Журнал «Компьютерра» № 8 от 28 февраля 2006 года [Журнал «Компьютерра»] (fb2) читать постранично, страница - 4

- Журнал «Компьютерра» № 8 от 28 февраля 2006 года (а.с. Журнал Компьютерра (бумажный) -628) 2.67 Мб, 141с. скачать: (fb2)  читать: (полностью) - (постранично) - Журнал «Компьютерра»

 [Настройки текста]  [Cбросить фильтры]

ходят такие гиганты, как Cisco, Sun, Amazon и Google. Подробности сделки не разглашаются — известно лишь, что бывший глава SleepyCat Майк Олсон (Mike Olson) занял пост вице-президента Oracle. Вступив в должность, он поспешил заверить партнеров, что и под новыми знаменами его подшефные будут производить линейку старых добрых продуктов, верой и правдой служа интересам «опенсорсного» сообщества. В это, впрочем, верится с трудом: как убеждены многие эксперты, приобретение SleepyCat — лишь рядовой эпизод многоходовой партии, затеянной Эллисоном с целью во что бы то ни стало прибрать к рукам шведскую компанию MySQL. Ее детище, изначально создававшееся как простая СУБД для небольших проектов, в последних версиях стремительно обрастает фичами, присущими серьезным коммерческим продуктам, и становится прямым конкурентом детищу «ораклоидов».

Не так давно «Голиаф» баз данных предложил щуплому, но расторопному «Давиду» объединиться, однако тот ответил категорическим отказом. «Мы действительно собираемся стать частью большой компании, но ее будут называть MySQL», — ехидно заявил глава шведских разработчиков Мартен Микос (Marten Mickos). Что ж, не исключено, что жизнь заставит его быть посговорчивее: как-никак, библиотека от SleepyCat является одной из частей их системы (другим альтернативным движком выступает творение компании InnoDB, которую Oracle прибрал к рукам в прошлом году). Не нужно быть оракулом, чтобы предвидеть: проглатывая по частям ключевые технологии, формирующие MySQL, воротилы баз данных рано или поздно доберутся и до самого лакомого кусочка. — Д.К.

Мобильник как оружие массового уничтожения
Чипы-метки радиочастотной идентификации, RFID, уже стоят меньше десятка центов, благодаря чему пусть и не слишком быстро, но неуклонно проникают в самые разные сферы — от оснащения баджей-пропусков и паспортов до помечивания грузовых контейнеров и товаров в магазинах. Но коль скоро радиочастотные метки, в отличие от более привычных штрих-кодов, можно считывать незаметно, то против бесконтрольного внедрения RFID выступают влиятельные группы правозащитников, озабоченных посягательством на тайну личной жизни граждан. Дабы успокоить недовольных и облегчить внедрение новой перспективной технологии, индустрия RFID разработала новые чипы, так называемые Gen 2 («второе поколение»), которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который, метка стирает свое содержимое — например, когда покупатель покидает магазин с оплаченным товаром.

На первый взгляд, новая схема выглядит гораздо привлекательнее, нежели RFID первого поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены шифрованием от перехвата и использования злоумышленниками. Однако при более пристальном изучении Gen 2 выяснилось, что предельная дешевизна чипов-меток сыграла фатальную роль и на самом деле защита новой технологии намного слабее, чем хотелось бы. Именно это продемонстрировал на недавно прошедшем в США форуме по компьютерной безопасности RSA Conference израильский криптограф Ади Шамир (Adi Shamir; если кто не курсе, первая буква его фамилии фигурирует в названии алгоритма RSA).

Выступая на секции, посвященной криптографии, профессор Шамир рассказал, как он и его ученики в Университете Вейцмана закупили партию новых RFID-чипов ведущих производителей, чтобы оценить их стойкость к известным в хакерском сообществе атакам. В частности, стойкость к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт. Как правило, RFID-метки не имеют собственного источника питания, используя энергию излучения прибора-считывателя. Но когда это происходит, то каждая операция вычисления в схеме RFID поневоле видоизменяет электромагнитное поле вокруг чипа. Благодаря чему Шамир и его коллеги с помощью нехитрой направленной антенны могли отслеживать и регистрировать динамику потребления энергии чипом — в частности, различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля.

Аналитики, имеющие соответствующий навык, легко выявляли на экране осциллографа пики, соответствующие неверным битам, то есть, каждый раз начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий «самоубийство» чипа. Проанализировав необходимый для подобной операции инструментарий, исследователи пришли к выводу, что в принципе достаточного обычного, особым образом запрограммированного сотового телефона, чтобы автоматически вычислять пароль самоуничтожения и убивать все попавшие в зону облучения RFID. Иначе говоря, полученные Шамиром результаты ставят под очень большое сомнение применимость чипов Gen 2 в их сегодняшнем виде. А значит, индустрии придется опять как следует задуматься об эффективной