Свежий номер №34 (411) / Новости
 
Дата публикации: 07.09.2001

Компьютерра, site@computerra.ru

 
<< Страница 1
Страница 2

Что в стуке клавиш слышу я...

Ровно шесть лет тому назад академическое криптографическое сообщество очень удивил молодой человек из Калифорнии по имени Пол Кочер (Paul Kocher), на практике продемонстрировавший новый и в высшей степени эффективный способ криптоанализа под названием «таймерная атака». Точно замеряя время реакции электронных схем в чипе или программ в онлайновых транзакциях, Кочер умудрялся извлекать криптографические ключи из смарт карт и серверного ПО. Смарткарты с тех пор «укрепили», программное обеспечение сменили, однако дело таймерного анализа не только продолжает жить, но и успешно развивается.

Наиболее эффектную за последнее время работу в этой области представила в августе на 10-м симпозиуме по компьютерной безопасности USENIX 2001 группа исследователей из Калифорнийского университета в Беркли в составе Дэвида Ванера, Дон Сонга b Сюкинь Тяна (David Wagner, Dawn Song, Xuqing Tian). Статья криптографов носит название «Таймерный анализ нажатий на клавиши и атаки на SSH»; ознакомиться с ней можно по адресу.

Криптографический протокол SSH специально создавался для формирования надежного защищенного канала между двумя хост-машинами. Однако, как установили исследователи, несмотря на сильное шифрование и аутентификацию, слывущая стойкой криптосистема имеет существенную слабость: в интерактивном режиме каждый знак, введенный с клавиатуры, пересылается на удаленную машину в отдельном IP-пакете сразу же после нажатия на клавишу. Соответственно, «прослушивая» линию, можно определить промежутки времени между нажатием на клавиши. На первый взгляд - довольно скудная и маловажная информация. Однако в работе криптографов показано, что риск компрометации паролей оказывается при этом весьма большим.

Даже простейших методов статистического анализа здесь вполне достаточно, чтобы выявить такую немаловажную информацию, как длина пароля. Если же воспользоваться более мощными методами анализа временных задержек, то перехватчик получает уже значительно больше данных, вплоть до некоторых конкретно нажимаемых клавиш. Разработав специальную модель статистического анализа, ученые сократили время случайного перебора паролей более чем в пятьдесят раз (в основе модели - установленные опытным путем наиболее вероятные задержки при переходе от одной клавиши к другой). Попутно были разработаны и методы противодействия подобным атакам, а также показано, что выявленная слабость характерна не только для SSH, но и для всего класса протоколов шифрования интерактивного трафика. Еще одна немаловажная деталь - работа финансировалась Министерством обороны США. - Б.К.

Обсчитали

Американские ученые продемонстрировали, как можно использовать подключенные к Интернету чужие компьютеры для решения некоторых математических задач. Причем  10использовать без ведома владельцев и не нарушая никаких законов, кроме, разве что, этических.

Четверо исследователей из Университета Нотр-Дама, США, - Альберт-Лесли Барабаси (на фото), Винсент Фри, Хавун Чжун и Джей Брокман (Albert-Laslу Barabasi, Vincent Freeh, Hawoong Jeong, Jay Brockman) - задались вопросом: можно ли использовать чужие компьютеры для несанкционированных вычислений, манипулируя при этом стандартными технологиями. В качестве тестовой задачи была выбрана одна из вариаций классической проблемы выполнимости. Исследователи не стали опускаться до написания вирусов или троянов, а остроумно использовали функцию проверки контрольной суммы входящего пакета в протоколе TCP.

Вкратце идея состоит в следующем. Поскольку сервер должен реагировать на корректно сформированные входящие TCP-пакеты, а алгоритм вычисления контрольной суммы вовсе не секрет, то можно составить пакеты таким образом, что в поле для хранения контрольной суммы будут заложены возможные решения той или иной математической задачи вместе с известными данными задачи в теле пакета. Сервер, рассчитывающий контрольную сумму для проверки целостности полученных данных, должным образом отреагирует только на пакет с правильной контрольной суммой, а именно он и будет содержать решение задачи.

