Реклама

Показаны сообщения с ярлыком интернет. Показать все сообщения
Показаны сообщения с ярлыком интернет. Показать все сообщения

июня 14, 2012

Иран стал жертвой неизвестного компьютерного вируса Flame

28 мая "Лаборатория Касперского" ("ЛК") рассказала о вирусе Flame, ворующем конфиденциальную информацию с компьютеров в странах Ближнего Востока. Антивирусная компания заявила, что Flame является "возможно, самым сложным" вирусом и похож по своим функциям на нашумевшие трояны Stuxnet и Duqu, атаковавшие Иран в 2010 и 2011 годах. В этот раз главной жертвой вируса также стал Иран.

Угроза
Flame был обнаружен случайно после того, как к "ЛК" за помощью обратились представители Международного союза электросвязи (ITU), подразделения ООН. ITU попросил компанию найти странный вирус, стирающий данные с ближневосточных компьютеров.
"ЛК" никаких подробностей о зловредной программе, получившей кодовое название Wiper, выяснить не смогла, зато наткнулась на Flame. Этот вирус "гуманнее": он ничего не удаляет и не портит, зато внимательно изучает содержимое зараженного компьютера и всего, что находится рядом. Flame не только отправляет на удаленный сервер документы, почту и другую информацию с жесткого диска, но и снимает скриншоты с экрана (причем умеет это делать только в "нужные" моменты, например, когда запущена "аська"), записывает звук с микрофона, изучает и по возможности заражает компьютеры из сетевого окружения и так далее.
Список этих "и так далее" открыт: вирус имеет 20 модулей, причем функции некоторых из них еще не изучены. Забравшись в компьютер, троян загружает с командного сервера нужные модули (утверждается, что их набор варьируется от случая к случаю) и начинает свое тайное дело. При этом, отмечают в "ЛК", Flame по команде с сервера может полностью удалить следы своего пребывания на компьютере.
Всего в отчете "ЛК" указано более 600 "жертв" (по всей видимости, речь идет о 600 компьютерах) в ряде стран, включая Иран, Египет, Судан, Сирию, Ливан и Израиль, оказавшийся в связке с Палестинской автономией. Причиной создания вируса эксперты российской компании назвали "систематический сбор информации" о деятельности некоторых ближневосточных стран.
Однако больше всего "жертв" (вероятно, в этом случае речь идет уже о компаниях) находится на территории Ирана: 189 против 98 у ближайшего "конкурента" в виде связки Израиль - Палестинская автономия. Этого обстоятельства с учетом опыта Stuxnet и Duqu хватило для того, чтобы Flame превратился из "антиближневосточного" в "антииранский" вирус. Исламская республика же стала и главным борцом с трояном.
Иранский Центр по противодействию киберугрозам (CERT) Maher моментально отреагировал и объявил, что он уже давно следил за Flame, а в первых числах мая "противоядие" было готово и его получили некоторые местные организации. Ни один из 43 испробованных "обычных" антивирусов, заверили в CERT, вирус не обнаруживает.
Спустя пару дней иранские киберборцы выпустили антивирус, снабдив его подробными инструкциями по удалению следов Flame вручную (для недоверчивых). Подхватив тренд, "ЛК" начала публикацию серии постов в своем блоге с описанием функций вируса. В первой же записи компания указала, что для уверенной защиты достаточно установить один из ее антивирусных пакетов. Подробный и сугубо технический анализ (pdf) трояна представил и Будапештский университет технологий и экономики.
Сам по себе вирус, по крайней мере, на данном этапе, можно считать побежденным. Но вот на выяснение того, кто же стоит за его созданием, могут уйти месяцы, а то и годы, уверены в "ЛК". Еще в первом обзоре компания заявила: Flame - дело рук властей какой-либо из стран. К такому выводу она пришла после недлинной цепочки рассуждений.
Вирусы, сообщала "ЛК", создают либо независимые группы хакеров, либо киберпреступники, либо власти. Но задачи красть банковские данные перед "самым сложным" трояном не стояла, значит киберпреступники ни при чем. Из-за высокой "сложности" вируса отметаются и "рядовые" хакеры. Остаются только власти, у которых есть ресурсы для долговременной разработки таких продуктов: на один только Duqu, по оценкам "ЛК", могло уйти до четырех лет, а Flame, предположительно, создавался параллельно с ним.
Создатели
Главных врагов у Ирана, как известно, два: США и Израиль. Анонимный источник NBC, связанный с американскими властями, заявил, что за созданием вируса действительно стоят США. Эксперты издания подхватили эту версию и сделали несложное умозаключение: Америка таким образом борется с ядерной программой Ирана. Официальный Вашингтон, естественно, свою причастность к появлению Flame опроверг.
Но масла в огонь подлил вице-премьер Израиля Моше Яалон, который в интервью местному радио не исключил участия двух стран в создании трояна. "Я могу представить, что каждый, кто видит в ядерной программе Ирана ключевую угрозу, - и это не только Израиль, но и весь западный мир во главе с США, - способен использовать любую доступную возможность навредить программе, включая и эту," - заявил он, говоря о вирусе. Однако вскоре представители израильских властей подчеркнули, что из интервью не следует, будто их страна за что-то там ответственна.
Не были найдены и виновники создания двух других "антииранских" вирусов: Stuxnet, который в 2010 году смог отбросить развитие ядерной программы в стране на два года назад, и Duqu, которого называют "потомком" Stuxnet. Второй действовал в 2011 году и был направлен не на совершение диверсий, а на кражу конфиденциальной информации.
В 2011 году в создании и распространении вируса-"диверсанта" Тегеран обвинял США, а чуть раньше появились косвенные свидетельства того, что к разработке Stuxnet причастен Израиль.
В этот раз Иран не спешит с обвинениями в чей-либо адрес. Власти страны заявили, что целью Flame была нефтяная система страны, но большого вреда он не принес. Заявление это, впрочем, может оказаться блефом: в отчете "ЛК" утверждается, что первые следы активности трояна относятся еще к 2010 году, а каких-либо конкретных целей у него не было. "Жертвами", отмечала компания, становились как государственные учреждения, так и обычные пользователи компьютеров, на которых установлены операционные системы семейства Windows.
Султан Сулейманов
Ссылки по теме
·         Flame: Israel rejects link to malware cyber-attack - BBC News, 31.05.2012

