Ιός κρυπτογράφησης - τι είναι, γιατί είναι επικίνδυνος. Πώς να αποκρυπτογραφήσετε ένα αρχείο με την επέκταση .enigma μετά από έναν ιό ransomware Ιός Enigma πώς να αποκρυπτογραφήσετε αρχεία

Οι σύγχρονες τεχνολογίες επιτρέπουν στους χάκερ να βελτιώνουν συνεχώς τις μεθόδους απάτης τους εναντίον απλών χρηστών. Κατά κανόνα, το λογισμικό ιών που διεισδύει στον υπολογιστή χρησιμοποιείται για αυτούς τους σκοπούς. Οι ιοί κρυπτογράφησης θεωρούνται ιδιαίτερα επικίνδυνοι. Η απειλή είναι ότι ο ιός εξαπλώνεται πολύ γρήγορα, κρυπτογραφώντας αρχεία (ο χρήστης απλά δεν θα μπορεί να ανοίξει ούτε ένα έγγραφο). Και αν είναι αρκετά απλό, τότε είναι πολύ πιο δύσκολο να αποκρυπτογραφήσετε τα δεδομένα.

Τι να κάνετε εάν ένας ιός έχει κρυπτογραφημένα αρχεία στον υπολογιστή σας

Οποιοσδήποτε μπορεί να δεχθεί επίθεση από ransomware, ακόμη και οι χρήστες που διαθέτουν ισχυρό λογισμικό προστασίας από ιούς. Οι Trojan κρυπτογράφησης αρχείων διατίθενται σε μια ποικιλία κωδικών που μπορεί να είναι πέρα ​​από τις δυνατότητες ενός antivirus. Οι χάκερ καταφέρνουν ακόμη και να επιτεθούν σε μεγάλες εταιρείες με παρόμοιο τρόπο που δεν έχουν φροντίσει για την απαραίτητη προστασία των πληροφοριών τους. Έτσι, έχοντας πάρει ένα πρόγραμμα ransomware στο διαδίκτυο, πρέπει να λάβετε μια σειρά από μέτρα.

Τα κύρια σημάδια μόλυνσης είναι η αργή λειτουργία του υπολογιστή και οι αλλαγές στα ονόματα των εγγράφων (μπορούν να φανούν στην επιφάνεια εργασίας).

  1. Κάντε επανεκκίνηση του υπολογιστή σας για να σταματήσει η κρυπτογράφηση. Κατά την ενεργοποίηση, μην επιβεβαιώσετε την εκκίνηση άγνωστων προγραμμάτων.
  2. Εκτελέστε το πρόγραμμα προστασίας από ιούς εάν δεν έχει δεχτεί επίθεση από ransomware.
  3. Σε ορισμένες περιπτώσεις, τα σκιερά αντίγραφα θα βοηθήσουν στην επαναφορά πληροφοριών. Για να τα βρείτε, ανοίξτε τις "Ιδιότητες" του κρυπτογραφημένου εγγράφου. Αυτή η μέθοδος λειτουργεί με κρυπτογραφημένα δεδομένα από την επέκταση Vault, για την οποία υπάρχουν πληροφορίες στην πύλη.
  4. Κάντε λήψη της πιο πρόσφατης έκδοσης του βοηθητικού προγράμματος για την καταπολέμηση των ιών ransomware. Τα πιο αποτελεσματικά προσφέρονται από την Kaspersky Lab.

Ιοί Ransomware το 2016: παραδείγματα

Κατά την καταπολέμηση οποιασδήποτε επίθεσης ιών, είναι σημαντικό να κατανοήσετε ότι ο κώδικας αλλάζει πολύ συχνά, συμπληρωμένος με νέα προστασία προστασίας από ιούς. Φυσικά, τα προγράμματα ασφαλείας χρειάζονται λίγο χρόνο μέχρι ο προγραμματιστής να ενημερώσει τις βάσεις δεδομένων. Επιλέξαμε τους πιο επικίνδυνους ιούς κρυπτογράφησης των τελευταίων εποχών.

Ishtar Ransomware

Το Ishtar είναι ένα ransomware που εκβιάζει χρήματα από τον χρήστη. Ο ιός παρατηρήθηκε το φθινόπωρο του 2016, μολύνοντας έναν τεράστιο αριθμό υπολογιστών χρηστών από τη Ρωσία και μια σειρά από άλλες χώρες. Διανέμεται μέσω ενημερωτικού δελτίου ηλεκτρονικού ταχυδρομείου, το οποίο περιέχει συνημμένα έγγραφα (εγκαταστάτες, έγγραφα κ.λπ.). Στα δεδομένα που έχουν μολυνθεί από τον κρυπτογραφητή Ishtar δίνεται το πρόθεμα "ISHTAR" στο όνομά του. Η διαδικασία δημιουργεί ένα έγγραφο δοκιμής που υποδεικνύει πού να πάτε για να αποκτήσετε τον κωδικό πρόσβασης. Οι επιτιθέμενοι απαιτούν από 3.000 έως 15.000 ρούβλια για αυτό.

Ο κίνδυνος του ιού Ishtar είναι ότι σήμερα δεν υπάρχει αποκρυπτογραφητής που θα βοηθούσε τους χρήστες. Οι εταιρείες λογισμικού προστασίας από ιούς χρειάζονται χρόνο για να αποκρυπτογραφήσουν όλο τον κώδικα. Τώρα μπορείτε μόνο να απομονώσετε σημαντικές πληροφορίες (εάν είναι ιδιαίτερης σημασίας) σε ένα ξεχωριστό μέσο, ​​περιμένοντας την κυκλοφορία ενός βοηθητικού προγράμματος που μπορεί να αποκρυπτογραφήσει έγγραφα. Συνιστάται η επανεγκατάσταση του λειτουργικού συστήματος.

Νεϊτρίνο

Ο κρυπτογραφητής Neitrino εμφανίστηκε στο Διαδίκτυο το 2015. Η αρχή της επίθεσης είναι παρόμοια με άλλους ιούς παρόμοιας κατηγορίας. Αλλάζει τα ονόματα των φακέλων και των αρχείων προσθέτοντας "Neitrino" ή "Neutrino". Ο ιός είναι δύσκολο να αποκρυπτογραφηθεί, δεν το αναλαμβάνουν όλοι οι εκπρόσωποι των εταιρειών προστασίας από ιούς, αναφέροντας έναν πολύ περίπλοκο κώδικα. Ορισμένοι χρήστες ενδέχεται να επωφεληθούν από την επαναφορά ενός σκιώδους αντιγράφου. Για να το κάνετε αυτό, κάντε δεξί κλικ στο κρυπτογραφημένο έγγραφο, μεταβείτε στην καρτέλα "Ιδιότητες", "Προηγούμενες εκδόσεις", κάντε κλικ στην "Επαναφορά". Δεν θα ήταν κακό να χρησιμοποιήσετε ένα δωρεάν βοηθητικό πρόγραμμα από την Kaspersky Lab.

Wallet ή .wallet.

Ο ιός κρυπτογράφησης Wallet εμφανίστηκε στα τέλη του 2016. Κατά τη διαδικασία μόλυνσης, αλλάζει το όνομα των δεδομένων σε "Όνομα..πορτοφόλι" ή κάτι παρόμοιο. Όπως οι περισσότεροι ιοί ransomware, εισέρχεται στο σύστημα μέσω συνημμένων σε μηνύματα ηλεκτρονικού ταχυδρομείου που αποστέλλονται από εισβολείς. Δεδομένου ότι η απειλή εμφανίστηκε πολύ πρόσφατα, τα προγράμματα προστασίας από ιούς δεν την προσέχουν. Μετά την κρυπτογράφηση, δημιουργεί ένα έγγραφο στο οποίο ο απατεώνας υποδεικνύει το email για επικοινωνία. Επί του παρόντος, οι προγραμματιστές λογισμικού προστασίας από ιούς εργάζονται για να αποκρυπτογραφήσουν τον κώδικα του ιού ransomware. [email προστατευμένο]. Οι χρήστες που έχουν δεχθεί επίθεση μπορούν μόνο να περιμένουν. Εάν τα δεδομένα είναι σημαντικά, συνιστάται να τα αποθηκεύσετε σε μια εξωτερική μονάδα δίσκου εκκαθαρίζοντας το σύστημα.

Αίνιγμα

Ο ιός ransomware Enigma άρχισε να μολύνει τους υπολογιστές των Ρώσων χρηστών στα τέλη Απριλίου 2016. Χρησιμοποιείται το μοντέλο κρυπτογράφησης AES-RSA, το οποίο βρίσκεται στους περισσότερους ιούς ransomware σήμερα. Ο ιός διεισδύει στον υπολογιστή χρησιμοποιώντας ένα σενάριο που εκτελεί ο χρήστης ανοίγοντας αρχεία από ένα ύποπτο email. Δεν υπάρχει ακόμα κανένα καθολικό μέσο για την καταπολέμηση του ransomware Enigma. Οι χρήστες με άδεια προστασίας από ιούς μπορούν να ζητήσουν βοήθεια στον επίσημο ιστότοπο του προγραμματιστή. Βρέθηκε επίσης ένα μικρό "παραθυράκι" - Windows UAC. Εάν ο χρήστης κάνει κλικ στο "Όχι" στο παράθυρο που εμφανίζεται κατά τη διαδικασία μόλυνσης από ιό, θα μπορεί στη συνέχεια να επαναφέρει πληροφορίες χρησιμοποιώντας σκιερά αντίγραφα.

Γρανίτης

Ένας νέος ιός ransomware, ο Granit, εμφανίστηκε στο Διαδίκτυο το φθινόπωρο του 2016. Η μόλυνση συμβαίνει σύμφωνα με το ακόλουθο σενάριο: ο χρήστης εκκινεί το πρόγραμμα εγκατάστασης, το οποίο μολύνει και κρυπτογραφεί όλα τα δεδομένα στον υπολογιστή, καθώς και τις συνδεδεμένες μονάδες δίσκου. Η καταπολέμηση του ιού είναι δύσκολη. Για να το αφαιρέσετε, μπορείτε να χρησιμοποιήσετε ειδικά βοηθητικά προγράμματα από την Kaspersky, αλλά δεν μπορέσαμε ακόμη να αποκρυπτογραφήσουμε τον κώδικα. Ίσως η επαναφορά προηγούμενων εκδόσεων των δεδομένων θα βοηθήσει. Επιπλέον, ένας ειδικός που έχει μεγάλη εμπειρία μπορεί να αποκρυπτογραφήσει, αλλά η υπηρεσία είναι ακριβή.

Ο Τάισον

Εντοπίστηκε πρόσφατα. Είναι μια επέκταση του ήδη γνωστού ransomware no_more_ransom, για το οποίο μπορείτε να μάθετε στον ιστότοπό μας. Φτάνει σε προσωπικούς υπολογιστές μέσω email. Πολλοί εταιρικοί υπολογιστές δέχθηκαν επίθεση. Ο ιός δημιουργεί ένα έγγραφο κειμένου με οδηγίες ξεκλειδώματος, προσφέροντας να πληρώσει «λύτρα». Το Tyson ransomware εμφανίστηκε πρόσφατα, επομένως δεν υπάρχει ακόμη κλειδί ξεκλειδώματος. Ο μόνος τρόπος για να επαναφέρετε πληροφορίες είναι να επιστρέψετε τις προηγούμενες εκδόσεις εάν δεν είχαν διαγραφεί από ιό. Μπορείτε, φυσικά, να ρισκάρετε μεταφέροντας χρήματα στον λογαριασμό που έχουν καθορίσει οι εισβολείς, αλλά δεν υπάρχει καμία εγγύηση ότι θα λάβετε τον κωδικό πρόσβασης.

