Загрузка...


Кивино гнездо: Имито-не-стойкость

Автор: Киви Берд

Опубликовано 06 мая 2011 года

Когда по миру разнеслась весть об убийстве "главного террориста планеты", то очень скоро в интернете стала мелькать одна и та же фотография - окровавленный Бен Ладен с огнестрельной дырой в голове. И хотя было известно, что власти США никаких фотоснимков мертвого Усамы не предъявляли, эта фотография появилась на главных страницах множества сетевых СМИ и известных газет-таблоидов, вроде Daily Mail, Times of London, Telegraph, Sun и Daily Mirror. Даже солидное новостное агентство Associated Press не удержалось и тоже опубликовало было этот снимок, однако очень скоро его удалило, так как не удалось подтвердить подлинность фотографии.

Что, собственно, и неудивительно, поскольку фотодокумент оказался стопроцентной подделкой и, как быстро выяснилось, гулял по интернету уже по меньшей мере года два. Насколько удалось установить, впервые это фото опубликовала ближневосточная онлайновая газета themedialine.org в последних числах апреля 2009 года. Редакция газеты, впрочем, тогда честно предупредила читателей, что не может гарантировать подлинность данного фотодокумента.

Ну а через некоторое время ушлые исследователи отыскали все концы и наглядно продемонстрировали, что "мёртвый Усама" - это сконструированная с помощью фотошопа комбинация из двух фотографий разных людей: на одной (тогда ещё) живой Бен Ладен, а на другой - труп неизвестного, действительно застреленного человека.

Практика подделки фотографических снимков существует, вероятно, примерно столько же лет, сколько и сама технология фотографии. Подобно тому, как художники всегда занимались приукрашиванием лиц, фигур или обстановки по запросам заказчиков картин, так и мастера фотографии довольно быстро начали осваивать техники манипуляций с фотоизображениями. Сначала просто ретушь и процарапывание негативов. Затем полное удаление элементов изображения или добавление новых деталей с помощью фотомонтажа. Появление цифровой фотографии ничего принципиально нового здесь не привнесло, разве что очень существенно облегчилась работа по модификации снимков.

Насколько востребовано ныне искусство фотошоп-иллюзионистов в среде гламурных журналов и рекламного бизнеса, рассказывать, наверное, никому не надо. Однако у этих людей сама профессия такая - "сделать красиво", пусть и не по правде. Но факты жизни таковы, что к манипуляциям с фотодокументами ныне повсеместно прибегают и там, где по определению должна фигурировать правдивая информация. Причем занимаются этим, как известно, не только не брезгующие обманом фотографы, журналисты или редакторы, но также корпорации, политики, спецслужбы и военные - если видят в этом хоть какую-то для себя выгоду.

Конечно же, с этим давно умеют бороться. У экспертов-криминалистов, скажем, всегда имелись методы и средства, позволяющие отличить фальшивую фотографию от подлинной. Несоответствия в нюансах освещения и в отбрасывании тени, клонированные и размноженные фрагменты одного изображения либо встроенные чужеродные фрагменты из других снимков - эти и подобные им детали опытные специалисты обычно отыскивают достаточно уверенно. Однако гарантировать успех заранее тут невозможно, а если подделкой занимался действительно мастер, то даже для опытного эксперта доказать, что это не подлинник, оказывается далеко не просто.

Дабы сделать задачу по подтверждению подлинности снимка более определённой в итоговом результате, а также чтобы в целом упростить процесс верификации фотодокументов, ведущие производители фотооборудования, такие как Canon и Nikon, некоторое время тому назад разработали фирменные системы аутентификации цифровых изображений.

Работая независимо друг от друга, Canon и Nikon встроили в топовые модели своих фотокамер специальный модуль цифровой подписи, а в комплект к нему предоставляют клиентам дополнительное программное обеспечение для проверки подлинности снимков (так называемое validation software).

