Совершенно секретно

Совершенно секретно— Книги за борт! – раздаётся команда, и пока не причалили катера с автоматчиками, открывается иллюминатор, и туда летят книги в кожаных переплётах. Специальная краска, которой отпечатаны цифры, растворяется в морской воде мгновенно, и никто ничего не прочитает, даже если выловит книги из моря…

Что это за книги и цифры? Это так называемые шифровальные книги – и ключи к шифрам секретных радиопередач военного судна. В старину так было. В случае угрозы захвата судна радист должен был сразу уничтожить шифровальные книги.

На старых советских заводах Вы ещё сможете найти бывшую секретную техдокументацию, отпечатанную на специальной быстрогорящей бумаге. Такую книгу можно поджечь спичкой, и она сгорит мгновенным ярким пламенем, как бенгальский огонь.

В наше время информация банковских операций и бытовые переговоры по мобиле шифруются «на лету», и кажется, что в транспортировке ключей внимательными курьерами с чемоданчиками, прикованными к руке, и в свято хранимых шифровальных книгах нужды больше нет. Как-то же Вы секретно управляете своим счётом с помощью сервисов вроде «Мобильного банка». Вы орудуете кнопками банкомата, установленного прямо на базаре, не зная технологий секретности.

В этом есть и свои плюсы (нет чемоданчиков и нет шифровальных книг), и есть свои принципиальные минусы. Которые могут (при отсутствии означенных чемоданчиков) свести Вашу безопасность к нулю – но всё может быть в порядке, если Вы о системах передачи конфиденциальной информации кое-что будете знать.

Самое характерное (хорошее) для современных систем то, что используется шифрование с т.н. «открытым ключом», то есть секретный ключ от шифра НЕ выходит из места расположения Вашего адресата (не транспортируется к Вам). Вы шифруете ключом, который можно видеть всем («открытым» ключом). Криптостойкость этих систем передачи очень велика. Требуются месяцы или годы для того, чтобы расшифровать Ваше сообщение, зашифрованное открытым ключом, если не знать другого ключа, секретного (который Вам даже и не сообщали – он остался у того, с кем Вы ведёте обмен информацией).

Итак, ещё раз. Главное. В начале связи адресат передаёт Вам открытый ключ. Ваша машина шифрует Ваше послание этим открытым ключом и отсылает адресату. Это послание теперь никто, кроме него, прочитать не сможет, несмотря на то, что ключ, которым Вы шифровали – открыт всем. Перехватчик не сможет прочитать, потому что не знает секретного ключа, который так и остался у адресата – адресат его никуда не отправлял, и перехватить его было невозможно. Адресат сформировал открытый ключ для Вас по своему секретному, открытый ключ отправил Вам, секретный оставил у себя. Для расшифровки Вашего сообщения нужен именно тот, секретный. В старых системах шифрования на корабле радиограммы и оттуда и отсюда можно было расшифровывать, зная ключи из книг, которыми пользовался на радист…

Если кто подсунет в сеанс связи часть письма от Вашего имени, зашифрованную этим же выданным Вам открытым ключом, адресат будет считать, что и эта информация также пришла от Вас. Однако против таких штучек в системе шифрованной связи придумана защита. В общем, поверьте, правила (т.н. «протоколы») шифрованной передачи данных продуманы хорошо.

Прежде, чем перейти к уязвимостям этой хорошо продуманной системы, и к рекомендациям, вспомним ещё одну картинку из нашей истории.

В тесной комнатёнке, похожей на пенал, вдоль стены стоят четыре шкафа, на которых крутятся бобины с магнитной лентой. В конце комнаты стол, на котором водка и селёдка. Персонал пьёт. Шкафы-магнитофоны пишут междугородные переговоры. Пишут не все переговоры – только те, в которых встречаются слова вроде «политбюро» или «КГБ». Распознавание слов производится отнюдь не автоматически. Персонал должен не пьянствовать, а слушать телефонные разговоры и в случае необходимости включать запись. А поскольку магнитофонов всего четыре, то если Слово сказано, а все четыре магнитофона уже что-то пишут, то разговор этих «лишних» абонентов просто насильственно прерывают. А персонал пьёт… И вот сквозь пьяный туман они слышат в динамике страшные слова, вернее, уже конец разговора: «… чертежи атомной бомбы будут переданы нашим вечером на …». А надо было уже давно включить запись… Что делать? Что с ними теперь будет?!

