Online-knigi.org
online-knigi.org » Книги » Компьютеры и интернет » Прочая компьютерная литература » Секреты и ложь. Безопасность данных в цифровом мире - Шнайер Брюс (онлайн книга без txt) 📗

Секреты и ложь. Безопасность данных в цифровом мире - Шнайер Брюс (онлайн книга без txt) 📗

Тут можно читать бесплатно Секреты и ложь. Безопасность данных в цифровом мире - Шнайер Брюс (онлайн книга без txt) 📗. Жанр: Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте online-knigi.org (Online knigi) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

У военных это называется «среда, насыщенная целями» [67].

В будущем системы с сетевой структурой будут сложными, а значит, менее стойкими. Индустрия технологий гонится за спросом на особенности, на возможности выбора, на скорость. Нет никаких стандартов по качеству или безопасности и нет никакой ответственности за опасное программное обеспечение. Следовательно, нет экономического стимула поддерживать высокое качество. Вместо этого есть экономическая подоплека для создания продукции самого низкого уровня, какой только выдержит рынок. И пока клиенты не потребуют «лучшее качество и безопасность», ситуация не изменится.

Я вижу две альтернативы. Первый вариант – это «притормозить», упростить и попытаться добавить безопасности. Клиенты не потребуют этого (такие проблемы слишком сложны для их понимания), поэтому это должна потребовать группа защиты прав потребителей. Я могу легко представить организацию для Интернета, подобную Управлению по контролю за продуктами и лекарствами (FDA), но в окружающей нас среде, где на утверждение рецепта нового лекарства требуется десятилетие, это решение экономически не выгодно.

Другой путь – признать, что цифровой мир будет «номером один» со сверхрасширяющимися особенностями и возможностями, со сверхбыстрым выпуском изделий, со сверхувеличивающейся сложностью и сверхскоротечно падающей безопасностью. Если мы признаем эту реальность, то сможем попытаться заняться делом вместо того, чтобы прятать голову в песок и отрицать проблему.

Я повторюсь: сложность – самый ярый враг безопасности. Безопасные системы должны быть «обрезаны до кости» и сделаны настолько простыми, насколько это возможно. И нет никакой замены этой простоте. К сожалению, простота противоречит основным тенденциям развития цифровых технологий.

Новые технологии

Уже появились новые технологии, которые могут полностью изменить средства безопасности и в лучшую, и в худшую сторону. Так как эта книга не по предсказанию будущего, упомяну только несколько наиболее интересных достижений.

Крупные достижения в криптографии. Криптография лишь в некоторой степени основана на математических доказательствах. Лучшее, что мы можем сказать – то, что мы не можем ее взломать, так же как и другие ловкие люди, пытавшиеся сделать это. Всегда есть шанс, что когда-нибудь мы изучим новые методы, которые позволят нам взломать то, что недоступно сегодня. Как говорят в Агентстве национальной безопасности: «Атаки всегда совершенствуются, они никогда не ухудшаются». Мы наблюдали это в прошлом, когда, казалось бы, надежные алгоритмы были разрушены с помощью новых методов, и мы, вероятно, увидим это и в будущем. Некоторые люди даже предполагают, что в АНБ уже многое знают из этой новой математики и спокойно, с выгодой для себя взламывают даже самые сильные алгоритмы шифрования. Я так не думаю: может быть, они и владеют некоторыми секретными техниками, но не многими.

Крупные достижения факторизации. Вызывает опасение, что все алгоритмы открытых ключей базируются в основном на двух математических задачах: проблеме разложения на множители больших чисел (факторизации) или проблеме дискретного логарифмирования. Разложение на множители становится осуществлять все легче, и это происходит намного быстрее, чем кто-либо думал. Не доказано математически, что эти проблемы невозможно решить, и, хотя математики так не думают, может быть, кто-нибудь придумает способ эффективного решения этих проблем еще в наши дни. Если это случится, то мы окажемся в мире, где криптография открытых ключей не будет работать, и тогда главы этой книги будут представлять только исторический интерес. Но все не так страшно; инфраструктура аутентификации, основанная на симметричном шифровании, может служить для той же цели. Но в любом случае я не думаю, что это произойдет [68].

Квантовые компьютеры. Когда-нибудь квантовая механика фундаментально изменит способ работы компьютера. В настоящее время можно смело утверждать, что квантовые компьютеры способны сложить два 1-битовых числа, но кто знает, что будет дальше? [69] Возможно, если иметь в виду новые квантовые методы расчета, большинство алгоритмов открытых ключей покажутся устаревшими (см. предыдущий пункт), но на самом деле они всего лишь заставят нас удвоить длины ключа для симметричных шифров, хэш-функций и MACs (кодов аутентификации сообщения).

Аппаратные средства сопротивления вторжению. Многие проблемы безопасности устраняются, если использовать для защиты информации аппаратные средства сопротивления вторжению. Бурное развитие технологий привело к значительному уменьшению стоимости средств защиты от несанкционированного вмешательства [70].