Благодаря этой технологии теперь каждая фотография криптографически подписывается цифровой сигнатурой внутри камеры и непосредственно в момент съёмки. А последующая процедура верификации - с помощью установленного на компьютере специального ПО - позволяет пользователям снимков убедиться, действительно ли фотография осталась неизменной или же была подвергнута модификациям, поскольку малейшие изменения в битах файла неизбежно должны отражаться в несоответствии значений цифровой подписи.

И Canon, и Nikon на рынке представили свои системы верификации снимков как вполне серьёзный продукт, предназначенный для доказательства подлинности фотодокументов в работе таких структур, как правоохранительные органы и прочие правительственные ведомства, страховые компании, корпорации, новостные агентства и так далее. В реальности, однако, дела с надёжностью технологии обстоят далеко не так красиво - если ознакомиться с результатами исследований известной российской фирмы ЭлкомСофт, специализирующейся на быстром взломе/восстановлении паролей и преодолении всевозможных систем защиты информации.

Как это часто бывает, сами компании Canon и Nikon предпочли не публиковать никаких сведений о внутреннем устройстве своих систем аутентификации снимков, избрав хоть и давно скомпрометированный, но по сию пору очень популярный среди корпораций подход под общим названием Security Through Obscurity, или "Безопасность через неясность". Иначе говоря, конкретные алгоритмы, применяемые этими изготовителями в процедурах верификации, считаются неизвестными, поэтому специалистам ЭлкомСофта пришлось для начала их восстанавливать методами обратной инженерной разработки.

В обоих случаях итоговым результатом такого восстановления и последующего анализа стало обнаружение в системах фатальных слабостей. Из-за этих слабостей, как продемонстрировали в ЭлкомСофте, потенциальные злоумышленники без проблем могут манипулировать изображением на фотографиях как угодно, а затем генерировать к подделке такую цифровую подпись, которая успешно проходит все предусмотренные процедуры по верификации подлинности снимка. Чтобы сделать этот результат подоходчивее для масс, в ЭлкомСофте изготовили целую галерею забавных и заведомо сфабрикованных фотоподделок, которые при этом подтверждаются как подлинные фирменными программами проверки.

Система фирмы Canon была тотально скомпрометирована специалистами ЭлкомСофта ещё в ноябре прошлого года. Теперь же очередь дошла до Nikon, так что с подробностями о деталях проведённого анализа удобнее рассказать на этом, совсем свежем примере.

В случае системы Nikon, как показали исследования ЭлкомСофта, собственно данные снимка и сопровождающие его метаданные обрабатываются независимо - как два отдельных файла - и прогоняются через хеш-функцию SHA-1. Получаемые на выходе два стошестидесятибитных хеш-значения затем шифруются с помощью секретного ключа по стандартному алгоритму RSA-1024, в результате чего генерируется цифровая сигнатура снимка, составленная из двух частей. То есть на самом деле вычисляются две подписи длиной по 1024 бита (128 байт), которые добавляются в служебную часть файла (EXIF MakerNote tag 0×0097), в раздел параметров цветового баланса.

Впоследствии, когда подлинность фотоснимка Nikon проверяют с помощью фирменной программы Image Authentication Software, то эта программа сама вычисляет два хеш-значения SHA-1, как это делалось и в фотоаппарате. А затем с помощью известного открытого ключа программа расшифровывает те две сигнатуры, что хранятся для проверки в файле. Если фотография подлинная, то вычисленные программой хеши и значения, расшифрованные из снимка, должны полностью совпасть. Если же совпадения нет, значит, фотография подвергалась манипуляциям.

То есть в теории, казалось бы, обеспечена достаточно простая и при этом эффективно защищённая проверка. Однако на практике, увы, всё получилось не так красиво.

Фатальной уязвимостью системы стало то, что секретный криптографический ключ, хранимый внутри фотокамеры и используемый для формирования сигнатур снимков, не защищён должным образом. По этой причине аналитики ЭлкомСофта (а значит, и всякие грамотные злоумышленники) могут его выявлять в памяти аппарата, извлекать и далее использовать для фальсификации. Попросту говоря, при наличии такого секретного ключа уже нет никаких проблем с генерацией абсолютно валидных цифровых сигнатур для как угодно видоизменённых фотографий. А это соответственно означает, что система защиты Nikon Image Authentication System полностью скомпрометирована и никакого доверия к ней - в её нынешнем виде - быть не может...