Σπορά

Στις αρχές του 2017, αρκετοί χρήστες έγιναν θύματα του νέου ransomware Spora. Όσον αφορά την αρχή λειτουργίας του, δεν διαφέρει πολύ από τους ομολόγους του, αλλά διαθέτει πιο επαγγελματικό σχεδιασμό: οι οδηγίες για την απόκτηση κωδικού πρόσβασης είναι καλύτερα γραμμένες και ο ιστότοπος φαίνεται πιο όμορφος. Ο ιός ransomware Spora δημιουργήθηκε σε γλώσσα C και χρησιμοποιεί έναν συνδυασμό RSA και AES για την κρυπτογράφηση των δεδομένων του θύματος. Κατά κανόνα, οι υπολογιστές στους οποίους χρησιμοποιήθηκε ενεργά το λογιστικό πρόγραμμα 1C δέχθηκαν επίθεση. Ο ιός, που κρύβεται κάτω από το πρόσχημα ενός απλού τιμολογίου σε μορφή .pdf, αναγκάζει τους υπαλλήλους της εταιρείας να τον εκτοξεύσουν. Δεν έχει βρεθεί ακόμη θεραπεία.

1C.Drop.1

Αυτός ο ιός κρυπτογράφησης 1C εμφανίστηκε το καλοκαίρι του 2016, διακόπτοντας το έργο πολλών λογιστικών τμημάτων. Αναπτύχθηκε ειδικά για υπολογιστές που χρησιμοποιούν λογισμικό 1C. Μόλις στον υπολογιστή μέσω ενός αρχείου σε ένα email, ζητά από τον κάτοχο να ενημερώσει το πρόγραμμα. Όποιο κουμπί και να πατήσει ο χρήστης, ο ιός θα αρχίσει να κρυπτογραφεί αρχεία. Οι ειδικοί του Dr.Web εργάζονται σε εργαλεία αποκρυπτογράφησης, αλλά δεν έχει βρεθεί ακόμη λύση. Αυτό οφείλεται στον πολύπλοκο κώδικα, ο οποίος μπορεί να έχει αρκετές τροποποιήσεις. Η μόνη προστασία έναντι του 1C.Drop.1 είναι η επαγρύπνηση του χρήστη και η τακτική αρχειοθέτηση σημαντικών εγγράφων.

da_vinci_code

Ένα νέο ransomware με ασυνήθιστο όνομα. Ο ιός εμφανίστηκε την άνοιξη του 2016. Διαφέρει από τους προκατόχους του στον βελτιωμένο κώδικα και την ισχυρή λειτουργία κρυπτογράφησης. Το da_vinci_code μολύνει τον υπολογιστή χάρη σε μια εφαρμογή εκτέλεσης (συνήθως επισυνάπτεται σε ένα email), την οποία ο χρήστης εκκινεί ανεξάρτητα. Το εργαλείο κρυπτογράφησης da Vinci αντιγράφει το σώμα στον κατάλογο και το μητρώο του συστήματος, διασφαλίζοντας την αυτόματη εκκίνηση όταν τα Windows είναι ενεργοποιημένα. Στον υπολογιστή κάθε θύματος εκχωρείται ένα μοναδικό αναγνωριστικό (βοηθά στην απόκτηση κωδικού πρόσβασης). Είναι σχεδόν αδύνατο να αποκρυπτογραφήσετε τα δεδομένα. Μπορείτε να πληρώσετε χρήματα σε εισβολείς, αλλά κανείς δεν εγγυάται ότι θα λάβετε τον κωδικό πρόσβασης.

[email προστατευμένο] / [email προστατευμένο]

Δύο διευθύνσεις email που συχνά συνοδεύονταν από ιούς ransomware το 2016. Χρησιμεύουν για τη σύνδεση του θύματος με τον εισβολέα. Επισυνάπτονταν διευθύνσεις για διάφορους τύπους ιών: da_vinci_code, no_more_ransom και ούτω καθεξής. Συνιστάται ιδιαίτερα να μην επικοινωνείτε ή να μην μεταφέρετε χρήματα σε απατεώνες. Οι χρήστες στις περισσότερες περιπτώσεις μένουν χωρίς κωδικούς πρόσβασης. Έτσι, δείχνοντας ότι το ransomware των εισβολέων λειτουργεί, δημιουργώντας έσοδα.

Breaking Bad

Εμφανίστηκε στις αρχές του 2015, αλλά εξαπλώθηκε ενεργά μόνο ένα χρόνο αργότερα. Η αρχή μόλυνσης είναι πανομοιότυπη με άλλα ransomware: εγκατάσταση ενός αρχείου από ένα email, κρυπτογράφηση δεδομένων. Τα συμβατικά προγράμματα προστασίας από ιούς, κατά κανόνα, δεν παρατηρούν τον ιό Breaking Bad. Ορισμένος κώδικας δεν μπορεί να παρακάμψει το UAC των Windows, αφήνοντας τον χρήστη με την επιλογή να επαναφέρει προηγούμενες εκδόσεις εγγράφων. Καμία εταιρεία που αναπτύσσει λογισμικό προστασίας από ιούς δεν έχει παρουσιάσει ακόμη αποκρυπτογράφηση.

XTBL

Ένα πολύ κοινό ransomware που έχει προκαλέσει προβλήματα σε πολλούς χρήστες. Μόλις μπει στον υπολογιστή, ο ιός αλλάζει την επέκταση αρχείου σε .xtbl μέσα σε λίγα λεπτά. Δημιουργείται ένα έγγραφο στο οποίο ο εισβολέας εκβιάζει χρήματα. Ορισμένες παραλλαγές του ιού XTBL δεν μπορούν να καταστρέψουν αρχεία για ανάκτηση συστήματος, γεγονός που σας επιτρέπει να ανακτήσετε σημαντικά έγγραφα. Ο ίδιος ο ιός μπορεί να αφαιρεθεί από πολλά προγράμματα, αλλά η αποκρυπτογράφηση εγγράφων είναι πολύ δύσκολη. Εάν είστε κάτοχος ενός εγκεκριμένου προγράμματος προστασίας από ιούς, χρησιμοποιήστε τεχνική υποστήριξη επισυνάπτοντας δείγματα μολυσμένων δεδομένων.

Κουκαράτσα

Το ransomware Cucaracha ανακαλύφθηκε τον Δεκέμβριο του 2016. Ο ιός με ένα ενδιαφέρον όνομα κρύβει αρχεία χρήστη χρησιμοποιώντας τον αλγόριθμο RSA-2048, ο οποίος είναι εξαιρετικά ανθεκτικός. Το Kaspersky antivirus το χαρακτήρισε ως Trojan-Ransom.Win32.Scatter.lb. Το Kukaracha μπορεί να αφαιρεθεί από τον υπολογιστή έτσι ώστε να μην μολυνθούν άλλα έγγραφα. Ωστόσο, τα μολυσμένα είναι επί του παρόντος σχεδόν αδύνατο να αποκρυπτογραφηθούν (ένας πολύ ισχυρός αλγόριθμος).

Πώς λειτουργεί ένας ιός ransomware;

Υπάρχει ένας τεράστιος αριθμός ransomware, αλλά όλα λειτουργούν με παρόμοια αρχή.

  1. Μπαίνοντας σε προσωπικό υπολογιστή. Συνήθως, χάρη σε ένα συνημμένο αρχείο σε ένα email. Η εγκατάσταση ξεκινά από τον ίδιο τον χρήστη ανοίγοντας το έγγραφο.
  2. Μόλυνση αρχείου. Σχεδόν όλοι οι τύποι αρχείων είναι κρυπτογραφημένοι (ανάλογα με τον ιό). Δημιουργείται ένα έγγραφο κειμένου που περιέχει επαφές για την επικοινωνία με τους εισβολείς.
  3. Ολα. Ο χρήστης δεν μπορεί να έχει πρόσβαση σε κανένα έγγραφο.

Παράγοντες ελέγχου από δημοφιλή εργαστήρια

Η ευρεία χρήση του ransomware, που αναγνωρίζεται ως η πιο επικίνδυνη απειλή για τα δεδομένα των χρηστών, έχει γίνει ώθηση για πολλά εργαστήρια προστασίας από ιούς. Κάθε δημοφιλής εταιρεία παρέχει στους χρήστες της προγράμματα που τους βοηθούν να καταπολεμήσουν το ransomware. Επιπλέον, πολλά από αυτά βοηθούν στην αποκρυπτογράφηση εγγράφων και στην προστασία του συστήματος.

Kaspersky και ιοί ransomware

Ένα από τα πιο διάσημα εργαστήρια κατά των ιών στη Ρωσία και τον κόσμο προσφέρει σήμερα τα πιο αποτελεσματικά εργαλεία για την καταπολέμηση των ιών ransomware. Το πρώτο εμπόδιο στον ιό ransomware θα είναι το Kaspersky Endpoint Security 10 με τις πιο πρόσφατες ενημερώσεις. Το πρόγραμμα προστασίας από ιούς απλά δεν θα επιτρέψει στην απειλή να εισέλθει στον υπολογιστή σας (αν και μπορεί να μην σταματήσει τις νέες εκδόσεις). Για την αποκρυπτογράφηση πληροφοριών, ο προγραμματιστής παρουσιάζει πολλά δωρεάν βοηθητικά προγράμματα: XoristDecryptor, RakhniDecryptor και Ransomware Decryptor. Βοηθούν στην εύρεση του ιού και στην επιλογή του κωδικού πρόσβασης.

Ο Δρ. Ιστός και ransomware

Αυτό το εργαστήριο συνιστά τη χρήση του προγράμματος προστασίας από ιούς, το κύριο χαρακτηριστικό του οποίου είναι η δημιουργία αντιγράφων ασφαλείας αρχείων. Η αποθήκευση με αντίγραφα εγγράφων προστατεύεται επίσης από μη εξουσιοδοτημένη πρόσβαση από εισβολείς. Οι κάτοχοι του αδειοδοτημένου προϊόντος Dr. Η λειτουργία Web είναι διαθέσιμη για να ζητήσετε βοήθεια από την τεχνική υποστήριξη. Είναι αλήθεια ότι ακόμη και έμπειροι ειδικοί δεν μπορούν πάντα να αντισταθούν σε αυτό το είδος απειλής.

ESET Nod 32 και ransomware

Ούτε αυτή η εταιρεία έμεινε στην άκρη, παρέχοντας στους χρήστες της καλή προστασία από ιούς που εισέρχονται στον υπολογιστή τους. Επιπλέον, το εργαστήριο κυκλοφόρησε πρόσφατα ένα δωρεάν βοηθητικό πρόγραμμα με ενημερωμένες βάσεις δεδομένων - Eset Crysis Decryptor. Οι προγραμματιστές λένε ότι θα βοηθήσει στην καταπολέμηση ακόμη και του πιο πρόσφατου ransomware.

Η γερμανική μηχανή κρυπτογράφησης ονομάστηκε "Riddle" όχι για χάρη των λέξεων. Υπάρχουν θρύλοι γύρω από την ιστορία της σύλληψης και της αποκωδικοποίησης των ραδιοφωνικών υποκλοπών και ο κινηματογράφος συμβάλλει σε μεγάλο βαθμό σε αυτό. Μύθοι και αλήθεια για τον γερμανικό κωδικοποιητή υπάρχουν στο υλικό μας.

