Журнал «Компьютерра» № 30 от 21 августа 2007 года - Компьютерра Журнал 619 5 стр.


Владелец Virgin Atlantic Airways и других «невинных» компаний Ричард Брэнсон [5] наверняка может позволить себе летать везде, где ему вздумается. С его именем связано несколько рекордов в воздухоплавании и авиации, а потому будет не удивительно, если именно он первым поставит на поток рейсы в самый что ни на есть ближний космос. Кроме личного опыта и капитала, на его стороне победитель X-PRIZE и автор знаменитого корабля SpaceShipOne Бёрт Рутан – глава Scaled Composites. Их совместное предприятие Virgin Galactic уже продало более сотни мест в своих несуществующих лайнерах. Миру представлен пока лишь проект восьмиместного корабля SpaceShipTwo для суборбитальных полетов, но на сайте компании можно купить билеты на него по цене от 20 000 до 175 000 долларов. Чем дешевле билет, тем дольше его владельцу придется ждать своей очереди, но ведь и цен, даже близких к заявленным двадцати тысячам, ни у кого больше нет.

Неверно, впрочем, думать, что у Virgin Galactic мало конкурентов. Разработка суборбитальных кораблей намного проще, а полеты дешевле. Уже раскуплены сотни билетов в космос. Желающих получить свою долю доходов столько, что нет никакой возможности в рамках небольшой статьи описать все существующие проекты. Остановимся лишь на самых ярких.

Скажем, читатели вряд ли простили бы, если б мы обошли вниманием легендарного Джона Кармака (John Carmack). Его компания Armadillo Aerospace пока не претендует на лавры UAC [Union Aerospace Corporation (информация для тех, кто чудным образом избежал лабиринтов Doom)] из бессмертной классики Doom, но поставить на крыло своего "Черного броненосца" (Black Armadillo [6]) собирается непременно. Предполагается, что полет корабля будет рекордно коротким (около пятнадцати минут), а себестоимость невероятно низкой. Стартовать он должен с земли, за счет собственных двигателей, добираться до заветной высоты в 100 км и вертикально садиться с помощью тормозных двигателей. Правда, большая часть энергии Кармака и его команды сейчас уходит на лунный посадочный модуль и борьбу за X-PRIZE в номинации Lunar Lander Challenge. Во всяком случае, на сайте www.armadilloaerospace.com в новостях давненько ничего не было слышно о летающих черных броненосцах, а злые языки рекомендуют Кармаку заниматься своим делом.

Основатель Amazon Джефф Безос тоже не слишком любит распространяться о делах своей компании Blue Origin. Сайт фирмы www.blueorigin.com (не в пример amazon.com) не слишком-то информативен. По слухам же, идет работа над строительством собственного космодрома, а платных рейсов вряд ли стоит ждать раньше 2010-го года. Прототип корабля во время испытаний в прошлом году пока не достиг высоты даже в сотню метров, но ошибочно думать, что это должно неблагоприятно сказываться на бизнесе.

Иные компании в схожей ситуации сумели найти множество клиентов. Так, XCOR Aerospace (www.xcor.com) успела лишь несколько раз поднять в воздух свою летную лабораторию для испытания ракетных двигателей EZ-Rocket, а вышеупомянутая Space Adventures сумела по заключенному с разработчиком контракту продать десятки билетов на космоплан Xerus [7], который еще не покидал пределы компьютерных мониторов. На 35 (!) суборбитальных полетов своего другого корабля – Sphinx – XCOR Aerospace даже получила лицензию в управлении гражданской авиации США, но до окончания срока действия лицензии в конце 2006 года «Сфинкса» никто так и не увидел.

Еще один самолет и для тех же целей разрабатывает компания Rocketplane Ltd. – один из соучредителей Rocketplane Kistler. Часть билетов стоимостью 150 000 долларов на Rocketplane XP [8] также выкуплена. За основу этого ракетоплана взят серийный восьмиместный реактивный самолет фирмы Learjet. Модификации будут, конечно, значительными, да и вместительность самолета уменьшится вдвое – пилот плюс три пассажира. Однако в успех проекта верят, например, такие гиганты, как Microsoft и AMD, устроившие рекламную акцию Vanishing Point, победителю которой обещано путешествие в космос на Rocketplane XP. Вот только повсюду в мире находятся люди, которые назовут такое удовольствие сомнительным.

Лететь или не лететь?

