355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Компьютерра Журнал » Журнал "Компьютерра" №751 » Текст книги (страница 5)
Журнал "Компьютерра" №751
  • Текст добавлен: 16 октября 2016, 21:13

Текст книги "Журнал "Компьютерра" №751"


Автор книги: Компьютерра Журнал



сообщить о нарушении

Текущая страница: 5 (всего у книги 8 страниц)

РАЗБОРКИ: Мобильная защита

Автор: Андрей Васильков

Привычка носить с собой изрядную часть личных файлов стала распространенной с момента появления флэшек, крепла по мере их удешевления и превратилась в само собой разумеющееся с появлением мобильного (portable) софта. В то же время на протяжении длительного периода не было каких-либо специализированных и адекватных средств защиты персональных данных от чужого любопытства. До сих пор многие USB-флэшки или вообще не имеют средств защиты информации, или оснащаются фиктивными.

Все методы защиты данных на флэшках можно разделить на программные, аппаратные и смешанные (программно-аппаратные). Чисто программные позволяют создавать на USB-флэшке скрытый раздел с парольной защитой либо монтировать из хранящегося на нем же зашифрованного файла-образа виртуальный диск. Аппаратный способ подразумевает самодостаточность. Для этого флэшке требуется оснащение собственным чипом (обрабатывающим запросы аутентификации), клавиатурой или сканером отпечатков и (иногда) батарейкой. Программно-аппаратный способ обычно реализуется встроенным в корпус флэшки биометрическим сканером и поставляемым ПО для работы с ним.

Одними из первых USB-флэшек, комплектующихся софтом для создания на них скрытого раздела с парольной защитой, были Transcend серии JetFlash. Сейчас с ними дополнительно поставляется бесплатная утилита TrueCrypt. Поскольку распространяется она с открытым исходным кодом и существует далеко не первый год, считаю, ей можно доверять. Интерес к анализу ее исходников и его плоды видны хотя бы по тому факту, что в конце 2005 года была обнаружена, опубликована и устранена уязвимость, присутствующая в версиях младше 4.0. Эта утилита универсальна и может быть использована с накопителями любого типа и от любого производителя.

Идею разделения памяти флэш-накопителей на две зоны (публичную и приватную) быстро взяли на вооружение и другие производители.

Использовавшаяся мной лет пять назад M.Tec MobileDisk M24 при емкости 256 Мбайт и то предлагала создать два раздела, закрыв один из них паролем.

К сожалению, большая часть программных методов защиты данных на флэшках работает лишь в том случае, если у владельца есть соответствующие привилегии на используемом компьютере. В случае отдельно взятого ПК учетная запись должна принадлежать к группе "администраторы", "опытные пользователи" или "операторы архива". Если речь идет о рабочей станции в домене, то должны быть созданы требуемые разрешения в доменной политике для учетных записей владельцев таких флэшек.

Точнее, требуется хотя бы однократно подключить флэшку и запустить/установить поставляемый для нее защитный софт из-под привилегированной учетной записи на каждом компьютере, где она будет использована (рис. 1).

Возникает такое условие из-за недоступности под гостевым и пользовательским аккаунтом операций, приводящих к изменению системных файлов и настроек (рис. 2).

Доступ к защищенному паролем скрытому разделу непосредственно на флэшке или монтирование виртуального диска из зашифрованного файла-образа на ней же потребует права добавлять дисковые тома, а поддержка биометрики – установить драйвер.

В противном случае вы будете созерцать неактивный дисковый раздел, с которым невозможно работать (рис. 3 – логический диск с буквой I).

Кроме того, штатный софт обычно написан под Windows, а в других ОС можно лишь пытаться запустить его с помощью эмулятора. Автор неоднократно наступал на эти грабли и каждый раз недоумевал – почему сложилась столь странная ситуация? Если человек может войти в некую систему с правами администратора, то он гарантированно имеет техническую возможность обеспечить себе в этой системе приемлемый уровень безопасности другими средствами. Если же он обладает правами обычного пользователя, то смысла переплачивать за флэшку со сканером отпечатков или скрывать дисковый раздел практически нет – без разрешения и помощи администратора воспользоваться дополнительным функционалом не удастся.