Предложенная исследователями реализация этой идеи напоминает принципы распределенных вычислений. Задача разбивается на элементарные составляющие, которые можно вычислить параллельно, после чего полученные решения централизованно обрабатываются. Но для вычислений используются не специальные программы-клиенты, а особенности стандартных коммуникационных протоколов.

Конечно, эффективность такого способа «паразитирования» оставляет желать лучшего, и на практике вычислительные затраты на отправку и прием сообщений превышают выгоду от несанкционированного использования чужих ресурсов (в данном эксперименте решить ту же задачу на компьютере, который занимался рассылкой TCP-пакетов, можно было бы в двести раз быстрее). Однако не исключено, что эта техника будет со временем усовершенствована, что может вызвать появление разнообразных грабителей компьютерных ресурсов. «Умывая руки», ученые заявили, что не собираются публиковать код написанной ими программы, и подчеркнули, что в ходе экспериментов подключались только к «своим» компьютерам или серверам, заранее предупредив об этом администраторов.

Эксперимент поднимает интересные этические и юридические проблемы. Дело в том, что нынешнее законодательство не трактует подобные действия как преступление. В некоторых странах существуют законы о злоупотреблении компьютерными ресурсами, однако они направлены в первую очередь против авторов троянов и прочих зловредных программ, в данном же случае используемые серверы продолжают работать в штатном режиме. А то, как именно интерпретируются отклики серверов хостом-«паразитом», по большому счету его «личное дело».

Кстати, идея американских исследователей парадоксальным образом напоминает предложенный не так давно еще один способ получения дармовых ресурсов: выработки электрического тока путем «хищения» кинетической энергии автомобилей, пересекающих определенные участки дороги (см. «КТ» #401). - В.Г.

Киберполицейский участок…

…открылся в индийском городе Бангалор. Это уникальное подразделение органов надзора за правопорядком было образовано еще в 1999 году экспертами ряда компьютерных компаний и институтов Индии, однако официальный статус государственного учреждения ему придали только сейчас, после того как в стране было принято законодательство о компьютерных преступлениях. Дело в том, что полицейские, на которых свалилась нелегкая ноша по разбору современного цифрового криминала, слишком перегружены обычными делами, а зачастую просто неспособны квалифицированно разобраться в происходящем в силу своей некомпетентности.

Новое учреждение, под надзором которого находится территория целого штата, будет рассматривать буквально все криминальные аспекты в компьютерной сфере: от мошенничества в Сети до кражи информации. Для того чтобы наладить связь с населением, создан специальный веб-сайт, куда стекаются жалобы, с которых и начинаются расследования. Особо отмечается, что киберполицейские отнюдь не представляют собой «компьютерных очкариков»: современные условия  11требуют хорошей физической подготовки и приличного вооружения, дабы арест подозреваемых не закончился плачевно для новоявленных стражей правопорядка. - Е.З.

Прохлада в Интернете

Этим летом около двух тысяч жителей Лонг-Айленда (Нью-Йорк, США) добавили в закладки браузера адрес своего домашнего кондиционера. Энергетическая компания Long Island Power Authority (LIPA) бесплатно установила у них систему фирмы Carrier, позволяющую дистанционно регулировать термостат кондиционера через Интернет.

По расчетам LIPA, это позволило за лето на 10-15% снизить расходы на электроэнергию. Правда, регулировать температуру в своем жилище может не только хозяин: компания оговорила право с 1 июня по 30 сентября в периоды пиковых нагрузок самой менять установку термостата. Так, Роберт Абрамс (Robert Abrams), житель Лонг-Айленда, участвующий в программе, заметил в начале августа, когда в Нью-Йорке стояла страшная жара, что заданная температура несколько раз сама изменялась с выставленных им 22 градусов на 25. Абрамсу было немного не по себе от такого вторжения в его дом, но, говорит он, «это тоже вполне терпимая температура, а я доволен, что могу помочь предотвратить общее отключение энергии». - Ю.Ф.

