Брюс Шнайер

Секреты и ложь. Безопасность данных в цифровом мире

    Посвящается Ка­рен

Предисловие

    Я на­пи­сал эту кни­гу во мно­гом для то­го, что­бы ис­п­ра­вить соб­с­т­вен­ную ошиб­ку.
    Семь лет на­зад мною бы­ла на­пи­са­на кни­га «Прик­лад­ная крип­тог­ра­фия» («Ap­pli­ed Cryptog­raphy»). В ней я соз­дал ма­те­ма­ти­чес­кую уто­пию - ал­го­рит­мы, ты­ся­че­ле­ти­ями хра­ня­щие ва­ши глу­бо­чай­шие сек­ре­ты, про­то­ко­лы пе­ре­да­чи дан­ных, обес­пе­чи­ва­ющие во­ис­ти­ну фан­тас­ти­чес­кие воз­мож­нос­ти: не­кон­т­ро­ли­ру­емые из­в­не фи­нан­со­вые опе­ра­ции, не­об­на­ру­жи­мую аутен­ти­фи­ка­цию, ано­ним­ную оп­ла­ту. И все это - не­за­мет­но и на­деж­но. В мо­ем ви­де­нии крип­тог­ра­фия бы­ла ве­ли­ким тех­но­ло­ги­чес­ким урав­ни­те­лем: с ее по­мощью каж­до­му де­ше­во­му (и де­ше­ве­юще­му с каж­дым го­дом) ком­пь­юте­ру мог­ла быть обес­пе­че­на та­кая же бе­зо­пас­ность, как и ком­пь­юте­рам все­мо­гу­ще­го пра­ви­тель­с­т­ва. Во вто­ром из­да­нии той кни­ги я за­шел так да­ле­ко, что на­пи­сал:
    «Недостаточно за­щи­щать се­бя с по­мощью за­ко­на; мы нуж­да­ем­ся и в том, что­бы за­щи­тить се­бя с по­мощью ма­те­ма­ти­ки».
    Все это - неп­рав­да. Крип­тог­ра­фия не мо­жет ни­че­го по­доб­но­го. И не по­то­му, что она ста­ла ху­же с 1994 го­да или на­пи­сан­ное мною тог­да пе­рес­та­ло быть прав­дой се­год­ня, но от­то­го, что крип­тог­ра­фия су­щес­т­ву­ет не в ва­ку­уме.
    Криптография - это раз­дел ма­те­ма­ти­ки и, как и про­чие ее раз­де­лы, свя­за­на с чис­ла­ми, урав­не­ни­ями и ло­ги­кой. Бе­зо­пас­ность - ре­аль­ная, ощу­ти­мая бе­зо­пас­ность, столь не­об­хо­ди­мая нам с ва­ми, - свя­за­на с людь­ми: с уров­нем их зна­ний, их вза­имо­от­но­ше­ни­ями и с тем, как они уп­рав­ля­ют­ся с ма­ши­на­ми. Ин­фор­ма­ци­он­ная бе­зо­пас­ность свя­за­на с ком­пь­юте­ра­ми - слож­ны­ми, нес­та­биль­ны­ми, не­со­вер­шен­ны­ми ком­пь­юте­ра­ми.
    Математика аб­со­лют­на; ок­ру­жа­ющий мир субъ­ек­ти­вен. Ма­те­ма­ти­ка со­вер­шен­на; ком­пь­юте­ры мо­гут оши­бать­ся. Ма­те­ма­ти­ка ло­гич­на; лю­ди, как и ком­пь­юте­ры, оши­ба­ют­ся, они сво­еволь­ны и ед­ва ли пред­с­ка­зу­емы.
    Ошибка «Прик­лад­ной крип­тог­ра­фии» бы­ла в том, что я рас­суж­дал обо всем не­за­ви­си­мо от кон­тек­с­та. Я го­во­рил о крип­тог­ра­фии так, как буд­то она и есть От­вет™. Я был пот­ря­са­юще на­ивен.
    Результат же был вов­се плох. Чи­та­те­ли по­ве­ри­ли, что крип­тог­ра­фия - род не­ко­ей ма­ги­чес­кой пы­ли, ко­то­рая пок­ро­ет их прог­рам­мное обес­пе­че­ние и сде­ла­ет его не­у­яз­ви­мым. И они про­из­но­си­ли ма­ги­чес­кие зак­ли­на­ния вро­де «128-би­то­вый ключ» или «инфрас­т­рук­ту­ра от­к­ры­то­го клю­ча». Как-то од­наж­ды кол­ле­ги по­ве­да­ли мне, что мир на­пол­нил­ся пло­хи­ми сис­те­ма­ми бе­зо­пас­нос­ти, скон­с­т­ру­иро­ван­ны­ми людь­ми, про­чи­тав­ши­ми «Прик­лад­ную крип­тог­ра­фию».
    С мо­мен­та на­пи­са­ния той кни­ги я за­ни­мал­ся тем, что да­вал кон­суль­та­ции по крип­тог­ра­фии: по всем воп­ро­сам, свя­зан­ным с раз­ра­бот­кой и ана­ли­зом сис­тем бе­зо­пас­нос­ти. К сво­ему нес­ка­зан­но­му удив­ле­нию, я об­на­ру­жил, что сла­бые мес­та в сис­те­мах бе­зо­пас­нос­ти от­нюдь не оп­ре­де­ля­ют­ся не­дос­тат­ка­ми ма­те­ма­ти­чес­ких мо­де­лей. Они бы­ли свя­за­ны с ап­па­ра­ту­рой, прог­рам­ма­ми, се­тя­ми и людь­ми. Прек­рас­ные ма­те­ма­ти­чес­кие хо­ды ста­но­ви­лись ник­чем­ны­ми из-за неб­реж­но­го прог­рам­ми­ро­ва­ния, гнус­ной опе­ра­ци­он­ной сис­те­мы или прос­то вы­бо­ра кем-то пло­хо­го па­ро­ля.
    В по­ис­ках сла­би­ны я на­учил­ся смот­реть ши­ре, рас­смат­ри­вая крип­тог­ра­фию как часть сис­те­мы. Я на­чал пов­то­рять па­ру сен­тен­ций, ко­то­рые крас­ной нитью про­хо­дят че­рез всю эту кни­гу: «Бе­зо­пас­ность - это цепь: где тон­ко, там и рвет­ся» и «Бе­зо­пас­ность - это про­цесс, а не про­дукт».
    Любая ре­аль­ная сис­те­ма - за­пу­тан­ная се­рия вза­имо­дей­с­т­вий. За­щи­та дол­ж­на рас­п­рос­т­ра­нять­ся на все ком­по­нен­ты и со­еди­не­ния этой сис­те­мы. И в этой кни­ге я ста­рал­ся по­ка­зать, что в сов­ре­мен­ных сис­те­мах нас­толь­ко мно­го ком­по­нен­тов и свя­зей - не­ко­то­рые из них не­из­вес­т­ны да­же соз­да­те­лям, а тем бо­лее поль­зо­ва­те­лям, - что уг­ро­за для бе­зо­пас­нос­ти всег­да ос­та­ет­ся. Ни од­на сис­те­ма не со­вер­шен­на; ни од­на тех­но­ло­гия не есть От­вет™.
    Сказанное оче­вид­но каж­до­му, кто зна­ком с проб­ле­ма­ми бе­зо­пас­нос­ти на прак­ти­ке. В ре­аль­ном ми­ре за сло­вом «бе­зо­пас­ность» скры­ва­ет­ся ряд про­цес­сов. Это не толь­ко уп­реж­да­ющие ме­роп­ри­ятия, но и об­на­ру­же­ние втор­же­ния, его пре­се­че­ние и це­лая су­деб­ная сис­те­ма, поз­во­ля­ющая выс­ле­дить ви­нов­но­го и прес­ле­до­вать его по су­ду. Бе­зо­пас­ность - не про­дукт, она са­ма яв­ля­ет­ся про­цес­сом. И ес­ли мы дол­ж­ны обес­пе­чить бе­зо­пас­ность на­шей вы­чис­ли­тель­ной сис­те­мы, нам не­об­хо­ди­мо на­чать раз­ра­бот­ку это­го про­цес­са.
    Несколько лет на­зад я слы­шал ци­та­ту, ко­то­рую слег­ка из­ме­нил:
    «Если вы ду­ма­ете, что тех­но­ло­гия мо­жет ре­шить проб­ле­мы бе­зо­пас­нос­ти, то вы не по­ни­ма­ете ни проб­лем бе­зо­пас­нос­ти, ни тех­но­ло­гии».
    Эта кни­га о проб­ле­мах бе­зо­пас­нос­ти, о тех­но­ло­ги­чес­ких ог­ра­ни­че­ни­ях и о по­ис­ке ре­ше­ния.

Как читать эту книгу

    Читайте эту кни­гу по по­ряд­ку, от на­ча­ла до кон­ца.
    И это дей­с­т­ви­тель­но не­об­хо­ди­мо. Во мно­гих тех­ни­чес­ких кни­гах ав­то­ры сколь­зят по по­вер­х­нос­ти, лишь эпи­зо­ди­чес­ки за­ле­зая пог­луб­же; ча­ще все­го они сле­ду­ют струк­ту­ре спра­воч­ни­ка. Эта кни­га не та­ко­ва. В ней прос­ле­жи­ва­ет­ся чет­кая ли­ния: это по­вес­т­во­ва­ние, рас­сказ. И по­доб­но лю­бо­му хо­ро­ше­му рас­ска­зу, ма­ло тол­ку чи­тать ее бес­по­ря­доч­но. Гла­вы ос­но­вы­ва­ют­ся од­на на дру­гой, и вы смо­же­те вку­сить все ра­дос­ти окон­ча­тель­ной по­бе­ды, толь­ко прой­дя весь путь до кон­ца.
    Более то­го, я хо­тел бы, что­бы вы проч­ли кни­гу один, а по­том еще и вто­рой раз.
    Эта кни­га до­ка­зы­ва­ет, что для по­ни­ма­ния бе­зо­пас­нос­ти сис­те­мы не­об­хо­ди­мо рас­смат­ри­вать ее це­ли­ком, а не рас­к­ла­ды­вать на от­дель­ные тех­но­ло­гии. Бе­зо­пас­ность са­ма по се­бе - вза­имос­вя­зан­ная сис­те­ма, и это оз­на­ча­ет, что сна­ча­ла нуж­но при­об­рес­ти не­ко­то­рые зна­ния по всем име­ющим к ней от­но­ше­ние воп­ро­сам, а за­тем уже уг­луб­лять­ся в тот или иной пред­мет.
    Но два проч­те­ния… Воз­мож­но, я хо­чу слиш­ком мно­го­го. За­будь­те об этом.
    Книга сос­то­ит из трех час­тей:
    • часть I «Лан­д­шафт» да­ет об­щий вид кар­ти­ны: кто та­кие взлом­щи­ки, че­го они хо­тят и что нуж­но де­лать, что­бы пре­дот­в­ра­тить уг­ро­зу;
    • часть II «Тех­но­ло­гии» в ос­нов­ном опи­сы­ва­ет раз­лич­ные тех­но­ло­гии бе­зо­пас­нос­ти и их ог­ра­ни­че­ния;
    • часть III «Стра­те­гии» в со­от­вет­с­т­вии с ок­ру­жа­ющим лан­д­шаф­том и ог­ра­ни­че­ни­ями тех­но­ло­гий оп­ре­де­ля­ет, что же мы те­перь дол­ж­ны де­лать.
    Я ду­маю, бе­зо­пас­ность ин­фор­ма­ци­он­ных сис­тем - са­мая пот­ря­са­ющая вещь, ко­то­рой мож­но за­ни­мать­ся в на­ши дни, и кни­га от­ра­жа­ет это мое ощу­ще­ние. Это серь­ез­но, но и ве­се­ло - не­сом­нен­но. Чи­тай­те и по­лу­чай­те удо­воль­с­т­вие.

Благодарности

    Очень мно­гие лю­ди чи­та­ли эту кни­гу на раз­ных ста­ди­ях ее под­го­тов­ки. Я хо­тел бы поб­ла­го­да­рить тех, кто чи­тал на­ибо­лее ран­ний ва­ри­ант этой кни­ги: Сти­ва Бас­са, Сьюзен Грин­с­пан, Кри­са Хол­ла, Джо­на Кел­си и Мадж. Их со­ве­ты по­мог­ли мне окон­ча­тель­но оп­ре­де­лить как со­дер­жа­ние, так и стиль из­ло­же­ния. Мне хо­те­лось бы так­же вы­ра­зить бла­го­дар­ность Бет Фрид­ман за ее по­мощь в ос­но­ва­тель­ном ре­дак­ти­ро­ва­нии кни­ги, ког­да она бы­ла на­пи­са­на еще лишь на­по­ло­ви­ну, и ре­дак­ти­ро­ва­нии дру­гих ее час­тей, а так­же за по­мощь в ру­ко­вод­с­т­ве ра­бо­той ре­дак­то­ра и кор­рек­то­ра, Ка­рен Ку­пер за по­мощь в кор­рек­ту­ре и Ра­фа­илу Кар­те­ру за по­мощь в ре­дак­ти­ро­ва­нии, ког­да ра­бо­та над кни­гой уже бли­зи­лась к кон­цу. Цен­ные за­ме­ча­ния при чте­нии кни­ги или ее час­тей сде­ла­ли: Ми­ке­лан­д­же­ло, Кен Айер, Стив Басс, Дэ­вид Да­йер-Бен­нетт, Эд Бен­нетт, Рас­сел Бранд, Ка­рен Ку­пер, Дэ­вид Ко­у­ен, Уол­та Кур­тис, До­ро­ти Ден­нинг, Карл Эл­ли­сон, Эн­д­рю Фер­нан­дес, Гор­дон Форс, Эми Фор­сайт, Дин Гэ­лон, Дрю Гросс, Гре­го­ри Гу­ерин, Пи­тер Гут­манн, Марк Хар­ди, Дейв Инат, Крис Джон­с­тон, Джеймс Джо­раш, Ари­ен Лен­с­т­ра, Стю­арт Мак Клур, Гэ­ри Мак Гроу, Дуг Мер­рилл, Джефф Мосс, Си­мо­на Несс, Ар­ти­мадж Нель­сон, Пи­тер Ньюман, Эн­д­рю Од­лиз­ко, Дуг Прайс, Джеймс Ри­ор­дан, Бер­нард Рус­се­ли, Том Ро­ули, Эви Ру­бин, Ри­ан Рас­сел, Адам Шос­так, Си­мон Сингх, Джим Уол­нер и Эли­за­бет Цвик­ки. Бла­го­да­ря этим лю­дям кни­га ста­ла бо­лее за­вер­шен­ной, точ­ной и ин­те­рес­ной. Все не­дос­тат­ки, про­пу­щен­ные ошиб­ки и чрез­мер­ное мно­гос­ло­вие ос­та­ют­ся на со­вес­ти ав­то­ра.

От издательства

    Ваши за­ме­ча­ния, пред­ло­же­ния и воп­ро­сы от­п­рав­ляй­те по ад­ре­су элек­т­рон­ной поч­ты comp@pi­ter com (изда­тель­с­т­во «Пи­тер», ком­пь­ютер­ная ре­дак­ция).
    Мы бу­дем ра­ды уз­нать ва­ше мне­ние!
    Все ис­ход­ные тек­с­ты, при­ве­ден­ные в кни­ге, вы мо­же­те най­ти по ад­ре­су http://www pi­ter com/dow­n­lo­ad.
    Подробную ин­фор­ма­цию о на­ших кни­гах вы най­де­те на веб-сай­те из­да­тель­с­т­ва http://www pi­ter com.

Глава 1

Введение

    В мар­те 2000 го­да я за­ни­мал­ся тем, что со­би­рал во­еди­но све­де­ния из раз­лич­ных ис­точ­ни­ков о со­бы­ти­ях, свя­зан­ных с проб­ле­мой ком­пь­ютер­ной бе­зо­пас­нос­ти. Вот эти све­де­ния.
    • Кто-то взло­мал веб-сайт Sa­les­Ga­te com (элек­т­рон­ная ком­мер­ция В2В, bu­si­ness-to-bu­si­ness) и ук­рал око­ло 3000 за­пи­сей, со­дер­жа­щих но­ме­ра кре­дит­ных карт кли­ен­тов и ин­фор­ма­цию час­т­но­го ха­рак­те­ра. Часть этой ин­фор­ма­ции он по­мес­тил в Ин­тер­не­те.
    • В те­че­ние нес­коль­ких лет час­т­ная ин­фор­ма­ция уте­ка­ла с веб-сай­тов (та­ких как In­tu­it) к рек­ла­мо­да­те­лям (нап­ри­мер, Do­ub­leC­lick). Ког­да по­се­ти­те­ли про­из­во­ди­ли рас­че­ты на сай­те In­tu­it, вво­ди­мая ими ин­фор­ма­ция по­сы­ла­лась и на Do­ub­leC­lick бла­го­да­ря ошиб­ке, до­пу­щен­ной прог­рам­мис­та­ми при соз­да­нии сай­та. Все это про­ис­хо­ди­ло без ве­до­ма поль­зо­ва­те­лей и, что бо­лее уди­ви­тель­но, без ве­до­ма In­tu­it.
    • Осуж­ден­ный за свои прес­туп­ле­ния ха­кер Кэ­вин Мит­ник в по­ка­за­ни­ях Кон­г­рес­су ска­зал, что на­ибо­лее уяз­ви­мое мес­то в сис­те­ме бе­зо­пас­нос­ти - «че­ло­ве­чес­кий фак­тор». Он за­час­тую вы­ве­ды­вал па­ро­ли и дру­гую сек­рет­ную ин­фор­ма­цию, дей­с­т­вуя под чу­жим име­нем.
    • Оп­рос служ­бы Гэл­ла­па по­ка­зал, что каж­дый тре­тий из тех, кто де­ла­ет по­куп­ки че­рез Ин­тер­нет, бу­дет де­лать их, по­жа­луй, ме­нее охот­но в све­те пос­лед­них со­бы­тий, свя­зан­ных с проб­ле­ма­ми бе­зо­пас­нос­ти.
    • Час­т­ные дан­ные кли­ен­тов, за­ка­зы­вав­ших Play­S­ta­ti­on 2 на веб-сай­те кор­по­ра­ции Sony, «утек­ли» к не­ким дру­гим кли­ен­там. (Это - ак­ту­аль­ная проб­ле­ма всех ти­пов сай­тов. Мно­гие по­се­ти­те­ли «отме­ча­ют­ся» на них в на­деж­де по­лу­чить ин­фор­ма­цию о по­ку­па­те­лях сай­та.)
    • Ди­рек­тор ЦРУ от­ри­цал, что Со­еди­нен­ные Шта­ты учас­т­во­ва­ли в эко­но­ми­чес­ком шпи­она­же, но не стал от­ри­цать су­щес­т­во­ва­ния об­шир­ной раз­ве­ды­ва­тель­ной се­ти, на­зы­ва­емой EC­HE­LON.
    • Нек­то Пьер-Гай Ла­во­йе, 22 лет, был осуж­ден в Кве­бе­ке за взлом сис­те­мы бе­зо­пас­нос­ти нес­коль­ких пра­ви­тель­с­т­вен­ных ком­пь­юте­ров США и Ка­на­ды. Он про­вел 12 ме­ся­цев в зак­лю­че­нии.
    • Ми­нис­тер­с­т­во обо­ро­ны Япо­нии при­ос­та­но­ви­ло внед­ре­ние но­вой ком­пь­ютер­ной сис­те­мы бе­зо­пас­нос­ти пос­ле то­го, как ус­та­но­ви­ло, что прог­рам­мное обес­пе­че­ние бы­ло раз­ра­бо­та­но чле­на­ми сек­ты Аум Син­ри­ке.
    • Но­вый поч­то­вый ви­рус, наз­ван­ный «Чу­дес­ный парк» (Pretty Park), рас­п­рос­т­ра­нил­ся че­рез Ин­тер­нет. Это но­вая раз­но­вид­ность ви­ру­са, по­явив­ше­го­ся го­дом рань­ше. Он рас­сы­лал­ся ав­то­ма­ти­чес­ки по всем ад­ре­сам, име­ющим­ся в поч­те поль­зо­ва­те­лей прог­рам­мы Out­lo­ok Ex­p­ress.
    • No­vell и Mic­ro­soft про­дол­жа­ют пре­пи­рать­ся по по­во­ду за­ме­чен­ных оши­бок в сис­те­ме бе­зо­пас­нос­ти Ac­ti­ve Di­rec­tory опе­ра­ци­он­ной сис­те­мы Win­dows 2000: кто из них дол­жен обес­пе­чи­вать па­ра­мет­ры бе­зо­пас­нос­ти, ус­та­нов­лен­ные ва­ми для сво­его ка­та­ло­га (я лич­но ве­рю, что это кон­с­т­рук­тив­ный не­дос­та­ток Win­dows, а не ошиб­ка).
    • Двое си­ци­ли­ан­цев (Джу­зеп­пе Рус­со и его же­на Сан­д­ра Эла­зар) бы­ли арес­то­ва­ны за кра­жу че­рез Ин­тер­нет око­ло ты­ся­чи кре­дит­ных карт США. Они ис­поль­зо­ва­ли эти кар­ты для за­куп­ки луч­ших то­ва­ров и ло­те­рей­ных би­ле­тов.
    • От­ра­же­на се­рия атак, нап­рав­лен­ных на от­каз в об­с­лу­жи­ва­нии, про­ве­ден­ных ха­ке­ром (на са­мом де­ле - ску­ча­ющим под­рос­т­ком) по име­ни Ку­лио (Co­olio). Он приз­нал, что в прош­лом вскрыл око­ло 100 сай­тов, в том чис­ле сайт крип­тог­ра­фи­чес­кой ком­па­нии RSA Se­cu­rity и сайт, при­над­ле­жа­щий го­су­дар­с­т­вен­но­му де­пар­та­мен­ту США.
    • Зло­умыш­лен­ни­ки ор­га­ни­зо­ва­ли ата­ки, при­вед­шие к от­ка­зам в об­с­лу­жи­ва­нии на веб-сай­те ком­па­нии Mic­ro­soft в Из­ра­иле.
    • Джо­на­тан Бо­са­нак, из­вес­т­ный как Гет­с­би (Gatsby), был при­го­во­рен к 18 ме­ся­цам зак­лю­че­ния за взлом сай­тов трех те­ле­фон­ных ком­па­ний.
    • Во­ен­ные Тай­ва­ня объ­яви­ли, что об­на­ру­жи­ли бо­лее 7000 по­пы­ток со сто­ро­ны ки­тай­с­ких ха­ке­ров вой­ти в сис­те­му бе­зо­пас­нос­ти стра­ны. Эта жут­кая ста­тис­ти­ка не бы­ла кон­к­ре­ти­зи­ро­ва­на.
    Вот еще нес­коль­ко со­об­ще­ний о на­ру­ше­ни­ях сис­тем бе­зо­пас­нос­ти в мар­те 2000 го­да:
    • Ла­зей­ка, об­на­ру­жен­ная в Mic­ro­soft In­ter­net Ex­p­lo­rer 5 (в Win­dows 95, Win­dows 98, Win­dows NT 4.0 и Win­dows 2000), поз­во­ли­ла зло­умыш­лен­ни­ку соз­дать веб-ст­ра­ни­цу, да­ющую ему воз­мож­ность за­пус­тить лю­бую прог­рам­му на ком­пь­юте­ре по­се­ти­те­ля сай­та.
    • Мо­ди­фи­ци­ро­вав URL, не­кий на­ру­ши­тель су­мел пол­нос­тью обой­ти ме­ха­низм аутен­ти­фи­ка­ции, за­щи­ща­ющий уда­лен­ных поль­зо­ва­те­лей сер­ве­ров Axis Star­Po­int CD-ROM.
    • Об­на­ру­же­но, что ес­ли ата­ку­ющий пош­лет Net­s­ca­pe En­ter­p­ri­se Ser­ver 3.6 не­кое длин­ное со­об­ще­ние, то пе­ре­пол­не­ние бу­фе­ра при­ве­дет к прек­ра­ще­нию ра­бо­ты прог­рам­мы, а ата­ку­ющий смо­жет вы­пол­нить в этом слу­чае на сер­ве­ре лю­бой код.
    • Ста­ло из­вес­т­но, что не­ко­то­рые ата­ки (при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии или нап­рав­лен­ные на по­дав­ле­ние сце­на­рия CGI) мо­гут быть про­ве­де­ны та­ким об­ра­зом, что прог­рам­ма Re­al­Se­cu­re Net­work In­t­ru­si­on De­tec­ti­on их не об­на­ру­жит.
    • Вы­яс­ни­лось, что, по­сы­лая оп­ре­де­лен­ный URL на сер­вер, об­с­лу­жи­ва­емый прог­рам­мой Col­d­Fu­si­on ком­па­нии Al­la­ire, зло­умыш­лен­ник мо­жет по­лу­чить со­об­ще­ние об ошиб­ке, со­дер­жа­щее ин­фор­ма­цию о фи­зи­чес­ких ад­ре­сах раз­лич­ных фай­лов.
    • Om­ni­back - это сис­те­ма ре­зер­в­но­го ко­пи­ро­ва­ния ком­па­нии Hew­lett-Pac­kard. Зло­умыш­лен­ник мо­жет ис­поль­зо­вать ее для про­ве­де­ния ата­ки, при­во­дя­щей к от­ка­зу в об­с­лу­жи­ва­нии.
    • Эму­ля­тор DOS Do­se­mu, пос­тав­ля­емый с Co­rel Li­nux 1.0, име­ет сла­бое мес­то, поз­во­ля­ющее поль­зо­ва­те­лю вы­пол­нять при­ви­ле­ги­ро­ван­ные ко­ман­ды.
    • Ма­ни­пу­ли­руя зна­че­ни­ями не­ко­то­рых па­ра­мет­ров DNSTo­ols 1.8.0, зло­умыш­лен­ник мо­жет вос­поль­зо­вать­ся не­дос­тат­ка­ми прог­рам­мы и вы­пол­нить про­из­воль­ный код.
    • Па­кет In­fo­Se­arch для ра­бо­ты с CGI ав­то­ма­ти­чес­ки кон­вер­ти­ру­ет тек­с­то­вые до­ку­мен­ты в HTML. Ошиб­ка в CGI-сце­на­рии поз­во­ля­ет на­ру­ши­те­лю вы­пол­нять на сер­ве­ре ко­ман­ды на уров­не при­ви­ле­гий веб-сер­ве­ра.
    • Най­де­ны сла­бые мес­та в поч­то­вой прог­рам­ме The Bat! поз­во­ля­ющие зло­умыш­лен­ни­кам красть фай­лы с ком­пь­юте­ров поль­зо­ва­те­лей.
    • Clip Art Gal­lery ком­па­нии Mic­ro­soft поз­во­ля­ет поль­зо­ва­те­лю заг­ру­жать фай­лы с кли­па­ми с веб-ст­ра­ниц. При оп­ре­де­лен­ных ус­ло­ви­ях ви­до­из­ме­нен­ный файл кли­па мо­жет выз­вать вы­пол­не­ние про­из­воль­но­го ко­да на ком­пь­юте­ре поль­зо­ва­те­ля.
    • Ес­ли вы по­сы­ла­ете оп­ре­де­лен­ное имя поль­зо­ва­те­ля и па­роль (да­же ес­ли он неп­ра­виль­ный) на FTP-сер­вер 3.5 Bi­son Wa­re, он вый­дет из строя.
    • Ис­поль­зуя спе­ци­аль­ным об­ра­зом мо­ди­фи­ци­ро­ван­ные URL, зло­умыш­лен­ник мо­жет пов­ре­дить Win­dows 95 и Win­dows 98 на ком­пь­юте­рах поль­зо­ва­те­лей.
    Ниже пред­с­тав­лен спи­сок 65 веб-сай­тов, ко­то­рые, сог­лас­но ин­фор­ма­ции, опуб­ли­ко­ван­ной на сай­те at­tri­ti­on org, бы­ли обе­зоб­ра­же­ны в те­че­ние ме­ся­ца. В дан­ном кон­тек­с­те сло­во «обе­зоб­ра­же­ны» оз­на­ча­ет, что нек­то вскрыл сайт и за­ме­нил глав­ную стра­ни­цу.
    Tee Plus; Su­ede Re­cords; Ma­san City Hall; The Gal­lup Or­ga­ni­za­ti­on; Wi­red Con­nec­ti­on; Va­ni­er Col­le­ge; Na­me Our Child; Mas­hal Bo­oks; La­bo­ra­to­rio de Ma­te­ma­ti­ca Ap­li­ca­da da Uni­ver­si­da­de Fe­de­ral do Rio de Jane­iro; Eli­te Ca­len­dar; Par­li­ament of In­dia; Uni­ted Net­work for Or­gan Sha­ring; UK Jobs; Ten­nes­see Sta­te Uni­ver­sity; St. Lo­u­is Met­ro­po­li­tan Se­wer Dis­t­rict; Col­le­ge of the Sis­ki­oyo­us; Rus­si­an Sci­en­ti­fic Cen­ter for Le­gal In­for­ma­ti­on; Mi­nistry of Jus­ti­ce; Rom­Tec Pic; Ra­ce Le­sot­ho; Mon­mo­uth Col­le­ge; As­so­ci­ati­on of EDI­Users; Bit­s­top, Inc; Cus­tom Systems; Clas­sic Ami­ga; 98 Sska­te; CU Na­ked; Ko­rea Na­ti­onal Uni­ver­sity of Edu­ca­ti­on; Play­S­ta­ti­on 2; As­so­ti­ati­on for Win­dows NT User Gro­up Blo­em S.A.; Awa­re, Inc.; Ah­me­da­bad Te­lep­ho­ne On­li­ne Di­rec­tory; Ah­me­da­bad Te­le­com Dis­t­rict; Fly Pa­kis­tan: Qu­ality Bu­si­ness So­lu­ti­ons; Out; In­ter­net Ex­po­su­re; Bel­gi­um Pro­vin­ce de Ha­in­van Wer­vings en Sec­ti­ebu­re­a­us; En­gi­ne­ering Ex­port Pro­mo­ti­on Co­un­cil, Mi­nistry of Com­mer­ce, In­dia; An­ti­On­li­ne's An­ti­co­de; Pig­man; La­sa­ni; What On­li­ne; Wes­ton High Scho­ol; Vas­co Bo­uti­que; True Systems; Si­emens Italy; Prog­ress Ko­rea; Pha­se De­vi­ce Ltd.; Na­ti­onal Pos­tal Ma­il Han­d­lers Uni­on; Met­rics; Mas­sac­hu­set­ts Hig­her Edu­ca­ti­on Net­work; The Lon­don In­s­ti­tu­te; Fort Cam­p­bell Scho­ol System; and Ma­xi­DA­TA Tec­no­lo­gia e In­for­ma­ti­ca Ltda.
    И на­ко­нец, ата­ки на до­маш­ний ком­пь­ютер, при­над­ле­жа­щий од­но­му мо­ему дру­гу и под­со­еди­ня­ющий­ся к Ин­тер­не­ту че­рез мо­дем:
    • двад­цать шесть прос­мот­ров с целью об­на­ру­жить сла­бые точ­ки;
    • че­ты­ре об­на­ру­жен­ные по­пыт­ки взло­ма ком­пь­юте­ра во вре­мя по­ис­ка сла­бых то­чек;
    • мно­жес­т­во дру­гих ха­кер­с­ких трю­ков.
    Фиксируя по­доб­ные со­бы­тия толь­ко в те­че­ние пер­вой не­де­ли мар­та 2000 го­да, я во­ис­ти­ну ус­тал от это­го за­ня­тия.
    Обозревая по­лу­чив­ший­ся спи­сок, мож­но ска­зать, что ус­т­ра­ша­юще дей­с­т­ву­ет преж­де все­го боль­шое раз­но­об­ра­зие проб­лем, сла­бых то­чек и атак. Сла­бые мес­та име­ют­ся в прог­рам­мах, ко­то­рые мы счи­та­ем за­щи­щен­ны­ми; есть они да­же в са­мих сис­те­мах бе­зо­пас­нос­ти. Не­ко­то­рые из них при­сут­с­т­ву­ют в сис­те­мах элек­т­рон­ной ком­мер­ции, при кон­с­т­ру­иро­ва­нии ко­то­рых на­вер­ня­ка учи­ты­ва­лись воп­ро­сы бе­зо­пас­нос­ти. Од­ни из них есть в но­вых прог­рам­мах, дру­гие - в прог­рам­мах, ко­то­рые про­да­ют­ся уже в те­че­ние мно­гих лет. Не­ред­ко пос­тав­щи­ки прог­рам­мно­го обес­пе­че­ния ни­как не хо­тят сог­ла­сить­ся, что у их про­дук­ции име­ют­ся проб­ле­мы с бе­зо­пас­нос­тью.
    Первые семь дней мар­та 2000 го­да не бы­ли ис­к­лю­че­ни­ем. И в дру­гие не­де­ли слу­ча­лись по­доб­ные про­ис­шес­т­вия, а не­ко­то­рые из них бы­ли еще по­ка­за­тель­нее. Дей­с­т­ви­тель­но, фак­ты го­во­рят о том, что по­ло­же­ние ве­щей ухуд­ша­ет­ся: чис­ло «дыр» в сис­те­мах бе­зо­пас­нос­ти, взло­мов и от­ка­зов пос­то­ян­но воз­рас­та­ет. Да­же ес­ли мы бу­дем боль­ше знать о бе­зо­пас­нос­ти (как скон­с­т­ру­иро­вать крип­тог­ра­фи­чес­кие ал­го­рит­мы, как пос­т­ро­ить бе­зо­пас­ную опе­ра­ци­он­ную сис­те­му), все рав­но обес­пе­чить пол­ную бе­зо­пас­ность бу­дет не­воз­мож­но. По­че­му это так и что мож­но с этим сде­лать - и яв­ля­ет­ся пред­ме­том на­ше­го раз­го­во­ра.
Системы
    Понятие «сис­те­ма» от­но­си­тель­но но­во для на­уки. Вос­точ­ные фи­ло­со­фы уже дав­но рас­смат­ри­ва­ли мир как еди­ную сис­те­му, сос­то­ящую из раз­лич­ных ком­по­нен­тов, но в за­пад­ной тра­ди­ции бы­ло при­ня­то раз­де­лять его на от­дель­ные яв­ле­ния, раз­ви­ва­ющи­еся в раз­лич­ных нап­рав­ле­ни­ях.
    Машины толь­ко не­дав­но ста­ли сис­те­ма­ми. Подъ­ем­ный блок - это ма­ши­на; но лифт - это ком­п­лек­с­ная сис­те­ма, вклю­ча­ющая мно­го раз­лич­ных ме­ха­низ­мов. Сис­те­мы вза­имо­дей­с­т­ву­ют: лифт вза­имо­дей­с­т­ву­ет с элек­т­ри­чес­кой сис­те­мой зда­ния, с его сис­те­мой по­жар­ной бе­зо­пас­нос­ти и, воз­мож­но, да­же с его сис­те­мой за­щи­ты ок­ру­жа­ющей сре­ды. Ком­пь­юте­ры, вза­имо­дей­с­т­вуя, об­ра­зу­ют се­ти; се­ти, вза­имо­дей­с­т­вуя, об­ра­зу­ют бо­лее круп­ные се­ти… в об­щем, вы уло­ви­ли идею.
    Адмирал Грейс Хоп­пер го­во­рил: «Жизнь бы­ла про­ще пе­ред Вто­рой ми­ро­вой вой­ной. Пос­ле это­го у нас по­яви­лись сис­те­мы». Это - очень про­ни­ца­тель­ный взгляд на ве­щи.
    Если вы ис­поль­зу­ете кон­цеп­цию сис­тем, мож­но про­ек­ти­ро­вать и стро­ить в бо­лее круп­ном мас­ш­та­бе. Есть раз­ни­ца меж­ду соз­да­ни­ем особ­ня­ка и не­бос­к­ре­ба, ору­дия и ра­ке­ты Pat­ri­ot, по­са­доч­ной по­ло­сы и аэро­пор­та. Каж­дый мо­жет из­го­то­вить све­то­фор, но раз­ра­бо­тать го­род­с­кую сис­те­му тран­с­пор­т­но­го кон­т­ро­ля зна­чи­тель­но слож­нее.
    Интернет, воз­мож­но, на­ибо­лее слож­ная сис­те­ма, ко­то­рая ког­да-ли­бо раз­ра­ба­ты­ва­лась. Она вклю­ча­ет в се­бя мил­ли­оны ком­пь­юте­ров, объ­еди­нен­ных в неп­ред­с­ка­зу­емо слож­ные фи­зи­чес­кие се­ти. На каж­дом ком­пь­юте­ре ра­бо­та­ют сот­ни прог­рамм, не­ко­то­рые из них вза­имо­дей­с­т­ву­ют с прог­рам­ма­ми, ус­та­нов­лен­ны­ми на том же ком­пь­юте­ре, дру­гие - че­рез сеть с прог­рам­ма­ми, ус­та­нов­лен­ны­ми на уда­лен­ных ком­пь­юте­рах. Сис­те­ма при­ни­ма­ет сиг­на­лы от мил­ли­онов поль­зо­ва­те­лей, час­то од­нов­ре­мен­но.
    Один че­ло­век ска­зал: «Сэр, это зре­ли­ще по­доб­но со­ба­ке, сто­ящей на зад­них ла­пах. Уди­ви­тель­но не то, что она де­ла­ет это не­дос­та­точ­но хо­ро­шо, а то, что она во­об­ще спо­соб­на это де­лать».
    Системы име­ют нес­коль­ко ин­те­рес­ных свойств, ко­то­рые умес­т­но здесь об­су­дить.
    Во-первых, они слож­ны. Ме­ха­низ­мы прос­ты: мо­ло­ток, двер­ные пет­ли, нож для биф­ш­тек­сов. Сис­те­мы же нам­но­го слож­нее: они име­ют ком­по­нен­ты, пет­ли об­рат­ной свя­зи, сред­нее вре­мя от­к­ли­ка, ин­ф­рас­т­рук­ту­ру. Циф­ро­вые сис­те­мы весь­ма за­тей­ли­вы: да­же прос­тая ком­пь­ютер­ная прог­рам­ма сос­то­ит из ты­сяч стро­чек ко­да, опи­сы­ва­юще­го все­воз­мож­ные раз­но­вид­нос­ти раз­лич­ных опе­ра­ций. Слож­ная прог­рам­ма име­ет ты­ся­чи ком­по­нен­тов, ко­то­рые мо­гут ра­бо­тать как по от­дель­нос­ти, так и во вза­имо­дей­с­т­вии друг с дру­гом. Имен­но для слож­ных циф­ро­вых сис­тем бы­ло раз­ра­бо­та­но объ­ек­т­но-ори­ен­ти­ро­ван­ное прог­рам­ми­ро­ва­ние.
    Во-вторых, сис­те­мы вза­имо­дей­с­т­ву­ют, фор­ми­руя еще бо­лее круп­ные сис­те­мы. Это мо­жет быть сде­ла­но на­ме­рен­но - прог­рам­мис­ты ис­поль­зу­ют объ­ек­ты, что­бы дро­бить боль­шие сис­те­мы на ма­лые, ин­же­не­ры под­раз­де­ля­ют боль­шие ме­ха­ни­чес­кие сис­те­мы на ма­лые под­сис­те­мы, и так да­лее, - или про­ис­хо­дит ес­тес­т­вен­ным об­ра­зом. Изоб­ре­те­ние ав­то­мо­би­ля при­ве­ло к раз­ви­тию сов­ре­мен­ной сис­те­мы до­рог и ма­гис­т­ра­лей, а она, в свою оче­редь, вза­имо­дей­с­т­вуя с дру­ги­ми сис­те­ма­ми, су­щес­т­ву­ющи­ми в на­шем ми­ре, по­ро­ди­ла то, что мы на­зы­ва­ем ме­га­по­ли­сом. Сис­те­ма кон­т­ро­ля ави­али­ний вза­имо­дей­с­т­ву­ет с на­ви­га­ци­он­ной сис­те­мой са­мо­ле­та и с сис­те­мой пред­с­ка­за­ния по­го­ды. Те­ло че­ло­ве­ка вза­имо­дей­с­т­ву­ет с дру­ги­ми че­ло­ве­чес­ки­ми ор­га­низ­ма­ми и с дру­ги­ми сис­те­ма­ми на пла­не­те. Ин­тер­нет пе­реп­ле­та­ет­ся со все­ми на­ибо­лее важ­ны­ми сис­те­ма­ми в на­шем об­щес­т­ве.
    В-третьих, сис­те­мы об­ла­да­ют не­ожи­дан­ны­ми свой­с­т­ва­ми. Дру­ги­ми сло­ва­ми, они иног­да мо­гут де­лать ве­щи, ко­то­рых раз­ра­бот­чи­ки и поль­зо­ва­те­ли не ожи­да­ют от них. Те­ле­фон­ная сис­те­ма, нап­ри­мер, по­ро­ди­ла но­вый спо­соб вза­имо­дей­с­т­вия лю­дей. (Алек­сандр Грэ­хем Белл не имел пред­с­тав­ле­ния, что те­ле­фон ста­нет при­бо­ром для осу­щес­т­в­ле­ния пер­со­наль­ной свя­зи, - он пред­по­ла­гал ис­поль­зо­вать его для со­об­ще­ний о при­хо­де те­лег­рам­мы.) Ав­то­мо­би­ли из­ме­ни­ли пу­ти, на ко­то­рых лю­ди встре­ча­ют­ся, наз­на­ча­ют сви­да­ния и влюб­ля­ют­ся. Сис­те­мы за­щи­ты ок­ру­жа­ющей сре­ды в зда­ни­ях ока­зы­ва­ют вли­яние на здо­ровье лю­дей, что так­же ска­зы­ва­ет­ся на ра­бо­те сис­те­мы здра­во­ох­ра­не­ния. Сис­те­мы об­ра­бот­ки тек­с­тов из­ме­ни­ли спо­соб их на­пи­са­ния. У Ин­тер­не­та пол­но не­ожи­дан­ных свойств: вспом­ни­те об элек­т­рон­ных по­куп­ках, вир­ту­аль­ном сек­се, сов­мес­т­ном ав­тор­с­т­ве.
    И - чет­вер­тое: в сис­те­мах име­ют­ся «ба­ги»[1]. Они яв­ля­ют­ся осо­бой раз­но­вид­нос­тью ошиб­ки. Их на­ли­чие - не­ожи­дан­ное свой­с­т­во сис­те­мы, не пре­дус­мот­рен­ное при ее соз­да­нии. «Ба­ги» прин­ци­пи­аль­но от­ли­ча­ют­ся от сбо­ев. Ес­ли где-то про­ис­хо­дит сбой, про­дол­же­ние ра­бо­ты не­воз­мож­но. Ког­да же име­ет­ся «баг», ра­бо­та про­дол­жа­ет­ся, хо­тя объ­ект, ее про­из­во­дя­щий, ве­дет се­бя «пло­хо»: воз­мож­но, не­ус­той­чи­во, воз­мож­но, не­объ­яс­ни­мо. «Ба­ги» - уни­каль­ное свой­с­т­во сис­тем. Ма­ши­ны мо­гут ло­мать­ся или пор­тить­ся, или не ра­бо­тать вов­се, но толь­ко сис­те­мы мо­гут иметь «ба­ги».
Системы и безопасность
    Все пе­ре­чис­лен­ные свой­с­т­ва ока­зы­ва­ют вли­яние на бе­зо­пас­ность сис­тем. Ухищ­ре­ния - вот точ­ное оп­ре­де­ле­ние для бе­зо­пас­нос­ти на се­год­няш­ний день, пос­коль­ку обе­зо­па­сить слож­ную сис­те­му, по­доб­ную Ин­тер­не­ту, труд­но имен­но в си­лу ее слож­нос­ти. Бе­зо­пас­ность сис­тем - де­ло слож­ное, а бе­зо­пас­ность слож­ных сис­тем в осо­бен­нос­ти.
    Обычный для ком­пь­юте­ри­зо­ван­ных сис­тем ме­ха­низм ти­ра­жи­ро­ва­ния иг­но­ри­ру­ет на­ли­чие сис­те­мы как та­ко­вой и сос­ре­до­то­чен на от­дель­ных ма­ши­нах - та­ко­ва тех­но­ло­гия… По­это­му мы заг­ру­же­ны ра­бо­той по вы­ра­бот­ке тех­но­ло­гий бе­зо­пас­нос­ти: крип­тог­ра­фия, бран­д­ма­у­эры, ин­ф­рас­т­рук­ту­ра клю­чей об­ще­го дос­ту­па, соп­ро­тив­ле­ние не­сан­к­ци­они­ро­ван­но­му дос­ту­пу. Эти тех­но­ло­гии прос­ты для по­ни­ма­ния и об­суж­де­ния и дос­та­точ­но прос­ты в ис­поль­зо­ва­нии. Но бы­ло бы на­ив­но по­ла­гать, что они спо­соб­ны не­ким та­ин­с­т­вен­ным об­ра­зом на­пол­нить сис­те­мы свой­с­т­вом:
    «reverence type - 'hus­hed'· Se­cu­rity «/re­ve­ren­ce·
    («тип ува­же­ния = 'сек­рет­ность'· Бе­зо­пас­ность «/ува­же­ние·)
    Увы, так не слу­ча­ет­ся, и под­т­вер­ж­де­ние то­му мож­но ви­деть в мо­ем от­че­те за 7 дней мар­та 2000 го­да. При­чи­на боль­шин­с­т­ва со­бы­тий, свя­зан­ных с на­ру­ше­ни­ем бе­зо­пас­нос­ти, ко­ре­нит­ся в че­ты­рех свой­с­т­вах сис­тем, рас­смот­рен­ных ра­нее:
    • Слож­ность. Проб­ле­мы бе­зо­пас­нос­ти в Ac­ti­ve Di­rec­tory опе­ра­ци­он­ной сис­те­мы Win­dows 2000 пря­мо вы­те­ка­ют из слож­нос­ти лю­бой ком­пь­ютер­ной сис­те­мы ка­та­ло­гов. Я ду­маю, что они зиж­дят­ся на не­дос­тат­ке, за­ло­жен­ном при про­ек­ти­ро­ва­нии: Mic­ro­soft при­ме­ни­ла кон­с­т­рук­тор­с­кое ре­ше­ние, обес­пе­чи­ва­ющее удоб­с­т­во поль­зо­ва­те­лям, но не­бе­зуп­реч­ное с точ­ки зре­ния бе­зо­пас­нос­ти.
    • Вза­имо­дей­с­твие. Вза­имо­дей­с­твие меж­ду прог­рам­мным обес­пе­че­ни­ем веб­сай­та In­tu­it и прог­рам­мным обес­пе­че­ни­ем Do­ub­leC­lick, про­из­во­дя­щее отоб­ра­же­ние объ­яв­ле­ний поль­зо­ва­те­лей, при­ве­ло к утеч­ке ин­фор­ма­ции от од­но­го к дру­го­му.
    • Не­ожи­дан­ность. Су­дя по со­об­ще­ни­ям в прес­се, прог­рам­мис­ты Sony не зна­ют, как про­ис­хо­дит утеч­ка ин­фор­ма­ции о кре­дит­ных кар­тах от од­но­го поль­зо­ва­те­ля к дру­го­му. Она прос­то про­ис­хо­дит.
    • «Ба­ги». Уяз­ви­мость Net­s­ca­pe En­ter­p­ri­se Ser­ver 3/6 бы­ла след­с­т­ви­ем прог­рам­мно­го «ба­га». На­ру­ши­тель мог ис­поль­зо­вать этот «баг», по­ро­див проб­ле­му для бе­зо­пас­нос­ти.
    Многие стра­ни­цы этой кни­ги (осо­бен­но в треть­ей ее час­ти) пос­вя­ще­ны де­таль­но­му объ­яс­не­нию, по­че­му бе­зо­пас­ность мыс­лит­ся как сис­те­ма внут­ри боль­шой сис­те­мы, но по­ка я хо­чу, что­бы для на­ча­ла вы прос­то дер­жа­ли в го­ло­ве две ве­щи.
    Первое - это со­от­но­ше­ние меж­ду те­ори­ей и прак­ти­кой бе­зо­пас­нос­ти. Су­щес­т­ву­ет це­лая ку­ча те­орий бе­зо­пас­нос­ти: те­ория крип­тог­ра­фии, те­ория бран­д­ма­у­эров и об­на­ру­же­ния втор­же­ния, те­ория би­омет­рик. В ис­то­рии пол­но при­ме­ров, ког­да сис­те­ма бы­ла ос­но­ва­на на ве­ли­кой те­ории, но тер­пе­ла по­ра­же­ние на прак­ти­ке. Йо­ги Бер­ра од­наж­ды ска­зал: «В те­ории нет раз­ли­чия меж­ду те­ори­ей и прак­ти­кой. На прак­ти­ке есть».
    Теоретические изыс­ка­ния луч­ше все­го под­хо­дят для иде­аль­ных ус­ло­вий и ла­бо­ра­тор­ных ус­та­но­вок. Са­мая по­пу­ляр­ная шут­ка на за­ня­ти­ях фи­зи­кой в мо­ем кол­лед­же бы­ла: «Рас­смот­рим сфе­ри­чес­кую ко­ро­ву с рав­но­мер­но рас­п­ре­де­лен­ной плот­нос­тью». Не­ко­то­рые вы­чис­ле­ния мы мо­жем про­из­во­дить толь­ко для иде­али­зи­ро­ван­ной сис­те­мы: ре­аль­ный мир го­раз­до слож­нее, чем те­ория. Циф­ро­вые сис­те­мы бе­зо­пас­нос­ти так­же под­чи­ня­ют­ся это­му за­ко­ну: мы мо­жем скон­с­т­ру­иро­вать иде­али­зи­ро­ван­ные опе­ра­ци­он­ные сис­те­мы так, что они, ве­ро­ят­но, бу­дут бе­зо­пас­ны­ми, но мы не мо­жем зас­та­вить их дей­с­т­ви­тель­но бе­зо­пас­но ра­бо­тать в ре­аль­ном ми­ре. В ре­аль­ном ми­ре су­щес­т­ву­ют не­со­от­вет­с­т­вия про­ек­ту, неп­ри­мет­ные из­ме­не­ния и неп­ра­виль­ные ре­али­за­ции.
    Реальные сис­те­мы не под­чи­ня­ют­ся те­оре­ти­чес­ким ре­ше­ни­ям. Сов­па­де­ния слу­ча­ют­ся толь­ко тог­да, ког­да сфе­ри­чес­кая ко­ро­ва об­ла­да­ет та­ки­ми же не­ожи­дан­ны­ми свой­с­т­ва­ми, как и ре­аль­ная Бу­рен­ка. Имен­но по этой при­чи­не уче­ные - не ин­же­не­ры.
    Вторая важ­ная вещь, ко­то­рую нуж­но пом­нить - это со­от­но­ше­ние меж­ду пре­дуп­реж­де­ни­ем, об­на­ру­же­ни­ем и ре­аги­ро­ва­ни­ем. Хо­ро­шая за­щи­та объ­еди­ня­ет все три зве­на: бе­зо­пас­ное хра­ни­ли­ще, что­бы сох­ра­нить цен­нос­ти, сиг­на­ли­за­цию, что­бы об­на­ру­жить гра­би­те­лей, ес­ли они за­хо­тят ту­да про­ник­нуть, и по­ли­цию, ко­то­рая от­ре­аги­ру­ет на сиг­нал тре­во­ги и пой­ма­ет гра­би­те­лей. В сис­те­мах ком­пь­ютер­ной бе­зо­пас­нос­ти наб­лю­да­ет­ся тен­ден­ция по­ла­гать­ся в ос­нов­ном на уп­реж­да­ющие ме­ры: крип­тог­ра­фия, бран­д­ма­у­эры и т. д. В боль­шин­с­т­ве слу­ча­ев в них не за­ло­же­но об­на­ру­же­ния и поч­ти ни­ког­да нет ре­аги­ро­ва­ния и прес­ле­до­ва­ния. Та­кая стра­те­гия оп­рав­да­на толь­ко тог­да, ког­да пре­дуп­ре­ди­тель­ные ме­ры со­вер­шен­ны: в про­тив­ном слу­чае кто-ни­будь на­вер­ня­ка смо­жет со­об­ра­зить, как их обой­ти. Боль­шин­с­т­во уяз­ви­мых мест и, со­от­вет­с­т­вен­но, на­па­де­ний, опи­сан­ных в дан­ном раз­де­ле, - это ре­зуль­тат не­со­вер­шен­с­т­ва пре­вен­тив­ных ме­ха­низ­мов. В ре­аль­нос­ти же на­ше­го ми­ра об­на­ру­же­ние и ре­аги­ро­ва­ние очень су­щес­т­вен­ны.

Часть I

Ландшафт

    Компьютерную бе­зо­пас­ность час­то пред­с­тав­ля­ют аб­с­т­рак­т­но: «Эта сис­те­ма за­щи­ще­на». Про­да­вец прог­рам­мно­го обес­пе­че­ния мо­жет ска­зать: «Эта прог­рам­ма га­ран­ти­ру­ет за­щи­ту ва­шей се­ти» или «Мы обес­пе­чи­ва­ем бе­зо­пас­ность элек­т­рон­ной ком­мер­ции». По­доб­ные за­яв­ле­ния не­из­беж­но не­сут на се­бе от­пе­ча­ток на­ив­нос­ти и уп­ро­щен­чес­т­ва. Это оз­на­ча­ет, что об­ра­ща­ет­ся боль­ше вни­ма­ния на бе­зо­пас­ность прог­рам­мы, чем на бе­зо­пас­ность сис­те­мы. Пер­вый воп­рос, ко­то­рый сле­ду­ет за­дать в та­ком слу­чае: «От ко­го и от че­го за­щи­ще­на сис­те­ма?»
    Это ак­ту­аль­ный воп­рос. Пред­с­тавь­те се­бе про­да­ющу­юся бе­зо­пас­ную опе­ра­ци­он­ную сис­те­му. Обес­пе­чит ли она за­щи­ту от руч­ной гра­на­ты, ес­ли та по­па­дет пря­ми­ком в ваш про­цес­сор? Или от то­го, кто на­це­лит ви­де­ока­ме­ру не­пос­ред­с­т­вен­но на ва­шу кла­ви­ату­ру или эк­ран мо­ни­то­ра? От то­го, кто «про­со­чил­ся» в ва­шу ком­па­нию? Ско­рее все­го нет: не по­то­му, что эта опе­ра­ци­он­ная сис­те­ма пло­ха, но по­то­му, что нек­то бо­лее или ме­нее осоз­нан­но воп­ло­ща­ет кон­с­т­рук­тор­с­кие ре­ше­ния, в ко­то­рых оп­ре­де­ле­но, ка­кие ви­ды воз­мож­ных атак эта опе­ра­ци­он­ная сис­те­ма бу­дет пре­дот­в­ра­щать (и, воз­мож­но, пре­дот­в­ра­тит), а ка­кие она бу­дет иг­но­ри­ро­вать.
    Проблемы усу­губ­ля­ют­ся, ког­да по­доб­ные ре­ше­ния при­ни­ма­ют­ся не­дос­та­точ­но об­ду­ман­но. И не все всег­да так оче­вид­но, как в пре­ды­ду­щем при­ме­ре. За­щи­ща­ет ли сис­те­ма бе­зо­пас­нос­ти те­ле­фон­ной ли­нии от то­го, кто мо­жет вас слу­чай­но под­с­лу­шать, от пе­рех­ват­чи­ка, име­юще­го боль­шие фи­нан­со­вые воз­мож­нос­ти или от на­ци­ональ­но­го раз­ве­ды­ва­тель­но­го уп­рав­ле­ния? За­щи­ща­ет ли сис­те­ма бе­зо­пас­нос­ти бан­ка от мо­шен­ни­чес­т­ва кли­ен­тов, от мо­шен­ни­чес­т­ва про­дав­цов, от мо­шен­ни­чес­т­ва бан­ков­с­ко­го кас­си­ра или от мо­шен­ни­чес­т­ва уп­рав­ля­юще­го бан­ком? При­ве­дет ис­поль­зо­ва­ние дру­го­го из­де­лия к уси­ле­нию или ос­лаб­ле­нию бе­зо­пас­нос­ти? Точ­ное по­ни­ма­ние то­го, что мо­жет обес­пе­чить от­дель­но взя­тая тех­но­ло­гия бе­зо­пас­нос­ти и че­го она не мо­жет, яв­ля­ет­ся слиш­ком слож­ным для боль­шин­с­т­ва лю­дей.
    Безопасность нель­зя пред­с­та­вить толь­ко в бе­лом или толь­ко в чер­ном цве­те; кон­текст час­то иг­ра­ет боль­шую роль, чем са­ма тех­но­ло­гия. Тот факт, что на­деж­ная опе­ра­ци­он­ная сис­те­ма не мо­жет за­щи­тить от руч­ной гра­на­ты, не оз­на­ча­ет, что она бес­по­лез­на; он оз­на­ча­ет толь­ко, что мы не мо­жем про­со­чить­ся сквозь сте­ны, двер­ные зам­ки и окон­ные ре­шет­ки. Каж­дая кон­к­рет­ная тех­но­ло­гия за­ни­ма­ет свое важ­ное мес­то в об­щей кон­цеп­ции бе­зо­пас­нос­ти сис­те­мы. Сис­те­ма мо­жет быть за­щи­ще­на от обык­но­вен­ных прес­туп­ни­ков, или от про­мыш­лен­но­го шпи­она­жа оп­ре­де­лен­но­го ти­па, или же от на­ци­ональ­но­го раз­ве­ды­ва­тель­но­го уп­рав­ле­ния с его шпи­он­с­кой сетью. Сис­те­ма мо­жет быть за­щи­ще­на до тех пор, по­ка не по­яви­лись не­кие но­вые дос­ти­же­ния ма­те­ма­ти­ки, или в те­че­ние не­ко­то­ро­го оп­ре­де­лен­но­го про­ме­жут­ка вре­ме­ни, или от оп­ре­де­лен­ных ти­пов атак. Как лю­бое при­ла­га­тель­ное, сло­во «бе­зо­пас­ный» не име­ет смыс­ла вне кон­тек­с­та.
    В пер­вой час­ти кни­ги я пред­п­ри­нял по­пыт­ку рас­смот­реть ос­но­вы кон­тек­с­та бе­зо­пас­нос­ти. Я рас­ска­жу о воз­мож­ных уг­ро­зах для циф­ро­вых сис­тем, о ти­пах атак и о ти­пах на­па­да­ющих. За­тем я рас­ска­жу о том, что же­ла­тель­но для сис­те­мы бе­зо­пас­нос­ти. Я сде­лаю это преж­де, чем об­суж­дать кон­к­рет­ные тех­но­ло­гии, пос­коль­ку не­воз­мож­но гра­мот­но оце­нить тех­но­ло­гии бе­зо­пас­нос­ти без зна­ния лан­д­шаф­та. Так же как вы не смо­же­те по­нять, ка­ким об­ра­зом сте­ны зам­ка за­щи­ща­ют его жи­те­лей, не пог­ру­зив­шись в ат­мос­фе­ру сред­не­ве­ковья, вы не смо­же­те по­нять, ка­ким об­ра­зом ра­бо­та­ет бран­д­ма­у­эр или Ин­тер­нет с шиф­ро­ва­ни­ем дан­ных вне кон­тек­с­та той сре­ды, в ко­то­рой они дей­с­т­ву­ют. Кто та­кие на­па­да­ющие? Че­го они хо­тят? Ка­ки­ми ин­с­т­ру­мен­та­ми рас­по­ла­га­ют? Без ба­зо­вых пред­с­тав­ле­ний о та­ких ве­щах не­воз­мож­но ра­зум­ное об­суж­де­ние по­ня­тия бе­зо­пас­нос­ти.

Глава 2

Опасности цифрового мира

    Этот мир - опас­ное мес­то. Гра­би­те­ли под­с­те­ре­га­ют, что­бы наб­ро­сить­ся на вас, ког­да вы иде­те по пло­хо ос­ве­щен­ной ал­лее; ис­кус­ные мо­шен­ни­ки стро­ят пла­ны, как ли­шить вас де­нег, от­ло­жен­ных на ста­рость; кол­ле­ги все­ми си­ла­ми стре­мят­ся раз­ру­шить ва­шу карь­еру. Син­ди­ка­ты ор­га­ни­зо­ван­ной прес­туп­нос­ти рас­п­рос­т­ра­ня­ют кор­руп­цию, нар­ко­ти­ки и страх с по­ра­зи­тель­ной эф­фек­тив­нос­тью. В на­ли­чии так­же су­мас­шед­шие тер­ро­рис­ты, не­нор­маль­ные дик­та­то­ры и не­кон­т­ро­ли­ру­емые ос­тат­ки быв­ших су­пер­дер­жав, ко­то­рые от­ли­ча­ют­ся ско­рее взры­во­опас­нос­тью, чем здра­вым смыс­лом. Кро­ме то­го, ес­ли ве­рить га­зе­там, есть еще мон­с­т­ры в пус­ты­нях, ру­ки, тор­ча­щие из мо­гил, от ко­то­рых мо­роз про­би­ра­ет, и ужас­ные иноп­ла­не­тя­не, пе­ре­во­зя­щие де­тей Эл­ви­са. Иног­да уди­ви­тель­но все-та­ки, что мы про­жи­ли нас­толь­ко дол­го, что­бы пос­т­ро­ить дос­та­точ­но ста­биль­ное об­щес­т­во для про­ве­де­ния это­го об­суж­де­ния.
    Но мир - еще и бе­зо­пас­ное мес­то. Хо­тя опас­нос­ти в ин­дус­т­ри­аль­ном об­щес­т­ве впол­не ре­аль­ны, все же они - ско­рее ис­к­лю­че­ния. В это иног­да труд­но ве­рить в наш век сен­са­ций - га­зе­ты луч­ше про­да­ют­ся с за­го­лов­ком «Трое про­хо­жих слу­чай­но зас­т­ре­ле­ны в пе­рес­т­рел­ке», чем «У двух­сот се­ми­де­ся­ти мил­ли­онов аме­ри­кан­цев не­бо­га­тый со­бы­ти­ями день» - но это прав­да. Поч­ти все хо­дят каж­дый день по ули­це и не под­вер­га­ют­ся на­па­де­нию гра­би­те­лей. Поч­ти ник­то не уми­ра­ет от слу­чай­но­го выс­т­ре­ла, не стра­да­ет от на­ду­ва­тель­с­т­ва мо­шен­ни­ков и, при­хо­дя до­мой, не стал­ки­ва­ет­ся с су­мас­шед­ши­ми ма­ро­де­ра­ми. Боль­шин­с­т­во ком­па­ний не яв­ля­ют­ся жер­т­ва­ми во­ору­жен­но­го гра­бе­жа, жу­ли­ко­ва­тых бан­ков­с­ких ме­нед­же­ров или на­си­лия на ра­бо­чих мес­тах. Ме­нее од­но­го про­цен­та уда­лен­ных вза­имо­дей­с­т­вий, поз­во­ля­ющих вес­ти де­ла на рас­сто­янии, без не­пос­ред­с­т­вен­но­го кон­так­та, при­во­дят к жа­ло­бам ка­ко­го-ли­бо ро­да. Лю­ди, как пра­ви­ло, чес­т­ны: они обыч­но твер­до при­дер­жи­ва­ют­ся не­пи­сан­ных об­щес­т­вен­ных пра­вил. За­кон­ность в на­шем об­щес­т­ве, в об­щем, на вы­со­ком уров­не.
    (Я осоз­наю, что пре­ды­ду­щий аб­зац пред­с­тав­ля­ет со­бой чрез­мер­ное уп­ро­ще­ние слож­но­го ми­ра. Я пи­шу эту кни­гу в Со­еди­нен­ных Шта­тах в кон­це вто­ро­го ты­ся­че­ле­тия. Я пи­шу ее не в Са­ра­ево, Хев­ро­не или Ран­гу­не. У ме­ня нет опы­та, ис­хо­дя из ко­то­ро­го я мог бы рас­ска­зать, ка­ко­во жить в тех мес­тах. Мои лич­ные пред­с­тав­ле­ния о бе­зо­пас­нос­ти про­ис­хо­дят из опы­та жиз­ни при ста­биль­ной де­мок­ра­тии. Эта кни­га о бе­зо­пас­нос­ти с точ­ки зре­ния ин­дус­т­ри­аль­но­го ми­ра, а не ми­ра, раз­ди­ра­емо­го на час­ти вой­ной, по­дав­ля­емо­го тай­ной по­ли­ци­ей или кон­т­ро­ли­ру­емо­го кри­ми­наль­ны­ми струк­ту­ра­ми. Эта кни­га об от­но­си­тель­но не­боль­ших опас­нос­тях в об­щес­т­ве, в ко­то­ром глав­ные уг­ро­зы уже от­ве­де­ны.)
    Нападения, кри­ми­наль­ные или нет, пред­с­тав­ля­ют со­бой ис­к­лю­че­ния. Это со­бы­тия, зас­та­ющие лю­дей врас­п­лох, «но­вос­ти» в пря­мом смыс­ле сло­ва. Они на­ру­ша­ют об­щес­т­вен­ный ук­лад, раз­ру­ша­ют жизнь тех, кто стал их жер­т­вой.
Неизменная природа атаки
    Что от­ли­ча­ет ки­бер­п­рос­т­ран­с­т­во от его двой­ни­ка - ре­аль­но­го ми­ра в «пло­ти и кро­ви», ес­ли от­б­ро­сить тех­но­ло­ги­чес­кие изыс­ки и гра­фи­чес­кие поль­зо­ва­тель­с­кие ин­тер­фей­сы? Как и фи­зи­чес­кий мир, вир­ту­аль­ный мир на­се­лен людь­ми. Эти лю­ди вза­имо­дей­с­т­ву­ют с дру­ги­ми, об­ра­зу­ют слож­ные со­ци­аль­ные и де­ло­вые вза­имо­от­но­ше­ния, жи­вут и уми­ра­ют. В ки­бер­п­рос­т­ран­с­т­ве су­щес­т­ву­ют со­об­щес­т­ва, боль­шие и ма­лые. Ки­бер­п­рос­т­ран­с­т­во на­пол­не­но ком­мер­ци­ей. Там зак­лю­ча­ют­ся сог­ла­ше­ния и кон­т­рак­ты, там слу­ча­ют­ся раз­ног­ла­сия и кон­ф­лик­ты.
    И опас­нос­ти в циф­ро­вом ми­ре отоб­ра­жа­ют опас­нос­ти фи­зи­чес­ко­го ми­ра. Ес­ли в пос­лед­нем су­щес­т­ву­ют опас­нос­ти хи­ще­ний и рас­т­рат, то точ­но так же они су­щес­т­ву­ют и в пер­вом. Ес­ли гра­бят фи­зи­чес­кие бан­ки, то ог­ра­бят и циф­ро­вые. Втор­же­ние в час­т­ную жизнь - всег­да проб­ле­ма, не­за­ви­си­мо от то­го, име­ет ли оно об­лик фо­тог­ра­фа с те­ле­объ­ек­ти­вом или ха­ке­ра, ко­то­рый пе­рех­ва­ты­ва­ет со­об­ще­ния час­т­но­го ха­рак­те­ра. Пра­во­на­ру­ше­ния в ки­бер­п­рос­т­ран­с­т­ве вклю­ча­ют в се­бя все, что вы мо­же­те ви­деть в фи­зи­чес­ком ми­ре: во­ров­с­т­во, рэ­кет, ван­да­лизм, страсть к под­г­ля­ды­ва­нию и под­с­лу­ши­ва­нию, эк­с­п­лу­ата­цию, вы­мо­га­тель­с­т­во, мо­шен­ни­чес­т­во и об­ман. При­сут­с­т­ву­ет да­же опас­ность ре­аль­но­го фи­зи­чес­ко­го ущер­ба в ре­зуль­та­те выс­ле­жи­ва­ния, на­па­де­ния на сис­те­му кон­т­ро­ля воз­душ­ных пе­ре­во­зок и т. п. В пер­вом приб­ли­же­нии со­об­щес­т­во жи­ву­щих в ре­жи­ме он­лайн та­кое же, как и со­об­щес­т­во тех, кто да­лек от ком­пь­ютер­ных се­тей. И, то­же в пер­вом приб­ли­же­нии, втор­же­ния в циф­ро­вые сис­те­мы бу­дут та­ки­ми же, как и на­па­де­ния на их ре­аль­ные ана­ло­ги.
    Это оз­на­ча­ет, что, бро­сая взгляд в прош­лое, мы мо­жем точ­нее уви­деть, что при­не­сет бу­ду­щее. На­па­де­ния бу­дут выг­ля­деть по-раз­но­му - взлом­щик бу­дет опе­ри­ро­вать циф­ро­вы­ми вза­имо­дей­с­т­ви­ями и точ­ка­ми вхо­да в ба­зы дан­ных вмес­то от­мы­чек и мон­ти­ро­вок, тер­ро­рис­ты вы­бе­рут ми­шенью ин­фор­ма­ци­он­ные сис­те­мы вмес­то са­мо­ле­тов - но мо­ти­ва­ция и пси­хо­ло­гия бу­дут те­ми же. Это так­же зна­чит, что нам не по­на­до­бит­ся со­вер­шен­но дру­гая пра­во­вая сис­те­ма в бу­ду­щем. Ес­ли на­ше гря­ду­щее по­хо­же на бы­лое - за ис­к­лю­че­ни­ем не­ко­то­рых осо­бен­нос­тей, - тог­да пра­во­вая сис­те­ма, ко­то­рая ра­бо­та­ла в прош­лом, ве­ро­ят­но, бу­дет ра­бо­тать и в бу­ду­щем.
    Вилли Сат­тон гра­бил бан­ки, по­то­му что там хра­ни­лись день­ги. Се­год­ня день­ги на­хо­дят­ся не в бан­ке, они пе­ре­ме­ща­ют­ся по ком­пь­ютер­ным се­тям. Каж­дый день бан­ки ми­ра пе­ре­во­дят друг дру­гу мил­ли­ар­ды дол­ла­ров при по­мо­щи прос­то­го из­ме­не­ния чи­сел в ком­пь­ютер­ной ба­зе дан­ных. Меж­ду тем, сред­няя ве­ли­чи­на еди­нич­ной кра­жи из фи­зи­чес­ких бан­ков не­нам­но­го пре­вы­ша­ет 1500 дол­ла­ров. И ки­бер­п­рос­т­ран­с­т­во бу­дет пред­с­тав­лять­ся зло­умыш­лен­ни­кам все бо­лее соб­лаз­ни­тель­ным - объ­ем элек­т­рон­ной тор­гов­ли воз­рас­та­ет с каж­дым го­дом.
    Где день­ги - там прес­туп­ность. Ог­раб­ле­ние бан­ка или ма­га­зи­на спир­т­но­го, на­де­ва­ние лыж­ной мас­ки и раз­ма­хи­ва­ние пис­то­ле­том 45-го ка­либ­ра не сов­сем ус­та­ре­ло.
    Но это - не тот ме­тод, ко­то­рый пред­поч­тет прес­туп­ник, что­бы про­ду­мать план, ес­ли он сов­сем не оду­рел от нар­ко­ти­ков. Ор­га­ни­зо­ван­ная прес­туп­ность пред­по­чи­та­ет на­па­дать на круп­ные сис­те­мы, что­бы по­лу­чать боль­шую до­бы­чу. Мо­шен­ни­чес­т­во с кре­дит­ны­ми кар­та­ми и кон­т­роль­ны­ми сис­те­ма­ми ста­ло с го­да­ми бо­лее изощ­рен­ным. Жуль­ни­чес­т­во с рас­чет­ны­ми ав­то­ма­та­ми сле­ду­ет то­му же прин­ци­пу. Ес­ли мы не уви­де­ли до сих пор ши­ро­ко рас­п­рос­т­ра­нен­но­го мо­шен­ни­чес­т­ва с сис­те­мой пла­те­жей в Ин­тер­не­те, то это по­то­му, что там еще нель­зя по­лу­чить круп­ные день­ги. Ког­да день­ги там бу­дут, прес­туп­ни­ки по­пы­та­ют­ся их ук­расть. И как вид­но из ис­то­рии, они в этом пре­ус­пе­ют.
    Нарушение кон­фи­ден­ци­аль­нос­ти так­же не яв­ля­ет­ся чем-то но­вым. Уди­ви­тель­ное мно­жес­т­во юри­ди­чес­ких до­ку­мен­тов яв­ля­ет­ся дос­то­яни­ем об­щес­т­вен­нос­ти - это за­пи­си с об­щим дос­ту­пом: иму­щес­т­вен­ные сдел­ки, про­да­жа ко­раб­лей, граж­дан­с­кие и уго­лов­ные су­деб­ные раз­би­ра­тель­с­т­ва и при­го­во­ры, бан­к­рот­с­т­во. Хо­ти­те уз­нать, кто вла­де­ет вон тем ко­раб­лем и сколь­ко он за не­го зап­ла­тил? Это мож­но сде­лать. Та­ко­ва роль об­ще­го дос­ту­па к ба­зам дан­ных. Еще боль­ше при­ват­ной ин­фор­ма­ции со­дер­жит­ся в 20 000 (или око­ло то­го) пер­со­наль­ных баз дан­ных (в США), ко­то­рые на­хо­дят­ся в кор­по­ра­ци­ях: фи­нан­со­вые под­роб­нос­ти, ме­ди­цин­с­кая ин­фор­ма­ция, осо­бен­нос­ти об­ра­за жиз­ни.
    Сыщики (час­т­ные и по­ли­цей­с­кие) уже дав­но ис­поль­зу­ют эти и дру­гие дан­ные, что­бы ра­зыс­ки­вать лю­дей. Для это­го ис­поль­зу­ют да­же дан­ные, ко­то­рые по об­ще­му мне­нию счи­та­ют­ся кон­фи­ден­ци­аль­ны­ми. Ни один час­т­ный сле­до­ва­тель из те­ле­се­ри­ала не об­хо­дит­ся без дру­га в мес­т­ной по­ли­ции, го­то­во­го по­ис­кать имя, но­мер ав­то­ма­ши­ны или уго­лов­ные за­пи­си в по­ли­цей­с­ких фай­лах. По­ли­ция пос­то­ян­но поль­зу­ет­ся кор­по­ра­тив­ны­ми ба­за­ми дан­ных. И каж­дые нес­коль­ко лет ка­ко­го-ни­будь ску­ча­юще­го опе­ра­то­ра ин­фор­ма­ци­он­но-по­ис­ко­вой сис­те­мы ло­вят на вы­ис­ки­ва­нии на­ло­го­вых дек­ла­ра­ций зна­ме­ни­тос­тей.
    Специалисты по мар­ке­тин­гу уже дав­но ис­поль­зу­ют лю­бые дан­ные, ко­то­рые мо­гут за­по­лу­чить, что­бы «вы­чис­лить» оп­ре­де­лен­ных лю­дей. В Со­еди­нен­ных Шта­тах лич­ные дан­ные при­над­ле­жат не то­му че­ло­ве­ку, ко­то­ро­го они ха­рак­те­ри­зу­ют, а ор­га­ни­за­ции, соб­рав­шей их. Ин­фор­ма­ция о ва­ших фи­нан­сах не яв­ля­ет­ся ва­шей соб­с­т­вен­нос­тью, она при­над­ле­жит ва­ше­му бан­ку. Ва­ша ме­ди­цин­с­кая ин­фор­ма­ция при­над­ле­жит не вам, а ва­ше­му вра­чу. Врач да­ет клят­ву, что сох­ра­нит ва­ши лич­ные сек­ре­ты, но стра­хо­вые аген­ты и это­го не де­ла­ют. Вы дей­с­т­ви­тель­но хо­ти­те, что­бы лю­бой знал о ва­шем по­ро­ке сер­д­ца или нас­лед­с­т­вен­ной гла­уко­ме? Как нас­чет ва­ше­го ал­ко­го­лиз­ма или неп­ри­ят­нос­тей с ве­не­ри­чес­ким за­бо­ле­ва­ни­ем двад­ца­ти­лет­ней дав­нос­ти?
    Нарушение кон­фи­ден­ци­аль­нос­ти мо­жет лег­ко при­вес­ти к мо­шен­ни­чес­т­ву. В рас­ска­зе «Бу­маж­ная лу­на» Джой Дэ­вид Бра­ун пи­шет о трю­ках, к ко­то­рым при­бе­га­ли в пе­ри­од Ве­ли­кой деп­рес­сии для про­да­жи Биб­лий и род­с­т­вен­ных то­ва­ров, це­ны на ко­то­рые вне­зап­но упа­ли. В дру­го­го ро­да афе­ры сей­час вов­ле­че­ны ма­те­ри и вдо­вы сол­дат, по­гиб­ших на за­оке­ан­с­кой вой­не: «Все­го за нес­коль­ко пен­ни в день мы по­за­бо­тим­ся об их мо­ги­лах» - и об­ман­щи­ки по­лу­ча­ют свой куш. Во мно­гих час­тях стра­ны ком­му­наль­ные служ­бы ус­та­но­ви­ли сис­те­му на ос­но­ве те­ле­фон­ной свя­зи, поз­во­ля­ющую счи­ты­вать по­ка­за­ния счет­чи­ков: во­ды, элек­т­ри­чес­т­ва и т. п. Эта идея бу­дет ка­зать­ся гран­ди­оз­ной до тех пор, по­ка ка­кие-ни­будь пред­п­ри­им­чи­вые прес­туп­ни­ки не нач­нут ис­поль­зо­вать ее для оп­ре­де­ле­ния вре­ме­ни отъ­ез­да хо­зя­ев в от­пуск. Или по­ка они не до­га­да­ют­ся ис­поль­зо­вать сис­те­му ава­рий­но­го кон­т­ро­ля, ко­то­рая с точ­нос­тью до цен­та по­ка­зы­ва­ет еще и под­роб­нос­ти арен­ды зда­ния. Ес­ли дан­ные мо­гут быть ис­поль­зо­ва­ны, кто-ни­будь поп­ро­бу­ет это сде­лать - с ком­пь­юте­ром или без не­го.
    В ки­бер­п­рос­т­ран­с­т­ве нет ни­че­го но­во­го. Дет­с­кая пор­ног­ра­фия - ста­рая ис­то­рия. От­мы­ва­ние де­нег - уже ви­де­ли. При­чуд­ли­вые куль­ты, пред­ла­га­ющие веч­ную жизнь в об­мен на ваш чек, - да­же на­до­ело. Прес­туп­ни­ки не ху­же и не луч­ше де­ло­вых лю­дей по­ни­ма­ют, для че­го мож­но ис­поль­зо­вать сеть; они толь­ко пе­ре­ина­чи­ва­ют свои ста­рые трю­ки под но­вые воз­мож­нос­ти, учи­ты­вая тон­кие под­роб­нос­ти и эк­с­п­лу­ати­руя раз­мах се­ти и ее тен­ден­цию к рос­ту.
Изменяющаяся природа атаки
    Опасности мо­гут быть те­ми же, но ки­бер­п­рос­т­ран­с­т­во все ви­до­из­ме­ня­ет по-сво­ему. Хо­тя на­па­де­ния в циф­ро­вом ми­ре мо­гут иметь те же це­ли и ис­поль­зо­вать мно­гие из тех ме­то­дов, что и на­па­де­ния в фи­зи­чес­ком ми­ре, все же они бу­дут су­щес­т­вен­но раз­ли­чать­ся. Они бу­дут про­ще и ши­ре рас­п­рос­т­ра­не­ны. Бу­дет слож­нее прос­ле­дить, пой­мать, до­ка­зать ви­ну зло­умыш­лен­ни­ка. И их дей­с­т­вие бу­дет бо­лее раз­ру­ши­тель­ным. У Ин­тер­не­та есть три но­вых свой­с­т­ва, ко­то­рые по­мо­га­ют осу­щес­т­вить ата­ку. Лю­бое из них - уг­ро­за, все вмес­те они спо­соб­ны все­лить ужас.
Автоматизация
    Автоматизация - это друг на­па­да­юще­го. Ес­ли ум­ный фаль­ши­во­мо­нет­чик изоб­рел спо­соб че­кан­ки бе­зу­ко­риз­нен­ных пя­ти­цен­то­вых мо­нет, ник­то не бу­дет бес­по­ко­ить­ся. Фаль­ши­во­мо­нет­чик не су­ме­ет сде­лать дос­та­точ­но мно­го этих мо­нет, что­бы оп­рав­дать вре­мя и уси­лия. Те­ле­фон­ные ху­ли­га­ны мог­ли зво­нить бес­п­лат­но из те­ле­фо­нов-ав­то­ма­тов в пре­де­лах оп­ре­де­лен­ной мес­т­нос­ти прак­ти­чес­ки сколь­ко угод­но с 1960-х до се­ре­ди­ны 1980-х. Ко­неч­но, те­ле­фон­ная ком­па­ния бы­ла не­до­воль­на, что при­ве­ло к гран­ди­оз­ным шоу с по­пыт­кой пой­мать этих лю­дей, - но ху­ли­га­ны не силь­но пов­ли­яли на ито­го­вую при­быль ком­па­нии. В са­мом де­ле, вы не мо­же­те ук­расть столь­ко де­ся­ти­цен­то­вых те­ле­фон­ных звон­ков, что­бы это ска­за­лось на до­хо­де ком­па­нии с мно­го­мил­ли­ар­д­ным ка­пи­та­лом, осо­бен­но ес­ли се­бес­то­имость ус­луг близ­ка к ну­лю.
    В ки­бер­п­рос­т­ран­с­т­ве все ина­че. Ком­пь­юте­ры име­ют не­ос­по­ри­мое пре­иму­щес­т­во при ре­ше­нии пов­то­ря­ющих­ся, скуч­ных за­дач. На­ши фаль­ши­во­мо­нет­чи­ки мо­гут от­че­ка­нить мил­ли­он элек­т­рон­ных пя­ти­цен­то­ви­ков во вре­мя сна. Так на­зы­ва­емая так­ти­ка «по­этап­ных на­па­де­ний» - кра­жа каж­дый раз не­боль­шой час­ти де­нег, по ку­соч­кам, от каж­до­го сче­та, при­но­ся­ще­го про­цен­т­ный до­ход, - прек­рас­ный при­мер то­го, что бы­ло не­воз­мож­ным без ком­пь­юте­ров.
    Если вы спла­ни­ро­ва­ли круп­ную афе­ру, при по­мо­щи ко­то­рой мож­но очис­тить чьи-ни­будь кар­ма­ны, а она сра­ба­ты­ва­ет толь­ко один раз из 100 000 по­пы­ток, вы ум­ре­те с го­ло­ду, преж­де чем ог­ра­би­те ко­го-то. В ки­бер­п­рос­т­ран­с­т­ве вы мо­же­те нас­т­ро­ить свой ком­пь­ютер на по­иск од­но­го шан­са из ста ты­сяч. Воз­мож­но, вы бу­де­те на­хо­дить по це­лой дю­жи­не та­ких шан­сов ежед­нев­но. Ес­ли вы в сос­то­янии прив­лечь дру­гие ком­пь­юте­ры, то смо­же­те на­хо­дить сот­ни шан­сов.
    Быстрая ав­то­ма­ти­ка со­вер­ша­ет ата­ки, да­же ес­ли воз­мож­ное чис­ло ус­пеш­ных по­пы­ток ми­зер­но. Ата­ки, ко­то­рые бы­ли слиш­ком не­су­щес­т­вен­ны, что­бы об­ра­щать на них вни­ма­ние в фи­зи­чес­ком ми­ре, мо­гут быс­т­ро стать ос­нов­ной уг­ро­зой в циф­ро­вом. Мно­гие ком­мер­чес­кие сис­те­мы со­вер­шен­но не за­бо­тят­ся об этих ме­ло­чах: де­шев­ле иг­но­ри­ро­вать их, чем с ни­ми бо­роть­ся. Им при­дет­ся ду­мать ина­че с при­хо­дом циф­ро­вых сис­тем.
    Киберпространство, кро­ме то­го, прок­ла­ды­ва­ет но­вую прос­тор­ную до­ро­гу для на­ру­ше­ния кон­фи­ден­ци­аль­нос­ти прос­то в ре­зуль­та­те фак­та по­яв­ле­ния ав­то­ма­ти­за­ции. Пред­по­ло­жим, вы про­во­ди­те мар­ке­тин­го­вую кам­па­нию, нап­рав­лен­ную на бо­га­тых лю­бя­щих ро­ди­те­лей, вмес­те с деть­ми кол­лек­ци­они­ру­ющих мар­ки с изоб­ра­же­ни­ями пин­г­ви­нов. Это слиш­ком тру­до­ем­ко - хо­дить по все­му го­ро­ду и на­хо­дить бо­га­тых граж­дан с деть­ми, ко­то­рые лю­бят пин­г­ви­нов и ин­те­ре­су­ют­ся мар­ка­ми. Для ком­пь­ютер­ной се­ти нет ни­че­го про­ще, чем со­пос­та­вить мар­ке­тин­го­вую ба­зу дан­ных поч­то­вых ин­дек­сов лю­дей с оп­ре­де­лен­ным го­до­вым до­хо­дом, за­пи­си о да­тах рож­де­ния, спис­ки под­пис­чи­ков rec col­lec­ting stamps[2] и дан­ные по­ку­па­те­лей книг о пин­г­ви­нах на Ama­zon com. Ин­тер­нет да­ет в ру­ки сред­с­т­ва, поз­во­ля­ющие соб­рать все дан­ные о че­ло­ве­ке, ког­да-ли­бо вне­сен­ные в поль­зо­ва­тель­с­кую сеть. Бу­маж­ные дан­ные, да­же ес­ли они об­ще­дос­туп­ны, труд­но ис­кать и труд­но со­пос­тав­лять. Ком­пь­юте­ри­зо­ван­ные дан­ные най­ти су­щес­т­вен­но про­ще. Дан­ные, вне­сен­ные в сеть, мож­но най­ти уда­лен­но и срав­нить с дру­ги­ми ба­за­ми дан­ных.
    При оп­ре­де­лен­ных об­с­то­ятель­с­т­вах по­лу­че­ние этих дан­ных не­за­кон­но. Час­т­ных лиц не­од­нок­рат­но прес­ле­до­ва­ли в су­деб­ном по­ряд­ке за прос­мотр сек­рет­ных фай­лов по­ли­ции или ин­фор­ма­ци­он­но-по­ис­ко­вых сис­тем. При дру­гих ус­ло­ви­ях это дей­с­т­вие впол­не обос­но­ван­но на­зы­ва­ет­ся до­бы­чей дан­ных. Нап­ри­мер, боль­шие ком­па­нии, име­ющие ба­зу дан­ных кре­дит­ных карт: Ex­pe­ri­an (рань­ше - TRW), Tran­sU­ni­on и Equ­ifax, име­ют го­ры све­де­ний поч­ти о лю­бом че­ло­ве­ке в США. Эту ин­фор­ма­цию со­би­ра­ют, сор­ти­ру­ют и про­да­ют лю­бо­му, кто го­тов за нее зап­ла­тить. Ба­зы дан­ных кре­дит­ных карт со­дер­жат оше­лом­ля­ющее ко­ли­чес­т­во фак­тов о том, как лю­ди при­вык­ли тра­тить день­ги: где они жи­вут, что едят, как про­во­дят от­пуск - все это мож­но там най­ти. Do­ub­leC­lick пы­та­ет­ся пос­т­ро­ить ба­зу дан­ных, со­дер­жа­щую ин­фор­ма­цию об ин­ди­ви­ду­аль­ных при­выч­ках веб-сер­фе­ров[3]. Да­же ма­га­зин ба­ка­лей­ных то­ва­ров ве­дет спе­ци­аль­ные кар­ты пос­то­ян­ных по­ку­па­те­лей, что поз­во­ля­ет по­лу­чать дан­ные о пред­поч­те­ни­ях пос­лед­них. Ком­па­ния Ac­xi­om спе­ци­али­зи­ру­ет­ся на со­еди­не­нии ин­фор­ма­ции час­т­ных и об­ще­дос­туп­ных баз дан­ных.
    Новым здесь яв­ля­ет­ся не то, что дан­ные вып­лы­ва­ют на­ру­жу, а то, как прос­то их мож­но со­би­рать, ис­поль­зо­вать и зло­упот­реб­лять ими. И де­ла ста­но­вят­ся все ху­же: со­би­ра­ет­ся все боль­ше дан­ных. Бан­ки, ави­али­нии, ка­та­ло­ги ком­па­ний, фон­ды ме­ди­цин­с­ко­го стра­хо­ва­ния - все они хра­нят ин­фор­ма­цию час­т­но­го ха­рак­те­ра. Мно­жес­т­во веб-сай­тов со­би­ра­ют и про­да­ют пер­со­наль­ные дан­ные. А по­че­му нет? Хра­не­ние дан­ных де­ше­во и, мо­жет быть, ког­да-ни­будь при­го­дит­ся. Та­кие раз­но­об­раз­ные ар­хи­вы в кон­це кон­цов по­яв­ля­ют­ся в об­ще­дос­туп­ной се­ти. И все боль­ше и боль­ше дан­ных ока­зы­ва­ет­ся соб­ра­но и снаб­же­но пе­рек­рес­т­ны­ми ссыл­ка­ми. Ав­то­ма­ти­за­ция пе­ре­во­дит до­бы­чу ин­фор­ма­ции на но­вую сту­пень.
Действие на расстоянии
    Как лю­бят под­чер­ки­вать спе­ци­алис­ты по тех­но­ло­ги­ям, Ин­тер­нет не име­ет гра­ниц или ес­тес­т­вен­ных ог­ра­ни­че­ний. Лю­бые две ве­щи оди­на­ко­во тес­но свя­за­ны, будь они рас­по­ло­же­ны в раз­ных кон­цах ком­на­ты или пла­не­ты. Оди­на­ко­во прос­то ак­ти­ви­зи­ро­вать ра­бо­ту ком­пь­юте­ра в Ту­лу­зе с ком­пь­юте­ра в Ту­ни­се и с ком­пь­юте­ра в Тал­ла­хас­сии (Tal­la­has­see). He нра­вят­ся за­ко­ны о цен­зу­ре или за­ко­ны о ком­пь­ютер­ных прес­туп­ле­ни­ях в ва­шей стра­не? Най­ди­те стра­ну, ко­то­рая вам нра­вит­ся боль­ше. Стра­ны вро­де Син­га­пу­ра пы­та­лись ог­ра­ни­чить воз­мож­нос­ти сво­их граж­дан в от­но­ше­нии по­ис­ка в Се­ти, но стро­ение Ин­тер­не­та де­ла­ет за­да­чу бло­ки­ров­ки его от­дель­ных час­тей не­осу­щес­т­ви­мой. По мне­нию Джо­на Гил­мо­ра, «цен­зу­ра Ин­тер­не­та - это его пов­реж­де­ние и раз­г­ром».
    Это оз­на­ча­ет, что на­па­да­ющим в Ин­тер­не­те не нуж­но на­хо­дить­ся где-то ря­дом со сво­ей до­бы­чей. На­па­да­ющий мо­жет си­деть за ком­пь­юте­ром в Сан­кт-Пе­тер­бур­ге и ата­ко­вать ком­пь­ютер Си­ти­бан­ка в Нью-Йор­ке. Та­кое из­ме­не­ние по­ло­же­ния ве­щей по­ро­ди­ло ги­ган­т­с­кие пос­лед­с­т­вия для бе­зо­пас­нос­ти. Рань­ше, ес­ли вы стро­или то­вар­ный склад в Буф­фа­ло, вам при­хо­ди­лось бес­по­ко­ить­ся толь­ко о прес­туп­ни­ках, ко­то­рые мог­ли бы при­ехать в Буф­фа­ло и вло­мить­ся в ваш склад. С тех пор как бла­го­да­ря Ин­тер­не­ту все ком­пь­юте­ры ста­ли рав­но­уда­ле­ны от лю­бо­го дру­го­го ком­пь­юте­ра, вам над­ле­жит при­ни­мать во вни­ма­ние прес­туп­ность все­го ми­ра.
    Глобальная при­ро­да Ин­тер­не­та так­же зат­руд­ня­ет по­иск прес­туп­ни­ков и их об­ви­не­ние. Най­ти на­па­да­ющих, лов­ко скры­ва­ющих свое мес­то­на­хож­де­ние, мо­жет быть поч­ти не­воз­мож­но, и, ес­ли вы да­же най­де­те их, что бу­де­те де­лать? Прес­туп­ность ог­ра­ни­че­на толь­ко в том, что ка­са­ет­ся по­ли­ти­чес­ких гра­ниц. Но ес­ли у Ин­тер­не­та не су­щес­т­ву­ет фи­зи­чес­кой тер­ри­то­рии, на ко­то­рой мож­но бы­ло бы его кон­т­ро­ли­ро­вать, то кто обес­пе­чит его бе­зо­пас­ность?
    К нас­то­яще­му вре­ме­ни все пра­во­ох­ра­ни­тель­ные ор­га­ны, ко­то­рые мог­ли бы предъ­явить пре­тен­зии к Ин­тер­не­ту, уже пы­та­лись это сде­лать. Дан­ные приш­ли из Гер­ма­нии? Тог­да это в юрис­дик­ции не­мец­ких за­ко­нов. Они ад­ре­со­ва­ны в Со­еди­нен­ные Шта­ты? Тог­да это де­ло аме­ри­кан­с­ко­го пра­ви­тель­с­т­ва. Они про­хо­ди­ли че­рез Фран­цию? Ес­ли так, фран­цуз­с­кие влас­ти от­ве­тят qu'il s'est pas­se[4]. В 1994 го­ду опе­ра­то­ров ком­пь­юте­ра BBS в Мил­пи­та­се, штат Ка­ли­фор­ния, - где на­хо­ди­лись и лю­ди и ком­пь­юте­ры - су­ди­ли и приз­на­ли ви­нов­ны­ми в су­де Тен­нес­си, по­то­му что кто-то в Тен­нес­си сде­лал меж­ду­го­род­ный те­ле­фон­ный зво­нок в Ка­ли­фор­нию и заг­ру­зил пор­ног­ра­фи­чес­кие кар­тин­ки, ко­то­рые, как об­на­ру­жи­лось, раз­ре­ше­ны в Ка­ли­фор­нии, но неп­ри­лич­ны в Тен­нес­си. Опе­ра­то­ры BBS ни­ког­да до су­деб­но­го про­цес­са не бы­ва­ли в Тен­нес­си. В июле 1997 го­да 33-лет­няя жен­щи­на бы­ла осуж­де­на швей­цар­с­ким су­дом за от­п­рав­ку пор­ног­ра­фии че­рез Ин­тер­нет - хо­тя с 1993 го­да она жи­ла в США. Име­ет ли это ка­кой-то смысл?
    Тем не ме­нее обыч­но прес­ле­до­ва­ние су­деб­ным по­ряд­ком не­во­об­ра­зи­мо труд­но. До то­го, как их «вы­чис­лят», прес­туп­ни­ки мо­гут ис­поль­зо­вать не­раз­бе­ри­ху в ка­чес­т­ве шир­мы. В 1995 го­ду 29-лет­ний ха­кер из Сан­кт-Пе­тер­бур­га за­ра­бо­тал 12 мил­ли­онов дол­ла­ров, вло­мив­шись в ком­пь­ютер Си­ти­бан­ка. Си­ти­банк слу­чай­но об­на­ру­жил взлом и вер­нул се­бе боль­шую часть де­нег, но встре­тил ог­ром­ные слож­нос­ти с вы­да­чей ха­ке­ра, что­бы под­вер­г­нуть его су­ду.
    Такая раз­ни­ца в за­ко­нах меж­ду раз­лич­ны­ми шта­та­ми и стра­на­ми мо­жет да­же при­вес­ти к вы­со­ко­тех­но­ло­гич­ной фор­ме вы­бо­ра об­лас­ти юрис­дик­ции. Иног­да это ра­бо­та­ет в поль­зу об­ви­ни­те­ля, как, нап­ри­мер, осуж­де­ние в Тен­нес­си ка­ли­фор­ний­с­кой BBS. В дру­гих слу­ча­ях она идет на поль­зу прес­туп­ни­кам: прес­туп­но­му син­ди­ка­ту, у ко­то­ро­го дос­та­точ­но де­нег, что­бы пред­п­ри­нять ши­ро­ко­мас­ш­таб­ную ата­ку на фи­нан­со­вую сис­те­му, не так труд­но най­ти стра­ну, у ко­то­рой сла­бые за­ко­ны о ком­пь­ютер­ной прес­туп­нос­ти, не­сом­нен­но про­даж­ные офи­це­ры по­ли­ции и ни­ка­ких до­го­во­ров о вы­да­че прес­туп­ни­ков.
Распространение технических приемов
    Третье свой­с­т­во - это лег­кость, с ко­то­рой опыт удач­ных атак рас­п­рос­т­ра­ня­ет­ся по ки­бер­п­рос­т­ран­с­т­ву. НВО - ком­па­нию, за­ни­ма­ющу­юся ка­бель­ным те­ле­ви­де­ни­ем, не очень за­бо­тит, что кто-ни­будь мо­жет соз­дать де­шиф­ра­тор для их ба­зы. Для это­го тре­бу­ет­ся вре­мя, сно­ров­ка и не­ко­то­рое ко­ли­чес­т­во де­нег. Но что, ес­ли этот «кто-ни­будь» опуб­ли­ку­ет прос­той ме­тод по­лу­че­ния лю­бым че­ло­ве­ком бес­п­лат­но­го спут­ни­ко­во­го те­ле­ви­де­ния? Без вся­кой ра­бо­ты? Бе­зо вся­ко­го обо­ру­до­ва­ния. «Прос­то на­бе­ри­те эти семь цифр на ва­шем пуль­те дис­тан­ци­он­но­го уп­рав­ле­ния, и вам ни­ког­да боль­ше не при­дет­ся пла­тить за ка­бель­ное те­ле­ви­де­ние». Это мо­жет уве­ли­чить ко­ли­чес­т­во поль­зо­ва­те­лей, не про­из­во­дя­щих пла­те­жи, до мил­ли­онов и ощу­ти­мо пов­ли­ять на при­быль­ность ком­па­нии.
    Физические фаль­си­фи­ка­ции - это слож­ная, но ре­ша­емая за­да­ча. Двад­цать лет на­зад мы про­да­ва­ли ша­ху Ира­на ка­кие-то ста­рые ма­ши­ны глу­бо­кой пе­ча­ти. Ког­да к влас­ти при­шел аятол­ла Хо­мей­ни, он со­об­ра­зил, что го­раз­до вы­год­нее пе­ча­тать сто­дол­ла­ро­вые бан­к­но­ты, чем иран­с­кие ри­алы. ФБР на­зы­ва­ет эти под­дел­ки су­пер­з­на­ка­ми, пос­коль­ку они поч­ти бе­зуп­реч­ны. (Вот по­че­му в США из­ме­ни­ли ди­зайн де­нег.) В то вре­мя как ФБР и сек­рет­ные служ­бы за­ла­мы­ва­ли ру­ки, Ми­нис­тер­с­т­во фи­нан­сов про­из­ве­ло не­ко­то­рые под­с­че­ты: иран­с­кие пе­чат­ные стан­ки мо­гут пе­ча­тать толь­ко ка­кое-то ко­ли­чес­т­во де­нег в ми­ну­ту, в го­ду толь­ко столь­ко-то ми­нут, то есть мож­но пос­чи­тать мак­си­маль­ное ко­ли­чес­т­во фаль­ши­вых бан­к­нот, ко­то­рое иран­цы в си­лах вы­пус­тить. Каз­на­чей­с­т­во ре­ши­ло, что это ко­ли­чес­т­во фаль­ши­вок не пов­ли­я­ет на де­неж­ную ста­биль­ность, так что не сто­ит серь­ез­но бес­по­ко­ить­ся о на­ци­ональ­ной бе­зо­пас­нос­ти.
    Если бы про­из­вод­с­т­во фаль­ши­вых де­нег ис­поль­зо­ва­ло элек­т­ро­ни­ку, все бы­ло бы по-дру­го­му. Элек­т­рон­ный фаль­ши­во­мо­нет­чик мо­жет ав­то­ма­ти­зи­ро­вать про­цесс, на­пи­сать прог­рам­му и по­мес­тить ее где-ни­будь на од­ном из веб-сай­тов. Лю­ди бу­дут заг­ру­жать эту прог­рам­му и за­пус­кать не­об­на­ру­жи­ва­емое про­из­вод­с­т­во фаль­ши­вых элек­т­рон­ных де­нег. К по­луд­ню эта ин­фор­ма­ция мог­ла бы ока­зать­ся в ру­ках пер­вых 1000 фаль­ши­во­мо­нет­чи­ков; сле­ду­ющие 100 000 по­лу­чи­ли бы ее в те­че­ние не­де­ли. Де­неж­ная сис­те­ма США смог­ла бы раз­ру­шить­ся за не­де­лю. Уже не су­щес­т­во­ва­ло бы мак­си­маль­но­го пре­де­ла уси­ле­ния мощ­нос­ти этой ата­ки - в ки­бер­п­рос­т­ран­с­т­ве она мо­жет воз­рас­тать эк­с­по­нен­ци­аль­но.
    Интернет пред­с­тав­ля­ет со­бой еще и со­вер­шен­ную сре­ду для рас­п­рос­т­ра­не­ния удач­ных при­емов на­па­де­ния. Толь­ко пер­во­му на­па­да­юще­му при­хо­дит­ся быть изоб­ре­та­тель­ным, все ос­таль­ные мо­гут прос­то ис­поль­зо­вать его прог­рам­мы. Пос­ле то­го, как ав­тор изоб­ре­те­ния вклю­ча­ет их в ка­кой-ни­будь ар­хив, удоб­но рас­по­ло­жен­ный где-ни­будь в эко­но­ми­чес­ки от­с­та­лых стра­нах, лю­бой спо­со­бен заг­ру­зить и ис­поль­зо­вать их. И, од­наж­ды вы­пу­щен­ные в свет, они уже не под­да­ют­ся кон­т­ро­лю.
    Мы рас­смат­ри­ва­ли эту проб­ле­му на при­ме­ре ком­пь­ютер­ных ви­ру­сов: дю­жи­на сай­тов поз­во­ля­ет вам заг­ру­зить ком­пь­ютер­ные ви­ру­сы, на­бо­ры ин­с­т­ру­мен­тов для их кон­с­т­ру­иро­ва­ния и мо­де­ли са­мих ви­ру­сов. Ту же кар­ти­ну мы ви­дим с ха­кер­с­ки­ми ин­с­т­ру­мен­та­ми: ком­п­лек­ты прог­рам­мно­го обес­пе­че­ния, ко­то­рые вы­зы­ва­ют по­лом­ку ком­пь­юте­ров, кру­шат сер­ве­ры, об­хо­дят за­щи­ту от ко­пи­ро­ва­ния или ис­поль­зу­ют не­дос­тат­ки кон­с­т­рук­ции бра­узе­ров, что­бы красть дан­ные из ма­шин поль­зо­ва­те­лей. Ви­ру­сы Ин­тер­не­та всег­да по­рож­да­ют ви­ру­сы на гиб­ких дис­ках, что выг­ля­дит как не­обыч­ная и прив­ле­ка­тель­ная за­ба­ва. Ор­га­ни­за­ция атак ви­да «отказ в об­с­лу­жи­ва­нии», нап­рав­лен­ных на ос­нов­ные веб-сай­ты, как в 2000, не тре­бу­ет ни­ка­кой изоб­ре­та­тель­нос­ти: дос­та­точ­но заг­ру­зить и за­пус­тить прог­рам­му-сце­на­рий. И пос­коль­ку элек­т­рон­ные ком­мер­чес­кие сис­те­мы ши­ро­ко рас­п­рос­т­ра­не­ны, мы ви­дим, что ав­то­ма­ти­зи­ро­ван­ные на­па­де­ния нап­рав­ле­ны и на них то­же.
    Компьютерные ата­ки до­ка­зы­ва­ют то, что прес­туп­ни­кам не нуж­но об­ла­дать сно­ров­кой, что­бы пре­ус­петь.
Упреждающие меры вместо ответных
    Традиционно ком­мер­чес­кие сис­те­мы бе­га­ли на­пе­ре­гон­ки с мо­шен­ни­чес­т­вом: опе­ра­тив­ная, в ре­жи­ме он­лайн, про­вер­ка кре­дит­ных карт бы­ла лишь от­вет­ной ме­рой на учас­тив­ши­еся кра­жи пос­лед­них. Этот ме­тод не сра­бо­та­ет в Ин­тер­не­те, по­то­му что вре­мя в нем те­чет очень быс­т­ро. Кто-то мо­жет про­вес­ти ус­пеш­ную ата­ку на сис­те­му кре­дит­ных карт Ин­тер­не­та, на­пи­сать прог­рам­му, что­бы ав­то­ма­ти­зи­ро­вать на­па­де­ние, и за 24 ча­са прог­рам­ма ста­нет дос­туп­на для по­лу­мил­ли­она лю­дей по все­му ми­ру, и боль­шин­с­т­во из них не­воз­мож­но бу­дет по­том ни в чем об­ви­нить. Я пред­с­тав­ляю се­бе кон­суль­тан­та по бе­зо­пас­нос­ти, ко­то­рый вхо­дит в офис глав­но­го ад­ми­нис­т­ра­то­ра и го­во­рит: «У нас есть два ва­ри­ан­та. Мы мо­жем при­нять лю­бую тран­зак­цию как дей­с­т­ви­тель­ную, будь она за­кон­ной или мо­шен­ни­чес­кой, или не при­ни­мать ни те, ни дру­гие». Глав­ный ад­ми­нис­т­ра­тор ока­ме­нел бы пе­ред не­об­хо­ди­мос­тью та­ко­го вы­бо­ра.

