Журнал PC Magazine/RE №08/2010

на главную - закладки

Жанры

Поделиться:

Журнал PC Magazine/RE №08/2010

Шрифт:

Новости

Новости и комментарии: pcmag.ru/news

Защита со многими неизвестными

Раздел подготовил Максим Белоус

Система Skype более десяти лет была «священной коровой» для всех, кто считал, что безопасность может быть лучше всего обеспечена «через закрытость» (англ. security through obscurity). Раз протокол обмена данными и самого приложения (браузера, клиента сети VoIP и ОС) никому не известны, значит, взломщикам труднее будет находить в них бреши. Компания Skype Technologies S. A., которая разработала коммуникационную систему Skype, зарегистрирована в Люксембурге и создана

Янусом Фриисом и Никласом Зеенстромом – теми же людьми, что стояли у истоков небезызвестной пиринговой сети KaZaA. Сама KaZaA после многочисленных исков поборников копирайта пришла в упадок, после чего ее создатели переориентировались на распространение контента, создаваемого рядовыми пользователями Сети, – голосовых и видеосессий. Опыт, полученный при разработке KaZaA, пригодился. Skype работает как пиринговая сеть: обращение к центральному серверу нужно лишь для инициации сеанса обмена данными. Некоторые компьютеры, входящие в сеть Skype, чьи возможности подключения (наличие публичного IP-адреса) и вычислительные ресурсы такое позволяют, становятся «суперузлами» сети. Через них, если их администраторы не предпримут специальных мер, перегоняется трафик расположенных поблизости узлов Skype. Это, плюс патентованные алгоритмы сжатия звука и видео, позволяет клиентам Skype наслаждаться весьма качественным общением – особенно по сравнению с другими аналогичными бесплатными сервисами (платят, и то совсем немного, лишь за использование терминальных серверов, которые перенаправляют в эту сеть и обратно трафик между компьютерами и обычными, стационарными либо сотовыми, телефонами).

При этом вся инфраструктура Skype законспирирована, несмотря на то что аппаратные «скайпофоны», интегрированные с обычными DECT-трубками, стали привычной приметой западных офисов; несмотря на открытость API для независимых разработчиков совместимых приложений, исполняемые файлы, протокол обмена и даже архитектурные принципы построения сети Skype ее владельцы никому не раскрывают.

В своем эссе 2007 г. Крис Касперски, известный специалист по компьютерной безопасности, попытался проанализировать устройство Skype. Обнаружилось, в частности, что приложение болезненно реагирует на совместный с ним запуск известных отладчиков вроде SoftICE, активно противодействует типичным хакерским техникам вроде сброса дампа памяти, обладает встроенными защитными процедурами на криптографических сигнатурах RSA с полиморфными генераторами и в целом весьма интенсивно использует разнообразные методики обфускации. Децентрализованная самоорганизующаяся пиринговая сеть Skype – это особый образчик высоких хакерских технологий; ее живучести и пронырливости позавидуют иные ботнеты. Как и прочий функционал Skype, принцип построения и работы сети официально не документирован. Однако на практике выясняется, что она отлично работает c шифрованными пакетами UDP; если протокол UDP заблокирован на брандмауэре – переключается на TCP; если трафик перенаправляется через прокси-сервер – берет параметры прокси из браузера на клиентской машине, успешно преодолевает даже симметричный NAT и в целом с трудом поддается эффективной блокировке.

И вот – неизбежное, похоже, свершилось: хакеры (точнее, «профессиональные криптологи и реверс-инженеры» с сайта EnRUPT.com, как они себя называют) опубликовали алгоритм обмена ключами RC4, который использует Skype, записанный на языке Си. Конечно, публикация этого протокола не раскрывает всех тайн обмена информацией в сети Skype. Эта сеть по-прежнему защищена лучше, чем какая бы то ни было другая надстройка над Интернетом: на ее серверах используется 256-бит AES-шифрование, на «суперузлах» и клиентах – три типа кодирования коммуникаций (старые TCP RC4, UDP RC4 и новый TCP RC4, основанный на алгоритме DH-384); кроме того, клиенты Skype поверх RC4 задействуют еще и AES-256. Тем не менее Skype Reverse Engineering Team заявляет, что ей удалось докопаться до самого дна. Дело в том, что именно обфускация обнаруженного алгоритма и есть ключевой компонент защиты Skype, – на этом настаивают хакеры. Именно ради сокрытия способа кодирования этого алгоритма в недрах шифрованного бинарного кода были предприняты все меры противодействия реверс-инжинирингу Skype. На 27-м Chaos Communication Congress в Берлине, в декабре этого года, группа намерена продемонстрировать полноценный перехват голосовой коммуникации в сети Skype.

Вполне вероятно, что до декабря Skype Technologies S. A. успеет модифицировать свои протоколы и схему шифрования. По крайней мере, к заявлению Skype Reverse Engineering Team она отнеслась вполне серьезно – сайт группы и выложенный в Сеть код протокола пропали из Интернета на несколько часов вследствие мощнейшей DDoS-атаки. И все-таки брешь в стене мощнейшего бастиона идеологии security through obscurity уже пробита, и поделать тут ничего нельзя.

2018-й: очередная компьютерная революция?

К 2018 г. США рассчитывают довести до коммерческой готовности разработки новейших, революционных по отношению к сегодняшним, компьютерных технологий; проект финансирует DARPA (Defense Advanced Research Projects Agency; агентство передовых исследовательских проектов в области обороны). Спецификации UHPC (Ubiquitous High Performance Computing; повсеместные высокопроизводительные вычислительные средства) подразумевают не только преодоление экзафлопного предела в суперкомпьютерных вычислениях, но и создание существенно более мощных, производительных и энергоэффективных «умных» устройств всех классов, от смартфонов до настольных ПК.

