MyBooks.club
Все категории

Компьютерра - Компьютерра PDA 10.07.2010-16.07.2010

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Компьютерра - Компьютерра PDA 10.07.2010-16.07.2010. Жанр: Прочая околокомпьтерная литература издательство неизвестно,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Компьютерра PDA 10.07.2010-16.07.2010
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
17 сентябрь 2019
Количество просмотров:
163
Читать онлайн
Компьютерра - Компьютерра PDA 10.07.2010-16.07.2010

Компьютерра - Компьютерра PDA 10.07.2010-16.07.2010 краткое содержание

Компьютерра - Компьютерра PDA 10.07.2010-16.07.2010 - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
ОГЛАВЛЕНИЕНика Парамонова: Эпоха Windows XP закончиласьНиколай Маслухин: Промзона: Модульная кухняАндрей Письменный: Зачем Google инвестирует в игрыМихаил Карпов: Планшеты и ноутбуки - кто победит?Михаил Карпов: Вещь дня: Читалка электронных книг PocketBook 360Василий Щепетнев: Василий Щепетнёв: Предисловие к непрочитанномуНиколай Маслухин: Промзона: Зонт-фильтрВаннах Михаил: Кафедра Ваннаха: Человечество у колыбели искусственного разумаЮрий Ильин: Дмитрий Шуваев (Pirate Pay) о выгоде для провайдеровАлексей Сысоев: Интернет – страна многократных отражений Максим Букин: La Fonera над столицейСергей Голубицкий: Голубятня: Сидр №5Андрей Письменный: "Яндекс" научили искать в режиме реального времениВасилий Щепетнев: Василий Щепетнёв: Код Чехова Берд Киви: Кивино гнездо: О "взломе" SkypeНиколай Маслухин: Промзона: Водяная вазаСергей Голубицкий: Голубятня: Интерактив №4Олег Нечай: Графические процессоры AMD/ATI Radeon HD 5xxxМихаил Карпов: Софт: Converter Plus для iPhoneНиколай Маслухин: Промзона: Чайная акулаОлег Нечай: Ридберговские атомы: всё ближе к квантовому компьютеруВаннах Михаил: Кафедра Ваннаха: Варвары в постиндустриальном миреАндрей Письменный: Неживой журнал: LiveJournal отстаёт от соперниковСергей Голубицкий: Голубятня: Сергей КомаровМихаил Карпов: Продавец опилок претендует на 84% FacebookКрестников Евгений: Софт: Фотоменеджер Showtell для LinuxНиколай Маслухин: Промзона: Музыкальный фаст-душОлег Нечай: Электронная бумага: версия NemopticИгорь Осколков: Amazon сдает в аренду суперкомпьютерыВасилий Щепетнев: Василий Щепетнёв: Код Чехова - слепое пятноНика Парамонова: В чём секрет защищённости Internet Explorer 8Ника Парамонова: MDOP: оптимизация в корпоративных средах

Компьютерра PDA 10.07.2010-16.07.2010 читать онлайн бесплатно

Компьютерра PDA 10.07.2010-16.07.2010 - читать книгу онлайн бесплатно, автор Компьютерра

Как инженер-разработчик О`Нил более всего, наверное, известен в качестве создателя довольно интересного и весьма гибкого криптоалгоритма EnRUPT. Ну а в качестве криптоаналитика и специалиста по обратной инженерной разработке Шону О`Нилу года два назад довелось "засветиться" в компании с Карстеном Нолем — в громкой и многим памятной истории с компрометацией этими исследователями секретного (и откровенно слабого) шифра в RFID-чипах Mifare. Такие чипы, можно напомнить, лежат в основе транспортных карточек, электронных льготных удостоверений, бейджей-пропусков и всяких прочих, исчисляемых уже миллиардами, бесконтактных смарт-карт по всему миру.

Что же касается нынешней темы — обратного восстановления криптографии в Skype, упорно скрываемой владельцами программы — то вкратце история выглядит так.

