Журнал «Компьютерра» № 45 от 05 декабря 2006 года
Шрифт:
Logitech мало звания производителя качественной периферии — компания постоянно стремится предложить потребителям что-то новенькое. И если всевозможные утяжелённые колёсики и мультимедийные кнопки на мышках всего лишь эволюция привычных идей, то устройство SpaceNavigator, созданное 3Dconnexion (дочерняя компания Logitech), претендует на право называться действительно инновационным средством ввода. Гаджет напоминает подросший TrackPoint, с той существенной разницей, что в отличие от ноутбучного манипулятора, SpaceNavigator способен свободно перемещаться сразу в трех измерениях. Эта особенность позволяет безошибочно определить сферы применения устройства: 3D-моделирование, проектирование, картография —
В тени ветвей у Медвежьего озера
Автор: Киви Берд
Анализ побочных каналов утечки информации, с подачи американских военно-шпионских структур часто именуемый звучным кодовым словом Tempest, уже давно перестал быть хайтек-экзотикой, окружённой самыми невероятными слухами и мифами. Хотя государственные спецслужбы по-прежнему, как и десятки лет назад, продолжают заниматься Tempest-разработками под завесой строжайшей секретности, в открытой печати к нынешнему времени опубликован обширный круг исследовательских работ по этой тематике. Интересно здесь то, что каждый новый этап в развитии инфотехнологий порождает и соответствующий скачок в разработках темпест-атак, использующих особенности очередного новшества. Ярким тому примером является только что опубликованный в Интернете способ криптоатаки, по побочным каналам утечки быстро определяющей секретный ключ RSA при его обработке современными многопоточными процессорами вроде Intel P4.
Авторы новой атаки, получившей название «Простой анализ прогнозов ветвления», или кратко SBPA ["On the Power of Simple Branch Prediction Analysis" by Onur Aciicmez, Cetin Kaya Koc and Jean-Pierre Seifert. Cryptology ePrint Archive: Report 2006/351, eprint.iacr.org/2006/351], — турецко-германская команда учёных-криптографов, работающих в университетах Австрии, Израиля, США и Турции. Первоначально исследователи сосредоточились на усовершенствовании уже известных видов таймерных атак, когда неизвестные биты криптоключа восстанавливаются статистическими методами на основе анализа времени шифрования множества сообщений при помощи одного и того же секретного ключа. Метод был специально заточён под мультитрединговые процессоры и применяемую в них технологию прогнозирования ветвлений (Branch Prediction), обеспечивающую существенное ускорение для работающих одновременно программ. Однако по мере углубления в специфику этой технологии исследователи обнаружили куда более эффективный способ атаки, за долю секунды позволяющей восстановить секретный ключ RSA всего по единственной процедуре шифрования.
Суть разработанной атаки в самом кратком изложении такова. «Злоумышленники» имеют в своём распоряжении компьютер (то есть могут запускать на нем свою программу) и хотят вскрыть секретный ключ, используемый для шифрования информации в этом компьютере. Главным объектом атаки становится специализированный кэш процессора, именуемый Branch Target Buffer (BTB) и предназначенный для хранения адресов ранее выполненных ветвей алгоритмов. Поскольку буфер невелик по размеру, ЦПУ может хранить в нем лишь некоторое число таких адресов, а ранее хранившиеся адреса из буфера удаляются, если вместо них процесс должен поместить новый адрес текущей обработки. Существенно, что в условиях мультитредингового процессора кэш BTB является общим для программ, обрабатываемых одновременно, как параллельные потоки.
Для добычи секретного ключа создана специальная шпионская программа, которая все время поддерживает BTB в заполненном состоянии. Эта программа запускается параллельно, но чуть раньше, чем криптографический алгоритм (RSA). Поскольку BTB постоянно заполнен ветвями «шпиона», то каждый раз, когда место в буфере забирает под себя ветвь RSA, вытесняется ветвь шпионской программы. Шпион, в свою очередь, тут же замечает задержку в выполнении своей ветви, вытесненной из BTB алгоритмом RSA, а это даёт информацию о значении обрабатываемого бита секретного ключа. Работоспособность этой концепции продемонстрирована на примере практически моментального вскрытия 512-битного ключа RSA в условиях работы программ из популярной и широко распространённой криптобиблиотеки OpenSSL.
