Як зламати сервер ЦВК

Мене, чесно кажучи, дуже здивував вчорашній виступ голови Центрвиборчкому Давидовича про те, що сервер ЦВК зламати неможливо. Такі розмови несерйозні. Із цим завданням може справитися навіть другокурсник Київського політеху...

Мене, чесно кажучи, дуже здивував вчорашній виступ голови Центрвиборчкому Давидовича про те, що сервер ЦВК зламати неможливо. Такі розмови несерйозні. У сучасному комп`ютерному світі період винаходу механізму злому будь-якої найновішої системи захисту складається щонайбільше із 24 годин. А маючи ключі доступу до сервера ЦВК, контроль над «Укретелекомом» і оптоволоконним кабелем відповідної потужності, з цим завданням може справитися навіть другокурсник Київського політеху.

Як фахівець можу сказати, що сервер ЦВК - це просто іграшка. У комерційних банках стоять набагато серйозніші схеми захисту мережі, і те вони далеко не на сто відсотків застраховані від комп`ютерного тероризму.

Я можу подати схему, як це зробити (фахівці мене зрозуміють). Для підміни даних найпростіший і малопомітний спосіб - використовувати ділянку між телефонною мережею «Укртелеком» і сервером доступу «Атлас». У цьому випадку достатньо мати список ключів шифрування кожного пакету ТІК і IP-адреси сервера доступу. Природно, підключення до Інету має бути високошвидкісним (бажано оптоволокно) і в зоні дії «Укртелекому» (потрібна попередня домовленість з системним адміністратором щодо зачистки логів наших підключень).

Принцип підміни виглядатиме так: дані, що надходтяь на сервер доступу «Атлас», перенаправляються на наш сервер шляхом підміни IP-адреси «Атласу» нашим сервером. У цьому разі «відправник» пакету даних при формуванні запиту одержує підтвердження про існування IP-адреси від нас і впевнено передає дані нам. Наш сервер фіксує IP-адресу відправника для підстановки його в пакет «виправлених» даних. У цьому випадку «Атлас» отримує всі пакети з реальними IP-адресами відправників. Але при цьому буде затримка в часі між реальною відправкою даних і реальним їх отриманням. Щоб цього уникнути, потрібно мати готові зашифровані файли даних, готових до відправки. Тоді, перенаправлення пакета даних, визначення IP-адреси «відправника», підстановка його в готовий пакет даних і його відправка на «Атлас» займе лічені секунди.

Нині системи шифрування обмежені декількома алгоритмами. Тому, знаючи ключ шифрування (алгоритм), можна згенерувати будь-який необхідний код. Дані про алгоритми має компанія-виробник («Проком»)  і системний адміністратор.

Коли відомі ці ключі, робота сервера полягає ось у такому: прийняти зашифрований файл, розшифрувати його, відобразити у вигляді, зручному для редагування, або автоматично (за складеними раніше умовами) підставити/змінити дані, зашифрувати файл тим самим ключем, надіслати файл на «Атлас»

Роман Бєлкін, керівник відділу телекомунікацій Центру комп`ютерних інновацій