Самым опасным (с точки зрения приватности и конфиденциальности) местом, пожалуй, является интернет-кафе [Сейчас я не говорю о публичных WiFi-сетях – там опасностей тоже хватает, но они другие]. Обычно в таком заведении предлагается гостевой вход, не позволяющий ни убедиться в достаточной защите своих данных, ни самостоятельно улучшить ее.

Другой недостаток программных средств защиты данных состоит в том, что они вынуждены работать в неизвестной среде (чужой по отношению к владельцу флэшки операционной системе). Даже если в очередном месте удастся договориться с админом и смонтировать защищенный том с флэшки, на арендованном ПК запросто может оказаться установлен (хотя бы из любопытства) перехватчик клавиатурных нажатий. Им наверняка воспользуются, поскольку сам факт сокрытия данных уже вызовет к ним повышенный интерес. До них постараются добраться если и не в корыстных целях, то из спортивного азарта.

Компания Corsair считает, что с выпуском USB-флэшек серии PadLock ей удалось разом решить все вышеописанные проблемы за счет отказа от самой схемы использования дополнительного ПО или драйверов. К привычному USB-контроллеру и NAND-памяти в них добавили чип аутентификации, батарею постоянного тока и числовую клавиатуру на корпусе. Получилось довольно оригинальное устройство, с явными плюсами и менее очевидными минусами. Защита данных в нем опирается на встроенный чип, который при введении правильного PIN-кода с числовой клавиатуры на флэшке позволяет последней определиться в системе. Таким образом, в плане аутентификации устройство полностью самодостаточно.

По утверждению компании ClevX, разработавшей технологию, ее детище удобнее криптографической защиты и позволяет от нее отказаться. "Если вы не можете увидеть что-то, вы не можете взломать это" – гласит описание технологии на сайте. Но вывод из таких заявлений прямо противоположный: данные в NAND-памяти флэшки хранятся незашифрованными, а разрекламированный дополнительный чип лишь блокирует интерфейсную часть до ввода с клавиатуры правильного PIN-кода. Если удалить (паяльником) из схемы собственно чип памяти, то все данные с него можно будет считать, подключив напрямую к родному (или аналогичному) контроллеру. Иными словами, если хранящаяся на Corsair PadLock информация превышает стоимость самой флэшки (около 500 рублей за 1-гигабайтную модель), накопитель скорее всего вскроют и "доработают паяльником" ради получения конфиденциальных данных.

Я купил эту флэшку в качестве материала для статьи и любопытного гаджета. Сразу после покупки и за несколько месяцев использования заметил следующие особенности. Во-первых, вводимый код формируется не десятью цифрами [0–9], а пятью, так как цифры сгруппированы парами на пяти кнопках. Соответственно, число вариантов резко падает (см. табл.).

Во-вторых, клавиши расположены в один ряд и на заметном расстоянии друг от друга. Поэтому даже при однократном взгляде на ввод со стороны у наблюдателя скорее всего не возникнет трудностей с запоминанием последовательности. При этом собственно код можно и не выяснять для дальнейшего разблокирования флэшки без помощи ее хозяина.

В-третьих, разблокированная флэшка при извлечении из USB-порта блокируется не сразу, а через несколько секунд. В руководстве написано, что через 15, на самом деле побыстрее (8–10 секунд). Однако этого времени все равно достаточно, чтобы успеть вставить ее в USB-порт другого компьютера. Флэшка останется разблокированной. Специально проводил мини-эксперимент, в ходе которого успевал даже подключить ее к компьютеру, расположенному в другом кабинете.

В-четвертых, данное время можно увеличить с нескольких секунд до нескольких минут совершенно бесхитростным образом. Дело в том, что введенный код сохраняется в памяти флэшки на эти самые 8–10 секунд и при нажатии клавиши "ключ" проверяется. В случае совпадения флэшка разблокируется и… отсчет времени начинается заново. То есть достаточно сразу по извлечении из USB-порта периодически (раз в одну-две секунды) нажимать клавишу "ключ". Флэшка будет оставаться разблокированной до тех пор, пока у вас хватит терпения. В ходе другого мини-эксперимента я успевал уходить в другой корпус неспешным шагом (это занимало примерно пять минут) и без проблем подключал флэшку к другому ПК без повторного ввода пароля. Подозреваю, что емкости используемой в Corsair PadLock трехвольтовой литиевой батарейки cr2032 хватит даже на то, чтобы, скажем, во время обеденного перерыва съездить с разблокированной чужой флэшкой домой, переписать все данные и вернуть ее на место в прежнем состоянии.

Если вам показалось, что такая "недокументированная функция" может быть только у элементов аппаратной защиты, приведу аналогичный пример из программной области.

Некоторые материнские платы не отключают питание USB-портов при выключении компьютера. Пользуясь этим, можно заряжать от "выключенного" системника мобильный телефон и MP3-плеер. Долгое время я был склонен считать такую схему управления питанием скорее достоинством, чем недостатком… пока не случилась маленькая история:

Придя на работу, девушка на своей флэшке M.Tec Mobile Disk T4 открыла защищенный паролем скрытый раздел. Через минуту подошел админ и попросил уступить место за компьютером – он перезагрузится, залогинится под своей учеткой и установит софт. Девушка стоит рядом и смотрит. Через минуту ее глаза от удивления становятся такими же большими, как у героев аниме, потому что после перезагрузки скрытый раздел остается доступным. То есть эта, на вид – сугубо программная, реализация защиты все равно оказалась завязана на питание: стоит однократно смонтировать скрытый раздел, и он останется доступным в течение всего времени, пока на флэшку непрерывно подается питание. Видимо, в данной ситуации просто меньше допустимая пауза: вместо 8–10 секунд она измеряется миллисекундами. Для гарантии я воспроизвел описанную ситуацию с этой флэшкой дома, на плате ABIT IP35-Pro. Что после перезагрузки, что после "выключения" компьютера (при работающем блоке питания) и повторного включения скрытый раздел оставался смонтированным.

Текущие реализации программно-аппаратного подхода к защите USB-flash накопителей основаны на биометрике. Они выглядят серьезнее чисто программных аналогов… Собственно, на этом их преимущества и заканчиваются. Если в других областях защиты данных смешанные решения обычно оказываются надежнее или хотя бы удобнее, то в случае с флэшками я не вижу ни того ни другого. О низкой надежности средств биометрической аутентификации и даже средствах их обмана написано предостаточно. Что до удобства, то из-за необходимости устанавливать спецсофт и драйвер для сканера отпечатков о комфорте тоже говорить не приходится. Из-за требований миниатюризировать и при этом – удешевить весь комплекс биометрики обеспечиваемая им защита оказывается в основном психологической. С технической же стороны появляется масса претензий. Например, вполне удачная по потребительским качествам флэшка Apacer Handy Steno AH620 хранит отпечаток в выделенной области NAND-flash-памяти в закодированном, но незашифрованном виде. То есть используется принцип секретности не ключа, а самого алгоритма кодирования, что прямо нарушает правило надежности Керкгоффса, принятое криптографами на вооружение еще в конце XIX века. Более того, в случае, если пользователь по какой-то причине не сможет разблокировать флэшку своим отпечатком, то вместо этого ему (или кому угодно другому) будет достаточно просто ввести пароль. На момент написания статьи софт для создания защищенного раздела и работы с ним на AH620 работал только под ОС семейства Windows, начиная с версии 2000 SP3 и вплоть до Vista. На ПК под управлением Linux/*NIX скрытый раздел будет невозможно ни создать, ни (что печальнее) прочитать штатными средствами.

Резюмируя, напомню, что контроль доступа к данным – лишь один из базовых уровней защиты. Обычно он необходим, но вот достаточным оказывается лишь в простейших случаях. Как и все замки/заборы, одно лишь ограничение доступа защищает исключительно от честных, ленивых и не слишком компетентных людей. Если речь идет действительно о тайне, то полагаться на простейшую однолуровневую защиту явно не стоит. В обязательном порядке данные должны быть не только скрыты, но и зашифрованы. Нелудобства с использованием криптографии можно решить хотя бы с помощью архиватора WinRAR, умеющего создавать архивы, защищенные паролем. Его стойкость к различным криптоатакам (в особенности – грубому перебору) широко известна. Из десктопной версии легко получить portable-вариант, а библиотека распаковки UnRAR.dll вообще бесплатна и внедрена во многие программы.

