355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Компьютерра Журнал » Журнал "Компьютерра" №728 » Текст книги (страница 5)
Журнал "Компьютерра" №728
  • Текст добавлен: 5 октября 2016, 02:01

Текст книги "Журнал "Компьютерра" №728"


Автор книги: Компьютерра Журнал



сообщить о нарушении

Текущая страница: 5 (всего у книги 9 страниц)

АНАЛИЗЫ: Ясно, что небезопасно

Автор: Киви Берд

В первых числах марта коллектив студентов и сотрудников исследовательской группы «Цифровая безопасность» в университете Radboud города Неймеген (Нидерланды) обнаружил серьезнейшую уязвимость в бесконтактных смарт-картах широко распространенного типа. Подобные устройства, иногда называемые проксимити-картами, построены на основе RFID-чипов, то есть микросхем радиочастотной идентификации.

Странно

В транспортном секторе реализовано наибольшее число проектов с использованием карт Mifare. Разной сложности системы оплаты проезда введены во Франции, Германии, Польше, России, Турции, Великобритании, Австралии, Китае, Индии, Японии, Корее, Малайзии, Сингапуре, Аргентине, Бразилии, Канаде, Колумбии, Украине. Соединенные Штаты, как ни странно, вошли в этот список лишь в последнее время.

На сегодняшний день пластиковые и картонные карточки с запрессованным в них RFID используются в самом разном качестве: как пропуска, средства оплаты проезда, цифровые кошельки для мелких покупок, дисконтные карты в торговых сетях и т. д. и т. п. Голландцам удалось взломать защиту в чипах типа Mifare Classic, изготовляемых компанией NXP, в прошлом – полупроводниковым подразделением корпорации Philips. Чипы Mifare занимают доминирующее положение на рынке бесконтактных карт, причем на долю Mifare Classic, имеющих оптимальное соотношение цена/безопасность, приходится около 90%. Общее число проданных карт компания Mifare оценивает в 500 млн. штук (другие источники сообщают об 1–2 млрд.).

В современной жизни Голландии карты Mifare Classic занимают особое место, поскольку на их основе реализован гранд-проект OV-chipkaart – разворачиваемая ныне общенациональная система единой оплаты проезда в общественном транспорте – от метро и автобусов до железных дорог. Нечто подобное делается во многих мегаполисах планеты – Лондоне, Гонконге, Милане. Так, в Москве карточки Mifare Classic – это не только проездные в метро, но и "социальная карта москвича", перезаряжаемые карточки студентов и школьников, проездные для электричек и т. д. Но, вероятно, еще важнее, что чипы Mifare Classic широко используются по всему миру в картах пропусков для прохода в здания корпораций и правительственных учреждений.

Все это означает, что слабости в защите таких карт будут иметь очень серьезные последствия. Если карту нетрудно клонировать, то становится возможным проход посторонних лиц на охраняемые объекты. Осуществимо ли это, решили проверить "на себе" голландские исследователи из университета Radboud, в котором допуск в здания контролируется, как и повсюду в Нидерландах, с помощью Mifare Classic.

Члены группы Digital Security поставили перед собой цель отыскать слабости в собственных пропусках, а найдя их, попытаться клонировать карты. Результатом исследований стало обнаружение серьезных дефектов в механизме аутентификации Mifare Classic, позволивших:

1) полностью восстановить секретную схему алгоритма шифрования Crypto-1, запечатанного в чип для защиты данных;

2) отыскать относительно простой и дешевый метод для извлечения криптоключей из чипа.

В результате удалось смоделировать атаку и успешно клонировать карточку-пропуск Mifare Classic для входа в здания университета.

Типы карт Mifare

Платформа Mifare до последнего времени включала в себя пять основных типов микросхем для карт с бесконтактным, двойным (чип/магнитная полоса) и тройным (чип/полоса/USB) интерфейсом. В связи с компрометацией Mifare Classic фирма NXP только что объявила о вводе до конца 2008 года нового, криптографически более сильного чипа Mifare Plus, в основе которого лежит алгоритм AES.

Самые простые, а потому самые дешевые и распространенные в реальных приложениях типы – это Ultralight (MF0 U10, U11) и Classic или Standard (MF1 S50, S70). У этих чипов нет процессора и, соответственно, операционной системы, а у Ultralight нет и никакой криптографии. Объем памяти EEPROM – от 512 байт (Ultralight) до 1 и 4 Кбайт (Classic).