февраля 04, 2012

EX-фактор или Обрушение.gov.ua


— А Обрушение вообще возможно?
— Если снести что-то одно система восстановится, но если снести все разом, система рухнет — оглянитесь!
— Да брось, у правительства целая куча служб на такие случаи!
— Они пять дней решали как доставить воду в Новый Орлеан…
«Крепкий орешек-4»

Вначале был экшн. 19 января власти США начали масштабную международную операцию по борьбе с крупнейшими файлообменниками — нарушителями авторских прав. В разных странах мира было арестовано в полном составе руководство Megaupload.com — файлообменника с аудиторией в 150 миллионов человек. Американский суд предъявил обвинения 7 руководителям проекта, по которым пиратам грозит 20 лет тюрьмы. Арестовано личное имущество обвиняемых и серверы файлообменника на сумму в 50 млн. долларов, предъявлено обвинение в нарушении авторских прав на сумму в 500 миллионов долларов, а также в получении прибыли на рекламе пиратского контента на сумму 175 миллионов долларов. В ответ хакерские группы начинают виртуальные атаки на сайты правительственных учреждений США, Франции и других стран, поддерживающих борьбу с пиратством в интернете.
Интернет не позволяет ни одному сайту на 100% защититься от DDoS-атаки, поскольку у каждого сайта есть предел нагрузки посетителей, по достижению которой система перестает отвечать на запросы. Сайты Белого дома, министерства юстиции и ФБР были заблокированы примерно на два часа. Сайт президента Франции онемел на дольше — его хакнули ночью с пятницы на субботу.
31 января МВД Украины провело операцию по изъятию серверов одного из крупнейших в мире файлообменников EX.UA, работающего в Украине, закрытия которого министерство торговли США неоднократно требовало от украинских властей. Были задержаны для допроса несколько менеджеров файлообменника, однако владельцы остались на свободе, а их личное имущество не изымалось. По требованию следователя доменный регистратор заблокировал доменное имя EX.UA. Утром 1 февраля начали рушиться сайты государственных органов Украины, в частности, президента, МВД, СБУ. Попало «под раздачу» интернет-представительство Партии регионов. Некоторые ресурсы работали с перебоями. А, например, сайт МВД клинически умер на двое суток, и в милиции предложили пользователям получать информацию о работе ведомства через группу в «Фейсбуке».
Курьез: власти Украины признали, что спам на «Фейсбуке» нанес ущерб системе управления государством. После зависания страницы «Фейсбука» премьер-министра Николая Азарова его пресс-служба сочинила рвущий душу релиз — Жванецкий рыдает: «Из-за хулиганских действий определенной группы, пострадали люди, которым было очень важно донести до Премьера информацию о том, что в Балаклейском районе, Харьковской области, к примеру, отключили газ, и люди полночи сидели в домах без отопления».
Под стенами МВД состоялась демонстрация группы подростков, называющих себя Интернет-партией Украины, лидер которых некто Голубов заявил: «5 миллионов пользователей ежемесячно посещало этот сайт. Это нечто больше, чем закрытие определенного интернет-ресурса. Это начало цензуры в Интернете. Дальше последует закрытие социальных сетей, потом запретят посещать иностранные интернет-сайты. Украина все больше и больше перенимает опыт Белорусии».
Однако 2 февраля МВД резко изменило свою позицию. Как заявил адвокат EX.UA: «Следствие разобралось, что факт размещения на портале нелицензионных продуктов не может стать причиной для блокирования домена». Следователь отозвал требование к доменному регистратору, и работа файлообменника была восстановлена. Сейчас адвокаты собираются возвращать изъятые серверы.
Реакция общества на событие оказалась в абсолютном большинстве сочувствующей по отношению к собственникам EX.UA. Как выразился писатель и оппозиционный депутат В.Яворивский: «Пиратские фильмы — это, конечно, нехорошо, но большинство украинских граждан бедны, среднего и ниже достатка. Они могут себе позволить только скачать что-нибудь на компьютер. Я бы не лишал их этой возможности. Я бы попытался найти более компромиссное решение, а не сразу рубить. Поэтому я на стороне тех, кто протестует».
Статья Андрея Калахана в «Украинской правде» пророчит великие потрясения и сравнивает блокирование госсайтов с началом «арабской весны»: «Власть впервые стала на колени. Перед сетью, перед десятками тысяч обычных украинцев… Режим в страхе… Первую солидную трещину режим уже дал…».
История с EX.UA и впрямь незаурядная, а потому требует тщательного, хладнокровного разбора. В самом деле, как случилось, что власть, не испугавшаяся перспективы международной изоляции и блокирования доступа к дешевым кредитам МВФ ради помещения в тюрьму Юлии Тимошенко вдруг растерялась из-за нескольких зависших сайтов и за один день пересмотрела решение в отношении пресловутого файлообменника? Однозначного ответа на вопрос нет. Но если вспомнить перепуг небожителей во время появления «предпринимательского Майдана», то можно предположить, что ныне (как и тогда) власть имущие явили миру полную неготовность противостоять любому организованному протесту, кем бы, в какой форме он не выражался. Именно Банковая дала задний ход.
Что не исключает, впрочем, и наличия подводных течений.
Кое-кто, к примеру, полагает, что работа EX.UA все предыдущие годы была возможной благодаря «крыше» в лице руководства департамента по борьбе с киберпреступностью МВД.
Фотография, распространенная пресс-службой МВД Украины