Глава 3

Атаки

    Я со­би­ра­юсь об­су­дить три ос­нов­ных клас­са атак. Прес­туп­ные ата­ки от­но­сят­ся к на­ибо­лее яв­ным, и это­му ти­пу я уде­лю ос­нов­ное вни­ма­ние. Но два дру­гих клас­са - ата­ки, при­во­дя­щие к ог­лас­ке, и «за­кон­ные» ата­ки - мо­гут быть го­раз­до бо­лее раз­ру­ши­тель­ны­ми.
Преступные атаки
    Что та­кое прес­туп­ные ата­ки, по­нять прос­то: ка­ким об­ра­зом, ата­куя эту сис­те­му, я смо­гу по­лу­чить мак­си­маль­ную фи­нан­со­вую вы­го­ду? На­па­да­ющие бы­ва­ют раз­ные: от прес­туп­ни­ков-оди­но­чек до изощ­рен­ных син­ди­ка­тов ор­га­ни­зо­ван­ной прес­туп­нос­ти, от «сво­их лю­дей», ре­шив­ших за­ра­бо­тать «быс­т­рых де­нег», до пра­ви­тельств, на­це­лен­ных на борь­бу с ин­ф­рас­т­рук­ту­рой дру­гой стра­ны.
Мошенничество
    Мошенничать пы­та­лись со все­ми ког­да-ли­бо изоб­ре­тен­ны­ми ком­мер­чес­ки­ми сис­те­ма­ми. Не­доб­ро­со­вес­т­ные тор­гов­цы поль­зо­ва­лись неп­ра­виль­ны­ми ве­са­ми для то­го, что­бы об­с­чи­ты­вать по­ку­па­те­лей; те же, в свою оче­редь, сос­каб­ли­ва­ли се­реб­ро и зо­ло­то с обод­ков мо­нет. Под­де­лы­ва­ли все: день­ги, ак­ции, кре­дит­ные кар­ты, че­ки, ак­кре­ди­ти­вы, за­ка­зы на пос­тав­ку, фиш­ки ка­зи­но. Сов­ре­мен­ные фи­нан­со­вые сис­те­мы - че­ки, кре­дит­ные кар­ты и се­ти бан­ков­с­ких ав­то­ма­тов - еже­год­но тер­пят мно­го­мил­ли­он­ные по­те­ри из-за мо­шен­ни­чес­т­ва. Элек­т­рон­ная тор­гов­ля не бу­дет ни­чем от­ли­чать­ся, не из­ме­нят­ся и ме­то­ды прес­туп­ни­ков.
Аферы
    Национальная ком­пь­ютер­ная ли­га вы­де­ли­ла пять на­ибо­лее рас­п­рос­т­ра­нен­ных в се­ти афер - это про­да­жа ин­тер­нет-ус­луг, про­да­жа раз­но­об­раз­ных то­ва­ров, аук­ци­оны, пи­ра­ми­даль­ные и мно­го­уров­не­вые мар­ке­тин­го­вые схе­мы и бла­гоп­ри­ят­ные воз­мож­нос­ти для де­ло­вой де­ятель­нос­ти. Лю­ди чи­та­ют ка­кое-ни­будь соб­лаз­ни­тель­ное пись­мо в элек­т­рон­ной поч­те или по­се­ща­ют прив­ле­ка­тель­ный веб-сайт и от­сы­ла­ют день­ги в ка­кой-то або­нен­т­с­кий ящик, и все за­кан­чи­ва­ет­ся тем, что они или не по­лу­ча­ют ни­че­го вза­мен, или по­лу­ча­ют ни­че­го не сто­ящий хлам. Все очень по­хо­же на фи­зи­чес­кий мир: мно­жес­т­во лю­дей прос­то об­ма­ну­то.
Разрушительные атаки
    Разрушительные ата­ки - это сфе­ра де­ятель­нос­ти тер­ро­рис­тов, на­ем­ных слу­жа­щих, скло­нив­ших­ся к мес­ти, или ха­ке­ров, ушед­ших в под­полье. Раз­ру­ше­ние - это прес­туп­ная ата­ка (ред­ко бы­ва­ет, что­бы раз­ру­ше­ние чу­жо­го иму­щес­т­ва бы­ло за­кон­ным), но час­то при этом от­сут­с­т­ву­ют ко­рыс­т­ные мо­ти­вы. Вмес­то них на­па­да­ющие прос­то за­да­ют се­бе воп­рос: «Ка­ким об­ра­зом я мо­гу выз­вать на­иболь­шие пов­реж­де­ния, на­па­дая на эту сис­те­му?»
    Существует мно­го раз­но­вид­нос­тей раз­ру­ши­тель­ных атак. В 1988 го­ду кто-то на­пи­сал ком­пь­ютер­ный ви­рус, нап­рав­лен­ный не­пос­ред­с­т­вен­но на ком­пь­юте­ры, при­над­ле­жа­щие Elec­t­ro­nic Da­ta System. Он не про­из­вел слиш­ком боль­ших раз­ру­ше­ний (в дей­с­т­ви­тель­нос­ти на­нес не­боль­шой ущерб NA­SA), но цель бы­ла имен­но та­ко­ва. В на­ча­ле 2000 го­да мы наб­лю­да­ли мас­со­вые ата­ки, при­во­дя­щие к от­ка­зам в об­с­лу­жи­ва­нии, на Ya­hoo! Ama­zon com, E*T­ra­de, Buy com, CNN и eBay. Уме­лый на­па­да­ющий, ве­ро­ят­но, мо­жет не­де­ля­ми по­дав­лять ра­бо­ту про­вай­де­ра. Фак­ти­чес­ки ха­кер, об­ла­да­ющий дос­та­точ­ным мас­тер­с­т­вом и под­хо­дя­щи­ми мо­раль­ны­ми ус­то­ями, мо­жет, ве­ро­ят­но, «раз­ру­шить» весь Ин­тер­нет.
    На дру­гом кон­це спек­т­ра - те, кто от­к­ры­то вла­мы­ва­ет­ся че­рез па­рад­ную дверь с бом­бой. На­па­де­ния США на ирак­с­кие сис­те­мы ком­му­ни­ка­ций в Пер­сид­с­ком за­ли­ве, по-ви­ди­мо­му, луч­ший то­му при­мер. Груп­па фран­цуз­с­ких тер­ро­рис­тов Co­mi­tee Li­qu­idant ou De­to­ur­nant les Or­di­na­te­urs (Ко­ми­тет ком­пь­ютер­ной лик­ви­да­ции и сдер­жи­ва­ния) в на­ча­ле 1980-х раз­бом­би­ла ком­пь­ютер­ные цен­т­ры в ра­йо­не Ту­лу­зы. Бо­лее эф­фек­т­ным бы­ло лишь сож­же­ние Алек­сан­д­рий­с­кой биб­ли­оте­ки в 47 го­ду до н э. (Юли­ем Це­за­рем), в 391 го­ду н э. (хрис­ти­ан­с­ким им­пе­ра­то­ром Фе­одо­си­ем I) и в 642 го­ду н э. (Ома­ром, ха­ли­фом Баг­да­да) - все это, кста­ти, пре­вос­ход­ные уро­ки, наг­ляд­но де­мон­с­т­ри­ру­ющие важ­ность ре­зер­в­но­го ко­пи­ро­ва­ния.
Кража интеллектуальной собственности
    Интеллектуальная соб­с­т­вен­ность - это не толь­ко про­из­вод­с­т­вен­ные сек­ре­ты и ба­зы дан­ных ком­па­ний. Это так­же элек­т­рон­ные вер­сии книг, жур­на­лов и га­зет, циф­ро­вое ви­део, му­зы­ка и фо­тос­ним­ки, прог­рам­мные сред­с­т­ва и час­т­ные ба­зы дан­ных с плат­ным дос­ту­пом. При этом слож­ность за­да­чи зак­лю­ча­ет­ся не в сох­ра­не­нии пра­ва соб­с­т­вен­нос­ти на дан­ные, а в том, как ор­га­ни­зо­вать кон­т­роль, что­бы по­лу­чать со­от­вет­с­т­ву­ющие вып­ла­ты за дан­ные преж­де, чем они ста­нут об­ще­дос­туп­ны­ми.
    Компании, за­ни­ма­ющи­еся прог­рам­мным обес­пе­че­ни­ем, хо­тят про­да­вать свои прог­рам­мы ле­галь­ным по­ку­па­те­лям, из­бе­гая то­го, что­бы пи­ра­ты из­го­то­ви­ли мил­ли­оны не­ле­галь­ных ко­пий и про­да­ли (или раз­да­ли) их всем же­ла­ющим. В 1997 го­ду Аль­янс ком­мер­чес­ко­го прог­рам­мно­го обес­пе­че­ния (Bu­si­ness Sof­t­wa­re Al­li­an­ce) ус­та­но­вил на сво­ей веб-ст­ра­ни­це счет­чик, ко­то­рый по­ка­зы­вал, ка­кие по­те­ри не­сет ин­дус­т­рия из-за пи­рат­с­т­ва: 482 дол­ла­ра в се­кун­ду; 28 900 дол­ла­ров в ми­ну­ту; 1,7 мил­ли­она дол­ла­ров в час; 15 мил­ли­ар­дов дол­ла­ров в год. Эти циф­ры за­вы­ше­ны, так как сде­ла­но лож­ное до­пу­ще­ние, что вся­кий, кто поль­зу­ет­ся пи­рат­с­кой ко­пи­ей, нап­ри­мер 3D Stu­dio Max ком­па­нии Auto­desk, зап­ла­тил бы за ле­галь­ную про­дук­цию 2995 дол­ла­ров (или 3495 дол­ла­ров, ес­ли брать роз­нич­ную це­ну). Рас­п­рос­т­ра­нен­ность пи­рат­с­т­ва в сфе­ре прог­рам­мно­го обес­пе­че­ния силь­но за­ви­сит от стра­ны: счи­та­ет­ся, что 95% прог­рамм в Ки­тай­с­кой На­род­ной Рес­пуб­ли­ке - пи­рат­с­кие, тог­да как в Ка­на­де та­ких толь­ко 50%. (Ли­ди­ру­ет Вьет­нам с 98% пи­рат­с­ко­го прог­рам­мно­го обес­пе­че­ния.) Эти по­те­ри вы­во­дят из се­бя ком­па­нии, за­ни­ма­ющи­еся прог­рам­мны­ми сред­с­т­ва­ми.
    Пиратство мо­жет при­ни­мать раз­лич­ные мас­ш­та­бы. Это и рас­п­рос­т­ра­не­ние дис­ков сре­ди дру­зей, и заг­руз­ка из Ин­тер­не­та, и круп­но­мас­ш­таб­ные опе­ра­ции по из­го­тов­ле­нию ко­пий (обыч­но про­во­дя­щи­еся на Ближ­нем Вос­то­ке).
    Пиратство так­же мо­жет быть со­вер­ше­но по от­но­ше­нию к дан­ным. Под­де­лы­ва­ют ли му­зы­каль­ные дис­ки, ко­то­рые про­да­ют в за­ко­ул­ках Бан­г­ко­ка, или МР3-фай­лы с той же му­зы­кой, ко­то­рые рас­п­рос­т­ра­ня­ют че­рез Веб, - элек­т­рон­ную ин­тел­лек­ту­аль­ную соб­с­т­вен­ность во­ру­ют все вре­мя. (И, ко­неч­но, это в пол­ной ме­ре от­но­сит­ся к циф­ро­вым изоб­ра­же­ни­ям, циф­ро­во­му ви­део и элек­т­рон­но­му тек­с­ту.)
    Общая нить этих рас­суж­де­ний сос­то­ит в том, что ком­па­нии хо­тят кон­т­ро­ли­ро­вать рас­п­рос­т­ра­не­ние сво­ей ин­тел­лек­ту­аль­ной соб­с­т­вен­нос­ти. Та­кая по­зи­ция, хо­тя она со­вер­шен­но обос­но­ва­на, про­ти­во­ре­чит то­му, что, соб­с­т­вен­но, пред­с­тав­ля­ет со­бой элек­т­рон­ный мир. Пос­лед­ний име­ет свои осо­бен­нос­ти: в от­ли­чие от фи­зи­чес­ких ве­щей, ин­фор­ма­ция мо­жет на­хо­дить­ся в двух мес­тах од­нов­ре­мен­но. Ее мож­но ко­пи­ро­вать бес­ко­неч­но. Кто-то мо­жет от­да­вать часть ин­фор­ма­ции и од­нов­ре­мен­но сох­ра­нять ее. Ког­да ин­фор­ма­ция рас­п­рос­т­ра­нит­ся пов­сю­ду, мо­жет стать не­воз­мож­ным прос­ле­дить ее мес­то­на­хож­де­ние. Ес­ли циф­ро­вая ко­пия Ко­ро­ля-льва ког­да-ни­будь бу­дет рас­п­рос­т­ра­нять­ся по Ин­тер­не­ту, Дис­ней не су­ме­ет уда­лить все ко­пии.
    Недозволенное ко­пи­ро­ва­ние - не но­вая проб­ле­ма; она так же ста­ра, как ин­дус­т­рия зву­ко­за­пи­си. Ког­да я учил­ся в шко­ле, у ме­ня бы­ли маг­ни­то­фон­ные за­пи­си му­зы­ки, ко­то­рые бы­ли мне не по кар­ма­ну; и точ­но так же пос­ту­па­ли все ос­таль­ные мои зна­ко­мые. Тай­вань и Та­иланд дол­гое вре­мя бы­ли ис­точ­ни­ком под­дель­ных CD. Рус­ская ма­фия раз­ви­ва­ет ин­дус­т­рию ви­де­опи­рат­с­т­ва, а ки­тай­с­кие три­ады все в боль­шей сте­пе­ни вов­ле­ка­ют­ся в под­дел­ку прог­рам­мных средств. Еже­год­ные про­мыш­лен­ные по­те­ри бы­ли оце­не­ны в 11 мил­ли­онов дол­ла­ров в год, хо­тя это чис­ло, воз­мож­но, то­же ос­но­вы­ва­ет­ся на лож­ных пред­по­ло­же­ни­ях.
    У элек­т­рон­ных дан­ных нет ни­ка­ко­го вол­шеб­но­го им­му­ни­те­та про­тив под­де­лок. Фак­ти­чес­ки они уни­каль­ны в том смыс­ле, что их мож­но ко­пи­ро­вать со­вер­шен­но точ­но. В от­ли­чие от мо­их кас­сет, ка­чес­т­во не­за­кон­ных циф­ро­вых ви­де­одис­ков с Ко­ро­лем-Ль­вом или прог­рам­мных про­дук­тов не ухуд­ша­ет­ся - это еще один ори­ги­нал. Пре­пят­с­т­во­вать та­ко­му рас­п­рос­т­ра­не­нию - это все рав­но, что пы­тать­ся осу­шить во­ду, - поп­ро­буй­те са­ми.
Присвоение личности
    Зачем красть у ко­го-то, ког­да вы прос­то мо­же­те стать этим че­ло­ве­ком? Это су­щес­т­вен­но про­ще и мо­жет ока­зать­ся нам­но­го бо­лее вы­год­ным: по­лу­чить стоп­ку кре­дит­ных кар­то­чек на чу­жое имя, на­де­лать круп­ных дол­гов и за­тем ис­чез­нуть. Это на­зы­ва­ет­ся прис­во­ением лич­нос­ти и яв­ля­ет­ся вы­со­ко­раз­ви­той сфе­рой де­ятель­нос­ти прес­туп­ни­ков. В Аль­бу­кер­ке (Нью-Мек­си­ко) прес­туп­ни­ки про­ни­ка­ли в до­ма имен­но для то­го, что­бы заб­рать че­ко­вые книж­ки, сви­де­тель­с­т­ва о кре­дит­ных кар­тах, кви­тан­ции и дру­гие фи­нан­со­вые до­ку­мен­ты, вы­ис­ки­вая но­ме­ра со­ци­аль­но­го обес­пе­че­ния, да­ты рож­де­ния, мес­та ра­бо­ты и но­ме­ра сче­тов.
    Такие ве­щи про­ис­хо­дят все вре­мя. В США в те­че­ние од­но­го толь­ко 1999 го­да со­об­ща­лось о ты­ся­чах слу­ча­ев прис­во­ения лич­нос­ти. Ус­т­ра­не­ние пос­лед­с­т­вий мо­жет стать тя­же­лой и из­ну­ри­тель­ной за­да­чей.
    Положение ста­но­вит­ся все ху­же. По ме­ре то­го как ус­та­нов­ле­ние лич­нос­ти при­об­ре­та­ет элек­т­рон­ную фор­му, про­це­ду­ра прис­во­ения уп­ро­ща­ет­ся. В то же вре­мя, пос­коль­ку все боль­ше сис­тем ис­поль­зу­ют элек­т­рон­ную иден­ти­фи­ка­цию, прис­во­ение ста­но­вит­ся все бо­лее вы­год­ным и ме­нее опас­ным. За­чем вла­мы­вать­ся в чей-то дом, ес­ли вы мо­же­те опе­ра­тив­но соб­рать не­об­хо­ди­мую ин­фор­ма­цию о лич­нос­ти?
    А жер­т­вы бес­по­мощ­ны. Они со­об­ща­ют за­сек­ре­чен­ную ин­фор­ма­цию лю­бо­му, кто спра­ши­ва­ет, мно­гие пи­шут но­ме­ра во­ди­тель­с­ких прав на че­ках. Они выб­ра­сы­ва­ют сче­та, бан­ков­с­кие кви­тан­ции и т. п. Они слиш­ком до­вер­чи­вы.
    В те­че­ние дол­го­го вре­ме­ни мы мог­ли не опа­сать­ся за сис­те­мы уда­лен­ной иден­ти­фи­ка­ции. Но те­перь ста­ло по­нят­но, что «де­вичья фа­ми­лия ма­те­ри» не мо­жет уже яв­лять­ся ее эле­мен­том (осо­бен­но се­год­ня, ког­да эта фа­ми­лия за­фик­си­ро­ва­на в ис­чер­пы­ва­ющей от­к­ры­той ба­зе дан­ных на ге­не­ало­ги­чес­ком веб-сай­те), хо­тя она и ис­поль­зо­ва­лась дос­та­точ­но дол­го и за это вре­мя прес­туп­ни­ки неп­ло­хо пог­ре­ли на ней ру­ки. Сей­час это уже уш­ло в ис­то­рию, и, смею на­де­ять­ся, мы уже ни­ког­да не бу­дем столь на­ив­ны.
Кража фирменной марки
    Идентификация в вир­ту­аль­ном прос­т­ран­с­т­ве жиз­нен­но важ­на и для фирм, и для от­дель­ных ин­ди­ви­ду­умов. Раз­ра­бот­ка фир­мен­но­го зна­ка тре­бу­ет вре­ме­ни и де­нег. Та­ко­го ро­да иден­ти­фи­ка­ция - это боль­ше чем над­пись, ло­зунг и на­вяз­чи­вая ме­ло­дий­ка для рек­ла­мы. Это - про­дук­ция, кир­пич­ные зда­ния, ра­бот­ни­ки служ­бы по ра­бо­те с по­ку­па­те­ля­ми, ве­щи, ко­то­рые мож­но пот­ро­гать, лю­ди, с ко­то­ры­ми мож­но по­го­во­рить. Мар­ка оз­на­ча­ет ре­пу­та­цию.
    В Ин­тер­не­те пре­пят­с­т­вия ми­ни­маль­ны. Лю­бой мо­жет иметь веб-сайт - от Си­ти­бан­ка до Фре­да-хра­ни-день­ги-в-мат­ра­се. И мно­гие так и де­ла­ют. Как поль­зо­ва­те­ли уз­на­ют, ка­кие сай­ты сто­ит по­се­тить, на ка­ких - сде­лать зак­лад­ку, а с ка­ки­ми ус­та­но­вить вза­имо­от­но­ше­ния? Ты­ся­чи ком­па­ний про­да­ют ком­пь­юте­ры в Се­ти. Ка­кие из них дей­с­т­ви­тель­но на­деж­ны, а ка­кие не зас­лу­жи­ва­ют до­ве­рия?
    Снабжение то­ва­ра тор­го­вой мар­кой - един­с­т­вен­ное, что мо­жет здесь по­мочь. Ког­да Веб был впер­вые пред­с­тав­лен на пуб­лич­ное обоз­ре­ние, спе­ци­алис­ты ут­вер­ж­да­ли, что он воз­ве­ща­ет ко­нец big brand[5]. Пос­коль­ку лю­бой мог вой­ти в Сеть и со­рев­но­вать­ся с уз­на­ва­емы­ми брен­да­ми, тор­го­вые мар­ки ста­но­ви­лись бес­смыс­лен­ны­ми. Дей­с­т­ви­тель­ность до­ка­за­ла пол­ную про­ти­во­по­лож­ность это­му пред­по­ло­же­нию: пос­коль­ку лю­бой мо­жет вой­ти в Сеть и со­пер­ни­чать с гром­ки­ми име­на­ми, един­с­т­вен­ный спо­соб от­ли­чить про­дук­цию - ее фир­мен­ный знак. Поль­зо­ва­те­ли за­по­ми­на­ют знак и воз­в­ра­ща­ют­ся на сай­ты, ко­то­рым они до­ве­ря­ют. Зна­ки име­ют ре­аль­ную цен­ность, и их име­ет смысл во­ро­вать.
    Например, ма­лай­зий­с­кая ком­па­ния хо­те­ла про­да­вать пре­зер­ва­ти­вы, ис­поль­зуя тор­го­вую мар­ку Vi­sa. Ма­ла­зий­цы за­яви­ли, что не име­ют ни­че­го об­ще­го с ком­па­ни­ей кре­дит­ных карт, но эта «игра слов» да­ет им сво­его ро­да про­пуск. Про­вес­ти нас­то­ящую Vi­sa не уда­лось - ком­па­ния предъ­яви­ла иск. Она по­бе­ди­ла, и я счи­таю, что та­кой пре­це­дент име­ет важ­ное зна­че­ние для за­щи­ты пра­ва соб­с­т­вен­нос­ти на фир­мен­ный знак.
    Киберпространство пре­дос­тав­ля­ет ши­ро­кие воз­мож­нос­ти для кра­жи фир­мен­но­го зна­ка. В 1998 го­ду кто-то под­де­лал зап­рос на пе­ре­да­чу име­ни до­ме­на в Net­work So­lu­ti­on и ук­рал Sex com; нас­то­ящий вла­де­лец до сих пор еще пы­та­ет­ся вер­нуть его на­зад[6]. В дру­гом слу­чае не­кий сан­тех­ник за­ме­нил те­ле­фон­ный но­мер на сай­те дру­го­го та­ко­го же спе­ци­алис­та на свой. Прес­туп­ные син­ди­ка­ты в Лас-Ве­га­се сде­ла­ли по­доб­ный трюк с те­ле­фон­ны­ми но­ме­ра­ми эс­корт-ус­луг. Ата­ки та­ко­го ро­да не пред­с­тав­ля­ют со­бой ни­че­го но­во­го. Эл­мон Стро­угер был пред­п­ри­ни­ма­те­лем из Кан­зас-Си­ти. Он был убеж­ден, что те­ле­фо­нис­ты пе­ре­нап­рав­ля­ют звон­ки, пос­ту­па­ющие к не­му, в фир­мы-кон­ку­рен­ты, по­это­му в 1887 го­ду изоб­рел те­ле­фон­ный диск, да­бы ис­к­лю­чить те­ле­фо­нис­тов.
    Некоторые зна­то­ки ус­т­ра­ива­ют свой веб-сайт та­ким об­ра­зом, что­бы красть тра­фик с дру­гих веб-сай­тов; это из­вес­т­но как ре­ди­рект, пе­ре­нап­рав­ле­ние (pa­ge-jac­king). В Се­ти есть и тай­п­с­к­вот­теры, «пи­ра­ты» опе­ча­ток, ре­гис­т­ри­ру­ющие имя до­ме­на, ко­то­рое выг­ля­дит как имя ори­ги­наль­но­го веб-сай­та, на­пи­сан­ное с опе­чат­кой. Так пос­ту­па­ют соз­да­те­ли мно­гих пор­но­сай­тов. Да­же боль­шие ком­па­нии не чуж­да­ют­ся та­ко­го ро­да при­емов: ког­да стал по­пу­ля­рен 1-800-COL­LECT, ком­па­нии MCI и AT&T соз­да­ли свою служ­бу те­ле­фон­ных раз­го­во­ров, оп­ла­чи­ва­емых або­нен­том, ко­то­ро­му зво­нят. У AT&T ею ста­ла 1-800-C0LLECT (нуль вмес­то бук­вы «О» - на­ибо­лее рас­п­рос­т­ра­нен­ная ошиб­ка на­бо­ра), a MCI опус­тил­ся до то­го же, за­ре­гис­т­ри­ро­вав 1-800-0PE­RA­TOR с тем же ну­лем вмес­то бук­вы «О», но в дру­гом мес­те. Не­ко­то­рые по­доб­ные при­емы се­год­ня зап­ре­ще­ны, и я на­де­юсь, что в бу­ду­щем зап­ре­тят и ос­таль­ные.
Судебное преследование
    К со­жа­ле­нию, су­деб­ное прес­ле­до­ва­ние в ки­бер­п­рос­т­ран­с­т­ве мо­жет быть зат­руд­не­но. Ка­за­лось бы, прес­туп­ле­ния точ­но та­кие же - ведь кра­жа про­ти­во­за­кон­на: хоть ана­ло­го­вая - хоть циф­ро­вая, хоть на ли­нии - хоть без нее. На­бор дей­с­т­вий то­же оди­на­ков: зло­упот­реб­ле­ние, под­дел­ка, рэ­кет, мо­шен­ни­чес­т­во - как и ква­ли­фи­ка­ция, и прес­ле­до­ва­ние по за­ко­ну в со­от­вет­с­т­вии с уго­лов­ным ко­дек­сом. За­ко­ны про­тив та­ких пос­туп­ков (вмес­те с ин­ф­рас­т­рук­ту­рой уго­лов­но­го пра­во­су­дия для то­го, что­бы прет­во­рять их в жизнь) уже есть. Бы­ли при­ня­ты и не­ко­то­рые но­вые за­ко­ны, спе­ци­аль­но для циф­ро­во­го ми­ра, но мы по­ка не зна­ем всех их тон­кос­тей. Но темп ра­бо­ты су­деб­ной сис­те­мы от­ли­ча­ет­ся от тем­па раз­ви­тия Ин­тер­не­та, и США мо­жет пот­ре­бо­вать­ся де­ся­ти­ле­тие на то, что­бы уп­раз­д­нить пло­хо ра­бо­та­ющий за­кон или по­нять, как на са­мом де­ле нуж­но его при­ме­нять.
    Через ка­кое-то вре­мя за­ко­ны бу­дут луч­ше от­ра­жать дей­с­т­ви­тель­ность циф­ро­во­го ми­ра. Нес­коль­ко лет на­зад, ког­да пой­ма­ли груп­пу не­мец­ких ха­ке­ров, взло­мав­ших ком­пь­ютер­ные сис­те­мы США, у не­мец­ко­го пра­ви­тель­с­т­ва вов­се не бы­ло уго­лов­ных за­ко­нов, по ко­то­рым их мож­но бы­ло бы осу­дить. Се­год­ня уже не­ко­то­рые уго­лов­ные ко­дек­сы рас­це­ни­ва­ют как прес­туп­ле­ние пос­туп­ки вро­де взло­ма уда­лен­ных ком­пь­ютер­ных сис­тем, тог­да как ста­рые за­ко­ны о по­ся­га­тель­с­т­ве не очень-то ка­са­лись пра­во­на­ру­ши­те­лей, удоб­но си­дя­щих в сво­их спаль­нях, в то вре­мя как ко­ман­ды, пос­ту­па­ющие по те­ле­фон­ной се­ти с их ком­пь­юте­ра, со­вер­ша­ют пра­во­на­ру­ше­ния. Пос­те­пен­но за­ко­ны о прес­ле­до­ва­нии, втор­же­нии в час­т­ную жизнь, ав­тор­с­ком пра­ве и под­с­т­ре­ка­тель­с­т­ве прис­по­саб­ли­ва­ют­ся к ус­ло­ви­ям ми­ра, в ко­то­ром ве­щи ра­бо­та­ют не сов­сем так, как все при­вык­ли.
    В ко­неч­ном сче­те лю­ди осоз­на­ют, что нет смыс­ла пи­сать за­ко­ны, ко­то­рые спе­ци­фич­ны для ка­кой-ли­бо тех­но­ло­гии. Мо­шен­ни­чес­т­во есть мо­шен­ни­чес­т­во вне за­ви­си­мос­ти от то­го, что яв­ля­ет­ся сред­с­т­вом - поч­та, те­ле­фон или Ин­тер­нет. Пра­во­на­ру­ше­ние не ста­но­вит­ся бо­лее или ме­нее прес­туп­ным, ес­ли в нем ис­поль­зу­ет­ся крип­тог­ра­фия. (Нью-йор­к­с­кие про­дав­цы, ко­то­рые в 1999 го­ду при по­мо­щи Palm Pi­lot[7] ко­пи­ро­ва­ли но­ме­ра кре­дит­ных карт по­ку­па­те­лей, не бы­ли бы ме­нее ви­нов­ны, ес­ли бы ис­поль­зо­ва­ли руч­ку и бу­ма­гу.) И вы­мо­га­тель­с­т­во не ста­но­вит­ся луч­ше или ху­же, ес­ли его осу­щес­т­в­ля­ют с ис­поль­зо­ва­ни­ем ком­пь­ютер­но­го ви­ру­са, а не ста­ро­мод­ных ком­п­ро­ме­ти­ру­ющих фо­тог­ра­фий. Хо­ро­шие за­ко­ны на­пи­са­ны так, что­бы не за­ви­сеть от тех­но­ло­гии. В ми­ре, где тех­но­ло­гии дви­жут­ся впе­ред нам­но­го быс­т­рее, чем за­се­да­ния Кон­г­рес­са, толь­ко они и мо­гут ра­бо­тать. Ме­ха­низ­мы для бо­лее быс­т­ро­го и чут­ко­го за­ко­но­да­тель­с­т­ва, мо­жет быть, ког­да-ни­будь и по­явят­ся.
Вмешательство в частные дела
    Вмешательство в час­т­ные де­ла не обя­за­тель­но бу­дет прес­туп­ле­ни­ем, но мо­жет им стать (оно, нап­ри­мер, мо­жет быть пре­лю­ди­ей к прис­во­ению лич­нос­ти). В США поч­ти все та­кие втор­же­ния за­кон­ны. Лю­дям не при­над­ле­жит ин­фор­ма­ция о них са­мих. Ес­ли кре­дит­ное бю­ро или фир­ма, за­ни­ма­юща­яся мар­ке­тин­го­вы­ми ис­сле­до­ва­ни­ями, со­би­ра­ют о вас ин­фор­ма­цию - о ва­ших лич­ных при­выч­ках, схе­ме по­ку­пок, фи­нан­со­вом ста­ту­се, фи­зи­чес­ком здо­ровье, - они впра­ве про­дать све­де­ния лю­бо­му, ко­му за­хо­тят, без ва­ше­го ве­до­ма и сог­ла­сия. Впро­чем, это вез­де по-раз­но­му. За­ко­ны о неп­ри­кос­но­вен­нос­ти час­т­ной жиз­ни в боль­шей час­ти Ев­ро­пы (охва­ты­ва­ющей Ев­ро­пей­с­кий Со­юз), на Тай­ва­не, в Но­вой Зе­лан­дии и Ка­на­де бо­лее су­ро­вы.
    Другие ти­пы вме­ша­тель­с­т­ва в час­т­ные де­ла то­же счи­та­ют­ся за­кон­ны­ми. Ког­да на­ни­ма­ют час­т­но­го де­тек­ти­ва, что­бы соб­рать ин­фор­ма­цию о че­ло­ве­ке или ком­па­нии, это за­кон­но до тех пор, по­ка он не ис­поль­зу­ет ни­ка­ких про­ти­воп­рав­ных ме­то­дов. Лю­бо­го ро­да вме­ша­тель­с­т­во по­ли­ции в час­т­ную жизнь за­кон­но при на­ли­чии ор­де­ра, но мно­гое за­кон­но и без не­го. (Зна­ете ли вы, что по­ли­ции США не ну­жен ор­дер, что­бы пот­ре­бо­вать сде­лать ко­пии с фо­топ­ле­нок, ко­то­рые вы сда­ли на про­яв­ку?)
    Существует два прин­ци­пи­аль­но раз­ных ти­па втор­же­ний в лич­ную жизнь: нап­рав­лен­ная ата­ка и сбор ин­фор­ма­ции. При нап­рав­лен­ной ата­ке зло­умыш­лен­ник хо­чет уз­нать все об Али­се. Ес­ли Али­са - че­ло­век, то ата­ка на­зы­ва­ет­ся прес­ле­до­ва­ни­ем. Ес­ли «Али­са» - ком­па­ния, то это про­из­вод­с­т­вен­ный шпи­онаж. Ес­ли «Али­са» - пра­ви­тель­с­т­во, то та­кую ата­ку на­зы­ва­ют на­ци­ональ­ной раз­вед­кой или шпи­она­жем. Лю­бая из этих атак до­ве­дет вас до тюрь­мы при ис­поль­зо­ва­нии од­них ме­то­дов и не при­ве­дет к по­доб­но­му ре­зуль­та­ту при ис­поль­зо­ва­нии дру­гих.
    Компьютерные ме­ры бе­зо­пас­нос­ти мо­гут за­щи­тить Али­су от нап­рав­лен­ной ата­ки, но толь­ко до оп­ре­де­лен­но­го мо­мен­та. Ес­ли зло­умыш­лен­ни­ков дос­та­точ­но хо­ро­шо фи­нан­си­ру­ют, они всег­да их обой­дут. Нап­ри­мер, ус­та­но­вят жу­чок в офи­се Али­сы, пе­ре­ро­ют ее му­сор или бу­дут сле­дить за ней при по­мо­щи те­лес­ко­па. Ин­фор­ма­ция есть ин­фор­ма­ция, и ком­пь­ютер­ные ме­ры бе­зо­пас­нос­ти за­щи­ща­ют ее, по­ка она в ком­пь­юте­ре. Та­кие ме­ры ра­бо­та­ют про­тив бес­кон­так­т­ных атак. Они зас­тав­ля­ют зло­умыш­лен­ни­ков под­би­рать­ся поб­ли­же к Али­се и де­ла­ют втор­же­ние в час­т­ную жизнь бо­лее опас­ным, до­ро­гим и по­па­да­ющим в сфе­ру дей­с­т­вия раз­ных неп­ри­ят­ных за­ко­нов.
    Сбор ин­фор­ма­ции - это дру­гой тип втор­же­ний в лич­ную жизнь. Та­кие ата­ки ис­поль­зу­ют кос­вен­ные ме­то­ды. Пред­по­ло­жим, зло­умыш­лен­ни­ку ну­жен спи­сок всех вдов не мо­ло­же 70 лет, у ко­то­рых в бан­ке не ме­нее мил­ли­она дол­ла­ров, ко­то­рые за прош­лый год учас­т­во­ва­ли бо­лее чем в 8 бла­гот­во­ри­тель­ных ак­ци­ях и под­пи­сы­ва­ют­ся на ас­т­ро­ло­ги­чес­кий жур­нал. Или спи­сок всех жи­те­лей США, под­пи­сан­ных на AZT[8]. Или тех, кто по­се­щал оп­ре­де­лен­ный со­ци­алис­ти­чес­кий веб-сайт. Афе­рис­ты сто лет со­би­ра­ли бы име­на лю­дей, ко­то­рые мог­ли бы под­дать­ся оп­ре­де­лен­но­му жуль­ни­чес­т­ву, в то вре­мя как ши­ро­кая рас­п­рос­т­ра­нен­ность баз дан­ных в Ин­тер­не­те поз­во­ля­ет им ав­то­ма­ти­зи­ро­вать и оп­ти­ми­зи­ро­вать их по­иск.
    Хорошее шиф­ро­ва­ние и ком­пь­ютер­ная бе­зо­пас­ность в сос­то­янии по­мочь за­щи­тить­ся от атак по сбо­ру ин­фор­ма­ции (если счи­тать, что это не­за­кон­но - прос­то ку­пить ин­фор­ма­цию у то­го, кто вла­де­ет раз­лич­ны­ми ба­за­ми дан­ных), де­лая зат­руд­ни­тель­ной про­це­ду­ру сбо­ра. Сбор ин­фор­ма­ции вы­го­ден толь­ко по­то­му, что его мож­но ав­то­ма­ти­зи­ро­вать; нет ни­ка­ко­го смыс­ла пе­ре­ры­вать всю му­сор­ную кор­зи­ну со­се­да, что­бы най­ти де­мог­ра­фи­чес­кие дан­ные. Ес­ли же все ком­пь­ютер­ные дан­ные за­щи­ще­ны, зло­умыш­лен­ник прос­то не зна­ет, где ему смот­реть. Да­же не са­мые вы­со­кие уров­ни крип­тог­ра­фии мо­гут пол­нос­тью за­щи­тить от атак по сбо­ру ин­фор­ма­ции.
Наблюдение
    Сто лет на­зад у каж­до­го бы­ла час­т­ная жизнь. Вы с при­яте­лем мог­ли вый­ти в чис­тое по­ле, убе­дить­ся, что боль­ше ни­ко­го поб­ли­зос­ти нет, и об­щать­ся на та­ком уров­не кон­фи­ден­ци­аль­нос­ти, ко­то­рый те­перь нав­сег­да ут­ра­чен. Вит­филд Диф­фи ска­зал: «Ни о ка­ком пра­ве на кон­фи­ден­ци­аль­ные пе­ре­го­во­ры в Кон­с­ти­ту­ции не упо­ми­на­ет­ся. Я не ду­маю, что это ко­му-ли­бо при­хо­дит в го­ло­ву, тог­да как это пра­во не­об­хо­ди­мо за­щи­щать». Воз­мож­ность иметь кон­фи­ден­ци­аль­ный раз­го­вор, как воз­мож­ность дер­жать в го­ло­ве соб­с­т­вен­ные мыс­ли и воз­мож­ность упасть на зем­лю, ес­ли тол­к­нут, ес­тес­т­вен­но про­ис­те­ка­ла из ус­т­рой­с­т­ва ми­ра.
    Технология раз­ру­ши­ла та­кое ми­ро­воз­зре­ние. Мощ­ные нап­рав­лен­ные мик­ро­фо­ны мо­гут улав­ли­вать раз­го­во­ры на рас­сто­янии со­тен яр­дов. Пос­ле то­го, как груп­па тер­ро­рис­тов MRTA зах­ва­ти­ла япон­с­кое по­соль­с­т­во в Пе­ру (в 1997 го­ду), в ре­пор­та­жах рас­ска­зы­ва­ли о «жуч­ках», спря­тан­ных в пу­го­ви­цах ру­ба­шек, ко­то­рые поз­во­ли­ли по­ли­ции ус­та­но­вить мес­то­на­хож­де­ние каж­до­го. Ус­т­рой­с­т­ва Ван Эй­ка мо­гут чи­тать текст на мо­ни­то­ре ва­ше­го ком­пь­юте­ра, рас­по­ло­жен­но­го че­рез квар­тал от них (по­ка еще это до­ро­гая и слож­ная ата­ка, но вы толь­ко по­дож­ди­те, по­ка рас­п­рос­т­ра­нят­ся бес­п­ро­вод­ные ло­каль­ные се­ти). Ка­ме­ры наб­лю­де­ния, ко­то­рые сей­час лег­ко за­ка­зать по ка­та­ло­гам элек­т­ро­ни­ки, мож­но зап­ря­тать в са­мые ма­лень­кие ще­ли; спут­ни­ко­вые ка­ме­ры мо­гут про­чи­тать но­мер­ной знак ва­ше­го ав­то­мо­би­ля пря­мо с ор­би­ты. Ми­нис­тер­с­т­во обо­ро­ны про­ек­ти­ру­ет ми­ни­атюр­ные ле­та­тель­ные ап­па­ра­ты раз­ме­ром с не­боль­шую пти­цу или ба­боч­ку, ко­то­рые смо­гут ра­зыс­кать вра­жес­ких снай­пе­ров, оп­ре­де­лить мес­то­на­хож­де­ние за­лож­ни­ков в зах­ва­чен­ном зда­нии или шпи­онить за кем-ни­будь.
    Возможность прос­ле­дить за кем-ни­будь из­да­ле­ка уже су­щес­т­ву­ет, но ее ис­поль­зу­ют толь­ко в ис­к­лю­чи­тель­ных об­с­то­ятель­с­т­вах (не счи­тая те­ле­ви­де­ния). В 1993 го­ду круп­ный ко­лум­бий­с­кий нар­ко­де­лец Паб­ло Эс­ко­бар был об­на­ру­жен от­час­ти бла­го­да­ря то­му, что прос­ле­ди­ли его со­то­вый те­ле­фон: ме­тод, из­вес­т­ный как точ­ное оп­ре­де­ле­ние мес­то­на­хож­де­ния. В 1996 го­ду рус­ские во­ен­ные лик­ви­ди­ро­ва­ли че­чен­с­ко­го ли­де­ра Джо­ха­ра Ду­да­ева при по­мо­щи ра­ке­ты «воз­дух-зем­ля» пос­ле то­го, как оп­ре­де­ли­ли мес­то­на­хож­де­ние, пе­рех­ва­тив его раз­го­во­ры по спут­ни­ко­во­му те­ле­фо­ну. Сот­руд­ни­ки ФБР об­на­ру­жи­ли гру­зо­вик, ко­то­рый при­над­ле­жал лю­дям, взор­вав­шим фе­де­раль­ное зда­ние в Ок­ла­хо­ма-Си­ти, соб­рав за­пи­си всех ка­мер наб­лю­де­ния в го­ро­де и со­пос­та­вив их по­ка­за­ния по вре­ме­ни[9]. Не­ви­ди­мые иден­ти­фи­ка­ци­он­ные мет­ки пе­ча­та­ют­ся фак­ти­чес­ки на всей цвет­ной ксе­рог­ра­фи­чес­кой про­дук­ции лю­бо­го про­из­вод­с­т­ва. (Эти ма­ши­ны так­же обес­пе­чи­ва­ют ме­ры за­щи­ты от под­дел­ки - та­кие, как до­пол­ни­тель­ный го­лу­бой то­нер на бан­к­но­тах, ес­ли ус­т­рой­с­т­во оп­ре­де­ля­ет, что пы­та­ют­ся ко­пи­ро­вать аме­ри­кан­с­кие день­ги.)
    Технология, ко­то­рая поз­во­ля­ет ав­то­ма­ти­чес­ки оп­ре­де­лять нар­ко­дель­цов, ана­ли­зи­руя слу­чай­ные те­ле­фон­ные раз­го­во­ры, по по­доз­ри­тель­но­му по­ве­де­нию спут­ни­ко­вой свя­зи или с по­мощью улич­ной ка­ме­ры по фо­тог­ра­фи­ям прес­туп­ни­ков, на­хо­дя­щих­ся в ро­зыс­ке, еще не ста­ла обыч­ным де­лом, но это толь­ко воп­рос вре­ме­ни. Опоз­на­ние лиц смо­жет вы­де­лить из тол­пы кон­к­рет­но­го че­ло­ве­ка. Рас­поз­на­ва­ние го­ло­са поз­во­лит прос­ка­ни­ро­вать мил­ли­оны те­ле­фон­ных раз­го­во­ров в по­ис­ках оп­ре­де­лен­но­го субъ­ек­та; уже мож­но вы­ис­ки­вать по­доз­ри­тель­ные сло­ва и фра­зы и вы­де­лять один раз­го­вор из боль­шо­го их ко­ли­чес­т­ва. За­кон Му­ра, ко­то­рый прог­но­зи­ру­ет, что про­мыш­лен­ность мо­жет уд­ва­ивать вы­чис­ли­тель­ную мощ­ность про­цес­со­ров каж­дые 18 ме­ся­цев, пред­с­ка­зы­ва­ет кое-что еще: вы­чис­ли­тель­ная тех­ни­ка сле­ду­юще­го по­ко­ле­ния бу­дет мень­ше раз­ме­ра­ми, быс­т­рее, нам­но­го де­шев­ле и дос­туп­нее[10]. Как толь­ко тех­но­ло­гия рас­поз­на­ва­ния на­учит­ся иден­ти­фи­ци­ро­вать лю­дей, ком­пь­юте­ры смо­гут про­во­дить их по­иск.
    Хранение дан­ных то­же ста­но­вит­ся де­шев­ле. Все­го нес­коль­ко по­ко­ле­ний от­де­ля­ет нас от воз­мож­нос­ти за­пи­сать всю на­шу жизнь - на аудио и ви­део - и сох­ра­нить ин­фор­ма­цию. О не­об­хо­ди­мос­ти это­го мо­гут го­во­рить как о за­щит­ном ме­ха­низ­ме, «на слу­чай ес­ли вам ког­да-ни­будь пот­ре­бу­ет­ся али­би», или как о по­лез­ном для об­щес­т­ва ме­ха­низ­ме, пос­коль­ку «вы ни­ког­да не зна­ете за­ра­нее, что мо­же­те стать сви­де­те­лем прес­туп­ле­ния». Ког­да-ни­будь, воз­мож­но, «не­но­ше­ние» ус­т­рой­с­т­ва, за­пи­сы­ва­юще­го ва­шу жизнь, бу­дет ка­зать­ся по­доз­ри­тель­ным.
    Инфраструктура наб­лю­де­ния ус­т­ро­ена в Со­еди­нен­ных Шта­тах под ви­дом «служ­бы ра­бо­ты с кли­ен­та­ми». Кто не слы­шал пов­се­мес­т­но­го со­об­ще­ния, что «этот раз­го­вор мо­жет прос­лу­ши­вать­ся или за­пи­сы­вать­ся в це­лях га­ран­тии ка­чес­т­ва»? Не­ко­то­рые оте­ли за­но­сят дан­ные о пред­поч­те­ни­ях кли­ен­тов в меж­ду­на­род­ную ба­зу дан­ных, так что кли­ен­ты бу­дут чув­с­т­во­вать се­бя как до­ма, да­же ес­ли это их пер­вая ос­та­нов­ка в дан­ном го­ро­де. В рес­то­ра­нах вы­со­ко­го клас­са сей­час есть ви­де­ока­ме­ры в обе­ден­ном за­ле для то­го, что­бы изу­чать прис­т­рас­тия в еде и сле­дить за хо­дом обе­да, и ба­зы дан­ных, со­дер­жа­щие све­де­ния о пред­поч­те­ни­ях кли­ен­тов. Ama­zon com от­с­ле­жи­ва­ет по­ве­де­ние по­ку­па­те­лей из раз­лич­ных де­мог­ра­фи­чес­ких групп. Дэ­вид Смит, на­пи­сав­ший ви­рус «Ме­лис­са», был об­на­ру­жен, пос­коль­ку Mic­ro­soft Word ав­то­ма­ти­чес­ки вво­дит ин­фор­ма­цию об ав­тор­с­т­ве во все до­ку­мен­ты. Ав­то­ма­ти­чес­кие сис­те­мы оп­ла­ты сох­ра­ня­ют све­де­ния о том, ка­кие ма­ши­ны про­еха­ли че­рез шлаг­ба­ум. В 2000 го­ду не­ко­то­рые го­ро­да ста­ли из­ме­рять заг­ру­жен­ность до­ро­ги, от­с­ле­жи­вая раз­го­во­ры во­ди­те­лей по со­то­вым те­ле­фо­нам. Грань меж­ду хо­ро­ши­ми пот­ре­би­тель­с­ки­ми ус­лу­га­ми и прес­ле­до­ва­ни­ем очень тон­ка.
    Иногда речь не идет о пот­ре­би­тель­с­ких ус­лу­гах: ком­па­нии кре­дит­ных карт име­ют под­роб­ные за­пи­си о по­куп­ках, по­это­му мо­гут пре­дот­в­ра­щать мо­шен­ни­чес­т­во. Ком­па­нии кон­т­ро­ли­ру­ют по­се­ще­ние слу­жа­щи­ми веб-сай­тов, что­бы ог­ра­ни­чить зло­упот­реб­ле­ния и за­дол­жен­ность. Мно­гие аэро­пор­ты фик­си­ру­ют но­мер­ные зна­ки всех ав­то­мо­би­лей, по­ме­щен­ных на сто­ян­ку, - меж­ду­на­род­ный аэро­порт Ден­ве­ра в це­лях бе­зо­пас­нос­ти за­пи­сы­ва­ет но­ме­ра всех ма­шин, въез­жа­ющих на тер­ри­то­рию аэро­пор­та.
    GPS (спут­ни­ко­вая сис­те­ма оп­ре­де­ле­ния ко­ор­ди­нат) - это фан­тас­ти­чес­кая тех­но­ло­гия наб­лю­де­ния. По край­ней ме­ре две ком­па­нии пос­тав­ля­ют на ры­нок «умные» ав­то­мо­биль­ные ло­ка­то­ры на ос­но­ве GPS. Не­кая ком­па­ния про­да­ет ав­то­ма­ти­чес­кие сис­те­мы склад­с­ко­го уче­та, ис­поль­зу­ющие GPS и пе­ре­дат­чи­ки, прик­реп­ля­емые к объ­ек­ту. Пе­ре­дат­чи­ки сиг­на­ли­зи­ру­ют о сво­ем мес­то­по­ло­же­нии, а цен­т­раль­ный ком­пь­ютер сле­дит, где что на­хо­дит­ся. Ве­ро­ят­но, у шпи­онов дав­но уже бы­ла воз­мож­ность ис­поль­зо­вать та­ко­го ро­да иг­руш­ки, но сей­час это - пред­мет пот­реб­ле­ния, по­это­му па­па зна­ет, где его сын бе­рет ма­ши­ну.
    Секретность лич­ной жиз­ни рас­пол­за­ет­ся по швам. Это про­ис­хо­дит ма­ло­за­мет­но, и ник­то не выс­ка­зы­ва­ет про­тес­та. Но все мень­ше и мень­ше кон­фи­ден­ци­аль­нос­ти дос­туп­но, и боль­шин­с­т­во лю­дей со­вер­шен­но не об­ра­ща­ет на это вни­ма­ния.
    Устройства сле­же­ния ста­но­вят­ся де­шев­ле, мень­ше раз­ме­ра­ми и рас­п­рос­т­ра­ня­ют­ся пов­се­мес­т­но. По­хо­же, что ско­ро мы бу­дем жить в ми­ре, где кон­фи­ден­ци­аль­ность бу­дет не­воз­мож­на ниг­де и ни­ког­да.
Базы данных
    Исторически на­ру­ше­ние кон­фи­ден­ци­аль­нос­ти ка­са­лось толь­ко наб­лю­де­ния. За­тем в 1960-е го­ды об­щес­т­во дос­тиг­ло кри­ти­чес­кой чер­ты. В биз­нес приш­ли ком­пь­юте­ры с боль­ши­ми ба­за­ми дан­ных, и ор­га­ни­за­ции ста­ли на­кап­ли­вать ба­зы дан­ных, со­дер­жа­щие ин­фор­ма­цию об от­дель­ных лю­дях. Не­дав­но мы дос­тиг­ли вто­рой кри­ти­чес­кой гра­ни­цы: ком­пь­юте­ры, объ­еди­нен­ные в сеть, поз­во­ля­ют сов­мес­т­но ис­поль­зо­вать, срав­ни­вать и объ­еди­нять от­дель­ные ба­зы дан­ных. Зна­че­ние по­доб­ных дей­с­т­вий для скры­тос­ти час­т­ной жиз­ни мы мо­жем ощу­щать все вре­мя. Мы ухит­ри­лись ус­пеш­но пре­одо­леть Боль­шо­го Бра­та толь­ко для то­го, что­бы за­те­рять­ся в се­тях Млад­ших Брать­ев. Для на­ча­ла мож­но за кем-ни­будь не­за­мет­но по­наб­лю­дать.
    В пос­лед­нее вре­мя со­би­ра­ют и сох­ра­ня­ют все боль­ше и боль­ше дан­ных - из-за то­го, что сбор ин­фор­ма­ции стал де­шев­ле, и бла­го­да­ря то­му, что лю­ди ос­тав­ля­ют боль­ше элек­т­рон­ных «отпе­чат­ков» в пов­сед­нев­ной жиз­ни. Боль­шин­с­т­во та­ких дан­ных со­би­ра­ют и срав­ни­ва­ют друг с дру­гом. Мно­гое дос­туп­но в ре­жи­ме он­лайн. От­сю­да вы­вод: соб­рать на ко­го-ни­будь под­роб­ное досье сов­сем нес­лож­но.
    Многие ба­зы дан­ных - ком­мер­чес­кие: ог­ром­ные кре­дит­ные ба­зы дан­ных, при­над­ле­жа­щие Ex­pe­ri­an, Tran­sU­ni­on, Equ­ifax; те­ле­фон­ные ба­зы дан­ных, фик­си­ру­ющие от­дель­ные звон­ки; ба­зы дан­ных кре­дит­ных карт, со­дер­жа­щие ин­фор­ма­цию о лич­ных по­куп­ках. Ин­фор­ма­цию мож­но ис­поль­зо­вать по пря­мо­му наз­на­че­нию или про­дать для ка­ких-то дру­гих це­лей. В этих слу­ча­ях дос­туп к ней за­ко­нен, но по­тен­ци­аль­ный дос­туп к ин­фор­ма­ции име­ет­ся и у тех, кто дос­та­точ­но умел, что­бы взло­мать ком­пь­ютер. Мож­но срав­ни­вать меж­ду со­бой ба­зы дан­ных: ин­фор­ма­цию о ва­шем здо­ровье, фи­нан­со­вые под­роб­нос­ти, лю­бые све­де­ния об об­ра­зе жиз­ни, ко­то­рые вы ког­да-ли­бо пре­да­ва­ли ог­лас­ке. В 1999 го­ду в прес­се бы­ла не­боль­шая пе­ре­пал­ка из-за то­го, что не­ко­то­рые об­щес­т­вен­ные ка­на­лы те­ле­ви­де­ния про­да­ли спи­сок жер­т­во­ва­те­лей Де­мок­ра­ти­чес­кой пар­тии. В 2000 го­ду об­щес­т­вен­ный про­тест вы­ну­дил Do­ub­leC­lick от­ка­зать­ся от сво­их пла­нов по со­пос­тав­ле­нию за­пи­сей веб-сер­фин­га от­дель­ных лич­нос­тей.
    Веб да­ет боль­ше воз­мож­нос­тей для втор­же­ния в час­т­ную жизнь. Элек­т­рон­ные ма­га­зи­ны мо­гут, те­оре­ти­чес­ки, сох­ра­нять за­пи­си обо всем, что вы ку­пи­ли (Bloc­k­bus­ter, нап­ри­мер, фик­си­ру­ет в ба­зе дан­ных все ви­део, ко­то­рые вы бра­ли нап­ро­кат). Так­же мож­но сох­ра­нять за­пи­си обо всем, на что вы прос­то смот­ре­ли: лю­бой пред­мет, по ко­то­ро­му вы про­си­ли по­ка­зать бо­лее пол­ную ин­фор­ма­цию, лю­бую те­му, по ко­то­рой вы ис­ка­ли дан­ные, как дол­го вы изу­ча­ли каж­дый воп­рос, а так­же не толь­ко что вы ку­пи­ли, но и на что вы смот­ре­ли и не ку­пи­ли.
    Оперативные ба­зы дан­ных ока­зы­ва­ют ог­ром­ную по­мощь по­ли­ции по обес­пе­че­нию пра­во­по­ряд­ка - они дей­с­т­ви­тель­но по­мо­га­ют ав­то­ма­ти­чес­ки по­лу­чить опе­ра­тив­ные све­де­ния и фо­тог­ра­фии пря­мо в пат­руль­ную ма­ши­ну, - но ос­та­ет­ся опас­ность на­ру­ше­ния кон­фи­ден­ци­аль­нос­ти. По­ли­цей­с­кие ба­зы дан­ных не бо­лее бе­зо­пас­ны, чем лю­бые дру­гие ком­мер­чес­кие ба­зы дан­ных, но ин­фор­ма­ция в них нам­но­го бо­лее сек­рет­ная.
Анализ трафика
    Анализ тра­фи­ка - это изу­че­ние па­ра­мет­ров пе­ре­да­ва­емой ин­фор­ма­ции. Не со­дер­жи­мо­го са­мо­го со­об­ще­ния, а его ха­рак­те­рис­тик. Кто с кем об­ща­ет­ся? Ког­да? Нас­коль­ко длин­ные со­об­ще­ния? Как быс­т­ро по­сы­ла­ют­ся от­ве­ты, нас­коль­ко они длин­ные? Ка­ко­го ро­да связь воз­ни­ка­ет пос­ле по­лу­че­ния оп­ре­де­лен­но­го со­об­ще­ния? Это все воп­ро­сы ана­ли­за тра­фи­ка, и от­ве­ты на них мо­гут быть очень ин­фор­ма­тив­ны.
    Например, то, что каж­дый раз, ког­да Али­са шлет длин­ное со­об­ще­ние Бо­бу, Боб по­сы­ла­ет ко­рот­кий от­вет Али­се и длин­ное со­об­ще­ние пя­ти дру­гим лю­дям, ука­зы­ва­ет на цепь пе­ре­да­чи ко­манд. Али­са прос­то от­сы­ла­ет рас­по­ря­же­ния Бо­бу, ко­то­рый пе­ре­да­ет их сво­им под­чи­нен­ным. Ес­ли Али­са ре­гу­ляр­но по­сы­ла­ла Бо­бу ко­рот­кие со­об­ще­ния и вне­зап­но по­сы­ла­ет ряд длин­ных, то это го­во­рит об из­ме­не­нии че­го-то (че­го?).
    Часто да­же сис­те­мы пе­ре­да­чи ин­фор­ма­ции так же важ­ны, как са­ма ин­фор­ма­ция. Нап­ри­мер, прос­той факт, что Али­са зво­нит каж­дую не­де­лю из­вес­т­но­му тер­ро­рис­ту, бо­лее ва­жен, чем де­та­ли их раз­го­во­ра. На­цис­ты ис­поль­зо­ва­ли дан­ные ана­ли­за те­ле­фон­ных сче­тов в ок­ку­пи­ро­ван­ной Фран­ции, что­бы арес­то­вы­вать дру­зей арес­то­ван­ных; их на са­мом де­ле не ин­те­ре­со­ва­ло, о чем был раз­го­вор. Звон­ки из Бе­ло­го до­ма Мо­ни­ке Ле­вин­с­ки до­воль­но по­ка­за­тель­ны да­же без за­пи­си бе­се­ды. В ча­сы, пред­шес­т­ву­ющие аме­ри­кан­с­кой бом­бар­ди­ров­ке Ира­ка в 1991 го­ду, дос­тав­ка пиц­цы в Пен­та­гон сток­рат­но воз­рос­ла. Лю­бой, об­ра­тив­ший на это вни­ма­ние, точ­но знал: что-то про­изош­ло (до­воль­но ин­те­рес­но, что ЦРУ за­ка­зы­ва­ло та­кое же ко­ли­чес­т­во пиц­цы, как обыч­но). Не­ко­то­рые ис­сле­до­ва­ния по­ка­зы­ва­ют, что да­же ес­ли вы за­шиф­ру­ете свой веб-тра­фик, ана­ли­за, ос­но­ван­но­го на раз­ме­ре за­шиф­ро­ван­ных веб-ст­ра­ниц, бо­лее чем дос­та­точ­но, что­бы по­нять, что вы прос­мат­ри­ва­ете.
    Хотя во­ен­ные ис­поль­зу­ют ана­лиз тра­фи­ка уже де­сят­ки лет, он до сих пор - но­вая об­ласть ис­сле­до­ва­ний в ака­де­ми­чес­ком ми­ре. Мы в дей­с­т­ви­тель­нос­ти не зна­ем, нас­коль­ко ком­му­ни­ка­ции, осо­бен­но на­ши ин­тер­нет-свя­зи, уяз­ви­мы для ана­ли­за тра­фи­ка и что мож­но сде­лать для сни­же­ния рис­ка. Ожи­да­ет­ся, что в бу­ду­щем это бу­дет важ­ной на­уч­ной об­лас­тью.
Широкомасштабное электронное наблюдение
    ECHELON - это ко­до­вое обоз­на­че­ние ав­то­ма­ти­зи­ро­ван­ной гло­баль­ной сис­те­мы пе­рех­ва­та, уп­рав­ля­емой служ­ба­ми бе­зо­пас­нос­ти США, Ве­ли­коб­ри­та­нии, Ка­на­ды, Ав­с­т­ра­лии и Но­вой Зе­лан­дии, воз­г­лав­ля­ет ко­то­рую Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти. По оцен­ке спе­ци­алис­тов, EC­HE­LON пе­рех­ва­ты­ва­ет ежед­нев­но до 3 мил­ли­ар­дов со­об­ще­ний, вклю­чая те­ле­фон­ные звон­ки, со­об­ще­ния элек­т­рон­ной поч­ты и ин­фор­ма­цию Ин­тер­не­та, спут­ни­ко­вые пе­ре­да­чи и т. п. Сис­те­ма со­би­ра­ет все эти пе­ре­да­чи без раз­бо­ра, а за­тем сор­ти­ру­ет и очи­ща­ет ин­фор­ма­цию при по­мо­щи прог­рамм ис­кус­ствен­но­го ин­тел­лек­та. В не­ко­то­рых ис­точ­ни­ках за­яв­ля­ет­ся, что EC­HE­LON ана­ли­зи­ру­ет 90% дан­ных ин­тер­нет-тра­фи­ка, хо­тя это ка­жет­ся сом­ни­тель­ным[11].
    Такие по­пыт­ки ши­ро­ко­мас­ш­таб­но­го наб­лю­де­ния ус­т­ра­ша­ют и по­рож­да­ют не­ко­то­рые уни­каль­ные проб­ле­мы. Ин­фор­ма­ция, по­лу­чен­ная та­ким пу­тем, по­лез­на, ес­ли толь­ко при­дать ей вид, в ко­то­ром лю­ди мог­ли бы ее по­нять и дей­с­т­во­вать в со­от­вет­с­т­вии с ре­зуль­та­та­ми ее ана­ли­за. Со­еди­нен­ные Шта­ты пе­рех­ва­ти­ли со­об­ще­ние для япон­с­ко­го пос­ла в Ва­шин­г­то­не, в ко­то­ром об­суж­да­лась бом­бар­ди­ров­ка Пирл Хар­бо­ра, но эта ин­фор­ма­ция при­об­ре­ла смысл толь­ко в рет­рос­пек­ти­ве и не мог­ла об­рес­ти его рань­ше из-за низ­ко­го уров­ня ква­ли­фи­ка­ции слу­жа­щих, к ко­то­рым она по­па­ла. Но труд­но не толь­ко ана­ли­зи­ро­вать дан­ные, но и при­нять ре­ше­ние, что нуж­но за­пи­сы­вать.
    Потенциально пе­рех­ват сис­те­мой EC­HE­LON - нес­кон­ча­емый по­ток дан­ных, ко­то­рый ни­ког­да не смог­ли бы об­ра­бо­тать сколь угод­но мно­го ана­ли­ти­ков. Пе­рех­ва­ты­ва­ющее ус­т­рой­с­т­во дол­ж­но ре­шить в ре­аль­ном вре­ме­ни, сто­ит или нет за­пи­сы­вать часть ин­фор­ма­ции для даль­ней­ше­го ана­ли­за. И сис­те­ма не мо­жет поз­во­лить се­бе слиш­ком мно­го «даль­ней­ших ана­ли­зов» - она дол­ж­на про­дол­жать за­пись ин­фор­ма­ции. Я уве­рен, что на­ибо­лее цен­ная часть за­пи­сан­ной ин­фор­ма­ции ни­ког­да не бу­дет изу­чать­ся людь­ми под­роб­но.
    Чтобы пос­т­ро­ить сис­те­му, ана­ло­гич­ную этой, вам сле­до­ва­ло бы ин­вес­ти­ро­вать день­ги в две тех­но­ло­гии: воз­мож­нос­ти пер­вич­ной об­ра­бот­ки и ана­лиз тра­фи­ка.
    Оборудование пе­рех­ва­та дол­ж­но по­лу­чить воз­мож­ность быс­т­ро ха­рак­те­ри­зо­вать фраг­мен­ты ин­фор­ма­ции: кто от­п­ра­ви­тель и по­лу­ча­тель, те­му со­об­ще­ния, как ее клас­си­фи­ци­ро­вать. (Если вы счи­та­ете, что труд­но про­де­лать та­кую ра­бо­ту с ин­фор­ма­ци­ей Ин­тер­не­та и элек­т­рон­ной поч­ты, по­ду­май­те, как слож­но это сде­лать при ре­че­вом об­ще­нии.) Во мно­гом эта тех­но­ло­гия по­хо­жа на ту, что за­ло­же­на в по­ис­ко­вых сис­те­мах.
    Анализ тра­фи­ка еще бо­лее ва­жен. Схе­мы тра­фи­ка про­яс­ня­ют мно­гое о лю­бой ор­га­ни­за­ции, и их нам­но­го про­ще со­би­рать и ана­ли­зи­ро­вать, чем ре­аль­ные ком­мер­чес­кие дан­ные. Эти схе­мы так­же пос­тав­ля­ют до­пол­ни­тель­ную ин­фор­ма­цию для пер­вич­ной об­ра­бот­ки. Тща­тель­но раз­ра­бо­тан­ные ба­зы дан­ных по схе­мам тра­фи­ка, не­сом­нен­но, яв­ля­ют­ся сер­д­цем лю­бой по­доб­ной EC­HE­LON сис­те­мы.
    Последний ак­корд: в ми­ре, где боль­шин­с­т­во со­об­ще­ний не за­шиф­ро­ва­но, за­шиф­ро­ван­ные со­об­ще­ния, воз­мож­но, за­пи­сы­ва­ют­ся ре­гу­ляр­но. Прос­то­го зна­ка, что со­бе­сед­ни­ки не хо­тят, что­бы их под­с­лу­ша­ли, бу­дет дос­та­точ­но, что­бы бить тре­во­гу.
Атаки ради рекламы
    Концепция атак ра­ди из­вес­т­нос­ти очень прос­та: «Как мне ата­ко­вать сис­те­му, что­бы мое имя по­яви­лось в га­зе­тах?» Та­кой тип ата­ки яв­ля­ет­ся от­но­си­тель­но но­вым в циф­ро­вом ми­ре: нес­коль­ко лет на­зад взлом ком­пь­ютер­ной сис­те­мы не счи­та­ли дос­той­ным ос­ве­ще­ния в прес­се, и я не мо­гу най­ти в ис­то­рии ни­ка­кой дру­гой тех­но­ло­гии, ко­то­рую лю­ди пы­та­лись бы ис­пор­тить толь­ко для то­го, что­бы их упо­мя­ну­ли в га­зе­те. В фи­зи­чес­ком ми­ре, од­на­ко, этот тип ата­ки дре­вен: че­ло­век, ко­то­рый сжег Храм Ар­те­ми­ды в Древ­ней Гре­ции, сде­лал это толь­ко по­то­му, что хо­тел, что­бы его имя ос­та­лось в ве­ках. (Кста­ти, его зва­ли Ге­рос­т­рат.) Из бо­лее поз­д­не­го упо­мя­ну ис­кав­ших то­го же де­тей, ко­то­рые рас­стре­ля­ли шко­лу в Ко­лум­би­не.
    Большинство зло­умыш­лен­ни­ков та­ко­го ти­па - это ха­ке­ры: умель­цы, мно­го зна­ющие о сис­те­мах и их бе­зо­пас­нос­ти. Час­то у ха­ке­ров есть дос­туп к зна­чи­тель­ным ре­сур­сам - в ли­це сту­ден­тов боль­шо­го уни­вер­си­те­та или слу­жа­щих круп­ных ком­па­ний. У них обыч­но нет боль­ших де­нег, но иног­да слу­ча­ет­ся из­бы­ток вре­ме­ни. Кро­ме то­го, они ча­ще все­го не де­ла­ют то­го, что мо­жет при­вес­ти их в тюрь­му: ос­нов­ная их цель - ог­лас­ка, а не зак­лю­че­ние под стра­жу.
    Канонический при­мер та­кой ата­ки: два ас­пи­ран­та уни­вер­си­те­та Бер­к­ли в 1995 го­ду взло­ма­ли схе­мы ко­ди­ро­ва­ния Net­s­ca­pe Na­vi­ga­tor. Об­на­ру­жен­ные в сис­те­ме сла­бые мес­та ас­пи­ран­ты не ис­поль­зо­ва­ли для по­лу­че­ния не­за­кон­ной при­бы­ли, а прос­то поз­во­ни­ли в Нью-Йорк Таймс. Ре­ак­ция Net­s­ca­pe бы­ла при­мер­но та­кая: «Мы про­ве­ли ряд вы­чис­ле­ний и по­ла­га­ем, что та­кая ата­ка пот­ре­бо­ва­ла бы бе­зум­ных зат­рат; мы не ду­ма­ем, что взлом сис­те­мы сто­ил бы чьих-то уси­лий». Они пра­вы: взлом не сто­ит уси­лий… для то­го, ко­го ин­те­ре­су­ют день­ги. У ас­пи­ран­тов бы­ли все на­вы­ки, дос­туп ко всем сво­бод­ным ком­пь­юте­рам в уни­вер­си­те­те и ни­ка­кой об­щес­т­вен­ной жиз­ни[12].
    Что важ­но осоз­нать соз­да­те­лям сис­тем - так это то, что лю­ди, же­ла­ющие ог­лас­ки, не ук­ла­ды­ва­ют­ся в ту же мо­дель, что и прес­туп­ни­ки. Прес­туп­ни­ки бу­дут ата­ко­вать сис­те­му, толь­ко ес­ли от это­го мож­но по­лу­чить вы­го­ду; лю­ди, ко­то­рым не­об­хо­ди­ма ог­лас­ка, бу­дут на­па­дать на сис­те­му, ес­ли вы­со­ка ве­ро­ят­ность, что это ста­нет ос­ве­щать­ся прес­сой. Для них ата­ки, нап­рав­лен­ные на круп­но­мас­ш­таб­ные сис­те­мы и ши­ро­ко рас­п­рос­т­ра­нен­ные прог­рам­мные про­дук­ты, - луч­ше все­го.
    Иногда та­кие ата­ки мо­ти­ви­ру­ют тем, что тре­бу­ет­ся прив­лечь вни­ма­ние к проб­ле­ме. Мно­гие ком­па­нии иг­но­ри­ру­ют уяз­ви­мость сво­ей сис­те­мы бе­зо­пас­нос­ти, ес­ли не прив­лечь к ней вни­ма­ние об­щес­т­вен­нос­ти. Ес­ли ис­сле­до­ва­тель объ­яв­ля­ет ата­ку, ком­па­ния-жер­т­ва бу­дет су­етить­ся, что­бы ис­п­ра­вить си­ту­ацию. Та­ким об­ра­зом, ата­ки по­вы­ша­ют бе­зо­пас­ность сис­тем.
    Атаки ра­ди из­вес­т­нос­ти мо­гут до­ро­го об­хо­дить­ся. Кли­ен­ты мо­гут пос­ле та­кой ата­ки от­ка­зать­ся от од­ной сис­те­мы в поль­зу дру­гой, как уже про­изош­ло пос­ле нес­коль­ких атак на бан­ков­с­кие сис­те­мы. Ин­вес­то­ры мо­гут от­ка­зать жер­т­ве в фон­дах. Это уже про­изош­ло с ин­дус­т­ри­ей циф­ро­вой со­то­вой свя­зи пос­ле по­доб­ных атак, по­ка­зав­ших не­дос­тат­ки за­щит­ных мер по от­но­ше­нию к кон­фи­ден­ци­аль­нос­ти и кра­же. Си­ти­банк ли­шил­ся мно­гих зна­чи­тель­ных вкла­дов пос­ле взло­ма ха­ке­ром из Сан­кт-Пе­тер­бур­га. Взлом сис­те­мы бе­зо­пас­нос­ти циф­ро­вых ви­де­одис­ков (DVD) при­ос­та­но­вил пос­туп­ле­ние на ры­нок про­дук­тов Sony пос­ле рож­дес­т­ва 1999 го­да. В 2000 го­ду CD Uni­ver­se по­те­ря­ли мно­жес­т­во кли­ен­тов в ре­зуль­та­те то­го, что ха­ке­ры ук­ра­ли с веб-сай­та ком­па­нии 300 000 но­ме­ров кре­дит­ных карт. Иног­да дур­ная сла­ва об­хо­дит­ся до­ро­же, чем ре­аль­ная кра­жа.
    Атаки ра­ди из­вес­т­нос­ти гро­зят и дру­ги­ми опас­нос­тя­ми. Од­на из них - в том, что о та­ких ата­ках уз­на­ют прес­туп­ни­ки и бу­дут ис­поль­зо­вать ус­пеш­ную ме­то­ди­ку. Дру­гая - в том, что до­ве­рие об­щес­т­ва к сис­те­мам разъ­еда­ет­ся ог­лас­кой по­доб­ных фак­тов. В час­т­нос­ти, это мо­жет быть ос­нов­ной проб­ле­мой для элек­т­рон­ных ком­мер­чес­ких сис­тем. Бан­ки вы­нуж­де­ны сох­ра­нять в тай­не ус­пеш­ные ата­ки прес­туп­ни­ков на их сис­те­мы с тем, что­бы не вол­но­вать об­щес­т­вен­ность. Но ха­ке­ров и об­ра­зо­ван­ных лю­дей го­раз­до труд­нее уре­зо­нить, и они про­дол­жа­ют дер­жать в по­ле зре­ния ком­мер­чес­кие сис­те­мы. Ес­ли где-то в сис­те­ме бе­зо­пас­нос­ти есть про­ре­хи, кто-ни­будь най­дет их и со­зо­вет пресс-кон­фе­рен­цию. Мо­жет быть, не пер­вый, кто об­на­ру­жит про­ре­хи, но кто-ни­будь ог­ла­сит все. Ком­па­нии дол­ж­ны быть го­то­вы к это­му.
    «Дефейс» - под­ме­на чьих-ни­будь веб-ст­ра­ниц - од­на из форм атак ра­ди из­вес­т­нос­ти. Это обыч­но ста­но­вит­ся важ­ной но­вос­тью в сред­с­т­вах мас­со­вой ин­фор­ма­ции. В 1996 го­ду та­ко­вой стал взлом веб-сай­та Ми­нис­тер­с­т­ва юс­ти­ции. Тот же эф­фект имел в 1997 го­ду взлом сай­та Air­T­ran, а в 1998 - глав­ной стра­ни­цы сай­та га­зе­ты New York Ti­mes.
    В те дни нас­т­ро­ения бы­ли та­ко­вы, что на не­ко­то­рых сай­тах вов­се не ожи­да­ли на­па­де­ний. Сту­дия Мет­ро-Гол­ду­ин-Ма­йер/Юни­вер­сал бы­ла шо­ки­ро­ва­на, ког­да в 1995 го­ду взло­ма­ли веб-сайт их филь­ма «Ха­ке­ры». А в 1997 сту­дия Юни­вер­сал Пик­черз са­ма взло­ма­ла свой веб-сайт филь­ма «Парк юр­с­ко­го пе­ри­ода» в рек­лам­ных це­лях. (Она пы­та­лась сде­лать вид, что это де­ло рук ха­ке­ров, но ими­ти­ро­ван­ный сайт выг­ля­дел слиш­ком про­фес­си­ональ­но, а взло­ман­ная стра­ни­ца бы­ла заг­ру­же­на на сайт за­ра­нее, за три дня.)
    В на­ши дни по­доб­ные ата­ки про­ис­хо­дят нас­толь­ко час­то, что их толь­ко вскользь упо­ми­на­ют в но­вос­тях. Воз­мож­но, все ос­нов­ные веб-сай­ты аме­ри­кан­с­ко­го пра­ви­тель­с­т­ва бы­ли взло­ма­ны в 1999 го­ду, как бы­ли взло­ма­ны веб-сай­ты мно­жес­т­ва мес­т­ных (му­ни­ци­паль­ных) и инос­т­ран­ных пра­ви­тельств. Я при­вел в пер­вой гла­ве спи­сок из 65 пов­реж­де­ний веб-сай­тов в пер­вую не­де­лю мар­та 2000 го­да. Сис­тем­ные ад­ми­нис­т­ра­то­ры уже при­вык­ли к этой проб­ле­ме.
Атаки, приводящие к отказам в обслуживании
    Совсем не­дав­но ата­ки ти­па «отказ в об­с­лу­жи­ва­нии» ста­ли де-юре-ата­ка­ми, нап­рав­лен­ны­ми на ог­лас­ку. Это про­изош­ло толь­ко вслед­с­т­вие их ши­ро­ко­го ос­ве­ще­ния в прес­се и, бу­дем на­де­ять­ся, они вско­ре пе­рес­та­нут быть но­вос­тью. Идея в том, что­бы прос­то ос­та­но­вить ра­бо­ту че­го-ни­будь. И, как вам ска­жет лю­бой, ко­му при­хо­ди­лось иметь де­ло с бас­ту­ющи­ми ра­бо­чи­ми - во­ди­те­ля­ми ав­то­бу­сов, дис­пет­че­ра­ми воз­душ­но­го дви­же­ния, ра­бо­чи­ми на фер­ме и т. п., - та­кие ата­ки весь­ма эф­фек­тив­ны.
    В фи­зи­чес­ком ми­ре есть и дру­гие ата­ки, при­во­дя­щие к от­ка­зам в об­с­лу­жи­ва­нии, нап­ри­мер бло­ка­ды и бой­ко­ты. Все эти ата­ки име­ют свои ана­ло­ги в ки­бер­п­рос­т­ран­с­т­ве. Имея дос­та­точ­ные воз­мож­нос­ти те­ле­фон­ной свя­зи, мож­но заб­ло­ки­ро­вать все со­еди­не­ния мо­де­ма ло­каль­но­го пос­тав­щи­ка ус­луг Ин­тер­не­та. Ана­ло­го­вая со­то­вая те­ле­фон­ная сеть ис­пы­ты­ва­ет зат­руд­не­ния с со­еди­не­ни­ем, ес­ли пе­ре­ме­ща­ющий­ся поль­зо­ва­тель пе­ре­хо­дит от од­ной ячей­ки к дру­гой; мож­но си­деть на хол­ме с нап­рав­лен­ной ан­тен­ной и, мед­лен­но по­во­ра­чи­вая ее ту­да-сю­да, заб­ло­ки­ро­вать все ка­на­лы бли­жай­ших яче­ек.
    Нападения, при­во­дя­щие к от­ка­зам в об­с­лу­жи­ва­нии, ра­бо­та­ют, пос­коль­ку ком­пь­ютер­ные се­ти яв­ля­ют­ся се­тя­ми свя­зи. Не­ко­то­рые прос­тые ата­ки, вро­де пе­ре­да­чи сло­ва «при­вет», мож­но ав­то­ма­ти­зи­ро­вать до та­кой сте­пе­ни, что они ста­но­вят­ся ата­ка­ми, при­во­дя­щи­ми к от­ка­зам в об­с­лу­жи­ва­нии. Так в ос­нов­ном ус­т­ро­ены ата­ки, рас­счи­тан­ные на «за­топ­ле­ние» се­ти, ко­то­рым под­вер­г­лись не­ко­то­рые про­вай­де­ры в 1996 го­ду.
    Вот дру­гая ата­ка, пов­лек­шая от­каз в об­с­лу­жи­ва­нии: в се­ре­ди­не 1980-х по­ли­ти­чес­кая ор­га­ни­за­ция Джер­ри Фол­вел­ла ус­та­но­ви­ла бес­п­лат­ный те­ле­фон для раз­ных це­лей. Один па­рень зап­рог­рам­ми­ро­вал свой ком­пь­ютер на то, что­бы неп­ре­рыв­но на­би­рать этот но­мер, а за­тем ве­шать труб­ку. Та­ким об­ра­зом он осу­щес­т­вил две ве­щи: во пер­вых, за­нял ли­нию, и лю­ди, ко­то­рым дей­с­т­ви­тель­но нуж­но бы­ло поз­во­нить по это­му но­ме­ру, не мог­ли доз­во­нить­ся, а во-вто­рых, ор­га­ни­за­ции Фол­вел­ла при­хо­ди­лось пла­тить день­ги за каж­дое со­еди­не­ние. Пре­лес­т­ный при­мер ата­ки, при­во­дя­щей к от­ка­зу в об­с­лу­жи­ва­нии.
    Подобные дей­с­т­вия мо­гут быть пре­лю­ди­ей к прес­туп­ной ата­ке. Взлом­щи­ки под­хо­дят к скла­ду в 1:00 но­чи и пе­ре­ре­за­ют про­вод ох­ран­ной сиг­на­ли­за­ции, ве­ду­щий к по­ли­цей­с­ко­му учас­т­ку. Сиг­на­ли­за­ция сра­ба­ты­ва­ет и пре­дуп­реж­да­ет по­ли­цию, что про­вод пов­реж­ден. Взлом­щи­ки от­с­ту­па­ют на бе­зо­пас­ное рас­сто­яние и ждут, ког­да при­едет по­ли­ция. По­ли­ция при­ез­жа­ет и ни­че­го не об­на­ру­жи­ва­ет. (Если прес­туп­ни­ки изоб­ре­та­тель­ны, они пе­ре­ре­жут про­вод в не­за­мет­ном мес­те.) По­ли­ция ре­ша­ет, что проб­ле­ма в сис­те­ме, а вла­дель­цы скла­да ре­ша­ют, что раз­бе­рут­ся с ней ут­ром. По­ли­ция уез­жа­ет. Взлом­щи­ки воз­в­ра­ща­ют­ся и уно­сят все, что хо­тят.
    Вариант это­го сце­на­рия, ко­то­рый, как под­т­вер­ж­да­ет­ся нес­коль­ки­ми слу­ча­ями, да­ет га­ран­ти­ро­ван­ный ре­зуль­тат, - это ата­ка те­ле­фон­но­го уз­ла, че­рез ко­то­рый про­хо­дит сиг­нал тре­во­ги. Мно­гие ти­пы сиг­на­ли­за­ции вклю­ча­ют в се­бя ус­т­рой­с­т­во, ко­то­рое по­сы­ла­ет в по­ли­цей­с­кий учас­ток сиг­нал о на­ру­ше­нии за­щи­ты. При ата­ке те­ле­фон­но­го уз­ла это­му сиг­на­лу не про­бить­ся, и по­ли­ция не уз­на­ет, что сиг­на­ли­за­ция сра­бо­та­ла.
    Вот дру­гой при­мер: во­ен­ная ба­за, ок­ру­жен­ная за­бо­ром, снаб­жен­ным сен­со­ра­ми дви­же­ния. Зло­умыш­лен­ни­ки бе­рут кро­ли­ка и пе­ре­ки­ды­ва­ют его че­рез за­бор, а за­тем убе­га­ют. Сра­ба­ты­ва­ет сен­сор дви­же­ния. Ох­ра­на при­хо­дит, ни­че­го не об­на­ру­жи­ва­ет и воз­в­ра­ща­ет­ся на пост. Зло­умыш­лен­ни­ки пов­то­ря­ют всю про­це­ду­ру, ох­ра­на вновь ре­аги­ру­ет. Пос­ле нес­коль­ких та­ких но­чей ох­ра­на от­к­лю­ча­ет сен­сор дви­же­ния. И зло­умыш­лен­ни­ки на джи­пе про­та­ра­ни­ва­ют за­бор. Та­ко­го ро­да ата­ки не­од­нок­рат­но ис­поль­зо­ва­лись про­тив рус­ских во­ен­ных баз в Аф­га­нис­та­не и, в ка­чес­т­ве про­вер­ки ох­ра­ны, на не­ко­то­рых во­ен­ных ба­зах США. Они уди­ви­тель­но удач­ны.
    Похожая ата­ка, пред­по­ло­жи­тель­но, бы­ла пред­п­ри­ня­та про­тив со­вет­с­ко­го по­соль­с­т­ва в Ва­шин­г­то­не, ок­руг Ко­лум­бия. Аме­ри­кан­цы по­дож­г­ли слас­ти (по су­щес­т­ву, ку­сок са­ха­ра) у ок­на по­соль­с­т­ва. От трес­ка вклю­чи­лась сиг­на­ли­за­ция, но са­хар­ный ша­рик ис­па­рил­ся, и не бы­ло за­мет­но, из-за че­го воз­ник­ла тре­во­га. За­тем сле­ду­ющий ша­рик. Чпок. Тре­во­га. Ни­че­го. В ко­неч­ном ито­ге сиг­на­ли­за­цию из­ме­ни­ли так, что­бы рез­кий звук за ок­ном не вклю­чал бы ее. (Я не знаю, про­изош­ло ли в ре­зуль­та­те этой ата­ки ре­аль­ное про­ник­но­ве­ние или это был прос­то спо­соб по­дей­с­т­во­вать на нер­вы ох­ра­не со­вет­с­ко­го по­соль­с­т­ва.)
    Более близ­кий при­мер: ши­ро­ко ис­поль­зу­емый ме­тод кра­жи ав­то­мо­би­лей зак­лю­ча­ет­ся в том, что­бы вклю­чать сиг­на­ли­за­цию в 2 ча­са но­чи, 2:10, 2:20, 2:30… по­ка вла­де­лец ма­ши­ны не от­к­лю­чит ее, что­бы ус­по­ко­ить раз­г­не­ван­ных со­се­дей. Ут­ром ма­ши­ны нет.
    Во вре­мя вой­ны ата­ки, при­во­дя­щие к от­ка­зам в об­с­лу­жи­ва­нии, ис­поль­зу­ют все вре­мя. Каж­дая из сто­рон пы­та­ет­ся заб­ло­ки­ро­вать вра­жес­кие сис­те­мы ра­ди­оло­ка­ции и уп­рав­ле­ния стрель­бой, на­ру­шить сис­те­мы ком­му­ни­ка­ции, взор­вать мос­ты. Од­но из свойств по­доб­ных атак в том, что для них час­то ну­жен низ­кий, а не вы­со­кий тех­ни­чес­кий уро­вень: взор­вать ком­пь­ютер­ный центр нам­но­го про­ще, чем ис­поль­зо­вать уяз­ви­мые мес­та Win­dows 2000.
    Атаки, при­во­дя­щие к от­ка­зам в об­с­лу­жи­ва­нии в Ин­тер­не­те, де­таль­но об­суж­да­ют­ся в гла­ве 11.
«Законные» атаки
    В 1994 го­ду в Ве­ли­коб­ри­та­нии один че­ло­век об­на­ру­жил, что его бан­ков­с­кий счет пуст. Ког­да он по­дал жа­ло­бу на то, что пос­лед­ние шесть про­це­дур сня­тия де­нег со сче­та он не про­из­во­дил, его арес­то­ва­ли и об­ви­ни­ли в кра­же. Бри­тан­с­кий банк за­явил, что сис­те­ма бе­зо­пас­нос­ти кре­дит­ных карт не­пог­ре­ши­ма, а под­су­ди­мый, не­сом­нен­но, ви­но­вен. Ког­да ад­во­кат изу­чил до­ка­за­тель­с­т­ва, он об­на­ру­жил сле­ду­ющее:
    1. У бан­ка нет служ­бы бе­зо­пас­нос­ти и га­ран­тии ка­чес­т­ва прог­рам­мно­го обес­пе­че­ния.
    2. В нем ни­ког­да не про­во­ди­лись про­вер­ки бе­зо­пас­нос­ти.
    3. Об­суж­да­емые изъ­ятия де­нег ник­то не про­ве­рял.
    Фактически прог­рам­мис­ты бан­ка за­яви­ли, что пос­коль­ку код на­пи­сан на ас­сем­б­ле­ре, в нем не мо­жет быть проб­лем (дес­кать, ес­ли бы там бы­ли ошиб­ки, то они при­ве­ли бы к по­лом­ке сис­те­мы). Так или ина­че, это­го че­ло­ве­ка осу­ди­ли. При рас­смот­ре­нии апел­ля­ции банк пред­с­та­вил су­ду го­ру до­ку­мен­тов, под­го­тов­лен­ных ауди­тор­с­кой фир­мой и под­т­вер­ж­да­ющих бе­зо­пас­ность сис­те­мы. Ког­да за­щи­та пот­ре­бо­ва­ла не­ог­ра­ни­чен­но­го дос­ту­па к сис­те­ме для то­го, что­бы са­мос­то­ятель­но оце­нить сте­пень ее бе­зо­пас­нос­ти, банк от­ка­зал, но об­ви­не­ние бы­ло сня­то.
    От атак, ис­поль­зу­ющих не­со­вер­шен­с­т­во за­ко­но­да­тель­с­т­ва, за­щи­тить­ся труд­нее все­го. Цель та­ких атак не в том, что­бы ис­поль­зо­вать не­дос­тат­ки сис­те­мы. И да­же не в том, что­бы об­на­ру­жить эти не­дос­тат­ки. Цель сос­то­ит в том, что­бы убе­дить судью и при­сяж­ных (ко­то­рые, воз­мож­но, не силь­ны в тех­ни­ке), что в сис­те­ме мо­гут быть не­дос­тат­ки. В том, что­бы дис­к­ре­ди­ти­ро­вать сис­те­му, за­ро­нить в умы судьи и при­сяж­ных сом­не­ния в со­вер­шен­с­т­ве сис­те­мы и в ре­зуль­та­те до­ка­зать не­ви­нов­ность кли­ен­та.
    Вот ги­по­те­ти­чес­кий при­мер. В боль­шом де­ле о нар­ко­ти­ках по­ли­ция ис­поль­зу­ет дан­ные со­то­вой те­ле­фон­ной се­ти, по ко­то­рым ус­та­нав­ли­ва­ет мес­то­на­хож­де­ние об­ви­ня­емо­го с те­ле­фо­ном в оп­ре­де­лен­ном мес­те в оп­ре­де­лен­ное вре­мя. Ад­во­кат на­хо­дит ка­ко­го-ни­будь спе­ци­алис­та-ха­ке­ра, ко­то­рый да­ет по­ка­за­ния, что та­кие дан­ные лег­ко мог­ли быть сфаб­ри­ко­ва­ны, что они не­на­деж­ны и не мо­гут слу­жить до­ка­за­тель­с­т­вом. У про­ку­ро­ра есть дру­гая груп­па эк­с­пер­тов, ко­то­рые ут­вер­ж­да­ют про­ти­во­по­лож­ное, и един­с­т­вен­ный воз­мож­ный вы­ход сос­то­ит в том, что они урав­но­ве­сят друг дру­га: суд про­дол­жит­ся без уче­та дан­ных со­то­вой свя­зи.
    То же са­мое мо­жет про­изой­ти, ес­ли дан­ные эк­с­пер­ти­зы ис­поль­зу­ют для осуж­де­ния ко­го-то, взло­мав­ше­го ком­пь­ютер­ную сис­те­му, или ес­ли дан­ные о под­пи­са­нии до­ку­мен­тов ис­поль­зу­ют для на­вя­зы­ва­ния кон­т­рак­та. «Я это­го ни­ког­да не под­пи­сы­вал, - го­во­рит от­вет­чик. - Ком­пь­ютер поп­ро­сил ме­ня ввес­ти па­роль и на­жать эту кноп­ку. Что я и сде­лал». При­сяж­ные, воз­мож­но, в та­кой же сте­пе­ни нес­ве­ду­щи в тех­но­ло­гии, в ка­кой пред­с­тав­ля­ет се­бя от­вет­чик, и, ско­рее все­го, со­чув­с­т­ву­ют ему.
    У вся­кой мо­не­ты есть и обо­рот­ная сто­ро­на. По­ли­ция мо­жет ис­поль­зо­вать по­ка­за­ния эк­с­пер­тов, что­бы убе­дить при­сяж­ных в том, что рас­шиф­ро­ван­ное со­об­ще­ние яв­ля­ет­ся изоб­ли­ча­ющей ули­кой, хо­тя рас­шиф­ров­ка не стоп­ро­цен­т­но точ­на, или что ус­та­нов­ле­ние фак­та ком­пь­ютер­но­го вме­ша­тель­с­т­ва не­сом­нен­но, и по­это­му под­су­ди­мый ви­но­вен.
    Использование «за­кон­ных» атак в пол­ной ме­ре пре­дос­тав­ля­ет ог­ром­ные воз­мож­нос­ти. Мно­гие прес­туп­ни­ки в выс­шей сте­пе­ни ис­кус­ны - в не­ко­то­рых слу­ча­ях они мог­ли бы стать луч­ши­ми эк­с­пер­та­ми по воп­ро­сам бе­зо­пас­нос­ти - и хо­ро­шо обес­пе­чен­ны­ми. Они мо­гут ис­поль­зо­вать про­цесс ис­сле­до­ва­ния сис­те­мы, что­бы уз­нать все не­об­хо­ди­мые де­та­ли. Им да­же не нуж­но про­во­дить ата­ку; зло­умыш­лен­ни­ку дос­та­точ­но най­ти до­ка­за­тель­с­т­ва су­щес­т­во­ва­ния сла­бых мест в сис­те­ме бе­зо­пас­нос­ти. По­доб­ные дей­с­т­вия мож­но счи­тать ата­ка­ми ра­ди прес­ти­жа, под­к­реп­лен­ны­ми де­неж­ны­ми сред­с­т­ва­ми и с поч­ти га­ран­ти­ро­ван­ной по­бе­дой.

Глава 4

Противники

    Так кто же все-та­ки уг­ро­жа­ет циф­ро­во­му ми­ру? Ха­ке­ры? Прес­туп­ни­ки? Рас­п­рос­т­ра­ни­те­ли пор­ног­ра­фии? Пра­ви­тель­с­т­ва? Про­тив­ни­ки - те же са­мые, что и в обыч­ном ми­ре: уго­лов­ные прес­туп­ни­ки, жаж­ду­щие обо­га­ще­ния; про­мыш­лен­ные шпи­оны, охо­тя­щи­еся за сек­ре­та­ми, спо­соб­ны­ми обес­пе­чить кон­ку­рен­тос­по­соб­ность то­ва­ров; ха­ке­ры, ищу­щие тай­ные хо­ды; раз­вед­ка, до­бы­ва­ющая во­ен­ные све­де­ния. Они не из­ме­ни­лись, прос­то ки­бер­п­рос­т­ран­с­т­во ста­ло но­вым по­лем их де­ятель­нос­ти.
    Мы мо­жем раз­де­лить про­тив­ни­ков на ка­те­го­рии нес­коль­ки­ми спо­со­ба­ми, при­няв за ос­но­ву клас­си­фи­ка­ции це­ли, дос­туп, ре­сур­сы, ква­ли­фи­ка­цию и риск.
    Цели про­тив­ни­ков мо­гут быть раз­лич­ны: при­чи­не­ние ущер­ба, фи­нан­со­вая вы­го­да, ин­фор­ма­ция и т. д. Это важ­но. Це­ли про­мыш­лен­но­го шпи­она от­ли­ча­ют­ся от це­лей син­ди­ка­та ор­га­ни­зо­ван­ной прес­туп­нос­ти, и кон­т­р­ме­ры, ко­то­рые спо­соб­ны ос­та­но­вить пер­во­го, мо­гут да­же не по­бес­по­ко­ить вто­рой. По­ни­ма­ние це­лей ве­ро­ят­ных про­тив­ни­ков - это пер­вый шаг к вы­яс­не­нию, ка­кие кон­т­р­ме­ры мо­гут быть эф­фек­тив­ны­ми.
    Противники име­ют раз­лич­ный уро­вень дос­ту­па: воз­мож­нос­ти чле­на ка­кой-ли­бо ор­га­ни­за­ции, нап­ри­мер, нам­но­го боль­ше, чем лю­бо­го оди­ноч­ки. Про­тив­ни­ки так­же силь­но раз­ли­ча­ют­ся по сво­им фи­нан­со­вым воз­мож­нос­тям: не­ко­то­рые хо­ро­шо фи­нан­си­ру­ют­ся, дру­гие ви­сят на во­лос­ке. Од­ни име­ют дос­та­точ­ную тех­ни­чес­кую ква­ли­фи­ка­цию, у дру­гих ее нет.
    Различные про­тив­ни­ки по-раз­но­му от­но­сят­ся к рис­ку. Тер­ро­рис­ты час­то бы­ва­ют счас­т­ли­вы уме­реть за свои убеж­де­ния. Прес­туп­ни­ки сми­ря­ют­ся с рис­ком ока­зать­ся в тюрь­ме, но, ве­ро­ят­но, не за­хо­тят иметь неп­ри­ят­нос­ти сверх тех, ко­то­ры­ми мо­жет обер­нуть­ся гра­беж бан­ка. Ищу­щие сла­вы вов­се не хо­тят по­пасть в тюрь­му.
    Состоятельный про­тив­ник на­ибо­лее ги­бок в ре­ше­ни­ях, так как он мо­жет ис­поль­зо­вать свои сред­с­т­ва для раз­лич­ных ве­щей. Он мо­жет по­лу­чить дос­туп, под­ку­пив пос­вя­щен­ных лиц, и по­вы­сить свой тех­ни­чес­кий уро­вень, ку­пив тех­но­ло­гию или на­няв эк­с­пер­тов (воз­мож­но, пос­вя­тив их в свои на­ме­ре­ния, воз­мож­но, на­ни­мая их под лож­ны­ми пред­ло­га­ми). Он мо­жет так­же ис­поль­зо­вать день­ги для сни­же­ния рис­ка, со­вер­шая бо­лее под­го­тов­лен­ные и по­это­му бо­лее до­ро­гос­то­ящие ата­ки.
    Рациональный про­тив­ник (не все из на­па­да­ющих в здра­вом уме, од­на­ко боль­шин­с­т­во дос­та­точ­но об­ду­ман­но под­хо­дят к де­лу) вы­би­ра­ет на­па­де­ние, ко­то­рое с лих­вой оку­пит по­не­сен­ные рас­хо­ды с уче­том всех из­дер­жек: ква­ли­фи­ка­ции, дос­ту­па, тру­до­вых ре­сур­сов, вре­ме­ни и рис­ка. Не­ко­то­рые на­па­де­ния тре­бу­ют хо­ро­шей ква­ли­фи­ка­ции, но не тре­бу­ют ни­ка­ко­го спе­ци­аль­но­го дос­ту­па: взлом ал­го­рит­ма ко­ди­ро­ва­ния, нап­ри­мер. Каж­дый про­тив­ник ста­ра­ет­ся ис­поль­зо­вать на­бор при­ем­ле­мых для не­го ви­дов атак, от­б­ро­сив те, ко­то­рые ему не под­хо­дят. Ко­неч­но же, он вы­бе­рет та­кое на­па­де­ние, ко­то­рое умень­ша­ет зат­ра­ты и уве­ли­чи­ва­ет вы­го­ды.
Хакеры
    Слово «ха­кер» име­ет ши­ро­кий спектр зна­че­ний - от сис­тем­но­го ад­ми­нис­т­ра­то­ра, дос­та­точ­но хо­ро­шо пред­с­тав­ля­юще­го, как в дей­с­т­ви­тель­нос­ти ра­бо­та­ют ком­пь­юте­ры, до под­рос­т­ка-прес­туп­ни­ка, ко­то­рый ку­дах­чет от вос­тор­га, ког­да гро­мит ва­шу сеть. Сло­во бы­ло под­х­ва­че­но сред­с­т­ва­ми мас­со­вой ин­фор­ма­ции, и его пер­вич­ное зна­че­ние из­ме­ни­лось. Оно ско­рей ис­поль­зу­ет­ся как ком­п­ли­мент, не­же­ли как ос­кор­б­ле­ние. В пос­лед­нее вре­мя лю­ди ис­поль­зу­ют сло­во «кре­кер» (взлом­щик прог­рам­мной за­щи­ты) для пло­хих пар­ней и «ха­кер» - для хо­ро­ших. Я оп­ре­де­ляю ха­ке­ра как ин­ди­ви­ду­ума, ко­то­рый эк­с­пе­ри­мен­ти­ру­ет с не­дос­тат­ка­ми сис­те­мы ра­ди ин­тел­лек­ту­аль­но­го лю­бо­пыт­с­т­ва или соб­с­т­вен­но­го удо­воль­с­т­вия; это сло­во опи­сы­ва­ет че­ло­ве­ка со спе­ци­фи­чес­ким на­бо­ром на­вы­ков и нес­пе­ци­фи­чес­кой мо­ралью. Есть хо­ро­шие ха­ке­ры и пло­хие ха­ке­ры, ана­ло­гич­но хо­ро­шим во­доп­ро­вод­чи­кам и пло­хим во­доп­ро­вод­чи­кам. (Есть так­же «хо­ро­шие пло­хие» ха­ке­ры и «пло­хие хо­ро­шие» ха­ке­ры… но не бе­ри­те это в го­ло­ву.)
    Хакеры ста­ры как лю­бо­пыт­с­т­во, хо­тя сам по се­бе этот тер­мин сов­ре­ме­нен. Га­ли­лео Га­ли­лей был ха­ке­ром. Ма­дам Кю­ри то­же. Арис­то­тель не был. (Арис­то­тель при­во­дил не­кие те­оре­ти­чес­кие до­ка­за­тель­с­т­ва, что у жен­щи­ны мень­шее ко­ли­чес­т­во зу­бов, чем у муж­чи­ны. Ха­кер прос­то пос­чи­тал бы зу­бы сво­ей же­ны. Хо­ро­ший ха­кер пос­чи­тал бы зу­бы сво­ей же­ны без ее ве­до­ма, в то вре­мя ког­да она спа­ла бы. Хо­ро­ший пло­хой ха­кер мог бы уда­лить не­ко­то­рые из них, толь­ко бы до­ка­зать свое те­оре­ти­чес­кое пред­по­ло­же­ние.)
    Когда я учил­ся в кол­лед­же, я знал лю­дей, по­доб­ных ха­ке­рам, на­зо­вем их страс­т­ны­ми кол­лек­ци­оне­ра­ми клю­чей. Они хо­те­ли иметь дос­туп всю­ду, и их цель бы­ла в том, что­бы вла­деть клю­чом от каж­до­го зам­ка в уни­вер­си­тет­с­ком го­род­ке. Они изу­ча­ли но­вые сис­те­мы за­по­ров, кар­ты ком­му­ни­ка­ций, за­по­ми­на­ли их рас­по­ло­же­ние и об­ме­ни­ва­лись друг с дру­гом ко­пи­ями клю­чей. За­пер­тая дверь бы­ла вы­зо­вом, лич­ным ос­кор­б­ле­ни­ем. Эти лю­ди не со­би­ра­лись при­чи­нить ко­му-ли­бо ущерб - во­ров­с­т­во не бы­ло их целью - хо­тя, ко­неч­но, они мог­ли бы ис­поль­зо­вать для это­го свои зна­ния. Их страс­тью бы­ло по­лу­чать дос­туп всю­ду, ку­да бы им за­хо­те­лось по­пасть.
    Помните те­ле­фон­ных взлом­щи­ков, ко­то­рые мог­ли бол­тать по так­со­фо­нам и де­лать бес­п­лат­ные те­ле­фон­ные звон­ки? Не­сом­нен­но, они тер­ро­ри­зи­ро­ва­ли те­ле­фон­ную служ­бу. Но им это бы­ло нуж­но не для то­го, что­бы де­лать вось­ми­ча­со­вые звон­ки в Ма­ни­лу или Мак-Мур­до. Они хо­те­ли знать сис­те­му луч­ше, чем про­ек­ти­ров­щи­ки, и уметь из­ме­нять ее по сво­ему же­ла­нию. По­ни­ма­ние то­го, как ра­бо­та­ет те­ле­фон­ная сис­те­ма, слу­жи­ло им наг­ра­дой. Дру­гой при­мер ран­не­го ха­кер­с­т­ва - фа­на­ты-ра­ди­олю­би­те­ли.
    Ричард Фей­н­ман был ха­ке­ром, по­чи­тай­те лю­бую из его книг[13].
    Компьютерные ха­ке­ры унас­ле­до­ва­ли эти чер­ты. Ско­рее да­же, они при­над­ле­жат к то­му же пле­ме­ни, толь­ко дей­с­т­ву­ют в но­вых ус­ло­ви­ях. Ком­пь­юте­ры и се­ти, в час­т­нос­ти, - это но­вый лан­д­шафт, ко­то­рый мож­но ис­сле­до­вать. Се­ти пред­с­тав­ля­ют слож­ней­шее пе­реп­ле­те­ние мно­го­чис­лен­ных свя­зей, где но­вая ха­кер­с­кая тех­но­ло­гия ста­но­вит­ся клю­чом, ко­то­рый мо­жет от­к­ры­вать ком­пь­ютер за ком­пь­юте­ром. А за этим - зна­ние, по­ни­ма­ние. Как по­лу­чить дос­туп? Что и как ра­бо­та­ет? По­че­му это во­об­ще ра­бо­та­ет? От­ве­ты где-то ря­дом, они ждут, что­бы их об­на­ру­жи­ли.
    Сегодняшние ком­пь­ютер­ные ха­ке­ры, как пра­ви­ло, мо­ло­ды (око­ло двад­ца­ти), муж­с­ко­го по­ла и со­ци­аль­но - на зад­вор­ках об­щес­т­ва. Они име­ют свою соб­с­т­вен­ную куль­ту­ру: ха­кер­с­кие име­на-проз­ви­ща, язык, пра­ви­ла. И, что ха­рак­тер­но для лю­бой суб­куль­ту­ры, толь­ко ма­лень­кий про­цент ее пред­с­та­ви­те­лей дей­с­т­ви­тель­но что-то со­бой пред­с­тав­ля­ет. Нас­то­ящие ха­ке­ры по­ни­ма­ют тех­но­ло­гию на ба­зо­вом уров­не и ими дви­жет же­ла­ние рас­ши­рить свое по­ни­ма­ние. Ос­таль­ные же - без­дар­ные по­зе­ры, пол­нос­тью нес­по­соб­ные ни к че­му, или прес­туп­ни­ки. Иног­да их на­зы­ва­ют ла­ме­ра­ми.
    Хакеры мо­гут иметь дос­та­точ­ную ква­ли­фи­ка­цию, час­то бо­лее вы­со­кую, чем са­ми про­ек­ти­ров­щи­ки сис­те­мы. Я прос­лу­шал боль­шое ко­ли­чес­т­во лек­ций по бе­зо­пас­нос­ти, и боль­шин­с­т­во ора­то­ров, в чьих лек­ци­ях есть здра­вый смысл, - ха­ке­ры. Это их страсть. Ха­ке­ры смот­рят на сис­те­му с внеш­ней сто­ро­ны, с по­зи­ции на­па­да­юще­го, а не с внут­рен­ней - с по­зи­ции про­ек­ти­ров­щи­ка. Они смот­рят на сис­те­му, как на ор­га­низм, как на еди­ное це­лое. И час­то по­ни­ма­ют ата­ки луч­ше, чем лю­ди, ко­то­рые раз­ра­ба­ты­ва­ют сис­те­мы. Та­ко­вы нас­то­ящие ха­ке­ры.
    У ха­ке­ров обыч­но мно­го вре­ме­ни, но ма­ло фи­нан­со­вых средств. Не­ко­то­рые из них пи­та­ют от­в­ра­ще­ние к рис­ку и в выс­шей сте­пе­ни ос­то­рож­но ба­лан­си­ру­ют на гра­ни за­ко­на, у дру­гих нет стра­ха пе­ред на­ка­за­ни­ем, и они за­ни­ма­ют­ся не­за­кон­ной де­ятель­нос­тью без мыс­ли о свя­зан­ном с ней рис­ке.
    Имеются ха­кер­с­кие те­ле­кон­фе­рен­ции, ха­кер­с­кие веб-сай­ты и ха­кер­с­кие сог­ла­ше­ния. Ха­ке­ры час­то про­да­ют спо­со­бы и ав­то­ма­ти­зи­ро­ван­ные сред­с­т­ва атак друг дру­гу. Есть раз­лич­ные груп­пы ха­ке­ров (или шай­ки, ес­ли вам так боль­ше нра­вит­ся), но нет ни­ка­кой иерар­хии. Вы не смо­же­те на­це­лить со­об­щес­т­во ха­ке­ров на что-то оп­ре­де­лен­ное: они пой­дут так да­ле­ко, как смо­гут. Час­то они бу­дут взла­мы­вать что-то лишь по­то­му, что это ши­ро­ко из­вес­т­но, ин­те­рес­но, или по­то­му, что цель «зас­лу­жи­ва­ет» это­го.
    К со­жа­ле­нию, боль­шин­с­т­во ха­ке­ров со­вер­ша­ют не­за­кон­ные дей­с­т­вия. Я не го­во­рю о тех нем­но­гих, кто ра­бо­та­ет в ис­сле­до­ва­тель­с­кой сре­де, кто ла­бо­ра­тор­но оце­ни­ва­ет па­ра­мет­ры за­щи­ты сис­тем и кто пуб­ли­ку­ет ана­лиз ис­сле­до­ва­ний прог­рам­мных про­дук­тов и сис­тем. Я го­во­рю о тех ха­ке­рах, ко­то­рые вры­ва­ют­ся в поль­зо­ва­тель­с­кую сеть, сти­ра­ют веб-ст­ра­ни­цы, вы­зы­ва­ют ава­рий­ные от­ка­зы ком­пь­юте­ров, рас­п­рос­т­ра­ня­ют ви­ру­сы и пи­шут ав­то­ма­ти­чес­кие прог­рам­мы, ко­то­рые поз­во­ля­ют дру­гим де­лать то же са­мое. Эти лю­ди - прес­туп­ни­ки, и об­щес­т­во дол­ж­но от­но­сить­ся к ним как к та­ко­вым.
    Я не куп­лю сис­те­му, за­щи­ту ко­то­рой ха­кер взло­мал толь­ко за­тем, что­бы к ней прис­мот­реть­ся, не при­чи­нив ни­ка­ких пов­реж­де­ний. Не­ко­то­рые сис­те­мы до­воль­но хруп­кие, и да­же тот, кто прос­то прис­мат­ри­ва­ет­ся, мо­жет не­ча­ян­но что-ни­будь ис­пор­тить. А пос­ле то­го, как пос­то­рон­ний по­бы­вал внут­ри сис­те­мы, вы бо­лее не мо­же­те быть уве­ре­ны в ее це­лос­т­нос­ти. Вы не зна­ете, при­ка­сал­ся или нет неп­ро­ше­ный гость к че­му бы то ни бы­ло.
    Вообразите, что вы при­хо­ди­те до­мой и на две­ри сво­его хо­ло­диль­ни­ка на­хо­ди­те за­пис­ку: «При­вет. Я за­ме­тил, что у вас пар­ши­вая бло­ки­ров­ка вход­ной две­ри, так что я вло­мил­ся. Я ни­че­го не ка­сал­ся. Вы дей­с­т­ви­тель­но дол­ж­ны улуч­шить свою сис­те­му за­щи­ты». Как бы вы чув­с­т­во­ва­ли се­бя?
    Проблемы на­чи­на­ют­ся с ха­ке­ров, ко­то­рые соз­да­ют ин­с­т­ру­мен­ты взло­ма. Это прог­рам­мы - иног­да их на­зы­ва­ют эк­с­п­ло­ита­ми (explo­its), - ко­то­рые ав­то­ма­ти­зи­ру­ют про­цесс втор­же­ния в сис­те­мы. При­мер - Trin00 - ин­с­т­ру­мент, соз­да­ющий от­ка­зы в об­с­лу­жи­ва­нии. Ты­ся­чи сер­ве­ров бы­ли вы­ве­де­ны из строя пос­ле на­па­де­ния с по­мощью этой прог­рам­мы, что пот­ре­бо­ва­ло от ком­па­ний-вла­дель­цев мил­ли­онов дол­ла­ров, уй­му вре­ме­ни и уси­лий для вос­ста­нов­ле­ния. Trin00 - од­на из при­чин ис­сле­до­ва­ний уяз­ви­мос­ти Ин­тер­не­та для та­ко­го ти­па атак и по­вод для на­пи­са­ния на­уч­но­го тру­да о за­щи­те от них. А эти за­ня­тия го­раз­до слож­нее, не­же­ли сос­тав­ле­ние прог­рам­мы, ав­то­ма­ти­зи­ру­ющей ата­ку.
    Программа Trin00 не пред­наз­на­че­на ни для ка­ких дру­гих це­лей, кро­ме на­па­де­ния на сис­те­мы. Вла­дель­цы ору­жия мо­гут рас­суж­дать о са­мо­обо­ро­не, но ин­тер­нет-сер­ве­ры не вры­ва­ют­ся в наш дом по но­чам. А эта прог­рам­ма нам­но­го страш­нее, по­то­му что од­наж­ды на­пи­сан­ная, она ста­ла дос­туп­ной, и лю­бой, кто за­хо­чет быть ха­ке­ром, смо­жет заг­ру­зить ее и на­пасть на ком­пь­юте­ры в Ин­тер­не­те. При этом ему да­же не обя­за­тель­но знать, как все ра­бо­та­ет. Ата­ки с по­мощью Trin00 бы­ли по­пу­ляр­ны в на­ча­ле 2000 го­да, по­то­му что эта прог­рам­ма бы­ла дос­туп­на. Без этой дос­туп­нос­ти - да­же при на­ли­чии опи­са­ний уяз­ви­мых мест сис­тем - ни один ла­мер не был бы спо­со­бен вос­поль­зо­вать­ся на­ли­чи­ем пос­лед­них.
    Конечно, те, кто ис­поль­зу­ет Trin00, что­бы на­пасть на сис­те­мы, - прес­туп­ни­ки. Я так­же ве­рю, что тот, кто ее на­пи­сал, то­же прес­туп­ник. Су­щес­т­ву­ет тон­кая грань меж­ду на­пи­са­ни­ем ко­да для де­мон­с­т­ра­ции ис­сле­до­ва­тель­с­кой ра­бо­ты и пуб­ли­ка­ци­ей ин­с­т­ру­мен­таль­ных средств на­па­де­ния; меж­ду не­вин­ным ха­кер­с­т­вом и ха­кер­с­т­вом, как прес­туп­ной де­ятель­нос­тью. Я воз­в­ра­щусь к это­му в гла­ве 22.
    Большинство ор­га­ни­за­ций с оп­рав­дан­ной ос­то­рож­нос­тью от­но­сит­ся к най­му ха­ке­ров. Есть и ис­к­лю­че­ния - Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти, пред­ла­га­ющее сти­пен­дию ха­ке­рам, же­ла­ющим ра­бо­тать в Форт Мид; из­ра­иль­с­кая раз­вед­ка, на­ни­ма­ющая ев­рей­с­ких ха­ке­ров из Со­еди­нен­ных Шта­тов; Ва­шин­г­тон, пред­ла­га­ющий соз­дать ас­со­ци­ацию за­щи­ты. Не­ко­то­рые ха­ке­ры ра­бо­та­ют в час­т­ных ком­па­ни­ях и про­фес­си­ональ­но за­ни­ма­ют­ся бе­зо­пас­нос­тью. Не­дав­но ряд кон­сал­тин­го­вых ком­па­ний по­пы­тал­ся оп­рав­дать ха­ке­ров и пред­с­та­вить их в бо­лее вы­год­ном све­те. Иног­да та­кой под­ход спра­вед­лив, но мно­гим лю­дям бы­ва­ет тя­же­ло по­нять от­ли­чие эти­ки ха­ке­ров от эти­ки прес­туп­ни­ков.
Преступники - одиночки
    В ап­ре­ле 1993 го­да ма­лень­кая груп­па прес­туп­ни­ков при­вез­ла ав­то­ма­ти­зи­ро­ван­ную мо­дель бан­ко­ма­та Fu­j­it­su 7020 на ал­лею Бэк­лэнд Хилл в Хар­т­фор­де (штат Кон­нек­ти­кут). Ма­ши­на бы­ла спе­ци­аль­но зап­рог­рам­ми­ро­ва­на, что­бы при­ни­мать кре­дит­ные кар­ты (ATM-кар­ты) от кли­ен­тов, за­пи­сы­вать но­ме­ра их сче­тов и лич­ные иден­ти­фи­ка­ци­он­ные но­ме­ра (PIN), а за­тем со­об­щать не­удач­ли­вым кли­ен­там, что вы­дать день­ги не­воз­мож­но. Нес­коль­ки­ми дня­ми поз­же бан­да ско­пи­ро­ва­ла по­хи­щен­ные но­ме­ра сче­тов и лич­ные иден­ти­фи­ка­ци­он­ные но­ме­ра на под­дель­ные кар­ты ATM и ста­ла по­лу­чать по ним на­лич­ные день­ги в цен­т­ре Ман­хэт­те­на. В ко­неч­ном сче­те прес­туп­ни­ки бы­ли пой­ма­ны, ког­да банк со­пос­та­вил ис­поль­зо­ва­ние под­дель­ных карт с ежед­нев­ны­ми за­пи­ся­ми ви­де­онаб­лю­де­ния.
    Это бы­ло ум­ное и прак­тич­ное на­па­де­ние, тех­ни­чес­ки бо­лее вы­со­ко­ор­га­ни­зо­ван­ное, чем боль­шин­с­т­во бан­ков­с­ких прес­туп­ле­ний. Один тех­ни­чес­ки прод­ви­ну­тый прес­туп­ник из Нью-Джер­си прик­реп­лял под­дель­ный улич­ный де­по­зит­ный ящик к сте­не бан­ка и уби­рал его ран­ним ут­ром. Но бо­лее ин­те­рес­ное про­изош­ло в дру­гом мес­те. Нес­коль­ко лет на­зад ав­то­ма­ти­зи­ро­ван­ный кас­со­вый ап­па­рат был ук­ра­ден в Юж­ной Аф­ри­ке… из по­ли­цей­с­ко­го уп­рав­ле­ния средь бе­ла дня.
    Преступники-одиночки со­вер­ша­ют боль­шую часть свя­зан­ных с ком­пь­юте­ром прес­туп­ле­ний. Иног­да, яв­ля­ясь людь­ми ос­ве­дом­лен­ны­ми, они за­ме­ча­ют не­дос­та­ток в сис­те­ме и при­ни­ма­ют ре­ше­ние ис­поль­зо­вать его, иног­да же они на­па­да­ют «сна­ру­жи». Обыч­но у них нем­но­го де­нег, от­сут­с­т­ву­ет дос­туп и не­дос­та­точ­но хо­ро­шо ор­га­ни­зо­ва­на эк­с­пер­ти­за, и они час­то по­па­да­ют­ся из-за глу­пых оши­бок. Кто-то мо­жет быть дос­та­точ­но со­об­ра­зи­тель­ным, что­бы ус­та­нав­ли­вать под­дель­ные ав­то­ма­ти­зи­ро­ван­ные кас­со­вые ап­па­ра­ты, со­би­рать но­ме­ра сче­тов и лич­ные иден­ти­фи­ка­ци­он­ные но­ме­ра, но ес­ли уж он хвас­та­ет­ся сво­им умом в ба­ре и да­ет арес­то­вать се­бя преж­де, чем вы­чис­тит все ре­гис­т­ра­ци­он­ные за­пи­си… ну, в об­щем, слож­но ис­пы­ты­вать к не­му сим­па­тию. Пос­мот­ри­те на два вы­зы­ва­ющих на­па­де­ния на Ин­тер­нет в на­ча­ле 2000 го­да. Кто-то ор­га­ни­зо­вал дос­туп к де­ся­ти ты­ся­чам но­ме­ров кре­дит­ных карт с име­на­ми и ад­ре­са­ми. Луч­шее, что он мог вы­ду­мать, - это вы­мо­га­тель­с­т­во. Кто-то дру­гой ус­та­но­вил кон­т­роль над боль­шим чис­лом ком­пь­юте­ров, го­то­вых под­чи­нить­ся его ука­за­ни­ям. Но не смог при­ду­мать ни­че­го луч­ше, чем до­ни­мать ад­ми­нис­т­ра­то­ров этих веб-сай­тов.
    Преступники-одиночки бу­дут на­це­ли­вать­ся на тор­го­вые сис­те­мы, по­то­му что там - день­ги. Их ме­то­ды мо­гут стра­дать не­дос­тат­ком изя­щес­т­ва, но они бу­дут красть день­ги, и еще боль­шие день­ги по­на­до­бят­ся для их по­им­ки и до­ка­за­тель­с­т­ва ви­ны.
Злонамеренные посвященные лица
    Злонамеренный член ор­га­ни­за­ции - опас­ный внут­рен­ний враг. Он всег­да внут­ри сис­те­мы, по­это­му, ког­да он хо­чет ата­ко­вать, его не бес­по­ко­ят заг­раж­де­ния, при­го­тов­лен­ные для нез­ва­ных гос­тей. Воз­мож­но, он име­ет са­мый вы­со­кий уро­вень дос­ту­па и рас­смат­ри­ва­ет­ся сис­те­мой как зас­лу­жи­ва­ющий до­ве­рия, в то вре­мя как он ее ата­ку­ет. Пом­ни­те рус­ско­го шпи­она Ол­д­рид­жа Эй­м­са? Он за­ни­мал удоб­ней­шую по­зи­цию в Цен­т­раль­ном раз­ве­ды­ва­тель­ном уп­рав­ле­нии, что­бы про­да­вать КГБ име­на аме­ри­кан­с­ких раз­вед­чи­ков, на­хо­дя­щих­ся на тер­ри­то­рии Вос­точ­ной Ев­ро­пы: его име­ни до­ве­ря­ли. По­ду­май­те те­перь о прог­рам­мис­те, ко­то­рый име­ет воз­мож­ность на­пи­сать код для ба­зы дан­ных пла­теж­ных ве­до­мос­тей, да­бы обес­пе­чить се­бе по­вы­ше­ние зар­п­ла­ты каж­дые шесть ме­ся­цев. Или о служ­бе ох­ра­ны бан­ка, ко­то­рая со­об­ща­ет сво­им друж­кам-гра­би­те­лям пред­по­ло­жи­тель­ное вре­мя зак­ры­тия кас­сы. Зло­на­ме­рен­ных сот­руд­ни­ков прак­ти­чес­ки не­воз­мож­но ос­та­но­вить, пос­коль­ку они имен­но те лю­ди, ко­то­рые поль­зу­ют­ся до­ве­ри­ем.
    Вот ка­но­ни­чес­кий при­мер ата­ки пос­вя­щен­но­го ли­ца. В 1978 го­ду Стэн­ли Марк Риф­кин был кон­суль­тан­том в цен­т­раль­ном от­де­ле­нии бан­ка. Он ис­поль­зо­вал свои зна­ния и дос­туп к сис­те­ме пе­ре­сыл­ки де­нег, что­бы пе­ре­мес­тить нес­коль­ко мил­ли­онов дол­ла­ров на счет в швей­цар­с­ком бан­ке, а за­тем об­ра­тить эти день­ги в ал­ма­зы. Он так­же зап­рог­рам­ми­ро­вал ком­пь­ютер­ную сис­те­му на ав­то­ма­ти­чес­кое сти­ра­ние за­пи­сан­ной на плен­ку ре­зер­в­ной ко­пии дан­ных, пос­коль­ку в ней со­дер­жа­лось сви­де­тель­с­т­во его прес­туп­ле­ния (он ушел бы с эти­ми день­га­ми, ес­ли бы не пох­вас­тал­ся сво­ему ад­во­ка­ту, ко­то­рый и рас­ска­зал обо всем).
    Посвященные ли­ца не всег­да на­па­да­ют на сис­те­му, иног­да они прос­то ис­поль­зу­ют ее в прес­туп­ных це­лях. В 1991 го­ду слу­жа­щий Чарльз Шваб из Сан-Фран­цис­ко ис­поль­зо­вал элек­т­рон­ную поч­ту ком­па­нии для по­куп­ки и про­да­жи ко­ка­ина. Нек­то, осуж­ден­ный за на­си­лие над деть­ми, ра­бо­тал в боль­ни­це в од­ном из ра­йо­нов Бос­то­на. Ук­рав па­роль сос­лу­жив­ца, он изу­чал боль­нич­ные кар­ты па­ци­ен­тов, ко­то­рым зво­нил с неп­рис­той­ны­ми пред­ло­же­ни­ями.
    Посвященные ли­ца - это не­обя­за­тель­но слу­жа­щие. Они мо­гут быть кон­суль­тан­та­ми и под­ряд­чи­ка­ми. Во вре­мя па­ни­ки в свя­зи с «проб­ле­мой 2000 го­да» мно­гие ком­па­нии на­ни­ма­ли прог­рам­мис­тов из Ки­тая и Ин­дии, что­бы об­но­вить ста­рое прог­рам­мное обес­пе­че­ние. Ос­та­вив ксе­но­фо­бию в сто­ро­не, за­ме­чу, что лю­бой из тех прог­рам­мис­тов мог на­пасть на сис­те­мы, бу­ду­чи пос­вя­щен­ным ли­цом.
    Большинство ком­пь­ютер­ных мер за­щи­ты - ап­па­рат­но-прог­рам­мные сред­с­т­ва се­те­вой за­щи­ты (бран­д­ма­у­эры), сис­те­мы об­на­ру­же­ния втор­же­ния и т. д. - име­ют де­ло с внеш­ни­ми на­па­да­ющи­ми, но в зна­чи­тель­ной сте­пе­ни бес­силь­ны про­тив пос­вя­щен­ных лиц. Ата­ка на сис­те­му со сто­ро­ны пос­вя­щен­ных лиц ме­нее ве­ро­ят­на, чем со сто­ро­ны пос­то­рон­них, но сис­те­мы го­раз­до бо­лее уяз­ви­мы пе­ред ни­ми.
    Посвященное ли­цо в кур­се, как сис­те­мы ра­бо­та­ют и где их сла­бые мес­та. Та­кой че­ло­век зна­ет струк­ту­ру ор­га­ни­за­ции и то, как бу­дет вес­тись лю­бое рас­сле­до­ва­ние его дей­с­т­вий. Он всег­да поль­зу­ет­ся до­ве­ри­ем сис­те­мы, ко­то­рую со­би­ра­ет­ся ата­ко­вать. Пос­вя­щен­ное ли­цо мо­жет ис­поль­зо­вать соб­с­т­вен­ные ре­сур­сы сис­те­мы про­тив нее са­мой. В убий­с­т­вен­ных с точ­ки зре­ния бе­зо­пас­нос­ти слу­ча­ях пос­вя­щен­ное ли­цо име­ет вы­со­кую ква­ли­фи­ка­цию, и еще ху­же, ес­ли оно учас­т­во­ва­ло в про­ек­ти­ро­ва­нии сис­те­мы.
    Мотивация на­па­де­ний пос­вя­щен­ных лиц мо­жет быть раз­лич­на: месть, фи­нан­со­вая вы­го­да, из­ме­не­ние су­щес­т­ву­ющих по­ряд­ков или да­же рек­ла­ма. Во­об­ще го­во­ря, она сов­па­да­ет с мо­ти­ва­ци­ей ха­ке­ра, прес­туп­ни­ка-оди­ноч­ки или аген­та на­ци­ональ­ной раз­вед­ки. Сте­пень рис­ка, на ко­то­рый го­то­вы ид­ти зло­на­ме­рен­ные пос­вя­щен­ные ли­ца, за­ви­сит от то­го, дви­жи­мы они «вы­со­кой целью» или прос­той жад­нос­тью.
    Конечно, ата­ки пос­вя­щен­ных лиц не но­вы, и проб­ле­ма эта воз­ник­ла не в ки­бер­п­рос­т­ран­с­т­ве. Ес­ли бы не бы­ло сис­те­мы элек­т­рон­ной поч­ты, слу­жа­щий Чарльз Шваб мог бы ис­поль­зо­вать те­ле­фон­ную сис­те­му, фак­си­миль­ные ап­па­ра­ты или, мо­жет быть, да­же бу­маж­ную поч­ту.
Промышленный шпионаж
    Бизнес - это вой­на. Вер­нее, это не­кое по­до­бие вой­ны, в ко­то­рой есть судьи. Судьи ус­та­нав­ли­ва­ют пра­ви­ла - что яв­ля­ет­ся за­кон­ным, а что нет - и ста­ра­ют­ся про­во­дить их в жизнь. Иног­да, ес­ли в биз­не­се за­дей­с­т­во­ва­но дос­та­точ­ное ко­ли­чес­т­во де­нег и вли­яния, кон­т­ро­ли­ру­ющие его лю­ди мо­гут по­дать хо­да­тай­с­т­во судье и до­бить­ся из­ме­не­ния пра­вил. Но обыч­но они де­ла­ют хо­ды толь­ко в пре­де­лах ус­та­нов­лен­ных пра­вил.
    Черта, где ис­сле­до­ва­тель­с­кие ме­то­ды пе­рес­та­ют быть за­кон­ны­ми, про­ле­га­ет там, где за­кан­чи­ва­ет­ся сбор све­де­ний о кон­ку­рен­те и на­чи­на­ет­ся про­мыш­лен­ный шпи­онаж. Чер­та эта ус­та­нав­ли­ва­ет­ся в со­от­вет­с­т­вии с мес­т­ны­ми за­ко­на­ми, но меж­ду пос­лед­ни­ми всег­да есть мно­го об­ще­го. Втор­же­ние в офис кон­ку­рен­та и кра­жа фай­лов всег­да не­за­кон­ны (да­же для Ри­чар­да Ник­со­на); прос­мотр их в ба­зе дан­ных но­вос­тей всег­да за­ко­нен. Под­куп стар­ших ин­же­не­ров не­за­ко­нен; оп­ла­та их ус­луг за­кон­на. Пла­тить за то, что они до­бу­дут ко­пию ис­ход­но­го ко­да кон­ку­рен­тов, не­за­кон­но. Прит­во­рить­ся, что вы хо­ти­те зап­ла­тить стар­шим ин­же­не­рам кон­ку­рен­тов все­го лишь за кон­суль­та­цию… это за­кон­но, дос­та­точ­но тон­ко и дей­с­т­ви­тель­но ум­но.
    Промышленный шпи­онаж име­ет чет­кую мо­ти­ва­цию: по­лу­чить пре­иму­щес­т­во в кон­ку­рен­т­ной борь­бе, зав­ла­дев тор­го­вы­ми сек­ре­та­ми кон­ку­рен­тов. Об­ще­из­вес­т­ный при­мер: Bor­land об­ви­нял Syman­tec в пе­ре­да­че тор­го­вых сек­ре­тов че­рез внед­рен­но­го в ком­па­нию ру­ко­во­ди­те­ля. В дру­гом слу­чае Ca­den­ce De­sign Systems[14]п­редъ­явила иск сво­ему кон­ку­рен­ту - ком­па­нии Avant! - сре­ди про­че­го об­ви­нив ее в кра­же ис­ход­но­го ко­да. В 1999 го­ду Alib­ris, про­да­ющая кни­ги че­рез Ин­тер­нет, об­ви­ни­ла Ama­zon com в прос­мат­ри­ва­нии элек­т­рон­ной поч­ты кор­по­ра­ции. Ком­па­нии из Ки­тая, Фран­ции, Рос­сии, Из­ра­иля, Со­еди­нен­ных Шта­тов, как, впро­чем, и отов­сю­ду, во­ру­ют сек­ре­ты тех­но­ло­гий у инос­т­ран­ных кон­ку­рен­тов.
    Промышленный шпи­онаж мо­жет хо­ро­шо фи­нан­си­ро­вать­ся: амо­раль­ная, но ра­зум­ная ком­па­ния вы­де­лит на про­мыш­лен­ный шпи­онаж дос­та­точ­но средств, ко­то­рые с лих­вой оку­пят­ся. Да­же ес­ли зав­ла­де­ние тех­но­ло­ги­ей кон­ку­рен­та обой­дет­ся вам в пол­мил­ли­она дол­ла­ров, это мо­жет быть толь­ко де­ся­той час­тью рас­хо­дов на са­мос­то­ятель­ное соз­да­ние та­кой тех­но­ло­гии. (Ког­да-ни­будь за­дай­тесь воп­ро­сом, по­че­му воз­в­ра­ща­емый на Зем­лю кос­ми­чес­кий ко­рабль рус­ских так по­хож на все аме­ри­кан­с­кие ко­раб­ли се­рии «Шаттл»?) Про­тив­ник та­ко­го ти­па не го­тов рис­ко­вать по-круп­но­му, по­то­му что ре­пу­та­ции ком­па­нии (не­ося­за­емый, но цен­ный эле­мент) бу­дет на­не­сен зна­чи­тель­ный урон, ес­ли кон­ку­рен­ты ули­чат ее в шпи­она­же, - он дей­с­т­ву­ет ук­рад­кой.
Пресса
    Пресса на­по­ми­на­ет про­мыш­лен­но­го шпи­она, но дей­с­т­ву­юще­го с ины­ми по­буж­де­ни­ями. Прес­су не ин­те­ре­су­ет по­бе­да в кон­ку­рен­т­ной борь­бе, ее ин­те­ре­су­ет «зас­лу­жи­ва­ющая ос­ве­ще­ния в пе­ча­ти» ис­то­рия. Это мо­гут быть ва­шин­г­тон­с­кая City Pa­ges, пуб­ли­ку­ющая ви­де­оза­пи­си судьи Бор­ка (что при­ве­ло к по­яв­ле­нию за­ко­на о за­щи­те ви­де­одан­ных от 1988 го­да), бри­тан­с­кие буль­вар­ные га­зе­ты, вы­но­ся­щие на все­об­щее обоз­ре­ние час­т­ные те­ле­фон­ные раз­го­во­ры прин­ца Чар­ль­за с Ка­мил­лой Пар­кер Бо­улз, или га­зе­ты, де­ла­ющие ра­зоб­ла­че­ния ка­кой-то ком­па­нии или ка­кой-ли­бо пра­ви­тель­с­т­вен­ной ак­ции.
    Поднять ти­раж га­зе­ты по­мо­га­ют пуб­ли­ка­ции изоб­ра­же­ния кан­ди­да­та в пре­зи­ден­ты, нап­ри­мер Гар­ри Хар­та, с чу­жой же­ной на ко­ле­нях. Да­же не слиш­ком ком­п­ро­ме­ти­ру­ющие фо­тог­ра­фии прин­цес­сы Ди­аны сто­или бо­лее по­лу­мил­ли­она дол­ла­ров. Не­ко­то­рые ре­пор­те­ры ут­вер­ж­да­ют, что они не ста­ли бы ду­мать дваж­ды, пре­да­вать ли глас­нос­ти сек­ре­ты на­ци­ональ­ной бе­зо­пас­нос­ти, так как, по их мне­нию, пра­во пуб­ли­ки знать прав­ду важ­нее.
    Во мно­гих стра­нах сво­бо­да прес­сы вос­п­ри­ни­ма­ет­ся как прес­туп­ле­ние. В та­ких стра­нах прес­са обыч­но пло­хо фи­нан­си­ру­ет­ся и во­об­ще боль­ше на­по­ми­на­ет жер­т­ву, не­же­ли аг­рес­со­ра. Жур­на­лис­ты, об­ла­да­ющие дос­та­точ­ной сме­лос­тью, что­бы выс­ту­пать про­тив пра­ви­тель­с­т­ва, по­па­да­ют в тюрь­мы, их пы­та­ют и да­же уби­ва­ют. Это - не тот слу­чай, ког­да мож­но го­во­рить о прес­се, как о на­па­да­ющей сто­ро­не.
    В про­мыш­лен­но раз­ви­тых стра­нах с ра­зум­ны­ми сво­бо­да­ми прес­са мо­жет вы­де­лить дос­та­точ­ные сред­с­т­ва для на­па­де­ния на от­дель­ную сис­те­му или цель. Она мо­жет хо­ро­шо фи­нан­си­ро­вать, мо­жет на­ни­мать эк­с­пер­тов и по­лу­чать дос­туп к ин­фор­ма­ции. И ес­ли жур­на­лис­ты по­ла­га­ют, что их де­ло пра­вое, они мо­гут рис­ко­вать. (Ко­неч­но, жур­на­лис­ты, ко­то­рые ус­т­ро­или Уотер­гей­т­с­кий скан­дал, по­па­да­ют в эту ка­те­го­рию.) Жур­на­лис­ты в Со­еди­нен­ных Шта­тах и дру­гих стра­нах ока­зы­ва­лись в тюрь­ме, за­щи­щая то, что им пред­с­тав­ля­лось пра­виль­ным. Не­ко­то­рые да­же умер­ли ра­ди это­го.
Организованная преступность
    Организованная прес­туп­ность - это го­раз­до боль­шее, не­же­ли италь­ян­с­кие ма­фи­оз­ные «семьи» из филь­мов Фрэн­си­са Фор­да Коп­по­лы. Это - гло­баль­ный биз­нес. Рус­ские прес­туп­ные син­ди­ка­ты дей­с­т­ву­ют как в Рос­сии, так и в Со­еди­нен­ных Шта­тах. Ази­ат­с­кие прес­туп­ные син­ди­ка­ты дей­с­т­ву­ют как до­ма, так и за гра­ни­цей. Ко­лум­бий­с­кие нар­ко­кар­те­ли так­же ин­тер­на­ци­ональ­ны. Ни­ге­рий­с­кие и дру­гие за­пад­но­аф­ри­кан­с­кие син­ди­ка­ты зах­ва­ти­ли 70% чи­каг­с­ко­го ге­ро­ино­во­го рын­ка. Поль­с­кие ган­г­с­те­ры за­ни­ма­ют­ся уго­ном до­ро­гих ма­шин в Со­еди­нен­ных Шта­тах и на ко­раб­лях пе­реп­рав­ля­ют их в Поль­шу. Ко­неч­но, слу­ча­ют­ся вой­ны меж­ду со­пер­ни­ча­ющи­ми груп­пи­ров­ка­ми, но хо­ро­шо раз­ви­то и меж­ду­на­род­ное сот­руд­ни­чес­т­во.
    Объекты биз­не­са ор­га­ни­зо­ван­ной прес­туп­нос­ти не из­ме­ни­лись за мно­гие сто­ле­тия: нар­ко­ти­ки, прос­ти­ту­ция, рос­тов­щи­чес­т­во, вы­мо­га­тель­с­т­во, мо­шен­ни­чес­т­во, азар­т­ные иг­ры. Ис­поль­зо­ва­ние сов­ре­мен­ной тех­но­ло­гии идет дву­мя пу­тя­ми. Во-пер­вых, это - прин­ци­пи­аль­но но­вая сфе­ра кри­ми­наль­ной де­ятель­нос­ти: прес­туп­ни­ки при­ме­ня­ют сред­с­т­ва взло­ма, что­бы вор­вать­ся в ком­пь­юте­ры бан­ка и ук­расть день­ги; пе­рех­ва­ты­ва­ют иден­ти­фи­ка­ци­он­ные ко­ды со­то­вых те­ле­фо­нов и пе­реп­ро­да­ют их; они за­ни­ма­ют­ся ком­пь­ютер­ным мо­шен­ни­чес­т­вом. А во-вто­рых, это - прис­во­ение лич­нос­ти, раз­ви­ва­юща­яся об­ласть; здесь ли­ди­ру­ют ки­тай­с­кие бан­ды. Ко­неч­но, элек­т­рон­ное во­ров­с­т­во бо­лее вы­год­но: один круп­ный чи­каг­с­кий банк в 1996 го­ду по­те­рял 60 ты­сяч дол­ла­ров из-за гра­би­те­лей и 60 мил­ли­онов дол­ла­ров из-за мо­шен­ни­чес­т­ва с че­ка­ми.
    Воровские шай­ки ис­поль­зу­ют ком­пь­юте­ры и в сво­ем ос­нов­ном биз­не­се. Лег­ко ор­га­ни­зо­вать не­за­кон­ные азар­т­ные иг­ры: со­то­вый те­ле­фон поз­во­ля­ет бук­ме­ке­рам ра­бо­тать пов­сю­ду, а быс­т­ро­дей­с­т­ву­ющие ком­пь­юте­ры мо­гут сте­реть все сле­ды в счи­тан­ные се­кун­ды. И от­мы­ва­ние де­нег ста­но­вит­ся все бо­лее и бо­лее тес­но свя­за­но с ком­пь­юте­ра­ми и элек­т­рон­ны­ми пла­те­жа­ми: пе­ре­ме­ще­ние де­нег с од­но­го сче­та че­рез дру­гой на тре­тий, из­ме­не­ние рек­ви­зи­тов, мас­ки­ров­ка про­ис­хож­де­ния де­нег - пе­ре­ме­ще­ние их че­рез стра­ны поч­ти не ос­тав­ля­ет сле­дов.
    В от­но­ше­нии к рис­ку ор­га­ни­зо­ван­ная прес­туп­ность - это то, что по­лу­ча­ет­ся при объ­еди­не­нии прес­туп­ни­ков-оди­но­чек в ор­га­ни­за­цию, об­ла­да­ющую боль­ши­ми день­га­ми. Эти пар­ни зна­ют, что для то­го, что­бы сде­лать день­ги, нуж­но их нем­но­го пот­ра­тить, и вкла­ды­ва­ют ка­пи­тал в су­ля­щее при­быль на­па­де­ние на фи­нан­со­вую сис­те­му. У них ми­ни­маль­ная ква­ли­фи­ка­ция, но они мо­гут ку­пить ее. У них ми­ни­маль­ный дос­туп, но они мо­гут ку­пить и его. Они го­то­вы пой­ти на боль­ший риск, не­же­ли прес­туп­ни­ки-оди­ноч­ки; иерар­хия прес­туп­но­го син­ди­ка­та час­то вы­нуж­да­ет тех, кто сто­ит ни­же, брать на се­бя са­мый боль­шой риск, и за­щи­та, пре­дос­тав­ля­емая син­ди­ка­том, де­ла­ет этот риск бо­лее тер­пи­мым.
Полиция
    В ин­те­ре­су­ющем нас ас­пек­те по­ли­цию мож­но рас­смат­ри­вать как раз­но­вид­ность на­ци­ональ­ных раз­ве­ды­ва­тель­ных ор­га­ни­за­ций, за ис­к­лю­че­ни­ем то­го, что она ху­же фи­нан­си­ру­ет­ся, ху­же ос­на­ще­на тех­ни­чес­ки и сос­ре­до­то­че­на на борь­бе с прес­туп­ле­ни­ями. Тем не ме­нее на­до по­ни­мать, что от то­го, нас­коль­ко бла­го­по­луч­на стра­на, про­во­дят­ся ли в ней де­мок­ра­ти­чес­кие вы­бо­ры, «борь­ба с прес­туп­нос­тью» мо­жет вклю­чать в се­бя це­лый ряд ве­щей, обыч­но не свя­зан­ных с ус­та­нов­ле­ни­ем пра­во­по­ряд­ка. Воз­мож­но, по­ли­ция по­доб­на прес­се, но име­ет луч­шее фи­нан­си­ро­ва­ние и чи­та­те­лей, ко­то­рых ин­те­ре­су­ют толь­ко ис­тин­ные ис­то­рии прес­туп­ле­ния. Или мож­но ду­мать о по­ли­ции как о про­мыш­лен­ном кон­ку­рен­те ор­га­ни­зо­ван­ной прес­туп­нос­ти.
    В лю­бом слу­чае по­ли­ция об­ла­да­ет дос­та­точ­ны­ми фи­нан­си­ро­ва­ни­ем и ква­ли­фи­ка­ци­ей. Она, в об­щем, не склон­на к рис­ку - ни­ка­кой по­ли­цей­с­кий не хо­чет уме­реть за свои убеж­де­ния, - но так как за­ко­ны на ее сто­ро­не, то ве­щи, ко­то­рые яв­ля­ют­ся рис­ко­ван­ны­ми для не­ко­то­рых дру­гих групп, мо­гут быть ме­нее опас­ны для по­ли­ции. (На­ли­чие ор­де­ра, нап­ри­мер, прев­ра­ща­ет под­с­лу­ши­ва­ние из опас­но­го на­па­де­ния в до­пус­ти­мый ин­с­т­ру­мент сбо­ра улик.) Пер­вич­ная цель по­ли­ции - сбор ин­фор­ма­ции, ко­то­рая мо­жет быть ис­поль­зо­ва­на в су­де.
    Но по­ли­ция не дол­ж­на на­ру­шать за­кон. Фун­да­мен­таль­ное пред­по­ло­же­ние зак­лю­ча­ет­ся в том, что мы до­ве­ря­ем го­су­дар­с­т­ву за­щи­ту на­шей час­т­ной жиз­ни и на­де­ем­ся толь­ко на муд­рое ис­поль­зо­ва­ние влас­ти. В то же вре­мя ис­ти­на в том, что по боль­шей час­ти зло­упот­реб­ле­ния ре­гу­ляр­ны и бы­ва­ют зна­чи­тель­ны­ми. По­ток не­за­кон­ных прос­лу­ши­ва­ний ФБР во Фло­ри­де и их ута­ива­ние по­лу­чи­ли не­ко­то­рое ос­ве­ще­ние в прес­се в 1992 го­ду; бы­ло еще 150 или око­ло то­го не­за­кон­ных прос­лу­ши­ва­ний Лос-Ан­д­же­лес­ским по­ли­цей­с­ким уп­рав­ле­ни­ем. (Ко­неч­но, не обош­лось без нар­ко­ти­ков: один че­ло­век ска­зал, что вой­на про­тив нар­ко­ти­ков, ка­жет­ся, яв­ля­ет­ся ос­нов­ным па­ро­лем к аме­ри­кан­с­кой Кон­с­ти­ту­ции.) Джон Эд­гар Гу­вер ре­гу­ляр­но ис­поль­зо­вал не­за­кон­ное прос­лу­ши­ва­ние для сбо­ра све­де­ний о сво­их вра­гах. А 25 лет на­зад дей­с­т­ву­ющий пре­зи­дент ис­поль­зо­вал не­за­кон­ные под­с­лу­ши­ва­ния в по­пыт­ке ос­тать­ся у влас­ти.
    Дела, ка­жет­ся, из­ме­ня­ют­ся к луч­ше­му со вре­мен Гу­ве­ра и Ник­со­на, и у ме­ня есть мно­го при­чин на­де­ять­ся, что воз­в­ра­та к ста­ро­му не бу­дет. Но риск ос­та­ет­ся. Тех­но­ло­гия раз­ви­ва­ет­ся мед­лен­но, а на­ме­ре­ния ме­ня­ют­ся быс­т­ро. Да­же ес­ли се­год­ня у нас есть уве­рен­ность, что по­ли­ция бу­дет при­дер­жи­вать­ся за­ко­но­да­тель­с­т­ва, вес­ти под­с­лу­ши­ва­ние, толь­ко ког­да не­об­хо­ди­мо, по­лу­чать все не­об­хо­ди­мые ор­де­ра и во­об­ще вес­ти се­бя, как по­ло­же­но го­су­дар­с­т­вен­ной служ­бе, - мы ни­че­го не зна­ем о зав­т­раш­нем дне. Кри­зис, по­доб­ный то­му, ко­то­рый при­вел к прес­ле­до­ва­нию по­доз­ре­ва­емых ком­му­нис­тов в эпо­ху Мак­кар­ти, мо­жет сно­ва нас­ту­пить. Дан­ные пе­ре­пи­си в со­от­вет­с­т­вии с за­ко­ном не пред­наз­на­че­ны для ис­поль­зо­ва­ния в лю­бых дру­гих це­лях. Да­же в том слу­чае, ког­да они ис­поль­зо­ва­лись аме­ри­кан­ца­ми для об­на­ру­же­ния япон­цев, про­жи­ва­ющих в Аме­ри­ке, и по­ме­ще­ния их в кон­цен­т­ра­ци­он­ные ла­ге­ря во вре­мя Вто­рой ми­ро­вой вой­ны. Ор­га­ни­за­ция с ус­т­ра­ша­ющим наз­ва­ни­ем «Ко­мис­сия су­ве­ре­ни­те­та Мис­си­си­пи» шпи­они­ла за ты­ся­ча­ми ак­ти­вис­тов дви­же­ния за граж­дан­с­кие пра­ва в 1960-е го­ды.
    ФБР ис­поль­зо­ва­ло не­за­кон­ное прос­лу­ши­ва­ние, что­бы шпи­онить за Мар­ти­ном Лю­те­ром Кин­гом-млад­шим. На­ци­ональ­ная ин­ф­рас­т­рук­ту­ра «откры­то­го клю­ча» мо­жет пред­шес­т­во­вать на­ци­ональ­ной ре­гис­т­ра­ции шиф­ро­ва­ния. Как толь­ко по­явит­ся но­вая тех­но­ло­гия, всег­да бу­дет ис­ку­ше­ние ис­поль­зо­вать ее. И ед­ва ли граж­дан­с­кая ак­тив­ность соз­даст ме­ха­низм удер­жа­ния по­ли­ции в пред­пи­сан­ных ее ста­ту­сом рам­ках.
Террористы
    Эта ка­те­го­рия ох­ва­ты­ва­ет ши­ро­кий ди­апа­зон иде­оло­ги­чес­ких групп и ин­ди­ви­ду­умов - как внут­рен­них, так и меж­ду­на­род­ных. Здесь нет мес­та для рас­суж­де­ний на те­му мо­ра­ли: тер­ро­рист - это ис­т­ре­би­тель сво­бо­ды дру­гих лю­дей. Тер­ро­рис­ти­чес­кие груп­пы обыч­но мо­ти­ви­ру­ют свои дей­с­т­вия ге­опо­ли­ти­кой или (что еще ху­же) эт­но­ре­ли­ги­ей - «Хез­бол­лах», «Крас­ные бри­га­ды», «Свет­лый путь», «Тиг­ры Та­ми­ла и Ла­мы», IRA, ETA, FLNC, PKK, UCK, - но они мо­гут быть дви­жи­мы и мо­раль­ны­ми или эти­чес­ки­ми убеж­де­ни­ями, вро­де та­ких, как Earth First и груп­пы ра­ди­ка­лов, ра­ту­ющих за зап­ре­ще­ние абор­тов.
    Эти груп­пы во­об­ще боль­ше сос­ре­до­то­че­ны на при­чи­не­нии вре­да, чем на сбо­ре ин­фор­ма­ции, так что их дей­с­т­вия по боль­шей час­ти при­во­дят к дес­та­би­ли­за­ции и пол­но­му раз­ру­ше­нию. В то вре­мя как их дол­гос­роч­ные це­ли - обыч­но неч­то нев­ра­зу­ми­тель­ное, вро­де вос­ста­нов­ле­ния ма­те­ри­ка Гон­д­ва­на или воз­в­ра­ще­ния всех ко­ров в ди­кое сос­то­яние, их бли­жай­шие це­ли - это месть, ха­ос и кро­ва­вая рек­ла­ма. Хо­тя боль­ше все­го им нра­вят­ся бом­бы, они не брез­гу­ют и по­хи­ще­ни­ями лю­дей. Ког­да с не­ба па­да­ет са­мо­лет или ока­зы­ва­ет­ся раз­не­сен­ной в пыль кли­ни­ка по пре­ры­ва­нию бе­ре­мен­нос­ти, воз­ни­ка­ет боль­шой меж­ду­на­род­ный ажи­отаж. Но в ко­неч­ном сче­те эти пар­ни пой­мут, что го­раз­до боль­ше­го ре­зуль­та­та мож­но дос­тичь, ес­ли на­учить­ся зас­тав­лять дис­пет­че­ров аэро­пор­та О'Ха­ра нап­рав­лять са­мо­ле­ты друг на дру­га. Или что ес­ли они смо­гут взло­мать сис­те­му бро­ни­ро­ва­ния ави­аби­ле­тов, что­бы вы­яс­нить, ка­ким рей­сом вы­ле­тит на юг Фран­ции де­ле­га­ция Кон­г­рес­са этим ле­том, то их тер­рор бу­дет нам­но­го эф­фек­тив­ней.
    Настоящих тер­ро­рис­тов на са­мом де­ле очень нем­но­го. Их на­па­де­ния весь­ма на­по­ми­на­ют во­ен­ные дей­с­т­вия, и они, ве­ро­ят­но, дол­ж­ны по­па­дать в ка­те­го­рию «инфор­ма­ци­он­ный во­ин». А так как тер­ро­рис­ты во­об­ще счи­та­ют се­бя лич­но вов­ле­чен­ны­ми в сос­то­яние вой­ны, они го­то­вы ид­ти на са­мый боль­шой риск.
    Если нет бо­га­то­го иде­алис­та, фи­нан­си­ру­юще­го их дей­с­т­вия, боль­шин­с­т­во тер­ро­рис­тов ра­бо­та­ют на ми­зер­ном бюд­же­те. Боль­шая часть из них об­ла­да­ют низ­кой ква­ли­фи­ка­ци­ей: «Вам ту­да. Не­си­те эту сум­ку. Иди­те по се­ре­ди­не это­го ожив­лен­но­го рын­ка. Наж­ми­те на эту кноп­ку. Уви­дим­ся в чу­дес­ной заг­роб­ной жиз­ни». Име­ют­ся ис­к­лю­че­ния (не­ко­то­рые ор­га­ни­за­ции из­на­чаль­но хо­ро­шо про­ду­ма­ны, хо­ро­шо обу­че­ны и име­ют хо­ро­шую под­дер­ж­ку - нап­ри­мер, пред­по­ла­га­ют, что про­да­жа в Ир­лан­дии под­дель­ных те­ле­ви­зи­он­ных де­шиф­ра­то­ров по­мог­ла фи­нан­си­ро­вать IRA), но боль­шин­с­т­во групп не име­ют хо­ро­шей ор­га­ни­за­ции или дос­ту­па. И им при­су­ща тен­ден­ция к глу­пым ошиб­кам.
Национальные разведывательные организации
    Это - боль­шие маль­чи­ки: ЦРУ, Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти и Раз­ве­ды­ва­тель­ное уп­рав­ле­ние Ми­нис­тер­с­т­ва обо­ро­ны США - в Со­еди­нен­ных Шта­тах (есть и мно­жес­т­во дру­гих); КГБ (ны­не ФАП­СИ для кон­т­р­раз­вед­ки и ФСБ для инос­т­ран­ной раз­вед­ки) и ГРУ (во­ен­ная раз­вед­ка) - в Рос­сии; MI5 (кон­т­р­раз­вед­ка), MI6 (ана­ло­гич­но ЦРУ) и GCHQ (ана­ло­гич­но Аген­т­с­т­ву на­ци­ональ­ной бе­зо­пас­нос­ти) - в Ве­ли­коб­ри­та­нии; DGSE - во Фран­ции; BND - в Гер­ма­нии; Ми­нис­тер­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти - в Ки­тае (так­же на­зы­ва­емое «Тех­ни­чес­ким от­де­лом»); Мос­сад - в Из­ра­иле; CSE - в Ка­на­де. Для боль­шин­с­т­ва дру­гих про­тив­ни­ков все это иг­ра: взло­мать веб-сайт, по­лу­чить не­ко­то­рые ком­мер­чес­кие сек­ре­ты, ук­расть кое-ка­кие день­ги, ус­т­ро­ить не­боль­шой пог­ром - все рав­но что. Для этих пар­ней, од­на­ко, это - ра­бо­та.
    Главная на­ци­ональ­ная раз­ве­ды­ва­тель­ная ор­га­ни­за­ция - это на­ибо­лее гроз­ный из ок­ру­жа­ющих про­тив­ни­ков. Она чрез­вы­чай­но хо­ро­шо фи­нан­си­ру­ет­ся, так как обыч­но счи­та­ет­ся во­ен­ным под­раз­де­ле­ни­ем. (Хо­тя точ­ная сум­ма яв­ля­ет­ся тай­ной, объ­еди­нен­ные бюд­же­ты ЦРУ, Спец­с­луж­бы бе­зо­пас­нос­ти, Аген­т­с­т­ва на­ци­ональ­ной бе­зо­пас­нос­ти, На­ци­ональ­ной раз­ве­ды­ва­тель­ной служ­бы и дру­гих фе­де­раль­ных раз­ве­ды­ва­тель­ных агентств по оцен­ке пе­ча­ти со ссыл­кой на «источ­ни­ки в Кон­г­рес­се» в 1997 го­ду сос­тав­ля­ли 33,5 мил­ли­ар­да дол­ла­ров.) Это пре­дан­ный де­лу и ис­кус­ный про­тив­ник с фи­нан­си­ро­ва­ни­ем, дос­та­точ­ным, что­бы оп­ла­тить це­лый ком­п­лекс ис­сле­до­ва­ний, обо­ру­до­ва­ние, эк­с­пер­ти­зы и об­за­вес­тись опыт­ной и ква­ли­фи­ци­ро­ван­ной ра­бо­чей си­лой.
    С дру­гой сто­ро­ны, глав­ная на­ци­ональ­ная раз­ве­ды­ва­тель­ная ор­га­ни­за­ция обыч­но со­вер­шен­но не склон­на к рис­ку. На­ци­ональ­ные раз­ве­ды­ва­тель­ные ор­га­ни­за­ции не лю­бят ви­деть свои наз­ва­ния на ти­туль­ном лис­те «Нью-Йорк Таймс» и во­об­ще не вов­ле­ка­ют­ся в опас­ную де­ятель­ность (исклю­че­ния, ко­неч­но, су­щес­т­ву­ют: это то, о чем вы все же чи­та­ете на ти­туль­ном лис­те «Нью-Йорк Таймс»).
    Выставление опе­ра­ций на все­об­щее обоз­ре­ние соз­да­ет нес­коль­ко проб­лем. Пер­вая сос­то­ит в ог­лас­ке. На­ци­ональ­ная раз­вед­ка за­ни­ма­ет­ся сбо­ром ин­фор­ма­ции, ко­то­рую стра­на знать не дол­ж­на. Это под­с­лу­ши­ва­ние по­зи­ций сто­рон на пе­ре­го­во­рах, сбор све­де­ний о но­вой сис­те­ме во­ору­же­ния, дос­ти­же­ние пре­вос­ход­с­т­ва в ос­ве­дом­лен­нос­ти над про­тив­ни­ком. Ес­ли про­тив­ник уз­на­ет, что из­вес­т­но раз­ве­ды­ва­тель­ной ор­га­ни­за­ции, часть вы­го­ды от это­го зна­ния бу­дет по­те­ря­на.
    Второе и, ве­ро­ят­но, бо­лее важ­ное: рас­к­ры­тые опе­ра­ции ра­зоб­ла­ча­ют ме­то­ды, воз­мож­нос­ти и ис­точ­ни­ки. Мно­го лет АНБ от­с­ле­жи­ва­ло по со­вет­с­ким ав­то­мо­биль­ным те­ле­фо­нам, как По­лит­бю­ро разъ­ез­жа­ло по Мос­к­ве. Кто-то про­пус­тил ин­фор­ма­цию о здо­ровье Хру­ще­ва в га­зе­ты, и вне­зап­но ав­то­мо­биль­ные те­ле­фо­ны бы­ли за­шиф­ро­ва­ны. В га­зе­тах не пи­са­лось что-ли­бо об ав­то­мо­биль­ных те­ле­фо­нах, но КГБ не был нас­толь­ко глу­пым. Утеч­ка ин­фор­ма­ции здесь бы­ла не в том, что мы уз­на­ли о здо­ровье Хру­ще­ва, но в том, что мы прос­лу­ши­ва­ли их пе­ре­го­во­ры. То же са­мое слу­чи­лось пос­ле то­го, как тер­ро­рис­ты взор­ва­ли бер­лин­с­кую дис­ко­те­ку в 1986 го­ду. Рей­ган объ­явил, что мы рас­по­ла­га­ем до­ка­за­тель­с­т­вом при­час­т­нос­ти к это­му Ли­вии - тем са­мым он раз­г­ла­сил, что у нас бы­ла воз­мож­ность прос­лу­ши­вать пе­ре­го­во­ры их по­соль­с­т­ва с Три­по­ли. В те­че­ние Вто­рой ми­ро­вой вой­ны со­юз­ни­ки не мог­ли ис­поль­зо­вать мно­гие све­де­ния, по­лу­чен­ные из рас­шиф­ров­ки не­мец­кой сис­те­мы «Эниг­ма» из опа­се­ния, что нем­цы из­ме­нят ко­ды.
    Разведывательные це­ли вклю­ча­ют мно­жес­т­во ве­щей, о ко­то­рых вы зна­ете: это во­ен­ная ин­фор­ма­ция, про­ек­ти­ров­ка ору­жия, дип­ло­ма­ти­чес­кая ин­фор­ма­ция - и мно­гое дру­гое, о чем вы да­же не до­га­ды­ва­етесь. Те­ле­фон­ная сис­те­ма - это зо­ло­тая жи­ла раз­вед­ки; то же са­мое от­но­сит­ся и к Ин­тер­не­ту. Нес­коль­ко на­ци­ональ­ных раз­ве­ды­ва­тель­ных ор­га­ни­за­ций ак­тив­но за­ни­ма­ют­ся про­мыш­лен­ным шпи­она­жем (по под­с­че­там ФБР, до 20 из них шпи­онят за аме­ри­кан­с­ки­ми ком­па­ни­ями) и пе­ре­да­ют ин­фор­ма­цию кон­ку­ри­ру­ющим ком­па­ни­ям в сво­их стра­нах. Ки­тай яв­ля­ет­ся са­мым боль­шим пра­во­на­ру­ши­те­лем в ми­ре, Фран­ция и Япо­ния то­же хо­ро­ши, но есть и дру­гие.
    Соединенные Шта­ты не ис­к­лю­че­ние. В 1999 го­ду Ев­ро­пей­с­кое со­об­щес­т­во (EU) об­на­ро­до­ва­ло нес­коль­ко при­ме­ров:
    • В 1994 го­ду пра­ви­тель­с­т­во Бра­зи­лии пре­дос­та­ви­ло кон­т­ракт на 1,4 мил­ли­ар­да дол­ла­ров кор­по­ра­ции Ray­t­he­on в об­ход пред­ло­же­ний двух фран­цуз­с­ких ком­па­ний. По об­ще­му мне­нию, Ray­t­he­on из­ме­нил це­ну сво­его пред­ло­же­ния, ког­да уз­нал де­та­ли фран­цуз­с­ких пред­ло­же­ний.
    • В 1994 го­ду кор­по­ра­ция Do­ug­las McDo­nell вы­иг­ра­ла кон­т­ракт на стро­итель­с­т­во са­мо­ле­тов для Са­удов­с­кой Ара­вии; воз­мож­но, этот вы­иг­рыш был ос­но­ван на внут­рен­ней ин­фор­ма­ции, при­шед­шей от аме­ри­кан­с­кой раз­вед­ки.
    Прежний ди­рек­тор ЦРУ Р. Джеймс Вус­ли приз­нал факт ис­поль­зо­ва­ния ин­фор­ма­ции, по­лу­чен­ной сис­те­мой EC­HE­LON об инос­т­ран­ных ком­па­ни­ях, при­бе­га­ющих к взят­кам для зак­лю­че­ния меж­ду­на­род­ных кон­т­рак­тов: что­бы «вы­ров­нять шан­сы на иг­ро­вом по­ле», ин­фор­ма­ция пе­ре­да­ва­лась в аме­ри­кан­с­кие ком­па­нии, а инос­т­ран­ные пра­ви­тель­с­т­ва под­вер­га­лись дав­ле­нию с целью пре­сечь взят­ки. Хо­тя это и не до­ка­за­но. Ко­неч­но, лю­бая ком­па­ния, ко­то­рая те­ря­ет пред­ло­же­ние, го­то­ва най­ти при­чи­ны сво­ей не­уда­чи в чем угод­но, и ни од­на из жертв не ска­жет че­го-ли­бо пуб­лич­но. Од­на­ко са­ма воз­мож­ность по­лу­че­ния ин­фор­ма­ции та­ким об­ра­зом вы­зы­ва­ет бес­по­кой­с­т­во.
    И этот вид во­ров­с­т­ва в ки­бер­п­рос­т­ран­с­т­ве ста­но­вит­ся все рас­п­рос­т­ра­нен­нее. EC­HE­LON - не един­с­т­вен­ная прог­рам­ма, ко­то­рая ис­поль­зу­ет Ин­тер­нет как по­ле де­ятель­нос­ти. Син­га­пур и Ки­тай прос­лу­ши­ва­ют по­ток ин­фор­ма­ции, про­хо­дя­щий по се­ти Ин­тер­нет че­рез эти стра­ны. (Ки­тай ис­поль­зу­ет свою на­ци­ональ­ную се­те­вую за­щи­ту, ко­то­рая на­зы­ва­ет­ся Ве­ли­кой сте­ной.) Ин­тер­нет-про­вай­де­ры в Рос­сии по­мо­га­ют пре­ем­ни­кам КГБ чи­тать час­т­ные элек­т­рон­ные со­об­ще­ния и про­чую ин­фор­ма­цию в Ин­тер­не­те, что яв­ля­ет­ся час­тью внут­рен­ней прог­рам­мы шпи­она­жа, на­зы­ва­емой СОРМ-2.
    Национальным раз­ве­ды­ва­тель­ным ор­га­ни­за­ци­ям не чуж­до ис­поль­зо­ва­ние ха­кер­с­ко­го ин­с­т­ру­мен­та­рия или да­же са­мих ха­ке­ров для вы­пол­не­ния сво­ей ра­бо­ты. У из­ра­иль­с­ко­го и япон­с­ко­го пра­ви­тельств есть прог­рам­мы для прив­ле­че­ния ха­ке­ров сво­их стран - при­кар­м­ли­вая их, прив­лечь к ра­бо­те по сбо­ру дан­ных. Дру­гие пра­ви­тель­с­т­ва про­во­ци­ру­ют ха­ке­ров, нас­ме­ха­ясь над ни­ми, с тем что­бы зас­та­вить их ра­бо­тать бес­п­лат­но. «Если вы нас­толь­ко хо­ро­ши, у вас бу­дет па­роль к это­му пра­ви­тель­с­т­вен­но­му ком­пь­юте­ру» - та­кие сло­ва силь­но дей­с­т­ву­ют на чув­с­т­во соб­с­т­вен­но­го дос­то­ин­с­т­ва та­лан­т­ли­во­го под­рос­т­ка. Кни­га «Яйцо ку­куш­ки» Клиф­фор­да Стол­ла по­вес­т­ву­ет об эк­с­п­лу­ата­ции трех ха­ке­ров, ко­то­рые ра­бо­та­ли на КГБ за день­ги и ко­ка­ин.
    Методы агентств на­ци­ональ­ной бе­зо­пас­нос­ти из­мен­чи­вы и, с уче­том воз­мож­нос­тей це­лой на­ции, мо­гут быть очень эф­фек­тив­ны. Ком­па­нии, обес­пе­чи­вав­шие бе­зо­пас­ность бри­тан­с­ких ком­му­ни­ка­ций, дол­гое вре­мя стра­да­ли от слу­хов о на­ли­чии не­ких де­фек­тов в их прог­рам­мах ко­ди­ро­ва­ния - все это по прось­бе бри­тан­с­кой раз­вед­ки. В 1997 го­ду ди­рек­тор ЦРУ Джордж Те­нет упо­мя­нул (ми­мо­хо­дом, без де­та­лей) об ис­поль­зо­ва­нии ха­кер­с­ких ин­с­т­ру­мен­тов и ме­то­дов для пре­се­че­ния меж­ду­на­род­ных пе­ре­во­дов де­нег и дру­гих фи­нан­со­вых опе­ра­ций араб­с­ких биз­нес­ме­нов, под­дер­жи­ва­ющих тер­ро­рис­тов. Воз­мож­нос­ти бес­ко­неч­ны.
Информационные войны
    Да, это слу­хи. Но это так­же и ре­аль­ность. Ин­фо­во­ин - это во­ени­зи­ро­ван­ный про­тив­ник, ко­то­рый ста­ра­ет­ся по­дор­вать спо­соб­ность сво­ей ми­ше­ни вес­ти вой­ну, ата­куя ин­фор­ма­ци­он­ную или се­те­вую ин­ф­рас­т­рук­ту­ру. Ата­ки это­го ро­да варь­иру­ют­ся от не­уло­ви­мо­го из­ме­не­ния сис­тем так, что­бы они не ра­бо­та­ли (или не ра­бо­та­ли кор­рек­т­но), до пол­но­го их раз­ру­ше­ния. На­па­де­ния мо­гут быть скры­ты­ми, в этом слу­чае они име­ют сход­с­т­во с на­па­де­ни­ями тер­ро­рис­тов (хо­тя хо­ро­ше­го ин­фо­во­ина ог­лас­ка за­бо­тит в мень­шей сте­пе­ни, чем ре­зуль­та­ты). На­па­де­ния, со­вер­ша­емые че­рез Ин­тер­нет, мо­гут иметь инос­т­ран­ное про­ис­хож­де­ние, и их об­на­ру­же­ние и на­ка­за­ние за них ста­но­вят­ся нам­но­го бо­лее слож­ным де­лом.
    Этот про­тив­ник име­ет те же ре­сур­сы, что и на­ци­ональ­ная раз­ве­ды­ва­тель­ная ор­га­ни­за­ция, но с раз­ли­чи­ями в двух важ­ных ас­пек­тах. Во-пер­вых, он сос­ре­до­то­чен поч­ти ис­к­лю­чи­тель­но на крат­кос­роч­ной це­ли - пре­се­че­нии спо­соб­нос­ти сво­ей ми­ше­ни вес­ти вой­ну. И во-вто­рых, он го­тов пой­ти на риск, ко­то­рый неп­ри­ем­лем для дол­гос­роч­ных ин­те­ре­сов раз­вед­ки. Его за­да­чи - во­ен­ное пре­иму­щес­т­во и, что еще важ­нее, ха­ос. Ми­ше­ня­ми, ко­то­рые мо­гут ин­те­ре­со­вать ин­фо­во­ина, яв­ля­ют­ся ар­мия и сред­с­т­ва уп­рав­ле­ния, те­лес­вязь, тыл и снаб­же­ние, а так­же ин­ф­рас­т­рук­ту­ра (чи­тай­те «ком­мер­чес­кие ин­фор­ма­ци­он­ные сис­те­мы») и тран­с­пор­т­ные мар­ш­ру­ты (чи­тай­те «ком­мер­чес­кая ави­ация»). Эти ви­ды ми­ше­ней на­зы­ва­ют­ся кри­ти­чес­кой ин­ф­рас­т­рук­турой.
    В 1999 го­ду НА­ТО на­нес­ло удар по элек­т­рос­тан­ци­ям Бел­г­ра­да; это име­ло да­ле­ко иду­щие пос­лед­с­т­вия для его ком­пь­ютер­ных ре­сур­сов. В ка­чес­т­ве воз­мез­дия сер­б­с­кие ха­ке­ры ата­ко­ва­ли сот­ни аме­ри­кан­с­ких и на­тов­с­ких сай­тов. Ки­тай­с­кие ха­ке­ры вы­ве­ли из строя ком­пь­юте­ры в Ми­нис­тер­с­т­ве внут­рен­них дел, Ми­нис­тер­с­т­ве энер­ге­ти­ки и в аме­ри­кан­с­ком по­соль­с­т­ве в Пе­ки­не в ка­чес­т­ве мес­ти за слу­чай­ную бом­беж­ку их по­соль­с­т­ва в Бел­г­ра­де. Ки­тай и Тай­вань учас­т­во­ва­ли в не­боль­шой ки­бер­вой­не на про­тя­же­нии поч­ти все­го 1999 го­да, на­па­дая на ком­пь­юте­ры друг дру­га с ис­поль­зо­ва­ни­ем Ин­тер­не­та (хо­тя это, ве­ро­ят­но, не пла­ни­ро­ва­лось пра­ви­тель­с­т­ва­ми ни од­ной из сто­рон).
    В прош­лом во­ен­ные и граж­дан­с­кие сис­те­мы бы­ли от­дель­ны­ми и нес­хо­жи­ми: раз­лич­ная ап­па­ра­ту­ра, раз­лич­ные про­то­ко­лы свя­зи - все раз­лич­ное. За пос­лед­нее де­ся­ти­ле­тие все из­ме­ни­лось; прог­ресс в тех­но­ло­гии про­изо­шел слиш­ком быс­т­ро для тра­ди­ци­он­но­го у во­ен­ных мно­го­лет­не­го цик­ла пе­рес­т­рой­ки. Все ча­ще и ча­ще ком­мер­чес­кие ком­пь­ютер­ные сис­те­мы ис­поль­зу­ют­ся во­ен­ны­ми. Это оз­на­ча­ет, что все на­па­де­ния, ко­то­рые про­во­дят­ся про­тив ком­мер­чес­ких ком­пь­юте­ров, мо­гут про­во­дить­ся и про­тив во­ен­ных - те и дру­гие име­ют од­ни и те же уяз­ви­мые сто­ро­ны. И обе сто­ро­ны кон­ф­лик­та мо­гут ис­поль­зо­вать оди­на­ко­вое обо­ру­до­ва­ние и про­то­ко­лы: TCP/IP, опе­ра­ци­он­ные сис­те­мы Win­dows, спут­ни­ко­вые при­ем­ни­ки GPS. Внеш­ние се­ти ко­ман­до­ва­ния аме­ри­кан­с­ки­ми Стра­те­ги­чес­ки­ми воз­душ­ны­ми си­ла­ми (SAC) не­дав­но бы­ли пе­ре­ве­де­ны на Win­dows NT.
    Военные бо­ро­лись с ин­ф­рас­т­рук­ту­рой про­тив­ни­ка с тех пор, как на­ча­ли во­евать. Сред­не­ве­ко­вые ры­ца­ри уби­ва­ли кре­пос­т­ных, на­по­ле­онов­с­кие ар­мии жгли по­се­вы, бом­бар­ди­ров­щи­ки со­юз­ни­ков це­ле­нап­рав­лен­но бом­би­ли не­мец­кие фаб­ри­ки в те­че­ние Вто­рой ми­ро­вой вой­ны. Се­год­ня ин­фор­ма­ция - это ин­ф­рас­т­рук­ту­ра. В хо­де опе­ра­ции «Бу­ря в пус­ты­не» аме­ри­кан­цы сис­те­ма­ти­чес­ки под­ры­ва­ли ирак­с­кую ин­ф­рас­т­рук­ту­ру ко­ман­до­ва­ния и уп­рав­ле­ния. Сис­те­мы свя­зи бы­ли заг­лу­ше­ны, ка­бе­ли ин­ди­ви­ду­аль­ной свя­зи яв­ля­лись целью бом­бе­жек. Без ко­ман­до­ва­ния и уп­рав­ле­ния на­зем­ные от­ря­ды бы­ли поч­ти бес­по­лез­ны. Ажи­отаж в сред­с­т­вах мас­со­вой ин­фор­ма­ции вок­руг ин­фор­ма­ци­он­ной вой­ны сму­ща­ет, но во­ен­ные го­во­рят об этом серь­ез­но. Вот ци­та­та из ки­тай­с­кой ар­мей­с­кой га­зе­ты «Же­фанг-жун­бао» - ре­зю­ме ре­чей, про­из­не­сен­ных в мае 1996 го­да:
    «После вой­ны в За­ли­ве, ког­да все ожи­да­ли веч­но­го ми­ра, воз­ник­ла но­вая ре­во­лю­ция в во­ен­ном де­ле. Эта ре­во­лю­ция, по су­щес­т­ву, есть пе­ре­ход от ме­ха­ни­зи­ро­ван­ной вой­ны в ин­дус­т­ри­аль­ную эпо­ху к ин­фор­ма­ци­он­ной вой­не в ин­фор­ма­ци­он­ную эпо­ху. Ин­фор­ма­ци­он­ная вой­на - это вой­на ре­ше­ний и кон­т­ро­ля, вой­на зна­ний и вой­на ин­тел­лек­тов. Цель ин­фор­ма­ци­он­ной вой­ны пос­те­пен­но из­ме­нит­ся от "сох­ра­не­ния се­бя и унич­то­же­ния вра­га" к "сох­ра­не­нию се­бя и уп­рав­ле­нию про­тив­ни­ком". Ин­фор­ма­ци­он­ная вой­на вклю­ча­ет ра­ди­о­элек­т­рон­ную вой­ну, так­ти­чес­кий об­ман, стра­те­ги­чес­кое сдер­жи­ва­ние пу­тем ус­т­ра­ше­ния, про­ти­вос­то­яние про­па­ган­ды, пси­хо­ло­ги­чес­кую вой­ну, вой­ну в се­тях и струк­тур­ный са­бо­таж. В се­год­няш­них тех­но­ло­ги­чес­ких ус­ло­ви­ях все­по­беж­да­ющий прин­цип, сфор­му­ли­ро­ван­ный Сан Цзу боль­ше двух ты­ся­че­ле­тий на­зад, - "по­бе­дить вра­га без борь­бы" и под­чи­нить вра­га "мяг­ким уда­ром" - мо­жет на­ко­нец быть по­нят пра­виль­но».
    Война - это не обя­за­тель­но гло­баль­ный кон­ф­ликт, по­доб­но Вто­рой ми­ро­вой вой­не или про­ти­вос­то­янию Со­еди­нен­ных Шта­тов и СССР, ко­то­рое мог­ло при­вес­ти к кон­цу све­та. Бо­лее ве­ро­ят­но, что это - «тле­ющий кон­ф­ликт»: «Бу­ря в пус­ты­не», ар­ген­тин­с­кое втор­же­ние на Фол­к­лен­д­с­кие ос­т­ро­ва, граж­дан­с­кая вой­на в Ру­ан­де. В «Тран­с­фор­ма­ции вой­ны» Мар­тин ван Кре­велд ука­зы­ва­ет, что так на­зы­ва­емые тле­ющие кон­ф­лик­ты ста­ли пос­ле Вто­рой ми­ро­вой вой­ны до­ми­ни­ру­ющей фор­мой стол­к­но­ве­ний, унич­то­жив­шей бо­лее 20 мил­ли­онов лю­дей во всем ми­ре. Это из­ме­не­ние - ре­зуль­тат двух глав­ных тен­ден­ций. Пер­вая сос­то­ит в том, что не­боль­шим груп­пам ста­ло го­раз­до лег­че приб­рать к ру­кам ору­жие мас­со­во­го по­ра­же­ния: хи­ми­чес­кое ору­жие, би­оло­ги­чес­кое ору­жие, ра­ке­ты даль­не­го ра­ди­уса дей­с­т­вия и т. д. Вто­рая зак­лю­ча­ет­ся в том, что все боль­ше меж­на­ци­ональ­ных груп­пи­ро­вок ста­ли спо­соб­ны вес­ти вой­ну. Фак­ти­чес­ки раз­ли­чие меж­ду го­су­дар­с­т­ва­ми и меж­на­ци­ональ­ны­ми груп­пи­ров­ка­ми раз­мы­то. Ор­га­ни­зо­ван­ные прес­туп­ные груп­пы в та­ких стра­нах, как Мек­си­ка, Ко­лум­бия и Рос­сия, объ­еди­ня­ют­ся с пра­ви­тель­с­т­вом на раз­лич­ных уров­нях. Не все ин­фо­во­ины ра­бо­та­ют в ин­те­ре­сах глав­ных ин­дус­т­ри­аль­но раз­ви­тых стран. Все боль­ше и боль­ше они ра­бо­та­ют для вто­рос­те­пен­ных по­ли­ти­чес­ких сил.