Остальные три типа построены на основе процессора 80С51. Они имеют более развитую функциональность на основе Java, но и стоят существенно дороже – доллары, а не десятки центов, как Mifare Classic или копеечный Ultralight. Самый дешевый чип из числа дорогих, DESFire (MF3 D40), реализует крепкий шифр 3DES и имеет перезаписываемую память 4 Кбайт. Карта Mifare ProX (P8RF) имеет двойной интерфейс (плюс магнитная полоса), 3DES и криптографию с открытым ключом, от 32 до 64 Кбайт оперативной памяти. Самый продвинутый чип для бесконтактных карт, SmartMX (P5xD, P5CT), оснащен тройным интерфейсом (плюс USB), более вместительной памятью ROM и EEPROM, а в наборе шифров дополнен стойким современным криптостандартом AES. В приложениях, связанных с оснащением новых "электронных" паспортов технологией RFID, чипы SmartMX являются общепринятым стандартным решением.


Технические нюансы

Бесконтактная смарт-карта Mifare Classic была разработана в середине 1990-х годов. По сути, это чип памяти с дополнительными функциями защиты содержимого. Поскольку здесь нет процессора, функциональность карты не программируется. Криптографические операции, которые способен выполнять чип, реализованы на аппаратном уровне в виде так называемого регистра сдвига с линейной обратной связью, или LFSR (linear feedback shift register), и «фильтр-функции» для усложнения генерируемой шифр-последовательности. Этот криптоалгоритм, носящий имя Crypto-1, является коммерческой тайной NXP и никогда не публиковался для независимого анализа. Таким образом, безопасность карт Mifare Classic в значительной степени опирается на то, что устройство криптоалгоритма хранится в тайне. Такой подход принято именовать «безопасность через неясность» (security by obscurity), причем среди большинства серьезных криптографов он считается в корне ошибочным и бессчетное количество раз скомпрометированным. Не стал исключением и случай с Crypto-1.

Типичный способ применения криптографии карт Mifare Classic – в процедурах аутентификации. Цель таких процедур, как известно, состоит в том, что две связывающиеся стороны неким формальным способом доказывают друг другу, кем они являются. Делается это предъявлением какой-либо известной обеим сторонам секретной информации, так называемого разделяемого секрета (или, иначе, общего криптоключа). Обе стороны, в данном случае карта Mifare и считывающий ее прибор, выполняют определенные операции, а затем сверяют получившиеся результаты, дабы быть уверенными в легитимности оппонента.

Успешное завершение процедуры аутентификации является необходимым условием не только для открытия двери или турникета и входа на охраняемый объект, но и для обмена информацией с памятью Mifare Classic. Память чипа поделена на независимые секторы, каждый из которых защищен двумя криптографическими ключами.

Правильное управление криптографическими ключами – важная область исследований. Ошибки здесь часто приводят к серьезным последствиям для безопасности. Для случая Mifare Classic имеется два основных способа управления ключами.

1. Все карты и все кардридеры, используемые в одном приложении, имеют одни и те же ключи для аутентификации. Это общепринятый подход для карт в системах контроля доступа.

2. Каждая карта имеет свои собственные криптографические ключи. Для проверки ключей кардридер сначала должен определить, с какой именно картой начат обмен, а уже затем найти и вычислить связанные с нею ключи. Такая процедура именуется диверсификацией ключей и применяется в более разветвленных приложениях.

Хронология взлома

Взлом Mifare Ultralight. В мае-июне 2007 года студенты Амстердамского университета Питер Зикерман и Морис ван дер Шее проанализировали защиту самой простой версии RFID-чипов Mifare – в карточках Mifare Ultralight, используемых в качестве картонных одноразовых билетов на транспорте. Студенты выявили три серьезных проблемы, что позволило им на основе всего лишь единственной карточки изготовить устройство для бесплатного проезда неограниченное число раз. Две из этих проблем решаются доработкой программы в считывателе турникета, что было вскоре и сделано голландскими транспортниками. Третья проблема решается только сменой архитектуры системы.