Είναι γνωστό ότι η υποκλοπή μηνυμάτων από τον εχθρό μπορεί να αντιμετωπιστεί μόνο με αξιόπιστη προστασία ή κρυπτογράφηση τους. Η ιστορία της κρυπτογράφησης πηγαίνει πίσω αιώνες - ένας από τους πιο διάσημους κρυπτογράφησης ονομάζεται κρυπτογράφηση του Καίσαρα. Στη συνέχεια, έγιναν προσπάθειες να μηχανοποιηθεί η διαδικασία κρυπτογράφησης και αποκρυπτογράφησης: ο δίσκος Alberti, που δημιουργήθηκε τη δεκαετία του '60 του 15ου αιώνα από τον Leon Battista Alberti, συγγραφέα του Treatise on Ciphers, ενός από τα πρώτα βιβλία για την τέχνη της κρυπτογράφησης και της αποκρυπτογράφησης. , έφτασε σε εμάς.

Η μηχανή Enigma που χρησιμοποιούσε η Γερμανία κατά τον Β' Παγκόσμιο Πόλεμο δεν ήταν μοναδική. Αλλά διέφερε από παρόμοιες συσκευές που υιοθετήθηκαν από άλλες χώρες ως προς τη σχετική απλότητα και την ευρεία χρήση του: μπορούσε να χρησιμοποιηθεί σχεδόν παντού - τόσο στο πεδίο όσο και σε ένα υποβρύχιο. Η ιστορία του Enigma χρονολογείται από το 1917, όταν ο Ολλανδός Hugo Koch έλαβε δίπλωμα ευρεσιτεχνίας για αυτό. Η δουλειά της ήταν να αντικαταστήσει μερικά γράμματα με άλλα χρησιμοποιώντας περιστρεφόμενους κυλίνδρους.

Γνωρίζουμε την ιστορία της αποκωδικοποίησης της μηχανής Enigma κυρίως από υπερπαραγωγές του Χόλιγουντ για υποβρύχια. Ωστόσο, αυτές οι ταινίες, σύμφωνα με τους ιστορικούς, έχουν ελάχιστα κοινά με την πραγματικότητα.

Για παράδειγμα, η ταινία του 2000 U-571 αφηγείται την ιστορία μιας μυστικής αποστολής από Αμερικανούς ναυτικούς να συλλάβουν μια μηχανή κρυπτογράφησης Enigma στο γερμανικό υποβρύχιο U-571. Η δράση διαδραματίζεται το 1942 στον Βόρειο Ατλαντικό. Παρά το γεγονός ότι η ταινία είναι θεαματική, η ιστορία που λέγεται σε αυτήν δεν ανταποκρίνεται καθόλου σε ιστορικά γεγονότα. Το υποβρύχιο U-571 ήταν στην πραγματικότητα σε υπηρεσία με τη Ναζιστική Γερμανία, αλλά βυθίστηκε το 1944 και οι Αμερικανοί κατάφεραν να συλλάβουν τη μηχανή Enigma μόνο στο τέλος του πολέμου και αυτό δεν έπαιξε σοβαρό ρόλο στην προσέγγιση της Νίκης . Παρεμπιπτόντως, στο τέλος της ταινίας οι δημιουργοί αναφέρουν ιστορικά σωστά γεγονότα σχετικά με τη σύλληψη του κωδικοποιητή, αλλά εμφανίστηκαν με την επιμονή του συμβούλου της ταινίας, ενός Άγγλου στην καταγωγή. Από την άλλη, ο σκηνοθέτης της ταινίας, Τζόναθαν Μόστοου, είπε ότι η ταινία του «είναι ένα έργο τέχνης».

Οι ευρωπαϊκές ταινίες προσπαθούν να διατηρήσουν την ιστορική ακρίβεια, αλλά υπάρχει και ένα μερίδιο καλλιτεχνικής μυθοπλασίας σε αυτές. Η ταινία Enigma του Michael Apted του 2001 αφηγείται την ιστορία του μαθηματικού Tom Jericho, ο οποίος πρέπει να λύσει τον ενημερωμένο κώδικα μιας γερμανικής μηχανής κρυπτογράφησης σε μόλις τέσσερις ημέρες. Φυσικά, στην πραγματική ζωή χρειάστηκε πολύ περισσότερος χρόνος για να αποκρυπτογραφηθούν οι κωδικοί. Αρχικά, αυτό έγινε από την πολωνική κρυπτολογική υπηρεσία. Και μια ομάδα μαθηματικών - Marian Rejewski, Henryk Zygalski και Jerzy Rozicki - που μελετούσαν αχρησιμοποίητα γερμανικά κρυπτογράφηση, διαπίστωσαν ότι ο λεγόμενος κώδικας ημέρας, που άλλαζε κάθε μέρα, αποτελούνταν από τις ρυθμίσεις του πίνακα διανομής, τη σειρά εγκατάστασης των ρότορων , τις θέσεις των δακτυλίων και τις αρχικές ρυθμίσεις του ρότορα . Αυτό συνέβη το 1939, ακόμη και πριν από την κατάληψη της Πολωνίας από τη ναζιστική Γερμανία. Επίσης, το πολωνικό «Bureau of Ciphers», που δημιουργήθηκε ειδικά για να «καταπολεμήσει» το Enigma, είχε στη διάθεσή του αρκετά αντίγραφα μιας μηχανής εργασίας, καθώς και μιας ηλεκτρομηχανικής μηχανής Bomba, η οποία αποτελούνταν από έξι ζευγαρωμένες γερμανικές συσκευές, οι οποίες βοηθούσαν στην εργασία με κωδικούς. Ήταν αυτή που αργότερα έγινε το πρωτότυπο για την Bombe, την εφεύρεση του Alan Turing.

Η πολωνική πλευρά μπόρεσε να μεταφέρει τις εξελίξεις της στις βρετανικές υπηρεσίες πληροφοριών, οι οποίες οργάνωσαν περαιτέρω εργασίες για να σπάσουν το «αίνιγμα». Παρεμπιπτόντως, οι Βρετανοί ενδιαφέρθηκαν για πρώτη φορά για το Enigma στα μέσα της δεκαετίας του '20, ωστόσο, εγκατέλειψαν γρήγορα την ιδέα της αποκρυπτογράφησης του κώδικα, θεωρώντας προφανώς ότι ήταν αδύνατο να το κάνουν. Ωστόσο, με την έναρξη του Β' Παγκοσμίου Πολέμου, η κατάσταση άλλαξε: σε μεγάλο βαθμό χάρη στη μυστηριώδη μηχανή, η Γερμανία έλεγχε το μισό του Ατλαντικού και βύθισε ευρωπαϊκές νηοπομπές με τρόφιμα και πυρομαχικά. Υπό αυτές τις συνθήκες, η Μεγάλη Βρετανία και άλλες χώρες του αντιχιτλερικού συνασπισμού έπρεπε οπωσδήποτε να διεισδύσουν στο αίνιγμα του Αίνιγμα.


Ο Sir Alistair Dennison, επικεφαλής του State Code and Cipher School, το οποίο βρισκόταν στο τεράστιο κάστρο Bletchley Park 50 μίλια από το Λονδίνο, συνέλαβε και πραγματοποίησε τη μυστική επιχείρηση Ultra, απευθυνόμενος σε ταλαντούχους αποφοίτους του Cambridge και της Oxford, μεταξύ των οποίων ήταν ο διάσημος κρυπτογράφος και μαθηματικός Άλαν Τούρινγκ. Το έργο του Turing για το σπάσιμο των κωδικών της μηχανής Enigma είναι το θέμα της ταινίας του 2014 The Imitation Game. Πίσω στο 1936, ο Turing ανέπτυξε μια αφηρημένη υπολογιστική "μηχανή Turing", η οποία μπορεί να θεωρηθεί ένα μοντέλο υπολογιστή - μια συσκευή ικανή να λύσει οποιοδήποτε πρόβλημα παρουσιάζεται με τη μορφή ενός προγράμματος - μια ακολουθία ενεργειών. Στη σχολή κωδικών και κρυπτογράφησης, ηγήθηκε της ομάδας Hut 8, υπεύθυνη για την κρυπτανάλυση των επικοινωνιών του Γερμανικού Ναυτικού, και ανέπτυξε μια σειρά από μεθόδους για να σπάσει τον γερμανικό κρυπτογράφηση. Εκτός από τον όμιλο του Τούρινγκ, 12 χιλιάδες εργαζόμενοι εργάζονταν στο Bletchley Park. Χάρη στη σκληρή δουλειά τους, οι κωδικοί Enigma μπορούσαν να αποκρυπτογραφηθούν, αλλά δεν ήταν δυνατό να σπάσουν όλοι οι κρυπτογραφήσεις. Για παράδειγμα, ο κρυπτογράφησης Triton λειτούργησε με επιτυχία για περίπου ένα χρόνο και ακόμη και όταν τον έσπασαν οι "μάγκες από το Bletchley", δεν έφερε το επιθυμητό αποτέλεσμα, καθώς πέρασε πολύς χρόνος από τη στιγμή που υποκλοπή της κρυπτογράφησης μέχρι τη μετάδοση των πληροφοριών. στους Βρετανούς ναύτες.


Το θέμα είναι ότι, με εντολή του Winston Churchill, όλα τα υλικά αποκρυπτογράφησης ελήφθησαν μόνο από τους επικεφαλής των υπηρεσιών πληροφοριών και τον Sir Stuart Menzies, ο οποίος ήταν επικεφαλής της MI6. Τέτοιες προφυλάξεις λήφθηκαν για να μην αντιληφθούν οι Γερμανοί ότι οι κωδικοί είχαν παραβιαστεί. Ταυτόχρονα, αυτά τα μέτρα δεν λειτουργούσαν πάντα, τότε οι Γερμανοί άλλαξαν τις ρυθμίσεις Enigma, μετά από τις οποίες ξεκίνησε εκ νέου η εργασία αποκρυπτογράφησης.

Το Imitation Game αγγίζει επίσης το θέμα της σχέσης μεταξύ Βρετανών και Σοβιετικών κρυπτογράφων. Το επίσημο Λονδίνο δεν ήταν πραγματικά σίγουρο για την ικανότητα ειδικών από τη Σοβιετική Ένωση, ωστόσο, με προσωπική εντολή του Ουίνστον Τσόρτσιλ, στις 24 Ιουλίου 1941, τα υλικά με τη σφραγίδα Ultra μεταφέρθηκαν στη Μόσχα. Είναι αλήθεια ότι για να αποκλειστεί η πιθανότητα αποκάλυψης όχι μόνο της πηγής πληροφοριών, αλλά και ότι η Μόσχα θα μάθαινε για την ύπαρξη του πάρκου Bletchley, όλα τα υλικά ήταν μεταμφιεσμένα ως πληροφορίες πληροφοριών. Ωστόσο, η ΕΣΣΔ έμαθε για την εργασία για την αποκρυπτογράφηση του Enigma το 1939 και τρία χρόνια αργότερα, ο σοβιετικός κατάσκοπος John Cairncross μπήκε στην υπηρεσία της Κρατικής Σχολής Κωδίκων και Κρυπτογράφησης, ο οποίος έστελνε τακτικά όλες τις απαραίτητες πληροφορίες στη Μόσχα.


