В издании Atlas Obscura вышло интервью немецкого специалиста по шифрованию и защите данных Карстена Ноля. Этот эксперт занимается самыми разными проектами в области информационной безопасности — от разработки «USB-презерватива» до помощи в организации защищенного подключения миллиарда новых пользователей к интернету в Индии. Мы представляем вашему вниманию основные мысли из разговора с Карстеном.

Компании создают риски, а страдают от них люди


Риски везде. Кредитные карты можно клонировать, автомобиль может попасть в аварию, даже и без участия хакеров. Риск есть всегда, но нужно понимать, когда риск приемлем и когда у этого риска правильный владелец. Мы критикуем большие компании, например, телекоммуникационных гигантов вроде AT&T, или крупные банки, когда они создают риски и затем заставляют страдать от них обычных людей, своих клиентов.

Каждый раз, когда к компании попадает персональная информация пользователя, возникает риск, иногда даже передача может быть рискованной. Даже сейчас в ходе этого интервью мы разговариваем по Skype — так что мы доверяем Microsoft нашу частную информацию, а они могут защитить, а могут и не защитить ее. Если наш разговор куда-нибудь «утечет», и возникнут негативные последствия, страдать от этого буду я и журналист — а Microsoft, по большому счету, наплевать на конфиденциальность нашего разговора.

Крупные организации редко сами просят проверить их системы


Обычно мы находимся в позиции ищеек — так бывает чаще всего. Изначально мы занимались этим, не думая о заработке. Как несложно догадаться, когда ты рассказываешь о проблемах больших компаний, можно попасть на первые полосы в СМИ, но не заработать денег.

Иногда после наших исследований, но только после них — никогда в качестве первого шага — мы помогаем некоторым компаниям глубже изучить свои системы и найти в них проблемы. Но далеко не каждая организация в этом заинтересована. Если бы это было не так, то и проблем бы не было.

Но в любой отрасли всегда есть несколько людей, которые хотят выделяться из серой массы и действительно заботятся о своих клиентах, или, что скорее, желают получить маркетинговое преимущество, которое поможет бизнесу и покажет, что им можно доверять.

О выборе профессии исследователя безопасности


Вообще, в детстве я хотел быть изобретателем. Знаете, дети романтизируют эту профессию. Но потом, начиная заниматься инженерией, вы понимаете, что главная функциональность создается программным обеспечением. Так что в простом соединении электрических и механических частей нет особой магии — магия заключается в софте, который на всем этом работает. Так я и начал заниматься настоящей наукой.

Угрозы безопасности в развивающихся странах


Индия сейчас находится на пороге того, чтобы стать подключенной к интернету страной. Там много пользователей сети, но огромная часть очень крупного населения еще не подключена.

В стране 950 миллионов телефонов — почти миллиард, из которых только 5% могут работать с интернетом. Так что мы имеем почти миллиард человек, готовых стать пользователями, как только вы дадите им смартфон и немного денег на оплату интернет подключения. Эти люди станут следующей крупной частью интернета.



Но они также столкнутся и с проблемами, с которыми мы на Западе в свое время не сталкивались в момент первого подключения к сети. Например, первые мои пароли в девяностых были просто отстойными, но дело в том, что их никто тогда и не пытался взламывать!

Мне не надо было беспокоиться о фишинге, я открывал каждый email, потому что я их тогда и получал-то немного. Спама почти не было, и уж конечно, никакого фишинга. Я рос вместе с интернетом, который постепенно становился все более опасным. В итоге, теперь я могу вести себя так, чтобы более-менее обеспечить безопасность.

Но тот, кто в наши дни попадет в интернет впервые, не будет иметь такой роскоши, особенно тот, кто не разбирается в технологиях, и пока что с трудом пользуется планшетом или компьютером.

Проблемы биометрии


Несколько лет назад, все в той же Индии, правительство запустило систему регистрации граждан — первую в своем роде. До этого момента у властей не было особенной информации о том, кто вообще живет в стране. Благодаря такой правительственной базе данных им удалось собрать данные примерно о половине населения, и цифры растут. В базе, помимо прочего, хранятся отпечатки всех десяти пальцев человека, а также изображение сетчатки глаз, в общем, полная биометрическая база данных.

Правительство разрабатывает базу данных, а телекоммуникационные компании (которым я помогаю) должны собирать данные — сейчас в Индии вы не купите телефон без того, чтобы у вас не сняли отпечатки и не отсканировали сетчатку. Затем ваши данные передаются по, возможно, безопасным каналам, хранятся, возможно, безопасным образом.

