Журнал PC Magazine/RE №08/2010

PC Magazine/RE

Закладки
Размер шрифта
A   A+   A++
Cкачать
Читать
Журнал PC Magazine/RE №08/2010 (PC Magazine/RE)

Новости

Новости и комментарии: pcmag.ru/news

Защита со многими неизвестными

Раздел подготовил Максим Белоус

Система Skype более десяти лет была «священной коровой» для всех, кто считал, что безопасность может быть лучше всего обеспечена «через закрытость» (англ. security through obscurity). Раз протокол обмена данными и самого приложения (браузера, клиента сети VoIP и ОС) никому не известны, значит, взломщикам труднее будет находить в них бреши. Компания Skype Technologies S. A., которая разработала коммуникационную систему Skype, зарегистрирована в Люксембурге и создана Янусом Фриисом и Никласом Зеенстромом – теми же людьми, что стояли у истоков небезызвестной пиринговой сети KaZaA. Сама KaZaA после многочисленных исков поборников копирайта пришла в упадок, после чего ее создатели переориентировались на распространение контента, создаваемого рядовыми пользователями Сети, – голосовых и видеосессий. Опыт, полученный при разработке KaZaA, пригодился. Skype работает как пиринговая сеть: обращение к центральному серверу нужно лишь для инициации сеанса обмена данными. Некоторые компьютеры, входящие в сеть Skype, чьи возможности подключения (наличие публичного IP-адреса) и вычислительные ресурсы такое позволяют, становятся «суперузлами» сети. Через них, если их администраторы не предпримут специальных мер, перегоняется трафик расположенных поблизости узлов Skype. Это, плюс патентованные алгоритмы сжатия звука и видео, позволяет клиентам Skype наслаждаться весьма качественным общением – особенно по сравнению с другими аналогичными бесплатными сервисами (платят, и то совсем немного, лишь за использование терминальных серверов, которые перенаправляют в эту сеть и обратно трафик между компьютерами и обычными, стационарными либо сотовыми, телефонами).

При этом вся инфраструктура Skype законспирирована, несмотря на то что аппаратные «скайпофоны», интегрированные с обычными DECT-трубками, стали привычной приметой западных офисов; несмотря на открытость API для независимых разработчиков совместимых приложений, исполняемые файлы, протокол обмена и даже архитектурные принципы построения сети Skype ее владельцы никому не раскрывают.

В своем эссе 2007 г. Крис Касперски, известный специалист по компьютерной безопасности, попытался проанализировать устройство Skype. Обнаружилось, в частности, что приложение болезненно реагирует на совместный с ним запуск известных отладчиков вроде SoftICE, активно противодействует типичным хакерским техникам вроде сброса дампа памяти, обладает встроенными защитными процедурами на криптографических сигнатурах RSA с полиморфными генераторами и в целом весьма интенсивно использует разнообразные методики обфускации. Децентрализованная самоорганизующаяся пиринговая сеть Skype – это особый образчик высоких хакерских технологий; ее живучести и пронырливости позавидуют иные ботнеты. Как и прочий функционал Skype, принцип построения и работы сети официально не документирован. Однако на практике выясняется, что она отлично работает c шифрованными пакетами UDP; если протокол UDP заблокирован на брандмауэре – переключается на TCP; если трафик перенаправляется через прокси-сервер – берет параметры прокси из браузера на клиентской машине, успешно преодолевает даже симметричный NAT и в целом с трудом поддается эффективной блокировке.

И вот – неизбежное, похоже, свершилось: хакеры (точнее, «профессиональные криптологи и реверс-инженеры» с сайта EnRUPT.com, как они себя называют) опубликовали алгоритм обмена ключами RC4, который использует Skype, записанный на языке Си. Конечно, публикация этого протокола не раскрывает всех тайн обмена информацией в сети Skype. Эта сеть по-прежнему защищена лучше, чем какая бы то ни было другая надстройка над Интернетом: на ее серверах используется 256-бит AES-шифрование, на «суперузлах» и клиентах – три типа кодирования коммуникаций (старые TCP RC4, UDP RC4 и новый TCP RC4, основанный на алгоритме DH-384); кроме того, клиенты Skype поверх RC4 задействуют еще и AES-256. Тем не менее Skype Reverse Engineering Team заявляет, что ей удалось докопаться до самого дна. Дело в том, что именно обфускация обнаруженного алгоритма и есть ключевой компонент защиты Skype, – на этом настаивают хакеры. Именно ради сокрытия способа кодирования этого алгоритма в недрах шифрованного бинарного кода были предприняты все меры противодействия реверс-инжинирингу Skype. На 27-м Chaos Communication Congress в Берлине, в декабре этого года, группа намерена продемонстрировать полноценный перехват голосовой коммуникации в сети Skype.

Вполне вероятно, что до декабря Skype Technologies S. A. успеет модифицировать свои протоколы и схему шифрования. По крайней мере, к заявлению Skype Reverse Engineering Team она отнеслась вполне серьезно – сайт группы и выложенный в Сеть код протокола пропали из Интернета на несколько часов вследствие мощнейшей DDoS-атаки. И все-таки брешь в стене мощнейшего бастиона идеологии security through obscurity уже пробита, и поделать тут ничего нельзя.

2018-й: очередная компьютерная революция?

К 2018 г. США рассчитывают довести до коммерческой готовности разработки новейших, революционных по отношению к сегодняшним, компьютерных технологий; проект финансирует DARPA (Defense Advanced Research Projects Agency; агентство передовых исследовательских проектов в области обороны). Спецификации UHPC (Ubiquitous High Performance Computing; повсеместные высокопроизводительные вычислительные средства) подразумевают не только преодоление экзафлопного предела в суперкомпьютерных вычислениях, но и создание существенно более мощных, производительных и энергоэффективных «умных» устройств всех классов, от смартфонов до настольных ПК.

Проект UHPC рассчитан на два двухлетних цикла; на первом этапе выигравшие грант исследовательские группы получат по 8,5 млн. долл., на втором – по 17,3 млн. От ученых ожидается разработка архитектуры и технологий, которые позволят решить основные проблемы современных компьютеров – с энергопотреблением, производительностью, устойчивостью ко взлому и нарушению целостности данных. Описание условий выдачи гранта подчеркивает, что речь должна идти именно о революционных преобразованиях компьютерной архитектуры, а не об эволюционном совершенствовании уже используемых принципов.

Создатели спецификации UHPC намерены установить новые планки производительности и энергоэффективности вычислительных систем на уровне, в тысячу раз превосходящем нынешний. Количество энергии, затрачиваемой на единичную операцию, планируется довести до десятков пикоджоулей (для современных процессоров массового производства характерны величины в тысячи пикоджоулей на операцию). Производительность должна выйти на уровень петафлопа – для единичного cabinet, т. е. стоечного сервера, который будет потреблять немногим более 50 кВт; кластер таких серверов как раз и пробьет экзафлоповый потолок.

Революционность UHPC должна проявляться не только в «железной» архитектуре, но и в подходе к построению ПО. Программисты наконец-то будут избавлены от необходимости вникать в детали реализации аппаратного обеспечения. Рефлексивная операционная платформа (self-aware OS) обеспечит масштабируемость и адаптируемость исполнения прикладного ПО в зависимости от доступных в данном конкретном случае возможностей «железа».

Среди основных задач, которые DARPA ставит перед участниками проекта UHPC, – создание высокоскоростного канала обмена чувствительными данными (без необходимости приносить в жертву как скорость потока, так и сохранность информации), решение проблемы больших динамических графовых алгоритмов (что весьма важно для автоматизации системы принятия оперативных ответственных решений), решение целого класса алгоритмических проблем, которые позволят вывести на новый уровень операции поиска, планирования и проверки гипотез. Эти задачи необходимо автоматизировать, иначе не получится успешно противостоять растущему информационному валу, с которым нынешние вычислительные средства справляются не слишком-то уверенно, особенно в реальном масштабе времени.

Copyrights and trademarks for the book, and other promotional materials are the property of their respective owners. Use of these materials are allowed under the fair use clause of the Copyright Law.