Чтение онлайн

на главную - закладки

Жанры

Компьютерра PDA N109 (30.04.2011-06.05.2011)

Компьютерра

Шрифт:

Как это часто бывает, сами компании Canon и Nikon предпочли не публиковать никаких сведений о внутреннем устройстве своих систем аутентификации снимков, избрав хоть и давно скомпрометированный, но по сию пору очень популярный среди корпораций подход под общим названием Security Through Obscurity, или "Безопасность через неясность". Иначе говоря, конкретные алгоритмы, применяемые этими изготовителями в процедурах верификации, считаются неизвестными, поэтому специалистам ЭлкомСофта пришлось для начала их восстанавливать методами обратной инженерной разработки.

В обоих случаях итоговым результатом такого восстановления и последующего анализа

стало обнаружение в системах фатальных слабостей. Из-за этих слабостей, как продемонстрировали в ЭлкомСофте, потенциальные злоумышленники без проблем могут манипулировать изображением на фотографиях как угодно, а затем генерировать к подделке такую цифровую подпись, которая успешно проходит все предусмотренные процедуры по верификации подлинности снимка. Чтобы сделать этот результат подоходчивее для масс, в ЭлкомСофте изготовили целую галерею забавных и заведомо сфабрикованных фотоподделок, которые при этом подтверждаются как подлинные фирменными программами проверки.

Система фирмы Canon была тотально скомпрометирована специалистами ЭлкомСофта ещё в ноябре прошлого года. Теперь же очередь дошла до Nikon, так что с подробностями о деталях проведённого анализа удобнее рассказать на этом, совсем свежем примере.

В случае системы Nikon, как показали исследования ЭлкомСофта, собственно данные снимка и сопровождающие его метаданные обрабатываются независимо - как два отдельных файла - и прогоняются через хеш-функцию SHA-1. Получаемые на выходе два стошестидесятибитных хеш-значения затем шифруются с помощью секретного ключа по стандартному алгоритму RSA-1024, в результате чего генерируется цифровая сигнатура снимка, составленная из двух частей. То есть на самом деле вычисляются две подписи длиной по 1024 бита (128 байт), которые добавляются в служебную часть файла (EXIF MakerNote tag 0×0097), в раздел параметров цветового баланса.

Впоследствии, когда подлинность фотоснимка Nikon проверяют с помощью фирменной программы Image Authentication Software, то эта программа сама вычисляет два хеш-значения SHA-1, как это делалось и в фотоаппарате. А затем с помощью известного открытого ключа программа расшифровывает те две сигнатуры, что хранятся для проверки в файле. Если фотография подлинная, то вычисленные программой хеши и значения, расшифрованные из снимка, должны полностью совпасть. Если же совпадения нет, значит, фотография подвергалась манипуляциям.

То есть в теории, казалось бы, обеспечена достаточно простая и при этом эффективно защищённая проверка. Однако на практике, увы, всё получилось не так красиво.

Фатальной уязвимостью системы стало то, что секретный криптографический ключ, хранимый внутри фотокамеры и используемый для формирования сигнатур снимков, не защищён должным образом. По этой причине аналитики ЭлкомСофта (а значит, и всякие грамотные злоумышленники) могут его выявлять в памяти аппарата, извлекать и далее использовать для фальсификации. Попросту говоря, при наличии такого секретного ключа уже нет никаких проблем с генерацией абсолютно валидных цифровых сигнатур для как угодно видоизменённых фотографий. А это соответственно означает, что система защиты Nikon Image Authentication System полностью скомпрометирована и никакого доверия к ней - в её нынешнем виде - быть не может...

Когда эту унылую новость стали обсуждать в околокриптографических блогах и форумах, то один из основополагающих (и довольно наивных) вопросов звучал примерно так: "Ну а в принципе возможно ли вообще

надёжно и безопасно реализовать всё это дело как-то иначе, без хитростей типа "безопасность через неясность"? Ведь секретный ключ в любом случае должен быть каким-то образом доступен для фотокамеры, а если это так, то его соответственно можно и считывать из оперативной памяти или откуда-то ещё?"

Лучше всего, наверное, на этот резонный вопрос ответил один из компетентных зарубежных читателей [англоязычного] блога ЭлкомСофта. По его мнению, произошедшее с Canon и Nikon - это то самое, что обычно получается в ситуациях, когда далёкие от защиты информации компании пытаются реализовать криптографию собственными силами. Тогда как "в данной ситуации недорогим и куда более эффективным решением задачи было бы встраивание в фотокамеру стандартного порта ISO-7816 ID-000, в народе больше известного как слот SIM-карты в мобильных телефонах. На основе такой карточки легко и просто можно реализовать давно проверенный криптостандарт для применения асимметричных схем с секретным-открытым ключом (например, стандарт PKCS#11)".

