Как часто менялись коды
Перейти к содержимому

Как часто менялись коды

  • автор:

Взлом шифровальных кодов гитлеровской Германии

Энигма - шифровальная машина

Для широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.
И не удивительно: об этом имеется слишком мало информации в популярных изданиях. А имеющаяся там информация обычно либо недостаточна, либо недостоверна. Это тем более заслуживает сожаления, потому что взлом шифровальных кодов имел исключительно важное историческое значение для хода войны, так как союзники (по антигитлеровской коалиции) благодаря полученной таким образом информации имели существенные преимущества, они смогли компенсировать некоторые упущения первой половины войны и смогли оптимально использовать свои ресурсы во второй половине войны. По мнению англо-американских историков, если бы не взлом немецких шифровальных кодов, война длилась бы на два года дольше, потребовались бы дополнительные жертвы, также возможно, что на Германию была бы сброшена атомная бомба.

Но мы этим вопросом заниматься не будем, а ограничимся научными, техническими и организационными обстоятельствами, которые способствовали раскрытию немецких шифровальных кодов. И что особенно важно, как и почему удалось разработать машинные способы «взлома» и успешно их использовать.
Взлом кодов Энигмы и кодов других шифровальных машин обеспечил союзникам не только доступ к военно-тактической информации, но и к информации МИДа, полицейской, СС-овской и железнодорожной. Сюда же относятся сообщения стран «оси», особенно японской дипломатии, и итальянской армии. Союзники получали также информацию о внутреннем положении в Германии и у ее союзников.
Над расшифровкой кодов только в Англии трудился многотысячный коллектив секретной службы. Эту работу опекал лично премьер-министр Англии Уинстон Черчиль, который знал о важности этой работы по опыту Первой Мировой войны, когда он был Военно-морским министром правительства Великобритании. Уже в ноябре 1914 года он приказал расшифровывать все перехваченные вражеские телеграммы. Он также приказал расшифровать ранее перехваченные телеграммы, чтобы понять образ мыслей немецкого командования. Это – свидетельство его дальновидности. Самый знаменитый итог этой его деятельности – форсирование вступления США в Первую мировую войну.

Столь же дальновидным было создание английских станций прослушивания – тогда это была совершенно новая идея – особенно прослушивание радиообмена вражеских кораблей.
Уже тогда и в период между двумя мировыми войнами Черчиль приравнивал такую деятельность к новому виду оружия. Наконец, ясно было, что необходимо засекретить собственные радиопереговоры. И все это нужно было держать в тайне от врага. Есть большие сомнения, что вожди Третьего Рейха все это осознавали. В руководстве Вермахта (ОКВ) существовало отделение с небольшим число криптологов и с задачей «разработать методы раскрытия радиосообщений противника», причем речь шла о фронтовых радиоразведчиках, которым вменялось в обязанность обеспечивать фронтовых командиров тактической информацией на их участке фронта. В немецкой армии используемые шифровальные машины оценивали не криптологи (по качеству шифрования и возможностям взлома), а технические специалисты.
Союзники следили за постепенным совершенствованием немецкой шифровальной техники и тоже совершенствовали методы взлома шифровальных кодов. Факты, свидетельствовавшие об информированности союзников, немцы относили за счет предательства и шпионажа. Кроме того, в Третьем Рейха часто отсутствовала четкая подчиненность, а службы шифрования разных родов войск не только не взаимодействовали между собой, но и свои навыки скрывали от шифровальщиков других родов войск, так как «конкуренция» была в порядке вещей. Разгадать шифровальные коды союзников немцы и не пытались, так как у них для этого было мало криптологов, и те что были, работали изолированно друг от друга. Опыт же английских криптологов показал, что совместная работа большого коллектива криптологов позволила решить практически все поставленные задачи. К концу война начался постепенный переход в области шифрования от машинной работы к работе на базе компьютеров.
Шифровальные машины в военном деле были впервые применены в Германии в 1926 году. Это побудило потенциальных противников Германии включиться в развитие собственных методов шифрования и дешифровки. Например, Польша занялась этим вопросом, причем сначала ей пришлось разрабатывать теоретические основы машинной криптологии, поскольку «ручные» методы для этого не годились. Будущая война потребовала бы ежедневно расшифровывать тысячи радиосообщений. Именно польские специалисты в 1930 году первыми начали работы по машинному криптологическому анализу. После начала войны и оккупации Польши и Франции эти работы продолжили английские специалисты. Особенно важными здесь были теоретические работы математика А.Тюринга. Начиная с 1942 года раскрытие шифровальных кодов приобрело чрезвычайно важное значение, так как немецкое командование для передачи своих распоряжений все чаще использовало радиосвязь. Нужно было разработать совершенно новые способы криптологического анализа для дешифровальных машин.

