Другой случай — диск после удара, когда вибрация смещенных пластин не дает ему даже инициализироваться.
Оказывается, загрузка специальной модификации микропрограммы, в которой отключен ряд проверок, позволяет диску выйти на готовность, после чего данные медленно, но читаются. АСЕ не оставляет без внимания и диски с интерфейсом SCSI: хотя ему на смену пришел SAS, тысячи экземпляров продолжают работать в серверах, и поломки приводят к утрате ценнейших данных. Теперь рвать волосы сисадмины будут реже — комплекс PC-3000 for SCSI справляется с большинством случаев, когда диски определяются с нулевой емкостью. Такое происходит при порче микропрограммы, и для ремонта достаточно восстановить поврежденные модули, пользуясь "раскопанными" технологическими командами.
Подводя итог конференции, можно отметить рост профессионализма сотрудников DR-фирм и быстрый прогресс в инструментарии. PC-3000 фактически задает мировые стандарты — не слишком частый случай для отечественных разработок.
Новости подготовили
Галактион Андреев
Александр Бумагин
Татьяна Василькова
Владимир Головинов
Евгений Гордеев
Кирилл Длусский
Евгений Золотов
Денис Коновальчик
Игорь Куксов
Павел Протасов
Иван Пухкал
Жанна Сандаевская
Дмитрий Шабанов
Вскрытие сейфов и смыслов
Автор: Киви Берд
Когда в одном из недавних выпусков "Компьютерры" рассказывалось о богатом подарке, который Агентство национальной безопасности США преподнесло всем, кто интересуется историей шпионажа, один важный момент остался как бы в тени.
Под "подарком" имелась в виду большая подборка публикаций из внутриведомственного секретного сборника АНБ Cryptologic Spectrum, ныне доступная на официальном сайте разведслужбы www.nsa.gov.
Первая партия статей относилась к 1969-1981 годам, и у читателей могло создаться впечатление, будто рассекречивание и публикация важных для истории материалов сделаны по собственной инициативе спецслужбы. На самом деле это не так. Все материалы несут на себе штамп "FOIA Case # …", то есть раскрыты они по внешним запросам на основании закона FOIA (Freedom of Information Act) о праве граждан на доступ к информации.
Сейчас на сайте АНБ появилась очередная порция рассекреченных статей, теперь уже за 1982-1996 годы, из несколько иного сборника Cryptologic Quarterly (www.nsa.gov/public/cryptologicquarterly.cfm). Некоторые материалы так сильно вымараны (точнее, "отбелены") цензурой, что невольно возникает вопрос: зачем вообще было публиковать эти жалкие обрывки, не складывающиеся в связный текст? Ответ прост: строго говоря, это никакой не "подарок", а лишь формальное исполнение спецслужбой законов своей страны.
Впрочем, речь здесь пойдет не об американских законах, а о публикации Cryptologic Quarterly за 1993 год, озаглавленной "Телефонные коды и сейфовые комбинации: смертельный дуэт" ("Telephone Codes and Safe Combinations: A Deadly Duo"). Статья примечательна уже тем, что в ней вымарано гораздо больше половины содержимого, включая краткую аннотацию и вступительную часть. Иначе говоря, человек несведущий вообще не поймет, о чем там говорится и к чему эти мутные рассуждения о вскрытии сейфов излагать в криптографическом журнале.
Помочь в подобной ситуации может лишь специалист, разбирающийся и в той и в другой областях.
К счастью, такой специалист имеется, и зовут его Мэтт Блэйз (Matt Blaze). О работах этого американского профессора-криптографа из Пенсильванского университета мы рассказывали уже не раз, в том числе и о его "слесарном" хобби — вскрывать замки и сейфы с помощью математических методов криптоанализа.
Не удивительно, что Блэйз заметил "загадочную" публикацию про сейфовые комбинации на сайте АНБ.
И тут же занялся восстановлением смысла статьи по скупо оставленным цензурой фрагментам.
Прежде всего Блэйз с удовлетворением убедился, что он далеко не единственный криптограф, всерьез интересующийся безопасностью механических сейфовых замков. В журнале АНБ государственные спецы-криптоаналитики глубоко исследовали эту проблему примерно за десять лет до него. И примерно так же, как и он, убедительно продемонстрировали, что декларируемое изготовителем пространство возможных сейфовых комбинаций — в стандартном случае 1 миллион — на самом деле много меньше. Причем методы криптоанализа позволяют не только эффективно сужать это пространство, но и предлагают давно освоенные в криптографии алгоритмы словарных атак для быстрого отыскания открывающей комбинации.
Читать дальше