По мнению высокопоставленного сотрудника министерства, с которым пообщалось ZN.UA, закрытие EX.UA являлось демонстративным жестом украинских властей, предпринятым после визита главы Минфина Валерия Хорошковского в США, целью которого является получение кредита от Международного валютного фонда. «Если бы милиция хотела закрыть пиратские каналы, то давно бы это сделала, вместе с рынком «Петровка», и сотнями других интернет-сайтов. Просто закрыть именно EX.UA США требуют уже два года. Но ни один генерал не заинтересован в защите авторских прав зарубежных правообладателей, поскольку это его личная статья дохода. В данном случае можно сказать, что милиция душой была с народом, что протесты и блокирование сайтов стали удобным поводом, позволившим руководству МВД сослаться на общественный резонанс, и быстро восстановило работу EX.UA». Можно доверять или не доверять подобному мнению, но такая точка зрения имеет право на существование.
Не стоит забывать, что пресловутый файлообмен — это бизнес. И говорить о гражданских свободах или интернет-культе, наверное, не слишком оправданно.
Столь же преждевременно говорить о DDoS-атаках на госсайты как о ярко выраженном признаке появления гражданского общества. И не только потому, что нет абсолютной уверенности в том, что истинные организаторы акции не руководствовались коммерческими соображениями. Если речь идет о демонстрации гражданской активности, почему сознательные украинцы не блокируют сайты власти когда проводится пенсионная реформа, когда повышаются тарифы на ЖКХ, когда «барыги и взяточники в погонах» обкладывают данью всю экономику, открыто и цинично грабят страну, забираясь в карман каждому бизнесмену? Массовым протест стал не по причине возмущения народа попиранием гражданских прав, а скорее в связи с банальной обидой населения на попытку лишить его «законного» права на «шару».
Украина стала единственной страной, где признание факта нарушения авторских прав не привело к адекватному наказанию виновных. Наказание может быть мягким, но следователь должен не оправдывать пиратов, а защищать правообладателей. «Реверс» власти в истории с EX.UA убедил, что она избирательно законопослушна, откровенно труслива и очевидно непоследовательна.
Ведущие государства мира — США и Франция, предпринимают системные усилия для защиты интеллектуального культурного и научного труда. Они защищают не оффшоры на Кипре, не экологически грязные и энергоемкие металлургические и химические гиганты, не газовые схемы, а право киноиндустрии, шоу-бизнеса, IT-рынка получать максимально высокие прибыли от своего труда. В результате которого владельцы украинских мет- и химкомбинатов покупают за миллионы долларов на свои корпоративы западных звезд. Интеллектуальный труд — это основа нации, это бизнес будущего, это наиболее капиталоемкий сегмент экономики развитых стран. Но в Украине, где государство не делает и не делало ничего для создания рынка национального кино, литературы, искусства, технологий, где ученые и исследователи никому не нужны, и вынуждены эмигрировать, чтобы заработать, защиту авторских прав конечно, же, легко представить как ненужную прихоть каких-то наглых заокеанских заправил, которые мешают «бедным украинцам» с полным правом воровать блокбастеры и программы.
Руководитель одной из крупных IT-компаний Григорий Кравцов видит проблему и в законодательстве: «Чи є адміністрація файлообмінного сервісу судовою інстанцією, уповноваженою законодавством країни на встановлення факту, що інформація носить протиправний характер? Я такої країни не знаю. Для цього в кожній країні світі існує судова система. В якийсь момент правоохоронні органи заарештовують сервер з особистими фотографіями користувача. Що ж виходить? Законна власність користувача опиняється безпідставно заарештованою. В українському законодавстві зазначено, що тільки автор має виключні права розпоряджатися особистою інтелектуальної власністю. Є окрема стаття в Конституції. На моє власне переконання, щоб хоч трохи впорядкувати такий вид надання послуг, треба законодавчо прийняти, що контент, що розміщується на файлообмінниках, повинен бути підписаний особистим електронним-цифровим підписом. Тоді адміністрація файлообмінного сервісу буде нести відповідальність лише за розміщення не підписаного контенту електронним цифровим підписом, наприклад, у вигляді значного штрафу (а чому бюджет не поповнити?). Хочу побачити людину, яка за власним електронним-цифровим підписом, який законом прирівнюється до власноручного підпису, розмістить на файлообмінному сервісі образу в адресу своєї країни або контент дуже відвертого сексуального характеру з неповнолітніми дітьми».
Глава отдела Национального института стратегических исследований Дмитрий Дубов в комментарии ZN.UA отметил: «Безусловно, есть вопрос к эффективности расходования средств на Национальную программу информатизации, есть вопрос к координации деятельности правоохранительных органов. Нет однозначного ответа, какие решения следовало предпринять в данной правовой ситуации, хотя государство наверное, эти ответы должно знать».
Согласно официальным данным на реализацию Национальной программы информатизации в 2006-2011 годах потрачено 40 миллиардов гривен (около 6,5 миллиардов долларов по существовавшим валютным курсам)!
Мы не раз писали о том, что эти средства расходуются неэффективно, что они попросту разворовываются, и «откаты» за бюджетные заказы доходят до 80%! Мы предупреждали, что государственные электронные системы предельно уязвимы для организованного воздействия. Теперь сама жизнь подтвердила справедливость наших прогнозов. Кто понесет ответственность за трату миллиардов на сайты и серверы, которые так легко обвалить группе спамеров? Куда тратятся эти деньги, если элементарный DDoS-наезд парализует сайт МВД? Только в 2011 году, по данным ZN.UA, МВД провело тендер на сумму 25 миллионов гривен на закупку новой системы документооборота. Кто ответит за эффективность использования государственных средств МВД? Будет ли проведено расследование, почему так легко валятся государственные сайты, которые почти монопольно разрабатываются одной частной компанией «Софтлайн»? Будут ли наказаны чиновники, в ведении которых находится разработка и внедрение информационных технологий?

Войны будущего ведутся в интернете. Внезапный удар по штабам будет нанесен прежде всего через сеть. В Украине от элементарной спам-атаки ложатся все госсайты, базы данных всех государственных служб можно купить в интернете или на базаре.
Интересно, станут ли события вокруг EX.UA основанием для принятия хотя бы элементарных управленческих решений? Поводом для проведения заседания СНБОУ по вопросам информационной безопасности? Возможно, будет проведена хотя бы банальная ревизия, дабы выяснить, что сделано, кто виноват, сколько бюджетных денег украли и распилили?
Хотя, вероятнее всего, все будет, как всегда. Из бюджета выделят очередную нескромную сумму на укрепление защиты госсайтов, на мифические системы безопасности и значительную часть этой суммы бессовестно украдут. А власть использует случившееся как повод для очередного закручивания гаек в сети…
Если мы обозначили угрозу не вполне доходчиво — рекомендуем посмотреть «Крепкий орешек-4». И помнить — в реальной жизни вряд ли Джон Макклейн прилетит нас спасать. Ведь мы воруем его авторские права.

декабря 13, 2011

Microsoft выпустила новую версию платформы Silverlight 5.

Microsoft выпустила новую версию платформы Silverlight
  Корпорация Microsoft выпустила окончательную версию мультимедийной платформы Silverlight 5. О релизе было объявлено в официальном блоге Microsoft. 
    Microsoft утверждает, что в Silverlight 5 было добавлено около 40 новых функций. В их число входят аппаратное декодирование формата H.264, поддержка 64-битных браузеров и ряд нововведений для разработчиков. С полным списком новшеств можно ознакомиться на сайте Silverlight. 
    Платформа совместима с операционными системами Windows и Mac OS X и с браузерами Internet Explorer, Firefox, Google Chrome и Safari. Файл с Silverlight 5 "весит" порядка семи мегабайт. В описании платформы указано, что Microsoft будет осуществлять ее поддержку в течение десяти лет, то есть до 2021 года. В случае с предыдущими версиями заявлялся значительно меньший срок, поэтому некоторые предполагают, что Silverlight 5 станет последней версией мультимедийной платформы Microsoft. В пользу этой теории также говорит тот факт, что Silverlight наряду с Adobe Flash не входит в число технологий, которые поддерживает версия браузера Internet Explorer 10 для интерфейса Metro в Windows 8. 
    Silverlight является конкурентом платформы Flash, которую разрабатывает компания Adobe. В ноябре Adobe объявила, что прекращает разработку Flash для мобильных устройств и вместо этого сосредоточится только на "флэше" для компьютеров.

LiveJournal выделит 300 тысяч долларов на раскрутку начинающих блогеров.

Блогохостинг LiveJournal выделит в 2012 году 300 тысяч долларов на поддержку начинающих блогеров. Об этих планах рассказал глава LiveJournal Russia Илья Дронов в своем блоге.

Изображение с сайта livejournal.ru
Гранты в виде "жетонов", внутренней валюты "Живого Журнала", будут выделяться на поддержку малоизвестных блогов, либо в качестве стимула для создания новых. Полученные средства можно будет потратить на любые цели: продвижение, изменение оформления журнала, покупку платных сервисов, дарение виртуальных подарков другим пользователям и так далее.

Дронов подчеркивает, что взамен сервис не будет накладывать никаких обязательств, и владельцы блогов смогут сами решать, размещать ли им рекламу в журнале. Поддержку могут получить как узкопрофильные блоги и сообщества, так и масштабные проекты.

В начале 2012 года для этой инициативы будет запущена специальная страница, а пока Дронов предлагает рекомендовать интересные журналы и сообщества в комментариях к его записи.

"Жетоны" были запущены в LiveJournal в июне 2010 года. Стоимость 500 "жетонов" составляет пять долларов, а 3000 "жетонов" можно приобрести по "оптовой" цене в 25 долларов.
На "жетоны" можно, к примеру, приобрести размещение ссылки на запись на главной странице сайта LiveJournal.ru. Кроме того, их можно жертвовать авторам интересных записей и оплачивать услуги внутри сервиса.

О том, что Илья Дронов возглавит LiveJournal Russia, стало известно в середине ноября. Вскоре после этого Дронов вместе с Антоном Носиком, занявшим пост медиа-директора SUP Media, рассказали об изменениях, которые ожидают сервис в следующем году. Самыми заметными из них станут отказ от рекламы (при этом пользователям разрешат размещать в своих блогах рекламные материалы) и изменение дизайна.

ноября 02, 2011

Облегченные алгоритмы шифрования.

