Слесаря вызывали?
АрхивВ жизни физика-теоретика Ричарда Фейнмана, одного из самых блестящих американских ученых XX века и просто безгранично любознательного человека, был такой забавный эпизод.
В жизни физика-теоретика Ричарда Фейнмана, одного из самых блестящих американских ученых XX века и просто безгранично любознательного человека, был такой забавный эпизод. Работая в рамках Манхэттенского проекта над созданием атомной бомбы, Фейнман заинтересовался устройством цифровых замков на новых сейфах, установленных в Лос-Аламосских лабораториях для охраны самой большой тайны США.
Повозившись с замками и даже разобрав один в собственном кабинете, Фейнман обнаружил, что при определенном навыке можно открыть без ключа практически любой сейф на сверхсекретном объекте. Будучи добропорядочным гражданином, физик уведомил о своем открытии военных, отвечавших за безопасность проекта. Крайне обеспокоенные, генералы пообещали «разобраться и принять меры». Через некоторое время был издан специальный циркуляр, строго предписывавший сотрудникам Лос-Аламоса не подпускать Ричарда Фейнмана к своим сейфам…
Очень похожая по сути история повторилась недавно, когда устройством механических замков заинтересовался известный в криптографических кругах исследователь Мэтт Блэйз (Matt Blaze) из компании AT&T. В 1990-е годы Блэйз прославился тем, что оказался одним из немногих гражданских профессионалов-криптографов, кому довелось тестировать так называемый клиппер-чип — телефонный шифратор, с помощью которого власти США намеревались контролировать секретные переговоры своих граждан, внедрив устройство повсеместно и оставив у себя копию криптоключа для расшифровки разговора. Блэйз сумел тогда показать, что, манипулируя параметрами системы, всю эту хитрую конструкцию можно при желании обмануть, а значит, клиппер-чип угрожает лишь приватности обычных людей, не являясь серьезной помехой для настоящих злоумышленников. Это открытие, по крайней мере психологически, сыграло в свое время немаловажную роль для «потопления» планов государственной криптографии с депонированием криптоключей.
В прошлом же году Мэтт Блэйз заинтересовался несколько иной проблемой — насколько полезными могут быть методы криптологического анализа при изучении вещей, не связанных с компьютерами. Его выбор его пал на область замков и ключей, поскольку именно отсюда компьютерная безопасность позаимствовала многие термины и метафоры. Изучив доступную литературу по слесарному делу и работе запирающих механизмов, Блэйз вскоре открыл (точнее, переоткрыл) «страшную тайну» английских замков с мастер-ключом. Такого типа замки повсеместно используются уже более века в учреждениях, офисных зданиях, больницах-санаториях и т. д., то есть всюду, где в дверях установлены единообразные запоры, которые обслуживает один и тот же слесарь. Ради удобства слесаря все такие замки имеют две открывающие комбинации в расположении штифтов — одну индивидуальную для ключа хозяина и одну общую для мастер-ключа.
По иронии судьбы, эта схема очень напоминает конструкцию клиппер-чипа, где тоже было два ключа — для владельца телефона и для властей. И теперь именно Блэйз публично скомпрометировал также и механические замки. Применив к конструкции методы криптографического анализа, сильно сужающие область перебора возможных вариантов, ученый показал, что, имея под рукой лишь один замок и открывающий его ключ, можно за несколько минут вычислить и подобрать форму универсального мастер-ключа. Иными словами, для открывания всех замков в здании нужен лишь напильник и не больше десятка ключей-заготовок для опробования вариантов.
Обеспокоенный столь вопиющей уязвимостью системы, которая считается безопасной, Блэйз не стал сразу предавать огласке свои результаты, а для начала при поддержке AT&T разослал уведомления внутри сообщества безопасности. Тут-то и выяснилось, что о проблеме знают многие, особенно профессиональные слесари и взломщики, однако эта информация никогда не публиковалась, кочуя из уст в уста в виде фольклора. Тем не менее, сами пользователи замков с мастер-ключом, как правило, понятия не имеют о слабости этой конструкции.
Когда Блэйз оформил свою работу в виде статьи для журнала «IEEE Security and Privacy», ее препринт привлек внимание корреспондента газеты «New York Times», и история получила широкую огласку. За несколько дней ящик электронной почты Блэйза наполнили письма от разъяренных профессионалов, главным образом слесарей, обвинявших автора в том, что он не только полный идиот (поскольку любому и так известно о его «открытии»), но и безответственный человек (поскольку описанный метод очень опасен и его нельзя публиковать). Профессионалам, похоже, и в голову не пришло, что обвинения взаимно исключают друг друга. Были и послания, авторы которых сомневались, что описанный Блэйзом метод будет работать, поскольку он-де не специалист и понятия не имеет о том, как на самом деле функционируют замки…
Короче говоря, исследователь получил более чем наглядное подтверждение тому, что порочный метод «security through obscurity» («безопасность через неясность»), столь многими применяемый в защите коммуникаций, компьютеров и сетей, в «реальной» жизни распространен значительно шире. Выпускающая замки индустрия прекрасно знает об уязвимости системы более ста лет, однако не делает абсолютно ничего, чтобы изменить ее, полагаясь на принцип «слабости надо держать в секрете».
Со статьей Мэтта Блэйза и его соображениями об исправлении сложившейся ситуации можно ознакомиться на сайте www.crypto.com/ masterkey.html.