СОФТЕРРИНКИ: Софтерринки

Автор: Илья Шпаньков

Жизнь по звездам

ОС Windows

Адрес lavresearch.com/lavclock

Версия 2.3

Размер 4,7 Мбайт

Интерфейс многоязычный (русский поддерживается)

Цена 150 рублей

Ознакомительный период 30 дней

Несмотря на бурный расцвет цифровых технологий и торжество научной мысли, многие по-прежнему склонны определять свою судьбу по звездам. Казалось бы – понимаем, что представляет собой космос, отправляем межпланетные зонды, но в глубине души верим, что не все так просто с влиянием светил на нашу скоротечную жизнь. Что ж, высокие технологии и здесь приходят на выручку – например, в лице программы LAVClock. Это астрологические часы, беспристрастно отслеживающие перемещение небесных тел и на основе полученных комбинаций предлагающие астропрогноз на интересующий вас срок. Кроме того, программа подскажет, когда лучше отправиться к парикмахеру и в какой день вы точно не придете с рыбалки без улова. В общем, без советов вы не останетесь, а уж верить им или нет, дело ваше.

Сканмастер

ОС Windows, Linux, Mac OS X

Адрес www.hamrick.com

Версия 8.4.86

Размер 4 Мбайт

Интерфейс многоязычный (русский поддерживается)

Цена $39,95

Ознакомительная версия обладает функциональными ограничениями

Все в мире дорожает, и только компьютерная техника с каждым годом становится дешевле и дешевле. Еще несколько лет назад приходилось стоять в очереди, чтобы отсканировать на чудо-машинке пару документов, а сегодня у многих из нас на полке пылится планшетник. Но сканер это лишь полдела – еще нужны программы, дабы задействовать его потенциал на все сто. И таковые имеются – например, VueScan, компактное приложение, обладающее массой достоинств. Прежде всего отметим простой интерфейс, позволяющий быстро освоить процедуру сканирования документов. Далее: помимо сканеров, VueScan может работать с фотокамерами. Вообще, программа имеет в арсенале множество функций, отсутствующих в приложениях, коими комплектуются сканеры, так что имеет смысл опробовать ее в деле.

ОПЫТЫ: Убить ЗиЛа-2

Автор: Юрий Смирнов [email protected]

Проверить байки про арбалеты я хотел давно. В двенадцать лет мне нравился роман Вальтера Скотта «Айвенго», в шестнадцать я зачитывался «Проклятыми королями» Мориса Дрюона (а Роберт III д’Артуа погиб, напомню, как раз от арбалетной стрелы). Тем не менее в следующие двадцать пять лет арбалеты мне в руки как-то не попадались. Но все изменилось, когда на сорокалетие я получил в подарок арбалет-шнеппер «Шершень 2».

Повертев великолепную игрушку в руках, я задумался, почему еще в детстве никогда не интересовался пробивной силой стрелы, выпущенной из лука или арбалета, и принимал на веру полученные из исторических и художественных книг сведения о дальности стрельбы, весе стрелы и так далее. Хотя, казалось бы, похожие задачки решают в 7–9 классах [Вряд ли. – Прим. ред.]. А когда я наткнулся на заметку, автор которой утверждал, что стрела, пущенная из спортивного лука, при усилии натяжения 20 кг и массе 20 г имеет начальную скорость 300 м/с, мне не оставалось ничего, кроме как проверить эти выкладки на практике. Потому что я был уверен, что автор этого так называемого исследования никогда не держал в руках ни лука, ни арбалета!

