Перейти к содержанию

Информационная безопасность времен Второй мировой: взлом «Энигмы»


Рекомендуемые сообщения

Про немецкую шифровальную машину «Энигма» слышали, наверное, все. Не в последнюю очередь благодаря тому, что её историю любят писатели и сценаристы, а к взлому её шифра причастен отец современного компьютера Алан Тьюринг.

Во время войны он, как и многие другие математики (а также лингвисты, египтологи, шахматисты и даже составители кроссвордов), работал в так называемой Правительственной школе кодов и шифров, расположившейся в имении Блетчли Парк в Англии и являвшийся операционным и интеллектуальным центром работы по перехвату и расшифровке коммуникаций противника.

Enigma.png

Шифровальная машина «Энигма»

В двух словах история выглядит примерно так: «Энигма» была самой совершенной на тот момент шифровальной машиной, которая позволяла защищать коммуникации флота и армии нацистской Германии таким образом, что взлом представлялся неразрешимой задачей. Однако польским и британским криптоаналитикам удалось найти способ расшифровывать сообщения «Энигмы», что дало коалиции существенное преимущество в войне, по мнению Черчилля и Эйзенхауэра – решающее.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Конечно поражают и "Энигма" и "Бомба". Меня, как человека, работающего на современной компьютерной технике и понимающий её устройство, порой вводит в ступор уникальность инженерной мысли, воплощающей вычислительные механизмы в шестеренках столетие назад.

Ссылка на комментарий
Поделиться на другие сайты

Там спецназ захватил не саму Энигму а ухудшенную ее копию - а остальное уже было делом техники :)

Вывод - спецназ - сила :)

 

Лцчший шифр 2-й мировой - это шифр Авахо - его так и не вскрыли

Из Википедии:

Язык навахо необычайно труден для изучения, и, кроме того, в годы войны был бесписьменным. Никто не зафиксировал не только своды грамматических правил, но даже не был составлен элементарный алфавит. В нём есть звуки, не имеющие аналога в европейских языках. Поэтому человеку, если он не принадлежал к племени индейцев навахо, выучиться языку было практически невозможно. Военные лингвисты провели исследование и доложили командующему десантными силами Тихоокеанского флота, генерал-майору К. Вогелу, что язык навахо понимают не более 30 американцев, не принадлежащих к племени.

С сайта bagira.nl:

 

Одной из причин поражений и неудач американцев, хотя и не главной, были проблемы с радиосвязью. Японская военная разведка повсеместно перехватывала радиопереговоры. Хорошо подготовленные спецы моментально расшифровывали приказы и сообщения. Они взламывали военные коды быстрее, чем американцы успевали придумывать новые. Японскому командованию заранее были известны замыслы противника. Радиоперехватчики прекрасно знали не только военную лексику. Многие из них, готовясь к будущей службе, перед войной жили и учились в США. Они возвращались на родину с прекрасным английским. При этом слухачи-разведчики владели и разговорным языком, включая жаргон, а кроме того, понимали самое замысловатое сквернословие и сами умели ругаться. Мелкие устные хитрости американских радистов они разгадывали с ходу.
О недостатках армейской связи узнала американская пресса, которая и тогда была способна до всего докопаться. «Военная информация сыплется к врагу как песок сквозь решето», — писали газеты. Одна из таких статей попала на глаза ветерану Первой мировой войны инженеру Филипу Джонстону.

Сын протестантского миссионера, он родился и вырос в самой крупной в США резервации индейцев навахо (резервация — полуавтономное государственное образование, управляемое индейским племенем, в юридическом смысле резервации имеют права, которыми обладают штаты). Можно сказать, что для него язык навахо был родным. Филип говорил на нём с раннего детства. Джонстону пришла в голову мысль создать на основе языка навахо код для радистов-шифровальщиков. Он отправился на базу морской пехоты в Сан-Диего на тихоокеанском побережье Калифорнии и предложил командованию свою идею.
В самих США язык навахо тогда понимали только примерно 30 неиндейцев.

Этот лишённый алфавита и свода грамматических правил бесписьменный язык можно было выучить, только говоря на нём. Без языковой среды это невозможно ещё и потому, что навахо — тональный язык. В нем четыре тона. В зависимости от звучания слова могут иметь разные значения. Более того, в языке навахо есть звуки, не имеющие аналогов в английском (и русском тоже).
Те, кто языка не понимал, иногда в шутку говорили, что для них речь индейца навахо может напоминать то бульканье воды в наполовину забитой раковине, то грохот проходящего товарного поезда, то громкий возмущённый скрип старого комода, когда его передвигают.

