22.08.2005

Шифропанки: безопасность тотальной свободы

Подводная лодка, №8/2005, Максим Белоус

На вопросы журнала "Подводная лодка" отвечали Константин Демченко , технический директор компании Aladdin и Денис Перелыгин, менеджер по работе с партнерами и корпоративными заказчиками Aladdin.  

Интервью провел и подготовил Максим Белоус, отвественный редактор журнала "Подводная лодка".  

ПЛ: Насколько, с вашей точки зрения, вообще имеет смысл говорить о защите персональных данных на компьютере домашнего пользователя? Могут ли эти данные в принципе представлять ценность для внешнего мира?

К. Д.: На домашних компьютерах вполне может храниться информация, обладающая вполне реальной ценностью. Номера кредитных карт, например. На домашнем ПК пользователь может работать с корпоративными документами — в том числе и составляющими коммерческую тайну.

Д. П.: Многие домашние пользователи сейчас — это мелкие и средние предприниматели, которые строят свой бизнес не выходя из дома; то, что называется Home Office. Взять, к примеру, всем известную систему Forex — на ней зарабатывают очень неплохие деньги. Люди проводят себе домой хороший Интернет-канал, ADSL или даже выделенку, а через какое-то время выясняется, что к ним «ходят гости». Причем прямодушие человеческое поразительно: люди совершенно искренне записывают отдельным файлом номер своей кредитной карты, причем называют его credit_card.txt, — реальный случай! А уж файлы с названиями passwords.txt и соответствующим содержимым и вовсе не редкость.

К. Д.: Можно сказать, до недавнего времени домашний компьютер рассматривался как устройство, в целом не сильно подверженное атакам. Но с внедрением все более совер-

шенных каналов связи, с ростом возможностей самих ПК на них все большее внимание обращают те, от кого компьютеры следует всеми силами защищать.

ПЛ: А если домашний ПК регулярно используется для работы с корпоративными данными — в рамках виртуальной частной сети, — к нему, получается, должны применяться все требования безопасности, принятые в данной организации?

К. Д.: Я сам регулярно работаю в рамках такой сети, так что могу поделиться информацией из первых рук. Мы в офисе используем свои технологии обеспечения безопасности и для дистанционной работы применяем стандартные технологии VPN от Microsoft — правда, с собственными модификациями и дополнениями. К примеру, использование аутентификационной пары — логина и пароля — в открытом канале связи нельзя считать безопасным. Поэтому, для того чтобы извне подсоединиться к внутренней офисной сети, я использую нашу разработку -электронный ключ, смарт-карту eToken с установленным на ней корпоративным сертификатом. В том случае, когда информационный канал между домом и офисом налаживается с применением такого сертификата, он оказывается защищенным.

Д. П.: У нас в компании действительно реализована полнофункциональная VPN — если сотрудник приболел или по каким-то еще причинам не может добраться до работы, он вполне способен получить доступ к сети из дома. Однако гораздо чаще встречается ситуация, в которой дистанционно работающему сотруднику по-настоящему нужен только один корпоративный сервис - доступ к электронной почте. В Microsoft Exchange имеется функция Outlook Web Access, позволяющая точно так же — с применением цифровых сертификатов — получать такой доступ. Что очень удобно в командировках, скажем.

К. Д.: Еще один широко развитый сейчас рынок, на котором домашние и рабочие интересы пользователя смыкаются, — это рынок ноутбуков. Один и тот же ПК человек применяет и на работе, и дома. Больше того, этот ПК гораздо проще физически украсть (потерять, забыть где-то), чем стационарный. Поэтому защита информации на мобильных компьютерах — особая отрасль, требующая отдельного внимания. У нашей компании, в частности, имеются решения, которые позволяют защитить персональные данные на ноутбуке — при помощи USB-ключа аутентификации. Без этого ключа доступ невозможен — даже если получить физический доступ к жесткому диску ноутбука. Можно защищать не только винчестеры, но и обычные флэш-накопители — и если соответствующее ПО установлено на домашнем и офисном компьютерах, то переносить самые ценные данные между ними можно при помощи такой флэшки безболезненно. Утеря ее ни к какой катастрофе не приведет.

ПЛ: С домашними пользователями, так или иначе применяющими ПК в рабочих целях, все ясно. Но как, по-вашему, начнут ли серьезно задумываться о безопасности прочие владельцы домашних ПК?

Д. П.: Этот сегмент — исключительно домашних пользователей, желающих обезопасить свой ПК на самом высоком уровне, — пока что узок на российском рынке, но постоянно растет. Растет он по мере того, как все больше услуг становятся доступными в дистанционном режиме. К примеру, если я при помощи кредитной карты могу оплатить через Интернет, скажем, счет за квартиру, — мне это очень удобно. Но если я оплачиваю счет, мне важно установить с принимающей стороной безопасное соединение — с тем чтобы номер карты не был перехвачен где-то по дороге. Значит, я серьезно задумаюсь о том, как наладить такое соединение.