Облегченные алгоритмы создают специально для устройств, у которых очень мало ресурсов
Одной из основных особенностей развития современного общества является широкомасштабное проникновение информационных технологий в повседневную жизнь людей. Жизнь обывателя уже невозможно представить себе без различных гаджетов. В большинстве домов наряду с обычными ПК есть «умные» устройства со встроенной системой управления. Причем некоторые из них подключены к Интернету и дополнительно объединены в беспроводную сеть. В общественных местах человека окружает множество терминалов, считывателей, сенсоров. Все они обрабатывают или передают различные данные, многие из которых нужно защищать.
Чтобы обезопасить информацию, хранящуюся на компьютере или передаваемую по компьютерным сетям, используют алгоритмы шифрования (см. статью С. Панасенко «Защита информации в компьютерных сетях: шифрование», «Мир ПК», № 2/02). Они должны быть стойкими, чтобы невозможно было раскрыть зашифрованные данные, а кроме того, быстрыми, чтобы удавалось шифровать большие объемы данных, не затрачивая на это все ресурсы компьютера или сетевого оборудования.
Известно много алгоритмов шифрования, одновременно и быстрых, и достаточно стойких, а также универсальных: их можно применять и на высокопроизводительных серверах, и на персональных компьютерах, и в различных встраиваемых системах. Но существует отдельный класс специфических устройств с крайне ограниченными ресурсами, для которых не подходят распространенные алгоритмы обычной криптографии. К ним относятся следующие:
• ультрадешевые мобильные телефоны;
• low-end смарт-карты, в том числе беспроводные;
• беспроводные сенсоры;
• различные контроллеры, обеспечивающие работу промышленных распределенных измерительно-управляющих систем;
• радиометки (Radio Frequency Identificators -- RFIDs).
Шифрование в пассивных радиометках -- особый случай даже среди перечисленных устройств с крайне низкими ресурсами. Пассивные радиометки не имеют собственного элемента питания и активируются наведенным сигналом считывателя. Следовательно, шифрование в них должно быть максимально простым -- радиометка должна до затухания наведенного сигнала успеть зашифровать данные и передать свой ответ обратно считывателю (см. статью А. Баулина «RFID-метки», «Мир ПК», № 6/08).
Обычные алгоритмы шифрования для такого случая не подходят -- они достаточно сложны. За данную узкоспецифичную область отвечает отдельное направление, называемое lightweight, или
«облегченной», криптографией.
К облегченной криптографии относятся алгоритмы, разрабатываемые специально для устройств с ограниченными или крайне ограниченными вычислительными ресурсами. В принципе критерии, по которым тот или иной криптографический алгоритм можно отнести к облегченной криптографии, достаточно размыты. Тем не менее общие свойства таких алгоритмов -- сверхнизкие требования к ресурсам того устройства, на котором предполагается их использовать, а именно:
• к требуемой площади кристалла, на котором алгоритм может быть аппаратно реализован (радиометки должны быть максимально дешевыми, а площадь кристалла должна напрямую влиять на их стоимость);
• к вычислительной мощности микропроцессора или микроконтроллера, на котором выполняются вычисления;
• к оперативной памяти устройства;
• к энергонезависимой памяти устройства и т. п.
Облегченная криптография представляет собой относительно свежее направление в криптографии -- первые известные достижения в этой области появились не более десяти лет назад. Посмотрим, какие бывают облегченные алгоритмы шифрования и чем они отличаются от обычных.
Алгоритм KATAN
KATAN -- семейство алгоритмов шифрования KATAN32, KATAN48, KATAN64. Число в названии алгоритма обозначает размер блока шифруемых данных в битах. Все алгоритмы используют 80-битовый ключ шифрования.
Любой из алгоритмов KATAN загружает шифруемый блок данных в два сдвиговых регистра, образующих внутреннее состояние алгоритма (т.е. некое промежуточное значение, зависящее от блока данных и ключа шифрования; именно оно и обрабатывается алгоритмом в процессе шифрования). Шифрование состоит из 254 раундов, в каждом из которых используются нелинейные функции, формирующие обратную связь регистров.
Структура одного раунда шифрования показана на рис. 1.
Алгоритм Curupira
Одним из авторов алгоритма Curupira является Винсент Риджмен (Vincent Rijmen), который входит в число создателей AES, современного стандарта шифрования США. Curupira несколько похож на AES, только в нем используются более простые операции, а также у него меньшее внутреннее состояние, размер которого всего 96 бит, а не 128 битов, как у алгоритма AES.
Curupira шифрует данные 96-битовыми блоками с использованием ключа одного из следующих фиксированных размеров: 96, 144 и 192 бита. Блок данных представляется в виде байтового массива размером 3 X 4 (это и есть внутреннее состояние алгоритма), над которым в каждом раунде выполняется следующая последовательность операций:
• табличная замена каждого байта состояния (рис. 2);
• байтовая перестановка в пределах строк массива состояния;
• рассеивающее преобразование, выполняемое путем умножения фиксированной матрицы на состояние алгоритма;
• наложение операцией XOR  ключа шифрования на состояние определенного
фрагмента.
Количество раундов алгоритма не является строго определенным. Для каждого размера ключа предусмотрено минимальное и максимальное число раундов: от 10 для 96-битового ключа до 23 для 192-битового. Перед первым раундом на блок данных операцией XOR накладывается первый фрагмент ключа, а в последнем раунде не выполняется рассеивающее преобразование.
Алгоритм PRESENT
Алгоритм PRESENT выполняет 31 раунд преобразований. Размер блока данных -- 64 бита. Поддерживаются ключи размером 80 и 128 битов.
Каждый раунд шифрования состоит из трех уровней (рис. 3):
• уровень наложения фрагмента ключа операцией XOR;