Историческая справка.
Первым применил шифрование текста Юлий Цезарь. В 9-м веке арабский ученый Аль-Кинди впервые рассмотрел задачу дешифровки текста. Разработке методов шифрования были посвящены работы итальянских математиков 15-16 веков. Первое механическое устройство придумал в 1786 году шведский дипломат, такой прибор был и в распоряжении американского президента Джефферсона в 1795 году. Только в 1922 году этот прибор был улучшен криптологом американской армии Мауборном. Он использовался для шифровки тактических сообщений вплоть до начала Второй Мировой войны. Патенты на улучшение удобства пользования (но не на надежность шифровки) выдавались американским Бюро патентов, начиная с 1915 года. Все это предполагалось использовать для шифровки бизнес-переписки. Несмотря на многочисленные усовершенствования приборов, ясно было, что надежной является шифровка только коротких текстов.

В конце первой мировой войны и в первые годы после нее возникает несколько изобретений, созданных любителями, для которых это было своеобразным хобби. Назовем имена двух из них: Хеберн (Hebern) и Вернам (Vernam), оба американцы, ни один из них о науке криптологии, скорее всего, вообще не слышал. Последний из двух даже реализовал некоторые операции Булевой логики, о которой тогда вообще мало кто знал, кроме профессиональных математиков. Дальнейшим усовершенствованием этих шифровальных машин занялись профессиональные криптологи, это позволило усилить их защищенность от взлома.

С 1919г. начинают патентовать свои разработки и немецкие конструкторы, одним из первых был будущий изобретатель Энигмы Артур Шербиус (1878 – 1929). Были разработаны четыре варианта близких по конструкции машин, но коммерческого интереса к ним проявлено не было, вероятно потому, что машины были дорогими и сложными в обслуживании. Ни ВМФ, ни МИД не приняли предложений изобретателя, поэтому он попробовал предложить свою шифровальную машину в гражданские секторы экономики. В армии и МИДе продолжали пользоваться шифрованием по книгам.

Артур Шербиус перешел работать в фирму, купившую его патент на шифровальную машину. Эта фирма продолжала совершенствовать Энигму и после смерти ее автора. Во втором варианте ( Enigma B) машина представляла собой модифицированную электрическую пишущую машинку, с одной стороны ее было устроено шифровальное устройство в виде 4 сменных роторов. Фирма широко выставляла машину и рекламировала ее как не поддающуюся взлому. Ею заинтересовались офицеры Рейхсвера. Дело в том, что в 1923 году вышли воспоминания Черчилля, в которых он рассказал о своих криптологических успехах. Это вызвало шок у руководства немецкой армии. Немецкие офицеры узнали, что большая часть их военных и дипломатических сообщений была расшифрована британскими и французскими экспертами! И что этот успех во много определялся слабостью дилетантской шифровки, изобретенной любителями-шифровальщиками, так как военной немецкой криптологии просто не существовало. Естественно, они начали искать надежные способы шифрования для военных сообщений. Поэтому у них возник интерес к Энигме.

Энигма имела несколько модификаций: А,В,С и т.д. Модификация С могла выполнять как шифровку, так и дешифровку сообщений; она не требовала сложного обслуживания. Но и ее продукция еще не отличалась стойкостью к взлому, потому что создателей не консультировали профессиональные криптологи. Она использовалась в немецком военно-морском флоте с 1926 по 1934 гг. Следующая модификация Энигма D имела и коммерческий успех. Впоследствии, с1940 г. ее использовали на железнодорожном транспорте в оккупированных районах Восточной Европы.
В 1934г. в немецком морском флоте начали использовать очередную модификацию Энигма I.

Любопытно, что расшифровкой немецких радиосообщений, засекреченных этой машиной, пытались заниматься польские криптологи, причем результаты этой работы становились каким-то образом известны немецкой разведке. Поначалу поляки добились успеха, но «наблюдавшая» за ними немецкая разведка сообщила об этом своим криптологам, и те поменяли шифры. Когда выяснилось, что польские криптологи не смогли взломать зашифрованные Энигмой -1 сообщения, эту машину начали применять и сухопутные войска – Вермахт. После некоторого совершенствования именно эта шифровальная машина стала основной во Второй Мировой войне. С 1942 года подводный флот Германии принял «на вооружение» модификацию Энигма – 4.

Постепенно к июлю 1944 г. контроль над шифровальным делом переходит из рук Вермахта под крышу СС, главную роль здесь играла конкуренция между этими родами вооруженных сил. С первых же дней ВМВ армии США, Швеции, Финляндии, Норвегии, Италии и др. стран насыщаются шифровальными машинами. В Германии конструкции машин постоянно совершенствуются. Основная трудность при этом была вызвана невозможностью выяснить, удается ли противнику расшифровывать тексты, зашифрованные данной машиной. Энигма разных модификаций была внедрена на уровнях выше дивизии, она продолжала выпускаться и после войны (модель «Schlüsselkasten 43») в г. Хемнице: в октябре 1945г. было выпущено 1 000 штук, в январе 1946г. – уже 10 000 штук!

