Главная - Брюс Шнайер Crypto-Gram - Crypto-Gram Newsletter от 15 июля 2013
 



Документы

Crypto-Gram Newsletter от 15 июля 2013

Еще одно последствие сбора данных, проводимого Агентством национальной безопасности

Существует один аспект, который пока не обсуждался (кроме того, что Сноуден свел к нулю все шансы для студентов-гуманитариев получить работу в Министерстве обороны минимум лет на десять), – это то, как информация о массовом слежении АНБ в Интернете повлияет на роль США в управлении Интернетом.

Вот что об этом говорит Рон Дейберт (Ron Deibert):

«Скандал с АНБ имеет побочные последствия, негативно влияющие на внешнеполитические интересы США, в частности, на реализацию программы «Интернет-свобода», которую проводят Госдепартамент США и его союзники.

Появившиеся разоблачения, несомненно, вызовут реакцию повсюду, поскольку высокопоставленные лица и обычные пользователи осознали огромные недостатки зависимости от социальных сетей, облачных сервисов и телекоммуникаций, которые США контролирует и задействует огромный ресурс для сбора данных в этих сетях.

В моем выступлении на конференции Международного союза электросвязи (ITU) в Дубае прошлой осенью, в котором я говорил о новом национализме в Интернете, я упомянул и о попытке некоторых стран отобрать контроль над Интернетом у США. Эта тенденция в последнее время стала быстро нарастать. Теперь, когда такие страны как Россия или Иран утверждают, что США – слишком ненадежная страна, чтобы управлять Интернетом, никто не может с этим поспорить.

Нельзя бороться за свободу Интернета во всем мире, а в своей стране всячески ее нарушать.

http://www.cnn.com/2013/06/12/opinion/...

Новый Интернет-национализм:

https://www.schneier.com/essay-416.html

http://www.cnas.org/theinternetyalta

 

Информация о том, что АНБ хранит голосовые данные, не бесспорна

Метаданные

Недавно появилась интересная публикация о том, что АНБ хранит записи всех телефонных разговоров, а не просто метаданные. Рекомендую прочитать первую ссылку ниже.

Месяц назад я выразил скептицизм по этому поводу. Я всегда считал, что голосовой контент даже в сжатом виде представляет собой слишком большой объем информации для хранения и передачи. А теперь я даже не знаю, что сказать.

Атмосфера вокруг этого события немного напоминает теорию заговора, однако недооценивать деятельность АНБ – это ошибка. Выступая в Конгрессе, генерал Александер сказал, что его ведомство «может» записывать телефонные разговоры. И у оно располагает такой технической возможностью.

Я очень верю в то, что для хранения и анализа голосового контента специалисты АНБ все-таки преобразуют речь в текст, стараясь максимально приблизить его к источнику. Ведь даже если всё ещё существует необходимость хранения записей разговоров на иностранных языках или кусочков разговоров, которые ПО распознавания речи обрабатывает неуверенно, это всё равно существенно меньшее количество бит, которые нужно перемещать и обрабатывать.

И, между прочим, я ненавижу слово «метаданные». Чем плох термин «анализ трафика», который мы всегда использовали?

http://blog.rubbingalcoholic.com/post/52913031241/...

Мой скептицизм в предыдущих статьях:

https://www.schneier.com/blog/archives/2013/05/...

Еще:

http://news.cnet.com/8301-13578_3-57589495-38/...

http://www.wired.com/threatlevel/2012/03/...

http://dailycaller.com/2013/06/10/...

https://docs.google.com/spreadsheet/ccc?...

Метаданные:

http://www.guardian.co.uk/technology/interactive/...

 

Засекречивание деятельности АНБ и неприкосновенность персональных данных

В отличном эссе о неприкосновенности личных данных и режиме секретности профессор юриспруденции Даниэль Солов (Daniel Solove) поднимает очень важный вопрос. Существуют два аспекта засекречивания деятельности АНБ, которые широко обсуждаются. Их легко перепутать, но они существенно различаются.

Конечно, если власти собирают данные о конкретном подозреваемом, то это нужно делать тайно, чтобы его не спугнуть.

Однако секретность сбора данных об отдельном подозреваемом лице – это одно, а то, что само существование программ массового сбора данных держится в тайне, – это совсем другое. Общественность должна знать в общих чертах о слежении, чтобы оценить, соблюдают ли органы власти правильный баланс между неприкосновенностью частной жизни и безопасностью. Какая информация собирается? Как она используется? Насколько надежно она хранится? Какой контроль осуществляется? Законны ли вообще все эти действия? На эти вопросы нельзя ответить, и представителей власти нельзя привлечь к ответственности, если программы по сбору данных полностью засекречены.

Это различие приобретает особую важность в связи с тем, что история со Сноуденом продолжается. Есть много статей о том, что Эдвард Сноуден сотрудничает с китайским правительством. Я не знаю, правда ли это (он сам отрицает), или это часть грязной кампании, развязанной в США и направленной на то, чтобы переключить внимание общества с обсуждения программ слежения АНБ на действия информаторов (в случае с Ассанжем это сработало). Предвидя неизбежные вопросы, я хочу уточнить свое предыдущее высказывание: я считаю, что Сноуден – герой потому, что он сообщил о факте существования и деталях программ АНБ по сбору данных, а не потому, что он рассказал китайцам о секретных операциях. Чарльз Пирс (Charles Pierce) хочет, чтобы Сноуден замолчал. Я с этим согласен: чем больше в связи с этой историей говорят о нем самом, тем меньше говорят об АНБ. Хватит давать интервью, пусть говорят документы.

Возвращаясь к Дениэлу Солову, его отличное эссе 2011 года о ценности неприкосновенности частной жизни снова актуально. Так и должно быть.

Рассказывая о проблемах, возникших вокруг сбора и использования персональных данных, многие комментаторы вспоминают роман Джорджа Оруэлла «1984». А я настаиваю на том, что образы Оруэлла, касающиеся отрицательных последствий слежения (таких, как запреты и социальный контроль), справедливы только в отношении факта слежения властей за гражданами. При этом основная часть информации в компьютерных базах данных не так уж и засекречена, например, расовая принадлежность, дата рождения, пол, адрес или семейное положение. Многие люди не заботятся о том, чтобы скрыть информацию об отелях, в которых они останавливаются, об автомобилях, которые они берут напрокат или которые у них есть, или о напитках, которые они пьют. В большинстве случаев, хотя и не всегда, доступ третьих лиц к этой информации никак не влияет на жизнь людей.

Чтобы охарактеризовать эти проблемы точнее, я бы предложил вспомнить роман Франца Кафки «Процесс», который описывает бессмысленную работу бюрократической машины, использующей информацию о людях для принятия важных решений в их отношении, и не дающей людям возможности знать, как эта информация о них используется. Образы, описанные Кафкой, – это проблемы другого рода, нежели проблемы слежения. Они, как правило, не ведут к ограничениям или запугиванию, совсем наоборот. Это проблемы обработки информации: ее хранения, использования или анализа, а не вопросы сбора данных. Это проблемы регулирования взаимоотношений между людьми и институтами современного государства. Они не только ухудшают жизнь людей, порождая чувство беспомощности и бессилия, но также влияют на социальную структуру, изменяя сложившиеся отношения между гражданами и органами власти, которые принимают решения, влияющие на жизнь людей.

