Компьютерра - Компьютерра PDA N78 (11.12.2010-17.12.2010) Страница 9
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Компьютерра
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 18
- Добавлено: 2019-05-28 16:18:05
Компьютерра - Компьютерра PDA N78 (11.12.2010-17.12.2010) краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Компьютерра - Компьютерра PDA N78 (11.12.2010-17.12.2010)» бесплатно полную версию:ОГЛАВЛЕНИЕСергей Голубицкий: Голубятня: Fruto ProibidoСергей Голубицкий: Голубятня: ИскрателекомВасилий Щепетнев: Настольные олимпийские игрыОлег Нечай: Стереоскопические технологии в ноутбуках и мониторах ASUSЕвгений Крестников: Российские IT-компании за рубежом: Speereo SoftwareВаннах Михаил: Кафедра Ваннаха: Инженер-болоньезеОлег Нечай: Всё, что нужно знать об игровых ноутбукахЮрий Ильин: CG Event 2010: стереоприятиеВасилий Щепетнев: Василий Щепетнёв: Олимпиада как зеркало русской идеиБерд Киви: Кивино гнездо: Слабость - это силаОлег Нечай: Четыре ноутбука, способных заменить десктопАндрей Письменный: Что станет с программами после переезда в облакоНика Парамонова: Энергосбережение в Windows 7Ваннах Михаил: Кафедра Ваннаха: Вызовы XXI века. ИнженерыЕвгений Крестников: Валентин Макаров ("РУССОФТ") о национальной платформеСергей Голубицкий: Голубятня: ПодставаВасилий Щепетнев: Василий Щепетнёв: Тройной слепой методАлександр Деревянко: Поддержка SSD в Windows 7
Компьютерра - Компьютерра PDA N78 (11.12.2010-17.12.2010) читать онлайн бесплатно
В общем, извините, сенсации не вышло: Россия билась за Олимпиаду и Мундиаль ради сплочения нации, а вовсе не для ублажения казнокрадов.
Так давайте сплачиваться. Иначе окажется, что денежку выбросили на ветер.
Ветер швырнул в лицо пригоршню снега, сухого, колючего, но Арехин только улыбнулся. После накуренного зала это бодрило.
Он решил пройтись пешком, время терпело. По бульвару бежал мальчишка-газетчик, выкрикивая что-то о новых успехах. Арехин поманил его, дал полтинник, припасенный было для извозчика:
- Сдачу оставь.
Мальчишка сунул газету и побежал дальше.
"Новое время". Что ж, круговорот денег в природе: именно в "Новом времени" Арехин публиковался с весны.
У фонаря он остановился. Читать подробно не было ни желания, ни возможности - пурга еще лишь примеривалась, но мешкать не велела. Он разглядел заголовок, "Успех России", под которым жирно начинался абзац: "Россия проведет международный футбольный турнир летом восемнадцатого года".
Да, любопытно. Впереди олимпийские игры, а теперь еще и футбольный турнир. Ни то, ни другое Арехина особенно не интересовало, однако было приятно - за державу. Пусть народ радуется.
Ладно, дочитает позже.
Он пошел дальше: нужно быть дома пораньше, все-таки канун Рождества года одна тысяча девятьсот десятого...
Кивино гнездо: Слабость - это сила
Автор: Берд Киви
Опубликовано 15 декабря 2010 года
Согласно статистическим данным, не так давно опубликованным немецкой страховой ассоциацией GDV, в 2009 году количество угонов автомобилей на территории Германии вновь начало возрастать. Этот факт выглядит особенно неприятным по той причине, что в течение 15 предыдущих лет цифры автоугонов по стране неуклонно снижались.
С другой стороны, перелом в тенденции никак нельзя считать неожиданным, поскольку темпы снижения числа угонов в последние годы неуклонно падали. Так, если в 2006 число похищенных машин по сравнению с предыдущим годом снизилось больше чем на 20%, то в 2007 - уже на 13%, а в 2008 – всего на 2,2%.
Понятно, что за столь отчётливой динамикой должны стоять какие-то вполне конкретные причины. В итоговом отчёте страховой индустрии предпочли этой темы не касаться, ограничившись лишь сухими калькуляциями потерь, согласно которым в ФРГ общая сумма выплаченных за угоны компенсаций в 2010 г. возросла на 15,9 процентов до суммы порядка 315 миллионов евро.
Если же говорить о специалистах по системам безопасности, то для них обозначившаяся картина с ростом автоугонов выглядит вполне объяснимой. А чтобы и для всех остальных эта картина стала понятнее, надо просто чуть повнимательнее присмотреться к нынешнему положению дел с противоугонными технологиями.
Крутой перелом в общей ситуации с хищениями автомобилей был достигнут в середине 1990-х (т.е. 15 лет тому назад) благодаря переходу на особо эффективные средства противоугонной электроники — так называемые иммобилайзеры, или "обездвиживатели" машин с динамически изменяющимся кодом защиты (или rolling code, как это обычно называют на англоязычный манер).
Общая суть устройства-иммобилайзера достаточно проста. Когда водитель современного автомобиля собирается завести двигатель, встроенный в брелок ключа машины RFID-чип передаёт в эфир специального вида зашифрованный сигнал. Если приёмник машины распознает этот сигнал как "свой", то он отвечает отправкой соответствующего зашифрованного сигнала в ECU - компьютерное управляющее устройство транспортного средства, которое разрешает машине начать работу. Если же сигнал от брелка поступает "не тот" (или его вообще нет), то ECU включить двигатель не позволит.
