Читаем Журнал "Компьютерра" №714 полностью

Все четыре генератора построены на основе уже существующих криптографических примитивов, что принято считать плюсом. Один на основе хеш-функций, другой на основе HMAC (хешированного кода аутентификации сообщения), третий на основе блочных шифров, четвертый - на эллиптических кривых. С последним, правда, вышел конфуз по целому ряду причин. В отличие от трех первых, где примитивы уже хорошо изучены и проверены криптографическим сообществом, его схема была предложена совсем недавно, около года назад, Агентством национальной безопасности США. Алгоритм, по независимым оценкам, ничем хорошим не отличается, имеет мутную и не разъясненную разработчиком конструкцию и работает гораздо медленнее остальных трех. Да еще и несет в себе, как уже установлено, явные признаки математической закладки, с помощью секретных констант позволяющей взламывать генератор на лету.

Зачем в стандарты NIST включен столь сомнительный "подарок", в общем-то, понятно. Но не факт, что хоть кто-то захочет по доброй воле им воспользоваться.


Этот генератор тоже построен на основе RC4. И коль скоро всякий приличный поточный шифр дает на выходе последовательность чисел, статистически неотличимую от равновероятной, то и генератор на его основе вполне отвечает требованию (1). Но вот дальше начинаются очень неприятные моменты конкретной реализации PRNG. Чтобы обеспечить свойство (2) - не допустить восстановление прошлых состояний, - в качестве тактов генерации принято использовать однонаправленные (хеш-)функции, легко вычисляемые только в одну сторону. В Windows же обратная функция вычисляется столь же просто, как и прямая генерация следующего состояния.

Такая же унылая картина и для свойства (3). Дабы воспрепятствовать восстановлению будущих состояний криптогенератора, используют так называемую рандомизацию - то есть обновление состояний случайно взятой последовательностью бит от какого-нибудь внешнего источника. Чем короче расстояние между такими "перезагрузками", тем выше криптостойкость генератора. Хотя общая схема PRNG в Windows не менялась, в ранних версиях OC длина между перезагрузками состояний составляла 512 байт, а в Win2000, как установили израильтяне, она выросла до 16 килобайт. Если же учесть, что PRNG здесь реализован на основе восьми потоков от работающих в параллели шифров RC4, то получается, что реально длина генерируемой криптопоследовательности между перезагрузками состояний составляет 128 килобайт.

Поэтому, определив всего одно внутреннее состояние генератора (например, с помощью известного трюка с переполнением буфера памяти), злоумышленник может вычислить огромное количество ключей - как уже использованных, так и на будущее. Хуже того, перезагрузка состояний произойдет лишь в том случае, когда все эти 128 килобайт сгенерированы между включением и выключением компьютера. В терминах защищенных SSL-соединений веб-браузера это, огрубленно, означает от 600 до 1200 сеансов шифрованной связи. Понятно, что для обычного компьютера это нереально огромное число. Иными словами, в большинстве случаев криптогенератор вообще не перезагружает свои состояния, так что всего одной "израильской атакой" можно восстановить, по сути, ВСЕ генерируемые им ключи, как вперед, так и назад.

В терминах корпорации Microsoft, напомним, этот мелкий недочет в конструкции не тянет даже на то, чтобы именоваться "уязвимостью". В терминах же криптографии это называется катастрофическим снижением стойкости, которое не могло появиться случайно.

Ситуация с Vista

В новой системе Windows Vista, как не раз подчеркивали разработчики по самым разным поводам, защита информации реализована существенно иначе и на основе других алгоритмов. Отчасти это сделано в угоду всемогущей индустрии контента - для надежной защиты файлов от бесконтрольного копирования пользователями. В другой же, не менее важной части - чтобы обеспечить интересы Агентства национальной безопасности США. Тесное сотрудничество Microsoft с АНБ при разработке Vista является официально известным фактом, однако в чем именно состояли здесь интересы крупнейшей в мире разведслужбы, в объявлении скромно умолчали. Хотя секрет этот является секретом Полишинеля.

АНБ всегда - и во времена холодной войны, и в годы смягчения экспортных ограничений, и тем более в последующие годы войны с терроризмом - ревностно сражалось с сильной криптографией, понижая ее стойкость в продуктах разработчиков любыми способами. От кнутов-санкций для строптивых до технических хитростей-закладок и пряников-контрактов с правительственными ведомствами для лояльных. Корпорация масштабов Microsoft нелояльной к правительству США быть не может по определению. Так что откровенно слабая криптография в ее продуктах - это своего рода дань уважения государству, которое считает себя обязанным все про всех знать.

Перейти на страницу:

Все книги серии Компьютерра

Похожие книги

Спецназ
Спецназ

Части специального назначения (СпН) советской военной разведки были одним из самых главных военных секретов Советского Союза. По замыслу советского командования эти части должны были играть ключевую роль в грядущей ядерной войне со странами Запада, и именно поэтому даже сам факт их существования тщательно скрывался. Выполняя разведывательные и диверсионные операции в тылу противника накануне войны и в первые ее часы и дни, части и соединения СпН должны были обеспечить успех наступательных операций вооруженных сил Советского Союза и его союзников, обрушившихся на врага всей своей мощью. Вы узнаете:  Как и зачем в Советской Армии были созданы части специального назначения и какие задачи они решали. • Кого и как отбирали для службы в частях СпН и как проходила боевая подготовка солдат, сержантов и офицеров СпН. • Как советское командование планировало использовать части и соединения СпН в грядущей войне со странами Запада. • Предшественники частей и соединений СпН: от «отборных юношей» Томаса Мора до гвардейских минеров Красной Армии. • Части и соединения СпН советской военной разведки в 1950-х — 1970-х годах: организационная структура, оружие, тактика, агентура, управление и взаимодействие. «Спецназ» — прекрасное дополнение к книгам Виктора Суворова «Советская военная разведка» и «Аквариум», увлекательное чтение для каждого, кто интересуется историей советских спецслужб.

Виктор Суворов

Документальная литература
Повседневная жизнь петербургской сыскной полиции
Повседневная жизнь петербургской сыскной полиции

«Мы – Николай Свечин, Валерий Введенский и Иван Погонин – авторы исторических детективов. Наши литературные герои расследуют преступления в Российской империи в конце XIX – начале XX века. И хотя по историческим меркам с тех пор прошло не так уж много времени, в жизни и быте людей, их психологии, поведении и представлениях произошли колоссальные изменения. И чтобы описать ту эпоху, не краснея потом перед знающими людьми, мы, прежде чем сесть за очередной рассказ или роман, изучаем источники: мемуары и дневники, газеты и журналы, справочники и отчеты, научные работы тех лет и беллетристику, архивные документы. Однако далеко не все известные нам сведения можно «упаковать» в формат беллетристического произведения. Поэтому до поры до времени множество интересных фактов оставалось в наших записных книжках. А потом появилась идея написать эту книгу: рассказать об истории Петербургской сыскной полиции, о том, как искали в прежние времена преступников в столице, о судьбах царских сыщиков и раскрытых ими делах…»

Валерий Владимирович Введенский , Иван Погонин , Николай Свечин

Документальная литература / Документальное