К. Д.: У меня лично есть опыт Интернет-банкинга — управления своим счетом через Сеть. Где-то в 1999—2000 году, как раз в период нарастания бума Интернет-технологий, я работал за границей и смог ощутить, насколько удобен дистанционный доступ к банковскому счету. Я думаю, что последовавший вскоре кризис онлайновых технологий был связан во многом с тем, что потребность в них оказалась большой, и удобство их все оценили, но — как раз вопросам безопасности внимания уделялось крайне мало. И пользователи попросту перестали доверять электронной коммерции, в результате чего компании растеряли своих клиентов.

ПЛ: В сознании рядового пользователя до сих пор царит миф о том, что беспроводные каналы связи — тот же набирающий сейчас обороты Wi-Fi — гораздо менее защищены, чем традиционные проводные. Однако эксперты утверждают, что дело не в канале, а в способе упаковки данных, — если информационные пакеты хорошо зашифрованы, то нет никакой разницы, по воздуху они передаются или по проводам. Так ли это?

К. Д.: Да, так. Беспроводные сети, должен сказать, для домашних пользователей вообще существенно более удобны, чем проводные. Принеся домой точку доступа ADSL/Wi-Fi и включив ее в обе розетки, пользователь сразу же получает полнофункциональную локальную сеть. Однако... по моим оценкам, 90% владельцев беспроводных домашних сетей именно этим и ограничиваются, совершенно не заботясь о безопасности. Существует стандартный режим работы сети Wi-Fi с шифрованием, но он по умолчанию (как правило) в драйверах и настройках оборудования отключен — и неискушенный пользователь даже не представляет, на что в принципе способна приобретенная им техника. В результате — когда я сам налаживал у себя дома беспроводную сеть и впервые включил Wi-Fi, то обнаружил присутствие как минимум трех сетей (построенных, очевидно, соседями), защиты доступа в которые не было никакой. Люди не понимают, что раз к радиоканалу просто подключиться, то следует это учитывать — и не разрешать своей технике обмениваться по нему данными в открытом режиме.

Д. П.: С моим знакомым произошла аналогичная история: когда у него уже был ноутбук, но еще не было ADSL-модема, он какое-то время так и работал в Сети из дома — тихо подключаясь к соседской беспроводной сети. Потом, правда, совесть замучила, наладил собственный Wi-Fi. Производительность при использовании шифрования, конечно, чуть-чуть «проседает». Но ощущение безопасности, которое вы получаете взамен, того стоит.

К. Д.: Очень долгое время к шифрованию относились как к некой узкоспециализированной, «шпионской» технологии. Но сейчас обеспечение конфиденциальности и безопасности обмена данными имеет непосредственную ценность уже для всех категорий пользователей. Просто, может быть, не все еще это осознают...

Д.П.: В России, на мой взгляд, особенно сильный толчок развитию понимания важности информационной безопасности стало сравнительно недавнее принятие закона об электронной цифровой подписи. Когда набор байтов имеет юридическую значимость того же порядка, что и традиционная подпись, заверенная печатью, поневоле начнешь задумываться — а что можно сделать, чтобы обезопасить электронную подпись от перехвата, неправомерного использования и т. п.?

ПЛ: Кстати, о безопасности. Алгоритмы, по которым осуществляется шифрование, всем в принципе известны. Постоянно ведутся попытки эти алгоритмы взломать — то есть найти сравнительно «дешевый» (в отношении вычислительных ресурсов и времени) обходной путь подбора ключа шифрования. Как вы считаете, угрожает ли что-нибудь общепринятым алгоритмам в ближайшее время?

Д. П.: С математической точки зрения все действительно просто. Надо всего лишь разложить достаточно большое число на два множителя. Так вот, хотя в теории цель очевидна, фактически — при современном уровне технологий — сделать это за сколько-нибудь разумное время в принципе нереально. Угроза этим алгоритмам возникнет, если будет совершен прорыв в области теоретической математики, если отыщется гораздо более экономичный способ поиска и перебора всех пар сомножителей, которые могут образовать данное число. Я время от времени просматриваю соответствующую литературу — и пока нахожусь в уверенности, что в ближайшие десять, как минимум, лет прорыва в этой области ожидать не стоит.