Πολλοί άνθρωποι αναρωτιούνται γιατί η ΕΣΣΔ δεν αποκρυπτογράφησε τις ραδιοφωνικές υποκλοπές του γερμανικού "Riddle", αν και τα σοβιετικά στρατεύματα κατέλαβαν δύο τέτοιες συσκευές το 1941 και στη μάχη του Στάλινγκραντ η Μόσχα είχε τρεις ακόμη συσκευές στη διάθεσή της. Σύμφωνα με τους ιστορικούς, η έλλειψη σύγχρονου ηλεκτρονικού εξοπλισμού στην ΕΣΣΔ εκείνη την εποχή είχε αντίκτυπο.

Παρεμπιπτόντως, ένα ειδικό τμήμα του Cheka, που ασχολείται με την κρυπτογράφηση και την αποκρυπτογράφηση, συγκλήθηκε στην ΕΣΣΔ στις 5 Μαΐου 1921. Οι υπάλληλοι του τμήματος είχαν πολλές όχι πολύ διαφημιζόμενες νίκες, για προφανείς λόγους - το τμήμα εργάστηκε για πληροφορίες και αντικατασκοπεία. Για παράδειγμα, η αποκάλυψη διπλωματικών κωδίκων ορισμένων χωρών ήδη στη δεκαετία του '20. Δημιούργησαν επίσης το δικό τους κρυπτογράφηση - τον περίφημο «ρωσικό κώδικα», τον οποίο, όπως λένε, κανείς δεν μπόρεσε να αποκρυπτογραφήσει.

Οι ίδιοι οι ιοί ως απειλή υπολογιστή δεν εκπλήσσουν κανέναν σήμερα. Αλλά αν προηγουμένως επηρέαζαν το σύστημα στο σύνολό του, προκαλώντας διαταραχές στην απόδοσή του, σήμερα, με την εμφάνιση μιας τέτοιας ποικιλίας όπως ο ιός κρυπτογράφησης, οι ενέργειες μιας διεισδυτικής απειλής επηρεάζουν περισσότερα δεδομένα χρήστη. Αποτελεί ίσως ακόμη μεγαλύτερη απειλή από τις εκτελέσιμες εφαρμογές που είναι καταστροφικές για τα Windows ή μικροεφαρμογές spyware.

Τι είναι ένας ιός ransomware;

Ο ίδιος ο κώδικας, γραμμένος σε έναν αυτοαντιγραφόμενο ιό, περιλαμβάνει την κρυπτογράφηση όλων σχεδόν των δεδομένων χρήστη με ειδικούς κρυπτογραφικούς αλγόριθμους, χωρίς να επηρεάζονται τα αρχεία συστήματος του λειτουργικού συστήματος.

Στην αρχή, η λογική της επίδρασης του ιού δεν ήταν απολύτως σαφής σε πολλούς. Όλα έγιναν ξεκάθαρα μόνο όταν οι χάκερ που δημιούργησαν τέτοιες μικροεφαρμογές άρχισαν να απαιτούν χρήματα για να επαναφέρουν την αρχική δομή του αρχείου. Ταυτόχρονα, ο ίδιος ο κρυπτογραφημένος ιός δεν σας επιτρέπει να αποκρυπτογραφήσετε αρχεία λόγω των χαρακτηριστικών του. Για να το κάνετε αυτό, χρειάζεστε έναν ειδικό αποκρυπτογραφητή, αν θέλετε, έναν κωδικό, έναν κωδικό πρόσβασης ή έναν αλγόριθμο που απαιτείται για την επαναφορά του επιθυμητού περιεχομένου.

Η αρχή της διείσδυσης στο σύστημα και η λειτουργία του κώδικα ιών

Κατά κανόνα, είναι αρκετά δύσκολο να "μαζέψεις" τέτοια χάλια στο Διαδίκτυο. Η κύρια πηγή εξάπλωσης της «μόλυνσης» είναι το email σε επίπεδο προγραμμάτων που είναι εγκατεστημένα σε συγκεκριμένο τερματικό υπολογιστή, όπως το Outlook, το Thunderbird, το The Bat κ.λπ. Ας σημειώσουμε αμέσως: αυτό δεν ισχύει για διακομιστές αλληλογραφίας Διαδικτύου, δεδομένου ότι διαθέτουν αρκετά υψηλό βαθμό προστασίας και η πρόσβαση στα δεδομένα χρήστη είναι δυνατή μόνο σε επίπεδο

Ένα άλλο πράγμα είναι μια εφαρμογή σε τερματικό υπολογιστή. Εδώ είναι τόσο ευρύ το πεδίο δράσης των ιών που είναι αδύνατο να φανταστεί κανείς. Είναι αλήθεια ότι αξίζει επίσης να κάνετε κράτηση εδώ: στις περισσότερες περιπτώσεις, οι ιοί στοχεύουν μεγάλες εταιρείες από τις οποίες μπορούν να «ξεκόψουν» χρήματα για την παροχή ενός κωδικού αποκρυπτογράφησης. Αυτό είναι κατανοητό, επειδή όχι μόνο σε τοπικά τερματικά υπολογιστών, αλλά και σε διακομιστές τέτοιων εταιρειών, τα αρχεία μπορούν να αποθηκευτούν, ούτως ή άλλως, σε ένα μόνο αντίγραφο, το οποίο δεν μπορεί να καταστραφεί σε καμία περίπτωση. Και στη συνέχεια η αποκρυπτογράφηση αρχείων μετά από έναν ιό ransomware γίνεται αρκετά προβληματική.

Φυσικά, ένας συνηθισμένος χρήστης μπορεί να υποβληθεί σε μια τέτοια επίθεση, αλλά στις περισσότερες περιπτώσεις αυτό είναι απίθανο αν ακολουθήσετε τις απλούστερες συστάσεις για το άνοιγμα συνημμένων με επεκτάσεις άγνωστου τύπου. Ακόμα κι αν ένα πρόγραμμα-πελάτης email εντοπίσει ένα συνημμένο με επέκταση .jpg ως τυπικό αρχείο γραφικών, πρέπει πρώτα να ελεγχθεί ως τυπικά εγκατεστημένο στο σύστημα.

Εάν δεν γίνει αυτό, όταν το ανοίξετε με διπλό κλικ (τυπική μέθοδος), θα ξεκινήσει η ενεργοποίηση του κώδικα και θα ξεκινήσει η διαδικασία κρυπτογράφησης, μετά την οποία ο ίδιος Breaking_Bad (ιός κρυπτογράφησης) όχι μόνο θα είναι αδύνατο να αφαιρεθεί, αλλά επίσης δεν θα είναι δυνατή η επαναφορά των αρχείων μετά την εξάλειψη της απειλής.

Γενικές συνέπειες της διείσδυσης όλων των ιών αυτού του τύπου

Όπως ήδη αναφέρθηκε, οι περισσότεροι ιοί αυτού του τύπου εισέρχονται στο σύστημα μέσω email. Λοιπόν, ας υποθέσουμε ότι ένας μεγάλος οργανισμός λαμβάνει μια επιστολή σε ένα συγκεκριμένο καταχωρημένο email με περιεχόμενο όπως "Αλλάξαμε τη σύμβαση, επισυνάπτεται σαρωμένο αντίγραφο" ή "Σας έχει αποσταλεί ένα τιμολόγιο για την αποστολή των αγαθών (ένα αντίγραφο εκεί)." Όπως είναι φυσικό, ο ανυποψίαστος υπάλληλος ανοίγει τον φάκελο και...

Όλα τα αρχεία χρήστη σε επίπεδο εγγράφων γραφείου, πολυμέσων, εξειδικευμένων έργων AutoCAD ή άλλων αρχειακών δεδομένων κρυπτογραφούνται άμεσα και εάν το τερματικό του υπολογιστή βρίσκεται σε τοπικό δίκτυο, ο ιός μπορεί να μεταδοθεί περαιτέρω, κρυπτογραφώντας δεδομένα σε άλλα μηχανήματα (αυτό γίνεται αντιληπτό αμέσως μετά το «φρενάρισμα» του συστήματος και το πάγωμα των προγραμμάτων ή των εφαρμογών που εκτελούνται αυτήν τη στιγμή).

Στο τέλος της διαδικασίας κρυπτογράφησης, ο ίδιος ο ιός προφανώς στέλνει ένα είδος αναφοράς, μετά την οποία η εταιρεία μπορεί να λάβει ένα μήνυμα ότι η συγκεκριμένη απειλή έχει διεισδύσει στο σύστημα και ότι μόνο η συγκεκριμένη οργάνωση μπορεί να την αποκρυπτογραφήσει. Αυτό συνήθως περιλαμβάνει έναν ιό. [email προστατευμένο]. Ακολουθεί η απαίτηση πληρωμής για υπηρεσίες αποκρυπτογράφησης με προσφορά αποστολής πολλών αρχείων στο email του πελάτη, η οποία είναι τις περισσότερες φορές εικονική.

Βλάβη από την έκθεση στον κώδικα

Αν κάποιος δεν το έχει καταλάβει ακόμα: η αποκρυπτογράφηση αρχείων μετά από έναν ιό ransomware είναι μια αρκετά απαιτητική διαδικασία. Ακόμα κι αν δεν ενδώσετε στις απαιτήσεις των επιτιθέμενων και προσπαθήσετε να εμπλέξετε επίσημες κρατικές υπηρεσίες στην καταπολέμηση και την πρόληψη εγκλημάτων ηλεκτρονικών υπολογιστών, συνήθως δεν βγαίνει τίποτα καλό από αυτό.

Εάν διαγράψετε όλα τα αρχεία, δημιουργήσετε και ακόμη και αντιγράψετε τα πρωτότυπα δεδομένα από αφαιρούμενα μέσα (φυσικά, εάν υπάρχει τέτοιο αντίγραφο), όλα θα εξακολουθήσουν να κρυπτογραφούνται ξανά εάν ενεργοποιηθεί ο ιός. Επομένως, δεν πρέπει να αυταπατάτε πολύ, ειδικά επειδή όταν εισάγετε την ίδια μονάδα flash σε μια θύρα USB, ο χρήστης δεν θα παρατηρήσει καν πώς ο ιός θα κρυπτογραφήσει τα δεδομένα σε αυτήν. Τότε δεν θα έχεις κανένα πρόβλημα.

Πρωτότοκος στην οικογένεια

Τώρα ας στρέψουμε την προσοχή μας στον πρώτο ιό κρυπτογράφησης. Τη στιγμή της εμφάνισής του, κανείς δεν είχε σκεφτεί ακόμη πώς να θεραπεύσει και να αποκρυπτογραφήσει αρχεία αφού είχε εκτεθεί σε έναν εκτελέσιμο κώδικα που περιέχεται σε ένα συνημμένο email με μια προσφορά γνωριμιών. Η επίγνωση του μεγέθους της καταστροφής ήρθε μόνο με τον καιρό.

Αυτός ο ιός είχε το ρομαντικό όνομα "Σ 'αγαπώ". Ένας ανυποψίαστος χρήστης άνοιξε ένα συνημμένο σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου και έλαβε αρχεία πολυμέσων που δεν μπορούσαν να αναπαραχθούν εντελώς (γραφικά, βίντεο και ήχος). Τότε, ωστόσο, τέτοιες ενέργειες έμοιαζαν πιο καταστροφικές (βλάβη στις βιβλιοθήκες μέσων των χρηστών) και κανείς δεν ζήτησε χρήματα για αυτό.

