Будь-який замок може бути зламаний, свідчить теорія. Що вміють зломщики

Цікава історія відбулася років п’ять тому, коли відомий фахівець по системах безпеки, професор пенсільванського університету Метт Блейз вирішив з’ясувати, наскільки корисними можуть бути математичні методи при вивченні речей, ніяк не пов’язаних з комп’ютерами. Як модель він вибрав звичайні механічні «англійські» замки і швидко з’ясував, що практично незалежно від виробника такі замки фахівець своєї справи може зламувати пачками без яких-небудь проблем.

Будь-який замок може бути зламаний, свідчить теорія. Інтуїтивно це дуже зрозуміло: причина того, що незламних замків не існує, полягає в самій їх природі – раз хтось може ввійти легально, то знайдеться Лівша, який вміє робити це нелегально. Не можна зламати тільки запечатаний з усіх боків бетонний бункер без вікон і дверей, але і користуватися таким бункером також неможливо.

Тому потуги деяких виробників оголосити свою продукцію абсолютно незламною можна віднести лише до маркетингових прийомів.

Блейз знайшов, що кожна партія замків, як правило, має дві відкриваючі комбінації: одну унікальну, для кожного замка, і одну загальну, для майстер-ключа, – це зроблено на випадок, якщо партія буде закуплена для якоїсь крупної установи, готелю або офісу, де майстер-ключ використовується прибиральницями і покоївками. Так от, Блейз теоретично обчислив і показав, як, маючи під рукою лише один замок з даної партії і відкриваючий його ключ, можна за декілька хвилин підібрати форму універсального майстер-ключа. Після того, як він провів аналогічне дослідження по сейфах, виробники і фахівці страшно розсердилися – ще б, адже він вчинив «абсолютно обурливий і безвідповідальний» вчинок, широко опублікувавши не «належні розголошуванню» відомості (зрозуміло, чудово відомі професійним ведмежатникам).

Ну, а що стосується електронних пристроїв, то навкруги багатомільярдної галузі виробництва різних високотехнологічних «іграшок» (в англійському для них є спеціальне, але не дуже добре по-російськи звучна назва gadgets – «гаджети»), склалася ціла індустрія розробки і торгівлі засобами несанкціонованого доступу. На потік поставлений злом домашніх DECT-телефонів, корпоративних бездротових мереж, ігрових приставок. Відзначимо, що така розробка далеко не завжди нелегальна: закони деяких країн, у тому числі і російські, багато що дозволяють. І залишається тільки дивуватися з наївності деяких виробників захисних пристроїв, які думають, що статті Кримінального кодексу компенсують слабкість самих цих пристроїв.

Ми розглянемо далі лише декілька прикладів і почнемо з автомобільних іммобілайзерів*, які, як запевняють їх виробники, забезпечують абсолютний захист. Як сказали б герої «Таємного міста» Вадима Панова – ага, счаз… абсолютно.

Автомобільні іммобілайзери

Розглянемо лише самий «наворочений» варіант захисту від автоугону, який застосовується в автомобілях достатньо високого класу. В них у власника є безконтактний ключ (картка або мітка у вигляді коробочки). Після включення запалення по радіоканалу відбувається розпізнавання: «свій» або «чужий» в машині. Якщо правильний ключ відсутній, то включається сирена (сама по собі – достатньо наївний спосіб захисту, на зразок чучела на городі, тому що перерізувати дроти сирени справа пари секунд), і головне, блокується запуск двигуна, причому не єдиним способом, а, як правило, в двох-трьох місцях. В значній частині більш дешевих систем мітка-ключ вбудовується прямо в ключ запалення, але це не кращий спосіб (адже окрема картка забезпечує і протирозбійний режим, коли за відсутності неї в салоні вже заведений двигун глухне).

Для обходу цієї системи є багато способів, що використовують особливості конкретної реалізації, але ми знову ж таки зупинимося на самих передових. По-перше, слабким місцем системи є релє, які забезпечують глушіння двигуна. В кращих конструкціях вони безконтактні і управляються цифровим кодом, який йде по загальному дроту живлення всієї електросистеми автомобіля. Зловмисники вбудовують в машину спеціальний блочок, який сполучений з живленням (для цього зламувати машину не треба, і займає операція близько хвилини) і управляється по радіо. За добу користування автомобілем блочок перехоплює і записує в пам’ять всі цифрові коди управління цими реле. Після чого по команді зовні він може розблокувати двигун навіть за відсутності ключа запалення.