По их собственному свидетельству, Шон О`Нил и его коллеги по обратной разработке криптосистем в действительности занялись схемой защиты информации в Skype уже довольно давно. Имея значительный опыт в делах анализа двоичных кодов, они за несколько дней расковыряли программу, несмотря на интенсивное применения разработчиками Skype так называемой обфускации. Термином обфускация, т.е. "запутывание" кода, называют целенаправленные действия программистов по затруднению понимания исходного кода, запутывающие и устраняющие логические связи в теле программы.

Именно по причине мощного уровня обфускации в Skype мало кому до этого удавалось восстановить программу на основе общедоступных двоичных кодов. Ну а те, кто всё же сумел это сделать, не решались её публиковать, потому что получившийся исходный код, по выражению О`Нила, "выглядел страшнее Франкенштейна".

Поэтому команда О`Нила в итоге создала эквивалентный код, во всех основных режимах работающий как Skype, но являющийся их собственным. Сделано все было тихо и без огласки, но, как это обычно бывает — "то, что знают двое, знает и свинья". Иначе говоря, несколько месяцев назад некоторая часть эквивалентного кода Skype просочилась в хакерский андеграунд. Всего одну-две недели спустя появились свидетельства, что код О`Нила стали использовать спамеры для рассылки своего мусора через каналы сервиса срочных сообщений Skype. Чувствуя определенную ответственность за происходящее, О`Нил связался с руководством Skype, чтобы сообщить об источнике утечки кода, однако наткнулся там лишь на грубости и угрозы администрации, принявшей его за одного из главарей спамеров.

Поскольку конструктивного диалога явно не получилось, а нести ответственность за всевозможные злоупотребления кодом О`Нилу с коллегами было совершенно ни к чему, они решили, что будет справедливо предоставить его всем специалистам по инфобезопасности, заинтересованным в укреплении защиты столь популярного и важного продукта как Skype. Ибо с какой стати преимущество должно быть у злоумышленников?

Хотя в распоряжении исследователей, проделавших обратное восстановление кода программы, имеются все элементы весьма замысловатой криптосхемы Skype, первым делом было решено предать гласности самую главную тайну или "величайший секрет коммуникационного протокола Skype" — запутанный обфускацией алгоритм расширения для вектора инициализации шифра RC4.

Если смысл этих терминов попытаться передать обычным человеческим языком, то суть осуществленной на сайте cryptolib.com публикации примерно такова. Внятный код программы на обычном языке Си — это все, что требуется для дешифрования служебного трафика между клиентами Skype и суперузлами системы. То есть, хотя для защиты данных пакетов и используется шифр RC4, никакого секретного ключа, который требовалось бы вскрывать, здесь нет. Единственное же, что реально имеется, это весьма тщательно замаскированное постоянное преобразование, превращающее читаемую информацию в нечитаемую.

С точки зрения криптографии никакой серьёзной защиты для передаваемой информации такого рода преобразование не предоставляет. Вся "безопасность" этого алгоритма предназначена лишь для того, чтобы никакая другая сторона не могла разрабатывать совместимые со Skype приложения. Ибо если алгоритм неизвестен, это гарантия того, что никто посторонний не сможет зашифровывать или расшифровывать пакеты Skype.

По сути дела, это была защита для монопольного владения Skype своей системой. Именно по этой причине данный алгоритм и был с особой тщательностью запрятан в двоичных кодах Skype. По свидетельству О`Нила, данная защита кода в программе была самой лучшей из всего, что он когда-либо видел за все годы своих занятий обратной инженерной разработкой.

Выложив в Сеть восстановленный код алгоритма, исследователи подчёркивают, что их публикация ни в коей мере не ставила целью нанесение ущерба безопасности Skype. Она, собственно, и не наносит. Скорее даже напротив. Опубликованный алгоритм теперь позволит компаниям, выпускающим файрволы и антивирусы, добавить возможности сканирования трафика Skype на предмет выявления известных вредоносных кодов. Более того, проделанная исследователями работа и её публикация являются совершенно легальным делом. Согласно законам о конкуренции, во всяком случае, граждане имеют законное право на обеспечение совместимости одних рыночных продуктов с другими.