Глава 5

Потребность в секретности

    В ка­ких же ви­дах сек­рет­нос­ти мы нуж­да­ем­ся? Преж­де чем об­су­дить (а мо­жет быть, и от­вер­г­нуть) спе­ци­фи­чес­кие кон­т­р­ме­ры про­тив на­па­де­ний, уже наз­ван­ных на­ми, ос­та­но­вим­ся и по­го­во­рим о том, что же нам нуж­но. Ка­кая сте­пень сек­рет­нос­ти не­об­хо­ди­ма в се­год­няш­нем ком­пь­юте­ри­зи­ро­ван­ном, ин­тер­на­ци­ональ­ном, вза­имос­вя­зан­ном и вза­имо­за­ви­си­мом ми­ре?
Секретность
    Обыватели име­ют об­щее пред­с­тав­ле­ние о сек­рет­нос­ти. Ког­да же за нее про­сят пла­тить, они не хо­тят это­го де­лать. Пред­п­ри­ни­ма­те­ли так­же име­ют об­щее пред­с­тав­ле­ние о сек­рет­нос­ти. Они нуж­да­ют­ся в ней, от­лич­но по­ни­мая, что в слу­чае ее от­сут­с­т­вия все их гряз­ное белье бу­дут по­лос­кать га­зе­ты, - и они да­же го­то­вы пла­тить за нее: за зам­ки, сиг­на­ли­за­цию, бран­д­ма­у­эры и кор­по­ра­тив­ные служ­бы бе­зо­пас­нос­ти. Но ког­да об­с­то­ятель­с­т­ва под­го­ня­ют и ра­бо­та дол­ж­на быть быс­т­ро за­вер­ше­на, сек­рет­ность ока­зы­ва­ет­ся пер­вой вещью, ко­то­рой пре­неб­ре­га­ют. Пра­ви­тель­с­т­ва чув­с­т­ву­ют се­бя ком­фор­т­но толь­ко в ус­ло­ви­ях сек­рет­нос­ти: они по­ни­ма­ют важ­ность то­го об­с­то­ятель­с­т­ва, что их во­ен­ные тай­ны мо­гут по­пасть в ру­ки вра­гов. Они нуж­да­ют­ся в ней и го­то­вы зап­ла­тить за нее до­ро­го. И они не­сут бре­мя сек­рет­нос­ти. Они го­то­вы пос­ту­пить­ся де­та­ля­ми, но сох­ра­нить ос­нов­ную идею.
    Почти ник­то не по­ни­ма­ет точ­но, как важ­на сек­рет­ность в его жиз­ни. Вер­хов­ный суд ут­вер­ж­да­ет, что это пра­во, га­ран­ти­ру­емое в со­от­вет­с­т­вии с Кон­с­ти­ту­ци­ей. Де­мок­ра­тия пос­т­ро­ена на по­ня­тии сек­рет­нос­ти: без это­го вы не мо­же­те быть уве­ре­ны в сек­рет­нос­ти из­би­ра­тель­но­го бюл­ле­те­ня. Пред­п­ри­ни­ма­те­ли не мо­гут ра­бо­тать, не имея ни­ка­ко­го по­ня­тия о сек­рет­нос­ти; мно­го­чис­лен­ные ра­бот­ни­ки ком­па­нии дол­ж­ны вла­деть при­ват­ной ин­фор­ма­ци­ей, ко­то­рую лю­ди вне ком­па­нии иметь не дол­ж­ны. Лю­ди хо­тят иметь га­ран­тию сек­рет­нос­ти сво­их бе­сед и бу­маг.
    В Со­еди­нен­ных Шта­тах час­т­ные ли­ца не име­ют мо­но­поль­но­го пра­ва соб­с­т­вен­нос­ти на лю­бую ин­фор­ма­цию о се­бе. Спис­ки кли­ен­тов при­над­ле­жат биз­нес­ме­нам, ко­то­рые их со­би­ра­ют. Лич­ные за­пи­си в ба­зе дан­ных при­над­ле­жат вла­дель­цу ба­зы дан­ных. Толь­ко в ред­ких слу­ча­ях от­дель­ным лич­нос­тям обес­пе­че­ны ка­кие-ли­бо пра­ва или за­щи­та от сбо­ра час­т­ной ин­фор­ма­ции.
    Большинство стран име­ют за­ко­ны, за­щи­ща­ющие час­т­ную жизнь. В Ев­ро­пей­с­ком Со­юзе, нап­ри­мер, дей­с­т­ву­ет За­кон от 1998 го­да о за­щи­те дан­ных (Da­ta Pro­tec­ti­on Act). Ор­га­ни­за­ции, ко­то­рые со­би­ра­ют пер­со­наль­ные дан­ные, дол­ж­ны за­ре­гис­т­ри­ро­вать­ся в пра­ви­тель­с­т­ве и обес­пе­чить ме­ры про­тив зло­упот­реб­ле­ния ими. Они не име­ют пра­ва со­би­рать, ис­поль­зо­вать и рас­п­рос­т­ра­нять све­де­ния час­т­но­го ха­рак­те­ра без сог­ла­сия то­го, к ко­му они от­но­сят­ся.
    Организации так­же дол­ж­ны со­об­щать час­т­ным ли­цам о при­чи­нах сбо­ра ин­фор­ма­ции, обес­пе­чи­вать дос­туп к ней, ис­п­рав­лять не­точ­нос­ти и ох­ра­нять эту ин­фор­ма­цию от дос­ту­па неп­ра­во­моч­ных сто­рон. Лю­ди име­ют пра­во ви­деть соб­ран­ные о них пер­со­наль­ные дан­ные и ис­п­рав­лять в них пог­реш­нос­ти. Они так­же име­ют пра­во знать, для че­го со­би­ра­ют­ся эти све­де­ния, и убеж­дать­ся, что ин­фор­ма­ция не бу­дет про­да­на для дру­гих це­лей. И они так­же име­ют пра­во «укло­нять­ся» от лю­бо­го сбо­ра све­де­ний, ког­да они это­го не хо­тят. Сбор­щи­ки дан­ных дол­ж­ны от­ве­чать за за­щи­ту ин­ди­ви­ду­аль­ных дан­ных в ра­зум­но вы­со­кой сте­пе­ни и не де­лить­ся дан­ны­ми с тем, кто нет­вер­до при­дер­жи­ва­ет­ся этих пра­вил.
    Последний пункт стал при­чи­ной ос­лож­не­ний меж­ду ЕС и Со­еди­нен­ны­ми Шта­та­ми, так как Со­еди­нен­ные Шта­ты не ве­дут ни­ка­ко­го кон­т­ро­ля за сбо­ром пер­со­наль­ных дан­ных и поз­во­ля­ют ком­па­ни­ям по­ку­пать и про­да­вать пос­лед­ние по же­ла­нию. Со­еди­нен­ные Шта­ты и ЕС в по­ряд­ке эк­с­пе­ри­мен­та при­ня­ли сог­ла­ше­ние от­но­си­тель­но ус­ло­вий сек­рет­нос­ти для аме­ри­кан­с­ких ком­па­ний, что дол­ж­но бы­ло обес­пе­чить «адек­ват­ный» уро­вень сек­рет­нос­ти к июлю 2001 го­да. Не­ко­то­рые чле­ны Кон­г­рес­са нес­коль­ко раз про­бо­ва­ли из­ме­нить за­ко­но­да­тель­с­т­во о сек­рет­нос­ти, но под дав­ле­ни­ем про­мыш­лен­ни­ков эти по­пыт­ки бы­ли бло­ки­ро­ва­ны. Груп­па лоб­би­ро­ва­ния Net­Co­ali­ti­on com, ко­то­рая вклю­ча­ет в се­бя AOL, Ama­zon com, Ya­hoo! eBay и Do­ub­leC­lick, ве­рит в са­мо­ре­гу­ли­ро­ва­ние, ко­то­рое яв­ля­ет­ся эк­ви­ва­лен­том от­сут­с­т­вия сек­рет­нос­ти. К со­жа­ле­нию, боль­шая часть де­ло­вых лю­дей счи­та­ют, что сек­рет­ность пло­ха для биз­не­са и что на­ру­ше­ние пра­ва на за­щи­ту час­т­ной ин­фор­ма­ции - иног­да един­с­т­вен­ный путь за­ра­бо­тать день­ги.
    О де­ло­вой сек­рет­нос­ти. Пред­п­ри­ни­ма­те­ли во­об­ще не нуж­да­ют­ся в дол­гос­роч­ной сек­рет­нос­ти. (Тор­го­вые сек­ре­ты - фор­му­ла ко­ка-ко­лы, нап­ри­мер, - яв­ля­ют­ся ис­к­лю­че­ни­ями.) Кли­ен­т­с­кие ба­зы дан­ных дол­ж­ны ос­та­вать­ся кон­фи­ден­ци­аль­ны­ми в те­че­ние мно­гих лет. Дан­ные раз­ви­тия про­из­вод­с­т­ва - толь­ко нес­коль­ко лет, а в биз­не­се, свя­зан­ном с ком­пь­юте­ра­ми, нам­но­го мень­ше это­го. Ин­фор­ма­ция об об­щем фи­нан­со­вом здо­ровье, де­ло­вых пе­ре­го­во­рах и так­ти­чес­ких ма­нев­рах - от не­дель до ме­ся­цев. Мар­ке­тинг и пла­ны про­из­вод­с­т­ва, стра­те­гии, дол­гос­роч­ные пе­ре­го­во­ры - от ме­ся­цев до нес­коль­ких лет. Под­роб­ная фи­нан­со­вая ин­фор­ма­ция, воз­мож­но, нуж­да­ет­ся в сек­рет­нос­ти в те­че­ние нес­коль­ких лет, но, ве­ро­ят­но, не боль­ше. Да­же об­щие пя­ти­лет­ние пла­ны пос­ле де­вя­ти ме­ся­цев ус­та­ре­ва­ют. Мы жи­вем в ми­ре, где ин­фор­ма­ция рас­п­рос­т­ра­ня­ет­ся быс­т­ро. Де­ло­вые тай­ны прош­лой не­де­ли к этой не­де­ле вы­тес­ни­лись но­вы­ми. А де­ло­вые тай­ны этой не­де­ли - это за­го­лов­ки Wall Stre­et Jo­ur­nal сле­ду­ющей не­де­ли.
    Правительства так­же нуж­да­ют­ся в крат­кос­роч­ной сек­рет­нос­ти. Ин­те­ре­сы лю­бой стра­ны вы­нуж­да­ют ее сле­дить за ин­те­ре­са­ми дру­гих го­су­дарств, и пра­ви­тель­с­т­ва за­ин­те­ре­со­ва­ны в сох­ра­не­нии оп­ре­де­лен­ной ин­фор­ма­ции в тай­не от дру­гих го­су­дарств. К нес­час­тью, стра­ны нам­но­го боль­ше, чем ком­па­нии. Не­воз­мож­но со­об­щить каж­до­му граж­да­ни­ну США сек­рет­ную ин­фор­ма­цию так, что­бы при этом не про­изош­ла ее утеч­ка к ки­тай­с­ко­му пра­ви­тель­с­т­ву. Та­ким об­ра­зом, ес­ли Со­еди­нен­ные Шта­ты хо­тят сох­ра­нить сек­рет от ки­тай­цев, они дол­ж­ны так­же тща­тель­но ох­ра­нять его от боль­шин­с­т­ва аме­ри­кан­цев.
    Эти сек­ре­ты обыч­но по сво­ей при­ро­де - во­ен­ные: стра­те­гии и так­ти­ки, воз­мож­нос­ти ору­жия, раз­ра­бот­ки и обес­пе­че­ние, мощь войск и их пе­ред­ви­же­ние, на­уч­ные ис­сле­до­ва­ния и раз­ра­бот­ки. Во­ен­ные сек­ре­ты час­то пе­ре­рас­та­ют в го­су­дар­с­т­вен­ные: по­зи­ции на пе­ре­го­во­рах о сог­ла­ше­ни­ях и т. п. Час­то они пе­ре­се­ка­ют­ся с кор­по­ра­тив­ны­ми сек­ре­та­ми: во­ен­ны­ми кон­т­рак­та­ми, по­ло­же­ни­ем на тор­гах, им­пор­т­ны­ми и эк­с­пор­т­ны­ми сдел­ка­ми и т. д.
    Исключения для крат­кос­роч­ной сек­рет­нос­ти свя­за­ны с зат­руд­не­ни­ями: лич­ны­ми, по­ли­ти­чес­ки­ми или де­ло­вы­ми. Пра­ви­тель­с­т­ва не хо­тят, что­бы ин­фор­ма­ция об их по­ли­ти­чес­ких труд­нос­тях про­со­чи­лась в прес­су. (Вспом­ни­те Уотер­гейт. Вспом­ни­те мя­теж в Ира­не. Вспом­ни­те лю­бой по­ли­ти­чес­кий скан­дал, рас­к­ры­тый сред­с­т­ва­ми мас­со­вой ин­фор­ма­ции.) Лю­ди не хо­тят об­на­ро­до­ва­ния сво­его лич­но­го прош­ло­го. (Вспом­ни­те Бил­ла Клин­то­на. Вспом­ни­те Бо­ба Ли­вин­г­с­то­на, кон­г­рес­сме­на и спи­ке­ра, ко­то­рый ушел в от­с­тав­ку в 1999 го­ду пос­ле то­го, как бы­ло об­на­ро­до­ва­но де­ло двад­ца­ти­лет­ней дав­нос­ти. Вспом­ни­те Ар­ту­ра Аша, чье за­бо­ле­ва­ние СПИ­Дом бы­ло об­на­ру­же­но прес­сой.) Приб­ли­зи­тель­но че­рез два де­ся­ти­ле­тия у нас бу­дут вы­бо­ры, в ко­то­рых кан­ди­да­ты ока­жут­ся пе­ред не­об­хо­ди­мос­тью объ­яс­нять пос­ла­ния по элек­т­рон­ной поч­те, ко­то­рые они на­пи­са­ли, ког­да бы­ли под­рос­т­ка­ми.
    Немногие слу­чаи, ко­то­рые тре­бу­ют очень про­дол­жи­тель­ной сек­рет­нос­ти - из тех, что я знаю, - свя­за­ны с пра­ви­тель­с­т­вом. Аме­ри­кан­с­кие дан­ные пе­ре­пи­си - име­ют­ся в ви­ду ори­ги­на­лы, а не что-ли­бо, под­вер­г­ше­еся об­ра­бот­ке, - дол­ж­ны ос­тать­ся тай­ной в те­че­ние 72 лет. Ман­да­ты ЦРУ, ко­то­рые иден­тич­ны шпи­он­с­ким, ос­та­ют­ся сек­рет­ны­ми, по­ка не пе­ре­жи­вут и шпи­она, и его де­тей. Ка­над­с­кие дан­ные пе­ре­пи­си ос­та­ют­ся сек­рет­ны­ми нав­сег­да.
Многоуровневая секретность
    Военные об­ла­да­ют боль­шим ко­ли­чес­т­вом ин­фор­ма­ции, ко­то­рая дол­ж­на хра­нить­ся в тай­не; раз­ные час­ти этой ин­фор­ма­ции име­ют раз­лич­ную сте­пень сек­рет­нос­ти. Мес­то­по­ло­же­ние мор­с­ких су­дов мо­жет быть ин­те­рес­но вра­гу, но ко­ды за­пус­ка ра­кет на этих су­дах нам­но­го важ­нее. Ко­ли­чес­т­во ши­не­лей в пос­тав­ках край­не ин­те­рес­но, но ко­ли­чес­т­во вин­то­вок бо­лее важ­но.
    Имея де­ло с по­доб­ны­ми ве­ща­ми, во­ен­ные за­ин­те­ре­со­ва­ны в мно­го­уров­не­вой клас­си­фи­ка­ции сек­рет­нос­ти. У во­ен­ных США дан­ные мо­гут яв­лять­ся не­сек­рет­ны­ми, кон­фи­ден­ци­аль­ны­ми, сек­рет­ны­ми и со­вер­шен­но сек­рет­ны­ми. Пра­ви­ла ус­та­нав­ли­ва­ют, ка­кие дан­ные к ка­ко­му уров­ню клас­си­фи­ка­ции от­но­сят­ся, и обус­лов­ли­ва­ют раз­лич­ные пра­ви­ла хра­не­ния, рас­п­рос­т­ра­не­ния и т. д. Нап­ри­мер, тре­бу­ют­ся сей­фы раз­лич­ной проч­нос­ти для хра­не­ния дан­ных раз­но­го уров­ня сек­рет­нос­ти. Дан­ные выс­шей сте­пе­ни сек­рет­нос­ти мо­гут хра­нить­ся толь­ко в на­деж­но ох­ра­ня­емом, ли­шен­ном окон по­ме­ще­нии без фо­то­ко­пи­ро­валь­ных ус­т­ройств; за них дол­ж­ны рас­пи­сы­вать­ся.
    Люди, ра­бо­та­ющие с эти­ми дан­ны­ми, дол­ж­ны про­хо­дить про­вер­ки, со­от­вет­с­т­ву­ющие ин­фор­ма­ции са­мой вы­со­кой сте­пе­ни сек­рет­нос­ти из всех, с ко­то­ры­ми они ра­бо­та­ют. Кто-ни­будь с сек­рет­ным до­пус­ком, нап­ри­мер, мо­жет ви­деть ин­фор­ма­цию и не­сек­рет­ную, и кон­фи­ден­ци­аль­ную, и сек­рет­ную. Кто-то с до­пус­ком к кон­фи­ден­ци­аль­ной ра­бо­те мо­жет ви­деть толь­ко не­сек­рет­ные и кон­фи­ден­ци­аль­ные дан­ные. (Ко­неч­но, до­пуск не яв­ля­ет­ся га­ран­ти­ей до­ве­рия. Гла­ва рос­сий­с­ко­го от­де­ла кон­т­р­раз­вед­ки ЦРУ Ол­д­ридж Эймс имел выс­ший до­пуск сек­рет­нос­ти, но при этом он был рос­сий­с­ким шпи­оном.)
    Данные на выс­шем уров­не сек­рет­нос­ти иног­да под­раз­де­ля­ют­ся по те­мам или по раз­де­лам, име­ющим к ним от­но­ше­ние. На эти до­ку­мен­ты ста­вит­ся гриф «TS/SCI» (выс­шая сек­рет­нос­ть/с­пе­ци­аль­ный раз­дел све­де­ний). Каж­дый раз­дел име­ет клю­че­вое сло­во. TA­LENT и KET­HO­LE, нап­ри­мер, яв­ля­ют­ся клю­че­вы­ми сло­ва­ми, свя­зан­ны­ми со спут­ни­ка­ми-шпи­она­ми КН-11. SIL­VER, RUFF, TE­APOT, UM­B­RA и ZARF - с дру­ги­ми. (UMBRA при­ме­ня­ет­ся к ин­фор­ма­ции о ком­му­ни­ка­ци­ях, RUFF со­от­но­сит­ся с изоб­ра­же­ни­ями.)
    Разделы - это важ­ные барь­еры дос­ту­па: кто-ни­будь, име­ющий дос­туп выс­шей сте­пе­ни сек­рет­нос­ти с до­пол­ни­тель­ным дос­ту­пом KEY­HO­LE (иног­да на­зы­ва­емым «би­ле­том»), не упол­но­мо­чен ви­деть дан­ные выс­шей сте­пе­ни сек­рет­нос­ти COB­RA.
    Дробление на раз­де­лы фор­маль­но от­ра­жа­ет по­ня­тие «пот­реб­нос­ти знать». На­ли­чие у ко­го-ли­бо не­ко­то­ро­го уров­ня дос­ту­па не оз­на­ча­ет, что он ав­то­ма­ти­чес­ки по­лу­ча­ет воз­мож­ность ви­деть все дан­ные на этом уров­не дос­ту­па. Он мо­жет по­лу­чать для прос­мот­ра толь­ко те дан­ные, ко­то­рые дол­жен знать, что­бы вы­пол­нять свою ра­бо­ту. Име­ют­ся и дру­гие обоз­на­че­ния, ко­то­рые уточ­ня­ют клас­си­фи­ка­цию: NO­FORN - «Не для инос­т­ран­ных под­дан­ных», WNIN­TEL - «Вни­ма­ние: ис­точ­ни­ки и ме­то­ды раз­вед­ки», LIM­DIS - «Огра­ни­чен­ное рас­п­рос­т­ра­не­ние».
    В дру­гих стра­нах так­же су­щес­т­ву­ют по­доб­ные пра­ви­ла. В Ве­ли­коб­ри­та­нии один до­пол­ни­тель­ный уро­вень клас­си­фи­ка­ции - ог­ра­ни­чен­ный, ко­то­рый на­хо­дит­ся меж­ду не­сек­рет­ным и кон­фи­ден­ци­аль­ным. Со­еди­нен­ные Шта­ты име­ют неч­то по­доб­ное, на­зы­ва­емое FO­UO (For Of­fi­ci­al Use Only) - толь­ко для слу­жеб­но­го поль­зо­ва­ния - что оз­на­ча­ет «не­сек­рет­но, но не под­ле­жит со­об­ще­нию пос­то­рон­ним ли­цам».
    Здесь су­щес­т­вен­ны два мо­мен­та. Во-пер­вых, все это нам­но­го лег­че осу­щес­т­вить на бу­ма­ге, чем на ком­пь­юте­ре. В гла­ве 8 го­во­рит­ся о не­ко­то­рых из мно­го­уров­не­вых сис­тем сек­рет­нос­ти, ко­то­рые бы­ли пос­т­ро­ены и ис­поль­зо­ва­лись, но ни од­на из них ни­ког­да не ра­бо­та­ла в круп­ном мас­ш­та­бе. Во-вто­рых, эти сис­те­мы в зна­чи­тель­ной сте­пе­ни не со­от­вет­с­т­ву­ют враж­деб­но­му внеш­не­му ок­ру­же­нию. В них не приз­на­ют­ся ни кор­по­ра­тив­ные тай­ны, ни лич­ные сек­ре­ты. Сек­рет­ность в ре­аль­ном ми­ре не впи­сы­ва­ет­ся в уз­кие иерар­хи­чес­кие рам­ки.
Анонимность
    Нуждаемся ли мы в ано­ним­нос­ти? Хо­ро­шая ли это шту­ка? В Ин­тер­не­те го­ря­чо об­суж­да­лась це­лая кон­цеп­ция ано­ним­нос­ти, взве­ши­ва­лись са­мые раз­ные мне­ния лю­дей по это­му спор­но­му воп­ро­су.
    Любой, кто ра­бо­та­ет на кри­зис­ной те­ле­фон­ной ли­нии - будь то звон­ки о са­мо­убий­с­т­ве или на­си­лии - зна­ет си­лу ано­ним­нос­ти. Ты­ся­чи лю­дей в Ин­тер­не­те об­суж­да­ют свою лич­ную жизнь в кон­фе­рен­ци­ях для ос­тав­ших­ся в жи­вых жертв зло­упот­реб­ле­ния нар­ко­ти­ка­ми, боль­ных СПИ­Дом и т. д.; они же­ла­ют де­лать это толь­ко че­рез ано­ним­ную пе­ре­сыл­ку. Это - со­ци­аль­ная ано­ним­ность и она жиз­нен­но важ­на для здо­ровья ми­ра, по­то­му что поз­во­ля­ет лю­дям об­суж­дать та­кие ве­щи, го­во­ря о ко­то­рых нет же­ла­ния ука­зы­вать свое имя. Нап­ри­мер, пос­ла­ния по поч­те не­ко­то­рых лю­дей в alt re­li­gi­on sci­en­tolgy[15] сде­ла­ны ано­ним­но, ина­че они не ста­ли бы пи­сать.
    Политическая ано­ним­ность так­же важ­на. Не бы­ва­ет и не мо­жет быть то­го, что­бы все по­ли­ти­чес­кие выс­туп­ле­ния бы­ли под­пи­са­ны. Так же как кто-то мо­жет со­вер­шить мас­со­вую по­ли­ти­чес­кую рас­сыл­ку по поч­те без об­рат­но­го ад­ре­са, мо­жет сде­лать то же са­мое че­рез Ин­тер­нет. Это иг­ра­ет важ­ную роль в не­ко­то­рых слу­ча­ях: в 1999 го­ду он­лай­но­вая ано­ним­ность поз­во­ли­ла сер­бам, пред­с­та­ви­те­лям Ко­со­во и дру­гим прек­ра­тить Бал­кан­с­кую вой­ну; они по­сы­ла­ли но­вос­ти о про­ис­хо­дя­щем кон­ф­лик­те в ос­таль­ные час­ти све­та без не­пос­ред­с­т­вен­но­го рис­ка для жиз­ни из-за рас­к­ры­тия сво­ей лич­нос­ти.
    С дру­гой сто­ро­ны, лю­ди ис­поль­зу­ют ано­ним­ность Ин­тер­не­та, что­бы рас­сы­лать уг­ро­жа­ющие со­об­ще­ния по элек­т­рон­ной поч­те, пе­ча­тать ре­чи, пол­ные не­на­вис­ти и ос­кор­б­ле­ний, рас­п­рос­т­ра­нять ком­пь­ютер­ные ви­ру­сы и иным спо­со­бом до­саж­дать нор­маль­ным граж­да­нам ки­бер­п­рос­т­ран­с­т­ва.
    Есть два раз­лич­ных ви­да ано­ним­нос­ти. Пер­вый - пол­ная ано­ним­ность: пись­мо без об­рат­но­го ад­ре­са, со­об­ще­ние в бу­тыл­ке, об­ра­ще­ние по те­ле­фо­ну без ав­то­от­вет­чи­ка или те­ле­фон­ной иден­ти­фи­ка­ции. О че­ло­ве­ке, соз­да­ющем пол­нос­тью ано­ним­ный кон­такт, ник­то не мо­жет вы­яс­нять, кем он яв­ля­ет­ся, и ес­ли, что еще бо­лее важ­но, этот че­ло­век еще раз всту­па­ет в кон­такт, кон­так­ти­ру­ющий не зна­ет, что он име­ет де­ло с тем же са­мым че­ло­ве­ком.
    Второй тип ано­ним­нос­ти свя­зан с ис­поль­зо­ва­ни­ем псев­до­ни­ма. По­ду­май­те о сче­те в швей­цар­с­ком бан­ке (хо­тя это фак­ти­чес­ки прек­ра­ще­но в 1990 го­ду), о поч­то­вом ящи­ке, арен­до­ван­ном за на­лич­ные под вы­мыш­лен­ным име­нем (хо­тя это боль­ше не­воз­мож­но в Со­еди­нен­ных Шта­тах без под­дель­но­го удос­то­ве­ре­ния), о встре­чах ано­ним­ных ал­ко­го­ли­ков, где вы из­вес­т­ны толь­ко как Боб. Эта ано­ним­ность зак­лю­ча­ет­ся в том, что ник­то не зна­ет, кто вы, но есть воз­мож­ность иден­ти­фи­ци­ро­вать вас по это­му псев­до­ни­му. Это то, что нуж­но швей­цар­с­ким бан­кам: их не за­бо­тит, кто вы, - толь­ко то, что вы яв­ля­етесь тем же са­мым че­ло­ве­ком, ко­то­рый внес день­ги на прош­лой не­де­ле. Тор­го­вец не дол­жен знать ва­ше имя, но дол­жен знать, что вы за­кон­но ку­пи­ли то­вар, ко­то­рый те­перь пы­та­етесь воз­в­ра­тить.
    Оба ти­па ано­ним­нос­ти слож­но осу­щес­т­вить в ки­бер­п­рос­т­ран­с­т­ве, по­то­му что мно­гое в его струк­ту­ре тре­бу­ет ус­та­нов­ле­ния лич­нос­ти. Но­вые мик­роп­ро­цес­со­ры клас­са In­tel Pen­ti­um III име­ют уни­каль­ные се­рий­ные но­ме­ра, ко­то­рые мо­гут быть отож­дес­т­в­ле­ны так же, как и се­те­вые кар­ты в ком­пь­юте­рах ло­каль­ных вы­чис­ли­тель­ных се­тей. До­ку­мен­ты Mic­ro­soft Of­fi­ce ав­то­ма­ти­чес­ки сох­ра­ня­ют ин­фор­ма­цию, ука­зы­ва­ющую на ав­то­ра. Веб-сер­ве­ры прос­ле­жи­ва­ют лю­дей в Се­ти; да­же по ано­ним­ным об­ра­ще­ни­ям по элек­т­рон­ной поч­те те­оре­ти­чес­ки мож­но вы­чис­лить ре­аль­но­го че­ло­ве­ка, ес­ли от­с­ле­дить IP-ад­рес. Мно­го не­дос­тат­ков бы­ло най­де­но в раз­лич­ных прог­рам­мах, ко­то­рые обе­ща­ли ано­ним­ную ра­бо­ту. По­вер­х­нос­т­ная ано­ним­ность прос­та, но ис­тин­ная ано­ним­ность, ве­ро­ят­но, в се­год­няш­нем Ин­тер­не­те не­воз­мож­на.
Коммерческая анонимность
    Понятие псев­до­ни­ма при­но­сит нам при­ят­ную ано­ним­ность в фи­нан­со­вых сдел­ках. Но с дру­гой сто­ро­ны, ее же ис­поль­зу­ют и не­доб­ро­со­вес­т­ные про­дав­цы, не не­су­щие за то­вар ни­ка­кой от­вет­с­т­вен­нос­ти: это - ни­чей биз­нес, не при­над­ле­жа­щий ни пра­ви­тель­с­т­ву, ни оп­то­вым, ни мел­ким тор­гов­цам, - что бы лю­ди не по­ку­па­ли, будь то пор­но­филь­мы или сюр­п­ри­зы к дню рож­де­ния. К со­жа­ле­нию, су­щес­т­ву­ет еще и боль­шая груп­па нег­лас­ных сто­рон­ни­ков фи­нан­со­вой ано­ним­нос­ти: тор­гов­цы нар­ко­ти­ка­ми и дру­гие тем­ные эле­мен­ты. Мож­но ли при­ми­рить две эти сто­ро­ны?
    Очевидно, мож­но, по­то­му что су­щес­т­ву­ют на­лич­ные день­ги. Ре­аль­но воп­рос сос­то­ит в том, хо­тим ли мы ког­да-ни­будь по­лу­чить элек­т­рон­ную вер­сию на­лич­ных де­нег. Я не ве­рю, что хо­тим, мо­жет быть, ис­к­лю­чая лишь не­боль­шие сдел­ки.
    Анонимность до­ро­го сто­ит, по­то­му что с ней свя­за­ны до­пол­ни­тель­ные рис­ки. (Пра­ви­тель­с­т­вен­ное ре­гу­ли­ро­ва­ние так­же вли­я­ет на это.) Бан­ки не глу­пы, они пред­по­чи­та­ют ме­нее опас­ную сис­те­му. И ано­ним­ная сис­те­ма об­хо­дит­ся до­ро­же, чем сис­те­ма, ос­но­ван­ная на учет­ных за­пи­сях и от­но­ше­ни­ях. Бан­ки мо­гут вло­жить до­пол­ни­тель­ные зат­ра­ты в сис­те­му, но кли­ен­ты не же­ла­ют за это пла­тить. Ес­ли вы - тор­го­вец, то про­ве­ди­те эк­с­пе­ри­мент. Под­ни­ми­те це­ны в сво­ем ма­га­зи­не со сло­ва­ми: «Пять про­цен­тов скид­ки, ес­ли вы да­ди­те нам свое имя и ад­рес и поз­во­ли­те прос­ле­дить ва­ши при­выч­ки в по­куп­ках». Пос­мот­ри­те, сколь­ко кли­ен­тов пред­по­чи­та­ет ано­ним­ность. Лю­ди ска­жут, что они не хо­тят по­пасть в ме­га­ба­зы дан­ных, прос­ле­жи­ва­ющие каж­дую их де­неж­ную тра­ту, но же­ла­ют по­лу­чить та­кую сим­па­тич­ную кар­ту пос­то­ян­но­го кли­ен­та, ко­то­рая пре­дос­тав­ля­ет все воз­мож­нос­ти вы­иг­рать бес­п­лат­ное пу­те­шес­т­вие на Га­ва­йи (одно на ты­ся­чу карт). Ес­ли Мак­до­налдс пред­ла­га­ет три бес­п­лат­ных Биг-Ма­ка за об­ра­зец де­зок­си­ри­бо­нук­ле­ино­вой кис­ло­ты, то зна­чит, что на это есть при­чи­на.
    С дру­гой сто­ро­ны, под­ни­ми­те це­ну, ска­зав: «Пять про­цен­тов скид­ки, ес­ли вы со­об­щи­те нам наз­ва­ние и ад­рес шко­лы ва­ше­го ре­бен­ка», и вы, ве­ро­ят­но, уви­ди­те дру­гую ре­ак­цию. Есть не­ко­то­рые ве­щи, ко­то­рые боль­шин­с­т­во лю­дей хо­тят сох­ра­нить в сек­ре­те, и есть лю­ди, ко­то­рые хо­тят дер­жать в сек­ре­те боль­шин­с­т­во ве­щей. Всег­да бу­дет су­щес­т­во­вать стиль швей­цар­с­ко­го бан­ка - ано­ним­ной пла­теж­ной сис­те­мы для бо­га­тых, ко­то­рые го­то­вы нес­ти рас­хо­ды за сох­ра­не­ние сек­рет­нос­ти. Но сред­ний пот­ре­би­тель да­лек от бо­га­тых. Сре­ди сред­них пот­ре­би­те­лей есть не­ко­то­рые ис­к­лю­че­ния, но во­об­ще-то они не за­бо­тят­ся об ано­ним­нос­ти. А у бан­ков нет ни­ка­кой при­чи­ны пре­дос­тав­лять им ее, осо­бен­но ес­ли пра­ви­тель­с­т­во не зас­тав­ля­ет их это­го де­лать.
Медицинская анонимность
    А еще су­щес­т­ву­ют ме­ди­цин­с­кие ба­зы дан­ных. С од­ной сто­ро­ны, ме­ди­цин­с­кие дан­ные толь­ко по­лез­ны, ес­ли ис­поль­зо­вать их по наз­на­че­нию. Док­то­ра дол­ж­ны знать ис­то­рию бо­лез­ни сво­их па­ци­ен­тов, а об­щие ме­ди­цин­с­кие дан­ные нуж­ны для всех ви­дов ис­сле­до­ва­ний. С дру­гой сто­ро­ны, ме­ди­цин­с­кая ин­фор­ма­ция рас­ска­зы­ва­ет о па­ци­ен­те без прик­рас: ге­не­ти­чес­кая пред­рас­по­ло­жен­ность к бо­лез­ням, абор­ты и реп­ро­дук­тив­ное здо­ровье, эмо­ци­ональ­ное и пси­хи­чес­кое здо­ровье, зло­упот­реб­ле­ние нар­ко­ти­ка­ми, сек­су­аль­ные ре­ак­ции, бо­лез­ни, пе­ре­дан­ные по­ло­вым пу­тем, ВИЧ-ста­тус, фи­зи­чес­кие от­к­ло­не­ния. Лю­ди име­ют пра­во хра­нить ме­ди­цин­с­кие дан­ные о се­бе в сек­ре­те. Пос­ле то­го как лич­ная ме­ди­цин­с­кая ин­фор­ма­ция об­на­ро­до­ва­на, лю­дей мо­гут бес­по­ко­ить, уг­ро­жать им и да­же об­с­т­ре­ли­вать.
    Эту ин­фор­ма­цию по­лу­чить нет­руд­но. Ме­ди­цин­с­кие за­пи­си о Ни­коль Бра­ун Сим­п­сон бы­ли опуб­ли­ко­ва­ны че­рез не­де­лю пос­ле ее убий­с­т­ва в 1994 го­ду. А в 1995-м Лон­дон­с­кая Sun­day Ti­mes со­об­щи­ла, что це­на каж­дой ме­ди­цин­с­кой за­пи­си в Ан­г­лии сос­тав­ля­ет 200 фун­тов стер­лин­гов. И ес­ли так об­с­то­ят де­ла в бо­га­тых стра­нах, то вы толь­ко во­об­ра­зи­те, ка­кие зло­упот­реб­ле­ния мо­гут стать воз­мож­ны­ми в стра­нах ти­па Ин­дии и Мек­си­ки, где сум­ма в 10 дол­ла­ров спо­соб­на соб­лаз­нить да­же на­ибо­лее доб­ро­де­тель­но­го го­су­дар­с­т­вен­но­го слу­жа­ще­го.
    Компьютеризированные дан­ные па­ци­ен­тов пло­хи с точ­ки зре­ния сек­рет­нос­ти. Но они хо­ро­ши для все­го ос­таль­но­го, так что их сбор не­из­бе­жен. В За­ко­не о мо­биль­ном и об­ще­дос­туп­ном стра­хо­ва­нии здо­ровья (HI­PAA) те­перь есть стан­дар­ты для ком­пь­юте­ри­зи­ро­ван­ных ме­ди­цин­с­ких за­пи­сей. Они де­ла­ют ин­фор­ма­цию лег­ко дос­туп­ной там, где в этом есть не­об­хо­ди­мость, что удоб­но для на­се­ле­ния, ко­то­рое ре­же поль­зу­ет­ся ус­лу­га­ми се­мей­но­го док­то­ра и ча­ще ез­дит по всей стра­не, по­се­щая раз­лич­ных док­то­ров и кли­ни­ки в слу­чае не­об­хо­ди­мос­ти. Спе­ци­алис­ты мо­гут лег­ко по­лу­чать нуж­ные дан­ные. Так же пос­ту­па­ют и стра­хо­вые ком­па­нии, по­то­му что та­кие дан­ные бо­лее со­дер­жа­тель­ны, бо­лее стан­дар­ти­зи­ро­ва­ны и бо­лее де­ше­вы для об­ра­бот­ки: ес­ли все дан­ные элек­т­рон­ные, то про­ве­рять кли­ен­тов бу­дет де­шев­ле. Это луч­ше и для ис­сле­до­ва­те­лей, по­то­му что поз­во­ля­ет им эф­фек­тив­нее ис­поль­зо­вать дос­туп­ную ин­фор­ма­цию: впер­вые они мо­гут смот­реть на все в стан­дар­т­ной фор­ме.
    Это боль­шое ме­роп­ри­ятие, ве­ро­ят­но, столь же важ­ное, как ра­нее упо­мя­ну­тые фи­нан­со­вые и кре­дит­ные ба­зы дан­ных. Как об­щес­т­во мы ока­жем­ся пе­ред не­об­хо­ди­мос­тью сба­лан­си­ро­вать пот­реб­ность в дос­ту­пе (ко­то­рый бо­лее оче­ви­ден для ме­ди­цин­с­кой, чем для фи­нан­со­вой ин­фор­ма­ции) с пот­реб­нос­тью в сек­рет­нос­ти. Так или ина­че, ком­пь­юте­ри­за­ция при­хо­дит в ме­ди­ци­ну. Мы дол­ж­ны быть уве­ре­ны, что все сде­ла­но пра­виль­но.
Секретность и правительство
    Правительство и ФБР, в час­т­нос­ти, лю­бят изоб­ра­жать час­т­ную сек­рет­ность чу­до­вищ­ным ин­с­т­ру­мен­том че­ты­рех всад­ни­ков Апо­ка­лип­си­са: тер­ро­рис­тов, тор­гов­цев нар­ко­ти­ка­ми, тех, кто от­мы­ва­ет день­ги, и тех, кто за­ни­ма­ет­ся дет­с­кой пор­ног­ра­фи­ей. В 1994 го­ду ФБР про­тас­ки­ва­ло че­рез Кон­г­ресс за­ко­ноп­ро­ект о циф­ро­вой те­ле­фон­ной свя­зи, сог­лас­но ко­то­ро­му те­ле­фон­ные ком­па­нии дол­ж­ны бы­ли бы ус­та­но­вить на сво­их ком­му­та­то­рах обо­ру­до­ва­ние, поз­во­ля­ющее лег­ко под­к­лю­чать­ся к лю­бой ли­нии. Пос­ле та­ра­нов Цен­т­ра меж­ду­на­род­ной тор­гов­ли оно прод­ви­га­ло за­ко­ноп­ро­ект о всес­то­рон­ней борь­бе с тер­ро­риз­мом, ко­то­рый дал бы ему пол­но­мо­чия про­во­дить прос­лу­ши­ва­ние те­ле­фон­ных пе­ре­го­во­ров и на­де­лил бы Пре­зи­ден­та влас­тью еди­но­лич­но объ­яв­лять по­ли­ти­чес­кие груп­пы тер­ро­рис­ти­чес­ки­ми ор­га­ни­за­ци­ями. К счас­тью, это не прош­ло. Пос­ле па­де­ния из-за взры­ва топ­лив­но­го ба­ка са­мо­ле­та в 1996 го­ду ФБР иг­ра­ло на слу­хах о том, что это бы­ло по­па­да­ние ра­ке­ты, и при­ни­ма­ло ряд мер, ко­то­рые раз­ру­ша­ли час­т­ную сек­рет­ность. Оно про­дол­жа­ет лоб­би­ро­вать пре­дос­тав­ле­ние пра­ви­тель­с­т­вен­но­го дос­ту­па ко всем шиф­ро­валь­ным клю­чам или ос­лаб­ле­ние за­щи­ты до то­го уров­ня, ког­да она уже не бу­дет иг­рать ни­ка­кой ро­ли.
    В те­че­ние нес­коль­ких пос­лед­них де­ся­ти­ле­тий раз­ви­тие ком­пь­ютер­ной сек­рет­нос­ти в Со­еди­нен­ных Шта­тах бы­ло ог­ра­ни­че­но тем, что на­зы­ва­ет­ся эк­с­пор­т­ными за­ко­на­ми. Эк­с­пор­тные за­ко­ны оп­ре­де­ля­ют те ви­ды шиф­ро­ва­ния, ко­то­рые ком­па­нии США мо­гут эк­с­пор­ти­ро­вать. Так как боль­шин­с­т­во прог­рам­мных про­дук­тов рас­п­рос­т­ра­не­но по все­му ми­ру, та­кие за­ко­ны зна­чи­тель­но ог­ра­ни­чи­ва­ли эф­фек­тив­ность шиф­ро­ва­ния в мас­со­вых прог­рам­мах, по­доб­ных бра­узе­рам и опе­ра­ци­он­ным сис­те­мам[16].
    В 1993 го­ду аме­ри­кан­с­кое пра­ви­тель­с­т­во от­с­то­яло так на­зы­ва­емый «Клип­пер-Чип», ко­то­рый бу­дет об­суж­дать­ся под­роб­но в гла­ве 16. Это сис­те­ма, ко­то­рая да­ет по­ли­цей­с­ким дос­туп к ва­шим клю­чам ко­ди­ро­ва­ния.
    Дебаты про­дол­жа­ют­ся. ФБР стре­мит­ся к уза­ко­ни­ва­нию прав, на­ру­ша­ющих сек­рет­ность: прос­лу­ши­ва­нию ши­ро­ко­по­лос­ных те­ле­фон­ных се­тей, ус­та­нов­ке под­с­лу­ши­ва­ющих ус­т­ройств в ком­пь­юте­ры поль­зо­ва­те­лей без ор­де­ра вез­де, где воз­мож­но. Во вре­мя на­пи­са­ния кни­ги у нас по­яви­лись но­вые эк­с­пор­т­ные пра­ви­ла для прог­рам­мно­го обес­пе­че­ния, пред­с­тав­лен­но­го на мас­со­вом рын­ке, раз­но­об­ра­зие за­ко­ноп­ро­ек­тов ли­бе­ра­ли­за­ции шиф­ро­ва­ния на­хо­дит­ся в Кон­г­рес­се, и нес­коль­ко дел о кон­т­ро­ле над эк­с­пор­том нап­рав­ле­ны в Вер­хов­ный суд. Из­ме­не­ния про­ис­хо­дят пос­то­ян­но; что-ли­бо ска­зан­ное мной здесь мо­жет ус­та­реть к мо­мен­ту из­да­ния кни­ги.
    Также ин­те­рес­ны (и бес­ко­неч­ны) фи­ло­соф­с­кие проб­ле­мы. Пер­вое - пра­виль­но ли ду­ма­ет пра­ви­тель­с­т­во, ког­да оно пред­по­ла­га­ет, что со­ци­аль­ные бе­ды от сек­рет­нос­ти пе­ре­ве­ши­ва­ют со­ци­аль­ные пре­иму­щес­т­ва? В пре­ды­ду­щем раз­де­ле я при­во­дил до­во­ды, что пре­иму­щес­т­ва ано­ним­нос­ти пе­ре­тя­ги­ва­ют свя­зан­ные с ней проб­ле­мы. То же са­мое с сек­рет­нос­тью. Она ча­ще все­го при­ме­ня­ет­ся там, где нуж­но, и по­ло­жи­тель­ных сто­рон ее ис­поль­зо­ва­ния нам­но­го боль­ше, чем от­ри­ца­тель­ных.
    Второе - мо­жет ли пра­ви­тель­с­т­во за­ку­пать тех­но­ло­гию, ко­то­рая со­вер­шен­но оче­вид­но при­но­сит боль­шие со­ци­аль­ные вы­го­ды, но, с дру­гой сто­ро­ны, не­ко­то­рым об­ра­зом пре­пят­с­т­ву­ет за­кон­но­му при­нуж­де­нию, так что, по идее, не­об­хо­ди­мо ог­ра­ни­чи­вать ее ис­поль­зо­ва­ние? Клю­че­вой ко­зырь ФБР - это шиф­ро­ва­ние, яв­ля­юще­еся боль­шой по­ме­хой для рас­сле­до­ва­ния уго­лов­ных дел, так как ФБР име­ет те же са­мые воз­мож­нос­ти под­с­лу­ши­ва­ния, что и де­сять лет на­зад. Од­на­ко под­с­лу­ши­ва­ние не обес­пе­чи­ва­ет до­ка­за­тельств, и ис­то­рия убе­ди­тель­но по­ка­зы­ва­ет, что пе­рех­ват - это не­рен­та­бель­ный ме­тод борь­бы с прес­туп­нос­тью. Ши­ро­ко рас­п­рос­т­ра­нен­ное шиф­ро­ва­ние мо­жет быть ша­гом на­зад в осу­щес­т­в­ле­нии ме­ха­низ­мов за­кон­но­го при­нуж­де­ния, но не в об­ви­не­нии прес­туп­ни­ков.
    Я не знаю от­ве­тов. Су­щес­т­ву­ет рав­но­ве­сие меж­ду сек­рет­нос­тью и бе­зо­пас­нос­тью. За­ко­ны, ко­то­рые рег­ла­мен­ти­ру­ют ро­зыс­к­ную де­ятель­ность и соб­лю­да­ют­ся дол­ж­ным об­ра­зом, пре­пят­с­т­ву­ют юри­ди­чес­ко­му при­нуж­де­нию, и это мо­жет кон­чить­ся тем, что не­ко­то­рые прес­туп­ни­ки по­лу­чат сво­бо­ду. С дру­гой сто­ро­ны, эти за­ко­ны за­щи­ща­ют граж­дан от зло­упот­реб­ле­ний по­ли­ции. Мы, как об­щес­т­во, дол­ж­ны ре­шить, ка­кое рав­но­ве­сие яв­ля­ет­ся пра­виль­ным для нас, и за­тем соз­дать ус­ло­вия для за­кон­но­го про­ве­де­ния его в жизнь. Но я гро­мог­лас­но воз­ра­жаю про­тив ФБР, ста­ра­юще­го­ся на­са­дить вы­год­ное ему ре­ше­ние без об­щес­т­вен­но­го об­суж­де­ния и без об­щес­т­вен­но­го по­ни­ма­ния.
    В лю­бом слу­чае бу­ду­щее не оп­ти­мис­тич­но. Пра­во на сек­рет­ность - это пер­вое, чем пре­неб­ре­га­ют в слу­чае кри­зи­са, и ФБР поп­ро­бу­ет сфаб­ри­ко­вать кри­зи­сы, что­бы по­пы­тать­ся зах­ва­тить боль­шее ко­ли­чес­т­во пол­но­мо­чий для втор­же­ния в сек­рет­ность. Вой­на, тер­ро­рис­ти­чес­кие на­па­де­ния, по­ли­цей­с­кие ак­ции… на­вер­ня­ка вы­зо­вут боль­шие из­ме­не­ния в точ­ках зре­ния. И да­же сей­час, в об­с­то­ятель­с­т­вах, на­ибо­лее спо­соб­с­т­ву­ющих ар­гу­мен­ти­ро­ван­ным де­ба­там о сек­рет­нос­ти, мы те­ря­ем ее все боль­ше и боль­ше.
Аутентификация
    Секретность и ано­ним­ность мо­гут быть важ­ны для на­ше­го об­щес­т­вен­но­го и де­ло­во­го бла­го­сос­то­яния, но аутен­ти­фи­ка­ция не­об­хо­ди­ма для вы­жи­ва­ния. Аутен­ти­фи­ка­ция, да­вая ин­фор­ма­цию о том, ко­му мож­но и ко­му нель­зя до­ве­рять, слу­жит неп­ре­рыв­но­му во­зоб­нов­ле­нию от­но­ше­ний, при­да­ющих смысл слож­но­му ми­ру. Да­же жи­вот­ные нуж­да­ют­ся в аутен­ти­фи­ка­ции за­па­ха, зву­ка, ка­са­ния. Воз­мож­но, са­ма жизнь - это рас­поз­на­ва­ние мо­ле­ку­ляр­но­го сос­та­ва фер­мен­тов, ан­ти­тел и т. д.
    Люди аутен­ти­фи­ци­ру­ют се­бя ог­ром­ное ко­ли­чес­т­во раз в день. При вхо­де в ком­пь­ютер­ную сис­те­му, вы под­т­вер­ж­да­ете свою под­лин­ность ком­пь­юте­ру. В 1997 го­ду уп­рав­ле­ние со­ци­аль­но­го обес­пе­че­ния про­бо­ва­ло ввес­ти дан­ные лю­дей в сеть; они прек­ра­ти­ли это пос­ле жа­лоб на то, что но­мер со­ци­аль­но­го обес­пе­че­ния и де­вичья фа­ми­лия ма­те­ри не яв­ля­ют­ся дос­та­точ­но хо­ро­ши­ми опоз­на­ва­тель­ны­ми сред­с­т­ва­ми и что у лю­дей бу­дет воз­мож­ность чи­тать дан­ные дру­гих лю­дей. Ком­пь­ютер так­же дол­жен под­т­вер­дить свою под­лин­ность вам; в про­тив­ном слу­чае как вы уз­на­ете, что это ваш ком­пь­ютер, а не ка­кой-ни­будь са­моз­ва­нец?
    Посмотрите на сред­не­го че­ло­ве­ка на ули­це, со­би­ра­юще­го­ся ку­пить пи­рог. Он рас­смат­ри­ва­ет вит­ри­ну за вит­ри­ной, ища тот ма­га­зин, в ко­то­ром про­да­ют пи­ро­ги. Или, воз­мож­но, он уже зна­ет свою лю­би­мую бу­лоч­ную, но еще толь­ко идет ту­да. В лю­бом слу­чае, ког­да он до­би­ра­ет­ся до ма­га­зи­на, он под­т­вер­ж­да­ет под­лин­ность то­го, что это - пра­виль­ный ма­га­зин. Аутен­ти­фи­ка­ция сен­сор­ная: он ви­дит пи­ро­ги в ме­ню, чув­с­т­ву­ет их за­пах в воз­ду­хе, ма­га­зин выг­ля­дит точ­но так же, как тог­да, ког­да он пос­лед­ний раз был в нем.
    Человек го­во­рит с про­дав­цом ма­га­зи­на и спра­ши­ва­ет о пи­ро­ге. В не­ко­то­рой сте­пе­ни оба аутен­ти­фи­ци­ру­ют друг дру­га. Про­да­вец хо­чет знать, спо­со­бен ли кли­ент зап­ла­тить. Ес­ли кли­ент одет в тряпье, про­да­вец мо­жет поп­ро­сить, что­бы он ушел (или, по край­ней ме­ре, зап­ла­тил сра­зу). Ес­ли кли­ент но­сит лыж­ную мас­ку и раз­ма­хи­ва­ет АК-47, про­да­вец, ско­рее все­го, убе­жит сам.
    Клиент так­же аутен­ти­фи­ци­ру­ет под­лин­ность тор­гов­ца. Он на са­мом де­ле про­да­вец? Он про­даст мне пи­рог или даст мне толь­ко ку­чу опи­лок в бу­лоч­ке? Что ска­зать о бу­лоч­ной? В на­ли­чии есть не­кое сви­де­тель­с­т­во о чис­то­те, под­пи­сан­ное мес­т­ным са­ни­тар­ным ин­с­пек­то­ром, оно ви­сит где-то на сте­не, ес­ли вдруг кли­ент за­хо­чет про­ве­рить. Но ча­ще кли­ент до­ве­ря­ет сво­им ин­с­тин­к­там. Мы все ухо­дим из бу­лоч­ной, ес­ли нам не пон­ра­ви­лось «ощу­ще­ние» это­го мес­та.
    Торговец вру­чит пи­рог, а кли­ент зап­ла­тит 5 дол­ла­ров по сче­ту. Еще боль­шая аутен­ти­фи­ка­ция. Дей­с­т­ви­тель­но ли этот счет под­лин­ный? Выг­ля­дит ли этот пи­рог съедоб­ным? У нас нас­толь­ко хо­ро­шо раз­ви­та зри­тель­ная (и обо­ня­тель­ная) аутен­ти­фи­ка­ция, что мы не за­ду­мы­ва­ем­ся об этом, но пос­ту­па­ем так все вре­мя. Кли­ент по­лу­чит сда­чу, пос­мот­рит на чек, что­бы удос­то­ве­рить­ся, что он про­бит за­кон­ным пред­п­ри­ни­ма­те­лем, и по­ло­жит его в кар­ман.
    Если бы кли­ент пла­тил по кре­дит­ной кар­те, за этим пос­ле­до­ва­ло бы еще боль­ше аутен­ти­фи­ка­ции. Тор­го­вец прог­нал бы кар­ту че­рез счи­ты­ва­ющее кон­т­роль­ное ус­т­рой­с­т­во, ко­то­рое свя­за­лось бы с цен­т­раль­ным сер­ве­ром, и убе­дил­ся бы, что счет дей­с­т­ви­те­лен и кре­ди­та на нем дос­та­точ­но для по­куп­ки. Тор­го­вец ис­сле­до­вал бы кар­ту, что­бы убе­дить­ся, что это не под­дел­ка, и про­ве­рил бы под­пись на ее обо­рот­ной сто­ро­не. (Боль­шин­с­т­во тор­гов­цев, прав­да, не бу­дут так бес­по­ко­ить­ся, осо­бен­но ес­ли сдел­ка нез­на­чи­тель­на по сум­ме.)
    Если бы кли­ент пла­тил че­ком, был бы дру­гой опоз­на­ва­тель­ный ри­ту­ал. Тор­го­вец пос­мот­рел бы на чек и, воз­мож­но, спро­сил бы кли­ен­та о не­ко­то­рых иден­ти­фи­ка­ци­он­ных дан­ных. Он мог бы за­пи­сать но­мер во­ди­тель­с­ко­го удос­то­ве­ре­ния кли­ен­та и но­мер его те­ле­фо­на на обо­ро­те че­ка или, до­пус­тим, но­мер кре­дит­ной кар­точ­ки кли­ен­та. Ни од­но из этих ухищ­ре­ний фак­ти­чес­ки не поз­во­ля­ет сде­лать вы­вод, что чек дей­с­т­ви­те­лен, но по­мо­га­ет прос­ле­дить за кли­ен­том в слу­чае, ес­ли воз­ник­нут проб­ле­мы.
    Подделка аутен­ти­фи­ка­ции мо­жет быть очень вы­год­на. В 1988 го­ду Том­п­сон Сан­дерс был осуж­ден за об­ман Чи­каг­с­ко­го уп­рав­ле­ния тор­гов­ли. Он изоб­ра­жал тор­гов­ца - пол­но­го, в па­ри­ке, с бо­ро­дой и под­дель­ны­ми до­ку­мен­та­ми. Этот под­дель­ный тор­го­вец раз­мес­тил боль­шие рис­ко­ван­ные за­ка­зы, за­тем за­явил свои пра­ва на те, ко­то­рые бы­ли вы­год­ны, а от тех, с кем сдел­ки ока­за­лись убы­точ­ны­ми, прос­то скрыл­ся. Бро­ке­ры, учас­т­во­вав­шие в этих сдел­ках с дру­гой сто­ро­ны, бы­ли не спо­соб­ны оп­ре­де­лить, кто учас­т­во­вал в тор­ге, и по­нес­ли от­вет­с­т­вен­ность за ущерб.
    Вернемся к на­ше­му тор­гов­цу. При­хо­дит дру­гая кли­ен­т­ка. Она и тор­го­вец - ста­рые друзья. Каж­дый из них зна­ет дру­го­го в ли­цо. Это - здра­вая сис­те­ма под­т­вер­ж­де­ния: они уз­на­ют друг дру­га да­же при том, что у нее но­вая при­чес­ка, а он но­сит но­вый па­рик и оч­ки. Су­пер­ге­рои по­ни­ма­ют это и но­сят мас­ки, что­бы сох­ра­нить свою лич­ность в сек­ре­те. Это боль­ше под­хо­дит для ко­мик­сов, чем для ре­аль­ной жиз­ни, по­то­му что аутен­ти­фи­ка­ция - это не толь­ко рас­поз­на­ва­ние ли­ца (ина­че сле­пой ни­ког­да ни­ко­го не уз­нал бы). Лю­ди пом­нят го­лос друг дру­га, фи­гу­ру, осо­бен­нос­ти и т. д. Ес­ли тор­го­вец го­во­рит со сво­им дру­гом по те­ле­фо­ну, они мо­гут под­т­вер­дить лич­нос­ти друг дру­га во­об­ще без ви­зу­аль­но­го кон­так­та. Спе­ци­аль­ный упол­но­мо­чен­ный Гор­дон дол­жен был по­нять, что Брюс Уэйн - на са­мом де­ле Бэт­ман, прос­то по­то­му, что они так час­то раз­го­ва­ри­ва­ли по те­ле­фо­ну.
    В лю­бом слу­чае наш кли­ент, ку­пив­ший пи­рог, за­кон­чил его есть. Он про­из­но­сит «до сви­да­ния», бу­ду­чи уве­рен­ным в том, что го­во­рит это то­му же са­мо­му про­дав­цу, ко­то­рый об­с­лу­жи­вал его. Он вы­хо­дит че­рез ту же са­мую дверь, в ко­то­рую во­шел, и идет до­мой.
    Все дос­та­точ­но прос­то, по­то­му что каж­дый бы­вал в та­ких ма­га­зин­чи­ках. Пла­тон не до­ве­рял на­пи­сан­но­му, по­то­му что не мог оп­ре­де­лить, что яв­ля­ет­ся прав­дой, ес­ли че­ло­век не на­хо­дит­ся пря­мо пе­ред ним. Что бы он ска­зал о Все­мир­ной Се­ти: ни­ка­ко­го го­ло­са, ни­ка­ких лиц… толь­ко би­ты.
    Тот же са­мый кли­ент, ку­пив­ший пи­рог, те­перь во­зы­мел же­ла­ние ку­пить что-ни­будь ме­нее ско­ро­пор­тя­ще­еся - ре­цепт при­го­тов­ле­ния пи­ро­га, нап­ри­мер. Для этих по­ис­ков он за­хо­дит в Сеть, поль­зу­ет­ся сво­им ис­пы­тан­ным по­ис­ко­вым сер­ве­ром и на­хо­дит нес­коль­ко веб-сай­тов, где про­да­ют­ся ре­цеп­ты пи­ро­гов. Все они при­ни­ма­ют к оп­ла­те кре­дит­ные кар­точ­ки че­рез Ин­тер­нет или поз­во­ля­ют сде­лать за­каз по поч­те. Все они обе­ща­ют дос­тав­ку в три-че­ты­ре дня. Что те­перь?
    Как бед­ный кли­ент уз­на­ет, мож­но ли им до­ве­рять? Пот­ре­бу­ет­ся нем­но­го уси­лий, что­бы прос­мот­реть пред­ло­же­ния: в Се­ти лю­бой мо­жет сде­лать это в те­че­ние нес­коль­ких ми­нут. Но ка­кие из про­дав­цов чес­т­ны, а ка­кие за­ни­ма­ют­ся жуль­ни­чес­т­вом? URL - ука­за­тель ин­фор­ма­ци­он­но­го ре­сур­са (стро­ка сим­во­лов, ука­зы­ва­ющая на мес­то­на­хож­де­ние до­ку­мен­та в Ин­тер­не­те) мог бы быть име­нем про­дав­ца ре­цеп­тов, ко­то­ро­му мож­но до­ве­рять, но где га­ран­тия, что сайт дей­с­т­ви­тель­но со­от­вет­с­т­ву­ет то­му са­мо­му до­ве­рен­но­му име­ни? У Се­ве­ро-За­пад­ных ави­али­ний есть веб-сай­ты, где мож­но ку­пить ави­аби­ле­ты: www nwa com. До не­дав­не­го вре­ме­ни у ту­рис­ти­чес­ких аген­тов был веб-сайт www nor­t­h­west-air­li­nes com. Сколь­ко лю­дей ку­пи­ли би­ле­ты у пос­лед­них, ду­мая, что по­ку­па­ют их у пер­вых? (Мно­гие ком­па­нии не зна­ют до­мен­ных имен сво­их те­зок.) Не­ко­то­рые ком­па­нии по­ме­ща­ют име­на сво­их кон­ку­рен­тов в опи­са­ние сво­их веб-сай­тов (обыч­но скры­тые) в на­деж­де об­ма­нуть по­ис­ко­вые сер­ве­ры. In­ter­nic net, где вы со­би­ра­етесь за­ре­гис­т­ри­ро­вать до­мен­ное имя, - не то же са­мое, что In­ter­nic com. Пос­лед­ний воз­ник как на­ду­ва­тель­с­т­во, сфор­ми­ро­вав­шись внут­ри In­ter­nic Sof­t­wa­re, и в нас­то­ящее вре­мя яко­бы ре­гис­т­ри­ру­ет име­на до­ме­нов. Хо­зя­ева, ве­ро­ят­но, сде­ла­ют зна­чи­тель­ный биз­нес за счет соз­да­ния пу­та­ни­цы. Есть да­же бо­лее мрач­ное пред­по­ло­же­ние: кто мо­жет ска­зать, что не­кий не­за­кон­ный ха­кер не убе­дил прог­рам­му прос­мот­ра отоб­ра­жать один URL вмес­то дру­го­го?
    Клиент на­хо­дит веб-сайт, ко­то­рый выг­ля­дит под­хо­дя­щим, и вы­би­ра­ет ре­цепт пи­ро­га. Те­перь он дол­жен зап­ла­тить тор­гов­цу. Ес­ли он по­ку­па­ет что-ли­бо цен­ное, то в этом слу­чае нуж­на серь­ез­ная аутен­ти­фи­ка­ция. (Если он тра­тит 25 цен­тов на вир­ту­аль­ную га­зе­ту, все нем­но­го про­ще.) Дей­с­т­ви­тель­ны ли эти элек­т­рон­ные день­ги? Дей­с­т­ви­тель­на ли эта кре­дит­ная кар­точ­ка и есть ли у кли­ен­та пра­во вы­пи­сы­вать элек­т­рон­ный чек? Не­ко­то­рые тор­гов­цы, ра­бо­та­ющие не­пос­ред­с­т­вен­но с кли­ен­том, про­сят по­ка­зать во­ди­тель­с­кие пра­ва пе­ред тем, как при­нять чек; а что же мо­жет про­ве­рить циф­ро­вой тор­го­вец пе­ред при­ня­ти­ем элек­т­рон­но­го че­ка?
    Наиболее важ­ной проб­ле­мой бе­зо­пас­нос­ти яв­ля­ет­ся аутен­ти­фи­ка­ция че­рез циф­ро­вые се­ти. Здесь мо­жет быть так же мно­го раз­лич­ных ре­ше­ний, как и раз­лич­ных тре­бо­ва­ний. Не­ко­то­рые ре­ше­ния дол­ж­ны быть силь­ны­ми и ве­со­мы­ми, что­бы за­щи­тить мил­ли­оны дол­ла­ров. Для дру­гих это не обя­за­тель­но: нап­ри­мер, аутен­ти­фи­ка­ция дис­кон­т­ной кар­ты тор­гов­ца. Не­ко­то­рые ре­ше­ния под­ра­зу­ме­ва­ют ано­ним­ность - на­лич­ные день­ги или кар­ту, ко­то­рая пус­ка­ет вас в спе­ци­фи­чес­кую об­ласть се­ти, не тре­бу­ющую обя­за­тель­но­го рас­к­ры­тия ва­ше­го име­ни, - в то вре­мя как дру­гие нуж­да­ют­ся в стро­гой сис­те­ме аутен­ти­фи­ка­ции. Боль­шин­с­т­во бу­дут стре­мить­ся к ин­тер­на­ци­ональ­нос­ти: се­те­вой пас­порт, сис­те­мы, ис­поль­зу­емые для меж­ду­на­род­ной тор­гов­ли, циф­ро­вые под­пи­си или меж­ду­на­род­ные кон­т­рак­ты и сог­ла­ше­ния.
    Часто аутен­ти­фи­ка­ция осу­щес­т­в­ля­ет­ся не­ви­ди­мо для поль­зо­ва­те­ля. Ког­да вы ис­поль­зу­ете свой те­ле­фон (или плат­ный те­ле­ви­зи­он­ный ка­нал), то аутен­ти­фи­ци­ру­ете се­бя в се­ти так, что­бы бы­ло из­вес­т­но, ко­му выс­тав­лять счет. Во­ен­ная ави­ация име­ет сис­те­мы IFF (поз­во­ля­ющие уз­нать - друг пе­ред ва­ми или враг) для опоз­на­ва­ния сво­их соб­с­т­вен­ных и со­юз­ных са­мо­ле­тов сис­те­ма­ми ПВО. Та­хог­ра­фы, при­ме­ня­емые пов­сю­ду в гру­зо­ви­ках в Ев­ро­пе, что­бы зас­та­вить во­ди­те­лей соб­лю­дать пра­ви­ла - та­кие, как при­ну­ди­тель­ный от­дых, - ис­поль­зу­ют ме­то­ды аутен­ти­фи­ка­ции, что­бы пре­дот­в­ра­тить мо­шен­ни­чес­т­во. Пре­доп­ла­та элек­т­ри­чес­т­ва в Ве­ли­коб­ри­та­нии - дру­гой при­мер.
    Когда ду­ма­ете об аутен­ти­фи­ка­ции, дер­жи­те в уме два ее раз­лич­ных ти­па. Они мо­гут выг­ля­деть по­хо­жи­ми, но тех­ни­ка их ис­поль­зо­ва­ния очень раз­лич­на. Пер­вый - это аутен­ти­фи­кация се­ан­са: бе­се­да ли­цом к ли­цу или по те­ле­фо­ну, или че­рез IRC (меж­ду­на­род­ную ли­нию пе­ре­да­чи до­ку­мен­таль­ной ин­фор­ма­ции). Се­ан­са­ми так­же мо­гут быть ра­зо­вые по­се­ще­ния ин­тер­нет-ма­га­зи­на. Ме­тод аутен­ти­фи­ка­ции здесь - это срав­не­ние от­дель­ных ди­ало­гов: яв­ля­ет­ся ли ли­цо, ска­зав­шее что-ли­бо сей­час, тем же са­мым ли­цом, ска­зав­шим что-ли­бо ра­нее? (Это лег­ко сде­лать при пе­ре­го­во­рах по те­ле­фо­ну или при лич­ной встре­че - ес­ли го­лос и внеш­ность те же са­мые, то, ве­ро­ят­но, это один и тот же че­ло­век. В Се­ти зна­чи­тель­но слож­нее.)
    Второй - это аутен­ти­фи­кация тран­зак­ции: по­куп­ки с ис­поль­зо­ва­ни­ем кре­дит­ной кар­ты, час­тич­но де­неж­ное об­ра­ще­ние. Аутен­ти­фи­ци­ру­ет­ся здесь дей­с­т­ви­тель­ность сдел­ки: приз­на­ют ее сто­ро­ны или же бу­дет выз­ва­на по­ли­ция. Спо­ры при об­суж­де­нии этой сто­ро­ны воп­ро­са од­ни и те же, осу­щес­т­в­ля­ет­ся сдел­ка че­рез Сеть, по те­ле­фо­ну или же при лич­ном кон­так­те. Не­важ­но, идет ли речь о про­вер­ке че­ка на 100 дол­ла­ров тор­гов­цем, ко­то­рый дол­жен удос­то­ве­рить­ся, что чек не под­дель­ный, или о со­пос­тав­ле­нии под­пи­си на кре­дит­ной кар­точ­ке с под­писью в ре­гис­т­ра­ци­он­ной кар­точ­ке про­даж.
Целостность
    Когда мы го­во­рим об аутен­ти­фи­ка­ции, на са­мом де­ле име­ем в ви­ду це­лос­т­ность. Две эти кон­цеп­ции раз­ли­ча­ют­ся, но иног­да они пе­реп­ле­те­ны. Аутен­ти­фи­ка­ция име­ет де­ло с ис­точ­ни­ком дан­ных: кто под­пи­сал ли­цен­зию на ме­ди­цин­с­кую прак­ти­ку, кто вы­пус­тил в об­ра­ще­ние ва­лю­ту, кто сан­к­ци­они­ро­вал за­ку­поч­ный ор­дер на 200 фун­тов удоб­ре­ний и 5 гал­ло­нов ди­зель­но­го топ­ли­ва? Це­лос­т­ность име­ет от­но­ше­ние к дей­с­т­ви­тель­нос­ти дан­ных. Ве­рен ли но­мер этой пла­теж­ной ве­до­мос­ти? Бы­ли ли дан­ные ис­сле­до­ва­ния ок­ру­жа­ющей сре­ды из­ме­не­ны, с тех пор как я пос­лед­ний раз ви­дел их? Це­лос­т­ность не име­ет от­но­ше­ния к ис­точ­ни­ку дан­ных, к то­му, кто соз­дал их, ког­да и как, но оп­ре­де­ля­ет­ся тем, бы­ли ли дан­ные из­ме­не­ны с мо­мен­та их соз­да­ния.
    Целостность - это не то же са­мое, что точ­ность. Точ­ность ха­рак­те­ри­зу­ет сте­пень со­от­вет­с­т­вия дан­ной ве­ли­чи­ны ее ис­тин­но­му зна­че­нию; це­лос­т­ность опи­сы­ва­ет от­но­ше­ние дан­ной ве­ли­чи­ны к са­мой се­бе че­рез ка­кое-то вре­мя. Час­то они тес­но вза­имос­вя­за­ны.
    В лю­бом об­щес­т­ве, где ком­пь­юте­ри­зи­ро­ван­ные дан­ные ис­поль­зу­ют­ся для при­ня­тия ре­ше­ний, це­лос­т­ность важ­на. Иног­да это мо­жет иметь зна­че­ние для об­щес­т­ва в це­лом: ес­ли ста­тис­ти­ка о де­тях с уров­нем жиз­ни за чер­той бед­нос­ти яв­ля­ет­ся приз­нан­ным фак­том, си­ту­ация мо­жет быть из­ме­не­на пу­тем вы­де­ле­ния фе­де­раль­ных по­со­бий. Для лю­бо­го, кто за­ви­сим от ак­ций NAS­DAQ (ком­пь­юте­ри­зи­ро­ван­ной сис­те­мы ко­ти­ров­ки цен­ных бу­маг), пу­та­ни­ца мо­жет быть убий­с­т­вен­ной. Иног­да это важ­но для от­дель­ной лич­нос­ти: вы на са­мом де­ле мо­же­те соз­дать бес­по­ря­док, вне­ся из­ме­не­ния в за­пи­си о во­ди­тель­с­ких пра­вах и от­ме­тив чью-ли­бо ли­цен­зию как при­ос­та­нов­лен­ную. (Это бы­ло слу­чай­но сде­ла­но в 1985 го­ду в Ан­ко­рид­же, штат Аляс­ка, по от­но­ше­нию к 400 лю­дям, по край­ней ме­ре один че­ло­век из ко­то­рых про­вел ночь в тюрь­ме. По­ду­май­те об удо­воль­с­т­вии, ко­то­рое кто-ни­будь мо­жет по­лу­чить, сде­лав это спе­ци­аль­но.)
    Было нес­коль­ко ин­ци­ден­тов, свя­зан­ных с це­лос­т­нос­тью и имев­ших от­но­ше­ние к ак­ци­ям. В 1997 го­ду у ком­па­нии Swis­her, ко­то­рая про­из­во­дит де­зо­до­ран­ты для уни­та­зов, силь­но уве­ли­чи­лась сто­имость ак­ций из-за то­го, что ин­фор­ма­ци­он­ные служ­бы не­ко­то­рое вре­мя пу­та­ли сим­во­ли­ку ее ак­ций с сим­во­ли­кой ак­ций дру­гой ком­па­нии с наз­ва­ни­ем Swis­her, ко­то­рая про­из­во­дит си­га­ры. Ком­па­ния Swis­her1 бы­ла нам­но­го мень­ше, чем Swis­her2, по­это­му ког­да вы, бу­ду­чи вве­де­ны в заб­луж­де­ние, прос­мат­ри­ва­ли ее го­до­вой от­чет, то на­хо­ди­ли не­ве­ро­ят­ную не­до­оцен­ку ак­ций. Не­кие пар­ни вы­чис­ли­ли, что же на са­мом де­ле про­изош­ло, и быс­т­ро про­да­ли ак­ции Swis­her1, прос­чи­тав, что це­на сно­ва упа­дет, как толь­ко ин­вес­то­ры пой­мут ошиб­ку.
    В 1999 го­ду слу­жа­щий Pa­ir­Ga­in Tec­h­no­lo­gi­es от­п­ра­вил по поч­те под­дель­ные объ­яв­ле­ния о сли­янии ком­па­ний, офор­м­лен­ные так, как выг­ля­дят объ­яв­ле­ния ин­фор­ма­ци­он­ной служ­бы Блум­берг, и по­лу­чил кон­т­роль над 30% ак­ций до тех пор, по­ка об­ман не был рас­к­рыт.
    Эти слу­чаи не име­ют от­но­ше­ния к аутен­ти­фи­ка­ции. Не име­ет зна­че­ния, кто соб­рал дан­ные пе­ре­пи­си, кто сос­та­вил ко­неч­ные це­ны ак­ций или кто ввел за­пи­си о ре­гис­т­ра­ции ав­то­ма­шин - они ка­са­ют­ся це­лос­т­нос­ти. Но есть мно­го дру­гих баз дан­ных, где це­лос­т­ность важ­на: те­ле­фон­ные кни­ги, ме­ди­цин­с­кие за­пи­си, фи­нан­со­вые за­пи­си и т. д.
    Когда один мой зна­ко­мый пи­са­тель-мис­тик по­яв­ля­ет­ся пе­ред ауди­то­ри­ей, я всег­да ду­маю, что хлад­нок­ров­ный спо­соб убить ко­го-ни­будь сос­то­ит в том, что­бы из­ме­нить ба­зу дан­ных до­зи­ров­ки пре­па­ра­та в боль­ни­це. Ес­ли врач не­дос­та­точ­но вни­ма­те­лен - нап­ри­мер, он утом­лен, пре­па­рат нез­на­ко­мый, его от­в­ле­ка­ет не­кий Мак-Гуф­фин, - он мо­жет про­пи­сать толь­ко то, что ему со­об­ща­ет ком­пь­ютер. Се­год­ня это мо­жет не сра­бо­тать - ря­дом есть бу­маж­ный пер­во­ис­точ­ник, нап­ри­мер нас­толь­ный спра­воч­ник вра­ча или фар­ма­ко­ло­ги­чес­кие стан­дар­ты пре­па­ра­та - но кто по­ру­чит­ся за зав­т­ра?… Мил­ли­оны лю­дей по­лу­ча­ют ме­ди­цин­с­кую ин­фор­ма­цию по Се­ти. Нап­ри­мер, dru­gem­po­ri­um com де­ла­ет зап­рос дру­го­му сай­ту - drko­op com, что­бы по­лу­чить ин­фор­ма­цию о воз­мож­ной не­со­че­та­емос­ти пре­па­ра­тов, ко­то­рые вам наз­на­че­ны. Поль­зо­ва­те­лей обыч­но пре­дуп­реж­да­ют, что­бы они не по­ла­га­лись на ин­фор­ма­цию, взя­тую все­го из од­но­го ис­точ­ни­ка, но боль­шин­с­т­во из них все рав­но бу­дут пос­ту­пать так, а не ина­че. Кто-ни­будь за­хо­чет по­иг­рать с це­лос­т­нос­тью этих дан­ных и при­чи­нит мно­го вре­да.
    И да­же ес­ли нет ни­ка­ко­го прес­туп­но­го на­ме­ре­ния, в лю­бой се­те­вой сис­те­ме, ко­то­рая име­ет де­ло с ре­цеп­та­ми и ле­че­ни­ем, луч­ше про­во­дить про­вер­ку це­лос­т­нос­ти, что­бы зас­т­ра­хо­вать се­бя от слу­чай­ных оши­бок: ник­то не хо­чет, что­бы слу­чай­но из­ме­нен­ный байт при­вел в ито­ге к смер­тель­но­му слу­чаю в боль­ни­це - ни па­ци­ент, ни ком­па­ния, за­ни­ма­юща­яся пос­тав­ка­ми прог­рам­мно­го обес­пе­че­ния, ко­то­рой при­дет­ся иметь де­ло с су­деб­ны­ми про­цес­са­ми.
    В фи­зи­чес­ком ми­ре лю­ди ис­поль­зу­ют ма­те­ри­аль­ную ко­пию объ­ек­та как до­ка­за­тель­с­т­во це­лос­т­нос­ти. Мы до­ве­ря­ем те­ле­фон­ной кни­ге, нас­толь­ным спра­воч­ни­кам вра­ча и «Аме­ри­кан­с­ким ста­тис­ти­чес­ким от­че­там», пос­коль­ку это кни­ги, ко­то­рые выг­ля­дят нас­то­ящи­ми. Ес­ли они фаль­ши­вы, зна­чит, кто-то тра­тит мно­го де­нег, что­бы они выг­ля­де­ли нас­то­ящи­ми. Ког­да вы сни­ме­те с пол­ки ро­ман Дик­кен­са и нач­не­те чи­тать его, вы не усом­ни­тесь в его ре­аль­нос­ти. Точ­но так же с вы­рез­кой из Bu­si­ness We­ek - это все­го лишь кло­чок бу­ма­ги, но он выг­ля­дит и вос­п­ри­ни­ма­ет­ся как стра­ни­ца жур­на­ла. Ес­ли вы по­лу­ча­ете фо­то­ко­пию жур­наль­ной вы­рез­ки, то она толь­ко на­по­ми­на­ет стра­ни­цу жур­на­ла. Ес­ли кто-ни­будь пе­ре­пе­ча­та­ет статью (или заг­ру­зит ее из LE­XIS-NE­XIS) и пош­лет ее по элек­т­рон­ной поч­те вам, тог­да… кто зна­ет.
    1 ав­гус­та 1997 го­да я по­лу­чил элек­т­рон­ную поч­ту от дру­га; в ней бы­ла ко­пия ре­чи Кур­та Вон­не­гу­та в день при­суж­де­ния уни­вер­си­тет­с­ких сте­пе­ней в Мас­са­чус­сет­с­ком тех­но­ло­ги­чес­ком ин­с­ти­ту­те. По край­ней ме­ре, я так пред­по­ла­гал. Мой друг пе­рес­лал ее мне с чес­т­ны­ми на­ме­ре­ни­ями. Но это не бы­ло речью Кур­та Вон­не­гу­та на при­суж­де­нии уни­вер­си­тет­с­ких сте­пе­ней в 1997 го­ду. В 1997 го­ду Вон­не­гут не выс­ту­пал там. Он не пи­сал этой ре­чи и ниг­де не выс­ту­пал с ней. Она бы­ла на­пи­са­на Ма­ри Шмич и опуб­ли­ко­ва­на в ее ко­лон­ке в Chi­ca­go Tri­bu­ne 1 июля 1997 го­да.
    Я со­пос­та­вил этот слу­чай сом­ни­тель­но­го ав­тор­с­т­ва Вон­не­гу­та с пись­мом, по­лу­чен­ным мной приб­ли­зи­тель­но 15 лет на­зад, еще до по­яв­ле­ния Все­мир­ной па­ути­ны, да­же до то­го, как у ме­ня по­явил­ся ад­рес элек­т­рон­ной поч­ты (но уже во вре­ме­на Ин­тер­не­та). Речь идет об эс­се с наз­ва­ни­ем «Меч­та о бу­ду­щем (не ис­к­лю­чая ома­ров)»; друг от­п­ра­вил мне фо­то­ко­пию по элек­т­рон­ной поч­те. Ко­пия бы­ла сде­ла­на не­пос­ред­с­т­вен­но с пуб­ли­ка­ции. Да, она мог­ла быть сфаль­си­фи­ци­ро­ва­на, но это пот­ре­бо­ва­ло бы уй­му ра­бо­ты. Это бы­ло до эры нас­толь­ных из­да­тель­с­ких сис­тем, и при­дать че­му-ли­бо вид фо­то­ко­пии жур­на­ла Es­qu­ire бы­ло слож­но и до­ро­го. Се­год­ня от­ли­чить ре­аль­ную вещь от «утки» уже слож­но.
    Я по­лу­чал пе­ре­дан­ные по элек­т­рон­ной поч­те статьи из жур­на­лов и га­зет. Кто мо­жет дать га­ран­тию, что те статьи на са­мом де­ле из га­зет и жур­на­лов, хо­тя ут­вер­ж­да­ет­ся, что это так. Как я уз­наю, что они не бы­ли ис­кус­но из­ме­не­ны: сло­во здесь, пред­ло­же­ние там. Что ес­ли я сде­лаю эту кни­гу дос­туп­ной ин­те­рак­тив­но, и не­кие ха­ке­ры возь­мут и из­ме­нят мои сло­ва? Воз­мож­но, вы чи­та­ете эту кни­гу в Се­ти; ос­та­но­ви­тесь ли вы, что­бы по­ду­мать, что про­чи­тан­ное ва­ми мо­жет не быть на­пи­са­но мною, что вы ве­ри­те сер­ве­ру, с ко­то­ро­го заг­ру­зи­ли кни­гу. Яв­ля­ет­ся ли ве­ра ме­ха­низ­мом, ко­то­рый при­ме­ним для про­вер­ки, что это мои сло­ва? По про­шес­т­вии дос­та­точ­но­го ко­ли­чес­т­ва лет мно­гие лю­ди бу­дут чи­тать пе­ре­де­лан­ную вер­сию кни­ги - иную, чем мои нас­то­ящие сло­ва. Ду­ма­ете, кто-ни­будь за­ме­тит это? Нас­коль­ко за­дол­го до из­ме­нен­ной вер­сии бы­ла соз­да­на «нас­то­ящая» вер­сия? Ког­да про­тест Вон­не­гу­та бу­дет за­быт и его речь на при­суж­де­нии уче­ных сте­пе­ней вой­дет в ис­то­рию?
    Соблазн под­де­лы­вать или из­ме­нять дан­ные ве­лик. Пок­ры­тый ру­на­ми ка­мень, най­ден­ный в Мин­не­со­те, пред­по­ло­жи­тель­но опи­сы­ва­ет ви­зит ви­кин­гов, и ни­че­го, что он со­дер­жит сло­ва, воз­ник­шие толь­ко в сов­ре­мен­ном швед­с­ком язы­ке. Поль Шли­ман (внук Ген­ри­ха Шли­ма­на) пре­тен­до­вал на от­к­ры­тие сек­ре­та Ат­лан­ти­ды в ста­рин­ных свит­ках ма­йя, ко­то­рые он про­чел в Бри­тан­с­ком му­зее. Ни­че­го, что ник­то не мо­жет про­честь пись­ме­на ма­йя и что ста­рин­ные свит­ки хра­нят­ся в Мад­ри­де. Пе­ре­пи­сан­ная Бис­мар­ком те­лег­рам­ма Эм­са в 1870 го­ду раз­вя­за­ла Фран­ко-Прус­скую вой­ну. В 1996 го­ду, ког­да Дэ­вид Сел­борн пы­тал­ся про­тол­к­нуть свой пе­ре­вод опи­са­ния по­се­ще­ния Ки­тая италь­ян­с­ким пу­те­шес­т­вен­ни­ком (обог­нав­шим Мар­ко По­ло на три го­да), он ис­поль­зо­вал «вла­дель­ца ма­нус­к­рип­та, сог­ла­сив­ше­го­ся на пе­ре­вод толь­ко в слу­чае, ес­ли бу­дет соб­лю­де­на стро­жай­шая его ано­ним­ность», в ка­чес­т­ве улов­ки, что­бы скрыть под­дел­ку.
    Цифровой мир поз­во­ля­ет с лег­кос­тью осу­щес­т­в­лять по­доб­ные ве­щи, по­то­му что под­дел­ку нас­толь­ко же прос­то про­из­вес­ти, нас­коль­ко слож­но вы­яс­нить ис­ти­ну. В мае 1997 го­да 13-лет­няя жи­тель­ни­ца Брук­ли­на вы­иг­ра­ла на­ци­ональ­ный кон­курс по ор­фог­ра­фии. Ког­да в New York Post бы­ла на­пе­ча­та­на фо­тог­ра­фия As­sos­hi­ated Press, на ко­то­рой де­воч­ка пры­га­ет от ра­дос­ти, со сним­ка уб­ра­ли наз­ва­ние ее спон­со­ра, нью-йор­к­с­кой Da­ily News. Так же на ви­део: ког­да Си-Би-Эс по­ка­зы­ва­ла праз­д­но­ва­ние Но­во­го, 2000 го­да она до­ба­ви­ла свою соб­с­т­вен­ную эм­б­ле­му к эм­б­ле­ме кор­по­ра­ции NBC (30 на 40 фу­тов). А под­дель­ные эс­се и ре­чи, по­доб­ные ре­чи Вон­не­гу­та, пу­те­шес­т­ву­ют по Ин­тер­не­ту пос­то­ян­но.
    Изображения спо­соб­ны ока­зы­вать мощ­ные воз­дей­с­т­вия на лю­дей. Они мо­гут из­ме­нять мне­ния и ока­зы­вать вли­яние на внеш­нюю по­ли­ти­ку. Кар­ти­ны «Бу­ри в пус­ты­не» - заг­нан­ные в ло­вуш­ку ирак­цы, став­шие жер­т­ва­ми сна­ря­дов во­ен­но-воз­душ­ных сил ко­али­ции, сыг­ра­ли боль­шую роль в быс­т­ром прек­ра­ще­нии ог­ня: аме­ри­кан­цы не лю­бят ви­деть рез­ню. А пом­ни­те Со­ма­ли? Кад­ры бы­ли взя­ты из трид­ца­ти­се­кун­д­но­го ви­де­ок­ли­па: мер­т­вую Ма­ри­не (Ma­ri­ne) про­во­лок­ли по ули­цам Мо­га­ди­шу для то­го, что­бы от­бить у аме­ри­кан­цев же­ла­ние во­евать. Ин­фор­ма­ция - это си­ла. В не­ко­то­рых слу­ча­ях ви­де­ок­лип мо­жет быть и об­ма­ном.
    Это зву­чит жут­ко, но, нес­мот­ря на вни­ма­ние к этой проб­ле­ме, мы те­ря­ем спо­соб­ность от­ли­чать нас­то­ящую вещь от фаль­си­фи­ка­ции. На про­тя­же­нии всей ис­то­рии че­ло­ве­чес­т­ва мы ис­поль­зо­ва­ли кон­текст для про­вер­ки це­лос­т­нос­ти; в элек­т­рон­ном ми­ре кон­тек­с­та нет. Для ки­но­филь­ма «Афе­ра» Ньюман и Ред­форд на­ни­ма­ли дю­жи­ны ак­те­ров на про­бы и ус­т­ра­ива­ли ре­алис­тич­ную ими­та­цию то­та­ли­за­то­ра кон­ных бе­гов, что­бы де­таль­но изу­чить по­ве­де­ние каж­до­го кан­ди­да­та. Во вре­мя съемок бо­лее сов­ре­мен­но­го ки­но­филь­ма «Испан­с­кий зак­лю­чен­ный» бы­ло то же са­мое. Вов­ле­че­ние в та­кие гло­баль­ные иг­ры с целью де­таль­но­го изу­че­ния ре­ак­ций бы­ло по­пу­ляр­но во вре­ме­на деп­рес­сии; впро­чем, я знаю, что по­доб­ные ве­щи де­ла­ют­ся и се­год­ня. Дан­ный спо­соб оцен­ки на­де­жен, по­то­му что че­ло­век не мо­жет пред­по­ло­жить, что все, что он ви­дит - ком­на­ты, лю­ди, дви­же­ние, - в дей­с­т­ви­тель­нос­ти яв­ля­ет­ся толь­ко пред­с­тав­ле­ни­ем, ра­зыг­ран­ным ис­к­лю­чи­тель­но для не­го. В Се­ти это сде­лать прос­то. В ми­ре, в ко­то­ром нет воз­мож­нос­ти пот­ро­гать, лю­дям ну­жен но­вый спо­соб про­вер­ки це­лос­т­нос­ти то­го, что они ви­дят.
Аудит
    Двойная за­пись в бух­гал­тер­с­ком уче­те бы­ла при­ду­ма­на в 1497 го­ду Лу­кой Па­ци­оли из Бор­го Сан-Се­пол­к­ро, хо­тя са­мо это по­ня­тие на 200 лет стар­ше. Ос­нов­ная идея в том, что каж­дая опе­ра­ция бу­дет вли­ять на два или бо­лее сче­та. Один счет де­бе­ти­ру­ет­ся на ту же са­мую сум­му, на ко­то­рую кре­ди­ту­ет­ся дру­гой счет. Та­ким об­ра­зом, все опе­ра­ции всег­да про­хо­дят по двум сче­там и, пос­коль­ку они всег­да по­ка­зы­ва­ют уве­ли­че­ние на од­ном сче­те и умень­ше­ние на дру­гом, сум­мар­ный итог по всем сче­там всег­да бу­дет ну­ле­вым.
    У этой сис­те­мы есть две глав­ные це­ли. Две кни­ги хра­нят­ся у двух раз­ных клер­ков, умень­шая воз­мож­ность об­ма­на. Но еще бо­лее важ­но, что две кни­ги бу­дут сба­лан­си­ро­ва­ны друг с дру­гом в ус­та­нов­лен­ном по­ряд­ке (биз­нес­ме­ны дол­ж­ны под­с­чи­ты­вать ба­ланс каж­дый ме­сяц, бан­ки каж­дый день). Про­цесс под­с­че­та ба­лан­са и яв­ля­ет­ся ауди­том: ес­ли один клерк пы­та­ет­ся со­вер­шить злос­т­ную фаль­си­фи­ка­цию или прос­то сде­ла­ет ошиб­ку, это бу­дет рас­к­ры­то, по­то­му что кто-ни­будь дру­гой бу­дет про­ве­рять его ра­бо­ту, а не он сам. В до­пол­не­ние к это­му мо­гут приг­ла­сить ре­ви­зо­ров со сто­ро­ны, ког­да при­дут дру­гие бух­гал­те­ры и про­ве­рят кни­ги сно­ва… толь­ко что­бы удос­то­ве­рить­ся.
    Аудит жиз­нен­но не­об­хо­дим, ес­ли к бе­зо­пас­нос­ти от­но­сить­ся серь­ез­но. Двой­ная за­пись бух­гал­тер­с­ко­го уче­та - это толь­ко на­ча­ло; бан­ки име­ют ком­п­лек­с­ные и ис­чер­пы­ва­ющие тре­бо­ва­ния к ауди­ту. То же ка­са­ет­ся тю­рем, стар­то­вых шахт ядер­ных ра­кет и ба­ка­лей­ных ма­га­зи­нов. В тюрь­мах дол­ж­ны хра­нить за­пи­си на каж­до­го, кто пос­ту­па­ет и вы­бы­ва­ет, и ре­гу­ляр­но сос­тав­лять ба­ланс, что­бы быть уве­рен­ны­ми, что ник­то не­за­ме­чен­ным не убыл (или слу­чай­но не ос­тал­ся). В ра­кет­ных шах­тах мо­гут до­пол­ни­тель­но под­вер­г­нуть ре­ви­зии каж­дый убы­ва­ющий и при­бы­ва­ющий кон­тей­нер и упа­ков­ку, срав­ни­вая от­г­ру­зоч­ные и при­ем­ные за­пи­си с дей­с­т­ви­тель­нос­тью. Ба­ка­лей­ный ма­га­зин хра­нит кас­со­вую лен­ту все­го про­би­то­го то­ва­ра и срав­ни­ва­ет ко­ли­чес­т­во де­нег, на­хо­дя­щих­ся в ящи­ке кас­сы фак­ти­чес­ки, с тем, что про­би­то на кас­со­вой лен­те.
    Это не про­фи­лак­ти­чес­кие ме­ры бе­зо­пас­нос­ти (хо­тя они мо­гут пре­дот­в­ра­тить на­па­де­ния); аудит пред­наз­на­чен для то­го, что­бы по­мочь су­дам. Суть ауди­та сос­то­ит в том, что­бы вы смог­ли об­на­ру­жить ус­пеш­ное на­па­де­ние, вы­яс­нить, что слу­чи­лось пос­ле не­го, и за­тем до­ка­зы­вать на­ли­чие на­па­де­ния в су­де. Спе­ци­фи­чес­кие пот­реб­нос­ти сис­те­мы в ауди­те за­ви­сят от сфе­ры его при­ло­же­ния и мас­ш­та­бов. Нап­ри­мер, вам не нуж­но мно­гое из кон­т­роль­ных фун­к­ций ауди­та, при­ме­ня­емых к сис­те­ме кре­дит­ных карт для об­с­лу­жи­ва­ния фо­то­ко­пи­ро­валь­ных ма­шин уни­вер­си­те­та. И есть пот­реб­ность в го­раз­до бо­лее жес­т­ком кон­т­ро­ле, ес­ли кре­дит­ные кар­ты со­би­ра­ют­ся ис­поль­зо­вать для про­ве­де­ния боль­ших за­ку­пок, ко­то­рые мо­гут быть кон­вер­ти­ро­ва­ны в на­лич­ные день­ги.
    Аудит с тру­дом мо­жет быть при­ме­ним к ком­пь­юте­рам. Ре­гис­т­ра­ци­он­ная лен­та хо­ро­шо под­хо­дит для ре­ви­зии, по­то­му что клерк не в си­лах из­ме­нить за­пи­си: опе­ра­ции пос­ле­до­ва­тель­но на­пе­ча­та­ны на еди­ном ру­ло­не бу­ма­ги, и не­воз­мож­но до­ба­вить или уда­лить опе­ра­цию, не выз­вав по­доз­ре­ния. (Прав­да, есть не­ко­то­рые спо­со­бы: бло­ки­ро­ва­ние за­пи­си, ими­та­ция то­го, что за­кон­чи­лись чер­ни­ла, бло­ки­ров­ка за­пи­си для от­дель­ной опе­ра­ции, под­де­лы­ва­ние це­лой лен­ты и т. д.) С дру­гой сто­ро­ны, ком­пь­ютер­ные фай­лы мо­гут быть лег­ко стер­ты или из­ме­не­ны; это де­ла­ет ауди­тор­с­кую про­вер­ку за­пи­сей бо­лее слож­ной. Боль­шин­с­т­во про­ек­ти­ров­щи­ков сис­тем не ду­ма­ют о ре­ви­зии, ког­да за­ни­ма­ют­ся их раз­ра­бот­кой. Вспом­ни­те за­ло­жен­ное из­на­чаль­но кон­т­роль­но-ре­ви­зи­он­ное свой­с­т­во двой­ной за­пи­си сче­тов бух­гал­тер­с­ко­го уче­та. Эта кон­т­роль­ная спо­соб­ность об­ре­че­на на не­уда­чу, ког­да обе кни­ги хра­нят­ся в од­ной и той же ком­пь­ютер­ной сис­те­ме и один и тот же че­ло­век име­ет дос­туп к обе­им кни­гам. Но та­ким об­ра­зом ра­бо­та­ют все бух­гал­тер­с­кие ком­пь­ютер­ные прог­рам­мы.
Электронные деньги
    Вернемся в ста­рые вре­ме­на (год 1995 или око­ло то­го). В те дни каж­дый ду­мал, что мы дол­ж­ны соз­дать но­вый вид де­нег для об­ра­ще­ния в элек­т­рон­ной тор­гов­ле. Мно­го ком­па­ний прек­ра­ти­ли свое су­щес­т­во­ва­ние в по­пыт­ках вы­ду­мать но­вые день­ги. Не­ко­то­рые ком­па­нии ста­ра­лись соз­дать элек­т­рон­ный эк­ви­ва­лент на­лич­ных де­нег, дру­гие - элек­т­рон­ный эк­ви­ва­лент че­ков и кре­дит­ных карт. Од­ной из пос­лед­них та­ких по­пы­ток стал объ­еди­нен­ный про­то­кол Vi­sa/Mas­ter card, пред­наз­на­чен­ный для ис­поль­зо­ва­ния су­щес­т­ву­ющих кре­дит­ных карт сов­мес­т­но с осо­бой ин­тер­нет-сис­те­мой, поз­во­ля­ющей сде­лать кре­дит­ные кар­ты на­деж­ны­ми для элек­т­рон­ной ком­мер­ции.
    Они как-то из­во­ра­чи­ва­ют­ся, но не в этом де­ло. Кре­дит­ные кар­ты прек­рас­но под­хо­дят для Ин­тер­не­та, и очень мно­гие с го­тов­нос­тью поль­зу­ют­ся ими для по­куп­ки книг, одеж­ды и все­го про­че­го. Од­на­ко на­ли­чие та­ких бре­шей в за­щи­те, ко­то­рые поз­во­ли­ли осу­щес­т­вить кра­жи се­рий­ных но­ме­ров кре­дит­ных карт в 2000 го­ду, впе­чат­ля­ет. Бу­дет ли ког­да-ни­будь соз­да­на спе­ци­фи­чес­кая для Ин­тер­не­та фор­ма оп­ла­ты?
    В боль­шей сте­пе­ни это воп­рос ре­гу­ли­ро­ва­ния, чем бе­зо­пас­нос­ти. Для элек­т­рон­ной тор­гов­ли сис­те­ма бе­зо­пас­нос­ти дол­ж­на быть раз­ра­бо­та­на на ос­но­ве син­те­за всех рас­смот­рен­ных вы­ше тре­бо­ва­ний: под­т­вер­ж­де­ния под­лин­нос­ти, сек­рет­нос­ти, це­лос­т­нос­ти, бе­зот­каз­нос­ти, ауди­та. Пот­реб­нос­ти дос­та­точ­но прос­ты: нам нуж­на воз­мож­ность пе­ре­ме­щать де­неж­ные мас­сы по ком­пь­ютер­ной се­ти. При прис­таль­ном рас­смот­ре­нии об­на­ру­жи­ва­ют­ся нес­коль­ко пу­тей для дос­ти­же­ния это­го. Мы мо­жем взять лю­бой из име­ющих­ся ва­ри­ан­тов оп­ла­ты: на­лич­ные день­ги, че­ки, де­би­тор­с­кие и кре­ди­тор­с­кие кар­ты, кре­дит­ные бу­ма­ги и пе­ре­нес­ти их в ки­бер­п­рос­т­ран­с­т­во. Раз­лич­ные пла­теж­ные сред­с­т­ва под­чи­ня­ют­ся раз­лич­ным пра­ви­лам и тре­бо­ва­ни­ям.
    Некоторые тре­бо­ва­ния за­ви­сят от то­го, ка­кую от­вет­с­т­вен­ность кто не­сет. Тор­гов­цы и ком­па­нии, об­с­лу­жи­ва­ющие опе­ра­ции по кре­дит­ным кар­там, не­сут от­вет­с­т­вен­ность по боль­шин­с­т­ву дол­гов ук­ра­ден­ных кре­дит­ных карт и мо­шен­ни­чес­ким сдел­кам с их ис­поль­зо­ва­ни­ем. По этой при­чи­не элек­т­рон­ные вер­сии для дан­ных сис­тем раз­ра­ба­ты­ва­ют­ся та­ким об­ра­зом, что­бы об­лег­чить жизнь имен­но им, а не пот­ре­би­те­лям.
    Различные фи­зи­чес­кие ре­али­за­ции так­же пред­по­ла­га­ют раз­лич­ные тре­бо­ва­ния. Эта сис­те­ма се­те­вая или ав­то­ном­ная? Все нам­но­го про­ще, ес­ли вы мо­же­те рас­счи­ты­вать на се­те­вое со­еди­не­ние с бан­ком (ка­ко­вое тре­бу­ет бан­ко­мат). Ес­ли вы соз­да­ете тор­го­вую сис­те­му для ис­поль­зо­ва­ния в той час­ти све­та, где не­дос­та­точ­но те­ле­фон­ных ли­ний (как, нап­ри­мер, в от­дель­ных ра­йо­нах Аф­ри­ки), вы не мо­же­те при­нять этот ва­ри­ант. Бу­дет ли сис­те­ма ра­бо­тать в прог­рам­мной сре­де или мы мо­жем рас­счи­ты­вать на на­деж­ные ап­па­рат­ные сред­с­т­ва, по­доб­ные смарт-кар­те? И бу­дет ли эта сис­те­ма пред­по­ла­гать ано­ним­ность, как в слу­чае ис­поль­зо­ва­ния на­лич­ных де­нег, или вклю­чать опоз­на­ва­ние, по­доб­но сис­те­ме кре­дит­ных карт? И на­ко­нец, ка­кое пра­ви­тель­с­т­вен­ное ре­гу­ли­ро­ва­ние бу­дет осу­щес­т­в­лять­ся по от­но­ше­нию к этой сис­те­ме? Это за­ви­сит не толь­ко от выб­ран­ных пла­теж­ных средств, но так­же от пос­та­нов­ле­ний пра­ви­тель­с­т­ва или пра­ви­тельств, име­ющих власть над сис­те­мой.
    Мы уже мо­жем наб­лю­дать кое-что из это­го. У нас по­ка нет циф­ро­вых на­лич­ных де­нег, но уже по­яв­ля­ют­ся аль­тер­на­тив­ные сис­те­мы, ко­то­рые вы­пол­ня­ют ту же роль, что и день­ги. Flo­oz com соз­дал спе­ци­али­зи­ро­ван­ную ва­лю­ту для оп­ла­ты по­дар­ков. На нем вы­да­ют­ся по­да­роч­ные сер­ти­фи­ка­ты, ко­то­рые мо­гут быть ис­поль­зо­ва­ны в ка­чес­т­ве де­нег. Be­enz com пред­п­ри­ни­ма­ет неч­то по­доб­ное; «be­enz» не яв­ля­ют­ся нас­то­ящи­ми день­га­ми, но они мо­гут ис­поль­зо­вать­ся и об­ра­щать­ся, как нас­то­ящие день­ги. Дру­гие ком­па­нии то­же учас­т­ву­ют в этом про­цес­се.
    Я ожи­даю, что это ста­нет боль­шим де­лом и, воз­мож­но, опас­ным. При­чи­на в том, что псев­до­ва­лю­ты не мо­гут иг­рать той ре­гу­ли­ру­ющей ро­ли в про­цес­се то­ва­ро­обо­ро­та, ко­то­рую иг­ра­ют ре­аль­ные день­ги.
Упреждающие меры
    Традиционно пре­дот­в­ра­ще­ние мо­шен­ни­чес­т­ва бы­ло уп­реж­да­ющим. Кри­ми­наль­ные эле­мен­ты на­хо­дят изъ­ян в тор­го­вой сис­те­ме и поль­зу­ют­ся им. Они про­дол­жа­ют ид­ти впе­ред, в то вре­мя как про­ек­ти­ров­щи­ки сис­те­мы пы­та­ют­ся по­нять, как ус­т­ра­нить не­дос­тат­ки или хо­тя бы свес­ти к ми­ни­му­му ущерб. Прес­туп­ни­ки изу­ча­ют си­ту­ации, ког­да их ата­ки не дос­ти­га­ют це­ли, и про­дол­жа­ют ата­ко­вать дру­ги­ми спо­со­ба­ми. И про­цесс про­дол­жа­ет­ся.
    Вы мо­же­те прос­ле­дить это на при­ме­ре кре­дит­ных карт. Из­на­чаль­но под­т­вер­ж­де­ние кре­дит­ных карт не осу­щес­т­в­ля­лось че­рез сеть. Тор­гов­цам пре­дос­тав­ля­ли кни­ги с не­дей­с­т­ви­тель­ны­ми но­ме­ра­ми кре­дит­ных карт каж­дую не­де­лю, и они дол­ж­ны бы­ли вруч­ную про­ве­рять но­мер по кни­ге. Сей­час под­т­вер­ж­де­ние кар­ты про­ис­хо­дит по се­ти в ре­жи­ме ре­аль­но­го вре­ме­ни. Пло­хие лю­ди во­ро­ва­ли но­вые кар­ты из поч­то­вых ящи­ков; из-за это­го ком­па­нии, об­с­лу­жи­ва­ющие кре­дит­ные кар­ты, ста­ли тре­бо­вать, что­бы вы зво­ни­ли для ак­ти­ва­ции сво­ей кар­ты. Сей­час кар­ты и из­ве­ще­ния об ак­ти­ва­ции от­п­рав­ля­ют­ся из раз­лич­ных то­чек. У ком­па­ний так­же есть раз­ве­ды­ва­тель­ные прог­рам­мы для кон­т­ро­ля неп­ред­ви­ден­ных рас­хо­дов. («Доб­рое ут­ро, сэр, из­ви­ни­те за бес­по­кой­с­т­во. Мно­гие го­ды вы бы­ли хо­ро­шим кли­ен­том. Мы хо­тим про­ве­рить, дей­с­т­ви­тель­но ли вы вне­зап­но пе­ре­еха­ли в Гон­конг и пол­нос­тью ис­чер­па­ли свой кре­дит».)
    Когда бан­ко­ма­ты впер­вые бы­ли вве­де­ны Ci­ti­corp в 1971 го­ду, кли­ент дол­жен был по­ме­щать кре­дит­ную кар­ту в про­резь и на­би­рать свой иден­ти­фи­ка­ци­он­ный но­мер[17]. Ма­ши­на про­ве­ря­ла его и выб­ра­сы­ва­ла кар­ту об­рат­но кли­ен­ту. Пос­ле это­го он мог за­кон­чить опе­ра­цию. Пред­п­ри­им­чи­вые нью-йор­к­с­кие прес­туп­ни­ки пе­ре­оде­ва­лись в кос­тю­мы об­с­лу­жи­ва­юще­го пер­со­на­ла и жда­ли не­да­ле­ко от этой ма­ши­ны. Пос­ле под­т­вер­ж­де­ния иден­ти­фи­ка­ци­он­но­го но­ме­ра кли­ен­та они под­хо­ди­ли и го­во­ри­ли, что бан­ко­мат сло­ман, про­хо­дит тес­ти­ро­ва­ние или в нем прос­то нет де­нег, и про­си­ли ис­поль­зо­вать со­сед­ний ря­дом. В кон­це кон­цов, лю­дям в та­ких кос­тю­мах мож­но до­ве­рять - так ду­ма­ли кли­ен­ты. Пос­ле то­го как кли­ент ухо­дил, они за­кан­чи­ва­ли пер­вую опе­ра­цию и кла­ли в кар­ман на­лич­ные день­ги.
    Карта дол­ж­на бы­ла удер­жи­вать­ся до кон­ца сдел­ки, но это тре­бо­ва­ло ре­кон­с­т­рук­ции ап­па­рат­ных средств. Бан­кам нуж­но бы­ло дей­с­т­во­вать быс­т­ро, и они наш­ли вре­мен­ное ре­ше­ние, ко­то­рое мог­ло быть вве­де­но в дей­с­т­вие в бан­ко­ма­тах: бы­ло сде­ла­но так, что­бы рас­по­ло­жен­ные ря­дом ма­ши­ны име­ли связь меж­ду со­бой. Пос­коль­ку бан­ки при­ме­ни­ли это пов­сю­ду, то мог­ли наб­лю­дать, как прес­туп­ни­ки пе­ре­ме­ща­лись по все­му го­ро­ду в по­ис­ках ма­шин, где улов­ка все еще сра­ба­ты­ва­ла. Тог­да они нас­т­ро­или бан­ко­мат так, что­бы он удер­жи­вал кар­ту до кон­ца сдел­ки. Дол­гос­роч­ное ре­ше­ние сос­то­яло в том, что­бы соз­дать сеть с об­рат­ной связью, да­ющую уве­рен­ность в том, что в лю­бой мо­мент вре­ме­ни про­во­дит­ся толь­ко од­на тран­зак­ция с ис­поль­зо­ва­ни­ем дан­ной кар­ты. Это бы­ло сде­ла­но, так что те­перь не име­ет зна­че­ния, сколь­ко вре­ме­ни кар­та удер­жи­ва­ет­ся ма­ши­ной. Те­перь мно­гие бан­ко­ма­ты поп­ро­сят вас прос­то предъ­явить свою кар­ту, но рань­ше бы­ло очень мно­го мо­шен­ни­чес­т­ва, по­ка проб­ле­ма не бы­ла оп­ре­де­ле­на.
    Подобные спо­со­бы фик­са­ции не­дос­тат­ков в сис­те­мах бе­зо­пас­нос­ти пос­ле то­го, как уже бы­ло осу­щес­т­в­ле­но на­па­де­ние, не под­хо­дят для Ин­тер­не­та. Ата­ки мо­гут быть ав­то­ма­ти­зи­ро­ван­ны­ми, они мо­гут лег­ко и быс­т­ро пов­то­рять­ся низ­кок­ва­ли­фи­ци­ро­ван­ны­ми на­па­да­ющи­ми. На­па­де­ние на бан­ко­ма­ты, адап­ти­ро­ван­ное к Ин­тер­не­ту, мо­жет раз­ру­шить бан­ков­с­кую сис­те­му. Не­дос­та­точ­но про­ти­во­дей­с­т­во­вать мо­шен­ни­чес­т­ву пос­ле то­го, как оно бы­ло про­де­мон­с­т­ри­ро­ва­но в ра­бо­те; мы дол­ж­ны быть пре­дус­мот­ри­тель­ны и бо­роть­ся с об­ма­ном до то­го, как он про­изой­дет.

Часть II

Технологии

    Система бе­зо­пас­нос­ти, как лу­ко­ви­ца, сос­то­ит из сло­ев. На внеш­нем слое на­хо­дят­ся поль­зо­ва­те­ли, по-раз­но­му ис­поль­зу­ющие сис­те­му, по-раз­но­му всем до­ве­ря­ющие и по-раз­но­му же ре­аги­ру­ющие на ба­ги сис­те­мы. Внут­ри «лу­ко­ви­цы» на­хо­дят­ся свя­зи, обес­пе­чи­ва­ющие бе­зо­пас­ность вза­имо­дей­с­т­вия поль­зо­ва­те­ля с сис­те­мой и кон­так­тов раз­лич­ных сис­тем. Еще бли­же к сер­д­це­ви­не рас­по­ло­же­ны прог­рам­мные сред­с­т­ва, на­вер­ня­ка со­дер­жа­щие ошиб­ки; по­это­му ес­тес­т­вен­но ожи­дать, что для них у нас есть ка­кие-то эле­мен­ты за­щи­ты. Эти прог­рам­мы ра­бо­та­ют в се­тях и на от­дель­ных ком­пь­юте­рах. Дви­га­ясь глуб­же, мы об­на­ру­жим те­оре­ти­чес­ки иде­аль­ные про­то­ко­лы об­ме­на дан­ны­ми. И в са­мой сер­д­це­ви­не (иног­да) рас­по­ла­га­ет­ся крип­тог­ра­фия: ма­те­ма­ти­чес­кие урав­не­ния, опи­сы­ва­ющие ус­ло­вия бе­зо­пас­нос­ти.
    Защита - это про­цесс, а не про­дукт. Он вклю­ча­ет в се­бя боль­шое ко­ли­чес­т­во ком­по­нен­тов. Как и в лю­бом про­цес­се, од­ни из них - бо­лее силь­ные, на­деж­ные, гиб­кие и бе­зо­пас­ные, чем ос­таль­ные. Кро­ме то­го, ком­по­нен­ты дол­ж­ны ра­бо­тать сов­мес­т­но. Чем луч­ше они сов­мес­ти­мы, тем луч­ше идет весь про­цесс. Час­то на­имень­шей на­деж­нос­тью об­ла­да­ют имен­но свя­зи меж­ду ком­по­нен­та­ми.
    Защита так­же по­хо­жа на цепь. Она сос­то­ит из мно­гих звень­ев, и для проч­нос­ти це­пи важ­но каж­дое из них. И, по­доб­но це­пи, на­деж­ность всей сис­те­мы бе­зо­пас­нос­ти оп­ре­де­ля­ет­ся на­деж­нос­тью са­мо­го сла­бо­го ее зве­на. В этой час­ти кни­ги мы кос­нем­ся раз­лич­ных тех­но­ло­гий за­щи­ты, из ко­то­рых сос­то­ит эта цепь, пос­те­пен­но прод­ви­га­ясь от сер­д­це­ви­ны «лу­ко­ви­цы» к внеш­ним сло­ям.
    И мы пос­та­ра­ем­ся не зло­упот­реб­лять сме­ше­ни­ем пло­хо сог­ла­су­ющих­ся меж­ду со­бой ме­та­фор.