Телеграф, историческая справка.
Появление электрического тока вызвало бурное развитие телеграфии, которое не случайно происходило в 19-м веке параллельно с индустриализацией. Движущей силой являлись железные дороги, которые использовали телеграф для нужд железнодорожного движения, для чего были развиты всевозможные приборы типа указателей. В 1836 году появился прибор Steinhel`я, а в 1840 его развил Сэмюель Морзе (Samuel MORSE). Дальнейшие улучшения свелись к печатающему телеграфу Сименса и Гальске (Siemens & Halske, 1850), который превращал принятые электрические импульсы в читаемый шрифт. А изобретенное в 1855г. Худжесом (Hughes) печатающее колесо после ряда усовершенствований служило еще и в 20-м веке.

Следующее важное изобретение для ускорения переноса информации – было создано в 1867 году Витстоуном (Wheatstone): перфолента с кодом Морзе, которую прибор ощупывал механически. Дальнейшему развитию телеграфии препятствовало недостаточное использование пропускной способности проводов. Первую попытку сделал Мейер (B.Meyer) в 1871 году, но она не удалась, потому что этому препятствовали различная длина и количество импульсов в буквах Морзе. Но в 1874 году французскому инженеру Эмилю Бодо (Emile Baudot) удалось решить эту проблему. Это решение стало стандартом на следующие 100 лет. Метод Бодо имел две важные особенности. Во-первых, он стал первым шагом на пути к использованию двоичного исчисления. И во-вторых, это была первая надежная система многоканальной передачи данных.

Дальнейшее развитие телеграфии упиралось в необходимость доставки телеграмм с помощью почтальонов. Требовалась другая организационная система, которая бы включала: прибор в каждом доме, обслуживание его специальным персоналом, получение телеграмм без помощи персонала, постоянное включение в линию, выдача текстов постранично. Такое устройство имело бы виды на успех только в США. В Европе до 1929 года почтовая монополия препятствовала появлению любого частного устройства для передачи сообщений, они должны были стоять только на почте.

Первый шаг в этом направлении сделал в 1901 году австралиец Дональд Муррей (Donald Murray). Он, в частности, модифицировал код Бодо. Эта модификация была до 1931 года стандартом. Коммерческого успеха он не имел, так как патентовать свое изобретение в США не решился. В США конкурировали между собой два американских изобретателя: Говард Крум (Howard Krum) и Клейншмидт (E.E.Kleinschmidt). Впоследствии они объединились в одну фирму в Чикаго, которая начала в 1024 году выпускать аппаратуру, пользовавшуюся коммерческим успехом. Несколько их машин импортировала немецкая фирма Лоренц, установила их в почтамтах и добилась лицензии на их производство в Германии. С1929 года почтовая монополия в Германии была отменена, и частные лица получили доступ к телеграфным каналам. Введение в 1931 г. международных стандартов на телеграфные каналы позволило организовать телеграфную связь со всем миром. Такие же аппараты стала производить с 1927 года фирма Сименс и Гальске.

Объединить телеграф с шифровальной машиной впервые удалось 27-летнему американцу Гильберту Вернаму (Gilbert Vernam), работнику фирмы АТТ. В 1918г. он подал заявку на патент, в котором эмпирически использовал булеву алгебру (о которой он, между прочим, не имел понятия и которой тогда занимались несколько математиков во всем мире).
Большой вклад в криптологию внес американский офицер Вильям Фридман, он сделал американские шифровальные машины практически неподдающимися взлому.

Когда в Германии появились телеграфные аппараты Сименса и Гальске, ими заинтересовался военно-морской флот Германии. Но его руководство все еще находилось под впечатлением о том, что англичане во время первой мировой войны разгадали германские коды и читали их сообщения. Поэтому они потребовали соединить телеграфный аппарат с шифровальной машиной. Это было тогда совершенно новой идеей, потому что шифрование в Германии производилось вручную и только потом зашифрованные тексты передавались.

В США этому требованию удовлетворяли аппараты Вернама. В Германии за эту работу взялась фирма Сименс и Гальске. Первый открытый патент по этой теме они подали в июле 1930г. К 1932г. был создан работоспособный аппарат, который вначале свободно продавался, но с 1934г. был засекречен. С 1936г. этими приборами стали пользоваться и в авиации, а с 1941г. – и сухопутные войска. С 1942г. началась машинная шифровка радиосообщений.

Немцы продолжали совершенствовать различные модели шифровальных машин, но на первое место они ставили усовершенствование механической части, относясь к криптологии по-дилетантски, фирмы-производители не привлекали для консультаций профессиональных криптологов. Большое значение для всей этой проблематики имели работы американского математика Клода Шеннона [Claude Shannon (1916 – 2001)] который начитная с 1942г. работал в лабораториях Белла и проводил там секретные математические исследования. Еще до войны он был известен доказательством аналогии между булевой алгеброй и релейными соединениями в телефонии. Именно он открыл «бит» как единицу информации. После войны, в 1948г. Шеннон написал свой основной труд «Математическая теория коммуникаций». После этого он стал профессором математики в университете.