Οι νεότερες τροποποιήσεις

Όπως βλέπουμε, η εξέλιξη της τεχνολογίας έχει γίνει μια αρκετά κερδοφόρα επιχείρηση, ειδικά αν σκεφτεί κανείς ότι πολλοί διευθυντές μεγάλων οργανισμών τρέχουν αμέσως να πληρώσουν για τις προσπάθειες αποκρυπτογράφησης, χωρίς να σκέφτονται καθόλου ότι θα μπορούσαν να χάσουν χρήματα και πληροφορίες.

Παρεμπιπτόντως, μην κοιτάτε όλες αυτές τις «λανθασμένες» δημοσιεύσεις στο Διαδίκτυο, λέγοντας: «Πλήρωσα/πλήρωσα το απαιτούμενο ποσό, μου έστειλαν έναν κωδικό, όλα αποκαταστάθηκαν». Ανοησίες! Όλα αυτά είναι γραμμένα από τους ίδιους τους προγραμματιστές του ιού για να προσελκύσουν πιθανούς, με συγχωρείτε, «κορόιδα». Όμως, σύμφωνα με τα πρότυπα ενός απλού χρήστη, τα ποσά που πρέπει να πληρώσει είναι αρκετά σοβαρά: από εκατοντάδες έως πολλές χιλιάδες ή δεκάδες χιλιάδες ευρώ ή δολάρια.

Ας δούμε τώρα τους νεότερους τύπους ιών αυτού του τύπου, που καταγράφηκαν σχετικά πρόσφατα. Όλοι τους είναι πρακτικά παρόμοια και ανήκουν όχι μόνο στην κατηγορία των κρυπτογραφητών, αλλά και στην ομάδα των λεγόμενων ransomware. Σε ορισμένες περιπτώσεις, ενεργούν πιο σωστά (όπως το paycrypt), φαινομενικά στέλνοντας επίσημες επιχειρηματικές προσφορές ή μηνύματα ότι κάποιος ενδιαφέρεται για την ασφάλεια του χρήστη ή του οργανισμού. Ένας τέτοιος ιός κρυπτογράφησης απλώς παραπλανά τον χρήστη με το μήνυμά του. Αν κάνει έστω και την παραμικρή ενέργεια για να πληρώσει, αυτό είναι - το «διαζύγιο» θα είναι πλήρες.

Ιός XTBL

Αυτό το σχετικά πρόσφατο μπορεί να ταξινομηθεί ως κλασική έκδοση ransomware. Συνήθως, εισέρχεται στο σύστημα μέσω μηνυμάτων email που περιέχουν συνημμένα αρχεία, το οποίο είναι τυπικό για προφύλαξη οθόνης των Windows. Το σύστημα και ο χρήστης πιστεύουν ότι όλα είναι καλά και ενεργοποιούν την προβολή ή την αποθήκευση του συνημμένου.

Δυστυχώς, αυτό οδηγεί σε θλιβερές συνέπειες: τα ονόματα των αρχείων μετατρέπονται σε ένα σύνολο χαρακτήρων και το .xtbl προστίθεται στην κύρια επέκταση, μετά το οποίο αποστέλλεται ένα μήνυμα στην επιθυμητή διεύθυνση email σχετικά με τη δυνατότητα αποκρυπτογράφησης μετά την πληρωμή του καθορισμένου ποσού (συνήθως 5 χιλιάδες ρούβλια).

Ιός CBF

Αυτός ο τύπος ιού ανήκει επίσης στους κλασικούς του είδους. Εμφανίζεται στο σύστημα μετά το άνοιγμα των συνημμένων email και, στη συνέχεια, μετονομάζει τα αρχεία χρήστη, προσθέτοντας μια επέκταση όπως .nochance ή .perfect στο τέλος.

Δυστυχώς, η αποκρυπτογράφηση ενός ιού ransomware αυτού του τύπου για την ανάλυση των περιεχομένων του κώδικα ακόμη και στο στάδιο της εμφάνισής του στο σύστημα δεν είναι δυνατή, αφού μετά την ολοκλήρωση των ενεργειών του αυτοκαταστρέφεται. Ακόμη και αυτό που πολλοί πιστεύουν ότι είναι ένα καθολικό εργαλείο όπως το RectorDecryptor δεν βοηθά. Και πάλι, ο χρήστης λαμβάνει μια επιστολή που απαιτεί πληρωμή, για την οποία δίνονται δύο ημέρες.

Breaking_Bad virus

Αυτός ο τύπος απειλής λειτουργεί με τον ίδιο τρόπο, αλλά μετονομάζει τα αρχεία στην τυπική έκδοση, προσθέτοντας το .breaking_bad στην επέκταση.

Η κατάσταση δεν περιορίζεται σε αυτό. Σε αντίθεση με προηγούμενους ιούς, αυτός μπορεί να δημιουργήσει μια άλλη επέκταση - .Heisenberg, επομένως δεν είναι πάντα δυνατό να βρείτε όλα τα μολυσμένα αρχεία. Επομένως, το Breaking_Bad (ιός ransomware) είναι μια αρκετά σοβαρή απειλή. Παρεμπιπτόντως, υπάρχουν περιπτώσεις όπου ακόμη και το πακέτο άδειας χρήσης Kaspersky Endpoint Security 10 δεν έχει αυτόν τον τύπο απειλής.

Ιός [email προστατευμένο]

Εδώ είναι μια άλλη, ίσως η πιο σοβαρή απειλή, η οποία απευθύνεται κυρίως σε μεγάλους εμπορικούς οργανισμούς. Κατά κανόνα, κάποιο τμήμα λαμβάνει μια επιστολή που περιέχει φαινομενικά αλλαγές στη συμφωνία προμήθειας ή ακόμα και απλώς ένα τιμολόγιο. Το συνημμένο μπορεί να περιέχει ένα κανονικό αρχείο .jpg (όπως μια εικόνα), αλλά πιο συχνά - ένα εκτελέσιμο script.js (εφαρμογή Java).

Πώς να αποκρυπτογραφήσετε αυτόν τον τύπο ιού κρυπτογράφησης; Κρίνοντας από το γεγονός ότι κάποιος άγνωστος αλγόριθμος RSA-1024 χρησιμοποιείται εκεί, δεν υπάρχει περίπτωση. Με βάση το όνομα, μπορείτε να υποθέσετε ότι πρόκειται για ένα σύστημα κρυπτογράφησης 1024-bit. Αλλά, αν θυμάται κανείς, σήμερα το 256-bit AES θεωρείται το πιο προηγμένο.

Ιός κρυπτογράφησης: πώς να απολυμάνετε και να αποκρυπτογραφήσετε αρχεία χρησιμοποιώντας λογισμικό προστασίας από ιούς

Μέχρι σήμερα, δεν έχουν βρεθεί ακόμη λύσεις για την αποκρυπτογράφηση απειλών αυτού του τύπου. Ακόμη και τέτοιοι πλοίαρχοι στον τομέα της προστασίας από ιούς όπως ο Kaspersky, ο Dr. Το Web και η Eset δεν μπορούν να βρουν το κλειδί για την επίλυση του προβλήματος όταν το σύστημα έχει μολυνθεί από έναν ιό κρυπτογράφησης. Πώς να απολυμάνετε τα αρχεία; Στις περισσότερες περιπτώσεις, προτείνεται να στείλετε ένα αίτημα στον επίσημο ιστότοπο του προγραμματιστή προστασίας από ιούς (παρεμπιπτόντως, μόνο εάν το σύστημα διαθέτει άδεια χρήσης λογισμικού από αυτόν τον προγραμματιστή).

Σε αυτήν την περίπτωση, πρέπει να επισυνάψετε πολλά κρυπτογραφημένα αρχεία, καθώς και τα «υγιή» πρωτότυπά τους, εάν υπάρχουν. Γενικά, σε γενικές γραμμές, λίγοι άνθρωποι αποθηκεύουν αντίγραφα δεδομένων, επομένως το πρόβλημα της απουσίας τους επιδεινώνει μόνο μια ήδη δυσάρεστη κατάσταση.

Πιθανοί τρόποι αναγνώρισης και εξάλειψης της απειλής με μη αυτόματο τρόπο

Ναι, η σάρωση με συμβατικά προγράμματα προστασίας από ιούς εντοπίζει τις απειλές και τις αφαιρεί ακόμη και από το σύστημα. Τι να κάνουμε όμως με τις πληροφορίες;

Μερικοί προσπαθούν να χρησιμοποιήσουν προγράμματα αποκρυπτογράφησης όπως το ήδη αναφερθέν βοηθητικό πρόγραμμα RectorDecryptor (RakhniDecryptor). Ας σημειώσουμε αμέσως: αυτό δεν θα βοηθήσει. Και στην περίπτωση του ιού Breaking_Bad, μόνο κακό μπορεί να κάνει. Και για αυτο.

Γεγονός είναι ότι οι άνθρωποι που δημιουργούν τέτοιους ιούς προσπαθούν να προστατεύσουν τον εαυτό τους και να παρέχουν καθοδήγηση σε άλλους. Όταν χρησιμοποιείτε βοηθητικά προγράμματα αποκρυπτογράφησης, ο ιός μπορεί να αντιδράσει με τέτοιο τρόπο ώστε ολόκληρο το σύστημα να διακοπεί, με την πλήρη καταστροφή όλων των δεδομένων που είναι αποθηκευμένα σε σκληρούς δίσκους ή λογικά διαμερίσματα. Αυτό, ας πούμε, είναι ένα ενδεικτικό μάθημα για την οικοδόμηση όλων όσων δεν θέλουν να πληρώσουν. Μπορούμε να βασιστούμε μόνο σε επίσημα εργαστήρια προστασίας από ιούς.

Βασικές μέθοδοι

Ωστόσο, εάν τα πράγματα είναι πραγματικά άσχημα, θα πρέπει να θυσιάσετε πληροφορίες. Για να απαλλαγείτε εντελώς από την απειλή, πρέπει να διαμορφώσετε ολόκληρο τον σκληρό δίσκο, συμπεριλαμβανομένων των εικονικών κατατμήσεων, και στη συνέχεια να εγκαταστήσετε ξανά το λειτουργικό σύστημα.

Δυστυχώς δεν υπάρχει άλλη διέξοδος. Ακόμη και μέχρι ένα συγκεκριμένο αποθηκευμένο σημείο επαναφοράς δεν θα βοηθήσει. Ο ιός μπορεί να εξαφανιστεί, αλλά τα αρχεία θα παραμείνουν κρυπτογραφημένα.

Αντί για υστερόλογο

Εν κατακλείδι, αξίζει να σημειωθεί ότι η κατάσταση είναι η εξής: ένας ιός ransomware διεισδύει στο σύστημα, κάνει τη βρώμικη δουλειά του και δεν θεραπεύεται με κανένα γνωστό μέσο. Τα εργαλεία προστασίας από ιούς δεν ήταν έτοιμα για τέτοιου είδους απειλές. Είναι αυτονόητο ότι είναι δυνατός ο εντοπισμός ενός ιού μετά την έκθεση ή η αφαίρεσή του. Αλλά οι κρυπτογραφημένες πληροφορίες θα παραμείνουν αντιαισθητικές. Θα ήθελα λοιπόν να ελπίζω ότι τα καλύτερα μυαλά των εταιρειών ανάπτυξης λογισμικού προστασίας από ιούς θα βρουν ακόμα μια λύση, αν και, αν κρίνουμε από τους αλγόριθμους κρυπτογράφησης, θα είναι πολύ δύσκολο να γίνει. Απλά θυμηθείτε τη μηχανή κρυπτογράφησης Enigma που είχε το Γερμανικό Ναυτικό κατά τον Β' Παγκόσμιο Πόλεμο. Οι καλύτεροι κρυπτογράφοι δεν μπορούσαν να λύσουν το πρόβλημα ενός αλγορίθμου για την αποκρυπτογράφηση μηνυμάτων μέχρι να πάρουν στα χέρια τους τη συσκευή. Έτσι είναι και εδώ τα πράγματα.

