Гигабайты власти - [52]
Представители консорциума GSM, как это принято, сразу же объявили полученные результаты «лабораторными» и не несущими реальной угрозы пользователям сотовой связи. По сути, угроза была представлена «нереальной» лишь на том основании, что в США обладание оборудованием для клонирования и публичная практическая демонстрация разработанной атаки являются противозаконными. Но уже очень скоро стали появляться сообщения о демонстрации клонирования телефонов GSM в странах с иным законодательством, в частности, в Германии [СС98].
Затем, вместе с освоением новых способов атак – через анализ побочных каналов утечки информации – появились и намного более эффективные методы клонирования. Так, в 2002 г. группа криптографов исследовательского центра IBM продемонстрировала, что взламывать алгоритм СОМР128 и клонировать SIM-карту можно меньше чем за минуту [RR02].
Об имеющихся на рынке средствах перехвата и мониторинга GSM (сама возможность чего до неприличия долго отрицалась официальными представителями MoU) наиболее красноречиво рассказывают реальные объявления в Интернете. Чтобы не ходить далеко, достаточно процитировать текст веб-страницы одного из виртуальных магазинов, развернутых в России в конце 1990-х годов (вскоре, правда, сайт упрятали из общего доступа поглубже – по той же, в сущности, схеме, как это делают все солидные-официальные торговцы подобной аппаратурой):
Система профессионального тестирования и мониторинга GSM
Используя наше уникальное аппаратное и программное обеспечение, «Система…» будет отслеживать звонки в границах выделенной области, оставаясь подключенной к соединению. Она будет выводить на дисплей управляющие команды, идущие на телефон и от телефона, отслеживать речевой канал (голос) и резервный канал (где проходят: SIM – номер модуля идентификации абонента, IMSI – международный идентификатор абонента мобильной связи, TMSI – временный идентификатор абонента, SAK – ключ аутентификации абонента, PIN – номер персональной идентификации и другая информация). Процесс декодирования и выполнения всех калькуляций занимает около 2,5 минут, так что длительность телефонного соединения, которое вы отслеживаете, должна быть по крайней мере такого же порядка, чтобы устройство мониторинга могло обработать и проверить всю информацию, включая соответствующие значения для программирования нового SIM [т. е. для клонирования GSM-телефона]. Программное и аппаратное обеспечение позволяют отслеживать конкретные номера телефонов. Можно создавать «файлы регистрации данных» (data log flies) для последующего анализа, а аудиоинформацию можно записывать для контроля с помощью звукозаписывающего оборудования (в поставку не входит). В комплект поставки входит подробное Руководство и программное обеспечение для Windows или DOS. Данная система разработана для 900 Мгц GSM – cemeu. Цена – 4500 долларов. Все заказы оплачиваются через Western Union или трансфером банк-банк.
В начале 1999 года в ассоциации SDA были полностью восстановлены и проверены на реальных тестовых векторах криптосхемы алгоритмов А5/1 и А5/2. Обратное восстановление А5/2 подтвердило уже имевшуюся информацию, что в этой схеме добавлен еще один короткий регистр длиной 17 бит, управляющий движением бит в остальных трех регистрах. Вагнеру и Голдбергу очень быстро удалось продемонстрировать, что в этих условиях для вскрытия системы достаточно лобовым перебором (сложность 216) отыскать заполнение управляющего регистра. Делается это всего по двум фреймам сеанса связи длиной по 114 бит (в системе GSM первые два фрейма шифрпоследовательности известны, поскольку шифруются одни нули). Другими словами, вскрытие такого шифра осуществляется буквально «на лету», за 15 миллисекунд работы рядового персонального компьютера [DW 99].
Подводя своего рода итог проделанному в Smartcard Developer Association исследованию, Лаки Грин следующим образом выразился о соотношении декларируемой и истинной безопасности проанализированной системы: «Мой опыт работы с GSM показывает, что разведывательные службы, стоящие как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Разведслужбы компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Разведслужбы, имея такую возможность, ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности» [LG 99].
Это весьма сильное, прямо скажем, заявление Лаки Грин затем подтверждает на конкретных примерах выявленных в GSM слабостей, серьезным образом компрометирующих систему.
• Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе, который А8 генерирует для А5, последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.
• Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в СОМР128, обнаруженных SDA в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU «группа экспертов по алгоритмам безопасности» (SAGE), состоящая из никому неведомых людей, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате чего разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи.
Словосочетание Open Source ("открытые исходные коды программ"), столь близкое компьютерному люду, в мире разведки имеет существенно иной смысл - "открытые источники разведданных", или OSINT.
С помощью метода `сохранения` исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.