Треп вожденью не помеха

 12Специалисты OnStar (подразделения беспроводных сервисов компании General Motors) опубликовали результаты исследования, опровергающего устоявшееся мнение о том, что пользование мобильным телефоном при управлении автомобилем грозит аварией.

На 8 миллионов звонков, сделанных водителями через системы OnStar во время движения (с использованием гарнитур hands-free), пришлось лишь два серьезных дорожных инцидента (засчитывались только те ситуации, когда срабатывали подушки безопасности).

Расхождение с результатами академических изысканий (в частности, специалисты из университета Карнеги-Меллона утверждают, что вероятность аварии повышается вдвое даже при применении комплектов hands-free) в OnStar объясняют отсутствием у большинства исследователей корректной статистики об использовании мобильных телефонов во время движения, что вынуждает их прибегать к разного рода синтетическим тестам. - Е.З.

Запах женщины

Шведские ученые впервые экспериментально подтвердили факт воздействия феромонов на человека.

Феромоны - это летучие химические соединения, которые, будучи выделены одной особью, вызывают поведенческую или физиологическую реакцию другой. Особенно активно их используют насекомые. Чувствительность к феромонам давно обнаружена у некоторых млекопитающих, в частности грызунов и свиней. Но действуют ли феромоны на человека, до сих пор было неясно.

Исследователи использовали позитронную эмиссионную томографию для сканирования реакции мозга 12 мужчин и 12 женщин на присутствие синтетических соединений, близких женским и мужским половым гормонам, соответственно эстрогенам и тестостерону. Оказалось, что аналоги эстрогенов вызывают возбуждение гипоталамуса у мужчин, оставляя равнодушными женщин, а аналоги тестостерона, как и следовало ожидать, действовали только на прекрасный пол.

Пока механизм передачи химических сигналов в мозг остается неясным и требует дальнейших исследований, но полученные  13результаты наверняка заинтересуют производителей и потребителей парфюмерии. - Г.А.

Нервный чип

Киборги из фантастических боевиков мало-помалу становятся реальностью…

В Институте биохимии имени Макса Планка, Германия, удалось «скрестить» живое с неживым. Нервные клетки улитки, помещенные на кремниевую подложку, в процессе роста установили электрические соединения друг с другом и с чипом. Окружив нейроны «изгородью» из микроскопических пластиковых колышков (на фото), ученые решили главную проблему подобного симбиоза: обычно клетки норовят «уползти» со своих мест и устанавливают соединения как им заблагорассудится.

Электрический импульс, поданный на контактную площадку под нейроном, возбуждает его, а затем передается от одной клетки к другой и обратно на чип, переключая кремниевый триггер. Такая биоэлектронная схема, построенная в соответствии с замыслом человека, а не природы, дает исследователям мощный инструмент для познания механизма действия живых нейронных сетей. Биологи надеются, что их эксперимент позволит пролить свет на некоторые тайны работы мозга (например, на процесс формирования памяти), создать чувствительные биосенсоры, протезы нервных тканей и, возможно, биокомпьютеры. - Г.А.

Был бы спрос…

Кеннет Кертис (Kenneth Curtis), сорокадвухлетний слесарь-водопроводчик из Южной Каролины, занимается прибыльным бизнесом - торгует собственной мочой через Интернет. Кому нужен такой товар? Многим из тех, от кого работодатель требует регулярной сдачи анализов на следы наркотиков (и если таковые будут обнаружены - последует немедленное увольнение). С 1987 года, когда в США впервые завелась такая практика, количество анализов, берущихся ежегодно по стране, выросло почти в четыре раза. А Кертис предлагает удобные пластиковые мешочки со своим «чистым продуктом»: всего 69 долларов за 156 граммов.