Проект UHPC рассчитан на два двухлетних цикла; на первом этапе выигравшие грант исследовательские группы получат по 8,5 млн. долл., на втором – по 17,3 млн. От ученых ожидается разработка архитектуры и технологий, которые позволят решить основные проблемы современных компьютеров – с энергопотреблением, производительностью, устойчивостью ко взлому и нарушению целостности данных. Описание условий выдачи гранта подчеркивает, что речь должна идти именно о революционных преобразованиях компьютерной архитектуры, а не об эволюционном совершенствовании уже используемых принципов.

Создатели спецификации UHPC намерены установить новые планки производительности и энергоэффективности вычислительных систем на уровне, в тысячу раз превосходящем нынешний. Количество энергии, затрачиваемой на единичную операцию, планируется довести до десятков пикоджоулей (для современных процессоров массового производства характерны величины в тысячи пикоджоулей на операцию). Производительность должна выйти на уровень петафлопа – для единичного cabinet, т. е. стоечного сервера, который будет потреблять немногим более 50 кВт; кластер таких серверов как раз и пробьет экзафлоповый потолок.

Революционность UHPC должна проявляться не только в «железной» архитектуре, но и в подходе к построению ПО. Программисты наконец-то будут избавлены от необходимости вникать в детали реализации аппаратного обеспечения. Рефлексивная операционная платформа (self-aware OS) обеспечит масштабируемость и адаптируемость исполнения прикладного ПО в зависимости от доступных в данном конкретном случае возможностей «железа».

Среди основных задач, которые DARPA ставит перед участниками проекта UHPC, – создание высокоскоростного канала обмена чувствительными данными (без необходимости приносить в жертву как скорость потока, так и сохранность информации), решение проблемы больших динамических графовых алгоритмов (что весьма важно для автоматизации системы принятия оперативных ответственных решений), решение целого класса алгоритмических проблем, которые позволят вывести на новый уровень операции поиска, планирования и проверки гипотез. Эти задачи необходимо автоматизировать, иначе не получится успешно противостоять растущему информационному валу, с которым нынешние вычислительные средства справляются не слишком-то уверенно, особенно в реальном масштабе времени.

Если принять нынешнюю скорость совершенствования микроэлектронных компонентов за константу («расширенный» закон Мура) на ближайшие шесть лет (четырехлетний проект UHPC стартует в 2014 г. после рассмотрения всех заявок), то к 2018 г. коммерческие ИС должны уже выйти на 16-нм технологию. Тепловыделение такого процессора составит 250 Вт, – это меньше, чем у нынешних передовых графических решений NVIDIA Fermi, однако существенно больше, чем нужно для размещения в смартфоне или встраиваемой системе. Предлагаемый DARPA проект, если он к этому времени будет реализован, позволит уйти от производства специализированных процессоров для различных категорий окружающих нас компьютеров, а значит, удешевить единичные UHPC-кристаллы, в том числе и благодаря унификации индустрии написания ПО, сфере техобслуживания и т. п. Осталось дождаться 2014 г. и посмотреть, какие проекты получат гранты UHPC, чтобы хотя бы приблизительно оценить реалистичность этих блистательных перспектив.

LED на широкую ногу

Вслед за передовой 70-й серией ЖК-мониторов со светодиодной подсветкой Samsung выпускает сразу два модельных ряда, которые простираются в средний и нижний ценовой диапазоны. Наряду с качеством картинки в этих моделях немало внимания уделено дизайну. Серия 50 (широкоформатные дисплеи BX2550, BX2350, BX2450 с диагоналями от 21,5 до 24 дюймов) возвращает давним поклонникам мониторов с логотипом Samsung характерное дизайнерское решение – V-образную «ногу», на которой смонтирована экранная рама. Это не полнофункциональная подставка с возможностью изменения высоты и ориентации дисплея, – она допускает лишь изменение угла наклона относительно горизонтальной оси.

Книги из серии:

Без серии

[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
[5.0 рейтинг книги]
Популярные книги

Штуцер и тесак

Дроздов Анатолий Федорович
1. Штуцер и тесак
Фантастика:
боевая фантастика
альтернативная история
8.78
рейтинг книги
Штуцер и тесак

Зеркало силы

Кас Маркус
3. Артефактор
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Зеркало силы

Я – Орк

Лисицин Евгений
1. Я — Орк
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Я – Орк

Темный Лекарь 4

Токсик Саша
4. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 4

Измена. Истинная генерала драконов

Такер Эйси
1. Измены по-драконьи
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Измена. Истинная генерала драконов

Приручитель женщин-монстров. Том 1

Дорничев Дмитрий
1. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 1

Ваше Сиятельство 6

Моури Эрли
6. Ваше Сиятельство
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Ваше Сиятельство 6

Удиви меня

Юнина Наталья
Любовные романы:
современные любовные романы
эро литература
5.00
рейтинг книги
Удиви меня

Девяностые приближаются

Иванов Дмитрий
3. Девяностые
Фантастика:
попаданцы
альтернативная история
7.33
рейтинг книги
Девяностые приближаются

Воевода

Ланцов Михаил Алексеевич
5. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Воевода

Попаданка в Измену или замуж за дракона

Жарова Анита
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Попаданка в Измену или замуж за дракона

Матабар. II

Клеванский Кирилл Сергеевич
2. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар. II

Треск штанов

Ланцов Михаил Алексеевич
6. Сын Петра
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Треск штанов

Убивать чтобы жить 2

Бор Жорж
2. УЧЖ
Фантастика:
героическая фантастика
боевая фантастика
рпг
5.00
рейтинг книги
Убивать чтобы жить 2