Σχεδόν οποιαδήποτε εποχή του χρόνου, η αγγλική ύπαιθρος μοιάζει η ίδια: πράσινα λιβάδια, αγελάδες, σπίτια με μεσαιωνική όψη και ένας φαρδύς ουρανός - άλλοτε γκρίζος, άλλοτε εκθαμβωτικό μπλε. Μόλις περνούσα από την πρώτη λειτουργία στην πιο σπάνια δεύτερη λειτουργία όταν το προαστιακό με οδήγησε στο σταθμό Bletchley. Είναι δύσκολο να φανταστεί κανείς ότι περιτριγυρισμένοι από αυτούς τους γραφικούς λόφους, τέθηκαν τα θεμέλια της επιστήμης των υπολογιστών και της κρυπτογραφίας. Ωστόσο, η επερχόμενη βόλτα στο πιο ενδιαφέρον μουσείο διέλυσε κάθε πιθανή αμφιβολία.

Ένα τόσο γραφικό μέρος, φυσικά, δεν επέλεξαν τυχαία οι Βρετανοί: οι δυσδιάκριτοι στρατώνες με πράσινες στέγες, που βρίσκονται σε ένα απομακρυσμένο χωριό, ήταν ακριβώς ό,τι χρειαζόταν για να κρύψει μια άκρως απόρρητη στρατιωτική εγκατάσταση όπου εργάζονταν συνεχώς για να σπάσουν το κωδικούς των χωρών του Άξονα. Το Bletchley Park μπορεί να μην φαίνεται εντυπωσιακό εξωτερικά, αλλά η δουλειά που έγινε εδώ βοήθησε να αλλάξει το ρεύμα του πολέμου.

Crypto hacks

Σε καιρό πολέμου, οι άνθρωποι έμπαιναν στο Bletchley Park από την κεντρική πύλη παρουσιάζοντας ένα πάσο ασφαλείας, αλλά τώρα αγοράζουν ένα εισιτήριο στην είσοδο. Έμεινα εκεί λίγο περισσότερο για να δω το διπλανό κατάστημα με σουβενίρ και την προσωρινή έκθεση αφιερωμένη στις τεχνολογίες πληροφοριών του Πρώτου Παγκοσμίου Πολέμου (παρεμπιπτόντως, ένα ενδιαφέρον θέμα). Αλλά το κύριο ήταν μπροστά.

Το ίδιο το Bletchley Park είναι περίπου είκοσι μεγάλα μονώροφα κτίρια, τα οποία στα αγγλικά ονομάζονται καλύβα και στα ρωσικά συνήθως μεταφράζονται ως "σπίτι". Τα αποκαλούσα σιωπηλά «καλύβες», συνδυάζοντας το ένα με το άλλο. Εκτός από αυτά, υπάρχει ένα αρχοντικό (γνωστό και ως Μέγαρο), όπου εργαζόταν η διοίκηση και υποδέχονταν εκλεκτούς καλεσμένους, καθώς και πολλά βοηθητικά κτίρια: πρώην στάβλοι, γκαράζ, κτίρια κατοικιών για το προσωπικό.

Αυτά τα ίδια σπίτια Το κτήμα σε όλο του το μεγαλείο Μέσα στο κτήμα φαίνεται πιο πλούσιο από τις καλύβες

Κάθε σπίτι έχει τον δικό του αριθμό και αυτοί οι αριθμοί έχουν ιστορική σημασία, σίγουρα θα τους βρείτε σε οποιαδήποτε ιστορία για το Bletchley Park. Στην έκτη, για παράδειγμα, λήφθηκαν υποκλαπέντα μηνύματα, στην όγδοη ασχολήθηκαν με κρυπτανάλυση (ο Άλαν Τούρινγκ δούλευε εκεί), στην ενδέκατη υπήρχαν υπολογιστές - «βόμβες». Ο τέταρτος οίκος αργότερα διατέθηκε για εργασία στην έκδοση του Enigma που χρησιμοποιήθηκε στο ναυτικό, ο έβδομος - για την ιαπωνική παραλλαγή στο θέμα Enigma και άλλους κρυπτογράφους, στον πέμπτο ανέλυσαν εκπομπές που είχαν υποκλαπεί στην Ιταλία, την Ισπανία και την Πορτογαλία, όπως καθώς και η κρυπτογράφηση της γερμανικής αστυνομίας. Και ούτω καθεξής.

Μπορείτε να επισκεφτείτε τα σπίτια με οποιαδήποτε σειρά. Τα έπιπλα στα περισσότερα από αυτά είναι πολύ παρόμοια: παλιά έπιπλα, παλιά πράγματα, κουρελιασμένα σημειωματάρια, αφίσες και χάρτες από τον Δεύτερο Παγκόσμιο Πόλεμο. Όλα αυτά, φυσικά, δεν έμειναν εδώ για ογδόντα χρόνια: τα σπίτια πρώτα μεταφέρθηκαν από τον έναν κρατικό οργανισμό στον άλλο, μετά εγκαταλείφθηκαν και μόνο το 2014 οι αναστηλωτές τα αποκατέστησαν σχολαστικά, σώζοντάς τα από κατεδάφιση και μετατρέποντάς τα σε μουσείο.

Αυτό, όπως συνηθίζεται στην Αγγλία, προσεγγίστηκε όχι μόνο προσεκτικά, αλλά και με φαντασία: σε πολλά δωμάτια ακούγονται φωνές ηθοποιών και ήχοι από κρυφά ηχεία, που δημιουργούν την εντύπωση ότι η δουλειά βρίσκεται σε πλήρη εξέλιξη. Μπαίνεις μέσα και ακούς τον κρότο μιας γραφομηχανής, τα βήματα κάποιου και ένα ραδιόφωνο από μακριά και μετά «ακούς» την κινούμενη συνομιλία κάποιου για μια κρυπτογράφηση που υποκλαπεί πρόσφατα.

Αλλά η πραγματική περιέργεια είναι οι προβολές. Για παράδειγμα, αυτός ο άντρας, που φαινόταν να κάθεται στο τραπέζι, με χαιρέτησε και μου είπε εν συντομία για τα τοπικά έθιμα.

Πολλά δωμάτια διατηρούνται στο λυκόφως, έτσι ώστε οι προβολές να φαίνονται καλύτερα

Το πιο ενδιαφέρον, φυσικά, ήταν να κοιτάξω το γραφείο του Άλαν Τούρινγκ. Το γραφείο του βρίσκεται στο σπίτι οκτώ και φαίνεται πολύ λιτό.

Έτσι έμοιαζε το γραφείο του Άλαν Τούρινγκ

Λοιπόν, μπορείτε να δείτε την ίδια τη δημιουργία του Turing - τη μηχανή αποκρυπτογράφησης Enigma - στον αριθμό 11 του σπιτιού - στο ίδιο μέρος όπου συναρμολογήθηκε το πρώτο μοντέλο της "βόμβας" κάποτε.

Κρυπτολογική βόμβα

Αυτό μπορεί να είναι νέα για εσάς, αλλά ο Alan Turing δεν ήταν ο πρώτος που αποκρυπτογραφούσε το Enigma χρησιμοποιώντας ωμή βία. Το έργο του έχει προηγηθεί έρευνα του Πολωνού κρυπτογράφου Marian Rejewski. Παρεμπιπτόντως, ήταν αυτός που αποκάλεσε τη μηχανή αποκρυπτογράφησης "βόμβα".

Η πολωνική «βόμβα» ήταν πολύ πιο απλή. Σημειώστε τους ρότορες στην κορυφή

Γιατί «βόμβα»; Υπάρχουν πολλές διαφορετικές εκδοχές. Για παράδειγμα, σύμφωνα με έναν, αυτό ήταν υποτίθεται το όνομα μιας ποικιλίας παγωτού που αγαπούσαν ο Rejewski και οι συνάδελφοί του, το οποίο πουλήθηκε σε ένα καφέ όχι μακριά από το γραφείο κρυπτογράφησης του Πολωνικού Γενικού Επιτελείου και δανείστηκαν αυτό το όνομα. Μια πολύ πιο απλή εξήγηση είναι ότι στα πολωνικά η λέξη "βόμβα" μπορεί να χρησιμοποιηθεί για να κάνει ένα επιφώνημα όπως "εύρηκα!" Λοιπόν, μια πολύ απλή επιλογή: το αυτοκίνητο χτυπούσε σαν βόμβα.

Λίγο πριν την κατάληψη της Πολωνίας από τη Γερμανία, Πολωνοί μηχανικοί παρέδωσαν στους Βρετανούς όλες τις εξελίξεις σχετικά με την αποκωδικοποίηση γερμανικών κρυπτογράφησης, συμπεριλαμβανομένων των σχεδίων της «βόμβας», καθώς και ένα αντίγραφο εργασίας του Enigma - όχι Γερμανός, αλλά Πολωνός κλώνος , που κατάφεραν να αναπτύξουν πριν από την εισβολή. Οι υπόλοιπες εξελίξεις των Πολωνών καταστράφηκαν έτσι ώστε η νοημοσύνη του Χίτλερ να μην υποψιαστεί τίποτα.

Το πρόβλημα ήταν ότι η πολωνική έκδοση της «βόμβας» σχεδιάστηκε μόνο για τη μηχανή Enigma I με τρεις σταθερούς ρότορες. Ακόμη και πριν από την έναρξη του πολέμου, οι Γερμανοί παρουσίασαν βελτιωμένες εκδόσεις του Enigma, όπου οι ρότορες αντικαθιστούσαν καθημερινά. Αυτό έκανε την πολωνική έκδοση εντελώς άχρηστη.

Αν έχετε δει το The Imitation Game, είστε ήδη αρκετά εξοικειωμένοι με το σκηνικό στο Bletchley Park. Ωστόσο, ο σκηνοθέτης δεν μπόρεσε να αντισταθεί και έκανε αρκετές παρεκκλίσεις από πραγματικά ιστορικά γεγονότα. Συγκεκριμένα, ο Τούρινγκ δεν δημιούργησε το πρωτότυπο της «βόμβας» με τα χέρια του και ποτέ δεν το ονόμασε «Κρίστοφερ».


Ο δημοφιλής Άγγλος ηθοποιός Cryptocode Podbirac ως Alan Turing

Με βάση την πολωνική μηχανή και τη θεωρητική εργασία του Άλαν Τούρινγκ, οι μηχανικοί της British Tabulating Machine Company δημιούργησαν τις «βόμβες» που προμηθεύονταν στο Bletchley Park και σε άλλες μυστικές εγκαταστάσεις. Μέχρι το τέλος του πολέμου, υπήρχαν ήδη 210 οχήματα, αλλά με το τέλος των εχθροπραξιών, όλες οι «βόμβες» καταστράφηκαν με εντολή του Ουίνστον Τσόρτσιλ.