Шеннон первый начал рассматривать математическую модель криптологии и развивал анализ зашифрованных текстов информационно-теоретическими методами. Фундаментальный вопрос его теории звучит так: «Сколько информации содержит зашифрованный текст по сравнению с открытым?» В 1949году он опубликовал труд «Теория коммуникаций секретных систем», в которой отвечал на этот вопрос. Проведенный там анализ был первым и единственным для количественной оценки надежности метода шифрования. Проведенный после войны анализ показал, что ни немецкие, ни японские шифровальные машины не относятся к тем, которые невозможно взломать. Кроме того, существуют другие источники информации (например, разведка), которые значительно упрощают задачу дешифровки.

Положение Англии заставляло ее обмениваться с США длинными зашифрованными текстами, именно большая длина делала возможной их дешифровку. В особом отделе британской тайной службы М 16 был разработан метод, повышавший степень засекреченности сообщения – ROCKEX. Американский метод шифрования для министерства иностранных дел был немецкими специалистами взломан и соответствующие сообщения были дешифрованы. Узнав об этом, США в 1944г. заменили несовершенную систему на более надежную. Примерно в то же время немецкий вермахт, флот и МИД тоже поменяли шифровальную технику на вновь разработанную. Недостаточной надежностью отличались и советские методы шифрования, из-за чего они были американскими службами взломаны и многие советские разведчики, занимавшиеся шпионажем американской атомной бомбы, были выявлены (операция Venona – breaking).

Взлом.
Теперь расскажем о ВЗЛОМЕ англичанами немецких шифровальных машин, то есть машинном разгадывании способа шифрования текстов в них. . Эта работа получила английское название ULTRA. Немашинные методы дешифровки были слишком трудоемкими и в условиях войны неприемлемыми. Как же были устроены английские машины для дешифровки, без которых союзники не могли бы добиться преимущества перед немецкими шифровальщиками? В какой информации и текстовом материале они нуждались? И не было ли здесь ошибки немцев, и если была, то почему она произошла?

Сначала научно-технические основы.
Сначала была проведена предварительная научная работа, так как нужно было, прежде всего, криптологически и математически проанализировать алгоритмы. Это было возможно, потому что шифровки широко использовались немецким вермахтом. Для такого анализа были необходимы не только зашифрованные тексты, полученные путем прослушивания, но и открытые тексты, полученные путем шпионажа или кражи. Кроме того, нужны были разные тексты, зашифрованные одним и тем же способом. Одновременно проводился лингвистический анализ языка военных и дипломатов. Имея длинные тексты, стало возможным математически установить алгоритм даже для незнакомой шифровальной машины. Потом удавалось реконструировать и машину.

Для этой работы англичане объединили примерно 10 000 человек, в том числе математиков, инженеров, лингвистов, переводчиков, военных экспертов, а также других сотрудников для сортировки данных, их проверки и архивирования, для обслуживания машин. Это объединение носило название ВР(Bletchley Park – Блетчли парк), оно было под контролем лично Черчилля. Полученная информация оказалась в руках союзников могучим оружием.

Как же проходило овладение англичанами вермахтовской Энигмой? Первой занялась расшифровкой немецких кодов Польша. После Первой мировой войны она находилась в постоянной военной опасности со стороны обеих своих соседей – Германии и СССР, которые мечтали вернуть себе утраченные и перешедшие к Польше земли. Чтобы не оказаться перед неожиданностями, поляки записывали радиосообщения и занимались их расшифровкой. Они были сильно встревожены тем, что после введения в феврале 1926г. в немецком ВМФ Энигмы С, а также после ее введения в сухопутных войсках в июле 1928г. им не удавалось расшифровывать зашифрованные этой машиной сообщения.

Тогда отдел BS4 польского Генштаба предположил, что у немцев появилась машинная шифровка, тем более, что ранние коммерческие варианты Энигмы были им известны. Польская разведка подтвердила, что в Вермахте с 1 июня 1930г. используется Энигма 1. Военным экспертам Польши не удалось расшифровать немецкие сообщения. Даже получив через свою агентуру документы на Энигму, они не смогли добиться успеха. Они пришли к заключению, что недостает научных знаний. Тогда они поручили трем математикам, один из которых учился в Геттингене, создать систему анализа. Все трое прошли дополнительную подготовку в университете г. Познань и свободно говорили по-немецки. Им удалось воспроизвести устройство Энигмы и создать в Варшаве ее копию. Отметим выдающиеся заслуги в этом одного из них, польского математика М.Реевского (1905 – 1980). Хотя Вермахт все время совершенствовал шифровку своих сообщений, польским специалистам удавалось вплоть до 1 января 1939г. их расшифровывать. После этого поляки начали сотрудничать с союзниками, которым они до того ничего не сообщали. Такое сотрудничество ввиду очевидной военной опасности и без того было целесообразным. 25 июля 1939г. они передали английским и французским представителям всю им известную информацию. 16 августа того же года польский «подарок» достиг Англии, и английские эксперты из только что созданного центра расшифровки ВР начали с ним работать.