Искусственный интеллект. Работа многих защитных средств может быть сведена к выполнению простой задачи: пропускать полезное содержимое, задерживая при этом вредоносное. Так работают брандмауэры, системы обнаружения вторжения, антивирусное программное обеспечение, VPN, системы защиты от мошенничества с кредитными картами и множество других вещей. Они подразумевают два подхода: неосмысленный (если есть любой из десятков тысяч образцов поиска в файле, следует, что файл заражен вирусом) или интеллектуальный (если программа начинает делать подозрительные вещи, скорее всего, завелся вирус, и вы должны все исследовать). Последнее кажется внушающим ужас, вызывает пугающие ассоциации с искусственным интеллектом. Что-то подобное было испытано как антивирусный механизм и в конце концов оказалось менее эффективным, чем примитивная модель проверочного сканера. Подобные идеи моделируются в некоторых продуктах обнаружения вторжения, и все еще неясно, делают ли они что-нибудь лучше, чем методичный поиск сигнатур, которые свидетельствуют о внедрении [71]. Однако когда-нибудь это может стать большим делом: если в области искусственного интеллекта со временем произойдет существенный прогресс, мы получим революцию в компьютерной безопасности.

Средства автоматической проверки. Многие дефекты системы безопасности, такие как ошибки переполнения буфера, – результат небрежного программирования. Хорошие автоматические средства, которые могут просматривать коды компьютера с целью обнаружения изъянов защиты, должны пройти длинный путь, чтобы они сумели обеспечить хорошую безопасность. Хорошие компиляторы и хорошая программа синтаксического контроля также проходят долгий путь, и когда задачи безопасности выйдут в них на первый план, только тогда они действительно смогут помочь программистам избежать ошибок. Кроме того, нужно убедить программистов использовать эти новшества, однако это уже другой вопрос. (Имеется ряд хороших средств, но они почти никем не затребованы.) И это отдельная проблема.

Безопасные сетевые инфраструктуры. Интернет не безопасен, безопасность никогда не стояла в планах для этой системы. Люди, которые будут работать в Интернете II, должны в первую очередь подумать о безопасности. При создании этой новой сети следует допустить, что кто-то будет перехватывать и пытаться похищать сетевые соединения и что заголовок пакета данных, возможно, будет подделан [72]. Нужно учесть, что пользователи в большинстве случаев не могут доверять друг другу, и рассматривать с этой точки зрения все виды приложений. Существует множество проблем, которые нельзя разрешить с помощью самых лучших протоколов сети, но некоторые можно.

Анализ трафика. Технология анализа трафика все еще находится в периоде становления, и я думаю, что новые интересные достижения в этой области появятся в следующем десятилетии [73]. Методы защиты трафика должны еще долго совершенствоваться, чтобы они могли обеспечить должный уровень защиты любой сети.

вернуться

67

Target-rich environment – обилие воздушных, наземных и морских целей, подлежащих уничтоже-нию. – Примеч. ред.

вернуться

68

В 17-й главе говорилось, что «Криптография с привлечением открытого ключа использует простые числа, и лишь в одном случае из миллиарда число может оказаться в действительности не простым». В криптографии доказательство того, что число – простое, до сих пор подразумевало некоторую вероятность ошибки. В 2002 году индийские математики (Технологический институт в Канпуре) закрыли проблему, решения которой не могли найти веками. По их утверждению, получаемые результаты абсолютно точны. О практическом применении пока нет разговора ввиду низкой скорости работы алгоритма, но все мировые авторитеты заинтересовались открытием Малиндры Агравала и внимательно изучают опубликованные выкладки. А если представить, что такой стимул, как приз в 1 миллион долларов, объявленный Clay Mathematics Institute (Кембридж, Массачусетс), подтолкнет решение гипотезы Римана (1859 году), предполагающей существование закономерности в распределении простых чисел? Это уже революция в передаче и хранении зашифрованных данных. Вера в стойкость дискретного логарифмирования и разложения на множители основывается на гипотетическом допущении сложности решения задачи и не имеет строгого доказательства. Сила материального стимулирования известна. В начале XVIII в. английское адмиралтейство объявило, что оно выплатит 20 тысяч фунтов стерлингов тому, кто найдет способ определять долготу местонахождения корабля в открытом море. Долго ждать не пришлось. Обещанные деньги получил в 1725 году английский часовой мастер Джон Гаррисон, который создал серию хронометров, погрешность которых составляла несколько сотых долей секунды в сутки. Стратегически важное изобретение способствовало тому, что Англия стала владычицей морей. – Примеч. ред.

