Читаем Радиоразведка Америки. Перехват информации полностью

Известный криптолог Брюс Шнайер ещё в 1999 году рассказал читателям ежемесячного электронного бюллетеня об одном таинственном сотруднике АНБ Лью Джайлзе. Он занимался исключительно тем, что вынуждал производителей ослаблять системы защиты разработанных ими программных средств. В конечном итоге, говорил он, всегда можно было все «дыры» в защите объяснить случайно допущенными ошибками.

Именно в то время в «PGP» и была введена функция «восстановления ключа», имевшая скрытый дефект, который стал недавно широко известен. Впоследствии в разных версиях этой программы были обнаружены и другие серьёзные недостатки. Например, оказалось, что в версии «PGP» для ОС «Linux» и «OpenBSD», созданных в 1997 году, генерировались слабые ключи.

Конечно, большинство обнаруженных дефектов в программах появляются, как правило, по недосмотру разработчиков. Но очень вероятно и то, что некоторые из них являются специально внедренными «чёрными ходами». В разных средствах массовой информации время от времени публикуется информация, полученная от сотрудников компаний по производству компьютерной техники и программного обеспечения, о том, как их «обрабатывало» АНБ.

Стало известно, как АНБ «вынуждало» фирмы, производившие сетевое оборудование, вносить в свою продукцию изменения в «шпионских» интересах. К компаниям, которые сотрудничали с АНБ, хотя и не всегда добровольно, относились, например, «Microsoft», «Netscape», «Sun».

Ещё в конце 1990-х годов в сети интернет появилась история о том, как один придирчивый программист, изучая исходные коды подпрограмм в ОС «Microsoft Windows NT», нашёл переменную c выразительным именем «_NSAKEY», то есть «ключ АНБ». Особого скандала из этой истории не вышло, поскольку для присутствия такой переменной нашлись более-менее невинные объяснения, а название ради общего спокойствия изменили на нейтральное «_KEY2».

Кроме того, хорошо известно, что именно АНБ, когда этого требовали американские законы, всегда контролировало снижение криптостойкости программных продуктов, предназначенных для экспортных продаж.

В начале 2005 года в сети интернет появилась статья сингапурского криптолога Хонг-Юн Ву, который исследовал конкретную реализацию алгоритма шифрования документов «Word» и «Excel» в современных версиях «Microsoft Office». Он обнаружил, что и здесь существовала достаточно серьёзная «уязвимость», которая позволяла без особых проблем раскрывать и читать файлы, защищённые шифрованием с длиной ключа до 128 бит. И причиной этому была неправильное применение потокового шифра, а именно, многоразовое использование одной и той же шифрующей последовательности.

Среди фундаментальных основ криптографии есть очень важное правило: если для засекречивания используется потоковый шифр, то никогда одну шифрпоследовательность не налагают на два разных документа. В данном контексте под «одинаковыми» документами понимаются файлы, которые совпадают байт в байт, т. е. полные копии. Любая вставка или удаление знака приводит к сдвигам других байтов на другие места, т. е. к разным файлам.

И если у «взломщика» есть хотя бы два разных документа, зашифрованного одним ключом, то всё шифрование — хотя и очень стойкое — в принципе можно раскрыть простым побитовым сложением двух шифртекстов вместе, даже не зная криптоалгоритма. При таком сложении биты шифрующей последовательности «выпадают» (взаимно уничтожаются), и остаётся сумма 2-х открытых текстов.

Имея базовые криптоаналитические навыки, а еще лучше специальные программы, «взломщик» может оба исходных документа восстановить с помощью известных криптометодов.

Как установил Хонг-Юн Ву, при реализации процесса шифрования в «Microsoft Office» была допущена именно эта криптографическая ошибка. Когда документ «Word» или «Excel» защищают паролем, то сколько бы текст файла не модифицировался, «RCА» всё время генерирует одну и ту же шифрпоследовательность.