Британские криптологи после Первой мировой войны были сокращены, они оставались только под крышей Министерства иностранных дел. Во время войны в Испании немцы использовали Энигму D, и остававшиеся на службе английские криптологи под руководством выдающегося специалиста-филолога Альфреда Диллвина (Alfred Dillwyn, 1885-1943) продолжали работу по расшифровке немецких сообщений. Но чисто математических методов было недостаточно. К этому времени в конце 1938г. среди посетителей английских курсов для подготовки шифровальщиков оказался математик из Кембриджа Алан Тюринг (Alan Turing). Он принял участие в атаках на Энигму 1. Им была создана модель анализа, известная как «машина Тюринга», которая позволила утверждать, что алгоритм расшифровки обязательно существует, оставалось только его открыть!

Тюринга включили в состав ВР как военнообязанного. К 1 мая 1940г. он добился серьезных успехов: он воспользовался тем, что ежедневно в 6 часов утра немецкая метеослужба передавала зашифрованный прогноз погоды. Ясно, что в нем обязательно содержалось слово «погода» (Wetter), и что строгие правила немецкой грамматики предопределяли его точное положение в предложении. Это позволило ему, в конечном счете, прийти к решению проблемы взлома Энигмы, причем он создал для этого электромеханическое устройство. Идея возникла у него в начале 1940г., а в мае того же года с помощью группы инженеров такое устройство было создано. Задача расшифровки облегчалась тем, что язык немецких радиосообщений был простым, выражения и отдельные слова часто повторялись. Немецкие офицеры не владели основами криптологии, считая ее несущественной.

Английские военные и особенно лично Черчиль требовали постоянного внимания к расшифровке сообщений. Начиная с лета 1940г. англичане расшифровывали все сообщения, зашифрованные с помощью Энигмы. Тем не менее, английские специалисты непрерывно занимались совершенствованием дешифровальной техники. К концу войны английские дешифраторы имели на своем вооружении 211 круглосуточно работающих дешифрирующих устройств. Их обслуживали 265 механиков, а для дежурства были привлечены 1675 женщин. Работу создателей этих машин оценили много лет спустя, когда попытались воссоздать одну из них: из-за отсутствия на тот момент необходимых кадров, работа по воссозданию известной машины продолжалась несколько лет и осталась неоконченной!

Созданная тогда Дюрингом инструкция по созданию дешифрирующих устройств находилась под запретом до 1996 года… Среди средств дешифровки был метод «принудительной» информации: например, английские самолеты разрушали пристань в порту Калле, заведомо зная, что последует сообщение немецких служб об этом с набором заранее известных англичанам слов! Кроме того, немецкие службы передавали это сообщение много раз, каждый раз кодируя его разными шифрами, но слово в слово…

Наконец, важнейшим фронтом для Англии была подводная война, где немцы использовали новую модификацию Энигма М3. Английский флот смог изъять такую машину с захваченной им немецкой подводной лодки. С 1 февраля 1942 года ВМФ Германии перешел на пользование моделью М4. Но некоторые немецкие сообщения, зашифрованные по-старому, по ошибке содержали информацию об особенностях конструкции этой новой машины. Это сильно облегчило задачу команде Тюринга. Уже в декабре 1942г. была взломана Энигма М4. 13 декабря 1942 году английское Адмиралтейство получило точные данные о местоположении 12 немецких подводных лодок в Атлантике…

По мнению Тюринга, для ускорения дешифровки необходимо было переходить к использованию электроники, так как электромеханические релейные устройства эту процедуру выполняли недостаточно быстро. 7 ноября 1942 года Тюринг отправился в США, где вместе с командой из лабораторий Белла создал аппарат для сверхсекретных переговоров между Черчиллем и Рузвельтом. Одновременно под его руководством были усовершенствованы американские дешифровальные машины, так что Энигма М4 была взломана окончательно и до конца войны давала англичанам и американцам исчерпывающую разведывательную информацию. Только в ноябре 1944 года у немецкого командования возникли сомнения в надежности своей шифровальной техники, однако ни к каким мерам это не привело…

(Примечание переводчика: так как начиная с 1943 года во главе английской контрразведки стоял советский разведчик Ким Филби, то вся информация сразу же поступала в СССР! Часть такой информации передавалась Советскому Союзу и официально через английское бюро в Москве, а также полуофициально через советского резидента в Швейцарии Александра Радо.)