Глава 6

Криптография

    Криптография весь­ма за­га­доч­на. С од­ной сто­ро­ны - это на­бор слож­ных ма­те­ма­ти­чес­ких вы­ра­же­ний. Шиф­ро­валь­щи­ки веч­но изоб­ре­та­ют слож­ные ма­те­ма­ти­чес­кие пре­об­ра­зо­ва­ния, а им веч­но про­ти­вос­то­ят крип­то­ана­ли­ти­ки, на­хо­дя все бо­лее ори­ги­наль­ные спо­со­бы на­ру­шить ра­бо­ту этой ма­те­ма­ти­ки. У шиф­ро­ва­ния длин­ная и слав­ная ис­то­рия: с его по­мощью на­пер­с­ни­ки, лю­бов­ни­ки, тай­ные об­щес­т­ва и пра­ви­тель­с­т­ва на ве­ка сох­ра­ня­ли свои сек­ре­ты.
    С дру­гой сто­ро­ны, крип­тог­ра­фия - это од­на из ос­нов­ных тех­но­ло­гий в ки­бер­п­рос­т­ран­с­т­ве. Она поз­во­ля­ет нам взять все те де­ло­вые и со­ци­аль­ные струк­ту­ры, с ко­то­ры­ми мы при­вык­ли иметь де­ло в фи­зи­чес­ком ми­ре, и пе­ре­мес­тить их в ки­бер­п­рос­т­ран­с­т­во. Крип­тог­ра­фия - это тех­но­ло­гия, поз­во­ля­ющая нам обес­пе­чить бе­зо­пас­ность в ки­бер­п­рос­т­ран­с­т­ве и бо­роть­ся с те­ми ата­ка­ми и зло­умыш­лен­ни­ка­ми, о ко­то­рых шла речь в час­ти I. Без крип­тог­ра­фии ни­ког­да бы не смог­ла рас­п­рос­т­ра­нить­ся элек­т­рон­ная тор­гов­ля. Крип­тог­ра­фия не яв­ля­ет со­бой па­на­цею, для пол­ной на­деж­нос­ти вам пот­ре­бу­ет­ся еще мно­го все­го дру­го­го, но она, не­сом­нен­но, важ­на.
    Для то­го что­бы по­нять, как обес­пе­чи­ва­ет­ся бе­зо­пас­ность в ки­бер­п­рос­т­ран­с­т­ве, вы дол­ж­ны уяс­нить, как ус­т­ро­ена крип­тог­ра­фия. Вам не обя­за­тель­но раз­би­рать­ся в ма­те­ма­ти­ке, но при­дет­ся ос­во­ить не­ко­то­рые при­емы ее при­ме­не­ния. Сле­ду­ет иметь пред­с­тав­ле­ние о том, что мо­жет крип­тог­ра­фия и, что еще важ­нее, че­го она не мо­жет. Вы дол­ж­ны уметь рас­смат­ри­вать ее в кон­тек­с­те ком­пь­ютер­ной и се­те­вой бе­зо­пас­нос­ти. Две сле­ду­ющие гла­вы не прев­ра­тят вас в шиф­ро­валь­щи­ков, а толь­ко на­учат гра­мот­но поль­зо­вать­ся крип­тог­ра­фи­ей.
    С точ­ки зре­ния поль­зо­ва­те­ля, крип­тог­ра­фия пред­с­тав­ля­ет со­бой ту­ман­ный объ­ект, вы­пол­ня­ющий фун­к­ции за­щи­ты, - вро­де Бэт­ма­на - неч­то гроз­ное, но спра­вед­ли­вое и на­де­лен­ное мис­ти­чес­кой си­лой. Ес­ли поль­зо­ва­тель уде­лит ей нем­но­го вни­ма­ния, крип­тог­ра­фия пред­с­та­нет пе­ред ним це­лым соб­ра­ни­ем ак­ро­ни­мов, ко­то­рые спо­соб­ны обес­пе­чить ре­ше­ние са­мых раз­лич­ных за­дач бе­зо­пас­нос­ти. Нап­ри­мер, IP­sec за­щи­ща­ет тра­фик в Ин­тер­не­те. С его по­мощью обес­пе­чи­ва­ет­ся бе­зо­пас­ность вир­ту­аль­ных час­т­ных се­тей (VPN). Про­то­кол SSL (Se­cu­re Soc­kets La­yer) от­ве­ча­ет за бе­зо­пас­ность со­еди­не­ний Все­мир­ной Се­ти. Сис­те­мы PGP (Pretty Go­od Pri­vacy) и S/MI­ME га­ран­ти­ру­ют на­деж­ность элек­т­рон­ной поч­ты; они не да­ют про­чи­тать со­об­ще­ния ни­ко­му, кро­ме ад­ре­са­та, и не до­пус­ка­ют фаль­си­фи­ка­ции ав­тор­с­т­ва. Про­то­кол SET за­щи­ща­ет опе­ра­ции, про­во­дя­щи­еся в Ин­тер­не­те с ис­поль­зо­ва­ни­ем кре­дит­ных карт. Все вы­ше­пе­ре­чис­лен­ное - это про­то­ко­лы. Су­щес­т­ву­ют про­то­ко­лы для за­щи­ты циф­ро­вой ин­фор­ма­ции (му­зы­ки, филь­мов и т. п.), для аутен­ти­фи­ка­ции со­то­вых те­ле­фо­нов (что­бы пре­дот­в­ра­тить мо­шен­ни­чес­т­во), для элек­т­рон­ной тор­гов­ли и для мно­го­го дру­го­го. Что­бы соз­дать эти про­то­ко­лы, шиф­ро­валь­щи­ки ис­поль­зу­ют раз­лич­ные ал­го­рит­мы: ал­го­рит­мы шиф­ро­ва­ния, циф­ро­вой под­пи­си и т. д.
Симметричное шифрование
    Исторически крип­тог­ра­фия ис­поль­зо­ва­лась с од­ной един­с­т­вен­ной целью: сох­ра­нить сек­рет. Да­же са­ма пись­мен­ность бы­ла сво­его ро­да шиф­ро­ва­ни­ем (в Древ­нем Ки­тае толь­ко выс­шие слои об­щес­т­ва мог­ли обу­чать­ся чте­нию и пись­му), а пер­вый опыт при­ме­не­ния крип­тог­ра­фии в Егип­те от­но­сит­ся при­мер­но к 1900 го­ду до н. э.: ав­тор над­пи­си поль­зо­вал­ся не­обыч­ны­ми иерог­ли­фа­ми. Есть и дру­гие при­ме­ры: до­щеч­ки из Ме­со­по­та­мии, на ко­то­рых за­шиф­ро­ва­на фор­му­ла из­го­тов­ле­ния ке­ра­ми­чес­кой гла­зу­ри (1500 год до н. э.), ев­рей­с­кий шифр AT­BASH (500-600 го­ды до н. э.), гре­чес­кое «не­бес­ное пись­мо» (486 год до н. э.) и шифр прос­той под­с­та­нов­ки Юлия Це­за­ря (50-60 год до н. э.). Ка­ма Сут­ра Ват­сь­я­яны да­же по­ме­ща­ет ис­кус­ство тай­но­пи­си на 44-е, а ис­кус­ство сек­рет­но­го раз­го­во­ра на 45-е мес­то в спис­ке 64 ис­кус­ств (йог), ко­то­ры­ми дол­ж­ны вла­деть муж­чи­ны и жен­щи­ны.
    Основная идея, ле­жа­щая в ос­но­ве крип­тог­ра­фии, та­ко­ва: груп­па лю­дей мо­жет сек­рет­ным спо­со­бом за­пи­сы­вать пос­ла­ния так, что они бу­дут не­по­нят­ны всем ос­таль­ным. Пусть име­ют­ся со­об­ще­ния (их еще на­зы­ва­ют от­к­ры­тым тек­с­том), ко­то­рые кто-то хо­чет сох­ра­нить в сек­ре­те. Пред­с­та­вим, что кто-то (на­зо­вем ее Али­са) хо­чет пос­лать со­об­ще­ние ко­му-то дру­го­му (нап­ри­мер, Бо­бу); а мо­жет, она хо­чет са­ма пе­ре­чи­тать его че­рез нес­коль­ко дней. Но она точ­но не хо­чет, что­бы кто-ни­будь дру­гой, кро­ме Бо­ба, смог этот текст про­честь.
    Поэтому Али­са за­шиф­ро­вы­ва­ет со­об­ще­ние. Она при­ду­мы­ва­ет ка­кие-ни­будь пре­об­ра­зо­ва­ния (их на­зы­ва­ют ал­го­рит­мом), прев­ра­ща­ющие от­к­ры­тый текст в за­шиф­ро­ван­ный. Та­кое за­шиф­ро­ван­ное со­об­ще­ние ка­жет­ся аб­со­лют­ной аб­ра­ка­даб­рой, по­это­му пе­рех­ват­чи­ца (на­зо­вем ее Евой), в чьи ру­ки оно по­па­ло, не мо­жет прев­ра­тить его опять в от­к­ры­тый текст, а зна­чит, не су­ме­ет по­нять смыс­ла со­об­ще­ния. А Боб зна­ет, как про­из­вес­ти об­рат­ное пре­об­ра­зо­ва­ние и прев­ра­тить шиф­рог­рам­му в от­к­ры­тый текст.
    Такая схе­ма бо­лее или ме­нее ра­бо­та­ет. Али­са мо­жет при по­мо­щи изоб­ре­тен­но­го ею ал­го­рит­ма за­шиф­ро­вать свой сек­рет гла­зу­ри для ке­ра­ми­ки. Али­са и Боб мо­гут до­го­во­рить­ся об ал­го­рит­ме, что­бы по­де­лить­ся друг с дру­гом мыс­ля­ми о Ка­ма Сут­ре. Це­лый об­щес­т­вен­ный класс - ки­тай­с­кая знать (хо­тя, ско­рее все­го, ни­ко­го из них Бо­бом не зва­ли) - ис­поль­зо­вал пись­мен­ность, что­бы ута­ить от крес­ть­ян го­су­дар­с­т­вен­ные тай­ны.
    Но воз­ни­ка­ют оп­ре­де­лен­ные слож­нос­ти. Во-пер­вых, ал­го­ритм дол­жен быть на­деж­ным. Не на­дей­тесь, что Ева пос­мот­рит на за­шиф­ро­ван­ное со­об­ще­ние, пож­мет пле­ча­ми и от­с­ту­пит­ся. Она твер­до на­ме­ре­на про­честь от­к­ры­тый текст. Ес­ли Ева - это пра­ви­тель­с­т­во Ве­ли­коб­ри­та­нии вре­мен Вто­рой ми­ро­вой вой­ны, она най­мет луч­ших ма­те­ма­ти­ков, лин­г­вис­тов и шах­ма­тис­тов стра­ны, зап­рет их и еще 10 000 че­ло­век в тай­ной ре­зи­ден­ции в Блет­ч­ли Парк и соз­даст ком­пь­ютер - толь­ко так она смо­жет взло­мать ал­го­ритм и вос­ста­но­вить текст со­об­ще­ния. Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти - един­с­т­вен­ный в сво­ем ро­де круп­ней­ший пот­ре­би­тель ком­пь­ютер­но­го обо­ру­до­ва­ния и ра­бо­то­да­тель ма­те­ма­ти­ков. Али­се нуж­но быть очень лов­ким шиф­ро­валь­щи­ком, ес­ли ей пред­с­то­ит пе­ре­хит­рить Еву та­ко­го уров­ня. Я еще рас­ска­жу об этом поз­же.
    Во-вторых, слож­но вклю­чать и ис­к­лю­чать лю­дей из груп­пы из­б­ран­ных, ко­то­рым из­вес­тен ал­го­ритм. Что­бы об­ме­ни­вать­ся тай­ны­ми пос­ла­ни­ями с ки­тай­с­ким арис­ток­ра­том, вам при­дет­ся на­учить­ся ки­тай­с­кой гра­мо­те. Это пот­ре­бу­ет вре­ме­ни. Ес­ли че­рез ка­кое-то вре­мя вы ут­ра­ти­те рас­по­ло­же­ние пра­ви­тель­с­т­ва, у пос­лед­не­го бу­дет толь­ко один спо­соб по­ме­шать вам чи­тать все со­об­ще­ния. Вы зна­ете, как осу­щес­т­в­ля­ет­ся шиф­ро­ва­ние, и ес­ли пра­ви­тель­с­т­во не хо­чет, что­бы вы чи­та­ли его пе­ре­пис­ку и даль­ше, ему при­дет­ся вас убить. (Во вре­мя Вто­рой ми­ро­вой вой­ны аме­ри­кан­с­кая ар­мия ис­поль­зо­ва­ла в ка­чес­т­ве шиф­ра язык на­ва­хо. Те, кто го­во­рил на этом язы­ке, сох­ра­ни­ли сек­рет от япон­цев, но вся сис­те­ма мог­ла бы рух­нуть, ес­ли бы хоть один на­ва­хо пе­ре­шел на вра­жес­кую сто­ро­ну.)
    Останься эти две проб­ле­мы не­раз­ре­шен­ны­ми, в на­ше вре­мя крип­тог­ра­фия мог­ла бы стать поч­ти бес­по­лез­ной. Пред­с­тавь­те, что вы, один из сколь­ких-то там мил­ли­онов поль­зо­ва­те­лей Ин­тер­не­та, хо­ти­те по­сек­рет­ни­чать с сот­ней сво­их луч­ших дру­зей. Вы хо­ти­те поль­зо­вать­ся не од­ним и тем же тай­ным язы­ком для всех ста дру­зей, а ис­поль­зо­вать сто раз­ных сек­рет­ных ал­го­рит­мов. (Вам не­об­хо­ди­ма по­пар­ная сек­рет­ность. И то­го же же­ла­ют ос­таль­ные нес­коль­ко мил­ли­онов поль­зо­ва­те­лей Ин­тер­не­та.) Это оз­на­ча­ет, что вам при­дет­ся соз­дать эти 100 раз­лич­ных ал­го­рит­мов шиф­ро­ва­ния, об­ме­нять­ся ими с каж­дым из дру­зей, са­мос­то­ятель­но зап­рог­рам­ми­ро­вать все ал­го­рит­мы в сво­ем ком­пь­юте­ре (вы ведь ни­ко­му это­го не до­ве­ри­те) и на­де­ять­ся на то, что вы ум­нее тех, кто, воз­мож­но, по­пы­та­ет­ся по­нять ваш ал­го­ритм.
    Очень ма­ло­ве­ро­ят­но.
    В этом пре­лесть клю­ча. За­мок на ва­шей две­ри - это се­рий­ный про­дукт ка­кой-то без­ли­кой ком­па­нии, ко­то­рую нис­коль­ко не за­бо­тит цен­ность ва­шей кол­лек­ции ма­роч­ных вин, но вы и не дол­ж­ны им до­ве­рять. Они не го­во­рят вам: «Пом­ни­те, лю­бой, у ко­го есть за­мок та­кой же мар­ки, мо­жет от­к­рыть ваш за­мок». У вас есть ключ. На­бор шпень­ков в зам­ке, со­от­вет­с­т­ву­ющий ва­ше­му клю­чу, от­ли­ча­ет ваш за­мок от всех ос­таль­ных зам­ков в ок­ру­ге, нес­мот­ря на то что у них мо­жет быть та же мо­дель. (На са­мом де­ле при­мер уп­ро­щен. Вы все же дол­ж­ны при­нять на ве­ру, что они пра­виль­но соб­ра­ли за­мок и не при­пас­ли за­пас­ных клю­чей. Но мы по­ка что не при­ни­ма­ем это во вни­ма­ние.)
    Дверной за­мок слу­жит при­ме­ром та­кой же мо­де­ли за­щи­ты, ка­кую в 1466 го­ду прив­нес в крип­тог­ра­фию Ле­он Бат­тис­та Аль­бер­ти, из­вес­т­ный италь­ян­с­кий ар­хи­тек­тор эпо­хи Воз­рож­де­ния, соз­дав крип­тог­ра­фи­чес­кий ключ. У ко­го угод­но мо­гут быть зам­ки оди­на­ко­вых мо­де­лей, но клю­чи у всех раз­ные. Кон­с­т­рук­ция зам­ка не яв­ля­ет­ся уни­каль­ной - у сле­са­рей есть кни­ги с под­роб­ны­ми схе­ма­ми, а боль­шин­с­т­во хо­ро­ших мо­де­лей опи­са­ны в об­ще­дос­туп­ных па­тен­тах, - но ключ яв­ля­ет­ся тай­ной. У вас есть ключ, зна­чит, вы мо­же­те от­пе­реть дверь. Ес­ли вы одол­жи­те ключ дру­гу, то он смо­жет вой­ти в дом. А тот, у ко­го клю­ча нет, ос­та­нет­ся на ули­це. (Сле­са­ря­ми в дан­ном слу­чае бу­дут крип­то­ана­ли­ти­ки; до них мы до­бе­рем­ся поз­д­нее.)
    Применение та­кой мо­де­ли в крип­тог­ра­фии ре­ша­ет обе упо­мя­ну­тые вы­ше проб­ле­мы. Ал­го­рит­мы, так же как и зам­ки, мож­но стан­дар­ти­зи­ро­вать. Стан­дарт шиф­ро­ва­ния дан­ных (Da­ta En­c­r­y­p­ti­on Stan­dard, DES) - это об­щеп­ри­ня­тый крип­тог­ра­фи­чес­кий ал­го­ритм, ши­ро­ко рас­п­рос­т­ра­нен­ный с 1977 го­да. Его ис­поль­зо­ва­ли в ты­ся­чах раз­лич­ных прог­рамм для лю­бых при­ло­же­ний. Са­мые сок­ро­вен­ные под­роб­нос­ти ус­т­рой­с­т­ва DES бы­ли опуб­ли­ко­ва­ны с пер­во­го дня его су­щес­т­во­ва­ния; их опуб­ли­ко­ва­ли да­же до то­го, как этот ал­го­ритм при­ня­ли в ка­чес­т­ве стан­дар­та. Дос­туп­ность это­го ал­го­рит­ма не ска­зы­ва­ет­ся на бе­зо­пас­нос­ти, пос­коль­ку раз­лич­ные груп­пы поль­зо­ва­те­лей вы­би­ра­ют се­бе раз­ные сек­рет­ные клю­чи. Ес­ли Али­са и Боб поль­зу­ют­ся од­ним клю­чом, зна­чит, они мо­гут об­щать­ся. Ева клю­ча не зна­ет, сле­до­ва­тель­но, она не смо­жет про­честь их со­об­ще­ния - да­же ес­ли у нее есть точ­но та­кие же шиф­ро­валь­ные прог­рам­мы, как у Али­сы и Бо­ба.
    С по­мощью клю­чей ре­ша­ет­ся за­да­ча вклю­че­ния и ис­к­лю­че­ния лю­дей из груп­пы из­б­ран­ных. Ес­ли Али­са и Боб до­го­во­ри­лись о сов­мес­т­ном ис­поль­зо­ва­нии од­но­го клю­ча и хо­тят, что­бы Ким Фил­би смог при­со­еди­нить­ся к их об­ще­нию, они прос­то да­дут ему ко­пию клю­ча. Ес­ли поз­же они ре­шат, что Фил­би пе­ре­да­ет сек­ре­ты Со­вет­с­ко­му Со­юзу, им нуж­но прос­то сме­нить ключ и не со­об­щать об этом Фил­би. С это­го мо­мен­та он ис­к­лю­чен из сис­те­мы и боль­ше не смо­жет чи­тать со­об­ще­ния, за­шиф­ро­ван­ные но­вым клю­чом. (Увы, он все же мо­жет про­чи­тать ста­рые.)
    Современная крип­тог­ра­фия тра­ди­ци­он­но ус­т­ро­ена имен­но та­ким об­ра­зом. Ал­го­рит­мы за­ме­ня­ют тра­ди­ци­он­ные руч­ку и бу­ма­гу - они опе­ри­ру­ют би­та­ми вмес­то сим­во­лов ал­фа­ви­та, ком­пь­юте­ры ос­на­ще­ны эф­фек­тив­ны­ми мик­роп­ро­цес­со­ра­ми и ин­тег­раль­ны­ми схе­ма­ми, - но фи­ло­со­фия ос­та­ет­ся преж­ней. Ал­го­ритм дос­ту­пен для всех, а об­ща­ющи­еся сто­ро­ны до­го­ва­ри­ва­ют­ся о сек­рет­ном клю­че, ко­то­рый они при­ме­нят для это­го ал­го­рит­ма.
    Такие ал­го­рит­мы на­зы­ва­ют сим­мет­рич­ными, по­то­му что от­п­ра­ви­тель и по­лу­ча­тель ис­поль­зу­ют один и тот же ключ. Ключ пред­с­тав­ля­ет со­бой слу­чай­ную стро­ку би­тов не­ко­то­рой дли­ны: в 2000 го­ду хо­ро­шей дли­ной клю­ча счи­та­лась дли­на в 128 бит. У раз­лич­ных сим­мет­рич­ных ал­го­рит­мов - раз­ная дли­на клю­чей.
    Симметричные ал­го­рит­мы мож­но об­на­ру­жить в шиф­ро­валь­ных сис­те­мах все­го ком­пь­юте­ри­зо­ван­но­го ми­ра. Об­щеп­ри­ня­ты­ми ал­го­рит­ма­ми счи­та­ют DES и трой­ной DES, RC4 и RC5, IDEA и Blow­fish. Улуч­шен­ный стан­дарт шиф­ро­ва­ния (Advan­ced En­c­r­y­p­ti­on Stan­dard, AES) вско­ре ста­нет стан­дар­т­ным ал­го­рит­мом шиф­ро­ва­ния пра­ви­тель­с­т­ва США[18]. При по­мо­щи этих ал­го­рит­мов обес­пе­чи­ва­ет­ся бе­зо­пас­ность час­т­ных со­об­ще­ний элек­т­рон­ной поч­ты, ин­ди­ви­ду­аль­ных фай­лов, элек­т­рон­ных бан­ков­с­ких опе­ра­ций и ко­дов за­пус­ка ра­кет с ядер­ны­ми бо­его­лов­ка­ми. Эти ал­го­рит­мы пре­пят­с­т­ву­ют на­ру­ше­нию кон­фи­ден­ци­аль­нос­ти.
    Но они не­со­вер­шен­ны.
    Проблема в рас­п­ре­де­ле­нии клю­чей. Для то­го что­бы опи­сан­ная сис­те­ма ра­бо­та­ла, Али­са и Боб дол­ж­ны до­го­во­рить­ся о сек­рет­ном клю­че пе­ред тем, как по­лу­чат воз­мож­ность об­ме­нять­ся тай­ны­ми со­об­ще­ни­ями. Ес­ли они дос­та­точ­но со­об­ра­зи­тель­ны, то бу­дут ре­гу­ляр­но ме­нять ключ, ска­жем, раз в день. Им не­об­хо­ди­мо как-то тай­но ус­лав­ли­вать­ся об этих ежед­нев­но из­ме­ня­ющих­ся клю­чах, так как, пе­рех­ва­тив ключ, кто угод­но смо­жет чи­тать все со­об­ще­ния, за­шиф­ро­ван­ные с его по­мощью. Кро­ме то­го, пос­коль­ку не­об­хо­ди­ма по­пар­ная сек­рет­ность, ко­ли­чес­т­во клю­чей бу­дет воз­рас­тать про­пор­ци­ональ­но квад­ра­ту ко­ли­чес­т­ва поль­зо­ва­те­лей. Двум поль­зо­ва­те­лям ну­жен толь­ко один ключ, но сеть из де­ся­ти поль­зо­ва­те­лей тре­бу­ет 45 клю­чей[19], что­бы пре­дос­та­вить каж­дой па­ре воз­мож­ность сек­рет­но­го об­ще­ния. А сеть из 100 поль­зо­ва­те­лей пот­ре­бу­ет 4950 раз­лич­ных клю­чей. В 80-х го­дах ко­раб­ли Во­ен­но-Мор­с­ко­го фло­та США от­п­рав­ля­лись в пла­ва­ние с пол­ным на­бо­ром клю­чей, пре­дос­тав­ля­емых Аген­т­с­т­вом на­ци­ональ­ной бе­зо­пас­нос­ти - каж­дый ключ был на­пе­ча­тан на бу­маж­ной лен­те, пер­фо­кар­те или на чем-ни­будь еще; это­го бы­ло дос­та­точ­но для всех се­ан­сов свя­зи на все вре­мя вы­пол­не­ния за­да­ния. Но не­дос­та­точ­но толь­ко рас­п­рос­т­ра­нять клю­чи сек­рет­но: их нуж­но сек­рет­но хра­нить, сек­рет­но ис­поль­зо­вать, а за­тем сек­рет­но унич­то­жать. Али­са и Боб обя­за­ны хра­нить свои клю­чи в тай­не в те­че­ние все­го вре­ме­ни, по­ка им не­об­хо­ди­мо об­щать­ся друг с дру­гом и быть уве­рен­ны­ми, что ни у ко­го боль­ше нет их клю­чей. Сек­рет­ность дол­ж­на соб­лю­дать­ся как до и во вре­мя ис­поль­зо­ва­ния клю­ча, так и впос­лед­с­т­вии.
    Это оз­на­ча­ет, что унич­то­же­ние клю­чей име­ет боль­шое зна­че­ние. Али­са и Боб не мо­гут прос­то выб­ро­сить свой ключ в кор­зи­ну в кон­це ра­бо­ты и на­де­ять­ся, что его ник­то не най­дет. Пе­рех­ват­чи­ки не пре­неб­ре­га­ют хра­не­ни­ем за­шиф­ро­ван­ных пос­ла­ний, ко­то­рых не спо­соб­ны про­честь, в на­деж­де, что най­дут к ним ключ че­рез нес­коль­ко дней. Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти по­лу­чи­ло воз­мож­ность рас­шиф­ро­вать рус­ский тра­фик VE­NO­NA (вспом­ни­те эту ис­то­рию; это дей­с­т­ви­тель­но по­учи­тель­но) толь­ко бла­го­да­ря то­му, что СССР пов­тор­но ис­поль­зо­вал ключ, ко­то­рый, дол­ж­но быть, ра­нее выб­ро­сил, и то­му, что АНБ хра­ни­ло все эти со­вет­с­кие шиф­ро­ван­ные со­об­ще­ния бо­лее 10 лет[20].
    Есть мно­жес­т­во ис­то­ри­чес­ких при­ме­ров, ког­да не­дос­та­точ­ное вни­ма­ние к об­ра­ще­нию с клю­ча­ми при­во­ди­ло к раз­гад­ке бе­зуп­реч­но­го шиф­ро­ва­ния. Джон Уокер слу­жил в во­ен­но-мор­с­ком фло­те США и был офи­це­ром бе­зо­пас­нос­ти, от­вет­с­т­вен­ным за обес­пе­че­ние бе­зо­пас­нос­ти клю­чей, но од­нов­ре­мен­но он де­лал и дру­гую карь­еру, фо­тог­ра­фи­руя клю­чи фло­та и от­сы­лая фо­тог­ра­фии рус­ским. Япон­с­кая сек­та пок­лон­ни­ков смер­ти Аум Син­ри­ке за­шиф­ро­ва­ла свои ком­пь­ютер­ные за­пи­си, но она бы­ла нас­толь­ко не­ос­то­рож­на, что ос­та­ви­ли ко­пии клю­чей на дис­ке­те, об­на­ру­жен­ной по­ли­ци­ей. Это про­изош­ло в 1995 го­ду: не ка­жет­ся ли вам, что при­вер­жен­цы куль­та смер­ти мог­ли бы к то­му вре­ме­ни кое-что знать о клю­чах.
Типы криптографических атак
    Что оз­на­ча­ет «взло­мать» ал­го­ритм? На пер­вый взгляд оче­вид­но - кто-то смо­жет про­чи­тать со­об­ще­ние, не имея клю­ча. Но на са­мом де­ле все слож­нее.
    Если зло­умыш­лен­ник прос­то бе­рет за­шиф­ро­ван­ное со­об­ще­ние и вос­ста­нав­ли­ва­ет от­к­ры­тый текст, то та­кую ата­ку на­зы­ва­ют ата­кой с ис­поль­зо­ва­ни­ем толь­ко шиф­ро­ван­но­го тек­с­та (cip­her text-only at­tack). Их, как пра­ви­ло, боль­ше не ис­поль­зу­ют - сов­ре­мен­ные ал­го­рит­мы слиш­ком хо­ро­ши, что­бы их одо­леть ата­ка­ми та­ко­го ро­да.
    С боль­шей ве­ро­ят­нос­тью мож­но встре­тить ата­ки с ис­поль­зо­ва­ни­ем из­вес­т­но­го от­к­ры­то­го тек­с­та (known-playn text at­tack): у де­шиф­ров­щи­ка есть об­ра­зец от­к­ры­то­го и шиф­ро­ван­но­го тек­с­та, что поз­во­ля­ет ему вос­ста­но­вить ключ. На пер­вый взгляд мо­жет по­ка­зать­ся, что это бес­по­лез­но, но на са­мом де­ле смысл есть. Ес­ли при по­мо­щи это­го же клю­ча бу­дут за­шиф­ро­ва­ны дру­гие тек­с­ты, зло­умыш­лен­ник су­ме­ет взять ключ и про­честь ос­таль­ные тек­с­ты. Нап­ри­мер, поч­ти у всех ком­пь­ютер­ных фай­лов есть за­го­ло­вок. Все фай­лы Mic­ro­soft Word, нап­ри­мер, на­чи­на­ют­ся с нес­коль­ких со­тен оди­на­ко­вых бай­тов. (Это «не­ви­ди­мые» сим­во­лы - слу­жеб­ные бай­ты прог­рам­мы, и они не отоб­ра­жа­ют­ся в ок­не.) Ес­ли крип­то­ана­ли­тик мо­жет, вос­поль­зо­вав­шись име­ющим­ся от­к­ры­тым тек­с­том, вос­п­ро­из­вес­ти ключ, то су­ме­ет про­чи­тать до­ку­мент Word пол­нос­тью. Ата­ки, при ко­то­рых из­вес­тен от­к­ры­тый текст, с боль­шим ус­пе­хом при­ме­ня­ли про­тив не­мец­кой «Эниг­мы». Ана­ли­ти­ки по­лу­ча­ли в ру­ки един­с­т­вен­ный не­за­шиф­ро­ван­ный текст, нап­ри­мер прог­ноз по­го­ды, а че­рез не­ко­то­рое вре­мя один из от­да­лен­ных не­мец­ких пос­тов в Нор­ве­гии на­чи­нал пун­к­ту­аль­но при­сы­лать ежед­нев­ные оди­на­ко­вые со­об­ще­ния: «Не­че­го со­об­щать». (Откры­тый текст мож­но еще на­зы­вать шпар­гал­кой.) Обыч­но та­ким об­ра­зом уз­на­ва­ли ключ те­ку­ще­го дня, а за­тем с по­мощью клю­ча чи­та­ли за­шиф­ро­ван­ные со­об­ще­ния.
    Еще бо­лее дей­с­т­вен­ной яв­ля­ет­ся ата­ка с по­мощью из­б­ран­но­го от­к­ры­то­го тек­с­та (cho­sen-pla­in text at­tack). При та­кой ата­ке крип­то­ана­ли­тик име­ет воз­мож­ность выб­рать со­об­ще­ние, ко­то­рое пос­ле это­го за­шиф­ро­вы­ва­ют. За­тем он по­лу­ча­ет за­шиф­ро­ван­ное со­об­ще­ние и вос­ста­нав­ли­ва­ет ключ. Ата­ки это­го ро­да сра­ба­ты­ва­ли про­тив не­мец­ких шиф­ров: со­юз­ни­ки соз­на­тель­но до­пус­ка­ли утеч­ку оп­ре­де­лен­ной ин­фор­ма­ции для то­го, что­бы по­лу­чить за­шиф­ро­ван­ный текст, или про­во­ци­ро­ва­ли со­об­ще­ния о со­бы­ти­ях в го­ро­дах с уни­каль­ны­ми наз­ва­ни­ями, слу­жа­щие осо­бен­но хо­ро­ши­ми шпар­гал­ка­ми. Эти ата­ки хо­ро­шо сра­ба­ты­ва­ют и про­тив не­ко­то­рых сис­тем, ис­поль­зу­ющих смарт-кар­ты, в ре­зуль­та­те че­го зло­умыш­лен­ни­ки по­лу­ча­ют воз­мож­ность по­ме­щать на кар­ту нуж­ную им ин­фор­ма­цию.
    Все эти ата­ки объ­еди­ня­ет то, что ана­ли­ти­кам из­вес­т­ны де­та­ли ал­го­рит­ма. (Един­с­т­вен­ным ис­к­лю­че­ни­ем, ко­то­рое мне из­вес­т­но, се­год­ня яв­ля­ет­ся япон­с­кий код PUR­P­LE.) Это не прос­то уче­ный яр­лык, а очень хо­ро­ший ме­ха­низм. Ес­ли в прог­рам­мах бу­дут ис­поль­зо­вать ка­кой-то ал­го­ритм, то его «рас­к­ру­тят» и в об­рат­ную сто­ро­ну. Сре­ди сек­рет­ных ког­да-то ал­го­рит­мов, ко­то­рые уже «рас­к­ру­ти­ли» - RC4, все ал­го­рит­мы шиф­ро­ва­ния циф­ро­вой со­то­вой свя­зи, DVD- и DIVX-ал­го­рит­мы шиф­ро­ва­ния ви­де­о­изоб­ра­же­ний и ал­го­ритм Fi­re­wi­re. Зах­ва­тят и рас­шиф­ру­ют да­же ал­го­рит­мы, глу­бо­ко зап­ря­тан­ные в во­ен­ном обо­ру­до­ва­нии. При­ме­ра­ми мо­гут слу­жить «Эниг­ма» во Вто­рой ми­ро­вой вой­не[21] или поч­ти все ал­го­рит­мы НА­ТО и Вар­шав­с­ко­го до­го­во­ра во вре­ме­на хо­лод­ной вой­ны. (Мы их не зна­ем, но весь­ма ком­пе­тен­т­ные во­ен­ные за­ни­ма­лись их рас­шиф­ров­кой.) По­лез­но пред­по­ла­гать, что вра­гу из­вес­т­ны под­роб­нос­ти ва­ше­го ал­го­рит­ма, по­то­му что в ко­неч­ном ито­ге они все рав­но ста­нут ему из­вес­т­ны. Ав­густ Кер­х­кофф пер­вым сфор­му­ли­ро­вал это по­ло­же­ние в 1883 го­ду: «В ал­го­рит­ме нет ни­ка­кой тай­ны, вся тай­на в клю­че».
Распознавание открытого текста
    В раз­го­во­ре об ата­ках всег­да воз­ни­ка­ет один воп­рос: как крип­то­ана­ли­тик рас­поз­на­ет от­к­ры­тый текст? От­вет прост: его лег­ко уз­нать, по­то­му что он выг­ля­дит как от­к­ры­тый текст. Это со­об­ще­ние на ан­г­лий­с­ком язы­ке или файл ком­пь­ютер­но­го при­ло­же­ния, изоб­ра­же­ние в фор­ма­те JPEG или ба­за дан­ных в ка­ком-ни­будь при­ем­ле­мом фор­ма­те. Ког­да вы смот­ри­те на рас­шиф­ро­ван­ный файл, он по­хож на что-ни­будь вам из­вес­т­ное. Ког­да вы смот­ри­те на за­шиф­ро­ван­ный файл или файл, рас­шиф­ро­ван­ный с при­ме­не­ни­ем неп­ра­виль­но­го клю­ча, он выг­ля­дит как пол­ная та­ра­бар­щи­на. Че­ло­век или ком­пь­ютер мо­гут по­ни­мать эту раз­ни­цу.
    В 1940-х го­дах Клод Шен­нон ввел по­ня­тие рас­сто­яния уни­каль­нос­ти (uni­cit­y­dis­tan­ce). Сре­ди про­че­го, рас­сто­яние уни­каль­нос­ти из­ме­ря­ет ко­ли­чес­т­во не­об­хо­ди­мо­го за­шиф­ро­ван­но­го тек­с­та, поз­во­ля­ющее од­ноз­нач­но вос­п­ро­из­вес­ти от­к­ры­тый текст. Это зна­че­ние за­ви­сит и от свойств от­к­ры­то­го тек­с­та, и от дли­ны клю­ча, ха­рак­тер­ной для та­ко­го ал­го­рит­ма шиф­ро­ва­ния.
    Например, ал­го­ритм RC4 за­шиф­ро­вы­ва­ет дан­ные в бай­тах. Пред­с­тавь­те се­бе од­ну един­с­т­вен­ную бук­ву в AS­CII-ко­ди­ров­ке в ка­чес­т­ве от­к­ры­то­го тек­с­та. На 26 букв при­хо­дит­ся 256 воз­мож­ных ва­ри­ан­тов ко­ди­ро­ва­ния. Лю­бой слу­чай­ный ключ, ес­ли ис­поль­зо­вать его для рас­шиф­ров­ки это­го тек­с­та (бук­вы), с ве­ро­ят­нос­тью 26/256 даст вер­ный от­к­ры­тый текст. У ана­ли­ти­ка нет ни­ка­ко­го сред­с­т­ва, поз­во­ля­юще­го от­ли­чить оши­боч­ный от­к­ры­тый текст от пра­виль­но­го.
    Представьте те­перь со­об­ще­ние элек­т­рон­ной поч­ты раз­ме­ром 1 Кбайт. Ана­ли­тик пы­та­ет­ся при­ме­нять слу­чай­ные клю­чи, и в ко­неч­ном сче­те воз­ни­ка­ет от­к­ры­тый текст, ко­то­рый выг­ля­дит как со­об­ще­ние элек­т­рон­ной поч­ты: сло­ва, фра­зы, пред­ло­же­ния, грам­ма­ти­ка. Ве­ро­ят­ность то­го, что это неп­ра­виль­ный от­к­ры­тый текст, бес­ко­неч­но ма­ла.
    Для стан­дар­т­но­го ан­г­ло­языч­но­го со­об­ще­ния рас­сто­яние уни­каль­нос­ти рав­но К/6,8, где К - это дли­на клю­ча в би­тах. (6,8 - сте­пень ес­тес­т­вен­ной из­бы­точ­нос­ти ан­г­лий­с­ко­го язы­ка. Для дру­гих от­к­ры­тых тек­с­тов она бу­дет боль­ше или мень­ше, но нез­на­чи­тель­но.) Для AS­CII-ко­да, при­ме­ня­емо­го сог­лас­но стан­дар­ту DES, рас­сто­яние уни­каль­нос­ти сос­тав­ля­ет 8,2 байт. Для 128-би­то­во­го шиф­ра это при­мер­но 19 байт. Та­ким об­ра­зом, для ан­г­ло­языч­ных со­об­ще­ний, дли­на ко­то­рых пре­вы­ша­ет 19 байт, рас­шиф­ро­ван­ный текст, по­хо­жий на ан­г­лий­с­кий, с боль­шой ве­ро­ят­нос­тью бу­дет ис­тин­ным от­к­ры­тым тек­с­том. Поч­ти та­кое же зна­че­ние рас­сто­яния един­с­т­вен­нос­ти име­ют фай­лы элек­т­рон­ных таб­лиц, тек­с­то­вых про­цес­со­ров и баз дан­ных. (На са­мом де­ле оно мо­жет быть нам­но­го мень­ше, по­то­му что фор­ма­ты фай­лов пред­по­ла­га­ют стан­дар­т­ное на­ча­ло фай­ла.) Для сжа­тых фай­лов рас­сто­яние уни­каль­нос­ти мог­ло бы быть в два-три ра­за боль­ше (но опять-та­ки, стан­дар­т­ное на­ча­ло мо­жет его су­щес­т­вен­но сни­зить).
    Отсюда мо­раль: «Рас­поз­нать от­к­ры­тый текст прос­то, и для это­го не тре­бу­ет­ся боль­шо­го ко­ли­чес­т­ва ин­фор­ма­ции».
Коды аутентификации сообщений
    Коды аутен­ти­фи­ка­ции со­об­ще­ний (Mes­sa­ge aut­hen­ti­ca­ti­on co­des или MACs) - это сле­ду­ющий ба­зис­ный эле­мент, о ко­то­ром мы по­го­во­рим. Они не обес­пе­чи­ва­ют сек­рет­ность, но га­ран­ти­ру­ют аутен­ти­фи­ка­цию и це­лос­т­ность. Они да­ют уве­рен­ность, что со­об­ще­ние приш­ло имен­но от то­го че­ло­ве­ка, ко­то­рый обоз­на­чен как ав­тор (это аутен­ти­фи­ка­ция), и что со­об­ще­ние по пу­ти не из­ме­ни­лось (а это це­лос­т­ность).
    Вы мо­же­те рас­смат­ри­вать MAC как за­щи­ща­ющую от вскры­тия обо­лоч­ку со­об­ще­ния. Кто угод­но мо­жет про­честь со­об­ще­ние - обо­лоч­ка не обес­пе­чи­ва­ет сек­рет­ность. Но кто-то, кто зна­ет ключ MAC, мо­жет удос­то­ве­рить­ся, что со­об­ще­ние не бы­ло из­ме­не­но. Кон­к­рет­нее, MAC - это но­мер, ко­то­рый прик­реп­лен к циф­ро­во­му со­об­ще­нию.
    Для MAC при­ме­ня­ют сек­рет­ные клю­чи сов­мес­т­но­го ис­поль­зо­ва­ния, ти­па сим­мет­рич­ных ал­го­рит­мов шиф­ро­ва­ния. Сна­ча­ла Али­са до­го­ва­ри­ва­ет­ся о клю­че с Бо­бом. За­тем, ког­да она хо­чет пос­лать Бо­бу со­об­ще­ние, она вы­чис­ля­ет MAC со­об­ще­ния (при­ме­няя сек­рет­ный ключ) и прис­ва­ива­ет его со­об­ще­нию. У каж­до­го со­об­ще­ния есть уни­каль­ный MAC для лю­бо­го воз­мож­но­го клю­ча.
    Когда Боб по­лу­ча­ет со­об­ще­ние, он вы­чис­ля­ет его MAC (опять-та­ки ис­поль­зуя все тот же сов­мес­т­ный ключ) и срав­ни­ва­ет его с тем зна­че­ни­ем MAC, ко­то­рое прис­ла­ла Али­са. Ес­ли они сов­па­да­ют, то он мо­жет быть уве­рен в двух ве­щах: со­об­ще­ние дей­с­т­ви­тель­но приш­ло от Али­сы (или от ко­го-то, кто зна­ет сек­рет об­ще­го клю­ча) - по­то­му что толь­ко при­ме­няя этот ключ, мож­но вы­чис­лить MAC, и это со­об­ще­ние цель­ное и не из­ме­нен­ное - так как MAC мож­но вы­чис­лить толь­ко по пол­но­му и точ­но­му со­об­ще­нию. Ес­ли бы Ева (пом­ни­те на­шу пе­рех­ват­чи­цу?) прос­лу­ши­ва­ла связь, она смог­ла бы про­чи­тать со­об­ще­ние. Од­на­ко ес­ли бы она по­пы­та­лась из­ме­нить текст со­об­ще­ния или MAC, то вы­чис­лен­ный Бо­бом MAC не был бы ра­вен то­му зна­че­нию, ко­то­рое он по­лу­чил. Еве приш­лось бы из­ме­нить со­об­ще­ние, а за­тем из­ме­нить MAC, что­бы он был пра­виль­ным для но­во­го со­об­ще­ния, но она не мог­ла бы это­го сде­лать, так как не зна­ет клю­ча. Бан­ки ис­поль­зу­ют та­кую прос­тую сис­те­му аутен­ти­фи­ка­ции уже нес­коль­ко де­ся­ти­ле­тий.
    Алиса мо­жет при­бег­нуть к той же улов­ке, что­бы ус­та­но­вить под­лин­ность ин­фор­ма­ции, со­дер­жа­щей­ся в ба­зе дан­ных. До­бав­ляя ин­фор­ма­цию в ба­зу дан­ных, она вы­чис­ля­ет MAC и хра­нит его вмес­те с ин­фор­ма­ци­ей. Ког­да она из­в­ле­ка­ет ин­фор­ма­цию, то сно­ва вы­чис­ля­ет MAC и срав­ни­ва­ет его с тем зна­че­ни­ем, ко­то­рое хра­ни­лось в ба­зе дан­ных. Ес­ли они сов­па­да­ют, то она при­об­ре­та­ет уве­рен­ность, что ник­то не из­ме­нил ин­фор­ма­цию.
    MAC пос­то­ян­но ис­поль­зу­ют­ся в Ин­тер­не­те. Их при­ме­ня­ют, нап­ри­мер, в про­то­ко­ле IP­sec, что­бы га­ран­ти­ро­вать, что IP-па­ке­ты не бы­ли из­ме­не­ны в про­ме­жут­ке меж­ду от­п­рав­ле­ни­ем и при­бы­ти­ем на мес­то наз­на­че­ния. Их ис­поль­зу­ют во все­воз­мож­ных про­то­ко­лах меж­бан­ков­с­ких пе­ре­во­дов для ус­та­нов­ле­ния под­лин­нос­ти со­об­ще­ний. Боль­шин­с­т­во MAC скон­с­т­ру­иро­ва­ны с при­ме­не­ни­ем сим­мет­рич­ных ал­го­рит­мов или од­нос­то­рон­них хэш-фун­к­ций. Нап­ри­мер, в СВС-МАС при­ме­ня­ет­ся сим­мет­рич­ный ал­го­ритм, а в НМАС и NMAC - хэш-фун­к­ции.
Односторонние хэш-функции
    Односторонние (одно­нап­рав­лен­ные) хэш-фун­к­ции на­по­ми­на­ют циф­ро­вые от­пе­чат­ки паль­цев: не­боль­шие фраг­мен­ты дан­ных, ко­то­рые мо­гут слу­жить для иден­ти­фи­ка­ции дос­та­точ­но боль­ших циф­ро­вых объ­ек­тов. Это об­ще­дос­туп­ные фун­к­ции, у них нет ни­ка­ких сек­рет­ных клю­чей.
    Они наз­ва­ны од­нос­то­рон­ни­ми из-за сво­ей ма­те­ма­ти­чес­кой при­ро­ды. Лю­бой мо­жет вы­чис­лить од­нос­то­рон­нее хэш-зна­че­ние че­го угод­но (нап­ри­мер, тек­с­та этой кни­ги). Од­на­ко ес­ли име­ет­ся хэш-зна­че­ние этой кни­ги, ис­хо­дя из вы­чис­ле­ний не­воз­мож­но соз­дать дру­гую кни­гу с та­ким же зна­че­ни­ем хэш-фун­к­ции или по­лу­чить под­лин­ный текст кни­ги.
    Хэш-функция так­же мо­жет обес­пе­чи­вать аутен­ти­фи­ка­цию и це­лос­т­ность. Ес­ли бы вы заг­ру­зи­ли эту кни­гу из Ин­тер­не­та, у вас не бы­ло бы ни­ка­ко­го спо­со­ба уз­нать, на­пи­сал все это я или кто-то дру­гой все же час­тич­но из­ме­нил мои сло­ва. Од­на­ко, ес­ли бы я дал вам в ру­ки хэш-зна­че­ние для этой кни­ги (ти­пич­ный 20-бай­то­вый код), вы смог­ли бы срав­нить рас­чет­ный ре­зуль­тат с тем зна­че­ни­ем, ко­то­рое дал я. Ес­ли они сов­па­да­ют, то это моя кни­га, без из­ме­не­ний.
    Хэш-функции ши­ро­ко при­ме­ня­ют­ся в крип­тог­ра­фии и ком­пь­ютер­ной бе­зо­пас­нос­ти. Они ис­поль­зу­ют­ся поч­ти во всех про­то­ко­лах Ин­тер­не­та, что­бы об­ра­ба­ты­вать клю­чи, свя­зы­вать пос­ле­до­ва­тель­ность со­бы­тий или аутен­ти­фи­ци­ро­вать со­бы­тия. Они так­же важ­ны для ал­го­рит­мов циф­ро­вой под­пи­си (под­роб­нее об этом - поз­д­нее). Они, воз­мож­но, - на­ибо­лее по­лез­ный ин­с­т­ру­мент в кол­лек­ции шиф­ро­валь­щи­ка.
    В нас­то­ящее вре­мя ис­поль­зу­ет­ся це­лый на­бор од­нос­то­рон­них хэш-фун­к­ций. Стан­дарт на хэш-фун­к­цию SHA-1 при­нят пра­ви­тель­с­т­вом США. Для ал­го­рит­ма бе­зо­пас­нос­ти хэ­ши­ро­ва­ния (Se­cu­re Hash Al­go­rithm) есть ак­ро­ни­мы, и они при­ве­де­ны в со­от­вет­с­т­ву­ющем стан­дар­те (Se­cu­re Hash Stan­dard, SHS). RI­PEMD-160 - это ев­ро­пей­с­кий ал­го­ритм. MD4 вы­хо­дит из упот­реб­ле­ния (хо­тя вы все еще мо­же­те его не­ожи­дан­но встре­тить), a MD5 де­мон­с­т­ри­ру­ет су­щес­т­вен­ные не­дос­тат­ки, и его боль­ше не ис­поль­зу­ют для соз­да­ния че­го-ли­бо но­во­го.
Шифрование открытым ключом
    Помните проб­ле­му рас­п­ре­де­ле­ния клю­чей, о ко­то­рой я упо­ми­нал в раз­го­во­ре о сим­мет­рич­ном шиф­ро­ва­нии? Как два че­ло­ве­ка мо­гут убе­дить­ся, что у них один и тот же ключ и что они мо­гут поль­зо­вать­ся ал­го­рит­мом сим­мет­рич­но­го шиф­ро­ва­ния или фун­к­ци­ей MAC? Шиф­ро­ва­ние от­к­ры­тым клю­чом (или асим­мет­рич­ное шиф­ро­ва­ние) ре­ша­ет эту проб­ле­му. Оно поз­во­ля­ет вам по­сы­лать сек­рет­ное со­об­ще­ние лю­дям, ко­то­рых вы ни­ког­да рань­ше не встре­ча­ли и с ко­то­ры­ми вы не до­го­ва­ри­ва­лись о сек­рет­ном клю­че. Оно до­пус­ка­ет воз­мож­ность двум лю­дям об­ме­ни­вать­ся дан­ны­ми у всех на ви­ду и в ре­зуль­та­те это­го об­ме­на по­лу­чить сек­рет­ные дан­ные, ко­то­рые не смо­жет по­лу­чить кто-то, под­с­лу­ши­вав­ший пе­ре­го­во­ры. Го­во­ря в тер­ми­нах фи­зи­чес­ко­го ми­ра, та­кое шиф­ро­ва­ние поз­во­ля­ет вам и ва­ше­му при­яте­лю прок­ри­чать друг дру­гу чис­ла в ка­фе, бит­ком на­би­том ма­те­ма­ти­ка­ми, - так что, ког­да вы за­кон­чи­те, вы и ваш при­ятель по­лу­чи­те од­но и то же чис­ло, и ник­то, кро­ме вас дво­их, сов­сем ни­че­го не пой­мет.
    Звучит не­ле­по? Это ка­жет­ся не­воз­мож­ным. Ес­ли бы вы спро­си­ли шиф­ро­валь­щи­ков со все­го све­та в 1975 го­ду, все они ска­за­ли бы, что это не­воз­мож­но. Так что мо­же­те се­бе пред­с­та­вить все­об­щее изум­ле­ние, ког­да в 1976 го­ду Вит­филд Диф­фи и Мар­тин Хел­лман объ­яс­ни­ли, как это сде­лать. Или удив­ле­ние бри­тан­с­кой раз­вед­ки, ког­да Джеймс Эл­лис, Клиф­форд Кок и М. Д. Уиль­ям­сон осу­щес­т­ви­ли то же са­мое на нес­коль­ко лет рань­ше.
    Основная идея в том, что­бы ис­поль­зо­вать ма­те­ма­ти­чес­кую фун­к­цию, ко­то­рую прос­то вы­чис­лять в од­ном нап­рав­ле­нии и тя­же­ло - в дру­гом. Од­на из та­ких фун­к­ций - раз­ло­же­ние це­лых чи­сел на мно­жи­те­ли. Ес­ли да­ны два чис­ла, их лег­ко пе­рем­но­жить и най­ти про­из­ве­де­ние. Но ес­ли да­но толь­ко про­из­ве­де­ние, прак­ти­чес­ки не­воз­мож­но раз­ло­жить чис­ло на мно­жи­те­ли и оп­ре­де­лить ис­ход­ные чис­ла. Как раз та­ко­го пла­на ма­те­ма­ти­ку мож­но при­ме­нять для соз­да­ния шиф­ро­ва­ния с от­к­ры­тым клю­чом: в нее вхо­дят ариф­ме­ти­чес­кие опе­ра­ции над аб­со­лют­ны­ми зна­че­ни­ями чи­сел, воз­ве­де­ние в сте­пень и боль­шие мно­го­раз­ряд­ные (до нес­коль­ких ты­сяч би­тов) ис­ход­ные чис­ла. Се­год­ня су­щес­т­ву­ет доб­рые пол­дю­жи­ны ал­го­рит­мов с наз­ва­ни­ями вро­де RSA, Эль-Га­маль и ал­го­ритм эл­лип­ти­чес­ких кри­вых. (Алго­рит­мы, в ос­но­ве ко­то­рых ле­жит так на­зы­ва­емая «за­да­ча о ран­це», кон­ку­ри­ро­ва­ли с ни­ми на ран­них ста­ди­ях, но по про­шес­т­вии 20 лет их так или ина­че взло­ма­ли.) Ма­те­ма­ти­ка для каж­до­го ал­го­рит­ма своя, но кон­цеп­ту­аль­но они все оди­на­ко­вы.
    Вместо един­с­т­вен­но­го клю­ча сов­мес­т­но­го поль­зо­ва­ния у Али­сы и Бо­ба есть два клю­ча: один для шиф­ро­ва­ния, а дру­гой для рас­шиф­ров­ки. Клю­чи раз­лич­ны, и не­воз­мож­но, зная один ключ, вы­чис­лить дру­гой. То есть ес­ли у вас есть ключ для шиф­ро­ва­ния, вы не су­ме­ете най­ти ключ для рас­шиф­ров­ки.
    Вот в этом-то и есть са­мое ин­те­рес­ное. Боб мо­жет соз­дать па­ру та­ких клю­чей. Он мо­жет взять и об­на­ро­до­вать ключ для шиф­ро­ва­ния. Он мо­жет пос­лать его друзь­ям, опуб­ли­ко­вать на сво­ем веб-сай­те или по­мес­тить в те­ле­фон­ной кни­ге. Али­са мо­жет най­ти этот ключ. Она мо­жет с его по­мощью за­шиф­ро­вать со­об­ще­ние для Бо­ба. За­тем она мо­жет пос­лать ему со­об­ще­ние. Боб, ис­поль­зуя свой ключ рас­шиф­ров­ки (ко­то­рый он пре­дус­мот­ри­тель­но не раз­ме­щал на веб-сай­те), смо­жет рас­шиф­ро­вать и про­чи­тать пос­ла­ние Али­сы. За­ме­тим, что Али­се не при­хо­дит­ся встре­чать­ся с Бо­бом в ка­кой-ни­будь тем­ной ал­лее и до­го­ва­ри­вать­ся об об­щем сек­ре­те. Бо­бу да­же не обя­за­тель­но знать Али­су. И, как ни стран­но, да­же Али­се не обя­за­тель­но знать Бо­ба. Ес­ли Али­са смо­жет най­ти ключ, ко­то­рый Боб об­на­ро­до­вал, она смо­жет пос­лать ему тай­ное со­об­ще­ние, ко­то­рое ник­то, кро­ме Бо­ба, не смо­жет про­чи­тать. Та­кое пос­то­ян­но про­ис­хо­дит с поль­зо­ва­те­ля­ми PGP; один из их клю­чей на­хо­дит­ся на ка­ком-ли­бо сер­ве­ре, и тог­да со­вер­шен­но пос­то­рон­ний че­ло­век мо­жет от­п­ра­вить им за­шиф­ро­ван­ные со­об­ще­ния. Да­же ес­ли вы что-то смыс­ли­те в ма­те­ма­ти­ке, это не ме­нее уди­ви­тель­но.
    Детали это­го про­цес­са со­дер­жат в се­бе це­лую ку­чу хит­рос­тей. Нап­ри­мер, я не рас­ска­зал, как Боб соз­дал от­к­ры­тый и зак­ры­тый клю­чи и как он сде­лал свой лич­ный ключ сек­рет­ным. (Он не мо­жет его пом­нить - ведь ключ сос­то­ит из бо­лее чем ты­ся­чи слу­чай­ных цифр.) И я про­пу­щу здесь рас­сказ о не­ве­ро­ят­но слож­ной за­да­че - как Али­са уз­на­ет, что она по­лу­чи­ла имен­но ключ Бо­ба, а не ка­кой-то ста­рый, или неп­ра­виль­ный, или ключ ка­ко­го-ли­бо зло­умыш­лен­ни­ка. Мы вер­нем­ся к это­му поз­д­нее.
    А сей­час я хо­чу об­ра­тить ва­ше вни­ма­ние на то, что ник­то не при­ме­ня­ет шиф­ро­ва­ние с от­к­ры­тым клю­чом для ко­ди­ро­ва­ния со­об­ще­ний. Все опе­ра­ци­он­ные сис­те­мы ис­поль­зу­ют гиб­рид­ные тех­но­ло­гии, в ко­то­рых за­дей­с­т­во­ва­ны оба ти­па крип­тог­ра­фии. При­чи­на ин­те­ре­са к это­му под­хо­ду в его эф­фек­тив­нос­ти. На са­мом де­ле, ког­да Али­са хо­чет пос­лать со­об­ще­ние Бо­бу, она за­шиф­ро­вы­ва­ет со­об­ще­ние при по­мо­щи сим­мет­рич­но­го ал­го­рит­ма, ис­поль­зуя про­из­воль­ный ключ, ко­то­рый соз­да­ет «из воз­ду­ха» (так на­зы­ва­емый се­ан­со­вый ключ). Она за­шиф­ро­вы­ва­ет этот про­из­воль­ный ключ при по­мо­щи от­к­ры­то­го клю­ча Бо­ба, а за­тем от­п­рав­ля­ет вмес­те за­шиф­ро­ван­ный ключ и за­шиф­ро­ван­ное со­об­ще­ние для Бо­ба. Ког­да Боб их по­лу­ча­ет, он про­из­во­дит об­рат­ную опе­ра­цию. При по­мо­щи лич­но­го клю­ча он рас­шиф­ро­вы­ва­ет про­из­воль­ный сим­мет­рич­ный ключ, а за­тем ис­поль­зу­ет его для рас­шиф­ров­ки со­об­ще­ния.
    Это мо­жет по­ка­зать­ся свер­хъ­ес­тес­т­вен­ным, но все со­вер­шен­но нор­маль­но. Пов­то­рюсь, ник­то не ис­поль­зу­ет крип­тог­ра­фию с от­к­ры­тым клю­чом не­пос­ред­с­т­вен­но для шиф­ро­ва­ния со­об­ще­ний. Все при­ме­ня­ют гиб­рид­ные тех­но­ло­гии. Так ус­т­ро­ены все прог­рам­мы, обес­пе­чи­ва­ющие бе­зо­пас­ность элек­т­рон­ной поч­ты, - PGP, РЕМ, S/MI­ME и лю­бые дру­гие. Так обес­пе­чи­ва­ет­ся за­щи­та со­об­ще­ний Веб, TCP/IP, те­ле­фон­ной свя­зи и все­го ос­таль­но­го.
Схемы цифровой подписи
    Шифрование с от­к­ры­тым клю­чом - вещь до­воль­но уди­ви­тель­ная, но циф­ро­вые под­пи­си (сиг­на­ту­ры) - еще бо­лее ин­те­рес­ный и важ­ный ин­с­т­ру­мент. Циф­ро­вые под­пи­си обес­пе­чи­ва­ют тот же уро­вень аутен­ти­фи­ка­ции со­об­ще­ний, что и MAC. А в сов­ре­мен­ном биз­не­се аутен­ти­фи­ка­ция нам­но­го важ­нее сек­рет­нос­ти,
    Как и шиф­ро­ва­ние с от­к­ры­тым клю­чом, циф­ро­вые под­пи­си ис­поль­зу­ют па­ру клю­чей: от­к­ры­тый и зак­ры­тый. Вы так­же не мо­же­те ус­та­но­вить по од­но­му клю­чу дру­гой. Но в этом слу­чае клю­чи ме­ня­ют­ся мес­та­ми.
    У Али­сы есть от­к­ры­тый текст со­об­ще­ния. При­ме­няя свой зак­ры­тый ключ, она со­об­ще­ние за­шиф­ро­вы­ва­ет. Пос­коль­ку это ее лич­ный ключ, то толь­ко им мож­но за­шиф­ро­вать со­об­ще­ние аб­со­лют­но тем же спо­со­бом. Та­ким об­ра­зом, за­шиф­ро­ван­ное со­об­ще­ние ста­но­вит­ся Али­си­ной под­писью на со­об­ще­нии. От­к­ры­тый ключ Али­сы об­ще­дос­ту­пен. Кто угод­но спо­со­бен дос­тать этот ключ и рас­шиф­ро­вать со­об­ще­ние, удос­то­ве­рив­шись та­ким об­ра­зом, что его под­пи­сала (то есть за­шиф­ро­ва­ла) Али­са. Под­пись яв­ля­ет­ся фун­к­ци­ей со­об­ще­ния, по­это­му она уни­каль­на для со­об­ще­ний: злос­т­ный фаль­си­фи­ка­тор не мо­жет снять под­пись Али­сы с од­но­го до­ку­мен­та и по­мес­тить ее на дру­гой. Под­пись - это фун­к­ция лич­но­го клю­ча Али­сы, то есть она уни­каль­на для нее.
    Конечно, ре­аль­ные сис­те­мы бо­лее слож­ны. Так же как Али­са не за­шиф­ро­вы­ва­ет са­ми со­об­ще­ния при по­мо­щи ал­го­рит­мов шиф­ро­ва­ния с от­к­ры­тым клю­чом (она за­шиф­ро­вы­ва­ет толь­ко ключ со­об­ще­ния), она и не под­пи­сы­ва­ет не­пос­ред­с­т­вен­но со­об­ще­ние. Вмес­то это­го она вы­чис­ля­ет од­нос­то­рон­нюю хэш-фун­к­цию со­об­ще­ния и за­тем ее под­пи­сы­ва­ет. Опять же, под­пи­сы­ва­ние хэш-зна­че­ния на нес­коль­ко по­ряд­ков быс­т­рее, и на­до иметь в ви­ду, что су­щес­т­ву­ет ма­те­ма­ти­чес­кая проб­ле­ма за­щи­ты при под­пи­сы­ва­нии со­об­ще­ний нап­ря­мую.
    Таким об­ра­зом, боль­шин­с­т­во ал­го­рит­мов циф­ро­вых под­пи­сей на са­мом де­ле не за­шиф­ро­вы­ва­ют под­пи­сан­ные со­об­ще­ния. Идея та же, но ма­те­ма­ти­чес­кое ис­пол­не­ние от­ли­ча­ет­ся. Для то­го что­бы соз­дать под­пись, Али­са про­из­во­дит не­ко­то­рые вы­чис­ле­ния ис­хо­дя из со­об­ще­ния и сво­его лич­но­го клю­ча. Эта под­пись прик­реп­ля­ет­ся к со­об­ще­нию. Боб про­де­лы­ва­ет дру­гие вы­чис­ле­ния, ос­но­вы­ва­ясь на со­об­ще­нии, под­пи­си и от­к­ры­том клю­че Али­сы, что­бы про­ве­рить под­пись. Ева, ко­то­рая не зна­ет лич­но­го клю­ча Али­сы, мо­жет про­ве­рить под­пись, но не мо­жет под­де­лать со­об­ще­ние или пол­но­цен­ную под­пись.
    В нас­то­ящее вре­мя при­ме­ня­ют­ся нес­коль­ко ал­го­рит­мов циф­ро­вой под­пи­си. На­ибо­лее по­пу­ля­рен RSA. Ал­го­ритм циф­ро­вой под­пи­си аме­ри­кан­с­ко­го пра­ви­тель­с­т­ва (Di­gi­tal Sig­na­tu­re Al­go­rithm, DSA), ко­то­рый при­ме­ня­ют в стан­дар­те циф­ро­вой под­пи­си (Di­gi­tal Sig­na­tu­re Stan­dard, DSS), так­же ис­поль­зу­ет­ся час­то. Вы мо­же­те иног­да встре­тить ал­го­ритм Эль-Га­маль. А еще су­щес­т­ву­ют ал­го­рит­мы под­пи­сей, в ос­но­ве ко­то­рых ле­жит крип­тог­ра­фия эл­лип­ти­чес­ких кри­вых; они по­хо­жи на все про­чие, но в не­ко­то­рых си­ту­аци­ях ра­бо­та­ют эф­фек­тив­нее.
    Хотя ал­го­рит­мы циф­ро­вой под­пи­си с от­к­ры­тым клю­чом по­хо­жи на MAC, они луч­ше в од­ном важ­ном ню­ан­се. Ис­поль­зуя MAC, Али­са и Боб при­ме­ня­ют сов­мес­т­ный сек­рет­ный ключ для аутен­ти­фи­ка­ции со­об­ще­ний. Ес­ли Али­са по­лу­чит со­об­ще­ние и про­ве­рит его, она бу­дет знать, что со­об­ще­ние приш­ло от Бо­ба.
    Но она не смо­жет до­ка­зать это пра­во­су­дию. В чем мож­но его убе­дить - это в том, что пись­мо приш­ло или от Бо­ба, или от Али­сы: как-ни­как оба они зна­ли ключ MAC. При по­мо­щи MAC мож­но убе­дить по­лу­ча­те­ля, что пись­мо пос­ту­пи­ло от от­п­ра­ви­те­ля, но MAC нель­зя ис­поль­зо­вать для убеж­де­ния треть­ей сто­ро­ны. Циф­ро­вые под­пи­си поз­во­ля­ют уве­рить третью сто­ро­ну, ре­ша­ющую проб­ле­му от­ка­за от под­пи­си: Али­са не мо­жет от­п­ра­вить Бо­бу пись­мо, а поз­д­нее ут­вер­ж­дать, что ни­ког­да его не по­сы­ла­ла.
    К нес­час­тью, дей­с­т­ви­тель­ность та­ко­ва, что все, что ка­са­ет­ся под­пи­сей, яв­ля­ет­ся чер­ным или бе­лым, как это пред­по­ла­га­ет ма­те­ма­ти­ка. За­ко­ны о циф­ро­вых под­пи­сях су­щес­т­ву­ют в за­ко­но­да­тель­с­т­ве мно­гих стран, но ме­ня бес­по­ко­ит, что они не жиз­нес­по­соб­ны. Циф­ро­вые под­пи­си не яв­ля­ют­ся ана­ло­гом ав­тог­ра­фа (соб­с­т­вен­но­руч­ной под­пи­си). Я рас­ска­жу об этом под­роб­нее в гла­ве 15.
Генераторы случайных чисел
    Случайные чис­ла - это прос­той эле­мент крип­тог­ра­фии, о ко­то­ром мень­ше все­го го­во­рят, но он ва­жен не ме­нее, чем ос­таль­ные. Поч­ти всем сис­те­мам ком­пь­ютер­ной бе­зо­пас­нос­ти, в ко­то­рых при­ме­ня­ет­ся крип­тог­ра­фия, не­об­хо­ди­мы слу­чай­ные чис­ла - для клю­чей, уни­каль­ных чи­сел в про­то­ко­лах и т. п. - и бе­зо­пас­ность та­ких сис­тем час­то за­ви­сит от про­из­воль­нос­ти ее слу­чай­ных чи­сел. Ес­ли ге­не­ра­тор слу­чай­ных чи­сел не­на­де­жен, вся сис­те­ма вы­хо­дит из строя.
    В за­ви­си­мос­ти от то­го, с кем вы раз­го­ва­ри­ва­ете, ге­не­ра­ция слу­чай­ных чи­сел выг­ля­дит или три­ви­аль­ной, или не­воз­мож­ной. Те­оре­ти­чес­ки это не­воз­мож­но. Джон фон Ней­ман, отец вы­чис­ли­тель­ной тех­ни­ки, ска­зал: «Лю­бой, кто счи­та­ет, что су­щес­т­ву­ют ариф­ме­ти­чес­кие ме­то­ды по­лу­че­ния слу­чай­ных цифр, бе­зус­лов­но, гре­шит». Он имел в ви­ду, что не­воз­мож­но по­лу­чить что-то слу­чай­ное в пол­ном смыс­ле сло­ва на вы­хо­де та­ко­го де­тер­ми­ни­ро­ван­но­го зве­ря, как ком­пь­ютер. Это прав­да, но, к счас­тью, кое-что сде­лать мы мо­жем. От ге­не­ра­то­ра слу­чай­ных чи­сел нам не­об­хо­ди­мо не то, что­бы чис­ла бы­ли дей­с­т­ви­тель­но слу­чай­ны­ми, а что­бы их не­воз­мож­но бы­ло пред­с­ка­зать и вос­п­ро­из­вес­ти. Ес­ли у нас бу­дут вы­пол­не­ны эти два ус­ло­вия, мы смо­жем дос­тичь бе­зо­пас­нос­ти.
    С дру­гой сто­ро­ны, ес­ли мы на­ру­ша­ем эти два ус­ло­вия, бе­зо­пас­нос­ти нет. В 1994 го­ду в ка­зи­но Мон­ре­аля ус­та­но­ви­ли ком­пь­ютер­ный ге­не­ра­тор слу­чай­ных чи­сел для ло­те­рей. Один наб­лю­да­тель­ный иг­рок, про­во­див­ший в ка­зи­но очень мно­го вре­ме­ни, за­ме­тил, что вы­иг­рыш­ные но­ме­ра бы­ли каж­дый день од­ни и те же. Он ус­пеш­но сор­вал три Джек-По­та под­ряд и по­лу­чил 600 000 дол­ла­ров. (Как сле­ду­ет по­за­ла­мы­вав ру­ки, пос­к­ре­же­тав зу­ба­ми и рас­сле­до­вав все, ка­зи­но зап­ла­ти­ло вы­иг­рыш.)
    Существует нес­коль­ко об­шир­ных клас­сов ге­не­ра­то­ров слу­чай­ных чи­сел. В ос­но­ве не­ко­то­рых из них ле­жат фи­зи­чес­кие про­цес­сы, ко­то­рые мож­но счи­тать до­воль­но слу­чай­ны­ми. Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти лю­бит ис­поль­зо­вать в сво­ей ап­па­ра­ту­ре для соз­да­ния слу­чай­ных чи­сел элек­т­ри­чес­кие шу­мы ди­одов. Дру­гие воз­мож­нос­ти - счет­чик Гей­ге­ра или при­ем­ни­ки ра­ди­опо­мех. Од­на сис­те­ма в Ин­тер­не­те ис­поль­зу­ет циф­ро­вой фо­то­ап­па­рат, нап­рав­лен­ный на нес­коль­ко стро­бос­ко­пов. В дру­гих сис­те­мах при­ме­ня­ет­ся тур­бу­лен­т­ность воз­ду­ха в дис­ко­во­дах или мо­мент пос­туп­ле­ния се­те­вых па­ке­тов.
    Некоторые ге­не­ра­то­ры слу­чай­ных чи­сел от­с­ле­жи­ва­ют слу­чай­ные дви­же­ния поль­зо­ва­те­ля. Прог­рам­ма мо­жет поп­ро­сить поль­зо­ва­те­ля наб­рать на кла­ви­ату­ре боль­шую стро­ку про­из­воль­ных сим­во­лов; она мо­жет за­дей­с­т­во­вать пос­ле­до­ва­тель­ность сим­во­лов или да­же вре­мя меж­ду на­жа­ти­ями кла­виш для соз­да­ния слу­чай­ных чи­сел. Дру­гая прог­рам­ма зап­рос­то спо­соб­на пот­ре­бо­вать у поль­зо­ва­те­ля ту­да-сю­да под­ви­гать мышью или пох­рю­кать в мик­ро­фон.
    Некоторые ге­не­ра­то­ры слу­чай­ных чи­сел при­ме­ня­ют эту вве­ден­ную ин­фор­ма­цию без из­ме­не­ний. В дру­гих она слу­жит зат­рав­кой (на­чаль­ным чис­лом) для ма­те­ма­ти­чес­ких ге­не­ра­то­ров слу­чай­ных чи­сел. Этот при­ем ра­бо­та­ет луч­ше, ес­ли сис­те­ме тре­бу­ет­ся слу­чай­ных чи­сел боль­ше, чем их обес­пе­чи­ва­ет ввод ин­фор­ма­ции.
    Какого бы про­ис­хож­де­ния ни бы­ла слу­чай­ность, ге­не­ра­тор соз­даст ряд слу­чай­ных би­тов. За­тем их мож­но ис­поль­зо­вать как крип­тог­ра­фи­чес­кие клю­чи и для все­го ос­таль­но­го, что нуж­но сис­те­ме.
Длина ключей
    Один из прос­тей­ших кри­те­ри­ев срав­не­ния крип­тог­ра­фи­чес­ких ал­го­рит­мов - дли­на клю­ча. Прес­са лю­бит об­ра­щать на нее вни­ма­ние, пос­коль­ку ее лег­ко счи­тать и срав­ни­вать. Как и в боль­шин­с­т­ве слу­ча­ев, ког­да речь идет о бе­зо­пас­нос­ти, ре­аль­ность бо­лее слож­на. Ко­рот­кий ключ плох, но длин­ный ключ не бу­дет хо­ро­шим ав­то­ма­ти­чес­ки. По­че­му это так, я рас­ска­жу в сле­ду­ющей гла­ве, а сей­час луч­ше разъ­яс­нить по­ня­тие дли­ны клю­ча и его важ­ность.
    Начнем с са­мо­го на­ча­ла. Крип­тог­ра­фи­чес­кий ключ - это сек­рет­ное чис­ло, ко­то­рое де­ла­ет крип­тог­ра­фи­чес­кий ал­го­ритм уни­каль­ным для тех, кто сов­мес­т­но поль­зу­ет­ся этим клю­чом. Ес­ли Али­са и Боб до­го­во­ри­лись об об­щем клю­че, то при по­мо­щи ал­го­рит­ма они мо­гут тай­но по­об­щать­ся. Ес­ли Ева-пе­рех­ват­чи­ца не зна­ет клю­ча, ей при­дет­ся ис­сле­до­вать и ло­мать ал­го­ритм.
    Одна оче­вид­ная вещь, ко­то­рую мож­но сде­лать, - это пе­реп­ро­бо­вать все воз­мож­ные клю­чи. Это так на­зы­ва­емая ата­ка «в лоб», или ло­бо­вая ата­ка. Ес­ли дли­на клю­ча n би­тов, то су­щес­т­ву­ет 2^n все­воз­мож­ных ком­би­на­ций клю­чей. При дли­не клю­ча в 40 бит, при­дет­ся пе­реб­рать око­ло трил­ли­она ва­ри­ан­тов клю­чей. Та­кая за­да­ча по­ка­жет­ся ужас­но скуч­ной для Евы, но ком­пь­юте­ры не­уто­ми­мы. Они луч­ше всех ре­ша­ют ужас­но скуч­ные за­да­чи. В сред­нем ком­пь­юте­ру приш­лось бы ис­п­ро­бо­вать по­ло­ви­ну клю­чей, преж­де чем он най­дет пра­виль­ный, то есть ком­пь­ютер, ко­то­рый мог бы про­ве­рять мил­ли­ард клю­чей в се­кун­ду, пот­ра­тил бы на по­ис­ки пра­виль­но­го 40-би­то­во­го клю­ча при­мер­но 18 ми­нут. В 1998 го­ду Elec­t­ro­nic Fron­ti­er Fo­un­da­ti­on соз­да­ла ма­ши­ну, ко­то­рая мог­ла ата­кой «в лоб» ло­мать DES-ал­го­ритм. Эта ма­ши­на, наз­ван­ная DES De­ep Crack, про­ве­ря­ла 90 мил­ли­ар­дов клю­чей в се­кун­ду; она мог­ла най­ти 56-би­то­вый ключ DES в сред­нем за 4,5 дня. В 1999 го­ду рас­п­ре­де­лен­ный ин­тер­нет-про­ект под­бо­ра клю­чей для взло­ма DES, dis­t­ri­bu­ted net (вклю­ча­ющий в се­бя De­ep Crack), был спо­со­бен про­ве­рить 250 мил­ли­ар­дов клю­чей в се­кун­ду.
    Все схе­мы та­ких взло­мов «в лоб» ли­ней­ны: вдвое боль­шее ко­ли­чес­т­во клю­чей пот­ре­бу­ет вдвое боль­ше ком­пь­ютер­но­го вре­ме­ни. Но слож­ность та­ко­го взло­ма за­ви­сит от дли­ны клю­чей эк­с­по­нен­ци­аль­но: до­ба­вим один бит к дли­не клю­ча, и взлом «в лоб» ста­нет в два ра­за слож­нее. До­ба­вим два би­та - в че­ты­ре ра­за. Де­сять би­тов - в ты­ся­чу раз слож­нее.
    Сила атак «в лоб» в том, что они ра­бо­та­ют про­тив лю­бо­го ал­го­рит­ма. Пос­коль­ку эта ата­ка не ка­са­ет­ся внут­рен­ней ма­те­ма­ти­ки ал­го­рит­ма, ей все рав­но, что же там внут­ри. Од­ни ал­го­рит­мы мо­гут быть быс­т­рее дру­гих, и по­это­му ата­ка «в лоб» про­хо­дит быс­т­рее, но дли­на клю­ча лег­ко это пе­ре­ве­ши­ва­ет. Дос­та­точ­но прос­то срав­нить дли­ны клю­чей раз­лич­ных ал­го­рит­мов, что­бы вы­яс­нить, ка­кие из них бо­лее уяз­ви­мы для ло­бо­вой ата­ки.
    В 1996 го­ду груп­па шиф­ро­валь­щи­ков (вклю­ча­ющая и ме­ня) ис­сле­до­ва­ла раз­лич­ные тех­но­ло­гии, ко­то­рые мож­но ис­поль­зо­вать для соз­да­ния де­шиф­ру­ющих ма­шин, дей­с­т­ву­ющих по прин­ци­пу ло­бо­вой ата­ки, и приш­ла к вы­во­ду, что 90-би­то­вый ключ смо­жет обес­пе­чи­вать бе­зо­пас­ность до 2016 го­да. Ключ Trip­le-DES сос­то­ит из 112 бит, а на­ибо­лее сов­ре­мен­ные ал­го­рит­мы име­ют по мень­шей ме­ре 128-би­то­вые клю­чи. (Улуч­шен­ный стан­дарт шиф­ро­ва­ния (AES) пра­ви­тель­с­т­ва США под­дер­жи­ва­ет дли­ны клю­чей 128,192 и 256 бит.) Да­же ма­ши­не, ра­бо­та­ющей в мил­ли­ард раз быс­т­рее De­ep Crack, пот­ре­бо­вал­ся бы мил­ли­он лет, что­бы пе­реб­рать 2^112 клю­чей и вос­ста­но­вить от­к­ры­тый текст; еще бо­лее, чем в ты­ся­чу раз, воз­рас­та­ет вре­мя при пе­ре­хо­де к 128-би­то­во­му клю­чу. Он бу­дет обес­пе­чи­вать бе­зо­пас­ность в те­че­ние ты­ся­че­ле­тия.
    К этим чис­лам нуж­но от­но­сить­ся с не­ко­то­рым скеп­ти­циз­мом. Я - не яс­но­ви­дя­щий и ни­че­го не знаю о бу­ду­щих дос­ти­же­ни­ях ком­пь­ютер­ных тех­но­ло­гий. Ре­аль­ная бе­зо­пас­ность за­ви­сит от нес­коль­ких ве­щей: нас­коль­ко ва­ши дан­ные цен­ны, как дол­го их тре­бу­ет­ся хра­нить в тай­не и т. п. Но это оз­на­ча­ет, что дол­ж­ны су­щес­т­во­вать «за­кон­сер­ви­ро­ван­ные» чис­ла - дли­ны клю­чей для сим­мет­рич­ных ал­го­рит­мов и MAC. Хэш-фун­к­ции дол­ж­ны иметь дли­ну, рав­ную уд­во­ен­ной дли­не клю­ча.
    Длина клю­ча для сим­мет­рич­но­го ал­го­рит­ма от­к­ры­то­го клю­ча оп­ре­де­ля­ет­ся бо­лее слож­ным об­ра­зом. На­ибо­лее эф­фек­тив­ная ата­ка про­тив RSA, нап­ри­мер, сос­то­ит в том, что­бы раз­ло­жить на мно­жи­те­ли боль­шое чис­ло. На­ибо­лее дей­с­т­вен­ная ата­ка про­тив Эль-Га­ма­ля, ал­го­рит­ма Диф­фи-Хел­лма­на, DSA и дру­гих сис­тем - вы­чис­лить неч­то, на­зы­ва­емое дис­к­рет­ным ло­га­риф­мом. (По су­щес­т­ву, это - та же проб­ле­ма.) Ал­го­рит­мы эл­лип­ти­чес­ких кри­вых еще бо­лее слож­ны.
    Для ал­го­рит­мов с от­к­ры­тым клю­чом спе­ци­алис­ты сей­час ре­ко­мен­ду­ют 1024-би­то­вые и бо­лее клю­чи. Па­ра­но­ики ис­поль­зу­ют клю­чи еще длин­нее. Сис­те­мы, для ко­то­рых не слиш­ком важ­на дол­гов­ре­мен­ная сек­рет­ность, поль­зу­ют­ся 768-би­то­вы­ми клю­ча­ми. (Для ал­го­рит­мов эл­лип­ти­чес­ких кри­вых при­ме­ня­ют раз­ные дли­ны клю­чей.)
    Трудно оце­ни­вать бу­ду­щие труд­нос­ти раз­ло­же­ния на мно­жи­те­ли и вы­чис­ле­ния дис­к­рет­ных ло­га­риф­мов, пос­коль­ку нет ни­ка­ко­го ма­те­ма­ти­чес­ко­го до­ка­за­тель­с­т­ва, что эти за­да­чи име­ют фик­си­ро­ван­ную сте­пень слож­нос­ти. (С дру­гой сто­ро­ны, мы зна­ем, нас­коль­ко труд­но пе­ре­би­рать все воз­мож­ные клю­чи.) Итак, еще раз: от­не­си­тесь ко всем этим ре­ко­мен­да­ци­ям, как к мне­нию ква­ли­фи­ци­ро­ван­ных спе­ци­алис­тов - и не бо­лее то­го.

Глава 7

Криптография в контексте

    Если крип­тог­ра­фия так на­деж­на, то по­че­му же про­ис­хо­дят сбои в сис­те­мах за­щи­ты? По­че­му су­щес­т­ву­ют элек­т­рон­ные кра­жи, мо­шен­ни­чес­т­во, на­ру­ше­ния кон­фи­ден­ци­аль­нос­ти и все про­чие проб­ле­мы бе­зо­пас­нос­ти, ко­то­рые об­суж­да­лись в пре­ды­ду­щих гла­вах? По­че­му крип­тог­ра­фия не со­от­вет­с­т­ву­ет всем без ис­к­лю­че­ния тре­бо­ва­ни­ям бе­зо­пас­нос­ти? За­чем я до­ку­чаю вам та­кой тол­с­той кни­гой?
    Достаточно не­ожи­дан­но, но при­чи­на это­го не в пло­хом ка­чес­т­ве крип­тог­ра­фии. (Мно­гое ле­жит на по­вер­х­нос­ти, но есть и проб­ле­мы, уп­ря­тан­ные го­раз­до бо­лее глу­бо­ко.) От­вет нуж­но ис­кать в раз­ли­чии меж­ду те­ори­ей и прак­ти­кой.
    Криптография - это раз­дел ма­те­ма­ти­ки. Ма­те­ма­ти­ка - те­оре­ти­чес­кая на­ука; она ло­гич­на. Хо­ро­шая ма­те­ма­ти­ка ис­хо­дит из пра­виль­ной пред­по­сыл­ки, сле­ду­ет един­с­т­вен­ным пу­тем - до­ка­за­тель­с­т­во за до­ка­за­тель­с­т­вом - че­рез не­из­ве­дан­ные зем­ли и за­кан­чи­ва­ет­ся не­оп­ро­вер­жи­мым вы­во­дом. По при­ро­де сво­ей она хо­ро­шо выг­ля­дит на бу­ма­ге.
    Корни проб­лем бе­зо­пас­нос­ти сле­ду­ет ис­кать в фи­зи­чес­ком ми­ре. Ма­те­ри­аль­ный мир во мно­гом не­ло­ги­чен. Он не­упо­ря­до­чен. В нем не су­щес­т­ву­ет един­с­т­вен­но­го пу­ти. В нем есть те­ории и вы­во­ды, но для то­го что­бы сог­ла­сить­ся с вы­во­да­ми, вам не­об­хо­ди­мо при­нять пред­по­сыл­ки, мо­де­ли и вза­имос­вя­зи меж­ду те­ори­ями и ре­аль­ным ми­ром. А это неп­рос­то. Лю­ди не иг­ра­ют по пра­ви­лам. Они де­ла­ют то, че­го от них не ожи­да­ют; они не ук­ла­ды­ва­ют­ся в жес­т­кие рам­ки. То же са­мое ка­са­ет­ся тех­ни­чес­ких средств: вре­мя от вре­ме­ни все на­чи­на­ет пло­хо ра­бо­тать, а то и вов­се ло­ма­ет­ся. Это же мож­но ска­зать о прог­рам­мном обес­пе­че­нии. Оно дол­ж­но быть ло­гич­ным и упо­ря­до­чен­ным, как-ни­как это - прос­то ком­би­на­ция ну­лей и еди­ниц, но иног­да оно нас­толь­ко слож­но, что ста­но­вит­ся боль­ше по­хо­жим на ор­га­низм, а не на тво­ре­ние ма­те­ма­ти­ки. Не­важ­но, нас­коль­ко хо­ро­ша крип­тог­ра­фи­чес­кая те­ория: ког­да она ис­поль­зу­ет­ся в сис­те­ме, она стал­ки­ва­ет­ся с прак­ти­кой.
    Я час­то го­во­рю о прог­рам­мах, что они - лишь дань мо­де. Ког­да рек­ла­ма ут­вер­ж­да­ет, что ис­поль­зу­ет­ся RSA, трой­ной DES или лю­бой дру­гой мод­ный ал­го­ритм крип­тог­ра­фии, это рав­но­силь­но за­яв­ле­нию о том, что дом пол­нос­тью бе­зо­па­сен толь­ко по­то­му, что у не­го на­деж­ный двер­ной за­мок. Это­го не­дос­та­точ­но.
Длина ключа и безопасность
    Несмотря на то что я ска­зал в пре­ды­ду­щей гла­ве, дли­на клю­ча поч­ти ни­че­го не оп­ре­де­ля­ет в бе­зо­пас­нос­ти.
    Внутри зам­ка на вход­ной две­ри ва­ше­го до­ма есть мно­жес­т­во штырь­ков. Для каж­до­го из них су­щес­т­ву­ют раз­лич­ные воз­мож­ные по­ло­же­ния. Ког­да кто-то встав­ля­ет ключ в за­моч­ную сква­жи­ну, все штырь­ки пе­ре­ме­ща­ют­ся в оп­ре­де­лен­ные по­зи­ции. Ес­ли по­ло­же­ние, в ко­то­рое ключ ста­вит штырь­ки, как раз то, ко­то­рое не­об­хо­ди­мо, что­бы за­мок от­к­рыл­ся, то он от­к­ры­ва­ет­ся. Ес­ли нет - не от­к­ры­ва­ет­ся.
    У зам­ков, на­ибо­лее час­то ис­поль­зу­емых в жи­лых до­мах, пять штырь­ков, каж­дый из ко­то­рых мо­жет рас­по­ла­гать­ся в од­ном из де­ся­ти раз­лич­ных по­ло­же­ний. Это оз­на­ча­ет, что су­щес­т­ву­ет 100 000 воз­мож­ных клю­чей. Взлом­щик с ог­ром­ной связ­кой клю­чей мо­жет пе­реб­рать все клю­чи один за дру­гим и в кон­це кон­цов по­пасть внутрь. Ему луч­ше наб­рать­ся тер­пе­ния, пос­коль­ку ес­ли да­же он тра­тит на один ключ 5 се­кунд, ему пот­ре­бу­ет­ся при­мер­но 69 ча­сов, что­бы най­ти под­хо­дя­щий ключ (и это без пе­ре­ры­вов на сон, еду и душ).
    Однажды в ва­шу дверь зво­нит тор­го­вый агент и пред­ла­га­ет вам ку­пить но­вый за­мок. У его зам­ка семь штырь­ков по две­над­цать по­ло­же­ний у каж­до­го. Агент ска­жет, что взлом­щи­ку при­дет­ся три го­да неп­ре­рыв­но пе­ре­би­рать клю­чи, преж­де чем он смо­жет от­к­рыть дверь. По­чув­с­т­ву­ете ли вы се­бя в боль­шей бе­зо­пас­нос­ти с та­ким зам­ком?
    Наверное, нет. Все рав­но ни один взлом­щик не стал бы сто­ять пе­ред ва­шей дверью 69 ча­сов. Он, ско­рее все­го, от­к­ро­ет за­мок от­мыч­кой, прос­вер­лит его, вы­ши­бет дверь, ра­зобь­ет ок­но или прос­то спря­чет­ся в кус­тах до тех пор, по­ка вы не от­п­ра­ви­тесь на про­гул­ку. За­мок с боль­шим ко­ли­чес­т­вом штырь­ков и по­ло­же­ний не обес­пе­чит ва­ше­му до­му боль­шую бе­зо­пас­ность, пос­коль­ку ата­ка, ко­то­рая та­ким об­ра­зом зат­руд­ня­ет­ся - пе­ре­бо­ром еще боль­ше­го ко­ли­чес­т­ва клю­чей - не та ата­ка, о ко­то­рой сто­ит за­ду­мы­вать­ся осо­бо. До тех пор по­ка ко­ли­чес­т­ва штырь­ков дос­та­точ­но, что­бы сде­лать не­до­пус­ти­мой та­кую ата­ку, вам не сле­ду­ет о ней бес­по­ко­ить­ся.
    То же са­мое спра­вед­ли­во для крип­тог­ра­фи­чес­ких клю­чей. Ес­ли они дос­та­точ­но длин­ные, то ло­бо­вые ата­ки прос­то ле­жат за пре­де­ла­ми че­ло­ве­чес­ких воз­мож­нос­тей. Но здесь сле­ду­ет по­за­бо­тить­ся о двух ве­щах. Во-пер­вых, о ка­чес­т­ве ал­го­рит­ма шиф­ро­ва­ния, а во-вто­рых, о ка­чес­т­ве клю­ча. Ка­кой ключ яв­ля­ет­ся «дос­та­точ­но длин­ным», за­ви­сит от обе­их этих ве­щей.
    Но в пер­вую оче­редь нуж­но разъ­яс­нить по­ня­тие эн­т­ро­пии.
    Энтропия - ме­ра бес­по­ряд­ка или, бо­лее кон­к­рет­но в кон­тек­с­те крип­тог­ра­фии ме­ра не­оп­ре­де­лен­нос­ти. Чем боль­ше не­оп­ре­де­лен­ность, тем боль­ше эн­т­ро­пия. Нап­ри­мер, слу­чай­но выб­ран­ный че­ло­век из обыч­ной по­пу­ля­ции яв­ля­ет­ся или муж­чи­ной, или жен­щи­ной, в этом слу­чае пе­ре­мен­ная «пол» сос­тав­ля­ет один бит эн­т­ро­пии. Ес­ли слу­чай­ный че­ло­век со­об­ща­ет, кто из че­ты­рех «Битлз» ему боль­ше нра­вит­ся, и все ва­ри­ан­ты рав­но­ве­ро­ят­ны, это­му со­от­вет­с­т­ву­ют два би­та эн­т­ро­пии. Пол чле­на жен­с­кой олим­пий­с­кой ко­ман­ды по бе­гу - это ве­ли­чи­на, у ко­то­рой нет эн­т­ро­пии - они все жен­щи­ны. Эн­т­ро­пия пред­поч­те­ний од­но­го из «Битлз» на соб­ра­нии фан-клу­ба Джо­на Лен­но­на су­щес­т­вен­но мень­ше двух би­тов, пос­коль­ку на­ибо­лее ве­ро­ят­но, что выб­ран­ный на­угад че­ло­век пред­по­чи­та­ет Джо­на. Чем боль­ше оп­ре­де­лен­ность пе­ре­мен­ной, тем мень­ше эн­т­ро­пия.
    То же са­мое вер­но для крип­тог­ра­фи­чес­ких клю­чей. То, что ал­го­ритм ис­поль­зу­ет 128-би­то­вый ключ, не оз­на­ча­ет, что у не­го 128 бит эн­т­ро­пии для клю­ча. Или точ­нее, луч­ший спо­соб сло­мать дан­ную ре­али­за­цию 128-би­то­во­го ал­го­рит­ма шиф­ро­ва­ния мо­жет сос­то­ять не в том, что­бы пе­реб­рать все клю­чи. «128 бит» - это прос­то ме­ра мак­си­маль­но­го ко­ли­чес­тва ра­бо­ты, ко­то­рая пот­ре­бу­ет­ся, что­бы вос­ста­но­вить ключ; но про ми­ни­мум ни­че­го не ска­за­но.
    Во-первых, сле­ду­ет по­за­бо­тить­ся о про­ис­хож­де­нии клю­ча. Все вы­чис­ле­ния, ка­са­ющи­еся дли­ны клю­ча, я про­из­во­дил, пред­по­ла­гая, что каж­дый ключ име­ет при соз­да­нии мак­си­маль­ную эн­т­ро­пию. Дру­ги­ми сло­ва­ми, я рас­счи­ты­вал, что все ва­ри­ан­ты клю­ча рав­но­ве­ро­ят­ны, что ге­не­ра­тор слу­чай­ных чи­сел, соз­дав­ший ключ, ра­бо­та­ет иде­аль­но. Это до­пу­ще­ние не сов­сем вер­но.
    Многие клю­чи соз­да­ют­ся на ос­но­ве па­ро­лей и клю­че­вых фраз. Сис­те­ма, при­ни­ма­ющая па­роль из 10 AS­CII-сим­во­лов, пре­дос­тав­ля­ет для не­го 80 бит, но ее эн­т­ро­пия бу­дет зна­чи­тель­но мень­ше 80 бит. Не­ко­то­рые сим­во­лы AS­CII ни­ког­да не по­яв­ля­ют­ся, а па­ро­ли, ко­то­рые пред­с­тав­ля­ют со­бой ре­аль­ные сло­ва (или что-то по­хо­жее на сло­ва), го­раз­до ве­ро­ят­нее, чем про­из­воль­ные стро­ки сим­во­лов. Я ви­дел оцен­ки эн­т­ро­пии для ан­г­лий­с­ко­го язы­ка, мень­шие 1,3 бит на сим­вол; у па­ро­ля эн­т­ро­пия мень­ше, чем 4 бит на сим­вол. Это зна­чит, что па­роль из 8 сим­во­лов бу­дет приб­ли­зи­тель­но со­от­вет­с­т­во­вать 32-би­то­во­му клю­чу, а ес­ли вы за­хо­ти­те 128-би­то­вый ключ, вам ну­жен па­роль из 98 сим­во­лов (на ба­зе ан­г­лий­с­ко­го ал­фа­ви­та).
    Видите ли, ра­зум­ный взлом­щик не бу­дет пе­ре­би­рать все воз­мож­ные па­ро­ли по по­ряд­ку. Он сна­ча­ла ис­п­ро­бу­ет на­ибо­лее ве­ро­ят­ные, а за­тем про­ве­рит ос­таль­ные - в по­ряд­ке убы­ва­ния ве­ро­ят­нос­ти. Он про­ве­рит три­ви­аль­ные па­ро­ли (ти­па «па­роль» или «1234»), пос­ле это­го - весь ан­г­лий­с­кий сло­варь, а за­тем раз­лич­ные заг­лав­ные бук­вы, циф­ры и т. п. Это на­зы­ва­ют сло­вар­ной ата­кой. Прог­рам­ма для взло­ма па­ро­ля, ре­али­зу­ющая та­кую ата­ку, на­зы­ва­ет­ся L0phtcrack; на 400-ме­га­гер­цо­вом Qu­ad Pen­ti­um II она мо­жет про­тес­ти­ро­вать за­шиф­ро­ван­ный па­роль по 8-ме­га­бай­то­во­му сло­ва­рю рас­п­рос­т­ра­нен­ных па­ро­лей за счи­тан­ные се­кун­ды.
    Вот по­че­му смеш­но, ког­да ком­па­нии вро­де Mic­ro­soft рек­ла­ми­ру­ют 128-би­то­вое шиф­ро­ва­ние, а за­тем бе­рут за ос­но­ву клю­ча па­роль. (Это в выс­шей сте­пе­ни ха­рак­тер­но для всей сис­те­мы бе­зо­пас­нос­ти Win­dows NT[22].) Ис­поль­зу­емые ал­го­рит­мы мо­гут до­пус­кать 128-би­то­вый ключ, но эн­т­ро­пия па­ро­ля го­раз­до мень­ше. Фак­ти­чес­ки, ка­чес­т­во крип­тог­ра­фии и дли­на клю­ча не важ­ны; при­чи­ной вы­хо­да сис­те­мы из строя пос­лу­жит сла­бый па­роль. (Оче­вид­ное ре­ше­ние - не до­пус­тить, что­бы лю­ди пе­ре­би­ра­ли мно­жес­т­во па­ро­лей, - не сра­ба­ты­ва­ет. Я под­роб­нее ос­та­нов­люсь на этой проб­ле­ме в гла­ве 9.)
    Это очень важ­но. Я знаю слож­ные сис­те­мы, сек­рет­ный ключ ко­то­рых за­щи­щен па­ро­лем. В ос­но­ве бе­зо­пас­нос­ти прак­ти­чес­ки лю­бо­го за­шиф­ро­ван­но­го про­дук­та на жес­т­ком дис­ке ком­пь­юте­ра ле­жит ключ, за­по­ми­на­емый поль­зо­ва­те­лем. Поч­ти вся сис­те­ма бе­зо­пас­нос­ти Win­dows NT при­хо­дит в не­год­ность из-за то­го, что она пос­т­ро­ена на ос­но­ве па­ро­ля, за­по­ми­на­емо­го поль­зо­ва­те­лем. Да­же сис­те­ма PGP (Pretty Go­od Pri­vacy) рас­па­дет­ся, ес­ли поль­зо­ва­тель вы­бе­рет пло­хой па­роль.
    Не важ­но, ка­кие ал­го­рит­мы и нас­коль­ко длин­ные клю­чи ис­поль­зу­ют­ся; сек­ре­ты, ко­то­рые хра­нят­ся в па­мя­ти поль­зо­ва­те­ля, без­за­щит­ны са­ми по се­бе.
    Ключ, сге­не­ри­ро­ван­ный слу­чай­ным об­ра­зом, нам­но­го луч­ше, но проб­ле­мы ос­та­ют­ся. Ге­не­ра­тор слу­чай­ных чи­сел дол­жен соз­да­вать клю­чи с мак­си­маль­ной эн­т­ро­пи­ей. Не­дос­тат­ки ге­не­ра­то­ра слу­чай­ных чи­сел - те же, что при­ве­ли к сбо­ям сис­те­мы шиф­ро­ва­ния в Net­s­ca­pe Na­vi­ga­tor 1.1. Хо­тя ге­не­ра­тор слу­чай­ных чи­сел при­ме­ня­ли для соз­да­ния 128-би­то­вых клю­чей, мак­си­маль­ная эн­т­ро­пия дос­ти­га­ла при­мер­но 20 бит. То есть ал­го­ритм был не луч­ше, чем ес­ли бы ис­поль­зо­вал­ся 20-би­то­вый ключ[23].
    Второй пред­мет за­бо­ты - это ка­чес­т­во ал­го­рит­ма шиф­ро­ва­ния. Все пре­ды­ду­щие рас­че­ты пред­по­ла­га­ли, что ал­го­ритм по­лу­чал клю­чи при по­мо­щи вы­чис­ле­ний и ис­поль­зо­вал их со­вер­шен­ным об­ра­зом. Ес­ли в ал­го­рит­ме есть сла­бые мес­та, дос­туп­ные для ата­ки, это су­щес­т­вен­но сни­жа­ет эн­т­ро­пию клю­чей. Нап­ри­мер, ал­го­ритм А5/1, ис­поль­зу­емый ев­ро­пей­с­кой сетью со­то­вых те­ле­фо­нов GSM, име­ет 64-би­то­вый ключ, но мо­жет быть взло­ман за вре­мя, тре­бу­юще­еся для взло­ма 30-би­то­во­го клю­ча при по­мо­щи ата­ки «в лоб». Это зна­чит, что хо­тя у ал­го­рит­ма име­ет­ся ключ с 64-би­то­вой эн­т­ро­пи­ей, он за­дей­с­т­ву­ет для клю­ча толь­ко 30 бит эн­т­ро­пии. Вы мо­же­те с тем же ус­пе­хом ис­поль­зо­вать хо­ро­ший ал­го­ритм с 30-би­то­вым клю­чом.
    По этой при­чи­не про­хо­дит до­воль­но мно­го вре­ме­ни, преж­де чем шиф­ро­валь­щи­ки на­чи­на­ют до­ве­рять но­во­му ал­го­рит­му. Ког­да кто-то пред­ла­га­ет но­вый ал­го­ритм, у не­го есть оп­ре­де­лен­ная дли­на клю­ча. Но обес­пе­чи­ва­ет ли ал­го­ритм ре­аль­но ту эн­т­ро­пию, ко­то­рая за­яв­ле­на? Мо­жет пот­ре­бо­вать­ся нес­коль­ко лет ана­ли­за, преж­де чем мы по­ве­рим, что он это де­ла­ет. И да­же тог­да мы мо­жем лег­ко оши­бить­ся: воз­мож­но, кто-то при­ду­ма­ет но­вые ма­те­ма­ти­чес­кие под­хо­ды, ко­то­рые по­ни­зят эн­т­ро­пию ал­го­рит­ма и сло­ма­ют его. По­это­му рек­ла­му прог­рамм, в ко­то­рых обе­ща­ют­ся ты­ся­че­би­то­вые клю­чи, труд­но вос­п­ри­ни­мать серь­ез­но - ее соз­да­те­ли не име­ют по­ня­тия, как ра­бо­та­ют клю­чи и эн­т­ро­пия.
    Похожая проб­ле­ма су­щес­т­ву­ет и для фи­зи­чес­ких клю­чей и зам­ков. При­ня­то ду­мать, что сле­сарь во­зит в сво­ем гру­зо­ви­ке ог­ром­ное коль­цо с клю­ча­ми от ма­шин. Мо­жет пот­ре­бо­вать­ся 10 000 клю­чей, что­бы от­к­рыть все зам­ки, но в ре­аль­нос­ти нес­коль­ко дю­жин клю­чей от­к­ро­ют лю­бой из них. Иног­да сле­са­рю дос­та­точ­но прос­то взять дру­гой ключ, от­ли­ча­ющий­ся от пре­ды­ду­ще­го на 1-2 «би­та», - от­ме­тим, что это ком­би­на­ция ана­ли­за и ло­бо­вой ата­ки - и это­го уже дос­та­точ­но. Да, про­цесс дол­гий, но сов­сем не та­кой, как про­вер­ка всех 10 000 воз­мож­ных клю­чей (ста­рые зам­ки - че­ты­рех­ш­тырь­ко­вые). Дей­с­т­ви­тель­ная на­деж­ность двер­но­го зам­ка су­щес­т­вен­но от­ли­ча­ет­ся от те­оре­ти­чес­кой.
    То же са­мое с ком­би­на­ци­ями зам­ков. Вы мо­же­те пе­реб­рать все воз­мож­ные ком­би­на­ции - и су­щес­т­ву­ют ма­ши­ны для взло­ма сей­фов, ко­то­рые так и де­ла­ют, - или пос­ту­пить хит­рее. Сов­ре­мен­ные ма­ши­ны для взло­ма сей­фов при­ме­ня­ют мик­ро­фон, что­бы слу­шать звук, про­из­во­ди­мый дис­ка­ми, ког­да их по­во­ра­чи­ва­ют, и они мо­гут от­к­рыть сейф нам­но­го быс­т­рее, чем ста­рые, дей­с­т­ву­ющие «в лоб».
    Сказанное здесь зас­тав­ля­ет очень вни­ма­тель­но под­хо­дить к вы­бо­ру ал­го­рит­ма. Мы еще об­су­дим это бо­лее де­таль­но в кон­це этой гла­вы.
Одноразовое кодирование
    Кодирование од­но­ра­зо­во­го ис­поль­зо­ва­ния - это са­мый прос­той из всех ал­го­рит­мов, его изоб­ре­ли не­за­дол­го до XX ве­ка. Ос­нов­ная идея его сос­то­ит в том, что у вас есть на­бор сим­во­лов клю­ча. Вы при­бав­ля­ете один сим­вол клю­ча к каж­до­му сим­во­лу от­к­ры­то­го тек­с­та и ни­ког­да не пов­то­ря­ете сим­во­лы клю­ча. (Это «одно­ра­зо­вая» часть.) Нап­ри­мер, вы при­бав­ля­ете В (2) к С (3), что­бы по­лу­чить Е (5), или Т (20) к L (12), что­бы по­лу­чить F (6). ((20 + 12) mod 26 = 6.) Та­кая сис­те­ма под­хо­дит для лю­бо­го ал­фа­ви­та, в том чис­ле и би­нар­но­го. И это един­с­т­вен­ный име­ющий­ся у нас ал­го­ритм, бе­зо­пас­ность ко­то­ро­го мо­жет быть до­ка­за­на[24].
    Вспомним по­ня­тие рас­сто­яния уни­каль­нос­ти. Оно воз­рас­та­ет при уве­ли­че­нии дли­ны клю­ча. Ког­да дли­на клю­ча приб­ли­жа­ет­ся к дли­не со­об­ще­ния, рас­сто­яние уни­каль­нос­ти стре­мит­ся к бес­ко­неч­нос­ти. Это оз­на­ча­ет, что не­воз­мож­но вос­ста­но­вить от­к­ры­тый текст, и это до­ка­зы­ва­ет бе­зо­пас­ность од­но­ра­зо­во­го ко­ди­ро­ва­ния.
    Но, с дру­гой сто­ро­ны, это прак­ти­чес­ки бес­по­лез­но. Пос­коль­ку ключ дол­жен при этом быть та­кой же дли­ны, как и со­об­ще­ние, то проб­ле­ма не ре­ше­на. Един­с­т­вен­ный здра­вый под­ход к шиф­ро­ва­нию дол­жен пред­по­ла­гать, что очень длин­ная сек­рет­ная ин­фор­ма­ция - со­об­ще­ние - прев­ра­ща­ет­ся с его по­мощью в очень ко­рот­кую сек­рет­ную ин­фор­ма­цию - ключ. При по­мо­щи од­но­ра­зо­во­го ко­ди­ро­ва­ния вы нис­коль­ко не сок­ра­ща­ете сек­рет­ную ин­фор­ма­цию. Так же слож­но дос­та­вить шифр по­лу­ча­те­лю, как и дос­та­вить са­мо со­об­ще­ние. Сов­ре­мен­ная крип­тог­ра­фия за­шиф­ро­вы­ва­ет боль­шие объ­ек­ты, нап­ри­мер циф­ро­вые филь­мы, со­еди­не­ния че­рез Ин­тер­нет или те­ле­фон­ные раз­го­во­ры, и та­кое шиф­ро­ва­ние прак­ти­чес­ки не­воз­мож­но осу­щес­т­вить, ра­бо­тая с од­но­ра­зо­вым ко­ди­ро­ва­ни­ем.
    Одноразовое ко­ди­ро­ва­ние прак­ти­чес­ки ис­поль­зо­ва­лось в осо­бых слу­ча­ях. Рус­ские шпи­оны при­ме­ня­ли для об­ще­ния ал­го­ритм од­но­ра­зо­во­го ко­ди­ро­ва­ния, ис­поль­зуя ка­ран­даш и бу­ма­гу. Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти (NSA) рас­к­ры­ло эту сис­те­му, пос­коль­ку рус­ские ис­поль­зо­ва­ли ее пов­тор­но. Го­ря­чая ли­ния те­ле­тай­па меж­ду Ва­шин­г­то­ном и Мос­к­вой бы­ла за­шиф­ро­ва­на имен­но та­ким об­ра­зом.
    Если ут­вер­ж­да­ют, что не­кая прог­рам­ма ис­поль­зу­ет этот ал­го­ритм, то здесь поч­ти на­вер­ня­ка об­ман. А ес­ли и нет, то прог­рам­ма на­вер­ня­ка неп­ри­год­на для ис­поль­зо­ва­ния или не­бе­зо­пас­на.
Протоколы
    Шесть ин­с­т­ру­мен­тов, о ко­то­рых я го­во­рил в пре­ды­ду­щей гла­ве, - сим­мет­рич­ное шиф­ро­ва­ние, ко­ды аутен­ти­фи­ка­ции со­об­ще­ний, шиф­ро­ва­ние с от­к­ры­тым клю­чом, од­нос­то­рон­ние хэш-фун­к­ции, схе­мы циф­ро­вых под­пи­сей и ге­не­ра­то­ры слу­чай­ных чи­сел - сос­тав­ля­ют на­бор ин­с­т­ру­мен­тов шиф­ро­валь­щи­ка. С его по­мощью мы выс­т­ра­ива­ем крип­тог­ра­фи­чес­кие ре­ше­ния ре­аль­ных за­дач: «Как мне пос­лать сек­рет­ное пись­мо по элек­т­рон­ной поч­те? Как мож­но пре­дот­в­ра­тить мо­шен­ни­чес­т­ва с те­ле­фон­ны­ми звон­ка­ми? Как мне обес­пе­чить бе­зо­пас­ность сис­те­мы го­ло­со­ва­ния че­рез Ин­тер­нет?» Эти за­да­чи бе­зо­пас­нос­ти мы ре­ша­ем, ком­по­нуя прос­тей­шие эле­мен­ты в так на­зы­ва­емые про­то­ко­лы. При­хо­дит­ся ис­поль­зо­вать и дру­гие вто­рос­те­пен­ные эле­мен­ты, но, по су­щес­т­ву, шесть пе­ре­чис­лен­ных вы­ше эле­мен­тов сос­тав­ля­ют яд­ро лю­бо­го крип­тог­ра­фи­чес­ко­го про­то­ко­ла.
    Например, пред­по­ло­жим, что Али­са хо­чет сох­ра­нить в тай­не не­ко­то­рые фай­лы дан­ных. Вот про­то­кол, ко­то­рый это де­ла­ет. Али­са вы­би­ра­ет па­роль или да­же луч­ше - клю­че­вую фра­зу. Крип­тог­ра­фи­чес­кие прог­рам­мы хэ­ши­ру­ют этот па­роль, что­бы по­лу­чить сек­рет­ный ключ, а за­тем, при­ме­няя сим­мет­рич­ный ал­го­ритм, за­шиф­ро­вы­ва­ют файл дан­ных. В ре­зуль­та­те по­лу­чит­ся файл, дос­туп к ко­то­ро­му есть толь­ко у Али­сы или у то­го, кто зна­ет па­роль.
    Хотите соз­дать бе­зо­пас­ный те­ле­фон? Ис­поль­зуй­те крип­тог­ра­фию с от­к­ры­тым клю­чом, что­бы сфор­ми­ро­вать се­ан­со­вый ключ, а за­тем при по­мо­щи это­го клю­ча и сим­мет­рич­ной крип­тог­ра­фии за­шиф­руй­те пе­ре­го­во­ры. Хэш-фун­к­ция обес­пе­чи­ва­ет до­пол­ни­тель­ную бе­зо­пас­ность про­тив атак, про­во­ди­мых че­ло­ве­ком. (Под­роб­нее об этом поз­же.) Что­бы за­сек­ре­тить со­об­ще­ние элек­т­рон­ной поч­ты, вос­поль­зуй­тесь крип­тог­ра­фи­ей с от­к­ры­тым клю­чом для соб­лю­де­ния сек­рет­нос­ти и схе­мой циф­ро­вой под­пи­си для аутен­ти­фи­ка­ции. Элек­т­рон­ная тор­гов­ля? Обыч­но для нее не тре­бу­ет­ся ни­че­го, кро­ме циф­ро­вых под­пи­сей и, иног­да, шиф­ро­ва­ния для сек­рет­нос­ти. Сек­рет­ный кон­т­роль­ный жур­нал? Возь­ми­те хэш-фун­к­ции, шиф­ро­ва­ние, мо­жет быть, MAC и пе­ре­ме­шай­те.
    То, что мы сей­час де­ла­ем, и есть соз­да­ние про­то­ко­лов. Про­то­кол - это не слож­нее, чем та­нец. Это пос­ле­до­ва­тель­ность за­дан­ных ша­гов, ко­то­рую вы­пол­ня­ют два (или боль­ше) пар­т­не­ра и ко­то­рая пред­наз­на­че­на для ре­ше­ния пос­тав­лен­ной за­да­чи. Пред­с­тавь­те се­бе про­то­кол, ко­то­рым поль­зу­ют­ся про­да­вец и по­ку­па­тель при по­куп­ке ман­да­ри­нов. Вот не­об­хо­ди­мые ша­ги:
    1. По­ку­па­тель спра­ши­ва­ет у про­дав­ца ман­да­ри­ны.
    2. Про­да­вец да­ет ему ман­да­ри­ны.
    3. По­ку­па­тель пла­тит про­дав­цу.
    4. Про­да­вец воз­в­ра­ща­ет ему сда­чу.
    Все, о ком идет речь в про­то­ко­ле, дол­ж­ны знать ша­ги. Нап­ри­мер, по­ку­па­тель зна­ет, что он дол­жен зап­ла­тить за ман­да­ри­ны. Все ша­ги дол­ж­ны быть од­ноз­нач­ны: ни про­да­вец, ни по­ку­па­тель не мо­гут дос­тичь ша­га, на ко­то­ром они не зна­ют, что де­лать. Кро­ме то­го, про­то­кол дол­жен обя­за­тель­но за­вер­шать­ся - в нем не дол­ж­но быть бес­ко­неч­ных цик­лов.
    Шаг 2 не бу­дет ра­бо­тать как на­до, ес­ли про­да­вец не пой­мет се­ман­ти­чес­кое со­дер­жа­ние ша­га 1. Про­да­вец не вы­пол­нит шаг 4, ес­ли на ша­ге 3 не приз­на­ет день­ги нас­то­ящи­ми. Поп­ро­буй­те ку­пить ман­да­ри­ны в США на поль­с­кие зло­тые и пос­мот­ри­те, как вам это удас­т­ся.
    Нас осо­бо вол­ну­ют про­то­ко­лы бе­зо­пас­нос­ти. Кро­ме всех пе­ре­чис­лен­ных вы­ше тре­бо­ва­ний мы хо­тим, что­бы по­ку­па­тель и про­да­вец не име­ли воз­мож­нос­ти об­ма­ны­вать (что бы ни оз­на­ча­ло «обма­ны­вать» в на­шем кон­тек­с­те). Мы не хо­тим, что­бы про­да­вец мог заг­ля­нуть в бу­маж­ник по­ку­па­те­ля на ша­ге 3. Мы не хо­тим, что­бы про­да­вец не от­дал по­ку­па­те­лю сда­чу на ша­ге 4. Мы не хо­тим, что­бы по­ку­па­тель зас­т­ре­лил про­дав­ца на ша­ге 3 и ушел с ук­ра­ден­ны­ми ман­да­ри­на­ми. Та­кие спо­со­бы об­ма­на рас­п­рос­т­ра­не­ны и в ма­те­ри­аль­ном ми­ре, а ано­ним­ность ки­бер­п­рос­т­ран­с­т­ва толь­ко уве­ли­чи­ва­ет опас­ность.
    Даже в фи­зи­чес­ком ми­ре бы­ли раз­ра­бо­та­ны бо­лее слож­ные про­то­ко­лы, что­бы сни­зить опас­ность вся­ко­го ро­да жуль­ни­чес­т­ва. Вот как в об­щих чер­тах выг­ля­дит про­то­кол про­да­жи ав­то­мо­би­ля.
    1. Али­са пе­ре­да­ет Бо­бу клю­чи и до­ку­мен­ты.
    2. Боб да­ет Али­се чек на сум­му по­куп­ки.
    3. Али­са кла­дет день­ги в банк.
    Здесь Боб зап­рос­то мо­жет сжуль­ни­чать. Он мо­жет дать Али­се фаль­ши­вый чек. Она не бу­дет знать, что чек фаль­ши­вый, и не уз­на­ет, по­ка ей не ска­жут об этом в бан­ке. К то­му вре­ме­ни Боб с ее ма­ши­ной бу­дет уже да­ле­ко.
    Когда я про­да­вал ма­ши­ну нес­коль­ко лет на­зад, во из­бе­жа­ние та­кой ата­ки при­дер­жи­вал­ся нес­коль­ко мо­ди­фи­ци­ро­ван­но­го про­то­ко­ла.
    1. Боб вы­пи­сы­ва­ет чек и идет с ним в банк.
    2. Ког­да на счет Бо­ба пос­ту­пит дос­та­точ­но де­нег, что­бы пок­рыть чек, банк «за­ве­ря­ет» чек и воз­в­ра­ща­ет его Бо­бу.
    3. Али­са пе­ре­да­ет Бо­бу клю­чи и до­ку­мен­ты о пра­ве соб­с­т­вен­нос­ти.
    4. Боб да­ет Али­се за­ве­рен­ный чек на сум­му по­куп­ки.
    5. Али­са кла­дет день­ги в банк.
    Что при этом про­ис­хо­дит? Банк в та­кой ком­мер­чес­кой сдел­ке выс­ту­па­ет до­ве­рен­ной треть­ей сто­ро­ной. Али­са по­ла­га­ет­ся на то, что банк вып­ла­тит по за­ве­рен­но­му им че­ку пол­ную сум­му. Боб ве­рит, что банк сох­ра­нит день­ги на сче­те, а не вло­жит их в рис­ко­ван­ные пред­п­ри­ятия в стра­нах треть­его ми­ра. Али­са и Боб мо­гут осу­щес­т­вить свою сдел­ку, да­же ес­ли они не до­ве­ря­ют друг дру­гу, - пос­коль­ку они оба до­ве­ря­ют бан­ку.
    Такая сис­те­ма ра­бо­та­ет не по­то­му, что банк - со­лид­ное уч­реж­де­ние, за ко­то­рым сто­ит мно­го, вклю­чая хо­ро­шую рек­лам­ную кам­па­нию, а по­то­му, что банк не за­ин­те­ре­со­ван в вы­го­де ко­го-ли­бо од­но­го - Али­сы или Бо­ба - и име­ет на­деж­ную ре­пу­та­цию. Банк бу­дет при­дер­жи­вать­ся про­то­ко­ла за­ве­ре­ния че­ка, что бы ни про­изош­ло. Ес­ли на сче­ту Бо­ба дос­та­точ­но де­нег, банк вы­даст чек. Ес­ли Али­са пред­с­та­вит чек к оп­ла­те, банк его оп­ла­тит. Ес­ли бы банк все же скрыл­ся с день­га­ми, не мно­гое бы от не­го ос­та­лось. (В этом и есть сущ­ность ре­пу­та­ции.)
    Данный про­то­кол за­щи­ща­ет Али­су, но не Бо­ба от по­куп­ки фаль­ши­вых до­ку­мен­тов или кра­де­ной ма­ши­ны. Для это­го нам ну­жен дру­гой про­то­кол.
    1. Али­са пе­ре­да­ет клю­чи и до­ку­мен­ты о пра­ве соб­с­т­вен­нос­ти юрис­ту.
    2. Боб от­да­ет юрис­ту чек.
    3. Юрист про­ве­ря­ет чек в бан­ке.
    4. По про­шес­т­вии ого­во­рен­но­го вре­мен­но­го про­ме­жут­ка, ко­то­рый от­во­дит­ся на то, что­бы про­ве­рить чек и за­ре­гис­т­ри­ро­вать ма­ши­ну, юрист от­да­ет Бо­бу до­ку­мен­ты. Ес­ли кли­ринг че­ка не уда­ет­ся осу­щес­т­вить в те­че­ние ого­во­рен­но­го вре­ме­ни, юрист воз­в­ра­ща­ет до­ку­мен­ты Али­се. Ес­ли Боб не мо­жет по­лу­чить но­вые до­ку­мен­ты на ма­ши­ну (пос­коль­ку Али­са да­ла ему не­дей­с­т­ви­тель­ные до­ку­мен­ты), Боб пре­дос­тав­ля­ет юрис­ту со­от­вет­с­т­ву­ющие до­ка­за­тель­с­т­ва и по­лу­ча­ет на­зад свои день­ги.
    Как и в пре­ды­ду­щем про­то­ко­ле, здесь прив­ле­ка­ет­ся третья до­ве­рен­ная сто­ро­на. В дан­ном слу­чае это юрист. Али­са не до­ве­ря­ет Бо­бу, Боб не до­ве­ря­ет Али­се, но оба они ве­рят, что юрист на пос­лед­нем ша­ге по­ве­дет се­бя бес­п­рис­т­рас­т­но. Юрист со­вер­шен­но не за­ин­те­ре­со­ван в чьей-ли­бо вы­го­де - ему все рав­но, от­даст он до­ку­мен­ты Бо­бу или Али­се. Он за­дер­жит день­ги на де­по­нен­те и бу­дет дей­с­т­во­вать в со­от­вет­с­т­вии с сог­ла­ше­ни­ем меж­ду Бо­бом и Али­сой.
    Другие про­то­ко­лы мо­гут быть бо­лее прос­ты­ми и не тре­бо­вать столь слож­но­го об­ме­на. Нап­ри­мер, про­то­кол, в со­от­вет­с­т­вии с ко­то­рым банк в сос­то­янии удос­то­ве­рить­ся, что чек под­пи­сан Али­сой.
    1. Али­са под­пи­сы­ва­ет чек.
    2. Банк срав­ни­ва­ет под­пись на че­ке с под­писью на пап­ке Али­сы.
    3. Ес­ли они сов­па­да­ют, банк да­ет Али­се день­ги. Ес­ли не сов­па­да­ют - не да­ет.
    Теоретически, та­кой про­то­кол обес­пе­чи­ва­ет за­щи­ту от то­го, что Боб об­ман­ным пу­тем по­лу­чит день­ги Али­сы, но, ко­неч­но, в ре­аль­нос­ти все слож­нее. Боб мо­жет уметь под­де­лы­вать под­пи­си. Банк мо­жет да­вать рис­ко­ван­ные зай­мы Па­раг­ваю и ра­зо­рить­ся. Али­са мо­жет вы­та­щить пис­то­лет. Су­щес­т­ву­ют, ве­ро­ят­но, ты­ся­чи спо­со­бов на­ру­шить этот про­то­кол, но с ра­зум­ны­ми до­пу­ще­ни­ями он ра­бо­та­ет.
    Протоколы циф­ро­во­го ми­ра во мно­гом по­хо­жи на пре­ды­ду­щие при­ме­ры. Циф­ро­вые про­то­ко­лы при по­мо­щи крип­тог­ра­фии де­ла­ют то же са­мое: сох­ра­ня­ют сек­ре­ты, про­во­дят аутен­ти­фи­ка­цию, ох­ра­ня­ют спра­вед­ли­вость, обес­пе­чи­ва­ют аудит и т. п.
    В Ин­тер­не­те ис­поль­зу­ет­ся мно­жес­т­во про­то­ко­лов бе­зо­пас­нос­ти; я рас­ска­жу о них в сле­ду­ющем раз­де­ле. У дру­гих циф­ро­вых се­тей есть свои про­то­ко­лы бе­зо­пас­нос­ти. Ин­дус­т­рия со­то­вых те­ле­фо­нов при­ме­ня­ет це­лый ряд про­то­ко­лов - как для сек­рет­нос­ти, так и для пре­дот­в­ра­ще­ния мо­шен­ни­чес­т­ва (с пе­ре­мен­ным ус­пе­хом). У ком­пь­ютер­ных прис­та­вок к те­ле­ви­зо­ру так­же есть про­то­ко­лы бе­зо­пас­нос­ти. И у смарт-карт то­же.
    Протоколы, со­дер­жа­щие циф­ро­вые под­пи­си, осо­бен­но по­лез­ны для раз­лич­ных за­дач аутен­ти­фи­ка­ции. Нап­ри­мер, при по­мо­щи схе­мы циф­ро­вых под­пи­сей мож­но соз­дать под­пи­си, ко­то­рые смо­жет иден­ти­фи­ци­ро­вать толь­ко оп­ре­де­лен­ный по­лу­ча­тель. Это по­лез­но для ин­фор­ма­то­ров или до­нос­чи­ков, пос­коль­ку по­лу­чив­ший со­об­ще­ние в си­лах ус­та­но­вить, кто его от­п­ра­вил, но не су­ме­ет до­ка­зать это треть­ему ли­цу. (Пред­с­тавь­те, что вам на ухо про­шеп­та­ли сек­рет. Вы зна­ете, кто вам его со­об­щил, но ни­как не мо­же­те до­ка­зать, что это сде­лал имен­но он.) При по­мо­щи про­то­ко­лов циф­ро­вых под­пи­сей мож­но под­пи­сать прог­рам­му, и тог­да толь­ко тот, кто при­об­рел прог­рам­мный па­кет за­кон­ным об­ра­зом, смо­жет про­ве­рить под­пись и уз­нать, что это не под­дел­ка; об­ла­да­те­ли пи­рат­с­ких ко­пий не мо­гут быть в этом уве­ре­ны. Мы мо­жем соз­дать груп­по­вые под­пи­си, так что для лю­дей, не вхо­дя­щих в груп­пу, под­пись бу­дет ка­зать­ся под­писью груп­пы в це­лом, а чле­ны груп­пы раз­ли­чат, чья кон­к­рет­но эта под­пись.
    Более слож­ные про­то­ко­лы да­ют крип­тог­ра­фии воз­мож­ность прыг­нуть че­рез лю­бые пре­пят­с­т­вия. Мож­но пре­дос­тав­лять так на­зы­ва­емые до­ка­за­тель­с­т­ва с ну­ле­вы­ми зна­ни­ями, ког­да Али­са спо­соб­на до­ка­зать Бо­бу, что она что-то зна­ет, не от­к­ры­вая, что имен­но. Крип­тог­ра­фи­чес­кие про­то­ко­лы так­же мо­гут обес­пе­чи­вать сис­те­му од­нов­ре­мен­но­го под­пи­са­ния кон­т­рак­тов че­рез Ин­тер­нет. Мож­но соз­дать циф­ро­вой ана­лог за­каз­ных пи­сем, ког­да Али­са су­ме­ет про­честь пись­мо, толь­ко отос­лав об­рат­но «рас­пис­ку в по­лу­че­нии».
    При по­мо­щи про­то­ко­ла, на­зы­ва­юще­го­ся сов­мес­т­ным уп­рав­ле­ни­ем сек­рет­нос­тью (sec­ret sha­ring), мы мо­жем пред­пи­сы­вать тре­бо­ва­ние сог­ла­ше­ния о дос­ту­пе (col­lu­si­oni­nac­cess) - сек­рет, ко­то­рый нель­зя уз­нать, ес­ли мно­гие лю­ди не дей­с­т­ву­ют со­об­ща. Это - дей­с­т­ви­тель­но не­об­хо­ди­мая вещь. Пред­с­тавь­те се­бе ядер­ную ра­кет­ную ус­та­нов­ку. Для то­го что­бы за­пус­тить ра­ке­ту, два че­ло­ве­ка од­нов­ре­мен­но дол­ж­ны по­вер­нуть клю­чи и раз­б­ло­ки­ро­вать сис­те­му. А за­моч­ные сква­жи­ны (или в дан­ном слу­чае их циф­ро­вой ана­лог) дос­та­точ­но слож­ны, что­бы один-един­с­т­вен­ный сол­дат не мог по­вер­нуть все клю­чи и убить всех; что­бы за­пус­тить ра­ке­ту, по край­ней ме­ре два че­ло­ве­ка дол­ж­ны дей­с­т­во­вать со­об­ща. Или пред­с­тавь­те се­бе кон­т­роль сче­тов кор­по­ра­ции, в со­от­вет­с­т­вии с ко­то­рым для осо­бо цен­ных че­ков тре­бу­ет­ся две под­пи­си: по край­ней ме­ре два из пя­ти чле­нов прав­ле­ния кор­по­ра­ции дол­ж­ны под­пи­сать чек. Мы мо­жем соз­дать что-то по­доб­ное при по­мо­щи крип­тог­ра­фии.
    Получится да­же еще луч­ше. Мож­но соз­дать про­то­кол для тай­но­го го­ло­со­ва­ния в Ин­тер­не­те - та­кой, что толь­ко за­ре­гис­т­ри­ро­ван­ный из­би­ра­тель смо­жет про­го­ло­со­вать, ник­то не су­ме­ет про­го­ло­со­вать дваж­ды, ник­то не смо­жет уз­нать, кто за ко­го го­ло­со­вал, и все бу­дут уве­ре­ны, что вы­бо­ры чес­т­ные. Мож­но да­же соз­дать элек­т­рон­ную ва­лю­ту, од­на­ко кто-ни­будь по­пы­та­ет­ся ис­поль­зо­вать эти пла­теж­ные сред­с­т­ва дваж­ды…
    Честно го­во­ря… ес­ли вы за­хо­ти­те, мы смо­жем сде­лать и это.
    Однако су­щес­т­ву­ют и проб­ле­мы, ко­то­рым пос­вя­ще­но дос­та­точ­но мес­та в этой кни­ге.
Криптографические протоколы Интернета
    Для Ин­тер­не­та крип­тог­ра­фия от­но­си­тель­но но­ва и по­яви­лась она в нем толь­ко бла­го­да­ря ком­мер­ци­али­за­ции се­ти. Ин­тер­нет не­бе­зо­па­сен; что­бы обес­пе­чить бе­зо­пас­ность в се­ти, не­об­хо­ди­ма крип­тог­ра­фия. Вот по­че­му на прак­ти­ке крип­тог­ра­фи­чес­кие про­то­ко­лы яв­ля­ют­ся важ­ней­шей сос­тав­ной час­тью про­то­ко­лов Ин­тер­не­та. При­ме­ры, при­ве­ден­ные здесь, ха­рак­тер­ны для 2000 го­да, со вре­ме­нем их ха­рак­тер, ко­неч­но, бу­дет ме­нять­ся.
    Первой об­лас­тью при­ме­не­ния крип­тог­ра­фии в Ин­тер­не­те ста­ла элек­т­рон­ная поч­та. В ней ра­бо­та­ли два со­от­вет­с­т­ву­ющих про­то­ко­ла: S/MI­ME и OpenPGP. OpenPGP - это про­то­кол в сос­та­ве PGP и его раз­но­вид­нос­тей. S/MI­ME - стан­дар­т­ный ин­тер­нет-про­то­кол во всех дру­гих слу­ча­ях.
    Netscape изоб­ре­ла SSL (Se­cu­re Soc­kets La­yer - про­то­кол, га­ран­ти­ру­ющий бе­зо­пас­ную пе­ре­да­чу дан­ных по се­ти; ком­би­ни­ру­ет крип­тог­ра­фи­чес­кую сис­те­му с от­к­ры­тым клю­чом и блоч­ным шиф­ро­ва­ни­ем дан­ных) на за­ре су­щес­т­во­ва­ния Веб, ког­да лю­ди за­хо­те­ли за­ни­мать­ся бе­зо­пас­ной элек­т­рон­ной тор­гов­лей при по­мо­щи сво­их бра­узе­ров. SSL су­щес­т­во­вал в нес­коль­ких воп­ло­ще­ни­ях (он был по­лем боя во вре­мя вой­ны бра­узе­ров Net­s­ca­pe и Mic­ro­soft и в ито­ге был наз­ван TLS (Tran­s­port La­yer Se­cu­rity)). Эти про­то­ко­лы встро­ены в бра­узе­ры и поз­во­ля­ют лю­дям за­шиф­ро­вать сек­рет­ную ин­фор­ма­цию, по­сы­ла­емую на раз­лич­ные веб-сай­ты.
    Более но­вые крип­тог­ра­фи­чес­кие про­то­ко­лы раз­ра­бо­та­ны для за­щи­ты па­ке­тов IP. Сре­ди них Mic­ro­soft Po­int-to-Po­int Tun­ne­ling Pro­to­col (PPTP, у ко­то­ро­го есть гру­бые де­фек­ты), La­yer Two Tun­ne­ling Pro­to­col (L2TP) и IP­sec (он су­щес­т­вен­но луч­ше, хо­тя и слиш­ком сло­жен). IKE (Inter­net Key Ex­c­han­ge) - это, как вид­но из наз­ва­ния, про­то­кол об­ме­на клю­ча­ми. Се­год­ня эти про­то­ко­лы ис­поль­зу­ют­ся пре­иму­щес­т­вен­но для то­го, что­бы обес­пе­чить ра­бо­ту вир­ту­аль­ных час­т­ных се­тей (VPN). Тем не ме­нее про­то­ко­лы бе­зо­пас­нос­ти Ин­тер­не­та «уме­ют» нам­но­го боль­ше, чем про­то­ко­лы VPN. У них есть воз­мож­ность обес­пе­чи­вать бе­зо­пас­ность боль­шей час­ти тра­фи­ка. Со вре­ме­нем, мо­жет быть, эта воз­мож­ность ре­али­зу­ет­ся.
    Существуют так­же и дру­гие ин­тер­нет-про­то­ко­лы. SET - раз­ра­бо­тан­ный ком­па­ни­ями Vi­sa и Mas­ter­Card для за­щи­ты опе­ра­ций с кре­дит­ны­ми кар­та­ми во Все­мир­ной па­ути­не. (Эти про­то­ко­лы ни­ког­да не бу­дут ши­ро­ко при­ме­нять­ся.) Про­то­кол SSH (Se­cu­re Shell - за­щит­ная обо­лоч­ка) ис­поль­зу­ет­ся для шиф­ро­ва­ния и иден­ти­фи­ка­ции ко­манд для уда­лен­ных со­еди­не­ний. Дру­гие про­то­ко­лы име­ют де­ло с сер­ти­фи­ка­та­ми от­к­ры­тых клю­чей и ин­ф­рас­т­рук­ту­рой сер­ти­фи­ка­тов: PKIX, SPKI и им по­доб­ные. Mic­ro­soft ис­поль­зу­ет свои про­то­ко­лы для за­щи­ты Win­dows NT.
    Большая часть этой ра­бо­ты бы­ла про­де­ла­на под эги­дой Проб­лем­ной груп­пы про­ек­ти­ро­ва­ния Ин­тер­не­та (Inter­net En­gi­ne­ering Task For­ce, IETF - од­на из групп IAB, от­ве­ча­ющая за ре­ше­ние ин­же­нер­ных за­дач Ин­тер­не­та, вы­пус­ка­ет боль­шин­с­т­во RFC, ис­поль­зу­емых про­из­во­ди­те­ля­ми для внед­ре­ния стан­дар­тов в ар­хи­тек­ту­ру TCP/IP). Про­цесс нуж­да­ет­ся в тща­тель­ном сог­ла­со­ва­нии, а это зна­чит, что соз­да­ние по­доб­ных ве­щей тре­бу­ет дли­тель­но­го вре­ме­ни и в ре­зуль­та­те они по­лу­ча­ют­ся бо­лее слож­ны­ми, чем мог­ли бы быть. Как мы уви­дим поз­д­нее, эта слож­ность не яв­ля­ет­ся хо­ро­шим фак­то­ром.
Типы атак, направленных на протоколы
    Так же как су­щес­т­ву­ет мно­го раз­лич­ных атак, ми­шенью ко­то­рых слу­жат ал­го­рит­мы, мно­жес­т­во их нап­рав­ле­но и про­тив про­то­ко­лов. Прос­тей­шие из них - это пас­сив­ные ата­ки: вы прос­то прис­мат­ри­ва­етесь к про­то­ко­лу и ище­те, что мож­но по­нять. Час­то в ре­зуль­та­те прос­то­го под­с­лу­ши­ва­ния мож­но уз­нать очень мно­гое.
    Существует мно­жес­т­во веб-сай­тов элек­т­рон­ной поч­ты. Что­бы ими вос­поль­зо­вать­ся, вы иде­те на этот сайт, на­би­ра­ете ва­ше имя и па­роль. Как пра­ви­ло, та­кой про­то­кол уяз­вим для ата­ки пе­рех­ва­та. Дру­гая се­рия про­то­ко­лов, уяз­ви­мых для ата­ки-пе­рех­ва­та, - про­то­ко­лы для пре­дуп­реж­де­ния мо­шен­ни­честв с ана­ло­го­вы­ми те­ле­фо­на­ми. Кто-то, у ко­го есть ска­ни­ру­ющее ус­т­рой­с­т­во, мо­жет прос­лу­шать со­еди­не­ние те­ле­фо­на с ба­зо­вой стан­ци­ей, а за­тем оп­ла­чи­вать свои звон­ки со сче­та то­го те­ле­фо­на. (Это на­зы­ва­ет­ся те­ле­фон­ным кло­ни­ро­ва­ни­ем. Циф­ро­вые со­то­вые те­ле­фо­ны в этом смыс­ле луч­ше, но не­нам­но­го.)
    Узким мес­том атак пе­рех­ва­та яв­ля­ет­ся то, что не всег­да по­нят­но, ка­кая ин­фор­ма­ция пред­с­тав­ля­ет цен­ность. Мо­же­те пред­с­та­вить се­бе за­шиф­ро­ван­ную те­ле­фон­ную сеть, в ко­то­рой не­воз­мож­но (учи­ты­вая сек­рет­ность, обес­пе­чи­ва­емую крип­тог­ра­фи­ей) под­с­лу­ши­вать те­ле­фон­ные раз­го­во­ры. Од­на­ко ин­фор­ма­ция о под­к­лю­че­ни­ях ос­та­ет­ся дос­туп­ной. Эта ин­фор­ма­ция час­то то­же бы­ва­ет по­лез­ной. В во­ен­ной об­с­та­нов­ке, нап­ри­мер, вы мо­же­те мно­гое уз­нать из ана­ли­за тра­фи­ка: кто с кем го­во­рит, ког­да и как дол­го.
    Более слож­ные ата­ки - ак­тив­ные: встав­ка, уда­ле­ние и из­ме­не­ние со­об­ще­ний. Они мо­гут ока­зать­ся су­щес­т­вен­но бо­лее дей­с­т­вен­ны­ми.
    Рассмотрим сис­те­му смарт-карт. Лю­ди кла­дут день­ги на счет и за­тем ис­поль­зу­ют кар­точ­ку для оп­ла­ты. Эта сис­те­ма бу­дет сос­то­ять из мно­жес­т­ва раз­лич­ных про­то­ко­лов: для по­ме­ще­ния де­нег на кар­ту, для пе­ре­во­да де­нег с кар­ты на дру­гое ус­т­рой­с­т­во, для зап­ро­сов ин­фор­ма­ции о кар­те и дру­гих.
    Активные ата­ки спо­соб­ны на­нес­ти мно­жес­т­во пов­реж­де­ний та­кой сис­те­ме. Пред­по­ло­жим, вы мо­же­те вме­ши­вать­ся в про­то­кол меж­ду бан­ком и кар­той. Ес­ли вам дос­туп­но вос­п­ро­из­ве­де­ние ста­рых со­об­ще­ний, вы мо­же­те до­ба­вить на кар­ту по­боль­ше де­нег. Или, нап­ри­мер, вы уме­ете уда­лять со­об­ще­ние в про­то­ко­ле пе­ре­во­да де­нег с кар­ты при по­куп­ке - тог­да сум­ма на кар­те ни­ког­да не бу­дет умень­шать­ся.
    Одна из мощ­ных атак - это ата­ка пос­ред­ни­ка, «че­ло­ве­ка по­се­ре­ди­не» (man-in-the-mid­dle-at­tack). Али­са хо­чет тай­но по­го­во­рить с Бо­бом, при­ме­няя ка­кой-то ал­го­ритм с от­к­ры­тым клю­чом, что­бы соз­дать свой ключ. Ева пе­рех­ва­ты­ва­ет со­об­ще­ние Али­сы. Она пред­с­тав­ля­ет­ся Али­се как Боб, за­вер­шая про­то­кол об­ме­на клю­ча­ми. За­тем она свя­зы­ва­ет­ся с Бо­бом и пред­с­тав­ля­ет­ся как Али­са, вы­пол­нив тем са­мым вто­рой про­то­кол об­ме­на клю­ча­ми с Бо­бом. Пос­ле это­го она мо­жет прос­лу­ши­вать связь. Ког­да Али­са по­сы­ла­ет Бо­бу со­об­ще­ние, Ева его пе­рех­ва­ты­ва­ет, рас­шиф­ро­вы­ва­ет, за­шиф­ро­вы­ва­ет за­но­во и по­сы­ла­ет Бо­бу. Ког­да Боб по­сы­ла­ет со­об­ще­ние для Али­сы, Ева про­де­лы­ва­ет ана­ло­гич­ную про­це­ду­ру. Это очень дей­с­т­вен­ная ата­ка.
    Безусловно, гра­мот­ные раз­ра­бот­чи­ки про­то­ко­лов при­ни­ма­ют во вни­ма­ние та­кие ата­ки и пы­та­ют­ся пре­дот­в­ра­щать их. Луч­шие про­то­ко­лы свя­зи не до­пус­ка­ют атак пос­ред­ни­чес­т­ва и, ко­неч­но, не да­ют воз­мож­нос­ти пе­рех­ва­та па­ро­ля. Луч­шие про­то­ко­лы элек­т­рон­ной тор­гов­ли не до­пус­ка­ют, что­бы зло­на­ме­рен­ные поль­зо­ва­те­ли про­из­воль­но до­бав­ля­ли день­ги на смарт-кар­ты. Но лю­дям свой­с­т­вен­но оши­бать­ся, и во мно­жес­т­ве про­то­ко­лов есть проб­ле­мы.
    И, пов­то­рим сно­ва, не всег­да оче­вид­но, ка­ко­го ро­да ата­ки не­об­хо­ди­мо пре­дот­в­ра­щать. Су­щес­т­во­вал про­то­кол иден­ти­фи­ка­ции от­к­ры­то­го клю­ча, ко­то­рый опи­сан в ли­те­ра­ту­ре, скон­с­т­ру­иро­ван­ный так, что поль­зо­ва­те­ли мог­ли аутен­ти­фи­ци­ро­вать се­бя для хос­тов. Этот про­то­кол за­щи­щал от атак пас­сив­но­го прос­лу­ши­ва­ния и от ак­тив­ных атак встав­ки или уда­ле­ния. Но, как ока­за­лось, он не за­щи­щал от хос­тов зло­умыш­лен­ни­ков. Али­са мо­жет под­т­вер­дить хос­ту свою под­лин­ность, и ни один пе­рех­ват­чик не смо­жет вы­дать се­бя за Али­су. Но хост смо­жет.
    Это - ин­те­рес­ная ата­ка. В од­них об­с­то­ятель­с­т­вах по­ла­га­ют, что хост дос­то­ин до­ве­рия и этой проб­ле­мы нет. В дру­гих слу­ча­ях проб­ле­ма на­ли­цо. Нам лег­ко пред­с­та­вить се­бе, что зло­на­ме­рен­ные хос­ты во Все­мир­ной па­ути­не есть. Ес­ли бы банк, ра­бо­та­ющий че­рез Ин­тер­нет, ис­поль­зо­вал этот про­то­кол (нас­коль­ко мне из­вес­т­но, та­ко­го не бы­ло), то прес­туп­ни­ки смог­ли бы соз­дать лож­ный бан­ков­с­кий веб­сайт, у ко­то­ро­го нем­но­го от­ли­чал­ся бы URL. Не по­доз­ре­ва­ющие ни о чем поль­зо­ва­те­ли аутен­ти­фи­ци­ро­ва­ли бы се­бя на этом лож­ном сай­те, а он за­тем пред­с­тав­лял­ся бы ре­аль­но­му бан­ку поль­зо­ва­те­лем.
    Множество по­доб­ных ве­щей фор­ма­ли­зо­ва­но. Су­щес­т­ву­ют ав­то­ма­ти­чес­кие ин­с­т­ру­мен­ты (сер­вис­ные прог­рам­мы) для ана­ли­за про­то­ко­лов: фор­маль­ные ло­ги­ки, ком­пь­ютер­ные прог­рам­мы, ко­то­рые ана­ли­зи­ру­ют де­та­ли про­то­ко­лов, и дру­гие. Эти ин­с­т­ру­мен­ты по­лез­ны, они ре­гу­ляр­но об­на­ру­жи­ва­ют проб­ле­мы в су­щес­т­ву­ющих про­то­ко­лах, но с их по­мощью нель­зя «до­ка­зать» на­деж­ность про­то­ко­ла.
Выбор алгоритма или протокола
    Выбрать крип­тог­ра­фи­чес­кий ал­го­ритм или про­то­кол труд­но, пос­коль­ку нет аб­со­лют­ных кри­те­ри­ев. Мы не мо­жем срав­ни­вать ал­го­рит­мы шиф­ро­ва­ния по то­му же прин­ци­пу, по ко­то­ро­му срав­ни­ва­ем ал­го­рит­мы сжа­тия. Со сжа­ти­ем все прос­то: вы мо­же­те наг­ляд­но до­ка­зать, что один ал­го­ритм сжи­ма­ет луч­ше дру­го­го - быс­т­рее, до мень­ше­го раз­ме­ра, по лю­бым дру­гим па­ра­мет­рам. С бе­зо­пас­нос­тью слож­нее: хоть вы и мо­же­те по­ка­зать, что оп­ре­де­лен­ный ал­го­ритм не­на­де­жен, нель­зя до­ка­зать, что один ал­го­ритм, ко­то­рый вы не су­ме­ли сло­мать, бе­зо­пас­нее дру­го­го. За не­име­ни­ем аб­со­лют­ных кри­те­ри­ев мы ис­поль­зу­ем то до­ка­за­тель­с­т­во, ко­то­рое у нас есть: оцен­ку эк­с­пер­тов.
    Эту проб­ле­му луч­ше все­го про­ил­люс­т­ри­ро­вать при­ме­ром. До­пус­тим, врач го­во­рит вам: «Я знаю, что есть ан­ти­би­отик, ко­то­рый хо­ро­шо по­мо­га­ет при ле­че­нии ва­шей ин­фек­ции; у не­го нет вред­ных по­боч­ных эф­фек­тов и де­ся­ти­ле­тия ис­сле­до­ва­ний го­во­рят в поль­зу та­ко­го ле­че­ния. Но я со­би­ра­юсь наз­на­чить вам вмес­то это­го тол­че­ные су­ха­ри, по­то­му что мне ка­жет­ся, что они то­же по­мо­гут». Вы пош­ли бы к дру­го­му вра­чу.
    Врачебная прак­ти­ка неп­рос­та. Пред­с­та­ви­те­ли этой про­фес­сии не рвут­ся при­ме­нять но­вые ле­кар­с­т­ва; про­хо­дят го­ды ис­пы­та­ний, преж­де чем бу­дет до­ка­за­на их дей­с­т­вен­ность, ус­та­нов­ле­на до­зи­ров­ка и сос­тав­лен спи­сок по­боч­ных эф­фек­тов. Хо­ро­ший врач не бу­дет ле­чить бак­те­ри­аль­ную ин­фек­цию ле­кар­с­т­вом, ко­то­рое он толь­ко что при­ду­мал, ес­ли в на­ли­чии име­ют­ся ис­пы­тан­ные ан­ти­би­оти­ки. А ум­ный па­ци­ент за­хо­чет те же таб­лет­ки, ко­то­рые по­мог­ли его при­яте­лю, а не ка­кие-то там дру­гие.
    Криптография так­же слож­на. Она со­еди­ня­ет раз­лич­ные раз­де­лы ма­те­ма­ти­ки и вы­чис­ли­тель­ную тех­ни­ку. Она тре­бу­ет мно­гих лет прак­ти­ки. Да­же ум­ные, зна­ющие, опыт­ные лю­ди изоб­ре­та­ют пло­хую крип­тог­ра­фию. В крип­тог­ра­фи­чес­ком со­об­щес­т­ве соз­да­те­ли да­же не слиш­ком рас­стра­ива­ют­ся, ког­да их ал­го­рит­мы и про­то­ко­лы ло­ма­ют. Вот нас­коль­ко все труд­но.
    Проблема вот в чем: лю­бой че­ло­век, сколь угод­но не­опыт­ный, мо­жет раз­ра­бо­тать эле­мент крип­тог­ра­фии, ко­то­рый сам взло­мать не мо­жет. Это - су­щес­т­вен­но. Это зна­чит, что кто угод­но мо­жет сесть и соз­дать крип­тог­ра­фи­чес­кий эле­мент, по­пы­тать­ся его взло­мать, по­тер­петь не­уда­чу, а за­тем ска­зать: «Я изоб­рел бе­зо­пас­ный ал­го­ритм, про­то­кол или что-то еще». Ре­аль­но он го­во­рит этим: «Я не мо­гу его взло­мать, по­это­му он бе­зо­па­сен». Пер­вый воп­рос, ко­то­рый на­до за­дать в от­вет: «Да кто ты та­кой?» Или бо­лее прос­т­ран­но: «По­че­му я дол­жен ве­рить в на­деж­ность че­го-то, ес­ли ты не смог это взло­мать? Чем под­т­вер­ж­да­ет­ся то, что ес­ли у те­бя это не выш­ло, то и ник­то дру­гой не смо­жет это­го сде­лать?»
    Криптографическое со­об­щес­т­во об­на­ру­жи­ло, что ни один че­ло­век не го­тов пре­дос­та­вить та­кие до­ка­за­тель­с­т­ва. (Мо­жет быть, и есть кто-ни­будь в Аген­т­с­т­ве на­ци­ональ­ной бе­зо­пас­нос­ти, но эти лю­ди не бол­т­ли­вы.) Нет ни­ка­ко­го спо­со­ба до­ка­зать на­деж­ность эле­мен­та - мож­но ли­бо про­де­мон­с­т­ри­ро­вать не­на­деж­ность, ли­бо приз­нать по­пыт­ку не­удав­шей­ся. Это на­зы­ва­ет­ся про­вер­кой ги­по­те­зы с ну­ле­вым раз­г­ла­ше­ни­ем. Луч­шее, что мо­гут ска­зать лю­ди, за­ни­ма­ющи­еся бе­зо­пас­нос­тью: «Мы не зна­ем, как взло­мать этот ал­го­ритм, про­то­кол или что-то дру­гое, и ник­то дру­гой то­же не зна­ет». Эк­с­пер­т­ная оцен­ка прог­рам­мы, дли­тель­ный пе­ри­од ис­пы­та­ний - вот един­с­т­вен­ное до­ка­за­тель­с­т­во бе­зо­пас­нос­ти, ко­то­рое у нас есть.
    Более то­го, нет ни­ка­ко­го смыс­ла на­ни­мать груп­пу слу­чай­ных лю­дей, оце­ни­ва­ющих эле­мент; един­с­т­вен­ный спо­соб от­ли­чить хо­ро­шую крип­тог­ра­фию от пло­хой - это по­лу­чить оцен­ку спе­ци­алис­тов. Ана­ли­зи­ро­вать крип­тог­ра­фию труд­но, и нем­но­гим по пле­чу де­лать это гра­мот­но. Преж­де чем эле­мент мож­но бу­дет дей­с­т­ви­тель­но счи­тать бе­зо­пас­ным, его дол­ж­ны про­ве­рять мно­гие эк­с­пер­ты на про­тя­же­нии ря­да лет.
    Вот по­это­му шиф­ро­валь­щи­ки пред­по­чи­та­ют ста­рое и об­ще­дос­туп­ное но­во­му и са­мо­дель­но­му. От­к­ры­тая крип­тог­ра­фия - это то, что шиф­ро­валь­щи­ки изу­ча­ли, о чем пи­са­ли статьи. О ста­рых сред­с­т­вах на­пи­са­на мас­са ста­тей. Ес­ли бы там бы­ли сла­бые мес­та, их бы уже об­на­ру­жи­ли. Но­вое же на­вер­ня­ка опас­нее, по­то­му что оно но­вое и не ис­сле­до­ва­но дол­ж­ным об­ра­зом спе­ци­алис­та­ми.
    Посмотрите на сле­ду­ющие три ва­ри­ан­та про­то­ко­лов бе­зо­пас­нос­ти.
    • IP­sec. Его раз­ра­бот­ка на­ча­лась в 1992 го­ду. Раз­ра­бот­ка ве­лась ко­мис­си­ей «в от­к­ры­тую» и бы­ла пред­ме­том тща­тель­но­го пуб­лич­но­го изу­че­ния с са­мо­го на­ча­ла. Все зна­ли, что это важ­ный про­то­кол, и ог­ром­ные уси­лия при­ла­га­лись для то­го, что­бы все бы­ло пра­виль­но. Ал­го­рит­мы за­щи­ты пред­ла­га­ли, взла­мы­ва­ли, а за­тем мо­ди­фи­ци­ро­ва­ли. Вер­сии клас­си­фи­ци­ро­ва­лись и ана­ли­зи­ро­ва­лись. Пер­вый про­ект стан­дар­та был вы­пу­щен в 1995 го­ду. Об­суж­да­лись дос­то­ин­с­т­ва бе­зо­пас­нос­ти и эф­фек­тив­ность, прос­то­та ис­пол­не­ния, воз­мож­нос­ти даль­ней­ше­го рас­ши­ре­ния и при­ме­не­ния. В 1998 го­ду ко­мис­сия пред­с­та­ви­ла окон­ча­тель­ный ва­ри­ант про­то­ко­ла. До сих пор каж­дый, кто ин­те­ре­су­ет­ся, мо­жет от­к­ры­то его изу­чать.
    • РРТР. Фир­ма Mic­ro­soft раз­ра­бо­та­ла свой соб­с­т­вен­ный Po­int-to-Po­int Tun­ne­ling Pro­to­col (но­вая се­те­вая тех­но­ло­гия, ко­то­рая под­дер­жи­ва­ет мно­гоп­ро­то­коль­ные вир­ту­аль­ные час­т­ные се­ти, поз­во­ляя уда­лен­ным поль­зо­ва­те­лям бе­зо­пас­но об­ра­щать­ся к кор­по­ра­тив­ным се­тям с по­мощью ком­му­ти­ру­емо­го со­еди­не­ния, пре­дос­тав­ля­емо­го ин­тер­нет-про­вай­де­ром или с по­мощью пря­мо­го со­еди­не­ния с Ин­тер­не­том), ко­то­рый дол­жен вы­пол­нять во мно­гом схо­жие с IP­sec фун­к­ции. Был соз­дан свой про­то­кол аутен­ти­фи­ка­ции, свои хэш-фун­к­ции и свои ал­го­рит­мы ге­не­ра­ции клю­ча. Все эти эле­мен­ты ока­за­лись край­не сла­бы­ми. В них ис­поль­зо­вал­ся из­вес­т­ный ал­го­ритм шиф­ро­ва­ния, но ис­поль­зо­вал­ся та­ким об­ра­зом, что не обес­пе­чи­вал бе­зо­пас­нос­ти. Прог­рам­мис­ты до­пус­ти­ли ошиб­ки в ре­али­за­ции, ко­то­рые еще боль­ше ос­лаб­ля­ли сис­те­му. Но пос­коль­ку их ко­ды бы­ли спря­та­ны внут­ри, ник­то не за­ме­тил, что РРТР не­дос­та­точ­но на­де­жен. Mic­ro­soft ис­поль­зо­ва­ла РРТР в Win­dows NT, 95 и 98, а так­же в сво­их про­дук­тах для вир­ту­аль­ных час­т­ных се­тей. Статьи, опи­сы­ва­ющие не­дос­тат­ки про­то­ко­ла, не пуб­ли­ко­ва­лись до 1998 го­да.
Право собственности.
    Некоторые ком­па­нии объ­яв­ля­ют о сво­их соб­с­т­вен­ных ре­ше­ни­ях за­да­чи бе­зо­пас­нос­ти. Они не вда­ют­ся в де­та­ли или из-за то­го, что это пра­во соб­с­т­вен­нос­ти, или из-за не­офор­м­лен­нос­ти па­тен­та. Вам при­хо­дит­ся им до­ве­рять. Раз­ра­бот­чи­ки мо­гут за­явить о но­вом ал­го­рит­ме или про­то­ко­ле, ко­то­рый во мно­гом пре­вос­хо­дит име­ющи­еся се­год­ня. Они мо­гут кри­чать о ма­те­ма­ти­чес­ких про­ры­вах… о чем угод­но. Очень нем­но­гое из это­го ока­зы­ва­ет­ся прав­дой. И да­же ес­ли к сис­те­мам пре­дос­тав­ля­ет­ся от­к­ры­тый дос­туп, их за­па­тен­то­ван­ность и кон­т­роль соб­лю­де­ния ав­тор­с­ких прав оз­на­ча­ют, что нем­но­гие шиф­ро­валь­щи­ки бу­дут оза­да­че­ны ана­ли­зом за­яв­лен­ных пре­иму­ществ. С дру­гой сто­ро­ны, да­же ес­ли шиф­ро­валь­щи­ки зай­мут­ся этой проб­ле­мой, ком­па­нии, ко­неч­но, не бу­дут ждать го­ды, по­ка ис­сле­до­ва­ния под­т­вер­дят на­деж­ность но­ви­нок.
    Вы мо­же­те выб­рать од­ну из этих трех сис­тем для обес­пе­че­ния на­деж­нос­ти сво­ей вир­ту­аль­ной час­т­ной се­ти. Хо­тя у лю­бой из них есть сла­бые мес­та, вы сде­ла­ете опас­ность ми­ни­маль­ной. Ес­ли вы ра­бо­та­ете с IP­sec - боль­ше уве­рен­нос­ти в на­деж­нос­ти ал­го­рит­мов и про­то­ко­лов. Ко­неч­но, это не га­ран­тия бе­зо­пас­нос­ти - ре­али­за­ция мо­жет ока­зать­ся сла­бой (см. гла­ву 13) или кто-то при­ду­ма­ет но­вые спо­со­бы ата­ки - но по край­ней ме­ре вы зна­ете, что ал­го­рит­мы и про­то­ко­лы прош­ли ка­кой-то уро­вень ана­ли­за.
    Другой при­мер: рас­смот­рим сим­мет­рич­ный ал­го­ритм шиф­ро­ва­ния. Их, бе­зус­лов­но, су­щес­т­ву­ют сот­ни, но да­вай­те ог­ра­ни­чим­ся пятью.
    • Трой­ной DES, ко­то­рый на­чи­ная с се­ре­ди­ны 70-х был про­ана­ли­зи­ро­ван прак­ти­чес­ки всем крип­тог­ра­фи­чес­ким со­об­щес­т­вом.
    • AES, ко­то­рый (преж­де чем его вы­бе­рут) бу­дет под­вер­г­нут трех­лет­не­му тес­ти­ро­ва­нию, вов­ле­ка­юще­му прак­ти­чес­ки все крип­тог­ра­фи­чес­кое со­об­щес­т­во.
    • Не­кий ал­го­ритм X, ко­то­рый был пред­с­тав­лен на ака­де­ми­чес­кой кон­фе­рен­ции два го­да на­зад; по­ка что выш­ла од­на статья с ана­ли­зом, су­дя по ко­то­рой это - на­деж­ный ал­го­ритм.
    • Ал­го­ритм Y, ко­то­рый кто-то не­дав­но по­мес­тил в Ин­тер­не­те и за­ве­рил нас в его на­деж­нос­ти.
    • Ал­го­ритм Z, ко­то­рый ком­па­ния сох­ра­ня­ет в сек­ре­те до по­лу­че­ния па­тен­та; воз­мож­но, они на­ни­ма­ли нес­коль­ко шиф­ро­валь­щи­ков для трех­не­дель­но­го ана­ли­за.
    Это - нет­руд­ный вы­бор. Мо­гут су­щес­т­во­вать ог­ра­ни­че­ния, ко­то­рые не поз­во­лят вам выб­рать тот ал­го­ритм, ко­то­рый вы хо­ти­те (AES су­щес­т­ву­ет глав­ным об­ра­зом по­то­му, что трой­ной DES слиш­ком мед­ли­те­лен для мно­гих сред), но вы­бор дос­та­точ­но ясен.
    Меня пос­то­ян­но изум­ля­ет, как час­то лю­ди не вы­би­ра­ют оче­вид­но­го ре­ше­ния. Вмес­то то­го что­бы ис­поль­зо­вать об­ще­дос­туп­ные ал­го­рит­мы, ком­па­нии циф­ро­вой со­то­вой свя­зи ре­ши­ли соз­дать соб­с­т­вен­ный за­па­тен­то­ван­ный ал­го­ритм. За пос­лед­ние нес­коль­ко лет все ал­го­рит­мы ста­ли об­ще­дос­туп­ны­ми. И став об­ще­дос­туп­ны­ми, они бы­ли взло­ма­ны. Каж­дый из них. То же са­мое слу­чи­лось с ал­го­рит­мом DVD-шиф­ро­ва­ния, ал­го­рит­мом шиф­ро­ва­ния Fi­re­wi­re, раз­лич­ны­ми ал­го­рит­ма­ми шиф­ро­ва­ния Mic­ro­soft и бес­чис­лен­ным мно­жес­т­вом дру­гих. Лю­бой, кто соз­да­ет соб­с­т­вен­ный об­ра­зец шиф­ро­ва­ния, - ге­ний или глу­пец. С уче­том со­от­но­ше­ния ге­ни­ев и глуп­цов в на­шей дей­с­т­ви­тель­нос­ти шан­сы вы­жить у об­раз­ца не­ве­ли­ки.
    Иногда при­во­дит­ся сле­ду­ющий кон­т­рар­гу­мент: сек­рет­ная крип­тог­ра­фия на­деж­нее, по­то­му что она тай­ная, а от­к­ры­тая крип­тог­ра­фия опас­нее, пос­коль­ку она от­к­ры­тая. Это зву­чит прав­до­по­доб­но, но ес­ли вы на ми­ну­ту за­ду­ма­етесь, не­со­от­вет­с­т­вия ста­нут оче­вид­ны­ми. От­к­ры­тые об­раз­цы соз­да­ны так, что­бы обес­пе­чи­вать бе­зо­пас­ность, нес­мот­ря на свою от­к­ры­тость. Та­ким об­ра­зом, их не опас­но сде­лать об­ще­дос­туп­ны­ми. Ес­ли эле­мент обес­пе­чи­ва­ет бе­зо­пас­ность, толь­ко ос­та­ва­ясь сек­рет­ным, то он бу­дет ра­бо­тать до тех пор, по­ка кто-ни­будь не раз­бе­рет­ся в его ус­т­рой­с­т­ве и не опуб­ли­ку­ет спо­соб взло­ма. Вы­пус­ка­емые за­па­тен­то­ван­ные эле­мен­ты вклю­ча­ют все ал­го­рит­мы, опи­сан­ные в пре­ды­ду­щем раз­де­ле, раз­лич­ные про­то­ко­лы смарт-карт для элек­т­рон­ной тор­гов­ли, сек­рет­ные хэш-фун­к­ции в кар­тах Se­cu­rID и про­то­ко­лы, за­щи­ща­ющие мо­биль­ный тер­ми­нал дан­ных по­ли­ции MDC-4800 ком­па­нии Mo­to­ro­la.
    Отсюда не вы­те­ка­ет, что все но­вое ущер­б­но. Что это на са­мом де­ле зна­чит - так то, что все но­вое по­доз­ри­тель­но. Но­вая крип­тог­ра­фия по­яв­ля­ет­ся в ака­де­ми­чес­ких стать­ях, а за­тем в де­мон­с­т­ра­ци­он­ных сис­те­мах. Ес­ли она дей­с­т­ви­тель­но луч­ше, то в кон­це кон­цов шиф­ро­валь­щи­ки нач­нут ей до­ве­рять. И толь­ко тог­да бу­дет ра­зум­но ис­поль­зо­вать ее в ре­аль­ных прог­рам­мах. Для ал­го­рит­ма этот про­цесс мо­жет за­нять от 5 до 10 лет, для про­то­ко­ла или биб­ли­отек ис­ход­ных ко­дов - по­мень­ше.
    Предпочесть па­тен­то­ван­ную сис­те­му - это то же са­мое, что об­ра­тить­ся к вра­чу, у ко­то­ро­го нет ме­ди­цин­с­ко­го об­ра­зо­ва­ния и ко­то­рый ле­чит по соб­с­т­вен­ной но­вой ме­то­ди­ке (ка­кой - он от­ка­зы­ва­ет­ся объ­яс­нить), не под­дер­жан­ной Аме­ри­кан­с­кой ме­ди­цин­с­кой ас­со­ци­аци­ей. Бе­зус­лов­но, воз­мож­но (хо­тя и край­не ма­ло­ве­ро­ят­но), что он от­к­рыл аб­со­лют­но но­вую об­ласть ме­ди­ци­ны, но хо­ти­те ли вы быть по­до­пыт­ной мор­с­кой свин­кой? Луч­шие ме­то­ды бе­зо­пас­нос­ти уси­ли­ва­ют­ся кол­лек­тив­ны­ми ана­ли­ти­чес­ки­ми спо­соб­нос­тя­ми крип­тог­ра­фи­чес­ко­го со­об­щес­т­ва. Ни од­на от­дель­но взя­тая ком­па­ния (за ис­к­лю­че­ни­ем во­ен­ных) не име­ет фи­нан­со­вых ре­сур­сов, не­об­хо­ди­мых для оцен­ки но­во­го крип­тог­ра­фи­чес­ко­го ал­го­рит­ма или об­на­ру­же­ния не­дос­тат­ков слож­но­го про­то­ко­ла.
    В крип­тог­ра­фии бе­зо­пас­ность при­хо­дит пу­тем сле­до­ва­ния за ши­ро­ки­ми мас­са­ми. До­мо­ро­щен­ные ал­го­рит­мы не­воз­мож­но под­вер­гать в те­че­ние со­тен и ты­сяч ча­сов крип­то­ана­ли­зу, че­рез ко­то­рый прош­ли DES и RSA. Ком­па­ния или да­же про­мыш­лен­ное объ­еди­не­ние не мо­гут мо­би­ли­зо­вать ре­сур­сы, ко­то­рые ис­поль­зо­ва­лись, что­бы про­ти­вос­то­ять аутен­ти­фи­ка­ци­он­но­му про­то­ко­лу Ker­be­ros или IP­sec. Ни один па­тен­то­ван­ный поч­то­вый про­то­кол шиф­ро­ва­ния не в сос­то­янии пов­то­рить кон­фи­ден­ци­аль­ность, пред­ла­га­емую PGP или S/MI­ME. Сле­дуя в об­щей струе, вы обес­пе­чи­ва­ете уро­вень крип­то­ана­ли­ти­чес­кой эк­с­пер­ти­зы все­мир­но­го со­об­щес­т­ва, а это вам - не нес­коль­ко не­дель ра­бо­ты ни­чем не вы­да­ющих­ся ана­ли­ти­ков.
    Довольно труд­но обес­пе­чить на­деж­ную крип­тог­ра­фи­чес­кую об­ра­бот­ку в но­вой сис­те­ме; прос­то бе­зу­мие ис­поль­зо­вать но­вую крип­тог­ра­фию, ког­да су­щес­т­ву­ют жиз­нес­по­соб­ные тща­тель­но изу­чен­ные аль­тер­на­ти­вы. И все же боль­шин­с­т­во ком­па­ний, за­ни­ма­ющих­ся бе­зо­пас­нос­тью, и да­же ум­ные и здра­во­мыс­ля­щие во всем ос­таль­ном лю­ди про­яв­ля­ют ос­т­рую «не­офи­лию», и их лег­ко ос­леп­ля­ют све­же­ис­пе­чен­ные блес­тя­щие об­раз­чи­ки крип­тог­ра­фии.
    И ос­те­ре­гай­тесь вра­ча, ко­то­рый го­во­рит: «Я изоб­рел и за­па­тен­то­вал аб­со­лют­но но­вый спо­соб ле­че­ния, ко­то­рый сос­то­ит в упот­реб­ле­нии тол­че­ных су­ха­рей. Этот ме­тод еще не ис­п­ро­бо­ван, но я уве­рен, что он ве­ли­ко­ле­пен». Пом­ни­те, что но­вую крип­тог­ра­фию час­то на­зы­ва­ют зме­иным ядом.