Это эссе стоит прочитать целиком, так же как и, я надеюсь, мое эссе 2006 года о ценности частной жизни.

Теперь я считаю, что решение этих проблем – регулирование. Но регулировать нужно не сбор данных, а их использование.

URL-адрес блога (Blog entry URL):

http://www.schneier.com/blog/archives/2013/06/...

Эссе Солова:

http://www.washingtonpost.com/opinions/...

Сноуден и китайцы:

http://online.wsj.com/article/...

http://www.nytimes.com/2013/06/15/world/asia/...

http://www.upi.com/Top_News/US/2013/06/14/...

http://www.guardian.co.uk/world/2013/jun/17/...

Обвинения Wikileaks:

http://www.fastcompany.com/1707146/...

http://www.fair.org/blog/2011/03/02/...

Мои предыдущие статьи о Сноудене:

http://www.schneier.com/blog/archives/2013/06/...

http://www.schneier.com/blog/archives/2013/06/...

Чарльз Пирс о Сноудене:

http://www.esquire.com/blogs/politics/...

Эссе Солова 2011 года:

https://chronicle.com/article/...

Мое эссе:

https://www.schneier.com/essay-114.html

Хорошее опровержение аргумента «нам нечего скрывать»:

http://www.wired.com/opinion/2013/06/...

 

Петиция, призывающая АНБ рассказать общественности о программе по сбору данных

Комментарий

Я подписал петицию, призывающую АНБ «приостановить программу по сбору данных о гражданах до тех пор, пока общественность не выскажет свое мнение». И вот что происходит.

Группа людей направила директору АНБ Кейту Александеру (Keith Alexander) и министру обороны Чаку Хагелю (Chuck Hagel) обращение, в котором утверждает, что программа АНБ по сбору данных о гражданах, про которую недавно все узнали, является противозаконной, так как власти не получили предварительное одобрение общественности. Ранее, в рамках рассмотрения дела об использовании досмотровых сканеров в аэропортах, Федеральный апелляционный суд подтвердил, что такое одобрение было необходимо.

«Проще говоря, мы переступили черту», – эти слова Марка Ротенберга (Marc Rotenberg), исполнительного директора Центра цифровых персональных данных (EPIC) были опубликованы на сайте CNET. «Функция агентства изменилась, и мы считаем, что общество должно иметь возможность выразить свою позицию».

Это смелое, не до конца продуманное, но законное высказывание. Ни один суд никогда не выносил решение, согласно которому Акт об административной процедуре (АРА), предписывающий государственным органам получать одобрение общественности, применялся бы к сверхсекретному разведывательному ведомству. Этот Акт явным образом не может применяться для юридической переоценки «действий военного руководства во время военных действий».

Мнение руководителя EPIC основывается на постановлении апелляционного суда США для федерального апелляционного суда округа Колумбия от июля 2011 года, который рассмотрел вопрос установки досмотровых сканеров в аэропортах, вызвавших неоднозначную реакцию. Агентство управления транспортной безопасности, как постановил суд, должно было предварительно получить одобрение общественности, так как это «существенно затрагивает интересы граждан».

Но это не борьба с ветряными мельницами. Конечно, маловероятно, что судья потребует от АНБ приостановить программу до получения одобрения общественности, но такой судебный процесс окажет давление на Вашингтон, чтобы тот больше контролировал АНБ, а АНБ подтолкнет к большей открытости. Такой тактикой мы уже пользовались раньше. Двадцать лет назад EPIC подал похожий иск против использования устройства Clipper Chip, и этот судебный процесс, в конечном счете, привел к тому, что администрация Клинтона и ФБР сдались. И благодаря недавнему иску EPIC против использования досмотровых сканеров Управлением транспортной безопасности у нас есть гарантия конфиденциальности персональных данных при использовании сканеров, работающих в миллиметровом диапазоне волн.

Чем больше людей подпишет эту петицию, тем более явным станет ее смысл для Вашингтона: он заключается в том, что люди заботятся о безопасности записей своих телефонных разговоров, Интернет транзакций и онлайн-общения. Секретные судьи не должны иметь право секретно интерпретировать секретные законы, чтобы разрешать АНБ заниматься слежением за своими гражданами. Рано или поздно это будет закреплено в законодательстве. А до того момента, чем больше мы поднимем шума, тем лучше.

Добавьте свой голос, это может помочь.

Петиция:

http://epic.org/2013/06/...

http://epic.org/NSApetition/

Статья в новостях:

http://news.cnet.com/8301-13578_3-57589640-38/...

 

Новые подробности о слежении с помощью Skype

В этой статье рассказывается о сговоре между коммерческими структурами, собирающими персональные данные, и разведкой, а также приводится новая информация о безопасности в Skype.

Сервис Skype, то есть телефонные звонки с помощью Интернет, запустил свою собственную секретную программу Project Chess, которая с помощью юридических инструментов и техники делает звонки по Skype легко доступными для прослушивания секретными службами и сотрудниками силовых ведомств. Об этом рассказали люди, знающие о программе и пожелавшие остаться неизвестными, чтобы избежать неприятностей со службами разведки.

Проект Chess, о котором ранее ничего не было известно, начинался как небольшой проект, в котором участвовала от силы дюжина сотрудников компании Skype. По словам одного из участников, проект был запущен из-за того, что у компании иногда возникали дискуссии с властями по правовым вопросам. Проект начался около 5 лет назад, до того, как компания была продана компанией еBay, ее владельцем, внешним инвесторам в 2009 году. Microsoft купила компанию Skype за 8,5 миллиардов долларов в октябре 2011 года.

В прошлом году один из руководителей компании Skype в блоге опроверг, что недавние изменения в работе Skype были сделаны по распоряжению Microsoft, чтобы облегчить слежение для правоохранительных органов. Однако, похоже, что в Skype поняли, как сотрудничать с разведкой еще до того, как Microsoft купила компанию (о чем свидетельствуют документы, которые просочились благодаря Эдварду Сноудену, бывшему сотруднику АНБ). Один из документов программы Prism, который стал известен благодаря мистеру Сноудену, свидетельствует о том, что Skype присоединился к Prism 6 февраля 2011 года.

А теперь, зная, что в то время компании было известно, что они предоставляют АНБ доступ к разговорам пользователей, снова прочитайте заявление компании Skype от прошлого июля, в котором она все отрицает. Заметьте, как точно подобраны слова, чтобы все было технически правильно, но чтобы при этом читатель сделал неправильный вывод. Вот такая ситуация сейчас сложилась вокруг всех компаний, предоставляющих технические услуги. Когда они отрицают обвинения в свой адрес, мы не можем им верить так же, как АНБ или ФБР, когда они отрицают существование своих секретных программ, возможностей или деятельности.

В прошлом январе мы хотели узнать, кому Skype разрешил следить за своими пользователями. Теперь мы это знаем.

Цитируемая статья:

https://www.nytimes.com/2013/06/20/technology/...

Skype отрицает обвинения:

http://blogs.skype.com/2012/07/26/...

Мы не можем верить АНБ:

http://www.schneier.com/blog/archives/2013/06/...

https://www.eff.org/deeplinks/2013/06/...

https://www.eff.org/nsa-spying/wordgames

http://www.wired.com/threatlevel/2013/06/nsa-numbers/

http://fabiusmaximus.com/2013/06/11/...

Мой пост в январе прошлого года:

https://www.schneier.com/blog/archives/2013/01/...

 

Позиция АНБ до 11 сентября

Это цитата из статьи, опубликованной во внутреннем информационном бюллетене АНБ «CRYPTOLOG» весной 1997 года. Ее автор, Вильям Дж. Блэк (William J. Black), является специальным помощником директора по борьбе с преступлениями в сфере ИТ.

«Особый упор делается на возможных злоупотреблениях при реализации властями этой новой информационной технологии, которые приведут к вторжению в частную жизнь людей. Нам это трудно понять. Мы «представляем» власти, и мы совершенно не хотим вторгаться в частную жизнь граждан США».

А вот цитата из статьи Сеймура Херша (Seymour Hersh), который брал интервью у генерального директора АНБ Майкла Хайдена (Michael Hayden); статья была опубликована в журнале «New Yorker» в 1999 году:

«Когда я спросил Хайдена, занимается ли АНБ несанкционированным сбором данных о рядовых гражданах (естественно, в исключительных случаях), может ли оно получать для этого финансирование, привлекать программистов и технологии, позволяющие извлечь информацию из Интернета, его реакция была очень бурной. «Я простой парень из Питсбурга, у меня два сына и дочь, которые являются тайными борцами за свободу», – сказал он. «Я не заинтересован в том, чтобы делать что-либо, противоречащее интересам американского народа и угрожающее будущему моего ведомства. Я хочу особо подчеркнуть, что мы действуем очень осторожно. Это необходимо для того, чтобы Америка никогда не потеряла доверия к нашей организации и безопасности, которую она обеспечивает».

Проще всего предположить, что оба (Блэк и Хайден) врали, но я им верю. Я верю, что 15 лет назад АНБ занималось сбором данных только за пределами США.

Что изменилось? Что заставило АНБ нарушить принцип уважения к частной жизни своих граждан и начать шпионить за американцами? Я много читал и много общался в неформальной обстановке с сотрудниками АНБ, и думаю, что это были теракты 11 сентября. Этот момент стал переломным. Вызов брошен, правила перестали действовать. И то, что интересы АНБ совпадают с бизнес-моделью Интернета, это просто счастливое совпадение для этой службы.

Цитата из интервью с Блэком:

http://www.nsa.gov/public_info/_files/cryptologs/...

Цитата из интервью с Хейденом:

http://cryptome.org/nsa-hersh.htm

 

Как АНБ следит за американцами

Несколько недель назад газета «Гардиан» (The Guardian) опубликовала два новых документа Сноудена. В них говорится о том, как именно процедуры по сбору данных АНБ позволяют этому ведомству собирать большое количество информации об американцах, и почему Комитет по надзору за деятельностью иностранных разведок (FISA) не смог обеспечить контроль над этими процедурами.

Эти документы сложны для понимания, но я очень рекомендую Вам прочитать аналитические материалы, опубликованные в «Гардиан» и материалы Фонда Электронных Рубежей (EFF), а также по возможности историю, напечатанную в «USA Today».

Поразительно, что этот сюжет не стал главной темой новостей. СМИ его толком не освещали, и большинство людей ничего об этом не слышали. Единственный аспект истории Сноудена, который обсуждается в новостях, – это он сам. Похоже, что гораздо более важные политические вопросы журналистов не интересуют.

Я не знаю, можно ли что-то еще сделать в этой ситуации, но сейчас мы в этом проигрываем.

http://www.guardian.co.uk/world/interactive/2013/...

http://www.guardian.co.uk/world/interactive/2013/...

Анализ:

http://www.guardian.co.uk/world/2013/jun/20/...

https://www.eff.org/deeplinks/2013/06/...

http://www.usatoday.com/story/news/nation/2013/06/...

 

Как АНБ читает электронную почту

Еще две аналитические статьи, опубликованные в «Гардиан», рассказывают о других документах, переданных Сноуденом: речь идет о том, как АНБ читает электронные письма американцев и иностранцев, и собирает данные об их действиях в Интернете. То ли эта программа была остановлена в 2011 году, то ли она продолжается под другим названием. А «New York Times» рассказывает о невероятном скандале, разразившемся между чиновниками администрации Буша и тогдашним Министром юстиции Джоном Ашкрофтом по поводу этой программы прямо в его больничной палате. Интересно, что АНБ собирало эти данные на законных основаниях. Когда эти основания перестали действовать, они поискали и нашли еще один предлог.

Эта статья вызвала немного больше резонанса, чем предыдущие истории, но очевидно, что СМИ уже устали от этой темы. Если бы не определенный интерес к личности Ашкрофта, то этот сюжет стал бы очередной историей о том, как АНБ следит за американцами, которыми новостные заголовки пестрят последние несколько недель.

http://www.guardian.co.uk/world/2013/jun/27/...

http://www.guardian.co.uk/world/2013/jun/27/...

Еще сюжеты:

https://www.nytimes.com/2013/06/28/us/...

http://reason.com/24-7/2013/06/28/...

 

Новости

«Финальный отчет о Проекте-43». Он, наконец, объясняет, о чем говорил Джон Эллис в «Возможности несекретной криптографической защиты», когда он сделал провоцирующий намек на работу в военное время в Бел Лабс (Bell Labs):

http://techpinions.com/...

Еще по этой теме:

https://www.schneier.com/essay-377.html

Детали запросов данных у американских корпораций, сделанных АНБ:

http://www.schneier.com/blog/archives/2013/06/...

Джон Мюллер (John Mueller) и Марк Стюарт (Mark Stewart) задают важные вопросы о программах сбора данных АНБ: почему они были секретными, чего удалось добиться с их помощью и сколько они стоили?

https://chronicle.com/blogs/conversation/2013/06/13/...

В этой статье автор пытается понять, была ли от них какая-то польза:

http://www.cnn.com/2013/06/17/opinion/...

А в этой статье автор хочет понять, могут ли вообще подобные программы быть эффективными:

http://live.wsj.com/article_email/...

Компании разрешают американским спецслужбам использовать уязвимые места в защите до того, как они их исправят. И ни слова не говорится о том, отложат ли они устранение этих уязвимых мест, если их об этом вежливо попросят, и есть ли способ, с помощью которого власти могут от них это потребовать. Кто-нибудь чувствует себя защищенным в такой ситуации?

http://www.bloomberg.com/news/2013-06-14/...

Интересная статья: «Любовное письмо агенту АНБ, который следит за моей Интернет-активностью»:

http://www.happyplace.com/24470/...

Похожее мнение звучит в этом видео:

http://www.funnyordie.com/videos/ba0cc80eec/...

Уроки, которые можно сделать из ответа японцев террористам Аум Синрике:

http://lhote.blogspot.com/2013/06/...

Будущее спутникового слежения выглядит достаточно ужасно и… круто:

http://www.wired.com/wiredscience/2013/06/...

Помните, что ни одно тревожное явление не существует само по себе, это всегда совокупность обстоятельств.

Интересная статья о целевом фишинг-мошенничестве, направленном против «Financial Times»:

http://labs.ft.com/2013/05/a-sobering-day/

Роб Бекстром рассуждает (видеозапись и расшифровка) о «Взаимно гарантированном разрушении», «Взаимно гарантированном уничтожении» и «Взаимно гарантированной зависимости»:

http://www.youtube.com/watch?v=uwxC1HslvQg

http://www.beckstrom.com/PDFspeech.pdf

Отличная история о «взломе» скульптуры Криптос, установленной перед центральным офисом ЦРУ:

http://www.wired.com/threatlevel/2013/06/...