Γιατί χρειάστηκε οι βρετανικές αρχές να καταστρέψουν ένα τόσο υπέροχο κέντρο δεδομένων; Το γεγονός είναι ότι η "βόμβα" δεν είναι ένας καθολικός υπολογιστής - προορίζεται αποκλειστικά για την αποκωδικοποίηση μηνυμάτων κρυπτογραφημένων με το Enigma. Μόλις αυτό δεν χρειαζόταν πλέον, οι μηχανές έγιναν επίσης περιττές και τα εξαρτήματά τους μπορούσαν να πουληθούν.

Ένας άλλος λόγος μπορεί να ήταν το προαίσθημα ότι η Σοβιετική Ένωση δεν θα ήταν ο καλύτερος φίλος της Βρετανίας στο μέλλον. Τι θα γινόταν αν η ΕΣΣΔ (ή οπουδήποτε αλλού) άρχιζε να χρησιμοποιεί τεχνολογία παρόμοια με το Enigma; Τότε είναι καλύτερα να μην αποδείξετε σε κανέναν την ικανότητα να σπάει τους κρυπτογράφους του γρήγορα και αυτόματα.

Μόνο δύο «βόμβες» επέζησαν από την εποχή του πολέμου - μεταφέρθηκαν στο GCHQ, το Κυβερνητικό Κέντρο Επικοινωνιών του Ηνωμένου Βασιλείου (σκεφτείτε το ως το σύγχρονο αντίστοιχο του πάρκου Bletchley). Λένε ότι διαλύθηκαν τη δεκαετία του εξήντα. Αλλά το GCHQ συμφώνησε ευγενικά να παράσχει στο μουσείο στο Bletchley παλιά σχέδια των «βομβών» - δυστυχώς, όχι στην καλύτερη κατάσταση και όχι εντελώς. Ωστόσο, οι ενθουσιώδεις κατάφεραν να τα αποκαταστήσουν και στη συνέχεια να δημιουργήσουν αρκετές ανακατασκευές. Τώρα βρίσκονται στο μουσείο.

Είναι ενδιαφέρον ότι κατά τη διάρκεια του πολέμου, η παραγωγή της πρώτης «βόμβας» κράτησε περίπου δώδεκα μήνες, αλλά οι ανακατασκευαστές από την BCS Computer Conservation Society, ξεκινώντας το 1994, εργάστηκαν για περίπου δώδεκα χρόνια. Κάτι που φυσικά δεν προκαλεί έκπληξη, δεδομένου ότι δεν είχαν άλλους πόρους εκτός από τις οικονομίες και τα γκαράζ τους.

Πώς λειτούργησε το Enigma;

Έτσι, χρησιμοποιήθηκαν «βόμβες» για την αποκρυπτογράφηση μηνυμάτων που ελήφθησαν μετά από κρυπτογράφηση με το Enigma. Αλλά πώς ακριβώς το κάνει αυτό; Φυσικά, δεν θα αναλύσουμε λεπτομερώς το ηλεκτρομηχανικό του κύκλωμα, αλλά είναι ενδιαφέρον να γνωρίζουμε τη γενική αρχή λειτουργίας. Τουλάχιστον, ήταν ενδιαφέρον για μένα να ακούσω και να γράψω αυτή την ιστορία από τα λόγια ενός υπαλλήλου του μουσείου.

Ο σχεδιασμός της «βόμβας» καθορίζεται σε μεγάλο βαθμό από το σχέδιο του ίδιου του Enigma. Στην πραγματικότητα, μπορούμε να θεωρήσουμε ότι μια «βόμβα» είναι αρκετές δεκάδες «Αίνιγματα» συναρμολογημένα με τέτοιο τρόπο ώστε να διευθετηθούν οι πιθανές ρυθμίσεις της μηχανής κρυπτογράφησης.

Το πιο απλό Enigma είναι ένα με τρεις ρότορες. Χρησιμοποιήθηκε ευρέως από τη Βέρμαχτ και ο σχεδιασμός του σήμαινε ότι μπορούσε να χρησιμοποιηθεί από τον μέσο στρατιώτη και όχι από έναν μαθηματικό ή μηχανικό. Λειτουργεί πολύ απλά: αν ο χειριστής πατήσει, ας πούμε, το P, ένα φως θα ανάψει κάτω από ένα από τα γράμματα του πίνακα, για παράδειγμα κάτω από το γράμμα Q. Το μόνο που μένει είναι να το μετατρέψει σε κώδικα Μορς και να το μεταδώσει.

Ένα σημαντικό σημείο: εάν πατήσετε ξανά το P, υπάρχει πολύ μικρή πιθανότητα να ξαναπάρετε Q, επειδή κάθε φορά που πατάτε το κουμπί, ο ρότορας μετακινείται μία θέση και αλλάζει τη διαμόρφωση του ηλεκτρικού κυκλώματος. Ένας τέτοιος κρυπτογράφηση ονομάζεται πολυαλφαβητικός.

Κοιτάξτε τους τρεις ρότορες στην κορυφή. Εάν, για παράδειγμα, πληκτρολογήσετε Q στο πληκτρολόγιο, τότε το Q θα αντικατασταθεί πρώτα από το Y, μετά από το S, από το N, στη συνέχεια θα ανακλαστεί (αποδεικνύεται K), θα αλλάξει ξανά τρεις φορές και η έξοδος θα είναι U. Έτσι, Το Q θα κωδικοποιηθεί ως U. Τι γίνεται όμως αν πληκτρολογήσω U; Αποδεικνύεται Q! Αυτό σημαίνει ότι ο κρυπτογράφηση είναι συμμετρικός. Αυτό ήταν πολύ βολικό για στρατιωτικές εφαρμογές: εάν δύο μέρη είχαν Enigmas με τις ίδιες ρυθμίσεις, τα μηνύματα θα μπορούσαν να μεταδοθούν ελεύθερα μεταξύ τους.

Αυτό το σχήμα, ωστόσο, έχει ένα μεγάλο μειονέκτημα: κατά την εισαγωγή του γράμματος Q, λόγω της αντανάκλασης στο τέλος, σε καμία περίπτωση δεν μπορούσε να ληφθεί Q. Οι Γερμανοί μηχανικοί γνώριζαν αυτό το χαρακτηριστικό, αλλά δεν του έδωσαν μεγάλη σημασία, αλλά οι Βρετανοί βρήκαν ευκαιρία να το εκμεταλλευτούν . Πώς γνώριζαν οι Βρετανοί για το εσωτερικό του Enigma; Γεγονός είναι ότι βασίστηκε σε μια εντελώς μυστική εξέλιξη. Το πρώτο δίπλωμα ευρεσιτεχνίας για αυτό κατατέθηκε το 1919 και περιέγραφε μια μηχανή για τράπεζες και χρηματοπιστωτικά ιδρύματα που επέτρεπε την ανταλλαγή κρυπτογραφημένων μηνυμάτων. Πουλήθηκε στην ανοιχτή αγορά και οι βρετανικές μυστικές υπηρεσίες κατάφεραν να αγοράσουν αρκετά αντίγραφα. Με το παράδειγμά τους, παρεμπιπτόντως, κατασκευάστηκε η βρετανική μηχανή κρυπτογράφησης Typex, στην οποία διορθώθηκε το ελάττωμα που περιγράφηκε παραπάνω.

Το πρώτο μοντέλο Typex. Μέχρι και πέντε ρότορες!

Το τυπικό Enigma είχε τρεις ρότορες, αλλά συνολικά μπορούσατε να επιλέξετε από πέντε επιλογές και να εγκαταστήσετε το καθένα από αυτά σε οποιαδήποτε υποδοχή. Αυτό ακριβώς αντικατοπτρίζεται στη δεύτερη στήλη - οι αριθμοί των ρότορων με τη σειρά με την οποία υποτίθεται ότι θα εγκατασταθούν στο μηχάνημα. Έτσι, ήδη σε αυτό το στάδιο ήταν δυνατή η απόκτηση εξήντα επιλογών ρυθμίσεων. Δίπλα σε κάθε ρότορα υπάρχει ένας δακτύλιος με γράμματα της αλφαβήτου (σε ορισμένες εκδόσεις του μηχανήματος, οι αντίστοιχοι αριθμοί). Οι ρυθμίσεις για αυτούς τους δακτυλίους βρίσκονται στην τρίτη στήλη. Η ευρύτερη στήλη είναι εφεύρεση Γερμανών κρυπτογράφων, η οποία δεν υπήρχε στο αρχικό Enigma. Ακολουθούν οι ρυθμίσεις που ορίζονται χρησιμοποιώντας τον πίνακα βύσματος συνδέοντας γράμματα σε ζεύγη. Αυτό μπερδεύει όλο το σχήμα και το μετατρέπει σε δύσκολο παζλ. Αν κοιτάξετε την κάτω γραμμή του πίνακα μας (την πρώτη ημέρα του μήνα), οι ρυθμίσεις θα είναι οι εξής: οι ρότορες III, I και IV τοποθετούνται στο μηχάνημα από αριστερά προς τα δεξιά, οι δακτύλιοι δίπλα τους ορίζονται στο 18, 24 και 15, και στη συνέχεια τα γράμματα N συνδέονται στον πίνακα με βύσματα και P, J και V και ούτω καθεξής. Λαμβάνοντας υπόψη όλους αυτούς τους παράγοντες, υπάρχουν περίπου 107.458.687.327.300.000.000.000 πιθανοί συνδυασμοί - έχουν περάσει περισσότερα από δευτερόλεπτα από τη Μεγάλη Έκρηξη. Δεν προκαλεί έκπληξη το γεγονός ότι οι Γερμανοί θεώρησαν αυτό το αυτοκίνητο εξαιρετικά αξιόπιστο.

Υπήρχαν πολλές παραλλαγές του Enigma, συγκεκριμένα η έκδοση με τέσσερις ρότορες χρησιμοποιήθηκε σε υποβρύχια.

Hacking Enigma

Η παραβίαση του κώδικα, ως συνήθως, έγινε δυνατή από την αναξιοπιστία των ανθρώπων, τα λάθη και την προβλεψιμότητα τους.

Το εγχειρίδιο Enigma λέει να επιλέξετε τρεις από τους πέντε ρότορες. Κάθε ένα από τα τρία οριζόντια τμήματα της «βόμβας» μπορεί να ελέγξει μια πιθανή θέση, δηλαδή, ένα μηχάνημα μπορεί ταυτόχρονα να εκτελέσει τρεις από τους εξήντα πιθανούς συνδυασμούς. Για να ελέγξετε τα πάντα, χρειάζεστε είτε είκοσι «βόμβες» ή είκοσι διαδοχικούς ελέγχους.

Ωστόσο, οι Γερμανοί έκαναν μια ευχάριστη έκπληξη στους Άγγλους κρυπτογράφους. Εισήγαγαν έναν κανόνα σύμφωνα με τον οποίο η ίδια θέση των ρότορων δεν πρέπει να επαναλαμβάνεται για ένα μήνα, ή για δύο ημέρες στη σειρά. Αυτό ακούγεται σαν να έπρεπε να βελτιώσει την αξιοπιστία, αλλά στην πραγματικότητα είχε το αντίθετο αποτέλεσμα. Αποδείχθηκε ότι μέχρι το τέλος του μήνα ο αριθμός των συνδυασμών που έπρεπε να ελεγχθούν μειώθηκε σημαντικά.