• уровень рассеивающих преобразований, где выполняется параллельная замена 4-битовых фрагментов состояния с помощью идентичных таблиц замен S;
• уровень перемешивающих преобразований, осуществляющий битовую перестановку аналогично бывшему стандарту шифрования DES.
Алгоритм Hummingbird
Алгоритм Hummingbird шифрует данные 16-битовыми блоками с использованием 256-битового ключа. В основу этого алгоритма положена оригинальная гибридная архитектура. Процедура шифрования может быть представлена в виде непрерывной работы роторной машины, где в роли четырех виртуальных роторов выступают четыре алгоритма шифрования, выполняющих операции над короткими 16-битовыми блоками данных. Основными компонентами алгоритма являются (рис. 4):
• преобразование, представляющее собой «внутренний» 16-битовый алгоритм шифрования; он выполняет четыре раунда преобразований, в каждом из них осуществляются наложение ключа, табличная замена и битовая перестановка;
• четыре регистра внутреннего состояния;
• дополнительный 16-разрядный сдвиговый регистр с линейной обратной связью.
В алгоритме активно используются операции сложения по модулю 216 (на рисунке обозначены знаком ‘+’), с помощью которых значения регистров состояния накладываются на блоки шифруемых данных. Фактически высокоуровневую структуру алгоритма можно представить как четырехраундовый шифр с различными операциями обратной связи.
Особенности облегченных алгоритмов шифрования
Основная тенденция развития современных алгоритмов шифрования -- их усложнение и утяжеление. Увеличиваются размеры основных параметров алгоритмов: блока обрабатываемых данных, ключа шифрования, внутреннего состояния и т. д. Это позволяет компенсировать постоянное наращивание мощностей компьютерных систем, а также лавинообразное увеличение объемов обрабатываемых данных. В свою очередь, неизбежно возрастает ресурсоемкость алгоритмов шифрования и сложность их реализации в угоду безопасности и производительности.
Но для устройств с крайне ограниченными ресурсами такой подход в принципе неверен. Как пишет один из основоположников облегченной криптографии Аксель Пошманн (Axel Poschmann), при создании облегченных алгоритмов шифрования во главу угла ставится стоимость реализации алгоритма в устройстве при адекватном уровне безопасности и должной производительности, т. е. важен компромисс между этими тремя параметрами, зависящий от конкретных требований к устройству. Задача авторов облегченного алгоритма шифрования -- найти такой компромисс.
Чем же облегченные алгоритмы шифрования отличаются от универсальных? Вот основные подходы, позволяющие криптографам создать нетребовательные к ресурсам и при этом относительно стойкие алгоритмы шифрования:
• уменьшение (до разумных пределов) размеров основных параметров алгоритма -- блока шифруемых данных, ключа шифрования и внутреннего состояния алгоритма;
• попытки компенсации вынужденной потери стойкости алгоритмов за счет проектирования на основе хорошо изученных, широко применяемых операций, осуществляющих элементарные линейные/нелинейные преобразования. Такие операции можно представить как детали некоего конструктора, из которых криптографы «собирают» алгоритм, обладающий нужными качествами;
• уменьшение размеров данных, используемых в конкретных операциях. Например, в алгоритмах шифрования часто применяются таблицы замен; чтобы хранить таблицу, заменяющую 8-битовые фрагменты данных, необходимо 256 байт, но такую таблицу можно составить из комбинации двух 4-битовых таблиц, требующих всего 32 байта в сумме (данный подход выбрали авторы описанного выше алгоритма Curupira);
• использование «дешевых» с точки зрения ресурсоемкости, но эффективных преобразований, таких как управляемые битовые перестановки (в которых выбирается конкретный вариант перестановки в зависимости от значения управляющего бита; этим битом может быть, например, определенный бит ключа), сдвиговые регистры и пр.;
• применение преобразований, в отношении которых возможны варианты реализации в зависимости от ресурсов конкретного шифратора (например, уменьшение требований к памяти, но в ущерб скорости шифрования, или наоборот).
Следует отметить, что облегченные алгоритмы шифрования создаются либо для систем с низким или средним уровнем безопасности, либо для систем, где будет учтена специфика используемых алгоритмов и будет найдено решение, позволяющее сделать реализацию алгоритма максимально безопасной для его уровня стойкости.
Развитие облегченных алгоритмов шифрования
Что же будет происходить дальше с облегченными алгоритмами шифрования? Можно предположить, что развитие облегченных алгоритмов шифрования будет в ближайшие годы весьма активным, поскольку они крайне востребованы. Можно также предположить, что будут наблюдаться две тенденции развития таких алгоритмов.
1. Даже перечисленные в начале статьи устройства (для которых характерны крайне ограниченные ресурсы) очень сильно различаются своими характеристиками. По сравнению с персональным компьютером все они крайне слабы, но сравните между собой самый простой мобильный телефон и пассивные RFID, не обладающие даже источником питания. Вполне вероятно, что из облегченной криптографии в ближайшее время выделится новое направление (назовем его «наилегчайшим» -- ultra-lightweight), в рамках которого будут создаваться алгоритмы для самых-самых ограниченных в ресурсах устройств. Создание же единого алгоритма для всего спектра облегченных устройств делает технически сложным его применение в устройствах Low-end и нецелесообразным -- в устройствах High-end данного спектра.
2. Углубление разрыва между программно и аппаратно ориентированными облегченными алгоритмами шифрования. Глубочайшую разницу между требованиями к алгоритму с целью минимизации используемых ресурсов при программной и при аппаратной реализации продемонстрировал упомянутый выше Аксель Пошманн на примере аппаратно ориентированного алгоритма PRESENT: его раунд, крайне просто реализуемый аппаратно, требует существенных ресурсов при программной реализации.