По-друге, власне реалізація ідеї мітки-ключа при найближчому розгляді виявилася украй слабкою. Значна частина мікросхем для таких іммобілайзерів проводиться відомою фірмою Texas Instruments, і пару років тому дослідники з університету Джона Хопкінса (США) на чолі із знаменитим Аві Рубіном (буква «R» в назві одного з найпоширеніших в світі алгоритмів шифрування RSA) вирішили випробувати стійкість цих мікросхем. Виявилося, що не дуже дорогий пристрій, сконструйований ученими, дозволяє знайти ключ методом тупого перебору приблизно за 15 хвилин. На очах у фахівців Texas Instruments професор погнав власну машину і навіть сплатив її заправку (з власної кредитної карти), зламавши безконтактний жетон («заправний» жетон – аналог проїзного на метро), де використовується аналогічна іммобілайзеру технологія.

Результат цей виходить далеко за рамки автопрому – використання безконтактних радіоміток росте скаженими темпами (у тому числі, наприклад, в електронних документах, засобах доступу в засекречені приміщення, в торгівлі і т.п.), але не про це зараз мова. У відповідь на демонстрацію Рубіна фахівці Texas Instruments заявили, що технологія дуже складна для використовування її рядовими зломщиками і вони випадків угону у такий спосіб не знають. Я б порадив їм вивчити пропозицію, наприклад, на російськомовному сайті Keycenter.ru, де за прийнятні гроші можна купити універсальний програматор, який просто стирає всю інформацію з автомобіля і дозволяє виготовити для нього новий комплект ключів.

Супутникове і кабельне ТБ

Послуги злому платних супутникових або кабельних каналів ТБ завжди знаходяться на висоті. Особливо це торкається каналів супутникових – наприклад, на території Росії цілком можна приймати всі європейські супутники, але, природно, платити якому-небудь французькому або голландському оператору у переважної більшості наших громадян просто немає фізичної можливості – не через вартість (вона, як правило, не так вже велика), а через труднощі при здійсненні платежів. А якщо все ж таки хочеться чогось понад забиті рекламою безкоштовні канали, то доводиться звертатися до установників супутникових тарілок.

В Москві установка універсальної супутникової антени обходиться в 300-500 умовних одиниць (у Києві та області – від 150 до 300 у.о. – ред.), і ви легко знайдете купу фірм і фірмочок, які пропонують що-небудь типу «132 канали на російській і більше 1000 на іноземних мовах без абонентної плати». Звичайно, більшість з них – легально доступні безкоштовні канали.

Для платних каналів, проте, вірогідність попадання в «безкоштовну корзину» залежить від того, наскільки вони захищені.

В найпростішому випадку захисту телевізійниками використовується спосіб придушення синхроімпульсів, абсолютно необхідних телевізору, щоб він «знав», де потрібно починати новий рядок і кадр. Внаслідок чого без спеціального конвертера зображення «зривається», перетворюючись на кашу перемішаних кадрів і рядків. Цей спосіб широко використовують недорогі кабельні оператори, і його подолання доступне, взагалі кажучи, середньої кваліфікації радіоаматору.

Складніші системи, у тому числі супутникові, використовують перетворення сигналу в цифрову форму (з супутників в даний час все одно йде цифровий сигнал, який потім перетвориться в звичайну форму конвертером), і тоді стають доступними різні витончені способи кодування. Наприклад, в системі кодування Eurocrypt рядка кадру передаються в довільному порядку, на приймальній стороні нагромаджуються, і потім відновлюється відразу цілий кадр. Такий захист можна порівняти з тим, неначе ми нарізали надруковане зображення на смужки і перемішали їх. Розклавши їх перед собою на столі, можна знову зібрати цільну картинку, як в іграшках-пазлах. Приблизно з середини 1990-х років з такою задачею справляється рядовий персональний комп’ютер, і, природно, проблем з виготовленням спеціального конвертера-зломщика не виникає.

Знаючи особливості національного менталітету, НТВ+ застосовує в своїх конвертерах найскладнішу систему, де зображення шифрується по-справжньому, подібно тому, як це робиться у операторів мобільного зв’язку. Розшифровка ж проводиться спеціальною карткою, що є у кожного користувача. Причому, як і у всякій поважаючій себе криптографічній системі, ключ до шифру, записаний на картці, не встановлений раз і назавжди (інакше б картки ці без проблем можна б було клонувати, як це роблять з проїзними на метро), а міняється кожні декілька годин.

Та все ж вітчизняні умільці знайшли спосіб зламати і цю систему, правда, досить складну в користуванні. Спеціальний централізований пристрій відстежує зміну ключів (вони передаються в блоці службової інформації разом з телесигналом) і розміщує перехоплені ключі на спеціальному сервері в Інтернеті. У клієнта на комп’ютері встановлюється програма, яка одержує ці ключі в реальному часі і записує їх в його конвертер. На практиці, звичайно, ця схема не одержала особливої популярності (потрібне постійне підключення до Інтернету, передачі фактично можна дивитися тільки через комп’ютер), але важливий принцип!

