- •Бёрд Киви Гигабайты власти
- •Глава 0. Вчера‑сегодня‑завтра Страницы жизни героя, 1895. Самая знаменитая сточная яма сша
- •Обман и Отрицание
- •Одной ногой в будущем
- •Глава 1. Матрица, ее мутанты и хакеры Страницы жизни героя, 1917. Лучше бы он остался библиотекарем
- •Матрица – перезагрузка tia Явление tia
- •Подозреваются все
- •Больной скорее жив, чем умер
- •Matrix сегодня – это tia вчера
- •Радиочастотное число зверя rfid многоликая
- •Время двойных стандартов
- •Учет и контроль
- •По секрету всему свету
- •Охота на ведьм XXI века
- •Откуда исходит угроза миру?
- •Когда законы готовит полиция
- •Глава 2. Тайные рычаги власти Страницы жизни героя, 1920. Братья‑масоны
- •Перекрестки и параллели истории Библейский код
- •Череп и кости
- •Мрачные параллели
- •Игры патриархов
- •Так – победим!
- •Негласный надзор
- •Планы Маршалла
- •Он верну‑у‑улся!
- •Бильдербергский клуб
- •Глава 3. Срамные истории Страницы жизни героя, 1928. Союз до гробовой доски
- •Большие маневры: Microsoft – Пентагон
- •Нет человека – нет проблемы
- •Такая трудная любовь
- •Винтукей – для больших кораблей
- •Что означают сертификаты?
- •Дело государственной важности
- •Жертвы аборта
- •Голоса в пустоте
- •Ложь, ложь и снова ложь
- •Сокрушительный успех
- •Чудеса дематериализации
- •Генетическая идентификация
- •Ничего не сказала рыбка…
- •Глава 4. Важнейшее из искусств Страницы жизни героя, 1935. Ревность и ложь
- •Reality Show : Спасая рядового Джессику Линч Горячая новость
- •Она сражалась до последнего
- •Как это было
- •Мемуары из амнезии
- •Подмена реальности Не верь глазам своим
- •Глаз Тигра
- •Новая эра в информационных операциях
- •Говорит и показывает
- •Нейромаркетинговое мозготраханье
- •Неизменно превосходный результат
- •Глава 5. Плюсы и минусы перехвата Страницы жизни героя, 1940. Шпионы и мафиози
- •Служба гибкой морали и суд присяжных, и адвокат, и экзекутор
- •Бизнес на страхе
- •Сюрпризов не избежать
- •Gsm : Что показало вскрытие
- •Либо ложь, либо некомпетентность
- •Что такое защита gsm и как она создавалась
- •Первые утечки, первые тревоги
- •Клонирование и перехват
- •Тотально ослабленная защита
- •Вскрытие а5/1
- •Теперь будем делать по‑другому?
- •Тяжелое наследие
- •Глава 6. Охота за людьми и машинами Страницы жизни героя, 1942. Звериные клетки и электрический стул
- •Ловля рыбы в волнах бури Выявление мыслепреступлений
- •Мужчины с ошеломительным оснащением
- •Тотальный локатор Все ходы записаны
- •То же самое, но за деньги
- •Движущиеся мишени
- •От школы до тюрьмы
- •Глава 7. Тайны выборов Страницы жизни героя, 1952. Тонкая, однако, работа
- •Голосование с черным ящиком
- •Узнать это вы не можете никак
- •И грянул гром
- •Чужие здесь не ходят
- •Оптимальное решение
- •Мутный шлейф за Accenture
- •Мавр сделал свое дело
- •Закрытое акционерное общество власти
- •Глава 8. Обратная сторона луны Страницы жизни героя, 1956. Бюро подготовки общественных беспорядков
- •Жажда биометрии
- •Война – это мир, паспорт – это свобода или Как приходит биометрия
- •Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
- •Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
- •Мифы биометрии или Почему биометрическое опознание следует запретить
- •Игры в умные карты
- •4 Миллиона подопытных кроликов
- •Как здесь с безопасностью?
- •Вскрытие бывает разное
- •Разрушающие атаки
- •Индуцирование сбоев (глич‑атаки)
- •Анализ побочных каналов утечки
- •Кое‑что новое
- •Наглядно и убедительно, но – для своих
- •Возня в подполье, война на небесах
- •Как это работает
- •Контрмеры на примере
- •Три источника и три составные части пиратства
- •Игра без правил
- •Глава 9. Следить всегда, следить везде Страницы жизни героя, 1961. Хвост виляет собакой
- •Шпионский зоопарк
- •Пчелы‑бомбоискатели
- •Помесь дрожжей и тараканов
- •Чуткая стрекоза и сом Чарли
- •Кошка, гулявшая не сама по себе
- •Настоящая шпионская крыса
- •Глаза в небесах
- •Большой Брат следит за тобой
- •У нас свой Хаббл
- •Кара небесная
- •Всевидящее око
- •На тебя, техника, уповаем
- •Глава 10. Альтернативы есть всегда Страницы жизни героя, 1965‑2003. Все тайное вырождается
- •Доверие и Свобода
- •Платформе партии – доверяем… Или все‑таки нет?
