Компьютерра - Журнал «Компьютерра» № 30 от 21 августа 2007 года

Здесь есть возможность читать онлайн «Компьютерра - Журнал «Компьютерра» № 30 от 21 августа 2007 года» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Журнал «Компьютерра» № 30 от 21 августа 2007 года: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Журнал «Компьютерра» № 30 от 21 августа 2007 года»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Журнал «Компьютерра» № 30 от 21 августа 2007 года — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Журнал «Компьютерра» № 30 от 21 августа 2007 года», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Последующие работы и открытия Блэйза хотя и не имели столь большого резонанса в обществе, но по-своему тоже были очень интересны. Особенно в последние годы, когда он оставил AT&T ради преподавательской работы в Пенсильванском университете и расширил масштабы исследований с помощью своих студентов и аспирантов. Если не брать в учет нынешний анализ систем электронного голосования, то самым заметным достижением группы Блэйза можно, наверное, считать исследование полицейских систем телефонного прослушивания, проведенное в 2005 году. Тогда Национальный научный фонд США в рамках большой антитеррористической программы по укреплению компьютерной безопасности выделил группе Блэйза солидный грант на поиски новых эффективных технологий перехвата в условиях современных систем связи. Попутно на эти же деньги ученые стали штудировать общедоступные открытые источники для изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, используемой как местной полицией американских штатов, так и ФБР (а также, скорее всего, компетентными органами многих других стран).

Как выяснилось, для того, чтобы отключить систему прослушивания, объекту слежки достаточно всего лишь посылать в линию тоновый сигнал "освобождение канала", также известный как «си-тон», который «жучок» прослушки подает магнитофону в те моменты, когда телефон не используется. При низкой амплитуде такого сигнала он практически не влияет своим тихим жужжанием на качество передачи речи в канале, но зато стабильно блокирует работу магнитофона прослушки. Обнаружив эту уязвимость, исследователи на практике продемонстрировали, что ею легко может воспользоваться даже абсолютно не сведущий в технике человек. Для случая же более изощренного злоумышленника было показано, что подключением к телефону компьютера с соответствующей программой, манипулирующей сигналами набора, имеются возможности обманывать аппаратуру прослушивания самыми разнообразными способами. Например, можно заставлять ее регистрировать входящие и исходящие номера, не соответствующие реальным звонкам, либо имитировать ложные звонки и подавать на запись магнитофона заранее заготовленные фиктивные разговоры. Полицейские власти поначалу пытались принизить значение слабостей, обнаруженных в их технике, ссылаясь на то, что результаты группы Блэйза относятся главным образом к устаревшим аналоговым телефонным линиям, а ныне прослушивание ведется не от линии, а непосредственно на цифровых АТС. Однако Блэйз и его коллеги показали, что их результаты актуальны и для цифровых технологий, поскольку по какой-то неясной причине ФБР в 1999 году настояло, чтобы и в новых телефонных системах тоже оставался сигнал "освобождение канала", нужный для управления работой магнитофонов аппаратуры прослушивания. Понимать это можно так, что всякий, кто знает хитрости работы системы, имеет возможность единым несложным способом блокировать прослушку что в старых, что в новых линиях телефонной связи.

Криптоанализ слесарного дела
Параллельно с плодотворной деятельностью на ниве защиты информации Мэтт Блэйз - фото 26

Параллельно с плодотворной деятельностью на ниве защиты информации, Мэтт Блэйз сумел неожиданно громко прославиться как мастер по вскрытию замков и сейфов. Примерно в 2002 году ученый решил выяснить, насколько полезными могут быть методы криптографического анализа при изучении вещей, никак не связанных, в общем-то, с компьютерами. Практически сразу выбор Блэйза остановился на области замков и ключей, поскольку именно отсюда криптография и компьютерная безопасность позаимствовали многие свои термины и метафоры. Критически изучив общедоступную литературу по слесарному делу и работе запирающих механизмов, исследователь вскоре открыл (точнее сказать, переоткрыл) "большую тайну" английских замков с мастер-ключом. Такого рода запоры давно, по крайней мере с конца XIX века, повсеместно используются в больших зданиях и учреждениях, где многочисленные двери оборудованы единообразными замками, которые обслуживает один и тот же слесарь. Ради удобства слесаря все такие замки имеют две открывающие комбинации в расположении штифтов – одну индивидуальную для ключа хозяина и одну общую для мастер-ключа. Забавно, что эта схема очень напоминает конструкцию «клиппер-чипа», где тоже было два ключа – уникальный для владельца телефона и общий для властей. И сложилось так, что именно Блэйзу довелось публично скомпрометировать еще и механические замки, использующие эту идею. Применив методы криптографического анализа, эффективно сужающие область перебора возможных вариантов, ученый показал, что, имея под рукой всего лишь один замок и открывающий его ключ, можно за несколько минут вычислить и подобрать форму универсального мастер-ключа. Иными словами, для открывания всех замков в здании нужен лишь напильник и не больше десятка ключей-заготовок для опробования вариантов.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Журнал «Компьютерра» № 30 от 21 августа 2007 года»

Представляем Вашему вниманию похожие книги на «Журнал «Компьютерра» № 30 от 21 августа 2007 года» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Журнал «Компьютерра» № 30 от 21 августа 2007 года»

Обсуждение, отзывы о книге «Журнал «Компьютерра» № 30 от 21 августа 2007 года» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x