Интересная статья об истории и взаимодействии таких понятий, как секретность и неприкосновенность личных данных: «Анализируя историю и взаимодействие таких понятий, как секретность и неприкосновенность личных данных, можно вывести аксиому: вопрос защиты личных данных всегда возникает после появления новых технологий получения конфиденциальных данных. Другими словами, вопрос неприкосновенности личных данных всегда возникает слишком поздно, когда поезд уже ушёл. Почта вскрыла Ваше письмо. Ваша фотография появилась на Facebook. Google уже знает о том, что несмотря на Ваш пол, возраст, национальность и род занятий, Вы ненавидите капусту:

http://www.newyorker.com/reporting/2013/06/24/...

Поучимся у природы, как себя защитить:

http://blogs.hbr.org/cs/2013/06/...

Я рекомендую его книгу «Учитесь у осьминога: как природа может помочь нам в борьбе с терактами, стихийными бедствиями и болезнями».

Это интересная статья о новом виде вредоносного ПО, которое атакует систему отправки СМС в телефоне жертвы, чтобы перехватывать одноразовые пароли, отправляемые по этому каналу:

http://www.americanbanker.com/issues/178_111/...

Внедрение в сотовые телефоны возможности дистанционно привести его в негодность может помочь против воров:

http://money.cnn.com/2013/06/13/technology/mobile/...

http://www.nbcnews.com/business/...

Сейчас мы наблюдаем за тем, как слежение охватывает все аспекты компьютерной безопасности. На первый взгляд, это хорошо. Если это внедрить, то 1) воры не смогут «воскресить» телефон, чтобы его перепродать, 2) эту систему будет невозможно превратить в инструмент для DOS-атаки, то есть можно будет предупреждать преступления. Общий принцип обеспечения безопасности – «сделать невозможной выгоду», например, специальные бирки, распыляющие чернила, которые прикрепляют к одежде в магазинах, или автомагнитолы, которые не работают, если их вытащить. Но, учитывая то, что стало известно совсем недавно, верим ли мы, что власти не будут злоупотреблять этой возможностью и отключать телефоны по другим причинам? Можно ли верить в то, что медийные компании не будут блокировать телефоны, если решат, что аппараты используются для передачи материалов, защищенных авторским правом? Можно ли верить в то, что телефонные компании не буду блокировать телефоны людей, совершивших правонарушения? Не получится ли так, что прямая система безопасности станет опасным инструментом контроля, находящимся в руках представителей власти, которым мы не доверяем?

АНБ рассказало о новых симметричных алгоритмах: SIMON и SPECK:

http://eprint.iacr.org/2013/404.pdf

Всегда интересно изучать шифры, созданные АНБ. Меня очень заинтересовало сходство алгоритмов с Threefish, и то, как они усовершенствовали нашу разработку. Я был больше всего впечатлен их алгоритмом развёртывания ключа (key schedule). Я «всегда» поражаюсь тому, как АНБ делает алгоритмы развёртывания ключа. И мне понравилось обсуждение требований, которому не хватает, конечно, анализа криптоаналитика.

Вот очень хорошая статья, описывающая уникальную модель угрозы детям, находящимся дома, и несколько концепций безопасности, которые эффективны при работе с ними. Стюарт Шехтер (Stuart Schechter) «Пользователь – это ВРАГ, и он(а) пытается дотянуться до этой яркой и сияющей кнопки власти!». Определенно это стоит прочитать:

http://research.microsoft.com/apps/pubs/?id=194484

Министерство обороны США блокирует сайты, опубликовавшие документы Сноудена. Я предполагаю, что они не трогают сайты, которые дискредитируют лично его. Обратите внимание, что Минобороны блокирует сайты только внутри своей сети, а не во всем Интернете. Блокировка производится с помощью автоматических фильтров, предположительно тех, которые блокируют порносайты и другие ресурсы, содержание которых считается неприемлемым:

http://www.usnews.com/news/blogs/...

http://www.huffingtonpost.com/2013/06/28/...

Интересная статья Элизабет Э. Джо (Elizabeth E. Joh) «Протесты, касающиеся неприкосновенности личных данных: уклонение от слежения и подозрения четвертой поправки», написанная для одного юридического журнала:

https://papers.ssrn.com/sol3/papers.cfm?...

Почитайте ее, пока размышляете об отсутствии юридического понятия «гражданское неповиновение» в киберпространстве.

Вот расшифровка обсуждения проблемы сбора данных АНБ за круглым столом. Здесь много интересного, но я хочу особо отметить вступительное слово Боба Литтса (Bob Litt's). Он является главным советником Службы директора национальной разведки (ODNI), и может немало рассказать о программах, которые были недавно разоблачены в документах Сноудена:

http://www.schneier.com/blog/archives/2013/07/...

Как всегда, ключевой момент – это доверие. Если Вы верите Литтсу, то ситуация выглядит очень утешительной. Если нет, то здесь много лжи и неправильного руководства. Если принимать все, что он рассказал, за чистую монету, то становится понятно, почему так много технических исполнителей утверждают, что никогда не слышали о PRISM: это внутренне название АНБ для базы данных, а не название программы. Также замечу, что Литтс использует слово «собирать» для обозначения того, что происходит на самом деле, а не того, что его руководитель, Директор национальной безопасности Джеймс Клаппер (James Clapper), использовал, чтобы сознательно врать Конгрессу.

Как Apple продолжает делать безопасность невидимой:

http://www.macworld.com/article/2041724/...

«Белая книга» о безопасности iOS:

http://css.csail.mit.edu/6.858/2012/readings/...

Евгений Морозов размышляет о сборе данных и больших объемах информации: это просто поиск полезных взаимосвязей, без поиска причин, что приводит людей к тому, что они начинают строить «временные решения проблемы», основываясь просто на этих взаимосвязях, вместо того, чтобы стараться понять и исправить причины:

http://www.slate.com/articles/technology/...

Философский взгляд на ценность конфиденциальности личных данных:

http://www.schneier.com/blog/archives/2013/07/...

Автор этого исследования приходит к выводу, что есть смысл заставлять компании проходить проверки на соблюдение конфиденциальной информации: «Эмпирическое исследование выявило наличие определенных закономерностей при выявлении рисков утечки конфиденциальных данных, содержащихся в проверенных финансовых документах. Компании, которые занимаются выявлением рисков утечек информации, реже сталкиваются с непреднамеренным раскрытием личных данных. А компании, в которых происходят утечки конфиденциальных данных, связанных с кредитными картами, скорее всего займутся выявлением рисков утечки уже после того, как она произойдет. Раскрытие информации о рисках после того, как произошла утечка, неэффективна в отношении хакерства, а раскрытие информации до утечки позитивно влияет на устранении уязвимостей связанных с инсайдерской торговлей»:

http://papers.ssrn.com/sol3/papers.cfm?...

Это действительно интересная статья о тайных языках. Она начинается с рассказа о словаре «тайного языка» воров (арго) 16 века и заканчивается рассуждением о тайных языках в целом:

http://thejunket.org/2012/04/issue-three/...

