Архивы: по дате | по разделам | по авторам

Что делать или кто виноват?

Архив
автор : Юрий Ревич   08.09.2003

О компьютерной безопасности можно написать тома. Они и написаны — как специальные инструкции для программистов и администраторов сетей, так и популярные пособия для пользователей.

«…практические криптографические приложения нечасто взламываются математическими методами, ведь гораздо проще взломать другие части системы».
Брюс Шнайер

Безысходность по Шнайеру…

В 2000 году вышла книга известного криптографа Брюса Шнайера (Bruce Schneier) под названием «Секреты и ложь. Цифровая безопасность в мире, объединенном сетью». В довольно мрачном предисловии к ней автор признается, что, работая над книгой три года, он честно пытался найти рецепт обеспечения безопасности информационных систем, который позволил бы обнадежить читателей, но «написал уже две трети, не оставив у читателя ни малейшей надежды вообще». Суть в том, что крупнейший специалист по криптографии пришел к выводу о недостаточности традиционного подхода, основанного на превентивных мерах по защите информации. Выводы Шнайера сводятся к двум положениям: а) безопасность — это цепочка; б) предусмотреть всего нельзя.

Прежде чем подробнее рассмотреть, что же следует из этих двух положений, поговорим о собственно содержании термина «безопасность в Интернете». Дело в том, что под этим обычно имеются в виду две связанные между собой, но тем не менее разные вещи. Я бы их назвал так: «приватность» и «безопасность». Нарушение приватности еще не означает нарушения безопасности. Есть люди, которые очень ревниво относятся к тому, что кто-то неизвестный может прочесть их письма или, скажем, дневник, однако есть и такие, кому на это глубоко плевать (к последним относится и ваш покорный слуга), правда, до тех пор, пока это не влечет за собой каких-то реальных последствий, например доноса вашей жене с изложением содержания переписки с посторонними лицами женского пола. Именно последнее — то есть конкретный ущерб, связанный с нарушениями приватности, а не сами нарушения, — я бы квалифицировал как угрозу безопасности. Есть и нарушения безопасности, с приватностью не связанные, — скажем, кража обезличенных номеров кредиток из баз данных Интернет-магазинов. Соответственно и стратегия ваших действий зависит от того, от чего, собственно, вы хотите уберечься. Наибольшую актуальность, разумеется, приобретают вопросы безопасности в электронной коммерции и общественной деятельности вообще (скажем, для так называемых электронных правительств) — просто потому, что это уже касается не только лично вас, но и ваших клиентов, а в пределе — все общество в целом.

О компьютерной безопасности можно написать тома. Они и написаны — как специальные инструкции для программистов и администраторов сетей, так и популярные пособия для пользователей1. Беда в том, что их эффективность не выше, чем эффективность плакатов о вреде курения или наркомании. Программист бывает ленив и вообще не господь бог, а значит, всего предусмотреть не может, причем не потому, что не семи пядей во лбу, а потому, что предусмотреть всё невозможно в принципе — любую систему можно взломать хотя бы в силу того, что кто-то (пользователь) должен в нее попадать санкционированно. Пользователь же обычно действует по принципу «пока гром не грянет…» и будет упорно класть бумажник в боковой карман брюк до тех пор, пока не наткнется на шустрого воришку. Причем вероятнее всего, что ничего с ним не случится — бумажники крадут даже не у каждого второго. Лично у меня — вообще ни разу (правда, с тех пор как Саша Федоров, завхоз «Компьютерры», обещал мне все небесные кары в случае потери электронного пропуска, я проникся и стал-таки класть бумажник в карман внутренний).

Вернемся к положениям Брюса Шнайера. Первое из них означает, что даже самый совершенный криптографический протокол не гарантирует вам защиту, если существуют дыры в безопасности других элементов системы, а эти дыры невероятно трудно выявить превентивно, — отсюда, кстати, следует одна вещь, которая обычно вызывает кучу споров: стоит ли публиковать сведения об обнаруженных дефектах в существующих системах. Подавляющее большинство специалистов сходится во мнении, что стоит, причем в обязательном порядке. В доказательство их правоты Шнайер проводит аналогию с авиакатастрофами — ведь все сведения об авариях публикуются открыто, хотя нет сомнений, что авиакомпании и производители летательных аппаратов с удовольствием бы скрыли эти данные. Но сведения о дырах в информационной безопасности ничуть не менее критичны для правильного функционирования жизненно важных для современной экономики систем — скажем, для обеспечения банковских транзакций; между тем банки в настоящее время предпочитают нести потери, но умалчивать об обнаруженных дефектах, что только усугубляет ситуацию.

