Искусство вторжения - [10]
И, тем не менее, для любой техники невозможно обеспечить полную безопасность. Алекс так формулирует это; «Как только кто-то скажет: „ Н и у кого не возникнет желания ввязываться в проблемы, чтобы сделать это“, как появятся несколько финских ребятишек, которые как раз и захотят ввязаться в эти проблемы».
И не только финских, но и американских.
АНАЛИЗ
В девяностые годы прошлого века сотрудники казино и конструкторы игровых автоматов еще не осознавали некоторых вещей, которые позднее стали очевидными. Генераторы псевдослучайных чисел на самом деле не генерируют случайные числа. На самом деле они являются наборами чисел, расположенных в произвольном порядке. Даже очень длинный список — от единицы до двух в тридцать второй степени — это всего миллиард чисел. В начале работы программа случайным образом выбирает место в этом списке, но потом, пока она не начнет новый цикл игры, она использует определенную последовательность чисел — одно за другим.
Разбираясь в том, как работает программа игрального автомата, ребята узнали этот перечень. Находясь в любом пункте этого перечня, они знали, какие номера будут выпадать дальше и при помощи некоторых дополнительных сведений о работе программы в автомате они могли определить, через какое время автомат выбросит им королевский флэш.
КОНТРМЕРЫ
Производители любого оборудования, в состав которого входят чипы ROM и программы, должны специально заботиться о проблемах безопасности. А для каждой компании, которая использует устройства на основе компьютеров и программ — что сегодня означает практически любую компанию, вплоть до лавочки с одним продавцом — опасно думать, что ребята, которые создавали эти системы, подумали обо всех возможных лазейках. Программисты ПО для японских игровых автоматов совершили ошибку, не подумав о том, какие атаки могут быть совершены на них. Они никак не защитили свои программы от проникновения в них хакеров. Они должны были предусмотреть такую ситуацию, когда кто-то получит доступ к машине, извлечет из нее чип, прочтет программу, зашитую в него, и восстановит ее текст, который расскажет ему все подробности о работе автомата. Даже если они и думали о такой возможности, то сочли, что точного знания того, как работает автомат, будет недостаточно, поскольку не так-то просто разобраться в работе генератора случайных чисел. Это справедливо сегодня, но в те годы это было не так.
Итак, ваша компания выводит на рынок продукты, которые содержат компьютерные чипы; что необходимо сделать, чтобы обеспечить адекватную защиту от конкурентов, которые, несомненно, хотят заглянуть в ваши программы, от зарубежных компаний, которые захотят сделать дешевые копии ваших товаров, от хакеров, которые хотят обмануть вас?
Первый шаг: постарайтесь затруднить доступ к ПО. Вот как это можно сделать: • приобретайте чипы, защищенные от возможных атак; некоторые компании изготавливают чипы, специально сконструированные для работы в ситуациях, где возможность внешних атак велика:
• используйте практику «встроенного чипа» — конструкцию, в которой чип встроен в материнскую плату таким образом, что его оттуда нельзя извлечь;
• прикрепляйте чип к плате прочным эпоксидным клеем так, чтобы при попытке извлечь его оттуда он ломался; добавление алюминиевого порошка к эпоксидке улучшает крепление, потому что при попытке вынуть чип, разогревая эпоксидку, алюминий разрушает чип;
• используйте технологию BGA (Ball Grid Array); она основана на том, что «ножки» чипа не выходят наружу с боков чипа, а упрятаны под него, что усложняет, а порой и делает невозможным снятие сигналов с ножек чипа, когда он вставлен в материнскую плату.
Еще одна возможная контрмера — уничтожение информации о производителе чипа, так, чтобы атакующий не мог установить тип чипа.
Достаточно распространена и практика контрольных сумм в программах. Если программа меняется, то меняется и ее контрольная сумма и программа в устройстве перестает работать. Однако, опытный хакер, знакомый с этой мерой защиты, может отыскать место в программе, где происходит суммирование и отключить его. Методы физической защиты чипа являются гораздо более надежным средством.
ЗАКЛЮЧЕНИЕ
Если ваше ПО представляет для вас ценность, проконсультируйтесь с экспертами в области безопасности, чтобы понять, какую технику используют сегодня хакеры. Снабжайте ваших программистов и разработчиков самой последней информацией в этой области. И будьте абсолютно уверены в том, что они предпринимают все необходимые меры для обеспечения адекватного уровня безопасности.
Глава 2.
Когда террорист звонит
Я не знаю, почему я продолжал работать с ним. Природная склонность? Жажда наживы? Стремление к власти? Я могу перечислить целый ряд причин.
neOh
Двадцатилетний хакер comrade (для непосвященных, если таковые вдруг читают эту книгу, — Comrade, neOh, и др.. — это так называемые «никнеймы», то есть псевдонимы, используемые в Сети — прим.ред ), теперь проводит свои дни в компании брата, в принадлежащем им доме, в красивом районе Майами. С ними живет и их отец, но это лишь потому, что брат еще несовершеннолетний, и Служба охраны детства настаивает на том, чтобы в доме жил взрослый человек, пока младшему ребенку не исполнится 18 лет Братьев это не особенно волнует — у папаши есть свое жилье, куда он и отправится, когда придет время.
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов.
Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.
Эта книга – редкая возможность увидеть Стива Джобса таким, каким его видели лишь его самые близкие сотрудники, и разгадать загадку этого легендарного человека. Это возможность понять и освоить оригинальный стиль лидерства Джобса, благодаря которому Apple стала одной из величайших компаний и смогла выпускать продукты, изменившие нашу жизнь. Автор книги, Джей Эллиот, бывший старший вице-президент компании Apple, долгое время работал бок о бок со Стивом Джобсом и сформулировал главные уроки «iЛидерства», которые помогут совершить прорыв компании любого размера и из любой отрасли.
Эта книга о самом поразительном человеке в современной истории бизнеса – Стиве Джобсе – великом предпринимателе эпохи высоких технологий, известном своим индивидуализмом, инакомыслием и бунтарским характером. Авторы подробно описали головокружительный взлет молодого человека, очень рано добившегося успеха, и последовавшее за этим стремительное падение, во время которого Стив был изгнан не только из Apple, но и из компьютерной индустрии вообще.Эта книга приобрела скандальную известность еще на этапе ее подготовки к печати.