Наконец, касаясь ещё одного весьма чувствительного аспекта "взлома", Шон О`Нил и его коллеги отмечают, что их публикация никак не влияет на конфиденциальность звонков по Skype, на защиту передаваемых в этой системе текстовых сообщений или файлов. Все это по-прежнему остаётся зашифрованным стойким криптоалгоритмом AES с 256-битным ключом, который совместно формируется сторонами с помощью 1024-битного ключа RSA в начале сеанса связи. Все эти процедуры хорошо изучены и безопасны, напоминают исследователи, так что нет никаких поводов для паники.

После всех этих пояснений кто-то может задаться вполне естественным вопросом: " Но если и звонки, и текстовые сообщения, и передачи файлов остаются по-прежнему конфиденциальными, несмотря на раскрытие кода, то тогда какой же конкретно трафик становится теперь видимым при его прохождении между клиентом и суперузлом"?

В публикации О`Нила речь идёт исключительно о трафике управления, в котором системой Skype пересылаются поисковые запросы пользователей, их профили, списки контактов и тому подобные вещи. Именно эта информация и стала лакомой добычей для спамеров. Чем в который уже раз было наглядно продемонстрировано, что гнилой по сути принцип Security Through Obscurity ("безопасность через неясность") раньше или позже непременно подводит всех, кто его практикует.

Однако далеко не всё, подчеркивает О`Нил, в системе Skype обеспечивается принципом безопасность через неясность. Там немало вполне хорошей криптографии, причем основная её часть реализована правильно и грамотно. В общей сложности исследователи насчитали в системе семь типов шифрования коммуникаций. Серверы Skype используют AES-256, суперузлы и клиенты используют три типа шифрования по алгоритму RC4 (старый TCP RC4, старый UDP RC4 и новый TCP RC4 на основе DH-384), а кроме того, клиенты также используют AES-256 поверх RC4. Вся эта конструкция довольно сложна, однако сейчас она уже полностью восстановлена и будет доложена на ближайшей хакерской конференции 27C3 в Берлине, по давней традиции проходящей в конце года.

И крайне маловероятно, что кому-либо удастся этому помешать.

Промзона: Водяная ваза

Автор: Николай Маслухин

Опубликовано 14 июля 2010 года

В разгар июля на наших столах появляются вызревшие на солнце витамины: ягоды, зелень и первые огурчики. Убирать их в холодильник совсем не хочется - там они потеряют значительную долю полезных свойств. Оставлять на столе тоже нельзя: жара, пыль и мухи быстро сделают свое чёрное дело. Дизайнер Юти Ванг предлагает хранить фрукты в специальной водяной вазе Water Shade (переводится как "водяной экран").

Water Shade выглядит как обычное блюдо с крышкой, за исключением того, что пластиковый купол в нём заменен на струящийся из центральной колонны водопад. Водяной щит полностью закрывает фрукты и защищает их от внешнего воздействия.

Чтобы хозяева могли получить доступ к фруктам, не замочив рук, дизайнером предусмотрен механизм секторного отключения щита. За отключение отвечает несколько сенсоров, вмонтированных в центральную колонну и отслеживающих прикосновения к водяному куполу. Как только система почувствует касание, часть водяного щита отключится, и хозяин сможет достать нужный фрукт из появившегося окна.

Голубятня: Интерактив №4

Автор: Сергей Голубицкий

Опубликовано 14 июля 2010 года

Призываю читателей активнее демонстрировать собственные профессиональные таланты и предлагать в "Интерактив" новые темы для народного образования!


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Компьютерра PDA 10.07.2010-16.07.2010 отзывы

Отзывы читателей о книге Компьютерра PDA 10.07.2010-16.07.2010, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.