Пиши и продавай!
как написать статью, книгу, рекламный текст на сайте копирайтеров

 <<<     ΛΛΛ     >>>   

Например, сами кембриджские исследователи в качестве мощного источника света использовали фотовспышку, купленную в магазине подержанных товаров за 20 фунтов стерлингов. Для иллюстрации мощи новой атаки была разработана методика, позволяющая с помощью вспышки и микроскопа выставлять в нужное значение (0 или 1) любой бит в SRAM-памяти микроконтроллера. Методом «оптического зондирования» (optical probing) можно индуцировать сбои в работе криптографических алгоритмов или протоколов, а также вносить искажения в поток управляющих команд процессора. Понятно, что перечисленные возможности существенно расширяют уже известные «сбойные» методы вскрытия криптосхем и извлечения секретной информации из смарт-карт [SA02].

Индустрия, как обычно, пытается всячески принизить значимость нового метода вскрытия, поскольку он относится к классу разрушающих атак, сопровождающихся повреждением защитного слоя в чипе смарт-карты. Однако, по свидетельству Андерсона, злоумышленники могут обойтись и минимальным физическим вмешательством: кремний прозрачен в инфракрасном диапазоне, поэтому атаку можно проводить прямо через кремниевую подложку с задней стороны чипа, сняв лишь пластик. Используя же рентгеновское излучение, карту и вовсе можно оставить нетронутой.

Этими же специалистами из Кембриджа совместно с учеными компьютерной лаборатории Лувенского университета (Бельгия) недавно разработаны еще несколько новых методов считывания информации из защищенных чипов смарт-карт. Общим для данных методов является то, что они индуцируют поддающиеся замерам изменения в аналоговых характеристиках ячеек памяти. Например, сканируя ячейки сфокусированным лазером или наводя в них вихревые токи с помощью индуктивной спирали на игле микропробника, можно повысить электромагнитные утечки, выдающие записанное там значение бита, но при этом само это значение сохраняется в ячейке ненарушенным. Сильным охлаждением чипа в нужный момент времени можно «заморозить» содержимое интересующего регистра и считать из него (ключевую) информацию, обычно хранящуюся или передаваемую в зашифрованном виде. Эта технология применима к самым разным типам памяти от RAM до FLASH и реально продемонстрирована считыванием ключей DES из ячеек RAM без какого-либо физического контакта с чипом [SQ02].

Данная работа проведена учеными по заказу проекта Евросоюза GSCard и ставит перед собой цель создания смарт-карт следующего поколения, способных максимально противостоять современным атакам вплоть до «полуразрушающих». Создание абсолютной защиты, естественно, не является реалистичным для реально применяемых устройств, одно из главных достоинств которых – дешевизна.

Наглядно и убедительно, но – для своих

Арсенал средств защиты смарт-карт на сегодняшний день весьма разнообразен. Разрушающим методам вскрытия могут противостоять емкостные датчики или оптические сенсоры под светонепроницаемой оболочкой (что кракеры давно научились обходить), либо «специальный клей» – особое покрытие для чипов, которое не только непрозрачно и обладает проводимостью, но также надежно противостоит попыткам уничтожить его, обычно разрушая кремниевый слой, находящийся под ним. Такие покрытия относятся к федеральному стандарту США FIPS 140-1 и широко используются в американской военной промышленности, но повсеместно распространенными в быту их назвать нельзя.

Ряд недорогих и эффективных методов противодействия методам ДАЛ и ДАИ известен по разработкам Cryptography Research. В частности, созданы особые аппаратные и программные методы, обеспечивающие значительно меньший уровень утечек компрометирующей информации, внесение шума в измерения, декоррелирование (разделение взаимозависимостей) внутренних переменных и секретных параметров, а также декоррелирование по времени криптографических операций. Значительный ряд новых методов защиты предложен компьютерными лабораториями Лувена и Кембриджа [ http://www.dice.ucl.ac.be/crypto; http://www.cl.cam.ac.uk/Research/Security/tamper/].

Разработкой мер защиты смарт-карт от вскрытия, конечно же, занимаются не только в университетах или маленьких фирмах вроде Cryptography Research Пола Кочера или Advanced Digital Security Research Оливера Кеммерлинга. Большая работа ведется и непосредственно в смарт-карточной индустрии, где, правда, предпочитают эту деликатную тему публично не обсуждать. Но иногда кое-какая информация все же просачивается. Так, на криптографической выставке-конференции RSA-2002 интереснейшая экспозиция была устроена компанией Datacard Group, специализирующейся на разработке смарт-карт.