При первом взгляде на этот результат он кажется сенсационным, учитывая повсеместное распространение RSA для закрытия самой разной информации — от финансовой до военной. Но на самом деле далеко не все так ужасно. Содержательный комментарий
к новой работе дал, в частности, авторитетный новозеландский криптограф Питер Гутманн, один из главных соавторов OpenSSL. Гутманн отметил, что метод взлома SBPA успешно применён к старой версии OpenSSL, которая а) не имеет уже используемых ныне средств защиты и б) специально модифицирована, чтобы стать более уязвимой конкретно к данной атаке. Спору нет, замечает новозеландец, нам представлена новая и явно интересная атака. Однако говорить на основании того, что продемонстрировано, будто «OpenSSL взломана» или «RSA взломан», — это, конечно, преувеличивать реальную угрозу.Как бы то ни было, разработчикам нового компьютерного железа атака SBPA и её разновидности очевидно добавляют работы в области обеспечения безопасности данных. Особенно если учесть, что ныне — для защиты высококачественного контента Голливуда на аппаратном уровне — отчётливо видна тенденция к зашиванию криптографии непосредственно в чипы. Буквально на днях в Интернет утекли слайды корпорации Intel, демонстрирующие полную интеграцию в грядущий новый чипсет Bearlake («Медвежье озеро») технологий HDMI/HDCP для защиты видео и аудио высокой чёткости.
Как подчеркнул известный криптоэксперт Брюс Шнайер, самое очевидное применение атак типа SBPA — это как раз взлом DRM-защиты контента. Тут же, наконец, имеет смысл отметить, что один из соавторов SBPA, немец Жан-Пьер Зайферт, в прошлые годы успел поработать в Infineon и Intel, где занимался по сути тем же самым — исследованием побочных каналов утечки в кэшах чипов при работе с криптоалгоритмами AES, на эллиптических кривых и, естественно, RSA. В упомянутых корпорациях, судя по всему, пытливый ум учёного пришёлся не ко двору, поэтому ныне он работает в австрийском Институте информатики при Инсбрукском университете. Создаётся впечатление, что конкретно для Зайферта эта работа — выразительный способ доказать свою правоту.
ТЕМА НОМЕРА: Побольше VAS, хороших и разных: Мобильные допуслуги стремительно эволюционируют
Автор: Родион Насакин
Пользователи хотят быть доступными всегда и везде, что приводит к всплеску активности разработок в сфере конвергенции мобильной и фиксированной связи, новым мобильным проектам спутникового позиционирования и появлению широкого спектра решений для корпоративных заказчиков. Хотя основная доля инноваций в индустрии по-прежнему приходится на развлекательный сегмент. Реалтонами уже никого не удивишь, и конкуренция заставляет операторов, контент-провайдеров, производителей мобильников и телекоммуникационного оборудования работать над технологиями доставки видеоконтента, дабы конечный потребитель мог скоротать время в метро, не только прослушивая любимые альбомы, но и просматривая свежезакачанный фильм.
А находясь на земной поверхности, имел возможность в любое время «пощёлкать» по телевизионным каналам. ТВ, кстати, в своём нынешнем виде (со стандартной чёткостью изображения, минимумом интерактивности и пр.), через десяток лет вообще может остаться только в мобильниках. Ну а отмеченный исследователями соответствующих мировых рынков постепенный крен продаж от КПК к смартфонам довольно явно намекает на интерес пользователей к реализации в телефоне максимального количества компьютерных функций: от работы с офисными приложениями до полноценного веб-сёрфинга.
Кстати
В конце ноября американский певец Омри Леви закончил запись своего нового альбома «about:blank», при создании которого использовался исключительно мобильник Nokia N80 с mp3-диктофоном. Альбом распространяется бесплатно через блог автора.
Спрос провоцирует эволюцию на рынке мобильных услуг, выражаемую не только в наращивании функциональности телефонов, но и в игре маркетологов на социальных потребностях абонента. В частности, пользователи все чаще хотят (и не суть важно, кто или что влияет на появление такого желания), чтобы телефоны, которые являются непременным личным атрибутом, подчёркивали их индивидуальность (оригинальность, социальный статус и т. д.), так же как одежда или обувь. В дело идут имиджевые модели трубок, разработанные специально для «современного и уверенного в себе молодого человека» или «элегантной загадочной леди», за которыми следуют продажи контента, дополняющего образ. Очень живо эту тенденцию проиллюстрировало открытие брэндового магазина Motorola в ГУМе этой осенью, когда покупателям разноцветных V3i заодно предлагалось «персонализировать» свой телефон в рамках выбранной темы («Мотострасть», «Мотовдохновение» и т. п.), то есть загрузить пакет мелодий и экранных обоев, а также нанести с помощью лазерной гравировки соответствующую «татушку» на корпус.