Начал я с изучения технических характеристик спортивных луков – ни в одном из описаний скорость стрелы не превышает 100 м/с. На всякий случай поискал информацию о том, с какой скоростью летит пуля: начальная скорость пули из Макарова составляет 290–400 м/с; пуля, выпущенная из автомата Калашникова, летит со скоростью 700–900 м/с. Если верить возмутившей меня заметке, то энергия стрелы, выпущенной из лука, находится где-то между энергией пули из пистолета Макарова и энергией пули из Калаша. А если так, то зачем вообще было выдумывать огнестрельное оружие, у которого энергия снаряда сравнима с энергией стрелы?

Подаренный мне арбалет имел силу натяжения 35 кгс, что значительно больше, чем у спортивного лука. Это, кстати, сравнительно недавнее послабление – вплоть до декабря позапрошлого года российское законодательство запрещало продавать арбалеты с усилием натяжения от 20-кг. Сейчас верхний предел поднят до 50-кг, но каждая модель арбалета, как и раньше, проходит экспертизу в экспертно-криминалистическом центре МВД России, после чего получает справку-сертификат, в которой классифицируется в соответствии с законом об оружии. В моем случае арбалет отнесли к спортивному оружию, на которое не требуется получать разрешение. В общем, игрушка для взрослых.

В комплект входила очень удобная сумка, два коротких дротика (7 г), два дротика подлиннее (9,4 г) и пакетик шестимиллиметровых стальных шариков (кстати, калибр арбалета – штука неизменная, семи– или восьмимиллиметровой стрелой из него выстрелить нельзя). Над желобом для стрелы находится магазин-трубка для шариков, который фиксирует дротик или стрелу, так что заряженным арбалетом можно спокойно размахивать – дротик, благодаря такой конструкции, не выпадет [На всякий случай: трясти, размахивать или, не дай бог, прицеливаться в кого-нибудь из надежного арбалета после прочтения этой статьи не нужно. – Прим. ред].

Сам процесс зарядки выглядит оригинально: сверху отодвигается пружинная заслонка, и в трубку-магазин закатывается 15–20 шариков. Такая же пружинная заслонка стоит непосредственно перед механизмом спуска. Отодвинул ее – и очередной шарик вышел в ствол (желоб) перед взведенной тетивой, арбалет готов к выстрелу. В общем, с первого раза взвести арбалет я не смог, так как не понял, с какого конца за что хвататься. Выручил коллега Беляев, лихо наступивший на скобу ногой и натянувший тетиву до щелчка – я же о назначении этой скобы сам догадаться не смог.

На старт! Внимание! Пли!

Чтобы повторить Пашин подвиг [Для тех читателей, которые забыли, в чем заключался Пашин подвиг, пространная цитата из «КТ» #714: «Как-то раз мой приятель Паша купил в подарок ребенку арбалет. Павел искренне верил, что это всего лишь красиво сделанная детская игрушка. Но осмотрев ее внимательнее, он решил сначала самостоятельно испытать оружие. В углу дачного участка ржавел древний холодильник „ЗиЛ“, который давно было пора отволочь на свалку. Почему в качестве мишени Паша выбрал именно его, объяснить трудно – возможно, агрегат ему чем-то не угодил. Просвистев метров сорок в воздухе, стрела игрушечного арбалета… насквозь пробила стальную стенку холодильника. Вот так игрушка! Что выслушал в тот день Паша от жены и тещи, лучше и не вспоминать… А речь я веду к тому, что потребитель не всегда может получить полную и объективную информацию о покупке»], я должен был найти холодильник «ЗиЛ», и выстрелить в него. У меня, как вы понимаете, нет под рукой склада с холодильниками «ЗиЛ», поэтому я начал посматривать на домашний холодильник «Bosch», пока не заметил, что на меня начала коситься жена. Немного поразмышляв на темы семейного счастья, я пришел к выводу, что жена может расстроиться, если я вдруг расстреляю холодильник, так что пришлось искать замену.

Вместо холодильника я использовал старый корпус от 486-го компа (миди-тауэр, толщина стенки – около 1 мм, материал – конструкционная сталь). Стрелять решил в коридоре, хоть и не без трепета – на линии огня оказался все тот же холодильник "Bosch". Подумав о семейном счастье еще раз, я приоткрыл дверь туалета, чтобы заслонить ею холодильник, а корпус водрузил на табуретку, для удобства. Отошел. И выстрелил.

