывались в Эджвудском исследовательском центре химического оружия (США), что лишний раз подчеркивает двойное назначение многих биохимических исследований, ведущихся на первый взгляд в мирных целях.

Одна из проблем при использовании инкапаситантов состоит в том, что они не проникают через кожу. Если ОВ используется для массового поражения, эта проблема отчасти снимается: противник будет поражен при вдыхании вещества, распыленного в воздухе. Но что делать, если нужно нанести «точечный» химический удар по отдельным людям? Эксперименты в Ливерморской национальной лаборатории (США) показали, что использование проникающих боеприпасов (типа дротиков для усыпления животных) неэффективно. Тогда было решено использовать смесь ОВ и диметилсульфоксида (ДМСО). ДМСО – это нетоксичный органический растворитель, широко применяющийся в парфюмерии для ускорения проникновения других веществ через кожу. Раствором инкапаситанта в ДМСО наполняются пластиковые шарики (полный аналог шариков для пейнтбола), которые выстреливаются по цели с помощью пневматического оружия. В США созданы также резиновые пули, начиненные ОВ, однако сами пули причиняют ощутимый вред, поэтому для создания "полностью нелетального" оружия малопригодны. Для массовых атак военное ведомство США планирует использовать беспилотные летательные аппараты, способные распылять ОВ на низкой высоте.

Что касается России, то здесь яркий пример использования инкапаситантов – освобождение заложников из театра на Дубровке в Москве в 2002 году. Известно, что перед штурмом через вентиляцию в помещении было распылено вещество, практически нейтрализовавшее захватчиков. Российские специалисты по понятным причинам умалчивают о составе этого оружия, но, как утверждает исследователь из Эджвуда Паркер Фергюсон (Parker Ferguson), все признаки указывают на то, что это было одно из самых сильнодействующих производных фентанила – карфентанил. Большое количество жертв среди заложников связано с тем, что фентанилы в «боевых» концентрациях вызывают угнетение дыхания. В пользу гипотезы об опиодной природе оружия говорит и то, что после штурма освобожденным людям ввели налоксон – антидот, используемый для лечения при передозировках героина и других опиатов. Впрочем, среди американских токсикологов есть и другие мнения о "норд-остском инкапаситанте".

Исследователи из Эджвуда считают, что наиболее эффективными и «гуманными» являются инкапаситанты в виде смесей фентанила и его антидота, которые позволяют отчасти избежать опасного для жизни угнетения дыхания, и если бы в Москве использовалась такая смесь, а не чистый карфентанил, то жертв, возможно, было бы меньше. В конечном счете Эджвудские разработчики стремятся создать инкапаситанты, которые бы полностью подавляли волю противника и его способность вести боевые действия, оставляя нетронутыми жизненно важные функции организма.

Современные системы бескровного наведения порядка все больше напоминают средства для усмирения умалишенных. Оно и понятно: какой добропорядочный гражданин в здравом уме станет бунтовать против гармоничного государственного устройства. Ведь это же безумие…

KeeLoq и дежавю

Автор: Киви Берд

В последнюю декаду августа калифорнийский городок Санта-Барбара по традиции принимал в стенах своего университета элиту мировой криптографической науки, съехавшуюся на ежегодную, 27-ю по счету конференцию Crypto 2007. Средства массовой информации, включая и компьютерные издания, обычно освещают этот форум скупо, в отличие, скажем, от куда более пестрой, многолюдной и похожей на богатое шоу RSA Conference или колоритных хакерских съездов Black Hat/DefCon в Лас-Вегасе. Равнодушие журналистов к конференциям Crypto, в общем-то, объяснимо, ведь туда съезжаются все больше математики, никаких демонстраций для их работ в программе мероприятия обычно не предусмотрено, а доклады редко тянут на сенсацию. Но даже если сенсации и случаются – как на сей раз, – то пресса все равно об этом пишет редко. Кроме разве что "Компьютерры".

Революционная это работа или нет, каждый читатель (и особенно автомобилист) пусть решает сам, но группа криптографов из Бельгии и Израиля сделала на Crypto 2007 доклад о серьезной слабости, обнаруженной в противоугонных и охранных электронных системах на основе технологии KeeLoq с динамически изменяющимся кодом (hopping code). Как свидетельствуют специалисты, подавляющее большинство систем радиосигнализации и дистанционного открывания/закрывания дверей работают на микросхемах Microchip Technology, реализующих алгоритм KeeLoq. Это касается как самых известных автономных охранных систем от «Пантеры» и «Аллигатора» до «Клиффорда», так и сигнализаций, встраиваемых при сборке в автомобили Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volvo, Volkswagen и др. Проведенный же бельгийско-израильской командой криптоанализ системы KeeLoq показал, что при сравнительно скромных затратах времени и вычислительных ресурсов (два дня работы компьютеров общей ценой около 10 тысяч евро) злоумышленники могут вскрыть сначала секретный ключ какой-либо конкретной машины, а на его основе – но теперь уже за доли секунды – цифровой ключ любого другого автомобиля этой же компании.

Сам по себе блочный шифр KeeLoq вовсе не плох и мог бы обеспечивать уровень защиты, "примерно эквивалентный алгоритму DES". Задаваемая криптосхемой длина секретного ключа в 64 бита делает нереалистичной атаку лобовым вскрытием, то есть перебором всех возможных ключевых комбинаций. Что же касается более быстрых криптоаналитических техник взлома, то они к KeeLoq долгое время не применялись, поскольку владелец криптосхемы никогда открыто ее не публиковал. Алгоритм и технологию генерации динамического кода разработал южноафриканский криптограф Виллем Смит (Willem Smit) в 1980-е годы, а в середине 1990-х их купила фирма Microchip за десять с лишним миллионов долларов. Кем и когда была допущена утечка криптосхемы в Интернет, вряд ли узнаешь (в Википедии, например, информация появилась в 2006-м), но точно известно, что произошло это через один из российских хакерских сайтов. Судя по материалам этого сайта, наши умельцы легко преодолевали защиту KeeLoq еще в 2000 году, причем не взламывая криптографию, а лишь подавляя радиосеанс связи законного владельца с машиной и одновременно записывая генеририруемые устройством комбинации доступа. Хотя при динамической генерации кода комбинация каждый раз вырабатывается новая, в схеме есть техническая слабость, позволяющая жуликам обманывать автоматику, прибегая к трюку с глушением. Но с научно-криптографической точки зрения такое жульничество не представляет интереса.

Теперь же в KeeLoq выявлена очень серьезная слабость именно с позиций криптографической реализации. Сначала исследователи установили, что могут примерно за час дистанционной обработки охранного ключа-брелока сигналами запрос/ответ накопить информацию для аналитического восстановления секретного ключа. Когда же все 64 бита ключа были установлены, то выяснилось, что уникальными для каждой конкретной машины являются лишь 28 бит, а остальные 36 бит постоянны для данной модели автомобиля и вообще мало изменяются для всех моделей конкретного автопроизводителя. Иначе говоря, был выявлен способ отыскания и накопления постоянных мастер-ключей, подходящих ко всем автомобилям и сигнализациям известных марок. Имея комплект таких ключей, подобрать комбинацию доступа к конкретному автомобилю – дело нескольких секунд.