Речь идет о безопасности полетов. Недавняя трагедия на космодроме в пустыне Мохаве [Во время испытаний двигателя будущего корабля SpaceShipTwo компании Scaled Composites взорвался бак с окислителем, погибло три человека (см. новости предыдущего номера)] многих опустила с небес на землю. Все вдруг сразу вспомнили, что космический туризм это не только престиж, хайтек и большие деньги, но и не меньшие риски, причем далеко не только финансовые.

Пока совершенно непонятно? смогут ли частные фирмы гарантировать космическим туристам тот же уровень риска, что сопутствует авиаперелету. Кто и как будет контролировать такую деятельность? Что, если взрыв в Мохаве был лишь первым звонком? Еще до происшествия Ричард Брэнсон высказывал мнение о том, что космический турбизнес висит на волоске. Одна-единственная авария в первые месяцы полетов может перечеркнуть многолетние труды сразу всех компаний. В одних странах частные полеты могут запретить законодательно, в других – люди станут бояться ненароком обменять свою жизнь на пять минут невесомости. Видимо, понимая этот подспудный страх, харизматичный основатель Virgin Galactic собирается первым взойти на борт своего корабля и в первый же полет взять родителей и детей. Подадут ли такой же пример другие предприниматели?

Как бы то ни было, вопрос о целесообразности космического туризма решат пассажиры, то есть все находится еще и в нашем с вами ведении. Ну, может быть, не совсем в нашем, но ведь подешевели же со временем мобильные телефоны?!

Потенциальные игроки рынка суборбитального космического туризма

ВВ – вертикальный взлет

ВС – воздушный старт

ВП – вертикальная посадка (на двигателях)

ГВ – горизонтальный взлет

ГП – горизонтальная посадка (на двигателях)

ПлП – посадка за счет планирования

ПП – посадка на парашюте

* У компании SpaceDev пока есть одно название для обоих своих кораблей – суборбитального и орбитального, которые, однако, не надо путать. Для разработки суборбитального проекта была создана Benson Space Company.

** Если в самом ближайшем будущем компания не найдет источник финансирования своих проектов, то уже осенью может быть объявлено о ликвидации Starchaser.

*** Компания Space Adventures так или иначе участвует в разработке кораблей Explorer (ЭМЗ им. В. М. Мясищева) и Xerus (XCOR). Известно о продаже примерно сотни билетов на суборбитальные полеты.

НАДУТЬ ВЕСЬ МИР

Искать параллели между проектом Bigelow Aerospace и надувными бассейнами для малышей было бы неправильно. Многослойная внешняя оболочка модулей общей толщиной 30—45 см преимущественно состоит из нескольких слоев пористого вещества, разделенных тонкими изоляционными прокладками. Такой бутерброд, по расчетам, способен выдерживать удар микрометеорита диаметром до 16 мм. Внутренние слои надежно защищают модуль от разгерметизации и перепадов температур; слой же, с которым непосредственно могут контактировать посетители и предметы внутренней обстановки, не подвержен повреждениям от царапин, истирания и огня. В центре находится жесткий каркас из легких сплавов, который создает привычные твердые стены для трехэтажного помещения. Внешние оболочки при старте обмотаны вокруг каркаса, а на орбите в них подается воздух, после чего модуль принимает штатные размеры, а его покровы приобретают описанную функциональность.

Будущий орбитальный комплекс прозвали отелем, помня об основном, гостиничном бизнесе Бигелоу, но сам Роберт подчеркивает, что Bigelow Aerospace – это не гостиничный и даже не туристический проект. Снимать сливки предприниматель планирует с государств, у которых нет возможности обзавестись собственной орбитальной станцией, но которые хотели бы воплотить в жизнь свои космические программы за сносную плату. В то же время в компании Bigelow Aerospace не отрицают, что хотя бы поначалу их орбитальный комплекс превратится именно в отель для туристов, тем более что для этого все предусмотрено, начиная со смешных для отрасли цен: около миллиона долларов за ночь. Вряд ли, правда, в цену включена стоимость трансфера.