Об авторах:
Сергей Панасенко -- начальник отдела разработки программного обеспечения фирмы АНКАД, кандидат технических наук, serg@panasenko.ru;
Сергей Смагин -- инженер-программист фирмы АНКАД, serg@ochacovo.ru.

октября 24, 2011

Сразу несколько компаний приготовились приобрести Yahoo!

В сентябре 2011 года стало известно о готовности нескольких крупных компаний приобрести поисковый сервис Yahoo!, стремительно теряющий популярность. В числе претендентов - китайская компания Alibaba, давний партнер поискового сервиса, и Microsoft, уже делавший попытку купить Yahoo!. И в этот раз потенциальные инвесторы имеют больше шансов, чем три года назад.
Фото ©AFP
Показатели поискового сервиса Yahoo! демонстрируют негативные тенденции уже более пяти лет. За это время позиции Yahoo! на американском рынке поисковых систем практически не сдвинулись: поисковый сервис по-прежнему занимает второе место и держит 15-16 процентов рынка, но финансовые результаты оставляют желать лучшего, что огорчает и менеджмент, и акционеров.

Так, недавно опубликованная отчетность Yahoo! за первые три квартала 2011 года в очередной раз показала сокращение прибыли. За девять месяцев компании удалось заработать 762 миллиона долларов против 927 миллионов за аналогичный период прошлого года, падение составило 18 процентов. Выручка также уменьшилась на 24 процента и составила 3,66 миллиарда долларов. В случае Yahoo! списать финансовые потери на кризис не получится. Во-первых, финансовые показатели компании демонстрируют негативную динамику уже несколько лет, во-вторых, конкурент поисковика - Google - за тот же третий квартал смог увеличить доход на 33 процента до 10 миллиардов долларов.
Незадолго до публикации финансовой отчетности с поста генерального директора Yahoo! была уволена Кэрол Бартц, которая возглавляла компанию с 2009 года. При этом складывается впечатление, что совет директоров сделал все, чтобы это увольнение расценивали как можно более негативно. Не было объявлено о причинах увольнения. О преемниках, пусть даже и потенциальных, также ничего не сообщается. Уже в течение полутора месяцев обязанности главы компании занимает Тимоти Морзе (Timothy Morse), финансовый директор, и когда совет директоров найдет нового гендиректора, неизвестно.
В том, что появились слухи о продаже Yahoo!, которые потом оформились во вполне конкретные заявления представителей других компаний, ничего удивительного нет. Ведь в ситуации, когда показатели предприятия снижаются, а менеджмент не просто не может справиться, а уходит, потенциальный покупатель не заставит себя долго ждать. И он появился.

Китайский покупатель

Первой (по крайней мере, от первого лица) о желании приобрести Yahoo! заявила китайская компания Alibaba. Генеральный директор Alibaba Джек Ма (Jack Ma), один из самых известных интернет-предпринимателей КНР, заявил, что компания "ищет партнеров для выхода на рынок США". По его словам, одним из таких партнеров могла бы стать компания Yahoo!, и Джек Ма "был бы не против купить ее".
Джек Ма. Фото (c)AFP
Джек Ма. Фото (c)AFP
"Это будет хорошо и для нас, и для Соединенных Штатов Америки", - заключил Ма. Западная пресса уже написала, что на самом деле покупка Yahoo! для Ма и его Alibaba - один из "самых амбициозных шагов". Несмотря на то, что Alibaba является одним из крупнейших интернет-магазинов КНР, в котором работает более 20 тысяч человек в 70 городах Китая, компания не имеет выхода на американские рынки. В настоящее время компании уже имеют совместный проект - поисковый сервис China Yahoo! - один из самых популярных интернет-порталов в Китае.
Yahoo! купила 40 процентов акций Alibaba за миллиард долларов несколько лет назад, когда бизнес китайской компании только зарождался, и теперь для покупки американского старшего брата Ма придется заплатить в двадцать раз больше. Для Alibaba сделка может стать не только потенциально выгодным, но и "красивым" приобретением.
Агентство Bloomberg сообщило, что Ма пойдет на сделку не один, а пригласит в партнеры DST Global - фонд известного российского интернет-предпринимателя Юрия Мильнера. Бизнесмен известен новаторским подходом и значительными инвестициями в интернет-сервисы и инновации, в частности, Mail.ru и стартапы Кремниевой долины в США, и такое предложение выглядит логичным. Со стороны самого Мильнера или его фонда комментариев не было, но подобная информация в прессе косвенно свидетельствует о том, что Ма действительно готовится приобретать Yahoo!.
Но у планов Ма есть немало препятствий по обе стороны океана. Так, китайская антимонопольная служба имеет право контролировать крупные сделки и поглощения, и сделка Yahoo! - Alibaba вполне может привлечь ее интерес, что если и не погубит соглашение, то усложнит. Но опаснее для Ма акционеры Yahoo! и американские антимонопольщики, которым очень может не понравиться, что второй по популярности поисковый сервис уходит под контроль КНР. Американским властям было бы намного приятнее, если бы Yahoo! купил кто-то ближе и "роднее". И такой потенциальный инвестор есть.

Американский покупатель

Компания Microsoft три года назад уже пыталась выкупить Yahoo!. Тогда сделка не состоялась по самой простой причине – стороны не договорились о цене. Microsoft делала щедрое предложение - она предлагала за Yahoo! 44,6 миллиарда долларов, что на 62 процента превышала рыночную стоимость компании на тот момент. В поисковом сервисе сочли такое предложение невыгодным. Впоследствии американская софтовая компания делала несколько различных предложений, но все они были отвергнуты менеджментом Yahoo!.
Для поискового сервиса неудавшиеся переговоры с Microsoft, которые длились три месяца, принесли определенный ущерб. Акции компании сильно упали, а глава компании, ответственный за срыв сделки - Джерри Янг - был вынужден подать в отставку. В результате новый генеральный директор Yahoo! Кэрол Бартц пошла на расширение сотрудничества с Microsoft, но о продаже речи уже не шло.
Официальных комментариев от Microsoft пока не было, но несколько информационных агентств со ссылкой на источники в компании сообщили, что предложение о покупке готовится.
Кроме поискового сервиса, Yahoo! предоставляет пользователям интернета еще ряд услуг. В частности, компания стала одним из первых в мире провайдером бесплатного почтового сервиса, кроме того, Yahoo! имеет собственный медиа проект – новости на Yahoo!. Компания самостоятельно продает рекламу, размещаемую на страницах поискового сервиса. Поисковик работает на 20 языках.
Желание Microsoft выкупить Yahoo! понятно и объяснимо. Крупнейший в мире разработчик софта уже давно пытается выйти на рынок поисковых и сопутствующих сервисов. Но пока это у него не получается. Поисковый сервис Microsoft Bing занимает 14,7 процента американского рынка, и бороться с Yahoo! за второе место Microsoft не очень-то хочется. А вот в случае приобретения Yahoo! доля Microsoft вырастет до 30 процентов. Кроме того, поисковик Yahoo! с 2012 года переходит на ту же поисковую программу, что и Bing, что упрощает управление поисковиком со стороны Microsoft.
Вторую попытку купить Yahoo! компания Microsoft, скорее всего, будет делать не одна. Источники, знакомые с ходом переговоров, сообщили The Wall Street Journal, что совместно с Microsoft предложение готовы сделать компании Silver Lake Partners (инвестиционная компания США, специализирующаяся на вложениях в технологии) и Canada Pension Plan (канадский фонд пенсионного страхования и социальных программ).
Сейчас потенциальные покупатели имеют больше шансов заключить удачную сделку, чем в 2008 году. У Yahoo! есть повод стать сговорчивее: если в начале 2008 года акции компании стоили 27-28 долларов, то в 2009-2011 годах ценные бумаги поискового сервиса ни разу не подорожали хотя бы до 20. И если совет директоров не продаст Yahoo! сейчас или не предпримет радикальных мер для вывода компании на новый уровень, то может случиться, что скоро продавать будет нечего.
Кирилл Сугробов

Google начал переговоры о покупке Yahoo!


Фото ©AFP

Компания Google начала переговоры с посредниками о возможном участии в приобретении интернет-портала Yahoo!, пишет The Wall Street Journal со ссылкой на осведомленный источник.
По словам собеседника издания, окончательного решения о том, что Google будет претендовать на покупку Yahoo!, пока принято не было, и не исключено, что переговоры завершатся безрезультатно.
Сведения о возможной продаже Yahoo! стали поступать в сентябре 2011 года, когда стало известно о готовности китайской компании Alibaba и корпорации Microsoft купить интернет-портал. В качестве причины продажи Yahoo! называлась неудовлетворительные результаты компании.
По данным The Wall Street Journal, Google в первую очередь интересует продажа рекламы на страницах Yahoo! Издание отмечает, что вероятная сделка может вызвать протесты антимонопольных служб, так как обе компании занимаются поисковым бизнесом.
Согласно отчету ComScore, Google занимает около 65 процентов поискового рынка США, тогда как на долю Yahoo! приходится 15,5 процента. В 2008 году компании пытались договориться о партнерстве в области продажи рекламных площадей, однако сделка сорвалась из-за протеста антимонопольщиков.

сентября 30, 2011

АМТ-ГРУП модернизировала систему АВКС в компании «Газпром нефть» (Polycom Cisco TelePresence)



 АМТ-ГРУП провела модернизацию системы аудиовидеоконференцсвязи (АВКС) в компании «Газпром нефть». Специалистами компании внедрена новая система на базе оборудования Polycom и Cisco TelePresence. Новое ядро сервиса АВКС увеличено и теперь поддерживает ВКС в формате HD, также реализована возможность подключения к системе 200 программных клиентов ВКС.

Внедрена система проектирования и планирования сеансов конференций, значительно повышена гибкость и удобство управления ими. Проведена интеграция с корпоративными системами связи и видеотелефонии «Газпром нефти». Реализовано сопряжение с уже имеющимися системами ВКС, установленными в региональных подразделениях заказчика. Для анализа эффективности использования АВКС обеспечен сбор биллинговой информации, внедрена система анализа эффективности использования серверного и терминального оборудования АВКС.

В рамках проекта специалисты АМТ-ГРУП провели предпроектное обследование СПД компании «Газпром нефть» и анализ текущих конфигураций существующих систем АВКС. На основе полученных данных и с учетом бизнес-требований заказчика был разработан технический проект новой системы.

АВКС предназначена для проведения сеансов двухсторонней и многосторонней видео- и аудио- связи между сотрудниками головного офиса, региональными и зарубежными отделениями группы «Газпром нефть». Одной из задач также стало подключение к сессиям ВКС внешних участников, не являющихся абонентами корпоративной сети «Газпром нефти».

Центральным сервером стала платформа для проведения мультимедийных конференций в режиме реального времени Polycom RMX. Все типы терминалов видеоконференцсвязи обеспечивают возможность передачи изображений и документов и совместную работу с ними. Система позволяет организовать планирование сеансов через MS Outlook.

Значительно возросло удобство управления как сессиями АВКС, так и системой в целом благодаря внедрению единой системы мониторинга, провижинга и управления сетью видеоконференцсвязи Polycom Converged Management Application. С ее помощью производится настройка и установка разноуровневых паролей доступа, создание уникальных профилей конференций, управление участниками и сессиями. Контроль компонентов осуществляется с системы центрального пульта, организация и проведение сеансов регламентируются как в ручном, так и в автоматическом режиме, без участия оператора.

Для возможности протоколирования, трансляций и последующего использования материалов сессий АВКС используется централизованная система записи, вещания и архивного хранения материалов мультимедийных конференций Cisco TelePresence IP VCR.

Следующим этапом развития системы станет увеличение числа HD портов серверной части в многоточечном сеансе ВКС. Запланировано также расширение парка терминалов ВКС, поддерживающих формат HD (High Definition).

«Мы приняли решение о модернизации системы АВКС для обеспечения всех сотрудников нашей компании надежным и качественным инструментом совместной работы, - прокомментировал завершение проекта Константин Азовцев, заместитель Начальника департамента информационных технологий, автоматизации и телекоммуникаций ОАО «Газпром нефть». – Благодаря реализованному проекту возросли возможности системы, в том числе, и для проведения оперативного расширения как емкости АВКС, так и ее технологических возможностей».