Такая база может в будущем облегчить жизнь гражданам — например, если будет реализована инфраструктура для оплаты покупок с помощью отпечатков пальцев. Никаких паролей — к тому же в Индии к ним никто и не привык. Это как Facebook — сейчас мы вбиваем пароль от соцсети на куче сайтов, чтобы удобнее ими пользоваться. В Индии все чуть иначе, там вместо Facebook правительство, а вместо паролей — отпечатки.



Но вполне вероятно, что кто-то сможет украсть биометрическую информацию почти 600 млн человек. А отпечатки пальцев нельзя сменить, как пароль — об этом нужно помнить при создании подобных систем с нуля и такими быстрыми темпами.

Чем опасен USB


Риск заключается в следующем: все, что вы вставляете в USB-порт, может маскироваться под любое количество устройств. В старые добрые дни вы вставляли в параллельный порт принтер, устанавливали драйверы — как пользователь, вы были задействованы в процессе.

Но стандарт USB убрал всю эту дополнительную работу. Теперь человек подключает что-то с помощью USB-порта, будь это внешний диск, клавиатура или принтер, все работает сразу «из коробки». Это здорово, но в какой-то степени теряется контроль над тем, что подключается к компьютеру. Пользователь видит только физическую форму подключаемого устройства и понимает, что «ага, я подключаю внешний диск или принтер».

Но все может быть не так просто — поэтому мы разработали усройство SyncTop («USB-презерватив»), который позволяет безопасно подключать USB-устройства.

Наши исследования показали, что существует возможность создания вирусов, которые будут «жить» в железе подключаемых устройств. В таком случае не поможет даже переустановка системы — вы ее поставили заново, а вирус так и сидит, например, в веб-камере.

Пока еще случаи подобных атак довольно редки, но в утекших документах АНБ содержались свидетельства того, что они использовали взлом USB.



Кстати, не так давно в прессе обсуждалась ситуация, когда одна правительственная компания уничтожила все свои компьютеры и сопутствующее железо. Они не переустановили ОС, а натурально все уничтожили. Многие их критиковали за бездумные траты денег налогоплательщиков на новое оборудование.

Но вообще, мысль о том, что могут существовать бэкдоры, которые находятся непосредственно в железе, беспокоит многих людей. Железо же повсюду, правильно? Это как ситуация, когда больной Эбола человек бегает по оживленной улице или в аэропорту. Кто знает, что будет дальше? Может быть умрут тысячи людей, а может ничего не произойдет. Никто не знает. Но сама возможность уже пугает.


Карстен Ноль выступал на форуме PHDays IV, который состоялся в 2014 году в Москве. На мероприятии исследователь рассказал об атаках на мобильные сети и способах обхода традиционных мер защиты, предпринимаемых операторами связи. Ниже представлена запись выступления (слайды презентации можно посмотреть здесь):

Комментарии (15)


  1. jonic
    04.09.2015 17:56
    -13

    USB презерватив? Серьезно?!


    1. jonic
      04.09.2015 22:50
      -9

      Желаю минусующим всю жизнь пользоваться таким «новаторским» презиком ;)


      1. novoxudonoser
        05.09.2015 00:09

        Как ни странно (но согласен название странное) устройство имеет толк, в некоторых флешках стоят не специлиализированные ansic а мк общего назначения, которые вполне можно заразить (или применить специальное устройсво вместо заражённого), можно прикинуться клавиатурой с мышью, самое банальное это отключить антивирус граыическим способом и поставить экзешник.


    1. Idot
      05.09.2015 06:27

      В старых флешках имелся lock (переключатель, дословно «замок») блокирующий запись данных на флешку. А сейчас на новых флешках, ни на одной такого блокиратора не видел. Приходится помимо новой флешки, иметь ещё и старую на 128 мегабайт.


      1. Sekira
        05.09.2015 21:03
        +1

        Можно использовать небольшой карт-ридер и SD карту любого объема — получится USB флешка с переключателем.


        1. Alexsmt
          06.09.2015 03:11
          +1

          В сети видел инфу, что в SD-карточках это чисто софтверный запрет, реализованный даже на уровне кардридера, а на уровне драйвера, которому кардридер сообщает о положении переключателя.

          Сейчас нашел такой ответ:

          If you read the SD Specifications Part 1 Physical Layer Simplified Specification, section 4.3.6 «Write Protect Management» says

          Three write protect methods are supported in the SD Memory Card as follows:
          — Mechanical write protect switch (Host responsibility only)
          — Card internal write protect (Card's responsibility)
          — Password protection card lock operation.

