Читаем Журнал "Компьютерра" №714 полностью

Как уже сообщалось в "КТ" #712, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных.

Что такое "уязвимость"

Windows 2000 по сию пору используется многими компаниями и организациями, оставаясь, согласно общим оценкам, второй по популярности операционной системой Microsoft после XP. Но когда разнеслась весть о слабостях в PRNG (pseudo-random number generator), встал вопрос об уязвимости крипто в более новых системах, XP и Vista, - можно ли и их атаковать аналогичным образом?

Поначалу реакция Microsoft была довольно уклончивой и сводилась к заверениям, что последние версии Windows "содержат разнообразные изменения и доработки в схеме генератора случайных чисел", но затем Редмонд все же признал, что Windows XP тоже уязвима для атаки, описанной в работе Пинкаса, Гуттермана и Доррендорфа. Что же касается систем Windows Vista, Windows Server 2003 SP2 и планируемой к выпуску Windows Server 2008, то там, по словам Microsoft, схема генерации псевдослучайных чисел работает иначе и обладает иммунитетом к подобному методу взлома.

Попутно была сделана попытка интерпретировать работу израильтян не как выявление серьезной и реальной угрозы для безопасности XP (не говоря уж о Win2000), а как сугубо "теоретическую атаку". Ибо, по официальному мнению Microsoft, выявленный баг не отвечает определению "уязвимость", поскольку для эксплуатации слабостей в PRNG злоумышленник должен обладать правами администратора. Или, дословно, "поскольку администраторы по определению имеют доступ ко всем файлам и ресурсам системы, это [восстановление внутреннего состояния PRNG и вычисление ключей] не является недопустимым раскрытием информации". То, что множество известных червей и троянцев умеет повышать свои привилегии до уровня администратора, Microsoft, очевидно, сочла не относящимся к делу, но дабы публика не слишком волновалась, пообещала залатать-таки дыру в PRNG - где-нибудь в первой половине следующего года, вместе с выходом третьего сервис-пака, Windows XP SP3.

Иначе говоря, слабость, обнаруженную израильтянами в генераторе случайных чисел Windows, Microsoft хочет представить как нечто мелкое, не заслуживающее внимания. Что ж, желание понятное. Да вот беда, базовые принципы, на основе которых должен работать криптографически качественный PRNG, прекрасно известны, так что разработчику проще выбрать известный хороший криптоалгоритм, нежели разрабатывать собственный плохой. Тем не менее в программных продуктах Microsoft криптография всегда оказывается существенно слабее, чем могла бы быть. Понять, почему это так, нетрудно, если обратиться к истории вопроса.

WEP, или Слабый эквивалент приватности

Стандарт криптозащиты WEP для беспроводных сетей WiFi порой неверно расшифровывают как Wireless Encryption Protocol, или протокол беспроводного шифрования. На самом деле аббревиатура означает Wired Equivalent Privacy (приватность, эквивалентная проводным сетям). Уже само имя дает основание предполагать, что защита, обеспечиваемая таким шифрованием, вряд ли обладает высокой стойкостью к атакам.

На первый взгляд, впрочем, все выглядело весьма пристойно. Хорошо исследованный и вполне качественный шифр RC4, своевременно увеличенная с 64 до 128 бит длина ключа - все эти базовые характеристики позволяли сделать достаточно надежную схему защиты. Однако в конкретной реализации RC4 для WEP, особенно в алгоритме разворачивания ключа, аналитики вскоре нашли серьезные слабости, ощутимо понижающие стойкость системы.

Перейти на страницу:

Все книги серии Компьютерра

Похожие книги

Спецназ
Спецназ

Части специального назначения (СпН) советской военной разведки были одним из самых главных военных секретов Советского Союза. По замыслу советского командования эти части должны были играть ключевую роль в грядущей ядерной войне со странами Запада, и именно поэтому даже сам факт их существования тщательно скрывался. Выполняя разведывательные и диверсионные операции в тылу противника накануне войны и в первые ее часы и дни, части и соединения СпН должны были обеспечить успех наступательных операций вооруженных сил Советского Союза и его союзников, обрушившихся на врага всей своей мощью. Вы узнаете:  Как и зачем в Советской Армии были созданы части специального назначения и какие задачи они решали. • Кого и как отбирали для службы в частях СпН и как проходила боевая подготовка солдат, сержантов и офицеров СпН. • Как советское командование планировало использовать части и соединения СпН в грядущей войне со странами Запада. • Предшественники частей и соединений СпН: от «отборных юношей» Томаса Мора до гвардейских минеров Красной Армии. • Части и соединения СпН советской военной разведки в 1950-х — 1970-х годах: организационная структура, оружие, тактика, агентура, управление и взаимодействие. «Спецназ» — прекрасное дополнение к книгам Виктора Суворова «Советская военная разведка» и «Аквариум», увлекательное чтение для каждого, кто интересуется историей советских спецслужб.

Виктор Суворов

Документальная литература
Повседневная жизнь петербургской сыскной полиции
Повседневная жизнь петербургской сыскной полиции

«Мы – Николай Свечин, Валерий Введенский и Иван Погонин – авторы исторических детективов. Наши литературные герои расследуют преступления в Российской империи в конце XIX – начале XX века. И хотя по историческим меркам с тех пор прошло не так уж много времени, в жизни и быте людей, их психологии, поведении и представлениях произошли колоссальные изменения. И чтобы описать ту эпоху, не краснея потом перед знающими людьми, мы, прежде чем сесть за очередной рассказ или роман, изучаем источники: мемуары и дневники, газеты и журналы, справочники и отчеты, научные работы тех лет и беллетристику, архивные документы. Однако далеко не все известные нам сведения можно «упаковать» в формат беллетристического произведения. Поэтому до поры до времени множество интересных фактов оставалось в наших записных книжках. А потом появилась идея написать эту книгу: рассказать об истории Петербургской сыскной полиции, о том, как искали в прежние времена преступников в столице, о судьбах царских сыщиков и раскрытых ими делах…»

Валерий Владимирович Введенский , Иван Погонин , Николай Свечин

Документальная литература / Документальное