Перейти к содержанию

Информационная безопасность времен Второй мировой: взлом «Энигмы»


Рекомендуемые сообщения

Про немецкую шифровальную машину «Энигма» слышали, наверное, все. Не в последнюю очередь благодаря тому, что её историю любят писатели и сценаристы, а к взлому её шифра причастен отец современного компьютера Алан Тьюринг.

Во время войны он, как и многие другие математики (а также лингвисты, египтологи, шахматисты и даже составители кроссвордов), работал в так называемой Правительственной школе кодов и шифров, расположившейся в имении Блетчли Парк в Англии и являвшийся операционным и интеллектуальным центром работы по перехвату и расшифровке коммуникаций противника.

Enigma.png

Шифровальная машина «Энигма»

В двух словах история выглядит примерно так: «Энигма» была самой совершенной на тот момент шифровальной машиной, которая позволяла защищать коммуникации флота и армии нацистской Германии таким образом, что взлом представлялся неразрешимой задачей. Однако польским и британским криптоаналитикам удалось найти способ расшифровывать сообщения «Энигмы», что дало коалиции существенное преимущество в войне, по мнению Черчилля и Эйзенхауэра – решающее.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Конечно поражают и "Энигма" и "Бомба". Меня, как человека, работающего на современной компьютерной технике и понимающий её устройство, порой вводит в ступор уникальность инженерной мысли, воплощающей вычислительные механизмы в шестеренках столетие назад.

Ссылка на комментарий
Поделиться на другие сайты

Там спецназ захватил не саму Энигму а ухудшенную ее копию - а остальное уже было делом техники :)

Вывод - спецназ - сила :)

 

Лцчший шифр 2-й мировой - это шифр Авахо - его так и не вскрыли

Из Википедии:

Язык навахо необычайно труден для изучения, и, кроме того, в годы войны был бесписьменным. Никто не зафиксировал не только своды грамматических правил, но даже не был составлен элементарный алфавит. В нём есть звуки, не имеющие аналога в европейских языках. Поэтому человеку, если он не принадлежал к племени индейцев навахо, выучиться языку было практически невозможно. Военные лингвисты провели исследование и доложили командующему десантными силами Тихоокеанского флота, генерал-майору К. Вогелу, что язык навахо понимают не более 30 американцев, не принадлежащих к племени.

С сайта bagira.nl:

 

Одной из причин поражений и неудач американцев, хотя и не главной, были проблемы с радиосвязью. Японская военная разведка повсеместно перехватывала радиопереговоры. Хорошо подготовленные спецы моментально расшифровывали приказы и сообщения. Они взламывали военные коды быстрее, чем американцы успевали придумывать новые. Японскому командованию заранее были известны замыслы противника. Радиоперехватчики прекрасно знали не только военную лексику. Многие из них, готовясь к будущей службе, перед войной жили и учились в США. Они возвращались на родину с прекрасным английским. При этом слухачи-разведчики владели и разговорным языком, включая жаргон, а кроме того, понимали самое замысловатое сквернословие и сами умели ругаться. Мелкие устные хитрости американских радистов они разгадывали с ходу.
О недостатках армейской связи узнала американская пресса, которая и тогда была способна до всего докопаться. «Военная информация сыплется к врагу как песок сквозь решето», — писали газеты. Одна из таких статей попала на глаза ветерану Первой мировой войны инженеру Филипу Джонстону.

Сын протестантского миссионера, он родился и вырос в самой крупной в США резервации индейцев навахо (резервация — полуавтономное государственное образование, управляемое индейским племенем, в юридическом смысле резервации имеют права, которыми обладают штаты). Можно сказать, что для него язык навахо был родным. Филип говорил на нём с раннего детства. Джонстону пришла в голову мысль создать на основе языка навахо код для радистов-шифровальщиков. Он отправился на базу морской пехоты в Сан-Диего на тихоокеанском побережье Калифорнии и предложил командованию свою идею.
В самих США язык навахо тогда понимали только примерно 30 неиндейцев.

Этот лишённый алфавита и свода грамматических правил бесписьменный язык можно было выучить, только говоря на нём. Без языковой среды это невозможно ещё и потому, что навахо — тональный язык. В нем четыре тона. В зависимости от звучания слова могут иметь разные значения. Более того, в языке навахо есть звуки, не имеющие аналогов в английском (и русском тоже).
Те, кто языка не понимал, иногда в шутку говорили, что для них речь индейца навахо может напоминать то бульканье воды в наполовину забитой раковине, то грохот проходящего товарного поезда, то громкий возмущённый скрип старого комода, когда его передвигают.