Το δεύτερο πράγμα που βοήθησε στην αποκρυπτογράφηση ήταν η ανάλυση της κυκλοφορίας. Οι Βρετανοί άκουγαν και ηχογραφούσαν κρυπτογραφημένα μηνύματα από τον στρατό του Χίτλερ από την αρχή του πολέμου. Δεν γινόταν λόγος για αποκρυπτογράφηση εκείνη τη στιγμή, αλλά μερικές φορές το γεγονός της ίδιας της επικοινωνίας είναι σημαντικό, συν χαρακτηριστικά όπως η συχνότητα με την οποία μεταδόθηκε το μήνυμα, η διάρκεια, η ώρα της ημέρας κ.λπ. Επίσης, χρησιμοποιώντας τον τριγωνισμό, ήταν δυνατό να προσδιοριστεί από πού στάλθηκε το μήνυμα.

Ένα καλό παράδειγμα είναι οι εκπομπές που προέρχονταν από τη Βόρεια Θάλασσα καθημερινά από τις ίδιες τοποθεσίες, την ίδια ώρα, στην ίδια συχνότητα. Τι θα μπορούσε να είναι? Αποδείχθηκε ότι επρόκειτο για μετεωρολογικά πλοία που ανέφεραν καθημερινά δεδομένα καιρού. Ποιες λέξεις θα μπορούσαν να περιέχονται σε μια τέτοια μετάδοση; Φυσικά, «πρόγνωση καιρού»! Τέτοιες εικασίες ανοίγουν το δρόμο για μια μέθοδο που σήμερα ονομάζουμε επίθεση απλού κειμένου, αλλά εκείνες τις μέρες ονομάζαμε «κούνια».

Δεδομένου ότι γνωρίζουμε ότι το Enigma δεν εξάγει ποτέ τα ίδια γράμματα με το αρχικό μήνυμα, πρέπει να ταιριάξουμε διαδοχικά την "υπόδειξη" με κάθε υποσυμβολοσειρά του ίδιου μήκους και να δούμε αν υπάρχουν αντιστοιχίες. Εάν όχι, τότε αυτή είναι μια υποψήφια συμβολοσειρά. Για παράδειγμα, αν ελέγξουμε την υπόδειξη «καιρός στον Βισκαϊκό Κόλπο» (Wettervorhersage Biskaya), την γράφουμε πρώτα απέναντι από την κρυπτογραφημένη συμβολοσειρά.

Q F Z W R W I V T Y R E * S* X B F O G K U H Q B A I S E Z

W E T T E R V O R H E R * S* A G E B I S K A Y A

Βλέπουμε ότι το γράμμα S είναι κρυπτογραφημένο μέσα του. Αυτό σημαίνει ότι η υπόδειξη πρέπει να μετατοπιστεί κατά έναν χαρακτήρα και να ελεγχθεί ξανά. Σε αυτήν την περίπτωση, πολλά γράμματα θα ταιριάζουν ταυτόχρονα - μετακινήστε τα ξανά. Το R ταιριάζει.

Αν είχαμε να κάνουμε με έναν κρυπτογράφηση αντικατάστασης, τότε θα μπορούσαμε να τελειώσουμε εκεί. Επειδή όμως πρόκειται για πολυαλφαβητικό κρυπτογράφηση, χρειαζόμαστε ρυθμίσεις και αρχικές θέσεις των ρότορων Enigma. Ήταν αυτοί που περισυνελέγησαν με τη βοήθεια «βόμβων». Για να γίνει αυτό, τα ζεύγη γραμμάτων πρέπει πρώτα να αριθμηθούν.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

R W I V T Y R E S X B F O G K U H Q B A I S E

W E T T E R V O R H E R S A G E B I S K A Y A

Και στη συνέχεια, με βάση αυτόν τον πίνακα, δημιουργήστε ένα λεγόμενο "μενού" - ένα διάγραμμα που δείχνει ποιο γράμμα του αρχικού μηνύματος (δηλαδή, "συμβουλές") υποτίθεται ότι είναι κρυπτογραφημένο σε ποιο γράμμα και σε ποια θέση. Η «βόμβα» έχει στηθεί σύμφωνα με αυτό το σχέδιο.

Κάθε ένας από τους κυλίνδρους μπορεί να πάρει μία από τις 26 θέσεις - μία για κάθε γράμμα του αλφαβήτου. Πίσω από κάθε κύλινδρο υπάρχουν 26 επαφές, οι οποίες συνδέονται σε χοντρά καλώδια με τέτοιο τρόπο ώστε το μηχάνημα να αναζητά ρυθμίσεις στον πίνακα βύσματος που δίνουν διαδοχικές αντιστοιχίες των γραμμάτων της κρυπτογραφημένης συμβολοσειράς με την υπόδειξη.

Δεδομένου ότι η δομή της «βόμβας» δεν λαμβάνει υπόψη τη συσκευή μεταγωγής μέσα στο Enigma, παράγει αρκετές επιλογές κατά τη λειτουργία που πρέπει να ελέγξει ο χειριστής. Μερικά από αυτά δεν θα λειτουργήσουν απλά επειδή στο Enigma μπορείτε να συνδέσετε μόνο ένα βύσμα σε μία πρίζα. Εάν οι ρυθμίσεις δεν είναι κατάλληλες, ο χειριστής ξεκινά ξανά το μηχάνημα για να λάβει την επόμενη επιλογή. Σε περίπου δεκαπέντε λεπτά, η «βόμβα» θα περάσει από όλες τις επιλογές για την επιλεγμένη θέση τροχού. Εάν μαντευτεί σωστά, τότε το μόνο που μένει είναι να επιλέξετε τις ρυθμίσεις των δαχτυλιδιών - χωρίς αυτοματισμό (δεν θα μπούμε σε λεπτομέρειες). Έπειτα, σε μηχανήματα Αγγλικών Typex που τροποποιήθηκαν ώστε να είναι συμβατά με το Enigma, η κρυπτογράφηση μεταφράστηκε σε καθαρό κείμενο.

Έτσι, λειτουργώντας με έναν ολόκληρο στόλο από «βόμβες», οι Βρετανοί, μέχρι το τέλος του πολέμου, λάμβαναν ενημερωμένες ρυθμίσεις κάθε μέρα ακόμη και πριν το πρωινό. Συνολικά, οι Γερμανοί είχαν περίπου πενήντα κανάλια, πολλά από τα οποία μετέδιδαν πολύ πιο ενδιαφέροντα πράγματα από την πρόγνωση του καιρού.

Επιτρέπεται η επαφή με τα χέρια

Στο Μουσείο Bletchley Park δεν μπορείτε μόνο να κοιτάξετε γύρω σας, αλλά και να αγγίξετε την αποκρυπτογράφηση με τα χέρια σας. Συμπεριλαμβανομένης της χρήσης πινάκων με οθόνη αφής. Καθένας από αυτούς δίνει το δικό του έργο. Σε αυτό, για παράδειγμα, προτείνεται να συνδυαστούν φύλλα Banburi (Banburismus). Αυτή είναι μια πρώιμη μέθοδος αποκρυπτογράφησης Enigma, η οποία χρησιμοποιήθηκε πριν από τη δημιουργία των «βομβών». Αλίμονο, ήταν αδύνατο να αποκρυπτογραφηθεί κάτι με αυτόν τον τρόπο κατά τη διάρκεια της ημέρας και τα μεσάνυχτα όλες οι επιτυχίες μετατράπηκαν σε κολοκύθα λόγω της επόμενης αλλαγής στις ρυθμίσεις.

Ψευδές «κέντρο δεδομένων» στο Hut 11

Τι υπάρχει στο σπίτι νούμερο 11, όπου παλαιότερα υπήρχε "δωμάτιο διακομιστή", εάν όλες οι "βόμβες" καταστράφηκαν τον περασμένο αιώνα; Για να είμαι ειλικρινής, βαθιά μέσα μου ήλπιζα ακόμα να έρθω εδώ και να βρω τα πάντα στην ίδια μορφή που ήταν κάποτε. Αλίμονο, όχι, αλλά η αίθουσα δεν είναι ακόμα άδεια.

Εδώ είναι αυτές οι σιδερένιες κατασκευές με φύλλα κόντρα πλακέ. Σε ορισμένες υπάρχουν φωτογραφίες σε φυσικό μέγεθος με «βόμβες», σε άλλες υπάρχουν αποσπάσματα από τις ιστορίες όσων εργάστηκαν εδώ. Ήταν ως επί το πλείστον γυναίκες, μεταξύ άλλων από το WAF, τη γυναικεία υπηρεσία της Βασιλικής Πολεμικής Αεροπορίας. Το απόσπασμα στην εικόνα μας λέει ότι η αλλαγή καλωδίων και η φροντίδα των «βόμβων» δεν ήταν καθόλου εύκολη υπόθεση, αλλά μια εξαντλητική καθημερινή δουλειά. Παρεμπιπτόντως, μια άλλη σειρά προβολών κρύβεται ανάμεσα στα ομοιώματα. Η κοπέλα λέει στη φίλη της ότι δεν είχε ιδέα πού θα υπηρετούσε, και είναι εντελώς έκπληκτη με αυτό που συμβαίνει στο Bletchley. Λοιπόν, έμεινα έκπληκτος από το ασυνήθιστο έκθεμα!

Πέρασα συνολικά πέντε ώρες στο Bletchley Park. Αυτό ήταν μόλις αρκετό για να ρίξετε μια καλή ματιά στο κεντρικό μέρος και μια ματιά σε όλα τα άλλα. Ήταν τόσο ενδιαφέρον που δεν πρόσεξα καν πόσο πέρασε ο χρόνος μέχρι να πονάνε τα πόδια μου και να ζητήσω να επιστρέψω - αν όχι στο ξενοδοχείο, τουλάχιστον στο τρένο.

Και εκτός από τα σπίτια, τα μισοφωτισμένα γραφεία, τις αναπαλαιωμένες «βόμβες» και τα μεγάλα περίπτερα με τα συνοδευτικά κείμενα, υπήρχε κάτι να δει κανείς. Έχω ήδη αναφέρει την αίθουσα που ήταν αφιερωμένη στην κατασκοπεία κατά τον Πρώτο Παγκόσμιο Πόλεμο, υπήρχε επίσης μια αίθουσα για την αποκρυπτογράφηση του Lorenz και τη δημιουργία του υπολογιστή Colossus. Παρεμπιπτόντως, στο μουσείο ανακάλυψα τον ίδιο τον «Κολοσσό», ή μάλλον το μέρος που κατάφεραν να φτιάξουν οι αναπαραγωγοί.

Για τους πιο ανθεκτικούς, ένα μικρό μουσείο ιστορίας υπολογιστών περιμένει έξω από το Bletchley Park, όπου μπορείτε να εξοικειωθείτε με το πώς αναπτύχθηκε η τεχνολογία των υπολογιστών μετά τον Turing. Κοίταξα και εκεί, αλλά περπάτησα γρήγορα. Έχω ήδη δει αρκετά BBC Micro και Spectrum σε άλλα μέρη - μπορείτε να το κάνετε αυτό, για παράδειγμα, στο φεστιβάλ Chaos Constructions στην Αγία Πετρούπολη. Αλλά δεν θα βρείτε πουθενά ζωντανή «βόμβα».

 

Ίσως είναι χρήσιμο να διαβάσετε: