Выбрать главу

Более того, поскольку цифровые технологии очень удобны не только для массового копирования контента, но и для документального фиксирования нарушений закона, крупные правовладельцы ринулись наказывать "преступников-расхитителей" силами полиции и судов. А те послушно, в полном соответствии с буквой закона, ныне могут оштрафовать какую-нибудь мать-одиночку на 220 тысяч долларов за две дюжины MP3-файлов, выложенных в общий сетевой доступ для знакомых. И поскольку Сеть границ не знает, DMCA под давлением транснациональных лоббистов в той или иной форме интенсивно копируют законодатели других стран в Америках, Европе и Азии. Работа же Джона Техраняна (как и симпозиум по проблемам реформы копирайта, откуда она взята) призывает юристов и законодателей остановиться. И задуматься, наконец, о том, куда заведут общество законы, все дальше и дальше отрывающиеся от естественных норм жизни.

Один из вариантов такого будущего описывает Кори Доктороу, проживающий в Британии канадский писатель-фантаст и публицист, знаменитый в компьютерном сообществе своей неустанной борьбой за цифровые гражданские права. Недавно он закончил роман "Маленький брат" [Cory Doctorow, "Little Brother". Tor Teen, 2008]. Это первая книга автора, написанная специально для читателей в возрасте 9–13 лет и рассказывающая о движении сопротивления подростков-хакеров в Сан-Франциско, вступивших в схватку с антитеррористическими силами полиции во имя того, чтобы восстановить важнейший демократический закон Америки - "Билль о правах". Сюжет, как можно понять даже из этого сверхкраткого изложения, похож на бредовый сон, однако по сути своей тесно вплетен в реалии нынешней жизни. О новой книге Доктороу хорошо и емко сказал уже прочитавший ее коллега-писатель Скотт Уэстерфелд (Scott Westerfeld): "Воодушевляющая история о восстании техно-гиков, столь же необходимая и опасная, как файлообмен, свобода слова и вода в бутылках на борту самолета"…

АНАЛИЗЫ: Хитрости крипторемесла

Автор: Киви Берд

Как уже сообщалось в "КТ" #712, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных.

Что такое "уязвимость"

Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности операционной системой Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (pseudo-random number generator), встал вопрос об уязвимости крипто в более новых системах, XP и Vista, - можно ли и их атаковать аналогичным образом?

Поначалу реакция Microsoft была довольно уклончивой и сводилась к заверениям, что последние версии Windows "содержат разнообразные изменения и доработки в схеме генератора случайных чисел", но затем Редмонд все же признал, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа. Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к выпуску Windows Server 2008, то там, по словам Microsoft, схема генерации псевдослучайных чисел работает иначе и обладает иммунитетом к подобному методу взлома.

Попутно была сделана попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (не говоря уж о Win2000), а как сугубо "теоретическую атаку". Ибо, по официальному мнению Microsoft, выявленный баг не отвечает определению "уязвимость", поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора. Или, дословно, "поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации". То, что множество известных червей и троянцев умеет повышать свои привилегии до уровня администратора, Microsoft, очевидно, сочла не относящимся к делу, но дабы публика не слишком волновалась, пообещала залатать-таки дыру в PRNG - где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.