Меня, честно говоря, очень удивило вчерашнее выступление председателя Центризбиркома Давидовича о том, что сервер ЦИК сломать невозможно. Такие разговоры не серьезны. В современном компьютерном мире период изобретения механизма взлома любой новейшей системы защиты состоит возможно больше из 24 часов. А имея ключи доступа к серверу ЦИК, контроль над «Укртелекомом» и оптоволоконным кабелем соответствующей мощности, с этим заданием может справиться даже второкурсник Киевского политеха.

Как специалист могу сказать, что сервер ЦИК - это просто игрушка. В коммерческих банках стоят намного более серьезные схемы защиты сети, и то они далеко не на сто процентов застрахованы от компьютерного терроризма.

Я могу подать схему, как это сделать (специалисты меня поймут). Для подмены данных самый простой и малозаметный способ - использовать участок между телефонной сетью «Укртелеком» и сервером доступа «Атлас». В этом случае достаточно иметь список ключей шифровки каждого пакета ТЕК и IP-адреса сервера доступа. Естественно, подключение к Инету должно быть высокоскоростным (желательно оптоволокно) и в зоне действия «Укртелекома» (нужна предыдущая договоренность с системным администратором относительно зачистки логов наших подключений).

Видео дня

Принцип подмены будет выглядеть так: данные, что надходят на сервер доступа «Атлас», перенаправляются на наш сервер путем подмены IP-адреса «Атласа» нашим сервером. В этом случае «отправитель» пакета данных при формировании запроса получает подтверждение о существовании IP-адреса от нас и уверенно передает данные нам. Наш сервер фиксирует IP-адрес отправителя для подстановки его в пакет «исправленных» данных. В этом случае «Атлас» получает все пакеты с реальными IP-адресами отправителей. Но при этом будет задержка во времени между реальным отправлением данных и реальным их получением. Чтобы этого избежать, нужно иметь готовые зашифрованные файлы данных, готовых к отправлению. Тогда, перенаправление пакета данных, определения IP-адреса «отправителя», подстановка его в готовый пакет данных и его отправление на «Атлас» займет считанные секунды.

В настоящее время системы шифровки ограничены несколькими алгоритмами. Потому, зная ключ шифровки (алгоритм), можно сгенерировать любой необходимый  код. Данные об алгоритмах имеет компания-производитель («Проком»)   и системный администратор.

Когда известны эти ключи, работа сервера заключается вот в чем: принять зашифрованный файл, расшифровать его, отобразить в виде, удобном для редактирования, или автоматически (по составленным раньше условиям) подставить/изменить данные, зашифровать файл тем самым ключом, послать файл на «Атлас».

Роман Белкин, руководитель отдела телекоммуникаций Центра компьютерных инноваций