АНАЛИЗЫ: Хакер, слесарь, экстрасенс

Автор: Киви Берд

Большой предвыборный конфуз в Калифорнии, где по заказу властей штата несколько сильных хакерских команд в короткий срок проанализировали применяемые ныне системы электронных машин для голосования и показали чудовищную слабость каждой из них – важное и достойное тщательного разбора событие (подробнее о нем читайте в новостях этого номера). Но, кроме того, это еще и подходящий повод рассказать про Мэтта Блэйза (Matt Blaze), криптографа и профессора информатики Пенсильванского университета, возглавлявшего самую многочисленную из хакерских групп тестирования в Калифорнии.

Персональный сайт Блэйза имеет эффектный адрес www.crypto.com, уже по названию которого можно предположить, что его обладатель, не будучи богатым человеком, занимает, вероятно, не последнее место в мире криптографии. Или, по крайней мере, прописался в WWW очень давно. Оба эти предположения, в общем-то, близки к истине. Мэтт Блэйз защитил диссертацию по Computer Science в Принстоне в 1993 году и тогда же всерьез занялся проблемами защиты информации в интернет-протоколах. Уже в 1994 году он стал весьма известным человеком в мире инфобезопасности, поскольку как сотрудник корпорации-гиганта AT&T оказался одним из очень немногих гражданских специалистов, допущенных к анализу телефонного шифратора «Клиппер-чип», разработанного американским Агентством национальной безопасности. Это устройство, напомним, в 1990-е годы планировалось властями США для повсеместного внедрения в телефоны, чтобы, с одной стороны, дать гражданам возможности для конфиденциального общения, а с другой – предоставить федеральному правительству особый ключ доступа, позволявший без проблем прослушивать любой зашифрованный разговор. Изучив это устройство, Мэтт Блэйз продемонстрировал, что, манипулируя его параметрами можно ввести шифратор в такой режим работы, когда особый ключ властей оказывается бесполезным и не дает доступа к засекреченной связи. Иначе говоря, для изощренных злоумышленников обход «клиппер-чипа» мог не представлять никакой проблемы, а вот для обычных граждан установка такого устройства вела бы к серьезнейшему вторжению государства в тайны личной жизни. Это открытие аналитика сыграло пусть и не решающую, но довольно существенную роль в сворачивании всей Clipper-программы правительства.

Последующие работы и открытия Блэйза хотя и не имели столь большого резонанса в обществе, но по-своему тоже были очень интересны. Особенно в последние годы, когда он оставил AT&T ради преподавательской работы в Пенсильванском университете и расширил масштабы исследований с помощью своих студентов и аспирантов. Если не брать в учет нынешний анализ систем электронного голосования, то самым заметным достижением группы Блэйза можно, наверное, считать исследование полицейских систем телефонного прослушивания, проведенное в 2005 году. Тогда Национальный научный фонд США в рамках большой антитеррористической программы по укреплению компьютерной безопасности выделил группе Блэйза солидный грант на поиски новых эффективных технологий перехвата в условиях современных систем связи. Попутно на эти же деньги ученые стали штудировать общедоступные открытые источники для изучения применяемых ныне средств перехвата. Где и обнаружили, к своему удивлению, серьезнейшие конструктивные слабости в аппаратуре прослушивания телефонов, используемой как местной полицией американских штатов, так и ФБР (а также, скорее всего, компетентными органами многих других стран).

Как выяснилось, для того, чтобы отключить систему прослушивания, объекту слежки достаточно всего лишь посылать в линию тоновый сигнал "освобождение канала", также известный как «си-тон», который «жучок» прослушки подает магнитофону в те моменты, когда телефон не используется. При низкой амплитуде такого сигнала он практически не влияет своим тихим жужжанием на качество передачи речи в канале, но зато стабильно блокирует работу магнитофона прослушки. Обнаружив эту уязвимость, исследователи на практике продемонстрировали, что ею легко может воспользоваться даже абсолютно не сведущий в технике человек. Для случая же более изощренного злоумышленника было показано, что подключением к телефону компьютера с соответствующей программой, манипулирующей сигналами набора, имеются возможности обманывать аппаратуру прослушивания самыми разнообразными способами. Например, можно заставлять ее регистрировать входящие и исходящие номера, не соответствующие реальным звонкам, либо имитировать ложные звонки и подавать на запись магнитофона заранее заготовленные фиктивные разговоры. Полицейские власти поначалу пытались принизить значение слабостей, обнаруженных в их технике, ссылаясь на то, что результаты группы Блэйза относятся главным образом к устаревшим аналоговым телефонным линиям, а ныне прослушивание ведется не от линии, а непосредственно на цифровых АТС. Однако Блэйз и его коллеги показали, что их результаты актуальны и для цифровых технологий, поскольку по какой-то неясной причине ФБР в 1999 году настояло, чтобы и в новых телефонных системах тоже оставался сигнал "освобождение канала", нужный для управления работой магнитофонов аппаратуры прослушивания. Понимать это можно так, что всякий, кто знает хитрости работы системы, имеет возможность единым несложным способом блокировать прослушку что в старых, что в новых линиях телефонной связи.