Мешочек можно пристегнуть под брюками, и никто вас ни в чем не заподозрит, даже если потребуют сдать анализ прямо на работе, а не принести из дома. И покупают эти мешочки не только наркоманы, но и люди, опасающиеся, что анализ ошибочно покажет присутствие наркотиков. По данным Американского союза защиты гражданских свобод, такие ошибки бывают в 30% случаев. Покупают мочу и те, кто считает, что принуждение к сдаче анализа является вмешательством в личную жизнь человека (именно оскорбительность этой процедуры заставила Кеннета уйти с работы и заняться новым бизнесом). За последние шесть лет бывший водопроводчик продал через Интернет около ста тысяч упаковок (поглощая целыми днями фруктовые соки, чай и кофе, он производит за сутки материал для пятидесяти упаковок).

В 1999 году Южная Каролина приняла закон, запрещающий «продавать, отдавать, распространять мочу… с целью «обмануть анализ» на содержание алкоголя или наркотиков». Максимальное наказание за нарушение - штраф в пять тысяч долларов и три года заключения. В апреле этого года Кертис был арестован, когда продал свой товар полицейскому, назвавшемуся в Интернете рядовым покупателем. Но адвокатам Кеннета удалось его «отмазать», найдя лазейки в законе.

Кертис не одинок в своем деле. Так, жительница штата Миссисипи Стефания Белл (Stephanie Bell), совладелица сайта(название можно перевести как «За чистую мочу»), рассказывает, что занялась этим бизнесом после того, как от ее жениха потребовали на работе сдать мочу, и анализ ошибочно показал присутствие наркотиков. Повторная проба сняла подозрения, но Стефания, ее жених и еще одна семейная пара решили, что с них довольно. Сейчас они продают в месяц примерно по пятьсот проб. По словам Белл, некоторые клиенты покупают мочу, чтобы скрыть от начальства или страховой компании проблемы со здоровьем, скажем, диабет. Или чтобы скрыть беременность при поступлении на работу.

В Интернете торгуют не только натуральной чистой мочой, но и синтетическим продуктом, состоящим из тех же компонентов, что настоящая моча (а их более 150). А еще - различными медикаментами и растительными средствами, которые при заблаговременном приеме внутрь маскируют присутствие наркотиков в пробе. Продают и химикаты, которые, будучи добавлены в пробу перед сдачей, сбивают с толку тонкие приборы. Правда, специалисты говорят, что при обнаружении таких добавок в справку записывают: «От сдачи анализа отказался». А это влечет за собой такие же последствия, как и обнаружение наркотиков - Ю.Ф.

«Черный ящик» хирурга

 14Специалисты Имперского колледжа в Лондоне разрабатывают систему записи всего, что происходит в операционной. Подобно тому, как информация «черного ящика» помогает расследовать причины авиакатастроф, в хирургии она позволит детально изучить причины неудачи той или иной операции.

Электромагнитные или ультразвуковые датчики, укрепленные на руках хирурга, зафиксируют все его движения. Должна вестись также запись разговоров в операционной, мониторинг ключевых показателей состояния пациента, будет даже регистрироваться, кто и когда входил в помещение и выходил оттуда во время операции. Возглавляющий группу разработчиков профессор медицины Имперского колледжа Ара Дарзи (Ara Darzi) говорит, что эта система окажется дешевле многих видов современного больничного оборудования.

Представитель Британской медицинской ассоциации высказал опасение, что сознание постоянной слежки будет нервировать людей, занятых тонкой и жизненно важной работой. Впрочем, те же опасения высказывались и перед внедрением «черных ящиков» в авиации. - Ю.Ф.

[i41115]


Новости подготовили

Галактион Андреев [galaktion@aport2000.ru], Владимир Гуриев [vguriev@computerra.ru],
Евгений Золотов [sentinel@computerra.ru], Берд Киви [kiwi@computerra.ru],
Юрий Фролов [yumfrol@online.ru].




 
<< Страница 1
Страница 2


Компьютерра
site@computerra.ru
 


<< Чтоб не пропасть поодиночке
Все материалы номера
Урок методологии >>