Примерно так описывает специалист – А.И.Солженицын – работу прослушки КГБ в 50-е годы. Это – повесть «В круге первом». Он знает, о чём пишет. Он математик, и в т.н. «шарашке» в Марфино под Москвой принимал участие в разработке вокодера. Прибор voice coder (шифровальщик голоса) должен был на лету зашифровыватьрасшифровывать секретные переговоры примерно так, как сейчас шифрует наши бытовые разговоры любая наша мобила стандарта GSM…

Вокодер так и не сделали – по сей день. Шарашка в Марфино была расформирована, зеки были отправлены в обычные лагеря (глубже первого круга ада), и это исторический факт –единственное секретное КБ, которое не выполнило реальную задачу ни в каком обьёме. Так и неизвестно, эти люди сознательно просаботировали задание начальников, или же просто у них не хватило сил разработать прибор. Мне хочется верить, что они, в отличие от Королёва, Туполева и многих других, сознательно предпочли Экибастуз и другие страшные места подмосковной колбасе…

И всё же – как ФСБ или милиция СЕЙЧАС может прослушать телефонный разговор? А об этом иногда говорят с экрана телевизора. Ведь я говорил о криптостойкости размером в месяцы или в годы.

Теперь наш читатель может сказать, как они могут прослушать: им стал известен секретный ключ. Также читатель может на досуге поразмыслить, ГДЕ формируется и хранится секретная «половинка» ключа. Если в базовой станции мобильной связи («у провайдера»), то «взломав» импортный ящичек на вышке, теоретически возможно перехватывать переговоры. Если же секретный ключ формируется в самой мобиле, в кармане у другого абонента (симметрично – и в Вашем кармане), то никакой возможности расшифровать такой разговор нет, потому что Ваши с собеседником секретные ключи не выходят из Ваших карманов. Вы передаёте друг другу только открытые ключи, знать которые посторонним бесполезно. Как бы эти посторонние ни говорили о своём могуществе и как бы ни напускали туману. Ведь мобилы могут быть привезены откуда угодно… Можно услышать, что ФБР потребовало у американских изготовителей прошивать в телефоны нарочно ослабленные алгоритмы шифрования. И что, возможно, информация по быстрой расшифровке передана нам. Но я сомневаюсь, чтобы требование это выполняли производители телефонов в разных странах…

Вы можете, если хотите, всё это исследовать, но это скорее досужие развлечения. Пусть спецслужбы слушают то, что им нужно. Нам важно, чтобы не воровали деньги с наших банковских счетов! А сотрудникам безопасности – чтобы не воровали деньги со счетов охраняемых ими банков. Как это может быть сделано?! Если даже всемогущие ФСБ и ФБР, скорее всего, блефуют?!

Вспомним схему, описанную в абзаце «главное».

«В начале связи адресат передаёт Вам открытый ключ»

Что здесь может быть атаковано?

Вот что.

Где гарантия, что это именно тот адресат, а не кто-то другой, кто только притворился им?

Допустим, Вы заходите на сайт Вашего банка или электронного кошелька или платёжной системы. Видите знакомую картинку. Вводите логин и пароль.

Тут Вы и попались. Когда Вы набирали адрес сайта, Вы ошиблись всего в одной букве – или, например, забыли набрать или, наоборот, набрали ненужное «www» в начале строки. И сайт этот не тот, а другой, с тем же оформлением – подменённный. И теперь мошенники знают Ваш логин и пароль. Теперь они могут работать с Вами и по секретному протоколу, почему бы нет. И Вы будете обмениваться надёжными шифровками – но с мошенниками. Потом они войдут с Вашими логином и паролем на настоящий сайт и снимут Ваши деньги.

От такой подмены есть относительно надёжная защита.

Она заложена в самом стиле шифрования открытым кодом.

Вы можете передать информацию о сайте, к которому Вы подключились (его сертификат), службе проверки, которая скажет, настоящий это сайт или поддельный. Это вроде аппарата проверки подлинности купюр – только проверятелем выступает некая служба в интернете, которой Вы ДОВЕРЯЕТЕ. В мире много таких служб проверки.

Бывает так, что если Вы зарегистрировались в почте с шифрованием в одном регионе, то в другом месте или в другое время, работая с почтой, Вы можете увидеть сообщение «недоверенный сертификат» — это может значить, что почтовый сервер подменён, что Вашу почту читают.

Что ещё здесь может быть атаковано?

«В начале связи адресат передаёт Вам открытый ключ»

Вот что.  Где гарантия, что Вы – это Вы?

А не кто-то другой, кто только притворился Вами?

Он сможет, установив связь с правильным, то есть действительно Вашим банком, управлять счётом от Вашего имени.

Первое, что приходит в голову – защититься паролем. Кто не ввёл Ваш пароль, тот не Вы.

Эта защита может быть сделана эффективной, но часто таковой не является.

