Lipetsk *nix Association Forum Lipetsk *nix Association Forum
Новости:
 
*
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?
29 Марта 2024, 14:56:39


Войти


Страниц: [1]   Вниз
  Печать  
Автор Тема: Интересная, но устаревшая информация  (Прочитано 5985 раз)
0 Пользователей и 1 Гость смотрят эту тему.
xbr
Юзверь
**

Карма: 5
Сообщений: 55



Награды
« : 29 Июля 2008, 16:15:35 »

"...БЕСПЕЧНАЯ ошибка, сделанная программистами Microsoft, показала, что в Windows были секретно встроены специальные коды доступа, подготовленные для Агентства национальной безопасности США (АНБ США). Система доступа для АНБ была встроена в каждую версию операционной системы Windows, кроме ранних релизов Windows 95 и её предшественников. Открытие тесно перекликается с другим открытием, сделанным ранее, что другой американский гигант-производитель ПО, Lotus, встроил отдельный вход доступа для «вспомогательной информации» АНБ в систему Notes, и что эти функции были добавлены туда сознательно.

Первые открытия новой системы доступа для АНБ были сделаны два года назад британским исследователем д-ром Нико ван Сомереном. Но всего несколько недель назад другой исследователь подтвердил это открытие. Кроме этого, он установил ясную связь этой системы с АНБ.

Специалистам по компьютерной безопасности в течение двух лет было известно о том, что существуют необычные функции внутри стандартного «драйвера» Windows, использующегося для обеспечения безопасности и расшифровки данных (видимо, речь идет о CryptoAPI  прим. переводчика.). Драйвер, называемый ADVAPI.DLL, позволяет управлять большим набором функций безопасности. Если вы используете Windows, вы можете найти этот файл в директории c:\windowssystem на вашем компьютере.

ADVAPI.DLL тесно связан с работой Internet Explorer, но использует только те криптографические функции, которые разрешены экспортными ограничениями США. Эта информация  уже плохая новость с европейской точки зрения, а теперь ещё оказалось, что ADVAPI может запускать специальные программы, внедрённые и контролируемые АНБ. И наконец, никто не знает, что это за программы и что они делают.

Д-р Нико ван Сомерен сообщил на последней конференции Crypto 98, что он дизассемблировал драйвер ADVAPI. Он обнаружил, что драйвер содержит два разных ключа  один использовался Microsoft для контроля за криптографическими функциями Windows, в соответствии с экспортными ограничениями США. Необходимость же второго ключа, а также его владелец, остались загадкой.

Второй ключ.

Два года назад американская компания, занимающаяся безопасностью, пришла к неоспоримому выводу, что второй ключ принадлежит АНБ. Главный специалист компании «Cryptonum of Morrisville», базирующейся в Северной Каролине, Эндрю Фернандес, как и д-р Нико ван Сомерен, обнаружил присутствие двух ключей. Затем он проверил последний Пакет обновлений (Service Pack) для NT4  SP5. Он обнаружил, что разработчики Microsoft забыли выключить или стереть коды отладки, используемые ими для тестирования продукта прерд выпуском. В отладочном коде обнаружились метки ключей. Первый назывался «KEY», а второй  «NSAKEY».

Фернандес опубликовал информацию о том, что он обнаружил два ключа, а также секрет их предназначения на конференции «успехи криптографии, Crypto'99», проходившей в Санта-Барбаре. По отзывам присутствтующих на конференции, разработчики Windows, находящиеся там, не отрицали, что в их программы был встроен ключ «АНБ». Однако они отказались говорить о том, что этот ключ делает, или почему он был внедрён туда без ведома пользователя.

Третий ключ?

Но по данным двух очевидцев, присутствующих на конференции, даже ведущие криптопрограммисты Microsoft были изумлены, узнав что версия ADVAPI.DLL, распространяющаяся вместе с WIndows 2000, содержит не два, а три ключа. Брайан ЛаМачия, глава отдела разработки CAPI (CryptoAPI  прим. перев.) застыл от изумления, узнав эти сведения от сторонних лиц. Последние исследования д-ра ван Сомерена основаны на более продвинутых метода поиска, учитывающих т.н. «энтропию» программного кода.

Внутри компании Microsoft доступ к исходному коду Windows как утверждается, сильно разделен, что позволяет легко внедрить модификации даже без ведома соответствующих менеджеров проектов.

Исследователи разделились во мнении, или ключ АНБ предназначен для того, чтобы дать пользователям WIndows из правительства США возможность запуска особых криптосистем на их машинах, или он предназначен для «вскрытия» любого и всякого компьютера под управлением Windows для работы технологии сбора информации развёртываемой АНБ отрядом «информационный бойцов» .

По данным Фернандеса из компании Cryptonym, результатом наличия криптоключа в операционной системе WIndows делает «ужасающе легким для АНБ внедрить незапрошенные сервисы безопасности во все копии Microsoft Windows, и как только эти сервисы будут загружены, они смогут эффективно скомпрометировать всю операционную систему». Ключ АНБ находится во всех версиях Windows начиная с Windows 95 OSR2.