Хорошая статья о проекте SHAMROCK, нелегальной программе внутреннего слежения АНБ 1970-х годов, объектом которой была информация, содержащаяся в телеграммах:

http://arstechnica.com/tech-policy/2013/06/...

Мы не знаем значения множества кодовых наименований АНБ в профайлах на LinkedIn: ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA:

https://www.techdirt.com/articles/20130617/...

Это «действительно» интересная статья о том, о чем я никогда раньше не задумывался: как с помощью бесплатных игр людей обманом вовлекают в игру за деньги:

http://www.gamasutra.com/blogs/RaminShokrizade/...

 

Агрессивная политика кибервойны, проводимая США

В настоящее время по всему миру США проводят агрессивную политику кибрвойны.

Наши власти занимаются не только пассивным сбором данных, они проникают в иностранные сети для шпионажа и повреждают их, чтобы облегчить последующие атаки. Мы создаем специальное Интернет-оружие, заранее направленное на цель и готовое «выстрелить» в нужный момент в любой участок электронной инфраструктуры другой страны.

Это намного хуже, чем действия Китая по отношению к нам, в которых мы его обвиняем. Мы реализуем дорогостоящие программы, которые дестабилизируют обстановку, не делая Интернет более безопасным. К этим действиям нас толкает страх, и страх заставляет другие страны противодействовать нам. Вместо того, чтобы проявлять гибкость, мы нападаем.

Итак, кибернетическая гонка вооружений, которая станет отличительной чертой Интернета XXI века, началась.

Президентская директива №20 от октября прошлого года, которую обнародовал Эдвард Сноуден, определяет политику США в области кибернетических атак. Большая ее часть не представляет большого интереса, но в ней есть два интригующих абзаца о «Наступательных кибератаках (ОСЕО)»:

«Наступательные кибератаки могут дать уникальные и нетривиальные возможности укрепления позиций США по всему миру, при этом они могут происходить без ведома или практически без ведома противника или цели, а их потенциальный эффект может варьироваться от небольшого до весьма существенного. Однако развитие и поддержание ОСЕО может потребовать значительного времени и усилий в случае, если для поражения конкретной цели еще не существует «входов» и инструментов».

«Правительство США должно определить потенциальные цели наших национальных интересов, а ОСЕО должны стать инструментом, в котором удачно сочетаются эффективность и риск по сравнению с другими инструментами защиты национальных интересов. Власти должны определить и утвердить сферу применения наступательных кибератак, в которой их эффективность будет выше, чем эффективность других наступательных возможностей США, и использовать этот инструмент в соответствии с положениями Директивы».

Эти два абзаца и еще один абзац об ОСЕО – это только части документа под грифом «совершенно секретно». И эта пометка сделана из-за того, что содержание документов представляет большую опасность.

Потенциально кибератаки будут быстрыми и разрушительными. Они смогут уничтожить системы коммуникаций, вывести из строя национальную инфраструктуру или, как в случае с Stuxnet, разрушить атомный реактор, но только при условии, если они спланированы заранее. Чтобы реализовать кибератаку против другой страны, нужно пройти несколько ступеней.

Необходимо подробно изучить используемые компьютерные системы и определить в них слабые места. Если мы не сможем найти подходящие для атаки уязвимые места, то придется их создать: оставить «бэкдоры», как говорят хакеры. Затем нужно будет создать новое кибероружие, специально предназначенное для поражения этих систем.

Иногда это может быть внедрение в сети вредоносного кода, который называется «логическая бомба», для использования в будущем. И нужно будет поддерживать постоянный доступ в эти иностранные сети, чтобы иметь уверенность в том, что кибероружие все еще эффективно: ведь компьютерные системы постоянно меняются.

Также как ядерное оружие во время Холодной войны, наше кибероружие должно быть наведено на цель и готово к запуску.

Именно это Обама приказал сделать киберкомандованию США. В документах, полученных от Сноудена, можно найти разрозненные подтверждения того, что действия АНБ по проникновению в компьютерные сети по всему миру очень эффективны: «Мы взламываем базовые структуры сетей (наподобие огромных Интернет-роутеров), что дает доступ к сотням тысяч компьютеров без необходимости взламывать каждый из них».

АНБ и киберкомандование США – это по сути одна организация. Они обе расположены в Форт-Миде в Мериленде, ими обеими руководит генерал Кейт Александер. Одни и те же специалист взламывают базовые структуры сетей и создают оружие для их уничтожения. На мартовском заседании Сената Александер с гордостью сообщил о том, что уже создано больше дюжины подразделений для кибератак.

Джеймс Бэмфорд (James Bamford), который много лет делает обзоры об АНБ, пришел к такому же заключению в недавнем очерке об Александере и киберкоммандовании АНБ (написанном до разоблачений Сноудена). Он размышляет об одном из множества видов кибероружия, разработанного в США:

«По сообщениям изданий «Новости обороны C4ISR» и «Bloomberg Businessweek», Endgame также предлагает своим клиентам (таким спецслужбам, как Киберкоммандование, АНБ, ЦРУ и британская разведка) уникальную карту, на которой точно изображены цели атак. Dubbed Bonesaw – это карта, которая содержит географическое положение и цифровой адрес практически каждого девайса с доступом в Интернет по всему миру, обеспечивая то, что называется «ситуационной осведомленностью сети». С помощью Web-технологии Клиент получает доступ к региону на защищенной паролем карте , затем выбирает страну и город, например, Пекин и Китай. Потом клиент набирает название целевой организации, например, Исследовательский институт Министерства общественной безопасности №3, который отвечает за компьютерную безопасность, либо просто вводит его адрес – Дженгуй Роуд, 6. На карте отобразится, какое ПО используется на компьютерах в данной организации, какие виды вредоносного ПО оно может содержать, и специальные возможности для получения тайного доступа. Также эта карта может точно поазать, какие устройства заражены вредоносным ПО, например, «червем» Conficker, и сети, превращенные в «ботнеты» и «зомби», аналог открытого бэкдора…

Покупка и использование государствами подписки на такой сервис может рассматриваться как акт агрессии. «Если Вы участвуете в исследовании компьютерных систем противника, значит, Вы готовите электронное поле боя и собираетесь его использовать», – пишет Майк Джейкобс (Mike Jacobs), бывший директор по защите информации АНБ в отчёте McAfee о кибервойне. «Я считаю, что эти действия можно расценить как ведение войны или, по меньшей мере, подготовку к будущим военным действиям». Вопрос в том, кто еще включен в секретный список компаний-клиентов? Поскольку контроля или регулирования торговли кибероружием пока нет, компании кибериндустриального комплекса могут продавать его кому угодно. «Это нужно запретить», – говорит бывший высокопоставленный служащий разведки по поводу кибервойны. «Я знал о Endgame, когда работал на разведку. Сотрудники разведки относились к ней неодобрительно, но именно разведслужбы являются основным клиентом этого бизнеса».

И вот главный вопрос: какие действия США можно расценить как военные в соответствии с мировой практикой? Мы уже обвиняли китайцев в том, что они проникли в наши системы с целью создать карту «объектов, представляющих военный интерес, которая может быть использована в кризисной ситуации». То, о что нам стало известно благодаря Сноудену и Президентской директиве 20, на самом деле намного хуже, и, конечно, Китай и другие будут действовать так же.