Глава 8

Компьютерная безопасность

    Защита ком­пь­ютер­ной ин­фор­ма­ции и крип­тог­ра­фия - не од­но и то же. Крип­тог­ра­фия час­то при­ме­ня­ет­ся в це­лях за­щи­ты, но пос­лед­няя пред­с­тав­ля­ет со­бой нам­но­го бо­лее об­щее по­ня­тие. В об­щеп­ри­ня­том по­ни­ма­нии ком­пь­ютер­ная за­щи­та объ­еди­ня­ет та­кие раз­ные ве­щи, как кон­т­роль сан­к­ци­они­ро­ван­но­го (и не­сан­к­ци­они­ро­ван­но­го) дос­ту­па, уп­рав­ле­ние учет­ны­ми за­пи­ся­ми и при­ви­ле­ги­ями поль­зо­ва­те­ля, за­щи­ту от ко­пи­ро­ва­ния, от ви­ру­сов и за­щи­ту баз дан­ных. В прин­ци­пе, к за­щи­те ком­пь­ютер­ной ин­фор­ма­ции так­же от­но­сят­ся за­щи­та от под­со­еди­не­ния дру­гих поль­зо­ва­те­лей че­рез сеть, от под­бо­ра па­ро­ля и от про­ник­но­ве­ния ви­ру­сов, но та­ко­го ро­да ве­щи мы об­су­дим в гла­ве, пос­вя­щен­ной бе­зо­пас­нос­ти се­тей. В век Ин­тер­не­та по­ня­тия ком­пь­ютер­ной бе­зо­пас­нос­ти и бе­зо­пас­нос­ти се­тей прак­ти­чес­ки сли­лись. Но для яс­нос­ти в этой кни­ге я про­ве­ду не­кую ус­лов­ную гра­ни­цу меж­ду по­ня­ти­ями ком­пь­ютер­ной и се­те­вой бе­зо­пас­нос­ти по прин­ци­пу: ак­ту­аль­на эта проб­ле­ма бе­зо­пас­нос­ти для лю­бо­го ком­пь­юте­ра или толь­ко для ком­пь­юте­ра, под­со­еди­нен­но­го к се­ти. Пол­ная за­щи­та ком­пь­ютер­ной ин­фор­ма­ции, ко­то­рую мож­но оп­ре­де­лить как пре­дот­в­ра­ще­ние и (или) вы­яв­ле­ние не­доз­во­лен­ных дей­с­т­вий поль­зо­ва­те­лей ком­пь­ютер­ной сис­те­мы, пред­с­тав­ля­ет­ся су­щес­т­вен­но бо­лее слож­ной, чем прос­тая ма­те­ма­ти­ка крип­тог­ра­фии. Так оно и есть.
    Суть проб­ле­мы сос­то­ит в том, что од­на ма­те­ма­ти­ка не мо­жет обес­пе­чить пол­ную бе­зо­пас­ность. В крип­тог­ра­фии ма­те­ма­ти­ка да­ет за­щи­те ог­ром­ное пре­иму­щес­т­во пе­ред зло­умыш­лен­ни­ком. До­бавь­те один бит к клю­чу - и вы вдвое ус­лож­ни­те ра­бо­ту по взло­му ал­го­рит­ма. До­бавь­те де­сять би­тов - и вы уве­ли­чи­те эту ра­бо­ту при­мер­но в ты­ся­чу раз. Ког­да речь идет о ком­пь­ютер­ной бе­зо­пас­нос­ти в це­лом, сто­ро­ны на­хо­дят­ся в рав­ном по­ло­же­нии: зло­умыш­лен­ни­ки и за­щит­ни­ки мо­гут из­в­лечь из тех­но­ло­гии оди­на­ко­вую вы­го­ду. Это зна­чит, что, ес­ли бы вам бы­ло дос­та­точ­но крип­тог­ра­фии для обес­пе­че­ния бе­зо­пас­нос­ти, у вас все бы­ло бы в по­ряд­ке. К со­жа­ле­нию, в боль­шин­с­т­ве слу­ча­ев это не так.
    Большинство ран­них ис­сле­до­ва­ний по ком­пь­ютер­ной бе­зо­пас­нос­ти бы­ло пос­вя­ще­но проб­ле­ме пер­со­наль­но­го дос­ту­па в сис­те­мах сов­мес­т­но­го поль­зо­ва­ния. Как сде­лать так, что­бы Али­са и Боб мог­ли поль­зо­вать­ся од­ним и тем же ком­пь­юте­ром и оди­на­ко­вы­ми ком­пь­ютер­ны­ми прог­рам­ма­ми, но что­бы Али­са не мог­ла ви­деть, что де­ла­ет Боб, а Боб не знал, что де­ла­ет Али­са? Или в об­щем слу­чае: ес­ли сис­те­мой поль­зу­ет­ся боль­шая груп­па лю­дей, у каж­до­го из ко­то­рых есть оп­ре­де­лен­ные пра­ва ис­поль­зо­вать оп­ре­де­лен­ные прог­рам­мы и ви­деть оп­ре­де­лен­ные дан­ные, то как мы мо­жем ре­али­зо­вать та­кие пра­ви­ла кон­т­ро­ля дос­ту­па? Во­об­ще го­во­ря, это не та за­да­ча, ко­то­рую мож­но ре­шить с по­мощью крип­тог­ра­фии, хо­тя в чем-то она мог­ла бы по­мочь. Это но­вая за­да­ча.
    Компьютерная бе­зо­пас­ность тре­бу­ет пре­одо­ле­ния и мно­гих дру­гих но­вых проб­лем. Как ком­па­нии обес­пе­чить пра­виль­ную ра­бо­ту с боль­шой ба­зой дан­ных, к ко­то­рой раз­ные лю­ди име­ют раз­лич­ный дос­туп? Эта проб­ле­ма мо­жет быс­т­ро стать чрез­вы­чай­но слож­ной. Толь­ко нес­коль­ко че­ло­век име­ют пра­во ви­деть ин­фор­ма­цию о зар­п­ла­те, еще мень­ше лю­дей дол­ж­ны ви­деть всю со­во­куп­ность дан­ных: сред­нюю зар­п­ла­ту, ста­тис­ти­чес­кие дан­ные о здо­ровье и т. д.
    Могут ли поль­зо­ва­те­ли быть уве­ре­ны в том, что ис­поль­зу­емые ими ком­пь­ютер­ные прог­рам­мы ис­п­рав­ны, что они не бы­ли мо­ди­фи­ци­ро­ва­ны? Как им удос­то­ве­рить­ся, что их дан­ные не из­ме­ня­лись? Как ком­па­ния, про­из­во­дя­щая прог­рам­мы, мо­жет обес­пе­чить вы­пол­не­ние пра­вил ли­цен­зи­ро­ва­ния: нель­зя ко­пи­ро­вать прог­рам­мы с ма­ши­ны на ма­ши­ну, прог­рам­му мож­но од­нов­ре­мен­но за­пус­тить толь­ко на пя­ти ком­пь­юте­рах, толь­ко де­сять поль­зо­ва­те­лей од­нов­ре­мен­но мо­гут ра­бо­тать с этой прог­рам­мой, прог­рам­ма мо­жет ра­бо­тать толь­ко в те­че­ние од­ной ты­ся­чи ча­сов?
    Все это - серь­ез­ные тре­бо­ва­ния, и за­да­чи ком­пь­ютер­ной бе­зо­пас­нос­ти име­ют слож­ные ре­ше­ния.
Определения
    Попытки оп­ре­де­ле­ния по­ня­тия ком­пь­ютер­ной бе­зо­пас­нос­ти сто­или ог­ром­ных уси­лий. Ис­то­ри­чес­ки проб­ле­ма бе­зо­пас­нос­ти име­ет три ас­пек­та: кон­фи­ден­ци­аль­ность, неп­ри­кос­но­вен­ность и дос­туп­ность.
    Конфиденциальность нем­но­гим от­ли­ча­ет­ся от сек­рет­нос­ти, о ко­то­рой мы го­во­ри­ли в гла­ве 5. Из­на­чаль­но ком­пь­ютер­ная бе­зо­пас­ность по­ни­ма­лась как пре­дот­в­ра­ще­ние не­сан­к­ци­они­ро­ван­но­го дос­ту­па к за­сек­ре­чен­ной ин­фор­ма­ции. Это пре­ду­беж­де­ние от­час­ти раз­ве­ялось с по­яв­ле­ни­ем элек­т­рон­ной тор­гов­ли и прак­ти­ки со­вер­ше­ния сде­лок в Ин­тер­не­те - в этой сфе­ре су­щес­т­вен­но бо­лее важ­на неп­ри­кос­но­вен­ность, - од­на­ко оно сох­ра­ня­ет­ся при раз­ра­бот­ке боль­шин­с­т­ва сис­тем обес­пе­че­ния ком­пь­ютер­ной бе­зо­пас­нос­ти. Ос­нов­ная мас­са ис­сле­до­ва­тель­с­ких ра­бот на те­му ком­пь­ютер­ной бе­зо­пас­нос­ти сос­ре­до­то­че­на на обес­пе­че­нии кон­фи­ден­ци­аль­нос­ти, глав­ным об­ра­зом по­то­му, что боль­шая часть ран­них ис­сле­до­ва­ний фи­нан­си­ро­ва­лась во­ен­ны­ми. На прак­ти­ке, как я за­ме­тил, по­ня­тия «кон­фи­ден­ци­аль­ность» и «бе­зо­пас­ность» ис­поль­зо­ва­лись как си­но­ни­мы.
    Понятию неп­ри­кос­но­вен­ности труд­нее дать стро­гое оп­ре­де­ле­ние. Луч­шая из из­вес­т­ных мне фор­му­ли­ро­вок зву­чит так: все дан­ные сох­ра­ня­ют­ся в та­ком ви­де, в ка­ком они бы­ли ос­тав­ле­ны пос­лед­ним ли­цом, пра­во­моч­ным вно­сить из­ме­не­ния. В кон­тек­с­те ком­пь­ютер­ной бе­зо­пас­нос­ти «неп­ри­кос­но­вен­ность» оз­на­ча­ет за­щи­ту от за­пи­си. Неп­ри­кос­но­вен­ность дан­ных - это га­ран­тия то­го, что их не уда­лит и не из­ме­нит кто-то, у ко­го нет на это пра­ва. Неп­ри­кос­но­вен­ность прог­рам­мно­го обес­пе­че­ния - это га­ран­тия то­го, что прог­рам­мы не бу­дут из­ме­не­ны по ошиб­ке, по зло­му умыс­лу поль­зо­ва­те­ля или ви­ру­сом.
    Из оп­ре­де­ле­ния неп­ри­кос­но­вен­нос­ти вид­но, что эта проб­ле­ма ана­ло­гич­на проб­ле­ме обес­пе­че­ния кон­фи­ден­ци­аль­нос­ти. Ес­ли пос­лед­няя пе­рек­ры­ва­ет не­сан­к­ци­они­ро­ван­ный дос­туп к дан­ным (и прог­рам­мам), то пер­вая пре­дот­в­ра­ща­ет не­сан­к­ци­они­ро­ван­ную за­пись. И фак­ти­чес­ки обе эти за­да­чи ре­ша­ют­ся при по­мо­щи од­них и тех же тех­но­ло­гий бе­зо­пас­нос­ти (крип­тог­ра­фи­чес­ких и дру­гих).
    Доступность тра­ди­ци­онно счи­та­ют треть­им «ки­том» ком­пь­ютер­ной бе­зо­пас­нос­ти, хо­тя на са­мом де­ле по­ня­тие дос­туп­нос­ти вы­хо­дит да­ле­ко за рам­ки этой проб­ле­мы. В раз­лич­ных стан­дар­тах по обес­пе­че­нию за­щи­ты дос­туп­ность оп­ре­де­ля­ет­ся как «свой­с­т­во сис­те­мы, сос­то­ящее в том, что ее бес­п­ре­пят­с­т­вен­ная эк­с­п­лу­ата­ция воз­мож­на, ког­да это не­об­хо­ди­мо» или как «свой­с­т­во сис­те­мы быть го­то­вой и при­год­ной к ра­бо­те по тре­бо­ва­нию за­кон­но­го поль­зо­ва­те­ля». Эти оп­ре­де­ле­ния всег­да по­ра­жа­ли ме­ня не­дос­та­точ­ной кон­к­рет­нос­тью. Их смысл сво­дит­ся к сле­ду­юще­му: мы ин­ту­итив­но зна­ем, что под­ра­зу­ме­ва­ем под дос­туп­нос­тью - нам нуж­но, что­бы ком­пь­ютер ра­бо­тал, ког­да мы то­го хо­тим, и так, как мы то­го хо­тим.
    Конечно, бы­ва­ет, что прог­рам­мы не ра­бо­та­ют или ра­бо­та­ют неп­ра­виль­но, но это - проб­ле­мы на­деж­нос­ти вы­чис­ли­тель­ных сис­тем и ка­чес­т­ва прог­рам­мных про­дук­тов и… ни од­на из них не име­ет от­но­ше­ния к бе­зо­пас­нос­ти. В кон­тек­с­те бе­зо­пас­нос­ти под дос­туп­нос­тью мож­но по­ни­мать га­ран­тию то­го, что зло­умыш­лен­ник не су­ме­ет по­ме­шать ра­бо­те за­кон­ных поль­зо­ва­те­лей. В час­т­нос­ти, в за­да­чу обес­пе­че­ния дос­туп­нос­ти вхо­дит ис­к­лю­че­ние воз­мож­нос­ти атак, вы­зы­ва­ющих от­каз в об­с­лу­жи­ва­нии.
Контроль доступа
    Совместное обес­пе­че­ние кон­фи­ден­ци­аль­нос­ти, дос­туп­нос­ти и неп­ри­кос­но­вен­нос­ти сво­дит­ся к кон­т­ро­лю дос­ту­па. Суть проб­ле­мы сос­то­ит в обес­пе­че­нии за­кон­ным поль­зо­ва­те­лям воз­мож­нос­ти де­лать все то, что им доз­во­ле­но де­лать и на что ос­таль­ные не име­ют пра­ва.
    Проблема кон­т­ро­ля дос­ту­па в дей­с­т­ви­тель­нос­ти нам­но­го ши­ре и свя­за­на не толь­ко с ком­пь­юте­ра­ми. Как во­об­ще мож­но ог­ра­ни­чить дос­туп к че­му-ли­бо? Как мож­но кон­т­ро­ли­ро­вать дос­туп к сов­мес­т­но ис­поль­зу­емым ре­сур­сам? Как обоз­на­чить уров­ни дос­ту­па, раз­лич­ные у раз­ных лю­дей? Эту проб­ле­му труд­но ре­шить да­же для боль­шо­го зда­ния: для это­го ста­вят зам­ки на вхо­де и на две­рях внут­рен­них по­ме­ще­ний и до­ве­ря­ют клю­чи от них на­деж­ным лю­дям, вы­да­ют всем про­пус­ка, ко­то­рые про­ве­ря­ют­ся ох­ран­ни­ка­ми, и т. д. В слу­чае ком­пь­ютер­ной сис­те­мы кон­т­роль дос­ту­па - то­же труд­ная за­да­ча.
    Кроме то­го, ак­ту­аль­ность этой за­да­чи то воз­рас­та­ет, то убы­ва­ет с те­че­ни­ем вре­ме­ни. Сна­ча­ла во­об­ще не тре­бо­вал­ся кон­т­роль дос­ту­па к ком­пь­юте­рам, пос­коль­ку все до­ве­ря­ли друг дру­гу. По ме­ре то­го как все боль­шее ко­ли­чес­т­во лю­дей при­об­ща­лось к ра­бо­те с боль­ши­ми вы­чис­ли­тель­ны­ми ма­ши­на­ми, воз­ни­ка­ла не­об­хо­ди­мость кон­т­ро­ли­ро­вать дос­туп - как для соб­лю­де­ния сек­рет­нос­ти, так и для по­лу­че­ния от­че­тов об ис­поль­зо­ва­нии ма­шин­но­го вре­ме­ни. Кон­т­роль дос­ту­па был прост в ми­ре с па­кет­ной об­ра­бот­кой дан­ных.
    С по­яв­ле­ни­ем пер­со­наль­ных ком­пь­юте­ров от­па­ла нуж­да в кон­т­ро­ле: у каж­до­го был свой соб­с­т­вен­ный ком­пь­ютер. Ес­ли кто-то хо­тел зак­рыть для дру­гих дос­туп к фай­лам, он прос­то за­пи­рал свою дверь. В нас­то­ящее вре­мя про­ис­хо­дит воз­в­рат к сис­те­мам кол­лек­тив­но­го поль­зо­ва­ния: об­щим се­те­вым ре­сур­сам, уда­лен­ным сис­те­мам и т. п. Кон­т­роль дос­ту­па пред­с­тав­ля­ет проб­ле­му прак­ти­чес­ки для всех не­за­ви­си­мо от то­го, поль­зу­ют­ся ли раз­ные лю­ди об­щим ком­пь­юте­ром или од­ной учет­ной за­писью на веб-сай­те.
    Перед тем как по­го­во­рить о раз­лич­ных ти­пах кон­т­ро­ля дос­ту­па, нам не­об­хо­ди­мо ввес­ти два по­ня­тия. Речь идет о так на­зы­ва­емых субъ­ек­тах, у ко­то­рых есть дос­туп к не­ким объ­ек­там. Час­то, хоть и не всег­да, субъ­ек­том яв­ля­ет­ся поль­зо­ва­тель, а объ­ек­том - ком­пь­ютер­ный файл. Субъ­ек­том так­же мо­жет быть ком­пь­ютер­ная прог­рам­ма или про­цесс, а объ­ек­том - дру­гая ком­пь­ютер­ная прог­рам­ма, соп­ря­жен­ная, нап­ри­мер. Объ­ек­том мо­жет быть за­пись ба­зы дан­ных. Объ­ек­том мо­жет быть оп­ре­де­лен­ный ре­сурс, воз­мож­но, ка­кая-то часть тех­ни­чес­ко­го обо­ру­до­ва­ния ком­пь­юте­ра или прин­тер, или часть па­мя­ти ком­пь­юте­ра. В за­ви­си­мос­ти от об­с­то­ятельств од­на и та же ком­пь­ютер­ная прог­рам­ма бы­ва­ет субъ­ек­том дос­ту­па в од­ном слу­чае и объ­ек­том в дру­гом.
    Существует два спо­со­ба за­дать ус­ло­вия кон­т­ро­ля дос­ту­па. Вы мо­же­те ого­во­рить, что раз­ре­ше­но де­лать раз­лич­ным субъ­ек­там, или ого­во­рить, что поз­во­ле­но сде­лать с раз­ны­ми объ­ек­та­ми. На са­мом де­ле - это взгляд на од­ну и ту же за­да­чу с двух раз­ных сто­рон, и у этих под­хо­дов есть свои плю­сы и ми­ну­сы. Тра­ди­ци­он­но, опе­ра­ци­он­ные сис­те­мы ра­бо­та­ли с ре­сур­са­ми и фай­ла­ми; та­ким об­ра­зом, ус­ло­вия кон­т­ро­ля дос­ту­па за­да­ва­ли в тер­ми­нах этих объ­ек­тов. Сов­ре­мен­ные сис­те­мы ори­ен­ти­ро­ва­ны на кон­к­рет­ное при­ме­не­ние. Они пред­ла­га­ют ус­лу­ги ко­неч­ным поль­зо­ва­те­лям, та­ким как боль­шие сис­те­мы уп­рав­ле­ния ба­за­ми дан­ных. В этих сис­те­мах час­то ис­поль­зу­ют­ся те ме­ха­низ­мы, ко­то­рые кон­т­ро­ли­ру­ют дос­туп субъ­ек­тов.
    Установление дос­ту­па не оз­на­ча­ет «все или ни­че­го»; мо­гут быть раз­лич­ные его ви­ды. Нап­ри­мер, в сис­те­ме UNIX три ви­да дос­ту­па пре­дос­тав­ля­ют сле­ду­ющие пра­ва: чи­тать, пи­сать и вы­пол­нять. Все эти пра­ва не­за­ви­си­мы. Нап­ри­мер, кто-то, об­ла­да­ющий пра­вом толь­ко на чте­ние фай­ла, не мо­жет из­ме­нять этот файл. Тот, у ко­го есть пра­во толь­ко на ввод ин­фор­ма­ции, мо­жет из­ме­нять файл, но не впра­ве его про­честь. Тот, у ко­го есть пол­но­мо­чия и на чте­ние, и на ввод ин­фор­ма­ции, во­лен де­лать и то и дру­гое.
    Третий тип пра­ва дос­ту­па - «вы­пол­нять» - осо­бен­но лю­бо­пы­тен. Та­кое пра­во име­ет смысл толь­ко для ком­пь­ютер­ных прог­рамм - ис­пол­ня­емых фай­лов. Субъ­ект, име­ющий пра­во толь­ко на вы­пол­не­ние оп­ре­де­лен­ных фай­лов, мо­жет за­пус­тить прог­рам­му, но ему нель­зя ни про­честь код, ни из­ме­нить со­дер­жи­мое. При не­ко­то­рых об­с­то­ятель­с­т­вах это име­ет смысл: во­об­ра­зи­те прог­рам­му, хра­ня­щу­юся в за­щи­щен­ной па­мя­ти - ус­т­рой­с­т­во циф­ро­вой под­пи­си в мо­ду­ле, снаб­жен­ном сис­те­мой за­щи­ты от втор­же­ния, - в этом слу­чае дей­с­т­ви­тель­но воз­мож­но вы­пол­не­ние ко­ман­ды без проч­те­ния ко­да.
    Существование раз­лич­ных ви­дов дос­ту­па оз­на­ча­ет, что кто-то име­ет воз­мож­ность ре­шать, ко­му ка­кие пра­ва пре­дос­та­вить. В сис­те­ме UNIX это вла­де­лец фай­ла. Вла­де­лец мо­жет ус­та­но­вить, ко­му раз­ре­ша­ет­ся чи­тать, за­пи­сы­вать и вы­пол­нять файл. В UNIX при­над­леж­ность ус­та­нав­ли­ва­ет­ся для каж­до­го фай­ла в от­дель­нос­ти и обыч­но обус­лов­ли­ва­ет­ся ка­та­ло­гом, в ко­то­ром файл на­хо­дит­ся.
    В сис­те­ме Win­dows NT бо­лее слож­ный на­бор прав дос­ту­па. В ней пре­дус­мот­ре­ны пра­ва чи­тать, пи­сать и вы­пол­нять, а так­же уда­лять, из­ме­нять пра­ва дос­ту­па и из­ме­нять при­над­леж­ность. Вла­де­лец фай­ла мо­жет раз­ре­шить ко­му-то из­ме­нять пра­ва дос­ту­па к это­му фай­лу или ме­нять его при­над­леж­ность.
    Представьте се­бе су­щес­т­ву­ющую в ком­пь­юте­ре слож­ную сис­те­му ор­га­ни­за­ции дос­ту­па в ви­де таб­ли­цы. По вер­ти­ка­ли рас­по­ло­жен спи­сок всех воз­мож­ных поль­зо­ва­те­лей, по го­ри­зон­та­ли - спи­сок всех фай­лов. В ячей­ках таб­ли­цы на­хо­дят­ся ус­ло­вия дос­ту­па поль­зо­ва­те­ля к со­от­вет­с­т­ву­юще­му фай­лу. Али­са мо­жет иметь пра­во чте­ния фай­ла А, чте­ния и за­пи­си в файл В и вов­се не иметь дос­ту­па к фай­лу С. Для Бо­ба мо­жет быть ус­та­нов­ле­на по­доб­ная, не ме­нее слож­ная схе­ма дос­ту­па.
    В слу­чае ком­пь­ютер­ной сис­те­мы лю­бо­го ра­зум­но­го раз­ме­ра эта таб­ли­ца быс­т­ро ста­но­вит­ся очень слож­ной. По­это­му при­хо­дит­ся при­бе­гать к уп­ро­ще­ни­ям. Мож­но ус­та­но­вить дос­туп к фай­лу та­ким об­ра­зом, что­бы толь­ко его вла­де­лец имел воз­мож­ность чи­тать, за­пи­сы­вать и вы­пол­нять его. Мож­но сде­лать файл об­ще­дос­туп­ным для чте­ния, но лишь его вла­де­лец бу­дет иметь воз­мож­ность вно­сить из­ме­не­ния. Мож­но соз­дать так на­зы­ва­емую «груп­пу», в ко­то­рую вхо­дят нес­коль­ко че­ло­век с оди­на­ко­вым дос­ту­пом. В этом слу­чае, ес­ли лю­ди, нап­ри­мер, ра­бо­та­ют над од­ним про­ек­том и дол­ж­ны ис­поль­зо­вать оп­ре­де­лен­ные фай­лы, толь­ко они и ник­то дру­гой бу­дут иметь не­об­хо­ди­мый дос­туп. В сис­те­ме UNIX это лег­ко осу­щес­т­ви­мо, при­чем от­дель­ный поль­зо­ва­тель мо­жет вхо­дить в раз­ные груп­пы.
    Один из спо­со­бов спра­вить­ся со слож­нос­тью кон­т­ро­ля дос­ту­па сос­то­ит в том, что­бы раз­бить таб­ли­цу. В не­ко­то­рых сис­те­мах спи­сок тех, кто име­ет дос­туп к оп­ре­де­лен­но­му объ­ек­ту, хра­нит­ся вмес­те с са­мим объ­ек­том. Его час­то на­зы­ва­ют спис­ком кон­т­ро­ля дос­ту­па (access con­t­rol list, ACL). Это обыч­ная прак­ти­ка, и ACL час­то ис­поль­зу­ет­ся в це­лях бе­зо­пас­нос­ти опе­ра­ци­он­ных сис­тем. Хо­тя су­щес­т­ву­ют и оп­ре­де­лен­ные проб­ле­мы. Та­кие спис­ки ра­бо­та­ют хо­ро­шо в прос­тых сре­дах, ког­да поль­зо­ва­те­ли са­ми ус­та­нав­ли­ва­ют пра­ва дос­ту­па, но нес­коль­ко ху­же в тех слу­ча­ях, ког­да дос­туп ус­та­нав­ли­ва­ет уп­рав­ля­ющий пер­со­нал. В та­ких сис­те­мах, нап­ри­мер, не су­щес­т­ву­ет прос­то­го спо­со­ба вре­мен­ной пе­ре­да­чи прав дос­ту­па. Так­же по­доб­ные сис­те­мы не­дос­та­точ­но хо­ро­шо обес­пе­чи­ва­ют про­вер­ку дос­ту­па по хо­ду ра­бо­ты прог­рам­мы. Кро­ме то­го, пос­коль­ку ус­та­нов­ка дос­ту­па при­вя­за­на к объ­ек­там, а не субъ­ек­там, мо­гут воз­ник­нуть труд­нос­ти, ког­да по­на­до­бит­ся ли­шить дос­ту­па оп­ре­де­лен­но­го субъ­ек­та. Ес­ли кто-ни­будь из сот­руд­ни­ков ком­па­нии уволь­ня­ет­ся, сис­те­ма дол­ж­на пе­реб­рать все объ­ек­ты и ис­к­лю­чить это­го че­ло­ве­ка из каж­до­го спис­ка. На­ко­нец, уп­рав­ле­ние сис­те­мой на ос­но­ве ACL до­воль­но тру­до­ем­ко, по­это­му мно­жес­т­во пред­ла­га­емых прог­рамм пред­наз­на­че­но для об­лег­че­ния этой за­да­чи.
Модели безопасности
    Существует мно­жес­т­во те­оре­ти­чес­ких мо­де­лей бе­зо­пас­нос­ти, раз­ра­бот­ка мно­гих из них фи­нан­си­ро­ва­лась Ми­нис­тер­с­т­вом обо­ро­ны в 70-х и 80-х го­дах. Пос­коль­ку речь шла о сис­те­мах бе­зо­пас­нос­ти для нужд обо­ро­ны, ис­поль­зо­ва­лась во­ен­ная схе­ма сек­рет­нос­ти, ко­то­рую мы об­суж­да­ли в гла­ве 5. Та­кие сис­те­мы на­зы­ва­ют мно­го­уров­не­выми сис­те­ма­ми бе­зо­пас­нос­ти (mul­ti­le­vel­se­cu­rit­y­s­y­s­tem, MLS), пос­коль­ку они пред­наз­на­че­ны для под­дер­ж­ки мно­го­чис­лен­ных уров­ней сек­рет­нос­ти в еди­ной сис­те­ме. (Альтер­на­тив­ные ре­ше­ния слиш­ком гро­моз­д­кие. Мож­но соз­дать од­ну ком­пь­ютер­ную сис­те­му для не­сек­рет­ных дан­ных, дру­гую, со­вер­шен­но не­за­ви­си­мую, - для кон­фи­ден­ци­аль­ных дан­ных, третью - для сек­рет­ных дан­ных и т. д. Или соз­дать сис­те­му на­ивыс­шего уров­ня, в ко­то­рой весь ком­пь­ютер от­но­сит­ся к са­мо­му вы­со­ко­му уров­ню сек­рет­нос­ти.)
    Наиболее из­вес­т­на мо­дель Бел­ла-Ла­па­ду­лы - в ней оп­ре­де­ле­но боль­шин­с­т­во по­ня­тий, свя­зан­ных с кон­т­ро­лем дос­ту­па и опи­сан­ных в пре­ды­ду­щем раз­де­ле. В этой мо­де­ли да­ют­ся оп­ре­де­ле­ния субъ­ек­та, объ­ек­та и опе­ра­ции дос­ту­па, а так­же ма­те­ма­ти­чес­кий ап­па­рат для их опи­са­ния. Эта те­ория дол­гое вре­мя ока­зы­ва­ла вли­яние на про­ек­ти­ро­ва­ние сис­тем, од­на­ко она не по­мог­ла соз­дать прак­тич­ные и эко­но­мич­ные сис­те­мы.
    Модель Бел­ла-Ла­па­ду­лы пред­ла­га­ет два ос­нов­ных пра­ви­ла бе­зо­пас­нос­ти: од­но от­но­сит­ся к чте­нию, а дру­гое - к за­пи­си дан­ных. Во-пер­вых, ес­ли поль­зо­ва­те­ли име­ют ка­те­го­рию до­пус­ка «Сек­рет­но», то они мо­гут чи­тать не­сек­рет­ные, кон­фи­ден­ци­аль­ные и сек­рет­ные до­ку­мен­ты, но без пра­ва чи­тать со­вер­шенно сек­рет­ные. Во-вто­рых, ес­ли поль­зо­ва­те­ли ра­бо­та­ют с сек­рет­ны­ми дан­ны­ми, они мо­гут соз­да­вать сек­рет­ные и со­вер­шен­но сек­рет­ные до­ку­мен­ты, но не мо­гут соз­да­вать кон­фи­ден­ци­аль­ные и не­сек­рет­ные. (Вто­рое ус­ло­вие так­же важ­но. Пред­с­тавь­те се­бе, что кто-то - че­ло­век или да­же ком­пь­ютер­ный ви­рус - пы­та­ет­ся ук­расть до­ку­мен­ты. За­щи­та, ко­неч­но, пре­дот­в­ра­тит от­п­рав­ку кон­фи­ден­ци­аль­ных до­ку­мен­тов с ис­поль­зу­емо­го ком­пь­юте­ра. Но ес­ли ско­пи­ро­вать текст кон­фи­ден­ци­аль­но­го до­ку­мен­та в не­сек­рет­ный, то пос­лед­ний мож­но бу­дет пос­лать по элек­т­рон­ной поч­те. Что­бы это­го не слу­чи­лось, бы­ли вве­де­ны со­от­вет­с­т­ву­ющие сред­с­т­ва уп­рав­ле­ния.) Об­щее пра­ви­ло зву­чит так: поль­зо­ва­те­ли мо­гут чи­тать толь­ко до­ку­мен­ты, уро­вень сек­рет­нос­ти ко­то­рых не пре­вы­ша­ет их до­пус­ка, и не мо­гут соз­да­вать до­ку­мен­ты ни­же уров­ня сво­его до­пус­ка. То есть те­оре­ти­чес­ки поль­зо­ва­те­ли мо­гут соз­да­вать до­ку­мен­ты, про­честь ко­то­рые они не име­ют пра­ва.
    Существует по­ня­тие обя­за­тель­ного (ман­дат­но­го) кон­т­ро­ля дос­ту­па (по тер­ми­но­ло­гии Бел­ла-Ла­па­ду­лы), ко­то­рый осу­щес­т­в­ля­ет­ся сис­те­мой. Он от­ли­ча­ет­ся от ис­поль­зу­емо­го в опе­ра­ци­он­ных сис­те­мах, по­доб­ных UNIX или NT, «раз­г­ра­ни­чи­тель­но­го» кон­т­ро­ля дос­ту­па, ко­то­рый поз­во­ля­ет поль­зо­ва­те­лям са­мим при­ни­мать ре­ше­ние о том, кто и с ка­ким фай­лом мо­жет ра­бо­тать. (Впро­чем, боль­шин­с­т­во вер­сий UNIX мо­гут иметь не­ко­то­рые эле­мен­ты обя­за­тель­но­го кон­т­ро­ля дос­ту­па: об­ла­да­тель кор­не­во­го дос­ту­па име­ет обя­за­тель­ный дос­туп на чте­ние, за­пись и вы­пол­не­ние всех фай­лов ком­пь­юте­ра.)
    Модель Бел­ла-Ла­па­ду­лы име­ет боль­шое зна­че­ние, но у нее есть ряд ог­ра­ни­че­ний. Во-пер­вых, эта мо­дель ори­ен­ти­ро­ва­на на обес­пе­че­ние кон­фи­ден­ци­аль­нос­ти в ущерб все­му ос­таль­но­му, а прин­ци­пы кон­фи­ден­ци­аль­нос­ти ос­но­ва­ны на во­ен­ной схе­ме сек­рет­нос­ти. Во-вто­рых, иг­но­ри­ру­ет­ся проб­ле­ма из­ме­не­ния клас­си­фи­ка­ции. В мо­де­ли пред­по­ла­га­ет­ся, что все све­де­ния ка­ким-то вол­шеб­ным об­ра­зом от­но­сят­ся к со­от­вет­с­т­ву­юще­му уров­ню сек­рет­нос­ти, ко­то­рый ос­та­ет­ся не­из­мен­ным. В ре­аль­ной жиз­ни все ме­ня­ет­ся: кто-то за­сек­ре­чи­ва­ет важ­ную по его мне­нию ин­фор­ма­цию, а кто-то дру­гой впос­лед­с­т­вии рас­сек­ре­чи­ва­ет ее. Бы­ва­ет так, что со­во­куп­ность дан­ных име­ет бо­лее вы­со­кую сек­рет­ность, не­же­ли каж­дый эле­мент дан­ных по от­дель­нос­ти: но­ме­ра те­ле­фо­нов Аген­т­с­т­ва на­ци­ональ­ной бе­зо­пас­нос­ти от­но­сят­ся к не­сек­рет­ным дан­ным, но пол­ная те­ле­фон­ная кни­га АНБ клас­си­фи­ци­ру­ет­ся как кон­фи­ден­ци­аль­ная ин­фор­ма­ция. Это оз­на­ча­ет, что уро­вень сек­рет­нос­ти све­де­ний лег­ко по­вы­ша­ет­ся сам со­бой, а об­рат­ный про­цесс воз­мо­жен толь­ко пос­ле тща­тель­ной про­вер­ки. И в-треть­их, бы­ва­ют слу­чаи, ког­да поль­зо­ва­те­ли дол­ж­ны ра­бо­тать с дан­ны­ми, ко­то­рые они не име­ют пра­ва уви­деть. Све­де­ния о том, что са­мо­лет не­сет груз из не­ко­то­ро­го ко­ли­чес­т­ва бомб, воз­мож­но, име­ют бо­лее вы­со­кий уро­вень сек­рет­нос­ти, чем уро­вень дос­ту­па дис­пет­че­ра, но дис­пет­че­ру тем не ме­нее не­об­хо­ди­мо знать вес гру­за.
    В те­оре­ти­чес­кой ли­те­ра­ту­ре об­суж­да­лись и мно­гие дру­гие мо­де­ли бе­зо­пас­нос­ти. В мо­де­ли под наз­ва­ни­ем «Ки­тай­с­кая сте­на», нап­ри­мер, под­роб­но рас­смат­ри­ва­ют­ся ком­пь­ютер­ные сис­те­мы, ко­то­рые ра­бо­та­ют с дан­ны­ми, по­лу­чен­ны­ми от не до­ве­ря­ющих друг дру­гу поль­зо­ва­те­лей, и спо­со­бы, поз­во­ля­ющие га­ран­ти­ро­вать каж­до­му из них кон­фи­ден­ци­аль­ность. (Во­об­ра­зи­те ком­пь­юте­ри­зо­ван­ную бро­кер­с­кую сис­те­му, кли­ен­ты ко­то­рой име­ют дос­туп к сво­им сче­там. Бро­ке­ры хо­тят ис­к­лю­чить воз­мож­ность, что­бы кли­ент А уви­дел пор­т­фель кли­ен­та Б, да­же нес­мот­ря на то, что, воз­мож­но, оба пор­т­фе­ля клас­си­фи­ци­ру­ют­ся оди­на­ко­во.)
    Модель Клар­ка-Уил­со­на бы­ла раз­ра­бо­та­на ско­рее для ком­мер­чес­ких нужд, не­же­ли для во­ен­ных струк­тур. Тре­бо­ва­ния ком­мер­чес­кой бе­зо­пас­нос­ти пре­иму­щес­т­вен­но ка­са­ют­ся це­лос­т­нос­ти дан­ных, и имен­но на нее ори­ен­ти­ру­ет­ся эта мо­дель. Кларк и Уил­сон да­ли оп­ре­де­ле­ние двум ти­пам це­лос­т­нос­ти: внут­рен­не­му со­от­вет­с­т­вию, ко­то­рое от­но­сит­ся к свой­с­т­вам внут­рен­не­го сос­то­яния сис­те­мы, и внеш­не­му со­от­вет­с­т­вию, ко­то­рое ка­са­ет­ся свойств сис­те­мы по от­но­ше­нию к внеш­не­му ми­ру. За­тем бы­ла пос­т­ро­ена фор­маль­ная мо­дель бе­зо­пас­нос­ти, в ко­то­рой бы­ли сис­те­ма­ти­зи­ро­ва­ны эти прин­ци­пы, так же как и прин­ци­пы обес­пе­че­ния кон­фи­ден­ци­аль­нос­ти.
    В мо­де­ли Клар­ка-Уил­со­на цен­т­раль­ным яв­ля­ет­ся по­ня­тие дан­ных, с ко­то­ры­ми поз­во­ле­но опе­ри­ро­вать толь­ко пред­пи­сан­ным спо­со­бом. Нап­ри­мер, при по­мо­щи этой мо­де­ли мож­но ре­али­зо­вать пот­реб­нос­ти двой­ной бух­гал­те­рии: каж­дый кре­дит не­об­хо­ди­мо со­пос­та­вить рав­но­му де­бе­ту, и все дол­ж­но быть за­пи­са­но в спе­ци­аль­ный ауди­тор­с­кий файл. Эта мо­дель зап­ре­ща­ет про­из­во­дить оп­ре­де­лен­ные дей­с­т­вия без до­пол­не­ния их дру­гим со­от­вет­с­т­ву­ющим дей­с­т­ви­ем: нап­ри­мер, зап­ре­ще­но кре­ди­то­вать счет без за­пи­си де­бе­та.
Ядра безопасности и надежная вычислительная база
    Многие опе­ра­ци­он­ные сис­те­мы име­ют встро­ен­ные сред­с­т­ва бе­зо­пас­нос­ти. В этом есть здра­вый смысл - час­то луч­ше все­го по­мес­тить сред­с­т­ва бе­зо­пас­нос­ти на ниж­них уров­нях сис­те­мы: на ап­па­рат­ном или уров­не опе­ра­ци­он­ной сис­те­мы. То­му есть нес­коль­ко при­чин.
    Во-первых, час­то су­щес­т­ву­ет воз­мож­ность обой­ти сред­с­т­ва бе­зо­пас­нос­ти на не­ко­то­ром уров­не пос­ред­с­т­вом ата­ки, про­ве­ден­ной уров­нем ни­же. Нап­ри­мер, встро­ен­ные фун­к­ции ко­ди­ро­ва­ния в тек­с­то­вом ре­дак­то­ре не за­ви­сят от то­го, мо­жет ли зло­умыш­лен­ник взло­мать опе­ра­ци­он­ную сис­те­му, под уп­рав­ле­ни­ем ко­то­рой он ра­бо­та­ет. Та­ким об­ра­зом, бо­лее на­деж­ной яв­ля­ет­ся за­щи­та на са­мом низ­ком уров­не прог­рам­мно­го обес­пе­че­ния.
    Во-вторых, так про­ще. В яд­ро сис­те­мы обыч­но лег­че ввес­ти до­пол­ни­тель­ные ме­ры бе­зо­пас­нос­ти. Уп­ро­ща­ет­ся осу­щес­т­в­ле­ние и ана­лиз та­ких мер. И, как сле­до­ва­ло ожи­дать, в ре­зуль­та­те по­лу­ча­ет­ся бо­лее за­щи­щен­ная сис­те­ма.
    В-третьих, час­то так по­лу­ча­ет­ся быс­т­рее. Все сред­с­т­ва ра­бо­та­ют луч­ше, ес­ли они встро­ены в опе­ра­ци­он­ную сис­те­му, и сред­с­т­ва бе­зо­пас­нос­ти не ис­к­лю­че­ние. Крип­тог­ра­фия, нап­ри­мер, мо­жет съедать мно­го вре­ме­ни, и име­ет смысл сде­лать ее ра­бо­ту как мож­но бо­лее эф­фек­тив­ной.
    Поэтому бе­зо­пас­ность опе­ра­ци­он­ных сис­тем ос­та­ет­ся пред­ме­том ис­сле­до­ва­ний уже в те­че­ние де­ся­ти­ле­тий. Раз так, для нее раз­ра­бо­тан свой соб­с­т­вен­ный на­бор по­ня­тий.
    • Мо­ни­тор об­ра­ще­ний. Часть прог­рам­мных средств, ко­то­рая осу­щес­т­в­ля­ет дос­туп субъ­ек­тов к объ­ек­там. Ког­да не­кий про­цесс де­ла­ет вы­зов опе­ра­ци­он­ной сис­те­мы, мо­ни­тор об­ра­ще­ний ос­та­нав­ли­ва­ет про­цесс и вы­яс­ня­ет, сле­ду­ет ли раз­ре­шить или зап­ре­тить вы­зов. Нап­ри­мер, он не поз­во­лит поль­зо­ва­те­лю с кон­фи­ден­ци­аль­ной ре­гис­т­ра­ци­он­ной учет­ной за­писью чи­тать сек­рет­ные до­ку­мен­ты или соз­да­вать не­сек­рет­ные до­ку­мен­ты.
    • На­деж­ная вы­чис­ли­тель­ная ба­за. Это все за­щит­ные ус­т­рой­с­т­ва внут­ри ком­пь­юте­ра - обо­ру­до­ва­ние, прог­рам­мно-ап­па­рат­ные сред­с­т­ва, опе­ра­ци­он­ная сис­те­ма, прог­рам­мные при­ло­же­ния и т. д. - все, что ис­поль­зу­ет­ся для осу­щес­т­в­ле­ния по­ли­ти­ки бе­зо­пас­нос­ти. Не­кий ад­ми­нис­т­ра­тор ука­зы­ва­ет ком­пь­юте­ру, что, от ко­го и ка­ким об­ра­зом сле­ду­ет за­щи­щать (это и есть по­ли­ти­ка бе­зо­пас­нос­ти), а на­деж­ная вы­чис­ли­тель­ная ба­за обес­пе­чи­ва­ет вы­пол­не­ние этой за­да­чи.
    • Яд­ро бе­зо­пас­нос­ти. Это обо­ру­до­ва­ние, прог­рам­мно-ап­па­рат­ные сред­с­т­ва, опе­ра­ци­он­ная сис­те­ма, прог­рам­мные при­ло­же­ния и все ос­таль­ные эле­мен­ты на­деж­ной вы­чис­ли­тель­ной ба­зы, ко­то­рые ре­али­зу­ют кон­цеп­цию мо­ни­то­ра об­ра­ще­ний.
    Монитор об­ра­ще­ний - это аб­с­т­рак­т­ное ус­т­рой­с­т­во за­щи­ты; оно за­ни­ма­ет­ся та­ки­ми ве­ща­ми, как уп­рав­ле­ние фай­ла­ми и уп­рав­ле­ние па­мятью. Яд­ро бе­зо­пас­нос­ти обес­пе­чи­ва­ет дей­с­т­вие мо­ни­то­ра об­ра­ще­ний. На­деж­ная вы­чис­ли­тель­ная ба­за со­дер­жит все сред­с­т­ва за­щи­ты, в том чис­ле и яд­ро бе­зо­пас­нос­ти. А все в це­лом ре­али­зу­ет не­кую мо­дель бе­зо­пас­нос­ти - Бел­ла-Ла­па­ду­лы или ка­кую-то дру­гую - и осу­щес­т­в­ля­ет за­щи­ту на­ибо­лее прос­ты­ми и эф­фек­тив­ны­ми сред­с­т­ва­ми. И ко­неч­но, на­деж­ная вы­чис­ли­тель­ная ба­за по оп­ре­де­ле­нию на­деж­на - поль­зо­ва­те­ли не дол­ж­ны иметь воз­мож­ность из­ме­нить ее, ина­че бе­зо­пас­ность мо­жет быть ут­ра­че­на.
    Эту кон­цеп­цию труд­но осу­щес­т­вить в ре­аль­ной опе­ра­ци­он­ной сис­те­ме. Ком­пь­ютер - слож­ный зверь, и все в нем дол­ж­но быть на­деж­ным. Лю­бая ме­лочь спо­соб­на ис­пор­тить все де­ло. Ес­ли кто угод­но име­ет дос­туп к жес­т­ко­му дис­ку с пра­вом на чте­ние и за­пись, то как мож­но по­ме­шать од­но­му поль­зо­ва­те­лю чи­тать то, что пи­шет дру­гой? Что, ес­ли один поль­зо­ва­тель хо­чет, что­бы вто­рой про­чи­тал, что он на­пи­сал? Воз­мож­но ли, что­бы поль­зо­ва­тель, ис­поль­зуя пре­ры­ва­ния, де­лал что-то, че­го он де­лать не дол­жен? Как за­щи­тить дос­туп к прин­те­ру? Мо­жет ли один че­ло­век уз­нать сек­ре­ты дру­го­го че­рез кла­ви­ату­ру? Что, ес­ли ба­зо­вые сред­с­т­ва на­деж­ной вы­чис­ли­тель­ной ба­зы вый­дут из строя? Как вам удас­т­ся вы­пол­нить деф­раг­мен­та­цию дис­ка, ес­ли у вас есть дос­туп толь­ко к сво­им фай­лам?
    Исторический при­мер поч­ти пра­виль­ной ре­али­за­ции этой те­ории - это опе­ра­ци­он­ная сис­те­ма под наз­ва­ни­ем Mul­tics, ко­то­рую в кон­це 1960-х раз­ра­бо­та­ли MIT, Bell Labs и Ho­ney­well. В Mul­tics мо­дель Бел­ла-Ла­па­ду­лы пос­т­ро­ена с ну­ля. (Фак­ти­чес­ки, имен­но про­ект Mul­tics дал тол­чок раз­ви­тию мо­де­ли Бел­ла-Ла­па­ду­лы.) Раз­ра­бот­чи­ки при­ме­ня­ли фор­маль­ную ма­те­ма­ти­чес­кую сис­те­му этой мо­де­ли, что­бы про­де­мон­с­т­ри­ро­вать бе­зо­пас­ность сво­ей сис­те­мы, а за­тем обоз­на­чи­ли по­ня­тия мо­де­ли в сво­ей опе­ра­ци­он­ной сис­те­ме. Ни од­но­го ко­да не бы­ло на­пи­са­но до то­го, как спе­ци­фи­ка­ции бы­ли одоб­ре­ны. Mul­tics ра­бо­та­ла, хо­тя сред­с­т­ва бе­зо­пас­нос­ти в ней бы­ли слиш­ком гро­моз­д­ки­ми. К нас­то­яще­му вре­ме­ни поч­ти все уже за­бы­ли о Mul­tics и уро­ках, вы­не­сен­ных из это­го про­ек­та.
    Один из уро­ков, о ко­то­рых лю­ди по­за­бы­ли, - в том, что яд­ро дол­ж­но быть прос­тым. (Да­же яд­ро Mul­tics, ко­то­рое со­дер­жа­ло толь­ко 56 000 ко­до­вых строк, как вы­яс­ни­лось, слиш­ком слож­но.) Яд­ро - это по оп­ре­де­ле­нию вы­со­ко­на­деж­ные прог­рам­мы. В гла­ве 13 бу­дет рас­ска­за­но о на­деж­нос­ти прог­рамм, мо­раль же в том, что не­ра­зум­но ждать, что в прог­рам­мах не бу­дет сбо­ев за­щи­ты. По­это­му чем про­ще прог­рам­ма, тем мень­ше в ней бу­дет оши­бок бе­зо­пас­нос­ти.
    К со­жа­ле­нию, сов­ре­мен­ные опе­ра­ци­он­ные сис­те­мы стра­да­ют бо­лез­нью, из­вес­т­ной как «рас­пу­ха­ние яд­ра». Это оз­на­ча­ет, что боль­шой объ­ем ко­да рас­по­ла­га­ют внут­ри яд­ра, а не сна­ру­жи. Ког­да сис­те­ма UNIX бы­ла на­пи­са­на впер­вые, счи­та­лось обя­за­тель­ным по­ме­ще­ние не­су­щес­т­вен­ных ко­дов за пре­де­ла­ми яд­ра. С тех пор все за­бы­ли этот урок. Все име­ющи­еся сей­час раз­но­вид­нос­ти UNIX в той или иной сте­пе­ни стра­да­ют рас­пу­ха­ни­ем яд­ра: у них ли­бо слиш­ком мно­го ко­манд в яд­ре, ли­бо име­ют­ся не­по­нят­ные ути­ли­ты, за­пус­ка­ющи­еся в слу­чае кор­не­во­го дос­ту­па, ли­бо что-то еще.
    Windows NT ус­т­ро­ена нам­но­го ху­же. Эта опе­ра­ци­он­ная сис­те­ма мо­жет слу­жить при­ме­ром то­го, как пол­нос­тью иг­но­ри­ру­ют­ся ис­то­ри­чес­кие уро­ки бе­зо­пас­нос­ти. То, что на­хо­дит­ся в яд­ре, по оп­ре­де­ле­нию за­щи­ще­но, по­это­му с точ­ки зре­ния ра­зум­но­го про­ек­ти­ро­ва­ния не­об­хо­ди­мо умень­шить раз­мер яд­ра, нас­коль­ко воз­мож­но, и убе­дить­ся, что оно пол­нос­тью за­щи­ще­но. Win­dows, по­хо­же, при­дер­жи­ва­ет­ся мне­ния, что, пос­коль­ку то, что со­дер­жит­ся в яд­ре, за­щи­ще­но по оп­ре­де­ле­нию, сле­ду­ет прос­то по­боль­ше все­го раз­мес­тить пря­мо в яд­ре. Ес­ли раз­ра­бот­чи­кам бы­ло не­по­нят­но, как обес­пе­чить бе­зо­пас­ность че­го-ли­бо, они прос­то за­пи­хи­ва­ли это в яд­ро и счи­та­ли его уже за­щи­щен­ным. Оче­вид­но, это не по­мо­га­ет при дли­тель­ной ра­бо­те.
    В сис­те­ме Win­dows драй­ве­ры прин­те­ров яв­ля­ют­ся час­тью яд­ра. Поль­зо­ва­те­ли ре­гу­ляр­но заг­ру­жа­ют эти драй­ве­ры или ус­та­нав­ли­ва­ют их, на­вер­ное, не осоз­на­вая, что но­ро­вис­тый (или не­ис­п­рав­ный) драй­вер прин­те­ра мо­жет пол­нос­тью унич­то­жить за­щи­ту их сис­те­мы. Бы­ло бы нам­но­го ра­зум­нее раз­мес­тить драй­ве­ры прин­те­ров сна­ру­жи яд­ра, тог­да они не дол­ж­ны бы­ли бы быть на­деж­ны­ми, но это выз­ва­ло бы у раз­ра­бот­чи­ков боль­ше труд­нос­тей. А фи­ло­со­фия Win­dows NT в том, что­бы всег­да от­да­вать пред­поч­те­ние прос­то­му над бе­зо­пас­ным - и в об­ра­ще­нии, и в раз­ра­бот­ке.
    Windows 2000 еще ху­же.
Тайные каналы
    Тайные ка­на­лы - это го­лов­ная боль раз­ра­бот­чи­ков мо­де­лей за­щи­ты. Пом­ни­те, что од­но из двух ос­нов­ных пра­вил бе­зо­пас­нос­ти в том, что поль­зо­ва­тель или про­цесс не мо­жет за­пи­сы­вать дан­ные на бо­лее низ­ком уров­не дос­ту­па? Тай­ные ка­на­лы - это спо­соб обой­ти этот кон­т­роль.
    Тайные ка­на­лы - это спо­соб для субъ­ек­та с дос­ту­пом бо­лее вы­со­ко­го уров­ня пос­лать со­об­ще­ние на бо­лее низ­кий уро­вень за­щи­ты - обыч­но пос­ред­с­т­вом ка­ких­то ре­сур­сов сов­мес­т­но­го ис­поль­зо­ва­ния. Нап­ри­мер, зло­умыш­лен­ная прог­рам­ма, уро­вень дос­ту­па ко­то­рой «Со­вер­шен­но сек­рет­но», мог­ла бы пос­лать, ма­ни­пу­ли­руя се­те­вой па­кет­ной пе­ре­да­чей (два па­ке­та под­ряд оз­на­ча­ют еди­ни­цу, а два па­ке­та с про­ме­жут­ком меж­ду ни­ми - нуль), со­об­ще­ние, в ко­то­ром со­об­ща­лись бы ко­эф­фи­ци­ент заг­руз­ки ЦПУ, рас­п­ре­де­ле­ние па­мя­ти, дос­туп к жес­т­ко­му дис­ку, ус­та­нов­ка оче­ред­нос­ти пе­ча­ти и т. п. Тай­ным ка­на­лом мо­гут быть и про­бе­лы в до­ку­мен­те, и «слу­чай­ное» за­пол­не­ние в кон­це за­пи­си ба­зы дан­ных. Не быс­т­ро, но впол­не осу­щес­т­ви­мо от­п­ра­вить со­об­ще­ния про­цес­сов вы­со­ко­го уров­ня дос­ту­па про­цес­сам бо­лее низ­ко­го уров­ня, раз­ру­шая мо­дель бе­зо­пас­нос­ти.
    Создавать тай­ные ка­на­лы прос­то и за­бав­но. Опас­ность пред­с­тав­ля­ют не те поль­зо­ва­те­ли, ко­то­рые ко­пи­ру­ют с эк­ра­на дан­ные с гри­фом «Со­вер­шен­но сек­рет­но» и пе­реп­рав­ля­ют их в Ки­тай, а те, кто пи­шет прог­рам­мы, ко­то­рые мо­гут тай­но со­би­рать дан­ные, ос­та­ва­ясь в те­ни.
    Разработчики сис­тем тра­тят мно­го вре­ме­ни на то, что­бы зак­рыть оп­ре­де­лен­ные тай­ные ка­на­лы или, по край­ней ме­ре, свес­ти к ми­ни­му­му ко­ли­чес­т­во ин­фор­ма­ции, ко­то­рую мож­но бы­ло бы по ним пе­рес­лать. Цик­лы ЦПУ мо­гут иметь фик­си­ро­ван­ные так­ты спе­ци­аль­но для то­го, что­бы сде­лать не­воз­мож­ной утеч­ку по от­дель­ным тай­ным ка­на­лам. К прог­рам­мам па­кет­ной пе­ре­да­чи мо­жет быть до­бав­ле­на сис­те­ма слу­чай­но­го шу­ма, что­бы су­щес­т­вен­но сни­зить ис­поль­зо­ва­ние это­го тай­но­го ка­на­ла. Но фак­ти­чес­ки не­воз­мож­но пе­рек­рыть все тай­ные ка­на­лы, и час­то пы­та­ют­ся вый­ти из по­ло­же­ния, жес­т­ко ог­ра­ни­чи­вая про­пус­к­ную спо­соб­ность. Тем не ме­нее, ес­ли ин­те­ре­су­ющая вас ин­фор­ма­ция - это все­го-нав­се­го кро­шеч­ный 128-би­то­вый крип­тог­ра­фи­чес­кий ключ, вы най­де­те тай­ный ка­нал, по ко­то­ро­му ее мож­но от­п­ра­вить.
Критерии оценки
    Если вы со­би­ра­етесь при­об­рес­ти ком­пь­ютер­ную сис­те­му с оп­ре­де­лен­ной мо­делью бе­зо­пас­нос­ти или с оп­ре­де­лен­ным ти­пом яд­ра, вам пот­ре­бу­ет­ся га­ран­тия, что эта мо­дель на­деж­на. Или, дру­ги­ми сло­ва­ми, не­кая га­ран­тия, что сис­те­ма обес­пе­чи­ва­ет дос­та­точ­ную за­щи­ту.
    Есть два ос­нов­ных спо­со­ба по­лу­чить та­кую га­ран­тию. Пер­вый - это IVV, что оз­на­ча­ет «не­за­ви­си­мые ве­ри­фи­ка­ция и про­вер­ка дос­то­вер­нос­ти» (inde­pen­dent ve­ri­fi­ca­ti­on and va­li­da­ti­on). Ос­нов­ная его идея в том, что один кол­лек­тив раз­ра­ба­ты­ва­ет и соз­да­ет сис­те­му, а дру­гой - оце­ни­ва­ет эту раз­ра­бот­ку, вплоть до то­го, что иног­да соз­да­ет иден­тич­ную сис­те­му, что­бы срав­ни­вать с ней оце­ни­ва­емую. Это до­ро­гой путь, его при­ме­ня­ют в та­ких важ­ных слу­ча­ях, как соз­да­ние сис­те­мы уп­рав­ле­ния ядер­ным ору­жи­ем или ком­пь­юте­ров кос­ми­чес­ких ко­раб­лей мно­го­ра­зо­во­го ис­поль­зо­ва­ния.
    Более де­ше­вый путь - оце­ни­вать сис­те­му по ка­ко­му-то не­за­ви­си­мо­му на­бо­ру кри­те­ри­ев и прис­ва­ивать ей оп­ре­де­лен­ный рей­тинг бе­зо­пас­нос­ти.
    Первым на­бо­ром кри­те­ри­ев оцен­ки сис­тем бы­ла «Оран­же­вая кни­га». В ка­кой-то ме­ре она уже ус­та­ре­ла, но все же ока­за­ла боль­шое вли­яние на ком­пь­ютер­ную бе­зо­пас­ность в 80-х го­дах, и до сих пор мож­но ус­лы­шать, как пе­реб­ра­сы­ва­ют­ся тер­ми­на­ми из «Оран­же­вой кни­ги» - вро­де «уров­ня бе­зо­пас­нос­ти С2».
    На са­мом де­ле «Оран­же­вая кни­га» на­зы­ва­ет­ся так: «Кри­те­рии оцен­ки на­деж­нос­ти ком­пь­ютер­ных сис­тем Ми­нис­тер­с­т­ва обо­ро­ны США» (U.S. De­par­t­ment of De­fen­se Trus­ted Com­pu­ter System Eva­lu­ati­on Cri­te­ria), но это наз­ва­ние труд­но вы­го­во­рить, а об­лож­ка у кни­ги оран­же­вая. Она бы­ла опуб­ли­ко­ва­на в 1985 го­ду На­ци­ональ­ным цен­т­ром ком­пь­ютер­ной бе­зо­пас­нос­ти, ко­то­рый в не­ко­то­рой сте­пе­ни мож­но счи­тать под­раз­де­ле­ни­ем Аген­т­с­т­ва на­ци­ональ­ной бе­зо­пас­нос­ти. За­да­чей «Оран­же­вой кни­ги» бы­ло оп­ре­де­лить тре­бо­ва­ния бе­зо­пас­нос­ти и стан­дар­ти­зи­ро­вать пра­ви­тель­с­т­вен­ные тре­бо­ва­ния пос­та­вок. Она да­ла фир­мам-из­го­то­ви­те­лям вы­чис­ли­тель­ных ма­шин воз­мож­ность из­ме­рить бе­зо­пас­ность сво­их сис­тем и под­с­ка­за­ла им, что они дол­ж­ны ввес­ти в свои за­щи­щен­ные прог­рам­мы. Кро­ме то­го, она пред­ло­жи­ла сис­те­му клас­си­фи­ка­ции раз­лич­ных уров­ней ком­пь­ютер­ной бе­зо­пас­нос­ти и спо­со­бы про­ве­рить, удов­лет­во­ря­ет ли оп­ре­де­лен­ная сис­те­ма за­дан­но­му уров­ню.
    Эта клас­си­фи­ка­ция выг­ля­дит так: D (ми­ни­маль­ная сек­рет­ность), С (за­щи­та по ус­мот­ре­нию), В (обя­за­тель­ная за­щи­та) и А (под­т­вер­ж­ден­ный дос­туп). Внут­ри не­ко­то­рых этих уров­ней су­щес­т­ву­ют по­ду­ров­ни. Есть, нап­ри­мер, С1 и С2 - за­щи­та по ус­мот­ре­нию и за­щи­та с кон­т­ро­ли­ру­емым дос­ту­пом, пос­лед­няя бо­лее эф­фек­тив­ная. С1 не яв­ля­ет­ся за­щи­щен­ным уров­нем; это, по су­ти, то, что вы по­лу­ча­ете с но­вень­ким с иго­лоч­ки UNIX'OM. (Вы ведь не за­ме­ча­ли боль­шо­го ко­ли­чес­т­ва сис­тем, ко­то­рые гор­ди­лись бы сво­им рей­тин­гом бе­зо­пас­нос­ти C1.) C2 луч­ше; это, на­вер­ное, на­ибо­лее под­хо­дя­щий уро­вень бе­зо­пас­нос­ти для ком­мер­чес­ких про­дук­тов[25]. В ос­но­ве боль­шин­с­т­ва про­це­дур кон­т­ро­ля дос­ту­па ле­жит мо­дель Бел­ла-Ла­па­ду­лы, ко­то­рая бе­рет на­ча­ло с уров­ня B1 - уров­ни Bl, B2, B3 и А, как счи­та­ли, боль­ше под­хо­дят для во­ен­ных сис­тем.
    Основная проб­ле­ма та­ко­го под­хо­да - с уров­ня­ми бе­зо­пас­нос­ти - бы­ла в том, что они не оз­на­ча­ли, что сис­те­ма за­щи­ще­на. При­об­ре­те­ние сис­те­мы уров­ня В1, нап­ри­мер, не да­ва­ло га­ран­ти­ро­ван­ной бе­зо­пас­нос­ти ком­пь­юте­ра. Это все­го лишь оз­на­ча­ло, что из­го­то­ви­те­ли ус­та­но­ви­ли в сис­те­му обя­за­тель­ный кон­т­роль дос­ту­па и име­ли не­об­хо­ди­мую до­ку­мен­та­цию, что­бы по­лу­чить рей­тинг бе­зо­пас­нос­ти В1. Бе­зус­лов­но, обя­за­тель­ный кон­т­роль дос­ту­па де­ла­ет сис­те­му уров­ня В1 нам­но­го бо­лее за­щи­щен­ной, чем сис­те­ма уров­ня С2, но ошиб­ки за­щи­ты оди­на­ко­во ве­ро­ят­ны в лю­бой сис­те­ме. Един­с­т­вен­ное, что бы­ло до­под­лин­но из­вес­т­но, - в пер­вом слу­чае раз­ра­бот­чи­ки боль­ше ста­ра­лись.
    Кроме то­го, «Оран­же­вая кни­га» при­ме­ни­ма толь­ко к ав­то­ном­ным сис­те­мам и пол­нос­тью иг­но­ри­ру­ет воз­мож­ное под­со­еди­не­ние ком­пь­юте­ра к се­ти. Нес­коль­ко лет на­зад фир­ма Mic­ro­soft пред­п­ри­ни­ма­ла боль­шие уси­лия, что­бы прис­во­ить Win­dows NT рей­тинг бе­зо­пас­нос­ти С2. Уси­лия пош­ли на убыль, ког­да ста­ло из­вес­т­но, что об этом рей­тин­ге мож­но го­во­рить, толь­ко ес­ли ком­пь­ютер не под­со­еди­нен к се­ти, у не­го вов­се нет се­те­вой кар­ты, дис­ко­вод зак­ле­ен эпок­сид­ной смо­лой, а про­цес­сор - Com­paq 386. Рей­тинг С2 сис­те­мы So­la­ris столь же не­обос­но­ван. В не­дав­них мо­ди­фи­ка­ци­ях «Оран­же­вой кни­ги» с пе­ре­мен­ным ус­пе­хом де­ла­лись по­пыт­ки иметь де­ло с ком­пь­юте­ра­ми, со­еди­нен­ны­ми с сетью.
    Кроме то­го, как из­вес­т­но, рей­тинг име­ет уз­кое зна­че­ние. Рей­тинг сис­те­мы от­но­сит­ся толь­ко к оп­ре­де­лен­ной кон­фи­гу­ра­ции и оп­ре­де­лен­но­му ти­пу ус­та­нов­лен­но­го прог­рам­мно­го обес­пе­че­ния. Ес­ли вер­сия 1.0 опе­ра­ци­он­ной сис­те­мы име­ла оп­ре­де­лен­ный уро­вень бе­зо­пас­нос­ти, нет ни­ка­кой га­ран­тии, что вер­сия 1.1 име­ет та­кой же уро­вень. Ес­ли рей­тинг ком­пь­ютер­ной бе­зо­пас­нос­ти от­но­сит­ся к оп­ре­де­лен­ной кон­фи­гу­ра­ции - с оп­ре­де­лен­ным на­бо­ром ус­та­нов­лен­но­го прог­рам­мно­го обес­пе­че­ния, - то нель­зя ни­че­го ска­зать о бе­зо­пас­нос­ти ком­пь­юте­ров дру­гих кон­фи­гу­ра­ций.
    В се­год­няш­нем ми­ре, где всег­да все вза­имос­вя­за­но, «Оран­же­вая кни­га» выш­ла из упот­реб­ле­ния. Не­ко­то­рые на­ци­ональ­ные и меж­ду­на­род­ные ор­га­ни­за­ции де­ла­ли по­пыт­ки мо­дер­ни­зи­ро­вать ее. Ка­над­цы соз­да­ли свои «Ка­над­с­кие кри­те­рии оцен­ки на­деж­нос­ти ком­пь­ютер­ных про­дук­тов» (Ca­na­di­an Trus­ted Com­pu­ter Pro­ducts Eva­lu­ati­on Cri­te­ria). EC от­ве­тил «Кри­те­ри­ями оцен­ки бе­зо­пас­нос­ти ин­фор­ма­ци­он­ных тех­но­ло­гий» (Infor­ma­ti­on Tec­h­no­logy Se­cu­rity Eva­lu­ati­on Cri­te­ria, IT­SEC), пред­ва­ри­тель­но одоб­рен­ны­ми в 1995 го­ду. Еще од­но пред­ло­же­ние США бы­ло наз­ва­но «Фе­де­раль­ны­ми кри­те­ри­ями».
    Недавно все соб­ра­лись вмес­те, что­бы прек­ра­тить это су­мас­шес­т­вие. Бы­ли раз­ра­бо­та­ны «Общие кри­те­рии» с целью удов­лет­во­рить всех и объ­еди­нить хо­ро­шие идеи из всех ос­таль­ных до­ку­мен­тов. По­явил­ся стан­дарт ISO (Inter­na­ti­onal Or­ga­ni­za­ti­on for Stan­dar­di­za­ti­on, Меж­ду­на­род­ная ор­га­ни­за­ция по стан­дар­ти­за­ции) (15408, вер­сия 2.1). Ос­нов­ная его мысль в том, что «Общие кри­те­рии» пре­дос­тав­ля­ют свод кон­цеп­ций бе­зо­пас­нос­ти, ко­то­рые поль­зо­ва­те­ли мо­гут вклю­чать в про­филь за­щи­ты, пред­с­тав­ля­ющий со­бой, по су­ти, фор­ма­ли­зо­ван­ные пот­реб­нос­ти поль­зо­ва­те­ля в от­но­ше­нии бе­зо­пас­нос­ти. Кро­ме то­го, каж­дый от­дель­ный про­дукт мож­но про­ве­рить со­от­вет­с­т­вен­но про­фи­лю за­щи­ты. Пред­по­ла­га­ет­ся, что пра­ви­тель­с­т­во ста­нет сле­дить за тем, что­бы ме­то­до­ло­гия «Общих кри­те­ри­ев» вы­пол­ня­лась как на­до, а ком­мер­чес­кие ла­бо­ра­то­рии бу­дут осу­щес­т­в­лять фак­ти­чес­кое тес­ти­ро­ва­ние и сер­ти­фи­ка­цию.
    «Общие кри­те­рии» ос­но­ва­ны на сог­ла­ше­нии о вза­им­ном приз­на­нии сер­ти­фи­ка­тов ка­чес­т­ва, то есть раз­лич­ные стра­ны до­го­во­ри­лись приз­на­вать про­ве­ден­ную друг дру­гом сер­ти­фи­ка­цию. В сог­ла­ше­нии учас­т­ву­ют Ав­с­т­ра­лия, Ка­на­да, Фран­ция, Гер­ма­ния, Но­вая Зе­лан­дия, Ве­ли­коб­ри­та­ния и Со­еди­нен­ные Шта­ты.
    Это ог­ром­ный шаг в пра­виль­ном нап­рав­ле­нии. «Общие кри­те­рии» раз­ра­бо­та­ны, что­бы дать об­щую оцен­ку бе­зо­пас­нос­ти (не ра­бо­ты) прог­рамм, ко­то­рые мож­но при­об­рес­ти, по ря­ду раз­лич­ных тре­бо­ва­ний. Ин­дус­т­рия смарт-карт тра­тит мно­го вре­ме­ни на раз­ра­бот­ку сво­его про­фи­ля бе­зо­пас­нос­ти в рам­ках «Общих кри­те­ри­ев». Я свя­зы­ваю с этой прог­рам­мой боль­шие на­деж­ды.
Будущее безопасных компьютеров
    Формальные мо­де­ли хо­ро­ши для блес­тя­щей те­ории, но ме­нее по­лез­ны на прак­ти­ке. У них есть прин­ци­пи­аль­ные ог­ра­ни­че­ния; нет га­ран­тии, что, ре­али­зо­вав мо­дель бе­зо­пас­нос­ти, вы обя­за­тель­но по­лу­чи­те сис­те­му, име­ющую оп­ре­де­лен­ные свой­с­т­ва за­щи­ты. Мо­де­ли мо­гут при­вес­ти к сис­те­ме, неп­ри­год­ной для ис­поль­зо­ва­ния; при­ну­ди­тель­ная под­гон­ка сис­те­мы под мо­дель спо­соб­на вы­ра­бо­тать че­рес­чур за­мыс­ло­ва­тые кон­с­т­рук­ции. Мо­жет пот­ре­бо­вать­ся уй­ма вре­ме­ни, что­бы раз­ра­бо­тать и соз­дать их. И ху­же то­го, они да­же не га­ран­ти­ру­ют бе­зо­пас­нос­ти. Ес­ли сис­те­ма со­от­вет­с­т­ву­ет тре­бо­ва­ни­ям фор­маль­ной мо­де­ли бе­зо­пас­нос­ти, в луч­шем слу­чае она в си­лах га­ран­ти­ро­вать за­щи­ту от зло­умыш­лен­ни­ков, ко­то­рые при­дер­жи­ва­ют­ся этой мо­де­ли. Уш­лые взлом­щи­ки изоб­ре­та­тель­ны и всег­да вы­ду­мы­ва­ют что-ни­будь но­вень­кое. И в ре­зуль­та­те, пос­коль­ку зло­умыш­лен­ни­ки не при­дер­жи­ва­ют­ся мо­де­лей раз­ра­бот­чи­ков, они сно­ва и сно­ва взла­мы­ва­ют за­щи­ту.
    Из тех сис­тем, ко­то­рые сей­час на­хо­дят­ся в упот­реб­ле­нии, прак­ти­чес­ки ни од­на не соз­да­на по фор­маль­ной мо­де­ли бе­зо­пас­нос­ти. Сис­те­мы ис­поль­зу­ют не­ко­то­рые фор­маль­ные идеи бе­зо­пас­нос­ти - так, все опе­ра­ци­он­ные сис­те­мы име­ют на­деж­ную вы­чис­ли­тель­ную ба­зу, - но для то­го, что­бы сис­те­мы ос­та­ва­лись по­лез­ны­ми и при­год­ны­ми, при­хо­дит­ся ис­кать ком­п­ро­мисс. Толь­ко это и име­ет смысл.
    Безопасность опе­ра­ци­он­ной сис­те­мы, а зна­чит, и за­щи­та ком­пь­юте­ра име­ет нес­коль­ко клю­че­вых ком­по­нен­тов. Один из них - это жес­т­кий ман­дат­ный ме­ха­низм бе­зо­пас­нос­ти бо­лее об­ще­го ти­па, чем в фор­маль­ных мо­де­лях. Этот ман­дат­ный ме­ха­низм бе­зо­пас­нос­ти ре­али­зу­ет по­ли­ти­ку ад­ми­нис­т­ра­то­ра, ко­то­рый не обя­за­тель­но яв­ля­ет­ся поль­зо­ва­те­лем. Бо­лее то­го, стра­те­гия по­ли­ти­ки бе­зо­пас­нос­ти зак­лю­ча­ет­ся так­же в кон­т­ро­ле дос­ту­па и шиф­ро­ва­ния. То есть по­ли­ти­ка дол­ж­на ус­та­нав­ли­вать, кто (че­ло­век или про­цесс) и к ка­ким дан­ным (или дру­гим про­цес­сам) мо­жет иметь дос­туп и ка­кие сред­с­т­ва уп­рав­ле­ния шиф­ро­ва­ни­ем дол­ж­ны быть при­ме­не­ны к этим дан­ным. Та­ко­го ро­да стра­те­гия (как и нич­то дру­гое) не мо­жет пе­рек­рыть тай­ные ка­на­лы, но по­лез­на для прек­ра­ще­ния тех зло­упот­реб­ле­ний, с ко­то­ры­ми мы име­ем де­ло се­год­ня.
    Вторым клю­че­вым ком­по­нен­том бе­зо­пас­ной опе­ра­ци­он­ной сис­те­мы яв­ля­ет­ся вы­ве­рен­ный ка­нал. Это ме­ха­низм, с по­мощью ко­то­ро­го поль­зо­ва­тель (или про­цесс) нап­ря­мую вза­имо­дей­с­т­ву­ет с на­деж­ной вы­чис­ли­тель­ной ба­зой, ко­то­рый мо­жет быть за­дей­с­т­во­ван поль­зо­ва­те­лем или про­ве­рен­ны­ми прог­рам­ма­ми и ко­то­рый не мо­жет быть под­ме­нен пос­то­рон­ним прог­рам­мным обес­пе­че­ни­ем. Нап­ри­мер, раз­ве это не здо­ро­во, ес­ли поль­зо­ва­тель ви­дит эк­ран вхо­да в сис­те­му и уве­рен, что это нас­то­ящий эк­ран вхо­да, а не тро­ян­с­кий конь, пы­та­ющий­ся вы­удить его па­роль? Ме­ха­низ­мы ре­али­за­ции вы­ве­рен­но­го ка­на­ла так­же бу­дут иметь боль­шое зна­че­ние для сни­же­ния ущер­ба, ожи­да­емо­го от прог­рамм зло­умыш­лен­ни­ков.
    На рын­ке су­щес­т­ву­ют на­деж­ные опе­ра­ци­он­ные сис­те­мы, ко­то­рые снаб­же­ны эти­ми ком­по­нен­та­ми, но они все еще ма­ло из­вес­т­ны пот­ре­би­те­лям. Мне хо­те­лось бы уви­деть, как боль­шин­с­т­во этих идей ре­али­зу­ют­ся в ос­нов­ных опе­ра­ци­он­ных сис­те­мах, та­ких как Mic­ro­soft Win­dows. Но не по­хо­же, что это слу­чит­ся в бли­жай­шее вре­мя.

Глава 9

Идентификация и аутентификация

    Независимо от то­го, ка­кую сис­те­му за­щи­ты вы ис­поль­зу­ете, ча­ще все­го пер­вым ша­гом ра­бо­ты яв­ля­ет­ся иден­ти­фи­кация и под­т­вер­ж­де­ние под­лин­нос­ти (аутен­ти­фи­ка­ция): кто вы та­кой и мо­же­те ли это до­ка­зать? Как толь­ко ком­пь­ютер уз­на­ет вас, он смо­жет вы­яс­нить, что вам раз­ре­ше­но и че­го не поз­во­ле­но де­лать. Дру­ги­ми сло­ва­ми, кон­т­роль дос­ту­па не мо­жет на­чать­ся преж­де, чем за­вер­шат­ся иден­ти­фи­ка­ция и аутен­ти­фи­ка­ция.
    Давайте по­го­во­рим об этом. У Али­сы есть не­кие воз­мож­нос­ти для ра­бо­ты на ком­пь­юте­ре, и мы хо­тим быть уве­ре­ны в том, что эти воз­мож­нос­ти есть толь­ко у нее. Иног­да это - воз­мож­ность по­лу­чить дос­туп к ка­кой-ли­бо ин­фор­ма­ции: фай­лам, ба­лан­су сче­тов и т. д. Иног­да - по­лу­че­ние дос­ту­па ко все­му ком­пь­юте­ру: ник­то дру­гой не смо­жет вклю­чить его и вос­поль­зо­вать­ся дан­ны­ми Али­сы и ее прог­рам­ма­ми. В дру­гих слу­ча­ях воз­мож­ность но­сит бо­лее кон­к­рет­ный ха­рак­тер: по­лу­чить день­ги из бан­ко­ма­та, вос­поль­зо­вать­ся со­то­вым те­ле­фо­ном, от­к­лю­чить ох­ран­ную сиг­на­ли­за­цию. Эта воз­мож­ность мо­жет быть свя­за­на с веб-сай­том: нап­ри­мер, дос­туп к стра­ни­це Али­сы или бан­ков­с­ким до­ку­мен­там. Иног­да эта воз­мож­ность - дос­туп к шиф­ро­валь­но­му клю­чу, ко­то­рый слиш­ком дли­нен для за­по­ми­на­ния. (Сис­те­ма PGP - на­бор ал­го­рит­мов и прог­рамм для вы­со­ко­на­деж­но­го шиф­ро­ва­ния, при­ме­ня­ет кон­т­роль дос­ту­па для за­щи­ты час­т­ных клю­чей.) Не важ­но, что из пе­ре­чис­лен­но­го мы рас­смат­ри­ва­ем, - важ­но то, что не­ко­то­рые ме­ры кон­т­ро­ля дос­ту­па тре­бу­ют иден­ти­фи­ка­ции Али­сы.
    На са­мом де­ле ме­ры кон­т­ро­ля дос­ту­па дол­ж­ны обес­пе­чить две ве­щи. Во-пер­вых, Али­са дол­ж­на по­пасть в сис­те­му, а во-вто­рых, сис­те­ма дол­ж­на ос­та­вить дру­гих сна­ру­жи. Сде­лать толь­ко пер­вое или толь­ко вто­рое лег­ко - от­к­ры­тая дверь поз­во­лит и Али­се, и ко­му-ни­будь дру­го­му вой­ти; а за­ло­жен­ная кир­пи­чом дверь бу­дет дер­жать сна­ру­жи как ос­таль­ных, так и Али­су, - но вы­пол­нить оба ус­ло­вия сра­зу слож­нее. Нам нуж­но что-ни­будь, что даст воз­мож­ность уз­на­вать Али­су и пус­кать ее внутрь, но так, что­бы дру­гие не смог­ли в это пов­то­рить. Мы дол­ж­ны уметь иден­ти­фи­ци­ро­вать Али­су, а пос­ле это­го про­ве­рить под­лин­ность иден­ти­фи­ка­ции. (На са­мом де­ле ме­ры кон­т­ро­ля дос­ту­па обя­за­ны осу­щес­т­в­лять еще и третью фун­к­цию - про­то­ко­ли­ро­ва­ние все­го, что про­ис­хо­ди­ло.)
    Традиционно опоз­на­ва­тель­ные и про­ве­роч­ные ме­ры ос­но­вы­ва­ют­ся на чем-то од­ном из трех: «что вы зна­ете», «кто вы та­кой» и «что вам поз­во­ле­но». Это ре­али­зу­ет­ся в ви­де па­ро­лей, би­омет­ри­чес­ких ме­то­дов рас­поз­на­ва­ния и опоз­на­ва­тель­ных зна­ков дос­ту­па. Иног­да сис­те­мы ис­поль­зу­ют сов­мес­т­но лю­бые две из этих ве­щей. Па­ра­но­идаль­ные сис­те­мы ис­поль­зу­ют все три.
Пароли
    Традиционным под­хо­дом к про­вер­ке под­лин­нос­ти яв­ля­ет­ся при­ме­не­ние па­ро­ля. Вы наб­лю­да­ете пов­се­мес­т­но. Ког­да вы ре­гис­т­ри­ру­етесь в ком­пь­ютер­ной сис­те­ме, то вво­ди­те имя поль­зо­ва­те­ля и па­роль. Что­бы сде­лать зво­нок по те­ле­фо­ну с ис­поль­зо­ва­ни­ем те­ле­фон­ной кар­ты, вам не­об­хо­ди­мо наб­рать но­мер сво­его сче­та и па­роль. Что­бы по­лу­чить день­ги в бан­ко­ма­те, вы встав­ля­ете свою кар­ту и на­би­ра­ете иден­ти­фи­ка­ци­он­ный но­мер (па­роль).
    Два ша­га, при­ме­ня­емые в каж­дом из этих при­ме­ров, от­ра­же­ны в наз­ва­нии дан­ной гла­вы. Пер­вый шаг на­зы­ва­ет­ся иден­ти­фи­ка­ци­ей (опоз­на­ва­ни­ем): вы со­об­ща­ете ком­пь­юте­ру, кто вы (имя поль­зо­ва­те­ля). Вто­рой шаг на­зы­ва­ет­ся аутен­ти­фи­ка­ци­ей (под­т­вер­ж­де­ни­ем под­лин­нос­ти): вы до­ка­зы­ва­ете ком­пь­юте­ру, что вы имен­но тот, кем се­бя наз­ва­ли (па­роль).
    Компьютер, ко­то­рый вас опоз­на­ет, име­ет спи­сок имен поль­зо­ва­те­лей и па­ро­лей. Ког­да вы вош­ли под сво­им име­нем поль­зо­ва­те­ля и па­ро­лем (или но­ме­ром ва­ше­го сче­та и иден­ти­фи­ка­ци­он­ным но­ме­ром), ком­пь­ютер сли­чил вве­ден­ные дан­ные с за­пи­ся­ми, хра­ня­щи­ми­ся в его спис­ке. Ес­ли вы вве­ли имя поль­зо­ва­те­ля, име­юще­еся в спис­ке, и па­роль, со­от­вет­с­т­ву­ющий этой за­пи­си, то по­па­де­те внутрь. Ес­ли нет, вы ос­та­не­тесь вне сис­те­мы. Иног­да сис­те­ма бу­дет пов­тор­но спра­ши­вать вас об име­ни поль­зо­ва­те­ля и па­ро­ле. Иног­да она бу­дет заб­ло­ки­ро­ва­на пос­ле оп­ре­де­лен­но­го чис­ла не­удач­ных по­пы­ток. (Вы ведь не хо­ти­те, что­бы кто-ни­будь, ук­рав­ший кар­точ­ку бан­ко­ма­та, за­тем про­бо­вал пе­реб­рать все де­сят­ки ты­сяч воз­мож­ных иден­ти­фи­ка­ци­он­ных но­ме­ров, один за дру­гим, в по­пыт­ке най­ти един­с­т­вен­ный под­хо­дя­щий.)
    К нес­час­тью, сис­те­ма имен поль­зо­ва­те­лей и па­ро­лей ра­бо­та­ет не столь хо­ро­шо, как пред­по­ла­га­ют лю­ди.
    Понятие па­ро­лей, во­об­ще го­во­ря, ос­но­вы­ва­ет­ся на по­пыт­ке сов­мес­тить не­сов­мес­ти­мое. Идея в том, что­бы наб­рать лег­кую для за­по­ми­на­ния слу­чай­ную пос­ле­до­ва­тель­ность. К со­жа­ле­нию, ес­ли неч­то лег­ко за­пом­нить, то оно не бу­дет слу­чай­ным, нап­ри­мер «Сю­зан­на». А ес­ли это бу­дет наб­ра­но на­угад, нап­ри­мер «r7U2*Qnpi», то оно за­по­ми­на­ет­ся не­лег­ко.
    В гла­ве 7, ког­да я го­во­рил о дли­не клю­чей и бе­зо­пас­нос­ти, я об­суж­дал проб­ле­мы изоб­ре­те­ния и за­по­ми­на­ния поль­зо­ва­те­ля­ми клю­чей. Па­роль - это фор­ма за­по­ми­на­ния поль­зо­ва­те­лем клю­ча, и сло­вар­ные на­па­де­ния на па­ро­ли по­ра­зи­тель­но эф­фек­тив­ны.
    Как ра­бо­та­ет это на­па­де­ние? По­ду­ма­ем о сис­те­ме кон­т­ро­ля дос­ту­па к ком­пь­юте­ру или веб-сай­ту. У ком­пь­юте­ра есть файл имен поль­зо­ва­те­лей и па­ро­лей. Ес­ли на­па­да­ющий по­лу­чит дос­туп к это­му фай­лу, то уз­на­ет все па­ро­ли. В се­ре­ди­не 70-х го­дов эк­с­пер­ты по ком­пь­ютер­ной бе­зо­пас­нос­ти приш­ли к луч­ше­му ре­ше­нию: вмес­то хра­не­ния всех па­ро­лей в фай­ле они ре­ши­ли хра­нить хэш-фун­к­цию па­ро­ля. Те­перь, ког­да Али­са на­би­ра­ет свой па­роль в ком­пь­юте­ре или на веб-сай­те, прог­рам­мное обес­пе­че­ние вы­чис­ля­ет хэш-зна­че­ние и срав­ни­ва­ет его с сох­ра­нен­ным в фай­ле. Ес­ли они сов­па­да­ют, Али­са до­пус­ка­ет­ся в сис­те­му. Те­перь нет фай­ла па­ро­лей, ко­то­рый мож­но бы­ло бы ук­расть, - есть толь­ко файл хэ­ши­ро­ван­ных па­ро­лей. И так как наз­на­че­ние хэш-фун­к­ции - вос­п­ре­пят­с­т­во­вать нез­ва­но­му гос­тю зай­ти слиш­ком да­ле­ко в сво­их на­ме­ре­ни­ях, зло­умыш­лен­ник не смо­жет вос­ста­но­вить нас­то­ящие па­ро­ли из хэ­ши­ро­ван­ных.
    И тут ему на по­мощь при­хо­дят сло­вар­ные на­па­де­ния. Пред­по­ло­жим, что на­па­да­ющий вла­де­ет ко­пи­ей фай­ла хэ­ши­ро­ван­ных па­ро­лей. Он бе­рет сло­варь и под­с­чи­ты­ва­ет хэш-зна­че­ние каж­до­го сло­ва в сло­ва­ре. Ес­ли хэш-зна­че­ние ка­ко­го-ли­бо сло­ва со­от­вет­с­т­ву­ет од­ной из за­пи­сей фай­ла, тог­да он на­шел па­роль. Он поп­ро­бу­ет пе­реб­рать та­ким об­ра­зом все сло­ва, по­пы­та­ет­ся пе­рес­тав­лять бук­вы, на­би­рать не­ко­то­рые бук­вы про­пис­ны­ми и т. п. В кон­це кон­цов он поп­ро­бу­ет все ха­рак­тер­ные ком­би­на­ции ко­ро­че за­дан­ной дли­ны.
    Ранее сло­вар­ные на­па­де­ния бы­ли слож­ны из-за мед­лен­ной ра­бо­ты ком­пь­юте­ров. Они ста­ли бо­лее лег­ки­ми, по­то­му что ком­пь­юте­ры ста­ли го­раз­до быс­т­рее. L0phtcrack яв­ля­ет­ся при­ме­ром ха­кер­с­ко­го ин­с­т­ру­мен­та, пред­наз­на­чен­но­го для вос­ста­нов­ле­ния па­ро­лей и оп­ти­ми­зи­ро­ван­но­го для па­ро­лей Win­dows NT. Win­dows NT име­ет две па­роль­ные за­щи­ты: бо­лее силь­ную, пред­наз­на­чен­ную для NT, и бо­лее сла­бую, сов­мес­ти­мую со ста­ры­ми се­те­вы­ми про­то­ко­ла­ми вхо­да в сис­те­му. Эта фун­к­ция ра­бо­та­ет без уче­та ре­гис­т­ра с па­ро­ля­ми не длин­нее се­ми сим­во­лов. L0phtcrack об­лег­ча­ет ра­бо­ту в па­роль­ном прос­т­ран­с­т­ве. На Pen­ti­um II с так­то­вой час­то­той 400 МГц L0phtcrack мо­жет пе­реб­рать каж­дый бук­вен­но-циф­ро­вой па­роль за 5,5 ча­са, каж­дый бук­вен­но-циф­ро­вой па­роль с про­чи­ми сим­во­ла­ми за 45 ча­сов и каж­дый из воз­мож­ных па­ро­лей, вклю­ча­ющий лю­бой знак кла­ви­ату­ры ком­пь­юте­ра, - за 480 ча­сов. Это не су­лит ни­че­го хо­ро­ше­го.
    Некоторые пы­та­лись ре­шить эту проб­ле­му, ис­поль­зуя все бо­лее и бо­лее «силь­ные» па­ро­ли. Это оз­на­ча­ет, что па­ро­ли слож­ней для уга­ды­ва­ния и их по­яв­ле­ние в сло­ва­ре ме­нее ве­ро­ят­но. Ста­рая уни­вер­саль­ная сис­те­ма кон­т­ро­ля дос­ту­па на мэй­н­ф­рэй­мах (RACF) тре­бо­ва­ла от поль­зо­ва­те­лей еже­ме­сяч­ной сме­ны па­ро­лей и не раз­ре­ша­ла ис­поль­зо­вать сло­ва. (В Mic­ro­soft Win­dows нет та­ко­го кон­т­ро­ля, и вам ус­луж­ли­во пред­ла­га­ет­ся сох­ра­нить лю­бой па­роль.) Не­ко­то­рые сис­те­мы соз­да­ют па­ро­ли для поль­зо­ва­те­лей слу­чай­ным об­ра­зом - пу­тем свя­зы­ва­ния слу­чай­ных сло­гов в про­из­но­си­мое сло­во (нап­ри­мер, «тал­пуд­мокс») или со­еди­не­ния чи­сел, сим­во­лов и сме­ны ре­гис­т­ра: нап­ри­мер FOT78hif#elf. Сис­те­ма PGP ис­поль­зу­ет па­роль­ные фра­зы, ко­то­рые пред­с­тав­ля­ют со­бой слож­ные пред­ло­же­ния с бес­смыс­лен­ным кон­тек­с­том: нап­ри­мер «Те­ле­фон ЗЗЗЗЗЗ, это дол­ж­но быть вы го­во­ри­те мне при­ят­ным го­ло­сом 1958???!телефон». (Одна­ко это не так прос­то для за­по­ми­на­ния и на­бо­ра, как вам хо­те­лось бы.)
    Эти ухищ­ре­ния ста­но­вят­ся все ме­нее и ме­нее эф­фек­тив­ны­ми. В те­че­ние пос­лед­них де­ся­ти­ле­тий дей­с­т­вие за­ко­на Му­ра де­ла­ет воз­мож­ной «ата­ку в лоб» для клю­чей, име­ющих все боль­шую эн­т­ро­пию. В то же са­мое вре­мя есть мак­си­мум эн­т­ро­пии, до ко­то­ро­го сред­ний ком­пь­ютер­ный поль­зо­ва­тель (или да­же поль­зо­ва­тель уров­нем вы­ше сред­не­го) мо­жет что-то за­пом­нить. Вы не мо­же­те ожи­дать от не­го за­по­ми­на­ния 32-сим­воль­но­го слу­чай­но­го шес­т­над­ца­те­рич­но­го чис­ла, так что же дол­ж­но про­изой­ти, что­бы он за­пом­нил 128-би­то­вый ключ? Вам дей­с­т­ви­тель­но не сто­ит по­ла­гать­ся, что он вве­дет при вхо­де в сис­те­му фра­зу с ис­поль­зо­ва­ни­ем на­бо­ра ал­го­рит­мов и прог­рамм вы­со­ко­на­деж­но­го шиф­ро­ва­ния, опи­сан­ных в пре­ды­ду­щем па­раг­ра­фе. Эти два фак­то­ра пе­ре­сек­лись; сей­час взлом­щи­ки па­ро­лей мо­гут вы­чис­лить все, что (в пре­де­лах ра­зум­но­го) мо­жет за­пом­нить поль­зо­ва­тель.
    Конечно, есть ис­к­лю­че­ния. Про­из­вод­с­т­во вы­со­ко­на­деж­ных ком­пь­юте­ров, при­ме­ня­емых в ядер­ной от­рас­ли, на­деж­ные дип­ло­ма­ти­чес­кие ка­на­лы, сис­те­мы, при­ме­ня­емые для свя­зи со шпи­она­ми, жи­ву­щи­ми на вра­жес­кой тер­ри­то­рии, - слу­чаи, ког­да поль­зо­ва­те­ли най­дут вре­мя, что­бы за­пом­нить длин­ные и слож­ные па­роль­ные фра­зы. Эти при­ме­не­ния не име­ют ни­че­го об­ще­го с сов­ре­мен­ны­ми ком­пь­ютер­ны­ми се­тя­ми и па­ро­ля­ми для про­да­жи то­ва­ров в элек­т­рон­ной тор­гов­ле. Проб­ле­ма в том, что сред­ний поль­зо­ва­тель не мо­жет и да­же не пы­та­ет­ся за­пом­нить дос­та­точ­но слож­ные па­ро­ли для пре­дот­в­ра­ще­ния сло­вар­ных на­па­де­ний. Ата­ко­вать за­щи­щен­ную па­ро­лем сис­те­му час­то лег­че, чем на­пасть на шиф­ро­валь­ный ал­го­ритм с 40-би­то­вым клю­чом. Па­ро­ли не­на­деж­ны, ес­ли вы не в си­лах пре­дот­в­ра­тить сло­вар­ных на­па­де­ний.
    Как ни пло­хи па­ро­ли, лю­ди на­хо­дят спо­соб сде­лать их еще ху­же. Ес­ли вы поп­ро­си­те их выб­рать па­роль, он бу­дет пар­ши­вый. Ес­ли вы при­ну­ди­те их выб­рать хо­ро­ший па­роль, они на­пи­шут его на поч­то­вой кар­точ­ке и прик­ре­пят к мо­ни­то­ру. Ес­ли вы поп­ро­си­те по­ме­нять его, они сме­нят его на па­роль, ко­то­рым поль­зо­ва­лись ме­сяц на­зад. Толь­ко изу­че­ние дей­с­т­ву­ющих па­ро­лей об­на­ру­жи­ва­ет, что в 16% из них нас­чи­ты­ва­ет­ся три и ме­нее циф­ры и 86% мо­гут быть лег­ко взло­ма­ны. Мно­го­чис­лен­ные ис­сле­до­ва­ния лишь под­т­вер­ж­да­ют дан­ную ста­тис­ти­ку[26].
    Одни и те же лю­ди вы­би­ра­ют од­ни и те же па­ро­ли для мно­жес­т­ва при­ло­же­ний. Хо­ти­те ук­расть груп­пу па­ро­лей? Соз­дай­те веб-сайт, со­дер­жа­щий ка­кую-ли­бо ин­те­рес­ную ин­фор­ма­цию: пор­но, ре­зуль­та­ты хок­кей­ных тур­ни­ров, све­де­ния об ак­ци­ях или все, что ка­са­ет­ся де­мог­ра­фии. Не де­лай­те плат­ным его по­се­ще­ние, а вве­ди­те ре­гис­т­ра­цию имен поль­зо­ва­те­лей и па­ро­лей для прос­мот­ра ин­фор­ма­ции. В боль­шин­с­т­ве слу­ча­ев вы бу­де­те по­лу­чать те же са­мые имя поль­зо­ва­те­ля и па­роль, ко­то­рые поль­зо­ва­тель ис­поль­зу­ет в пос­лед­нее вре­мя. Мо­жет быть, они поз­во­лят вам вой­ти в его бан­ков­с­кий счет. Сох­ра­няй­те и неп­ра­виль­ные па­ро­ли; иног­да лю­ди по ошиб­ке вво­дят па­роль, пред­наз­на­чен­ный для сис­те­мы А, в сис­те­му В. Зас­тавь­те поль­зо­ва­те­ля за­пол­нить не­боль­шую ан­ке­ту при ре­гис­т­ра­ции: «Ка­кие дру­гие сис­те­мы вы ис­поль­зу­ете ре­гу­ляр­но? Банк X, бро­кер­с­кую фир­му Y, служ­бу но­вос­тей Z?» Я знаю, что один ис­сле­до­ва­тель сде­лал неч­то по­доб­ное в 1985 го­ду - он по­лу­чил дю­жи­ны па­ро­лей сис­тем­ных ад­ми­нис­т­ра­то­ров.
    И да­же ког­да лю­ди вы­би­ра­ют хо­ро­шие па­ро­ли и ме­ня­ют их ре­гу­ляр­но, они слиш­ком час­то хо­тят по­де­лить­ся ими с дру­ги­ми, сос­то­ящи­ми и не сос­то­ящи­ми в ор­га­ни­за­ции, осо­бен­но ког­да им нуж­на по­мощь, что­бы спра­вить­ся с ра­бо­той. Яс­но, что та­кие от­к­ро­ве­ния не­сут ве­ли­чай­ший риск для бе­зо­пас­нос­ти, но в соз­на­нии лю­дей риск пред­с­тав­ля­ет­ся ми­ни­маль­ным, а пот­реб­ность вы­пол­нить ра­бо­ту пре­об­ла­да­ет.
    Это не го­во­рит о том, что нет луч­ших или худ­ших па­ро­лей. Пред­шес­т­ву­ющий при­мер па­роль­ной фра­зы из PGP все еще за­щи­щен от сло­вар­ных на­па­де­ний. В це­лом, чем про­ще па­роль для за­по­ми­на­ния, тем он ху­же. Во­об­ще сло­вар­ные на­па­де­ния пы­та­ют­ся сна­ча­ла раз­га­дать за­уряд­ные па­ро­ли: сло­вар­ные сло­ва, пе­ре­вер­ну­тые сло­ва, сло­ва с не­ко­то­ры­ми про­пис­ны­ми бук­ва­ми, их же с нез­на­чи­тель­ны­ми из­ме­не­ни­ями - как, нап­ри­мер, с чис­лом 1 вмес­то бук­вы I, и т. п.
    К со­жа­ле­нию, мно­гие сис­те­мы не­на­деж­ны так же, как и са­мые сла­бые па­ро­ли. Ког­да на­па­да­ющий хо­чет по­лу­чить вход в сис­те­му, его не вол­ну­ет, чей он по­лу­ча­ет дос­туп. Сог­лас­но ра­бо­чим тес­там, L0phtcrack вос­ста­нав­ли­ва­ет око­ло 90% всех па­ро­лей ме­нее чем за день и 20% всех па­ро­лей в те­че­ние нес­коль­ких ми­нут. Ес­ли на 1000 вхо­дов 999 поль­зо­ва­те­лей вы­бе­рут ис­к­лю­чи­тель­но слож­ные па­ро­ли, та­кие что L0phtcrack не смо­жет ус­та­но­вить их, прог­рам­ма взло­ма­ет сис­те­му, по­доб­рав един­с­т­вен­ный сла­бый па­роль.
    С дру­гой сто­ро­ны, с точ­ки зре­ния поль­зо­ва­те­ля это мо­жет быть при­ме­ром то­го, что «нет не­об­хо­ди­мос­ти бе­гать быс­т­рее мед­ве­дя - дос­та­точ­но опе­ре­жать тех, кто ря­дом с ва­ми». Лю­бое сло­вар­ное на­па­де­ние бу­дет ус­пеш­ным про­тив тех мно­гих вхо­дов, чей па­роль «Сю­зан­на» - они-то в пер­вую оче­редь и ста­нут жер­т­вой ата­ки. Ес­ли же ваш па­роль «мо­лот-ба­боч­ка», то, хо­тя он то­же дос­та­точ­но уяз­вим для сло­вар­ных на­па­де­ний, ве­ро­ят­но, не он ста­нет жер­т­вой.
    Принимая в рас­чет ве­ро­ят­ный тип на­па­да­юще­го, вы мо­же­те сде­лать сис­те­му с длин­ны­ми и силь­ны­ми па­ро­ля­ми на­деж­ной. Но все пос­то­ян­но ме­ня­ет­ся: за­кон Му­ра гла­сит, что се­год­няш­ние силь­ные па­ро­ли - это зав­т­раш­ние сла­бые па­ро­ли. В об­щем, ес­ли сис­те­ма ос­но­ва­на на па­ро­лях, на­па­да­ющий мо­жет ор­га­ни­зо­вы­вать сло­вар­ное на­па­де­ние в ожи­да­нии вре­ме­ни, ког­да сис­те­ма ста­нет уяз­ви­мой. Пе­ри­оди­чес­ки.
    Подведем ито­ги. Все ос­но­вы­ва­лось на на­па­да­ющем, зах­ва­тив­шем файл хэ­ши­ро­ван­ных па­ро­лей. Сто­ит пре­дот­в­ра­тить сло­вар­ные на­па­де­ния, и па­ро­ли сно­ва ста­нут при­год­ны­ми. Это воз­мож­но, хо­тя и не­лег­ко для ком­пь­юте­ров с об­щим дос­ту­пом. Па­роль­ный файл UNIX, нап­ри­мер, мо­жет чи­тать кто угод­но. В на­ши дни в UNIX есть те­не­вой па­роль­ный файл; в нем на­хо­дят­ся дей­с­т­ви­тель­ные хэ­ши­ро­ван­ные па­ро­ли, а в об­ще­дос­туп­ном па­роль­ном фай­ле не со­дер­жит­ся ни­че­го по­лез­но­го. Файл хэ­ши­ро­ван­ных па­ро­лей в NT хо­ро­шо за­щи­щен, и его труд­но ук­расть; для это­го вам ну­жен или дос­туп ад­ми­нис­т­ра­то­ра, что­бы ра­зыс­кать хэ­ши­ро­ван­ные па­ро­ли че­рез сеть (хо­тя поз­д­ние вер­сии NT и Win­dows 2000 пре­дот­в­ра­ща­ют и это), или же вам нуж­но от­лав­ли­вать па­ро­ли, ког­да они ис­поль­зу­ют­ся для дру­гих се­те­вых при­ло­же­ний.
    Система так­же мо­жет «зах­ло­пы­вать­ся» пос­ле нес­коль­ких по­пы­ток не­удач­но­го вво­да па­ро­ля, нап­ри­мер де­ся­ти. Та­ким об­ра­зом, ес­ли кто-то пы­та­ет­ся вой­ти под име­нем Али­сы и на­чать уга­ды­вать па­ро­ли, он вве­дет толь­ко 10 ва­ри­ан­тов. Ко­неч­но, это бу­дет на­до­едать Али­се, но это луч­ше, чем под­вер­гать рис­ку ее имя поль­зо­ва­те­ля. И точ­ное оп­ре­де­ле­ние вре­ме­ни «за­мо­ра­жи­ва­ния» мо­жет за­ви­сеть от об­с­то­ятельств. Мо­жет быть, ее вход бу­дет зак­рыт на 5 ми­нут или на 24 ча­са. Мо­жет быть, до тех пор по­ка она не по­го­во­рит с ка­ким-ни­будь ад­ми­нис­т­ра­то­ром. Вы­со­ко­на­деж­ные ме­ха­низ­мы пос­ле оп­ре­де­лен­но­го чис­ла по­пы­ток не­удач­но­го вво­да па­ро­ля или его неп­ра­виль­но­го на­бо­ра мо­гут за­мо­ра­жи­вать­ся на­дол­го, с унич­то­же­ни­ем ин­фор­ма­ции внут­ри.
    Другое ре­ше­ние сос­то­ит в том, что­бы ис­поль­зо­вать ин­тер­фейс, не­сов­мес­ти­мый с ком­пь­юте­ром. Ва­ша маг­нит­ная кар­та, по ко­то­рой вы впра­ве по­лу­чить на­лич­ные день­ги, за­щи­ще­на че­ты­рех­з­нач­ным иден­ти­фи­ка­ци­он­ным но­ме­ром. Что мо­жет быть бо­лее нез­на­чи­тель­ным для ком­пь­ютер­но­го взло­ма? Тре­бу­ет­ся нес­коль­ко мил­ли­се­кунд, что­бы пе­реб­рать все воз­мож­ные 10 000 иден­ти­фи­ка­ци­он­ных но­ме­ров, но в дан­ном слу­чае ком­пь­ютер слож­но при­со­еди­нить к ин­тер­фей­су поль­зо­ва­те­ля. Че­ло­век мо­жет сто­ять у бан­ко­ма­та и пе­ре­би­рать все эти но­ме­ра один за дру­гим. И для то­го, что­бы про­ве­рить все 10 000 иден­ти­фи­ка­ци­он­ных но­ме­ров, мо­жет пот­ре­бо­вать­ся вмес­то 10 се­кунд - 28 ча­сов бе­зос­та­но­воч­ной ра­бо­ты.
    Так же как лю­ди спо­соб­ны быть дос­та­точ­но от­ча­ян­ны­ми, что­бы пос­та­рать­ся осу­щес­т­вить та­кое на­па­де­ние, так и бан­ко­мат бу­дет «гло­тать» кар­точ­ки, ес­ли вы вво­ди­те слиш­ком мно­го не­вер­ных па­ро­лей. До сих пор эта ме­ра бе­зо­пас­нос­ти все еще при­ме­ня­ет­ся во мно­гих сис­те­мах: ко­дах де­зак­ти­ва­ции сиг­на­ли­за­ции (ко­неч­но, вы мо­же­те по­пы­тать­ся пе­реб­рать 10 000 воз­мож­ных ко­дов, но на это у вас есть все­го лишь 30 се­кунд), элек­т­рон­ных двер­ных зам­ках, те­ле­фон­ных кар­точ­ках и т. п. Эти сис­те­мы ра­бо­та­ют по­то­му, что здесь на­па­де­ние не мо­жет быть ав­то­ма­ти­зи­ро­ва­но; но ес­ли вы су­ме­ете ис­поль­зо­вать ком­пь­ютер для пе­ре­бо­ра всех иден­ти­фи­ка­ци­он­ных но­ме­ров (или па­ро­лей) дан­ных сис­тем, вы взло­ма­ете эти сис­те­мы.
    Большинство сис­тем­ных про­ек­ти­ров­щи­ков не осоз­на­ют раз­ни­цы меж­ду сис­те­мой с руч­ным ин­тер­фей­сом, ко­то­рая мо­жет быть на­деж­на с че­ты­рех­з­нач­ным лич­ным иден­ти­фи­ка­ци­он­ным ко­дом, и сис­те­ма­ми, име­ющи­ми ком­пь­ютер­ный ин­тер­фейс. Это та при­чи­на, по ко­то­рой мы ви­дим сла­бые, по­доб­ные иден­ти­фи­ка­ци­он­но­му ко­ду, па­ро­ли в очень мно­гих веб-сис­те­мах (вклю­чая не­ко­то­рые бро­кер­с­кие сай­ты).
    Что все-та­ки де­лать, ес­ли вы не мо­же­те пре­дот­в­ра­тить сло­вар­ные на­па­де­ния? Один из при­емов - най­ти бо­лее объ­ем­ный сло­варь. Дру­гой - при­ба­вить слу­чай­ные чис­ла к па­ро­лям (как го­во­рят, «по­со­лить»). В ра­бо­те дол­ж­но быть нес­коль­ко раз­лич­ных ти­пов ви­зу­аль­ных и гра­фи­чес­ких па­ро­лей; идея сос­то­ит в том, что чем боль­ше воз­мож­ных па­ро­лей, тем, сле­до­ва­тель­но, слож­нее ус­т­ро­ить сло­вар­ное на­па­де­ние. Од­на­ко все это ог­ра­ни­че­но па­мятью поль­зо­ва­те­ля.
    Пароли - это то, что зна­ет поль­зо­ва­тель. Дру­гие тех­ни­ки про­вер­ки под­лин­нос­ти ба­зи­ру­ют­ся на том, кем яв­ля­ет­ся поль­зо­ва­тель, - на би­омет­ри­чес­ких дан­ных, и на том, что поль­зо­ва­тель име­ет, - на опоз­на­ва­тель­ных зна­ках дос­ту­па.
Биометрические данные
    Идея прос­та: вы са­ми под­т­вер­ж­да­ете свою под­лин­ность. Ваш «отпе­ча­ток го­ло­са» отоп­рет дверь в ва­шем до­ме. Ска­ни­ро­ва­ние сет­чат­ки гла­за пус­тит вас в офис. От­пе­ча­ток боль­шо­го паль­ца за­ре­гис­т­ри­ру­ет вас в ва­шем ком­пь­юте­ре. Это ис­поль­зо­ва­лось да­же в филь­ме «Звез­д­ный путь»: ка­пи­тан Пи­кард «под­пи­сы­ва­ет» элек­т­рон­ный бор­то­вой жур­нал от­пе­чат­ком сво­его боль­шо­го паль­ца.
    Биометрические дан­ные - са­мые ста­рая из форм опоз­на­ва­ния. Фи­зи­чес­кое уз­на­ва­ние яв­ля­ет­ся би­омет­ри­кой; на­ши пред­ки ис­поль­зо­ва­ли его за­дол­го до то­го, как они эво­лю­ци­они­ро­ва­ли в лю­дей. Ко­ты ме­тят свою тер­ри­то­рию. Дель­фи­ны из­да­ют ин­ди­ви­ду­аль­ные, как под­пись че­ло­ве­ка, зву­ки.
    Биометрические дан­ные так­же ис­поль­зу­ют­ся для опоз­на­ва­ния в сис­те­мах свя­зи. Ес­ли вы раз­го­ва­ри­ва­ете по те­ле­фо­ну, че­ло­век на дру­гом кон­це про­во­да иден­ти­фи­ци­ру­ет вас по го­ло­су. Ва­ша под­пись в кон­т­рак­те иден­ти­фи­ци­ру­ет вас как ли­цо, под­пи­сав­шее его. Ва­ша фо­тог­ра­фия иден­ти­фи­ци­ру­ет вас как ли­цо, на имя ко­то­ро­го вы­дан имен­но этот пас­порт.
    Для боль­шин­с­т­ва ме­то­дов би­омет­ри­чес­кие дан­ные нуж­но сох­ра­нять в ба­зе дан­ных, как и па­ро­ли. Го­лос Али­сы бу­дет слу­жить би­омет­ри­чес­ким опоз­на­ва­тель­ным зна­ком в раз­го­во­ре по те­ле­фо­ну, ес­ли вы Али­су уже зна­ете. Ес­ли она нез­на­ком­ка, то вам это не по­мо­жет. Точ­но так же и с по­чер­ком Али­сы - вы мо­же­те уз­нать его, толь­ко ес­ли уже ви­де­ли. Для раз­ре­ше­ния этой проб­ле­мы кар­точ­ки с под­пи­ся­ми хра­нят­ся в бан­ках в кар­то­те­ке. Али­са пи­шет свое имя на кар­точ­ке, ког­да от­к­ры­ва­ет свой счет; эта кар­точ­ка хра­нит­ся в бан­ке. Ког­да Али­са под­пи­сы­ва­ет чек, банк со­пос­тав­ля­ет ее под­пись с той, что хра­нит­ся в кар­то­те­ке, для то­го что­бы убе­дить­ся, что чек име­ет си­лу. (На прак­ти­ке это слу­ча­ет­ся ред­ко. Про­ве­рить пись­мен­ную под­пись так дол­го, что банк не по­бес­по­ко­ит­ся сде­лать это за сум­му, мень­шую 1000 дол­ла­ров. Он пред­по­ла­га­ет, что ес­ли воз­ник­нут проб­ле­мы, то кто-ни­будь по­жа­лу­ет­ся. И ра­зоб­рать­ся с ред­кой проб­ле­мой де­шев­ле, чем пла­тить ко­му-ли­бо за пос­то­ян­ную про­вер­ку.) Вы мо­же­те точ­но так же пос­ту­пить и с Али­си­ным го­ло­сом - срав­нив его с ана­ло­гич­ным об­раз­цом, хра­ня­щим­ся в цен­т­раль­ной ба­зе дан­ных.
    Исключения сос­тав­ля­ют си­ту­ации, где би­омет­ри­чес­кие дан­ные под­т­вер­ж­да­ют­ся как часть за­пу­тан­но­го и не­обыч­но­го про­то­ко­ла. Ког­да Али­са под­пи­сы­ва­ет кон­т­ракт, нап­ри­мер, у Бо­ба еще нет ко­пии ее под­пи­си. Од­на­ко про­то­кол ра­бо­та­ет - так как Боб зна­ет, что он смо­жет про­ве­рить под­пись впос­лед­с­т­вии, ес­ли воз­ник­нет та­кая не­об­хо­ди­мость.
    Существует мно­го раз­лич­ных ти­пов би­омет­ри­чес­ких дан­ных. Я уже упо­мя­нул по­черк, зву­ча­ние го­ло­са, уз­на­ва­ние ли­ца, от­пе­чат­ки паль­цев. К би­омет­ри­кам так­же от­но­сят­ся ли­нии на ру­ке, ска­ни­ро­ва­ние сет­чат­ки, ска­ни­ро­ва­ние ра­дуж­ной обо­лоч­ки гла­за, ди­на­ми­чес­кие ха­рак­те­рис­ти­ки под­пи­си (не толь­ко то, как она выг­ля­дит, но и с ка­ким на­жи­мом, с ка­кой ско­рос­тью она бы­ла на­чер­та­на и т. д.) и дру­гие. Од­ни тех­но­ло­гии на­деж­нее дру­гих - от­пе­чат­ки паль­цев нам­но­го на­деж­ней рас­поз­на­ва­ния ли­ца - но си­ту­ация мо­жет из­ме­нить­ся, пос­коль­ку тех­но­ло­гии со­вер­шен­с­т­ву­ют­ся. Не­ко­то­рые на­вяз­чи­вы - од­на не­сос­то­яв­ша­яся тех­но­ло­гия ба­зи­ро­ва­лась на об­раз­це от­пе­чат­ка губ и тре­бо­ва­ла от поль­зо­ва­те­ля по­це­ло­вать ком­пь­ютер. В це­лом, би­омет­ри­чес­кие дан­ные бу­дут счи­ты­вать­ся все луч­ше и луч­ше.
    «Лучше и луч­ше» име­ет два раз­ных смыс­ла. Во-пер­вых, это зна­чит, что са­моз­ва­нец не бу­дет неп­ра­виль­но опоз­на­вать­ся в ка­чес­т­ве Али­сы. В це­лом, роль би­омет­ри­чес­ких дан­ных зак­лю­ча­ет­ся в том, что­бы до­ка­зать, что Али­са-пре­тен­дент и есть нас­то­ящая Али­са. Та­ким об­ра­зом, ес­ли са­моз­ва­нец мо­жет ус­пеш­но оду­ра­чить сис­те­му, то она ра­бо­та­ет не очень хо­ро­шо. Это на­зы­ва­ет­ся лож­ной уве­рен­нос­тью. Во-вто­рых, это зна­чит, что сис­те­ма не бу­дет пы­тать­ся пред­с­та­вить Али­су как са­моз­ван­ца. Вер­нем­ся к на­ча­лу: ес­ли роль би­омет­ри­чес­ких дан­ных - до­ка­зать, что Али­са - это Али­са, и ес­ли она не мо­жет убе­дить сис­те­му, что она - это она «не под­дель­ная», тог­да сис­те­ма так­же ра­бо­та­ет пло­хо. Это на­зы­ва­ет­ся лож­ным от­ри­ца­ни­ем.
    С те­че­ни­ем вре­ме­ни би­омет­ри­чес­кие опоз­на­ва­тель­ные сис­те­мы ста­ли ра­бо­тать луч­ше в пла­не как лож­ной уве­рен­нос­ти, так и лож­но­го от­ри­ца­ния. Нап­ри­мер, они ус­та­нав­ли­ва­ют про­вер­ку от­пе­чат­ков, так что ни плас­ти­ко­вый па­лец, ни чей-ли­бо нас­то­ящий, но чу­жой па­лец не оду­ра­чат ус­т­рой­с­т­во, счи­ты­ва­ющее его от­пе­ча­ток. Они луч­ше де­ла­ют ра­бо­ту по от­с­ле­жи­ва­нию ежед­нев­ных из­ме­не­ний в ин­ди­ви­ду­аль­ных би­омет­ри­чес­ких дан­ных. Они бо­лее лег­ки для ис­поль­зо­ва­ния.
    Вообще, вы мо­же­те нас­т­ро­ить би­омет­ри­чес­кую сис­те­му как в сто­ро­ну до­пу­ще­ния ошиб­ки лож­ной уве­рен­нос­ти, так и в сто­ро­ну лож­но­го от­ри­ца­ния. Здесь весь­ма не­чет­кие гра­ни­цы: ес­ли сис­те­ма по­лу­ча­ет от­пе­ча­ток паль­ца, ко­то­рый, по­хо­же, при­над­ле­жит Али­се, впус­тит ли она ее внутрь? Это за­ви­сит от то­го, склон­на она в боль­шей сте­пе­ни до­пус­тить лож­ную уве­рен­ность, или лож­ное от­ри­ца­ние. Ес­ли Али­са упол­но­мо­че­на взять ка­ран­даш со скла­да, то луч­ше до­пус­тить ошиб­ку лож­ной уве­рен­нос­ти; здесь боль­ше неп­ри­ят­нос­тей с от­ка­зом за­кон­но­му поль­зо­ва­те­лю, чем ес­ли бы нес­коль­ко ка­ран­да­шей прос­то по­те­ря­лись. Ес­ли сис­те­ма за­щи­ща­ет боль­шие сум­мы де­нег, то лож­ное от­ри­ца­ние пред­поч­ти­тель­ней: ос­та­вить неп­ра­во­моч­ных поль­зо­ва­те­лей сна­ру­жи бо­лее важ­но, чем иног­да от­ка­зать в дос­ту­пе за­кон­но­му поль­зо­ва­те­лю. Ес­ли сис­те­ма прис­ту­па­ет к вы­пол­не­нию ря­да пос­ле­до­ва­тель­ных опе­ра­ций для за­пус­ка ядер­ных ра­кет, страш­ны оба ва­ри­ан­та.
    Биометрические дан­ные зна­чат очень мно­го, так как на са­мом де­ле их слож­но под­де­лать: очень труд­но на­нес­ти лож­ный от­пе­ча­ток на свой па­лец или сде­лать сет­чат­ку сво­его гла­за по­хо­жей на чу­жую. Не­ко­то­рые лю­ди мо­гут го­во­рить го­ло­са­ми дру­гих (нап­ри­мер, эс­т­рад­ные ими­та­то­ры), а Гол­ли­вуд спо­со­бен сде­лать ли­ца лю­дей по­хо­жи­ми на дру­гих. Но во­об­ще под­де­лать би­омет­ри­чес­кие дан­ные очень тя­же­ло.
    С дру­гой сто­ро­ны, би­омет­ри­чес­кие дан­ные да­же слиш­ком лег­ки для под­дел­ки: не проб­ле­ма ук­расть би­омет­ри­ки пос­ле то­го, как бы­ли сде­ла­ны на­чаль­ные из­ме­ре­ния. Во всех слу­ча­ях, ко­то­рые мы об­суж­да­ли, про­ве­ря­юще­му не­об­хо­ди­мо бы­ло бы удос­то­ве­рить­ся не толь­ко в том, что би­омет­ри­чес­кие дан­ные вер­ны, но и в том, что они бы­ли вве­де­ны пра­виль­но. Во­об­ра­зим уда­лен­ную сис­те­му, ко­то­рая ис­поль­зу­ет уз­на­ва­ние ли­ца как би­омет­ри­ку. «Для по­лу­че­ния раз­ре­ше­ния возь­ми­те свою фо­тог­ра­фию, сде­лан­ную "По­ла­ро­идом", и от­п­равь­те ее нам. Мы срав­ним кар­тин­ку с той, что хра­нит­ся у нас в фай­ле». Как здесь осу­щес­т­вить на­па­де­ние?
    Легко. Что­бы вы­дать се­бя за Али­су, возь­ми­те ее фо­тог­ра­фию, сде­лан­ную «По­ля­ро­идом», так, что­бы вла­де­ли­ца об этом не зна­ла. По­том, нес­коль­ки­ми дня­ми поз­же, ис­поль­зуй­те ее, что­бы об­ма­нуть сис­те­му. Это на­па­де­ние ра­бо­та­ет по­то­му, что по­лу­чить фо­тог­ра­фию Али­сы прос­то, это сов­сем не то, что сде­лать свое ли­цо та­ким, как у нее. И так как сис­те­ма не про­ве­ря­ет, что это изоб­ра­же­ние ва­ше­го ли­ца, а толь­ко то, что оно со­от­вет­с­т­ву­ет Али­си­но­му ли­цу в кар­то­те­ке, мы в сос­то­янии об­ма­нуть ее.
    Подобным об­ра­зом мы мо­жем под­де­лать би­омет­ри­ку под­пи­си, ис­поль­зуя фо­то­ко­пи­ро­валь­ную ма­ши­ну или фак­си­миль­ный ап­па­рат. Тя­же­ло под­де­лать пре­зи­ден­т­с­кую под­пись на офи­ци­аль­ном до­ку­мен­те, да­ющем вам прод­ви­же­ние по служ­бе, но лег­ко вы­ре­зать его под­пись с дру­го­го до­ку­мен­та, по­мес­тить на пись­мо, да­ющее вам по­вы­ше­ние, и от­п­ра­вить его по фак­су в де­пар­та­мент тру­до­вой за­ня­тос­ти на­се­ле­ния. Они не смо­гут ус­та­но­вить, что под­пись бы­ла вы­ре­за­на с дру­го­го до­ку­мен­та.
    Мораль в том, что би­омет­ри­чес­кие дан­ные бу­дут ра­бо­тать прек­рас­но толь­ко в слу­чае, ес­ли про­ве­ря­ющий ста­нет удос­то­ве­рять­ся в двух ве­щах: во-пер­вых, что они дей­с­т­ви­тель­но пос­ту­пи­ли имен­но от ли­ца, ко­то­рое под­ле­жит про­вер­ке, и во-вто­рых, что они со­от­вет­с­т­ву­ют об­раз­цу в кар­то­те­ке. Ес­ли сис­те­ма не в си­лах од­нов­ре­мен­но под­дер­жать два эти ус­ло­вия, она не­на­деж­на.
    Еще один при­мер: от­пе­чат­ки боль­ших паль­цев для по­лу­че­ния раз­ре­ше­ния на вход в сис­те­му с уда­лен­ным дос­ту­пом. Али­са по­ме­ща­ет от­пе­ча­ток сво­его боль­шо­го паль­ца в счи­ты­ва­ющее ус­т­рой­с­т­во, на­хо­дя­ще­еся на кла­ви­ату­ре. (Не смей­тесь, боль­шое ко­ли­чес­т­во ком­па­ний хо­тят, что­бы так и бы­ло, а тех­но­ло­гия уже су­щес­т­вует[27].) Ком­пь­ютер по­сы­ла­ет циф­ро­вой от­пе­ча­ток хос­ту. Хост про­ве­ря­ет его, и ес­ли он со­от­вет­с­т­ву­ет от­пе­чат­ку, хра­ня­ще­му­ся в фай­ле, да­ет Али­се дос­туп. Это не бу­дет ра­бо­тать по­то­му, что лег­ко ук­расть циф­ро­вой от­пе­ча­ток Али­си­но­го боль­шо­го паль­ца, и ког­да он у вас бу­дет, то об­ма­ны­вать хост сно­ва бу­дет лег­ко.
    Защищенные от не­сан­к­ци­они­ро­ван­но­го вме­ша­тель­с­т­ва ап­па­рат­ные сред­с­т­ва по­мо­га­ют до тех пор (в пре­де­лах ог­ра­ни­че­ний гла­вы 14), по­ка они вклю­ча­ют и ус­т­рой­с­т­во, счи­ты­ва­ющее би­омет­ри­чес­кие дан­ные, и ме­ха­низм под­т­вер­ж­де­ния.
    Это не сра­бо­та­ет, ес­ли за­щи­щен­ное от не­сан­к­ци­они­ро­ван­но­го дос­ту­па счи­ты­ва­ющее ус­т­рой­с­т­во по­сы­ла­ет дан­ные об от­пе­чат­ке паль­ца че­рез не­на­деж­ную сеть.
    Мы по­дош­ли ко вто­рой глав­ной проб­ле­ме с би­омет­ри­чес­ки­ми дан­ны­ми: эта сис­те­ма пло­хо справ­ля­ет­ся с от­ка­за­ми. Пред­с­та­вим, что Али­са поль­зу­ет­ся от­пе­чат­ком сво­его боль­шо­го паль­ца как би­омет­ри­кой, и ко­му-ни­будь взду­ма­ет­ся ук­расть его. Что те­перь? Он не яв­ля­ет­ся циф­ро­вым сер­ти­фи­ка­том (мы вер­нем­ся к это­му в гла­ве 15), ко­то­рый не­кая до­ве­рен­ная третья сто­ро­на мо­жет ей за­ме­нить. Это ее боль­шой па­лец. У нее их все­го два. Как толь­ко кто-ни­будь ук­ра­дет ва­ши би­омет­ри­чес­кие дан­ные, они ос­та­нут­ся та­ко­вы­ми на всю жизнь; и их нель­зя бу­дет вер­нуть об­рат­но.
    Это та при­чи­на, по ко­то­рой би­омет­ри­чес­кие дан­ные не мо­гут выс­ту­пать в ро­ли шиф­ро­валь­ных клю­чей (да­же в том слу­чае, ес­ли вам удас­т­ся раз­ре­шить про­ти­вос­то­яние меж­ду не­яс­ной ло­ги­кой би­омет­ри­чес­ких дан­ных и бе­зус­лов­ной ма­те­ма­ти­чес­кой ло­ги­кой проб­ле­мы). Вре­мя от вре­ме­ни я ви­жу сис­те­мы, ко­то­рые ис­поль­зу­ют шиф­ро­валь­ные клю­чи, по­рож­ден­ные би­омет­ри­чес­ки­ми дан­ны­ми. Это прек­рас­но ра­бо­та­ет до тех пор, по­ка дан­ные не ук­ра­де­ны. И я не ду­маю, что у ко­го-ни­будь фи­зи­чес­ки от­ре­жут па­лец или нуж­ный от­пе­ча­ток паль­ца бу­дет сы­ми­ти­ро­ван на чьем-ли­бо чу­жом паль­це; я ду­маю, что кто-ни­будь ук­ра­дет циф­ро­вой от­пе­ча­ток паль­ца. Од­наж­ды, ког­да это слу­чит­ся, сис­те­ма пе­рес­та­нет ра­бо­тать. (Ну, мо­жет быть, до тех пор, по­ка не бу­дут ук­ра­де­ны все 10 от­пе­чат­ков паль­цев…)
    Биометрические дан­ные мо­гут быть хо­ро­шим ме­ха­низ­мом, под­т­вер­ж­да­ющим под­лин­ность, но ис­поль­зо­вать их на­до дол­ж­ным об­ра­зом.
Опознавательные знаки доступа
    Третьим спо­со­бом до­ка­за­тель­с­т­ва иден­тич­нос­ти яв­ля­ет­ся ис­поль­зо­ва­ние че­го-ли­бо, что вы име­ете: фи­зи­чес­ко­го опоз­на­ва­тель­но­го зна­ка лю­бо­го ро­да[28]. Это ста­рая фор­ма кон­т­ро­ля дос­ту­па: ма­те­ри­аль­ный ключ ог­ра­ни­чи­ва­ет дос­туп в сун­дук, ком­на­ту, зда­ние. Об­ла­да­ние ко­ро­лев­с­кой пе­чатью упол­но­мо­чи­ва­ет ко­го-ли­бо на дей­с­т­вия от име­ни ко­ро­ля. Бо­лее сов­ре­мен­ные сис­те­мы мо­гут быть ав­то­ма­ти­зи­ро­ван­ны­ми - элек­т­рон­ные клю­чи в но­ме­ре оте­ля - или руч­ны­ми - рас­п­рос­т­ра­нен­ные пред­ме­ты, пре­дос­тав­ля­ющие дос­туп в зда­ние. Ос­нов­ная идея та же са­мая; фи­зи­чес­кий пред­мет слу­жит под­т­вер­ж­де­ни­ем под­лин­нос­ти сво­его хо­зя­ина.
    Для это­го мож­но пой­ти по нес­коль­ким пу­тям. На­ибо­лее прос­той путь, ког­да хо­зя­ин мо­жет прос­то до­ка­зать, что дан­ный знак при­над­ле­жит ему. Есть ком­пь­юте­ры, вклю­ча­емые фи­зи­чес­ким клю­чом; так ра­бо­та­ют ком­пь­юте­ры, ко­то­рым тре­бу­ет­ся смарт-кар­та. Ос­нов­ная идея лю­бо­го опоз­на­ва­тель­но­го зна­ка в том, что вы по­ме­ща­ете знак в не­ко­то­рое от­вер­с­тие в ка­ком-то мес­те, и пос­ле это­го ком­пь­ютер под­т­вер­ж­да­ет, что вы дей­с­т­ви­тель­но это сде­ла­ли. Ес­ли это так, вы по­па­да­ете в сис­те­му.
    Наиболее серь­ез­ная проб­ле­ма с та­кой сис­те­мой в том, что зна­ки мо­гут быть ук­ра­де­ны. Нап­ри­мер, ес­ли кто-ни­будь ук­ра­дет клю­чи от ва­ше­го до­ма, то он су­ме­ет от­к­рыть его. Та­ким об­ра­зом, сис­те­ма в дей­с­т­ви­тель­нос­ти не мо­жет под­т­вер­дить под­лин­ность ли­ца; она под­т­вер­ж­да­ет под­лин­ность зна­ка. Боль­шин­с­т­во ком­пь­ютер­ных сис­тем для пре­одо­ле­ния этой уяз­ви­мос­ти со­еди­ня­ют в се­бе знак дос­ту­па с па­ро­лем, ко­то­рый иног­да на­зы­ва­ют лич­ным иден­ти­фи­ка­ци­он­ным ко­дом (PIN). При­ме­ром мо­гут быть бан­ков­с­кие кар­ты. Бан­ко­ма­ты под­т­вер­ж­да­ют под­лин­ность кар­ты и спра­ши­ва­ют иден­ти­фи­ка­ци­он­ный но­мер для под­т­вер­ж­де­ния под­лин­нос­ти поль­зо­ва­те­ля. Иден­ти­фи­ка­ци­он­ный но­мер бес­по­ле­зен без зна­ка дос­ту­па. Не­ко­то­рые со­то­вые те­ле­фон­ные сис­те­мы ра­бо­та­ют точ­но та­ким же об­ра­зом: вам ну­жен фи­зи­чес­кий те­ле­фон и код дос­ту­па, что­бы сде­лать зво­нок, оп­ла­чи­ва­емый с час­т­но­го те­ле­фон­но­го сче­та.
    Кроме то­го, что знак мо­гут ук­расть, кто-ни­будь мо­жет ско­пи­ро­вать его. Не­ко­то­рые зна­ки ско­пи­ро­вать лег­ко, нап­ри­мер фи­зи­чес­кие клю­чи. Та­ким об­ра­зом, зна­ки мо­гут быть ук­ра­де­ны, ско­пи­ро­ва­ны и пе­ре­ме­ще­ны без ве­до­ма сво­его вла­дель­ца.
    Другая проб­ле­ма в том, что дол­жен быть не­кий путь, под­т­вер­ж­да­ющий, что опоз­на­ва­тель­ный знак в дей­с­т­ви­тель­нос­ти там, где он дол­жен на­хо­дить­ся. По­ду­май­те о зна­ке как о пе­ре­ме­ща­емой, из­ме­ня­емой би­омет­ри­ке - и вы по­лу­чи­те все проб­ле­мы про­вер­ки бе­зо­пас­нос­ти из пре­ды­ду­ще­го раз­де­ла. Од­на­ко здесь при не­об­хо­ди­мос­ти знак мо­жет быть из­ме­нен.
    Проиллюстрирую эту проб­ле­му на при­ме­ре ис­поль­зо­ва­ния кре­дит­ных карт. Слож­но под­де­лать фи­зи­чес­кую кре­дит­ную кар­ту по­то­му, что фаль­шив­ку опас­но под­су­нуть при по­куп­ке ве­щей в ма­га­зи­не. Нель­зя по­ла­гать­ся, что слу­жа­щий ма­га­зи­на не за­ме­тит, что кар­та не нас­то­ящая. Лег­че ис­поль­зо­вать под­дель­ную кре­дит­ную кар­ту по те­ле­фо­ну. В ма­га­зи­не слу­жа­щий про­ве­рит под­лин­ность как но­ме­ра сче­та на кре­дит­ной кар­те, так и ее са­му - как знак. По те­ле­фо­ну опе­ра­тор не су­ме­ет оп­ре­де­лить под­лин­ность фи­зи­чес­ко­го зна­ка, толь­ко но­мер сче­та.
    В этом - дру­гая, от­но­си­тель­но ме­нее зна­чи­мая проб­ле­ма, ко­то­рую мож­но наб­лю­дать на при­ме­ре не­ко­то­рых зна­ков. Ес­ли поль­зо­ва­те­ли мо­гут ос­та­вить знак в от­вер­с­тии, ку­да по­мес­ти­ли его для опе­ра­ции, они час­то это и де­ла­ют. Ес­ли поль­зо­ва­те­ли дол­ж­ны вста­вить смарт-кар­ту в про­резь пе­ред тем, как она заг­ру­зит­ся, они, ве­ро­ят­но, ос­та­вят ее там на весь день и всю ночь, да­же ес­ли их са­мих там не бу­дет. На слиш­ком дол­гое для иден­ти­фи­ка­ции вре­мя.
    Все эти об­суж­де­ния пред­по­ла­га­ют, что ка­кой-ни­будь вид счи­ты­ва­юще­го ус­т­рой­с­т­ва об­ща­ет­ся со зна­ком, и поль­зо­ва­тель по­мес­тил его в счи­ты­ва­ющее ус­т­рой­с­т­во. Но час­то та­кой воз­мож­нос­ти не бы­ва­ет: у боль­шин­с­т­ва ком­пь­юте­ров нет тре­бу­емо­го счи­ты­ва­юще­го ус­т­рой­с­т­ва, или сис­те­ма ра­бо­та­ет с мо­биль­ным поль­зо­ва­те­лем, ко­то­рый си­дит где-то в дру­гом мес­те, а не за сво­им при­выч­ным ком­пь­юте­ром. С этой си­ту­аци­ей свя­за­ны две раз­лич­ные тех­но­ло­гии.
    Первая - это «вы­зов/от­вет». Знак - ус­т­рой­с­т­во иден­ти­фи­ка­ции - кар­ман­ный каль­ку­ля­тор с циф­ро­вой кла­ви­ату­рой и ма­лень­ким эк­ра­ном. Ког­да поль­зо­ва­тель хо­чет под­к­лю­чить­ся, он вы­зы­ва­ет уда­лен­ный хост. Он от­п­рав­ля­ет этот вы­зов со сво­его зна­ка. Знак под­го­тав­ли­ва­ет со­от­вет­с­т­ву­ющий зап­рос, ко­то­рый пе­ре­да­ет в ком­пь­ютер, а тот пе­реп­рав­ля­ет его хос­ту. Хост про­из­во­дит ана­ло­гич­ные вы­чис­ле­ния и, ес­ли ре­зуль­тат со­от­вет­с­т­ву­ет ожи­да­емо­му, под­т­вер­ж­да­ет под­лин­ность.
    Вторая тех­но­ло­гия ос­но­ва­на на вре­мен­ной син­х­ро­ни­за­ции. Зна­ком яв­ля­ет­ся ана­ло­гич­ный кар­ман­ный каль­ку­ля­тор с од­ним эк­ра­ном. На эк­ра­не ре­гу­ляр­но сме­ня­ют­ся но­ме­ра, обыч­но раз в ми­ну­ту. Уда­лен­ный ком­пь­ютер про­сит поль­зо­ва­те­ля на­пе­ча­тать то, что по­ка­за­но на эк­ра­не. Ес­ли от­вет поль­зо­ва­те­ля со­от­вет­с­т­ву­ет то­му, что ожи­да­ет уда­лен­ный ком­пь­ютер, он про­из­во­дит под­т­вер­ж­де­ние под­лин­нос­ти. Та­ким об­ра­зом ра­бо­та­ет адап­тер Se­cu­rID[29].
    Конечно, пол­ная сис­те­ма мо­жет так­же вклю­чать па­роль, знак вы­зо­ва/от­ве­та, для на­ча­ла ра­бо­ты мо­жет да­же пот­ре­бо­вать до­пол­ни­тель­но вво­да па­ро­ля; и дру­гие вспо­мо­га­тель­ные ме­ры бе­зо­пас­нос­ти. Ос­нов­ная идея все-та­ки в том, что не­кое сек­рет­ное вы­чис­ле­ние про­ис­хо­дит внут­ри элек­т­рон­но­го клю­ча, ко­то­рый под­ме­нить нель­зя. На­па­да­ющий не ста­нет прит­во­рять­ся, буд­то у не­го есть знак, по­то­му что не зна­ет, как рас­счи­ты­вать от­ве­ты, ос­но­ван­ные на вы­зо­вах, или не зна­ет, как рас­счи­ты­вать ве­ли­чи­ны, ос­но­ван­ные на вре­мен­ной син­х­ро­ни­за­ции. Сде­лать это мож­но толь­ко од­ним пу­тем - имея нас­то­ящий знак.
    Это ра­бо­та­ет в боль­шей или мень­шей сте­пе­ни. Шиф­ро­валь­ные тех­ни­ки, ко­ди­ро­ва­ние или хэ­ши­ро­ва­ние обес­пе­чи­ва­ют бе­зо­пас­ность. Уда­лен­ный ком­пь­ютер зна­ет, как про­вес­ти рас­че­ты, так что сис­те­ма бе­зо­пас­на в та­кой же сте­пе­ни, что и клю­че­вой код глав­но­го хос­та. Лю­бой, кто пе­реп­ро­ек­ти­ру­ет знак, смо­жет вы­яс­нить, как про­из­вес­ти рас­че­ты; та­ким об­ра­зом, сис­те­ма бе­зо­пас­на ров­но нас­толь­ко, что и зна­ки (см. гла­ву 14). Но это дос­та­точ­но хо­ро­шо и, ко­неч­но, нам­но­го луч­ше, чем «го­лые» па­ро­ли. Проб­ле­мы бе­зо­пас­нос­ти воз­ни­ка­ют в се­ти и при под­т­вер­ж­де­нии под­лин­нос­ти ком­пь­юте­ра.
    Напоследок об­су­дим еще один знак: за­пи­сан­ный па­роль. В со­об­щес­т­ве, за­ни­ма­ющем­ся проб­ле­ма­ми бе­зо­пас­нос­ти, су­щес­т­ву­ет ре­ак­ция ко­лен­но­го реф­лек­са на за­пись па­ро­лей, но ес­ли это сде­ла­но дол­ж­ным об­ра­зом, то мо­жет зна­чи­тель­но улуч­шить за­щи­ту. Кто-ни­будь, кто за­пи­сы­ва­ет свой па­роль, прев­ра­ща­ет то, что он зна­ет (свой па­роль), в то, что он име­ет (кло­чок бу­ма­ги). Эта улов­ка поз­во­ля­ет ему ис­поль­зо­вать бо­лее длин­ные па­ро­ли, ко­то­рые яв­ля­ют­ся бо­лее на­деж­ны­ми. Здесь есть все проб­ле­мы прос­то­го зна­ка: он мо­жет быть ско­пи­ро­ван или ук­ра­ден. За­щи­та не бу­дет ра­бо­тать, ес­ли Али­са на­пи­са­ла свой па­роль на жел­том лип­ком лис­точ­ке, нак­ле­ен­ном на мо­ни­тор ее ком­пь­юте­ра. Для нее бу­дет луч­ше по­ло­жить свой па­роль в бу­маж­ник - это на­деж­нее. Воз­мож­но, луч­шим ре­ше­ни­ем бу­дет иметь две час­ти па­ро­ля: од­ну бу­дет пом­нить Али­са, а дру­гая бу­дет за­пи­са­на на лис­точ­ке, ле­жа­щем в ее бу­маж­ни­ке.
    Есть сис­те­мы с од­но­ра­зо­вы­ми па­ро­ля­ми. У поль­зо­ва­те­ля на­хо­дит­ся спи­сок па­ро­лей, за­пи­сан­ных и ис­поль­зу­емых од­нок­рат­но. Ко­неч­но, это хо­ро­шая сис­те­ма под­т­вер­ж­де­ния под­лин­нос­ти - спи­сок па­ро­лей яв­ля­ет­ся зна­ком - до тех пор, по­ка спи­сок на­хо­дит­ся в бе­зо­пас­ном мес­те.
Протоколы аутентификации
    Протоколы аутен­ти­фи­ка­ции - это крип­тог­ра­фи­чес­кие спо­со­бы под­т­вер­ж­де­ния под­лин­нос­ти лич­нос­ти Али­сы че­рез сеть. Ос­нов­ной про­то­кол аутен­ти­фи­ка­ции дос­та­точ­но прост.
    1. Али­са на­би­ра­ет свое имя поль­зо­ва­те­ля и па­роль на ком­пь­юте­ре-кли­ен­те. Кли­ент от­п­рав­ля­ет эту ин­фор­ма­цию сер­ве­ру.
    2. Сер­вер ищет ука­зан­ное имя поль­зо­ва­те­ля в ба­зе дан­ных и отыс­ки­ва­ет со­от­вет­с­т­ву­ющий па­роль. Ес­ли он со­от­вет­с­т­ву­ет па­ро­лю, наб­ран­но­му Али­сой, ей пре­дос­тав­ля­ет­ся дос­туп.
    Проблема в том, что ба­за дан­ных па­ро­лей дол­ж­на быть за­щи­ще­на. Ре­ше­ние в том, что­бы хра­нить не па­ро­ли, а хэш-фун­к­ции па­ро­лей.
    1. Али­са на­би­ра­ет свое имя поль­зо­ва­те­ля и па­роль на кли­ен­те. Кли­ент от­п­рав­ля­ет эту ин­фор­ма­цию сер­ве­ру.
    2. Сер­вер хэ­ши­ру­ет наб­ран­ный Али­сой па­роль.
    3. Сер­вер ищет имя поль­зо­ва­те­ля с име­нем Али­са в ба­зе дан­ных и отыс­ки­ва­ет со­от­вет­с­т­ву­ющее хэш-зна­че­ние. Ес­ли это хэш-зна­че­ние со­от­вет­с­т­ву­ет хэш-зна­че­нию па­ро­ля Али­сы, ей пре­дос­тав­ля­ет­ся дос­туп.
    Уже луч­ше. Глав­ная проб­ле­ма со вто­рым про­то­ко­лом в том, что па­ро­ли от­к­ры­то пос­ла­ны по се­ти. Кто-ни­будь, рыс­ка­ющий по се­ти, мо­жет со­би­рать име­на поль­зо­ва­те­лей и па­ро­ли. Ре­ше­ние вклю­ча­ет в се­бя хэ­ши­ро­ва­ние па­ро­ля пе­ред тем, как отос­лать его (бо­лее ста­рые вер­сии Win­dows NT де­ла­ют это), но сло­вар­ные на­па­де­ния в сос­то­янии спра­вить­ся и с этим.
    Так как сло­вар­ные на­па­де­ния ста­ли бо­лее мощ­ны­ми, сис­те­мы на­ча­ли ис­поль­зо­вать при­ем, из­вес­т­ный как «со­ле­ние» (на са­мом де­ле они де­ла­ли это и ра­нее, хо­ро­ший при­мер пре­дус­мот­ри­тель­нос­ти про­ек­ти­ров­щи­ка). «Соль» - это из­вес­т­ная слу­чай­ная кон­с­тан­та, хэ­ши­ру­емая вмес­те с па­ро­лем. Вслед­с­т­вие че­го сде­лать сло­вар­ные на­па­де­ния слож­ней; вмес­то един­с­т­вен­но­го хэш-зна­че­ния для па­ро­ля «кот» мо­гут быть 4096 раз­лич­ных ва­ри­ан­тов для «кот» плюс 12 бит слу­чай­ной «со­ли». Сло­ва­ри хэ­ши­ро­ван­ных па­ро­лей дол­ж­ны бы­ли бы быть в че­ты­ре ра­за «тол­ще». Но спо­соб­ность про­из­вес­ти быс­т­рые сло­вар­ные на­па­де­ния в ре­аль­ном вре­ме­ни де­ла­ет эту кон­т­р­ме­ру ус­та­ре­лой; сло­ва­ри прос­то вклю­ча­ют все воз­мож­ные зна­че­ния «со­ли».
    Kerberos («Цер­бер») яв­ля­ет­ся бо­лее хит­рым про­то­ко­лом аутен­ти­фи­ка­ции. Здесь Али­са дол­ж­на иметь дол­гос­роч­ный ключ, ис­поль­зу­емый сов­мес­т­но с на­деж­ным сер­ве­ром в се­ти, на­зы­ва­емым Ker­be­ros-сер­ве­ром. Что­бы вой­ти во взя­тый на­угад сер­вер в се­ти - на­зо­вем его сер­ве­ром Бо­ба, - вы­пол­ня­ет­ся сле­ду­ющая про­це­ду­ра:
    1. Али­са зап­ра­ши­ва­ет раз­ре­ше­ние у сер­ве­ра Ker­be­ros для вхо­да на сер­вер Бо­ба.
    2. Сер­вер Ker­be­ros про­ве­ря­ет, до­пус­ка­ет­ся ли Али­са на сер­вер Бо­ба. (При­ме­ча­ние: сер­ве­ру Ker­be­ros не нуж­но знать, что Али­са - та, кем она се­бя наз­ва­ла. Ес­ли это не она, про­то­кол прер­вет­ся на ша­ге 6.)
    3. Сер­вер Ker­be­ros вы­сы­ла­ет Али­се «би­лет», ко­то­рый она обя­за­на от­дать сер­ве­ру Бо­ба, и ключ к се­ан­су, ко­то­рый она мо­жет ис­поль­зо­вать, что­бы до­ка­зать Бо­бу, что она Али­са.
    4. Али­са ис­поль­зу­ет ключ к се­ан­су с сер­ве­ра Ker­be­ros для соз­да­ния «удос­то­ве­ре­ния», ко­то­рое она бу­дет ис­поль­зо­вать, что­бы убе­дить Бо­ба, что она Али­са.
    5. Али­са по­сы­ла­ет Бо­бу и би­лет, и удос­то­ве­ре­ние.
    6. Боб про­ве­ря­ет. Ес­ли все под­т­вер­ж­да­ет­ся, он да­ет Али­се дос­туп. (Боб так­же име­ет ис­поль­зу­емый сов­мес­т­но с сер­ве­ром Ker­be­ros дол­гос­роч­ный ключ. Би­лет - это со­об­ще­ние с сер­ве­ра, за­шиф­ро­ван­ное в дол­гос­роч­ном клю­че Бо­ба.)
    Этот про­то­кол за­щи­щен тем же спо­со­бом, что и про­то­ко­лы фи­зи­чес­ких би­ле­тов. Сер­вер Ker­be­ros пе­ча­та­ет би­ле­ты. Он да­ет би­ле­ты Али­се, а она в свою оче­редь мо­жет пре­дос­та­вить их Бо­бу. Боб мо­жет ут­вер­дить би­лет, так как он зна­ет, что Али­са по­лу­чи­ла его с сер­ве­ра Ker­be­ros.
    И у это­го про­то­ко­ла есть нес­коль­ко при­ят­ных свойств. Дол­гос­роч­ные клю­чи Али­сы и Бо­ба, ко­то­рые по­хо­жи на па­ро­ли, ни­ког­да не по­сы­ла­лись по се­ти. От­ри­ца­тель­ная сто­ро­на в том, что сис­те­ме для ра­бо­ты ну­жен сер­вер Ker­be­ros. Сер­вер Ker­be­ros яв­ля­ет­ся до­ве­рен­ной треть­ей сто­ро­ной. Это мо­жет стать «узким мес­том» в сис­те­ме в 9:00 ут­ра, ког­да каж­дый пы­та­ет­ся вой­ти в свой ком­пь­ютер.
    Kerberos был изоб­ре­тен Мас­са­чус­сет­с­ким тех­но­ло­ги­чес­ким ин­с­ти­ту­том в 1988 го­ду и с то­го вре­ме­ни ис­поль­зу­ет­ся в ми­ре UNIX. Ker­be­ros яв­ля­ет­ся час­тью Win­dows 2000, но ис­пол­не­ние Mic­ro­soft от­ли­ча­ет­ся от стан­дар­т­но­го и не­сов­мес­ти­мо с ос­таль­ным ми­ром Ker­be­ros. Я мо­гу толь­ко пред­по­ла­гать, что это бы­ло сде­ла­но на­ме­рен­но по со­об­ра­же­ни­ям, свя­зан­ным с рын­ком, но сде­ла­но та­ким об­ра­зом, что ос­ла­би­ло за­щи­ту. Нель­зя все­го лишь из­ме­нить про­то­кол бе­зо­пас­нос­ти и пред­по­ла­гать, что из­ме­нен­ный про­то­кол так же на­де­жен.
    Другие под­т­вер­ж­да­ющие под­лин­ность про­то­ко­лы вхо­да в сис­те­му ис­поль­зу­ют от­к­ры­тые шиф­ро­валь­ные клю­чи. IP­sec и SSL, нап­ри­мер, поль­зу­ют­ся про­то­ко­ла­ми аутен­ти­фи­ка­ции с от­к­ры­ты­ми клю­ча­ми. Не­ко­то­рые сис­те­мы при­бе­га­ют к бо­лее прос­тым, но тай­ным про­то­ко­лам. Про­то­кол, в ко­то­ром зво­ня­щий с со­то­во­го те­ле­фо­на до­ка­зы­ва­ет, что он мо­жет сде­лать те­ле­фон­ный зво­нок в этой час­т­ной се­ти, яв­ля­ет­ся од­ним из них.
Однократная регистрация
    Вещь, ко­то­рая из­ряд­но раз­д­ра­жа­ет поль­зо­ва­те­лей в сис­те­ме со стро­ги­ми тре­бо­ва­ни­ями к бе­зо­пас­нос­ти, - это боль­шое чис­ло па­ро­лей. Поль­зо­ва­тель дол­жен на­би­рать один па­роль для вхо­да в свой ком­пь­ютер, дру­гой для вхо­да в сеть, тре­тий для вхо­да на от­дель­ный сер­вер в се­ти и т. д. Лю­ди за­да­ют воп­рос: не бы­ло бы луч­ше, ес­ли бы поль­зо­ва­тель за­ре­гис­т­ри­ро­вал­ся один раз, с од­ним па­ро­лем, и за­тем мог бы уп­рав­лять ком­пь­юте­ра­ми как ему угод­но, без ис­поль­зо­ва­ния дру­гих па­ро­лей?
    Однократная ре­гис­т­ра­ция - это ре­ше­ние поль­зо­ва­тель­с­кой проб­ле­мы. К нес­час­тью, она не очень хо­ро­шо ра­бо­та­ет. Во-пер­вых, нет­руд­но увяз­нуть в бо­ло­те раз­лич­ных при­ло­же­ний и мер бе­зо­пас­нос­ти, ко­то­рые пло­хо сог­ла­су­ют­ся меж­ду со­бой. Это зна­чит не прос­то ог­ра­ни­чить­ся вы­бо­ром оп­ре­де­лен­но­го па­ро­ля для каж­до­го - что пло­хая идея, - но учесть все проб­ле­мы мно­жес­т­ва вза­имо­дей­с­т­ву­юще­го прог­рам­мно­го обес­пе­че­ния. Во-вто­рых, до­пол­ни­тель­ный риск свя­зан с тем, что воз­мож­ная уяз­ви­мая точ­ка яв­ля­ет­ся един­с­т­вен­ной. Есть раз­ни­ца меж­ду по­те­рей од­ной кре­дит­ной кар­точ­ки и це­ло­го бу­маж­ни­ка.
    Продукты с од­но­ра­зо­вой ре­гис­т­ра­ци­ей су­щес­т­ву­ют, и в не­ко­то­рых си­ту­аци­ях они ра­бо­та­ют. Но они ни в ко­ем слу­чае не яв­ля­ют­ся па­на­це­ей, как о том лю­бят объ­яв­лять их про­дав­цы.