Во-первых, пароль могут подсмотреть глазами или программой-шпионом, которая запоминает, какие кнопки нажимаются на клавиатуре. Раз в день информация быстро и незаметно отправляется с Вашего компьютера по интернету злоумышленникам. Такая программа-шпион может быть встроена и в банкомат.

Во-вторых, пароль можно подобрать перебором, на то машина и железная.

Приведём некоторые «детские», но эффективные схемы защиты от воровства паролей. Они могут быть интересны и профессионалам. Вы удивитесь, что эти приёмчики применяются редко даже «серьёзными» денежными системами.

Можно ввести принудительную паузу между попытками ввода пароля.

Можно ограничить число попыток ввода неправильного пароля.

Можно пару раз в ответ на ПРАВИЛЬНО введёный пароль ответить, что он неверный – это отобьёт охоту пробовать этот пароль ещё раз. Но если сделать попытку входа, например, три раза подряд с одинаковыми (правильными) логином и паролем, вот тогда система Вас пропустит.

Можно организовать вход в систему совсем по-другому. Например, машина показывает Вам целый экран случайных, каждый раз новых цифр. Вы должны сложить левое верхнее число, третье во втором ряду, вычесть число, стоящее внизу вторым справа, и результат ввести вместо пароля. Какие числа складывать и вычитать, это условлено между Вами и системой заранее. Такой пароль бесполезно подсматривать и подбирать, и его практически невозможно забыть.

Заметим, что в большинстве интернетных систем связи с банками и платёжными системами не применяется никакой защиты от подмены Вас самого, кроме пароля. Притом пароль запрашивается по-тупому без всяких защит.

Но и пароль не обеспечивает защиту.

После того, как связь установлена, зловредная программа может посылать команды банку от Вашего имени – ведь пароль не требуется вводить перед каждой командой, он вводится в начале один раз! Есть классический пример взлома локальных сетей, использующего эту технологию. Злоумышленник прослушивает сеть, дожидается, когда в сеть войдёт главный администратор, и посылает сообщения от его имени такие же по виду, как настоящие. Они могут быть даже правильно зашифрованными – ведь открытый ключ известен.

Защищаемся и от этого! Здесь нам поможет шифрование.

«В начале связи адресат передаёт Вам открытый ключ»

Но ведь и мы ТОЖЕ можем в начале связи: 1) сгенерировать тайный ключ 2) сформировать по нему открытый 3) отдать банку – и в дальнейшем он тоже будет посылать Вам шифровки, которые сможете расшифровать только Вы. Теперь сделаем так, что Ваши команды могут поступать только лишь в ответ на шифрованные приглашения к команде. Причём Ваша команда считается правильной только если она возвращает банку его приглашение к команде, сообщённое перед этим Вам, шифром. Уф! Кажется, победили… Открытые ключи перехватят, но они не будут знать, ЧТО посылать, кроме команды (сами приглашения(квитанции)) (это надёжно зашифровано, это они не узнают)

И всё это, как правило, бесполезно.

Обычная пластиковая карточка с магнитной полосой теоретически надёжно «общается» с банком.

Но секретные ключи сформированы заранее. То есть моментом начала связи является выпуск карты. На ней на магнитной полосе записан Ваш секретный ключ или его номер. Что ж – тогда скопируем саму карту вместе с её магнитной полосой и записью на ней! То есть украдём секретный ключ физически.

Пресловутый PIN-код – это защита не от взлома самого информационного обмена с банком, а от копирования (воровства) карты. Мы пришли на старое место, опять у нас для защиты только пароль

Как карта может быть скопирована? Да легко. Любое устройство считывания, в которое попадала Ваша карта, могло заодно и сохранить у себя то, что на ней записано. И это мошенниками реально применяется.

Не хватает PIN-кода? – что ж, его украдём обычными приёмами воровства паролей: телекамерой, приклеенной под козырьком банкомата или програмой – регистратором нажатий клавиш в нём самом.

(На самом деле камера, прикленная возле банкомата, ворует не столько PIN-коды, сколько надписи на картах. Многие карты допускают сьём денег указанием только номера карты и даты окончания срока годности. Иногда требуют указать также цифры с обратной стороны. Обычно на такой сьём денег ставится ограничение по сумме)

Некоторые карты допускают сьём денег без ввода PIN-кода. Здесь Вы между двух огней: если разрешить оплату картой без ввода PIN-кода, то полного контроля над счётом воры не получат, но они сфотографируют карту, и будут снимать без PIN-кода по чуть-чуть. Если же оплата возможна только с применением PIN-кода, то вот Вы его и показали в магазине мошенникам, когда вставляли карту в ридер для её копирования, и мало того, набирали PIN-код на их регистраторе, который всё и зарегистрировал!