Создание подобных секретных карт уязвимых мест для кибератак делает Интернет менее безопасным, и существование этого готового к бою кибероружия нарушает равновесие сил на международной арене. Изучение компьютерных сетей других стран, анализ уязвимых мест, создание бэкдоров и закладывание «логических бомб» вполне можно расценить как подготовку к войне. Все, что нужно для ее развязывания – это появление сильного лидера.

Нужно остановить это безумие! Да, для поддержания обороноспособности нашей страны необходимо развивать кибервозможности, но также необходимо разработать международные правила ведения кибервойны, необходимо получать больше информации от нашего правительства о том, что оно делает, и что не делает, правительства разных стран должны сотрудничать и принимать целесообразные соглашения по кибероружию. Да, это трудно. Да, это долгий медленный процесс. Да, международный консенсус будет достигнут далеко не сразу. Но, несмотря на все имеющиеся проблемы, этот путь лучше, чем тот, которым мы идем сейчас.

Можно начать с того, что основную часть средств, которые мы инвестируем в средства кибернетического нападения, направить на укрепление национальной кибернетической обороны. Доктрина взаимного гарантированного уничтожения (MAD) имела смысл, потому что существовали две противостоящие друг другу сверхдержавы. В Интернете представлены все возможные виды противоборствующих сил: от государств-наций до намного менее организованных групп. То есть потребуется целый арсенал кибероружия, и, как мы знаем на примере Stuxnet, в результате его использования неизбежно будут случайные жертвы. Для нашей безопасности гораздо лучше иметь надежную защиту, чем уравновешивающие средства нападения.

Эта статья была впервые опубликована на CNN.com под заголовком «США начали Интернет-войну?», к которому я не имею отношения. Практически всегда редакторы выбирают названия для моих статей, не спрашивая мое мнение и не предупреждая:

http://www.cnn.com/2013/06/18/opinion/...

Гонка кибервооружений:

https://www.schneier.com/essay-421.html

https://www.schneier.com/essay-411.html

Президентская директива №20:

http://www.guardian.co.uk/world/interactive/2013/...

Судебный иск EPIC от октября прошлого года:

http://epic.org/privacy/cybersecurity/...

О политике в общих чертах:

http://www.guardian.co.uk/world/2013/jun/07/...

Предположения Сноудена:

http://www.telegraph.co.uk/news/worldnews/...

Заявление Александера:

http://www.youtube.com/watch?v=A7GUraTzzPo

Письмо Джеймса Бэмфорда:

http://www.wired.com/threatlevel/2013/06/...

США обвиняет Китай:

https://www.nytimes.com/2013/05/07/world/asia/...

Еще статья об Отделе специализированного доступа (TAO) АНБ или Киберкомандования. Этот отдел несет ответственность за хакерские атаки в Китае:

http://www.foreignpolicy.com/articles/2013/06/10/...

Все это не ново. Почитайте статью Сеймура Херша 2010 года на эту тему:

http://www.newyorker.com/reporting/2010/11/01/...

 

Поиск социопатов на Facebook

В своем блоге Скотт Адамс (Scott Adams) предполагает, что социопатов можно обнаружить, анализируя их общение в социальных сетях.

«Я считаю, что ученые когда-нибудь научатся вычислять социопатов и террористов по их активности в Facebook и Интернете. Я уверен, что поведение социопатов и террористов на Facebook отличается от поведения нормальных людей.

Выкладывать фейковые фотографии и добавлять себе в друзья едва знакомых людей может кто угодно. Но я уверен, что террорист не сможет успешно симулировать все способы и варианты «нормального» использования Facebook».

Хорошо, ну и что? Представим, что Вам удалось создать какой-то эффективный тест, и что тогда? Мы что, будем брать под особый контроль тех, у кого результаты теста оказались положительными, даже если нет доказательств, что они на самом деле сделали что-то подозрительное? Мы будем следить за их действиями? Будем заставлять их проходить дополнительную проверку в аэропортах? Упечем их в тюрьму, потому что мы «уверены», что на улицах от этого станет спокойней? Мы хотим жить в мире, похожем на фильм «Особое мнение»?

Проблема не в том, что этот подход ошибочен, а том, что математика тестирования делает этот подход неэффективным на практике. Это называется ошибка оценки априорных вероятностей (base rate fallacy). Предположим, что точность определения социопатов и несоциопатов составляет 90%. Если считать, что 4% людей – это социопаты, то вероятность того, что для социопата тест окажется положительным, составляет 26% (на каждую тысячу испытуемых для 90% из 40 социопатов тест действительно даст положительный результат, точно также как для 10% из числа 960 несоциопатов). Даже если тест фантастически точен (на 99% точен, а на 1% ошибочен), то Вы сможете быть уверены в том, что тот, у кого тест дал положительный результат, является социопатом, только на 80%.

Это заблуждение не ново. Именно на основе такой методики наши власти арестовывали американцев японского происхождения во время Второй мировой войны, останавливали автомобили людей из-за того, что они «чернокожие» и обыскивали людей в аэропортах потому, что они мусульмане. Такой же принцип лежит в основе таких программ повсеместного слежения как «PRISM». И это то, что пугает меня в отношении полицейских баз ДНК.

Многие авторы писали о замышляемых преступлениях, а кто писал о генетической предрасположенности к преступлениям?

http://dilbert.com/blog/entry/the_internet_fingerprint

Кто входит в 4%:

http://www.amazon.com/dp/0767915828/counterpane

Кстати, если хотите познакомиться с настоящим социопатом, рекомендую почитать эту книгу и блог:

http://www.amazon.com/...

http://www.nytimes.com/2013/06/16/books/review/...

http://www.sociopathworld.com/

 

Новости от Шнайера

Я теперь вхожу в Совет директоров Фонда электронных рубежей:

https://www.eff.org/press/releases/...

В прошлом месяце я выступал с лекцией в Google. Это еще одна лекция о власти и безопасности, тема, которую я все время развиваю, и которая может лечь в основу моей следующей книги. Она отличается от предыдущих выступлений и интервью, но не настолько сильно, чтобы смотреть запись, если Вы уже видели предыдущие:

https://www.youtube.com/watch?...

Есть вещи, которые я неправильно понимаю, существуют противоречия и вопросы, на которые я не могу ответить. Но так устроен процесс моей работы, и я не против того, чтобы он был наполовину публичным. Как всегда, буду рад вашим комментариям, критике, советам и т.д.:

http://boingboing.net/2013/06/29/...

http://renaissancechambara.jp/2013/06/30/...

Длинное интервью со мной на EconTalk, в котором я говорю в основном о безопасности и власти:

http://www.econtalk.org/archives/2013/06/...

В середине июля я принимал участие в шоу Луи Доббса:

http://video.foxbusiness.com/v/2484933934001

 

Мое членство в Беркмановском Центре

Меня избрали членом Беркмановского Центра изучения Интернета и общества при Гарвадском университете на 2013-2014 академический год. Я этому очень рад, в Беркмановском Центре и в Гарварде много классной молодежи, и я жду не дождусь, когда начну с ними работать.

В частности, на этот год у меня три цели:

- Я хочу, чтобы у меня был свой проект. Я продолжу свои исследования и, возможно, работу над книгу о безопасности, власти и технологиях. В Гарварде я бы хотел поработать со множеством людей: Yochai Benkler, Larry Lessig, Jonathan Zittrain, Joseph Nye, Jr., Steven Pinker, Michael Sandel. И еще с некоторыми из Массачусетского технологического института: Ethan Zuckerman, David Clark. Имена забыл, знаю.