На своем выставочном стенде сотрудники фирмы развернули некий «полевой вариант» небольшой электронной лаборатории. Буквально на глазах изумленной публики демонстрировалось вскрытие смарт-карт с помощью описанных выше методов ДАЛ и ДАИ. Оборудования для этих работ требовалось совсем немного – осциллограф, компьютер да несколько «специальных коробочек».

Для зрителей процесс вскрытия смарт-карты выглядел примерно так: «Сейчас вы видите на экране осциллографа последовательность вертикальных всплесков. Это циклы DES-алгоритма, шифрующего информацию в чипе карты. Давайте увеличим разрешение картинки. Внутри цикла вы видите пики характерной формы – это S-боксы, преобразующие нужный нам ключ. Давайте запустим программу вскрытия, которая по особенностям этих сигналов отыскивает биты секретной информации, и вот через минуту или две мы получаем ключ на выходе программы».

Значительно более стойкий криптоалгоритм Triple-DES вскрывался аналогично, но примерно раза в 3 раза больше по времени. Те же самые несколько минут уходили у аналитиков Datacard на отыскание пары больших простых чисел, образующих ключ в алгоритме RSA. Для этого не использовались, ясное дело, ужасно трудоемкие методы факторизации (разложения числа на множители), а «просто» внимательно анализировались реакции чипа смарт-карты на небольшие варьирования в напряжении и частоте при подаче питания…

Самый эффектный, пожалуй, трюк – это извлечение информации из бесконтактных смарт-карт, когда вскрытие устройства и считывание секретного ключа делается с помощью специального радиочастотного интерфейса – дистанционно и абсолютно незаметно для владельца [СР02].

Одно дело читать обо всех этих методах в абстрактных исследовательских статьях и совсем другое – увидеть, как данная кухня функционирует реально. По свидетельству специалистов, открывающаяся картина действительно впечатляет. И заставляет очень серьезно переосмыслить реальную безопасность технологии.

Возня в подполье, война на небесах

В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11-летнего возраста все жители этого особого региона Китая должны иметь идентификационную смарт-карту, содержащую фотографию, имя, пол, дату рождения, статус проживания и биометрическую информацию об отпечатках больших пальцев обеих рук. В принципе, жителям Гонконга к паспортам не привыкать, поскольку их ввели еще в 1949 году, когда из завоеванного Мао Цзэдуном Китая в эту британскую колонию хлынул поток мигрантов, не испытывавших энтузиазма в отношении коммунистов. Тогда-то властям и понадобилось срочно разделить народ на «местных» и «приезжих». Уже несколько лет, как Гонконг вновь стал частью Китая, однако особый экономический статус, отдельное управление и жесткий контроль за иммиграцией лишь упрочили паспортную систему.

Введение смарт-карт с биометрической информацией в качестве идентификационных документов набирает масштабы во многих технологически продвинутых странах мира, от Финляндии и Италии до Малайзии и Японии. Но попутно растут опасения, что технологии компьютерной идентификации делают слишком простыми злоупотребления как на почве хищения личности, так и тотальной слежки за гражданами. Для Гонконга это особо актуально, потому что, как хорошо известно, именно здесь сосредоточено значительное количество квалифицированных кракеров, специализирующихся на взломе смарт-карт, используемых в системах платного телевидения, электронных платежей и прочих коммерческих приложениях.

Новые электронные карточки-паспорта гонконгцев предназначены, среди прочего, и для ускоренного прохождения пограничного контроля. Через автоматические «киоски самообслуживания» это можно делать в обход чиновников и традиционно длинных очередей прибывающих или отъезжающих. Для работы подобных киосков не предусмотрено централизованной базы данных с отпечатками пальцев всех граждан (поскольку подобные базы признаны слишком уязвимыми для посягательств злоумышленников), так что здесь происходит лишь сличение отпечатка пальца владельца карты с кодом, хранящимся в памяти микросхемы. Все эти обстоятельства порождают благодатную почву для зарождения нелегального рынка идентификационных смарт-карт. Принимая в учет реальность подобной угрозы, власти Гонконга на всякий случай исключили из карточек-паспортов планировавшиеся поначалу функции водительских прав и библиотечных удостоверений. По всей видимости, дабы не стимулировать собственными руками рост черного рынка фальшивых паспортов [НК02].

Хайтек-паспорта на основе смарт-карт – дело пока что довольно новое, поэтому по состоянию на конец 2003 г. в прессе и Интернете еще не появлялось сколь-нибудь достоверной информации о масштабах и степени серьезности злоупотреблений в этой области. Зато о другой, технологически весьма близкой сфере – взломе систем спутникового платного телевидения – публикаций более чем достаточно.