С точки зрения стойкости к атакам принципиально важный этап данной технологии был достигнут тогда, когда изготовители иммобилайзеров перешли на "rolling code", то есть вместо уникальной, но постоянной для каждого автомобиля комбинации доступа (лёгкой для перехвата и имитации) стали использовать всё время меняющуюся последовательность бит, динамически и синхронно вырабатываемую криптогенератором в брелке и в машине для каждого нового сеанса связи. Соответственно с этого момента стойкость всей системы защиты стала принципиально зависеть от стойкости криптографии, положенной в основу генерации "ключа доступа".
Но один из важнейших принципов криптографии гласит, что методы вскрытия шифров с годами никогда не становятся хуже и, более того, постоянно лишь улучшаются. То и дело появляются новые, неизвестные прежде способы взлома, а вычислительная мощь компьютеров, используемых для криптоаналитических атак, стабильно и быстро растёт в соответствии с законом Мура. Иначе говоря, та криптография в иммобилайзерах, что полтора десятка лет назад представлялась для угонщиков почти непреодолимой технической проблемой (если не брать в расчёт элементарную кражу ключей), на сегодняшний день оказывается безнадёжно устаревшей и неадекватно слабой.
Эксперты убеждены, что именно в этом практически наверняка и лежит причина нынешней беды с заметным ростом автоугонов. Просто угонщики за последние годы освоили и начали в массовых количествах применять технические средства для обхода защиты иммобилайзеров. Далеко уже не первым, но по времени самым недавним подтверждением этой идеи стало выступление известного германского хакера Карстена Ноля (Karsten Nohl) на конференции ESCAR-2010 ("Embedded Security in Cars" — "Встраиваемая безопасность в машинах"), проходившей в ноябре этого года в городе Бремене.
Областью специализации Ноля (а также темой его диссертации) являются криптографические средства защиты информации в миниатюрных и мобильных устройствах. На страницах "КТ" уже не раз рассказывалось о заметных работах этого исследователя по взлому криптоалгоритмов в RFID-чипах Mifare, в радиотелефонах DECT и в системе мобильной связи GSM. На конференции же ESCAR Карстен Ноль рассказывал о вскрытии криптозащиты в широко используемых противоугонных иммобилайзерах на базе чипов HITAG2, изготавливаемых голландской фирмой NXP Semiconductors.
Эта же компания (в прошлом полупроводниковое подразделение Philips), можно напомнить, выпускает и чипы Mifare, массово применяемые по всему миру в проездных транспортных билетах, социальных-льготных картах и бесконтактных баджах-пропусках для автоматизированного контроля доступа на объекты. Поскольку Ноль был одним из тех хакеров, кто несколько лет назад провел обратную инженерную разработку секретной криптосхемы в чипах NXP (продемонстрировав в итоге очевидную слабость скрытого там криптоалгоритма), то для него не составило особого труда и восстановление проприетарного алгоритма в HITAG2. На всё про всё, как говорится, у специалиста ушло – по его собственным оценкам – порядка 6 часов.
Как и обычно это бывает со всеми проприетарными алгоритмами шифрования, стойкость его ко взлому оказалась несравнимо ниже, чем у общепринятого криптостандарта AES. Иными словами, поскольку практически вся безопасность данной системы сводится к секрету устройства фирменного криптоалгоритма, то – как только он становится известен – безнадёжно скомпрометированными оказываются все иммобилайзеры, построенные на основе чипа HITAG2.
Здесь пора напомнить, что несколькими годами ранее совершенно аналогичным образом были скомпрометированы и слабые проприетарные криптоалгоритмы в чипах KeeLoq и Texas Instruments, то есть в наиболее популярных в мире системах, совокупно с HITAG лежащих в основе практически всех иммобилайзеров, применяемых ныне в современных машинах.
В частности, ещё в 2005 году американская команда исследователей из лаборатории RSA Labs и Университета Джонса-Хопкинса продемонстрировала, что у них ушло всего лишь около 1 часа времени на вскрытие криптографии в чипе иммобилайзера от Texas Instruments. Однако по не очень ясным причинам убедить автоиндустрию в слабости применяемой криптографии и в необходимости перехода к сильным стандартным алгоритмам становится делом необычайно сложным.
По многочисленным свидетельствам хакеров-криптографов, вскрывавших слабые алгоритмы в иммобилайзерах, в индустрии упорно считают электронный хакинг относительно малой проблемой в сравнении с более прямыми способами хищения автомобилей: "обычная их реакция такова, что гораздо дешевле использовать грузовик с платформой, чем возиться с электроникой".
Изготовители же чипов, со своей стороны, отреагировали на угрозу вполне адекватно. И в NXP, и в Texas Instruments уже давно разработаны и выпущены соответствующие чипы на основе стойкого криптоалгоритма AES со 128-битным ключом. Однако в автоиндустрии большинство машин по-прежнему всё ещё оснащаются противоугонными системами с 40- или 48-битными ключами. Какова причина этого — просто сила инерции или же что-то ещё, достоверно не известно. Сами же участники процесса выражаются по данному поводу довольно туманными фразами.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.