- Я хочу поучаствовать в нескольких других проектах Беркмановского центра. Пока еще не знаю каких, но знаю, что варианты появятся.

- Я хочу поработать с некоторыми студентами над их проектами. Интересные студенческие проекты есть «всегда», и мне бы хотелось побыть неформальным научным руководителем в некоторых из них. Поэтому если кто-то из вас учится в Гарварде или Массачусетском институте, и у вас есть проект, который, по вашему мнению, может меня заинтересовать, то пишите мне на электронную почту.

Я не собираюсь переезжать на год в Бостон, но буду часто там появляться:

https://cyber.law.harvard.edu/newsroom/...

 

Как защитить электронную почту от проникновения

После появления документов Сноудена, разоблачающих сбор данных АНБ, журналисты спрашивают меня, может ли шифрование решить эту проблему. Трудно что-то посоветовать, принимая во внимание тот факт, что основную часть информации, которая служит источником данных для АНБ, пользователь зашифровать не может: телефонные метаданные, заголовки писем электронной почты, записи телефонных разговоров, электронная почта, которую Вы читаете в телефоне, планшете или облачном сервисе, все, что Вы публикуете на Facebook.

Теоретически программы электронной почты должны защищать Ваши письма, но на практике все сложнее.

- Программа не должна содержать уязвимостей. Если в программе есть бэкдор, который обходит или ослабляет шифрование, то она не безопасна. Получить гарантию того, что программа не имеет уязвимых мест, трудно, практически невозможно.

- Пользователь должен выбрать безопасный пароль. К счастью, рекомендации найти несложно.

- С паролем нужно обращаться аккуратно. Пользователь не должен хранить его в каком-нибудь файле. И если есть вероятность того, что ФБР может его арестовать и обыскать его дом, то записывать пароль на бумажке тоже не стоит.

- В целом пользователь должен понимать характер возможной угрозы: является ли он объектом «тотального» слежения АНБ, ведет ли ФБР расследование против него лично, или есть опасность прицельной атаки, как, например, заражение Трояном компьютера, и тогда шифрование электронной почты совершенно бесполезно?

Для бедного репортера, который хочет получить простой ответ, все это слишком сложно.

С начала 1990-х годов мы можем отправлять письма, защищенные криптографическими средствами. Прошло двадцать лет, а мы все еще работаем над обеспечением безопасности программ электронной почты. Но когда АНБ перехватывает зашифрованные электронные письма, а ФБР расшифровывает сообщения с жестких дисков подозреваемых, то в обоих случаях речь идет о взломе именно технических решений, а не собственно криптографических алгоритмов.

С другой стороны, подход этих конкурирующих организаций сильно отличается. АНБ обрабатывает огромное количество трафика, у них работы до чертовой матери. Они не могут тратить много времени на расшифровку всех материалов, просто потому, что им не хватит вычислительных ресурсов. Они обрабатывают слишком много данных. В такой ситуации достаточно даже скромного уровня шифрования, если только на Вас не нацелились специально. Поэтому АНБ сохраняет все собранные зашифрованные данные, возможно, для того, чтобы через некоторое время выделить для их расшифровки криптаналитические ресурсы.

Совет по выбору пароля:

http://www.schneier.com/blog/archives/2013/06/...

АНБ сохраняет зашифрованный трафик:

https://threatpost.com/...

http://www.forbes.com/sites/andygreenberg/2013/06/...

 

Криптрография – инженерное искусство или наука?

В ответ на запись Томаса Пташека в Твиттере: «Если Вы изучаете криптографию, программируя атаки, то на самом деле Вы не изучаете криптографию», Колин Персиваль опубликовал вдумчивое опровержение:

«Если бы мы все еще жили в 1990-х, то я бы согласился с Томасом. В криптографических решениях того времени было так много дыр, что лучшее, на что можно было надеяться, – это узнать, как взломали Ваши средства, чтобы затем попробовать устранить эти недостатки. Это было время, когда широко использовались DES и RC4, несмотря на наличие известных слабых мест. Это было время, когда люди избегали использования шифрования в «режиме счётчика» (CTRmode), чтобы превращать блочное шифрование в шифрование потока данных, исходя из соображений, что слабый блочный алгоритм шифрования может привести к уязвимости на большом количестве входных блоков, заполненных нулями. Это было время, когда люди беспокоились о свойстве «распространения ошибок» блочного шифра, то есть насколько искажён будет выход при перестановке малого количества бит в закодированном тексте. Это было время, когда люди регулярно советовали архивировать данные перед тем, как шифровать их, поскольку это уменьшало энтропию в сообщении, и таким образом «атакующему было сложнее понять, что он нашел правильный ключ». Поэтому нет ничего удивительного в том, что SSL, созданный в тот период, содержал много недоработок.

Криптография 2010-х годов уже другая. Теперь мы начинаем с основных компонентов, которые расцениваем как очень безопасные, например, с блочных шифров, считающихся неуязвимыми к случайным перестановкам, а также компонентов, в отношении которых было математически доказано, что они защищены от определенных видов атак, например, известно, что AES защищено от дифференциального криптоанализа. Из этих компонентов мы потом строим системы высшего порядка, используя механизмы, которые действительно не допускают наличия уязвимых мест. Например, если Вы генерируете упорядоченную последовательность пакетов (packets), зашифровывая данные с использованием неразличимых-в-случайной-перестановке зашифрованных блоков (например, AES) в «режиме счётчика» (CTR), используя порядковый номер пакетов в качестве вектора инициализации («CTR nonce»), а затем добавляете плохо поддающийся подделке код аутентичности сообщения (МАС) (например, HMAC-SHA256) для незашифрованных данных и порядковых номеров пакетов, то для пакетов данных будет обеспечена конфиденциальность и недопустимость искажения (включая повторную отправку и изменение порядка пакетов). Жизнь станет ещё лучше, когда Keccak (известный как SHA-3) будут больше пересматривать и доверять ему, поскольку его «губчатая» конструкция может использоваться для создания (с доказуемой безопасностью) широкого круга важных криптографических компонентов.

Он предлагает более современный подход к криптографии: «изучать теорию и создавать системы, безопасность которых Вы «можете» доказать».

Я считаю, что оба утверждения правильны и совсем друг другу не противоречат. Очевидное расхождение происходит из-за разных определений криптографии.

Много лет назад Берт Калиски, в начале в составе Cryptographer's Panel (Совет криптографов) на конференции RSA, а затем в качестве главного научного работника RSA говорил о возникновении явления, которое он назвал «крипто-инженерией». Его мысль была в том, что практика криптографии меняется. Существовала традиционная математическая криптография (как создание и анализ алгоритмов и протоколов, построение криптографической теории), но была также и криптография, более ориентированная на практику (как применение существующих криптографических составляющих и создание из них систем безопасности). Эту последнюю группу специалистов он назвал крипто-инженерами. Для этой группы людей я написал книгу «Прикладная криптография» и недавно стал соавтором книги «Криптографическое инженерное искусство» («Cryptography Engineering») Зная это, Колин (Персиваль) адресует свои советы «разработчикам» (другими словами, тем самым «крипто-инженерам» Калински).