Глава 10

Безопасность компьютеров в сети

    В этой гла­ве я хо­чу по­го­во­рить об ата­ках, со­вер­ша­емых че­рез Ин­тер­нет. Та­кие ата­ки мож­но счи­тать ком­пь­ютер­ны­ми, тог­да их сле­до­ва­ло бы рас­смат­ри­вать в гла­ве 8. Мож­но от­нес­ти их и к се­те­вым на­па­де­ни­ям, о ко­то­рых речь пой­дет в гла­ве 11. Но я вы­де­ляю эти ата­ки в са­мос­то­ятель­ный класс и пос­вя­щаю им от­дель­ную гла­ву.
Разрушительные программы
    Самое пер­вое, с чем боль­шин­с­т­во из нас стал­ки­ва­ет­ся при пер­вом зна­ком­с­т­ве с проб­ле­ма­ми ком­пь­ютер­ной бе­зо­пас­нос­ти - это имен­но раз­ру­ши­тель­ные прог­рам­мы, то есть прог­рам­мы, умыш­лен­но при­чи­ня­ющие неп­ри­ят­нос­ти. Да­же в том слу­чае, ес­ли ком­пь­ютер не под­к­лю­чен к се­ти и дос­туп к не­му име­ет­ся толь­ко у вас, вам не сле­ду­ет за­бы­вать о ви­ру­сах. Ведь вы не зна­ете точ­но, ка­кие прог­рам­мы в дан­ный кон­к­рет­ный мо­мент вы­пол­ня­ют­ся ва­шим ком­пь­юте­ром, и толь­ко мо­же­те на­де­ять­ся, что вы­пол­ня­емые прог­рам­мы ра­бо­та­ют как на­до. За­пус­кая прог­рам­мы, в на­деж­нос­ти ко­то­рых вы не уве­ре­ны, вы рис­ку­ете.
    К раз­ру­ши­тель­ным прог­рам­мам кро­ме ви­ру­сов от­но­сят­ся так на­зы­ва­емые «тро­ян­с­кие ко­ни» и «чер­ви». Они обыч­но сос­то­ят из двух час­тей: «по­лез­ной наг­руз­ки» и ме­ха­низ­ма рас­п­рос­т­ра­не­ния. «По­лез­ная наг­руз­ка» - это та сос­тав­ля­ющая, ко­то­рая, соб­с­т­вен­но, и вы­зы­ва­ет сбои. Тра­ди­ци­он­но наг­руз­ка бы­ла не очень раз­но­об­раз­на - про­то­ти­пы ви­ру­сов вы­во­ди­ли на эк­ран ка­кое-ли­бо на­до­ед­ли­вое со­об­ще­ние, пе­ре­фор­ма­ти­ро­ва­ли жес­т­кий диск ком­пь­юте­ра жер­т­вы ли­бо не де­ла­ли во­об­ще ни­че­го. Но в не­ко­то­рых слу­ча­ях наг­руз­ка спо­соб­на при­чи­нить и боль­шие неп­ри­ят­нос­ти: из­ме­нить ус­та­нов­ки кон­т­ро­ля дос­ту­па ком­пь­юте­ра, ук­расть сек­рет­ный ключ и от­п­ра­вить его по элек­т­рон­ной поч­те и т. п. Ре­зуль­тат та­ких дей­с­т­вий мо­жет ока­зать­ся опас­ным, и я счи­таю, что сле­ду­ет ожи­дать по­яв­ле­ния бо­лее ко­вар­ных наг­ру­зок в бли­жай­шие го­ды[30]. В этой кни­ге для нас на­иболь­ший ин­те­рес бу­дут пред­с­тав­лять ме­ха­низ­мы рас­п­рос­т­ра­не­ния, по ко­то­рым мы и клас­си­фи­ци­ру­ем раз­ру­ши­тель­ные прог­рам­мы.
Компьютерные вирусы
    Биологический ви­рус пред­с­тав­ля­ет со­бой не­ви­ди­мый в оп­ти­чес­кий мик­рос­коп ин­фек­ци­он­ный агент, вы­зы­ва­ющий бо­лез­ни рас­те­ний, жи­вот­ных и бак­те­рий. По су­щес­т­ву, он сос­то­ит из бел­ко­вой обо­лоч­ки, со­дер­жа­щей РНК или ДНК. Ви­ру­сы не спо­соб­ны вос­п­ро­из­во­дить­ся вне клет­ки-хо­зя­ина, по­это­му их, как пра­ви­ло, не от­но­сят к жи­вым ор­га­низ­мам. Та­ким об­ра­зом, на­ли­цо пря­мая ана­ло­гия с ви­ру­са­ми ком­пь­ютер­ны­ми. Ком­пь­ютер­ный ви­рус пред­с­тав­ля­ет со­бой фраг­мент ком­пь­ютер­но­го ко­да, ко­то­рый мо­жет прик­реп­лять­ся к дру­гой ком­пь­ютер­ной прог­рам­ме (сам по се­бе этот фраг­мент су­щес­т­во­вать не мо­жет). Прик­ре­пив­шись, он вос­п­ро­из­во­дит­ся, де­ла­ет но­вые соб­с­т­вен­ные ко­пии, ко­то­рые внед­ря­ют­ся в дру­гие прог­рам­мы. И так да­лее.
    В 1983 го­ду сту­дент Фред Ко­эн (Fred Co­hen) на­пи­сал пер­вый ком­пь­ютер­ный ви­рус. Он сде­лал это, толь­ко что­бы соз­дать пре­це­дент (уди­ви­тель­но, но боль­шин­с­т­во лю­дей не ве­ри­ли, что это воз­мож­но). Мно­гие ско­пи­ро­ва­ли этот ви­рус, боль­шин­с­т­во этих лю­дей хо­те­ли прос­то до­са­дить ок­ру­жа­ющим. В нас­то­ящее вре­мя нас­чи­ты­ва­ют от 10 000 до 60 000 ви­ру­сов (в за­ви­си­мос­ти от кри­те­ри­ев под­с­че­та), боль­шин­с­т­во ко­то­рых на­пи­са­ны для IBM-сов­мес­ти­мых пер­со­наль­ных ком­пь­юте­ров. По не­ко­то­рым оцен­кам, ко­то­рые мне встре­ча­лись, ежед­нев­но соз­да­ют­ся шесть но­вых ви­ру­сов, но я счи­таю, что это - ложь и па­ни­кер­с­т­во. Все­го нес­коль­ко со­тен ви­ру­сов встре­ча­ют­ся «в ди­ком ви­де» (име­ет­ся в ви­ду «на жес­т­ком дис­ке у лю­дей, не при­ни­ма­ющих не­пос­ред­с­т­вен­но­го учас­тия в ис­сле­до­ва­ни­ях ком­пь­ютер­ных ви­ру­сов»), но те, ко­то­рые встре­ча­ют­ся, мо­гут быть раз­ру­ши­тель­ны­ми.
    Вирусы мож­но под­раз­де­лить на три ос­нов­ных клас­са: фай­ло­вые ви­ру­сы, заг­ру­зоч­ные ви­ру­сы (ви­ру­сы, по­ра­жа­ющие заг­ру­зоч­ный сек­тор) и мак­ро­ви­ру­сы.
    Долгое вре­мя на­ибо­лее рас­п­рос­т­ра­нен­ны­ми бы­ли фай­ло­вые ви­ру­сы. Они ра­бо­та­ли, при­со­еди­ня­ясь к прог­рам­мным фай­лам, нап­ри­мер к тек­с­то­во­му ре­дак­то­ру или ком­пь­ютер­ным иг­рам. При за­пус­ке ин­фи­ци­ро­ван­ной прог­рам­мы этот ви­рус раз­ме­ща­ет­ся в па­мя­ти так, что­бы за­ра­зить дру­гие при­ло­же­ния, за­пус­ка­емые поль­зо­ва­те­лем. Та­ким спо­со­бом ви­рус рас­п­рос­т­ра­ня­ет­ся по ком­пь­юте­ру поль­зо­ва­те­ля, а ес­ли поль­зо­ва­тель даст ко­му-то дис­ке­ту с ин­фи­ци­ро­ван­ным при­ло­же­ни­ем (или пош­лет это при­ло­же­ние по се­ти), то за­ра­жен­ным ока­жет­ся и дру­гой ком­пь­ютер.
    Большинство фай­ло­вых ви­ру­сов уже выш­ли из упот­реб­ле­ния. Из­ме­не­ния в ус­т­рой­с­т­ве ком­пь­юте­ров при­ве­ли к то­му, что ви­ру­сы по­те­ря­ли спо­соб­ность за­пус­кать­ся; прог­рам­мное обес­пе­че­ние час­то тре­бу­ет об­нов­ле­ния при ус­та­нов­ке но­вой опе­ра­ци­он­ной сис­те­мы или но­во­го про­цес­со­ра. Мно­гие фай­ло­вые ви­ру­сы вы­мер­ли пос­ле то­го, как в 1992 го­ду бы­ла вы­пу­ще­на Win­dows 3.1; ви­ру­сы прос­то ру­ши­ли эту опе­ра­ци­он­ную сис­те­му и в ре­зуль­та­те не мог­ли рас­п­рос­т­ра­нять­ся.
    Загрузочные ви­ру­сы ме­нее рас­п­рос­т­ра­не­ны. Эти ви­ру­сы раз­ме­ща­ют­ся на спе­ци­аль­ном учас­т­ке дис­ка (дис­ке­ты или жес­т­ко­го дис­ка), дан­ные с ко­то­ро­го заг­ру­жа­ют­ся в па­мять при заг­руз­ке ком­пь­юте­ра. Пос­ле то­го как этот ви­рус внед­ря­ет­ся в па­мять, он мо­жет за­ра­зить со­от­вет­с­т­ву­ющие сек­то­ры всех име­ющих­ся жес­т­ких Дис­ков и гиб­ких дис­ков, встав­лен­ных в дис­ко­вод, и та­ким об­ра­зом рас­п­рос­т­ра­нить­ся на дру­гие сис­те­мы. Заг­ру­зоч­ные ви­ру­сы чрез­вы­чай­но эф­фек­тив­ны, и, да­же нес­мот­ря на го­раз­до мень­шее ко­ли­чес­т­во штам­мов (раз­лич­ных раз­но­вид­нос­тей), они ка­кое-то вре­мя пре­об­ла­да­ли над фай­ло­вы­ми ви­ру­са­ми.
    Загрузочные ви­ру­сы мо­гут мир­но со­су­щес­т­во­вать с Win­dows 3.1, но боль­шин­с­т­во из них не пе­ре­жи­ли по­яв­ле­ния Win­dows 95. Не­сов­мес­ти­мость при заг­руз­ке и по­яв­ля­ющи­еся на эк­ра­не пре­дуп­реж­де­ния силь­но зат­руд­ни­ли рас­п­рос­т­ра­не­ние ви­ру­сов. Бы­ли ви­ру­сы, соз­дан­ные спе­ци­аль­но для Win­dows 95, но ни один из них не по­лу­чил ши­ро­ко­го рас­п­рос­т­ра­не­ния, пос­коль­ку ник­то уже не заг­ру­жа­ет­ся с гиб­ко­го дис­ка.
    Последний класс ви­ру­сов - это мак­ро­ви­ру­сы. Они на­пи­са­ны на язы­ке сце­на­ри­ев и за­ра­жа­ют не прог­рам­мы, а фай­лы дан­ных. Во мно­гих тек­с­то­вых про­цес­со­рах, элек­т­рон­ных таб­ли­цах и прог­рам­мах, ра­бо­та­ющих с ба­за­ми дан­ных, ис­поль­зу­ют­ся спе­ци­аль­ные язы­ки раз­ра­бот­ки сце­на­ри­ев. Та­кие сце­на­рии (прог­рам­мы на мак­ро­язы­ке, или прос­то мак­ро­сы) ис­поль­зу­ют­ся для ав­то­ма­ти­за­ции за­дач и хра­нят­ся вмес­те с дан­ны­ми. Пер­вый мак­ро­ви­рус для Mic­ro­soft Word - Con­cept - впер­вые об­на­ру­жи­ли в «ди­ком ви­де» в 1995 го­ду; в тек­с­то­вом ре­дак­то­ре Emacs та­кие ви­ру­сы су­щес­т­во­ва­ли уже в 1992 го­ду.
    Макровирусы мо­гут рас­п­рос­т­ра­нять­ся су­щес­т­вен­но быс­т­рее дру­гих, пос­коль­ку лю­ди го­раз­до ча­ще об­ме­ни­ва­ют­ся дан­ны­ми, чем прог­рам­ма­ми. А пос­коль­ку прог­рам­мное обес­пе­че­ние элек­т­рон­ной поч­ты и пе­ре­да­чи фай­лов де­ла­ет­ся все про­ще в об­ра­ще­нии, эти ви­ру­сы ста­нут рас­п­рос­т­ра­нять­ся еще быс­т­рее. Бы­ва­ют мак­ро­ви­ру­сы, спо­соб­ные су­щес­т­во­вать в раз­лич­ных опе­ра­ци­он­ных сре­дах: не­ко­то­рые мак­ро­ви­ру­сы для Mic­ro­soft Of­fi­ce мо­гут за­ра­жать как ком­пь­юте­ры Win­dows, так и Ma­cin­tosh.
    Макровирусы - это бу­ду­щее ком­пь­ютер­ных ви­ру­сов. Все ви­ру­сы, ко­то­рые быс­т­ро рас­п­рос­т­ра­ня­ют­ся по Ин­тер­не­ту, - это мак­ро­ви­ру­сы. Луч­шие из ви­ру­сов ис­поль­зу­ют пси­хо­ло­ги­чес­кие при­емы, по­буж­да­ющие поль­зо­ва­те­ля ус­та­но­вить, за­пус­тить или раз­м­но­жить их.
    Антивирусное прог­рам­мное обес­пе­че­ние - это бо­лее вы­год­ный биз­нес, чем на­пи­са­ние ви­ру­сов. (Я по­ла­гаю, это оче­вид­но: за ви­ру­сы ник­то де­нег не пла­тит.) Боль­шин­с­т­во ан­ти­ви­рус­ных прог­рамм ска­ни­ру­ют фай­лы, вы­ис­ки­вая ви­ру­сы. В прог­рам­мах есть ба­за дан­ных, со­дер­жа­щая «отпе­чат­ки паль­цев» ви­ру­сов - фраг­мен­ты ко­да, про ко­то­рые из­вес­т­но, что они яв­ля­ют­ся час­тью ви­ру­сов. Ког­да прог­рам­ма на­хо­дит та­кой же от­пе­ча­ток, она по­лу­ча­ет ин­фор­ма­цию, что файл за­ра­жен, и, что­бы «де­зин­фи­ци­ро­вать» его, уда­ля­ет ви­рус­ный код. Ме­тод ска­ни­ро­ва­ния «отпе­чат­ков» ра­бо­та­ет толь­ко пос­ле то­го, как ком­па­ния, соз­дав­шая ан­ти­ви­рус­ную прог­рам­му, вы­де­ли­ла ви­рус в ла­бо­ра­то­рии и вклю­чи­ла в спи­сок но­вый от­пе­ча­ток. По­это­му усо­вер­шен­с­т­во­ва­ние ан­ти­ви­рус­но­го прог­рам­мно­го обес­пе­че­ния - бой­кий биз­нес.
    Все ви­ру­сы, ко­то­рые встре­ча­лись до сих пор, бы­ли нап­рав­ле­ны про­тив круп­ных вы­чис­ли­тель­ных ма­шин, а не про­тив пе­ри­фе­рий­ных или встро­ен­ных сис­тем. Од­на­ко мож­но на­пи­сать ви­рус на язы­ке Pos­t­S­c­ript. Он мог бы рас­п­рос­т­ра­нять­ся от до­ку­мен­та к до­ку­мен­ту. Он мог бы воз­дей­с­т­во­вать на прин­те­ры. Мож­но соз­дать ви­рус, за­ра­жа­ющий со­то­вые те­ле­фо­ны и рас­п­рос­т­ра­ня­ющий­ся по со­то­вой се­ти. Нам уже встре­чал­ся ви­рус, спе­ци­али­зи­ру­ющий­ся на ус­т­рой­с­т­вах WebTV. Мож­но соз­дать ви­рус, за­ра­жа­ющий прак­ти­чес­ки лю­бую ком­пь­ютер­ную сис­те­му. Ес­ли его еще нет, то толь­ко по­то­му, что лю­ди, ко­то­рые об­ла­да­ют не­об­хо­ди­мы­ми зна­ни­ями и не отя­го­ще­ны стро­гой мо­ралью, до сих пор не удо­су­жи­лись его соз­дать.
    Чтобы об­на­ру­жить ра­нее не из­вес­т­ные ви­ру­сы, по­ли­мор­ф­ные ви­ру­сы (ви­до­из­ме­ня­ющи­еся при каж­дом ин­фи­ци­ро­ва­нии) и за­шиф­ро­ван­ные ви­ру­сы (скры­ва­ющие свои «отпе­чат­ки» при по­мо­щи крип­тог­ра­фии), не­ко­то­рые ан­ти­ви­рус­ные прог­рам­мы тес­ти­ру­ют ком­пь­ютер­ную сис­те­му, вы­ис­ки­вая по­доз­ри­тель­ное по­ве­де­ние. (Обыч­ные прог­рам­мы по­ис­ка ви­ру­сов до­воль­но глу­пы - что­бы их об­ма­нуть, иног­да дос­та­точ­но прос­то из­ме­нить ка­кую-ни­будь ме­лочь.) Та­кие прог­рам­мы ра­бо­та­ют до­воль­но хо­ро­шо, од­на­ко они пе­рек­ла­ды­ва­ют на поль­зо­ва­те­ля бре­мя при­ня­тия ре­ше­ния: ви­рус это или лож­ная тре­во­га?
    «Лекарства» от ви­ру­сов не су­щес­т­ву­ет. Ма­те­ма­ти­чес­ки до­ка­за­но, что всег­да мож­но на­пи­сать ви­рус, ко­то­рый не смо­жет ней­т­ра­ли­зо­вать ни од­на из су­щес­т­ву­ющих ан­ти­ви­рус­ных прог­рамм. (Да­же мо­дель Бел­ла-Ла­па­ду­лы не пре­дох­ра­ня­ет от ви­рус­ных атак.) Я не бу­ду вда­вать­ся в под­роб­нос­ти, но ос­нов­ная идея в том, что ес­ли соз­да­тель ви­ру­са зна­ет, что имен­но ищет ан­ти­ви­рус­ная прог­рам­ма, он всег­да име­ет шанс раз­ра­бо­тать свой ви­рус, не­за­мет­ный для нее. Ко­неч­но, пос­ле это­го прог­рам­мис­ты, бо­рю­щи­еся с ви­ру­са­ми, мо­гут усо­вер­шен­с­т­во­вать свою прог­рам­му, ко­то­рая бу­дет оп­ре­де­лять уже и но­вый ви­рус.
Черви
    Червями на­зы­ва­ют те раз­ру­ши­тель­ные прог­рам­мы, ко­то­рые спе­ци­али­зи­ру­ют­ся на ком­пь­юте­рах, под­к­лю­чен­ных к се­ти. Это са­мо­вос­п­ро­из­во­дя­щи­еся прог­рам­мы, ко­то­рые, в от­ли­чие от ви­ру­сов, не пря­чут­ся в дру­гих прог­рам­мах. Они су­щес­т­ву­ют са­мос­то­ятель­но, блуж­да­ют по ком­пь­ютер­ным се­тям, при­чи­няя пов­реж­де­ния.
    Роберт Т. Мор­рис (Ro­bert T. Mor­ris) «вы­пус­тил» са­мо­го из­вес­т­но­го чер­вя в 1988 го­ду. Это был ин­тер­нет-червь, ко­то­рый вы­вел из строя бо­лее 6000 ком­пь­юте­ров: 10% всех сер­ве­ров Ин­тер­не­та. Червь по­яв­лял­ся на од­ной ма­ши­не. За­тем он пред­п­ри­ни­мал по­пыт­ку про­ник­нуть по се­ти в дру­гие ма­ши­ны, ис­поль­зуя нес­коль­ко ос­нов­ных при­емов. Ког­да это уда­ва­лось, червь за­сы­лал на но­вый ком­пь­ютер ко­пию сво­его ко­да. А за­тем эта ко­пия пов­то­ря­ла весь про­цесс, пы­та­ясь про­ник­нуть в оче­ред­ную ма­ши­ну. Обыч­но чер­ви ра­бо­та­ют имен­но так. Тот червь мог бы при­чи­нить бо­лее круп­ные неп­ри­ят­нос­ти, ес­ли бы не счас­т­ли­вая ошиб­ка. Из­на­чаль­но не пла­ни­ро­ва­лось, что 6000 за­ра­жен­ных ком­пь­юте­ров бу­дут вы­ве­де­ны из строя; червь дол­жен был за­ра­зить их тай­но, не прив­ле­кая все­об­ще­го вни­ма­ния. Ошиб­ка в прог­рам­ме чер­вя выз­ва­ла пов­реж­де­ние за­ра­жен­ных ком­пь­юте­ров. В гла­ве 13 я бо­лее под­роб­но рас­ска­жу о том, как ра­бо­тал тот червь и в чем кон­к­рет­но зак­лю­ча­лась ошиб­ка.
    Еще один червь из­вес­тен под наз­ва­ни­ем Pretty Park. Эта прог­рам­ма, фун­к­ци­они­ру­ющая в сре­де Win­dows, при­хо­дит по элек­т­рон­ной поч­те как вло­же­ние в со­об­ще­ние. Ес­ли вы за­пус­ка­ете эту прог­рам­му, она рас­сы­ла­ет свои ко­пии всем ад­ре­са­там ва­шей за­пис­ной кни­ги в Out­lo­ok Ex­p­ress. Кро­ме то­го, она пы­та­ет­ся под­со­еди­нить­ся к сер­ве­ру IRC (Inter­net re­lay chat)[31] и от­п­ра­вить со­об­ще­ния учас­т­ни­кам ча­та. Ав­тор чер­вя мо­жет к то­му же ис­поль­зо­вать это со­еди­не­ние, что­бы по­лу­чать ин­фор­ма­цию из ва­ше­го ком­пь­юте­ра. ILO­VE­YOU и все его ва­ри­ан­ты по су­ти сво­ей - то­же чер­ви.
Троянские кони
    Троянские ко­ни - это раз­ру­ши­тель­ные фраг­мен­ты, ко­то­рые встро­ены в ка­кие-то «нор­маль­ные» прог­рам­мы, что­бы оду­ра­чить поль­зо­ва­те­ля, ко­то­рый бу­дет ду­мать, что это неч­то по­лез­ное. Пом­ни­те, от­ку­да по­яви­лось это наз­ва­ние? Гре­ки де­сять лет осаж­да­ли Трою, но она не сда­ва­лась. То ли от от­ча­яния, то ли от ску­ки Одис­сей при­ка­зал гре­чес­ким во­инам пос­т­ро­ить боль­шо­го де­ре­вян­но­го ко­ня, внут­ри ко­то­ро­го мог­ли бы спря­тать­ся нес­коль­ко че­ло­век. Этот сюр­п­риз гре­ки ос­та­ви­ли тро­ян­цам как приз­на­ние по­ра­же­ния, а за­тем сде­ла­ли вид, что уп­лы­ва­ют. Тро­ян­цы при­вез­ли де­ре­вян­но­го ко­ня в го­род - все ху­дож­ни­ки изоб­ра­жа­ют ко­ня сто­ящим на плат­фор­ме с ко­ле­са­ми, - нес­мот­ря на пред­с­ка­за­ние Кас­сан­д­ры о том, что это при­ве­дет к ги­бе­ли Трои. Ночью гре­ки вы­лез­ли из ко­ня, от­к­ры­ли во­ро­та и впус­ти­ли внутрь ос­таль­ную гре­чес­кую ар­мию. Пос­ле это­го гре­ки ис­т­ре­би­ли тро­ян­цев, вар­вар­с­ки раз­г­ра­би­ли и сож­г­ли го­род. (По край­ней ме­ре, Го­мер все опи­сал имен­но так. Ник­то не зна­ет, прав­да это или нет. Да­же сам го­род счи­та­ли ми­фом, по­ка Ген­рих Шли­ман не об­на­ру­жил Трою в кон­це XIX ве­ка.)
    Аналогично, циф­ро­вой тро­ян­с­кий конь - это код, пред­на­ме­рен­но по­ме­щен­ный в ва­шу сис­те­му, ко­то­рый мас­ки­ру­ет­ся под без­в­ред­ную (или по­лез­ную) прог­рам­му, но де­ла­ет что-то не­ожи­дан­ное или не­же­ла­тель­ное. (С фор­маль­ной точ­ки зре­ния код, ко­то­рый вы соз­на­тель­но раз­ме­ща­ете в ва­шей сис­те­ме, - это тро­ян­с­кий конь, а код, ко­то­рый вво­дит в ва­шу сис­те­му кто-то дру­гой, на­зы­ва­ют ло­ги­чес­кой бом­бой). Прог­рам­мист впи­сы­ва­ет та­кой код в круп­ное прог­рам­мное при­ло­же­ние, ко­то­рое в ре­зуль­та­те мо­жет на­чать ра­бо­тать неп­ра­виль­но, ес­ли, нап­ри­мер, прог­рам­мист бу­дет ис­к­лю­чен из пла­теж­ной ве­до­мос­ти. Ти­мо­ти Ллойд (Ti­mothy Lloyd), дис­пет­чер се­ти в Ome­ga En­gi­ne­ering, в 1996 го­ду ус­та­но­вил ло­ги­чес­кую бом­бу, ко­то­рая по­дор­ва­ла про­из­вод­с­т­вен­ные мощ­нос­ти его быв­ших ра­бо­то­да­те­лей и обош­лась им бо­лее чем в 12 мил­ли­онов дол­ла­ров.
    Троянским ко­нем мо­жет быть прог­рам­ма, ко­то­рая тай­но ус­та­нав­ли­ва­ет­ся в ва­шем ком­пь­юте­ре, сле­дит за бу­фе­ром кла­ви­ату­ры до тех пор, по­ка не об­на­ру­жит неч­то, на­по­ми­на­ющее но­мер кре­дит­ной кар­ты, - пра­виль­ное ко­ли­чес­т­во цифр, сов­па­де­ние кон­т­роль­ной сум­мы, - и по­сы­ла­ет этот но­мер ко­му-ни­будь при по­мо­щи TCP/IP. Это так­же и при­ло­же­ние Java, ко­то­рое пре­ры­ва­ет со­еди­не­ние ва­ше­го мо­де­ма и со­еди­ня­ет вас с 900 но­ме­ра­ми в Мол­да­вии (та­кой тро­ян­с­кий конь на са­мом де­ле су­щес­т­во­вал).
    Атака тро­ян­с­ко­го ко­ня ко­вар­на и опас­на, пос­коль­ку вы мо­же­те и не до­га­ды­вать­ся о его ра­бо­те. Один из по­пу­ляр­ных тро­ян­с­ких ко­ней для Mic­ro­soft Win­dows на­зы­ва­ет­ся Back Ori­fi­ce. Ес­ли он име­ет­ся на ва­шем дис­ке, уда­лен­ный поль­зо­ва­тель мо­жет эф­фек­тив­но под­со­еди­нить­ся к вам че­рез Ин­тер­нет и хо­зяй­ни­чать в ва­шем ком­пь­юте­ре. Он мо­жет заг­ру­жать се­бе ва­ши фай­лы, а вам - свои, уда­лять фай­лы, за­пус­кать прог­рам­мы, из­ме­нять кон­фи­гу­ра­ции, зах­ва­ты­вать уп­рав­ле­ние кла­ви­ату­рой и мышью, ви­деть все, что отоб­ра­жа­ет­ся на эк­ра­не сер­ве­ра. Тот же уда­лен­ный поль­зо­ва­тель мо­жет вес­ти бо­лее раз­ру­ши­тель­ную де­ятель­ность: пе­ре­заг­ру­жать ком­пь­ютер, по­ка­зы­вать про­из­воль­ные ди­ало­го­вые ок­на, вклю­чать и от­к­лю­чать мик­ро­фон или ка­ме­ру, пе­рех­ва­ты­вать на­жа­тия кла­виш (и па­ро­ли). А кро­ме то­го, су­щес­т­ву­ет рас­ши­ря­емый язык, поз­во­ля­ющий пи­сать мо­ду­ли. (Я все жду, что кто-ни­будь рас­п­рос­т­ра­нит мо­дуль, ко­то­рый бу­дет ав­то­ма­ти­чес­ки вы­ис­ки­вать и за­пи­сы­вать зак­ры­тые клю­чи PGP или пос­ле­до­ва­тель­нос­ти ре­гис­т­ра­ции для Все­мир­ной па­ути­ны.)
    Кроме Back Ori­fi­ce и дру­гих ха­кер­с­ких ин­с­т­ру­мен­тов по прин­ци­пу тро­ян­с­ких ко­ней мо­гут ра­бо­тать мно­гие прог­рам­мы уда­лен­но­го ад­ми­нис­т­ри­ро­ва­ния. DIRT (Da­ta In­ter­cep­ti­on by Re­mo­te Tran­s­mis­si­on, пе­рех­ват дан­ных с по­мощью уда­лен­ной пе­ре­да­чи) - это тро­ян­с­кий конь, раз­ра­бо­тан­ный пра­ви­тель­с­т­вом США и на­хо­дя­щий­ся в рас­по­ря­же­нии по­ли­ции.
    Это все гру­бо дей­с­т­ву­ющие тро­ян­с­кие ко­ни, но бы­ва­ют и бо­лее ко­вар­ные. Не­ко­то­рые из них со­би­ра­ют и от­сы­ла­ют ав­то­ру име­на и па­ро­ли поль­зо­ва­те­лей. Дру­гие не­за­мет­но из­ме­ня­ют шиф­ро­валь­ную прог­рам­му так, что вы­бор клю­чей ста­но­вит­ся ог­ра­ни­чен. (Мне встре­ча­лись из­ме­нен­ные та­ким об­ра­зом вер­сии PGP.) Вас мо­гут зас­та­вить по­ве­рить во что угод­но, под­су­нув на ваш ком­пь­ютер фаль­ши­вый сер­ти­фи­кат. (Эта идея ис­поль­зо­ва­лась для ла­бо­ра­тор­ных де­мон­с­т­ра­ций на­па­де­ний на сис­те­му ко­до­вых обоз­на­че­ний Mic­ro­soft.) Эти тро­ян­с­кие ко­ни не де­ла­ют ни­че­го та­ко­го, о чем вы мог­ли бы лег­ко до­га­дать­ся, но они спо­соб­ны на мно­гое, что ни­ког­да не при­дет вам в го­ло­ву. Рас­п­ре­де­лен­ные ата­ки, при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии, осу­щес­т­в­ляв­ши­еся с по­мощью Ин­тер­не­та, ис­поль­зу­ют тро­ян­с­ких ко­ней для за­ра­же­ния про­ме­жу­точ­ных ком­пь­юте­ров.
    Наиболее слож­ный этап при по­доб­ных ата­ках - это по­ме­ще­ние тро­ян­с­ко­го ко­ня на ком­пь­ютер ни­че­го не по­доз­ре­ва­ющей жер­т­вы. Один из ва­ри­ан­тов - про­ник­нуть в офис жер­т­вы и ус­та­но­вить тро­ян­ца на нуж­ный ком­пь­ютер; в сле­ду­ющей гла­ве мы об­су­дим не­ко­то­рые спо­со­бы за­щи­ты от атак та­ко­го ро­да. Мож­но убе­дить жер­т­ву соб­с­т­вен­ны­ми ру­ка­ми ус­та­но­вить тро­ян­с­ко­го ко­ня; о ма­ни­пу­ли­ро­ва­нии людь­ми мы по­го­во­рим в гла­ве 17. Мож­но ата­ко­вать ком­пь­ютер че­рез Ин­тер­нет - мы вер­нем­ся к это­му в гла­ве 11. И на­ко­нец, мож­но про­ник­нуть в ком­пь­ютер при по­мо­щи са­мих раз­ру­ши­тель­ных прог­рамм, соз­да­вая ви­ру­сы.
Современные разрушительные программы
    Для прог­рам­мно­го обес­пе­че­ния, приз­ван­но­го при­чи­нять неп­ри­ят­нос­ти, 1999 год стал пе­ре­лом­ным. Раз­лич­ные ти­пы - ви­ру­сы, чер­ви и тро­ян­с­кие ко­ни - сли­лись и пе­ре­ме­ша­лись. И ста­ли в ре­зуль­та­те еще бо­лее опас­ны­ми. Но­виз­на сос­то­яла не в ав­то­ма­ти­чес­кой пе­ре­сыл­ке раз­ру­ши­тель­ных прог­рамм по элек­т­рон­ной поч­те - до это­го бы­ли Chris­t­ma exec в 1987 го­ду (че­рез сис­те­му элек­т­рон­ной поч­ты PROFS (Pro­fes­si­onal Of­fi­ce System, про­фес­си­ональ­ная офис­ная сис­те­ма)) и Sha­re­Fun в 1997 го­ду, - но 1999 год стал пер­вым го­дом, ког­да рас­п­рос­т­ра­ня­ющи­еся по элек­т­рон­ной поч­те «вред­ные» прог­рам­мы смог­ли за­ра­зить круп­ные зо­ны Ин­тер­не­та. Но­вые ти­пы этих прог­рамм иг­но­ри­ро­ва­ли сред­с­т­ва кор­по­ра­тив­ной за­щи­ты и то­нел­ли­ро­ва­ли сквозь бран­д­ма­у­эры. Это дей­с­т­ви­тель­но зна­чи­тель­ный шаг.
    Вирус про­дол­жа­ет су­щес­т­во­вать, ес­ли он вос­п­ро­из­во­дит­ся на но­вых ком­пь­юте­рах. До Ин­тер­не­та ком­пь­юте­ры со­об­ща­лись в ос­нов­ном при по­мо­щи гиб­ких дис­ков. Сле­до­ва­тель­но, боль­шин­с­т­во ви­ру­сов пе­ре­да­ва­лись при по­мо­щи дис­кет, и лишь из­ред­ка че­рез элек­т­рон­ные дос­ки объ­яв­ле­ний (bul­le­tin bo­ard system, BBS).
    Дискеты как пе­ре­нос­чи­ки ин­фек­ции име­ют свои осо­бен­нос­ти. Во-пер­вых, за­ра­жа­ющие прог­рам­мы рас­п­рос­т­ра­ня­ют­ся до­воль­но мед­лен­но. Ком­пь­ютер ин­фи­ци­ру­ет че­рез дис­ке­ту дру­гой ком­пь­ютер, с не­го пе­ре­хо­дит на пять дру­гих, и по ис­те­че­нии не­дель или ме­ся­цев этот про­цесс при­ве­дет к эпи­де­мии. Хо­тя воз­мож­но, что кто-то по­мес­тит ин­фи­ци­ро­ван­ную ви­ру­сом прог­рам­му на элек­т­рон­ную дос­ку объ­яв­ле­ний, тог­да ты­ся­чи ком­пь­юте­ров за­ра­зят­ся за од­ну-две не­де­ли.
    Во-вторых, пе­ре­нос прог­рамм при по­мо­щи дис­кет лег­ко бло­ки­ро­вать. Боль­шин­с­т­во ан­ти­ви­рус­ных прог­рамм мо­гут ав­то­ма­ти­чес­ки ска­ни­ро­вать все гиб­кие дис­ки. Опас­ные прог­рам­мы на вхо­де бло­ки­ру­ют­ся. Элек­т­рон­ная дос­ка объ­яв­ле­ний спо­соб­на все же дос­та­вить не­ко­то­рые проб­ле­мы, но боль­шин­с­т­во поль­зо­ва­те­лей при­учи­ли се­бя к то­му, что не сле­ду­ет заг­ру­жать прог­рам­мы с не­на­деж­ных BBS. А кро­ме то­го, ан­ти­ви­рус­ные прог­рам­мы мо­гут ав­то­ма­ти­чес­ки ска­ни­ро­вать но­вые фай­лы в по­ис­ках опас­но­го ко­да.
    И в-треть­их, при та­ком спо­со­бе рас­п­рос­т­ра­не­ния ви­ру­сов ан­ти­ви­рус­ные прог­рам­мы справ­ля­ют­ся со сво­ей за­да­чей. На­пи­сать прог­рам­му, бло­ки­ру­ющую из­вес­т­ные опас­ные прог­рам­мы, в об­щем, не слож­но. Она бу­дет ра­бо­тать по прин­ци­пу ска­ни­ру­юще­го по­ис­ка ко­да, ха­рак­тер­но­го для ви­ру­са (так на­зы­ва­емых сиг­на­тур). Най­дя за­ра­жен­ный учас­ток, прог­рам­ма ав­то­ма­ти­чес­ки уда­лит ви­рус и вер­нет все в нор­маль­ное сос­то­яние. Про­це­ду­ра уда­ле­ния уни­каль­на для каж­до­го ви­ру­са, но раз­ра­бо­тать ее срав­ни­тель­но нет­руд­но. Ан­ти­ви­рус­ные прог­рам­мы вклю­ча­ют де­сят­ки ты­сяч сиг­на­тур, каж­дая из ко­то­рых ха­рак­тер­на для оп­ре­де­лен­но­го ви­ру­са. Ком­па­нии вы­пус­ка­ют но­вые прог­рам­мы в тот же день, как уз­на­ют о но­вом ви­ру­се. И при ус­ло­вии, что ви­рус рас­п­рос­т­ра­ня­ет­ся мед­лен­но, та­кая за­щи­та ра­бо­та­ет. Еже­ме­сяч­но про­ис­хо­дит ав­то­ма­ти­чес­кое об­нов­ле­ние боль­шин­с­т­ва ан­ти­ви­рус­ных прог­рамм. До 1999 го­да та­кая за­щи­та бы­ла впол­не удов­лет­во­ри­тель­на.
    Все из­ме­ни­лось с рас­п­рос­т­ра­не­ни­ем элек­т­рон­ной поч­ты. 1999 год при­нес нам мак­ро­ви­рус Me­lis­sa для Mic­ro­soft Word и чер­вя Worm.Ex­p­lo­re­Zip, a 2000 год - чер­вя ILO­VE­YOU и мас­су его раз­но­вид­нос­тей, не го­во­ря обо всем ос­таль­ном. Раз­ру­ши­тель­ные прог­рам­мы та­ко­го ти­па раз­м­но­жа­ют­ся по элек­т­рон­ной поч­те и ис­поль­зу­ют ее осо­бен­нос­ти. Эти прог­рам­мы от­п­рав­ля­ют се­бя по поч­те лю­дям, с ко­то­ры­ми пе­ре­пи­сы­ва­ет­ся хо­зя­ин ин­фи­ци­ро­ван­но­го ком­пь­юте­ра, об­ма­ном зас­тав­ляя по­лу­ча­те­лей от­к­рыть или за­пус­тить их. В та­ком слу­чае про­цесс рас­п­рос­т­ра­не­ния ви­ру­сов за­ни­ма­ет не не­де­ли и не ме­ся­цы, а счи­тан­ные се­кун­ды.
    Антивирусные ком­па­нии по ме­ре воз­мож­нос­ти вы­пус­ка­ют усо­вер­шен­с­т­во­ван­ные вер­сии прог­рамм, ко­то­рые уме­ют ло­вить оп­ре­де­лен­ные ви­ру­сы, но ес­ли ви­рус мо­жет за­ра­зить 10 мил­ли­онов ком­пь­юте­ров в те­че­ние нес­коль­ких ча­сов (так оце­ни­ва­ют ско­рость рас­п­рос­т­ра­не­ния ILO­VE­YOU), то преж­де, чем его удас­т­ся за­фик­си­ро­вать, он вы­зы­ва­ет мно­жес­т­во пов­реж­де­ний. А что ес­ли ви­рус пос­та­ра­ет­ся «спря­тать­ся», что­бы его код не об­на­ру­жи­ли в те­че­ние нес­коль­ких дней? Что, ес­ли червь на­це­лен на кон­к­рет­ную ма­ши­ну и уда­ля­ет свой код из всех ком­пь­юте­ров, у ко­то­рых иден­ти­фи­ка­тор поль­зо­ва­те­ля не со­от­вет­с­т­ву­ет за­дан­но­му? Сколь­ко вре­ме­ни пот­ре­бо­ва­лось бы на то, что­бы его об­на­ру­жить? Что, ес­ли этот червь от­п­рав­ля­ет по элек­т­рон­ной поч­те в ано­ним­ный поч­то­вый ящик ко­пию ре­гис­т­ра­ци­он­но­го име­ни поль­зо­ва­те­ля (в боль­шин­с­т­ве слу­ча­ев со­дер­жа­ще­го па­роль) и лишь за­тем са­мо­унич­то­жа­ет­ся? Что, ес­ли та­кой код спо­со­бен ав­то­ма­ти­чес­ки об­нов­лять­ся? Что, ес­ли он ав­то­ма­ти­чес­ки за­шиф­ро­вы­ва­ет свои рас­п­рос­т­ра­ня­ющи­еся ко­пии при по­мо­щи сис­те­мы PGP? А ес­ли он ви­до­из­ме­ня­ет­ся и ус­коль­за­ет от ан­ти­ви­рус­ных прог­рамм? Или не­де­ля­ми пря­чет­ся в сис­те­ме? Да­же ми­нут­ные раз­мыш­ле­ния на эту те­му зас­тав­ля­ют нас на­ри­со­вать се­бе до­воль­но жут­кую кар­ти­ну.
    Поскольку элек­т­рон­ная поч­та встре­ча­ет­ся пов­се­мес­т­но, пу­те­шес­т­ву­ющие с ее по­мощью опас­ные прог­рам­мы в си­лах про­ник­нуть ку­да угод­но. Они мо­гут про­со­чить­ся че­рез та­кое ин­тер­нет-со­еди­не­ние, че­рез ко­то­рое боль­ше ни­че­го не про­хо­дит. Их нель­зя ос­та­но­вить бран­д­ма­у­эром; они про­ни­ка­ют сквозь не­го, не­ожи­дан­но ока­зы­ва­ют­ся внут­ри сис­те­мы и про­из­во­дят пов­реж­де­ния. Эф­фек­тив­ность бран­д­ма­у­эров бу­дет сни­жать­ся по ме­ре то­го, как мы бу­дем рас­ши­рять пе­ре­чень ис­поль­зу­емых служб (e-ma­il, Веб и т. п.) и до­бав­лять все бо­лее слож­ные при­ло­же­ния во внут­рен­нюю сеть, а ав­то­ры раз­ру­ши­тель­ных прог­рамм бу­дут при­ни­мать все это во вни­ма­ние. Та­кой ме­тод «про­ник­но­ве­ния внутрь с пос­ле­ду­ющей ра­бо­той» еще бо­лее ухуд­шит си­ту­ацию.
    В нас­то­ящее вре­мя, раз­ра­ба­ты­вая сред­с­т­ва для за­щи­ты от ви­ру­сов, чер­вей и тро­янов, ста­ра­ют­ся под­ра­жать би­оло­ги­чес­ким прин­ци­пам борь­бы с ви­ру­са­ми. Тем не ме­нее я нас­т­ро­ен скеп­ти­чес­ки по двум при­чи­нам. Преж­де все­го би­оло­ги­чес­кие ви­ру­сы эво­лю­ци­они­ру­ют мед­лен­но: удач­ные но­вые му­та­ции со вре­ме­нем мо­гут зак­ре­пить­ся, а за­тем мед­лен­но рас­п­рос­т­ра­нить­ся по ви­ду. Би­оло­ги­чес­кие им­мун­ные сис­те­мы прис­по­соб­ле­ны имен­но к ата­кам та­ко­го ро­да. А ком­пь­ютер­ные ви­ру­сы, в от­ли­чие от би­оло­ги­чес­ких, спе­ци­аль­но соз­да­ют «смер­тель­ны­ми».
    Вторая при­чи­на мо­его скеп­си­са в том, что би­оло­ги­чес­кие им­мун­ные сис­те­мы ори­ен­ти­ро­ва­ны на то, что­бы за­щи­щать вид за счет от­дель­ной осо­би. От­но­си­тель­но ге­но­фон­да - это пра­виль­ная стра­те­гия, но для за­щи­ты кон­к­рет­но­го ком­пь­юте­ра от раз­ру­ши­тель­ных прог­рамм она не го­дит­ся.
    Мне ка­жет­ся бо­лее ин­те­рес­ным та­кое ре­ше­ние: свя­зать ком­пь­юте­ры с цен­т­ром ав­то­ма­ти­чес­ко­го вы­яв­ле­ния ви­ру­сов. Ес­ли ка­кой-ни­будь ком­пь­ютер за­ме­ча­ет по­доз­ри­тель­ный код, он от­сы­ла­ет его для пос­ле­ду­юще­го ана­ли­за. Та­кой под­ход име­ет по­ми­мо пер­с­пек­ти­вы и ряд но­вых опас­нос­тей. Кро­ме то­го, он все-та­ки не смо­жет обес­пе­чить не­об­хо­ди­мую ско­рость об­на­ру­же­ния ви­ру­сов. Лю­бая круп­ная рас­сре­до­то­чен­ная сис­те­ма в лю­бом слу­чае до­пус­ка­ет воз­мож­ность за­ра­же­ния ви­ру­са­ми. Ес­ли сис­те­ма бе­зо­пас­нос­ти не про­ду­ма­на сни­зу до­вер­ху, мы дол­ж­ны быть пос­то­ян­но го­то­вы к борь­бе с по­пыт­ка­ми ус­та­но­вить кон­т­роль над сис­те­мой.
    Легко кри­ти­ко­вать Mic­ro­soft за усу­губ­ле­ние проб­ле­мы. Язы­ки сце­на­ри­ев Mic­ro­soft яв­ля­ют­ся до­воль­но мощ­ным сред­с­т­вом, од­на­ко они соз­да­ны в пред­по­ло­же­нии, что все, с чем вы ра­бо­та­ете, зас­лу­жи­ва­ет до­ве­рия. Эти язы­ки поз­во­ля­ют иметь дос­туп ко всем ре­сур­сам опе­ра­ци­он­ной сис­те­мы (срав­ни­те с мо­делью бе­зо­пас­нос­ти Java). Они поз­во­ля­ют раз­ру­ши­тель­ным прог­рам­мам ис­поль­зо­вать свой­с­т­ва Mic­ro­soft Out­lo­ok для ав­то­ма­ти­чес­кой рас­сыл­ки сво­их ко­пий кор­рес­пон­ден­там поль­зо­ва­те­ля. Mic­ro­soft, бе­зус­лов­но, зас­лу­жи­ва­ет по­ри­ца­ния за то, что соз­дан­ные ею мощ­ные сред­с­т­ва - Word и Ex­cel - раз­мы­ва­ют гра­ни­цы меж­ду ис­пол­ня­емы­ми фай­ла­ми, ко­то­рые по­тен­ци­аль­но та­ят опас­ность, и фай­ла­ми дан­ных, быв­ши­ми до сих пор бе­зо­пас­ны­ми. Он зас­лу­жи­ва­ет осуж­де­ния и за то, что ин­тег­ри­ро­ван­ная в Out­lo­ok 2000 под­дер­ж­ка язы­ка HTML до­пус­ка­ет воз­мож­ность внед­ре­ния ос­но­ван­ной на HTML раз­ру­ши­тель­ной прог­рам­мы при прос­той заг­руз­ке элек­т­рон­но­го со­об­ще­ния (оно ав­то­ма­ти­чес­ки от­к­ры­ва­ет­ся в ре­жи­ме пред­ва­ри­тель­но­го прос­мот­ра). А так­же за то, что раз­ру­ши­тель­ная прог­рам­ма мо­жет ис­поль­зо­вать ин­тег­ра­цию Ac­ti­veX в In­ter­net Ex­p­lo­rer 5.0, что­бы рас­п­рос­т­ра­нять­ся без учас­тия поль­зо­ва­те­ля. Mic­ro­soft соз­да­ла опе­ра­ци­он­ную сре­ду, в ко­то­рой раз­ру­ши­тель­ные прог­рам­мы лег­ко соз­да­ют­ся, лег­ко рас­п­рос­т­ра­ня­ют­ся и мо­гут при­чи­нять мно­жес­т­во неп­ри­ят­нос­тей. Но ос­нов­ная проб­ле­ма, сос­то­ящая в том, что мо­биль­ный код не зас­лу­жи­ва­ет до­ве­рия, нам­но­го бо­лее ос­т­ра.
Модульная программа
    В преж­ние вре­ме­на (в 1970-х) ком­пь­ютер­ные прог­рам­мы бы­ли круп­ны­ми и гро­моз­д­ки­ми, их бы­ло труд­но пи­сать, и еще труд­нее ис­поль­зо­вать. За­тем ко­му-то приш­ла идея по­де­лить боль­шие прог­рам­мы на мел­кие, бо­лее прос­тые для по­ни­ма­ния ком­по­нен­ты. Объ­ек­т­но-ори­ен­ти­ро­ван­ное прог­рам­ми­ро­ва­ние, C++, под­к­лю­ча­емые мо­ду­ли - все это раз­лич­ные ре­али­за­ции этой идеи. Проб­ле­ма в том, что сов­ре­мен­ное прог­рам­мное обес­пе­че­ние, в ос­но­ве ко­то­ро­го ле­жат не­боль­шие ком­по­нен­ты, нам­но­го слож­нее за­щи­тить.
    Рисунок 10.1 ил­люс­т­ри­ру­ет прин­цип, по ко­то­ро­му пос­т­ро­ены ста­рые прог­рам­мы: боль­шие при­ло­же­ния опи­ра­ют­ся на не­боль­шую опе­ра­ци­он­ную сис­те­му. Боль­шин­с­т­во сов­ре­мен­ных прог­рамм по­хо­жи на При­ло­же­ние 1 - при­ло­же­ния с ком­по­нен­та­ми - или на При­ло­же­ние 2 - при­ло­же­ния с ком­по­нен­та­ми, сос­то­ящи­ми из ком­по­нен­тов (рис. 10.2).
    Рис. 10.1. Ус­т­рой­с­т­во ста­ро­го прог­рам­мно­го обес­пе­че­ния
    Рис. 10.2. Сов­ре­мен­ная струк­ту­ра ком­по­нен­т­но-ори­ен­ти­ро­ван­но­го прог­рам­мно­го обес­пе­че­ния
    Представьте се­бе, как ус­т­ро­ен бра­узер. Од­ним из ком­по­нен­тов яв­ля­ет­ся вир­ту­аль­ная ма­ши­на Java (Java Vir­tu­al Mac­hi­ne). Ап­пле­ты Java за­пус­ка­ют­ся на са­мом вер­ху этой кон­с­т­рук­ции. Не­ко­то­рые ап­пле­ты Java мо­гут за­ме­нять­ся. Име­ют­ся все ви­ды мак­ро­сов для ва­ше­го тек­с­то­во­го ре­дак­то­ра и элек­т­рон­ных таб­лиц. Вы мо­же­те заг­ру­жать смен­ные PGP для Eudo­ra. He ис­к­лю­че­но, что каж­дую не­де­лю вы заг­ру­жа­ете те или иные смен­ные мо­ду­ли для сво­его бра­узе­ра.
    В дей­с­т­ви­тель­нос­ти, хо­тя бра­узер и про­да­ет­ся как еди­ная прог­рам­ма, он сос­то­ит из мно­жес­т­ва ра­бо­та­ющих вмес­те раз­но­об­раз­ных ком­по­нен­тов. Так же ус­т­ро­ены тек­с­то­вый ре­дак­тор и элек­т­рон­ные таб­ли­цы; в Mic­ro­soft Word свы­ше ты­ся­чи ком­по­нен­тов. Та­ким об­ра­зом, вы име­ете де­ло со схе­мой При­ло­же­ние 3: не­боль­шое при­ло­же­ние-ос­но­ва, к ко­то­рой кре­пит­ся мно­жес­т­во ком­по­нен­тов, сос­то­ящих, в свою оче­редь, из ком­по­нен­тов. Да­же опе­ра­ци­он­ная сис­те­ма пос­т­ро­ена по то­му же прин­ци­пу; на рис. 10.3 пред­с­тав­ле­на мо­дель Win­dows NT: ком­по­нен­ты сос­то­ят из ком­по­нен­тов.
    Рис. 10.3. Ар­хи­тек­ту­ра Win­dows NT
    Безопасность стра­да­ет из-за при­ме­не­ния ди­на­ми­чес­кой ком­по­нов­ки. В ста­рых прог­рам­мах фраг­мен­ты прог­рам­мы со­еди­ня­лись вмес­те из­го­то­ви­те­лем (так на­зы­ва­емая лин­ков­ка, сбор­ка - на прог­рам­мис­т­с­ком жар­го­не) еще до то­го, как вы ее ку­пи­ли. Прог­рам­мис­ты свя­зы­ва­ли час­ти прог­рамм и про­ве­ря­ли, что все ра­бо­та­ет как на­до. Сей­час ком­по­нен­ты час­то свя­зы­ва­ют­ся ди­на­ми­чес­ки при за­пус­ке при­ло­же­ния. Поль­зо­ва­те­ли Win­dows зна­ют о так на­зы­ва­емых биб­ли­оте­ках ди­на­ми­чес­кой ком­по­нов­ки (Dyna­mic Link Lib­ra­ri­es, DLL); поль­зо­ва­те­лям UNIX и Ma­cin­tosh они из­вес­т­ны как биб­ли­оте­ки кол­лек­тив­но­го дос­ту­па (sha­red lib­ra­ri­es).
    Проблемы бе­зо­пас­нос­ти нуж­но рас­смат­ри­вать од­нов­ре­мен­но с нес­коль­ких то­чек зре­ния. Во-пер­вых, вы не мо­же­те быть уве­ре­ны, что все мо­ду­ли на­деж­ны. В пре­ды­ду­щем раз­де­ле я рас­ска­зы­вал о «вред­ных» прог­рам­мах; воз­мож­но, что один или нес­коль­ко мо­ду­лей яв­ля­ют­ся раз­ру­ши­тель­ны­ми или прос­то не­ис­п­рав­ны­ми. Во-вто­рых, вы не дол­ж­ны до­пус­кать, что все мо­ду­ли на­пи­са­ны нас­толь­ко хо­ро­шо, что бу­дут ра­бо­тать во всех воз­мож­ных кон­фи­гу­ра­ци­ях. Дос­то­ин­с­т­вом круп­ных ком­пь­ютер­ных прог­рамм бы­ло то, что они тес­ти­ро­ва­лись как еди­ное це­лое. Бра­узер, ра­бо­та­ющий на ва­шем ком­пь­юте­ре, со все­ми до­пол­ни­тель­ны­ми мо­ду­ля­ми, ко­то­рые вы заг­ру­жа­ли в про­из­воль­ном по­ряд­ке, мо­жет быть со­вер­шен­но уни­ка­лен. Ма­ло­ве­ро­ят­но, что это со­че­та­ние кто-то уже тес­ти­ро­вал.
    И в-треть­их, еще не су­щес­т­ву­ет та­кой опе­ра­ци­он­ной сис­те­мы, ко­то­рая по­мог­ла бы ре­шить две вы­ше­ука­зан­ные проб­ле­мы. При ста­ром прин­ци­пе пос­т­ро­ения прог­рамм раз­лич­ные час­ти прог­рам­мно­го обес­пе­че­ния со­об­ща­лись толь­ко че­рез опе­ра­ци­он­ную сис­те­му. Хо­ро­шая опе­ра­ци­он­ная сис­те­ма мог­ла обес­пе­чи­вать вза­имо­дей­с­т­вие прог­рамм и не до­пус­кать, что­бы од­на прог­рам­ма пов­реж­да­ла дру­гую. Сов­ре­мен­ные ком­по­нен­ты не­пос­ред­с­т­вен­но об­ра­ща­ют­ся друг к дру­гу, без пос­ред­ни­чес­т­ва опе­ра­ци­он­ной сис­те­мы, по­это­му при­ме­ня­емые в пос­лед­них ме­ры бе­зо­пас­нос­ти мо­гут не ра­бо­тать.
    Эти проб­ле­мы бе­зо­пас­нос­ти пы­та­лись ре­шать с при­ме­не­ни­ем не­ко­то­рых об­щих ме­то­дов, од­ни из ко­то­рых при­нес­ли боль­ший, дру­гие - мень­ший ус­пех. Но все эти под­хо­ды луч­ше выг­ля­дят в те­ории, чем ра­бо­та­ют на прак­ти­ке.
    Автономность (Iso­la­ti­on) и за­щи­та па­мя­ти. Эта ме­ра нап­рав­ле­на на то, что­бы по­ме­шать од­но­му из ком­по­нен­тов умыш­лен­но или слу­чай­но воз­дей­с­т­во­вать на ос­таль­ную сис­те­му: чи­тать или вно­сить из­ме­не­ния в па­мять дру­го­го ком­по­нен­та, вы­хо­дить за пре­де­лы от­ве­ден­ной ему па­мя­ти и при­во­дить к по­лом­ке сис­те­мы или дос­тав­лять дру­гие неп­ри­ят­нос­ти. Ав­то­ном­ное ис­поль­зо­ва­ние па­мя­ти пред­по­ла­га­ет, что каж­до­му ком­по­нен­ту от­во­дит­ся свой учас­ток па­мя­ти, за пре­де­ла­ми ко­то­ро­го этот ком­по­нент не мо­жет ни чи­тать, ни за­пи­сы­вать. Вре­мя от вре­ме­ни кон­т­ро­ли­ру­ющие прог­рам­мы (prog­ram chec­kers), ус­та­нов­лен­ные на ма­ши­не поль­зо­ва­те­ля, про­ве­ря­ют ко­ды ком­по­нен­тов, что­бы убе­дить­ся, что не про­ис­хо­дит ни­че­го не­доз­во­лен­но­го. При­ме­ром ре­али­за­ции этой идеи слу­жит «пе­соч­ни­ца» (san­d­box) Java: все ком­по­нен­ты вы­нуж­де­ны «играть» в от­дель­ных «пе­соч­ни­цах», из ко­то­рых они не мо­гут пов­ре­дить друг дру­га. Этот прин­цип за­щи­ты ра­бо­та­ет хо­ро­шо, но не­ко­то­рые ошиб­ки он не поз­во­ля­ет об­на­ру­жить, кро­ме то­го, за не­го при­хо­дит­ся рас­п­ла­чи­вать­ся ско­рос­тью ра­бо­ты прог­рамм.
    Контроль дос­ту­па в ин­тер­фей­се. Сде­лав ком­по­нент пол­нос­тью изо­ли­ро­ван­ным, мы не ре­ша­ем проб­ле­му пол­нос­тью: ведь ему не­об­хо­ди­мо вза­имо­дей­с­т­во­вать с дру­ги­ми ком­по­нен­та­ми (а так­же с эк­ра­ном, кла­ви­ату­рой, мышью и т. д.). На рис. 10.2 по­ка­за­ны пу­ти вза­имос­вя­зей меж­ду ком­по­нен­та­ми. Ус­та­нав­ли­вая пра­ви­ла кон­т­ро­ля дос­ту­па в точ­ках соп­ри­кос­но­ве­ния, мы мо­жем на­де­ять­ся, что ком­по­нен­ты пра­виль­но вза­имо­дей­с­т­ву­ют друг с дру­гом. Проб­ле­ма в том, что вы дол­ж­ны выб­рать по­ли­ти­ку кон­т­ро­ля дос­ту­па, ко­то­рая дол­ж­на быть дос­та­точ­но жес­т­кой, что­бы при­но­сить дей­с­т­ви­тель­ную поль­зу. «Пе­соч­ни­цы» Java поз­во­ля­ют до­бить­ся хо­ро­ших ре­зуль­та­тов, од­на­ко не­дос­та­ток их по­ли­ти­ки сос­то­ит в том, что она ли­бо че­рес­чур бес­ком­п­ро­мис­сная, ли­бо из­лиш­не ли­бе­раль­ная - «зо­ло­той се­ре­ди­ны» в ре­аль­нос­ти не су­щес­т­ву­ет. (Java 2 име­ет мел­ко­мо­дуль­ный кон­т­роль, но он не­дос­та­точ­но ис­поль­зу­ет­ся.)
    Подписывание ко­да (Co­de­sig­ning). Пред­с­тавьте се­бе зак­ры­тую час­т­ную ве­че­рин­ку, по­пасть на ко­то­рую ре­аль­но, толь­ко предъ­явив ка­кой-ни­будь со­лид­ный до­ку­мент (нап­ри­мер, во­ди­тель­с­кие пра­ва). При та­ком под­хо­де в дом смо­гут прой­ти толь­ко друзья хо­зя­ина. Та­кой же смысл име­ет под­пи­сы­ва­ние ко­да. Прог­рам­мист под­пи­сы­ва­ет от­дель­ные ком­по­нен­ты. На ос­но­ва­нии этих под­пи­сей поль­зо­ва­тель при­ни­ма­ет ре­ше­ние, ка­кие ком­по­нен­ты до­пус­тить на свой ком­пь­ютер, а ка­кие - нет. (В слу­чае Ac­ti­veX под­пи­сы­ва­ние ко­да - ос­нов­ной спо­соб за­щи­ты от зло­на­ме­рен­но­го ко­да.) В сво­ем се­год­няш­нем ви­де под­пи­сы­ва­ние ко­да име­ет мас­су проб­лем. Во-пер­вых, не­по­нят­но, ис­хо­дя из ка­ких со­об­ра­же­ний поль­зо­ва­тель дол­жен ре­шать, зас­лу­жи­ва­ет ли до­ве­рия ав­тор под­пи­си. Во-вто­рых, сам факт су­щес­т­во­ва­ния под­пи­си у ком­по­нен­та не оз­на­ча­ет, что он бе­зо­па­сен. В-треть­их, то, что каж­дый из двух ком­по­нен­тов име­ет под­пи­си, не оз­на­ча­ет, что их мож­но ис­поль­зо­вать вмес­те: сов­мес­т­ная ра­бо­та чре­ва­та мно­жес­т­вом неп­ред­ви­ден­ных опас­ных си­ту­аций. В-чет­вер­тых, к проб­ле­ме бе­зо­пас­нос­ти не сле­ду­ет под­хо­дить с по­зи­ции «все или ни­че­го»: су­щес­т­ву­ют раз­ные сте­пе­ни бе­зо­пас­нос­ти. И в-пя­тых, фик­си­ро­ва­ние ком­пь­юте­ром на­па­де­ния (сох­ра­не­ние под­пи­си ко­да) прак­ти­чес­ки бес­по­лез­но с точ­ки зре­ния ата­ки: при ее осу­щес­т­в­ле­нии зло­умыш­лен­ник мо­жет уда­лить или из­ме­нить под­пись или прос­то пе­ре­фор­ма­ти­ро­вать диск, на ко­то­ром она бы­ла сох­ра­не­на. Чем боль­ше при­хо­дит­ся раз­мыш­лять о под­пи­сы­ва­нии ко­да, тем мень­ше смыс­ла ви­дит­ся в этой про­це­ду­ре.
    Новые тех­но­ло­гии, за­рож­да­ющи­еся в уни­вер­си­тет­с­ких ла­бо­ра­то­ри­ях, по­мо­гут ког­да-ни­будь най­ти луч­шее ре­ше­ние, но это про­изой­дет не ра­нее, чем че­рез нес­коль­ко лет. Тем вре­ме­нем мо­дуль­ная прог­рам­ма, ве­ро­ят­но, ста­нет еще боль­шей проб­ле­мой бе­зо­пас­нос­ти. Все боль­ше и боль­ше прог­рам­мных па­ке­тов об­ла­да­ют спо­соб­нос­тью к са­мо­усо­вер­шен­с­т­во­ва­нию, то есть ре­гу­ляр­но заг­ру­жа­ют но­вые мо­ду­ли. Нап­ри­мер, In­ter­net Ex­p­lo­rer 4.0 и пос­ле­ду­ющие вер­сии да­ют воз­мож­ность под­пи­сать­ся на об­нов­ле­ние прог­рам­мно­го обес­пе­че­ния. Ес­ли вы этим поль­зу­етесь, то прог­рам­ма ав­то­ма­ти­чес­ки об­нов­ля­ет­ся, заг­ру­жая но­вые мо­ду­ли с веб-ст­ра­ни­цы кор­по­ра­ции Mic­ro­soft. Это очень по­лез­ное свой­с­т­во, ес­ли не пус­кать де­ло на са­мо­тек. В про­тив­ном слу­чае вы мо­же­те об­на­ру­жить, что сре­ди но­чи ваш ком­пь­ютер ав­то­ма­ти­чес­ки под­со­еди­ня­ет­ся к Ин­тер­не­ту. Как мо­жет на это от­ре­аги­ро­вать поль­зо­ва­тель, вид­но по сле­ду­юще­му от­рыв­ку из прог­рам­мы но­вос­тей:
    «Ранним ут­ром я по­лез в хо­ло­диль­ник, и вдруг ус­лы­шал, что ком­пь­ютер сам под­к­лю­чил­ся к Ин­тер­не­ту, - рас­ска­зал один поль­зо­ва­тель, за­ни­ма­ющий­ся бе­та-тес­ти­ро­ва­ни­ем
    ???
    повредить его ра­бо­чим вза­имо­от­но­ше­ни­ям с Mic­ro­soft. - Я очень ис­пу­гал­ся и вы­та­щил те­ле­фон­ную вил­ку из ро­зет­ки».
    Здесь нет ни­че­го пос­тыд­но­го - поль­зо­ва­тель прос­то не осоз­нал, что про­ис­хо­дит. Но боль­шин­с­т­во ком­пь­ютер­ных поль­зо­ва­те­лей не име­ют ни ма­лей­ше­го пред­с­тав­ле­ния, что про­ис­хо­дит внут­ри их ком­пь­юте­ров. И ес­ли они при­вык­ли, что их ком­пь­ютер ку­да-то зво­нит сре­ди но­чи, они мо­гут од­наж­ды с удив­ле­ни­ем об­на­ру­жить, что ка­кая-то гнус­ная прог­рам­ма рез­ко уве­ли­чи­ла сум­му те­ле­фон­но­го сче­та, поз­во­нив по 900 но­ме­рам в Мол­да­вии.
Переносимый код
    Если за­ду­мать­ся, ис­поль­зо­ва­ние прог­рамм, на­пи­сан­ных кем-то дру­гим, - это всег­да риск. Вы при­ни­ма­ете на ве­ру, что прог­рам­мист не зло­умыш­лен­ник и что прог­рам­мы, ко­то­рые вы за­пус­ка­ете, ра­бо­та­ют так, как на­до. (Мы сно­ва вер­нем­ся к проб­ле­мам че­ло­ве­чес­ко­го фак­то­ра в гла­ве 17.) На за­ре су­щес­т­во­ва­ния вы­чис­ли­тель­ной тех­ни­ки поль­зо­ва­те­ли прос­то не име­ли воз­мож­нос­ти поль­зо­вать­ся чу­жи­ми прог­рам­ма­ми. Прог­рам­мы нуж­но бы­ло пи­сать или, по край­ней ме­ре, ком­пи­ли­ро­вать для каж­до­го ком­пь­юте­ра осо­бо.
    Появление пер­со­наль­ных ком­пь­юте­ров и та­ких прог­рамм, как Vi­si­Calc, вы­ну­ло ком­пь­юте­ры из рук ин­же­не­ров и по­мес­ти­ло их на сто­лы поль­зо­ва­те­лей. Поль­зо­ва­те­ли ста­ли до­ве­рять го­то­вым прик­лад­ным прог­рам­мам, они, не за­ду­мы­ва­ясь, за­пус­ка­ли прог­рам­му, не имея пред­с­тав­ле­ния о ее со­дер­жи­мом, пос­коль­ку не об­ла­да­ли дос­та­точ­ной для это­го ква­ли­фи­ка­ци­ей.
    Я уже го­во­рил о ви­ру­сах и тро­ян­с­ких ко­нях; они рас­п­рос­т­ра­ни­лись по­то­му, что лю­ди об­ме­ни­ва­лись ко­пи­ями го­то­вых прог­рамм (иног­да не­ле­галь­но), не бес­по­ко­ясь о проб­ле­мах бе­зо­пас­нос­ти. Ан­ти­ви­рус­ные сред­с­т­ва по­мог­ли ре­шить проб­ле­му, и на про­тя­же­нии пос­лед­них 20 лет поль­зо­ва­те­ли бе­зо­го­во­роч­но до­ве­ря­ли прог­рам­мно­му обес­пе­че­нию.
    Однако с по­яв­ле­ни­ем Ин­тер­не­та эта проч­но уко­ре­нив­ша­яся ве­ра ста­ла соз­да­вать круп­ные проб­ле­мы.
    В пре­ды­ду­щем раз­де­ле я объ­яс­нил, по­че­му по­яв­ле­ние се­тей сде­ла­ло раз­ру­ши­тель­ные прог­рам­мы бо­лее опас­ны­ми. Там при­ве­де­ны и при­ме­ры пе­ре­но­си­мо­го ко­да и свя­зан­ные с ни­ми проб­ле­мы. К со­жа­ле­нию, су­щес­т­ву­ют и бо­лее серь­ез­ные неп­ри­ят­нос­ти.
    С по­яв­ле­ни­ем мо­дуль­ных прог­рамм все боль­ше фраг­мен­тов прог­рам­мно­го обес­пе­че­ния рас­сы­ла­ет­ся по Ин­тер­не­ту. Сей­час лю­бое ва­ше при­об­ре­те­ние с боль­шой ве­ро­ят­нос­тью по­лу­че­но с веб-сай­та: но­вый до­пол­ни­тель­ный мо­дуль для бра­узе­ра, драй­вер для прин­те­ра, блес­тя­щая ути­ли­та или ап­плет на Java, ко­то­рый де­ла­ет ка­кие-то клас­сные штуч­ки. По­это­му вам сле­ду­ет за­дать се­бе сле­ду­ющие важ­ные воп­ро­сы. На­деж­на ли эта прог­рам­ма? На­де­жен ли этот веб-сайт? Мож­но ли быть уве­рен­ным, что эта прог­рам­ма бу­дет пра­виль­но вза­имо­дей­с­т­во­вать с ос­таль­ным со­дер­жи­мым ком­пь­юте­ра? И ка­кая есть за­щи­та на слу­чай, ес­ли эта прог­рам­ма ока­жет­ся раз­ру­ши­тель­ной? Ред­ко встре­ча­ют­ся поль­зо­ва­те­ли, ко­то­рые за­да­ют­ся по­доб­ны­ми воп­ро­са­ми, но еще ре­же - те, ко­то­рые мо­гут на них от­ве­тить.
JavaScript, Java и ActiveX
    JavaScript, Java, Ac­ti­veX и заг­ру­жа­емые до­пол­ни­тель­ные мо­ду­ли - все они име­ют раз­лич­ные мо­де­ли за­щи­ты. Я по оче­ре­ди рас­ска­жу о каж­дом из них.
    JavaScript - это язык сце­на­ри­ев Net­s­ca­pe, при по­мо­щи ко­то­ро­го мож­но встав­лять фраг­мен­ты ко­да на веб-ст­ра­ни­цу. Его под­дер­жи­ва­ют все ос­нов­ные бра­узе­ры. Его сход­с­т­во с Java ис­чер­пы­ва­ет­ся пер­вы­ми че­тырь­мя бук­ва­ми. При по­мо­щи прог­рам­мы на JavaS­c­ript мож­но про­де­лы­вать обыч­ные прос­тые дей­с­т­вия: от­к­ры­вать и зак­ры­вать ок­на, из­ме­нять фор­мы на веб-ст­ра­ни­цах, нас­т­ра­ивать па­ра­мет­ры бра­узе­ра и т. п. Все, чем до­ку­ча­ют не­ко­то­рые веб-сай­ты при по­пыт­ке зак­рыть их стра­ни­цы, - это то­же JavaS­c­ript[32].
    Сам по се­бе JavaS­c­ript дос­та­точ­но без­в­ре­ден, но имен­но он ле­жит в ос­но­ве мно­жес­т­ва атак всех ви­дов, пред­п­ри­ня­тых за пос­лед­ние нес­коль­ко лет. При­ве­ду нес­коль­ко при­ме­ров: 1997 год - кон­т­роль по­се­ща­емос­ти сай­тов поль­зо­ва­те­ля­ми; 1998 - чте­ние слу­чай­но выб­ран­ных фай­лов на ма­ши­не поль­зо­ва­те­ля; тот же 1998 - пе­рех­ват ад­ре­са элек­т­рон­ной поч­ты поль­зо­ва­те­ля. Для боль­шин­с­т­ва этих атак тре­бу­ет­ся слег­ка об­ма­нуть поль­зо­ва­те­ля, зас­та­вив его сде­лать нез­на­чи­тель­ную глу­пость, но это и не слож­но. Не­дос­тат­ки в обес­пе­че­нии бе­зо­пас­нос­ти бра­узе­ров, до­пус­кав­шие та­кие ата­ки, бы­ли вы­яв­ле­ны до­воль­но быс­т­ро и ус­т­ра­не­ны. Но ре­гу­ляр­но об­на­ру­жи­ва­ют­ся но­вые «ды­ры».
    В Ac­ti­veX при­ме­ня­ет­ся за­щи­та при по­мо­щи под­пи­сы­ва­ния ко­да. По су­ти, у каж­до­го фраг­мен­та ко­да Ac­ti­veX, на­зы­ва­емо­го «con­t­rol», про­ве­ря­ет­ся циф­ро­вая под­пись. (Mic­ro­soft вво­дит для это­го по­ня­тие ко­да аутен­тич­нос­ти.) Пос­ле это­го бра­узер от­к­ры­ва­ет ди­ало­го­вое ок­но и по­ка­зы­ва­ет поль­зо­ва­те­лю имя прог­рам­мис­та или ком­па­нии, ко­то­рые под­пи­са­ли код. Ес­ли поль­зо­ва­тель сог­ла­ша­ет­ся при­нять код, прог­рам­ма заг­ру­жа­ет­ся в бра­узер.
    Любой под­рос­ток, к ко­то­ро­му на ве­че­рин­ку за­яв­ля­лись слу­чай­ные гос­ти не луч­ше­го сор­та, зна­ком с этой проб­ле­мой. Бе­зо­пас­ность сис­те­мы пол­нос­тью на­хо­дит­ся в ру­ках поль­зо­ва­те­ля. Как толь­ко код Ac­ti­veX про­ни­ка­ет на ма­ши­ну поль­зо­ва­те­ля, он мо­жет сде­лать все что угод­но: пе­ре­фор­ма­ти­ро­вать жес­т­кий диск, из­ме­нить ва­ши од­но­дол­ла­ро­вые став­ки в то­та­ли­за­то­ре на сто­дол­ла­ро­вые, соб­рать все ва­ши пол­ные чувств лю­бов­ные пись­ма и пос­лать их ки­ноп­ро­дю­се­ру в Лос-Ан­д­же­лес и пр. и пр.
    Microsoft воз­ра­зи­ла, что под­пи­си, ко­неч­но, бу­дут ука­зы­вать на ав­то­ра, но это зна­ние бу­дет не­боль­шим уте­ше­ни­ем че­ло­ве­ку, у ко­то­ро­го толь­ко что «рух­нул» ком­пь­ютер. Это все рав­но, что обя­зать прес­туп­ни­ков но­сить ви­зит­ные кар­точ­ки и пе­рес­тать за­пи­рать две­ри на за­мок. «Мы со­жа­ле­ем, что они вош­ли в ваш дом, съели всю ва­шу еду, сло­ма­ли всю ва­шу ме­бель и унес­ли все ва­ши цен­нос­ти. Но, по край­ней ме­ре, мы зна­ем, кто они». При­чем в слу­чае Ин­тер­не­та мо­жет быть та­кое уточ­не­ние: «Это бы­ли два под­рос­т­ка из стра­ны, с ко­то­рой у США нет до­го­во­ра об эк­с­т­ра­ди­ции. Вам ста­ло лег­че?» Кро­ме то­го, пред­по­ла­га­ет­ся, что вы смо­же­те оп­ре­де­лить, ка­кая имен­но прог­рам­ма из де­сят­ков име­ющих­ся у вас на жес­т­ком дис­ке выз­ва­ла проб­ле­мы. Один ис­сле­до­ва­тель по­ка­зал, что при со­еди­не­нии двух без­в­ред­ных средств уп­рав­ле­ния Ac­ti­veX они спо­соб­ны стать раз­ру­ши­тель­ны­ми; и кто бу­дет ви­но­ват в этом слу­чае?
    Существуют и бо­лее серь­ез­ные проб­ле­мы. В гла­ве 17 под­роб­но рас­ска­зы­ва­ет­ся о том, нас­коль­ко сом­ни­тель­но, что поль­зо­ва­те­ли при­мут пра­виль­ное и бе­зо­пас­ное ре­ше­ние, здесь же дос­та­точ­но ска­зать, что боль­шин­с­т­во лю­дей не бес­по­ко­ят­ся о том, ка­ким сред­с­т­вам Ac­ti­veX мож­но до­ве­рять, а ка­ким - нет. А это пред­по­ла­га­ет на­ли­чие ин­ф­рас­т­рук­ту­ры от­к­ры­то­го клю­ча (PKI), под­дер­жи­ва­ющей под­пи­си, о чем я еще бу­ду сок­ру­шать­ся в гла­ве 15. Су­щес­т­ву­ет мно­го воз­мож­нос­тей об­ма­нуть PKI и зас­та­вить ее по­ве­рить, что сред­с­т­во уп­рав­ле­ния под­пи­са­но, ког­да это не так.
    На са­мом де­ле Ac­ti­veX - это рас­ши­ре­ние ста­рой сис­те­мы ком­по­нен­тов Mic­ro­soft, так на­зы­ва­емой DCOM. Это сис­те­ма, при по­мо­щи ко­то­рой, нап­ри­мер, In­ter­net Ex­p­lo­rer от­к­ры­ва­ет и по­ка­зы­ва­ет таб­ли­цы Ex­cel. Боль­шин­с­т­во ис­поль­зу­емых прог­рам­ма­ми DLL на са­мом де­ле слу­жат толь­ко тран­с­пор­т­ным сред­с­т­вом для объ­ек­тов DCOM. Ex­p­lo­rer прос­то встав­ля­ет внут­рен­нее со­дер­жи­мое кни­ги Ex­cel пос­ред­с­т­вом DCOM и Ac­ti­veX. Это - не­ве­ро­ят­но мощ­ная сис­те­ма, бо­лее гиб­кая, бо­лее дос­туп­ная, бо­лее ин­те­рес­ная ар­хи­тек­тур­но и не­во­об­ра­зи­мо бо­лее опас­ная, чем ана­ло­гич­ные спо­со­бы в дру­гих опе­ра­ци­он­ных сис­те­мах.
    В Java при­ме­ня­ет­ся со­вер­шен­но иная мо­дель. Это - прос­то язык прог­рам­ми­ро­ва­ния, спе­ци­аль­но раз­ра­бо­тан­ный для пе­ре­но­си­мо­го ко­да, соз­да­те­ли ко­то­ро­го не за­бы­ва­ли и о бе­зо­пас­нос­ти. Прог­рам­мы Java, за­пус­ка­емые при по­мо­щи веб-бра­узе­ра, на­зы­ва­ют­ся ап­пле­та­ми, и им для ра­бо­ты от­во­дит­ся оп­ре­де­лен­ный учас­ток па­мя­ти, «пе­соч­ни­ца», ко­то­рая поз­во­ля­ет ог­ра­ни­чить воз­мож­ные пов­реж­де­ния. «Пе­соч­ни­цы» за­щи­ща­ют­ся по трем схе­мам.
    Во-первых, су­щес­т­ву­ет так на­зы­ва­емый ве­ри­фи­катор бай­то­во­го ко­да. При каж­дой заг­руз­ке ап­пле­та Java ве­ри­фи­ка­тор бай­то­во­го ко­да сна­ча­ла про­ве­ря­ет прог­рам­му. Ве­ри­фи­ка­тор га­ран­ти­ру­ет, что бай­то­вый код име­ет пра­виль­ный фор­мат и не соз­даст ка­ких-ли­бо об­щих проб­лем.
    Во-вторых, име­ет­ся заг­руз­чик клас­са. Этот ком­по­нент оп­ре­де­ля­ет, как и ког­да ап­плет мо­жет быть до­бав­лен к сре­де Java. Его за­да­ча - убе­дить­ся, что ап­плет не за­ме­нит уже су­щес­т­ву­ющую важ­ную прог­рам­му.
    И в-треть­их, есть ад­ми­нис­т­ратор бе­зо­пас­нос­ти. Это ус­т­рой­с­т­во чем-то по­хо­же на мо­ни­то­ры об­ра­ще­ний, о ко­то­рых шла речь в гла­ве 8; к не­му об­ра­ща­ют­ся вся­кий раз, ког­да ап­пле­ты Java пы­та­ют­ся про­де­лать что-то по­тен­ци­аль­но опас­ное: от­к­рыть файл, ус­та­но­вить связь с сетью и т. д. В за­ви­си­мос­ти от спо­со­ба ус­та­нов­ки ап­пле­та эти опе­ра­ции бу­дут или раз­ре­ше­ны, или зап­ре­ще­ны. (Нап­ри­мер, ап­плет, заг­ру­жен­ный по Се­ти, име­ет боль­ше ог­ра­ни­че­ний, чем ап­плет, ус­та­нов­лен­ный на ком­пь­ютер при по­куп­ке опе­ра­ци­он­ной сис­те­мы.)
    Модель «пе­соч­ни­цы» слиш­ком слож­на, но это луч­шее, что у нас есть в нас­то­ящее вре­мя. Пос­лед­ние вер­сии Java име­ли две мо­ди­фи­ка­ции - хо­ро­шую и пло­хую. В Java 1.1 ре­али­зо­ва­но под­пи­сы­ва­ние ко­да, что род­нит его с Ac­ti­veX. Ап­пле­ты, ко­то­рым поль­зо­ва­те­ли до­ве­ря­ют, мо­гут вы­хо­дить за пре­де­лы «пе­соч­ни­цы» и без ог­ра­ни­че­ний ра­бо­тать на ма­ши­не поль­зо­ва­те­ля. Нуж­но ли го­во­рить, нас­коль­ко при этом де­ла­ют­ся ак­ту­аль­ны­ми все проб­ле­мы бе­зо­пас­нос­ти мо­де­ли Ac­ti­veX?
    В Java 2 усо­вер­шен­с­т­во­ва­на мо­дель «пе­соч­ниц». Вмес­то под­хо­да «все или ни­че­го» - или в «пе­соч­ни­це», или за ее пре­де­ла­ми - Java 2 обес­пе­чи­ва­ет боль­шую гиб­кость мо­де­ли бе­зо­пас­нос­ти. Ап­пле­ты по­лу­ча­ют имен­но та­кие пол­но­мо­чия, ко­то­рые не­об­хо­ди­мы для вы­пол­не­ния их ра­бо­ты. Нап­ри­мер, один ап­плет мо­жет иметь дос­туп к фай­ло­вой сис­те­ме ком­пь­юте­ра, но не иметь се­те­во­го дос­ту­па. Дру­го­му раз­ре­шен се­те­вой дос­туп, но зап­ре­щен дос­туп к фай­ло­вой сис­те­ме. Тре­тий ап­плет мо­жет иметь толь­ко дос­туп к оп­ре­де­лен­ной час­ти фай­ло­вой сис­те­мы. То есть каж­до­му ап­пле­ту пред­наз­на­ча­ет­ся своя «пе­соч­ни­ца». Та­кая сис­те­ма ра­бо­та­ет нам­но­го луч­ше, но, как ока­за­лось, она слож­на в ис­поль­зо­ва­нии.
    Дополнительные мо­ду­ли ху­же все­го, пос­коль­ку они ав­то­ма­ти­чес­ки счи­та­ют­ся на­деж­ны­ми. Это - прог­рам­мные мо­ду­ли, ко­то­рые вы мо­же­те до­ба­вить к сво­ему бра­узе­ру, что­бы рас­ши­рить его фун­к­ци­ональ­ные воз­мож­нос­ти, нап­ри­мер сред­с­т­ва прос­мот­ра фай­лов фор­ма­та PDF, ме­ди­ап­ро­иг­ры­ва­те­ли или что-ни­будь еще. У них нет ни­ка­кой сис­те­мы бе­зо­пас­нос­ти. Ес­ли вы их заг­ру­жа­ете и ус­та­нав­ли­ва­ете, зна­чит, вы им до­ве­ря­ете. Точ­ка.
Безопасность Веб
    HTTP (про­то­кол, ис­поль­зу­емый в Веб), как и боль­шая часть ин­фор­ма­ции, блуж­да­ющей в Ин­тер­не­те, не­за­шиф­ро­ван и не­а­утен­ти­фи­ци­ро­ван. Мно­гие бо­ят­ся до­ве­рять но­ме­ра сво­их кре­дит­ных карт не­за­шиф­ро­ван­ной веб-свя­зи. (Я не ду­маю, что в этом есть смысл, но кое-что я бы по­сы­лать по Се­ти не­за­шиф­ро­ван­ным не стал.) Что­бы ре­шить эту проб­ле­му, в ран­ние вер­сии Net­s­ca­pe Na­vi­ga­tor вклю­ча­ли спе­ци­аль­ный про­то­кол, так на­зы­ва­емый SSL. Этот про­то­кол, ко­то­рый был со вре­ме­нем пе­ре­име­но­ван в TLS, обес­пе­чи­ва­ет шиф­ро­ва­ние и аутен­ти­фи­ка­цию веб-свя­зи. SSL до­воль­но хо­рош, и все его проб­ле­мы ка­са­ют­ся сер­ти­фи­ка­тов и их при­ме­не­ния (под­роб­нос­ти - в гла­ве 15). Не­ко­то­рые веб-сай­ты пре­дос­тав­ля­ют вам воз­мож­ность выб­рать за­щи­щен­ный SSL се­анс свя­зи с бра­узе­ром. (Веб-ст­ра­ни­ца дол­ж­на иметь этот па­ра­метр; бра­узер не бу­дет ис­поль­зо­вать SSL, ес­ли на сер­ве­ре нет со­от­вет­с­т­ву­ющих ус­та­но­вок.) Бра­узер и веб-сер­вер при­ме­ня­ют шиф­ро­ва­ние от­к­ры­тым клю­чом для об­ме­на клю­ча­ми и сим­мет­рич­ное шиф­ро­ва­ние для ко­ди­ро­ва­ния дан­ных. При­сут­с­т­вие в ниж­ней час­ти бра­узе­ра зе­ле­но­го клю­ча или жел­то­го зам­ка да­ет поль­зо­ва­те­лю воз­мож­ность по­чув­с­т­во­вать се­бя нам­но­го сво­бод­нее.
    Однако нель­зя упус­кать из ви­ду, что по­ка поль­зо­ва­тель не про­ве­рит вруч­ную прис­лан­ный сер­ве­ром сер­ти­фи­кат, он не име­ет ни ма­лей­ше­го пред­с­тав­ле­ния о со­бе­сед­ни­ке. Я пов­то­ряю, SSL ус­та­нав­ли­ва­ет бе­зо­пас­ную связь меж­ду бра­узе­ром и кем-то на дру­гом кон­це со­еди­не­ния. Ес­ли поль­зо­ва­тель не про­ве­рит, кто на­хо­дит­ся на дру­гом кон­це со­еди­не­ния, он не бу­дет знать, с кем он сек­рет­ни­ча­ет. Пред­с­тавь­те се­бе, что двое нез­на­ко­мых друг с дру­гом лю­дей вхо­дят в аб­со­лют­но тем­ную ком­на­ту со зву­ко­неп­ро­ни­ца­емы­ми сте­на­ми. Они зна­ют, что их раз­го­вор ник­то не под­с­лу­ша­ет. Но кто до­ве­рит свои сек­ре­ты нез­на­ком­цу? Это од­на из проб­лем, воз­ни­ка­ющих при ис­поль­зо­ва­нии SSL-сер­ти­фи­ка­тов.
    Кроме то­го, SSL не обес­пе­чи­ва­ет за­щи­ты дан­ных на сер­ве­ре. В на­ча­ле 2000 го­да ха­ке­ры не­од­нок­рат­но взла­мы­ва­ли веб-сай­ты и кра­ли ин­фор­ма­цию: но­ме­ра кре­дит­ных карт, ин­фор­ма­цию о ли­це­вых сче­тах и мно­гое дру­гое. SSL не в сос­то­янии это пре­дот­в­ра­тить.
Взлом URL
    На уни­фи­ци­ро­ван­ный ука­за­тель ин­фор­ма­ци­он­но­го ре­сур­са (URL) нап­рав­лен це­лый ряд атак, не­ко­то­рые из них рас­счи­та­ны на ошиб­ку поль­зо­ва­те­ля, а не­ко­то­рые - прос­то на его не­об­ра­зо­ван­ность. Пер­вый класс - это ата­ки, при ко­то­рых раз­ные сер­ве­ры кра­дут тра­фик друг у дру­га. Мо­жет быть, на ваш взгляд, это ерун­да - за­чем веб-сай­ту, про­да­юще­му во­доп­ро­вод­ное обо­ру­до­ва­ние, тра­фик веб-сай­та фи­нан­со­вых но­вос­тей, - но не­ко­то­рые сай­ты, нап­ри­мер пор­ног­ра­фи­чес­кие, та­ким об­ра­зом хо­тят по­вы­сить по­се­ща­емость сво­их стра­ниц.
    Один из спо­со­бов по­лу­чить чу­жой тра­фик - об­ма­нуть по­ис­ко­вую ма­ши­ну. Ма­ши­ны по­ис­ка в боль­шин­с­т­ве сво­ем до­воль­но глу­пы: вы спра­ши­ва­ете их о сай­тах про во­доп­ро­вод­ное обо­ру­до­ва­ние и по­лу­ча­ете в от­вет все веб-ст­ра­ни­цы, на ко­то­рых где-то в тек­с­те есть сло­во­со­че­та­ние «во­доп­ро­вод­ное обо­ру­до­ва­ние». (Бо­лее сов­ре­мен­ные ма­ши­ны по­ис­ка чуть ум­нее, но ос­нов­ной прин­цип сох­ра­нил­ся.) Не­ко­то­рые сай­ты име­ют на сво­их стра­ни­цах пос­то­рон­ний текст в ка­чес­т­ве при­ман­ки для по­ис­ко­вой ма­ши­ны. Этот текст не отоб­ра­жа­ет­ся на эк­ра­не - он мо­жет быть спря­тан (нап­ри­мер, бе­лый текст на бе­лой стра­ни­це), мо­жет быть пред­с­тав­лен в ви­де клю­че­вых слов или ме­та-те­гов в не­пе­ча­та­емой час­ти стра­ни­цы, - но он прос­мат­ри­ва­ет­ся по­ис­ко­вой ма­ши­ной. Так, на пор­ног­ра­фи­чес­ком сай­те мо­гут на­хо­дить­ся сло­ва: «ко­ти­ров­ки цен­ных бу­маг; по­го­да; вы­бо­ры пре­зи­ден­та; Клив­ленд; ку­ли­на­рия; са­до­вод­с­т­во», и при по­ис­ке по этим сло­вам ма­ши­на най­дет, в чис­ле про­чих, этот пор­но­сайт.
    Создатели не­ко­то­рых веб-сай­тов идут еще даль­ше, ис­поль­зуя пе­рек­лю­ча­тели стра­ниц. Под­с­т­ра­ивая свои клю­че­вые сло­ва и ме­та-те­ги (встро­ен­ные в веб-ст­ра­ни­цы ко­ман­ды, ко­то­рые со­об­ща­ют по­ис­ко­вой ма­ши­не па­ра­мет­ры стра­ни­цы), эти сай­ты об­ма­ны­ва­ют по­ис­ко­вую ма­ши­ну, ко­то­рая не от­ли­ча­ет их от по­пу­ляр­ных веб­сай­тов и при вы­во­де ре­зуль­та­та по­ме­ща­ет их не­пос­ред­с­т­вен­но пе­ред эти­ми по­пу­ляр­ны­ми сай­та­ми. Ни­че­го не по­доз­ре­ва­ющие поль­зо­ва­те­ли заг­ру­жа­ют под­дель­ный сайт вмес­то нас­то­яще­го. Глав­ным об­ра­зом, та­кую так­ти­ку при­ме­ня­ли соз­да­те­ли пор­ног­ра­фи­чес­ких сай­тов, что­бы прив­лечь по­се­ти­те­лей, но вы мо­же­те се­бе пред­с­та­вить взлом по ти­пу пе­рек­лю­ча­те­ля стра­ниц, при ко­то­ром под­дель­ный сайт еще и выг­ля­дит как нас­то­ящий. Это бы­ло бы неп­ри­ят­ной проб­ле­мой.
    Атаки та­ко­го ро­да не ог­ра­ни­чи­ва­ют­ся веб-ст­ра­ни­ца­ми и по­ис­ко­вы­ми ма­ши­на­ми. Не­боль­шие ком­па­нии иног­да вклю­ча­ют в свои пресс-ре­ли­зы наз­ва­ние и эм­б­ле­му бо­лее круп­ной ком­па­нии, и в ре­зуль­та­те лю­ди, ко­то­рые ищут ту боль­шую ком­па­нию, по­лу­чат и этот пресс-ре­лиз. Это на­зы­ва­ет­ся стол­к­но­ве­нием на­име­но­ва­ний (tic­ker symbols mas­hing) и мо­жет выг­ля­деть при­мер­но так: «Smal­lCom­pany com объ­яви­ла, что ее но­вая прог­рам­ма не име­ет ни­че­го об­ще­го с Mic­ro­soft». Да­же при опи­са­нии ло­та на аук­ци­оне eBay ис­поль­зу­ют­ся сло­ва, ко­то­рые бу­дут при­тя­ги­вать к не­му по­иск: «Этот де­ше­вый сви­тер (не Пра­да, не Ар­ма­ни) крас­но­го цве­та».
    Возвращаясь к Веб, от­ме­чу, что од­ним из спо­со­бов по­доб­ных атак яв­ля­ет­ся ре­гис­т­ра­ция сай­тов, име­на ко­то­рых по­хо­жи на име­на по­пу­ляр­ных сай­тов. Этим за­ни­ма­ют­ся тай­п­с­к­воттеры («пи­ра­ты» опе­ча­ток). Нап­ри­мер, ад­рес wwwpa­ine­web­ber com (без точ­ки, вмес­то www pa­ine­web­ber com) при­ве­дет ко­го-то на пор­ног­ра­фи­чес­кий сайт. Лю­ди, ко­то­рые неп­ра­виль­но наб­ра­ли наз­ва­ние стра­хо­вой ком­па­нии (Ge­igo вмес­то Ge­ico), ока­жут­ся на сай­те, ко­то­рым вла­де­ет Prog­res­si­ve In­su­ran­ce. (Эти ата­ки, про­ис­хо­дя­щие в ре­зуль­та­те опе­ча­ток поль­зо­ва­те­ля, ско­рее все­го, уже ни­ко­му не пов­ре­дят; во вре­мя на­пи­са­ния кни­ги про­хо­ди­ли нес­коль­ко су­деб­ных про­цес­сов как раз по та­ко­му по­во­ду.)[33]
    Подобные ин­ци­ден­ты мо­гут воз­ни­кать и спон­тан­но. Ком­па­ния eToys по­пы­та­лась воз­бу­дить су­деб­ный про­цесс про­тив груп­пы ар­тис­тов etoy, нес­мот­ря на то что до­мен­ное имя etoy com бы­ло за­ре­гис­т­ри­ро­ва­но за два го­да до то­го, как по­яви­лось eToys com. (Хо­тя име­на до­ме­нов дей­с­т­ви­тель­но сов­па­ли слу­чай­но, ока­за­лось, что etoy за­ни­ма­лись пе­рек­лю­че­ни­ем стра­ниц на сай­ты Play­boy.)
    Все пе­ре­чис­лен­ные вы­ше слу­чаи не от­но­сят­ся к ки­бер­с­к­вот­тингу. Этим тер­ми­ном обоз­на­ча­ют ре­гис­т­ра­цию име­ни до­ме­на, ко­то­рое мо­жет пред­с­тав­лять ин­те­рес для ко­го-то. Нап­ри­мер, ко­му-то дру­го­му, но не мне при­над­ле­жат име­на ap­pli­ed-cr­y­p­tog­raphy com и ap­pli­ed-cr­y­p­tog­raphy com, а имен­но так на­зы­ва­ет­ся моя пер­вая кни­га[34].
    Веб-спуфинг (Web-spo­ofing), или по­лу­че­ние дос­ту­па об­ман­ным пу­тем, - еще один ва­ри­ант мо­шен­ни­чес­т­ва в Ин­тер­не­те. Под­де­лы­вая ад­ре­са URL на сай­те кли­ен­та, зло­умыш­лен­ник мо­жет вы­ну­дить жер­т­ву всег­да со­вер­шать по­иск че­рез оп­ре­де­лен­ный сайт. Этот сайт, ко­то­рым вла­де­ет зло­умыш­лен­ник, мо­жет пе­рех­ва­ты­вать весь се­анс по­ис­ка жер­т­вы. Зло­умыш­лен­ник мо­жет сох­ра­нить за­пи­си о том, на ка­кие сай­ты за­хо­ди­ла его жер­т­ва, ее раз­лич­ные учет­ные за­пи­си, па­ро­ли и т. п. Зло­умыш­лен­ник мо­жет так­же слег­ка из­ме­нять раз­лич­ные стра­ни­цы, нап­ри­мер ме­нять ад­рес от­п­рав­ле­ния куп­лен­но­го жер­т­вой про­дук­та.
    Такая ата­ка воз­мож­на да­же при SSL-свя­зи. Как я от­ме­чал ра­нее, SSL га­ран­ти­ру­ет толь­ко то, что ка­нал свя­зи не­дос­ту­пен пос­то­рон­ним. А ес­ли сек­рет­ная связь ус­та­нов­ле­на со зло­умыш­лен­ни­ком, это ма­ло по­мо­жет. Нес­коль­ко дру­гих трю­ков об­лег­ча­ют на­па­де­ние, по­это­му вык­лю­че­ние JavaS­c­ript в бра­узе­ре да­ет не­кую за­щи­ту. Не­ко­то­рые веб-сай­ты, нап­ри­мер As­kJ­e­eves, усу­губ­ля­ют проб­ле­му, раз­ме­щая у се­бя веб-ст­ра­ни­цы дру­гих лю­дей и пред­с­тав­ляя их ин­фор­ма­цию как свою. В мо­мент на­пи­са­ния кни­ги не бы­ло дан­ных о су­щес­т­во­ва­нии та­ко­го ро­да атак «в ди­ком ви­де».
Cookies
    Cookies - это прог­рам­мная хит­рость, встро­ен­ная в бра­узе­ры Все­мир­ной Се­ти изоб­ре­та­тель­ны­ми прог­рам­мис­та­ми. По сво­ей су­ти co­oki­es - это не­боль­шие пор­ции ин­фор­ма­ции, ко­то­рую веб-сер­вер пос­тав­ля­ет бра­узе­ру. Бра­узер сох­ра­ня­ет эти дан­ные на ком­пь­юте­ре поль­зо­ва­те­ля и от­сы­ла­ет их на сер­вер вся­кий раз, ког­да бра­узер воз­в­ра­ща­ет­ся к сер­ве­ру. Co­oki­es поз­во­ля­ют сде­лать мас­су по­лез­ных и хо­ро­ших ве­щей. Но, к со­жа­ле­нию, они так­же до­пус­ка­ют мно­жес­т­во раз­ру­ши­тель­ных дей­с­т­вий. В пер­вую оче­редь я объ­яс­ню, как они ра­бо­та­ют, а за­тем рас­ска­жу о проб­ле­мах, с ни­ми свя­зан­ных.
    HTTP - по су­ти, про­то­кол, не иден­ти­фи­ци­ру­ющий поль­зо­ва­те­ля. Это зна­чит, что сер­вер не зна­ет, кто с ним ра­бо­та­ет. Сер­вер прос­то об­с­лу­жи­ва­ет веб-ст­ра­ни­цы. Бра­узер зап­ра­ши­ва­ет веб-ст­ра­ни­цу - сер­вер ему ее вы­да­ет. Сер­вер не име­ет пред­с­тав­ле­ния, тот ли это бра­узер, что и рань­ше, или дру­гой - ему все рав­но. Та­кой под­ход за­ме­ча­тель­но ра­бо­та­ет для прос­тых, ста­ти­чес­ких веб-сай­тов, со­дер­жа­щих толь­ко стра­ни­цы с фик­си­ро­ван­ным со­дер­жа­ни­ем.
    Сложные веб-сай­ты име­ют ди­на­ми­чес­кое ус­т­рой­с­т­во. На веб-сай­тах роз­нич­ной тор­гов­ли есть «кор­зи­ны», с ко­то­ры­ми вы пе­ре­ме­ща­етесь при прос­мот­ре сай­та. На ин­фор­ма­ци­он­ных сай­тах с плат­ным дос­ту­пом имя поль­зо­ва­те­ля и па­роль тре­бу­ет­ся вво­дить при пе­ре­хо­де со стра­ни­цы на стра­ни­цу. (На мой взгляд, уто­ми­тель­но на­би­рать имя поль­зо­ва­те­ля и па­роль каж­дый раз, ког­да я хо­чу пос­мот­реть еще од­ну статью на веб-сай­те New York Ti­mes.) Co­oki­es да­ют воз­мож­ность уп­ра­вить­ся с этим.
    Отправляя бра­узе­ру co­oki­es, а за­тем зап­ра­ши­вая их об­рат­но, сер­вер как бы вспо­ми­на­ет, кто вы. «А, ко­неч­но, вы - поль­зо­ва­тель 12467, вот ва­ша кор­зи­на». Co­oki­es поз­во­ля­ют бра­узе­ру до­бав­лять воз­мож­ность иден­ти­фи­ка­ции к про­то­ко­лам Ин­тер­не­та. Это выг­ля­дит, как ог­ром­ная рас­сре­до­то­чен­ная ба­за дан­ных, фраг­мен­ты ко­то­рой хра­нят­ся в мил­ли­онах бра­узе­ров.
    До сих пор я рас­ска­зы­вал о поль­зе co­oki­es. Они, глав­ным об­ра­зом, по­лез­ны, ес­ли сер­вер, их раз­мес­тив­ший, иг­ра­ет по пра­ви­лам. Сер­вер ус­та­нав­ли­ва­ет, сколь­ко вре­ме­ни дей­с­т­ви­те­лен co­okie: хо­ро­шее зна­че­ние - нес­коль­ко дней. Сер­вер мо­жет ус­та­но­вить ог­ра­ни­че­ния на дос­туп к co­okie. Сер­вер мо­жет ог­ра­ни­чи­вать дос­туп к дру­гим сер­ве­рам в том же до­ме­не; это зна­чит, что ес­ли ваш co­okie при­шел с in­c­ho­ate-mer­c­hant com, то толь­ко in­c­ho­ate-mer­c­hant com мо­жет иметь к не­му дос­туп.
    Проблемы воз­ни­ка­ют при на­ру­ше­нии пра­вил иг­ры. Не­ко­то­рые сер­ве­ры ис­поль­зу­ют co­oki­es, что­бы прос­ле­жи­вать поль­зо­ва­те­ля от сай­та к сай­ту, а не­ко­то­рые с по­мощью co­oki­es иден­ти­фи­ци­ру­ют поль­зо­ва­те­ля. Вот прос­той при­мер: ком­па­нии за­ни­ма­ют­ся пе­реп­ро­да­жей мес­та для раз­ме­ще­ния рек­ла­мы на по­пу­ляр­ных сай­тах. Од­на из та­ких ком­па­ний - Do­ub­leC­lick; имен­но че­рез нее раз­ме­ще­ны мно­гие объ­яв­ле­ния, ко­то­рые вы ви­ди­те на ком­мер­чес­ких сай­тах. Ес­ли вы бу­де­те прос­мат­ри­вать sex-si­te com, вы уви­ди­те часть то­го ок­на, ко­то­рое приш­ло с Do­ub­leC­lick com. Do­ub­leC­lick com пре­дос­тав­ля­ет вам co­okie. Поз­же (в этот же день или, мо­жет быть, в дру­гой) вы бу­де­те прос­мат­ри­вать CDnow com, на ко­то­ром Do­ub­leC­lick раз­мес­ти­ла дру­гую рек­ла­му. Do­ub­leC­lick мо­жет зап­ро­сить co­okie ва­ше­го бра­узе­ра и ус­та­но­вить, что он был соз­дан в то вре­мя, ког­да вы по­се­ща­ли секс-сайт, пос­ле че­го вам бу­дет от­п­рав­ле­на це­ле­вая рек­ла­ма, хо­тя вы ин­те­ре­су­етесь CDnow. Пос­коль­ку Do­ub­leC­lick сот­руд­ни­ча­ет с це­лым ря­дом ком­мер­чес­ких сай­тов, по ее co­oki­es мож­но прос­ле­дить поль­зо­ва­те­ля на всех этих сай­тах.
    Еще бо­лее серь­ез­ные проб­ле­мы вас ожи­да­ют, ес­ли вы ос­та­ви­те свой элек­т­рон­ный ад­рес на ка­ком-то из этих сай­тов, а они отош­лют эту ин­фор­ма­цию в Do­ub­leC­lick. Все, что от вас тре­бу­ет­ся - один раз наб­рать этот ад­рес, за­ка­зать од­ну-един­с­т­вен­ную вещь, и он ос­та­нет­ся у них на­веч­но. (Или до окон­ча­ния сро­ка co­oki­es, что мо­жет за­тя­нуть­ся на го­ды.)
    Такие дей­с­т­вия не яв­ля­ют­ся боль­шим сек­ре­том. Do­ub­leC­lick от­к­ры­то приз­на­ет, что со­би­ра­ет дан­ные и ис­поль­зу­ет их, что­бы нап­рав­лять рек­ла­му оп­ре­де­лен­ным поль­зо­ва­те­лям. До 2000 го­да они от­ри­ца­ли соз­да­ние иден­ти­фи­ка­ци­он­ных баз дан­ных, но в кон­це кон­цов приз­на­ли это пос­ле со­об­ще­ния в USA To­day. С тех пор они от­с­ту­пи­ли от идеи свя­зы­вать co­oki­es с име­на­ми и ад­ре­са­ми. (Хо­тя, воз­мож­но, вып­лы­вут но­вые фак­ты в ре­зуль­та­те ка­кой-ни­будь пуб­ли­ка­ции.)
    Идем даль­ше. Сай­ты спо­соб­ны пос­лать вам по элек­т­рон­ной поч­те co­okie, при по­мо­щи ко­то­ро­го они мо­гут вас иден­ти­фи­ци­ро­вать, ес­ли вы поз­же по­се­ти­те этот сайт. Вот как это ра­бо­та­ет: сайт по­сы­ла­ет вам со­об­ще­ние в фор­ма­те HTML. (Это пред­по­ла­га­ет, что вы поль­зу­етесь прог­рам­ма­ми для элек­т­рон­ной поч­ты, под­дер­жи­ва­ющи­ми со­об­ще­ния HTML; сре­ди та­ких прог­рамм - Mic­ro­soft Out­lo­ok и Out­lo­ok Ex­p­ress, Net­s­ca­pe Mes­sen­ger и Eudo­ra.) Со­об­ще­ние со­дер­жит уни­каль­ный URL, скры­тый гра­фи­кой, ко­то­рый сайт мо­жет ис­поль­зо­вать, что­бы пос­лать вам co­okie. Ес­ли URL име­ет вид www got­c­ha com/t­rack-cgi=s­c­h­ne­i­er@co­un­ter­pa­ne com/pi­xels gif, зна­чит, у них в co­okie - ваш ад­рес элек­т­рон­ной поч­ты. Тог­да, ес­ли вы прос­мат­ри­ва­ете сайт в ка­кой-то пос­ле­ду­ющий день, сайт мо­жет по co­okie оп­ре­де­лить ваш ад­рес элек­т­рон­ной поч­ты и от­с­ле­дить ва­ши пе­ре­ме­ще­ния в Ин­тер­не­те.
    Сами co­oki­es не уме­ют осу­щес­т­в­лять ак­тив­ных дей­с­т­вий. Они не мо­гут по­хи­тить ин­фор­ма­цию из ва­ше­го ком­пь­юте­ра. Co­oki­es - это прос­то не­ко­то­рые дан­ные, ко­то­рые сер­вер со­об­ща­ет бра­узе­ру, а бра­узер поз­же воз­в­ра­ща­ет. Co­oki­es не мо­гут ук­расть у вас па­ро­ли или фай­лы. (Acti­veX, Java и JavaS­c­ript в этом от­но­ше­нии го­раз­до бо­лее опас­ны.) Co­oki­es не в си­лах по­хи­тить но­ме­ра ва­ших кре­дит­ных карт, но мо­жет ока­зать­ся так, что «глу­пые» сай­ты вклю­чат в co­okie но­мер ва­шей кре­дит­ной кар­ты.
    Из все­го вы­шес­ка­зан­но­го мож­но сде­лать вы­вод, что co­oki­es - по сво­ей су­ти по­лез­ный ин­с­т­ру­мент, но при не­уме­лом об­ра­ще­нии они мо­гут ра­бо­тать на зло­умыш­лен­ни­ков. Это прос­тей­ший спо­соб, поз­во­ля­ющий веб-прог­рам­мис­там кон­т­ро­ли­ро­вать вза­имос­вя­зи. Боль­шин­с­т­во бра­узе­ров до­пус­ка­ют пол­ное от­к­лю­че­ние co­oki­es, мож­но ку­пить до­пол­ни­тель­ные прог­рам­мы, поз­во­ля­ющие луч­ше уп­рав­лять­ся с ни­ми. Хо­тя не­ко­то­рые сай­ты - нап­ри­мер, Hot­ma­il и Schwab On­li­ne - не со­еди­ня­ют­ся с бра­узе­ра­ми, не при­ни­ма­ющи­ми co­oki­es.
Веб - сценарии
    Мишенью всех атак, рас­смот­рен­ных вы­ше, яв­ля­ет­ся ком­пь­ютер поль­зо­ва­те­ля, а сей­час речь пой­дет об ата­ке, нап­рав­лен­ной на сер­вер.
    Общий шлю­зо­вый ин­тер­фейс (Com­mon Ga­te­way In­ter­fa­ce, CGI) - это стан­дар­т­ный спо­соб, ко­то­рым веб-сер­вер пе­ре­да­ет зап­рос кли­ен­та раз­ме­щен­ным на нем при­ло­же­ни­ям и от­сы­ла­ет от­вет поль­зо­ва­те­лю. Ес­ли вы по­сы­ла­ете по­ис­ко­вый зап­рос на веб-сайт - нап­ри­мер, на сайт роз­нич­ной элек­т­рон­ной тор­гов­ли, - веб-сер­вер пе­ре­да­ет зап­рос в при­ло­же­ние ба­зы дан­ных и за­тем фор­ма­ти­ру­ет от­вет пе­ред тем, как пре­дос­та­вить его поль­зо­ва­те­лю. Или ес­ли по­се­ти­тель за­пол­ня­ет ан­ке­ту на веб-ст­ра­ни­це, то эта ин­фор­ма­ция пе­ре­да­ет­ся в со­от­вет­с­т­ву­ющее при­ло­же­ние для пос­ле­ду­ющей об­ра­бот­ки. Иног­да вы мо­же­те ви­деть ко­ман­ды CGI в ад­рес­ной стро­ке бра­узе­ра - это не­по­нят­ные знач­ки и циф­ры в кон­це URL; в дру­гих слу­ча­ях они не вид­ны поль­зо­ва­те­лю. Это часть HTTP, все ею поль­зу­ют­ся. Сце­на­рии CGI - это не­боль­шие прог­рам­мы на веб-сер­ве­ре, ко­то­рые ра­бо­та­ют с дан­ны­ми. Нап­ри­мер, они за­да­ют прин­цип об­ра­бот­ки ан­кет на веб-ст­ра­ни­цах.
    Сложности при ра­бо­те со сце­на­ри­ями CGI в том, что каж­дый из них - по­тен­ци­аль­ная про­ре­ха в сис­те­ме бе­зо­пас­нос­ти. Ма­ни­пу­ли­руя сце­на­ри­ями CGI, мож­но со­вер­шать са­мые не­ожи­дан­ные ве­ши. Вот ряд при­ме­ров (все они дей­с­т­ви­тель­но име­ли мес­то): заг­руз­ка фай­ла с веб-сер­ве­ра, прос­мотр все­го со­дер­жи­мо­го ба­зы дан­ных, заг­руз­ка спис­ка по­ку­па­те­лей и их пер­со­наль­ных за­пи­сей, кра­жа де­нег у кли­ен­тов элек­т­рон­но­го бан­ка, тор­гов­ля чу­жи­ми кон­т­роль­ны­ми па­ке­та­ми ак­ций и прос­мотр сис­тем­ных жур­на­лов веб-сер­ве­ра, в ко­то­рых за­пи­са­ны до­го­во­ры кли­ен­тов.
    Другие по­хо­жие ата­ки про­во­дят­ся пу­тем по­ме­ще­ния ис­пол­ня­емо­го ко­да (обыч­но сце­на­рии Perl или код JavaS­c­ript) в тек­с­то­вые по­ля. Та­ким пу­тем мож­но зас­та­вить веб-сер­вер внес­ти из­ме­не­ния в до­маш­нюю стра­ни­цу, по­ка­зать сек­рет­ный ключ SSL или дос­та­вить дру­гие неп­ри­ят­нос­ти, о ко­то­рых ска­за­но в пре­ды­ду­щем аб­за­це. Этот ме­тод так­же поз­во­ля­ет ис­поль­зо­вать пе­ре­пол­не­ние бу­фе­ра и дру­гие ошиб­ки прог­рам­ми­ро­ва­ния (см. гла­ву 13), что­бы выз­вать по­лом­ку веб-сер­ве­ра или, что еще луч­ше, зах­ва­тить этот сер­вер в свои ру­ки.
    Один при­мер: в 1998 го­ду в ре­зуль­та­те ата­ки про­тив Hot­ma­il ста­ло воз­мож­ным уви­деть учет­ные за­пи­си элек­т­рон­ной поч­ты дру­гих лю­дей. eBay так­же под­вер­г­ся ата­ке; зло­умыш­лен­ни­ки по­мес­ти­ли тро­ян­с­ко­го ко­ня, на­пи­сан­но­го на JavaS­c­ript, в по­ле опи­са­ния то­ва­ра. Это по­ле ви­дел лю­бой, кто прос­мат­ри­вал то­ва­ры, выс­тав­лен­ные на про­да­жу, и в ре­зуль­та­те зло­умыш­лен­ни­ки по­лу­ча­ли ин­фор­ма­цию о ты­ся­чах учет­ных за­пи­сей.
    Один не­дос­та­ток CGI поз­во­лил зло­умыш­лен­ни­кам заг­ру­жать сек­рет­ную пер­со­наль­ную ин­фор­ма­цию с раз­лич­ных сай­тов. Дру­гие сце­на­рии CGI ис­поль­зо­ва­лись, что­бы взло­мать веб-сер­вер. В кон­це 1999 го­да бы­ли пред­п­ри­ня­ты две ата­ки - ата­ка Po­ison Null («от­рав­лен­ный» нуль), поз­во­лив­шая ха­ке­рам прос­мат­ри­вать и из­ме­нять фай­лы на веб-сер­ве­ре, и ата­ка Up­lo­ad Bom­bing (бом­беж­ка при пе­ре­сыл­ке), на­вод­нив­шая веб-сер­ве­ры бес­по­лез­ны­ми фай­ла­ми, ко­то­рые очень быс­т­ро прев­ра­ща­лись в ата­ки-сце­на­рии, так что лю­бой мог при же­ла­нии их ис­поль­зо­вать[35].
    Включения на сто­ро­не сер­ве­ра (Ser­ver Si­de In­c­lu­des, SSI) - это ука­за­ния для веб­сер­ве­ров, встро­ен­ных в HTML-стра­ни­цы. Не­пос­ред­с­т­вен­но пе­ред от­п­рав­кой стра­ни­цы бра­узе­ру веб-сер­вер вы­пол­ня­ет все SSI, со­дер­жа­щи­еся на стра­ни­це, и по­ме­ща­ет на нее ре­зуль­та­ты сво­ей ра­бо­ты. Ата­ко­вать SSI так же вы­год­но, как и все ос­таль­ное.
    Можно ата­ко­вать уяз­ви­мые мес­та в сто­рон­нем прог­рам­мном обес­пе­че­нии: на спе­ци­фи­чес­ких веб-сер­ве­рах, в их при­ло­же­ни­ях. Сю­да от­но­сят­ся при­ло­же­ния для баз дан­ных, прог­рам­мы «кор­зи­ны», сер­вер тран­зак­ций и дру­гие. Эти ата­ки за­ви­сят не от то­го, как сайт ис­поль­зу­ет при­ло­же­ние, а от са­мо­го при­ло­же­ния (СУБД Orac­le, нап­ри­мер). Зло­умыш­лен­ни­ки мог­ли бы заг­ру­зить ис­ход­ную прог­рам­му с веб-сер­ве­ра, раз­ру­шить сер­вер, по­лу­чить при­ви­ле­гии дос­ту­па на уров­не ад­ми­нис­т­ра­то­ра для вхо­да на сер­вер, за­пус­тить на сер­ве­ре про­из­воль­ную прог­рам­му и т. п. В от­ли­чие от про­рех бе­зо­пас­нос­ти, выз­ван­ных сце­на­ри­ями CGI, ус­та­нов­ле­ние уяз­ви­мых мест в до­пол­ни­тель­ных при­ло­же­ни­ях не на­хо­дит­ся под кон­т­ро­лем сай­та; это обя­зан­ность пос­тав­щи­ков сто­рон­не­го прог­рам­мно­го обес­пе­че­ния.
    Существует мно­жес­т­во по­хо­жих атак. Вно­ся из­ме­не­ния в скры­тые по­ля на не­ко­то­рых веб-ст­ра­ни­цах (эти по­ля мож­но уви­деть при прос­мот­ре на­ча­ла стра­ни­цы), есть шанс взло­мать сце­на­рии CGI и зас­та­вить не­ко­то­рые прог­рам­мы «кор­зин» из­ме­нить це­ны пред­ла­га­емых то­ва­ров. (Вплоть до «на­зо­ви­те свою це­ну».) Не­ко­то­рые ата­ки нап­рав­ле­ны на co­oki­es: пор­ча co­okie. Зло­умыш­лен­ники вхо­дят на сер­вер и вруч­ную ме­ня­ют свои аутен­ти­фи­ка­ци­он­ные co­oki­es на co­oki­es дру­гих поль­зо­ва­те­лей. Иног­да эти co­oki­es за­шиф­ро­ва­ны, но час­то не очень на­деж­но.
    Некоторые ата­ки но­сят наз­ва­ние на­пи­са­ния пе­рек­рес­т­ных сце­на­ри­ев. Это до­воль­но не­удач­ное наз­ва­ние: ата­ки зак­лю­ча­ют­ся не столь­ко в на­пи­са­нии сце­на­ри­ев, и речь не идет о пе­ре­се­че­нии. То, что они так на­зы­ва­ют­ся, сло­жи­лось ис­то­ри­чес­ки. Суть в том, что Веб скры­ва­ет в се­бе мно­жес­т­во мел­ких хит­рос­тей; ког­да вы сме­ши­ва­ете сце­на­рии CGI, JavaS­c­ript, фрей­мы и co­oki­es, co­oki­es и SSL, итог мо­жет ока­зать­ся не­ожи­дан­ным и не­же­ла­тель­ным. Ис­поль­зо­ва­ние раз­лич­ных плат­форм од­нов­ре­мен­но - это спор­ный путь, в ре­зуль­та­те нет­руд­но по­лу­чить неп­ред­с­ка­зу­емое вза­имо­дей­с­т­вие раз­лич­ных ком­по­нен­тов слож­ных сис­тем.
    Такие ата­ки по нес­коль­ким при­чи­нам нап­рав­ле­ны пре­иму­щес­т­вен­но на сце­на­рии CGI. Боль­шин­с­т­во сце­на­ри­ев CGI на­пи­са­ны неп­ро­ду­ман­но, и они ши­ро­ко рас­п­рос­т­ра­не­ны сре­ди поль­зо­ва­те­лей. Вы по­лу­ча­ете на­бор сце­на­ри­ев вмес­те с прог­рам­мным обес­пе­че­ни­ем или от сво­его про­вай­де­ра. Час­то лю­ди, за­ни­ма­ющи­еся на­пи­са­ни­ем сце­на­ри­ев, не име­ют опы­та в прог­рам­ми­ро­ва­нии. Они не слиш­ком хо­ро­шо раз­би­ра­ют­ся в проб­ле­мах бе­зо­пас­нос­ти, ко­то­рые мо­гут воз­ник­нуть из-за при­ме­не­ния сце­на­ри­ев или вслед­с­т­вие вза­имо­дей­с­т­вия сце­на­ри­ев с дру­ги­ми час­тя­ми прог­рам­мно­го обес­пе­че­ния сер­ве­ра. А веб-сер­вер не име­ет воз­мож­нос­ти кон­т­ро­ли­ро­вать ра­бо­ту CGI-сце­на­ри­ев. По­это­му иног­да сце­на­рий соз­да­ет­ся для од­ной це­ли и, ес­ли он ис­поль­зу­ет­ся для дру­гой, пов­реж­да­ет за­щи­ту.
    Атаки CGI - мощ­ные, про­тив них ма­ло что ус­то­ит. Ко­неч­но, мож­но на­пи­сать бе­зо­пас­ный CGI-сце­на­рий, но ед­ва ли кто-то это сде­ла­ет. Од­на ком­па­ния за­ни­ма­лась про­вер­кой веб-сай­тов на пред­мет не­дос­тат­ков в при­ло­же­ни­ях вро­де CGI-сце­на­ри­ев - она не наш­ла ни од­но­го сай­та, ко­то­рый нель­зя взло­мать. Это - стоп­ро­цен­т­ная уяз­ви­мость.
Веб - конфиденциальность
    Номинально веб-прос­мотр ано­ни­мен. В ре­аль­нос­ти су­щес­т­ву­ет мно­го спо­со­бов иден­ти­фи­ци­ро­вать поль­зо­ва­те­ля. Я уже го­во­рил, что по co­oki­es мож­но сле­дить за пе­ре­ме­ще­ни­ем поль­зо­ва­те­ля с сай­та на сайт и да­же вклю­чить в co­okie ад­рес элек­т­рон­ной поч­ты или дру­гую лич­ную ин­фор­ма­цию (если поль­зо­ва­тель за­пол­ня­ет ан­ке­ту или от­ве­ча­ет на элек­т­рон­ное со­об­ще­ние).
    Вдобавок на боль­шин­с­т­ве веб-сер­ве­ров все дос­ту­пы ре­гис­т­ри­ру­ют­ся. В ре­гис­т­ра­цию обыч­но вхо­дит IP-ад­рес поль­зо­ва­те­ля, вре­мя зап­ро­са, ин­фор­ма­ция о том, ка­кая зап­ро­ше­на стра­ни­ца, и имя поль­зо­ва­те­ля (если оно из­вес­т­но из ка­ких-ни­будь ре­гис­т­ра­ци­он­ных про­то­ко­лов). Впро­чем, боль­шин­с­т­во веб-сай­тов прос­то выб­ра­сы­ва­ют эти ре­гис­т­ра­ци­он­ные за­пи­си.
    Конечно, IP-ад­рес поль­зо­ва­те­ля - это все же не имя поль­зо­ва­те­ля, но мно­гие веб-бра­узе­ры ус­та­нов­ле­ны на ма­ши­нах с един­с­т­вен­ным поль­зо­ва­те­лем, нап­ря­мую под­к­лю­чен­ных к Все­мир­ной па­ути­не. Те поль­зо­ва­те­ли, ко­то­рым при­хо­дит­ся доз­ва­ни­вать­ся, об­ла­да­ют боль­шей ано­ним­нос­тью, чем поль­зо­ва­те­ли с ка­бель­ным мо­де­мом или DSL-со­еди­не­ни­ем (Di­gi­tal Sub­s­c­ri­ber Li­ne, циф­ро­вая або­нен­т­с­кая ли­ния), но час­то для иден­ти­фи­ка­ции дос­та­точ­но ус­та­но­вить про­вай­де­ра. Нап­ри­мер, в 1999 го­ду не­из­вес­т­ный уг­ро­жал бом­бой, от­п­ра­вив со­об­ще­ние с ре­гис­т­ра­ци­он­ной за­пи­си Hot­ma­il. Элек­т­рон­ная поч­та Hot­ma­il со­дер­жит IP-ад­ре­са веб-бра­узе­ров, с ко­то­рых от­п­рав­ля­ли поч­ту. IP-ад­рес при­над­ле­жал Ame­ri­ca On­li­ne, и по­ли­ция, срав­нив его и за­пи­си Hot­ma­il, смог­ла прос­ле­дить элек­т­рон­ное со­об­ще­ние до ин­ди­ви­ду­аль­но­го поль­зо­ва­те­ля Ame­ri­ca On­li­ne.
    В дан­ном слу­чае для на­ру­ше­ния кон­фи­ден­ци­аль­нос­ти бы­ли эк­с­т­рен­ные при­чи­ны, но боль­шин­с­т­во та­ких дей­с­т­вий мож­но ав­то­ма­ти­зи­ро­вать. Ком­мер­чес­кие веб-сай­ты, как пра­ви­ло, не слиш­ком ста­ра­ют­ся за­щи­тить кон­фи­ден­ци­аль­ность кли­ен­та. Фак­ти­чес­ки, мно­гие из них де­ла­ют день­ги на рек­ла­ме. Дру­гие сай­ты соз­на­тель­но по­ся­га­ют на кон­фи­ден­ци­аль­ность по­се­ти­те­ля, что­бы осу­щес­т­в­лять нап­рав­лен­ную рек­ла­му: это раз­ные «циф­ро­вые бу­маж­ни­ки», спи­сок ком­па­ний, про­из­во­дя­щих прог­рам­мное обес­пе­че­ние и вся­кое дру­гое. Мно­гие ком­па­нии рас­смат­ри­ва­ют це­ле­вую рек­ла­му как сво­его ро­да биз­нес при по­мо­щи Ин­тер­не­та.

Глава 11

Сетевая безопасность

    Сетевая бе­зо­пас­ность тес­но свя­за­на с ком­пь­ютер­ной бе­зо­пас­нос­тью: в на­ши дни слож­но от­де­лить од­но от дру­го­го. Все, от элек­т­рон­но­го зам­ка на две­рях оте­ля до со­то­во­го те­ле­фо­на и нас­толь­ных ком­пь­юте­ров, при­со­еди­не­но к се­тям. При этом на­до иметь в ви­ду, что, как ни тя­же­ло соз­дать на­деж­ный ав­то­ном­ный ком­пь­ютер, го­раз­до тя­же­лее соз­дать ком­пь­ютер, ко­то­рый на­де­жен, бу­ду­чи под­к­лю­чен­ным к се­ти. Пос­лед­ние бо­лее уяз­ви­мы: ата­ку­ющий вов­се не дол­жен на­хо­дить­ся пе­ред ва­шим ком­пь­юте­ром во вре­мя на­па­де­ния, а впол­не мо­жет на­хо­дить­ся на дру­гой по­ло­ви­не зем­но­го ша­ра и ата­ко­вать его че­рез Сеть. Се­те­вой мир, мо­жет быть, бо­лее удо­бен, но он нам­но­го ме­нее бе­зо­па­сен.
    В на­ши дни не­воз­мож­но го­во­рить о ком­пь­ютер­ной бе­зо­пас­нос­ти, не зат­ра­ги­вая те­мы се­те­вой бе­зо­пас­нос­ти. Да­же спе­ци­али­зи­ро­ван­ные кли­рин­го­вые сис­те­мы кре­дит­ных карт ра­бо­та­ют, ис­поль­зуя се­ти. Та­ким же об­ра­зом ра­бо­та­ют со­то­вые те­ле­фо­ны и сис­те­мы сиг­на­ли­за­ции. Ав­то­ма­ты в ка­зи­но под­к­лю­че­ны к се­ти, как и не­ко­то­рые тор­го­вые ав­то­ма­ты. Ком­пь­юте­ры ва­ших ку­хон­ных при­бо­ров ско­ро бу­дут объ­еди­не­ны в сеть, так же как и бор­то­вой ком­пь­ютер ва­ше­го ав­то­мо­би­ля. В ито­ге все ком­пь­юте­ры бу­дут под­к­лю­че­ны к се­ти.
    Существует мно­жес­т­во раз­лич­ных ти­пов се­тей, но я со­би­ра­юсь пос­вя­тить боль­шую часть вре­ме­ни об­суж­де­нию ин­тер­нет-про­то­ко­ла TCP/IP. Ка­жет­ся, все се­те­вые про­то­ко­лы ис­поль­зу­ют­ся в Ин­тер­не­те, так что ра­зум­нее все­го го­во­рить имен­но о Все­мир­ной Се­ти. Это не зна­чит, что про­то­ко­лы Ин­тер­не­та ме­нее на­деж­ны, чем дру­гие, - хо­тя, ко­неч­но, при их раз­ра­бот­ке ма­ло ду­ма­ли о бе­зо­пас­нос­ти. Как бу­дет яс­но из даль­ней­ше­го об­суж­де­ния, на­ибо­лее фун­да­мен­таль­ным яв­ля­ет­ся воп­рос, что пред­по­честь - об­ще­из­вес­т­ный про­то­кол, ко­то­рый дол­гое вре­мя ата­ко­вал­ся ха­ке­ра­ми и чья на­деж­ность, сле­до­ва­тель­но, пос­то­ян­но улуч­ша­лась, или про­то­кол ма­ло­из­вес­т­ный и, воз­мож­но, ме­нее бе­зо­пас­ный. Пом­ни­те об этом во вре­мя чте­ния дан­ной гла­вы.
Как работает сеть
    Компьютерные се­ти - это груп­пы ком­пь­юте­ров, со­еди­нен­ных меж­ду со­бой. При этом ком­пь­юте­ры ли­бо со­еди­не­ны фи­зи­чес­ки - при по­мо­щи про­во­дов офис­ной ЛВС, вы­де­лен­ной ли­нии (воз­мож­но, ISDN или DSL), те­ле­фон­ной ком­му­та­ции, оп­ти­чес­ко­го во­лок­на, ли­бо же ис­поль­зу­ет­ся элек­т­ро­маг­нит­ная связь - ра­дио, вы­со­ко­час­тот­ные вол­ны и т. п.
    Если один ком­пь­ютер дол­жен свя­зать­ся с дру­гим, он соз­да­ет пос­ла­ние, на­зы­ва­емое па­ке­том, с ука­за­ни­ем име­ни ком­пь­юте­ра-по­лу­ча­те­ля, и от­п­рав­ля­ет его че­рез сеть. Здесь об­на­ру­жи­ва­ет­ся фун­да­мен­таль­ное от­ли­чие от те­ле­фон­ных пе­ре­го­во­ров. Ког­да Али­се хо­чет­ся по­го­во­рить с Бо­бом, она со­об­ща­ет ком­пь­ютер­ной се­ти те­ле­фон­ной ком­па­нии се­те­вое имя Бо­ба (то есть его те­ле­фон­ный но­мер), и в се­ти за­мы­ка­ет­ся цепь при по­мо­щи раз­лич­ных средств ком­му­ни­ка­ции - мед­ных про­во­дов, спут­ни­ка, со­то­вой ячей­ки, во­лок­на - все­го, что мо­жет дать в ито­ге не­раз­рыв­ное со­еди­не­ние. Али­са и Боб об­ща­ют­ся с по­мощью этой це­пи до тех пор, по­ка кто-ни­будь из них не по­ве­сит те­ле­фон­ную труб­ку. Тог­да те­ле­фон­ная сеть раз­ры­ва­ет это со­еди­не­ние, и дру­гие лю­ди по­лу­ча­ют воз­мож­ность поль­зо­вать­ся та­ки­ми же сред­с­т­ва­ми для сво­их звон­ков. В сле­ду­ющий раз, ког­да Али­са поз­во­нит Бо­бу, они бу­дут со­еди­не­ны че­рез со­вер­шен­но дру­гие звенья це­пи. (По боль­шей час­ти дру­гие, хо­тя те­ле­фон­ная ли­ния и пер­вич­ные ком­му­та­то­ры бу­дут те­ми же са­мы­ми.)
    Компьютеры не ис­поль­зу­ют це­пи для пе­ре­го­во­ров друг с дру­гом. Они не ве­дут раз­го­во­ры, как лю­ди, - они об­ме­ни­ва­ют­ся не­боль­ши­ми па­ке­та­ми дан­ных. Эти па­ке­ты мо­гут со­дер­жать час­ти са­мых раз­но­об­раз­ных дан­ных: пос­ла­ний элек­т­рон­ной поч­ты, сжа­тых гра­фи­чес­ких изоб­ра­же­ний об­на­жен­ных жен­щин, ви­део- и ауди­опо­то­ков, те­ле­фон­ных пе­ре­го­во­ров в Ин­тер­не­те. Для то­го что­бы об­лег­чить пе­ре­да­чу, ком­пь­юте­ры де­лят боль­шие фай­лы на па­ке­ты. (Пред­с­тавь­те се­бе, что пись­мо объ­емом 10 стра­ниц бы­ло от­п­рав­ле­но по час­тям в 10 раз­лич­ных кон­вер­тах. По­лу­ча­тель вскры­ва­ет все пос­ла­ния и вос­ста­нав­ли­ва­ет из­на­чаль­ный вид пись­ма. При этом па­ке­ты не обя­за­ны при­бы­вать в пос­ле­до­ва­тель­нос­ти, со­от­вет­с­т­ву­ющей по­ряд­ку рас­по­ло­же­ния стра­ниц, и при­хо­дить к ад­ре­са­ту од­ни­ми и те­ми же пу­тя­ми.)
    Эти па­ке­ты по­сы­ла­ют­ся че­рез сеть по мар­ш­ру­там. Есть раз­ные про­то­ко­лы - Et­her­net, TCP и дру­гие, - но ба­зо­вые прин­ци­пы их ра­бо­ты оди­на­ко­вы. Мар­ш­ру­ти­за­то­ры пе­ре­нап­рав­ля­ют па­ке­ты по ука­зан­ным в них ад­ре­сам. Они мо­гут не знать точ­но мес­то­на­хож­де­ния ад­ре­са­та, но име­ют не­ко­то­рые пред­с­тав­ле­ния о том, в ка­ком нап­рав­ле­нии сле­ду­ет от­п­ра­вить па­кет. Это нес­коль­ко на­по­ми­на­ет поч­то­вую сис­те­му. Поч­таль­он при­хо­дит в ваш дом, за­би­ра­ет всю ис­хо­дя­щую кор­рес­пон­ден­цию и дос­тав­ля­ет ее в мес­т­ное поч­то­вое от­де­ле­ние. Там мо­гут вов­се не знать, где на­хо­дит­ся дом 173 по Пит­тер­пат Лэйн, Фин­гер­бон, Ай­да­хо, в ко­то­ром про­жи­ва­ет мис­тер X, но рас­по­ла­га­ют све­де­ни­ями, что кон­верт вмес­те со всей ос­таль­ной кор­рес­пон­ден­ци­ей нуж­но пог­ру­зить в ав­то­мо­биль, ко­то­рый едет в аэро­порт. Слу­жа­щие поч­ты аэро­пор­та так­же не ос­ве­дом­ле­ны, где жи­вет мис­тер X, но зна­ют, что дол­ж­ны от­п­ра­вить пись­мо са­мо­ле­том в Чи­ка­го. В поч­то­вом от­де­ле­нии аэро­пор­та Чи­ка­го зна­ют, что дол­ж­ны пе­ре­ло­жить пись­мо в са­мо­лет, вы­ле­та­ющий в Бой­се. В поч­то­вом от­де­ле­нии го­ро­да Бой­се зна­ют, что пись­мо нуж­но дос­та­вить к по­ез­ду, ко­то­рый идет в Фин­гер­бон. И на­ко­нец, на поч­те Фин­гер­бо­на име­ют точ­ную ин­фор­ма­цию, где на­хо­дит­ся ука­зан­ный ад­рес, и поч­таль­он дос­та­вит пись­мо.
Безопасность IP
    Нетрудно ви­деть, что лю­бая сеть, пос­т­ро­ен­ная по этой мо­де­ли, со­вер­шен­но не­на­деж­на. Рас­смот­рим Ин­тер­нет. Так как па­ке­ты про­хо­дят сна­ча­ла по од­но­му мар­ш­ру­ту, за­тем по вто­ро­му, треть­ему и т. д., их дан­ные, иног­да на­зы­ва­емые по­лез­ной наг­руз­кой, от­к­ры­ты для каж­до­го, кто за­хо­чет их про­честь. Пред­по­ла­га­ет­ся, что мар­ш­ру­ти­за­то­ры счи­ты­ва­ют толь­ко ад­рес по­лу­ча­те­ля в за­го­лов­ке па­ке­та, но нич­то не мо­жет по­ме­шать им прос­мат­ри­вать и со­дер­жи­мое. Боль­шая часть тра­фи­ка (с ис­поль­зо­ва­ни­ем меж­се­те­во­го про­то­ко­ла IP) про­хо­дит по нем­но­го­чис­лен­ным вы­со­кос­ко­рос­т­ным со­еди­не­ни­ям, сос­тав­ля­ющим ске­лет Ин­тер­не­та. Меж­ду от­да­лен­ны­ми пун­к­та­ми, на­хо­дя­щи­ми­ся, нап­ри­мер, в США и Япо­нии, па­ке­ты про­хо­дят толь­ко по нес­коль­ким оп­ре­де­лен­ным мар­ш­ру­там.
    Хакеру слож­но кон­т­ро­ли­ро­вать весь Ин­тер­нет, но лег­ко от­с­ле­жи­вать, что про­ис­хо­дит в не­боль­шой час­ти Се­ти. Все, к че­му он стре­мит­ся, - это по­лу­чить дос­туп к от­дель­ным ком­пь­юте­рам. Тог­да он смо­жет прос­мат­ри­вать все па­ке­ты, про­хо­дя­щие че­рез дан­ный учас­ток, в по­ис­ках ин­те­ре­су­ющих его. Ес­ли он по­лу­ча­ет дос­туп к ком­пь­юте­ру, близ­ко рас­по­ло­жен­но­му к ком­пь­юте­рам ком­па­нии А, то, ве­ро­ят­но, смо­жет пе­рех­ва­ты­вать все ее ис­хо­дя­щие и вхо­дя­щие ин­фор­ма­ци­он­ные по­то­ки. (Ко­неч­но, име­ет­ся в ви­ду «близ­ко» в Се­ти, а не обя­за­тель­но фи­зи­чес­ки ря­дом.) Ес­ли ему не удас­т­ся про­ник­нуть в ком­пь­ютер ря­дом с ком­па­ни­ей А, то он смо­жет пе­рех­ва­ты­вать лишь ма­лую часть ин­фор­ма­ци­он­но­го об­ме­на этой ком­па­нии (или не уви­деть сов­сем ни­че­го). Ес­ли он на­ибо­лее ти­пич­ный ха­кер, ко­то­ро­му все рав­но, ка­кую ком­па­нию прос­лу­ши­вать, то это не име­ет для не­го зна­че­ния.
    Пакеты с па­ро­ля­ми внут­ри осо­бен­но ин­те­рес­ны. Вы­ужи­ва­ние па­ро­ля лег­ко осу­щес­т­ви­мо, это обыч­ное на­па­де­ние в Ин­тер­не­те. На­па­да­ющий ус­та­нав­ли­ва­ет ана­ли­за­тор па­ке­тов, поз­во­ля­ющий уз­на­вать име­на поль­зо­ва­те­лей и па­ро­ли. Все, что де­ла­ет прог­рам­ма, - это сох­ра­ня­ет пер­вые две дю­жи­ны (или око­ло то­го) сим­во­лов, от­п­рав­ля­емых в на­ча­ле каж­до­го се­ан­са. Эти сим­во­лы поч­ти на­вер­ня­ка со­дер­жат имя поль­зо­ва­те­ля и па­роль (обыч­но не­за­шиф­ро­ван­ный). А ес­ли он за­шиф­ро­ван, на­па­да­ющий ис­поль­зу­ет прог­рам­му взло­ма па­ро­лей, а до­бы­тые па­ро­ли - для взло­ма дру­гих ком­пь­юте­ров. Это труд­но об­на­ру­жить по­то­му, что ана­ли­за­то­ры па­ро­лей ма­лы и не­за­мет­ны. Это по­хо­же на снеж­ную ла­ви­ну.
    Возможно не толь­ко прос­лу­ши­ва­ние, но так­же и ак­тив­ные на­па­де­ния… на са­мом де­ле их да­же лег­че осу­щес­т­вить. В боль­шин­с­т­ве сис­тем свя­зи зна­чи­тель­но про­ще вес­ти пас­сив­ное прос­лу­ши­ва­ние се­ти, чем встав­лять и уда­лять со­об­ще­ния. В Ин­тер­не­те все с точ­нос­тью до на­обо­рот: под­с­лу­шать слож­но, а пос­лать со­об­ще­ние прос­то; лю­бой ува­жа­ющий се­бя ха­кер спо­со­бен это сде­лать. Так как про­цесс пе­ре­да­чи ин­фор­ма­ции ос­но­ван на па­ке­тах, и они пу­те­шес­т­ву­ют мно­ги­ми раз­лич­ны­ми пу­тя­ми, встре­ча­ясь лишь у сво­его ад­ре­са­та, лег­ко не­за­мет­но под­су­нуть один па­кет вмес­те с ос­таль­ны­ми. Мно­гие на­па­де­ния ос­но­ва­ны на встав­ке па­ке­тов в су­щес­т­ву­ющие ка­на­лы свя­зи.
    Это на­зы­ва­ет­ся под­ме­ной ад­ре­са (IP-spo­ofing)[36] и лег­ко осу­щес­т­ви­мо. В па­ке­тах при­сут­с­т­ву­ет ин­фор­ма­ция об ис­точ­ни­ке и ад­ре­са­те, но на­па­да­ющий мо­жет из­ме­нить их как по­же­ла­ет. Он мо­жет соз­да­вать па­ке­ты, ко­то­рые с ви­ду при­бы­ва­ют от не­ко­его от­п­ра­ви­те­ля, хо­тя на са­мом де­ле это не так. Ком­пь­юте­ры в Ин­тер­не­те не в сос­то­янии про­ве­рить, со­от­вет­с­т­ву­ют ли дей­с­т­ви­тель­нос­ти све­де­ния об от­п­ра­ви­те­ле и ад­ре­са­те; та­ким об­ра­зом, ес­ли ком­пь­ютер по­лу­ча­ет па­кет, при­шед­ший от из­вес­т­но­го ему от­п­ра­ви­те­ля, ко­то­ро­му мож­но до­ве­рять, то со­дер­жи­мое па­ке­та так­же счи­та­ет­ся зас­лу­жи­ва­ющим до­ве­рия. На­па­да­ющий мо­жет с вы­го­дой ис­поль­зо­вать эти от­но­ше­ния вза­им­но­го до­ве­рия, что­бы внед­рить­ся в ма­ши­ну: он от­п­рав­ля­ет па­кет, ко­то­рый бу­дет выг­ля­деть, как пос­ту­пив­ший от про­ве­рен­но­го ком­пь­юте­ра, в на­деж­де, что ад­ре­сат, на ко­то­ро­го на­це­ле­но на­па­де­ние, по­ве­рит ему.
    Это - ата­ки на мар­ш­ру­ти­за­цию: на­па­да­ющий со­об­ща­ет двум уз­лам в Ин­тер­не­те, что крат­чай­ший мар­ш­рут меж­ду ни­ми про­ле­га­ет че­рез его ком­пь­ютер. При этом лег­ко мож­но прос­лу­ши­вать от­дель­ные уз­лы. Дан­ную те­му мож­но про­дол­жать и про­дол­жать, мно­гие кни­ги уже на­пи­са­ны об ата­ках в Ин­тер­не­те.
    Решение этих проб­лем выг­ля­дит оче­вид­ным в те­ории, но труд­но осу­щес­т­ви­мо на прак­ти­ке. Ес­ли вы за­шиф­ро­вы­ва­ете па­ке­ты, ник­то не смо­жет про­честь их при пе­ре­сыл­ке. Ес­ли вы про­ве­ря­ете их под­лин­ность, ни у ко­го не по­лу­чит­ся вста­вить до­пол­ни­тель­ные па­ке­ты, ко­то­рые ими­ти­ру­ют ад­рес от­п­ра­ви­те­ля, а уда­ле­ние па­ке­тов не прой­дет не­за­ме­чен­ным и бу­дут при­ня­ты ме­ры к их вос­ста­нов­ле­нию.
    Фактически в Ин­тер­не­те уже ре­али­зу­ет­ся шиф­ро­ва­ние па­ке­тов. Прог­рам­мы ти­па SSH шиф­ру­ют и аутен­ти­фи­ци­ру­ют внеш­ние свя­зи поль­зо­ва­те­ля с дру­ги­ми ком­пь­юте­ра­ми че­рез сеть. Про­то­ко­лы ти­па SSL мо­гут шиф­ро­вать и под­т­вер­ж­дать под­лин­ность веб-тра­фи­ка в Ин­тер­не­те. Про­то­ко­лы ти­па IP­sec, воз­мож­но, бу­дут спо­соб­ны шиф­ро­вать все и аутен­ти­фи­ци­ро­вать всех.
Безопасность DNS
    Domain Na­me Ser­vi­ce[37] (DNS) - сис­те­ма до­мен­ных имен (ме­ха­низм, ис­поль­зу­емый в Ин­тер­не­те и ус­та­нав­ли­ва­ющий со­от­вет­с­т­вие меж­ду чис­ло­вы­ми IP-ад­ре­са­ми и тек­с­то­вы­ми име­на­ми), - по су­щес­т­ву, ог­ром­ная рас­п­ре­де­лен­ная ба­за дан­ных. Боль­шин­с­т­во ком­пь­юте­ров в Ин­тер­не­те - уз­лы, мар­ш­ру­ти­за­то­ры и сер­ве­ры - име­ют до­мен­ные име­на, вро­де bro­ken­mo­use com или anon pe­net fi. Эти име­на соз­да­ны для удоб­с­т­ва за­по­ми­на­ния и ис­поль­зо­ва­ния, нап­ри­мер, в ука­за­те­лях ин­фор­ма­ци­он­но­го ре­сур­са (URL) или ад­ре­сах элек­т­рон­ной поч­ты. Ком­пь­юте­ры не по­ни­ма­ют до­мен­ных имен; они по­ни­ма­ют IP-ад­ре­са, на­по­до­бие 208.25.68.64. IP-ад­ре­са ис­поль­зу­ют­ся при от­п­рав­ке па­ке­тов по се­ти.
    DNS пре­об­ра­зу­ет до­мен­ные име­на в IP-ад­ре­са. Ког­да ком­пь­ютер по­лу­ча­ет имя до­ме­на, он зап­ра­ши­ва­ет сер­вер служ­бы до­мен­ных имен для пе­ре­во­да это­го име­ни в IP-ад­рес. Тог­да он зна­ет, ку­да пос­лать па­кет.
    Проблема в том, что сис­те­ма служ­бы до­мен­ных имен не име­ет ни­ка­кой за­щи­ты. Та­ким об­ра­зом, ког­да ком­пь­ютер по­сы­ла­ет зап­рос сер­ве­ру DNS и по­лу­ча­ет от­вет, он вос­п­ри­ни­ма­ет от­вет как вер­ный и сер­вер DNS как под­лин­ный. Фак­ти­чес­ки при этом нет ни­ка­кой га­ран­тии, что сер­вер DNS не взло­ман. И от­вет, ко­то­рый ком­пь­ютер по­лу­ча­ет от сер­ве­ра служ­бы до­мен­ных имен, мог при­быть вов­се не с это­го уз­ла - он мо­жет быть сфаль­си­фи­ци­ро­ван. Ес­ли на­па­да­ющий про­из­ве­дет из­ме­не­ния в таб­ли­цах DNS (фак­ти­чес­ких дан­ных, ко­то­рые пе­ре­во­дят до­ме­ны в IP-ад­ре­са и на­обо­рот), ком­пь­ютер бу­дет все­це­ло до­ве­рять из­ме­нен­ным таб­ли­цам.
    Несложно пред­с­та­вить се­бе ви­ды на­па­де­ний, ко­то­рые мо­гут быть осу­щес­т­в­ле­ны при та­ком сос­то­янии дел. На­па­да­ющий спо­со­бен убе­дить ком­пь­ютер, что ему мож­но до­ве­рять (изме­нив таб­ли­цы служ­бы до­мен­ных имен так, что­бы ком­пь­ютер на­па­да­юще­го выг­ля­дел как зас­лу­жи­ва­ющий до­ве­рия IP-ад­рес). На­па­да­ющий в сос­то­янии зав­ла­деть се­те­вым под­к­лю­че­ни­ем (изме­нив таб­ли­цы та­ким об­ра­зом, что кто-ни­будь, же­ла­ющий под­к­лю­чить­ся к le­gi­ti­ma­te com­pany com, в дей­с­т­ви­тель­нос­ти по­лу­чит со­еди­не­ние с evil hac­ker com). На­па­да­ющий мо­жет сде­лать все что угод­но. У сер­ве­ров DNS есть про­це­ду­ра об­нов­ле­ния ин­фор­ма­ции: ес­ли один сер­вер служ­бы до­мен­ных имен из­ме­нит за­пись, он со­об­щит об этом дру­гим сер­ве­рам DNS, и они по­ве­рят ему. Та­ким об­ра­зом, ес­ли на­па­да­ющий сде­ла­ет из­ме­не­ния в нес­коль­ких точ­ках, есть ве­ро­ят­ность рас­п­рос­т­ра­не­ния этих поп­ра­вок по все­му Ин­тер­не­ту.
    В 1999 го­ду бы­ло со­вер­ше­но та­кое на­па­де­ние: кто-то взло­мал сис­те­му служ­бы до­мен­ных имен для то­го, что­бы тра­фик к Net­work So­lu­ti­ons - так на­зы­ва­лась од­на из ком­па­ний ре­гис­т­ра­ции до­мен­ных имен - был пе­ре­ад­ре­со­ван дру­гим ком­па­ни­ям, за­ни­ма­ющим­ся ана­ло­гич­ной де­ятель­нос­тью. По­доб­ная же ата­ка, рас­счи­тан­ная на ог­лас­ку, бы­ла про­ве­де­на в 1997 го­ду. Это слу­чи­лось до то­го, как ре­гис­т­ра­ция до­ме­на ста­ла пред­ме­том кон­ку­рен­т­ной борь­бы. Ев­ге­ний Каш­пу­рев, вла­де­лец аль­тер­на­тив­но­го сай­та Al­ter­NIC, в ка­чес­т­ве ак­ции про­тес­та пе­ре­нап­ра­вил тра­фик Net­work So­lu­ti­ons на свой соб­с­т­вен­ный сайт. Он был арес­то­ван, осуж­ден и по­лу­чил два го­да ус­лов­но.
    В 2000 го­ду зло­умыш­лен­ни­ки по­лу­чи­ли об­ман­ным пу­тем дос­туп к таб­ли­цам служ­бы до­мен­ных имен и прис­во­или до­маш­нюю стра­ни­цу RSA Se­cu­rity. Это не то же са­мое, что внед­рить­ся на веб-сайт и сте­реть стра­ни­цу. На­па­да­ющий соз­да­ет фаль­ши­вую до­маш­нюю стра­ни­цу и пе­ре­ад­ре­су­ет на нее весь тра­фик пос­ред­с­т­вом ма­ни­пу­ли­ро­ва­ния за­пи­ся­ми DNS. Ха­кер осу­щес­т­в­ля­ет втор­же­ние, взла­мы­вая не DNS-сер­вер RSA, а сер­ве­ры DNS в нап­рав­ле­нии, про­ти­во­по­лож­ном ос­нов­но­му по­то­ку в Се­ти. Ум­но и очень лег­ко. По­лу­че­ние об­ман­ным пу­тем дос­ту­па к за­пи­сям служ­бы до­мен­ных имен - это три­ви­аль­ный путь взло­ма ре­аль­но­го веб-сай­та. И что­бы де­ла «по­хи­щен­но­го» сай­та об­с­то­яли еще ху­же, взлом­щик вво­дит лю­дей в заб­луж­де­ние: они ду­ма­ют, что взло­ман веб-сайт ком­па­нии А, в то вре­мя как на са­мом де­ле зло­умыш­лен­ни­ка­ми кон­т­ро­ли­ру­ет­ся сер­вер служ­бы имен до­ме­на ком­па­нии В.
    Это серь­ез­ные проб­ле­мы, и они не мо­гут быть лег­ко ре­ше­ны. Аутен­ти­фи­ка­ция с ис­поль­зо­ва­ни­ем крип­тог­ра­фии в ко­неч­ном сче­те по­мо­жет пре­одо­леть эти труд­нос­ти, по­то­му что боль­ше не бу­дет ком­пь­юте­ров, бе­зо­го­во­роч­но до­ве­ря­ющих со­об­ще­ни­ям, ко­то­рые яко­бы при­бы­ли с сер­ве­ра DNS. В нас­то­ящее вре­мя про­дол­жа­ет­ся ра­бо­та по соз­да­нию на­деж­ной вер­сии сис­те­мы DNS, ко­то­рая спра­вит­ся с эти­ми проб­ле­ма­ми, но ждать при­дет­ся дол­го.
Нападения типа «отказ в обслуживании»
    В сен­тяб­ре 1996 го­да не­из­вес­т­ный ха­кер или груп­па ха­ке­ров ата­ко­ва­ли ком­пь­юте­ры нью-йор­к­с­ко­го ин­тер­нет-про­вай­де­ра Pa­nix. Они по­сы­ла­ли со­об­ще­ния hel­lo (па­ке­ты син­х­ро­ни­за­ции SYN) на ком­пь­юте­ры Pa­nix. Обыч­но пред­по­ла­га­ет­ся, что уда­лен­ный ком­пь­ютер от­п­рав­ля­ет Pa­nix при­вет­с­т­вен­ное со­об­ще­ние, ожи­да­ет от­ве­та и пос­ле это­го про­дол­жа­ет се­анс свя­зи. На­па­дав­шие фаль­си­фи­ци­ро­ва­ли об­рат­ный ад­рес уда­лен­ных ком­пь­юте­ров, так что Pa­nix пы­тал­ся син­х­ро­ни­зи­ро­вать­ся с ком­пь­юте­ра­ми, ко­то­рые в дей­с­т­ви­тель­нос­ти не су­щес­т­во­ва­ли. Ком­пь­юте­ры Pa­nix 75 се­кунд ожи­да­ли от­ве­та уда­лен­но­го ком­пь­юте­ра, преж­де чем прер­вать связь. Ха­ке­ры «то­пи­ли» Pa­nix со ско­рос­тью бо­лее 50 со­об­ще­ний в се­кун­ду. Это пре­вы­ша­ло воз­мож­нос­ти ком­пь­юте­ров Pa­nix, что и при­ве­ло их к ава­рий­но­му от­ка­зу. Та­кое на­па­де­ние на­зы­ва­ет­ся ата­кой син­х­ро­ни­за­ции (SYN flo­oding).
    Это был пер­вый по­лу­чив­ший ог­лас­ку слу­чай ата­ки на хос­ты Ин­тер­не­та, при­во­дя­щей к от­ка­зу в об­с­лу­жи­ва­нии. С тех пор бы­ло пред­п­ри­ня­то мно­го дру­гих. Ата­ка, при­во­дя­щая к от­ка­зу в об­с­лу­жи­ва­нии, - это осо­бо вре­до­нос­ная ата­ка на ком­му­ни­ка­ци­он­ные сис­те­мы, пос­коль­ку они раз­ра­ба­ты­ва­лись имен­но для свя­зи. В се­ти ла­вин­ная ад­ре­са­ция зап­ро­сов на ус­та­нов­ле­ние свя­зи яв­ля­ет­ся хо­ро­шим спо­со­бом при­вес­ти ком­пь­ютер к ава­рий­но­му вы­хо­ду из строя. И час­то не бы­ва­ет воз­мож­нос­ти отож­дес­т­в­ле­ния ор­га­ни­за­то­ра это­го на­па­де­ния.
    Существует воз­мож­ность выз­вать «отказ в об­с­лу­жи­ва­нии» обыч­но­го поч­то­во­го сер­ви­са: зло­умыш­лен­ник под­пи­сы­ва­ет жер­т­ву на все ка­та­ло­ги поч­то­вых за­ка­зов и на про­чие из­да­ния, ко­то­рые толь­ко мо­гут прий­ти на ум. Жер­т­ва по­лу­ча­ет так мно­го кор­рес­пон­ден­ции, до­пус­тим, 200 еди­ниц в день, что шан­сы по­те­ри по­лез­ной поч­ты сре­ди не­нуж­но­го хла­ма уве­ли­чи­ва­ют­ся со­от­вет­с­т­вен­но. Те­оре­ти­чес­ки так обя­за­тель­но и слу­чит­ся. Един­с­т­вен­ный спо­соб вос­п­ре­пят­с­т­во­вать это­му на­па­де­нию - ог­ра­ни­чить ко­ли­чес­т­во рас­сы­лок не­нуж­но­го хла­ма. А в Ин­тер­не­те поч­то­вые сер­ве­ры по оп­ре­де­ле­нию рас­сы­ла­ют поч­ту. В 1995 го­ду Фронт ос­во­бож­де­ния Ин­тер­не­та (Inter­net Li­be­ra­ti­on Front - это, ско­рее все­го, вы­мыш­лен­ное наз­ва­ние, с тех пор о нем не бы­ло упо­ми­на­ний) нап­ра­вил по­ток со­об­ще­ний по элек­т­рон­ной поч­те в жур­нал Wi­red и его ав­то­ру Джо­шуа Квит­тне­ру. По­ток был так ве­лик, что ком­пь­юте­ры пе­рес­та­ли ра­бо­тать.
    Эта ата­ка из­вес­т­на как бом­беж­ка поч­той, и она весь­ма эф­фек­тив­на. От­п­равь­те ко­му-ни­будь дос­та­точ­ное ко­ли­чес­т­во поч­то­вых пос­ла­ний, и его поч­то­вый сер­вер бу­дет при­ни­мать поч­ту до тех пор, по­ка не «зах­леб­нет­ся». На­илег­чай­ший путь сде­лать это - под­пи­сать жер­т­ву на ты­ся­чи поч­то­вых рас­сы­лок. На дис­ках жер­т­вы мо­жет не ос­тать­ся мес­та, се­те­вое под­к­лю­че­ние мо­жет пе­рес­тать ра­бо­тать, или ком­пь­юте­ры мо­гут прий­ти к ава­рий­но­му от­ка­зу. И ес­ли вы за­мас­ки­ру­ете про­ис­хож­де­ние по­то­ка элек­т­рон­ной поч­ты, ник­то вас не пой­ма­ет.
    Есть дру­гие на­па­де­ния, при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии. Не­ко­то­рые на­це­ле­ны на ком­пь­юте­ры, по­доб­но толь­ко что опи­сан­но­му на­па­де­нию на сер­вер элек­т­рон­ной поч­ты. Дру­гие ори­ен­ти­ро­ва­ны на мар­ш­ру­ти­за­то­ры. Не­ко­то­рые нас­т­ро­ены на веб­сер­ве­ры. Ос­нов­ная идея - та же са­мая: за­ва­лить цель та­ким боль­шим ко­ли­чес­т­вом хла­ма, что он ос­та­но­вит ее ра­бо­ту. Win­Nu­ke мо­жет при­вес­ти к ава­рий­но­му от­ка­зу ком­пь­юте­ров с опе­ра­ци­он­ной сис­те­мой Win­dows 95 и бо­лее ран­ней. Оди­ноч­ное на­па­де­ние в Ин­тер­не­те в ап­ре­ле 1999 го­да выз­ва­ло сбой 6000 ком­пь­юте­ров с Win­dows 95.
    Иногда мо­жет быть труд­но от­ли­чить на­па­де­ние, при­во­дя­щее к от­ка­зу в об­с­лу­жи­ва­нии, от неп­ра­виль­ных дей­с­т­вий. Пред­с­тавь­те се­бе го­род­с­кие ма­гис­т­ра­ли. В нор­маль­ное вре­мя по ним мож­но ехать быс­т­ро. В ча­сы пик там мно­го за­то­ров. Во вре­мя де­мон­с­т­ра­ций они во­об­ще зак­ры­ты. В 1999 го­ду де­мон­с­т­ра­ция про­тив Все­мир­ной тор­го­вой ор­га­ни­за­ции па­ра­ли­зо­ва­ла дви­же­ние в цен­т­ре Си­эт­ла, что, не­сом­нен­но, мож­но рас­смат­ри­вать как ата­ку ти­па «отказ в об­с­лу­жи­ва­нии». Нес­коль­ко рань­ше, ког­да пи­ло­ты Ame­ri­can Air­li­nes ста­ли ска­зы­вать­ся боль­ны­ми нам­но­го ча­ще обыч­но­го и у ком­па­нии воз­ник­ли проб­ле­мы с об­с­лу­жи­ва­ни­ем рей­сов, это бы­ло ме­нее оче­вид­ной раз­но­вид­нос­тью этой ата­ки. В 2000 го­ду пос­ле вы­хо­да в эфир спе­ци­аль­ной те­ле­ви­зи­он­ной прог­рам­мы «Кто хо­чет вый­ти за­муж за муль­ти­мил­ли­оне­ра» веб-сай­ты те­ле­ка­на­ла бы­ли сок­ру­ше­ны нап­лы­вом же­ла­ющих вой­ти и за­ре­гис­т­ри­ро­вать­ся для учас­тия в шоу. Бы­ло ли это на­па­де­ни­ем, при­во­дя­щим к от­ка­зу в об­с­лу­жи­ва­нии?
    Некоторые ис­сле­до­ва­те­ли пред­ло­жи­ли сред­с­т­ва за­щи­ты, вы­нуж­да­ющие кли­ен­та про­из­во­дить дли­тель­ные вы­чис­ле­ния, преж­де чем он по­лу­чит воз­мож­ность со­еди­не­ния. Идея сос­то­ит в том, что ес­ли кли­ент дол­жен пот­ра­тить вре­мя на вы­чис­ле­ния, то он не смо­жет «за­то­пить» ад­ре­са­та мно­го­чис­лен­ны­ми со­еди­не­ни­ями. Это хо­ро­шая идея, но она не бу­дет ра­бо­тать про­тив рас­п­ре­де­лен­ных на­па­де­ний ти­па «отказ в об­с­лу­жи­ва­нии», о чем мы по­го­во­рим в сле­ду­ющем раз­де­ле этой гла­вы.
    Некоторые по­ла­га­ют, что все­му ви­ной не­дос­та­точ­ная аутен­ти­фи­ка­ция в Ин­тер­не­те. Это ут­вер­ж­де­ние бес­смыс­лен­но. На­па­де­ния ти­па «отказ в об­с­лу­жи­ва­нии» при­чи­ня­ют вред тем, что при­сы­ла­ют па­ке­ты; бу­дут ли па­ке­ты аутен­ти­фи­ци­ро­ва­ны или нет, ни­ка­ко­го зна­че­ния не име­ет. Обя­за­тель­ная аутен­ти­фи­ка­ция ни­как не смо­жет пре­дот­в­ра­тить та­кие на­па­де­ния или по­мочь в иден­ти­фи­ка­ции на­па­да­ющих. Бы­ло бы ина­че, ес­ли бы аутен­ти­фи­ка­ция мог­ла быть про­ве­ре­на в каж­дой точ­ке Се­ти. Это при­ве­ло бы к из­ме­не­ни­ям в спо­со­бе ра­бо­ты Ин­тер­не­та и зна­чи­тель­но умень­ши­ло бы про­пус­к­ную спо­соб­ность се­тей: вмес­то прос­той мар­ш­ру­ти­за­ции па­ке­тов все ком­му­та­то­ры и мар­ш­ру­ти­за­то­ры дол­ж­ны бы­ли бы еще аутен­ти­фи­ци­ро­вать их.
    Здесь мо­жет по­мочь круп­но­мас­ш­таб­ная филь­т­ра­ция се­ти ин­тер­нет-про­вай­де­ра­ми; ес­ли сеть в сос­то­янии заб­ло­ки­ро­вать на­па­де­ние ти­па «отказ в об­с­лу­жи­ва­нии», оно ни­ког­да не дос­тиг­нет це­ли. Здесь аутен­ти­фи­ка­ция мо­жет ока­зать­ся по­лез­ной. Но филь­т­ра­ция ин­тер­нет-про­вай­де­ра­ми пот­ре­бу­ет боль­ших уси­лий и зна­чи­тель­но умень­шит се­те­вую про­пус­к­ную спо­соб­ность. По­доб­ным об­ра­зом пов­се­мес­т­ное ис­поль­зо­ва­ние ком­му­та­то­ров и мар­ш­ру­ти­за­то­ров Ин­тер­не­та, в ра­бо­ту ко­то­рых бы­ли бы вне­се­ны не­ко­то­рые из­ме­не­ния, спо­соб­с­т­во­ва­ло бы ре­ше­нию этой проб­ле­мы: они мог­ли бы от­ка­зать­ся пе­ре­сы­лать па­ке­ты, ко­то­рые яв­но под­де­ла­ны. И опять-та­ки, это пот­ре­бу­ет зна­чи­тель­ных из­ме­не­ний.
    И на­ко­нец, нес­мот­ря ни на что, с на­па­де­ни­ями, ко­то­рые поп­рос­ту за­ва­ли­ва­ют ад­ре­са­та по­то­ка­ми ин­фор­ма­ции, ни­че­го нель­зя по­де­лать. Не­ко­то­рые на­па­де­ния ос­но­вы­ва­ют­ся не толь­ко на ис­поль­зо­ва­нии ла­вин­но­го эф­фек­та: они так­же эк­с­п­лу­ати­ру­ют оп­ре­де­лен­ные сла­бые мес­та в за­щи­те; и они мо­гут быть пре­дот­в­ра­ще­ны, ес­ли бу­дут заб­ло­ки­ро­ва­ны эти уяз­ви­мые точ­ки. Но ес­ли у на­па­да­юще­го дос­та­точ­но мощ­ный «по­жар­ный бран­д­с­пойт», он мо­жет «за­то­пить» свою жер­т­ву.
    Нападения, при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии, не яв­ля­ют­ся втор­же­ни­ями. Они не зат­ра­ги­ва­ют дан­ных веб-сай­тов. Эти на­па­де­ния не мо­гут при­вес­ти к зав­ла­де­нию но­ме­ра­ми кре­дит­ных карт или яв­ля­ющей­ся час­т­ной соб­с­т­вен­нос­тью ин­фор­ма­ци­ей. С их по­мощью нель­зя пе­ре­вес­ти день­ги с бан­ков­с­ко­го сче­та или тор­го­вать ак­ци­ями от чу­жо­го име­ни. На­па­да­ющие не в си­лах из­в­ле­кать вы­го­ду из сво­их на­па­де­ний си­юми­нут­но. (Они мо­гут вне­зап­но про­дать ак­ции и пос­ле это­го на­пасть на ком­па­нию.)
    Это не го­во­рит о том, что та­кие на­па­де­ния не ре­аль­ны или они не име­ют зна­че­ния. Для боль­шин­с­т­ва круп­ных кор­по­ра­ций са­мый боль­шой риск - это воз­мож­ность по­те­ри до­хо­да или ре­пу­та­ции. И то и дру­гое мо­жет быть изящ­но осу­щес­т­в­ле­но при по­мо­щи блис­та­тель­но­го на­па­де­ния, при­во­дя­ще­го к от­ка­зу в об­с­лу­жи­ва­нии. А ес­ли речь идет о ком­па­ни­ях, в ре­жи­ме ре­аль­но­го вре­ме­ни опе­ри­ру­ющих дан­ны­ми, име­ющи­ми важ­ное зна­че­ние для ре­ше­ния кри­ти­чес­ких за­дач или от вы­пол­не­ния ко­то­рых мо­жет за­ви­сеть чья-то жизнь, на­па­де­ния ти­па «отказ в об­с­лу­жи­ва­нии» бук­валь­но мо­гут стать опас­ны­ми для жиз­ни лю­дей.
Распределенные нападения типа «отказ в обслуживании»
    Распределенные на­па­де­ния, при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии, - это по­ис­ти­не опас­ная раз­но­вид­ность атак та­ко­го ти­па. Ав­то­ма­ти­чес­кие ин­с­т­ру­мен­таль­ные сред­с­т­ва для этих на­па­де­ний бы­ли вы­пу­ще­ны в 1999 го­ду. Уни­вер­си­тет Мин­не­со­ты стал пер­вой целью в ав­гус­те то­го же го­да, а по­ток вы­со­кок­лас­сных на­па­де­ний в на­ча­ле 2000 го­да при­вел к то­му, что со­об­ще­ния о них по­па­ли на пер­вые по­ло­сы всех га­зет.
    Эти на­па­де­ния точ­но та­кие же, как и тра­ди­ци­он­ные на­па­де­ния ти­па «отказ в об­с­лу­жи­ва­нии», толь­ко на сей раз на­па­де­ние не име­ет един­с­т­вен­но­го ис­точ­ни­ка. На­па­да­ющий сна­ча­ла внед­ря­ет­ся че­рез Ин­тер­нет в сот­ни или ты­ся­чи не­за­щи­щен­ных ком­пь­юте­ров, на­зы­ва­емых «зом­би», и ус­та­нав­ли­ва­ет прог­рам­му ата­ки. Пос­ле это­го он ко­ор­ди­ни­ру­ет все эти ма­ши­ны для од­нов­ре­мен­но­го на­па­де­ния. Пос­коль­ку цель под­вер­га­ет­ся на­па­де­нию сра­зу из мно­гих мест, ее тра­ди­ци­он­ная за­щи­та не ра­бо­та­ет, и она па­да­ет «за­мер­т­во».
    Сказанное мож­но про­ил­люс­т­ри­ро­вать на при­ме­ре дос­тав­ки пиц­цы: Али­се не нра­вит­ся Боб, и она об­з­ва­ни­ва­ет сот­ни ком­па­ний, дос­тав­ля­ющих пиц­цу на дом, и про­сит дос­та­вить пиц­цу Бо­бу до­мой в 11 ча­сов ут­ра. В 11 ча­сов подъ­езд Бо­ба за­пол­нен сот­ней раз­нос­чи­ков пиц­цы, ко­то­рые тре­бу­ют от не­го оп­ла­ты дос­тав­ки. Бо­бу ка­жет­ся, что за ним охо­тит­ся ма­фия пиц­цы, но ее раз­нос­чи­ки то­же жер­т­вы. Нас­то­ящий же ви­нов­ник про­ис­шес­т­вия ни­ко­му не бу­дет из­вес­тен.
    От этой ата­ки за­щи­тить­ся не­ве­ро­ят­но слож­но, ес­ли во­об­ще воз­мож­но. При тра­ди­ци­он­ном на­па­де­нии, при­во­дя­щем к от­ка­зу в об­с­лу­жи­ва­нии, ком­пь­ютер жер­т­вы мо­жет ока­зать­ся спо­соб­ным вы­яс­нить, ку­да ве­дут сле­ды, и зак­рыть со­от­вет­с­т­ву­ющие со­еди­не­ния. При рас­п­ре­де­лен­ном на­па­де­нии та­ко­го един­с­т­вен­но­го ис­точ­ни­ка нет. Ком­пь­ютер мо­жет зак­рыть все со­еди­не­ния, кро­ме зас­лу­жи­ва­ющих до­ве­рия, но это не под­хо­дит для от­к­ры­то­го сай­та.
    В пос­лед­ние го­ды про­во­ди­лось нес­коль­ко на­уч­ных кон­фе­рен­ций по проб­ле­ме рас­п­ре­де­лен­ных на­па­де­ний ти­па «отказ в об­с­лу­жи­ва­нии», и по об­ще­му мне­нию ни­ка­кой гло­баль­ной за­щи­ты от них не су­щес­т­ву­ет. От­час­ти по­мо­га­ет неп­ре­рыв­ный кон­т­роль се­те­во­го под­к­лю­че­ния, пос­коль­ку да­ет воз­мож­ность пе­рек­лю­чать­ся на дуб­ли­ру­ющие сер­ве­ры и мар­ш­ру­ти­за­то­ры. Иног­да от­дель­ные ошиб­ки, ко­то­ры­ми вос­поль­зо­ва­лись для на­па­де­ния, мо­гут быть ис­п­рав­ле­ны, но мно­гие не­ис­п­ра­ви­мы. При раз­ра­бот­ке Ин­тер­не­та не бы­ли пре­дус­мот­ре­ны ме­ры про­ти­во­дей­с­т­вия это­му клас­су по­ся­га­тельств. Со вре­ме­нем это на­па­де­ние, ве­ро­ят­но, ста­нет еще бо­лее опас­ным.
    Современные сред­с­т­ва, обес­пе­чи­ва­ющие рас­п­ре­де­лен­ные ата­ки ти­па «отказ в об­с­лу­жи­ва­нии», тре­бу­ют от на­па­да­юще­го спо­соб­нос­ти внед­рить­ся в боль­шое ко­ли­чес­т­во ма­шин, ус­та­но­вить зом­би­ру­ющие прог­рам­мы, при­нять ме­ры к то­му, что­бы эти прог­рам­мы не бы­ли об­на­ру­же­ны, и ско­ор­ди­ни­ро­вать на­па­де­ние… и на каж­дом эта­пе он дол­жен ос­та­вать­ся не пой­ман­ным. В ка­чес­т­ве но­вей­ших ин­с­т­ру­мен­таль­ных средств мо­гут ис­поль­зо­вать­ся ви­ру­сы или тро­ян­с­кие ко­ни. Они мо­гут рас­п­рос­т­ра­нить «зом­би­ру­ющие» прог­рам­мы и за­тем ав­то­ма­ти­чес­ки на­чать на­па­де­ние с по­мощью не­ко­его ко­до­во­го сло­ва в от­к­ры­том фо­ру­ме.
    Уже бы­ло од­но на­па­де­ние ти­па «отказ в об­с­лу­жи­ва­нии», ко­то­рое про­изош­ло по по­доб­но­му сце­на­рию. В 1999 го­ду кто-то от­п­ра­вил по поч­те фаль­ши­вое об­нов­ле­ние In­ter­net Ex­p­lo­rer, яко­бы ис­хо­дя­щее от Mic­ro­soft. Это был нас­то­ящий тро­ян­с­кий конь, ко­то­рый зас­та­вил ин­фи­ци­ро­ван­ный ком­пь­ютер по­сы­лать па­ке­ты ком­пь­юте­рам бол­гар­с­кой те­ле­ком­му­ни­ка­ци­он­ной ком­па­нии, что на дол­гое вре­мя соз­да­ло для нее проб­ле­мы, свя­зан­ные с от­ка­за­ми в об­с­лу­жи­ва­нии.
    Отслеживание на­па­да­юще­го так­же не­ве­ро­ят­но труд­но. Воз­в­ра­ща­ясь к при­ме­ру с дос­тав­кой пиц­цы, мож­но ска­зать: един­с­т­вен­ное, что мо­жет пред­п­ри­нять жер­т­ва - это поп­ро­сить раз­нос­чи­ков пиц­цы по­мочь ему пой­мать зло­умыш­лен­ни­ка. Ес­ли бы все они све­ри­ли свои ре­гис­т­ра­ци­он­ные за­пи­си за­ка­зов по те­ле­фо­ну, воз­мож­но, уда­лось бы оп­ре­де­лить, кто за­ка­зал дос­тав­ку всех пицц. Иног­да по­доб­ное воз­мож­но в Ин­тер­не­те, но ма­ло­ве­ро­ят­но, что про­ме­жу­точ­ные сай­ты ак­ку­рат­но ве­дут жур­нал ре­гис­т­ра­ции. К то­му же лег­ко скрыть свое мес­то­по­ло­же­ние в Ин­тер­не­те. И ес­ли на­па­да­ющий дей­с­т­ву­ет из не­ко­ей вос­точ­но-ев­ро­пей­с­кой стра­ны с не­раз­ви­тым за­ко­но­да­тель­с­т­вом об уго­лов­ном прес­ле­до­ва­нии ком­пь­ютер­ных прес­туп­ле­ний, про­даж­ной по­ли­ци­ей, не учас­т­ву­ющей в меж­ду­на­род­ных сог­ла­ше­ни­ях о вы­да­че прес­туп­ни­ков, то в этом слу­чае ни­че­го нель­зя по­де­лать.
    Настоящую проб­ле­му пред­с­тав­ля­ют сот­ни ты­сяч, воз­мож­но, мил­ли­оны ни­че­го не по­доз­ре­ва­ющих ком­пь­ютер­ных поль­зо­ва­те­лей, ко­то­рые уяз­ви­мы для это­го на­па­де­ния. Они поль­зу­ют­ся циф­ро­вы­ми або­нен­т­с­ки­ми ли­ни­ями или ка­бель­ны­ми мо­де­ма­ми, в Ин­тер­не­те им всег­да пре­дос­тав­ле­ны ста­ти­чес­кие IP-ад­ре­са, и они мо­гут быть ис­поль­зо­ва­ны для за­пус­ка этих (и дру­гих) на­па­де­ний. Сред­с­т­ва мас­со­вой ин­фор­ма­ции ос­ве­ща­ют на­па­де­ния на круп­ные кор­по­ра­ции, но дей­с­т­ви­тель­но зас­лу­жи­ва­ют вни­ма­ния имен­но ин­ди­ви­ду­аль­ные сис­те­мы.
    Подлинное ре­ше­ние сос­то­ит в прив­ле­че­нии раз­но­об­раз­ных средств «общес­т­вен­ной ги­ги­ены». По­доб­но то­му как ма­ля­рия бы­ла по­беж­де­на в Ва­шин­г­то­не (округ Ко­лум­бия) пу­тем осу­ше­ния всех бо­лот, есть толь­ко один-един­с­т­вен­ный спо­соб пре­дот­в­ра­ще­ния этих на­па­де­ний - это за­щи­та мил­ли­онов час­т­ных ком­пь­юте­ров в Ин­тер­не­те. К со­жа­ле­нию, «бо­ло­то» раз­рас­та­ет­ся с не­ве­ро­ят­ной ско­рос­тью, и обе­зо­па­сить всех не­воз­мож­но. Да­же ес­ли бы 99% ин­ди­ви­ду­аль­ных поль­зо­ва­те­лей ус­та­но­ви­ли бран­д­ма­у­эры, ко­то­рые все фун­к­ци­они­ро­ва­ли бы от­лич­но, все рав­но в Ин­тер­не­те еще ос­та­лось бы дос­та­точ­ное ко­ли­чес­т­во не­за­щи­щен­ных ком­пь­юте­ров, ко­то­рые мож­но бы­ло бы ис­поль­зо­вать для по­доб­но­го ро­да атак.
Будущее сетевой безопасности
    В шес­ти­де­ся­тые го­ды лю­ди по­ня­ли, что те­ле­фон­ные ком­му­та­то­ры мо­гут сра­ба­ты­вать, ес­ли свис­теть, щел­кать, ры­гать в те­ле­фон. Это бы­ла эра те­ле­фон­но­го жуль­ни­чес­т­ва: «чер­ных» ящи­ков, «си­них» ящи­ков, свис­т­ков ка­пи­та­на Кран­ча (Cap­ta­in Crunch). Те­ле­фон­ные ком­па­нии ста­ра­лись, как мог­ли, за­щи­тить­ся от мо­шен­ни­честв: они бло­ки­ро­ва­ли оп­ре­де­лен­ные то­ны, выс­ле­жи­ва­ли жу­ли­ков и ста­ли хра­нить в тай­не тех­ни­чес­кие под­роб­нос­ти, но ос­нов­ная проб­ле­ма сос­то­яла в том, что те­ле­фон­ная сис­те­ма бы­ла пос­т­ро­ена с пе­ре­да­чей сиг­на­лов внут­ри по­ло­сы: кон­т­роль­ный сиг­нал и сиг­нал дан­ных пе­ре­да­ва­лись по од­но­му и то­му же про­во­ду. Это оз­на­ча­ло, что ком­му­та­то­ры те­ле­фон­ной сис­те­мы по­лу­ча­ли сиг­на­лы уп­рав­ле­ния по то­му же про­во­ду, по ко­то­ро­му ве­лись пе­ре­го­во­ры, чем и поль­зо­ва­лись те­ле­фон­ные жу­ли­ки.
    Телефонную сис­те­му ре­ше­но бы­ло пол­нос­тью пе­реп­ро­ек­ти­ро­вать. Сов­ре­мен­ные про­то­ко­лы те­ле­фон­ной ком­му­та­ции, нап­ри­мер SS7, или Сис­те­ма сиг­на­ли­за­ции 7, бы­ли раз­ра­бо­та­ны с пе­ре­да­чей сиг­на­лов вне по­ло­сы. Го­ло­со­вые со­об­ще­ния и сиг­на­лы уп­рав­ле­ния бы­ли раз­де­ле­ны, и ста­ли пе­ре­да­вать­ся по от­дель­ным ка­на­лам. Сей­час не име­ет зна­че­ния, как силь­но вы свис­ти­те в те­ле­фон­ную труб­ку: ком­му­та­то­ры не слы­шат. Це­лые клас­сы на­па­де­ний прос­то не ра­бо­та­ют по­то­му, что на­па­да­ющие в ко­неч­ных точ­ках не име­ют дос­ту­па к ком­му­та­то­ру по­се­ре­ди­не.
    (Это не сов­сем так. «Крас­ные» ящи­ки все еще ра­бо­та­ют про­тив так­со­фо­нов. Они под­ра­жа­ют зво­ну мо­нет, опус­ка­емых в те­ле­фон, это яв­ля­ет­ся пе­ре­жит­ком ис­поль­зо­ва­ния в те­ле­фон­ной сис­те­ме пе­ре­да­чи сиг­на­ла внут­ри по­ло­сы: ком­му­та­тор по­лу­ча­ет сиг­нал по то­му же зву­ко­во­му ка­на­лу внут­ри по­ло­сы.)
    В дол­гос­роч­ной прог­рам­ме пе­ре­да­ча сиг­на­ла вне по­ло­сы яв­ля­ет­ся луч­шим спо­со­бом для то­го, что­бы ис­к­лю­чить мно­гие «сла­бые мес­та» Ин­тер­не­та. Она не яв­ля­ет­ся па­на­це­ей - не­на­деж­ные уз­лы еще бу­дут соз­да­вать проб­ле­мы, - но име­ет пер­с­пек­ти­вы.
    К со­жа­ле­нию, есть нес­коль­ко проб­лем. Ин­тер­нет был спро­ек­ти­ро­ван как рав­ноп­рав­ная сеть: лю­бой мо­жет «пе­ред­ви­гать­ся» по не­му пу­тем прос­то­го со­еди­не­ния с дру­гим ком­пь­юте­ром. Сис­те­ма сиг­на­ла вне по­ло­сы дол­ж­на бу­дет уп­рав­лять­ся цен­т­ра­ли­зо­ван­но, как те­ле­фон­ная сис­те­ма. Бу­дут иметь­ся ко­неч­ные точ­ки и внут­рен­ние мар­ш­ру­ты, и они бу­дут раз­лич­ны­ми. Эта сис­те­ма не име­ет ни­че­го об­ще­го с се­год­няш­ним Ин­тер­не­том.
    В нас­то­ящее вре­мя нет ни­ка­ких пла­нов по пе­реп­ро­ек­ти­ров­ке Ин­тер­не­та в со­от­вет­с­т­вии с этой кон­цеп­ци­ей, и лю­бое по­доб­ное ме­роп­ри­ятие мо­жет быть слиш­ком слож­ным, что­бы да­же об­суж­дать его.

