Архивы: по дате | по разделам | по авторам

Вскрытие сейфов и смыслов

АрхивКивино гнездо
автор: Киви Берд   29.05.2008

Когда в одном из недавних выпусков "Компьютерры" рассказывалось о богатом подарке, который АНБ США преподнесло всем, кто интересуется историей шпионажа, один важный момент остался как бы в тени.

Когда в одном из недавних выпусков "Компьютерры" рассказывалось о богатом подарке, который Агентство национальной безопасности США преподнесло всем, кто интересуется историей шпионажа, один важный момент остался как бы в тени. Под "подарком" имелась в виду большая подборка публикаций из внутриведомственного секретного сборника АНБ Cryptologic Spectrum, ныне доступная на официальном сайте разведслужбы www.nsa.gov. Первая партия статей относилась к 1969–1981 годам, и у читателей могло создаться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом деле это не так. Все материалы несут на себе штамп "FOIA Case # ...", то есть раскрыты они по внешним запросам на основании закона FOIA (Freedom of Information Act) о праве граждан на доступ к информации.

Сейчас на сайте АНБ появилась очередная порция рассекреченных статей, теперь уже за 1982–1996 годы, из несколько иного сборника Cryptologic Quarterly. Некоторые материалы так сильно вымараны (точнее, "отбелены") цензурой, что невольно возникает вопрос: зачем вообще было публиковать эти жалкие обрывки, не складывающиеся в связный текст? Ответ прост: строго говоря, это никакой не "подарок", а лишь формальное исполнение спецслужбой законов своей страны.

Впрочем, речь здесь пойдет не об американских законах, а о публикации Cryptologic Quarterly за 1993 год, озаглавленной "Телефонные коды и сейфовые комбинации: смертельный дуэт" ("Telephone Codes and Safe Combinations: A Deadly Duo"). Статья примечательна уже тем, что в ней вымарано гораздо больше половины содержимого, включая краткую аннотацию и вступительную часть. Иначе говоря, человек несведущий вообще не поймет, о чем там говорится и к чему эти мутные рассуждения о вскрытии сейфов излагать в криптографическом журнале.

Помочь в подобной ситуации может лишь специалист, разбирающийся и в той и в другой областях. К счастью, такой специалист имеется, и зовут его Мэтт Блэйз (Matt Blaze). О работах этого американского профессора-криптографа из Пенсильванского университета мы рассказывали уже не раз, в том числе и о его "слесарном" хобби - вскрывать замки и сейфы с помощью математических методов криптоанализа. Не удивительно, что Блэйз заметил "загадочную" публикацию про сейфовые комбинации на сайте АНБ. И тут же занялся восстановлением смысла статьи по скупо оставленным цензурой фрагментам.

Прежде всего Блэйз с удовлетворением убедился, что он далеко не единственный криптограф, всерьез интересующийся безопасностью механических сейфовых замков. В журнале АНБ государственные спецы-криптоаналитики глубоко исследовали эту проблему примерно за десять лет до него. И примерно так же, как и он, убедительно продемонстрировали, что декларируемое изготовителем пространство возможных сейфовых комбинаций - в стандартном случае 1 миллион - на самом деле много меньше. Причем методы криптоанализа позволяют не только эффективно сужать это пространство, но и предлагают давно освоенные в криптографии алгоритмы словарных атак для быстрого отыскания открывающей комбинации.

Если вкратце изложить суть того, что удалось Блэйзу прочесть в статье АНБ, получится примерно следующая картина. Для используемых правительственными ведомствами США замков аналитики спецслужбы сумели сузить эффективное пространство ключей-комбинаций более чем на порядок - с 1 миллиона до 38720. Хотя это число намного меньше декларируемого, оно по-прежнему очень велико для тотального перебора вариантов. Однако авторы статьи справедливо отмечают, что в жизни люди практически никогда не выбирают цифры комбинации случайно, а используют тот или иной мнемонический принцип. В частности (как следует из названия статьи и кое-каких уцелевших после цензуры обрывков), широко распространен принцип перевода слова-лозунга в шесть цифр комбинации при помощи клавиатуры телефона. Где, как известно, каждой цифре соответствуют в среднем три буквы алфавита (A, B, и C кодируются в "2"; D, E, F в "3" и т. д.). При такой системе кодирования, например, слову SECRET соответствует сейфовая комбинация 73-27-38.

Такой способ запоминания, спору нет, чрезвычайно удобен в быту. Однако он катастрофически сужает пространство вероятных ключей всего до нескольких сотен комбинаций, даже если исходный набор слов достаточно велик. В статье аналитиков АНБ приведен (и, естественно, вымаран) список четырех с половиной сотен комбинаций, которые составлены по этому словарному принципу и подходят для открывания сейфов в большинстве случаев. При ручном опробовании вариантов на это потребуется час-другой, а при использовании особого устройства-автонаборщика - всего пара минут. Со специфическим юмором, свойственным многим текстам в рассекреченных публикациях, авторы статьи разбили список ключевых слов на три группы. Первая (176 обычных слов) получила название "простаки", вторая (166 менее распространенных слов) именуется "болваны", а третья (244 самых замысловатых слова) - "ученые".

Подводя итог своему исследованию, Мэтт Блэйз подчеркивает, к сколь фатальным последствиям может приводить сочетание всего двух на первый взгляд безобидных идей. А именно - использование слов в качестве исходного ключа и излишне строгие (и при этом повсеместно применяемые) правила для выбора "хороших" сейфовых комбинаций. В совокупности два этих фактора дают взломщику колоссальные преимущества при поиске нужной комбинации.

Результаты изысканий Блэйза по описанной в статье АНБ методике можно найти на его сайте.

- Из журнала "Компьютерра"

Поделиться
Поделиться
Tweet
Google
 
© ООО "Компьютерра-Онлайн", 1997-2017
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.