Традиционная криптография – это наука, прикладная математика, а прикладная криптография – это инженерное искусство. Я предпочитаю термин security engineering (инженерия безопасности), потому что он обязательно охватывает больше, чем просто криптографию – посмотрите на великолепную книгу Росса Андерсона с одноименным называнием. И ошибки в инженерии – это то, где ломаются многие реальные криптографические системы.

У доказуемой безопасности есть свои ограничения. Криптограф Ларс Кнудсен сказал однажды: «Если она доказуемо безопасна, то возможно это и не так». Да, у нас есть доказуемо безопасная криптография, но эти доказательства приобретают очень специфические формы в предположениях об очень специфических атаках. При этом исходно уменьшается количество предположений о защищенности системы, которых следует делать гораздо больше.

У криптографии в целом есть свои ограничения, несмотря на кажущиеся сильные стороны. Самая сильная сторона криптографии заключается в том, что она дает защищающемуся естественное преимущество: добавление одного-единственного бита в криптографический ключ увеличивает работу по шифрованию совсем ненамного, а работу по разрушению криптографической защиты удваивает. Вот так мы создаем алгоритмы, которые теоретически нельзя сломать до тех пор, пока вселенная не сожмется обратно для нового Большого взрыва.

Несмотря на это, криптографические системы все время ломаются, хотя до «тепловой смерти» вселенной еще далеко. Они ломаются из-за ошибок ПО, допущенных при программировании этих алгоритмов. Они ломаются потому, что система управления памятью компьютера оставила «бесхозную» копию находящегося ключа («stray copy»), а операционная система автоматически скопировала ее на диск. Они ломаются из-за переполнения буфера и других ошибок при обеспечении безопасности. Они ломаются из-за атак на побочные каналы. Они ломаются из-за плохих пользовательских интерфейсов или некорректной работы пользователей.

Мы много раз слышали: «Теоретически теория и практика – это одно и то же, а практически – нет». И это применимо к криптографии. Если хотите стать криптографом, изучайте математику. Изучайте математическую теорию криптографии и особенно криптоанализ. Наука дает много возможностей для творчества: Вы не сможете создавать хорошие алгоритмы и протоколы, пока не научитесь их взламывать. Если Вы хотите быть «инженером безопасности», изучайте реализацию и программирование. Используйте средства, создаваемые криптографами, и учитесь их правильно применять.

Миру нужны инженеры безопасности даже больше, чем криптографы. Мы большие мастера в математически безопасной криптографии, и ничего не смыслим в применении наших средств для создания безопасных систем.

Твит Пташека:

https://twitter.com/tqbf/status/346328557989007360

Опровержение Персиваля:

http://www.daemonology.net/blog/...

Книга Роса Андерсона:

http://www.cl.cam.ac.uk/~rja14/book.html

После написания этой статьи я наткнулся на диалог двух людей, которые, в общем, со мной согласны:

https://news.ycombinator.com/item?id=5896167

Также посмотрите ответ Стефана Люка на эту статью в моем блоге:

http://www.schneier.com/blog/archives/2013/07/...

 

Победитель шестого ежегодного конкурса по написанию «ужастика»

Первого апреля я объявил о шестом ежегодном конкурсе по написанию «ужастика»: в этом году я хочу сюжет о кибервойне. (Для тех, кто не знает: «ужастик» – это страшная история, по которой можно было бы снять популярный фильм, но при этом она должна раскрывать тему информационной безопасности). Только не нужно писать про то, как китайцы атакуют линии электропередач или отключают сервисы службы помощи 911, наши законодатели уже в достаточной степени запугали людей такого рода рассказами. Мне хочется чего-то интересного, такого, чего еще не было.

15 мая я назвал пять полуфиналистов. Голосование продолжалось до конца месяца, и победителем стал Рассел Томас:

«Ноябрь 2015 года, в Амстердаме, Нидерланды, идет конференция ООН по изменению климата. В прошлом году подъем уровня океана нанес серьезный ущерб объектам жизнеобеспечения на Мальдивах, уничтожил туризм и обрушил экономику. Развивающиеся государства малых островов требуют немедленной помощи у Зеленого климатического фонда, но он не торопится. Возникают слухи о заговоре. В течение нескольких месяцев полемика между развитыми и развивающимися странами приводит к появлению скрытых и явных угроз. И один человек из элиты развивающихся государств малых островов видит выход в применении силы.

Это Саид Абдулла бин Яхья, индонезийский инженер и строительный магнат, который проявляет интерес к Бахрейну, Бангладешу и Мальдивам, напуганным недавним подъемом уровня моря. Фирма Бин Яхья начала внедрение промышленных систем контроля в рамках нескольких проектов по борьбе с наводнениями, в том числе на Мальдивах, но все эти проекты приостановлены из-за отсутствия финансирования. Он также испытывает глубокую неприязнь к Голландии и голландскому народу, корни которой уходят в прошлое, когда в резне под Раваджедом в 1947 году были убиты его дед и отец. Как и многие мусульмане он объявил, что считает личным оскорблением подарок Королевы Беатрис народу Индонезии на 50-ю годовщину резни: она подарила фризскую корову. «Это очень грубо, грубость – это часть голландской души», – сказал он тогда. И как многие мусульмане, он был разъярен и взбешен, когда в 2005 году голландская газета Jyllands-Posten напечатала комиксы о Пророке Мухаммеде.

Из всех стран Евросоюза Голландия больше всего уязвима к подъему уровня моря. Она потратила миллиарды на огромные защитные ограждения и борьбу с наводнениями, включая Oosterscheldekering – защитное сооружение от штормового нагона, созданное и построенное в 1980-х для защиты от наводнения, которое случается раз в 10 000 лет. При этом, между 1986 и 2010 годами эти ворота использовались 24 раза, а только за последние два года их закрывали 46 раз.

Конференция ООН по изменению климата началась в ноябре 2015 года, когда Oosterscheldekering закрыли снова, чтобы сдержать нагон от раннего зимнего шторма. Плохие ожидания подтвердились: первый день встречи прошел очень неутешительно. Разъяренная и взбешенная делегация развивающихся государств малых островов выдвинула ультиматум, вызвавший негативную реакцию и отказ продолжать работу. «Что они могут сделать, начать войну?», – опрометчиво спросил голландский министр по инфраструктуре и окружающей среде. На этих словах конференция завершилась.

В тот же вечер появились новости, что в Китае, Южной Америке и США прорвало дамбы, произошли наводнения, погибли тысячи людей. Сайты, связанные с наводнениями, были закрыты, и на них появился текст ультиматума делегации развивающихся государств малых островов. Утром по всей Голландии стала появляться информация о неисправной работе приборов контроля наводнений. В тот день зимний шторм достиг апогея, уровень воды поднялся на 7 метров: это больше, чем во время Великого затопления в 1953 году. И все было бы в порядке, если бы Oosterscheldekering работал исправно. Но в 10:43 утра ворота неожиданно открылись…

Microsoft Word подсчитал, что рассказ содержит 501 слово, но я не против.

Это первый профессиональный исследователь, который выиграл конкурс. Не пропустите его блог и статью в WEIS в этом году.

Расселл Томас, поздравляю! Ваш классный приз уже едет к Вам:

http://www.schneier.com/blog/archives/2013/07/...

 

© ООО «Лайтигард», 2013, перевод.

 

Последнее обновление 19.08.13 18:03