Глава 12

Сетевые защиты

Брандмауэры
    Брандмауэры впер­вые по­яви­лись на по­ез­дах. У па­ро­во­зов, то­пив­ших­ся уг­лем, в ма­шин­ном от­де­ле­нии топ­ли­во на­хо­ди­лось поб­ли­зос­ти от топ­ки. Ма­ши­нист ло­па­той бро­сал уголь в топ­ку. При этом об­ра­зо­вы­ва­лась лег­ко вос­п­ла­ме­ня­юща­яся уголь­ная пыль. Вре­мя от вре­ме­ни она вспы­хи­ва­ла, и в ма­шин­ном от­де­ле­нии воз­ни­кал по­жар, ко­то­рый мог пе­ре­ки­нуть­ся на пас­са­жир­с­кие ва­го­ны. Так как ги­бель пас­са­жи­ров ска­зы­ва­лась на до­хо­дах же­лез­ной до­ро­ги, па­ро­во­зы ста­ли обо­ру­до­вать же­лез­ны­ми пе­ре­бор­ка­ми по­за­ди ма­шин­но­го от­де­ле­ния. Они пре­пят­с­т­во­ва­ли рас­п­рос­т­ра­не­нию ог­ня на пас­са­жир­с­кие ва­го­ны, но не за­щи­ща­ли ма­ши­нис­та, на­хо­див­ше­го­ся меж­ду уг­лем и топ­кой. (Есть над чем при­за­ду­мать­ся сис­тем­но­му ад­ми­нис­т­ра­то­ру.)
    В циф­ро­вом ми­ре бран­д­ма­у­эр - это сред­с­т­во за­щи­ты внут­рен­ней ком­пь­ютер­ной се­ти ком­па­нии от зло­на­ме­рен­ных ха­ке­ров, ал­ч­ных прес­туп­ни­ков и про­чих не­го­дя­ев, ко­то­рые блуж­да­ют по Ин­тер­не­ту.
    Термины не всег­да точ­ны: де­ло в том, что по­ня­тие «бран­д­ма­у­эр» из­ме­ни­ло свое со­дер­жа­ние с тех пор, как оно по­яви­лось в ком­пь­ютер­ных се­тях. Пер­вые се­ти бы­ли очень не­со­вер­шен­ны и мог­ли быть лег­ко раз­ру­ше­ны. Бран­д­ма­у­эры бы­ли соз­да­ны для то­го, что­бы пре­пят­с­т­во­вать рас­п­рос­т­ра­не­нию се­те­во­го прог­рам­мно­го обес­пе­че­ния, со­дер­жа­ще­го мно­жес­т­во оши­бок, на всю сеть с од­но­го ее учас­т­ка. По­доб­но фи­зи­чес­ким бран­д­ма­у­эрам, они бы­ли сред­с­т­вом ло­ка­ли­за­ции по­жа­ра в мес­те его воз­ник­но­ве­ния.
    Сегодня бран­д­ма­у­эры выс­ту­па­ют в ро­ли за­щит­ни­ков гра­ниц меж­ду ло­каль­ны­ми се­тя­ми и ог­ром­ной гло­баль­ной сетью. Они ос­тав­ля­ют сна­ру­жи, нез­ва­ных гос­тей и впус­ка­ют внутрь толь­ко пол­но­моч­ных поль­зо­ва­те­лей. Пра­виль­нее бы­ло бы на­зы­вать их «кре­пос­т­ны­ми сте­на­ми», но тер­мин «бран­д­ма­у­эр» уже ус­то­ял­ся.
    Я не со­би­ра­юсь вес­ти раз­го­вор о тон­кос­тях ус­т­рой­с­т­ва бран­д­ма­у­эров и о том, как они ра­бо­та­ют; об этом на­пи­са­ны мно­гие то­ма. Я на­ме­ре­ва­юсь рас­ска­зать об об­щей кон­цеп­ции бран­д­ма­у­эров, о том, нас­коль­ко эф­фек­тив­но они про­ти­во­дей­с­т­ву­ют уг­ро­зам и ка­кое у них бу­ду­щее.
    Первое: бран­д­ма­у­эр - это гра­ни­ца, ли­ния обо­ро­ны. По­доб­но сте­нам зам­ка он слу­жит для от­ра­же­ния на­па­де­ний. Точ­но так же, как и сте­ны зам­ка, он бес­по­ле­зен про­тив во­ору­жен­но­го мя­те­жа внут­ри. Билл Чес­вик дал бран­д­ма­у­эру сле­ду­ющее оп­ре­де­ле­ние: «твер­дая скор­лу­па, ок­ру­жа­ющая мяг­кое яд­ро». Как толь­ко на­па­да­ющий пре­одо­ле­ет бран­д­ма­у­эр, пос­лед­ний ста­нет бес­по­лез­ным. И пос­коль­ку (сог­лас­но ис­сле­до­ва­ни­ям Ин­с­ти­ту­та ком­пь­ютер­ной бе­зо­пас­нос­ти в 1998 го­ду) око­ло 70% всех на­па­де­ний про­ис­хо­дит внут­ри се­ти, об этом оп­ре­де­лен­но сто­ит по­ду­мать.
    Конечно, мож­но ус­та­но­вить внут­рен­ние бран­д­ма­у­эры для до­пол­ни­тель­ной за­щи­ты сег­мен­тов се­ти. Пред­с­тавь­те се­бе за­мок с внеш­ним и внут­рен­ним дво­ра­ми.
    Второе: до изоб­ре­те­ния ар­тил­ле­рий­с­ких ору­дий хо­ро­ший за­мок был не­у­яз­вим; не бы­ло воз­мож­нос­ти заб­рать­ся на его сте­ны по лес­т­ни­це, про­ло­мить их или сде­лать под ни­ми под­коп. Од­на­ко тер­пе­ли­вый во­ена­чаль­ник всег­да мо­жет ус­т­ро­ить оса­ду зам­ка. Он на­де­ет­ся, что, ли­шив жи­те­лей про­до­воль­с­т­вия, во­ды и от­ре­зав от внеш­не­го ми­ра, зас­та­вит за­щит­ни­ков ка­пи­ту­ли­ро­вать. Иног­да это дей­с­т­во­ва­ло быс­т­ро, но не­ко­то­рые оса­ды про­дол­жа­лись го­да­ми. Ес­ли в сте­нах зам­ка был ко­ло­дец, это да­ва­ло боль­ше шан­сов его за­щит­ни­кам. Ес­ли из не­го бы­ли про­ры­ты сек­рет­ные тон­не­ли на­ру­жу, они очень по­мо­га­ли. Ес­ли у жи­те­лей зам­ка на­чи­на­лась чу­ма, за­мок не мог по­мочь им. (Анти­са­ни­та­рия по­бе­ди­ла мно­гих от­важ­ных за­щит­ни­ков.) Точ­но так же мож­но мо­рить го­ло­дом сеть, ра­зор­вав ее со­еди­не­ния с внеш­ним ми­ром.
    Третье: за­мок дол­жен быть за­щи­щен со всех сто­рон. Не име­ет смыс­ла воз­д­ви­гать от­дель­но сто­ящую сте­ну, на­па­да­ющие прос­то обой­дут ее. Пом­ни­те Ли­нию Ма­жи­но? Фран­ция выс­т­ро­ила ее, что­бы пре­дот­в­ра­тить не­мец­кое втор­же­ние. Это бы­ло сде­ла­но, ког­да бы­ла жи­ва па­мять о тран­шей­ных бо­ях Пер­вой ми­ро­вой вой­ны, и по­доб­ные ук­реп­ле­ния ка­за­лись неп­рис­туп­ны­ми. Но в пос­ле­ду­ющие го­ды раз­ви­тие про­из­вод­с­т­ва тан­ков из­ме­ни­ло под­хо­ды к ве­де­нию вой­ны, и нем­цы изоб­ре­ли Блиц­к­риг. Они прос­то обош­ли вок­руг Ли­нии Ма­жи­но, втор­г­шись во Фран­цию с тер­ри­то­рии Бель­гии. Точ­но так же бран­д­ма­у­эр дол­жен слу­жить барь­ером меж­ду внут­рен­ней сетью и все­ми внеш­ни­ми точ­ка­ми дос­ту­па. Ина­че на­па­да­ющий прос­то обой­дет бран­д­ма­у­эр и ата­ку­ет ка­кое-ни­будь не­за­щи­щен­ное под­к­лю­че­ние.
    И на­ко­нец, чет­вер­тое: зам­кам нуж­ны во­ро­та. Бес­по­лез­но и глу­по стро­ить за­мок, в ко­то­рый ник­то не мо­жет про­ник­нуть ни при ка­ких об­с­то­ятель­с­т­вах: да­же ко­ро­лям иног­да нуж­но вы­хо­дить на про­гул­ку. Тор­гов­цы, курь­еры, да­же обыч­ные го­ро­жа­не дол­ж­ны иметь воз­мож­ность сво­бод­но вхо­дить в за­мок и вы­хо­дить из не­го. Сле­до­ва­тель­но, в зам­ках бы­ли прив­рат­ни­ки, чьей обя­зан­нос­тью бы­ло про­пус­кать лю­дей, же­ла­ющих вой­ти, или, на­обо­рот, не пус­кать их.
    Великая Ки­тай­с­кая Сте­на не про­из­ве­ла впе­чат­ле­ния на Чин­гис­ха­на. Ему при­пи­сы­ва­ют сло­ва: «Неп­рис­туп­ность кре­пос­ти за­ви­сит от от­ва­ги ее за­щит­ни­ков». Про­пус­кать все, что нуж­но, и при этом ос­тав­лять все, что мо­жет пред­с­тав­лять опас­ность, сна­ру­жи яв­ля­ет­ся глав­ной за­да­чей лю­бо­го ком­пь­ютер­но­го бран­д­ма­у­эра. Он дол­жен дей­с­т­во­вать как прив­рат­ник. Он дол­жен вы­яс­нить, ка­кой код пред­с­тав­ля­ет опас­ность, и не про­пус­тить его. Он дол­жен де­лать это без не­обос­но­ван­ной за­дер­ж­ки дви­же­ния. (Для сред­нес­та­тис­ти­чес­ко­го поль­зо­ва­те­ля Ин­тер­не­та не­обос­но­ван­ной за­дер­ж­кой яв­ля­ет­ся вся­кое за­мет­ное за­мед­ле­ние.) Бран­д­ма­у­эр дол­жен де­лать это, не раз­д­ра­жая за­кон­но­го поль­зо­ва­те­ля. (Сред­нес­та­тис­ти­чес­кий поль­зо­ва­тель Ин­тер­не­та не спо­со­бен от­ка­зать­ся от че­го-ли­бо на­по­до­бие заг­руз­ки но­вой ин­тер­нет-иг­ры от ком­па­нии с наз­ва­ни­ем «По­доз­ри­тель­ное прог­рам­мное обес­пе­че­ние» или проч­те­ния элек­т­рон­ной поч­ты от не­на­деж­ной ма­ши­ны.) Но ес­ли прив­рат­ник - бран­д­ма­у­эр - до­пус­тит ошиб­ку, ха­кер мо­жет про­ник­нуть внутрь се­ти и стать ее пол­нов­лас­т­ным хо­зя­ином.
    Есть три ос­нов­ных спо­со­ба пре­одо­леть бран­д­ма­у­эр. О пер­вом я уже го­во­рил: прос­то обой­ти его с дру­гой сто­ро­ны. В об­шир­ной се­ти мно­го со­еди­не­ний. Боль­шие фо­то­ко­пи­ро­валь­ные ус­т­рой­с­т­ва час­то об­ла­да­ют воз­мож­нос­тью под­к­лю­че­ния к Ин­тер­не­ту; в се­те­вом обо­ру­до­ва­нии обыч­но при­сут­с­т­ву­ют пор­ты об­с­лу­жи­ва­ния мо­дем­ной свя­зи. Час­то ком­па­нии под­к­лю­ча­ют свои се­ти к се­тям пос­тав­щи­ков, кли­ен­тов и т. п.; иног­да нам­но­го ме­нее за­щи­щен­ным. Сот­руд­ни­ки ком­па­нии мо­гут ис­поль­зо­вать мо­де­мы, что­бы иметь воз­мож­ность ра­бо­тать до­ма. Од­на суп­ру­жес­кая па­ра из Си­ли­ко­но­вой До­ли­ны пе­ри­оди­чес­ки ра­бо­та­ла, не вы­хо­дя из до­ма. Муж про­ве­рял свою элек­т­рон­ную поч­ту, в то вре­мя как же­на за­ни­ма­лась прог­рам­ми­ро­ва­ни­ем, их ком­пь­юте­ры бы­ли объ­еди­не­ны в ма­лень­кую до­маш­нюю сеть. Вне­зап­но ком­пь­юте­ры его ком­па­нии на­ча­ли об­на­ру­жи­вать­ся в се­ти ее ком­па­нии, и на­обо­рот.
    Второе, и бо­лее слож­ное на­па­де­ние - это ук­расть что-ни­будь че­рез бран­д­ма­у­эр. Что­бы сде­лать это, вы дол­ж­ны об­ма­нуть бран­д­ма­у­эр, что­бы он ду­мал о вас, что вы хо­ро­ший, чес­т­ный и упол­но­мо­че­ны сде­лать это. В за­ви­си­мос­ти от то­го, нас­коль­ко хо­рош бран­д­ма­у­эр и нас­коль­ко хо­ро­шо он был ус­та­нов­лен, это прос­то, слож­но или поч­ти не­воз­мож­но.
    Основная идея в том, что­бы соз­дать об­ра­зец ко­да, ко­то­рый бран­д­ма­у­эр пус­тит внутрь се­ти. Код пред­наз­на­чен для то­го, что­бы ис­поль­зо­вать не­кий де­фект в ком­пь­ютер­ной сис­те­ме, ко­то­рый поз­во­лит ус­та­но­вить со­еди­не­ние меж­ду ха­ке­ром сна­ру­жи бран­д­ма­у­эра и ком­пь­юте­ром внут­ри не­го. Ес­ли все это сра­ба­ты­ва­ет, ха­кер по­па­дет внутрь.
    Третье на­па­де­ние - по­пыт­ка зах­ва­тить бран­д­ма­у­эр. Это по­хо­же на под­куп и шан­таж прив­рат­ни­ка. Как толь­ко вы су­ме­ете за­по­лу­чить его в свои ря­ды, он бу­дет де­лать все, что вы по­же­ла­ете. Нас­коль­ко это бу­дет прос­то, за­ви­сит от бран­д­ма­у­эра. Не­ко­то­рые бран­д­ма­у­эры ра­бо­та­ют с прог­рам­мным обес­пе­че­ни­ем, име­ющим уяз­ви­мые мес­та, что мо­жет по­мочь зло­умыш­лен­ни­кам. Не­ко­то­рые ис­поль­зу­ют в выс­шей сте­пе­ни не­на­деж­ные опе­ра­ци­он­ные сис­те­мы, ко­то­рые силь­но об­лег­ча­ют за­да­чу ата­ку­ющим.
    Так или ина­че, раз­ра­бот­ка бран­д­ма­у­эра се­год­ня вклю­ча­ет все, что нуж­но для про­ек­ти­ро­ва­ния ум­но­го прив­рат­ни­ка. На са­мом прос­том уров­не бран­д­ма­у­эр - это мар­ш­ру­ти­за­тор с пос­ле­до­ва­тель­ным на­бо­ром пра­вил, про­ве­ря­ющий се­те­вые по­то­ки, про­хо­дя­щие че­рез не­го, и ре­гу­ли­ру­ющий дви­же­ние в со­от­вет­с­т­вии с пра­ви­ла­ми. При­ме­ром мог­ло бы пос­лу­жить ог­ра­ни­че­ние дви­же­ния, ос­но­ван­ное на ад­ре­се ис­точ­ни­ка, или на ад­ре­се наз­на­че­ния, или на ти­пе про­то­ко­ла.
    Раньше это бы­ло от­но­си­тель­но лег­ко, но се­год­няш­ним бран­д­ма­у­эрам при­хо­дит­ся иметь де­ло с муль­ти­ме­дий­ным тра­фи­ком, заг­ру­жа­емы­ми прог­рам­ма­ми, ап­пле­та­ми Java (пе­ре­но­си­мы­ми прог­рам­ма­ми на Java, рас­п­рос­т­ра­ня­емы­ми че­рез веб­с­т­ра­ни­цы) и дру­ги­ми ви­да­ми раз­ных не­по­нят­ных ве­щей. Бран­д­ма­у­эр дол­жен при­ни­мать ре­ше­ния, имея в на­ли­чии толь­ко не­пол­ную ин­фор­ма­цию: он дол­жен ре­шить, мож­но или нель­зя про­пус­тить па­кет, до то­го как прос­мат­ри­вать все па­ке­ты в пе­ре­да­че.
    Ранние бран­д­ма­у­эры пред­с­тав­ля­ли со­бой па­кет­ные филь­т­ры. Бран­д­ма­у­эр прос­мат­ри­вал каж­дый па­кет, пос­ле че­го про­пус­кал или тор­мо­зил его в за­ви­си­мос­ти от то­го, со­от­вет­с­т­ву­ет ли за­го­ло­вок па­ке­та сво­ду пра­вил, ко­то­рые из­вес­т­ны бран­д­ма­у­эру. Пер­вые па­кет­ные филь­т­ры бы­ли дос­та­точ­но «не­ра­зум­ны­ми» и поз­во­ля­ли по­па­дать внутрь це­лым пар­ти­ям па­ке­тов, ко­то­рые бы­ло бы луч­ше ос­та­вить сна­ру­жи. Со вре­ме­нем они ста­ли ум­нее.
    Сегодня они из­ме­ня­ют па­ра­мет­ры сво­его сос­то­яния в про­цес­се ис­пол­не­ния: вмес­то ин­ди­ви­ду­аль­но­го прос­мот­ра каж­до­го па­ке­та бран­д­ма­у­эры хра­нят ин­фор­ма­цию о сос­то­янии се­ти и о том, ка­кие ти­пы па­ке­тов ожи­да­ют­ся. Тем не ме­нее у бран­д­ма­у­эров не та­кая уж дол­гая па­мять, и мед­лен­ные на­па­де­ния за­час­тую мо­гут прой­ти.
    Сейчас есть дос­та­точ­но хо­ро­шие филь­т­ру­ющие бран­д­ма­у­эры, но они по-преж­не­му име­ют мно­жес­т­во не­дос­тат­ков. Пер­вый и са­мый глав­ный зак­лю­ча­ет­ся в том, что они труд­ны для пра­виль­но­го кон­фи­гу­ри­ро­ва­ния, а не­под­хо­дя­щая кон­фи­гу­ра­ция час­то ве­дет к уяз­ви­мос­ти за­щи­ты. Мно­гие ве­щи, ко­то­рые дол­ж­ны бы бло­ки­ро­вать­ся, до­пус­ка­ют­ся внутрь по умол­ча­нию. Бран­д­ма­у­эры не из­ме­ня­ют па­ке­тов; та­ким об­ра­зом, ес­ли па­кет про­хо­дит внутрь, он мо­жет сде­лать все что за­хо­чет. Есть груп­па скры­тых на­па­де­ний на па­кет­ные филь­т­ры: толь­ко во­об­ра­зи­те бес­тол­ко­вую ох­ра­ну, ко­то­рая ста­ра­ет­ся ос­та­но­вить по­ток опас­ных пи­сем в за­мок, раз­г­ля­ды­вая кон­вер­ты.
    Другой тип бран­д­ма­у­эров - это прок­си-бран­д­ма­у­эр, или сис­те­ма, вы­пол­ня­ющая пре­об­ра­зо­ва­ние из од­но­го ес­тес­т­вен­но­го фор­ма­та в дру­гой. По­ду­май­те о двух страж­ни­ках, один из ко­то­рых на­хо­дит­ся сна­ру­жи пе­ред сте­ной зам­ка, а дру­гой внут­ри, за сте­ной. Страж­ник сна­ру­жи не зна­ет ни­че­го о внут­рен­ней час­ти зам­ка. Страж­ник внут­ри ни­че­го не ве­да­ет о ми­ре за сте­ной зам­ка. Но они пе­реп­рав­ля­ют друг дру­гу па­ке­ты. Прок­си-бран­д­ма­у­эры мо­гут слу­жить ил­люс­т­ра­ци­ей этой ме­та­фо­ры. Не­ко­то­рые прок­си-бран­д­ма­у­эры ра­бо­та­ют толь­ко в ка­чес­т­ве пос­ред­ни­ков: ес­ли ко­му-то, на­хо­дя­ще­му­ся внут­ри ох­ра­ня­емой бран­д­ма­у­эром об­лас­ти, не­об­хо­дим до­ку­мент «из внеш­не­го ми­ра», прог­рам­мное обес­пе­че­ние кли­ен­та спра­ши­ва­ет у бран­д­ма­у­эра (внут­рен­не­го страж­ни­ка) об этом, и бран­д­ма­у­эр (на­руж­ный страж­ник) со­еди­ня­ет­ся с нуж­ным веб-сай­том и по­лу­ча­ет тре­бу­емый до­ку­мент. Дру­гие прок­си-бран­д­ма­у­эры по­ни­ма­ют, ка­кие пра­ви­ла и ви­ды про­то­ко­лов они ис­поль­зу­ют. Су­щес­т­ву­ют прок­си-бран­д­ма­у­эры с про­ме­жу­точ­ным на­коп­ле­ни­ем - они хра­нят кус­ки дан­ных меж­ду пе­ре­да­ча­ми и мо­гут филь­т­ро­вать дан­ные, ос­но­вы­ва­ясь на сво­де пра­вил. Луч­шие прок­си-бран­д­ма­у­эры уз­на­ют свое ок­ру­же­ние, и по­это­му спо­соб­ны при­ни­мать бо­лее ум­ные ре­ше­ния от­но­си­тель­но па­ке­тов.
    Слабые мес­та прок­си-бран­д­ма­у­эров - слиш­ком тон­кая те­ма, что­бы об­суж­дать ее здесь. У них бо­лее дли­тель­ные за­дер­ж­ки и бо­лее низ­кая про­из­во­ди­тель­ность, чем у па­кет­ных филь­т­ров. (Фак­ти­чес­ки, так как бран­д­ма­у­эры дол­ж­ны ис­сле­до­вать каж­дый па­кет, все они за­мед­ля­ют быс­т­рое се­те­вое со­еди­не­ние.) Для бе­зо­ши­боч­ной ра­бо­ты бран­д­ма­у­эры-«за­мес­ти­те­ли» дол­ж­ны быть на­деж­но кон­фи­гу­ри­ро­ва­ны, так же как и па­кет­ные филь­т­ры; в то же вре­мя они нам­но­го слож­нее для кон­фи­гу­ри­ро­ва­ния и об­с­лу­жи­ва­ния; тен­ден­ция сос­то­ит в том, что­бы прек­ра­тить бес­по­ко­ить­ся о них.
    На рын­ке пред­с­тав­ле­но око­ло 100 раз­но­вид­нос­тей бран­д­ма­у­эров, и каж­дый ме­сяц боль­шое их ко­ли­чес­т­во по­ку­па­ет­ся. Боль­шин­с­т­во из них прис­по­соб­ле­ны толь­ко под про­то­кол IP и не обес­пе­чи­ва­ют бе­зо­пас­ность дру­гих про­то­ко­лов. Ча­ще все­го фун­к­ци­они­ро­ва­ние бран­д­ма­у­эра ос­но­вы­ва­ет­ся не на ка­ком-то од­ном прин­ци­пе, а на сме­шан­ных тех­но­ло­ги­ях. Прог­ресс в тех­но­ло­гии бран­д­ма­у­эров про­ис­хо­дит пос­то­ян­но и их слож­но срав­ни­вать и оце­ни­вать. Не­ко­то­рые ор­га­ни­за­ции одоб­ри­тель­но от­зы­ва­ют­ся об эф­фек­тив­нос­ти бран­д­ма­у­эров, но боль­шин­с­т­во ха­ке­ров счи­та­ют это смеш­ным; бран­д­ма­у­эры, ко­то­рые прос­мат­ри­ва­ют па­ке­ты, на­деж­ны толь­ко про­тив боль­шин­с­т­ва прос­тых на­па­де­ний. Во­об­ще го­во­ря, луч­шие бран­д­ма­у­эры те, ко­то­рые бы­ли пра­виль­но кон­фи­гу­ри­ро­ва­ны и вов­ре­мя об­нов­ля­ют­ся.
    Я слы­шал, что к бран­д­ма­у­эрам иног­да от­но­сят­ся как к усо­вер­шен­с­т­во­ван­но­му мар­ш­ру­ти­за­то­ру. Это вер­но. Не­ко­то­рые из луч­ших про­фес­си­она­лов, хо­ро­шо зна­ко­мые с ра­бо­той бран­д­ма­у­эров, да­же не при­ни­ма­ют их во вни­ма­ние; они уве­ре­ны в том, что хо­ро­шо кон­фи­гу­ри­ро­ван­ный мар­ш­ру­ти­за­тор с вы­со­кой на­деж­нос­тью в ко­неч­ных пун­к­тах обес­пе­чи­ва­ет боль­шую сте­пень бе­зо­пас­нос­ти, чем бран­д­ма­у­эр. У них мо­гут быть для это­го ос­но­ва­ния. Ко­неч­но, бран­д­ма­у­эры час­то соз­да­ют лож­ное ощу­ще­ние бе­зо­пас­нос­ти в Ин­тер­не­те.
    Брандмауэры яв­ля­ют­ся важ­ной час­тью сис­те­мы ком­пь­ютер­ной бе­зо­пас­нос­ти лю­бой ком­па­нии, но они не мо­гут обес­пе­чить за­щи­ту пол­нос­тью. Их мо­дель за­щи­ты от­ра­жа­ет ран­ние вре­ме­на в се­те­вой бе­зо­пас­нос­ти, ког­да ор­га­ни­за­ци­ям нуж­но бы­ло обес­пе­чить сох­ран­ность сво­его иму­щес­т­ва и ос­та­вить «пло­хих пар­ней» сна­ру­жи. Се­год­ня, ког­да ра­ди ус­пе­ха в тор­гов­ле при­хо­дит­ся от­к­ры­вать се­ти для по­ку­па­те­лей и пар­т­не­ров, бран­д­ма­у­эры ка­жут­ся анах­ро­нич­ны­ми. Они мо­гут иг­рать важ­ную роль, но не яв­ля­ют­ся па­на­це­ей.
Демилитаризованные зоны
    ДМЗ - это де­ми­ли­та­ри­зо­ван­ная зо­на. При­ме­ром то­му яв­ля­ет­ся ни­чей­ная зем­ля меж­ду Се­вер­ной Ко­ре­ей и Юж­ной Ко­ре­ей, на ко­то­рую не пре­тен­ду­ет ни од­на сто­ро­на.
    После все­го ска­зан­но­го о бран­д­ма­у­эрах вы по­ни­ма­ете, что имен­но в ДМЗ вы дол­ж­ны по­мес­тить свои об­щес­т­вен­ные служ­бы. В гла­ве 10 я рас­ска­зы­вал обо всех ви­дах на­па­де­ний на веб-сер­ве­ры. Вам не за­хо­чет­ся по­мес­тить веб-сер­вер внутрь ох­ра­ня­емой бран­д­ма­у­эром тер­ри­то­рии, уяз­ви­мой для на­па­де­ния. Вы не мо­же­те пос­та­вить веб-сер­вер сна­ру­жи бран­д­ма­у­эра, по­то­му что тог­да он бу­дет еще бо­лее уяз­вим. Ре­ше­ние сос­то­ит в том, что­бы по­мес­тить его в ДМЗ.
    Это хо­ро­шая идея, и она име­ет ис­то­ри­чес­кие пре­це­ден­ты. Зам­ки час­то име­ли внут­рен­ние и внеш­ние сте­ны. За на­руж­ной сте­ной ук­ры­ва­лись жи­ли­ща слуг, ко­то­ры­ми мож­но бы­ло по­жер­т­во­вать во вре­мя штур­ма. За внут­рен­ни­ми сте­на­ми на­хо­ди­лась ре­зи­ден­ция зна­ти, имев­шая боль­шую цен­ность. За­щит­ни­ки ста­ра­лись от­с­то­ять внеш­ние сте­ны, но у них ос­та­ва­лась воз­мож­ность от­с­ту­пить к внут­рен­ним.
    Для то­го что­бы выс­т­ро­ить ДМЗ, вам нуж­но два ло­ги­чес­ких бран­д­ма­у­эра. Один из них за­щи­ща­ет ДМЗ от внеш­не­го ми­ра. Дру­гой име­ет кон­фи­гу­ра­цию, ко­то­рая пре­дос­тав­ля­ет боль­шие воз­мож­нос­ти для за­щи­ты внут­рен­ней се­ти от втор­же­ний из ДМЗ. Ре­зуль­тат сос­то­ит в том, что эта часть се­ти ста­но­вит­ся ме­нее дос­туп­ной и бо­лее за­щи­щен­ной. И эта идея ра­бо­та­ет.
Частные виртуальные сети
    Частная вир­ту­аль­ная сеть (VPN) яв­ля­ет­ся прос­то бе­зо­пас­ным со­еди­не­ни­ем че­рез от­к­ры­тую сеть. В преж­ние вре­ме­на, ес­ли Али­са и Боб хо­те­ли свя­зать­ся, они дол­ж­ны бы­ли пот­ра­тить­ся на час­т­ную ли­нию и ор­га­ни­зо­вать свою соб­с­т­вен­ную час­т­ную сеть. Се­год­ня Али­се и Бо­бу вы­год­нее ис­поль­зо­вать об­ще­дос­туп­ную сеть. Но Ин­тер­нет не обес­пе­чи­ва­ет бе­зо­пас­ность свя­зи, Али­се и Бо­бу сле­ду­ет за­щи­тить это со­еди­не­ние. Им нуж­но соз­дать вир­ту­аль­ную час­т­ную сеть на ос­но­ве фи­зи­чес­кой от­к­ры­той се­ти. Это и есть VPN.
    У вир­ту­аль­ных час­т­ных се­тей есть два глав­ных при­ме­не­ния. Пер­вое - со­еди­нить два уда­лен­ных от­рез­ка од­ной и той же се­ти. У кор­по­ра­ции мо­жет быть два офи­са в раз­лич­ных час­тях пла­не­ты. У каж­до­го офи­са есть соб­с­т­вен­ная сеть, и две се­ти со­еди­ня­ют­ся пос­ред­с­т­вом ор­га­ни­за­ции VPN че­рез Ин­тер­нет. VPN бо­лее при­ват­на, чем «час­т­ная ли­ния», обес­пе­чен­ная те­ле­фон­ной ком­па­ни­ей.
    Второе при­ме­не­ние сос­то­ит в том, что­бы со­еди­нить мо­биль­ных поль­зо­ва­те­лей - ра­бо­та­ющих из до­ма и из но­ме­ров оте­лей. Ста­рый путь для вве­де­ния этих поль­зо­ва­те­лей в боль­шую от­к­ры­тую сеть зак­лю­чал­ся в том, что­бы под­со­еди­нить их не­пос­ред­с­т­вен­но к се­ти ком­па­нии, час­то при этом при­хо­ди­лось про­из­во­дить очень уда­лен­ное се­те­вое под­к­лю­че­ние. Это до­ро­го и вы­нуж­да­ет ком­па­нию об­с­лу­жи­вать ог­ром­ный банк мо­де­мов. Сов­ре­мен­ный путь - в том, что­бы поль­зо­ва­те­ли доз­ва­ни­ва­лись до мес­т­но­го ин­тер­нет-про­вай­де­ра и за­тем с его по­мощью че­рез Ин­тер­нет под­к­лю­ча­лись к ком­па­нии. Для за­щи­ты это­го со­еди­не­ния ор­га­ни­зу­ет­ся VPN.
    Различные VPN обес­пе­чи­ва­ют за­щи­ту, ис­поль­зуя раз­лич­ные про­то­ко­лы шиф­ро­ва­ния. На­ибо­лее рас­п­рос­т­ра­нен про­то­кол IP­sec, хо­тя вам бу­дут по­па­дать­ся и дру­гие про­то­ко­лы, в час­т­нос­ти РРТР и L2TP. В не­ко­то­рых VPN во­об­ще не ис­поль­зу­ет­ся шиф­ро­ва­ние.
    Можно счи­тать, что вир­ту­аль­ная час­т­ная сеть об­ра­зу­ет брешь в бран­д­ма­у­эре. Кто-ни­будь, об­ла­да­ющий дос­ту­пом к VPN, име­ет воз­мож­ность про­ник­нуть че­рез бран­д­ма­у­эр в сеть. И мно­гие взлом­щи­ки поль­зу­ют­ся дан­ной уяз­ви­мос­тью. По этой при­чи­не боль­шин­с­т­во сис­тем бе­зо­пас­нос­ти, преж­де чем раз­ре­шить со­еди­не­ние с VPN, про­ве­ря­ют, с кем име­ют де­ло.
Системы обнаружения вторжений
    Системы об­на­ру­же­ния втор­же­ний (IDS) - это се­те­вые кон­т­ро­ле­ры. Они прис­таль­но наб­лю­да­ют за ва­шей сетью, вы­ис­ки­вая неч­то по­доз­ри­тель­ное. Их мож­но срав­нить с де­тек­ти­ва­ми, рыс­ка­ющи­ми по го­ро­ду в по­ис­ках прес­туп­ни­ка: они зна­ют, что дол­ж­но вы­зы­вать по­доз­ре­ние - это мо­жет быть ис­сле­до­ва­ние воз­мож­нос­ти дос­ту­па к сис­те­ме или по­пыт­ки об­на­ру­жить и ис­поль­зо­вать ошиб­ки, и они вни­ма­тель­но сле­дят за этим. Они зна­ют, как выг­ля­дит на­па­де­ние. Они зна­ют, как выг­ля­дит прес­туп­ле­ние. Мар­кус Ра­нум срав­ни­вал бран­д­ма­у­эр со шле­мом и бро­не­жи­ле­том, ко­то­рый вы но­си­те в сра­же­нии, а сис­те­му об­на­ру­же­ния втор­же­ний - с са­ни­та­ром, ко­то­рый смот­рит на ва­ше кро­во­то­ча­щее те­ло и го­во­рит: «Ви­ди­мо, это про­ни­ка­ющее ра­не­ние груд­ной клет­ки. Это нуж­но про­ве­рить». IDS не яв­ля­ют­ся за­ме­ной дей­с­т­вен­ной за­щи­ты.
    Что же де­ла­ют сис­те­мы об­на­ру­же­ния втор­же­ний? Они ин­фор­ми­ру­ют вас о свер­шив­шем­ся на­па­де­нии или, воз­мож­но, да­же о его раз­ви­тии. Сис­те­мы, ко­то­рые ра­бо­та­ют хо­ро­шо, точ­ны: они не во­ют вол­ком и не за­яв­ля­ют о на­па­де­нии там, где его нет, в то же вре­мя они не про­пус­тят мо­мент, ког­да оно слу­чит­ся. Хо­ро­шие сис­те­мы ре­аги­ру­ют сво­ев­ре­мен­но: они пре­дуп­реж­да­ют вас о на­па­де­нии в то вре­мя, ког­да оно еще про­ис­хо­дит. Они ста­вят ди­аг­ноз: на что нап­рав­ле­на ата­ка, от­ку­да она ис­хо­дит, и пред­ла­га­ют ле­чеб­ное сред­с­т­во.
    Современные сис­те­мы об­на­ру­же­ния втор­же­ний име­ют мно­го не­дос­тат­ков, но они пос­то­ян­но со­вер­шен­с­т­ву­ют­ся. Са­мая слож­ная проб­ле­ма - лож­ная тре­во­га. Для объ­яс­не­ния это­го мо­мен­та по­на­до­бит­ся на­пом­нить ста­тис­ти­ку и по­ка­зать, как вы­чис­ля­ет­ся ве­ро­ят­ность ошиб­ки.
    Предположим, у вра­ча есть тест оп­ре­де­ле­ния бо­лез­ни с точ­нос­тью 99%. Та­ким об­ра­зом, ес­ли кто-то бо­лен, то есть ве­ро­ят­ность в 99%, что тест оп­ре­де­лит это, а ес­ли кто-то здо­ров, то есть ве­ро­ят­ность в 99%, что тест под­т­вер­дит это. Пред­по­ло­жим, что в сред­нем один из де­ся­ти ты­сяч лю­дей бо­лен. Дей­с­т­ви­тель­но ли этот тест хо­рош?
    Нет. Ес­ли врач при­ме­ня­ет тес­ти­ро­ва­ние к од­но­му взя­то­му на­угад че­ло­ве­ку и его тест по­ло­жи­те­лен, то есть толь­ко од­ноп­ро­цен­т­ный шанс, что он на са­мом де­ле бо­лен. Из-за то­го что здо­ро­вых лю­дей нам­но­го боль­ше, чем боль­ных, тест да­ет не­на­деж­ные ре­зуль­та­ты, и по­это­му бес­по­ле­зен. (Это не столь прос­то по­нять, про­ще пов­тор­но про­тес­ти­ро­вать че­ло­ве­ка. Но пред­по­ло­жи­те, что оши­боч­ный ре­зуль­тат ис­сле­до­ва­ния пов­то­рит­ся пос­ле­до­ва­тель­но для это­го че­ло­ве­ка.) Вы­вод ка­жет­ся уди­ви­тель­ным и про­ти­во­ре­чит ин­ту­иции, но он ве­рен. Это оз­на­ча­ет, что ес­ли вы пред­по­ло­жи­те, что се­те­вые на­па­де­ния срав­ни­тель­но ред­ки, боль­шая ве­ро­ят­ность ошиб­ки оз­на­ча­ет то, что ва­ши ис­пы­та­ния дол­ж­ны быть дей­с­т­ви­тель­но хо­ро­ши, что­бы не за­ме­тить всех лож­ных тре­вог. Сис­те­мы об­на­ру­же­ния втор­же­ний, ко­то­рые обыч­но сиг­на­ли­зи­ру­ют вам в 3:00 ут­ра о проб­ле­ме, ко­то­рая в дей­с­т­ви­тель­нос­ти не яв­ля­ет­ся проб­ле­мой, о ноч­ной иг­ре в Qu­ake или о но­вом ин­тер­нет-при­ло­же­нии, до­воль­но быс­т­ро добь­ют­ся то­го, что прек­ра­тят свое су­щес­т­во­ва­ние.
    Есть и дру­гие проб­ле­мы. Пер­вая из них - это сво­ев­ре­мен­ное пре­дуп­реж­де­ние. Я упо­мя­нул мед­лен­ное на­па­де­ние в пре­ды­ду­щем под­раз­де­ле. Ког­да сис­те­ма об­на­ру­же­ния втор­же­ний ре­шит, что бы­ло про­из­ве­де­но на­па­де­ние, и уве­до­мит вас об этом? Что, ес­ли она по­ду­ма­ет, что это лишь от­час­ти выг­ля­дит как на­па­де­ние? Уве­до­мит ли она вас об этом? Ког­да? Опять-та­ки, вспом­ни­те о проб­ле­ме лож­но­го сра­ба­ты­ва­ния. Ес­ли сис­те­ма оши­ба­ет­ся слиш­ком час­то, вы пе­рес­та­не­те прис­лу­ши­вать­ся к ней.
    И что вы бу­де­те де­лать, ког­да по­лу­чи­те сиг­нал тре­во­ги? По­учи­тель­ные со­об­ще­ния об­ще­го ви­да «вы под­вер­га­етесь на­па­де­нию» бес­по­лез­ны, ес­ли у вас нет ка­ко­го-ни­будь спо­со­ба за­щи­ты или да­же нет вре­ме­ни, что­бы с этим ра­зоб­рать­ся. В 1999 го­ду в eBay от­к­лю­чи­ли элек­т­ри­чес­т­во на 22 ча­са, и в те­че­ние все­го это­го вре­ме­ни сис­те­ма об­на­ру­же­ния втор­же­ний пос­то­ян­но по­да­ва­ла сиг­нал тре­во­ги, но все бы­ли слиш­ком за­ня­ты, что­бы от­ве­тить. В этом ве­ли­чай­шая проб­ле­ма IDS: ра­зум­но ре­аги­ро­вать на их вы­во­ды.
    Системы об­на­ру­же­ния втор­же­ний еще на­хо­дят­ся на ран­ней ста­дии сво­его раз­ви­тия, и ав­то­ры раз­лич­ных идей на­пе­ре­бой за­яв­ля­ют об их пре­вос­ход­с­т­ве. Я со­би­ра­юсь толь­ко кос­нуть­ся не­ко­то­рых из них, в де­та­ли уг­луб­ля­ют­ся мно­гие дру­гие кни­ги.
    Для соз­да­ния IDS есть два ос­нов­ных пу­ти. Са­мый лег­кий - это об­на­ру­же­ние «неп­ра­виль­но­го» ко­да. IDS зна­ют, на что по­хо­же на­па­де­ние, и ищут его. По­ду­май­те о де­тек­то­ре ви­ру­сов для се­те­вых па­ке­тов. Как де­тек­то­ры ви­ру­сов прос­мат­ри­ва­ют каж­дый файл, ища стро­ки би­тов, ука­зы­ва­ющие на ви­рус, так и IDS прос­мат­ри­ва­ют каж­дый па­кет, ища стро­ки би­тов, ко­то­рые сви­де­тель­с­т­ву­ют о не­сом­нен­ном на­па­де­нии. Их лег­ко при­вес­ти в ис­пол­не­ние и ис­поль­зо­вать, у них низ­кая ве­ро­ят­ность лож­ной тре­во­ги, и они мо­гут быть от­но­си­тель­но быс­т­ры (при­ни­мая во вни­ма­ние то, что они дол­ж­ны прос­мот­реть каж­дый па­кет).
    С дру­гой сто­ро­ны, у них боль­ше про­ма­хов. Как де­тек­то­ры ви­ру­сов не в си­лах об­на­ру­жить ви­ру­сы, ко­то­рых они ни­ког­да не ви­де­ли преж­де, так и по­доб­ная IDS не мо­жет об­на­ру­жить на­па­де­ние, на на­хож­де­ние ко­то­ро­го она не зап­рог­рам­ми­ро­ва­на. Ее лег­ко об­ма­нуть. Иног­да это мож­но сде­лать, из­ме­нив по­ря­док сле­до­ва­ния ко­манд в ко­де, пред­наз­на­чен­ном для про­ве­де­ния ата­ки. Иног­да про­ще ор­га­ни­зо­вать на­па­де­ние та­ким об­ра­зом, что­бы взла­мы­вать па­ке­ты вы­бо­роч­но. Так же как ан­ти­ви­рус­ным ком­пь­ютер­ным прог­рам­мам нуж­но пос­то­ян­ное об­нов­ле­ние и по­пол­не­ние но­вы­ми об­раз­ца­ми ко­да, это­му ти­пу сис­те­мы об­на­ру­же­ния втор­же­ний не­об­хо­ди­мо пос­то­ян­ное об­нов­ле­ние ба­зы дан­ных об­раз­цов на­па­де­ния. Не яс­но, смо­жет ли ког­да-ни­будь та­кая ба­за дан­ных не от­с­тать в со­рев­но­ва­нии с ин­с­т­ру­мен­том ха­ке­ра.
    Другим прин­ци­пом ра­бо­ты сис­те­мы об­на­ру­же­ния втор­же­ний яв­ля­ет­ся об­на­ру­же­ние ано­ма­лии. IDS осу­щес­т­в­ля­ет не­ко­то­рое ста­тис­ти­чес­кое мо­де­ли­ро­ва­ние ва­шей се­ти и вы­чис­ля­ет, что яв­ля­ет­ся нор­мой. За­тем, ес­ли про­ис­хо­дит ка­кое-ли­бо от­к­ло­не­ние от нор­мы, она по­да­ет зву­ки тре­во­ги. Здесь все мо­жет быть сде­ла­но по пра­ви­лам (сис­те­ма зна­ет, что нор­маль­но, и сиг­на­ли­зи­ру­ет обо всем ос­таль­ном), с ис­поль­зо­ва­ни­ем ста­тис­ти­ки (сис­те­ма ста­тис­ти­чес­ки вы­чис­ля­ет, что нор­маль­но, и сиг­на­ли­зи­ру­ет обо всем ос­таль­ном) или с при­ме­не­ни­ем ме­то­дов ис­кус­ствен­но­го ин­тел­лек­та.
    Существует мно­жес­т­во проб­лем и здесь. Что, ес­ли вас ата­ку­ют во вре­мя обу­че­ния сис­те­мы? Тог­да ата­ка рас­смат­ри­ва­ет­ся как нор­ма. Но­вые ве­щи слу­ча­ют­ся в ком­пь­ютер­ных се­тях пос­то­ян­но. Зна­ет ли сис­те­ма об­на­ру­же­ния втор­же­ний раз­ни­цу меж­ду бе­зо­бид­ной ано­ма­ли­ей и ано­ма­ли­ей, ука­зы­ва­ющей на на­па­де­ние? И ес­ли все, что она зна­ет, яв­ля­ет­ся нор­мой, как же она тог­да со­би­ра­ет­ся ка­те­го­ри­зи­ро­вать на­па­де­ния? Для это­го ви­да сис­тем ве­ро­ят­ность лож­ной тре­во­ги нам­но­го вы­ше, и на­па­де­ние на та­кой вид IDS вклю­ча­ет вы­яс­не­ние воз­мож­нос­ти не бить в на­бат.
    В не­ко­то­рых ран­них де­тек­то­рах ви­ру­сов ис­поль­зо­вал­ся этот прин­цип, и они за­би­ли бы тре­во­гу, ес­ли бы вы сде­ла­ли что-ни­будь на­по­до­бие ус­та­нов­ки но­во­го прог­рам­мно­го обес­пе­че­ния. Они по­те­ря­ли свою по­пу­ляр­ность, так же как и ос­но­ван­ные на вы­яв­ле­нии по­доз­ри­тель­но­го ко­да де­тек­то­ры ви­ру­сов, тре­бу­ющие все бо­лее со­вер­шен­ных сло­ва­рей об­раз­цов ко­да; я ожи­даю, что то же са­мое слу­чит­ся и с сис­те­ма­ми об­на­ру­же­ния атак.
    Другие идеи IDS так или ина­че ос­но­вы­ва­ют­ся на од­ном из опи­сан­ных вы­ше прин­ци­пов. Сис­те­ма об­на­ру­же­ния втор­же­ния неп­ре­рыв­но­го дей­с­т­вия (inli­ne) мо­жет ра­бо­тать с се­те­вы­ми дан­ны­ми в ре­аль­ном вре­ме­ни, тог­да как про­ве­ря­ющая сис­те­ма ис­поль­зу­ет кон­т­роль­ную ин­фор­ма­цию, сох­ра­нив­шу­юся пос­ле со­вер­ше­ния на­па­де­ния. Есть IDS, ба­зи­ру­ющи­еся на хос­тах (host-ba­sed IDS), и есть рас­п­ре­де­лен­ные по се­ти IDS (net­work-ba­sed IDS).
    Это пос­лед­нее раз­ли­чие бы­ло те­мой ярос­т­ных об­суж­де­ний в со­об­щес­т­ве IDS. В сво­ей ос­но­ве IDS, рас­п­ре­де­лен­ные по се­ти, пос­т­ро­ены на кон­цеп­ции пе­рех­ва­та со­об­ще­ний: дат­чи­ки рас­по­ло­же­ны в се­ти, они ис­сле­ду­ют про­хо­дя­щие па­ке­ты. У этих сис­тем есть пре­иму­щес­т­во в скрыт­нос­ти - они мо­гут быть раз­вер­ну­ты без воз­дей­с­т­вия на ос­таль­ную часть се­ти, и они в боль­шей сте­пе­ни обес­пе­чи­ва­ют не­за­ви­си­мость от опе­ра­ци­он­ной сис­те­мы. IDS, ба­зи­ру­ющи­еся на уз­лах се­ти, ис­сле­ду­ют сис­те­му, осу­щес­т­в­ля­ют кон­т­роль и ре­гис­т­ри­ру­ют воз­мож­ные на­па­де­ния, по­ме­ща­ясь внут­ри от­дель­но­го ком­пь­юте­ра. У этих сис­тем име­ет­ся раз­лич­ный на­бор пре­иму­ществ и не­дос­тат­ков, сос­тав­ля­ющих их спе­ци­фи­ку.
    То, что в ко­неч­ном сче­те вы мо­же­те най­ти на рын­ке, - ча­ще все­го гиб­рид­ные сис­те­мы: они яв­ля­ют­ся ком­би­на­ци­ей сис­тем об­на­ру­же­ния втор­же­ния, ба­зи­ру­ющих­ся на глав­ной ма­ши­не и рас­п­ре­де­лен­ных по се­ти, про­из­во­дя­щих об­на­ру­же­ние ано­ма­лии, ос­но­ван­ное на ожи­да­нии в со­во­куп­нос­ти с вы­яв­ле­ни­ем «неп­ра­виль­но­го» ко­да. Вы так­же мо­же­те най­ти ком­па­нии, за­ни­ма­ющи­еся про­вер­кой сис­тем за­щи­ты, ко­то­рые ана­ли­зи­ру­ют ре­зуль­та­ты ис­поль­зо­ва­ния этих про­дук­тов и от­ве­ча­ют на по­да­ва­емые ими сиг­на­лы тре­во­ги. По­доб­но бран­д­ма­у­эрам, сис­те­мы об­на­ру­же­ния втор­же­ния бу­дут ста­но­вить­ся все луч­ше и луч­ше, пос­коль­ку раз­ра­бот­чи­ки по­лу­ча­ют все боль­ше опы­та при их про­ек­ти­ро­ва­нии. И так же как у бран­д­ма­у­эров, их на­деж­ность в ко­неч­ном ито­ге бу­дет за­ви­сеть от то­го, нас­коль­ко хо­ро­шо они кон­фи­гу­ри­ро­ва­ны и нас­коль­ко сов­ре­мен­ны их вер­сии. И всег­да бу­дут су­щес­т­во­вать на­па­де­ния, ко­то­рые прой­дут че­рез них.
Приманки и сигнализации
    Сетевые сиг­на­ли­за­ции и при­ман­ки - это раз­но­вид­нос­ти сис­тем об­на­ру­же­ния втор­же­ния, но они зас­лу­жи­ва­ют от­дель­но­го раз­де­ла. Сиг­на­ли­за­ции - это осо­бые сис­те­мы в ва­шей се­ти, пред­наз­на­чен­ные для сра­ба­ты­ва­ния в слу­чае ата­ки. При­ман­ки - это за­мас­ки­ро­ван­ные сиг­на­ли­за­ции, ко­то­рые выг­ля­дят осо­бен­но прив­ле­ка­тель­но для ха­ке­ров. Лег­ко по­нять, что пред­с­тав­ля­ют со­бой сиг­на­ли­за­ции: осо­бую се­те­вую ко­ман­ду или фик­тив­ную сеть, про ко­то­рую ник­то не ду­ма­ет, что она вклю­ча­ет зву­ко­вой сиг­нал тре­во­ги. Мар­кус Ра­нум раз­вил эту идею даль­ше и пред­по­ло­жил, что ес­ли об­на­ру­же­но уяз­ви­мое мес­то в прог­рам­ме, не­об­хо­ди­мо так­же вы­да­вать сиг­нал пре­дуп­реж­де­ния об опас­нос­ти.
    Приманки ис­поль­зу­ют­ся ча­ще: це­лые фик­тив­ные ком­пь­юте­ры и фраг­мен­ты се­ти про­ек­ти­ру­ют­ся для прив­ле­че­ния на­па­да­ющих. Вы мо­же­те по­лу­чить от это­го боль­шое удо­воль­с­т­вие: прис­вой­те ком­пь­юте­рам та­кие име­на, как tran­sac­ti­ons big­com­pany com или ac­co­un­ting bank com, мас­ки­руя их под про­из­во­дя­щие впе­чат­ле­ние сче­та и фай­лы, и ис­поль­зуй­те их для за­щи­ты ва­шей се­ти. Ког­да ха­кер про­ник­нет в сеть, при­ман­ка бу­дет при­тя­ги­вать его, пос­коль­ку она выг­ля­дит как ин­те­рес­ное мес­то для ис­сле­до­ва­ния. За­тем вы­да­ет­ся сиг­нал тре­во­ги, и при­ман­ка на­чи­на­ет сле­дить за ак­тив­нос­тью ха­ке­ра и со­би­рать све­де­ния для пос­ле­ду­юще­го об­ра­ще­ния в суд. Не­ко­то­рые ком­па­нии про­да­ют за­ра­нее сде­лан­ные при­ман­ки, прос­то до­бав­ляя прив­ле­ка­тель­ные име­на.
    Интересно, что в обо­их этих сред­с­т­вах ис­поль­зу­ет­ся од­но и то же пре­иму­щес­т­во се­те­во­го ад­ми­нис­т­ра­то­ра над ха­ке­ром: зна­ние се­ти. Ад­ми­нис­т­ра­тор зна­ет, как выг­ля­дит сеть и что в ней мо­жет про­изой­ти. Он мо­жет ус­та­но­вить сиг­на­ли­за­цию точ­но так же, как до­мов­ла­де­лец ус­та­нав­ли­ва­ет сиг­на­ли­за­цию на ок­на, ко­то­рые не со­би­ра­ет­ся от­к­ры­вать, или дат­чи­ки дви­же­ния в ком­на­те, в ко­то­рую не пред­по­ла­га­ет за­хо­дить. Ад­ми­нис­т­ра­тор ис­поль­зу­ет при­ман­ки, зная, что ни один из за­ре­гис­т­ри­ро­ван­ных поль­зо­ва­те­лей не по­лу­чит дос­ту­па к этим сис­те­мам. Он мо­жет ис­поль­зо­вать лю­бые ви­ды сиг­на­ли­за­ции, вклю­чая и вык­лю­чая их нес­коль­ко раз в день, ме­няя их, в об­щем, мо­жет де­лать все, что он хо­чет. Эти сред­с­т­ва дей­с­т­ву­ют на­вер­ня­ка, по­то­му что ха­кер не име­ет ин­фор­ма­ции, где и ког­да они мо­гут по­явить­ся. В от­ли­чие от бран­д­ма­у­эров или IDS, где ха­кер зна­ет, ка­кая за­щи­та ус­та­нов­ле­на, сиг­на­ли­за­ции и при­ман­ки спе­ци­аль­но раз­ра­бо­та­ны для се­тей, под­вер­га­ющих­ся на­па­де­нию.
Сканеры уязвимостей
    Назначение ска­не­ров, оп­ре­де­ля­ющих сла­бые мес­та за­щи­ты, - ав­то­ма­ти­чес­ки ска­ни­ро­вать сеть (или ком­пь­ютер) на пред­мет об­на­ру­же­ния из­вес­т­ных не­дос­тат­ков. Они де­ла­ют свое де­ло и за­тем вы­да­ют точ­ный от­чет о том, ка­кие уяз­ви­мые точ­ки име­ет сеть. Об­ла­дая этой ин­фор­ма­ци­ей, вы мо­же­те ре­шить - уси­лить за­щи­ту или поль­зо­вать­ся сетью, нес­мот­ря на об­на­ру­жен­ные не­дос­тат­ки.
    На са­мом де­ле с эти­ми ус­т­рой­с­т­ва­ми не все так яс­но, и все ска­не­ры, име­ющи­еся на рын­ке, дей­с­т­ву­ют не сов­сем так. Ес­ли бы они ра­бо­та­ли так, как мож­но бы­ло бы пред­по­ло­жить, то они ис­пор­ти­ли бы ком­пь­юте­ры и при­чи­ни­ли ущерб се­ти. Ник­то не ис­поль­зу­ет та­кие сред­с­т­ва, по­это­му при­хо­дит­ся ид­ти на ухищ­ре­ния.
    Представьте чув­с­т­ви­тель­ный ска­нер, оп­ре­де­ля­ющий уяз­ви­мые мес­та в ва­шем до­ме. Он про­ве­рит, чув­с­т­ви­тель­ны ли ва­ши ок­на к ата­ке кам­нем. Оче­вид­ный спо­соб сде­лать это - бро­сить ка­мень в ок­но и пос­мот­реть на ре­зуль­тат. Но это при­чи­нит вред до­му, и по­это­му ска­нер ищет об­ход­ные пу­ти для по­лу­че­ния нуж­ной ин­фор­ма­ции. Он оп­ре­де­лит, оди­нар­ные или двой­ные стек­ла в ок­не. Воз­мож­но, пос­ту­чит по ним для то­го, что­бы удос­то­ве­рить­ся, дей­с­т­ви­тель­но ли это стек­ло или бо­лее проч­ный плас­тик. Мо­жет быть, он по­пы­та­ет­ся про­чи­тать часть но­ме­ра на стек­ле и сде­ла­ет вы­во­ды о ка­чес­т­ве литья. Вот та­кие ве­щи при­хо­дит­ся де­лать ска­ни­ру­юще­му ус­т­рой­с­т­ву.
    На са­мом де­ле все еще слож­нее. Иног­да труд­но ска­зать, бу­дет ли ус­пеш­на ис­сле­ду­емая ата­ка. Нап­ри­мер, до­маш­ний ска­нер про­ве­ря­ет элек­т­ро­бе­зо­пас­ность, пы­та­ясь пе­ре­ре­зать про­вод. Это ему уда­ет­ся, но свет не гас­нет. Что это оз­на­ча­ет - что ска­нер на са­мом де­ле не смог пе­ре­ре­зать ли­нию, или что в до­ме име­ет­ся ре­зер­в­ная элек­т­рос­тан­ция? Или, нап­ри­мер, ска­нер пе­ре­ре­за­ет про­вод, и свет гас­нет. Зна­чит ли это, что ска­нер пе­ре­ре­зал ли­нию или сде­лал что-ни­будь дру­гое (нес­коль­ко пос­ле­до­ва­тель­ных дей­с­т­вий, в ре­зуль­та­те ко­то­рых свет по­гас)? Ска­нер не зна­ет об этом, и в боль­шин­с­т­ве слу­ча­ев нет спо­со­ба оп­ре­де­лить дей­с­т­ви­тель­но пов­ли­яв­ший фак­тор. Се­ти не­на­деж­ны; ча­ще все­го труд­но по­нять, в чем при­чи­на не­ис­п­рав­нос­ти.
    Хотя ска­ни­ру­ющие ус­т­рой­с­т­ва не­дос­та­точ­но эф­фек­тив­ны для об­на­ру­же­ния сла­бых мест, и они так­же не мо­гут точ­но оце­нить ре­зуль­тат сво­их дей­с­т­вий, они не­бес­по­лез­ны. Они мо­гут ис­сле­до­вать, по край­ней ме­ре, околь­ны­ми пу­тя­ми, сис­те­мы на уяз­ви­мость. В ре­зуль­та­те соз­да­ет­ся спи­сок сла­бых мест, ко­то­рые ак­ку­рат­ный сис­тем­ный ад­ми­нис­т­ра­тор бу­дет зак­ры­вать (а бес­чес­т­ный ха­кер бу­дет ис­поль­зо­вать). Вот тут они ра­бо­та­ют от­лич­но.
    Когда в 1995 го­ду по­явил­ся SA­TAN (Se­cu­ruty Ad­mi­nis­t­ra­tor To­ol for Anal­y­zing Net­works), он про­из­вел нас­то­ящий фу­рор. В сред­с­т­вах мас­со­вой ин­фор­ма­ции он был изоб­ра­жен ху­же, чем его тез­ка (са­та­на), и ав­тор этой прог­рам­мы был уво­лен с ра­бо­ты. С тех пор от­но­ше­ние к ска­ни­ру­ющим ус­т­рой­с­т­вам из­ме­ни­лось, и они ста­ли ис­поль­зо­вать­ся как часть на­бо­ра ин­с­т­ру­мен­тов ад­ми­нис­т­ра­то­ра бе­зо­пас­нос­ти. На рын­ке сей­час при­сут­с­т­ву­ют нес­коль­ко ком­мер­чес­ких про­дук­тов по­доб­но­го ро­да с из­вес­т­ны­ми име­на­ми. Их мож­но пред­с­тав­лять се­бе как не­кую раз­но­вид­ность ауди­та: это по­хо­же на то, что не­ко­то­рое час­т­ное ли­цо ис­сле­ду­ет ва­шу сеть, и со­об­ща­ет о сла­бых мес­тах ва­шей сис­те­мы бе­зо­пас­нос­ти. Вы мо­же­те на­нять ис­сле­до­ва­те­ля для про­вер­ки ва­шей сис­те­мы, но ха­кер мо­жет на­нять то­го же са­мо­го ис­сле­до­ва­те­ля для про­вер­ки воз­мож­нос­ти ата­ки. По­нят­но, что это ог­ра­ни­че­ния тех­но­ло­гии.
Безопасность электронной почты
    Сейчас элек­т­рон­ная поч­та ши­ро­ко рас­п­рос­т­ра­не­на. Лю­бой, кто при­сут­с­т­ву­ет в ки­бер­п­рос­т­ран­с­т­ве, име­ет элек­т­рон­ный ад­рес и, ве­ро­ят­но, по­лу­ча­ет мно­го со­об­ще­ний каж­дый день. Поч­то­вые прог­рам­мы не име­ют встро­ен­ной сис­те­мы бе­зо­пас­нос­ти.
    Любой узел се­ти по пу­ти сле­до­ва­ния со­об­ще­ний меж­ду от­п­ра­ви­те­лем и по­лу­ча­те­лем спо­со­бен про­чи­тать элек­т­рон­ную поч­ту, так же как и лю­бой дру­гой се­те­вой па­кет. (Вы мо­же­те да­же уви­деть име­на не­ко­то­рых из этих ма­шин в за­го­лов­ке по­лу­чен­ной поч­ты.) Ин­тер­нет-со­об­ще­ние мож­но срав­нить с поч­то­вой от­к­рыт­кой: лю­бой - поч­таль­он, сор­ти­ров­щик поч­ты, лю­бо­пыт­ные пе­ре­воз­чи­ки, - в об­щем, те, кто соп­ри­ка­са­ют­ся с поч­то­вой от­к­рыт­кой, мо­гут про­чи­тать со­об­ще­ние на об­рат­ной сто­ро­не. Так­же нет спо­со­ба про­вер­ки под­пи­си или об­рат­но­го ад­ре­са (зна­ете ли вы, что на­пи­сан­ное в за­го­лов­ке пись­ма имя от­п­ра­ви­те­ля мож­но лег­ко сфаль­си­фи­ци­ро­вать?), по­это­му мы не мо­жем знать на­вер­ня­ка, от­ку­да приш­ло это пись­мо. (Рас­п­рос­т­ра­ни­те­ли спа­ма[38] ис­поль­зу­ют это для сок­ры­тия ис­тин­ных ад­ре­сов мас­со­вых рас­сы­лок.) Ес­ли ха­кер хо­чет все кра­си­во об­с­та­вить, он мо­жет свя­зать­ся с ма­ши­ной, ко­то­рая дол­ж­на явить­ся от­п­ра­ви­те­лем его со­об­ще­ния, и дей­с­т­ви­тель­но пос­лать со­об­ще­ние с нее. Ес­ли ему все рав­но, то он прос­то под­де­лы­ва­ет имя в за­го­лов­ке пись­ма.
    Хотелось бы, что­бы элек­т­рон­ная поч­та обес­пе­чи­ва­ла две ве­щи. Во-пер­вых, мы дол­ж­ны быть уве­ре­ны, что ник­то не смо­жет про­чи­тать со­об­ще­ние, кро­ме то­го, ко­му оно дей­с­т­ви­тель­но пред­наз­на­ча­ет­ся. Во-вто­рых, мы дол­ж­ны твер­до знать, что со­об­ще­ние на са­мом де­ле приш­ло от то­го че­ло­ве­ка, имя ко­то­ро­го ука­за­но в за­го­лов­ке, и что ник­то не мог его под­де­лать.
    С по­мощью крип­тог­ра­фии лег­ко за­щи­тить элек­т­рон­ную поч­ту, и на рын­ке име­ют­ся де­сят­ки про­дук­тов, приз­ван­ных обес­пе­чить ре­ше­ние этой проб­ле­мы. Вот ос­нов­ная пос­ле­до­ва­тель­ность дей­с­т­вий.
    1. Али­са по­лу­ча­ет от­к­ры­тый ключ Бо­ба.
    2. Али­са под­пи­сы­ва­ет со­об­ще­ние сво­им зак­ры­тым клю­чом.
    3. Али­са шиф­ру­ет со­об­ще­ние с по­мощью от­к­ры­то­го клю­ча Бо­ба.
    4. Али­са от­сы­ла­ет Бо­бу за­шиф­ро­ван­ное и под­пи­сан­ное со­об­ще­ние.
    5. Боб рас­шиф­ро­вы­ва­ет со­об­ще­ние при по­мо­щи сво­его зак­ры­то­го клю­ча.
    6. Боб про­ве­ря­ет под­пись Али­сы, ис­поль­зуя от­к­ры­тый ключ Али­сы.
    У вас, ско­рее все­го, воз­ни­ка­ют воп­ро­сы от­но­си­тель­но от­к­ры­тых клю­чей: как их по­лу­чить, где хра­нить, как про­ве­рять. Я рас­ска­жу об этом под­роб­но в гла­ве 15.
Шифрование и сетевая защита
    Защиту от се­те­вых атак нель­зя свес­ти прос­то к при­ме­не­нию крип­тог­ра­фии в сис­те­мах. Час­то осо­бен­нос­ти сис­те­мы не поз­во­ля­ют ис­поль­зо­вать крип­тог­ра­фию. Нап­ри­мер, од­на часть за­пи­си сис­те­мы до­мен­ных имен пос­то­ян­но из­ме­ня­ет­ся, по­это­му неп­рак­тич­но ис­поль­зо­вать циф­ро­вые под­пи­си в этой сис­те­ме. Под­т­вер­ж­де­ние под­лин­нос­ти с по­мощью крип­тог­ра­фии в дан­ном слу­чае прос­то не бу­дет ра­бо­тать.
    Или пред­с­тавь­те се­бе вир­ту­аль­ный мир, в ко­то­ром каж­дый па­кет за­шиф­ро­ван с по­мощью IP­sec. Как толь­ко па­ке­ты бу­дут за­шиф­ро­ва­ны, их нель­зя бу­дет ана­ли­зи­ро­вать. Се­те­вые ин­же­не­ры не смо­гут боль­ше де­лать ана­лиз тра­фи­ка. Сис­те­мы пе­ре­во­да ад­ре­са не смо­гут ра­бо­тать с па­ке­та­ми. Сис­те­мы, ко­то­рые оп­ти­ми­зи­ру­ют раз­мер па­ке­та для пе­ре­да­чи че­рез спут­ник, то­же не бу­дут ра­бо­тать.
    Другой при­мер: мно­жес­т­во се­те­вых за­щит рас­счи­та­ны на про­вер­ку па­ке­тов. Шиф­ро­ва­ние мо­жет пре­пят­с­т­во­вать та­кой за­щи­те.
    Рассмотрим ан­ти­ви­рус­ное прог­рам­мное обес­пе­че­ние, ис­поль­зу­емое в бран­д­ма­у­эрах, ко­то­рое ав­то­ма­ти­чес­ки ска­ни­ру­ет все вхо­дя­щие элек­т­рон­ные со­об­ще­ния. В боль­ших кор­по­ра­ци­ях эти прог­рам­мы, прос­мат­ри­вая поч­ту, мо­гут на­хо­дить бо­лее 1000 ви­ру­сов в день. Ес­ли эти кор­по­ра­ции бу­дут шиф­ро­вать все со­об­ще­ния, то по­доб­ные прог­рам­мы ни­ка­кой опас­нос­ти не об­на­ру­жат (если они не име­ют клю­ча).
    Рассмотрим бран­д­ма­у­эр, ко­то­рый прос­мат­ри­ва­ет вхо­дя­щие па­ке­ты на пред­мет вы­яв­ле­ния воз­мож­но­го на­па­де­ния. Ес­ли в этой се­ти вез­де ис­поль­зу­ет­ся IP­sec, то бран­д­ма­у­эры ни­че­го не смо­гут про­ве­рить.
    Нет хо­ро­ше­го ре­ше­ния этой проб­ле­мы. Один из воз­мож­ных пу­тей - это снаб­дить бран­д­ма­у­эр клю­чом, с по­мощью ко­то­ро­го мож­но осу­щес­т­вить де­шиф­ра­цию со­об­ще­ний. Он не­сет в се­бе мно­жес­т­во по­тен­ци­аль­ных проб­лем бе­зо­пас­нос­ти. Дру­гой ва­ри­ант - это рас­п­ре­де­ленный бран­д­ма­у­эр: рас­п­ре­де­лить за­щи­ту по все­му се­те­во­му прос­т­ран­с­т­ву че­рез каж­дый узел се­ти. И это ре­ше­ние име­ет свой ком­п­лекс проб­лем, но, ве­ро­ят­но, за ним бу­ду­щее бран­д­ма­у­эров.
    Исследователи Ин­тер­не­та бьют­ся над этой проб­ле­мой; у ме­ня то­же нет го­то­во­го от­ве­та.

Глава 13

Надежность программного обеспечения

    Системные ме­ры бе­зо­пас­нос­ти (ядра бе­зо­пас­нос­ти, ме­ры кон­т­ро­ля дос­ту­па, крип­тог­ра­фия и т. д.) в ком­п­лек­се с хо­ро­ши­ми се­те­вы­ми ме­ра­ми бе­зо­пас­нос­ти (бран­д­ма­у­эра­ми, сис­те­ма­ми об­на­ру­же­ния втор­же­ния, ме­ха­низ­ма­ми про­вер­ки) соз­да­ют впе­чат­ле­ние дос­та­точ­ной ком­пь­ютер­ной бе­зо­пас­нос­ти. По­че­му же тог­да и ком­пь­юте­ры, и се­ти так не­на­деж­ны? По­че­му мы так час­то ста­но­вим­ся сви­де­те­ля­ми уяз­ви­мос­ти ком­пь­юте­ров и по­че­му не про­ис­хо­дит из­ме­не­ние в луч­шую сто­ро­ну?
    Проблема в том, что та­кие ме­ры бе­зо­пас­нос­ти, как шиф­ро­ва­ние, яд­ра бе­зо­пас­нос­ти, бран­д­ма­у­эры и про­чие, луч­ше ра­бо­та­ют в те­ории, не­же­ли на прак­ти­ке. Дру­ги­ми сло­ва­ми, изъ­яны сис­те­мы бе­зо­пас­нос­ти зна­чи­тель­но ча­ще слу­ча­ют­ся при вво­де ее в дей­с­т­вие, и они нам­но­го бо­лее серь­ез­ны, чем те, что воз­ни­ка­ют при ее раз­ра­бот­ке. До сих пор во вто­рой час­ти дан­ной кни­ги го­во­ри­лось о раз­ра­бот­ке. В этой гла­ве речь пой­дет о вво­де в дей­с­т­вие.
Дефектный код
    В июле 1996 го­да вслед­с­т­вие ошиб­ки в прог­рам­ме вско­ре пос­ле за­пус­ка взор­ва­лась ра­ке­та «Ари­ан 5» Ев­ро­пей­с­ко­го кос­ми­чес­ко­го аген­т­с­т­ва: прог­рам­ма пы­та­лась по­мес­тить 64-раз­ряд­ное чис­ло в 16-раз­ряд­ное прос­т­ран­с­т­во, выз­вав пе­ре­пол­не­ние. Этот урок осо­бен­но ва­жен для по­ни­ма­ния проб­лем ком­пь­ютер­ной бе­зо­пас­нос­ти. По су­щес­т­ву, проб­ле­ма бы­ла свя­за­на с фраг­мен­том ко­да, об­ра­ба­ты­вав­ше­го дан­ные о ско­рос­ти бо­ко­во­го вет­ра, на­пи­сан­но­го еще для ра­ке­ты «Ари­ан 4». Че­рез 36,7 се­кун­ды пос­ле за­пус­ка уп­рав­ля­ющий ком­пь­ютер по­пы­тал­ся пре­об­ра­зо­вать зна­че­ние ско­рос­ти из 64-раз­ряд­но­го фор­ма­та в 16-раз­ряд­ный. Чис­ло ока­за­лось слиш­ком боль­шим, что и выз­ва­ло ошиб­ку. Обыч­но ис­поль­зу­ет­ся до­пол­ни­тель­ный код, ко­то­рый от­с­ле­жи­ва­ет ошиб­ки та­ко­го ро­да и ис­п­рав­ля­ет их. Но в дан­ном слу­чае прог­рам­мис­ты-раз­ра­бот­чи­ки ре­ши­ли не бес­по­ко­ить­ся о по­доб­ном ко­де, так как ве­ли­чи­на ско­рос­ти ни­ког­да не дос­ти­га­ла та­ких боль­ших зна­че­ний, что­бы соз­да­вать проб­ле­мы. Воз­мож­но, это бы­ло вер­но для «Ари­ан 4», но «Ари­ан 5» - бо­лее быс­т­рая ра­ке­та. Но ху­же все­го то, что эти вы­чис­ле­ния, со­дер­жа­щие ошиб­ку, не име­ли смыс­ла с то­го мо­мен­та, ког­да ра­ке­та ока­зы­ва­лась в воз­ду­хе. Прог­рам­ма, их про­из­во­дя­щая, бы­ла нуж­на лишь для то­го, что­бы от­ла­дить сис­те­му пе­ред за­пус­ком, и пос­ле это­го ее на­до бы­ло бы сра­зу от­к­лю­чить. Но ин­же­не­ры еще при раз­ра­бот­ке бо­лее ран­ней мо­де­ли ра­ке­ты ре­ши­ли ис­поль­зо­вать эту фун­к­цию в те­че­ние пер­вых 40 се­кунд по­ле­та, что­бы об­лег­чить пе­ре­за­пуск сис­те­мы в слу­чае за­дер­ж­ки за­пус­ка в пос­лед­ний мо­мент пе­ред стар­том. Бы­ла ре­зер­в­ная сис­те­ма, пред­наз­на­чен­ная дуб­ли­ро­вать ос­нов­ную в слу­чае ее от­ка­за, но она ра­бо­та­ла с тем же са­мым прог­рам­мным обес­пе­че­ни­ем, со­дер­жав­шим те же са­мые ошиб­ки.
    В ре­зуль­та­те всех этих со­бы­тий ра­бо­та сис­те­мы уп­рав­ле­ния, пол­нос­тью за­пу­тав­шей бор­то­вой ком­пь­ютер «Ари­ан 5», бы­ла прек­ра­ще­на. Это при­ве­ло к не­нуж­ной кор­рек­ти­ров­ке кур­са ра­ке­ты и пов­лек­ло ее са­мо­унич­то­же­ние.
    Три го­да спус­тя во вре­мя слож­ных ма­нев­ров ис­чез ис­кус­ствен­ный спут­ник пла­не­ты Марс, за­пу­щен­ный NA­SA. Это не бы­ло де­лом рук мар­си­ан­с­кой про­ти­во­воз­душ­ной обо­ро­ны, а про­изош­ло вслед­с­т­вие ошиб­ки пре­об­ра­зо­ва­ния дан­ных. Ин­же­не­ры NA­SA не­удач­но пе­ре­ве­ли зна­че­ние си­лы соп­ро­тив­ле­ния из ан­г­лий­с­кой сис­те­мы мер в мет­ри­чес­кую. Зна­че­ния раз­ли­ча­ют­ся в 4,45 ра­за: это­го ока­за­лось дос­та­точ­но, что­бы на­уч­но-ис­сле­до­ва­тель­с­кая стан­ция опус­ти­лась на 50 миль ни­же и сго­ре­ла в мар­си­ан­с­кой ат­мос­фе­ре.
    Эти две ка­тас­т­ро­фы не свя­за­ны с ком­пь­ютер­ной бе­зо­пас­нос­тью, но они мо­гут слу­жить для по­яс­не­ния то­го, нас­коль­ко слож­но раз­ра­бо­тать и ввес­ти в дей­с­т­вие код без оши­бок. И Ев­ро­пей­с­кое кос­ми­чес­кое аген­т­с­т­во, и NA­SA рас­по­ла­га­ют дос­та­точ­но боль­ши­ми сред­с­т­ва­ми и силь­но за­ин­те­ре­со­ва­ны в том, что­бы обес­пе­чить ка­чес­т­во прог­рам­мно­го обес­пе­че­ния. Но они до сих пор не в сос­то­янии сде­лать это.
    У дру­гих де­ла об­с­то­ят не луч­ше. В 1999 го­ду eBay по­те­ря­ла 22 ча­са из-за свя­зан­ных с прог­рам­мным обес­пе­че­ни­ем оши­бок в ко­де, по­лу­чен­ном от Sun Mic­ros­y­s­tems. Вы­яв­ле­ние ошиб­ки за­дер­жа­ло вы­пуск кар­ман­ных ком­пь­юте­ров Vi­sor. А в 1998 го­ду де­фект в ком­му­та­то­рах, про­из­ве­ден­ных ком­па­ни­ей Cis­co Systems, при­вел в не­ра­бо­чее сос­то­яние пе­ре­да­ющую сеть ком­па­нии AT&T In­ter­s­pan, что от­ра­зи­лось на ра­бо­те 6600 кли­ен­тов.
    Печальная дей­с­т­ви­тель­ность сос­то­ит в том, что по­доб­ные ошиб­ки прог­рам­мно­го обес­пе­че­ния воз­ни­ка­ют вез­де. Боль­шин­с­т­во из них не при­во­дит к та­ким раз­ру­ши­тель­ным пос­лед­с­т­ви­ям (пе­ре­заг­руз­ка элек­т­рон­ной таб­ли­цы пос­ле ава­рий­но­го от­ка­за вы­зы­ва­ет все­го лишь нез­на­чи­тель­ное раз­д­ра­же­ние), но так как слож­ное прог­рам­мное обес­пе­че­ние во мно­гих слу­ча­ях фун­к­ци­они­ру­ет внут­ри жиз­нен­но важ­ных сис­тем (нап­ри­мер, в сис­те­мах ук­ло­не­ния от ав­то­ка­тас­т­ро­фы, взле­та и по­сад­ки са­мо­ле­тов, уп­рав­ле­ния атом­ной элек­т­рос­тан­ци­ей), мы, ве­ро­ят­но, ста­нем сви­де­те­ля­ми уве­ли­че­ния ко­ли­чес­т­ва по­доб­ных слу­ча­ев. Про­во­дит­ся боль­шая ра­бо­та по ис­п­рав­ле­нию оши­бок, ус­т­ра­не­нию не­дос­тат­ков, это по­лу­чи­ло наз­ва­ние от­ка­зо­ус­той­чи­вой стра­те­гии: нап­ри­мер, ес­ли в ав­то­мо­би­ле от­ка­жет сис­те­ма ук­ло­не­ния от ав­то­ка­тас­т­ро­фы, пред­по­ла­га­ет­ся, что во­ди­тель бу­дет вес­ти се­бя, как в ма­ши­не без ком­пь­юте­ра, вмес­то то­го что­бы поз­во­лить ей вре­зать­ся в бли­жай­шее де­ре­во. Идея в том, что­бы бы­ла уве­рен­ность, что не­боль­шие не­дос­тат­ки не при­ве­дут к по­те­ре кон­т­ро­ля над си­ту­аци­ей, как бы­ло в слу­чае с «Ари­ан 5».
    Трудно об­на­ру­жить ошиб­ки в прог­рам­мном обес­пе­че­нии, вли­я­ющие на пра­виль­ное вы­пол­не­ние за­да­чи; об­на­ру­жить ошиб­ки в сис­те­ме бе­зо­пас­нос­ти еще труд­нее.
    Надежность оз­на­ча­ет, что ком­пь­ютер, в пер­вую оче­редь прог­рам­мное обес­пе­че­ние, но так­же и лю­бые спе­ци­али­зи­ро­ван­ные тех­ни­чес­кие сред­с­т­ва дол­ж­ны ра­бо­тать да­же при по­яв­ле­нии слу­чай­ных оши­бок. Они мо­гут воз­ни­кать при про­ек­ти­ро­ва­нии (исполь­зо­ва­ние оди­на­ко­во­го прог­рам­мно­го обес­пе­че­ния в ос­нов­ной и ре­зер­в­ной сис­те­мах), при вво­де в дей­с­т­вие (отсут­с­т­вие про­вер­ки на­ли­чия оши­бок при пре­об­ра­зо­ва­нии дан­ных), это мо­гут быть ошиб­ки прог­рам­ми­ро­ва­ния (вспом­ни­те ма­те­ма­ти­чес­кую ошиб­ку в чи­пе In­tel Pen­ti­um[39]) или ошиб­ки поль­зо­ва­те­ля. Вре­мя от вре­ме­ни та­кие ошиб­ки по­яв­ля­ют­ся. Это по­хо­же на ком­пь­ютер Мер­фи: сбои про­ис­хо­дят… ред­ко, но пос­то­ян­но. Ес­ли ком­пь­ютер оши­ба­ет­ся вре­мя от вре­ме­ни, пусть да­же ред­ко, это за­мет­но лю­бо­му поль­зо­ва­те­лю.
    Основная проб­ле­ма сос­то­ит в том, что в лю­бой слож­ной сис­те­ме, прог­рам­мном обес­пе­че­нии, при­ме­ня­емом в ра­кет­ной тех­ни­ке, боль­шой ба­зе дан­ных, опе­ра­ци­он­ной сис­те­ме, се­те­вом прог­рам­мном обес­пе­че­нии, слож­ном мик­роп­ро­цес­со­ре очень мно­гие ве­щи мо­гут ра­бо­тать со сбо­ями. И это оп­ре­де­ля­ет пре­дел слож­нос­ти. Не­воз­мож­но пре­дус­мот­реть или про­ве­рить аб­со­лют­но все. Не­из­беж­но где-ни­будь про­изой­дет сбой.
    Компьютерная за­щи­та бо­лее все­го по­хо­жа на прог­рам­ми­ро­ва­ние для ком­пь­юте­ра Са­та­ны. (Росс Ан­дер­сон от­вет­с­т­вен за этот кра­си­вый обо­рот.) Что­бы быть бе­зо­пас­ным, прог­рам­мное обес­пе­че­ние дол­ж­но ра­бо­тать, нес­мот­ря на по­яв­ле­ние не­уло­ви­мых и опас­ных оши­бок, ко­то­рые мо­гут быть пред­на­ме­рен­но внед­ре­ны спо­соб­ным на­па­да­ющим с целью на­нес­ти по­ра­же­ние сис­те­ме. На­деж­ное прог­рам­мное обес­пе­че­ние дол­ж­но пе­ре­жить и слу­чай­ные ошиб­ки, ко­то­ры­ми мо­жет вос­поль­зо­вать­ся со­об­ра­зи­тель­ный ха­кер. (Пред­с­тавь­те се­бе, что это не­кий ха­кер выз­вал ошиб­ку пе­ре­пол­не­ния в прог­рам­мном обес­пе­че­нии «Ари­ан 5» в са­мое не­под­хо­дя­щее вре­мя.) Ошиб­ки про­ис­хо­дят слу­чай­но, и боль­шин­с­т­во из них ред­ко встре­ча­ет­ся при обыч­ном ис­поль­зо­ва­нии. Но на­па­да­ющие ра­зы­щут по­тен­ци­аль­ные ошиб­ки и неп­ре­мен­но вос­поль­зу­ют­ся ими для дос­ти­же­ния сво­их це­лей.
    Широко при­ме­ня­емая стра­те­гия для об­на­ру­же­ния слу­чай­ных оши­бок - пред­ва­ри­тель­ное тес­ти­ро­ва­ние: пре­дос­та­вить прог­рам­мное обес­пе­че­ние боль­шой груп­пе поль­зо­ва­те­лей (бе­та-тес­ти­ро­ва­ние). Лю­ди бу­дут поль­зо­вать­ся прог­рам­ма­ми во все­воз­мож­ных кон­фи­гу­ра­ци­ях, на раз­лич­ных ти­пах пер­со­наль­ных ком­пь­юте­ров и с раз­лич­ны­ми це­ля­ми (о не­ко­то­рых из них про­ек­ти­ров­щи­ки да­же не ду­ма­ли). Ес­ли они не смо­гут сло­мать сис­те­му, воз­мож­но, в ней нет оши­бок. Слож­но про­во­дить пред­ва­ри­тель­ное тес­ти­ро­ва­ние прог­рам­мно­го обес­пе­че­ния ра­кет­ной тех­ни­ки, но лю­бое круп­ное ком­мер­чес­кое прог­рам­мное при­ло­же­ние, ко­то­рое по­ку­па­ет поль­зо­ва­тель, прош­ло ты­ся­чи ча­сов пред­ва­ри­тель­но­го тес­ти­ро­ва­ния для на­хож­де­ния и ис­п­рав­ле­ния оши­бок прог­рам­ми­ро­ва­ния.
    Возможно, толь­ко что при­ве­ден­ные рас­суж­де­ния поз­во­ли­ли вам рас­сла­бить­ся. Тем не ме­нее, зная, что боль­шин­с­т­во ком­мер­чес­ких прог­рамм со­дер­жат боль­шое ко­ли­чес­т­во оши­бок, труд­но до­ве­рять по­доб­ным ис­пы­та­ни­ям. Ис­пы­та­ния про­ис­хо­дят, но слож­нос­ти ос­та­ют­ся. Ос­нов­ную роль иг­ра­ет не­об­хо­ди­мость быс­т­ро­го прод­ви­же­ния прог­рам­мных про­дук­тов на рын­ке. Не­ко­то­рые ком­па­нии в свя­зи с этим вы­пус­ка­ют в ши­ро­кую про­да­жу пло­хо про­ве­рен­ные прог­рам­мы. (Боль­шая часть прог­рам­мно­го обес­пе­че­ния Ин­тер­не­та вы­пу­ще­на в пред­ва­ри­тель­ных вер­си­ях; не­ко­то­рые да­же до­ка­зы­ва­ют, что сам Ин­тер­нет все еще на­хо­дит­ся в пред­ва­ри­тель­ной вер­сии.) Кро­ме то­го, та­кой на­тиск на ры­нок оз­на­ча­ет, что не­ко­то­рые ком­па­нии вы­пус­ка­ют прог­рам­мное обес­пе­че­ние в про­да­жу рань­ше, чем бу­дут ис­п­рав­ле­ны все ошиб­ки, ко­то­рые уже ус­та­нов­ле­ны. (И ес­ли ошиб­ки, най­ден­ные в бе­та-вер­сии, бы­ли ис­п­рав­ле­ны, час­то не про­из­во­дит­ся пов­тор­ный цикл пред­ва­ри­тель­ных тес­тов для про­вер­ки ис­п­рав­лен­но­го ко­да.)
Нападения на дефектный код
    Большинство проб­лем, свя­зан­ных с ком­пь­ютер­ной бе­зо­пас­нос­тью, ко­то­рые нам при­хо­дит­ся наб­лю­дать, яв­ля­ют­ся ре­зуль­та­том де­фек­тов в прог­рам­мном ко­де. Вот не­ко­то­рые при­ме­ры:
    • В 1988 го­ду червь Мор­ри­са ис­поль­зо­вал ошиб­ку в UNIX для по­лу­че­ния пол­но­го дос­ту­па к ком­пь­юте­рам, вы­пол­ня­ющим прог­рам­мы. Это при­ве­ло к пе­ре­пол­не­нию бу­фе­ра, о чем бу­дет рас­ска­за­но в сле­ду­ющем под­раз­де­ле.
    • В 1999 го­ду нек­то об­на­ру­жил ошиб­ку в сце­на­рии Hot­ma­il CGI, поз­во­ля­ющую поль­зо­ва­те­лю по­лу­чить дос­туп к за­пи­сям элек­т­рон­ной поч­ты дру­го­го поль­зо­ва­те­ля. Де­фек­ты та­ко­го ро­да об­суж­да­лись в гла­ве 10.
    Традиционно де­фек­т­ный код был ору­ди­ем, ис­поль­зу­емым для взло­ма ком­пь­юте­ров. Нап­ри­мер, не­дос­тат­ки прог­рамм, от­сы­ла­ющих поч­ту, пов­лек­ли за со­бой ог­ром­ное ко­ли­чес­т­во не­за­кон­ных про­ник­но­ве­ний в ком­пь­юте­ры с опе­ра­ци­он­ной сис­те­мой UNIX. Цель по­доб­ных на­па­де­ний сос­то­ит в ис­поль­зо­ва­нии пог­реш­нос­тей та­ким об­ра­зом, что­бы на­па­да­ющий мог взять в свои ру­ки кон­т­роль над сис­те­мой. На­па­де­ния не­за­мет­ны, они мо­гут ис­поль­зо­вать нас­т­рой­ку па­ра­мет­ров для по­лу­че­ния дос­ту­па или ла­зей­ки в за­го­лов­ке со­об­ще­ния об ошиб­ках для проч­те­ния за­щи­щен­ных фай­лов, ко­ли­чес­т­во та­ких на­па­де­ний ог­ром­но. Вре­ме­на­ми ка­жет­ся, что каж­дый день про­ис­хо­дит но­вое на­па­де­ние на поч­то­вые прог­рам­мы, пос­ле ко­то­ро­го в оче­ред­ной раз ис­п­рав­ля­ют­ся не най­ден­ные до то­го ошиб­ки. (Про­из­во­дят­ся ли пос­ле это­го ис­п­рав­ле­ния у поль­зо­ва­те­лей ком­мер­чес­ких прог­рамм - это дру­гой воп­рос.)
    Более не­дав­ний при­мер - это мо­дель бе­зо­пас­нос­ти Java. В Java ис­поль­зу­ет­ся мо­дель ком­п­лек­с­ной бе­зо­пас­нос­ти для за­щи­ты ком­пь­юте­ров от вре­до­нос­ных ап­пле­тов Java. Ошиб­ка в лю­бом мес­те прог­рам­мно­го ко­да, от­вет­с­т­вен­но­го за ра­бо­ту за­щит­ных ме­ха­низ­мов, мо­жет сде­лать все эти ме­ха­низ­мы бес­по­лез­ны­ми, и, ес­ли та­кая ошиб­ка слу­чит­ся, ха­рак­тер­ные для Java на­па­де­ния хлы­нут ши­ро­ким по­то­ком, ис­поль­зуя лю­бые не­дос­тат­ки сис­те­мы.
    Эти при­ме­ры вы­зы­ва­ют боль­ше бес­по­кой­с­т­ва, чем проб­ле­ма «Ари­ан» (нес­мот­ря на мень­шую сте­пень на­ка­ла страс­тей), пос­коль­ку не­дос­тат­ки, ко­то­рые мо­гут быть ис­поль­зо­ва­ны для взло­ма за­щи­ты, обыч­но не вли­я­ют на вы­пол­не­ние прог­рамм. Они не­за­мет­но при­сут­с­т­ву­ют там до тех пор, по­ка кто-ли­бо не вос­поль­зу­ет­ся ими. Это очень важ­но и по­то­му соз­да­ние за­щи­ты слож­нее, чем обес­пе­че­ние на­деж­нос­ти. Ошиб­ка, пов­лек­шая за со­бой ка­тас­т­ро­фу «Ари­ан», - это един­с­т­вен­ный слу­чай, ко­то­рый зат­ро­нул вы­пол­не­ние. Как толь­ко ошиб­ка при вы­пол­не­нии най­де­на - и пред­ва­ри­тель­ное тес­ти­ро­ва­ние смо­жет об­на­ру­жить ее - она мо­жет быть ис­п­рав­ле­на. Де­фек­ты за­щи­ты не вли­я­ют на вы­пол­не­ние и не про­яв­ля­ют­ся в ре­зуль­та­тах пред­ва­ри­тель­но­го тес­ти­ро­ва­ния. Под­роб­нее о на­деж­нос­ти тес­ти­ро­ва­ния бу­дет рас­ска­за­но в гла­ве 22, но мо­раль в том, что лю­ди пос­то­ян­но спо­ты­ка­ют­ся о не­дос­тат­ки в сис­те­мах бе­зо­пас­нос­ти, и толь­ко опыт­ные эк­с­пер­ты на са­мом де­ле спо­соб­ны отыс­кать их.
    Такое слу­ча­ет­ся пос­то­ян­но. Ког­да ква­ли­фи­ци­ро­ван­ный спе­ци­алист про­из­во­дит ана­лиз за­щи­ты прог­рам­мно­го обес­пе­че­ния, он всег­да об­на­ру­жит слу­чай­ные не­дос­тат­ки, под­ры­ва­ющие сис­те­му бе­зо­пас­нос­ти. Всег­да. Чем слож­нее код, тем боль­ше не­со­вер­шен­с­т­ва в его за­щи­те.
    Огрехи за­щи­ты, од­наж­ды об­на­ру­жен­ные, бу­дут ис­поль­зо­вать­ся до тех пор, по­ка не бу­дут ус­т­ра­не­ны. Пред­по­ло­жим, что на­па­да­ющий на­шел брешь в за­щи­те тор­го­во­го про­то­ко­ла, что поз­во­ли­ло ему ук­расть но­мер кре­дит­ной кар­ты или, что еще ху­же день­ги. Ес­ли его дей­с­т­вия мо­ти­ви­ро­ва­лись же­ла­ни­ем соз­дать са­мо­рек­ла­му, он из­вес­тит о сво­ем дос­ти­же­нии прес­су и эта ошиб­ка бу­дет ис­п­рав­ле­на. (Хо­те­лось бы на­де­ять­ся, что сна­ча­ла он пре­дуп­ре­дит ком­па­нию.) Ес­ли его дей­с­т­ви­ями уп­рав­ля­ет же­ла­ние по­лу­чить день­ги, на­па­да­ющий ста­нет ис­поль­зо­вать эту воз­мож­ность сно­ва и сно­ва. Он ук­ра­дет столь­ко, сколь­ко смо­жет, по­ка еще кто-ни­будь не об­на­ру­жит этот не­дос­та­ток и не ис­п­ра­вит его. В этом ос­нов­ное от­ли­чие: не­дос­тат­ки, вли­я­ющие на вы­пол­не­ние, за­мет­ны, в то вре­мя как не­до­че­ты за­щи­ты мо­гут ос­та­вать­ся не­ви­ди­мы­ми в те­че­ние дол­го­го вре­ме­ни.
    Эти не­дос­тат­ки не обя­за­тель­но на­хо­дят­ся в ко­де, от­но­ся­щем­ся к сис­те­ме бе­зо­пас­нос­ти. Они мо­гут при­сут­с­т­во­вать пов­сю­ду: в ин­тер­фей­се поль­зо­ва­те­ля, в прог­рам­мах об­ра­бот­ки оши­бок, в лю­бом дру­гом мес­те. И как мы ви­де­ли в гла­ве 10, да­же прог­рам­мы, не име­ющие ни­ка­ко­го от­но­ше­ния к ком­пь­ютер­ной бе­зо­пас­нос­ти, мо­гут пов­ли­ять на за­щи­щен­ность ком­пь­юте­ров, ра­бо­та­ющих в се­ти. Не­дос­тат­ки в тек­с­то­вом про­цес­со­ре, драй­ве­ре прин­те­ра или муль­ти­ме­дий­ном про­иг­ры­ва­те­ле мо­гут пол­нос­тью по­дор­вать сис­те­му бе­зо­пас­нос­ти ва­ше­го ком­пь­юте­ра.
    Еще один вы­вод сос­то­ит в том, что ошиб­ки в прог­рам­мном обес­пе­че­нии (и, сле­до­ва­тель­но, не­дос­тат­ки за­щи­ты) не­ми­ну­емы. Пред­по­ло­же­ние, что ог­ром­ное прос­т­ран­с­т­во Ин­тер­не­та мо­жет быть сво­бод­но от оши­бок, нас­толь­ко же не­ве­ро­ят­но, как, то, что прог­рам­мное обес­пе­че­ние «Ари­ан 5» бы­ло пол­нос­тью за­щи­ще­но от сбо­ев и лишь нес­час­т­ли­вое сте­че­ние об­с­то­ятельств при­ве­ло к та­ким ка­тас­т­ро­фи­чес­ким пос­лед­с­т­ви­ям.
    Мы наб­лю­да­ли по­доб­ные ве­щи в Win­dows NT. He про­хо­дит и дня без объ­яв­ле­ния об об­на­ру­же­нии но­во­го прос­че­та в сис­те­ме бе­зо­пас­нос­ти этой прог­рам­мы. Те же тен­ден­ции наб­лю­да­ют­ся и в Win­dows 2000.
Переполнения буфера
    Переполнения бу­фе­ра (иног­да на­зы­ва­емые раз­ру­ше­ни­ем сте­ка) яв­ля­ют­ся обыч­ным спо­со­бом раз­ру­ше­ния за­щи­ты. Их лег­ко осу­щес­т­вить; ата­ки дос­ти­га­ют сво­ей це­ли ча­ще все­го имен­но бла­го­да­ря бу­фер­ным пе­ре­пол­не­ни­ям. На­па­де­ния та­ко­го ро­да мо­гут быть раз­ру­ши­тель­ны­ми, час­то они за­кан­чи­ва­ют­ся по­лу­че­ни­ем пол­но­го кон­т­ро­ля над ком­пь­юте­ром. Этот ме­тод ис­поль­зо­вал­ся во мно­гих вы­да­ющих­ся на­па­де­ни­ях. Пос­коль­ку умень­ше­ние ко­ли­чес­т­ва та­ких атак не наб­лю­да­ет­ся, сто­ит де­таль­но объ­яс­нить, что они со­бой пред­с­тав­ля­ют и как ра­бо­та­ют.
    Давайте нач­нем с ана­ло­гии. Ес­ли вы по­пы­та­етесь ук­расть что-ни­будь из близ­ле­жа­ще­го ма­га­зи­на, то вам при­дет­ся про­би­рать­ся ми­мо про­дав­ца. Про­да­вец не ста­нет твор­чес­ки под­хо­дить к де­лу. Ско­рее все­го, он пред­п­ри­мет толь­ко те дей­с­т­вия, ко­то­рые пред­пи­са­ны ин­с­т­рук­ци­ей. Ин­с­т­рук­ция слу­жа­ще­го - это боль­шой на­бор про­то­ко­лов, опи­сы­ва­ющих раз­лич­ные си­ту­ации. Нап­ри­мер: «кон­такт с ли­цом, ут­вер­ж­да­ющим, что он слу­жа­щий».
    • Шаг 1. Поп­ро­сить по­ка­зать удос­то­ве­ре­ние.
    • Шаг 2. Убе­дить­ся, что удос­то­ве­ре­ние не под­дель­ное.
    • Шаг 3. Про­ве­рить, что на фо­то­кар­точ­ке в удос­то­ве­ре­нии дей­с­т­ви­тель­но изоб­ра­жен этот че­ло­век.
    • Шаг 4. Ес­ли это так, впус­тить его. Ес­ли нет, не впус­кать. Или: «кон­такт с во­ди­те­лем, при­во­зя­щим то­вар»:
    • Шаг 1. Взять ко­роб­ку.
    • Шаг 2. Рас­пи­сать­ся за ко­роб­ку.
    • Шаг 3. Убе­дить­ся, что во­ди­тель уез­жа­ет.
    Водитель не мо­жет прой­ти ми­мо слу­жа­ще­го на­зад в ма­га­зин, по­то­му что в ин­с­т­рук­ции яс­но ска­за­но, что пос­ле по­лу­че­ния под­пи­сан­ной кви­тан­ции во­ди­тель дол­жен уехать.
    Компьютеры ра­бо­та­ют поч­ти так же. Прог­рам­мы по­доб­ны ша­гам в ин­с­т­рук­ции; ком­пь­юте­ры вы­пол­ня­ют то, что на­пи­са­но в прог­рам­мах, и ни­че­го боль­ше. Се­те­вые ком­пь­юте­ры ра­бо­та­ют ана­ло­гич­но. У них есть на­бор про­то­ко­лов, ко­то­рым они сле­ду­ют, - эти про­то­ко­лы опи­сы­ва­ют про­це­ду­ру вхо­да в сис­те­му, ог­ра­ни­че­ния дос­ту­па, за­щи­ту па­ро­лей, и оп­ре­де­ля­ют, кто мо­жет быть до­пу­щен, а кто нет. Тот, кто дей­с­т­ву­ет в со­от­вет­с­т­вии с про­то­ко­ла­ми, бу­дет про­пу­щен, а кто дей­с­т­ву­ет ина­че - вой­ти не мо­жет.
    Один из спо­со­бов на­нес­ти по­ра­же­ние та­ко­му про­то­ко­лу сос­то­ит в из­ме­не­нии дей­с­т­ву­ющей ком­пь­ютер­ной прог­рам­мы. Это по­доб­но за­ме­не стра­ни­цы в ин­с­т­рук­ции для слу­жа­ще­го. Ин­с­т­рук­ции обыч­но пи­шут­ся для то­го, что­бы их ис­пол­ни­те­ли не вда­ва­лись в раз­мыш­ле­ния. Каж­дая стра­ни­ца - это шаг: «Если кли­ент да­ет вам кре­дит­ную кар­ту, смот­ри­те сле­ду­ющую стра­ни­цу. Ес­ли кли­ент рас­п­ла­чи­ва­ет­ся на­лич­ны­ми день­га­ми, смот­ри­те стра­ни­цу 264». Ша­ги, опи­сы­ва­ющие кон­такт с раз­воз­чи­ком то­ва­ра, мо­гут выг­ля­деть сле­ду­ющим об­ра­зом.
    • Стра­ни­ца 163. Возь­ми­те ко­роб­ку. Ес­ли она од­на, смот­ри­те сле­ду­ющую стра­ни­цу. Ес­ли ко­ро­бок нес­коль­ко, смот­ри­те стра­ни­цу 177.
    • Стра­ни­ца 164. Возь­ми­те фор­му для под­пи­си, под­пи­ши­те и вер­ни­те ее. Смот­ри­те сле­ду­ющую стра­ни­цу.
    • Стра­ни­ца 165. Спро­си­те во­ди­те­ля, хо­чет ли он что-ни­будь ку­пить. Ес­ли он хо­чет, смот­ри­те стра­ни­цу 13, ес­ли нет, смот­ри­те сле­ду­ющую стра­ни­цу.
    • Стра­ни­ца 166. Поп­ро­си­те во­ди­те­ля уехать. Ес­ли он… и т. д.
    Всякий раз, ког­да слу­жа­щий ма­га­зи­на со­вер­ша­ет ка­кое-ли­бо дей­с­т­вие, он ру­ко­вод­с­т­ву­ет­ся от­к­ры­той стра­ни­цей в сво­ей ин­с­т­рук­ции. Он не мо­жет пос­мот­реть на ве­щи ина­че.
    Нападение сос­то­ит в сле­ду­ющем: прит­во­рив­шись раз­воз­чи­ком, мож­но по­ме­нять стра­ни­цу в ин­с­т­рук­ции слу­жа­ще­го, ког­да он бу­дет за­нят под­писью кви­тан­ций. Все, что нуж­но сде­лать, это дать ему два лис­та вмес­то од­но­го. Вер­х­ний лист - это кви­тан­ция, а ниж­ний - под­дель­ная стра­ни­ца ин­с­т­рук­ции:
    • Стра­ни­ца 165: От­дай­те во­ди­те­лю все день­ги из кас­со­во­го ап­па­ра­та. Смот­ри­те сле­ду­ющую стра­ни­цу.
    Это сра­бо­та­ет. Слу­жа­щий возь­мет ко­роб­ку, как на­пи­са­но на стра­ни­це 163. Он пос­мот­рит стра­ни­цу 164 и возь­мет кви­тан­цию (вмес­те с фаль­ши­вой стра­ни­цей). Он по­ло­жит оба лис­та на от­к­ры­тую ин­с­т­рук­цию, под­пи­шет и вер­нет кви­тан­цию (оста­вив фаль­ши­вую стра­ни­цу в ин­с­т­рук­ции), за­тем, вер­нув­шись к ин­с­т­рук­ции, уви­дит под­дель­ную стра­ни­цу. Он от­даст все день­ги из кас­сы и уви­дит сле­ду­ющую стра­ни­цу (нас­то­ящую стра­ни­цу 165). Шо­фе­ру нуж­но от­ве­тить, что он не хо­чет ни­че­го ку­пить, и уехать. Ес­ли слу­жа­щий ма­га­зи­на на са­мом де­ле та­кой же ту­пой, как ком­пь­ютер­ная сис­те­ма, раз­воз­чик смо­жет уехать с день­га­ми. Мож­но ис­поль­зо­вать этот спо­соб об­ма­на, что­бы убе­дить слу­жа­ще­го ма­га­зи­на пус­тить нас на склад или что­бы ис­пол­нить лю­бой дру­гой за­мы­сел. Под­ло­жив стра­ни­цу в ин­с­т­рук­цию, мож­но про­из­воль­но по­ме­нять его дей­с­т­вия.
    По су­ти де­ла, это спо­соб ис­поль­зо­вать ошиб­ки пе­ре­пол­не­ния бу­фе­ра в ком­пь­ютер­ных сис­те­мах. Ком­пь­юте­ры хра­нят в па­мя­ти все прог­рам­мы и дан­ные. Ес­ли ком­пь­ютер зап­ра­ши­ва­ет у поль­зо­ва­те­ля па­роль, ко­то­рый дол­жен сос­то­ять из 8 сим­во­лов, и по­лу­ча­ет па­роль из 200 сим­во­лов, то до­пол­ни­тель­ные сим­во­лы мо­гут за­пи­сать­ся в ка­кую-то дру­гую об­ласть па­мя­ти. (Ком­пь­ютер не мо­жет пред­по­ло­жить, что про­ис­хо­дит что-то неп­ра­виль­ное.) Ес­ли это под­хо­дя­щая об­ласть па­мя­ти, и в нее за­пи­сать нуж­ные сим­во­лы, то мож­но из­ме­нить ко­ман­ду «зап­ре­тить под­к­лю­че­ние» на ко­ман­ду «раз­ре­шить дос­туп» или да­же вы­пол­нить ваш соб­с­т­вен­ный код.
    Червь Мор­ри­са яв­ля­ет­ся, ве­ро­ят­но, на­ибо­лее из­вес­т­ным при­ме­ром ис­поль­зо­ва­ния ошиб­ки пе­ре­пол­не­ния. Он ис­поль­зу­ет пе­ре­пол­не­ние бу­фе­ра в прог­рам­ме для UNIX, ко­то­рая дол­ж­на иден­ти­фи­ци­ро­вать поль­зо­ва­те­ля по вво­ди­мым им дан­ным. К со­жа­ле­нию, в ней не су­щес­т­во­ва­ло ог­ра­ни­че­ния на раз­мер вво­ди­мой ин­фор­ма­ции. Ввод бо­лее чем 512 байт при­во­дил к пе­ре­пол­не­нию бу­фе­ра, и спе­ци­аль­ный длин­ный код Мор­ри­са поз­во­лял ус­та­но­вить его мо­шен­ни­чес­кую прог­рам­му на ком­пь­ютер, под­вер­г­ший­ся на­па­де­нию, и вы­пол­нить ее. (Эта ошиб­ка, ко­неч­но, бы­ла ис­п­рав­ле­на.)
    Описание это­го чер­вя осо­бен­но умес­т­но в дан­ном раз­де­ле, пос­коль­ку он сам со­дер­жит прог­рам­мную ошиб­ку. Он дол­жен был пе­реп­ры­ги­вать с ком­пь­юте­ра на ком­пь­ютер в Ин­тер­не­те, ко­пи­ро­вать сам се­бя на каж­дый сер­вер и за­тем сле­до­вать даль­ше. Но опе­чат­ка в ко­де при­ве­ла к то­му, что ви­рус ко­пи­ро­вал­ся не­ог­ра­ни­чен­ное чис­ло раз на каж­дом ком­пь­юте­ре. Ре­зуль­та­том бы­ла по­лом­ка по­ра­жен­ных ком­пь­юте­ров. Кру­ше­ние про­изош­ло на 6000 сер­ве­рах Ин­тер­не­та, в то вре­мя это сос­тав­ля­ло 10% от их об­ще­го чис­ла.
    Умелое прог­рам­ми­ро­ва­ние спо­соб­но пре­дот­в­ра­тить этот род на­па­де­ний. Прог­рам­ма мо­жет сок­ра­щать па­роль до 8 сим­во­лов, так что лиш­ние 192 сим­во­ла ни­ког­да не за­пи­шут­ся в па­мять. Сде­лать это лег­ко, но при­ме­нить вез­де - слож­но. Проб­ле­ма сос­то­ит в том, что в лю­бой час­ти сов­ре­мен­но­го боль­шо­го и слож­но­го ко­да есть дос­та­точ­но мест, где воз­мож­но бу­фер­ное пе­ре­пол­не­ние (ко­то­рые не столь прос­то об­на­ру­жить, как в этом при­ме­ре). Очень труд­но га­ран­ти­ро­вать, что нет ни­ка­ких проб­лем с пе­ре­пол­не­ни­ем, да­же ес­ли у вас бы­ло вре­мя для про­вер­ки. Чем боль­ше и слож­нее код, тем боль­ше ве­ро­ят­ность на­па­де­ния.
    В Win­dows 2000 со­дер­жит­ся 35-60 мил­ли­онов строк ко­да, и ник­то, кро­ме са­мих раз­ра­бот­чи­ков, не ви­дел их.
Вездесущность ошибочного кода
    Этот под­раз­дел в ос­нов­ном пос­вя­щен Ин­тер­не­ту и не­дос­тат­кам в его бе­зо­пас­нос­ти. Это не оз­на­ча­ет, что в Ин­тер­не­те боль­шее ко­ли­чес­т­во не­до­ра­бо­ток за­щи­ты, чем в дру­гих се­тях. Не­дос­тат­ки Ин­тер­не­та ча­ще прив­ле­ка­ют вни­ма­ние прос­то по­то­му, что боль­шин­с­т­во лю­дей име­ют де­ло с его прог­рам­мным обес­пе­че­ни­ем и на­хо­дят там прос­че­ты. Прог­рам­мное обес­пе­че­ние в дру­гих об­лас­тях ки­бер­п­рос­т­ран­с­т­ва - в те­ле­фон­ной се­ти, в бан­ков­с­кой элек­т­рон­ной се­ти - точ­но так же со­дер­жит мно­жес­т­во оши­бок.
    По дан­ным Уни­вер­си­те­та Кар­не­ги-Мел­ло­на, на 1000 ко­до­вых строк обыч­но при­хо­дит­ся от 5 до 15 оши­бок. Боль­шин­с­т­во этих оши­бок не вли­я­ет на вы­пол­не­ние прог­рамм и ни­ког­да не об­на­ру­жи­ва­ет­ся. Но лю­бую из них мож­но ис­поль­зо­вать для взло­ма за­щи­ты.
    Создается впе­чат­ле­ние, что код Ин­тер­не­та быс­т­ро улуч­ша­ет­ся. Не­дос­тат­ки за­щи­ты на­хо­дят пос­то­ян­но. Не­ко­то­рые ком­пь­ютер­ные жур­на­лы еже­не­дель­но пуб­ли­ку­ют све­де­ния об ошиб­ках в поч­то­вых прог­рам­мах, об­на­ру­жен­ных за про­шед­ший пе­ри­од. Соз­да­те­ли этих прог­рамм обыч­но до­воль­но быс­т­ро ис­п­рав­ля­ют ошиб­ки, как толь­ко те ста­но­вят­ся дос­то­яни­ем об­щес­т­вен­нос­ти; но до тех пор боль­шин­с­т­во из них не бу­дут бес­по­ко­ить­ся.
    Это, ко­неч­но, пред­по­ла­га­ет, что вы всег­да ста­ви­те са­мые пос­лед­ние «зап­ла­ты». Обыч­но вслед за со­об­ще­ни­ем об уяз­ви­мос­ти вы­пус­ка­ет­ся зап­ла­та. Ес­ли вы ве­ри­те но­вос­тям, то ис­то­рия на этом за­вер­шит­ся. Но в боль­шин­с­т­ве слу­ча­ев зап­ла­ты ни­ког­да не ус­та­нав­ли­ва­ют­ся. Глав­ная проб­ле­ма Ин­тер­не­та сос­то­ит в том, что вне­сен­ные ис­п­рав­ле­ния не обя­за­тель­но до­хо­дят до поль­зо­ва­те­лей прог­рам­мно­го обес­пе­че­ния. «Эпо­ха Ин­тер­не­та» пов­ли­яла и на ра­бо­ту сис­тем­ных ад­ми­нис­т­ра­то­ров.
    Даже при том, что зап­ла­ты дос­туп­ны, про­ре­ха ос­та­ет­ся. По су­щес­т­ву­ющим оцен­кам, бо­лее чем 99% всех на­па­де­ний в Ин­тер­не­те мог­ли быть пре­дот­в­ра­ще­ны, ес­ли бы сис­тем­ные ад­ми­нис­т­ра­то­ры ис­поль­зо­ва­ли са­мые све­жие вер­сии сис­тем­но­го прог­рам­мно­го обес­пе­че­ния. По­это­му ска­ни­ру­ющие ус­т­рой­с­т­ва, оп­ре­де­ля­ющие уяз­ви­мые мес­та, яв­ля­ют­ся та­ки­ми под­хо­дя­щи­ми ин­с­т­ру­мен­та­ми и для хо­ро­ших, и для пло­хих пар­ней.
    Даже ес­ли пред­по­ло­жить, что каж­дый поль­зо­ва­тель всег­да ра­бо­та­ет с пос­лед­ним об­нов­ле­ни­ем ка­кой-ли­бо прог­рам­мы, по­ло­же­ние не ста­но­вит­ся луч­ше. При вы­пус­ке каж­дой но­вой вер­сии в ней по­яв­ля­ют­ся но­вые ошиб­ки. Ес­ли в вер­сии 1.0 бы­ли най­де­ны и ис­п­рав­ле­ны де­сят­ки или сот­ни оши­бок за­щи­ты, то это ни­че­го не го­во­рит о на­деж­нос­ти вер­сии 2.0. Ве­ро­ят­но, вер­сия 2.0 боль­ше и име­ет боль­шее ко­ли­чес­т­во осо­бен­нос­тей; в ней име­ют­ся все ти­пы но­во­го ко­да. Ис­п­рав­ле­ния, вне­сен­ные в пер­вую вер­сию прог­рам­мы, нель­зя пе­ре­нес­ти во вто­рую, и, кро­ме то­го, там, ве­ро­ят­но, оши­бок ста­ло еще боль­ше.

