Читаем Журнал "Компьютерра" №714 полностью

Начиная с 2001 года эффективность атак на WEP и скорость вскрытия ключей понемногу довели с нескольких часов до нескольких минут. Апофеозом же этого процесса можно считать наглядную демонстрацию в апреле 2007 года, когда трое исследователей из германского Университета Дармштадта на одной из конференций по инфобезопасности вскрывали ключи "защищенной" с помощью WEP сети менее чем за 3 секунды.

И хотя с 2003 года для защиты беспроводных сетей разработаны и применяются существенно более стойкие протоколы WPA и WPA2, изготовители сетевого оборудования по-прежнему ставят стандарт WEP первым в списках возможных опций для средств безопасности. Вследствие этого, как показали исследования, проводившиеся в текущем году в Германии, около половины всех WiFi-сетей используют для защиты откровенно слабый WEP и лишь чуть больше четверти - WPA. Остальные, впрочем, не применяют защиты вообще.


 

Чему учит история

Строго говоря, общедоступных официальных (или неофициальных) документов с хронологией развития и внятным рассказом о средствах защиты информации в программах MS не существует. Причина - в закрытости кодов Windows-платформы. Имеются, правда, заслуживающие доверия источники вроде книги "Написание безопасных кодов" [Michael Howard and David LeBlanc, Writing Secure Code. Microsoft Press, 2002], подготовленной специалистами корпорации и выпущенной издательством Microsoft Press. Но содержательные моменты в устройстве используемых криптоалгоритмов излагаются там лишь в самых общих чертах, без углубления в принципиально важные конструктивные подробности.

С другой стороны, из-за огромной распространенности программ Microsoft имеется масса достоверной, хотя и обрывочной информации о взломе подсистем защиты, работающих под Windows, для всех периодов развития этой платформы. Сопоставляя эти сведения с информацией из упомянутой книжки, а также принимая во внимание общеполитические процессы, на фоне которых происходило развитие, можно вкратце восстановить картину примерно в таком виде.

По словам авторов книги Майка Ховарда (Michael Howard) и Дэвида Леблана (David Le-Blanc), генератор псевдослучайных чисел, вызываемый функцией CryptGen-Random, впервые появился в Windows 95, то есть в середине 1990-х годов. С той поры его стали включать во все базовые версии операционных систем Microsoft и их вариации. По свидетельству тех же авторов, конструкция алгоритма PRNG оставалась неизменной вплоть до Windows XP. Правда, при вскрытии схемы генератора в Win2000 израильтяне установили, что это не совсем так - некоторые модификации были, причем далеко не в лучшую сторону. Но в любом случае трудно не поражаться, что алгоритм Windows PRNG - несомненно, самого распространенного в мире криптогенератора - оставался невскрытым и никем не проанализированным на протяжении почти полутора десятков лет.

Объяснить это проще всего тем, что защиту в Windows удавалось вскрывать все эти годы и без знания работы генератора. Нагляднее всего, наверное, данный факт иллюстрируется на примере пакета MS Office, эволюция которого крепко привязана к версиям ОС Windows, а потому и криптография примерно та же самая. Так вот в процессе эволюции криптосредства для защиты информации претерпевали серьезные усовершенствования. Однако на словах и безопасность, и этапы ее усиления всякий раз выглядели существенно иначе, нежели на деле.

В самом первом продукте, MS Office 95, уже имелись средства шифрования документов. Но реально шифрование сводилось к применению побитовой операции XOR к паролю пользователя и тексту документа. С точки зрения криптоанализа защиты это не обеспечивало. Создавалась лишь ее видимость - превращение читаемого текста в нечитаемый.

Применение шифров из арсенала бойскаутов в тот период, когда миру уже была прекрасно известна программа PGP - символ общедоступного и очень сильного крипто, конечно, не злой умысел (или невежество) Microsoft. Просто все предыдущие десятилетия американские законы считали стойкие криптосредства столь же опасным военным товаром, как наступательные виды оружия, и они подлежали строжайшим экспортным ограничениям. В течение 1990-х годов, впрочем, эти драконовские законы были заметно ослаблены, а вместе с ними менялась и стойкость криптографии в Windows и MS Office.

В частности, в последующих версиях программ начали применять вполне качественный поточный шифр RC4. Правда, в ранних экспортных версиях ПО длина ключа ограничивалась всего лишь 40 битами. При такой длине шифры, как известно, без проблем вскрываются на ПК лобовым (тотальным) перебором всех возможных ключевых комбинаций. Но после коррекции экспортных законов к концу 1990-х пользователям новых версий Microsoft Office, в принципе, стали доступны теоретически стойкие шифрсредства - в частности, RC4 с длиной ключа 128 бит. Вот только на практике шифр оказался реализован так, что надежной защиты данных с его помощью все равно не получалось.

Перейти на страницу:

Все книги серии Компьютерра

Похожие книги

Спецназ
Спецназ

Части специального назначения (СпН) советской военной разведки были одним из самых главных военных секретов Советского Союза. По замыслу советского командования эти части должны были играть ключевую роль в грядущей ядерной войне со странами Запада, и именно поэтому даже сам факт их существования тщательно скрывался. Выполняя разведывательные и диверсионные операции в тылу противника накануне войны и в первые ее часы и дни, части и соединения СпН должны были обеспечить успех наступательных операций вооруженных сил Советского Союза и его союзников, обрушившихся на врага всей своей мощью. Вы узнаете:  Как и зачем в Советской Армии были созданы части специального назначения и какие задачи они решали. • Кого и как отбирали для службы в частях СпН и как проходила боевая подготовка солдат, сержантов и офицеров СпН. • Как советское командование планировало использовать части и соединения СпН в грядущей войне со странами Запада. • Предшественники частей и соединений СпН: от «отборных юношей» Томаса Мора до гвардейских минеров Красной Армии. • Части и соединения СпН советской военной разведки в 1950-х — 1970-х годах: организационная структура, оружие, тактика, агентура, управление и взаимодействие. «Спецназ» — прекрасное дополнение к книгам Виктора Суворова «Советская военная разведка» и «Аквариум», увлекательное чтение для каждого, кто интересуется историей советских спецслужб.

Виктор Суворов

Документальная литература
Повседневная жизнь петербургской сыскной полиции
Повседневная жизнь петербургской сыскной полиции

«Мы – Николай Свечин, Валерий Введенский и Иван Погонин – авторы исторических детективов. Наши литературные герои расследуют преступления в Российской империи в конце XIX – начале XX века. И хотя по историческим меркам с тех пор прошло не так уж много времени, в жизни и быте людей, их психологии, поведении и представлениях произошли колоссальные изменения. И чтобы описать ту эпоху, не краснея потом перед знающими людьми, мы, прежде чем сесть за очередной рассказ или роман, изучаем источники: мемуары и дневники, газеты и журналы, справочники и отчеты, научные работы тех лет и беллетристику, архивные документы. Однако далеко не все известные нам сведения можно «упаковать» в формат беллетристического произведения. Поэтому до поры до времени множество интересных фактов оставалось в наших записных книжках. А потом появилась идея написать эту книгу: рассказать об истории Петербургской сыскной полиции, о том, как искали в прежние времена преступников в столице, о судьбах царских сыщиков и раскрытых ими делах…»

Валерий Владимирович Введенский , Иван Погонин , Николай Свечин

Документальная литература / Документальное