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Принцип работы шифровальной машины «Энигма» и расшифровка её кода Аланом Тьюрингом — объяснение от канала Numberphile

В 2021 году портрет учёного напечатают на новой банкноте в 50 фунтов стерлингов — так британцы подчеркнут важность его открытий. Пара видео помогут разобраться в устройстве машины и задумках Тьюринга. И потренировать английский.

14K открытий
18 комментариев
Написать комментарий.
Если мы можем взломать этот код – и под «нами» я понимаю поляков, англичан, американцев

Очередной урок альтернативной истории, кто на самом деле воевал с Германией

Развернуть ветку

а это откуда? хотел бы понять контекст высказывания

Развернуть ветку

Это про «подчёркивание важности события». Огромное значение Блетчи-парка в победе над Германией любил подчёркивать Черчилль, хотя насколько оно там по факту было важным — вопрос спорный. Дэвид Кан в «Code brackers»(рекомендую, переведена и неплохо) приводит кучу примеров того, как расшифровки были бесполезны и даже вредили, отчего доверие к ним было в целом невысоким.
Ну а тут купюра да, работает на версию британцев.
А видео хорошее, стоит посмотреть. Ещё можно «Криптономикон» почитать, там и того хлеще завернуто, вообще всё военачальники коалиции называются «потребителями продукции Блетчи-Парка», но на то оно и фантастика. Зато хорошо показывает имидж дешифровальщиков. И там ещё про стартапы, феминисток и крипту. И это в 2000 написано)).

Развернуть ветку

Криптономикон книга хорошая, только концовка подкачала.
Такое впечатление, что надоело писать.

Развернуть ветку

Ну а про Блэтчи-парк, там фантастика, да. Есть нормальные фильмы про Тьюринга.

Развернуть ветку

На таком замахе концовку малость провалить дело обычное, Нил ещё неплохо справился. Про БП транслируется стандартное для англосферы (Англосферу как термин, емнип, тоже НС придумал) мнение о её сверхценности для победы в ВМВ в частности и дальнейшего прогресса человечества в общем.

Развернуть ветку

Ну насчет сверхценности спорно.
Да, там говорится про важность свободы для творчества, наук и искусства, но ведь они не нашли эту свободу на западе, а стали свою «страну» Крипту делать, скрываясь от АНБ и прочих.

Эта книга больше про либертарианство, в «Атлант расправил плечи» те же мотивы.

Не помню, что там есть про Россию в ВОВ, но что в СССР делают отличное и недорогое оружие там было.

Развернуть ветку

Про ВОВ немного «традиционно забывая то Восточном фронте», про ВМВ- изрядно.

Развернуть ветку

Так и есть, у Стивенсона так почти со всеми книгами. Его интерес особенно хорошо прослеживается в инфодампах, которые он вываливает на читателя в процессе. В начале он может целую главу считать как часто будет спадать цепь с велосипеда, а под конец перескакивает через важные события или вообще многое не дописывает.

Развернуть ветку

В начале первого видео, где он говорит зачем код надо было взломать

Развернуть ветку

Бенедикт Камбербэтч сыграл Алана Тьюринга в фильме «Игра в имитацию», рекомендую!

Развернуть ветку

65 лет назад Английское правосудие вынесло Тьюрингу наказание за мужеложество в виде химической кастрации. Через 2 года после этого он покончил с собой. Интересно, о чем англичан будут вспоминать, видя его портрет на купюрах?

Развернуть ветку

Да, с этим неловко вышло. Но ничего, пиар служба сочинит обтекаемое объяснение, это ж не Новичок, это респектабельные британские химикаты.

Развернуть ветку

Думал почитать статью, а тут видосы. Ну блин, предупреждать же надо.

Развернуть ветку

Ребятушки, спасибо за контент!
В конце статьи ссылки местами перепутались, поправьте, если надо)

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться

Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце.

Такая практика вызывала массу неудобств. Однако людям приходилось терпеть, ведь это ради безопасности. Теперь этот совет совершенно не актуален. В мае 2019 года даже компания Microsoft наконец-то убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10: вот официальное заявление в блоге со списком изменений к версии Windows 10 v 1903 (обратите внимание на фразу Dropping the password-expiration policies that require periodic password changes). Сами правила и системные политики Windows 10 Version 1903 and Windows Server 2019 Security Baseline внесены в комплект Microsoft Security Compliance Toolkit 1.0.

Можете показать эти документы начальству и сказать: времена изменились. Обязательная смена паролей — архаизм, теперь практически официально. Даже аудит безопасности теперь не будет проверять это требование (если он ориентируется на официальные правила по базовой защите компьютеров под Windows).