Криптоанализ слесарного дела

Параллельно с плодотворной деятельностью на ниве защиты информации, Мэтт Блэйз сумел неожиданно громко прославиться как мастер по вскрытию замков и сейфов. Примерно в 2002 году ученый решил выяснить, насколько полезными могут быть методы криптографического анализа при изучении вещей, никак не связанных, в общем-то, с компьютерами. Практически сразу выбор Блэйза остановился на области замков и ключей, поскольку именно отсюда криптография и компьютерная безопасность позаимствовали многие свои термины и метафоры. Критически изучив общедоступную литературу по слесарному делу и работе запирающих механизмов, исследователь вскоре открыл (точнее сказать, переоткрыл) "большую тайну" английских замков с мастер-ключом. Такого рода запоры давно, по крайней мере с конца XIX века, повсеместно используются в больших зданиях и учреждениях, где многочисленные двери оборудованы единообразными замками, которые обслуживает один и тот же слесарь. Ради удобства слесаря все такие замки имеют две открывающие комбинации в расположении штифтов – одну индивидуальную для ключа хозяина и одну общую для мастер-ключа. Забавно, что эта схема очень напоминает конструкцию «клиппер-чипа», где тоже было два ключа – уникальный для владельца телефона и общий для властей. И сложилось так, что именно Блэйзу довелось публично скомпрометировать еще и механические замки, использующие эту идею. Применив методы криптографического анализа, эффективно сужающие область перебора возможных вариантов, ученый показал, что, имея под рукой всего лишь один замок и открывающий его ключ, можно за несколько минут вычислить и подобрать форму универсального мастер-ключа. Иными словами, для открывания всех замков в здании нужен лишь напильник и не больше десятка ключей-заготовок для опробования вариантов.

После публикации этой работы, вызвавшей особо сильное раздражение среди слесарей из-за раскрытия «чужаком» их важной профессиональной тайны (прекрасно известной взломщикам, кстати говоря), Блэйз всерьез взялся за исследование взаимосвязей между системами безопасности, используемыми для защиты в физическом мире, и программными/криптографическими системами, применяемыми в мире электронном. И чем глубже он осваивал материал, тем тверже становилось убеждение, что два класса этих систем в действительности имеют намного больше общего, чем люди привыкли полагать. Важным этапом этого исследования стала большая статья Блэйза «Вскрытие сейфов: взгляд ученого-компьютерщика»), где дан обстоятельный обзор вопросов безопасности для сейфов и сейфовых хранилищ (помещений), с особым упором на метрики, используемые для оценки стойкости этих систем, и слабостей, приводящих к их вскрытию. По сути дела, в мире компьютерной безопасности примерно так выглядит любая качественная обзорная работа, посвященная анализу того или иного метода защиты информации. Однако с точки зрения специалистов, профессионально работающих с сейфами и сейфовыми замками, Мэтт Блэйз совершил абсолютно возмутительный и безответственный (более того, «угрожающий национальной безопасности») поступок, широко опубликовав не подлежащие разглашению сведения. Эти сведения, хотя и известные в этом сообществе, по традиции принято передавать лишь из уст в уста на сугубо доверительной основе, обычно от учителя ученику. Книги же на эту тему если и существуют, то их очень немного, а доступ к ним принято всячески ограничивать.

Таким образом, статья Мэтта Блэйза словно лакмусовая бумажка проявила радикальное отличие в подходах к предмету между специалистами по инфобезопасности и профессионалами в области физических средств защиты. Если у первых знаменитое правило "security through obscurity" ("безопасность через неясность") уже давным-давно считается безнадежно устаревшим и тысячу раз скомпрометированным, то у последних это по-прежнему один из главных принципов деятельности. И коль скоро ученые-криптографы имеют возможность убедительно и аргументированно доказывать явную слабость этой идеи, есть надежда, что их вторжение в смежные области поможет укрепить и физическую безопасность систем.

Назад Дальше