Мене, чесно кажучи, дуже здивував вчорашній виступ голови Центрвиборчкому Давидовича про те, що сервер ЦВК зламати неможливо. Такі розмови несерйозні. У сучасному комп`ютерному світі період винаходу механізму злому будь-якої найновішої системи захисту складається щонайбільше із 24 годин. А маючи ключі доступу до сервера ЦВК, контроль над «Укретелекомом» і оптоволоконним кабелем відповідної потужності, з цим завданням може справитися навіть другокурсник Київського політеху.

Як фахівець можу сказати, що сервер ЦВК - це просто іграшка. У комерційних банках стоять набагато серйозніші схеми захисту мережі, і те вони далеко не на сто відсотків застраховані від комп`ютерного тероризму.

Я можу подати схему, як це зробити (фахівці мене зрозуміють). Для підміни даних найпростіший і малопомітний спосіб - використовувати ділянку між телефонною мережею «Укртелеком» і сервером доступу «Атлас». У цьому випадку достатньо мати список ключів шифрування кожного пакету ТІК і IP-адреси сервера доступу. Природно, підключення до Інету має бути високошвидкісним (бажано оптоволокно) і в зоні дії «Укртелекому» (потрібна попередня домовленість з системним адміністратором щодо зачистки логів наших підключень).

Відео дня

Принцип підміни виглядатиме так: дані, що надходтяь на сервер доступу «Атлас», перенаправляються на наш сервер шляхом підміни IP-адреси «Атласу» нашим сервером. У цьому разі «відправник» пакету даних при формуванні запиту одержує підтвердження про існування IP-адреси від нас і впевнено передає дані нам. Наш сервер фіксує IP-адресу відправника для підстановки його в пакет «виправлених» даних. У цьому випадку «Атлас» отримує всі пакети з реальними IP-адресами відправників. Але при цьому буде затримка в часі між реальною відправкою даних і реальним їх отриманням. Щоб цього уникнути, потрібно мати готові зашифровані файли даних, готових до відправки. Тоді, перенаправлення пакета даних, визначення IP-адреси «відправника», підстановка його в готовий пакет даних і його відправка на «Атлас» займе лічені секунди.

Нині системи шифрування обмежені декількома алгоритмами. Тому, знаючи ключ шифрування (алгоритм), можна згенерувати будь-який необхідний код. Дані про алгоритми має компанія-виробник («Проком»)  і системний адміністратор.

Коли відомі ці ключі, робота сервера полягає ось у такому: прийняти зашифрований файл, розшифрувати його, відобразити у вигляді, зручному для редагування, або автоматично (за складеними раніше умовами) підставити/змінити дані, зашифрувати файл тим самим ключем, надіслати файл на «Атлас»

Роман Бєлкін, керівник відділу телекомунікацій Центру комп`ютерних інновацій