Поэтому большинство российских банков для оплаты товаров через компьютер выпускают специальные карты с ограниченными возможностями управления; требуют подтверждения сьема денег через телефон, выпускают виртуальные карты без надписей, одноразовые карты и т.п.

Есть ли карты, которые невозможно скопировать?

Да, есть.

Карта может сама каждый раз заново генерировать внутри себя секретную половинку ключа. Для этого в ней размещают с компьютером

Применяются такие чипы, информация с которых не прочитывается даже в лабораторных условиях. То есть алгоритм формирования секретного ключа украден быть не может.

Но такие карты – с защищенным от чтения чипом процессора внутри – встречаются редко, и главное: где гарантия, что 1)машина в карте работает правильно2) что сама эта машина в карте не содержит шпионских модулей!

Когда-то ко мне пришли представители спецслужб с просьбой провести экспертизу терминального оборудования на предмет сьёма информации спутником. Я посмеялся и сказад, что тогда над нами должен висеть спутник размером с 9-этажный дом – дешевле подкупить генерала.

Теперь это уже не смешно. Теперь даже старый мобильник содержит в себе компьютер и передатчики, подобных которым во время того разговора было в СССР хорошо, если несколько штук.

И они были размером не с дом, но с целый этаж.

То есть что ещё делают чипы в наших приборах, кроме своей «номинальной» открытой функции, это неизвестно.

Это – так называемые электронные закладки.

Есть и программные.

В том случае, если банкомат (или компьютер на рабочем месте сотрудника банка) имеет достаточно универсальный набор функций, например – допускает выполнение в себе посторонних программ – туда и могут быть внесены эти самые посторонние, шпионские программы. В винду они, как правило, проникают в огромных количествах. Это – программные закладки. Сообщалось о конкретных моделях банкоматов, в которые на этапе изготовления были записаны программы-шпионы, накапливающие данные о вставленных картах. Не надо и камеру клеить под козырёк…

Теперь мы должны ожидать, что уж банкомат-то не должен содержать в себе ничего лишнего. Напрасны наши ожиданья. Может быть, Вы видали на банкомате «синий экран смерти» — я видал! В свете защиты от электронных закладок применение в банкомате, например, винды – чистое безумие. Тем не менее я своими глазами видел в коридоре одного питерского банка бледного безумца c паяльником, который возился в раскуроченном шкафу банкомата, и на экране светилось приветствие Windows XP.

Можно вспомнить много чего ещё, что было в жизни: и как в советские времена в Минске открыли целую фальшивую сберкассу и две недели принимали вклады, и кое-что выдавали; и как в Париже поставили банкомат, даже и с деньгами, который не был никуда подключён, а только записывал параметры карт… Но лучше в следующий раз я расскажу Вам о том, почему интернет с технической точки зрения – такой инструмент для мошенников, который нельзя победить никаким шифрованием.

 

Автор: Александр Титов

Совершенно секретно: 6 комментариев

  • 11.01.2010 в 00:33
    Permalink

    Автор — Вы явно какой-то специалист 🙂

    Ответ
  • 11.01.2010 в 07:37
    Permalink

    Эта статья мне настолько понравилась, что я зарегистрировалась только для того, чтобы оставить комментарий) Жду продолжения.

    Ответ
  • 11.01.2010 в 11:52
    Permalink

    Народ потихоньку читает и «переваривает». Нет, я без намёков 🙂
    Действительно, интересно, но всё сразу понять и ухватить сложно.
    Может, действительно, махнуть рукой на все эти шифрования и хранить деньги (когда они водются) в банке (стеклянной)? 😉

    Ответ
  • 11.01.2010 в 16:27
    Permalink

    Благодарю всех за добрые слова!
    Можно хранить и в той или иной банке, можно. Просто мы иногда ожидаем от всякой услуги и всякой техники Идеального Всемогущества и Качества. А банковская карточка — это для небольших сделок типа повседневных покупок.

    Ответ
  • 11.01.2010 в 20:20
    Permalink

    Очень интересно и понятно уж совсем, что от мошенников защита… только на авось приходится надеяться?

    Ответ
  • 11.01.2010 в 22:08
    Permalink

    ну почему. От мошенников в инете известно, как защищаться. Опубликованы разные наборы правил, что можно и чего нельзя.
    Например:
    нельзя делать доступными для автоматических систем крупные средства. Автоматич. системы не для того
    нельзя предоставлять автоматическим системам персональные данные, в т ч даже бросать где попало квитанции оплаты от мобильника:)
    По-крупному работать только с живыми физическими лицами (проверенными) конкретными людьми, а не с учреждениеями, тем более дистанционно

    Ответ

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *