Выбрать главу

Другой случай — диск после удара, когда вибрация смещенных пластин не дает ему даже инициализироваться.

Оказывается, загрузка специальной модификации микропрограммы, в которой отключен ряд проверок, позволяет диску выйти на готовность, после чего данные медленно, но читаются. АСЕ не оставляет без внимания и диски с интерфейсом SCSI: хотя ему на смену пришел SAS, тысячи экземпляров продолжают работать в серверах, и поломки приводят к утрате ценнейших данных. Теперь рвать волосы сисадмины будут реже — комплекс PC-3000 for SCSI справляется с большинством случаев, когда диски определяются с нулевой емкостью. Такое происходит при порче микропрограммы, и для ремонта достаточно восстановить поврежденные модули, пользуясь "раскопанными" технологическими командами.

Подводя итог конференции, можно отметить рост профессионализма сотрудников DR-фирм и быстрый прогресс в инструментарии. PC-3000 фактически задает мировые стандарты — не слишком частый случай для отечественных разработок.

Новости подготовили

Галактион Андреев

Александр Бумагин

Татьяна Василькова

Владимир Головинов

Евгений Гордеев

Кирилл Длусский

Евгений Золотов

Денис Коновальчик

Игорь Куксов

Павел Протасов

Иван Пухкал

Жанна Сандаевская

Дмитрий Шабанов

Вскрытие сейфов и смыслов

Автор: Киви Берд

Когда в одном из недавних выпусков "Компьютерры" рассказывалось о богатом подарке, который Агентство национальной безопасности США преподнесло всем, кто интересуется историей шпионажа, один важный момент остался как бы в тени.

Под "подарком" имелась в виду большая подборка публикаций из внутриведомственного секретного сборника АНБ Cryptologic Spectrum, ныне доступная на официальном сайте разведслужбы www.nsa.gov.

Первая партия статей относилась к 1969-1981 годам, и у читателей могло создаться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом деле это не так. Все материалы несут на себе штамп "FOIA Case # …", то есть раскрыты они по внешним запросам на основании закона FOIA (Freedom of Information Act) о праве граждан на доступ к информации.

Сейчас на сайте АНБ появилась очередная порция рассекреченных статей, теперь уже за 1982-1996 годы, из несколько иного сборника Cryptologic Quarterly (www.nsa.gov/public/cryptologicquarterly.cfm). Некоторые материалы так сильно вымараны (точнее, "отбелены") цензурой, что невольно возникает вопрос: зачем вообще было публиковать эти жалкие обрывки, не складывающиеся в связный текст? Ответ прост: строго говоря, это никакой не "подарок", а лишь формальное исполнение спецслужбой законов своей страны.

Впрочем, речь здесь пойдет не об американских законах, а о публикации Cryptologic Quarterly за 1993 год, озаглавленной "Телефонные коды и сейфовые комбинации: смертельный дуэт" ("Telephone Codes and Safe Combinations: A Deadly Duo"). Статья примечательна уже тем, что в ней вымарано гораздо больше половины содержимого, включая краткую аннотацию и вступительную часть. Иначе говоря, человек несведущий вообще не поймет, о чем там говорится и к чему эти мутные рассуждения о вскрытии сейфов излагать в криптографическом журнале.

Помочь в подобной ситуации может лишь специалист, разбирающийся и в той и в другой областях.

К счастью, такой специалист имеется, и зовут его Мэтт Блэйз (Matt Blaze). О работах этого американского профессора-криптографа из Пенсильванского университета мы рассказывали уже не раз, в том числе и о его "слесарном" хобби — вскрывать замки и сейфы с помощью математических методов криптоанализа.

Не удивительно, что Блэйз заметил "загадочную" публикацию про сейфовые комбинации на сайте АНБ.

И тут же занялся восстановлением смысла статьи по скупо оставленным цензурой фрагментам.

Прежде всего Блэйз с удовлетворением убедился, что он далеко не единственный криптограф, всерьез интересующийся безопасностью механических сейфовых замков. В журнале АНБ государственные спецы-криптоаналитики глубоко исследовали эту проблему примерно за десять лет до него. И примерно так же, как и он, убедительно продемонстрировали, что декларируемое изготовителем пространство возможных сейфовых комбинаций — в стандартном случае 1 миллион — на самом деле много меньше. Причем методы криптоанализа позволяют не только эффективно сужать это пространство, но и предлагают давно освоенные в криптографии алгоритмы словарных атак для быстрого отыскания открывающей комбинации.

Если вкратце изложить суть того, что удалось Блэйзу прочесть в статье АНБ, получится примерно следующая картина. Для используемых правительственными ведомствами США замков аналитики спецслужбы сумели сузить эффективное пространство ключей-комбинаций более чем на порядок — с 1 миллиона до 38720. Хотя это число намного меньше де кла рируемого, оно по-прежнему очень велико для тотального перебора вариантов. Однако авторы статьи справедливо отмечают, что в жизни люди практически никогда не выбирают цифры комбинации случайно, а используют тот или иной мнемонический принцип. В частности (как следует из названия статьи и кое-каких уцелевших после цензуры обрывков), широко распространен принцип перевода слова-лозунга в шесть цифр комбинации при помощи клавиатуры телефона.

Где, как известно, каждой цифре соответствуют в среднем три буквы алфавита (A, B, и C кодируются в "2"; D, E, F в "3" и т. д.). При такой системе кодирования, например, слову SECRET соответствует сейфовая комбинация 73-27-38.

Такой способ запоминания, спору нет, чрезвычайно удобен в быту. Однако он катастрофически сужает пространство вероятных ключей всего до нескольких сотен комбинаций, даже если исходный набор слов достаточно велик. В статье аналитиков АНБ приведен (и, естественно, вымаран) список четырех с половиной сотен комбинаций, которые составлены по этому словарному принципу и подходят для открывания сейфов в большинстве случаев.

При ручном опробовании вариантов на это потребуется час-другой, а при использовании особого устройства-автонаборщика — всего пара минут.

Со специфическим юмором, свойственным многим текстам в рассекреченных публикациях, авторы статьи разбили список ключевых слов на три группы.

Первая (176 обычных слов) получила название "простаки", вторая (166 менее распространенных слов) именуется "болваны", а третья (244 самых замысловатых слова) — "ученые".

Подводя итог своему исследованию, Мэтт Блэйз подчеркивает, к сколь фатальным последствиям может приводить сочетание всего двух на первый взгляд безобидных идей. А именно — использование слов в качестве исходного ключа и излишне строгие (и при этом повсеместно применяемые) правила для выбора "хороших" сейфовых комбинаций. В совокупности два этих фактора дают взломщику колоссальные преимущества при поиске нужной комбинации.

Результаты изысканий Блэйза по описанной в статье АНБ методике можно найти на его сайте.

Микрофишки

Тим Бернерс-Ли получил грант в рамках премии Knight News Challenge.

Свои призовые 350 тысяч долларов сэр Тим собирается потратить на воплощение идеи нового стандарта журналистских публикаций. Речь идет, конечно, не о содержании или стиле, а об источниках информации, которыми пользовался журналист при написании статьи или новостной заметки. Бернерс-Ли полагает, что единый подход к вопросу указания первоисточников поможет определить как читателю, так и поисковому роботу, насколько тот или иной материал субъективен и достоверен. Кроме того, решится и вопрос с соблюдением авторских прав, поскольку перепечатка или вольное изложение чужого текста — это одно, а собственный репортаж с выставки — совсем другое. Конкурс Knight News Challenge, который проводится во второй раз, посвящен новинкам в области распространения информации. В этом году итоги были подведены в середине мая, общий призовой фонд составил 5,5 млн. долларов. АБ