          Mechanical Write Protect Switch

          A mechanical sliding tablet on the side of the card (refer to the Part 1 Mechanical Addenda) will be used by the user to indicate that a given card is write protected or not. If the sliding tablet is positioned in such a way that the window is open it means that the card is write protected. If the window is close the card is not write-protected. A proper, matched, switch on the socket side will indicate to the host that the card is write-protected or not. It is the responsibility of the host to protect the card. The position of the write protect switch is unknown to the internal circuitry of the card.


          superuser.com/questions/354473/is-the-lock-mechanism-on-an-sd-card-hardware-firmware-or-software-driver-os/354497#354497


          1. Alexsmt
            06.09.2015 03:19
            +1

            Кстати, там следующий ответ тоже достаточно эпичен:

            Как в линуксе писать на RO карточку
            At my work, we use SD cards in an embedded system. If we try to boot up with a card that is locked, we'll get a kernel panic. This wasn't a big deal until we got a batch of SD cards that had very loose write switches: the act of inserting the card into the reader was sometimes enough to move the switch and lock the card. A lot of people started trying to come up with mechanical options to prevent this, like sticking a piece of tape on each SD card, but in the end we fixed this by changing one line of source code in the Linux kernel. Now when an SD card is detected with the switch set to read-only, we simply ignore the switch and happily write data to the card whenever we want to.

            If you don't feel like patching and building a Linux kernel but you do have a Canon P&S camera, you can use CHDK to write files (pictures) to a write-protected SD card (when the camera turns on, the OF checks the state of the switch; when set to RO it will auto-load firmware from the SD card. This allows users to boot directly into CHDK; then CHDK ignores the state of the switch so it can still write pictures to the card; see e.g. chdk.wikia.com/wiki/Bootable_SD_card).

            You can also write to a write-protected SD card in Linux by turning off the readonly flag with hdparm and remounting the card

            Полностью тут


          1. maaGames
            06.09.2015 08:11
            +1

            Можете даже не сомневаться, что чисто софтверный. У меня на мыльнице альтернативная прошивка, которая включается только если SD-карточка в положении lock. Блокирую карточку и могу сохранять raw, помимо jpg и прочее. Т.е. это 100% не аппаратный замок.


  1. DarkByte
    04.09.2015 19:49
    +1

    Но все может быть не так просто — поэтому мы разработали усройство SyncTop («USB-презерватив»), который позволяет безопасно подключать USB-устройства.

    И какое устройство можно безопасно подключить через него? Принтер? Жёсткий диск? Ожидал увидеть USB-прокси устройство, которое позволяет вручную активировать необходимый набор устройств, которые подключены в него, а USB кабель только с питающими жилами придуман уже давно.


    1. anatolikus
      04.09.2015 20:24

      А я ожидал всего, но только не

      кабель с питающими жилами
      Надо же, когда-то думал, что продавать воду в бутылках — это бред и покупать никто не будет. А сейчас отрезают два пина у переходника\удлиннителя и продают его как супер-полезное устройство.


  1. mstsvetk
    05.09.2015 00:09
    +1

    Кстати, Карстен поднял очень хороший вопрос — а что делать со скомпроментированной биометрией?


    1. richtrr
      05.09.2015 02:21
      +1

      Ничего, эта технология имеет фундаментальный дефект, отпечатки или сетчатку не сменишь.
      Хм… Ваш КО


    1. Danov
      05.09.2015 14:01

      Раз биометрию не поменять, нужно блокировать скомпрометированные устройства, т.е. устройства которые можно обойти без оригинального отпечатка (т.е. без пальца или глаза владельца).

      Кстати, объявлю Патент-Фри (если уже не запатентовали):
      — При измерении сетчатки (или радужки) проверять, что глаз живой, т.е. проверять аккомодацию радужки изменением яркости освещения. Параметры аккомодации тоже сохранять в биометрии.


      1. mstsvetk
        05.09.2015 19:56

        С другой стороны, люди пол меняют, а тут какие-то отпечатки…

        "
        — Ты кто — мальчик или девочка?
        — Да я еще не определился…
        — А в прочем, какая разница — женишся, за муж выйдешь, все одно жалеть будешь…
        "

        (с) Гоблин


    1. Aclz
      05.09.2015 21:20
      +1

      Вообще, вопреки расхожему заблуждению, в базе обычно не хранится сам отпечаток в виде картинки, а хранится некая уникальная комбинация характерных узловых точек отпечатка, по которым сканер потом производит поиск (у нас есть соответствующий ГОСТ). Это раз.
      Давненько, когда касался этой темы, читал про формат хранения биометрии с последующим наложением необратимого шифрования, когда на выходе получается некий хэш этой самой информации по узловым точкам. На практике не щупал, но в теории такой алгоритм защитит и от кражи биометрической базы данных. Это два.