К. Д.: Есть различные классы алгоритмов. Есть шифрование симметричное — когда и для кодирования, и для раскодирования применяется один и тот же ключ. Есть асимметричные алгоритмы (как, скажем, RSA. о котором упомянул сейчас Денис): там при помощи одного ключа производится кодирование, а при помощи второго, комплементарного ему, — раскодирование. Сейчас алгоритм RSA — в зависимости от длины ключа — не всегда рассматривается как безопасный. Скажем, RSA с 512-битным ключом уже не может считаться стандартом безопасности. На текущий момент общепринято, что полагаться имеет смысл на RSA-ключи длиной 2048 бит. Российские стандарты асимметричных алгоритмов ориентированы на несколько иные подходы, считающиеся более стойкими, — на использование определенных свойств эллиптических кривых, позволяющих создавать вполне устойчивые к подбору комплементарные пары чисел. Но в любом случае, все оценки стойкости асимметричных алгоритмов имеют вероятностный характер и сиюминутную ценность. Никогда нельзя сказать, насколько тот или иной алгоритм будет устойчив через два года, скажем. Математики просто могут обнаружить некий обходной способ решения задачи, лежащей в основе такого алгоритма, и тот потеряет свою актуальность. С симметричным ключом несколько проще: стойкость симметричных шифров оценивается не вероятностно, а вполне количественно. Так вот, в обозримом будущем ключ длиной более 512 бит в симметричной схеме никому фактически не будет нужен. При современном уровне развития компьютерной   техники,   если взять среднюю представленную на рынке систему, ей для взлома такого ключа методом «грубой силы» (прямым перебором возможных вариантов) потребуется время, большее, чем возраст Вселенной к настоящему моменту (13 млрд. лет). В результате получается, что оба метода достаточно хороши (по крайней мере, прямо сейчас). И обычно их применяют совместно: симметричный — для собственно кодирования чувствительной информации, а асимметричный — для безопасного обмена ключами, аутентификации клиентов.

ПЛ: В жизни рядового домашнего пользователя роль основного средства аутентификации выполняют до сих пор пароли — которые, как ни бьются системные администраторы,   люди   предпочитают, к сожалению, выбирать простыми, короткими, легко запоминающимися. И легко подбираемыми соответственно. В связи с тем, что современными средствами взломать восьмисимвольный пароль можно за считанные секунды, имеет ли вообще смысл сохранять верность этому способе аутентификации? Может быть, стоит перейти на что-то менее зависимое от слабой человеческой памяти — на биометрику, скажем?

К. Д.: По умолчанию в системе Windows 2003 действует достаточно сложная парольная политика. Пароль должен быть длиной не менее 8 символов, содержать заглавные и строчные буквы и спецсимволы, меняться раз в месяц, и среди последних 1 5 паролей не должно быть совпадающих. Для нормального человека это действительно неудобно. Как правило, многие начинают записывать свои пароли. Что при этом происходит? Изначально основное преимущество пароля заключается в его неотчуждаемости. Его нельзя украсть, пока он у вас в голове (ситуации, в которых к хранителям паролей применяются высшие степени допроса с пристрастием, мы не рассматриваем). Запомненный пароль неотчуждаем. А записанный — отчуждаем, и еще как! Что же касается биометрии — в системах корпоративной безопасности она, к сожалению, не может использоваться. Не может потому, что не является юридически значимой: все выводы, которые биометрическая система делает на основе сравнения введенных и хранимых данных, она делает с определенной вероятностью. По той же причине биометрику нельзя использовать  для   заверения  документов. Еще существенный недостаток биометрики — это как раз необходимость наличия шаблона, с которым происходит сравнение (отпечатка пальца, рисунка радужки и т. п.). В тот момент, когда шаблон пересылается по сети, он может быть перехвачен. А перехвачен — значит скомпрометирован: злоумышленник в любой момент может предъявить системе ваш вполне легитимный отпечаток в оцифрованном виде. И сменить папиллярный узор на пальце — как какой-нибудь пароль -вы уже не сумеете. Значит, чтобы избежать этого, необходимо обеспечить защиту канала переправки шаблона. Но... как это сделать иначе, чем кодируя данные по асимметричному алгоритму? Никак. Вот и получается, что самой по себе биометрики для обеспечения безопасной и уверенной аутентификации недостаточно. Есть аппаратные средства аутентификации — всевозможные смарт-карты, — но они сами по себе принципиально отчуждаемы: их можно потерять, их могут украсть и т. д. Поэтому при их использовании оптимально применять совмещенный подход: скажем, признавать смарт-карту в качестве аутентификационного механизма не саму по себе, а лишь после того, как предъявивший ее устройству считывания пользователь введет пин-код. Можно добавить еще одну степень защиты — снабдить устройство чтения карты датчиком отпечатка пальца, и ввод пин-кода дополнительно сопровождать сканированием отпечатка и верификацией его в процессоре смарт-карты. Здесь очень важно уточнить: именно в процессоре карты! Только в этом случае, когда переправка информации об отпечатке наружу отсутствует, можно гарантировать, что он не будет скомпрометирован. Разумеется, краткость и простота пин-кода должны дополняться ограниченностью числа попыток его ввода. Как для телефонной сим-карты: три неверные попытки — блок.

Резюмировать можно так: да, в современном ИТ-мире старый добрый пользовательский пароль уже не является сколько-нибудь устойчивым к взлому. И тем не менее его применение внутри криптографически защищенной среды (в информационном канале, открытом асимметричными ключами, например) вполне оправданно. Именно тем, что пароль — если относиться к нему со всей серьезностью — остается уникальным, потенциально неотчуждаемым средством аутентификации.