 

 

За четыре года войны японцы так и не смогли разгадать код морской пехоты, хотя с другими шифрами справлялись

Изменено пользователем Caxap
  • Спасибо (+1) 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

В СССР тоже не лаптем щи хлебали :)
Шифровальный аппарат радиосвязи "Соболь-П" конструкции в. Котельникова не имел аналогов и его также не смогли взломать. Гитлер говорил, что не пожалел бы трех отборных дивизий за одного криптоаналитика, способного расшифровать код. И долго ещё после войны эта машина использовалась по назначению.
За период Второй мировой были и другие советские шифровальные машины "Кристалл", "Фиалка", "Спектр" и другие. 
Помимо прочего, советские специалисты активно занимались и дешифровкой различных чужих систем и не без успехов. При этом сумели разработать полностью отличные от прочих собственные системы криптографии. Пионером в этом деле выступил талантливый конструктор  И.Волосок. Способы шифрования были настолько совершенны, что с 1942 года немцы попросту перестали перехватывать шифрограммы, из-за полной невозможности расшифровки. Все попытки завладеть живыми шифровальщиками, самими машинами или документацией не увенчались успехом ни разу. Хотя по Вермахту в августе 1942 года, лично Гитлером был объявлен Приказ, где захватившему что-то из вышеперечисленного предлагался Железный крест, отпуск на родину, постоянная работа в Берлине и личное поместье в Крыму по окончании войны.
В общем... Кому интересно, может погуглить "советские шифровальные машины в годы войны".

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Обычно на страницах этого блога речь идет о программных решениях для защиты информации. Но один из важных аспектов информационной безопасности — это различные меры, направленные на предотвращение физического доступа к данным и содержащим их устройствам. А тут, конечно же, не обойтись без «железа». Поэтому сегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне.
      Порт-локеры для защиты разъемов
      Одну из серьезных проблем для физической безопасности представляют разъемы. Любой проходящий мимо человек (например, хакер или его союзник из числа сотрудников) может подключить что-нибудь интересное. Скажем, аппаратный кейлоггер, флешку с вредоносным ПО или собственный компьютер. И этому трудно что-то противопоставить, ведь разъемы — буквально повсюду.
      Трудно, но можно: существуют специальные блокировщики, которые помогают защитить практически любые имеющиеся у вас в компьютерном хозяйстве разъемы: USB (любых типов, включая USB-C), 8P8C (на сайте производителя именуется RJ-45, но мы-то знаем, как правильно) и 6P6C (в народе — RJ-11), SFP и QSFP, последовательные порты DB-9 и DB-25, слоты для карт памяти, разъемы для подключения дисплеев и так далее.

      Причем помимо заглушек для пустующих портов существуют также варианты блокировщиков для постоянно используемых разъемов. Они защищают от физического отключения чего-нибудь от компьютера или, скажем, маршрутизатора (с целью воровства или подмены).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Дисклеймер. Этот пост подготовлен к первому апреля. Описанные в нем методы «обучения» не вполне этичны и не везде считаются приемлемыми. Мы рекомендуем хорошо подумать перед их применением и заручиться согласием коллектива на подобные действия. Когда дело касается информационной безопасности, несложно назвать самое слабое звено — им всегда был и остается человек. Поэтому в нашем блоге мы часто говорим о необходимости проводить для сотрудников тренинги по информационной безопасности. К сожалению, не во всех организациях ресурсы на такие тренинги выделяют вовремя и в должном объеме. Есть и другая проблема: далеко не все сотрудники ответственно относятся к прохождению этих тренингов, поэтому полученные теоретические знания могут не реализовываться на практике.
      Попытаться справиться с этой проблемой можно даже без серьезных бюджетов. Предлагаем вашему вниманию несколько способов, как в легкой игривой форме продемонстрировать горячо любимым коллегам важность серьезного отношения к информационной безопасности.
      Пароли на стикерах и распечатках
      Одна из наиболее опасных привычек, которой, к сожалению, грешат очень многие офисные сотрудники, — это записывание паролей на бумажках и расклеивание их на самых видных местах. И тысячи мемов на тему стикеров с паролем на мониторе не способны их от этого отучить.
      Угроза тут очевидна: любой посетитель офиса может достать телефон и незаметно сфотографировать все попавшиеся на глаза стикеры с данными учетных записей. Более того, иногда бумажки с паролями попадают в публичный доступ непреднамеренно. Например, нередки случаи, когда утечка пароля происходит в ходе интервью на рабочем месте или просто из-за публикации какой-нибудь офисной фотографии в соцсети.
      Принц Уильям дает интервью на фоне бумажки с логином и паролем для доступа к системе Military Flight Information Publications (MilFLIP) Королевских военно-воздушных сил
      Чтобы отвадить любителя записывать пароли на стикерах от этой чудесной привычки, вам понадобится:
      Ручка Несколько чистых стикеров Кто-нибудь, умеющий имитировать чужой почерк Если речь идет о распечатках с паролями, а не о рукописных стикерах, все еще проще — можно обойтись талантами принтера. Вооружившись этими нехитрыми инструментами, попробуйте на рабочем месте обучаемого заменить одну или несколько бумажек на поддельные — с похожими, но неправильными паролями. Останется лишь наблюдать с безопасного расстояния за тем, как бедолага пытается войти в свой аккаунт. Постарайтесь не смеяться слишком уж громко, чтобы не спугнуть жертву.
      В идеале стоит оставить настоящие бумажки в таком месте, где подопытный их через некоторое время найдет, — иначе у него может сложиться превратное впечатление, что это был какой-то глюк системы или что-то в таком духе (тут многое зависит от общей сообразительности и памяти обучаемого). Ну и, конечно же, не забудьте посоветовать страдальцу хороший менеджер паролей в качестве правильного инструмента для хранения своих учетных данных.
       
      View the full article
×
×
  • Создать...