Германская атака на Mifare Classic. В декабре 2007 года германские исследователи Карстен Ноль и Хенрик Плётц в рамках хакерской конференции 24th Chaos Communication Congress в Берлине продемонстрировали свои результаты по обратной инженерной разработке чипа карты Mifare Classic. Они применили технически один из самых сложных методов разрушающего анализа, удаляя один слой чипа за другим и восстанавливая схематику по фотоснимкам слоев, сделанным с помощью микроскопа. Крайне трудоемкий процесс выделения и распознавания типовых элементов в схеме оказалось возможным автоматизировать с помощью специальной программы, в итоге удалось найти участок, реализующий секретный криптоалгоритм Crypto-1, и восстановить его работу в общих чертах. В марте 2008-го Карстен Ноль опубликовал в Сети статью с итогами полного восстановления схемы Crypto-1 и первичных результатов ее криптоанализа. В статье показано, что реализованный в Mifare Classic шифр имеет серьезнейшие слабости. Причем очень похоже, что схема ослаблена искусственно, дабы облегчить вскрытие тому, кто знает "секрет".

Атаки университета Радбоуд. В январе 2008-го Роэль Вердулт, студент голландского университета Radboud в Неймегене, вновь проанализировал на предмет слабостей модернизированную систему проездных билетов на основе Mifare Ultralight. И показал, что может изготовить портативное устройство клонирования ценой около 40 евро, с помощью которого одноразовая карточка позволяет ездить неограниченное число раз. Два месяца спустя исследователи того же университета, работавшие в контакте с Нолем и Плётцем, с помощью собственных, неразрушающих методов повторили полное восстановление криптосхемы Mifare Classic. При этом наглядно продемонстрировав, что знание слабостей шифра позволяет незаметно для владельца и с минимумом затрат клонировать карточки-пропуска на охраняемые объекты или долгосрочные проездные билеты.


Слабости в защите Mifare Classic

Рост

По данным аналитиков Gartner, бизнес на RFID-чипах стремительно растет. В 2007 году доходы здесь составили 917,3 млн. долларов, а в 2008-м должны вырасти до 1,2 млрд., или более чем на 30%. К 2012 году прогнозируются доходы в размере 3,5 млрд. долларов.

Голландская группа Digital Security обнаружила серьезные дефекты в механизме аутентификации карт Mifare Classic. Во-первых, как уже сказано, это позволило сделать полное обратное восстановление схемы Crypto-1 и сконструировать собственную реализацию криптоалгоритма. Сделано это было с помощью известных в криптоанализе методов генерации сбоев. Если атакующая сторона при аутентификации не в точности следует правилам обмена, предписываемым протоколом, то в принципе – по нештатным реакциям – имеется возможность получать дополнительную информацию об устройстве неизвестной схемы. Целенаправленно манипулируя сигналами на входе и комбинируя их с ответной информацией, иногда можно выяснить, как устроен «черный ящик». Что и было сделано в данном случае.

Во-вторых, когда криптоалгоритм стал известен, стало возможным отыскать нужные секретные ключи. Например, усовершенствованным методом лобового вскрытия, то есть тотального перебора всех возможных ключевых комбинаций. Ибо длина ключа в Crypto-1 оказалась всего лишь 48 бит, так что при наличии подходящего быстрого вычислителя на полный "тупой" перебор требуется всего 9–10 часов работы. Правда, стоит такая техника недешево, однако голландским исследователям она и не понадобилась. Ибо Crypto-1, как выяснилось, имеет не только малую длину рабочего регистра (ключа), но и слабую функцию усложнения. Что позволило довольно легко отыскивать секретный ключ без лобового вскрытия. Специально подобранный вид запросов на (заведомо неудачную) аутентификацию дает в ответах некоторую информацию о битах секретного ключа. Если один раз заранее собрать результаты всех таких ответов в большую просмотровую таблицу, коль скоро устройство Crypto-1 уже известно, то атака на карту с неизвестным ключом становится быстрой и очень простой. Надо лишь загрузить ее ложными запросами, по таблице установить одну часть ключа, а затем быстрым перебором остальных бит восстановить недостающую часть и получить ключ полностью.

Поскольку разработанная голландцами атака предназначена лишь для подтверждения концепции, а не для реальных хищений личности через клонирование карт, при демонстрации потребовалось многократное опрашивание карты-жертвы для конструирования просмотровой таблицы. Чтобы записать результаты попыток "неудачной" аутентификации в компьютер, потребовалось несколько часов. Однако даже такой не слишком элегантный способ можно реализовать и в жизни, если незаметно расположить антенну кардридера поблизости от карты жертвы на несколько часов. Вдобавок есть все предпосылки к тому, чтобы оптимизировать атаку и радикально сократить число опросов карты-жертвы.