СОРМ защищает и… сдает

Действия, направленные на охрану приватности, автоматически повышают и вашу безопасность, но не всегда наоборот — например, если ваш компьютер сам по себе надежно защищен, то все равно всегда можно перехватить вашу переписку и вообще любые сетевые транзакции на уровне провайдера. Сейчас вопли насчет СОРМ-2 поутихли, однако все забывают, что это — реальность нашей жизни, данная нам в ощущениях. Внимательный анализ публикаций, посвященных недавнему скандалу с утечкой нескольких миллионов персональных данных пользователей МТС, позволяет сделать вывод, что произошло одно из двух: либо в недрах МТС действует организованная преступная группа (что маловероятно), либо утечка произошла по каналам СОРМ (что гораздо вероятнее). Я не буду цитировать многочисленные источники по этому делу, замечу лишь, что любые другие предположения приходится отнести к разряду необоснованных. Скажу также, что автор тут строго объективен — я не являюсь принципиальным противником СОРМ и не страдаю паранойей в отношении спецслужб, просто иных выводов из доступных сведений сделать невозможно.
Стандартная защита от СОРМ и подобных зарубежных систем заключается в использовании стойкого шифрования (среди частных лиц наиболее популярна программа PGP). Однако это палка о двух концах — зашифрованная переписка сама по себе легко может привлечь внимание, даже если вы шифруете только любовные послания. Лично я, если бы и стал использовать шифрование, то совместно со стеганографией, которая позволяет скрыть сам факт переписки — по крайней мере от того, кто и не догадывается, что вы что-то там замышляете.


1 (назад)Например, «Интернет-университет информационных технологий» (intuit.ru) предлагает всем желающим бесплатный заочный курс «Основы информационной безопасности», причем, судя по содержанию и требованиям к подготовке обучающихся, достаточно серьезного уровня.

 

Вот что писал Шнайер по поводу дыр, которые не связаны с собственно компьютерными проблемами2: «Добросовестные пользователи тоже могут создавать проблемы — просто потому, что их мало заботит безопасность. Им нужна простота, удобство и совместимость с существующими (небезопасными) системами. Они выбирают неподходящие пароли, записывают их, раздают друзьям и знакомым свои закрытые ключи, оставляют включенным компьютер с зарегистрированным пользователем и так далее. Нелегко всучить дверной замок тем, кто не хочет обременять себя ключами». В связи с этим отметим, что техническая и организационная части связаны теснее, чем кажется, недаром Шнайер замечает, что «плохо спроектированный интерфейс может сделать программу криптозащиты жесткого диска совершенно ненадежной».

Но даже если вы внимательно проанализировали вашу систему на предмет слабых звеньев, устранили все мыслимые, как вам представляется, угрозы с привлечением лучших специалистов и учетом опыта всех предыдущих взломов, тем не менее, согласно известной поговорке, на всякую хитрую гайку найдется болт с нужной резьбой, — это второе положение Шнайера. Когда я установил у себя в деревне металлические ставни и укрепленную дверь с гаражным замком, то мне резонно указали, что бревенчатые стены моего домика можно в пять минут распилить бензопилой. Согласен, поэтому обеспечение безопасности есть не что иное, как управление рисками. В данном случае я надеюсь, что для вора подобные действия — тащить бензопилу, рисковать поломкой цепи о какую-нибудь железку в стене и т. п. — будут чересчур, и он просто откажется от своих гнусных намерений. Любопытный пример на эту тему можно привести из области, непосредственно примыкающей к информационной безопасности, — защиты ПО от пиратского копирования. Программисты из компании ABBYY для защиты своего знаменитого FineReader’a применили сразу много приемов — здесь и ключевая дискета, и многоуровневая защита (когда взломанный, казалось бы, продукт через некоторое произвольное время перестает работать), и выпуск множества внешне неразличимых, но имеющих разную внутреннюю структуру вариантов основного файла программы, причем постоянно придумывается что-то новое, — и пираты отстали! Возиться со всем этим без надежды на полный и окончательный успех оказалось нецелесообразно, учитывая, что облегченная версия FineReader, кроме всего прочего, прилагается к каждому сканеру совершенно бесплатно. Нормально взломанный FineReader на пиратском рынке — большая редкость3.

Из всего вышесказанного следует, что обеспечение безопасности — процесс, а не единовременное мероприятие. В пределе Шнайер предлагает (и его фирма Counterpane Internet Security осуществляет именно такую деятельность) посадить команду экспертов на круглосуточный анализ сетевого трафика. То есть в предотвращении проникновений и вообще реагировании на угрозы в сети корпорации-клиента делается ставка на людей, а не на автоматические системы — именно в этом заключается главное предложение Шнайера. Представляется, что ничего революционного в этом нет — вопрос только в стоимости и экономической целесообразности подобного рода затрат на обеспечение безопасности. Ясен пень, что если нечто подобное может позволить себе, скажем, ЦРУ или крупная корпорация, то для какого-нибудь онлайнового магазинчика это совершенно неприемлемое решение. Вообще этот вывод Шнайера следует отнести скорее к разряду коммерческих инициатив, чем концептуальных положений теории обеспечения безопасности.