Когда эту унылую новость стали обсуждать в околокриптографических блогах и форумах, то один из основополагающих (и довольно наивных) вопросов звучал примерно так: "Ну а в принципе возможно ли вообще надёжно и безопасно реализовать всё это дело как-то иначе, без хитростей типа "безопасность через неясность"? Ведь секретный ключ в любом случае должен быть каким-то образом доступен для фотокамеры, а если это так, то его соответственно можно и считывать из оперативной памяти или откуда-то ещё?"

Лучше всего, наверное, на этот резонный вопрос ответил один из компетентных зарубежных читателей [англоязычного] блога ЭлкомСофта. По его мнению, произошедшее с Canon и Nikon - это то самое, что обычно получается в ситуациях, когда далёкие от защиты информации компании пытаются реализовать криптографию собственными силами. Тогда как "в данной ситуации недорогим и куда более эффективным решением задачи было бы встраивание в фотокамеру стандартного порта ISO-7816 ID-000, в народе больше известного как слот SIM-карты в мобильных телефонах. На основе такой карточки легко и просто можно реализовать давно проверенный криптостандарт для применения асимметричных схем с секретным-открытым ключом (например, стандарт PKCS#11)".

На более понятном общечеловеческом языке это означает, что ни Canon, ни Nikon, ни каким-либо ещё изготовителям фототехники совершенно не нужно биться над секретным изобретением надёжных криптографических систем. Потому что такие системы давно известны, разработаны специалистами и встроены в огромное количество сертифицированных приложений на основе смарткарт. Единственное, на что надо обращать внимание при встраивании таких технологий, - это на гораздо более простую проблему с правильной реализацией криптофункций (как показывает практика, здесь тоже дров наломать легко).

Благодаря таким подходам можно полностью избежать попадания криптоключей и прочей чувствительной информации в открытую память устройства, благо они хранятся в куда лучше защищённой смарткарте. Естественно, и этот подход не обеспечивает гарантированной абсолютной безопасности, но его не требуется хранить в тайне и он обеспечивает заведомо лучшее соотношение между стоимостью и надёжностью защиты.

Ещё одно важнейшее преимущество, которое получают пользователи при таком подходе к делу, - это гибкость схемы. Клиентам с повышенными требованиями к защите информации, вроде правоохранительных органов, вообще не требуется доверять деликатные механизмы криптообработки данных и хранения ключей поставщикам фотокамер. При таком подходе они могут вставлять в слот камеры свои собственные смарткарточки, которым они доверяют, причём делается это так же легко, как замена сим-карты в мобильнике. Ну а для менее требовательных клиентов, не нуждающихся в подобных строгостях, вполне естественно положиться на общедоверяемого поставщика смарткарт, которые можно поставлять в комплекте с топ-камерами по умолчанию...

Всё это, впрочем, лишь прожекты компетентных специалистов, пока что не имеющие под собой никаких реальных продуктов. А в жизни реальной ситуация такова, что гиганты фототехники вполне довольны своими никудышными крипторазработками и делают вид, что ни фирмы ЭлкомСофт, ни её неприятных исследований в природе как бы не существует.

С момента прямого обращения ЭлкомСофта в разные инстанции фирмы Canon минуло уже более полугода, однако абсолютно никакой содержательной реакции на это не последовало. Большая корпорация как ни в чём не бывало продолжает встраивать в свои фотокамеры в хлам скомпрометированную систему защиты и совершенно ничего в ней не меняет.

Аналогичная компрометация системы верификации снимков в камерах Nikon произошла сравнительно недавно, но, судя по тотальному игнорированию ЭлкомСофта и в Nikon, та же самая история, похоже, обещает повториться и теперь.

Что называется, пока гром не грянет...







 


Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Другие сайты | Наверх