Налаштування (на радіохвилю) - студопедія
Дуже давно було цікаве час для багатьох людей, які налаштовували радіоприймач на частоти місцевої поліції або пожежного відділення, слухаючи розмови про пограбування банку, пожежу в адміністративній будівлі або гонитві по ходу подій. Відомості про радіочастоти, які використовуються правоохоронними органами та пожежними відділеннями, можна було знайти в книжкових магазинах; сьогодні інформація про радіочастоти місцевих, державних, і, в деяких випадках, навіть федеральних органів є в Інтернеті, в книзі, яку можна купити за допомогою Radio Shack.
Звичайно, це було не просто цікавість з боку тих, хто слухав ці частоти. Шахраї, що грабують магазин посеред ночі, могли налаштувати приймач, щоб чути, коли поліцейська машина прямує до місця події. Торговці наркотиками могли контролювати діяльність агентів місцевих органів. Палій міг підсилити своє нездорове задоволення, влаштувавши пожежу і слухаючи потім весь потік повідомлень по радіо, в той час як пожежники боролися з вогнем.
За останні роки розробки в комп'ютерних технологіях дозволили шифрувати голосові повідомлення. У міру того, як інженери знайшли способи розмістити на одному кристалі все більше обчислювальних потужностей, вони почали створювати зашифроване радіомовлення, позбавивши поганих хлопців і цікавих можливості прослуховувати його.
Ентузіаст сканування і майстерний хакер, якого ми будемо кликати Денні, вирішив з'ясувати, чи не може він отримати вихідний код надсекретної програми # 8209; шифратора одного з провідних виробників захищених радіосистем. Він сподівався вивчити код, який дозволив би йому дізнатися, як прослуховувати розмови правоохоронних органів і, можливо, використовувати технологію так, щоб навіть найвпливовішим державним органам було складно відстежити його розмови з друзями.
Дотримуючись такої спрямованості, наш Денні хотів вивчити деталі ретельно охороняється продукту компанії тільки, щоб задовольнити пекуче цікавість і здивуватися майстерним новинок, які могли бути впроваджені в компанії. Зайве говорити про те, що розробка продукту були ретельно охороняється виробничої таємницею, такий же цінним і захищеною, як і всі, чим володіла компанія. Денні знав це. І анітрохи не турбувався. Як # 8209; ніяк, це була всього лише якась велика безіменна компанія.
Але як отримати вихідний код програми? Як виявилося, викрадення «коштовностей» з групи захищеного зв'язку було занадто легким, не дивлячись на те що компанія була однією з тих організацій, де використовується аутентифікація по двом умовам. при якій потрібно не один, а два ідентифікатори для доказу своєї автентичності.
Аутентифікація по двом умовам - використання двох різних типів аутентифікації для ідентифікації. Наприклад, людина може ідентифікувати себе телефонуючи з певного місця і знаючи пароль.
У компанії, яка випускає захищені радіосистеми, у кожного службовця, що має доступ до комп'ютера, були ім'я і пароль, які доповнювалися невеликим електронним пристроєм - Secure ID (безпечний ідентифікатор). Це те, що називають синхронізуються жетоном. Такі пристрої робляться двох типів: одне з них розміром з половину кредитної картки, але трохи товщі; інше настільки мало, що люди можуть приєднати його до зв'язки ключів.
У цьому пристрої зі світу криптографії є маленький шестіразрядний дисплей. Кожні 60 секунд на дисплеї відображається нове шестизначне число. Коли людині потрібен доступ до мережі, спочатку він повинен ідентифікувати себе як зареєстрованого користувача, ввівши секретний PIN # 8209; код і число, що відображається його пристроєм. Пройшовши перевірку внутрішньої системи, він потім повинен ввести ім'я та пароль.