Результаты германских коллег

Когда немцы Карстен Ноль и Хенрик Плётц делали доклад на берлинской конференции 24CCC, они рассказали о своем вскрытии RFID-чипа Mifare Classic и восстановлении криптосхемы алгоритма Crypto-1 лишь в самых общих чертах. Благоразумно решив не вдаваться в подробности и не подставлять себя под обвинения о разглашении чужих коммерческих тайн и хищении интеллектуальной собственности.

Для голландских коллег из университета Radboud, к примеру, этой информации оказалось вполне достаточно, чтобы и подтвердить результаты немцев, и придумать собственную практичную атаку. Однако голландская Национальная организация прикладных научных исследований (TNO) по заказу правительства страны провела собственное изучение доклада немцев и сделала существенно иные выводы. В целом подтвердив результаты немцев, эксперты TNO в официальном заключении сделали вывод, что описанная атака не будет представлять реальной угрозы для Mifare Classic на протяжении по крайней мере еще двух лет.

Отчет TNO был опубликован в последних числах февраля. А немцы к тому времени уже не только полностью восстановили криптосхему, но и выявили в ней серьезные статистические слабости. Что позволило им почти мгновенно по ответным реакциям чипа восстанавливать 12 из 48 бит секретного ключа. Остальные биты приличный современный компьютер восстанавливает перебором за несколько минут, а специализированный вычислитель на основе FPGA, чипов с перепрограммируемой логикой, – вообще за секунды. По этой причине заключение официальной экспертизы TNO, с точки зрения немцев, выглядело как вводящая в заблуждение неправда.

Единственно правильной реакцией в таких условиях была сочтена открытая публикация результатов криптоанализа шифра Mifare Classic в Интернете. То, что онлайновая публикация этой работы ("Cryptanalysis of Crypto-1" by Karsten Nohl) практически день в день совпала с публикацией созвучных результатов, полученных в университете Radboud, скорее всего совпадение. Но совпадение очень выразительное.


Эксплуатация слабостей и контрмеры

Как только секретный криптоключ извлечен из чипа карты, появляются самые разные возможности для злоупотреблений. Насколько тяжкими будут их последствия, зависит от ситуации. Если все карты доступа имеют один и тот же ключ, то вся система контроля оказывается в высшей степени уязвима. Правда, выразить эту уязвимость в цифрах не представляется возможным, поскольку открытой информации об объектах, охраняемых с помощью Mifare Classic, никто не публикует. Но следует подчеркнуть, что именно для такой ситуации голландская группа продемонстрировала реальную атаку, когда карта-пропуск одного из сотрудников университета была "незаметно" для него опрошена и клонирована с помощью портативного кардридера. Понятно, что владелец карты может даже не догадываться об этом.

В ситуациях, когда используются диверсифицированные ключи, простор для злоупотреблений заметно сужается. Атаки здесь более сложны, однако не невозможны. Впрочем, реальных атак в данном направлении голландцы пока не демонстрировали.

На техническом уровне никаких контрмер для данной атаки не просматривается. Экранирование карты в те моменты, когда она не используется, конечно, сокращает вероятность тайного считывания чипа. Но когда карта используется, становится возможен и перехват сигналов, если скрытая антенна расположена неподалеку от поста контроля доступа.

По этой причине специалисты рекомендуют усилить традиционные меры контроля. Доступ на охраняемые объекты необходимо защищать сразу несколькими способами, среди которых RFID-карта обеспечивает лишь один из механизмов контроля.

Проблемы и вопросы

Контроль

Контроль доступа – одно из самых старых применений бесконтактных карт. В частности, системы доступа на базе платформы Mifare установлены в Министерстве обороны США и Министерстве транспорта США. Какого типа чипы используются в электронных пропусках американских правительственных структур, пресса не уточняет.

Всякий раз, когда исследователи обнаруживают дыры в защите распространенных систем, неизбежно возникает вопрос – как поступать с этой информацией. Немедленная открытая публикация со всеми подробностями гарантированно вызовет рост злонамеренных атак и нанесет обществу вред. Если же надолго задержать информацию в секрете, то практически наверняка никто сам не станет предпринимать дополнительных шагов для усиления защиты. Поэтому обычно принимается компромиссное решение: подробности о дырах в защите публикуются с задержкой, предоставляющей время на исправление ошибок.

В ситуации со взломом Mifare Classic и голландцы, и немцы пошли именно по этому пути – своевременно предупредив общество и заинтересованные инстанции об угрозе, но оставив при себе принципиально важные детали об устройстве слабой криптосхемы. При этом каждая из сторон, участвовавших во вскрытии, сочла необходимым в очередной раз раскритиковать пристрастие изготовителей к явно порочной концепции "безопасность через неясность". Ибо очевидно, что безусловно слабый алгоритм Crypto-1 никогда бы не попал в распространенные смарт-карты, пройди он через открытую независимую экспертизу.

Богатый опыт свидетельствует, что практически ни разу при вскрытии хакерами секретной проприетарной криптосхемы не обнаруживалось сильного алгоритма, превосходящего открытые и хорошо известные. Отсюда напрашивается вывод, что секретные схемы для того и держат в тайне, дабы их слабости были известны лишь тем, "кому надо". Но вот надо ли это обществу?

ОКНО ДИАЛОГА: Человек меж двух миров

Автор: Илья Щуров Voyager

Все началось с рисования мультипликационных персонажей, разыгрывания кукольных сценок с младшим братом и интереса к астрономии и палеонтологии. Продолжилось исследованием преломления лазерных лучей кристаллами в физической лаборатории Принстонского университета. Необычное начало карьеры для графического дизайнера и одного из первых в мире специалистов по пользовательским интерфейсам и юзабилити. Однако именно так сложилась судьба Аарона Маркуса.

От мультиков – к мультикультурному дизайну

«Как некоторые люди – и особенно как некоторые дизайнеры и художники, я всегда интересовался наукой и технологиями и в то же время – визуальными коммуникациями», – пишет Аарон Маркус в своей автобиографии[ My Journey: From Physics to Graphic Design, to User-Interface/Information-Visualization Design. Глава из книги «Educating Artists in a Digital Age». – UK: Intellect Publishing. Готовится к печати.]. На свои выступления он надевает смешную шляпу с множеством разноцветных рожков – визуальный символ и психологический тест одновременно.

– Я ношу эту шляпу с 1999 года в качестве символа моего интереса к различным культурам, множеству различных типов людей, живущих на Земле, и тому, что мы должны разрабатывать продукты и сервисы, удовлетворяющие потребности их всех – не только первого миллиарда, но и второго и третьего, – поясняет Маркус свой необычный наряд. – Речь может идти о людях, которые очень сильно отличаются от нас. Они могут иметь худшее образование, меньше денег, совершенно другое физическое окружение. Но даже в мире "первого миллиарда" очень много разных типов людей. И мы не можем зависеть только от одного решения, чтобы удовлетворить всех. Я рассказываю на своих занятиях о кросс-культурном дизайне. Шляпа помогает мне сконцентрировать внимание слушателей на этой идее и сделать ее более запоминающейся.

Другой необычный предмет из реквизита Аарона – мультяшный «указующий перст» на длинной палке. В отличие от шляпы, это совсем недавнее приобретение – но тоже символичное.

– Эту руку я купил в Токио, когда был там на прошлой неделе. Она показалась мне очень забавной, – с улыбкой замечает Аарон. – Надо отметить, что люди в Азии гораздо больше интересуются мультипликационными персонажами и визуальной привлекательностью пользовательских интерфейсов, нежели европейцы и североамериканцы. Я увлекался мультиками с ранних лет, и мне интересно знать, как подобные персонажи используются в общении, в играх и в других областях. Я верю, что кто-то однажды изобретет (или уже изобрел) "мультипликационный пользовательский интерфейс". Я видел подобные разработки на SIGGRAPH в середине 80-х, но мы никогда не видели, например, Windows Vista на языке мультиков. На самом деле, такая попытка была – проект Microsoft Bob, – но его постигла неудача. Я думаю, что они просто наняли неправильных людей, чтобы его реализовать. Идея была интересной, но у них не было Стива Джобса для хорошего дизайна.

Я вспоминаю «говорящую скрепку», появившуюся в MS Office 97 и сгинувшую в 2007-м.

– Да, этот персонаж был не слишком популярен – но в основном из-за своего поведения, а не внешнего вида. Впрочем, в разных культурах отношение к мультперсонажам сильно различается – например, в северной Европе к ним относятся довольно плохо, а в азиатских странах – скажем, в Корее или Китае – они очень популярны, и не только среди детей, но и среди взрослых.