- •Сеть свободы
- •Технологии умной толпы Народная энциклопедия
- •Преследуя Буша
- •Искусство быть честным
- •Глава Последняя. Работа над ошибками
- •Ошибка #1. Эта книга об Америке.
- •Ошибка #2. Эта книга об угрозах технологий.
- •Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
- •Библиография
Индуцирование сбоев (глич‑атаки)
В принципе, создателям вычислительной техники давно известно, что к инженерно‑защищенным устройствам типа смарт‑карт, которые обычно малы и компактны, с целью вызова вычислительной ошибки можно применить некоторые уровни радиационного облучения или нагревания, подачу неправильного напряжения питания или нестандартную тактовую частоту. Известно также и то, что при возникновении сбоя в вычислениях компьютерное устройство может выдать информацию, полезную для восстановления секретных данных. Однако, насколько серьезна эта угроза в действительности, долгое время мало кто подозревал.
В конце сентября 1996 г. коллектив авторов из Bellcore, научно‑исследовательского центра американской компании Bell, сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности, в смарт‑картах для электронных платежей. Авторы – Бонэ, ДеМилло и Липтон – назвали свой метод вскрытия «криптоанализом при сбоях оборудования», суть же его в том, что искусственно вызывая ошибку в работе электронной схемы с помощью ионизации или микроволнового облучения, а затем сравнивая сбойные значения на выходе устройства с заведомо правильными значениями, теоретически можно восстанавливать криптографическую информацию, хранящуюся в смарт‑карте [BD97].
Исследования ученых показали, что новой угрозе подвержены все устройства, использующие криптоалгоритмы с открытыми ключами для шифрования информации и аутентификации пользователя. Это могут быть смарт‑карты, применяемые для хранения данных (например, электронных денег); SIM‑карточки для сотовой телефонии; карточки, генерирующие электронные подписи или обеспечивающие аутентификацию пользователя при удаленном доступе к корпоративным сетям. Правда, разработанная в Bellcore атака была применима для вскрытия ключей исключительно в криптосхемах с открытым ключом – RSA, алгоритм цифровой подписи Рабина, схема идентификации Фиата‑Шамира и тому подобные конструкции.
Главным же результатом публикации Bellcore стало то, что к известной, вообще говоря, в узком кругу проблеме было привлечено внимание гораздо большего числа исследователей. И меньше чем через месяц после появления статьи Бонэ и его коллег, в октябре 1996 г., стало известно и о разработке аналогичной теоретической атаки в отношении симметричных шифров, т.е. криптоалгоритмов закрытия данных с общим секретным ключом. Новый метод был разработан знаменитым тандемом израильских криптографов Эли Бихамом и Ади Шамиром, получив название «Дифференциальный анализ искажений» или ДАИ (по‑английски DFA).
На примере самого распространенного блочного шифра DES эти авторы продемонстрировали, что в рамках той же «беллкоровской» модели сбоя в работе аппаратуры можно «вытащить» полный ключ DES из защищенной смарт‑карты путем анализа менее 200 блоков шифртекста (блок DES – 8 байт). Более того, впоследствии появился еще ряд работ Бихама‑Шамира с описанием методов извлечения ключа из смарт‑карты в условиях, когда о реализованной внутри криптосхеме не известно практически ничего [BS97].
Наиболее часто критика в адрес ДАИ, особенно со стороны выпускающих смарт‑карты фирм, сводилась к тому, что вся эта методика носит сугубо теоретический характер. Ведь никто, дескать, не продемонстрировал на практике, что сбойные ошибки можно вызывать именно в криптосхеме, причем конкретно в алгоритме разворачивания ключа…
Но уже весной 1997 года появилось описание не теоретической, а весьма практичной атаки, получившей название «усовершенствованный метод ДАИ». Авторы атаки, уже упоминавшиеся кембриджский профессор Росс Андерсон и его (в те времена) аспирант из Германии Маркус Кун, продемонстрировали, что могут извлекать ключ из смарт‑карты менее чем по 10 блокам шифртекста. В основу нового метода была положена модель принудительных искажений или «глич‑атак» (от английского glitch – всплеск, выброс), реально практикуемых кракерами при вскрытии смарт‑карт платного телевидения. Под глич‑атаками понимаются манипуляции с тактовой частотой или напряжением питания смарт‑карт, что позволяет выдавать дампы с ключевым материалом на порт выхода устройства. Эффективность глич‑атак продемонстрирована кембриджскими авторами как на симметричных криптосхемах, так и на вскрытии алгоритмов с открытым ключом [АК97].