вернуться

69

Ученые считают, что время квантовых компьютеров придет около 2020 года, когда согласно закону Мура размер электронных схем достигнет физического предела (будет сравним с размерами атомов и молекул). Благодаря присущему ему по природе параллелелизму вычислений квантовый компьютер сверхпроизводителен. В 2000 году (после выхода этой книги) исследователи из IBM провели вычисления на модели, состоящей из 5 атомов, работающих одновременно в режиме процессора и памяти. Экспериментальный образец использовался для решения некоторых математических задач криптографии (нахождения периода функций) и продемонстрировал скорость, заметно превышающую производительность традиционных ЭВМ. Сегодня АНБ и Министерство обороны США щедро финансируют разработки квантового компьютера в Стэнфордском университете. – Примеч. ред.

вернуться

70

В новом тысячелетии ученые Калифорнийского университета в Сан-Диего нашли способ взрывать кремний, пропустив через него электрический ток. Электрический сигнал посылается в часть микросхемы, которая содержит небольшое количество нитрата гадолиния, для инициирования процесса окисления кремния. Предполагается, что изобретение будет использоваться для защиты украденных компьютеров от несанкционированного доступа, при этом изменения в производстве микросхем не потребуют принципиальных технических новшеств. – Примеч. ред.

вернуться

71

Позиция Шнайера слишком негативна. Как бы быстро ни работали антивирусные полифаги и сканеры и как бы ни были велики их базы данных, сложилась ситуация, когда разработчики уже просто не успевают обработать и внести в базу данных все сигнатуры. Это осложняется наличием генераторов вирусов с доступным любому интерфейсом и способных видоизменяться вирусов (полиморфных). Теоретически доказано, что множество всех вирусов не поддается перечислению и что нельзя создать универсальный детектор, способный отличить «чистую» программу от зараженной (Л. Адлеман и Ф. Коэн соответственно). Именно поэтому интеллектуальные средства – будущее антивирусных систем, как бы это ни было «ужасно». Шнайер говорит об эвристических анализаторах, позволяющих выявлять вирусы, сигнатура которых до того была неизвестна. Они просматривают не сигнатуры, а программный код в поисках подозрительных действий и выставляют итоговую оценку. При этом вероятность пропуска и ложного срабатывания велика, также зараженную программу нельзя «вылечить». Поэтому, несмотря на всю полезность, интеллектуальные средства вызывают недовольство пользователей. Может, ради комфорта последних или в силу иных причин, но только малая капля зарубежных антивирусных систем имеет в своем арсенале эвристические анализаторы. Поэтому лидеры здесь – российские программы, из которых пионером (1994 год) и наиболее мощной является Dr. Web, умеющая обнаруживать неизвестные полиморфные и макровирусы. Но ни Dr. Web, ни «Антивирус Касперского» не умеют самообучаться, пополняя собственные вирусные базы (адаптивные средства), и многое другое. Они страшно далеки от искусственного интеллекта, но при этом перспективны для своей области. – Примеч. ред.

вернуться

72

Проект Internet II был организован ведущими университетами США (сейчас около 200) из-за сложности проведения совместных научных исследований, возникших вследствие передачи университетских сетей в частные руки и недостаточной пропускной способности каналов связи. Его основная цель – увеличение доступности научной и образовательной информации. Финансирование проекта государством минимальное, Internet 2 «живет» за счет университетских вложений общей суммой 80 миллионов долларов в год. В контексте безопасности актуальнее говорить о параллельной федеральной организации «Интернет следующего поколения» (Next Generation Internet, NGI), в бюджет которой заложены большие инвестиции и которая в большей степени предусматривает разработку и тщательное тестирование новых сетевых услуг и технологий, в отличие от Internet 2, развивающего IPv6 (где контроль заголовков пакетов заложен изначально) и QoS. Проект не является физической сетью и не может сам по себе подменить Интернет. – Примеч. ред.

вернуться

73

Системы интеллектуального распознавания Data Mining («добычи знаний») не новость. Однако специалисты Директората науки и техники ЦРУ после многолетних исследований сумели применить их в глобальном масштабе, и в начале 2001 года представили специализированное программное обеспечение технологии Text Data Mining, позволяющее распознавать живую речь, аудио и видео, графическую информацию и текст на 35 основных языках. Программы позволяют обрабатывать огромный трафик информационных потоков в Интернете, базы данных и тексты, автоматически анализировать разговорную речь, реагируя на ключевые слова и выражения (система Fluent), переводя ее в текст при помощи технологии Oasis. Возможно определение принадлежности голоса по половому признаку (на английском), его идентификация, определение темы разговора. Oasis уже применяется ЦРУ в странах Центральной Азии. – Примеч. ред.

Перейти на страницу:

Шнайер Брюс читать все книги автора по порядку

Шнайер Брюс - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.


Секреты и ложь. Безопасность данных в цифровом мире отзывы

Отзывы читателей о книге Секреты и ложь. Безопасность данных в цифровом мире, автор: Шнайер Брюс. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор online-knigi.org


Прокомментировать
Подтвердите что вы не робот:*