Как это работает

Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с 1970-х годов технологии защиты сигнала постепенно сходятся и ныне, во многом благодаря смарт-картам, уже почти обрели единый комплекс стандартов, обеспечивающих беспроблемную работу аппаратуры в разных частях планеты и в условиях разных кодировок.

Что, в самых общих чертах, представляет собой современная система платного спутникового ТВ? С точки зрения ТВ-компании и обычного легального подписчика, самое главное в этой системе – карта доступа, т.е. смарт-карта, приобретаемая вместе с ТВ-аппаратурой спутникового приема, либо отдельно (если комплект из антенны-тарелки и приемника-ресивера уже имеется). Карта доступа размером примерно со стандартную кредитку вставляется в слот ресивера и представляет собой полноценный микрокомпьютер с процессором, встроенным программным обеспечением и памятью. Программное обеспечение, прошитое в смарт-карту, управляет приемом и декодированием пакета каналов той компании, что выпустила карту доступа. После установки оборудования абонент выбирает интересующий его набор каналов, делает их оплату и каким-либо образом – обычно по телефону – связывает ресивер/карту с ТВ-компанией. Происходит активизация смарт-карты, открытие доступа к оплаченным каналам и, достаточно часто, привязка к конкретному приемному оборудованию (как мера против клонирования карт).

Одна из характерных черт платного ТВ – это весьма большое количество разнообразных систем шифрования, применяемых вещательными компаниями в тысячах спутниковых каналов. Изготовителям же приемного оборудования – цифровых медиа-терминалов – по всему миру пришлось столкнуться с серьезной проблемой несовместимости схем управления доступом к платным каналам. Решена эта задача с помощью устройства-декодера САМ (Conditional Access Module, «модуль условного доступа»). Именно в САМ в качестве ключа вставляется смарт-карта, обеспечивающая доступ к пакету каналов.

Принимая спутниковый сигнал, САМ-модуль транслирует карте всю служебную информацию, идущую в канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления (криптопараметры) телесигнала. Эти криптопараметры зашифрованы и именно для их расшифровки в смарт-карте есть ключи. Получив от САМ-модуля эту информацию, карта ее расшифровывает собственным процессором и возвращает назад. А САМ-модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал (у смарт-карты для самостоятельного расшифрования видеоизображения недостаточно вычислительной мощности). Криптопараметры сигнала изменяются каждые 10-15 секунд, но зашифрованы они одним ключом, который хранится в смарт-карте и меняется значительно реже. Впрочем, «реже», понятие относительное и может подразумевать срок от нескольких недель до нескольких часов, в зависимости от конкретной телекомпании.

Поскольку современная смарт-карта – сама по себе небольшой компьютер, то компания-вещатель имеет возможность передавать через спутник по служебному каналу управляющие команды конкретно для карты, что называется «управление через эфир» или OTA (Over-The-Air). Так можно загружать в карту новые ключи или давать команду на их самостоятельное внутреннее обновление (в зависимости от конкретной технологии). Кроме того, через эфир для телекомпании очень удобно включать-выключать конкретные карточки задолжавших подписчиков, поскольку каждая смарт-карта имеет уникальный номер-адрес.

Если смотреть на технологию с точки зрения пиратов, то самый очевидный способ нелегального просмотра защищенных ТВ-каналов – клонировать легальную карту. Для этого на специальном оборудовании, иногда весьма дорогом, изготовляется ее полный аналог, неотличимый по функциональным возможностям от оригинала. Работать такой клон будет до тех пор, пока работает оригинал. Чем-то это напоминает печатание фальшивых денег, только технически проще и окупается быстрее. Среди других способов в настоящее время у большинства пиратов наиболее популярна разного рода эмуляция фирменных смарт-карт. Чаще всего это бывают либо так называемые DPSC-карты (digital pirate smart card – цифровая пиратская смарт карта, целенаправленно изготовленная для нелегального просмотра), либо MOSC-карты (modified original smart card – модифицированная оригинальная смарт карта, изначально выпущенная для официальной подписки, но затем модифицированная соответствующим образом для просмотра шифрованных каналов без оплаты).

Контрмеры на примере

 <<<     ΛΛΛ     >>>   

Средний британский гражданин попадает в поле зрения камер наблюдения свыше 300 раз в день
Информация об источниках финансирования парламентариев
Нынешний уровень наиболее продвинутых программ синтеза речи
Президент компании джон карсон даже в релизе отметил

сайт копирайтеров Евгений