Фрагмент списка с базовыми политиками безопасности Windows 10 v1809 и изменения в 1903, где соответствующие политики по времени действия паролей уже не применяются. Кстати, в новой версии по умолчанию также отменяются администраторский и гостевой аккаунты

Microsoft популярно объясняет в блоге, почему отказалась от правила обязательной смены пароля: «Периодическое истечение срока действия пароля является защитой только от вероятности того, что пароль (или хэш) будет украден в течение его срока действия и будет использоваться неавторизованным лицом. Если пароль не украден, нет смысла его менять. И если у вас есть доказательства того, что пароль украден, вы, очевидно, захотите действовать немедленно, а не ждать истечения срока действия, чтобы устранить проблему».

Далее Microsoft объясняет, что в современных условиях неправильно защищаться от кражи паролей таким методом: «Если известно, что пароль, вероятно, будет украден, сколько дней является приемлемым периодом времени, чтобы позволить вору использовать этот украденный пароль? Значение по умолчанию — 42 дня. Разве это не кажется смехотворно долгим временем? Действительно, это очень долго, и всё же наш текущий базовый показатель был установлен на 60 дней — а раньше на 90 дней — потому что форсирование частого истечения вводит свои собственные проблемы. И если пароль не обязательно будет украден, то вы приобретаете эти проблемы без пользы. Кроме того, если ваши пользователи готовы обменять пароль на конфетку, никакая политика истечения срока действия паролей не поможет».

Альтернатива

Microsoft пишет, что её базовые политики безопасности предназначены для использования хорошо управляемыми, заботящимися о безопасности предприятиями. Они также призваны служить руководством для аудиторов. Если такая организация внедрила списки запрещённых паролей, многофакторную аутентификацию, обнаружение атак с брутфорсом паролей и обнаружение аномальных попыток входа в систему, требуется ли периодическое истечение срока действия пароля? А если они не внедрили современные средства защиты, то поможет ли им истечение срока действия пароля?

Логика Microsoft на удивление убедительна. У нас два варианта:

  1. Компания внедрила современные меры защиты.
  2. Компания не внедрила современные меры защиты.

Во втором случае периодическая смена пароля бесполезна.

Таким образом, вместо срока действия пароля нужно использовать, в первую очередь, многофакторную аутентификацию. Дополнительные меры защиты перечислены выше: списки запрещённых паролей, обнаружение брутфорса и других аномальных попыток входа в систему.

«Периодическое истечение срока действия пароля является древней и устаревшей мерой защиты, — подводит итог Microsoft, — и мы не считаем, что для нашего уровня базовой защиты стоит применять какое-либо конкретное значение. Удаляя его из нашего базового уровня, организации могут выбирать то, что наилучшим образом соответствует их предполагаемым потребностям, не противореча нашим рекомендациям».

Вывод

Если компания сегодня заставляет пользователей периодически менять пароли, что может подумать сторонний наблюдатель?

  1. Дано: компания использует архаичный защитный механизм.
  2. Предположение: компания не внедрила современные защитные механизмы.
  3. Вывод: эти пароли проще достать и использовать.

Как обеспечить безопасность паролей и как часто нужно их менять?

Всем знакомо понятие «пароль», и все же напомним, в чем его суть. Пароль – это комбинация из цифр, букв, специальных символов, которая является ключом к учетной записи и участвует в процедуре аутентификации, а в связке с идентификатором помогает подтвердить личность при попытке человека войти в систему. В то же время паролем могут воспользоваться не только легальные пользователи, но и злоумышленники. Такое происходит, если комбинация «слита», угадана, подобрана. Рассказываем, как правильно составить пароль и минимизировать риски.

Как правильно составить пароль

Напомним, чего делать не следует:

  • Использовать в качестве пароля имя, фамилию, дату рождения, номер телефона, адрес электронной почты и другие данные, которые легко узнать.
  • Использовать банальные пароли (например, 12345), просто набирать подряд символы на клавиатуре.
  • Применять одинаковый пароль для нескольких аккаунтов.
  • Создавать короткие пароли.

В арсенале злоумышленников есть алгоритмы для подбора паролей. Например, перебор по словарю – использование программ, автоматически компонующих распространенные сочетания. Или брутфорс-технологии, перебирающие возможные комбинации до тех пор, пока верная не будет угадана. Также мошенники заглядывают в социальные сети, чтобы почерпнуть информацию, которая может входить в состав пароля.

Чтобы усложнить злоумышленникам задачу, необходимо создавать небанальные длинные пароли, содержащие цифры, заглавные и строчные буквы, специальные символы (например, @, &). Как правило, у каждой системы есть требования к комбинациям, которые необходимо соблюдать. Однако сочетания следует максимально усложнять, исключая логику при расстановке символов.

В качестве пароля можно использовать кодовые фразы. Но алгоритмы взлома знакомы и с этой тактикой, поэтому слова в комбинациях лучше располагать в произвольном порядке. Также их можно разбавлять случайными символами или заменять некоторые буквы цифрами. Пример надежной кодовой фразы – 4 ei @Т y t% K 0 m p” Ut @ p .