На более понятном общечеловеческом языке это означает, что ни Canon, ни Nikon, ни каким-либо ещё изготовителям фототехники совершенно не нужно биться над секретным изобретением надёжных криптографических систем. Потому что такие системы давно известны, разработаны специалистами и встроены в огромное количество сертифицированных приложений на основе смарткарт. Единственное, на что надо обращать внимание при встраивании таких технологий, - это на гораздо более простую проблему с правильной реализацией криптофункций (как показывает практика, здесь тоже дров наломать легко).

Благодаря таким подходам можно полностью избежать попадания криптоключей и прочей чувствительной информации в открытую память устройства, благо они хранятся в куда лучше защищённой смарткарте. Естественно, и этот подход не обеспечивает гарантированной абсолютной безопасности, но его не требуется хранить в тайне и он обеспечивает заведомо лучшее соотношение между стоимостью и надёжностью защиты.

Ещё одно важнейшее преимущество, которое получают пользователи при таком подходе к делу, - это гибкость схемы. Клиентам с повышенными требованиями к защите информации, вроде правоохранительных органов, вообще не требуется доверять деликатные механизмы криптообработки данных и хранения ключей поставщикам фотокамер. При таком подходе они могут вставлять в слот камеры свои собственные смарткарточки, которым они доверяют, причём делается это так же легко, как замена сим-карты в мобильнике. Ну а для менее требовательных клиентов, не нуждающихся в подобных строгостях, вполне естественно положиться на общедоверяемого поставщика смарткарт, которые можно поставлять в комплекте с топ-камерами по умолчанию...

Всё это, впрочем, лишь прожекты компетентных специалистов, пока что не имеющие под собой никаких реальных продуктов. А в жизни реальной ситуация такова, что гиганты фототехники вполне довольны своими никудышными крипторазработками и делают вид, что ни фирмы ЭлкомСофт, ни её неприятных исследований в природе как бы не существует.

С момента прямого обращения ЭлкомСофта в разные инстанции фирмы Canon минуло уже более полугода, однако абсолютно никакой содержательной реакции на это не последовало. Большая корпорация как ни в чём не бывало продолжает встраивать в свои фотокамеры в хлам скомпрометированную систему защиты и совершенно ничего в ней не меняет.

Поделиться:
Популярные книги

Морской волк. 1-я Трилогия

Савин Владислав
1. Морской волк
Фантастика:
альтернативная история
8.71
рейтинг книги
Морской волк. 1-я Трилогия

Релокант. Вестник

Ascold Flow
2. Релокант в другой мир
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Релокант. Вестник

Хозяйка поместья, или отвергнутая жена дракона

Рэйн Мона
2. Дом для дракона
Фантастика:
фэнтези
5.00
рейтинг книги
Хозяйка поместья, или отвергнутая жена дракона

Аргумент барона Бронина 4

Ковальчук Олег Валентинович
4. Аргумент барона Бронина
Фантастика:
попаданцы
аниме
сказочная фантастика
фэнтези
5.00
рейтинг книги
Аргумент барона Бронина 4

Последний попаданец

Зубов Константин
1. Последний попаданец
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Последний попаданец

Метатель. Книга 2

Тарасов Ник
2. Метатель
Фантастика:
боевая фантастика
попаданцы
рпг
фэнтези
фантастика: прочее
постапокалипсис
5.00
рейтинг книги
Метатель. Книга 2

Имя нам Легион. Том 8

Дорничев Дмитрий
8. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 8

Вонгозеро

Вагнер Яна
1. Вонгозеро
Детективы:
триллеры
9.19
рейтинг книги
Вонгозеро

Часограмма

Щерба Наталья Васильевна
5. Часодеи
Детские:
детская фантастика
9.43
рейтинг книги
Часограмма

Эволюционер из трущоб. Том 3

Панарин Антон
3. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
6.00
рейтинг книги
Эволюционер из трущоб. Том 3

Вамп

Парсиев Дмитрий
3. История одного эволюционера
Фантастика:
рпг
городское фэнтези
постапокалипсис
5.00
рейтинг книги
Вамп

Жизнь в подарок

Седой Василий
2. Калейдоскоп
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Жизнь в подарок

Гридень 2. Поиск пути

Гуров Валерий Александрович
2. Гридень
Детективы:
исторические детективы
5.00
рейтинг книги
Гридень 2. Поиск пути

Хозяйка усадьбы, или Графиня поневоле

Рамис Кира
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Хозяйка усадьбы, или Графиня поневоле