…и выход по Касперскому

А вот автор известных антивирусных программ Евгений Касперский предлагает капитальный, по его мнению, выход из сложившейся ситуации: ввести для каждого пользователя идентификационный номер, ID. Таким образом каждого компьютерного хулигана можно будет легко вычислить и на корню пресечь нарушения безопасности, а хулигана примерно наказать. Касперский утверждает, что при такой системе удастся отсечь по крайней мере любителей, которые составляют 99% контингента вирусописателей и взломщиков сетей. Добавим от себя, что в рамках концепции Касперского должна была бы значительно облегчиться и борьба со спамом. Беда только в том, что все это, к величайшему сожалению, — идеализм чистой воды. Почему?

ID Касперского — не что иное, как прописка по месту жительства. Скажите честно — наличие ее в нашей стране хоть как-то влияет на уровень преступности? В Америке нет не только прописки, там даже паспортов как таковых нет — и что? (Заметим в скобках, что штатовские нововведения по ужесточению контроля за иммиграцией с поголовным снятием отпечатков пальцев спокойно можно отнести туда же, куда и концепцию Касперского, — к области чистого бюрократического идеализма.) Человек садится на поезд, приезжает в соседний населенный пункт, грабит квартиру и уезжает. Никакие паспорта, прописки, ИНН и даже отпечатки пальцев (если он не арестовывался ранее) тут не помогут. Приведенный мной пример — почти чистый «висяк» с точки зрения следователей. Такое преступление можно раскрыть лишь двумя путями: либо найдя и опознав украденные вещи, либо через агентов-стукачей. И то и другое — очень и очень непростое занятие, причем в подавляющем большинстве случаев раскрытие обходится дороже, чем нанесенный ущерб. Если же вернуться к онлайну, то я — не хулиган и не спамер — с ходу могу придумать пяток методов, которые сведут на нет всю систему ID. Простейший — многократная регистрация. Избежать ее можно в принципе, только если присваивать уникальный ID каждому человеку с рождения, то есть фактически ввести универсальный международный паспорт. Это уже не компьютерная проблема, а общественно-политическая и, скорее всего, в обозримое время практически нерешаемая. Если же делать по-иному, то многократной регистрации (и связанных с этим делом новых видов преступлений, например торговли персональными номерами) избежать не удастся. Можно и еще что-нибудь придумать — скажем, наверняка останутся какие-нибудь корпоративные точки коллективного доступа, постоянно подключенные к Сети…


2 (назад) www.ice.ru/otstavnov/Compunomika/v0n05a05.html.
3 (назад) Подробнее об этом см. «КТ» #489–490, с.33.

Обратите внимание, что я ни разу не привел «правозащитных» доводов. Вообще, я лично хоть и либерал, но вовсе не анархист и не являюсь принципиальным противником таких вещей, как прописка, паспорта, сдача отпечатков пальцев или ID имени Касперского. Мне не жалко — пусть кто угодно знает про меня все, что угодно. Я придерживаюсь того мнения, что эти меры просто бесполезны и только осложняют жизнь. А вот насчет осложнения жизни — тут я решительно против. И по этой причине я всеми силами постараюсь увернуться от того, чтобы где-нибудь регистрироваться. Даже если меня уверяют, что это исключительно для моего же блага.

Но с другой стороны — я оптимист. В своем интервью журналу «Домашний компьютер»4 Евгений утверждает следующее: «Можете себе представить, что бы творилось сегодня на улицах, если бы не было законов? Когда каждый желающий мог бы разбить, например, стекло витрины или помять крыло машины соседа? Не сомневайтесь, все так и было бы». Нет, Евгений, не было бы. Законы есть всего лишь отражение состояния общества. Если никто не хочет — законы не соблюдаются, за примерами в нашей стране далеко ходить не надо. И это вовсе не прерогатива России, как часто утверждают. Подтверждение тому — например, беспредел, который творился в Штатах во времена сухого закона. Или то, что, несмотря на общий достаток и общественное мнение, около трети ПО в тех же Штатах установлено с нарушениями лицензии. Но с другой стороны — вы не задавались вопросом, почему в московском метро никто не курит? А ведь там даже запрещающих табличек не висит. Просто все знают, что там не курят, — и этого достаточно. Нечто подобное можно отнести и к Сети. Остается верить, что так обязательно будет.