Чтобы упростить задачу по созданию пароля, можно воспользоваться специальными программами-генераторами. Они выдают безопасные комбинации под требования информационных систем. Для надежности можно улучшить их, добавив пару символов или заменив часть букв на цифры.

Какие пароли сложно подобрать

Под словом «подобрать» будем воспринимать любую попытку злоумышленников завладеть паролем, в том числе использование программ для распознавания комбинаций. Какие пароли считаются максимально защищенными от взлома?

  • Длинные – от 10 символов. Лучше, если их будет больше 12.
  • Небанальные, то есть не «password1234» и подобные типичные комбинации.
  • Разнообразные – пароли с символами, нижними подчеркиваниями, цифрами, буквами.
  • Уникальные, ранее не использованные.
  • Не содержащие очевидных подстановок, например буквы «О» вместо нуля.

Часто пользователи совершают ошибку – в попытке усложнить пароль используют комбинацию, которую не могут запомнить. Затем события часто развиваются по одному из двух путей. Первый – пользователи записывают данные в блокнот или на стикер, приклеенный к монитору, в результате чего информация может попасть к третьим лицам и быть скомпрометированной. Второй вариант развития событий – пользователям придется восстанавливать пароль, что не всегда легко и удобно. Поэтому стоит применять комбинации, которые будут понятны или пригодны для запоминания, но проблематичны для машинного подбора.

Какие пароли сложно подобрать: f3a_=Vg3cB*j, ВaMNm0GomolO_ka, PrоCt0!4yDeSH0. Тут есть сочетания символов разного регистра, цифры, специальные знаки, английские буквы. Маловероятно, что программы злоумышленников смогут составить такие комбинации.

как часто необходимо менять пароли

Как часто необходимо менять пароли

Чтобы пароли не были скомпрометированы, рекомендуется менять их каждые 3 месяца (минимум раз в полгода). Периодичность зависит от ценности данных в аккаунте, частоты использования учетной записи, надежности механизмов защиты информационной инфраструктуры. Однако же не редки случаи, когда действовать следует незамедлительно:

  • При подозрении на утечку данных, в числе которых содержание учетной записи.
  • Если в аккаунте замечена подозрительная активность. Иногда система присылает уведомления о нетипичных для пользователя действиях – например, попытках входа с другого устройства или смене геолокации. Также подозрительную активность можно распознать по перечню операций, которые не совершались владельцем аккаунта.
  • Если устройство, с которого совершается вход под учетной записью, утеряно. В таком случае велик риск, что в аккаунт попытается зайти кто-то другой.
  • Если у кого-то еще был доступ под этой же учетной записью, но теперь необходимость в нем отпала.
  • Если из компании уволился сотрудник, у которого была учетная запись для доступа к информационным системам.

Многие не задумываются о том, как часто необходимо менять пароли и годами используют одни и те же комбинации. Причем так поступают не только владельцы аккаунтов в социальных сетях, личных ящиков электронной почты и т. д, но и компании, располагающие конфиденциальной корпоративной информацией. В подобных случаях сильно возрастают риски утечки данных и других угроз в сторону организаций.

IGA-система для систематизации пользовательских данных и работы с паролями

У всех компаний должна быть парольная политика – свод правил, регламентирующих создание и надлежащее использование атрибутов учетных записей. Ее можно настроить отдельно в каждой используемой системе или централизованно с помощью IdM/IGA-решений. К ним относится и наш продукт Solar inRights , который позволяет:

  • Задавать политики для конкретных систем или единую для всех через удобный интерфейс.
  • Автоматизировать подстановку настроенных учетных данных во все подключенные информационные системы.
  • Своевременно менять пароли к разным информационным системам из единого интерфейса. Решение позволяет задавать комбинации самостоятельно или с помощью встроенного генератора.
  • Актуализировать атрибуты учеток в случае кадровых изменений (например, при увольнении работника) и синхронизировать их с подключенными системами.
  • Настраивать автоматическую блокировку после неудачных попыток войти под учетной записью (в частности, задаются количество попыток и временные промежутки между ними).

Благодаря Solar inRights можно забыть о вопросе, как правильно составить пароль. Решение помогает создавать надежные комбинации, управлять учетными записями, автоматизировать рутинные операции. С его помощью проще следить за периодичностью смены атрибутов учеток, поскольку система генерирует и рассылает оповещения ответственным лицам.

Пароли – условные барьеры для защиты пользовательских аккаунтов от несанкционированного проникновения. Поэтому важно, чтобы они были максимально надежными и небанальными, вовремя менялись. Часто этими правилами пренебрегают, что чревато утечками конфиденциальной информации.

IdM/IGA-решение поможет задать парольную политику и оптимизировать работу с учетками. Наш продукт Solar inRights располагает широким функционалом для управления паролями, который соответствует стандартам безопасности и может варьироваться под требования организации-заказчика.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *