Выбрать главу
***

Под самый конец прошлого года Правительство РФ приняло постановление, которым утвердило новые редакции положений, определяющих порядок распространения криптографических средств и работы с ними. Всего таких положений четыре, они определяют соответственно распространение шифровальных средств, их обслуживание, предоставление услуг по шифрованию информации и собственно разработку. Прежде всего - о том, что же изменилось. От лицензирования освобождены разработка и использование средств, составляющих государственную тайну. Это, впрочем, не значит, что на этот вид деятельности совсем не надо получать лицензии: просто она регулируется другими документами. Лицензированию не подлежит также оборудование, работающее по зашифрованному радиоканалу, с дальностью действия до четырехсот метров, а также шифросредства, не используемые на "критически важных объектах". Для устройств, использующих симметричные алгоритмы шифрования, длина ключа повышена с 40 до 56 бит, на большую уже потребуется получать лицензию.

Более четко определены нарушения, из-за которых лицензия может быть отозвана. Среди них, в частности, использование организациями контрафактных программ. При этом во всех четырех положениях в качестве критерия "лицензионной чистоты" требуется заключение договора с правообладателем "в соответствии со статьей 14 Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных".

Постановление датировано 29 декабря, и упомянутый закон прекратил действие через два дня после его принятия, в связи со вступлением в силу четвертой части Гражданского кодекса. Не ясно, для чего понадобилась такая конкретизация и почему нельзя было оставить прежнюю формулировку "на основании договора с правообладателем".

Впечатление о том, что документ разрабатывался в обстановке предновогоднего аврала, усиливает четырежды встречающаяся ссылка на "112 статью" закона об ФСБ, в котором всего 26 статей. ПП

Маленькие секреты больших технологий

Автор: Киви Берд

Новая система проездных чип-карт, вводимая в Голландии для оплаты проезда в городском общественном транспорте и на железной дороге, оказалась гораздо более уязвимой, чем ожидалось. На ее создание ушло 2 млрд. евро, что немало даже для небедных Нидерландов, однако по меньшей мере уже три независимых исследования продемонстрировали небезопасность конечного продукта.

В целом новая система, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-микросхемой. Пассажир может купить или разовую картонную карточку на одну-две поездки, или постоянную пластиковую карту для регулярной езды. Карточку прикладывают к окошку турникета и при входе в транспорт, и при выходе из него, поскольку ридер не только аутентифицирует карту, но и списывает с чипа разную сумму в зависимости от длительности поездки.

Разовая картонная и постоянная пластиковая карты основаны на существенно разных технологиях. Чип дешевой разовой карты, именуемой Mifare Ultralight, не имеет никакой криптографии. В постоянной же пластиковой карте (Mifare Classic) информация защищена гораздо серьезнее, но увы, не столь надежно, как можно было бы ожидать при нынешнем уровне развития электроники.

Впервые алгоритм атаки на проездные карты (тогда - Ultralight) опубликовали в июле 2007 года Питер Зикерман и Мориц ван дер Шее (Pieter Sieckerman, Maurits van der Schee) из Амстердамского университета. Суть атаки в том, что память чипа оказалось возможным "перематывать" в предыдущее состояние, так что по одноразовой карте в принципе можно было ездить сколько угодно в пределах срока ее действия. Исследователи показали, что эту очевидную дыру нетрудно залатать, слегка подправив программное обеспечение системы. Но одновременно было установлено, что сконструированная хакерами контрафактная карта Ultralight сможет постоянно обманывать ридеры, а отследить и заблокировать ее чрезвычайно сложно.

Неустранимая слабость одноразовых карт Ultralight в том, что они не имеют криптографии, то есть чип карты не способен утаить никаких секретов от атакующей стороны. С помощью доступного оборудования злоумышленник может легко считать информацию из RFID-чипа и изготовить "клон", идентичный исходной карте. С тем лишь отличием, что контрафактная карта после каждого использования неизменно возвращается в первоначальное (полностью оплаченное) состояние.