Не прячьте ваши денежки
АрхивВ Лондоне разразился грандиозный скандал, одновременно вскрывший и несостоятельность судебной системы в отношении современных инфотехнологий, и откровенное лицемерие финансово-банковских структур, и двусмысленное положение, в котором оказываются исследователи, пытающиеся укрепить компьютерные системы безопасности, выявляя дыры в их защите.
В Лондоне разразился грандиозный скандал, одновременно вскрывший и несостоятельность судебной системы в отношении современных инфотехнологий, и откровенное лицемерие финансово-банковских структур, и двусмысленное положение, в котором оказываются исследователи, пытающиеся укрепить компьютерные системы безопасности, выявляя дыры в их защите. Вся эта история по насыщенности событиями и глубине важных технических подробностей тянет по меньшей мере на книгу, поэтому здесь придется ограничиться изложением лишь сути и принципиальных нюансов.
В Кембриджском университете работает и преподает профессор-криптограф Росс Андерсон (на фото), прославившийся блестящими работами по анализу систем защиты информации (см., например, old.computerra.ru/ online/jack/7866). Одна из областей интересов Андерсона и его аспирантов — банкоматы, криптографические процессоры и аппаратные модули безопасности (HSM), используемые банками для защиты финансовых транзакций, а также программные интерфейсы и протоколы, с помощью которых эти устройства обмениваются информацией с внешним миром.
Как известно, плохо продуманный протокол становится причиной очень серьезных неприятностей. В прошлые времена многие банки, столкнувшись со сбоями в работе компьютерных сетей, решили облегчить себе жизнь и, дабы не отпугивать клиентов, стали зашифрованный PIN-код доступа записывать в кредитную карточку клиента. Проверочный криптоключ хранился в банкомате, так что тот даже при отсутствии связи с банком мог исправно выдавать наличность. Но тут один нехороший человек обнаружил, что номер банковского счета и PIN к карточке не связаны друг с другом, а значит, можно изготовить карточку с чужим банковским счетом и собственным PIN-кодом, к которому известна зашифрованная проверочная комбинация. Этот нехороший человек успел украсть очень много денег, пока, наконец, не попался. В тюрьме он написал подробнейшее руководство, как осуществить данный трюк, так что банкам пришлось потратить многие миллионы на исправление всей этой изначально ненадежной системы.
По некоторым подсчетам, нынешнее поколение банкоматов уже седьмое, и многие годы стандартом отрасли является генерация четырехзначных PIN-кодов путем шифрования номера банковского счета клиента особым криптоключом (надежно хранящимся в банке), отбрасыванием лишних цифр в результате шифрования и переводом шестнадцатеричной комбинации в лучше запоминаемую десятеричную форму с помощью специальной таблицы усечения. Вот эта-то таблица и оказалась серьезной прорехой в безопасности нынешней системы, как обнаружили в Кембридже ученики Андерсона Майк Бонд и Петр Зилински (Mike Bond, Piotr Zielinski).
Последние лет десять в криптографической среде большую популярность обрел новый аналитический метод, получивший название «дифференциальный анализ». Суть его в тщательном изучении различий (дифференций) на выходе «черного ящика» при внесении небольших продуманных изменений на входе. Первоначально с помощью дифференциального анализа успешно стали вскрывать блочные шифры, затем появились разнообразные модификации, такие как метод дифференциального анализа питания, когда содержимое смарт-карт извлекается в результате некоторых манипуляций с напряжением. И наконец, кембриджские криптографы продемонстрировали дифференциальный анализ криптопротоколов, на примере генерации PIN’ов показав, что не имея доступа к секретному ключу преобразования, а просто подавая в защищенный криптопроцессор вместе с банковским счетом и тщательно подобранную таблицу усечения, можно определить истинный PIN всего за пятнадцать попыток. То есть за полчаса обеденного перерыва в банке внедрившийся туда сообщник мошенников может подобрать до семи тысяч PIN’ов клиентов. В условиях 500-долларового лимита на изъятие наличности в банкомате по одной карточке получится до 3,5 млн. долларов всего «за один сеанс». Понятно, что воспользоваться этим способом может лишь сотрудник с достаточно высоким уровнем доступа к компьютерным системам банка. Однако, по результатам недавнего исследования компании Ernst and Young, около 82% выявляемых ныне мошеннических финансовых операций приходится на таких инсайдеров.
Данный результат британских криптографов был получен еще летом прошлого года, однако в силу его деликатности широко не рекламировался. Ученые известили банковские структуры, Андерсон в общих чертах доложил итог на одной из узкоспециализированных конференций, а Бонд включил описание атаки в свою диссертацию, посвященную слабостям криптографических протоколов. Но проблема в том, что вся эта работа была инициирована в свое время просьбой о помощи со стороны супружеской четы Анила и Ваниты Сингх (Anil, Vanitha Singh), ставших жертвой серьезного мошенничества. Когда Сингхи находились у себя дома в ЮАР, в банкоматах Лондона по реквизитам их кредитной карты Diner’s Club International было изъято наличных на 80 тысяч долларов. Уверенные в своей невиновности, Сингхи отказались гасить задолженность, за что банк обвинил их в мошенничестве и подал в суд, настаивая на абсолютной надежности своих систем. Поскольку Андерсон уже обратил внимание на участившиеся сообщения о похожих историях с «фантомными изъятиями», он вызвался выступить экспертом-свидетелем со стороны защиты и вместе с аспирантами занялся изучением проблемы, результатом чего и стало выявление нескольких серьезных дыр в работе банковских криптопроцессоров (см. также old.computerra.ru/online/jack/14076).
По мнению Андерсона и его коллег, в криминальных структурах, похоже, хорошо освоили технику массовых краж PIN-кодов в банках, однако банки по сути дела проигнорировали прошлогодние предупреждения ученых, назвав их «чисто лабораторными демонстрациями». Теперь же начинается судебное разбирательство по делу Сингхов, и обеспокоенный Citibank (владеющий сетью Diner’s Club) решил максимально ограничить утечку информации о выявленных слабостях в банковских системах. Верховный суд Англии пошел на поводу у юристов банка и издал запрет, правда не тотальный, а ограниченный, — не разглашать данные в суде свидетельства на территории Англии и Уэльса. Однако ученые, вовремя предупрежденные о таком повороте событий, успели опубликовать свои результаты в Интерне-те (см. www.cl.cam.ac.uk/ ~mkb23), сделав судебный указ совершенно абсурдным. Одновременно Росс Андерсон, имеющий большой опыт подобных конфликтов с властью, категорически и публично выступил против попыток сокрытия правды, заявив, что судам более пристало обязать банки усиливать свои компьютерные системы, нежели поощрять ложь об их безопасности и перекладывать финансовые потери на плечи вкладчиков.