«Для не американских IT администраторов, полагающихся на Windows NT в центрах обработки данных с повышенной безопасностью, это будет тревожным сигналом» - добавил он. «Американское правительство сейчас делает как можно более сложным применение «сильной» криптографии за пределами США. То, что они также включают потайной вход (backdoor) в самую используемую операционную систему мира, должно сильно повлиять на иностранных администраторов».

«Как чувствует себя администратор, когда он узнаёт, что в каждую копию Windows, которая продаётся на рынке, Microsoft вставила потайной вход для АНБ  позволяя американскому правительству легко проникать в ваш компьютер?» - задаётся он вопросом.

Может ли аркан обернуться против арканщиков?

Д-р ван Сомерен уверен, что основное предназначение ключа АНБ может быть для вполне законных целей правительства США. Но он утверждает, что не существует законного объяснения наличия третьего ключа в Windows 2000. «Это выглядит слишком подозрительно» - говорит он.

Фернандес считает, что встроенный по заказу АНБ «аркан» можно использовать против «арканщиков». Ключ АНБ в CAPI можно заменить собственным ключом и использовать его для подписи криптографических модулей безопасности от зарубежных (в статье, дословно - «заморских» - прим. перев.) или не авторизованных поставщиков, не разрешённых Microsoft или АНБ. Это главное, что правительство США пытается предотвратить. Демонстрационная программа «как это сделать», которая заменяет ключ АНБ, расположена на сайте компании Cryptonym (http://www.cryptonym.com/hottopics/msft-nsa/ReplaceNsaKey.zip  прим. перев.).

По данным одного из ведущих криптоаналитиков США, мировое сообщество IT должно поблагодарить исследователей за то, что компрометация Windows агенством АНБ вскрылось до того, как на рынке появились процессоры, поддерживающие специальные криптографические инструкции (по видимому, речь идёт о нашумевшей истории с уникальными номерами Pentium IV  прим. перев.). Такие процессоры могли бы сделать подобные открытия невозможными. «Если бы процессоры следующего поколения с криптографическими инструкциями уже были бы в строю, мы бы никогда не узнали бы про NSAKEY»...".

источник:
http://www.nationalexpositor.com/News/1128.html
http://www.liveinternet.ru/community/lj_v_alksnis2/post71353474/

Записан
RemDerBauer
Rebuild world
Глобальный модератор
*****

Карма: 14
Сообщений: 1886


Ubuntu forever


Награды
« Ответ #1 : 29 Июля 2008, 16:41:53 »

все может быть, про процессоры в конце статьи ИМХО бредово немного
Записан

Мы говорим Linux, подразумеваем Ubuntu......
An-73
Никсоид
****

Карма: 2
Сообщений: 308


Mandriva сдулась - теперь Ubuntu 9.04 мучаю


Награды
« Ответ #2 : 29 Июля 2008, 17:13:17 »

все может быть, про процессоры в конце статьи ИМХО бредово немного
Ну положим это не самый интересный бред на тему большого брата.
Меня больше зацепила инфа, про то, что современные кремниевые микросхемы имеют одну интересную особенность - они неплохо взрываются, если их грамотно сдетонировать. И типа механизм детонации уже встроен как минимум в процессоры, выпускающиеся интел и АМД....
Взрыв типа не может повредить пользователю, но выводит комп из строя гарантированно.
Самое интересное, что сигнал к детонации можно передать по радио, и что для детонации достаточно встроенной батарейки, что сохраняет данные биоса (типа отключение от сети не поможет).
Приводятся данные экспериментов и что именно так были "погашены" иракские силы ПВО... ибо использовали общедоступные микросхемы....
Конечно бред... но грамотно описано... сомнение всегда сохраняется.
Записан

Все достало - жду 2012 года. Улыбка
RemDerBauer
Rebuild world
Глобальный модератор
*****

Карма: 14
Сообщений: 1886


Ubuntu forever


Награды
« Ответ #3 : 29 Июля 2008, 17:29:01 »

я сомневаюсь, что в Иракских ПВО были использованы процы Интеля или АМД)) там скорее были использованы СССР-го производства хреновины, так как комплексы ПВО в Ирак поставлял в свое время именно СССР))
Записан

Мы говорим Linux, подразумеваем Ubuntu......
smoomik
Продвинутый
***

Карма: 1
Сообщений: 117


Ubuntu8.10x64//Xubuntu8.10


Награды
« Ответ #4 : 29 Июля 2008, 20:42:44 »

Насколько я помню про ПВО в Ираке, там оно было производства Франции и Советского Союза. Подавление ПВО в Ираке стало довольно хрестоматийным, как качественно проработанная и внезапная массивная операция. А вот про ПВО французского производства были разговоры, что оно перед атакой американцев было заблокировано по сигналу и бездействовало.
По поводу закладок в винде ( особенно в Висте) довольно много статей от специалистов по криптографии (часто видел в "Компьютерре") - вполне возможно их там полно Грустный
Записан
Страниц: [1]   Вверх
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2011, Simple Machines

Valid XHTML 1.0! Valid CSS! Dilber MC Theme by HarzeM