Журнал PC Magazine/RE №08/2010. PC Magazine/RE

Чтение книги онлайн.

Читать онлайн книгу Журнал PC Magazine/RE №08/2010 - PC Magazine/RE страница

Журнал PC Magazine/RE №08/2010 - PC Magazine/RE PC Magazine/RE 2010

Скачать книгу

ие в сеть Skype, чьи возможности подключения (наличие публичного IP-адреса) и вычислительные ресурсы такое позволяют, становятся «суперузлами» сети. Через них, если их администраторы не предпримут специальных мер, перегоняется трафик расположенных поблизости узлов Skype. Это, плюс патентованные алгоритмы сжатия звука и видео, позволяет клиентам Skype наслаждаться весьма качественным общением – особенно по сравнению с другими аналогичными бесплатными сервисами (платят, и то совсем немного, лишь за использование терминальных серверов, которые перенаправляют в эту сеть и обратно трафик между компьютерами и обычными, стационарными либо сотовыми, телефонами).

      При этом вся инфраструктура Skype законспирирована, несмотря на то что аппаратные «скайпофоны», интегрированные с обычными DECT-трубками, стали привычной приметой западных офисов; несмотря на открытость API для независимых разработчиков совместимых приложений, исполняемые файлы, протокол обмена и даже архитектурные принципы построения сети Skype ее владельцы никому не раскрывают.

      В своем эссе 2007 г. Крис Касперски, известный специалист по компьютерной безопасности, попытался проанализировать устройство Skype. Обнаружилось, в частности, что приложение болезненно реагирует на совместный с ним запуск известных отладчиков вроде SoftICE, активно противодействует типичным хакерским техникам вроде сброса дампа памяти, обладает встроенными защитными процедурами на криптографических сигнатурах RSA с полиморфными генераторами и в целом весьма интенсивно использует разнообразные методики обфускации. Децентрализованная самоорганизующаяся пиринговая сеть Skype – это особый образчик высоких хакерских технологий; ее живучести и пронырливости позавидуют иные ботнеты. Как и прочий функционал Skype, принцип построения и работы сети официально не документирован. Однако на практике выясняется, что она отлично работает c шифрованными пакетами UDP; если протокол UDP заблокирован на брандмауэре – переключается на TCP; если трафик перенаправляется через прокси-сервер – берет параметры прокси из браузера на клиентской машине, успешно преодолевает даже симметричный NAT и в целом с трудом поддается эффективной блокировке.

      И вот – неизбежное, похоже, свершилось: хакеры (точнее, «профессиональные криптологи и реверс-инженеры» с сайта EnRUPT.com, как они себя называют) опубликовали алгоритм обмена ключами RC4, который использует Skype, записанный на языке Си. Конечно, публикация этого протокола не раскрывает всех тайн обмена информацией в сети Skype. Эта сеть по-прежнему защищена лучше, чем какая бы то ни было другая надстройка над Интернетом: на ее серверах используется 256-бит AES-шифрование, на «суперузлах» и клиентах – три типа кодирования коммуникаций (старые TCP RC4, UDP RC4 и новый TCP RC4, основанный на алгоритме DH-384); кроме того, клиенты Skype поверх RC4 задействуют еще и AES-256. Тем не менее Skype Reverse Engineering Team заявляет, что ей удалось докопаться до самого дна. Дело в том, что именно обфускация обнаруженного алгоритма и есть ключевой компонент защиты Skype, – на этом настаивают хакеры. Именно ради сокрытия способа кодирования этого алгоритма в недрах шифрованного бинарного кода были предприняты все меры противодействия реверс-инжинирингу Skype. На 27-м Chaos Communication Congress в Берлине, в декабре этого года, группа намерена продемонстрировать полноценный перехват голосовой коммуникации в сети Skype.

      Вполне вероятно, что до декабря Skype Technologies S. A. успеет модифицировать свои протоколы и схему шифрования. По крайней мере, к заявлению Skype Reverse Engineering Team она отнеслась вполне серьезно – сайт группы и выложенный в Сеть код протокола пропали из Интернета на несколько часов вследствие мощнейшей DDoS-атаки. И все-таки брешь в стене мощнейшего бастиона идеологии security through obscurity уже пробита, и поделать тут ничего нельзя.

      2018-й: очередная компьютерная революция?

      К 2018 г. США рассчитывают довести до коммерческой готовности разработки новейших, революционных по отношению к сегодняшним, компьютерных технологий; проект финансирует DARPA (Defense Advanced Research Projects Agency; агентство передовых исследовательских проектов в области обороны). Спецификации UHPC (Ubiquitous High Performance Computing; повсеместные высокопроизводительные вычислительные средства) подразумевают не только преодоление экзафлопного предела в суперкомпьютерных вычислениях, но и создание существенно более мощных, производительных и энергоэффективных «умных» устройств всех классов, от смартфонов до настольных ПК.

      Проект UHPC рассчитан на два двухлетних цикла; на первом этапе выигравшие грант исследовательские группы получат по 8,5 млн. долл., на втором – по 17,3 млн. От ученых ожидается разработка архитектуры и технологий, которые позволят решить основные проблемы современных компьютеров – с энергопотреблением, производительностью, устойчивостью ко взлому и нарушению целостности данных. Описание условий выдачи гранта подчеркивает, что речь должна идти именно о революционных преобразованиях компьютерной архитектуры, а не об эволюционном совершенствовании уже используемых принципов.

      Создатели спецификации UHPC намерены установить новые планки производительности и энергоэффективности вычислительных систем

Скачать книгу