Безопасный ПК

Как уже упоминалось, любое шифрование данных, конечно же, доставляет массу неудобств, причем они далеко не исчерпываются необходимостью изобретать, помнить да еще и регулярно менять пароли (лично я в принципе не могу запомнить больше одного пароля на все случаи жизни). Скажем, пользование довольно эффективными средствами шифрования данных на жестком диске, встроенными в версии Windows, начиная с 2000 (интересующихся подробностями отсылаю к заметке Сергея Леонова, «КТ» #494, с.42), да и любыми другими, может привести к тому, что в случае обрушения системы вы эти данные потеряете, хотя жесткий диск и записи на нем в полном порядке — после переустановки система вас просто не допустит к ним. Поэтому особый интерес вызывает вопрос: нельзя ли обойтись без таких крайних мер, как шифрование? Оказывается, можно — смотря от чего вы защищаетесь. В подавляющем большинстве случаев и приватность, и защиту можно обеспечить чисто организационными мерами — соблюдением неких правил.
Правила эти следующие, и извините, если некоторые из них уже навязли в зубах. Я расположил их по нарастанию сложности и включил сюда и шифрование тоже. Хочу заметить, что необязательно соблюдать их все — каждый пункт в отдельности уже отсекает определенную — иногда значительную — долю опасности.
1 Не открывайте присоединенные файлы в электронной почте, если вы не уверены в их происхождении.
2 Установите защиту от загрузки макросов в редакторе Word.
3 Пользуйтесь почтовыми программами не от Microsoft (большинство современных сетевых вирусов использует факт интегрированности адресной книги Outlook в систему).
4 Не загружайте и не устанавливайте никаких случайных программ, особенно связанных с работой в Сети. Пользуйтесь только рекомендованным ПО, расположенным по известным ссылкам (например, тем, что описаны в рубриках «Мягкая рухлядь» и «Softlab» журнала «Домашний компьютер»).
В связи с последним пунктом следует отметить, что относительно полную гарантию безопасности дает только лицензионное ПО. Крякерам ничего не стоит, скажем, встроить троянца в патч, избавляющий вас от необходимости платной регистрации. К счастью, такие случаи редки, причем тут также действует это правило: купленный на рынке пиратский диск, конечно, намного безопасней (какая-никакая, а все же фирма), чем крэк, случайно найденный поиском на crack.ru.
Последовательное соблюдение вышеприведенных четырех простых правил позволило автору этих строк за шесть лет активного пользования Интернетом ни разу не словить ни одного вируса. Представляется, что результат ничуть не худший, чем гипотетический эффект от внедрения идентификационного номера по Касперскому (см. ниже). Но для тех, кто подвержен периодическим приступам паранойи, можно рекомендовать пойти и дальше.
5 Объявите жесткие диски на вашем компьютере недоступными для общего пользования.
6 Регулярно — лучше всего автоматически, например при каждой загрузке или, наоборот, выключении системы — проверяйте вашу систему на наличие вирусов.
7 Установите антивирусный монитор.
8 Храните пароли доступа вне компьютера (например, записанными на бумажке в потайном месте).
9 Откажитесь от использования cookies.
10 Установите персональный межсетевой экран.
11 Зашифруйте систему надежной программой шифрования, например PGP.
12 Перейдите на Linux.
Конечно, эффективность правил номер 3 и 12 целиком основана на том факте, что количество пользователей соответствующего ПО невелико и писать вирусы, скажем, для почтовой программы TheBat! или Eudora просто нецелесообразно. Поэтому «не от Microsoft» для пункта 3 и «Linux» для пункта 12 надо понимать в том смысле, что сейчас это именно так, а завтра — теоретически — может быть совсем по-другому, но смысл рекомендации от этого не изменится.
Куда сложнее защититься от спама. Есть только два известных мне достаточно эффективных способа это сделать. Первый заключается в том, чтобы не светить свой электронный адрес в Сети, а давать его только проверенным людям. Если адрес к тому же зарегистрирован у надежного провайдера или на одном из не слишком раскрученных бесплатных почтовых ящиков, то защита получается практически стопроцентная. Второй способ — установить опцию, автоматически формирующую запрос на подтверждение отправленного вам письма. Из описания самих способов видно, что далеко не все могут этими рекомендациями воспользоваться. Например, они фактически непригодны для сотрудников ИД «Компьютерра» и вообще для всех, кто ведет активный сетевой образ жизни. Программы фильтрации спама я рассматривать не буду — их неэффективность слишком очевидна. Так что остается ждать либо возникновения настоящего искусственного интеллекта, что в обозримом будущем маловероятно, либо того, что мода на рассылку спама пройдет — что еще невероятнее.


4 (назад) «Домашний компьютер» #11, 2002, с.16.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.