 

 

За четыре года войны японцы так и не смогли разгадать код морской пехоты, хотя с другими шифрами справлялись

Изменено пользователем Caxap
  • Спасибо (+1) 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

В СССР тоже не лаптем щи хлебали :)
Шифровальный аппарат радиосвязи "Соболь-П" конструкции в. Котельникова не имел аналогов и его также не смогли взломать. Гитлер говорил, что не пожалел бы трех отборных дивизий за одного криптоаналитика, способного расшифровать код. И долго ещё после войны эта машина использовалась по назначению.
За период Второй мировой были и другие советские шифровальные машины "Кристалл", "Фиалка", "Спектр" и другие. 
Помимо прочего, советские специалисты активно занимались и дешифровкой различных чужих систем и не без успехов. При этом сумели разработать полностью отличные от прочих собственные системы криптографии. Пионером в этом деле выступил талантливый конструктор  И.Волосок. Способы шифрования были настолько совершенны, что с 1942 года немцы попросту перестали перехватывать шифрограммы, из-за полной невозможности расшифровки. Все попытки завладеть живыми шифровальщиками, самими машинами или документацией не увенчались успехом ни разу. Хотя по Вермахту в августе 1942 года, лично Гитлером был объявлен Приказ, где захватившему что-то из вышеперечисленного предлагался Железный крест, отпуск на родину, постоянная работа в Берлине и личное поместье в Крыму по окончании войны.
В общем... Кому интересно, может погуглить "советские шифровальные машины в годы войны".