Увлекательное обсуждение культурных различий заставляет меня задуматься: а есть ли вообще что-то, что объединяет нас всех – таких непохожих людей? Какие универсальные основы мы могли бы заложить в дизайн интерфейсов – и какие технологии нам понадобятся для этого? У Аарона под рукой тут же находится готовый пример – точнее, на руке…

– Большие пальцы наших рук противостоят ладони – это то, что делает нас homo sapiens. Это главный помощник в разработке инструментов, отличающий нас от обезьян. Нам нужно придумать способ, позволяющий естественно использовать наш многотысячелетний межкультурный опыт взаимодействия с различными поверхностями. Современные клавиатуры заставляют нас делать смешные вещи, и даже "двухпальцевый" интерфейс Apple iPhone – это лишь один шаг, а нам нужно сделать еще много шагов вперед.

Посмотрите сюда (Аарон берет в руки мою визитную карточку): допустим, это фантастическая визитка, которая воспринимает прикосновения несколькими пальцами с двух сторон. Она может быть прозрачной или нет – в зависимости от того, что я хочу увидеть. И я могу иметь возможность что-то набирать сзади, одновременно двигая какие-то элементы спереди. Мы должны использовать возможность взять любой лист бумаги и дотрагиваться до него с двух сторон, взаимодействовать с ним и ощущать разные его свойства, чувствовать вибрацию, знать, что прикосновение управляет. Жесты универсальны, но в данный момент у нас нет соответствующей модели пользовательского интерфейса – хотя различные компании этим занимаются. Та же Microsoft с проектом Surface.

Впрочем, универсальным может быть не только язык жестов, считает Аарон.

– В области визуального дизайна я пропагандирую визуальные языки типа LoCoS – это система, придуманная в Японии в 1964 году, сорок лет назад. Это не просто набор иконок, а настоящий язык, со своей грамматикой – но его можно выучить за один день. Есть еще одна похожая система – Blissymbols. Мы хотим убедить Nokia, Motorola, Microsoft и всех остальных подумать о том, что подобные вещи могут использоваться как в интерфейсе операционной системы, так и в качестве языка общения.

Культурные барьеры разделяют не только народы. В подходе Аарона к дизайну большую роль сыграло техническое образование, но тут он является скорее исключением. Проблема непонимания между технарями и гуманитариями относится к разряду классических – мы заговорили о ней, когда я спросил, как "физическое" прошлое помогает в довольно-таки "гуманитарном" настоящем:

– Я никогда не любил экспериментальную физику, мне нравилась теория, – вспоминает Аарон. – Хотелось изучать гравитацию и лазеры, и, возможно, теорию струн. Но в школе дизайна я обнаружил, что то, чем я там занимался, было очень похоже на работу в физической лаборатории: приходилось планировать и ставить эксперименты, чтобы находить определенные принципы и закономерности. Я регулярно использовал этот подход в дизайне – и именно там смог эмоционально принять его для себя.

Во многом моя работа в дизайне состоит в том, чтобы найти некоторую закономерность и использовать ее для создания новых решений. Я вижу в этом связь между двумя мирами – разобщенность гуманитариев и технарей меня всегда огорчала. Чтобы как-то ее преодолеть, я читал университетский курс под названием "Дизайн для двух культур". Мне кажется, это общая проблема – и особенно ярко она проявляется в дизайне интерфейсов. Ведь пользователю не подойдет решение, сделанное технологическим "гиком".

Чисто символическое общение

Язык LoCoS был разработан японским графическим дизайнером Юкио Ота (Yukio Ota). Название расшифровывается как «Lovers Communication System». В языке используется совсем небольшой набор базовых символов (идеограмм), представляющих какие-то фундаментальные идеи (их всего восемнадцать), и некоторое количество пиктограмм, соответствующих простым существительным. С помощью комбинации базовых символов получаются более сложные символы, а записывая несколько пиктограмм последовательно по специальным правилам, можно составлять развернутые предложения. Также имеются правила, задающие способ произношения символов и позволяющие не только писать, но и разговаривать на LoCoS. Еще один пример идеографического языка – система Blissymbols, разработанная Чарльзом Блиссом в 1949 году и иногда используемая в качестве средства общения между людьми, которые не могут говорить вследствие различных заболеваний. В отличие от малораспространенного LoCoS, язык Blissymbols довольно известен и даже имеет свой идентификатор в ISO 639-3 (zbl).