Стандартный 9-граммовый дротик отскочил от корпуса, оставив незначительную вмятину. Но если я сказал, что расстреляю холодильник, я его расстреляю, даже если это корпус: в моем арсенале уже была самодельная бронебойная разработка. Бронебойную стрелу я сделал из 6-мм алюминиевой трубки, которую купил в магазине для авиамоделистов, пластмассовый хвостовик выдернул из дротика. Только с наконечником пришлось немного повозиться: сначала я планировал заточить надфиль, но тут мне попались сломанные стрелки от дартса. Внутренняя резьба у них оказалась М6 – как раз под трубку. Переходник стрела-наконечник выпилил из сломанного дротика. Вес снаряда в собранном виде получился 22 г.

Самоделку без проблем зарядил в арбалет и навскидку выстрелил в мишень. Ощущения от выстрела поразительные: стрела воткнулась в корпус компьютера, как дротик в деревяшку. Когда я ее вытащил, в корпусе осталась аккуратненькая круглая дырочка, диаметром около 3 мм. Дрюону и не снилось. А я вошел во вкус.

Внимание: дичь

Следующей мишенью стала охлажденная курица (не стрелять же по живым). На ней я испытывал охотничий наконечник. Закрепить его на алюминиевой трубке оказалось делом пары минут. Вставил в трубку, немного поджал плоскогубцами. Выстрелил не целясь. Стрела полоснула одним из ребер по курице и пробила дверь сорлтира, причем охотничий наконечник намертво застрял внутри, а алюминиевая трубка просто соскочила (холодильник отделался легким испугом). Я выстрелил еще раз. Теперь в двери торчало два охотничьих наконечника. Далее обстрел курицы велся стандартными дротиками. Дротики прошивали курицу насквозь.

Стрельбы были продолжены на даче. Сначала я пристрелял арбалет по плате от CD-ROMа с 4 м. Арбалет комплектуется обычным диоптрическим прицелом. Проще говоря, это целик с прорезью с одной стороны и мушка на конце. Положение мушки можно менять, передвигая ее право и влево, целик подкручивается вверх и вниз.

Во время испытаний на дальность я запустил пару дротиков навесом в сторону леса. Дротики ушли метров за двести (правда, это визуальная оценка, сами дротики мы с дочерью так и не нашли). Прицельная дальность – метров 12-15. В лист бумаги мне удавалось попасть со второго раза на дистанции не более 15 м. Впрочем, метко стрелять у меня не получалось никогда, – из "Макарова" я не мог попасть в мишень вообще, да и в детстве с рогаткой не блистал.

Зажигательные технологии

Чтобы замерить дальность точнее, пришлось переизобретать зажигательную стрелу и по ее дымному следу определять место падения. С прошлого года у меня остались ракетные движки («КТ» #690), так что я откусил бокорезами небольшой кусок сорбитовой карамели и проковырял в получившемся сорбитовом цилиндрике 6-мм отверстие (карамель прекрасно поддается механической обработке). Стрела с сорбитовым наконечником получилась тяжелой, 20 г. Испытания проводили вечером в поле. Я выстрелил самодельной стрелой под углом градусов 30 к горизонту. Сорбит загорелся, когда стрела не пролетела еще и 20 м. На фоне заката стрела оставила жирный дымный след, но на излете карамельная головка отделилась и сгорела в воздухе. А я-то надеялся, что стрела, воткнувшись в землю, будет продолжать дымить, и я смогу по этому ориентиру точно определить ее местоположение! Надо было как минимум три такие стрелы сделать, но кто ж знал.

Напрасно искали мы зажигательную стрелу в кустах. Сгорела, как говорится, на работе. Но 120 шагов перед этим пролетела, не меньше [Для тех, кто не прочитал вторую сноску, предупреждение от автора: использование нестандартных снарядов при стрельбе из арбалета опасно для вашего здоровья].

Фотографии Екатерины Смирновой


    Ваша оценка произведения:

Популярные книги за неделю