Другими словами, если злоумышленнику удастся раздобыть больше одной (хотя бы две) версии зашифрованного документа, то раскрытие этого комплекта — уже дело техники.

В реальной жизни появление таких комплектов не редкость, поскольку при архивном копировании обычно сохраняется один из промежуточных вариантов файла, который находится в работе, а в организациях и офисах много документов создают и редактируют несколько людей, перенося варианты с одного компьютера на другой. Понятно, что эта ошибка фирмы «Microsoft» неслучайна и сделана в интересах АНБ.

Кроме того, АНБ подтвердила, что оказывала помощь в разработке безопасности ОС «Microsoft Windows Vista», чтобы защитить её от «червей», «троянских коней» и других киберугроз. Как сказал руководитель одного из подразделений АНБ Тони Сэйджер, принимавших участие в работе, «нашим намерением было помочь всем в обеспечении безопасности».

В АНБ отказались давать комментарии о своей работе в сфере кибербезопасности с другими компьютерными фирмами, но отметили, что «Microsoft» — единственная компания, с которой есть «такого рода отношения, когда факт сотрудничества признаётся при всём народе».

Перейти на страницу:

Все книги серии Радиоразведка

Похожие книги

История военно-окружной системы в России. 1862–1918
История военно-окружной системы в России. 1862–1918

В настоящем труде предпринята первая в отечественной исторической науке попытка комплексного анализа более чем пятидесятилетнего опыта военно-окружной организации дореволюционной российской армии – опыта сложного и не прямолинейного. Возникнув в ходе военных реформ Д.А. Милютина, после поражения России в Крымской войне, военные округа стали становым хребтом организации армии мирного времени. На случай войны приграничные округа представляли собой готовые полевые армии, а тыловые становились ресурсной базой воюющей армии, готовя ей людское пополнение и снабжая всем необходимым. До 1917 г. военно-окружная система была испытана несколькими крупномасштабными региональными войнами и одной мировой, потребовавшими максимального напряжения всех людских и материальных возможностей империи. В монографии раскрыты основные этапы создания и эволюции военно-окружной системы, особенности ее функционирования в мирное время и в годы военных испытаний, различие структуры и деятельности внутренних и приграничных округов, непрофильные, прежде всего полицейские функции войск. Дана характеристика командному составу округов на разных этапах их развития. Особое внимание авторы уделили ключевым периодам истории России второй половины XIX – начала XX в. и месту в них военно-окружной системы: времени Великих реформ Александра II, Русско-турецкой войны 1877–1878 гг., Русско-японской войны 1904–1905 гг., Первой мировой войны 1914–1918 гг. и революционных циклов 1905–1907 гг. и 1917 г.

Алексей Юрьевич Безугольный , Валерий Евгеньевич Ковалев , Николай Федорович Ковалевский

Детективы / Военное дело / Военная история / История / Спецслужбы / Cпецслужбы
Лаврентий Берия
Лаврентий Берия

Когда в ноябре 1938 года Лаврентий Берия был назначен руководителем НКВД СССР, то доставшееся ему от предыдущего наркома внутренних дел Николая Ежова «наследство» сложно было назвать «богатым». Многие сотрудники внешней разведки и контрразведки были репрессированы, а оставшиеся на своих местах не соответствовали задачам времени. Все понимали, что Вторая мировая война неизбежна. И Советский Союз был к ней не готов.За 2,5 предвоенных года Лаврентию Берии удалось почти невозможное – значительно повысить уровень боеспособности органов разведки и контрразведки. Благодаря этому, например, перед началом Великой Отечественной войны Германия так и не смогла установить точную численность и места дислокации частей и соединений Красной армии. А во время самой войны советские разведчики и контрразведчики одержали серию блистательных побед над спецслужбами не только Германии и Японии, но и стран, ставших противниками СССР в годы «холодной войны», – США и Великобритании.

Александр Север

Военное дело