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Работа в сфере ИБ полна стрессов — ежедневное ожидание инцидентов, хронические переработки и бесконечные потоки оповещений дополняются постоянной борьбой с другими подразделениями, которые воспринимают безопасников как досадную помеху в работе. В лучшем случае про ИБ стараются не вспоминать, но в особо тяжелых случаях активно избегают всего, связанного с кибербезопасностью. Закономерный итог: 62% опрошенных «Лабораторией Касперского» топ-менеджеров признают, что недопонимание между бизнесом и ИБ-подразделениями привело к серьезным киберинцидентам. Чтобы изменить отношение к проблемам ИБ в организации, крайне важно заручиться поддержкой на высшем уровне, в совете директоров. Чему же нужно научить своего генерального директора или президента, учитывая, что он вечно занят и, возможно, не настроен думать про ИБ? Вот пять простых тезисов, которые надо повторять от встречи к встрече и детализировать небольшими порциями, пока высшее руководство ими не проникнется.
      Проводите обучение по информационной безопасности, начиная с директоров
      Любое обучение требует доверия к преподавателю, а доверие директора еще нужно заслужить. Установить мостик личных отношений и набрать авторитет будет проще, если начать не со стратегии, а с личной кибербезопасности руководства. Она напрямую влияет на безопасность всей организации, потому что личные данные и пароли директора часто становятся целью злоумышленников.
      Возьмите для примера скандал, случившийся на исходе 2022 года в США, — злоумышленники проникли в «VIP-соцсеть» Infragard, через которую ФБР конфиденциально информировала директоров крупных предприятий о самых серьезных киберугрозах. Хакеры украли базу из 80 тысяч контактных адресов электронной почты и телефонов директоров и выставили ее на продажу за 50 тысяч долларов. Покупатели, предположительно, смогут втереться в доверие к руководителям из этого списка или использовать данные в BEC-атаках.
      Исходя из вышесказанного, руководству очень критично использовать двухфакторную аутентификацию с использованием USB- или NFC-токенов на всех устройствах, применять уникальные и длинные пароли для всех рабочих аккаунтов, защищать все личные и рабочие устройства соответствующим софтом, а также максимально разделять рабочее и личное. В общем, обычные советы осторожному пользователю, но подкрепленные осознанием цены ошибки. По этой же причине важно перепроверять все подозрительные письма и вложения. Некоторым руководителям стоит предложить личную помощь кого-то из отдела ИБ для разбирательства с особо подозрительными ссылками или файлами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Дисклеймер. Этот пост подготовлен к первому апреля. Описанные в нем методы «обучения» не вполне этичны и не везде считаются приемлемыми. Мы рекомендуем хорошо подумать перед их применением и заручиться согласием коллектива на подобные действия. Когда дело касается информационной безопасности, несложно назвать самое слабое звено — им всегда был и остается человек. Поэтому в нашем блоге мы часто говорим о необходимости проводить для сотрудников тренинги по информационной безопасности. К сожалению, не во всех организациях ресурсы на такие тренинги выделяют вовремя и в должном объеме. Есть и другая проблема: далеко не все сотрудники ответственно относятся к прохождению этих тренингов, поэтому полученные теоретические знания могут не реализовываться на практике.
      Попытаться справиться с этой проблемой можно даже без серьезных бюджетов. Предлагаем вашему вниманию несколько способов, как в легкой игривой форме продемонстрировать горячо любимым коллегам важность серьезного отношения к информационной безопасности.
      Пароли на стикерах и распечатках
      Одна из наиболее опасных привычек, которой, к сожалению, грешат очень многие офисные сотрудники, — это записывание паролей на бумажках и расклеивание их на самых видных местах. И тысячи мемов на тему стикеров с паролем на мониторе не способны их от этого отучить.
      Угроза тут очевидна: любой посетитель офиса может достать телефон и незаметно сфотографировать все попавшиеся на глаза стикеры с данными учетных записей. Более того, иногда бумажки с паролями попадают в публичный доступ непреднамеренно. Например, нередки случаи, когда утечка пароля происходит в ходе интервью на рабочем месте или просто из-за публикации какой-нибудь офисной фотографии в соцсети.
      Принц Уильям дает интервью на фоне бумажки с логином и паролем для доступа к системе Military Flight Information Publications (MilFLIP) Королевских военно-воздушных сил
      Чтобы отвадить любителя записывать пароли на стикерах от этой чудесной привычки, вам понадобится:
      Ручка Несколько чистых стикеров Кто-нибудь, умеющий имитировать чужой почерк Если речь идет о распечатках с паролями, а не о рукописных стикерах, все еще проще — можно обойтись талантами принтера. Вооружившись этими нехитрыми инструментами, попробуйте на рабочем месте обучаемого заменить одну или несколько бумажек на поддельные — с похожими, но неправильными паролями. Останется лишь наблюдать с безопасного расстояния за тем, как бедолага пытается войти в свой аккаунт. Постарайтесь не смеяться слишком уж громко, чтобы не спугнуть жертву.
      В идеале стоит оставить настоящие бумажки в таком месте, где подопытный их через некоторое время найдет, — иначе у него может сложиться превратное впечатление, что это был какой-то глюк системы или что-то в таком духе (тут многое зависит от общей сообразительности и памяти обучаемого). Ну и, конечно же, не забудьте посоветовать страдальцу хороший менеджер паролей в качестве правильного инструмента для хранения своих учетных данных.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Обычно на страницах этого блога речь идет о программных решениях для защиты информации. Но один из важных аспектов информационной безопасности — это различные меры, направленные на предотвращение физического доступа к данным и содержащим их устройствам. А тут, конечно же, не обойтись без «железа». Поэтому сегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне.
      Порт-локеры для защиты разъемов
      Одну из серьезных проблем для физической безопасности представляют разъемы. Любой проходящий мимо человек (например, хакер или его союзник из числа сотрудников) может подключить что-нибудь интересное. Скажем, аппаратный кейлоггер, флешку с вредоносным ПО или собственный компьютер. И этому трудно что-то противопоставить, ведь разъемы — буквально повсюду.
      Трудно, но можно: существуют специальные блокировщики, которые помогают защитить практически любые имеющиеся у вас в компьютерном хозяйстве разъемы: USB (любых типов, включая USB-C), 8P8C (на сайте производителя именуется RJ-45, но мы-то знаем, как правильно) и 6P6C (в народе — RJ-11), SFP и QSFP, последовательные порты DB-9 и DB-25, слоты для карт памяти, разъемы для подключения дисплеев и так далее.

      Причем помимо заглушек для пустующих портов существуют также варианты блокировщиков для постоянно используемых разъемов. Они защищают от физического отключения чего-нибудь от компьютера или, скажем, маршрутизатора (с целью воровства или подмены).
       
      Посмотреть статью полностью
×
×
  • Создать...