С помощью метода «сохранения» исследуются загадочные и необъяснимые явления древней и современной истории. На основе доступных источников автор излагает свой взгляд на загадочные китайские пирамиды, Филадельфийский эксперимент, обстоятельства убийства Кеннеди, зарождение секретных служб, истории жизни известных ученых и другие явления.Для интересующихся историей, современной наукой, паранормальными явлениями.
Множество людей живут, подчиняя свою жизнь действию негативных программ. Скрывая свои истинные лица за масками, одержимые страхами, комплексами, вредными привычками. Негативные программы – это сорняки мышления, мешающие успешнопозитивному восприятию мира. Они выступают мощнейшим сдерживающим фактором личности, имеющей естественное стремление жить счастливо и успешно. Но в наших силах разорвать эти путы и из безвольных марионеток превратиться в творцов своей жизни. Только избавившись от негативных программ, человек начинает испытывать чувство счастья, радости и необычайной легкости, превращается в самодостаточную, энергичную, счастливую и успешную личность. ЛНП, или Ликвидация Негативных Программ, – это современное направление, отличающееся высокой эффективностью в устранении комплексов, фобий, зажимов и предрассудков. Вырвитесь из ловушек ложных ценностей, научитесь жить в согласии с душой, и вы найдете свой путь к счастливой и гармоничной жизни.
Изучать маркетинговые инструменты на личном опыте — занятие дорогостоящее и рискованное. Не одна компания утонула, копируя действия конкурентов и используя потрёпанные годами шаблоны. Почему же старые методы ведения бизнеса уже не работают? Что такое маркетинг и существует ли он вообще? Как создать продукт, который будет пользоваться спросом у клиентов и приносить владельцу бизнеса деньги, радость и удовлетворение?
Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» является продолжением «120 секунд. Woman» – онлайн-курса в формате микрообучения от Деловой среды.Книга «неЖЕНСКОЕ ДЕЛО. Секретный опыт успешных бизнес-леди» создана женщинами для женщин. В ней собран опыт 24 успешных предпринимательниц, среди которых– основательница сети магазинов Finn Flare Ксения Рясова, – основательница фабрики «Конфаэль» Ирина Эльдарханова, – соосновательница компании Splat Алена Демина, – актриса и соосновательница проекта «Наивно? Очень» Нелли Уварова… …и многие другие.Под одной обложкой вы найдете 140 полезных советов для тех, кто хочет воплотить мечту в реальность, быть успешной во всем и только начинает путь предпринимательства. Советы распределены по 6 основным темам: «Найди свое дело», «Привлекай и продавай», «Управляй и развивай», «Персонал», «Развивай себя», «Семья и бизнес».
В своей книге «Памятка сильного продавца, или Мотивация продаж» Вячеслав Богданов поделился успешными действиями самых результативных и могущественных продавцов. Главной особенностью этой книги, стало то, что любой продавец, сможет найти помощь и выход из основных жизненных проблем, с которыми сталкиваются продавцы разных компаний. Книга «Памятка сильного продавца, или Мотивация продаж» необходима каждому продавцу, потому что она по-настоящему помогает облегчить жизнь и работу в продажах.
Времени нет. Есть только то, что мы о нем думаем. Возраста нет, есть только цифры в календаре. Когда ты стоишь под дождём, босиком, в траве, с мокрыми волосами, и смеёшься, ты не понимаешь, сколько тебе лет — семь, семнадцать или семьдесят. А вот любовь есть. Просто потому, что она есть внутри тебя. И ещё есть свобода и радость. Радость от того, что тебе сегодня опять светит солнце, и свобода вернуться туда, где ты был счастлив. Вернуться в тот миг, который стоит возвращения.
#GIRLBOSS — настоящая инструкция по исполнению мечты. Мечты о своем бизнесе, о грандиозных проектах, о финансовой свободе, об обретении призвания. Создательнице гиганта модной индустрии Nasty Gal, звезде Инстаграм и автору этой книги Софии Аморузо удалось построить свой бизнес без начального капитала, кредитов и высшего образования. За девять лет София прошла путь от бунтарки и воровки до одной из самых богатых женщин по версии Forbes. Перед вами коллекция лайфхаков, сдобренных неординарным личным опытом.
«Великие аферы XX века» — увлекательная книга о самых изобретательных мировых финансовых махинациях, уникальное по форме и содержанию исследование самого феномена «аферизма». Автор выступает в роли азартного и дотошного исследователя, результаты его расследований подчас не совпадают с общепринятой точкой зрения. В высокий литературный слог с исключительным вкусом вплетены элементы уличного жаргона, скорострельные неологизмы, словечки и поговорки из иностранных языков. От автора документаДанный документ составлен непосредственно из статей, опубликованных Сергеем Голубицким в еженедельнике «Бизнес-журнал».