От веб-дизайна -к опасным играм

Обсуждая необходимость учитывать множество непохожих типов людей, создавая интерфейсы приложений, я припомнил довольно старую идею отделения логики приложения и ее интерфейса – подобно тому, как в хорошем веб-дизайне HTML-разметка должна передавать только семантику документа, а все визуальное оформление определяться CSS-стилями.

– Да, это ключевая проблема, и вот еще по какой причине, – подхватил мою мысль Аарон. – Мы хотим иметь доступ к одним и тем же данным с помощью самых разных устройств. Переход между ними должен быть "бесшовным" – например, если я смотрю кино на портативном медиаплеере, гуляя по улице, а затем сажусь в машину, то просмотр должен продолжаться на дисплее машины с того же места, где я остановил его на плеере. Я должен иметь возможность управлять всем этим, не осваивая нескольких совершенно разных платформ и пользовательских интерфейсов – потребителю неинтересно разбираться в приложениях, ему нужен доступ к его данным.

Я видел разработки на эту тему, но не уверен, что могу о них рассказывать. Производители мобильных устройств пытаются придумать, как это сделать, но пока совершенно неясно, кто в конечном счете найдет решение. Это может быть компания Samsung (там очень "инновационные" люди), или Motorola, или Nokia, владеющая самой большой базой установленных мобильных платформ. Microsoft или Google тоже хотят быть в этой роли. Или Стив Джобс анонсирует такое решение на следующем MacWorld. В любом случае, это может быть какая-то технология с небольшим процентом продаж, но она даст огромный толчок всей индустрии.

Другая близкая и часто обсуждаемая идея в юзабилити: дать пользователю возможность подстраивать интерфейс под себя или даже собирать его из отдельных элементов. Такой подход Аарону нравится.

– Возможность создавать кастомизированные порталы и добавлять в них свои гаджеты и виджеты для соединения различных веб-сервисов и веб-приложений – очень сильная разработка. Но здесь кроется большая проблема для дизайнеров – нужно спроектировать такой набор "кирпичиков", чтобы они хорошо подходили друг к другу не только в первозданном виде, но даже в том случае, если мы что-то "подкрутим" в них по своему усмотрению – так, чтобы вместе получалась полезная и эффективная система. А то, что мы имеем сейчас, – просто набор вещей, которые могут быть достаточно удобными по отдельности, но не очень хорошо взаимодействуют между собой.

Вспоминая про веб-приложения, я пожаловался на плохую юзабилити большинства флэш-сайтов, сильно уступающую банальному HTML.

– Я согласен, что Flash хорош для некоторых вещей, однако он слишком часто используется для создания симпатичных, но не очень удобных сайтов. Впрочем, здесь есть некоторые подвижки. Мы сейчас работаем с одним клиентом, впервые используя Flex (среда разработки веб-приложений на базе Adobe Flash. – И.Щ.) для разработки дизайна интерфейса. Она показывает себя довольно многообещающей для создания сложных пользовательских интерфейсов с хорошей юзабилити.

Вообще, смотрите, что происходит. После того как появляется новая технология, в течение трех лет ее используют для плохого дизайна, потом в течение двух лет люди начинают понимать, как ее нужно использовать, и ситуация улучшается – а потом приходит новая технология, и снова начинаются три года плохого дизайна. (Смеется.) Это происходит каждые пять лет. Давайте посмотрим на первые веб-сайты. Это было безумие! Сейчас они стали много лучше.

Разговор о дизайне веб-сайтов неожиданно увел нас довольно далеко в сторону:

– Вспомните сайт Wired. Там были совершенно непонятные иконки – дизайн не был ориентирован на юзабилити, скорее наоборот. Он должен был показывать, что вы относитесь к специальной группе (tribe), участники которой знают больше, чем другие. Такой подход ближе к созданию игры, нежели интерфейса, который должен помогать нам быстро принимать правильные решения и обрабатывать большие объемы сложной информации. Но во многих ситуациях, начиная от работы в офисе и заканчивая вождением машины, элементы игры могут стать просто опасными. Например, люди предлагают сделать дизайн приборной панели для автомобиля, который был спроектирован в видеоиграх. Но нельзя забывать, что многие видеоигры посвящены смерти. Не думаю, что хочу приборную панель, посвященную смерти. Я хочу жить – и я хотел бы иметь другую философию и дизайн. Хорошо известно, что юзабилити переворачивается с ног на голову в сумасшедшем мире игр.


    Ваша оценка произведения:

Популярные книги за неделю