Цікаво, що, за твердженням мовців, добре і погано захищені канали зламуються приблизно з однаковою частотою: вся справа в ціні. Якщо за кабельний сигнал районного оператора потрібно платити 50-70 рублів в місяць (10 -12 грн.), то чи варто возитися, хай навіть устаткування для злому обійдеться в копійки? А ось описаний спосіб злому НТВ+, сам по собі дорогий і морочливий, але обійдеться він раз в 10-15 дешевше, ніж офіційна покупка пакету послуг.

Мобільний зв’язок

Вельми популярний на зорі мобільного зв’язку спосіб злому клонуванням трубки в даний час зійшов нанівець – в системі GSM сам телефон є лише засіб передачі сигналу, а клонування SIM-карти (що саме по собі вельми складна задача, оскільки засоби захисту від клонування спеціально передбачалися при розробці стандарту), через яку здійснюється аутентифікація абонента, легко відловлюється оператором зв’язку. Тому безкоштовних стільникових телефонів ви дійсно не знайдете – якщо вам хтось таке пропонує, то майже із стовідсотковою вірогідністю це шахрайство.

Інша справа – прослуховування. В різний час ентузіасти знаходили різні способи обходу захисту GSM, у тому числі досить дотепні. Наприклад, ще до американського вторгнення до Іраку, коли відносно нього діяли економічні санкції, було заборонено продавати в цю країну шифрувальне устаткування, і іракські мобільники використовували нічим не захищений протокол зв’язку. Зломщикам було достатньо створити помилкову базову станцію, через яку на телефон подавався сигнал, що він знаходиться в Іраку, після чого криптозахист відключався і всі переговори йшли через цю станцію по відкритому каналу.

Але є і не такі екзотичні, а цілком універсальні, і навіть відкрито описані в академічних джерелах способи злому GSM. Увага до цього протоколу зрозуміла: більш 80% мобільників, загальне число власників яких в світі перевищило 2,5 мільярди чоловік ще минулого (2006-го) року, використовують саме GSM. Дослідженням стійкості протоколів GSM зайнялися ще в другій половині 1990-х і досить швидко знайшли слабкості.

Не секрет, що спецслужби різних країн мають «чорні ходи», що дозволяють прослуховувати розмови, – у Росії, наприклад, такі «ходи» фактично легалізовані ухвалою «Про систему оперативно-розшукових заходів» СОРМ-2. Але далеко не у всіх країнах прийнята така відкрита зневага цивільними свободами, тому спецслужбам доводиться вивертатись. І ось, коли під кінець «холодної війни» ухвалювалися рішення про засоби шифрування мобільного зв’язку, між спецслужбами різних країн, що входили в НАТО, виникла суперечка. З одного боку, переговори треба було захистити від прослуховування супостатами (якими тоді виступали країни комуністичного блоку), з іншого – залишити лазівки для «своїх». Мабуть, тому, що варшавський договір тоді вже дихав на ладан, перемогли прихильники лазівок, і було ухвалено компромісне рішення, яке значно ослабило можливості шифрувальної схеми, спочатку закладеної в стандарт.

Результатом цього було наступне: в 1998 році групі комп’ютерних експертів з Каліфорнії, що працювали при підтримці Microsoft, вперше вдалося клонувати GSM-трубку. Тоді їм для цього знадобився досить могутній комп’ютер, але, по-перше, потужності персоналок з тих пір сильно зросли, по-друге, і дослідники не стояли на місці. В 2003 році ізраїльські учені з інституту TECHNION ієрусалимського університету опублікували роботу, в якій досить детально розібрали способи злому GSM (особливу увагу надаючи малобюджетним – доступним приватним особам або структурам) і довели, що в рамках існуючих стандартів захиститися від прослуховування практично нереально. Хіба що витягнути з телефону акумулятор.

В 2006-му році була опублікована повна версія цієї роботи (в першому варіанті вона була скорочена за домовленістю з різними структурами). Але ще задовго до цього на російському чорному ринку з’явилося програмне забезпечення для прослуховування GSM. З чуток, в Москві воно коштує зараз порядка $200 тис. – ціна не для всіх, звичайно, але кому треба, той купить.

* Захищають (намагаються захистити) автомобіль від угону, блокуючи запалення, стартер, подачу палива, але не намагаючись попередити вторгнення в автомобіль. Іноді іммобілайзери «заспокоюють» викрадача, «дозволяючи» йому проїхати деяку відстань, а потім вже блокують авто.

www.novayagazeta.ru

Переклад українською: Lohotron.in.ua

Share Button
!

правила коментування

Поділіться думками





реклама: