|
|
Совсем плохо Микрософту сейчас. То, понимаешь, ошибку в ява-машине найдут, то hotmail
сломают (об этом чуть позже), а теперь вот - поймали (почти поймали. хм) за руку
на установке "черного хода" в Windows NT для американского правительства.
Если вот это
окажется тем, чем оно кажется на первый взгляд - то Микрософт если еще не мертв, то
во всяком случае под вопросом. Ведь мало кто будет ставить для серьезных
целей систему с открытой специально для Агентства Национальной Безопасности дверью.
Итак, что же произошло. Совсем немного :-) Микрософт всего-навсего выпустил Service Pack 5
для Windows NT, в том числе - апдейты security API. И - на свою беду - забыл убрать
отладочную информацию, то есть - реальные имена используемых переменных.
После чего пытливые умы на www.cryptonym.com
обнаружили, что в криптографической системе, используемой как для определения "валидности"
какого-либо компонента, так и для проверки целостности самой системы безопасности,
кроме ключа, используемого самим Микрософтом (владельцем которого является сам Микрософт,
и "подписать" которым компонент может опять-таки только он, Микрософт),
имеется еще один ключ, с интересным названием - _NSAKEY.
Пока Микрософт отмалчивается, специалисты особо не сомневаются: key - это ключ, ну, а NSA -
National Security Agency, что еще это может быть? Микрософту иметь два ключа для одного и того же
вроде как незачем, поэтому логично предположить, что вторым ключом владеет NSA,
и "подписывать" им компоненты могут именно они. А поскольку компонент считается
"безопасным", если он проходит верификацию хотя бы одним ключом, это означает, что
NSA имеет техническую возможность... сделать с вашей системой все, что угодно, не спросив
у вас разрешения и не слишком отвлекая от повседневной работы.
Впрочем, есть и светлые стороны. Например, подменив "второй" ключ своим ключом (это вполне возможно
именно потому, что он второй - замена единственного ключа привела бы к неработоспособности системы,
поскольку компоненты системы не прошли бы верификацию единственным ключом) можно, например,
обойти экспортные ограничения на "сильные" алгоритмы шифрования (описание - там же, на
cryptonim.com.
Неплохой editorial (как это по русски?) был в
письме в списке рассылки ntbugtraq - на тему "что бы это могло быть,
насколько оно опасно, и что с этим можно сделать". Не сомневаюсь, что Микрософт совсем скоро
выкатит объяснение, что все совсем не так, и что NSA вовсе инициалы одного из программистов или еще что-нибудь,
но кто же им теперь поверит. :-) Впрочем, "источники, близкие к Микрософт" в bugtraq'овском письме упоминаются,
но откуда я знаю, что это за "источники" ;-)
| |
| |