Глава 14

Аппаратные средства безопасности

    Это древ­няя идея. Она на­ча­ла воп­ло­щать­ся, ког­да пер­вый че­ло­век на­ри­со­вал ли­нию, обоз­на­ча­ющую вход в его пе­ще­ру, объ­явив тем са­мым, что с од­ной сто­ро­ны этой гра­ни­цы на­хо­дит­ся его тер­ри­то­рия, и за­тем ох­ра­нял свою пе­ще­ру от всех, кто был с этим не сог­ла­сен. К ап­па­рат­ным сред­с­т­вам бе­зо­пас­нос­ти мож­но от­нес­ти мас­су раз­лич­ных ве­щей: ком­пь­ютер­ные по­ме­ще­ния за за­пер­ты­ми две­ря­ми и ох­ра­ня­емые заг­раж­де­ния, по­ме­хо­ус­той­чи­вые ус­т­рой­с­т­ва для плат­но­го те­ле­ви­де­ния, бе­зо­пас­ные опоз­на­ва­тель­ные зна­ки для кон­т­ро­ля дос­ту­па, смарт-кар­ты для при­ло­же­ний элек­т­рон­ной ком­мер­ции и ми­ны, ко­то­рые взры­ва­ют­ся, ес­ли вы пы­та­етесь обез­в­ре­дить их. Ре­али­за­ция идеи соз­да­ния бе­зо­пас­ной тер­ри­то­рии раз­лич­на в каж­дом из этих слу­ча­ев, но ос­нов­ная мысль та­ко­ва: нам­но­го лег­че пос­т­ро­ить сис­те­му ком­пь­ютер­ной бе­зо­пас­нос­ти, ес­ли не­ко­то­рые час­ти сис­те­мы ос­та­нут­ся не­дос­туп­ны­ми для боль­шин­с­т­ва лю­дей. Для это­го мож­но ис­поль­зо­вать из­на­чаль­но за­ло­жен­ные в ус­т­рой­с­т­ва фи­зи­чес­кие сред­с­т­ва за­щи­ты.
    И это прав­да. Лег­че скон­с­т­ру­иро­вать бе­зо­пас­ную сис­те­му пла­ты за пар­ков­ку, ес­ли вы спо­соб­ны пред­по­ло­жить, что мо­шен­ни­ки не смо­гут ис­поль­зо­вать пар­ко­воч­ные счет­чи­ки, что­бы на­бить се­бе кар­ма­ны. Лег­че пред­с­та­вить се­бе ох­ра­ну биб­ли­оте­ки и пред­по­ло­жить, что лю­ди не смо­гут вы­нес­ти из зда­ния кни­ги, спря­тав их под паль­то. И лег­че соз­дать элек­т­рон­ный бу­маж­ник, ес­ли у вас есть ос­но­ва­ния счи­тать, что лю­ди не смо­гут прис­во­ить лю­бое ко­ли­чес­т­во де­нег.
    Рассмотрим со­вер­шен­ную без­на­лич­ную де­неж­ную сис­те­му: каж­дый име­ет при се­бе бу­ма­гу, на ко­то­рой на­пи­са­но чис­ло, пред­с­тав­ля­ющее де­неж­ную сум­му, ко­то­рой он рас­по­ла­га­ет. Ког­да кто-ни­будь тра­тит день­ги, он за­чер­ки­ва­ет ста­рое и пи­шет мень­шее чис­ло. Ког­да он по­лу­ча­ет день­ги, то пос­ту­па­ет на­обо­рот. Ес­ли каж­дый чес­тен, сис­те­ма ра­бо­та­ет. Как толь­ко нек­то за­ме­тит, что он мо­жет на­пи­сать на бу­ма­ге лю­бое чис­ло, ко­то­рое за­хо­чет, сис­те­ме при­дет ко­нец.
    Однако это в точ­нос­ти та же са­мая сис­те­ма, ко­то­рую до эпо­хи ком­пь­юте­ри­за­ции бан­ки ис­поль­зо­ва­ли для де­по­зит­ных сче­тов. Ког­да кто-то кла­дет день­ги на де­по­зит, это от­ра­жа­ет­ся в бан­ков­с­кой кни­ге, хра­ня­щей­ся в спе­ци­аль­ном по­ме­ще­нии бан­ка, дру­гая кни­га на­хо­дит­ся в рас­по­ря­же­нии кли­ен­та[40]. В бан­ков­с­кой кни­ге за­пи­са­но чис­ло, со­от­вет­с­т­ву­ющее ко­ли­чес­т­ву де­нег, ко­то­рые дан­ное ли­цо хра­нит в бан­ке. Ес­ли оно вно­сит или сни­ма­ет день­ги со сче­та, банк за­пи­сы­ва­ет но­вую сум­му в обе­их кни­гах. Эта сис­те­ма ра­бо­та­ет по­то­му, что од­на из книг на­хо­дит­ся в ох­ра­ня­емом по­ме­ще­нии бан­ка. Она и есть «нас­то­ящая» кни­га; кни­га, ко­то­рая у вклад­чи­ка, - это толь­ко ее ко­пия, вы­да­ва­емая для его спо­кой­с­т­вия. Ес­ли вклад­чик под­де­ла­ет за­пись в сво­ей кни­ге, это при­ве­дет к не­со­от­вет­с­т­вию с за­писью в кни­ге, хра­ня­щей­ся в бан­ке. Кас­сир в бан­ке об­на­ру­жит эту не­увяз­ку, воз­мож­но, про­ве­рит дру­гие за­пи­си, что­бы удос­то­ве­рить­ся, что дей­с­т­ви­тель­но бы­ла пред­п­ри­ня­та по­пыт­ка мо­шен­ни­чес­т­ва, и пос­ту­пит со­от­вет­с­т­вен­но об­с­то­ятель­с­т­вам. Кли­ент не мо­жет из­ме­нить за­пи­си в кни­ге, хра­ня­щей­ся в бан­ке, пос­коль­ку не впра­ве про­ник­нуть на ох­ра­ня­емую тер­ри­то­рию. (Кас­сир, ко­неч­но, име­ет го­раз­до боль­ше воз­мож­нос­тей со­вер­шить мо­шен­ни­чес­т­во.)
    Этот при­мер по­ка­зы­ва­ет, нас­коль­ко важ­но соз­дать бе­зо­пас­ную тер­ри­то­рию: сис­те­ма бе­зо­пас­нос­ти не бу­дет ра­бо­тать без нее.
    Мы мо­жем пос­т­ро­ить сис­те­му ано­ним­ных кар­то­чек для оп­ла­ты та­ким же об­ра­зом. Кли­ен­ты но­сят смарт-кар­ты в сво­их бу­маж­ни­ках. Смарт-кар­та со­дер­жит в па­мя­ти ин­фор­ма­цию о ко­ли­чес­т­ве дол­ла­ров на сче­те, точ­но так же, как бан­ков­с­кая кни­га. Смарт-кар­ты мо­гут вза­имо­дей­с­т­во­вать друг с дру­гом че­рез не­кий тер­ми­нал пун­к­та про­да­жи. Ког­да кли­ент что-ни­будь по­ку­па­ет, его смарт-кар­та вы­чи­та­ет сум­му пот­ра­чен­ных де­нег из ко­ли­чес­т­ва, ко­то­рое хра­ни­лось в па­мя­ти, и за­пи­сы­ва­ет в па­мять но­вую, мень­шую сум­му. Ког­да тор­го­вец про­да­ет что-ни­будь, его смарт-кар­та при­бав­ля­ет сто­имость то­ва­ра к чис­лу, хра­ня­ще­му­ся в па­мя­ти. Та­кая опе­ра­ция мо­жет осу­щес­т­в­лять­ся толь­ко од­нов­ре­мен­но с обе­ими кар­та­ми (это лег­ко кон­т­ро­ли­ро­вать с по­мощью сек­рет­ных клю­чей смарт-карт), так что всег­да сох­ра­ня­ет­ся ба­ланс. И что­бы вос­п­ре­пят­с­т­во­вать ко­му бы то ни бы­ло про­ник­нуть внутрь смарт-кар­ты и из­ме­нить ба­ланс, кар­ты дол­ж­ны быть за­щи­ще­ны от втор­же­ния.
    Легко ли это? Бе­зо­пас­ная тер­ри­то­рия на­хо­дит­ся внут­ри кар­ты - там хра­нят­ся ее сек­ре­ты, и пос­то­рон­ние не мо­гут их уз­нать - это сра­зу от­ме­та­ет мно­жес­т­во проб­лем. Без это­го един­с­т­вен­ный спо­соб зас­та­вить по­доб­ную сис­те­му ра­бо­тать - это ис­поль­зо­вать нуд­ные про­це­ду­ры об­ра­ще­ния к ба­зам дан­ных.
    Чеки ра­бо­та­ют так же, как в пер­вом при­ме­ре, о ко­то­ром я го­во­рил: пред­с­та­вим се­бе, что нек­то хра­нит в сво­ем бу­маж­ни­ке до­ку­мент, в ко­то­ром пред­с­тав­лен ба­ланс на его те­ку­щем сче­те. Он мо­жет вы­пи­сать че­ки на лю­бую про­из­воль­ную сум­му: нич­то не вы­нуж­да­ет его вы­пи­сы­вать чек на сум­му мень­шую, чем на­хо­дит­ся на сче­те. Тор­гов­цы час­то при­ни­ма­ют та­кие че­ки на ве­ру; они не мо­гут знать, дей­с­т­ви­тель­но ли дан­ная пер­со­на име­ет на сче­те сум­му, пок­ры­ва­ющую этот чек. Но так как здесь нет бе­зо­пас­ной тер­ри­то­рии, ко­то­рая бы вы­нуж­да­ла лю­дей быть чес­т­ны­ми, су­щес­т­ву­ет слож­ная меж­бан­ков­с­кая сис­те­ма про­вер­ки че­ков. Про­да­вец вно­сит чек на де­по­зит, но не мо­жет по­лу­чить день­ги сра­зу. Банк про­дав­ца ис­поль­зу­ет иден­ти­фи­ка­ци­он­ную ин­фор­ма­цию на че­ке - но­мер сче­та, имя бан­ка и т. д., что­бы вы­яс­нить, с ка­ко­го сче­та дол­ж­ны быть пе­ре­ве­де­ны день­ги. За­тем он об­ра­ща­ет­ся в банк по­ку­па­те­ля и тре­бу­ет про­из­вес­ти пла­теж. Банк по­ку­па­те­ля про­ве­ря­ет его лич­ный счет. Он сни­ма­ет день­ги со сче­та кли­ен­та и пе­ре­во­дит их в банк про­дав­ца. На­ко­нец, день­ги пос­ту­па­ют на его счет.
    Конечно, ре­аль­ная сис­те­ма про­вер­ки че­ков ра­бо­та­ет не сов­сем так - она оп­ти­ми­зи­ро­ва­на для боль­шей ско­рос­ти и эф­фек­тив­нос­ти, - но ос­нов­ная ее идея имен­но та­ко­ва. Нель­зя рас­счи­ты­вать, что вла­дель­цы сче­тов не ста­нут вы­пи­сы­вать не­год­ные че­ки, так что бан­ки вы­нуж­да­ют лю­дей быть чес­т­ны­ми.
Сопротивление вторжению
    Системы за­щи­ты от втор­же­ния дол­ж­ны бы­ли бы по­мочь ре­шить мно­жес­т­во проб­лем ком­пь­ютер­ной бе­зо­пас­нос­ти. По­ду­май­те, нас­коль­ко лег­че обес­пе­чить за­щи­ту от ко­пи­ро­ва­ния на ва­шем ком­пь­юте­ре, ес­ли на нем на­хо­дит­ся про­цес­сор, снаб­жен­ный та­кой сис­те­мой, по­ни­ма­ющей толь­ко за­шиф­ро­ван­ные ко­ман­ды. Или нас­коль­ко лег­че бы­ло бы скон­с­т­ру­иро­вать сис­те­му ус­лов­но­го де­по­ни­ро­ва­ния клю­чей (см. гла­ву 16), ес­ли бы ап­па­рат­ные сред­с­т­ва сис­тем за­щи­ты от втор­же­ния сиг­на­ли­зи­ро­ва­ли по­ли­ции о не­об­хо­ди­мос­ти прос­лу­ши­ва­ния. С ап­па­рат­ны­ми сред­с­т­ва­ми сис­тем за­щи­ты мож­но бы­ло бы ре­али­зо­вать в Ин­тер­не­те «счет­чик», ко­то­рый фик­си­ро­вал бы дос­туп к дан­ным, по­доб­но то­му как элек­т­ри­чес­кий счет­чик фик­си­ру­ет ко­ли­чес­т­во ис­поль­зо­ван­ной энер­гии.
    Вообще го­во­ря, ап­па­рат­ные сред­с­т­ва сис­тем за­щи­ты от втор­же­ния иде­аль­ны для слож­ных от­но­ше­ний до­ве­рия, ког­да од­на сто­ро­на хо­чет пе­ре­дать в ру­ки дру­гой не­кий ме­ха­низм бе­зо­пас­нос­ти и при этом иметь уве­рен­ность в том, что дру­гая сто­ро­на не смо­жет из­ме­нить этот ме­ха­низм. Нап­ри­мер, ког­да банк хо­чет кон­т­ро­ли­ро­вать ба­ланс сче­тов на ус­т­рой­с­т­ве, на­хо­дя­щем­ся в ру­ках его кли­ен­тов. Или ког­да по­ли­ция хо­чет хра­нить коп­ни клю­чей шиф­ро­ва­ния, с тем что­бы иметь воз­мож­ность прос­лу­ши­вать час­т­ные раз­го­во­ры, да­же ког­да лю­ди ис­поль­зу­ют ме­ха­низ­мы шиф­ро­ва­ния. Или для де­шиф­ра­то­ра ка­бель­но­го те­ле­ви­де­ния.
    Основная проб­ле­ма зак­лю­ча­ет­ся в том, что та­ких средств за­щи­ты от втор­же­ния не су­щес­т­ву­ет. Вы не мо­же­те соз­дать ме­ха­низм, в ко­то­рый не­воз­мож­но про­ник­нуть. Воз­мож­но да­же, что вы и сде­ла­ете ус­т­рой­с­т­во, в ко­то­рое не­воз­мож­но про­ник­нуть на дан­ном уров­не тех­но­ло­гии. Но вы не мо­же­те соз­дать ус­т­рой­с­т­во аб­со­лют­но за­щи­щен­ное.
    Я мог бы пос­вя­тить це­лую кни­гу де­та­лям, но они ме­ня­ют­ся так час­то, что это бы­ло бы бес­по­лез­но. Дос­та­точ­но ска­зать, что есть нес­коль­ко зак­ры­тых ла­бо­ра­то­рий в Со­еди­нен­ных Шта­тах, в ко­то­рых мо­гут раз­ру­шить лю­бую тех­но­ло­гию сис­тем за­щи­ты от втор­же­ния. Го­раз­до боль­ше ла­бо­ра­то­рий в раз­лич­ных кор­по­ра­ци­ях мо­гут ра­бо­тать над раз­ру­ше­ни­ем соп­ро­тив­ле­ния втор­же­нию, хо­тя бы они и бы­ли соз­да­ны для дру­гих це­лей. Ла­бо­ра­то­рии раз­ве­ды­ва­тель­но­го уп­рав­ле­ния, раз­ра­ба­ты­ва­ющие мик­рос­хе­мы, нап­ри­мер, име­ют обо­ру­до­ва­ние, ко­то­рое мо­жет быть ис­поль­зо­ва­но в ос­нов­ном для изу­че­ния мик­рос­хем сис­тем за­щи­ты от втор­же­ния, име­ющих­ся на рын­ке.
    В со­от­вет­с­т­вии с эти­ми ре­али­ями, мно­гие ком­па­нии оп­ре­де­ля­ют наз­ва­ние сво­их тех­но­ло­гий как соп­ро­тив­ление втор­же­нию, ко­то­рое есть неч­то по­доб­ное «за­щи­те от поч­ти лю­бо­го втор­же­ния». Я ду­маю, это ра­зум­но: пись­мо, за­пе­ча­тан­ное в кон­вер­те, мо­жет рас­смат­ри­вать­ся как один из при­ме­ров соп­ро­тив­ле­ния втор­же­нию, хо­тя ЦРУ и дру­гие по­доб­ные уч­реж­де­ния име­ют пот­ря­са­ющий опыт вскры­тия поч­ты.
    Проблемы с сис­те­ма­ми за­щи­ты от втор­же­ния вы­яв­ля­ют­ся, ког­да про­ис­хо­дит соп­ро­тив­ле­ние ре­аль­но­му втор­же­нию. Пред­с­тавь­те се­бе, что вы соз­да­ете сис­те­му тор­гов­ли, ос­но­ван­ную на смарт-кар­тах, ко­то­рая ис­поль­зу­ет в це­лях бе­зо­пас­нос­ти мик­рос­хе­му, обес­пе­чи­ва­ющую соп­ро­тив­ле­ние втор­же­нию. И это ано­ним­ная сис­те­ма, так что соп­ро­тив­ле­ние втор­же­нию - это вся за­щи­та, ко­то­рую вы мо­же­те про­ти­во­пос­та­вить ши­ро­ко рас­п­рос­т­ра­нен­ным под­дел­кам. Нас­коль­ко силь­ное соп­ро­тив­ле­ние втор­же­нию вам не­об­хо­ди­мо? Как вы оп­ре­де­ли­те, что за­щи­та впол­не дос­та­точ­на? Что вы бу­де­те де­лать, ког­да по­явят­ся но­вые тех­но­ло­гии?
    Определяя, нас­коль­ко серь­ез­ное соп­ро­тив­ле­ние втор­же­нию вам не­об­хо­ди­мо, на­до выд­ви­гать вы­пол­ни­мые тре­бо­ва­ния. Ве­ро­ят­но, вы смо­же­те оце­нить ве­ли­чи­ну воз­мож­но­го ущер­ба: сколь­ко де­нег су­ме­ет под­де­лать тот, кто взло­ма­ет сис­те­му соп­ро­тив­ле­ния. Ес­ли вы скон­с­т­ру­иро­ва­ли хо­ро­шую сис­те­му, ожи­да­емо, что вы мо­же­те ог­ра­ни­чить ко­ли­чес­т­во де­нег, ко­то­рые мо­гут быть ук­ра­де­ны с од­ной смарт-кар­ты, ска­жем, сот­ней дол­ла­ров. Сле­ду­ющая за­да­ча бо­лее труд­ная: как вы уз­на­ете, что обес­пе­чи­ли та­кие ме­ры по соп­ро­тив­ле­нию втор­же­нию, что взлом сис­те­мы обой­дет­ся до­ро­же 100 дол­ла­ров?
    На са­мом де­ле ник­то не зна­ет, нас­коль­ко эф­фек­тив­ны раз­лич­ные ме­ры по соп­ро­тив­ле­нию втор­же­нию. Ко­неч­но, в ла­бо­ра­то­рии ска­жут вам, сколь­ко вре­ме­ни они пот­ра­ти­ли, взла­мы­вая сис­те­му, или сколь­ко сто­ит обо­ру­до­ва­ние, ко­то­рое они при этом ис­поль­зо­ва­ли, но нек­то в ла­бо­ра­то­рии на дру­гом кон­це го­ро­да спо­со­бен вос­поль­зо­вать­ся дру­гой тех­ни­кой и по­лу­чить со­вер­шен­но дру­гую кар­ти­ну. И пом­ни­те об ата­ках ра­ди ог­лас­ки: не­кий сту­дент пос­лед­не­го кур­са мо­жет по­за­им­с­т­во­вать обо­ру­до­ва­ние и взло­мать ва­шу сис­те­му соп­ро­тив­ле­ния втор­же­нию прос­то шут­ки ра­ди. А мо­жет быть, пред­с­та­ви­те­ли кри­ми­наль­ных кру­гов ку­пят не­об­хо­ди­мое обо­ру­до­ва­ние и най­мут ква­ли­фи­ци­ро­ван­ных взлом­щи­ков. Все это не име­ет пря­мо­го от­но­ше­ния к прос­той оцен­ке вре­ме­ни и де­нег, не­об­хо­ди­мых для осу­щес­т­в­ле­ния ата­ки «в лоб» про­тив име­юще­го­ся ал­го­рит­ма шиф­ро­ва­ния.
    И да­же ес­ли воз­мож­но вы­яс­нить, нас­коль­ко эф­фек­тив­на се­год­ня тех­ни­ка, от­ве­ча­ющая за соп­ро­тив­ле­ние втор­же­нию, вы ни­че­го не мо­же­те ска­зать о том, нас­коль­ко эф­фек­тив­на она бу­дет зав­т­ра, или на сле­ду­ющий год, или че­рез пять лет. Но­вые дос­ти­же­ния в этой сфе­ре по­яв­ля­ют­ся все вре­мя. Прог­ресс в этой об­лас­ти про­ис­хо­дит от раз­но­об­ра­зия тех­но­ло­гий; они мо­гут вза­имо­дей­с­т­во­вать не­ожи­дан­ным об­ра­зом. То, что бы­ло труд­но взло­мать в этом го­ду, воз­мож­но, бу­дет очень прос­то взло­мать в сле­ду­ющем. На­ив­но по­ла­гать, что соп­ро­тив­ле­ние втор­же­нию обес­пе­чи­ва­ет сколь­ко-ни­будь дол­гов­ре­мен­ную бе­зо­пас­ность.
    Другая воз­мож­ность - соз­дать сис­те­му об­на­ру­жения втор­же­ния. Это лег­че, чем ре­али­зо­вать соп­ро­тив­ле­ние втор­же­нию: мы не за­бо­тим­ся о том, что нек­то мо­жет про­ник­нуть в сис­те­му, мы за­бо­тим­ся толь­ко о том, что­бы он не ос­тал­ся при этом не­пой­ман­ным. Пред­с­тавь­те се­бе иг­ро­вое ус­т­рой­с­т­во с руч­ным уп­рав­ле­ни­ем, снаб­жен­ное та­кой сис­те­мой. Иг­рок мо­жет взять его до­мой и вы­иг­рать или про­иг­рать день­ги. Пос­коль­ку мы со­би­ра­ем­ся поз­во­лить иг­ро­ку взять ус­т­рой­с­т­во к се­бе до­мой, и мы зна­ем, что по­тен­ци­аль­но ему по си­лам вы­иг­рать ты­ся­чи дол­ла­ров, са­мое луч­шее, что мы мо­жем сде­лать, - ор­га­ни­зо­вать соп­ро­тив­ле­ние втор­же­нию. Но пос­коль­ку мы зна­ем, что на­деж­ную сис­те­му соп­ро­тив­ле­ния втор­же­нию соз­дать не­воз­мож­но, в дей­с­т­ви­тель­нос­ти мы по­ла­га­ем­ся на об­на­ру­же­ние втор­же­ния. Ког­да он воз­в­ра­тит иг­ро­вое ус­т­рой­с­т­во и за­хо­чет заб­рать свой вы­иг­рыш, мы про­ве­рим ус­т­рой­с­т­во со всех сто­рон. Мы бу­дем вы­яс­нять, не на­ру­ше­на ли изо­ля­ция, не вскры­ва­лась ли обо­лоч­ка, не об­ре­за­ны ли про­во­да. Ко­неч­но, са­мый луч­ший ата­ку­ющий смо­жет все это за­мас­ки­ро­вать, но он не смо­жет сде­лать вид, что так оно и бы­ло.
    Неплохо, но все же не­дос­та­точ­но хо­ро­шо. Я ве­рю, что не су­щес­т­ву­ет аб­со­лют­но на­деж­ной сис­те­мы об­на­ру­же­ния втор­же­ния, хо­тя они име­ют раз­ную сте­пень на­деж­нос­ти. Ис­поль­зо­вать та­кую сис­те­му в ка­чес­т­ве един­с­т­вен­ной ме­ры бе­зо­пас­нос­ти бы­ло бы ошиб­кой.
    Ничто не пре­пят­с­т­ву­ет при­ме­не­нию этих кон­цеп­ций в фи­зи­чес­ком ми­ре. Мно­гие сис­те­мы ис­поль­зу­ют ус­т­рой­с­т­ва про­тив втор­же­ния. Это не обя­за­тель­но пло­хо: ус­т­рой­с­т­ва, осу­щес­т­в­ля­ющие соп­ро­тив­ле­ние втор­же­нию, за­щи­ща­ют сис­те­мы от боль­шин­с­т­ва лю­дей и от боль­шин­с­т­ва атак. Ме­ня бес­по­ко­ит, ког­да пол­нос­тью по­ла­га­ют­ся на сред­с­т­ва соп­ро­тив­ле­ния втор­же­нию, вмес­то то­го что­бы рас­смат­ри­вать их как один из ас­пек­тов бо­лее раз­нос­то­рон­ней сис­те­мы бе­зо­пас­нос­ти.
    В ка­чес­т­ве при­ме­ра сис­те­мы, ко­то­рая эф­фек­тив­но ис­поль­зу­ет сред­с­т­ва соп­ро­тив­ле­ния втор­же­нию как часть об­ще­го ме­ха­низ­ма уп­рав­ле­ния, при­ве­ду сис­те­му кон­т­ро­ля за ядер­ны­ми во­ору­же­ни­ями в США. Риск ре­ален: ка­кой-ни­будь не­доб­ро­со­вес­т­ный ко­ман­дир мо­жет осу­щес­т­вить за­пуск ору­жия без раз­ре­ше­ния, или слу­чит­ся, что так­ти­чес­кое ядер­ное ору­жие бу­дет ук­ра­де­но или (если оно на­хо­дит­ся на за­оке­ан­с­кой ба­зе) по­па­дет в ру­ки со­юз­ни­ков во вре­мя кри­зи­са. Не­об­хо­ди­мо быть уве­рен­ным, что за­пуск ядер­но­го ору­жия про­изой­дет толь­ко при на­ли­чии со­от­вет­с­т­ву­ющей ди­рек­ти­вы из Ва­шин­г­то­на. Для ре­ше­ния этой проб­ле­мы ис­поль­зу­ет­ся сис­те­ма, на­зы­ва­емая PAL (per­mis­si­ve ac­ti­ve link, раз­ре­ша­ющая ак­тив­ная связь), де­та­ли ко­то­рой до сих пор яв­ля­ют­ся сек­ре­том. Мы зна­ем толь­ко, что PAL мо­жет дей­с­т­ви­тель­но быть по­лез­ной, ес­ли она зап­ря­та­на глу­бо­ко внут­ри боль­шой и слож­ной сис­те­мы во­ору­же­ний. Бо­лее прос­тые ви­ды во­ору­же­ний хра­нят­ся в спе­ци­аль­ных кон­тей­не­рах - это за­щит­ные сис­те­мы пред­пи­сан­но­го дей­с­т­вия (pres­c­ri­bed ac­ti­on pro­tec­ti­ve systems, PAPS), ко­то­рые на­илуч­шим об­ра­зом обес­пе­чи­ва­ют соп­ро­тив­ле­ние втор­же­нию.
    Система соп­ро­тив­ле­ния втор­же­нию, обес­пе­чи­ва­ющая бе­зо­пас­ность ядер­ных ус­т­ройств, вклю­ча­ет в се­бя раз­но­об­раз­ные «ло­вуш­ки для ду­ра­ка»: хи­ми­чес­кие ве­щес­т­ва, ко­то­рые де­ла­ют ядер­ный ма­те­ри­ал неп­ри­год­ным к ис­поль­зо­ва­нию, не­боль­шие взрыв­ные ус­т­рой­с­т­ва, спо­соб­ные раз­ру­шить кри­ти­чес­кие ком­по­нен­ты ору­жия и са­мо­го ата­ку­юще­го, и т. д. Толь­ко шиф­ро­валь­ный код, пос­ту­пив­ший из Ва­шин­г­то­на, су­ме­ет от­к­лю­чить эти за­щит­ные ме­ха­низ­мы и при­вес­ти в дей­с­т­вие ядер­ное ору­жие.
    Эти за­щит­ные ме­ха­низ­мы эк­с­т­ре­маль­ны, но и си­ту­ация по­до­ба­ющая. Бы­ва­ют эк­с­т­ре­маль­ные си­ту­ации в ком­мер­чес­ком ми­ре - клю­чи кор­не­вых сер­ти­фи­ци­ру­ющих ор­га­нов (см. гла­ву 15), клю­чи, ис­поль­зу­емые бан­ка­ми для осу­щес­т­в­ле­ния бе­зо­пас­ных меж­бан­ков­с­ких те­лег­раф­ных пе­ре­во­дов, - но ме­ры бе­зо­пас­нос­ти, су­щес­т­ву­ющие в по­доб­ных за­бот­ли­во скон­с­т­ру­иро­ван­ных сис­те­мах, не яв­ля­ют­ся про­дук­том мас­со­во­го про­из­вод­с­т­ва. В обыч­ных слу­ча­ях ме­ры бе­зо­пас­нос­ти в ком­мер­чес­ком ми­ре зна­чи­тель­но бо­лее при­ми­тив­ны.
    И есть фун­да­мен­таль­ное раз­ли­чие в сис­те­ме уп­рав­ле­ния. Ядер­ные во­ору­же­ния на­хо­дят­ся под эк­с­т­ре­маль­ным фи­зи­чес­ким кон­т­ро­лем; это де­ла­ет ме­ры по соп­ро­тив­ле­нию втор­же­нию бо­лее эф­фек­тив­ны­ми.
    Представьте се­бе иг­ро­вой ав­то­мат. Ав­то­мат на­хо­дит­ся на бе­зо­пас­ной тер­ри­то­рии. Ес­ли вы су­ме­ете вскрыть ав­то­мат, вы мо­же­те заб­рать от­ту­да все день­ги или, что еще серь­ез­нее, из­ме­нить мик­рос­хе­мы, так что он вып­ла­тит джек­пот. Но этот ав­то­мат сто­ит на по­лу в ка­зи­но. Там ос­ве­ще­ние, ка­ме­ры наб­лю­де­ния, ох­ра­на, лю­ди… ес­ли кто-то по­дой­дет слиш­ком близ­ко с дрелью или от­вер­т­кой, он бу­дет арес­то­ван. Те­перь пред­с­тавь­те, что в ка­зи­но вам го­во­рят неч­то вро­де: «Это иг­ро­вой ав­то­мат. Возь­ми его до­мой. Иг­рай сколь­ко те­бе угод­но. При­не­си его на­зад че­рез нес­коль­ко ме­ся­цев. Все вы­иг­ры­ши мы вып­ла­тим».
    Это сов­сем дру­гая си­ту­ация. Зло­умыш­лен­ник при­не­сет ав­то­мат в свою ба­зо­вую ла­бо­ра­то­рию. Он мо­жет изу­чать ма­ши­ну как угод­но. Он прос­ве­тит ее рен­т­ге­ном. Он мо­жет да­же ку­пить нес­коль­ко та­ких же ма­шин у про­из­во­ди­те­лей и ра­зоб­рать их. В кон­це кон­цов, у не­го нам­но­го боль­ше воз­мож­нос­тей ата­ко­вать сис­те­му, поль­зу­ясь сво­ей ба­зой, чем на­хо­дясь в ка­зи­но. И это вер­но не толь­ко для иг­ро­вых ав­то­ма­тов, но и для бан­ко­ма­тов, бан­ков­с­ких сей­фов и то­му по­доб­ных мо­де­лей бе­зо­пас­ных сис­тем.
    (Это не оз­на­ча­ет, что иг­ро­вой ав­то­мат, сто­ящий в ка­зи­но, не­у­яз­вим. Ден­нис Ник­раш обес­пе­чил се­бе хо­ро­шую жизнь - все­го око­ло 16 мил­ли­онов дол­ла­ров, - взло­мав иг­ро­вой ав­то­мат. Он прак­ти­ко­вал­ся на иг­ро­вых ав­то­ма­тах до­ма и в кон­це кон­цов по­нял, как вскрыть один из них в ка­зи­но так, что­бы при этом не вклю­чи­лась сиг­на­ли­за­ция. Ему уда­лось за­ме­нить не­ко­то­рые мик­рос­хе­мы. Сис­те­мы бло­ки­ров­ки (bloc­kers) скры­ва­ли его от те­ле­ка­мер. В ито­ге он взял на «обра­бо­тан­ной» им ма­ши­не джек­пот.)
    Мораль это­го раз­де­ла прос­та. Пер­вое - соп­ро­тив­ле­ние втор­же­нию в зна­чи­тель­ной сте­пе­ни миф, но оно соз­да­ет оп­ре­де­лен­ный барь­ер при вхо­де в сис­те­му. Вто­рое - сред­с­т­ва соп­ро­тив­ле­ния втор­же­нию дол­ж­ны ис­поль­зо­вать­ся сов­мес­т­но с дру­ги­ми кон­т­р­ме­ра­ми. И третье - лю­бая сис­те­ма, в ко­то­рой ус­т­рой­с­т­ва и сек­ре­ты, зак­лю­чен­ные внут­ри этих ус­т­ройств, на­хо­дят­ся под кон­т­ро­лем раз­ных лю­дей, име­ет фун­да­мен­таль­ный изъ­ян в сис­те­ме бе­зо­пас­нос­ти. Мож­но кон­с­т­ру­иро­вать по­доб­ные сис­те­мы, но на­до при этом осоз­на­вать, что они не­от­де­ли­мы от это­го не­дос­тат­ка.
Нападения через побочные каналы
    В пос­лед­ние го­ды в ли­те­ра­ту­ре ста­ли по­яв­лять­ся опи­са­ния но­вых ви­дов крип­то-ана­ли­ти­чес­ких атак: ата­ки, целью ко­то­рых яв­ля­ют­ся оп­ре­де­лен­ные де­та­ли вы­пол­не­ния. Тай­минг-ата­ка (ti­min­gat­tack, ата­ка, ос­но­ван­ная на срав­ни­тель­ных из­ме­ре ни­ях вре­ме­ни) выз­ва­ла боль­шой шум в прес­се в 1995 го­ду: зак­ры­тые клю­чи RSA мог­ли быть вос­ста­нов­ле­ны с по­мощью из­ме­ре­ния от­но­си­тель­ных ин­тер­ва­лов вре­ме­ни опе­ра­ций шиф­ро­ва­ния. Та­кие ата­ки бы­ли ус­пеш­но про­ве­де­ны про­тив смарт-карт и дру­гих опоз­на­ва­тель­ных зна­ков дос­ту­па, а так­же про­тив сер­ве­ров элек­т­рон­ной ком­мер­ции в Ин­тер­не­те.
    Исследователи обоб­ща­ют эти ме­то­ды, от­но­ся к ним на­па­де­ния на сис­те­мы с по­мощью из­ме­ре­ния энер­го­пот­реб­ле­ния, уров­ня из­лу­че­ния и ис­поль­зо­ва­ния дру­гих по­боч­ных ка­на­лов. Та­кие ата­ки мо­гут осу­щес­т­в­лять­ся про­тив раз­но­об­раз­ных сим­мет­рич­ных ал­го­рит­мов шиф­ро­ва­ния с от­к­ры­тым клю­чом в ус­т­рой­с­т­вах аутен­ти­фи­ка­ции, снаб­жен­ных сис­те­ма­ми соп­ро­тив­ле­ния втор­же­нию. Обоб­ща­ющие ис­сле­до­ва­ния пред­с­та­ви­ли ана­лиз на­па­де­ния: в про­цес­сор, осу­щес­т­в­ля­ющий шиф­ро­ва­ние, пред­на­ме­рен­но вво­дят­ся ошиб­ки, что да­ет воз­мож­ность оп­ре­де­лить сек­рет­ные клю­чи. Пос­лед­с­т­вия та­кой ата­ки мо­гут быть раз­ру­ши­тель­ны­ми.
    Допустим, на­па­да­ющий хо­чет уз­нать сек­рет­ные клю­чи, на­хо­дя­щи­еся внут­ри мо­ду­ля, за­щи­щен­но­го от втор­же­ния: смарт-кар­ты, кар­ты PCMCIA или че­го-ни­будь по­доб­но­го. Он не мо­жет осу­щес­т­вить крип­тог­ра­фи­чес­кий ана­лиз ал­го­рит­мов или про­то­ко­лов (они слиш­ком хо­ро­ши) и не спо­со­бен взло­мать сис­те­му соп­ро­тив­ле­ния втор­же­нию. Но ата­ку­ющий умен; вмес­то то­го что­бы ана­ли­зи­ро­вать толь­ко вход­ные и вы­ход­ные дан­ные, он об­ра­ща­ет вни­ма­ние так­же на ско­рость, с ко­то­рой мо­дуль про­во­дит опе­ра­ции. Кри­ти­чес­кое рас­смот­ре­ние ата­ки из­ме­ре­ния вре­ме­ни по­ка­зы­ва­ет, что вы­пол­не­ние мно­гих опе­ра­ций шиф­ро­ва­ния про­ис­хо­дит с раз­лич­ной ско­рос­тью для раз­лич­ных клю­чей. Зна­ние ско­рос­ти, с ко­то­рой про­ис­хо­дит оп­ре­де­лен­ная опе­ра­ция, да­ет ин­фор­ма­цию о клю­че. Зна­ние мно­жес­т­ва раз­лич­ных ско­рос­тей для раз­лич­ных опе­ра­ций по­мо­га­ет по­лу­чить пол­ную ин­фор­ма­цию о клю­че.
    Представьте се­бе ата­ку, нап­рав­лен­ную про­тив скла­да: вы хо­ти­те уз­нать, что на­хо­дит­ся внут­ри. У вас нет воз­мож­нос­ти заг­ля­нуть на склад, что­бы пос­мот­реть, как там рас­по­ло­же­ны ве­щи. Од­на­ко вы мо­же­те поп­ро­сить слу­жа­ще­го «по­лу­чить» ма­те­ри­ал для вас. Вре­мя, ко­то­рое ему пот­ре­бу­ет­ся для то­го, что­бы сде­лать ту или иную вещь, ска­жет вам мно­гое об этом скла­де. Он каж­дый раз тра­тит мно­го вре­ме­ни на то, что­бы при­нес­ти кар­т­ридж? Дол­ж­но быть, кар­т­рид­жи на­хо­дят­ся в са­мом даль­нем уг­лу. Рас­хо­ду­ет ли он боль­ше вре­ме­ни на то, что­бы при­нес­ти стоп­ку бу­ма­ги, че­рез каж­дые 10 зап­ро­сов? Тог­да, дол­ж­но быть, бу­ма­га сло­же­на в ко­роб­ки по 10 па­чек. Ему тре­бу­ет­ся боль­ше вре­ме­ни на то, что­бы при­нес­ти ка­ран­да­ши, чем на то, что­бы при­нес­ти ре­зин­ки? Это го­во­рит о том, ка­кие ко­роб­ки ле­жат свер­ху.
    Рассмотрим тай­минг-ата­ку про­тив ус­т­рой­с­т­ва про­вер­ки па­ро­ля. Бе­рем слу­чай­ный па­роль и варь­иру­ем толь­ко пер­вый сим­вол. Так как все­го букв 26, мож­но ис­поль­зо­вать строч­ные и про­пис­ные, еще 10 цифр, нес­коль­ко зна­ков пун­к­ту­ации, ито­го око­ло 70 па­ро­лей. Воз­мож­но, один из них ус­т­рой­с­т­во бу­дет про­ве­рять доль­ше, чем ос­таль­ные, преж­де чем от­к­ло­нить. Воз­мож­но, это па­роль с пра­виль­ным пер­вым сим­во­лом. Пов­то­рим то же са­мое с ос­таль­ны­ми сим­во­ла­ми. Ес­ли вы пред­п­ри­ни­ма­ете по­пыт­ку ата­ко­вать па­роль из 8 сим­во­лов, вам нуж­но про­ве­рить все­го 560 па­ро­лей и из­ме­рить со­от­вет­с­т­ву­ющие за­дер­ж­ки.
    Атакующий не обя­за­тель­но дол­жен ог­ра­ни­чить­ся тай­минг-ана­ли­зом. Он мо­жет пос­мот­реть, сколь­ко энер­гии зат­ра­че­но на раз­лич­ные опе­ра­ции. (В слу­чае, ког­да мо­дуль пот­реб­ля­ет раз­ное ко­ли­чес­т­во энер­гии при осу­щес­т­в­ле­нии оди­на­ко­вых по су­ти опе­ра­ций, в за­ви­си­мос­ти от клю­ча.) Он мо­жет ис­сле­до­вать так­же, сколь­ко теп­ла из­лу­ча­ет­ся и да­же где в мо­ду­ле на­хо­дит­ся ис­точ­ник из­лу­че­ния. Нап­ри­мер, ата­ки из­ме­ре­ния энер­гии (po­we­rat­tacks) бы­ли при­ме­не­ны, что­бы рас­к­рыть сек­ре­ты поч­ти всех смарт-карт, име­ющих­ся на рын­ке.
    Все эти ата­ки до­пус­ти­мы, пос­коль­ку мо­дуль на­хо­дит­ся в ру­ках ата­ку­юще­го. Ес­ли мо­дуль по­ме­щен в хра­ни­ли­ще, зак­ры­тое на за­мок, зло­умыш­лен­ник не смо­жет про­во­дить эти ви­ды атак. (Хо­тя он, ве­ро­ят­но, ока­жет­ся в сос­то­янии осу­щес­т­вить на­па­де­ние про­тив дру­гой ко­пии та­ко­го же про­дук­та, ко­то­рая мо­жет обес­пе­чить ему по­лу­че­ние не­ко­то­рой ин­те­рес­ной ин­фор­ма­ции.) Но в слу­чае, ког­да про­ек­ти­ров­щи­ки сис­тем по­ла­га­ют­ся на ап­па­рат­ные сред­с­т­ва за­щи­ты от втор­же­ния и да­ют воз­мож­ность на­па­да­юще­му по­лу­чить ко­пию мо­ду­ля, они тем са­мым уби­ра­ют пре­пят­с­т­вия для про­ве­де­ния по­доб­ных сис­те­ма­ти­чес­ких атак.
    Иногда воз­мож­но осу­щес­т­в­лять не­ко­то­рые на­па­де­ния уда­лен­но, че­рез сеть. Здесь не по­лу­чит­ся наб­лю­дать за по­те­ря­ми теп­ла и энер­го­пот­реб­ле­ни­ем, но вы смо­же­те из­ме­рять вре­мен­ные ин­тер­ва­лы. Ко­неч­но, в се­ти всег­да при­сут­с­т­ву­ет не­кий шум, что не осо­бен­но ме­ша­ет по­лу­чить ре­зуль­тат ма­те­ма­ти­чес­ки. Или вы мо­же­те наб­лю­дать из­лу­че­ние (во­ен­ные на­зы­ва­ют это TEM­PEST).
    TEMPEST зас­лу­жи­ва­ет бо­лее под­роб­ных объ­яс­не­ний, ес­ли по ка­ким-то при­чи­нам раз­лич­ные во­ен­ные ве­дом­с­т­ва тра­тят ку­чу де­нег на за­щи­ту про­тив не­го. Сис­те­ма на­па­де­ния из­в­ле­ка­ет ин­фор­ма­цию, со­дер­жа­щу­юся в из­лу­че­нии элек­т­рон­ной ап­па­ра­ту­ры, ис­поль­зуя чув­с­т­ви­тель­ный ра­ди­оп­ри­ем­ник, спе­ци­аль­но нас­т­ро­ен­ный на нуж­ный ка­нал, что­бы вос­п­ри­ни­мать нуж­ную ин­фор­ма­цию. (Это из­лу­че­ние так­же на­зы­ва­ют из­лу­че­ни­ем ван Эка.) Ви­де­омо­ни­то­ры, воз­мож­но, на­ибо­лее уяз­ви­мы - с «пра­виль­ным» обо­ру­до­ва­ни­ем вы смо­же­те чи­тать со­дер­жи­мое эк­ра­на чу­жо­го ком­пь­юте­ра, нес­мот­ря на бло­ки­ров­ку, - но утеч­ка ин­фор­ма­ции в той или иной сте­пе­ни су­щес­т­ву­ет вез­де. Со­то­вые те­ле­фо­ны, фак­си­миль­ные ап­па­ра­ты и ком­му­та­то­ры - че­рез них то­же уте­ка­ет ин­фор­ма­ция. Не име­ет зна­че­ния, что дан­ные в этих ус­т­рой­с­т­вах мо­гут быть за­шиф­ро­ва­ны; как за­шиф­ро­ван­ные, так и «откры­тые» дан­ные из­лу­ча­ют, и об­ла­да­ющий дос­та­точ­ны­ми ре­сур­са­ми ата­ку­ющий спо­со­бен от­ли­чить од­но от дру­го­го. Ка­бе­ли ве­дут се­бя как ан­тен­ны; от них так­же рас­п­рос­т­ра­ня­ет­ся из­лу­че­ние, не­су­щее ин­фор­ма­цию. Ли­нии элек­т­ро­пе­ре­дач - это тру­боп­ро­во­ды, по ко­то­рым те­чет ин­фор­ма­ция. Это нет­ри­ви­аль­ная ата­ка, ко­то­рая мо­жет пот­ре­бо­вать мас­су спе­ци­аль­но­го обо­ру­до­ва­ния. Иног­да это лег­ко - про­чи­тать ин­фор­ма­цию с эк­ра­на чьего-ни­будь ком­пь­юте­ра, - но в дру­гих слу­ча­ях ока­зы­ва­ет­ся слож­ным и тру­до­ем­ким.
    Правительственное ре­ше­ние проб­ле­мы из­лу­че­ния - это эк­ра­ни­ро­ва­ние. Во­ен­ные по­ку­па­ют ком­пь­ютер­ное обо­ру­до­ва­ние, ко­то­рое эк­ра­ни­ро­ва­но от TEM­PEST. Ког­да они соз­да­ют обо­ру­до­ва­ние для шиф­ро­ва­ния, они тра­тят до­пол­ни­тель­ные день­ги, что­бы быть уве­рен­ны­ми, что от­к­ры­тый текст не уте­ка­ет че­рез ли­нии пе­ре­да­чи за­шиф­ро­ван­ных дан­ных или из ус­т­рой­с­т­ва для шиф­ро­ва­ния. Они по­ку­па­ют эк­ра­ни­ро­ван­ные ка­бе­ли и для пе­ре­да­чи дан­ных и для элек­т­ро­пи­та­ния. Они да­же стро­ят TEM­PEST-эк­ра­ни­ро­ван­ные по­ме­ще­ния или, в кри­ти­чес­ких слу­ча­ях, це­лые зда­ния: все это на­зы­ва­ет­ся SCIFs (Se­cu­re Com­par­t­men­ted In­for­ma­ti­on Fa­ci­li­ti­es, сред­с­т­ва бе­зо­пас­нос­ти для пре­дот­в­ра­ще­ния утеч­ки ин­фор­ма­ции).
    Существуют и дру­гие ата­ки с ис­поль­зо­ва­ни­ем по­боч­ных ка­на­лов. Иног­да наг­ре­ва­ние или ох­лаж­де­ние мо­ду­ля мо­жет пре­дос­та­вить в ва­ше рас­по­ря­же­ние ин­те­рес­ную ин­фор­ма­цию; в дру­гих слу­ча­ях ре­зуль­тат даст из­ме­не­ние нап­ря­же­ния на вхо­де. Один бе­зо­пас­ный про­цес­сор, нап­ри­мер, пре­дос­тав­лял дос­туп к сек­рет­ным дан­ным, ес­ли вход­ное нап­ря­же­ние мгно­вен­но по­ни­жа­лось. Дру­гой имел ге­не­ра­тор слу­чай­ных чи­сел, ко­то­рый вы­да­вал их все, ес­ли нап­ря­же­ние мед­лен­но по­ни­жа­лось. Дру­гие мо­ду­ли уяз­ви­мы, ког­да вы за­дей­с­т­ву­ете ти­ки ге­не­ра­то­ра им­пуль­сов син­х­ро­ни­за­ции.
    Подумайте обо всем этом как о не­аг­рес­сив­ных би­оло­ги­чес­ких эк­с­пе­ри­мен­тах. Вы мо­же­те мно­гое уз­нать об ор­га­низ­ме, ес­ли бу­де­те прос­то наб­лю­дать за ним: что он ест, что он вы­де­ля­ет, ког­да он спит, сколь­ко вре­ме­ни ему тре­бу­ет­ся для вы­пол­не­ния оп­ре­де­лен­ной за­да­чи в раз­лич­ных слу­ча­ях, в ус­ло­ви­ях теп­ла или хо­ло­да, сы­рос­ти или су­хос­ти. Нет не­об­хо­ди­мос­ти его вскры­вать: вы мо­же­те мно­гое уз­нать о нем в про­цес­се его нор­маль­но­го фун­к­ци­они­ро­ва­ния.
    Вскрыть его всег­да ин­те­рес­но, осо­бен­но ес­ли вы су­ме­ете сде­лать это, не уби­вая его. Ес­ли мы взло­ма­ем сис­те­му соп­ро­тив­ле­ния втор­же­ния и не раз­ру­шим мо­дуль, мы уз­на­ем мно­жес­т­во под­роб­нос­тей о его сис­те­ме бе­зо­пас­нос­ти.
    Анализ оши­бок - еще од­на мощ­ная ата­ка, пос­коль­ку шиф­ро­ва­ние чув­с­т­ви­тель­но к ма­лым из­ме­не­ни­ям. В гла­ве 7 я го­во­рил о том, как лег­ко это при­ме­нить к не­кор­рек­т­ной сис­те­ме шиф­ро­ва­ния, на­ру­шив ее бе­зо­пас­ность в про­цес­се фун­к­ци­они­ро­ва­ния. При ана­ли­зе оши­бок ана­ли­тик на­ме­рен­но вво­дит ошиб­ки в про­цесс осу­щес­т­в­ле­ния шиф­ро­ва­ния - в осо­бых точ­ках, ко­то­рые обес­пе­чат мак­си­маль­ную утеч­ку ин­фор­ма­ции. Ком­би­ни­руя это со взло­мом сис­те­мы соп­ро­тив­ле­ния втор­же­нию - дей­с­т­вуя на клю­че­вые точ­ки в том и дру­гом нап­рав­ле­нии (не слу­чай­но, но спе­ци­аль­ным об­ра­зом), - мож­но про­вес­ти раз­ру­ши­тель­ную ата­ку про­тив бе­зо­пас­ных мо­ду­лей.
    Систематические ата­ки не­де­ше­вы. Ма­ло­ве­ро­ят­но, что они бу­дут вы­пол­не­ны прес­туп­ни­ка­ми-оди­ноч­ка­ми или со­об­щес­т­вом тер­ро­рис­тов. Это ата­ки, ко­то­рые мо­гут осу­щес­т­в­лять­ся хо­ро­шо фи­нан­си­ру­емы­ми про­тив­ни­ка­ми: ор­га­ни­зо­ван­ной прес­туп­нос­тью, про­мыш­лен­ны­ми кон­ку­рен­та­ми, во­ен­ны­ми раз­ве­ды­ва­тель­ны­ми ор­га­ни­за­ци­ями и ака­де­ми­чес­ки­ми ла­бо­ра­то­ри­ями. Но они ра­бо­та­ют, и ра­бо­та­ют хо­ро­шо. Сис­те­мы, по­доб­ные смарт-кар­там, вы­пол­ня­ли бы свои фун­к­ции на­деж­но, ес­ли бы за­ра­нее пред­по­ла­га­лось, что сис­те­ма­ти­чес­кие ата­ки воз­мож­ны, и бы­ла уве­рен­ность, что да­же в слу­чае их ус­пеш­но­го осу­щес­т­в­ле­ния бе­зо­пас­ность сис­те­мы не бу­дет на­ру­ше­на.
    Атаки с ис­поль­зо­ва­ни­ем по­боч­ных ка­на­лов не всег­да мож­но рас­п­рос­т­ра­нить на лю­бые сис­те­мы. На­па­де­ние, ос­но­ван­ное на ана­ли­зе оши­бок, не­воз­мож­но про­вес­ти, ес­ли про­цесс шиф­ро­ва­ния осу­щес­т­в­ля­ет­ся та­ким об­ра­зом, что ата­ку­ющий не име­ет воз­мож­нос­ти соз­дать и ис­поль­зо­вать нуж­ные ошиб­ки. Но эта ата­ка нам­но­го силь­нее стан­дар­т­ных крип­та­на­ли­ти­чес­ких атак про­тив ал­го­рит­мов. Нап­ри­мер, из­вес­т­ная ата­ка про­тив DES с ис­поль­зо­ва­ни­ем ана­ли­за оши­бок тре­бу­ет от 50 до 200 бло­ков за­шиф­ро­ван­но­го тек­с­та (без от­к­ры­то­го тек­с­та) для то­го, что­бы вос­ста­но­вить ключ. Она ра­бо­та­ет толь­ко на оп­ре­де­лен­ных аутен­ти­фи­ка­то­рах DES, бу­ду­чи вы­пол­нен­ной оп­ре­де­лен­ным об­ра­зом. Кон­т­раст с этим сос­тав­ля­ет луч­шая ата­ка без ис­поль­зо­ва­ния сто­рон­них ка­на­лов, ко­то­рая тре­бу­ет око­ло 64 Тбайт от­к­ры­то­го тек­с­та и за­шиф­ро­ван­но­го тек­с­та для оп­ре­де­ле­ния един­с­т­вен­но­го клю­ча.
    Некоторые ис­сле­до­ва­те­ли за­яв­ля­ют, что это об­ман. Пра­виль­но, но в сис­те­мах, су­щес­т­ву­ющих в ре­аль­ном ми­ре, ата­ку­ющие всег­да об­ма­ны­ва­ют. Их ра­бо­та - вос­ста­но­вить ключ, а не сле­до­вать не­ким про­из­воль­ным пра­ви­лам вы­пол­не­ния ата­ки. Даль­но­вид­ные раз­ра­бот­чи­ки сис­тем бе­зо­пас­нос­ти по­ни­ма­ют это и прис­по­саб­ли­ва­ют­ся к об­с­та­нов­ке. Мы ве­рим, что на­ибо­лее дей­с­т­вен­ные ата­ки ис­поль­зу­ют ин­фор­ма­цию, по­лу­ча­емую че­рез по­боч­ные ка­на­лы. Звук - то­же по­боч­ный ка­нал; о прос­лу­ши­ва­нии вра­ща­тель­но­го дви­же­ния ро­то­ров элек­т­ро­ме­ха­ни­чес­ких дви­га­те­лей упо­ми­нал в сво­ей кни­ге «The Co­deb­re­akers» Дэ­вид Кан. Во­ен­ные Со­еди­нен­ных Шта­тов дол­гое вре­мя раз­би­ра­лись с TEM­PEST. И в сво­ей кни­ге «Охот­ник за шпи­она­ми» («Spycat­c­her») Пи­тер Райт об­суж­да­ет утеч­ку сек­рет­ных дан­ных че­рез ли­нию пе­ре­дач по по­боч­но­му ка­на­лу (ме­тод, из­вес­т­ный сре­ди во­ен­ных как HI­J­ACK), ко­то­рая поз­во­ли­ла взло­мать шиф­ро­валь­ный ме­ха­низм, ис­поль­зо­вав­ший­ся фран­цу­за­ми.
    Осуществить за­щи­ту труд­но. Вы мо­же­те ли­бо сок­ра­тить ко­ли­чес­т­во ин­фор­ма­ции, уте­ка­ющей че­рез по­боч­ные ка­на­лы, ли­бо сде­лать эту ин­фор­ма­цию не со­от­вет­с­т­ву­ющей дей­с­т­ви­тель­нос­ти. Оба ме­то­да име­ют свои проб­ле­мы, хо­тя ис­сле­до­ва­те­ли ра­бо­та­ют над ни­ми. Бо­лее до­ро­гие ус­т­рой­с­т­ва обо­ру­до­ва­ны дат­чи­ка­ми, поз­во­ля­ющи­ми об­на­ру­жить под­к­лю­че­ние на вхо­де, - ре­гу­ля­то­ра­ми, оп­ре­де­ля­ющи­ми па­де­ние нап­ря­же­ния, тер­мо­мет­ра­ми, фик­си­ру­ющи­ми по­пыт­ки ох­ла­дить ус­т­рой­с­т­во, ча­са­ми, ус­той­чи­вы­ми к внеш­ним сбо­ям, - и не раз­ру­шить свои сек­ре­ты. Дру­гие ус­т­рой­с­т­ва чув­с­т­ву­ют, что их вскры­ли, и ре­аги­ру­ют по­до­ба­ющим об­ра­зом. Но эти ви­ды за­щит­ных мер пре­иму­щес­т­вен­но ис­поль­зу­ют­ся толь­ко в сис­те­мах, ко­то­рые по­ку­па­ют во­ен­ные, и да­же не при­ме­ня­ют­ся в та­ких бе­зо­пас­ных ус­т­рой­с­т­вах, как смарт-кар­ты.
    Атаки с ис­поль­зо­ва­ни­ем по­боч­ных ка­на­лов очень эф­фек­тив­ны, и это бу­дет до тех пор, по­ка не су­щес­т­ву­ет хо­ро­шей те­ории, на ко­то­рой мог­ла бы стро­ить­ся за­щи­та. В лю­бом слу­чае сис­те­ма, в ко­то­рой ус­т­рой­с­т­во на­хо­дит­ся в ру­ках од­ной пер­со­ны, а сек­ре­ты, со­дер­жа­щи­еся внут­ри, при­над­ле­жат дру­гой, рис­ко­ван­на.
Атаки против смарт - карт
    Смарт-карты мо­гут рас­смат­ри­вать­ся как сво­его ро­да «за­го­во­рен­ные пу­ли» ком­пь­ютер­ной бе­зо­пас­нос­ти - мно­го­це­ле­вой ин­с­т­ру­мент, ко­то­рый на­хо­дит при­ме­не­ние для кон­т­ро­ля дос­ту­па, в элек­т­рон­ной ком­мер­ции, аутен­ти­фи­ка­ции, за­щи­те сек­рет­нос­ти и дру­гих при­ло­же­ни­ях. В ос­нов­ном раз­ра­бот­чи­ки ис­поль­зу­ют их свой­с­т­ва бе­зо­пас­ной тер­ри­то­рии: про­цес­сор и па­мять, на­хо­дя­щи­еся внут­ри, не­у­яз­ви­мы (пред­по­ло­жи­тель­но) для атак. Так­же они ма­лень­кие, пе­ре­но­си­мые, де­ше­вые и гиб­кие. Это де­ла­ет их прив­ле­ка­тель­ны­ми, но не­дос­тат­ки пря­мо­го вво­да-вы­во­да, при­ме­ня­емо­го в смарт-кар­тах, при­да­ют им боль­шую уяз­ви­мость.
    Наиболее ин­те­рес­но в смарт-кар­тах то, что су­щес­т­ву­ет боль­шое чис­ло сто­рон, вов­ле­чен­ных в лю­бую сис­те­му на ос­но­ве смарт-карт. Это оз­на­ча­ет, что смарт-кар­ты чув­с­т­ви­тель­ны ко мно­гим ви­дам атак. Боль­шин­с­т­во этих атак не­воз­мож­но в обыч­ных ком­пь­ютер­ных сис­те­мах, так как они мог­ли бы иметь мес­то толь­ко в слу­чае про­ник­но­ве­ния внутрь бе­зо­пас­ной тер­ри­то­рии. Но по от­но­ше­нию к смарт-кар­там все пе­ре­чис­лен­ные ни­же ата­ки впра­ве впол­не обос­но­ван­но счи­тать­ся опас­ны­ми.
    Атаки со сто­ро­ны тер­ми­на­ла про­тив вла­дель­ца кар­ты или про­тив то­го, ко­му при­над­ле­жат дан­ные. Ког­да вла­де­лец кар­ты опус­ка­ет свою кар­ту в тер­ми­нал, он по­ла­га­ет­ся на то, что тер­ми­нал пра­виль­но осу­щес­т­вит ввод-вы­вод дан­ных. Бе­зо­пас­ность боль­шин­с­т­ва сис­тем с ис­поль­зо­ва­ни­ем смарт-карт ос­но­вы­ва­ет­ся на том фак­те, что тер­ми­нал име­ет дос­туп к кар­те в те­че­ние ко­рот­ко­го про­ме­жут­ка вре­ме­ни. На са­мом де­ле бе­зо­пас­ность име­ет от­но­ше­ние не толь­ко к об­ме­ну дан­ны­ми меж­ду смарт-кар­той и тер­ми­на­лом: дол­ж­на быть за­кон­чен­ная сис­те­ма об­ра­бот­ки, ко­то­рая спо­соб­на от­с­ле­жи­вать кар­ты, тер­ми­на­лы и сиг­на­ли­зи­ро­вать об их по­доз­ри­тель­ном по­ве­де­нии.
    Атаки со сто­ро­ны вла­дель­ца кар­ты про­тив тер­ми­на­ла. Бо­лее тон­ки­ми яв­ля­ют­ся ата­ки вла­дель­цев карт про­тив тер­ми­на­ла. К ним от­но­сят­ся под­ме­на или из­ме­не­ние карт с ис­поль­зо­ва­ни­ем прог­рам­мно­го обес­пе­че­ния в жуль­ни­чес­ких це­лях, для то­го что­бы на­ру­шить ра­бо­ту про­то­ко­ла об­ме­на меж­ду кар­та­ми и тер­ми­на­лом. Хо­ро­шо скон­с­т­ру­иро­ван­ный про­то­кол сни­жа­ет риск по­доб­ной ата­ки. Риск уг­ро­зы па­да­ет еще боль­ше, ес­ли кар­ты име­ют фи­зи­чес­кие ха­рак­те­рис­ти­ки, ко­то­рые слож­но под­де­лать (нап­ри­мер, го­лог­рам­ма Vi­sa-кар­ты) и ко­то­рые мо­гут быть не­пос­ред­с­т­вен­но про­ве­ре­ны вла­дель­цем тер­ми­на­ла.
    Атаки со сто­ро­ны вла­дель­ца кар­ты про­тив соб­с­т­вен­ни­ка дан­ных. В боль­шин­с­т­ве ком­мер­чес­ких сис­тем, ис­поль­зу­ющих смарт-кар­ты, дан­ные, хра­ня­щи­еся на кар­те, дол­ж­ны быть за­щи­ще­ны от ее вла­дель­ца. В не­ко­то­рых слу­ча­ях вла­де­лец кар­ты да­же не дол­жен знать эти дан­ные. Ес­ли кар­та со­дер­жит зна­че­ние де­неж­ной сум­мы, и ее вла­де­лец су­ме­ет из­ме­нить это зна­че­ние, он смо­жет эф­фек­тив­но соз­да­вать день­ги из ни­че­го. Бы­ло мно­го ус­пеш­ных атак про­тив дан­ных, со­дер­жа­щих­ся в смарт-кар­тах.
    Атаки со сто­ро­ны вла­дель­ца кар­ты про­тив то­го, кто их вы­пус­ка­ет. Мно­гие фи­нан­со­вые ата­ки бы­ли нап­рав­ле­ны про­тив то­го, кто вы­пус­ка­ет смарт-кар­ты, но фак­ти­чес­ки про­тив це­лос­т­нос­ти и под­лин­нос­ти дан­ных или прог­рамм, хра­ня­щих­ся на кар­те. Ес­ли из­го­то­ви­тель карт по­мес­тил би­ты, ко­то­рые от­вет­с­т­вен­ны за раз­ре­ше­ние на вход в сис­те­му, на кар­ту, он не дол­жен удив­лять­ся, ес­ли эти би­ты бу­дут ата­ко­ва­ны. По­доб­ные сис­те­мы ос­но­вы­ва­ют­ся на сом­ни­тель­ном пред­по­ло­же­нии, что бе­зо­пас­ной тер­ри­то­рии внут­ри кар­ты дос­та­точ­но для ре­ше­ния за­да­чи, пе­ред ней пос­тав­лен­ной.
    Атаки со сто­ро­ны вла­дель­цев карт про­тив про­из­во­ди­те­лей прог­рам­мно­го обес­пе­че­ния. Во­об­ще го­во­ря, да­же в сис­те­мах, рас­счи­тан­ных на враж­деб­но­го поль­зо­ва­те­ля, пред­по­ла­га­ет­ся, что он не бу­дет заг­ру­жать но­вое прог­рам­мное обес­пе­че­ние на кар­ту. В не­ко­то­рых слу­ча­ях это пред­по­ло­же­ние мо­жет ока­зать­ся не­вер­ным.
    Атаки со сто­ро­ны вла­дель­ца тер­ми­на­ла про­тив из­го­то­ви­те­ля карт. В не­ко­то­рых сис­те­мах вла­де­лец тер­ми­на­ла и тот, кто вы­пус­ка­ет кар­ты, яв­ля­ют­ся раз­лич­ны­ми субъ­ек­та­ми. Это раз­де­ле­ние соз­да­ет нес­коль­ко но­вых воз­мож­нос­тей для ата­ки. Тер­ми­нал уп­рав­ля­ет все­ми со­еди­не­ни­ями меж­ду кар­той и ее из­го­то­ви­те­лем, и всег­да мож­но сфаль­си­фи­ци­ро­вать за­пи­си или по­ме­шать ус­пеш­но­му за­вер­ше­нию од­но­го или нес­коль­ких ша­гов тран­зак­ции, для то­го что­бы со­вер­шить мо­шен­ни­чес­т­во или соз­дать проб­ле­мы в об­с­лу­жи­ва­нии поль­зо­ва­те­лей.
    Атаки со сто­ро­ны из­го­то­ви­те­ля карт про­тив вла­дель­цев карт. В об­щем, боль­шин­с­т­во сис­тем ос­но­ва­но на из­на­чаль­ном пред­по­ло­же­нии, что тот, кто вы­пус­ка­ет кар­ты, ис­к­рен­но и на­илуч­шим об­ра­зом за­бо­тит­ся об ин­те­ре­сах вла­дель­цев карт. Но это не всег­да так. Эти ата­ки пред­с­тав­ля­ют со­бой ти­пич­ные слу­чаи на­ру­ше­ния сек­рет­нос­ти тем или иным об­ра­зом. При соз­да­нии сис­те­мы смарт-карт, ко­то­рая дол­ж­на слу­жить за­ме­ной на­лич­ных де­нег, на­до по­за­бо­тить­ся о том, что­бы сох­ра­ни­лись су­щес­т­вен­ные свой­с­т­ва на­лич­ных де­нег: ано­ним­ность и обез­ли­чен­ность.
    Атаки про­тив соб­с­т­вен­ни­ков дан­ных, воз­ни­ка­ющие вслед­с­т­вие кон­с­т­рук­тив­ных не­дос­тат­ков прог­рам­мно­го обес­пе­че­ния. Не­ко­то­рые кон­с­т­рук­тив­ные осо­бен­нос­ти прог­рам­мно­го обес­пе­че­ния мо­гут соз­да­вать су­щес­т­вен­ные и неп­ри­ят­ные эф­фек­ты для соб­с­т­вен­ни­ков дан­ных в сис­те­ме. Ес­ли про­из­во­ди­те­ли ре­али­зо­ва­ли опе­ра­ци­он­ную сис­те­му, ко­то­рая поз­во­ля­ет мно­гим поль­зо­ва­те­лям за­пус­кать прог­рам­мы на од­ной и той же кар­те, это при­во­дит к по­яв­ле­нию ря­да но­вых проб­лем бе­зо­пас­нос­ти, та­ких как раз­ру­ши­тель­ная де­ятель­ность опе­ра­ци­он­ной сис­те­мы, пред­на­ме­рен­но ог­ра­ни­чен­ный ге­не­ра­тор слу­чай­ных чи­сел или кон­ф­ликт раз­лич­ных при­ло­же­ний, за­пу­щен­ных на од­ной смарт-кар­те.
    Все это не оз­на­ча­ет, что смарт-кар­ты нель­зя рас­смат­ри­вать как за­щи­щен­ные ус­т­рой­с­т­ва. Смарт-кар­ты, ко­то­рые об­ра­ща­ют­ся в кре­дит­ной фи­нан­со­вой сис­те­ме, нап­ри­мер, очень от­ли­ча­ют­ся от карт, ко­то­рые ис­поль­зу­ют­ся в сис­те­ме де­неж­ных вкла­дов (sto­red va­lue system). Сис­те­мы смарт-карт, ко­то­рые обес­пе­чи­ва­ют иден­ти­фи­ка­цию и воз­мож­ность про­вер­ки, так­же бе­зо­пас­ны. Смарт-кар­ты по­лез­ны, но их ис­поль­зо­ва­ние соп­ря­же­но с из­вес­т­ным рис­ком. Бе­зо­пас­ная сис­те­ма смарт-карт дол­ж­на уметь рас­поз­на­вать вы­ше­опи­сан­ные ата­ки; она дол­ж­на быть скон­с­т­ру­иро­ва­на та­ким об­ра­зом, что­бы они не мог­ли на нее пов­ли­ять. В луч­ших сис­те­мах не име­ет зна­че­ния, нап­ри­мер, что поль­зо­ва­тель мо­жет взло­мать кар­ту. Это очень «по дзен­с­ки»: ра­бо­та не про­тив воз­мож­но­го на­па­да­юще­го, а на ос­но­ве мо­де­ли сох­ра­не­ния бе­зо­пас­нос­ти.

Глава 15

Сертификаты и удостоверения

    Понятия сер­ти­фи­ката от­к­ры­то­го клю­ча и ин­ф­рас­т­руктуры от­к­ры­то­го клю­ча яв­ля­ются цен­т­раль­ны­ми для шиф­ро­ва­ния в сов­ре­мен­ном Ин­тер­не­те. Преж­де чем их рас­смат­ри­вать, од­на­ко, бу­дет не­лиш­не на­пом­нить, что пред­с­тав­ля­ет со­бой циф­ро­вая под­пись. Циф­ро­вая под­пись яв­ля­ет­ся ма­те­ма­ти­чес­кой опе­ра­ци­ей над со­во­куп­нос­тью би­тов, ко­то­рую мож­но вы­пол­нить толь­ко с по­мощью оп­ре­де­лен­но­го клю­ча. Ее под­лин­ность мо­жет быть под­т­вер­ж­де­на с по­мощью дру­го­го, со­от­вет­с­т­ву­юще­го пер­во­му, клю­ча. До­пус­тим, ключ шиф­ро­ва­ния из­вес­тен толь­ко Али­се. Сле­до­ва­тель­но, по­нят­но, что толь­ко Али­са мо­жет вы­пол­нить опе­ра­цию и та­ким об­ра­зом «под­пи­сать» со­че­та­ние би­тов.
    Проблема с опи­сан­ной мо­делью зак­лю­ча­ет­ся в сле­ду­ющем: пред­по­ла­га­ет­ся, что ключ шиф­ро­ва­ния - это сек­рет, из­вес­т­ный толь­ко Али­се. Пу­тем про­вер­ки под­пи­си мы мо­жем дей­с­т­ви­тель­но под­т­вер­дить толь­ко то, что со­об­ще­ние под­пи­са­но с по­мощью Али­си­но­го клю­ча; мы не впра­ве ни­че­го ут­вер­ж­дать от­но­си­тель­но то­го, под­пи­са­ла ли его са­ма Али­са. Мы не зна­ем, был ли ключ ук­ра­ден кем-ли­бо еще. Мы не зна­ем ни­че­го от­но­си­тель­но на­ме­ре­ний Али­сы. Ког­да мы ви­дим Али­си­ну соб­с­т­вен­но­руч­ную под­пись на бу­ма­ге, мы мо­жем сде­лать не­ко­то­рые ут­вер­ж­де­ния от­но­си­тель­но ее во­ли: она проч­ла и под­пи­са­ла до­ку­мент, она по­ня­ла его со­дер­жа­ние. Ког­да же до­ку­мент под­пи­сан с по­мощью сек­рет­но­го клю­ча Али­сы, мы да­же не мо­жем быть уве­ре­ны, что она во­об­ще ви­де­ла его. «Циф­ро­вая под­пись» - это наз­ва­ние, ко­то­рое нас­то­ра­жи­ва­ет, по­то­му что это не есть под­пись.
    Это бу­дет важ­но в даль­ней­шем из­ло­же­нии те­мы этой гла­вы. А по­ка что по­го­во­рим о до­ве­рен­ных треть­их ли­цах.
Доверенные третьи лица
    Специалисты по крип­тог­ра­фии оп­ре­де­ля­ют до­ве­рен­ное третье ли­цо как пер­со­ну, ко­то­рой до­ве­ря­ют все учас­т­ни­ки про­то­ко­ла, по­мо­га­ющую при­дать про­то­ко­лу за­вер­шен­ность и бе­зо­пас­ность. Мой друг из NSA од­наж­ды за­ме­тил (опре­де­ле­ние, от­ли­ча­юще­еся за­ме­ча­тель­ной яс­нос­тью): «Каж­дый, кто вас зна­ет, мо­жет на­ру­шить ва­шу сек­рет­ность и не быть пой­ман­ным». Впол­не дос­та­точ­но, эти два оп­ре­де­ле­ния в глав­ном сов­па­да­ют.
    Помните раз­лич­ные про­то­ко­лы до­ве­рен­ных треть­их лиц из гла­вы 7? Лю­бая ком­мер­ция, ис­к­лю­чая пря­мой бар­тер, тем или иным об­ра­зом ис­поль­зу­ет до­ве­рен­ных треть­их лиц. Да­же сдел­ки с оп­ла­той на­лич­ны­ми: про­да­вец ве­рит, что пра­ви­тель­с­т­во при­мет день­ги, ко­то­рые он по­лу­чил от по­ку­па­те­ля. Ког­да же сдел­ки вклю­ча­ют в се­бя бо­лее ин­те­рес­ные фи­нан­со­вые ин­с­т­ру­мен­ты - че­ки, кре­дит­ные кар­ты, де­бе­то­вые кар­ты, ко­ман­ди­ро­воч­ные удос­то­ве­ре­ния, - и про­да­вец и по­ку­па­тель по­ла­га­ют­ся на то, что банк или фи­нан­со­вая ком­па­ния бу­дут вес­ти се­бя пра­виль­но. Пред­п­ри­ни­ма­тель и кли­ент не обя­за­тель­но до­ве­ря­ют друг дру­гу, но до­ве­рен­ное третье ли­цо дол­ж­но ус­пеш­но пос­ред­ни­чать меж­ду ни­ми. Все за­кан­чи­ва­ет­ся очень быс­т­ро, ес­ли ком­па­ния кре­дит­ных карт на­чи­на­ет кап­риз­но от­вер­гать кар­ты не­ко­то­рых вла­дель­цев.
    Адвокаты иг­ра­ют роль до­ве­рен­ных треть­их лиц в пер­со­наль­ных де­лах, вы­пол­няя во­лю свих кли­ен­тов. Ког­да нек­то го­во­рит сво­ему по­хи­ти­те­лю: «Если вы убь­ете ме­ня, то мой ад­во­кат пош­лет ко­пии до­ка­за­тельств в ФБР, CNN и New York Ti­mes, он ис­поль­зу­ет сво­его по­ве­рен­но­го в ка­чес­т­ве до­ве­рен­но­го треть­его ли­ца. Ад­во­ка­ты не ду­ма­ют шу­тить, про­фес­сия де­ла­ет их пре­вос­ход­ны­ми до­ве­рен­ны­ми ли­ца­ми.
    Судебная сис­те­ма в це­лом мо­жет рас­смат­ри­вать­ся как до­ве­рен­ное третье ли­цо, га­ран­ти­ру­ющее, что кон­т­рак­ты за­кон­ны и де­ла ве­дут­ся пра­виль­но. Рас­смот­рим та­кой про­то­кол чес­т­но­го кон­т­рак­та: Али­са и Боб ве­дут пе­ре­го­во­ры и под­пи­сы­ва­ют кон­т­ракт. Ес­ли один из них по­чув­с­т­ву­ет, что дру­гой не соб­лю­да­ет кон­т­ракт со сво­ей сто­ро­ны, он или она об­ра­тят­ся к до­ве­рен­ной треть­ей сто­ро­не - к судье. Судья выс­лу­ша­ет до­ка­за­тель­с­т­ва с обе­их сто­рон и за­тем свер­шит пра­во­су­дие.
    Это ра­бо­та­ет, ес­ли они оба ве­рят, что судья чес­тен. В тех слу­ча­ях, ког­да юри­ди­чес­кая сис­те­ма кор­рум­пи­ро­ва­на или ее пред­с­та­ви­те­ли не­ком­пе­тен­т­ны, мы ви­дим край­не ма­лую сте­пень до­ве­рия кон­т­рак­там и со­вер­шен­но дру­гую сис­те­му пра­вил ве­де­ния ком­мер­ции.
    Современная жизнь пол­на при­ме­ров су­щес­т­во­ва­ния до­ве­рен­ной треть­ей сто­ро­ны. Ма­га­зи­ны, тор­гу­ющие по нак­лад­ным, не­важ­но, ре­аль­ные или в Се­ти, суть до­ве­рен­ные третьи ли­ца. Так­же и аук­ци­оны. А каж­дый, кто по­ку­па­ет что-ли­бо че­рез служ­бу дос­тав­ки? Служ­ба дос­тав­ки - до­ве­рен­ное третье ли­цо. То же са­мое - поч­то­вые пе­ре­во­ды. Но­та­ри­аль­но за­ве­рен­ный акт под­т­вер­ж­да­ет под­лин­ность лич­нос­ти лю­дей, под­пи­сав­ших за­кон­ные до­ку­мен­ты, и обес­пе­чи­ва­ет про­вер­ку до­ка­за­тельств в слу­чае спо­ра. ООН по­сы­ла­ет «наб­лю­да­те­лей» в ка­чес­т­ве до­ве­рен­ных лиц в те стра­ны ми­ра, где про­ти­во­бор­с­т­ву­ющие сто­ро­ны не до­ве­ря­ют друг дру­гу. В Се­ти по­яв­ля­ет­ся служ­ба ус­лов­но­го де­по­ни­ро­ва­ния, дей­с­т­ву­ющая как до­ве­рен­ная третья сто­ро­на меж­ду про­дав­ца­ми и по­ку­па­те­ля­ми в слу­чае сде­лок с прив­ле­че­ни­ем круп­ных де­неж­ных сумм.
    В США су­щес­т­ву­ет це­лая ин­дус­т­рия до­ве­рен­ных треть­их лиц, про­во­дя­щих сдел­ки с нед­ви­жи­мос­тью. Эти ком­па­нии дей­с­т­ву­ют как до­ве­рен­ные третьи ли­ца меж­ду все­ми сто­ро­на­ми, вов­ле­чен­ны­ми в сдел­ки с нед­ви­жи­мос­тью: меж­ду про­дав­цом и по­ку­па­те­лем, бан­ком про­дав­ца и бан­ком по­ку­па­те­ля, аген­том по нед­ви­жи­мос­ти про­дав­ца и аген­том по нед­ви­жи­мос­ти по­ку­па­те­ля. Все эти сто­ро­ны по­ла­га­ют­ся на аген­т­с­т­во по нед­ви­жи­мос­ти в том, что сдел­ка бу­дет за­вер­ше­на ус­пеш­но.
    Доверенные третьи ли­ца иг­ра­ют осо­бо важ­ную роль в элек­т­рон­ном ми­ре. В ми­ре, в ко­то­ром от­сут­с­т­ву­ет кон­такт ли­цом к ли­цу, а по­рой и го­ло­со­вой кон­такт, в ко­то­ром вы вы­нуж­де­ны по­ла­гать­ся на крип­тог­ра­фию и ус­т­ра­ша­юще не­на­деж­ную ком­пь­ютер­ную бе­зо­пас­ность, это един­с­т­вен­ное ре­аль­ное под­т­вер­ж­де­ние, ко­то­рое вы мо­же­те по­лу­чить.
    Помните це­лую сис­те­му от­к­ры­тых клю­чей, ко­то­рую мы с ва­ми об­суж­да­ли в гла­ве 6? Али­са хо­чет пос­лать за­шиф­ро­ван­ное со­об­ще­ние, ис­поль­зуя от­к­ры­тый ключ Бо­ба, и для это­го прос­мат­ри­ва­ет ба­зу дан­ных от­к­ры­тых клю­чей, что­бы най­ти его. Она по­лу­ча­ет сер­ти­фи­кат от­к­ры­то­го клю­ча Бо­ба. Это со­об­ще­ние, под­пи­сан­ное кем-то еще, ко­то­рое удос­то­ве­ря­ет, что дан­ный ключ дей­с­т­ви­тель­но при­над­ле­жит Бо­бу. Пер­со­на, ко­то­рая под­пи­са­ла его, - это до­ве­рен­ное третье ли­цо.
    Доверенные третьи ли­ца - это ры­чаг сис­те­мы бе­зо­пас­нос­ти, пос­коль­ку об­ра­ще­ние к ним при­су­ще лю­бой сис­те­ме, ко­то­рой тре­бу­ют­ся га­ран­тии бе­зо­пас­нос­ти. В пло­хо скон­с­т­ру­иро­ван­ных сис­те­мах до­ве­рен­ным треть­им ли­цам пра­ва пре­дос­тав­ля­ют­ся без уче­та воз­мож­ных не­ожи­дан­нос­тей. Блес­тя­ще скон­с­т­ру­иро­ван­ные сис­те­мы вру­ча­ют ман­дат до­ве­рия по за­ко­ну.
Удостоверения
    Откройте ваш бу­маж­ник. Внут­ри вы об­на­ру­жи­те все ви­ды удос­то­ве­ре­ний. У вас есть бан­ков­с­кая кар­та. Это удос­то­ве­ре­ние, пре­дос­тав­лен­ное вам ва­шим бан­ком; оно не­об­хо­ди­мо, что­бы под­т­вер­дить под­лин­ность ва­шей лич­нос­ти, ког­да ав­то­ма­ти­чес­кая сис­те­ма вы­да­ет вам на­лич­ные. Вы име­ете кре­дит­ную кар­ту - удос­то­ве­ре­ние, вру­чен­ное вам бан­ком, и мо­же­те рас­п­ла­чи­вать­ся с ее по­мощью. У вас есть во­ди­тель­с­кие пра­ва, вы­дан­ные пра­ви­тель­с­т­вом. Они до­ка­зы­ва­ют, что вы име­ете все при­ви­ле­гии во­ди­те­ля.
    Компании в за­ру­беж­ных стра­нах, да­ющие в арен­ду ав­то­мо­би­ли, рас­смат­ри­ва­ют это удос­то­ве­ре­ние как под­т­вер­ж­де­ние ва­шей спо­соб­нос­ти уп­рав­лять ма­ши­ной, но по­ли­ция обыч­но ви­дит в нем лишь лег­кий путь уз­нать ва­ше имя и ад­рес: они све­ря­ют ва­ши пра­ва со сво­ей ба­зой дан­ных. (Есть нес­коль­ко ис­то­рий, ког­да во­ди­тель­с­кие пра­ва ис­поль­зо­ва­лись в ка­чес­т­ве удос­то­ве­ре­ния, преж­де чем вам раз­ре­ша­ли рас­п­ла­тить­ся че­ком; от­но­ше­ния с до­ве­рен­ны­ми треть­ими ли­ца­ми ба­зи­ру­ют­ся на пред­по­сыл­ке, что пра­виль­ная ин­фор­ма­ция об иден­ти­фи­ка­ции по­мо­га­ет су­деб­но­му рас­сле­до­ва­нию.) У вас так­же есть кар­та кли­ен­та ави­аци­он­ной ком­па­нии, чи­та­тель­с­кий би­лет, член­с­кий би­лет ка­ко­го-ни­будь спор­тив­но­го клу­ба и бог зна­ет что еще. Ес­ли у вас есть пас­порт - это еще од­но удос­то­ве­ре­ние.
    Все эти удос­то­ве­ре­ния пре­дос­тав­ле­ны раз­лич­ны­ми до­ве­рен­ны­ми треть­ими ли­ца­ми, и каж­дое из них дей­с­т­ву­ет в той об­лас­ти, в ко­то­рой вру­чив­шее его ли­цо яв­ля­ет­ся до­ве­рен­ным. Удос­то­ве­ре­ния не яв­ля­ют­ся вза­имо­за­ме­ня­емы­ми. Бан­ку до­ве­ря­ют вы­да­чу кре­дит­ных карт лю­дям, ко­то­рые име­ют сче­та. Кар­та вмес­те с лич­ным иден­ти­фи­ка­ци­он­ным но­ме­ром и ак­ту­аль­ной ба­зой дан­ных, да­ющей воз­мож­ность ви­деть ба­ланс на ва­шем сче­те, поз­во­лит вам снять день­ги со сче­та. Во­ди­тель­с­кие пра­ва, пос­коль­ку это удос­то­ве­ре­ние, вы­дан­ное го­су­дар­с­т­вен­ным ор­га­ном, мо­гут так­же под­т­вер­дить ваш воз­раст при по­се­ще­нии ба­ра. Бар при­ни­ма­ет по­ру­чи­тель­с­т­во го­су­дар­с­т­ва при про­вер­ке воз­рас­та. (Я ви­дел ба­ры, ко­то­рые при­ни­ма­ли в ка­чес­т­ве до­ка­за­тель­с­т­ва воз­рас­та во­ди­тель­с­кие пра­ва, вы­дан­ные го­су­дар­с­т­вен­ны­ми ор­га­на­ми удос­то­ве­ре­ния лич­нос­ти и заг­ра­нич­ные пас­пор­та, но не пас­пор­та США. Это ли­ше­но смыс­ла.) Но ес­ли вы хо­ти­те за­ка­зать что-ни­будь, во­ди­тель­с­кие пра­ва вряд ли бу­дут по­лез­ны. Бар до­ве­ря­ет го­су­дар­с­т­ву под­т­вер­дить ва­шу да­ту рож­де­ния, но не ва­шу пла­те­жес­по­соб­ность.
    Каждое из до­ве­рен­ных треть­их лиц име­ет свои соб­с­т­вен­ные пра­ви­ла, ко­то­рым сле­ду­ет при вру­че­нии удос­то­ве­ре­ний. Что­бы по­лу­чить пас­порт, вы дол­ж­ны пре­дос­та­вить до­ка­за­тель­с­т­ва на­ли­чия у вас граж­дан­с­т­ва и под­лин­нос­ти ва­шей лич­нос­ти. Что­бы по­лу­чить во­ди­тель­с­кие пра­ва, вы обя­за­ны сдать эк­за­мен и пре­дос­та­вить до­ка­за­тель­с­т­ва то­го, что жи­ве­те в том шта­те, в ко­то­ром вы хо­ти­те их по­лу­чить. Ком­па­ния, вы­пус­ка­ющая кре­дит­ные кар­ты, со­бе­рет о вас ку­чу лич­ной ин­фор­ма­ции, про­ве­рит ее в не­ко­ей боль­шой ба­зе дан­ных, и лишь пос­ле это­го вы по­лу­чи­те удос­то­ве­ре­ние. Удос­то­ве­ре­ние мо­жет по­на­ча­лу обес­пе­чи­вать не­боль­шой кре­дит, но ес­ли вы и даль­ше бу­де­те стро­ить от­но­ше­ния как пос­то­ян­ный поль­зо­ва­тель, он бу­дет воз­рас­тать.
    Эти фи­зи­чес­кие удос­то­ве­ре­ния так­же ил­люс­т­ри­ру­ют проб­ле­му ан­ну­ли­ро­ва­ния. Что слу­чит­ся, ес­ли ва­ше удос­то­ве­ре­ние бу­дет ан­ну­ли­ро­ва­но? Ког­да уп­рав­ля­ющий бан­ка (Mas­ter-Card) ан­ну­ли­ру­ет ва­шу кре­дит­ную кар­ту, он не мо­жет за­лезть в ваш бу­маж­ник и вы­та­щить ее от­ту­да. Так что он «анну­ли­ру­ет» ее где-то в ба­зе дан­ных: он прос­то по­ме­тит со­от­вет­с­т­ву­ющий но­мер кар­точ­ки как не­дей­с­т­ви­тель­ный. Это ра­бо­та­ет до тех пор, по­ка тот, кто при­ни­ма­ет кре­дит­ные кар­ты, све­ря­ет­ся с ба­зой дан­ных. Ес­ли вы на­хо­ди­тесь в ка­кой-ни­будь глу­бин­ке, где нет да­же те­ле­фо­на, мо­жет не най­тись спо­со­ба под­т­вер­дить дей­с­т­ви­тель­ность ва­ше­го удос­то­ве­ре­ния.
    Другой спо­соб об­хо­дить­ся с ан­ну­ли­ро­ван­ны­ми удос­то­ве­ре­ни­ями - это ог­ра­ни­чить пе­ри­од вре­ме­ни, ког­да они мо­гут ис­поль­зо­вать­ся, не бу­ду­чи вновь под­т­вер­ж­ден­ны­ми. Поч­ти все удос­то­ве­ре­ния име­ют срок год­нос­ти, да­же та­кие, как чи­та­тель­с­кие би­ле­ты. (Един­с­т­вен­ный кон­т­р­п­ри­мер, я ду­маю, зна­ки при­над­леж­нос­ти к не­ко­ей кор­по­ра­ции. Это «глу­хой» но­мер. Хо­тя нам­но­го бо­лее ве­ро­ят­но, что вы сме­ни­те ра­бо­ту, чем то, что вы ра­зу­чи­тесь во­дить.) Удос­то­ве­ре­ния не­дей­с­т­ви­тель­ны по ис­те­че­нии сро­ка год­нос­ти, что зна­ет каж­дый, кто не­ос­то­рож­но пы­тал­ся зап­ла­тить по прос­ро­чен­ной кре­дит­ной кар­те или (не дай Бог) вер­нуть­ся в США с прос­ро­чен­ным пас­пор­том. Ес­ли срок год­нос­ти ва­ше­го удос­то­ве­ре­ния ис­тек, вы дол­ж­ны по­лу­чить но­вое. Иног­да вы обя­за­ны явить­ся за ним лич­но (как в слу­чае с пас­пор­том), иног­да вам по­сы­ла­ют его ав­то­ма­ти­чес­ки, нап­ри­мер но­вую кре­дит­ную кар­ту.
    Срок год­нос­ти обес­пе­чи­ва­ет бе­зо­пас­ность. Не­год­ные удос­то­ве­ре­ния мо­гут су­щес­т­во­вать не­ко­то­рое вре­мя, но в кон­це кон­цов ока­жут­ся прос­ро­чен­ны­ми. Ком­па­ния кре­дит­ных карт дол­ж­на хра­нить за­пи­си об ан­ну­ли­ро­ван­ных кар­тах толь­ко в те­че­ние это­го сро­ка, так как по его ис­те­че­нии они в лю­бом слу­чае ока­жут­ся неп­ри­год­ны­ми. До­ве­рен­ное ли­цо, ко­то­рое вы­пус­ка­ет эти удос­то­ве­ре­ния, мо­жет ре­гу­ли­ро­вать срок год­нос­ти, что­бы обес­пе­чить на­ибо­лее удоб­ный ре­жим. Ва­ша пер­вая кре­дит­ная кар­та бу­дет дей­с­т­ви­тель­на в те­че­ние по­лу­го­да или го­да, да­же в том слу­чае, ес­ли вы не оп­рав­ды­ва­ете до­ве­рия. Спус­тя ка­кое-то вре­мя ва­ша кар­та мо­жет об­нов­лять­ся раз в три го­да. Во­ди­тель­с­кие удос­то­ве­ре­ния (по край­ней ме­ре в Ил­ли­ной­се) ус­та­ре­ва­ют че­рез че­ты­ре го­да. Пас­порт США дей­с­т­ви­те­лен в те­че­ние 10 лет. Мож­но пред­с­та­вить се­бе, что в тех сфе­рах, где мо­шен­ни­чес­т­во яв­ля­ет­ся обыч­ным де­лом, удос­то­ве­ре­ния дол­ж­ны об­нов­лять­ся каж­дую не­де­лю, или каж­дый день, или каж­дый час. Это боль­шая го­лов­ная боль, ес­ли в на­шем рас­по­ря­же­нии толь­ко руч­ка и бу­ма­га, но это прек­рас­но ра­бо­та­ет в ки­бер­п­рос­т­ран­с­т­ве.
    Так что мы нуж­да­ем­ся в удос­то­ве­ре­ни­ях, ра­бо­та­ющих в ки­бер­п­рос­т­ран­с­т­ве. Мы хо­тим иметь циф­ро­вой эк­ви­ва­лент кре­дит­ных карт, удос­то­ве­ре­ний, под­т­вер­ж­да­ющих воз­раст, зна­ков при­над­леж­нос­ти к кор­по­ра­ции, чи­та­тель­с­ких би­ле­тов, член­с­ких би­ле­тов и т. п.
Сертификаты
    Сертификат - это удос­то­ве­ре­ние… один из его ви­дов. Это спо­соб иден­ти­фи­ци­ро­вать вас, но бе­зот­но­си­тель­но к то­му, что вы пред­с­тав­ля­ете со­бой в ре­аль­нос­ти. И это оз­на­ча­ет для лю­бо­го, что мож­но до­ве­рять… мо­жет быть. Это оп­ре­де­лен­но не то же са­мое, что от­к­ры­тый ключ.
    Я ду­маю, нуж­но на­чать с на­ча­ла.
    Помните гла­ву 6 и шиф­ро­ва­ние с при­ме­не­ни­ем от­к­ры­то­го клю­ча? Али­са ис­поль­зу­ет это шиф­ро­ва­ние для циф­ро­вой под­пи­си. Она за­ве­ря­ет до­ку­мен­ты сво­им зак­ры­тым клю­чом и по­сы­ла­ет под­пи­сан­ный до­ку­мент Бо­бу. Те­перь Боб нуж­да­ет­ся в от­к­ры­том клю­че Али­сы, что­бы про­ве­рить ее под­пись. Как он по­лу­чит его и в ка­ком слу­чае он мо­жет быть уве­рен, что ключ дей­с­т­ви­тель­но Али­син?
    На ран­ней ста­дии раз­ви­тия шиф­ро­ва­ния с ис­поль­зо­ва­ни­ем от­к­ры­то­го клю­ча пред­по­ла­га­лось, что бу­дут су­щес­т­во­вать об­шир­ные ба­зы дан­ных, со­дер­жа­щие от­к­ры­тые клю­чи, по­доб­но те­ле­фон­ным кни­гам. Боб мог бы пос­мот­реть Али­си­но имя в та­кой ба­зе дан­ных и отыс­кать со­от­вет­с­т­ву­ющий это­му име­ни от­к­ры­тый ключ.
    Хорошо, но ес­ли все от­к­ры­тые клю­чи бу­дут хра­нить­ся где-то в боль­шой ба­зе дан­ных, что мож­но ска­зать о бе­зо­пас­нос­ти этой ба­зы дан­ных? Зло­умыш­лен­ник спо­со­бен нат­во­рить ку­чу бед, ес­ли смо­жет за­ме­нить один от­к­ры­тый ключ дру­гим. Он мо­жет соз­дать но­вый от­к­ры­тый ключ, под­пи­сать им пач­ку че­ков и за­тем по­мес­тить его в ба­зу дан­ных ря­дом с име­нем Али­сы. Та­ким об­ра­зом, она под­пи­са­ла все эти че­ки. Ес­ли Боб ис­поль­зу­ет от­к­ры­тый ключ Али­сы, что­бы за­шиф­ро­вать со­об­ще­ние для нее, зло­умыш­лен­ник в си­лах за­ме­нить от­к­ры­тый ключ Али­сы на свой; тог­да сек­рет­ное со­об­ще­ние для Али­сы смо­жет рас­шиф­ро­вать взлом­щик, но не она са­ма.
    Мы дол­ж­ны быть в сос­то­янии за­щи­тить ба­зы дан­ных от­к­ры­тых клю­чей, но при­год­на ли са­ма идея обес­пе­чить сво­бод­ный и ши­ро­кий дос­туп к от­к­ры­тым клю­чам? На­до приз­нать, что это не ра­бо­та­ет.
    Сертификаты яв­ля­ют­ся ре­ше­ни­ем обоз­на­чен­ной проб­ле­мы. Сер­ти­фи­кат пред­с­тав­ля­ет со­бой связь меж­ду от­к­ры­тым клю­чом и под­т­вер­ж­де­ни­ем под­лин­нос­ти. Поль­зу­ющий­ся все­об­щим до­ве­ри­ем объ­ект - на­зо­вем его Бо­гом - бе­рет имя Али­сы и ее от­к­ры­тый ключ, свя­зы­ва­ет их и за­тем под­пи­сы­ва­ет все это. Те­перь Боб мо­жет не бес­по­ко­ить­ся. Он по­лу­чил Али­син сер­ти­фи­кат от­к­ры­то­го клю­ча - его не очень за­бо­тит, от­ку­да - и про­ве­рил под­пись Бо­га на нем. Боб до­ве­ря­ет Бо­гу, так что, ес­ли он удос­то­ве­рил­ся в под­лин­нос­ти под­пи­си, он зна­ет, что от­к­ры­тый ключ при­над­ле­жит Али­се, а не ка­ко­му-то об­ман­щи­ку. Проб­ле­ма ре­ше­на; мир те­перь бе­зо­па­сен для элек­т­рон­ной ком­мер­ции.
    Однако не сов­сем. За­ме­тим, что в дей­с­т­ви­тель­нос­ти мы не ре­ши­ли проб­ле­му. Все, что мы сде­ла­ли, воз­в­ра­ща­ет нас к пер­во­на­чаль­но­му воп­ро­су: «Как Боб уз­на­ет, что от­к­ры­тый ключ Али­сы дей­с­т­ви­тель­но при­над­ле­жит ей?» Или из­ме­ним фор­му­ли­ров­ку: «Как Боб уз­на­ет, что от­к­ры­тый ключ Бо­га дей­с­т­ви­тель­но его ключ?». Боб про­ве­рил под­лин­ность под­пи­си Бо­га на сер­ти­фи­ка­те, преж­де чем на­чал ис­поль­зо­вать Али­син ключ, так что ему не­об­хо­дим был от­к­ры­тый ключ Бо­га. И где он его мог по­лу­чить?
    Но мы все же ре­ши­ли кое-что. Ве­ро­ят­но, Боб хо­чет вза­имо­дей­с­т­во­вать со мно­жес­т­вом лю­дей, не толь­ко с Али­сой. И ес­ли Бог под­пи­сал каж­дый сер­ти­фи­кат, мы све­ли проб­ле­му Бо­ба к мень­шей проб­ле­ме: те­перь вмес­то под­т­вер­ж­де­ния от­к­ры­то­го клю­ча каж­до­го нуж­но под­т­вер­дить лишь один ключ - Бо­жий. Но эту проб­ле­му мы об­су­дим поз­же.
    Настоящий сер­ти­фи­кат пред­с­тав­ля­ет со­бой неч­то нем­но­го бо­лее слож­ное. Он со­дер­жит ин­фор­ма­цию о пер­со­не (имя, воз­мож­но, мес­то ра­бо­ты, воз­мож­но, элек­т­рон­ный ад­рес и дру­гие све­де­ния), ин­фор­ма­цию о сер­ти­фи­ка­те (кем он вы­пу­щен, ка­ков его срок год­нос­ти), ин­фор­ма­цию об из­го­то­ви­те­ле сер­ти­фи­ка­та или о том, кто его под­пи­сал (кто он, ка­кой ал­го­ритм он ис­поль­зо­вал для под­пи­са­ния сер­ти­фи­ка­та и ин­фор­ма­цию от­но­си­тель­но от­к­ры­то­го клю­ча (ка­кой ал­го­ритм))… и соб­с­т­вен­но от­к­ры­тый ключ.
    Основная идея сос­то­ит в том, что Али­са не­ко­то­рым об­ра­зом по­лу­ча­ет под­пи­сан­ный Бо­гом сер­ти­фи­кат от­к­ры­то­го клю­ча. Ли­бо она соз­да­ет па­ру от­к­ры­тый ключ/зак­ры­тый ключ и от­п­рав­ля­ет от­к­ры­тый ключ Бо­гу, ко­то­рый воз­в­ра­ща­ет ей сер­ти­фи­кат от­к­ры­то­го клю­ча, ли­бо Бог сот­во­рит па­ру от­к­ры­тый ключ/зак­ры­тый ключ для Али­сы и пош­лет ей зак­ры­тый ключ и сер­ти­фи­кат от­к­ры­то­го клю­ча. (Здесь мы стал­ки­ва­ем­ся с проб­ле­мой бе­зо­пас­нос­ти это­го об­ме­на, но по­ка что не бе­рем ее в го­ло­ву.)
    Это все ра­бо­та­ет ве­ли­ко­леп­но до тех пор, по­ка Али­са не по­те­ря­ет свой зак­ры­тый ключ. Мо­жет быть, кто-то ук­ра­дет его. Мо­жет быть, она за­бу­дет его. (Или, что бо­лее прав­до­по­доб­но, ее ком­пь­ютер «по­ле­тит» и не ос­та­нет­ся ре­зер­в­ной ко­пии.) Боб со­би­ра­ет­ся по­пы­тать­ся пос­лать ей со­об­ще­ние, за­шиф­ро­ван­ное этим по­те­рян­ным клю­чом. Или, ху­же то­го, Боб по­пы­та­ет­ся про­ве­рить под­лин­ность под­пи­сей, соз­дан­ных пос­ле то­го, как нек­то ук­рал ключ. Что мы бу­дем де­лать тог­да?
    Мы об­ра­тим­ся к Бо­гу, и он ан­ну­ли­ру­ет Али­син сер­ти­фи­кат. Он объ­явит ста­рый сер­ти­фи­кат не­дей­с­т­ви­тель­ным, неп­ра­виль­ным и неп­ри­год­ным. Как он это сде­ла­ет? Бог не мо­жет об­ша­рить каж­дый уго­лок в Се­ти и унич­то­жить каж­дую ко­пию сер­ти­фи­ка­та. (Ко­неч­но, мо­жет быть, Гос­подь Бог и все­мо­гущ, но это толь­ко ана­ло­гия.) Воз­мож­но, он да­же не зна­ет, что у Бо­ба есть та­кая ко­пия.
    Так что Бог вклю­ча­ет Али­син сер­ти­фи­кат в спи­сок ан­ну­ли­ро­ван­ных сер­ти­фи­ка­тов, или CRL (cer­ti­fi­ca­te­re­vo­ca­ti­on­list). (Вспом­ним, как 20 лет на­зад тор­гов­цы пуб­ли­ко­ва­ли спис­ки но­ме­ров не­дей­с­т­ви­тель­ных кре­дит­ных карт. Это CRL.) Бог вы­пус­ка­ет CRL ре­гу­ляр­но (ком­па­нии кре­дит­ных карт де­ла­ют это раз в не­де­лю), и это уж де­ло Бо­ба - удос­то­ве­рить­ся, что Али­син сер­ти­фи­кат не на­хо­дит­ся в пос­лед­нем спис­ке, преж­де чем он ис­поль­зу­ет его. Он дол­жен так­же убе­дить­ся, что сер­ти­фи­кат не прос­ро­чен и что он в дей­с­т­ви­тель­нос­ти при­над­ле­жит Али­се.
    Каким об­ра­зом Боб мо­жет осу­щес­т­вить пос­лед­нее? Он срав­нит имя Али­сы с ука­зан­ным на сер­ти­фи­ка­те. Ес­ли они сов­па­да­ют, сер­ти­фи­кат при­над­ле­жит ей. Это зву­чит прос­то, од­на­ко ж не ра­бо­та­ет.
    Это от­дель­ная проб­ле­ма. Во-пер­вых, ник­то не мо­жет выс­ту­пать в ро­ли Бо­га. Или, бо­лее точ­но, не су­щес­т­ву­ет ор­га­ни­за­ции или объ­ек­та, с ко­то­рым мо­жет до­го­во­рить­ся каж­дый и чье пра­во­су­дие не под­ле­жит сом­не­нию. Во-вто­рых, Али­са мо­жет не иметь уни­каль­но­го име­ни, от­но­си­тель­но ко­то­ро­го все сог­ла­си­лись.
    Разберемся со всем по по­ряд­ку. Сна­ча­ла пер­вая проб­ле­ма. Вспом­ним, что­бы сис­те­ма в це­лом ра­бо­та­ла, Али­са дол­ж­на по­лу­чить свой сер­ти­фи­кат от ко­го-ли­бо, ко­му и она, и Боб до­ве­ря­ют. В дей­с­т­ви­тель­нос­ти су­щес­т­ву­ет иерар­хия до­ве­рен­ных лиц, оп­ре­де­ля­ющая цен­ность вы­дан­но­го сер­ти­фи­ка­та. Во­ен­ная ор­га­ни­за­ция, воз­мож­но, луч­ший при­мер та­ко­го ро­да сис­те­мы. Ко­ман­дир взво­да под­пи­сы­ва­ет сер­ти­фи­кат каж­до­му бой­цу в сво­ем взво­де. Ко­ман­дир ди­ви­зии за­ве­ря­ет сер­ти­фи­ка­ты каж­до­му ко­ман­ди­ру взво­да в его под­чи­не­нии. Ге­не­рал ар­мии под­пи­сы­ва­ет сер­ти­фи­ка­ты сво­им ди­ви­зи­он­ным ко­ман­ди­рам. И так да­лее, до глав­но­ко­ман­ду­юще­го.
    Теперь у Али­сы есть це­лая цепь сер­ти­фи­ка­тов: от глав­но­ко­ман­ду­юще­го - к ге­не­ра­лам ар­мий, от них - к ди­ви­зи­он­ным ко­ман­ди­рам, от них - к ко­ман­ди­рам взво­дов, и на­ко­нец, от ко­ман­ди­ра ее взво­да - к ней са­мой. Она хра­нит их все и пред­с­тав­ля­ет их Бо­бу. Ес­ли она и Боб чис­лят­ся в од­ном взво­де, у Бо­ба так­же есть сер­ти­фи­кат, вы­дан­ный ко­ман­ди­ром взво­да. Он зна­ет, как дол­жен выг­ля­деть дей­с­т­ви­тель­ный сер­ти­фи­кат, так что мо­жет не­пос­ред­с­т­вен­но про­ве­рить и под­т­вер­дить цен­ность Али­си­но­го сер­ти­фи­ка­та. Ес­ли они в од­ной ди­ви­зии, но в раз­ных взво­дах, они оба об­ла­да­ют оди­на­ко­вы­ми сер­ти­фи­ка­та­ми от ди­ви­зи­он­но­го ко­ман­ди­ра. Боб мо­жет ис­поль­зо­вать для под­т­вер­ж­де­ния сер­ти­фи­кат Али­си­но­го ко­ман­ди­ра взво­да и за­тем сер­ти­фи­кат Али­сы. Пос­коль­ку Али­са и Боб чис­лят­ся в од­них вой­с­ках, каж­дый из них вклю­чен в свою цепь ко­ман­до­ва­ния. Воз­мож­но, пот­ре­бу­ет­ся да­же сер­ти­фи­кат от глав­но­ко­ман­ду­юще­го, ко­то­рый в дан­ном слу­чае и есть Бог.
    Эта сис­те­ма за­ме­ча­тель­но ра­бо­та­ет у во­ен­ных, но го­раз­до ху­же в граж­дан­с­ком об­щес­т­ве. В Ин­тер­не­те сер­ти­фи­ка­ты ис­поль­зу­ют­ся для под­дер­ж­ки мно­жес­т­ва про­то­ко­лов: IP­sec (Inter­net Pro­to­col se­cu­rity, ин­тер­нет-про­то­кол бе­зо­пас­нос­ти) и раз­лич­ные сис­те­мы VPN (Vir­tu­al Pri­va­te Net­work, вир­ту­аль­ная час­т­ная сеть), SSL (Se­cu­rity Soc­ket La­yer, про­то­кол бе­зо­пас­нос­ти со­ке­та), нес­коль­ко про­то­ко­лов элек­т­рон­ной ком­мер­ции, не­ко­то­рые про­то­ко­лы про­вер­ки вхо­да в сис­те­му. Со­от­вет­с­т­ву­ющие сер­ти­фи­ка­ты вы­да­ют­ся поль­зо­ва­те­лям не­ко­то­рой ин­с­тан­ци­ей, на­зы­ва­емой бю­ро сер­ти­фи­ка­ции (cer­ti­fi­ca­te­a­ut­ho­rity, СА). СА мо­жет быть кор­по­ра­тив­ной ор­га­ни­за­ци­ей. Пра­ви­тель­с­т­во так­же спо­соб­но выс­ту­пать в этом ка­чес­т­ве. Оно мо­жет быть час­т­ной ком­па­ни­ей, ко­то­рая сде­ла­ла сво­им биз­не­сом из­го­тов­ле­ние сер­ти­фи­ка­тов для поль­зо­ва­те­лей Ин­тер­не­та.
    Центры сер­ти­фи­ка­ции так­же нуж­да­ют­ся в сер­ти­фи­ка­тах. (Вспом­ним об иерар­хии.) Сер­ти­фи­ка­ты вы­да­ют­ся СА дру­ги­ми сер­ти­фи­ци­ру­ющи­ми ор­га­на­ми (воз­мож­но, Ver­y­Sign). В ко­неч­ном сче­те мы по­лу­ча­ем Бо­га в этой сис­те­ме, точ­нее, це­лый пан­те­он Бо­гов. Сер­ти­фи­ци­ру­ющие ор­га­ны на са­мом вер­х­нем уров­не име­ют кор­не­вые сер­ти­фи­ка­ты: они не под­пи­са­ны кем-ли­бо еще. Та­кие сер­ти­фи­ка­ты вклю­че­ны в прог­рам­мное обес­пе­че­ние, ко­то­рое вы по­ку­па­ете: ваш бра­узер, обес­пе­че­ние час­т­ной вир­ту­аль­ной се­ти и т. д. Это все на­зы­ва­ет­ся ин­ф­рас­т­рук­турой от­к­ры­тых клю­чей (pub­lic-key in­f­ras­t­ruc­tu­re, PKI). Она ра­бо­та­ет, но толь­ко час­тич­но.
    Вторая проб­ле­ма: имя Али­сы.
    В ста­ро­дав­ние вре­ме­на (при­мер­но в се­ре­ди­не 80-х) каж­дый меч­тал о ми­ре, в ко­то­ром каж­дая пер­со­на, каж­дый про­цесс, каж­дый ком­пь­ютер, каж­дый ме­ха­низм свя­зи - все, что свя­за­но с циф­ро­вы­ми ком­му­ни­ка­ци­ями, - име­ли бы уни­каль­ное имя. Эти име­на хра­ни­лись бы в ши­ро­ко рас­п­рос­т­ра­нен­ной ба­зе дан­ных, дос­туп­ной мно­жес­т­ву лю­дей в раз­лич­ных ре­ги­онах. Этот про­ект был наз­ван Х.500.
    Вообще го­во­ря, сер­ти­фи­ка­ты свя­зы­ва­ют от­к­ры­тый ключ с уни­каль­ным име­нем (на­зы­ва­емым от­ли­чи­тельным име­нем в тер­ми­но­ло­гии Х.500), но, воз­мож­но, сто­ит об­су­дить, нас­коль­ко по­лез­на та­кая связь. Пред­с­тавь­те се­бе, что вы по­лу­чи­ли сер­ти­фи­кат, при­над­ле­жа­щий Джо­ан Ро­бин­сон. Вы, воз­мож­но, зна­ете лич­но толь­ко од­ну Джо­ан Ро­бин­сон, но сколь­ко лю­дей с та­ким име­нем из­вес­т­ны цен­т­ру сер­ти­фи­ка­ции? Как вы удос­то­ве­ри­тесь, что кон­к­рет­ный сер­ти­фи­кат Джо­ан Ро­бин­сон, по­лу­чен­ный ва­ми, при­над­ле­жит ва­шей под­ру­ге? Вы мо­же­те по­лу­чить ее от­к­ры­тый ключ лич­но от нее, или она лич­но под­т­вер­дит пе­ре­да­чу, но бо­лее ве­ро­ят­но, что вы при­ме­те сер­ти­фи­кат по элек­т­рон­ной поч­те и дол­ж­ны прос­то по­ве­рить, что это «пра­виль­ная» Джо­ан Ро­бин­сон. Обоб­щен­ное имя на сер­ти­фи­ка­те, ве­ро­ят­но, бу­дет до­пол­не­но не­ко­то­рой дру­гой ин­фор­ма­ци­ей, бла­го­да­ря ко­то­рой ста­нет уни­каль­ным сре­ди имен, по­лу­чив­ших сер­ти­фи­кат от од­но­го СА.
    Вы зна­ете эту до­пол­ни­тель­ную ин­фор­ма­цию о сво­ей под­ру­ге? Зна­ете ли вы, ка­кой СА вы­дал ей сер­ти­фи­кат?
    Вспомним ана­ло­гию с те­ле­фон­ным спра­воч­ни­ком. Ес­ли вы за­хо­те­ли най­ти от­к­ры­тый ключ Джо­ан Ро­бин­сон, вы прос­мот­ре­ли ка­та­лог, ра­зыс­ка­ли ее от­к­ры­тый ключ и пос­ла­ли со­об­ще­ние, пред­наз­на­чен­ное толь­ко для ее глаз, ис­поль­зуя этот от­к­ры­тый ключ. Это мог­ло ра­бо­тать в слу­чае с те­ле­фон­ным ка­та­ло­гом Стэн­фор­д­с­ко­го от­де­ле­ния ин­фор­ма­ци­он­но­го обес­пе­че­ния в 1976 го­ду, но сколь­ко Джо­ан Ро­бин­сон при­сут­с­т­ву­ют в те­ле­фон­ном спра­воч­ни­ке Нью-Йор­ка, и нас­коль­ко это чис­ло мень­ше пред­по­ла­га­емо­го чис­ла Джо­ан Ро­бин­сон в ги­по­те­ти­чес­ком те­ле­фон­ном спра­воч­ни­ке Ин­тер­не­та?
    Мы вы­рас­та­ем в ма­лень­ких семь­ях, где име­на слу­жат иден­ти­фи­ка­то­ра­ми. К то­му вре­ме­ни как нам ис­пол­ня­ет­ся пять лет от ро­ду, мы ус­ва­ива­ем этот урок. Име­на ра­бо­та­ют. Это не­вер­но для боль­шо­го ми­ра, но ве­щи, впи­тан­ные в мла­ден­чес­ком воз­рас­те, мы не за­бы­ва­ем ни­ког­да. В дан­ном слу­чае мы дол­ж­ны вни­ма­тель­но про­ду­мать все от­но­си­тель­но имен, а не по­ла­гать­ся сле­по на опыт пя­ти­лет­не­го ре­бен­ка, от­ло­жив­ший­ся в на­шем соз­на­нии.
    Идея так­же пред­по­ла­га­ет, что Али­са и Боб на­хо­дят­ся в ка­ких-то вза­имо­от­но­ше­ни­ях в фи­зи­чес­ком ми­ре и хо­тят пе­ре­нес­ти эти от­но­ше­ния в ки­бер­п­рос­т­ран­с­т­во. Пом­ни­те вре­ме­на, ког­да «ки­бер­п­рос­т­ран­с­т­во» бы­ло тер­ми­ном из на­уч­ной фан­тас­ти­ки, а все вза­имо­от­но­ше­ния, о ко­то­рых мы го­во­ри­ли, - де­ло­вые, со­ци­аль­ные, бан­ков­с­кие, ком­мер­чес­кие - фор­ми­ро­ва­лись ис­к­лю­чи­тель­но в ми­ре из пло­ти и кро­ви? Те­перь лю­ди встре­ча­ют­ся в Се­ти и фор­ми­ру­ют там свои вза­имо­от­но­ше­ния все вре­мя. Иног­да им уда­ет­ся сви­деть­ся лич­но че­рез мно­го лет пос­ле то­го, как они уже ста­ли друзь­ями; в не­ко­то­рых слу­ча­ях они так и не вхо­дят в лич­ный кон­такт. В этом прек­рас­ном но­вом ми­ре сис­те­ма, скон­с­т­ру­иро­ван­ная толь­ко для то­го, что­бы про­еци­ро­вать вза­имо­от­но­ше­ния ре­аль­но­го ми­ра в ки­бер­п­рос­т­ран­с­т­во, выг­ля­дит ог­ра­ни­чен­ной.
Проблемы с традиционными PKI
    Инфраструктуры от­к­ры­тых клю­чей и цен­т­ры сер­ти­фи­ка­ции не­сут в се­бе мас­су дру­гих проб­лем. Нап­ри­мер, что мо­жет зна­чить, ког­да бю­ро сер­ти­фи­ка­ции объ­яв­ля­ет ко­го-ли­бо зас­лу­жи­ва­ющим до­ве­рия? Сог­лас­но ли­те­ра­ту­ре по крип­тог­ра­фии, это оз­на­ча­ет лишь, что этот нек­то пра­виль­но об­ра­ща­ет­ся со сво­им соб­с­т­вен­ным зак­ры­тым клю­чом. Это не го­во­рит, что вы мо­же­те всег­да до­ве­рять сер­ти­фи­ка­ту, по­лу­чен­но­му от СА для ка­кой-то оп­ре­де­лен­ной це­ли: оп­ла­тить не­боль­шую сум­му или под­пи­сать за­каз на мил­ли­он дол­ла­ров.
    Кто да­ет СА пол­но­мо­чия про­во­дить по­доб­ные ав­то­ри­за­ции? Кто де­ла­ет их до­ве­рен­ны­ми ли­ца­ми? Мно­гие сер­ти­фи­ци­ру­ющие ор­га­ны об­хо­дят воп­рос о том, что им ник­то не да­вал влас­ти про­во­дить ав­то­ри­за­цию пу­тем вы­пус­ка иден­ти­фи­ка­ци­он­ных сер­ти­фи­ка­тов. Каж­дый мо­жет наз­на­чать име­на. Мы де­ла­ем это все вре­мя. Ин­с­тан­ция, под­т­вер­ж­да­ющая сер­ти­фи­ка­ты, идет на риск, ес­ли она ис­поль­зу­ет иден­ти­фи­ка­ци­он­ные сер­ти­фи­ка­ты та­ким об­ра­зом, что они под­ра­зу­ме­ва­ют не­кий вид ав­то­ри­за­ции. В ос­нов­ном сер­ти­фи­ка­ты толь­ко за­щи­ща­ют вас от тех, с кем про­дав­цы PKI не за­хо­те­ли да­же иметь де­ла.
    И сло­во «пол­но­мо­чия» («a­ut­ho­rity») име­ет нес­коль­ко зна­че­ний. СА мо­гут об­ла­дать ав­то­ри­те­том для вы­пус­ка сер­ти­фи­ка­тов, но об­ла­да­ют ли они влас­тью в от­но­ше­нии их со­дер­жи­мо­го? Нап­ри­мер, сер­ти­фи­кат сер­ве­ра SSL со­дер­жит два мас­си­ва дан­ных, пред­с­тав­ля­ющих по­тен­ци­аль­ный ин­те­рес для це­лей бе­зо­пас­нос­ти: имя дер­жа­те­ля клю­ча (key­hol­der) (обыч­но имя кор­по­ра­ции) и имя сер­ве­ра в сис­те­ме DNS (Do­ma­in Na­me System, сис­те­ма до­мен­ных имен). Су­щес­т­ву­ют ор­га­ны, об­ла­да­ющие влас­тью наз­на­чать имя в сис­те­ме DNS, но ни один из сер­ти­фи­ци­ру­ющих ор­га­нов SSL, пред­с­тав­лен­ных в спис­ках, ко­то­рые мож­но ви­деть в по­пу­ляр­ных бра­узе­рах, та­ко­вым не яв­ля­ет­ся. Это оз­на­ча­ет, что имя DNS в сер­ти­фи­ка­те не яв­ля­ет­ся ав­то­ри­тет­но ус­та­нов­лен­ным. Есть ор­га­ны, наз­на­ча­ющие кор­по­ра­тив­ные име­на. Та­кое имя дол­ж­но ре­гис­т­ри­ро­вать­ся, ког­да нек­то хо­чет по­лу­чить ли­цен­зию на ка­кой-ли­бо биз­нес. Од­на­ко ни один из СА SSL, опуб­ли­ко­ван­ных в по­пу­ляр­ных бра­узе­рах, не об­ла­да­ет пол­но­мо­чи­ями де­лать это. В до­бав­ле­ние ко все­му, ес­ли сер­вер по­лу­ча­ет сер­ти­фи­кат SSL-сер­ве­ра, он име­ет раз­ре­ше­ние ра­бо­тать по про­то­ко­лу SSL. Кто дал пол­но­мо­чия сер­ти­фи­ка­ци­он­но­му ор­га­ну SSL кон­т­ро­ли­ро­вать по­доб­ные раз­ре­ше­ния? И яв­ля­ет­ся ли кон­т­роль за эти­ми раз­ре­ше­ни­ями не­об­хо­ди­мым? Ка­кой вред бу­дет при­чи­нен, ес­ли не­сер­ти­фи­ци­ро­ван­ный сер­вер бу­дет ис­поль­зо­вать ко­ди­ро­ва­ние? Ни­ка­ко­го.
    Некоторые цен­т­ры сер­ти­фи­ка­ции, учи­ты­вая тот факт, что они не влас­т­ны Над со­дер­жи­мым сер­ти­фи­ка­та, вы­де­ли­ли струк­ту­ру, на­зы­ва­емую бю­ро ре­гис­т­ра­ции (Re­gis­t­ra­ti­on Aut­ho­rity, RA), ко­то­рая дол­ж­на от­ве­чать за со­дер­жа­ние. Идея сос­то­ит в том, что RA от­вет­с­т­ве­нен за про­вер­ку ин­фор­ма­ции, на­хо­дя­щей­ся в сер­ти­фи­ка­тах, а СА от­ве­ча­ет за их вы­да­чу.
    Модель RA+CA, бе­зус­лов­но, ме­нее бе­зо­пас­на, чем сис­те­ма, при ко­то­рой СА на­хо­дит­ся в сос­та­ве пол­но­моч­но­го ор­га­на (то есть RA). Мо­дель RA+CA поз­во­ля­ет не­ко­то­ро­му объ­ек­ту (СА), ко­то­рый не яв­ля­ет­ся пол­но­моч­ным от­но­си­тель­но со­дер­жа­ния, под­де­лать сер­ти­фи­кат с со­от­вет­с­т­ву­ющим со­дер­жа­ни­ем. Ко­неч­но, сер­ти­фи­ци­ру­ющий ор­ган под­пи­сы­ва­ет кон­т­ракт, в ко­то­ром обе­ща­ет так не де­лать, но это не ис­к­лю­ча­ет по­доб­ную воз­мож­ность. Меж­ду тем, пос­коль­ку бе­зо­пас­ность всей мо­де­ли за­ви­сит от бе­зо­пас­нос­ти обе­их ее час­тей и вза­имо­дей­с­т­вия меж­ду ни­ми (они дол­ж­ны ка­ким-ли­бо спо­со­бом вза­имо­дей­с­т­во­вать), RA+CA ме­нее бе­зо­пас­на, чем каж­дая из час­тей, бе­зот­но­си­тель­но то­го, нас­коль­ко си­лен СА и нас­коль­ко хо­рош кон­т­ракт, ко­то­рый с ним под­пи­сан. Ко­неч­но, мо­дель, в ко­то­рой СА на­хо­дит­ся в сос­та­ве ор­га­на-рас­по­ря­ди­те­ля (не со сто­ро­ны про­дав­ца), пре­пят­с­т­ву­ет не­ко­то­рым спо­со­бам ве­де­ния биз­не­са про­дав­ца­ми в ин­ф­рас­т­рук­ту­ре PKI.
    Другую проб­ле­му пред­с­тав­ля­ет за­щи­та зак­ры­то­го клю­ча. Вспом­ним: что­бы вся сис­те­ма циф­ро­вых под­пи­сей ра­бо­та­ла, вы дол­ж­ны быть уве­ре­ны, что ваш зак­ры­тый ключ из­вес­тен толь­ко вам. От­лич­но, но как за­щи­тить его? Мож­но быть поч­ти уве­рен­ным, что у вас нет бе­зо­пас­ной вы­чис­ли­тель­ной сис­те­мы, с кон­т­ро­лем фи­зи­чес­ко­го дос­ту­па, эк­ра­ни­ро­ва­ни­ем TEM­PEST, «прос­т­ран­с­т­вом» се­те­вой бе­зо­пас­нос­ти и дру­ги­ми сред­с­т­ва­ми за­щи­ты; вы хра­ни­те свой зак­ры­тый ключ на обыч­ном ком­пь­юте­ре. Та­ким об­ра­зом, он яв­ля­ет­ся объ­ек­том для ви­ру­сов и иных раз­ру­ши­тель­ных прог­рамм. Да­же ес­ли ваш зак­ры­тый ключ в бе­зо­пас­нос­ти на ва­шем ком­пь­юте­ре, на­хо­дит­ся ли этот ком­пь­ютер в зак­ры­той ком­на­те, снаб­жен­ной сис­те­мой ви­де­онаб­лю­де­ния, уве­ре­ны ли вы, что ник­то, кро­ме вас, ни­ког­да не вос­поль­зу­ет­ся им? Ес­ли он за­щи­щен па­ро­лем, то нас­коль­ко труд­но «вы­чис­лить» этот па­роль? Ес­ли ваш ключ хра­нит­ся на смарт-кар­те, нас­коль­ко она ус­той­чи­ва к ата­кам? Ес­ли он со­дер­жит­ся на дей­с­т­ви­тель­но ус­той­чи­вом к ата­кам ус­т­рой­с­т­ве, то не мо­жет ли ин­фи­ци­ро­ван­ный ком­пь­ютер най­ти спо­соб «убе­дить» это зас­лу­жи­ва­ющее до­ве­рия ус­т­рой­с­т­во под­пи­сать то, что вы не хо­те­ли бы под­пи­сы­вать?
    Здесь де­ло пре­иму­щес­т­вен­но ка­са­ет­ся тер­ми­на бе­зот­каз­ность (non­re­pu­da­ti­on). По­доб­но «до­ве­рен­но­му» объ­ек­ту, этот тер­мин взят из ака­де­ми­чес­кой ли­те­ра­ту­ры по крип­тог­ра­фии. Здесь он ис­поль­зу­ет­ся в спе­ци­фи­чес­ком зна­че­нии, опи­сы­вая ал­го­ритм соз­да­ния циф­ро­вой под­пи­си, ко­то­рый не­воз­мож­но раз­ру­шить, так что ник­то не мо­жет под­де­лать ва­шу под­пись. Про­дав­цы PKI за­мы­ка­ют­ся на этом тер­ми­не и ис­поль­зу­ют его в юри­ди­чес­ком смыс­ле, лоб­би­руя за­ко­ны, сог­лас­но ко­то­рым, ес­ли кто-то ис­поль­зу­ет свой зак­ры­тый ключ, то он в лю­бом слу­чае не мо­жет от­ка­зать­ся от сво­ей под­пи­си. Дру­ги­ми сло­ва­ми, в со­от­вет­с­т­вии с не­ко­то­ры­ми за­ко­на­ми об ис­поль­зо­ва­нии циф­ро­вой под­пи­си (нап­ри­мер, за­ко­на­ми шта­тов Юта и Ва­шин­г­тон), ес­ли ключ ва­шей под­пи­си сер­ти­фи­ци­ро­ван пра­во­моч­ным СА, вы от­ве­ча­ете за все, что с по­мощью это­го клю­ча де­ла­ет­ся. Им нет де­ла до то­го, кто си­дел за кла­ви­ату­рой ком­пь­юте­ра или ка­кой ви­рус соз­дал эту под­пись: вы от­вет­с­т­вен­ны по за­ко­ну.
    Считается, что ра­бо­та­ет сле­ду­ющий ме­ха­низм: ес­ли вы по­доз­ре­ва­ете, что ваш ключ не­на­де­жен, вы «отправ­ля­ете» его в CRL. Все, что под­пи­са­но этим клю­чом в даль­ней­шем, ав­то­ма­ти­чес­ки счи­та­ет­ся не­дей­с­т­ви­тель­ным. Это ка­жет­ся не­ве­ро­ят­ным, но та­кая сис­те­ма из­на­чаль­но по­роч­на. Боб хо­чет знать, что ключ Али­сы вне по­доз­ре­ний, преж­де чем при­мет ее под­пись. Зло­умыш­лен­ник не со­би­ра­ет­ся объ­яв­лять о том, что он взло­мал Али­син ключ. Та­ким об­ра­зом, Али­са мо­жет по­нять, что ее ключ взло­ман, толь­ко ког­да она по­лу­чит от Бо­ба со­об­ще­ние, де­мон­с­т­ри­ру­ющее до­ка­за­тель­с­т­ва под­дел­ки ее под­пи­си. В боль­шин­с­т­ве слу­ча­ев это мо­жет про­изой­ти, толь­ко ес­ли Боб при­мет ее под­пись.
    Контраст с этим яв­ля­ет со­бой прак­ти­ка за­щи­ты кре­дит­ных карт. Сог­лас­но пра­ви­лам, ре­гу­ли­ру­ющим за­ка­зы по поч­те и по те­ле­фо­ну, ес­ли вы воз­ра­жа­ете про­тив ка­ко­го-ли­бо пун­к­та в сче­те ва­шей кре­дит­ной кар­ты, вы име­ете пра­во от­вер­г­нуть его - ска­зать, что вы не по­ку­па­ли это­го, - и про­да­вец дол­жен до­ка­зать, что вы на са­мом де­ле это ку­пи­ли.
    В ком­пь­юте­ре су­щес­т­ву­ют раз­лич­ные уяз­ви­мые мес­та, ко­то­рые дол­ж­ны про­ве­рять­ся. Про­вер­ка сер­ти­фи­ка­та не име­ет от­но­ше­ния к сек­рет­но­му клю­чу, он под­т­вер­ж­да­ет толь­ко от­к­ры­тый ключ. Но что­бы про­ве­рить сер­ти­фи­кат, нам не­об­хо­дим один или нес­коль­ко «кор­не­вых» от­к­ры­тых клю­чей: от­к­ры­тые клю­чи сер­ти­фи­ци­ру­ющих ор­га­нов. Ес­ли зло­умыш­лен­ник су­ме­ет при­ба­вить свой от­к­ры­тый ключ к это­му спис­ку, он мо­жет вы­пус­тить за­тем свои соб­с­т­вен­ные сер­ти­фи­ка­ты, и об­ра­щать­ся с ни­ми бу­дут точ­но так же, как и с за­кон­ны­ми. Они мо­гут быть да­же бо­лее чем за­кон­ны­ми в лю­бом дру­гом от­но­ше­нии, за ис­к­лю­че­ни­ем то­го, что они со­дер­жат от­к­ры­тый ключ зло­умыш­лен­ни­ка вмес­то кор­рек­т­но­го от­к­ры­то­го клю­ча.
    Некоторые про­дав­цы PKI объ­яв­ля­ют, что их клю­чи на­хо­дят­ся в кор­не­вых сер­ти­фи­ка­тах и впол­не бе­зо­пас­ны. Та­кие сер­ти­фи­ка­ты под­пи­са­ны ими са­ми­ми и не пред­по­ла­га­ют сле­ду­юще­го уров­ня бе­зо­пас­нос­ти. Един­с­т­вен­ным ре­ше­ни­ем бу­дет про­ве­де­ние всех сер­ти­фи­ка­ци­он­ных про­ве­рок на ком­пь­ютер­ной сис­те­ме, за­щи­щен­ной как от втор­же­ния враж­деб­но­го ко­да, так и от фи­зи­чес­ко­го вме­ша­тель­с­т­ва.
    И на­ко­нец, как бю­ро сер­ти­фи­ка­ции иден­ти­фи­ци­ру­ют вла­дель­ца сер­ти­фи­ка­та? Бу­дет ли сер­ти­фи­кат ис­поль­зо­вать­ся толь­ко как иден­ти­фи­ка­тор или для дру­гой спе­ци­фи­чес­кой ав­то­ри­за­ции, но СА дол­жен иден­ти­фи­ци­ро­вать пре­тен­ден­та пе­ред вру­че­ни­ем ему сер­ти­фи­ка­та.
    Некоторые кре­дит­ные ор­га­ни­за­ции по­ду­мы­ва­ют о том, что­бы за­нять­ся сер­ти­фи­ка­ци­он­ным биз­не­сом. По­ми­мо все­го про­че­го они име­ют об­шир­ную ба­зу, со­дер­жа­щую дан­ные о мно­жес­т­ве лю­дей, так что ло­гич­но пред­по­ло­жить, что они спо­соб­ны с лег­кос­тью ус­та­но­вить под­лин­ность лич­нос­ти. Ес­ли они хо­тят под­т­вер­ж­дать под­лин­ность по се­ти, они в сос­то­янии сде­лать это, обес­пе­чив сов­мес­т­ный с субъ­ек­том дос­туп к сек­рет­ной ин­фор­ма­ции и бе­зо­пас­ный ка­нал, по ко­то­ро­му кон­фи­ден­ци­аль­ную ин­фор­ма­цию мож­но пе­ре­да­вать. SSL обес­пе­чи­ва­ет бе­зо­пас­ный ка­нал.
    Помешать по­доб­ным кре­дит­ным ор­га­ни­за­ци­ям вы­пол­нить свою роль мо­жет то, что у них не по­лу­чит­ся сде­лать сов­мес­т­ный дос­туп сек­рет­ным. Дру­ги­ми сло­ва­ми, не су­щес­т­ву­ет бе­зо­пас­но­го иден­ти­фи­ка­то­ра, ко­то­рый мог бы ис­поль­зо­вать­ся для за­пус­ка все­го про­цес­са, по­то­му что та­кие ор­га­ни­за­ции учас­т­ву­ют в про­да­же име­ющей­ся у них ин­фор­ма­ции дру­гим лю­дям. Ху­же то­го, пос­коль­ку кре­дит­ные бю­ро де­ла­ют та­кое «доб­рое» де­ло, как сбор и про­да­жа ин­фор­ма­ции о лю­дях, дру­гие, кто пред­по­ло­жи­тель­но име­ет ин­фор­ма­цию о субъ­ек­те, воз­мож­но, под­вер­га­ют­ся силь­но­му дав­ле­нию, что­бы они по­мог­ли най­ти те сек­рет­ные дан­ные о субъ­ек­те, ко­то­рые еще не из­вес­т­ны это­му кре­дит­но­му бю­ро.
    Между тем, ка­ким-ли­бо об­ра­зом иден­ти­фи­ци­ро­вав пре­тен­ден­та, как СА про­ве­рит, что пре­тен­дент дей­с­т­ви­тель­но кон­т­ро­ли­ро­вал зак­ры­тый ключ, со­от­вет­с­т­ву­ющий от­к­ры­то­му клю­чу, под­т­вер­ж­ден­но­му сер­ти­фи­ка­том? Не­ко­то­рые сер­ти­фи­ци­ру­ющие ор­га­ны да­же не рас­смат­ри­ва­ют эту часть про­цес­са. Дру­гие мо­гут тре­бо­вать, что­бы пре­тен­дент под­пи­сал не­ко­то­рый до­ку­мент тут же на мес­те, в при­сут­с­т­вии СА.
    Сертификаты не на­по­ми­на­ют не­кий ма­ги­чес­кий элик­сир бе­зо­пас­нос­ти, кап­ля ко­то­ро­го, до­бав­лен­ная к ва­шей сис­те­ме, сде­ла­ет ее бе­зо­пас­ной. Сер­ти­фи­ка­ты дол­ж­ны ис­поль­зо­вать­ся пра­виль­но, ес­ли вы хо­ти­те бе­зо­пас­нос­ти. Осу­щес­т­в­ля­ет­ся ли эта прак­ти­ка с соб­лю­де­ни­ем твер­дых га­ран­тий без­в­ред­нос­ти или это толь­ко ри­ту­алы или ими­та­ция по­ве­де­ния ко­го-то еще? Мно­гие слу­чаи из по­доб­ной прак­ти­ки и да­же не­ко­то­рые стан­дар­ты при бли­жай­шем рас­смот­ре­нии ока­зы­ва­лись ско­пи­ро­ван­ны­ми с та­ких об­раз­цов, ко­то­рые с са­мо­го на­ча­ла не со­дер­жа­ли ре­аль­но­го от­ве­та.
    Как вы­чис­ля­ет­ся вре­мя жиз­ни клю­ча? По­че­му про­дав­цы ис­поль­зу­ют один год - по­то­му, что это об­щеп­ри­ня­то? Ключ име­ет крип­тог­ра­фи­чес­кое вре­мя жиз­ни. Он так­же име­ет вре­мя жиз­ни до во­ров­с­т­ва, яв­ля­юще­еся фун­к­ци­ей от уяз­ви­мос­ти под­сис­те­мы, в ко­то­рой он хра­нит­ся, сос­то­яния ее фи­зи­чес­ко­го и се­те­во­го ок­ру­же­ния, прив­ле­ка­тель­нос­ти клю­ча для взлом­щи­ка и т. д. Ис­хо­дя из это­го мож­но вы­чис­лить ве­ро­ят­ность по­те­ри клю­ча как фун­к­цию вре­ме­ни и эк­с­п­лу­ата­ции. Де­ла­ют ли про­дав­цы эти вы­чис­ле­ния? Ка­кой по­рог ве­ро­ят­нос­ти вы­би­ра­ет­ся, что­бы счи­тать ключ не­дей­с­т­ви­тель­ным?
    Поддерживает ли про­да­вец ан­ну­ли­ро­ва­ние клю­ча и сер­ти­фи­ка­та? Спис­ки отоз­ван­ных сер­ти­фи­ка­тов встро­ены в не­ко­то­рые сер­ти­фи­ка­ци­он­ные стан­дар­ты, но мно­гие ре­али­за­ции из­бе­жа­ли это­го. Но ес­ли CRL не ис­поль­зу­ют­ся, то как осу­щес­т­в­ля­ет­ся уп­раз­д­не­ние? Ес­ли от­ме­на дей­с­т­вия под­дер­жи­ва­ет­ся, как пре­дот­в­ра­тить ис­поль­зо­ва­ние клю­ча, ког­да ста­ло из­вес­т­но, что он отоз­ван? Мо­жет ли слу­чить­ся так, что он бу­дет отоз­ван зад­ним чис­лом? При­чем так, что вла­де­лец сер­ти­фи­ка­та мо­жет от­ри­цать, что имен­но он сде­лал эту под­пись не­ко­то­рое вре­мя на­зад? Ес­ли так, да­ти­ру­ют­ся ли под­пи­си та­ким об­ра­зом, что­бы каж­дый мог от­ли­чить дей­с­т­ви­тель­ные под­пи­си от не­дей­с­т­ви­тель­ных? Осу­щес­т­в­ля­ет­ся ли кон­т­роль да­ты служ­ба­ми бе­зо­пас­нос­ти?
    Какую дли­ну име­ют сге­не­ри­ро­ван­ные от­к­ры­тые клю­чи и по­че­му выб­ра­на эта дли­на? Под­дер­жи­ва­ет ли про­да­вец бо­лее ко­рот­кие и сла­бые клю­чи RSA толь­ко по­то­му, что они быс­т­рее, или бо­лее длин­ные клю­чи, пос­коль­ку кто-то где-то ему ска­зал, что они бе­зо­пас­ны?
    Требует ли пра­виль­ное ис­поль­зо­ва­ние сер­ти­фи­ка­тов не­ко­то­рых дей­с­т­вий от поль­зо­ва­те­ля? Вы­пол­ня­ет ли он эти дей­с­т­вия? Нап­ри­мер, ког­да вы ус­та­нав­ли­ва­ете со­еди­не­ние SSL с по­мощью сво­его бра­узе­ра, при­сут­с­т­ву­ет ви­ди­мая ин­ди­ка­ция, что ра­бо­та­ет про­то­кол SSL и связь за­шиф­ро­ва­на. Но с кем вы го­во­ри­те по бе­зо­пас­но­му ка­на­лу? До тех пор по­ка вы не проч­те­те сер­ти­фи­кат, по­лу­чен­ный ва­ми, вы не зна­ете.
PKI в Интернете
    Большинство лю­дей вза­имо­дей­с­т­ву­ют с PKI един­с­т­вен­но по по­во­ду ис­поль­зо­ва­ния SSL. Тех­но­ло­гия SSL обес­пе­чи­ва­ет бе­зо­пас­ность тран­зак­ций во Все­мир­ной па­ути­не, и не­ко­то­рые про­дав­цы PKI ука­зы­ва­ют на это, ре­ко­мен­дуя эту тех­но­ло­гию для элек­т­рон­ной ком­мер­ции. Это фаль­ши­вый ар­гу­мент; хо­тя ник­то не при­зы­ва­ет лю­дей, тор­гу­ющих че­рез Ин­тер­нет, не ис­поль­зо­вать SSL.
    SSL поз­во­ля­ет за­шиф­ро­вать опе­ра­ции с кре­дит­ны­ми кар­та­ми в Ин­тер­не­те, но не яв­ля­ет­ся ис­точ­ни­ком бе­зо­пас­нос­ти для учас­т­ни­ков тран­зак­ции. Бе­зо­пас­ность ос­но­вы­ва­ет­ся на про­це­ду­рах, вы­пол­ня­емых ком­па­ни­ей кре­дит­ных карт; пот­ре­би­те­лю дол­ж­но быть пре­дос­тав­ле­но пра­во от­вер­г­нуть лю­бой пункт, вы­зы­ва­ющий сом­не­ние, преж­де чем он оп­ла­тит счет. SSL за­щи­ща­ет поль­зо­ва­те­ля от прос­лу­ши­ва­ния, но не мо­жет за­щи­тить его ни от взлом­щи­ка, ес­ли тот про­ник­нет на веб-сайт и ук­ра­дет файл, со­дер­жа­щий но­ме­ра кре­дит­ных карт, ни от жу­ли­ко­ва­то­го сот­руд­ни­ка, ес­ли тот сле­дит за но­ме­ра­ми кре­дит­ных карт в ком­па­нии.
    Предполагалось, что PKI бу­дут обес­пе­чи­вать иден­ти­фи­ка­цию, но они не де­ла­ют да­же это­го.
    Пример пер­вый: ком­па­ния F-Se­cu­re (бо­лее фор­маль­ное наз­ва­ние Da­ta Fel­lows) про­да­ет прог­рам­мное обес­пе­че­ние че­рез свой веб-сайт, на­хо­дя­щий­ся по ад­ре­су www da­ta­fel­lows com. Ес­ли, на­ме­ре­ва­ясь ку­пить ка­кой-ли­бо про­дукт, вы щел­к­ни­те в со­от­вет­с­т­ву­ющем мес­те, то бу­де­те пе­ре­нап­рав­ле­ны на www net­sa­les net, с ко­то­рым ус­та­нав­ли­ва­ет­ся со­еди­не­ние по про­то­ко­лу SSL. Вла­дель­цем сер­ти­фи­ка­та SSL яв­ля­ет­ся «Net­Sa­les, Inc., Sof­t­wa­re Re­vi­ew LLC» в Кан­за­се. Глав­ные пред­с­та­ви­тель­с­т­ва F-Se­cu­re рас­по­ло­же­ны в Хель­син­ки и в Сан-Хо­се. Сог­лас­но лю­бым пра­ви­лам PKI, ник­то не име­ет пра­ва де­лать биз­нес че­рез этот сайт. По­лу­чен­ный сер­ти­фи­кат при­над­ле­жит не той ком­па­нии, ко­то­рая на са­мом де­ле тор­гу­ет прог­рам­мным обес­пе­че­ни­ем. Это в точ­нос­ти то, что мы на­зы­ва­ли ата­кой пос­ред­ни­ка, и это имен­но то, что PKI дол­ж­ны пре­дот­в­ра­щать.
    Пример вто­рой: я по­се­тил www palm com, что­бы ку­пить кое-что для мо­его Palm-Pi­lot. Ког­да я со­би­рал­ся про­ве­рить со­еди­не­ние, то был пе­ре­нап­рав­лен на https://palmorder mo­dus­me­dia com/asp/s­to­re asp. Сер­ти­фи­кат за­ре­гис­т­ри­ро­ван на имя Mo­dus Me­dia In­ter­na­ti­onal; на­ли­цо скан­даль­ная по­пыт­ка об­ма­нуть поль­зо­ва­те­лей, ко­то­рую я об­на­ру­жил, пос­коль­ку вни­ма­тель­но про­ве­ряю сер­ти­фи­ка­ты SSL. Ну уж нет!
    Кто-нибудь еще под­ни­мет тре­во­гу в та­ких слу­ча­ях? Кто-ни­будь не ста­нет по­ку­пать про­дукт че­рез Ин­тер­нет толь­ко по­то­му, что имя на сер­ти­фи­ка­те не сов­па­да­ет с име­нем на сай­те? Кто-то, кро­ме ме­ня, хоть что-ни­будь за­ме­тит?
    Сомневаюсь. Прав­да зак­лю­ча­ет­ся в том, что сер­ти­фи­кат, вы­дан­ный Ver­y­Sign, да­ет воз­мож­ность осу­щес­т­вить ата­ку пос­ред­ни­ка, но ни­ко­му нет до это­го де­ла. Так или ина­че я сде­лал по­куп­ку, пос­коль­ку бе­зо­пас­ность обес­пе­чи­ва­ет­ся пра­ви­ла­ми ис­поль­зо­ва­ния кре­дит­ных карт, а не про­то­ко­лом SSL. Моя мак­си­маль­ная от­вет­с­т­вен­ность за ук­ра­ден­ную кре­дит­ную кар­ту из­ме­ря­ет­ся сум­мой 50 дол­ла­ров, и я мо­гу от­вер­г­нуть лю­бую сдел­ку, в ко­то­рой не­чес­т­ный тор­го­вец по­пы­та­ет­ся об­ма­нуть ме­ня. Так как все это ис­поль­зу­ет­ся, вмес­те с тем, что сред­ний поль­зо­ва­тель не бес­по­ко­ит­ся о про­вер­ке под­лин­нос­ти сер­ти­фи­ка­тов, и не су­щес­т­ву­ет ме­ха­низ­ма ан­ну­ли­ро­ва­ния, то SSL - это прос­то (очень мед­лен­ный) ме­тод Диф­фи-Хел­лма­на об­ме­на клю­ча­ми. Циф­ро­вые сер­ти­фи­ка­ты не обес­пе­чи­ва­ют ре­аль­ной бе­зо­пас­нос­ти элек­т­рон­ной ком­мер­ции; это пол­ный об­ман.

Глава 16

Уловки безопасности

    Эта гла­ва пред­с­тав­ля­ет со­бой кол­лек­цию раз­лич­ных трю­ков и тех­ни­чес­ких при­емов, ко­то­рые ре­аль­но боль­ше в бе­зо­пас­нос­ти не ис­поль­зу­ют­ся.
Правительственный доступ к ключам
    «Отлично, де­ла об­с­то­ят сле­ду­ющим об­ра­зом: мы - пра­ви­тель­с­т­во, и на­ше де­ло пре­дуп­реж­дать прес­туп­ность. Это не­лег­ко, кри­ми­наль­ным эле­мен­там свой­с­т­вен­но ид­ти околь­ны­ми пу­тя­ми. Эти прес­туп­ни­ки, страш­ные прес­туп­ни­ки: нар­ко­дель­цы, тер­ро­рис­ты, тор­гов­цы дет­с­кой пор­ног­ра­фи­ей, фаль­ши­во­мо­нет­чи­ки, - ис­поль­зу­ют крип­тог­ра­фию, что­бы за­щи­тить свои ком­му­ни­ка­ции. Мы бес­по­ко­им­ся, что на­ши пе­рех­ва­ты, осу­щес­т­в­ля­емые на за­кон­ных ос­но­ва­ни­ях, боль­ше не эф­фек­тив­ны; все эти страш­ные прес­туп­ни­ки скры­ва­ют­ся. Мы хо­тим иметь воз­мож­ность де­шиф­ро­вать со­об­ще­ния каж­до­го; мо­жет слу­чить­ся, что он ока­жет­ся кри­ми­наль­ным эле­мен­том. Мы же­ла­ем, что­бы все вы сде­ла­ли ко­пии ва­ших клю­чей шиф­ро­ва­ния и пос­ла­ли их в по­ли­цию (или ли­цу, ко­то­ро­му по­ли­ция до­ве­ря­ет), толь­ко на слу­чай, ес­ли вы ока­же­тесь прес­туп­ни­ком. И ко­неч­но, мы не до­ве­рим вам сде­лать это са­мос­то­ятель­но - пос­коль­ку мы со­би­ра­ем­ся вы­пол­нить это ав­то­ма­ти­чес­ки с по­мощью про­дук­тов для шиф­ро­ва­ния, ко­то­рые вы по­ку­па­ете».
    Надо приз­нать, это не­доб­рое опи­са­ние по­зи­ции ФБР по воп­ро­су о сек­рет­ных клю­чах, но за­то точ­ное. С 1993 го­да ад­ми­нис­т­ра­ция Клин­то­на и ФБР пы­та­лись вы­ну­дить аме­ри­кан­с­кую об­щес­т­вен­ность при­нять идею, что нуж­но дать пра­ви­тель­с­т­вен­ным ор­га­ни­за­ци­ям дос­туп к час­т­ной ин­фор­ма­ции. Они пы­та­лись прив­лечь кор­по­ра­ции к то­му, что­бы они пре­дус­мат­ри­ва­ли эту воз­мож­ность в сво­их про­дук­тах, убе­дить поль­зо­ва­те­лей, что эти ме­ры пред­п­ри­ни­ма­ют­ся в их выс­ших ин­те­ре­сах, и ког­да встре­ти­ли соп­ро­тив­ле­ние в Со­еди­нен­ных Шта­тах, про­дол­жа­ли ока­зы­вать дав­ле­ние на дру­гие стра­ны, вы­нуж­дая их при­нять та­кую же по­ли­ти­ку. Они да­же уг­ро­жа­ли объ­явить крип­тог­ра­фию не­за­кон­ной. Это очень спор­ный воп­рос.
    На пер­вый взгляд ка­жет­ся, что жа­ло­бы ФБР обос­но­ва­ны. Прес­туп­ни­ки ис­поль­зу­ют крип­тог­ра­фию, что­бы скрыть до­ка­за­тель­с­т­ва, ко­то­рые по за­ко­ну мо­гут быть ис­поль­зо­ва­ны про­тив них в су­де: они за­шиф­ро­вы­ва­ют ком­пь­ютер­ные фай­лы, они шиф­ру­ют те­ле­фон­ные пе­ре­го­во­ры и ра­ди­ос­вязь. Но по­ло­жи­тель­ные сто­ро­ны ис­поль­зо­ва­ния крип­тог­ра­фии нам­но­го пе­ре­ве­ши­ва­ют не­га­тив­ные фак­то­ры, и преж­де все­го то, что крип­тог­ра­фия ча­ще при­ме­ня­ет­ся, что­бы ос­та­но­вить прес­туп­ни­ков, чем в по­мощь им. Рон Ри­вест од­наж­ды срав­нил крип­тог­ра­фию с пер­чат­ка­ми. Это прав­да, про­из­во­дя пер­чат­ки, об­щес­т­во об­лег­ча­ет прес­туп­ни­кам за­да­чу скрыть свои от­пе­чат­ки паль­цев. Но ник­то ни­ког­да не пред­ла­гал объ­явить пер­чат­ки не­за­кон­ны­ми.
    Существует мно­жес­т­во наз­ва­ний для обоз­на­че­ния этой идеи. Пер­вый тер­мин, пред­ло­жен­ный пра­ви­тель­с­т­вом, был «де­по­ни­ро­вание клю­чей» («key es­c­row»), так как мас­тер-ключ в «Клип­пер-чи­пе» (Clip­per chip)[41] пред­по­ла­гал, что се­ан­со­вый ключ бу­дет «сда­вать­ся на хра­не­ние» (hold «in es­c­row») и в даль­ней­шем пе­ре­да­вать­ся ор­га­нам ох­ра­ны пра­во­по­ряд­ка. Ес­ли лю­ди пе­рес­та­ва­ли по­ку­пать сис­те­му шиф­ро­ва­ния «о де­по­ни­ро­ва­ни­ем», наз­ва­ние про­дук­та из­ме­ня­ли, что­бы сно­ва сде­лать его при­ем­ле­мым. Се­год­ня ис­поль­зу­ют­ся тер­ми­ны «вос­ста­нов­ление клю­чей» («key re­co­very»), «шиф­ро­ва­ние с учас­ти­ем до­ве­рен­ной треть­ей сто­ро­ны» («trus­ted thir­par­t­yen­c­r­y­p­ti­on»), «исклю­чи­тель­ный дос­туп» («ex­cep­ti­onal ac­cess»), «вос­ста­нов­ле ние со­об­ще­ний» («mes­sa­ge re­co­very») и «вос­ста­нов­ление дан­ных» («da­ta re­co­very»). Мне нра­вит­ся GAK (go­ver­n­ment ac­cess to keys, пра­ви­тель­с­т­вен­ный дос­туп к клю­чам).
    GAK-системы име­ют «чер­ный ход». Дру­ги­ми сло­ва­ми, они обес­пе­чи­ва­ют не­кую фор­му дос­ту­па к за­шиф­ро­ван­ным дан­ным по­ми­мо нор­маль­но­го про­цес­са де­шиф­ров­ки. В про­ек­те «Клип­пер-чип» пред­ла­га­лось на­зы­вать этот «чер­ный ход» об­лас­тью дос­ту­па пра­во­ох­ра­ни­тель­ных ор­га­нов (Law En­for­ce­ment Ac­cess Fi­eld, LE­AF). (Пер­во­на­чально она на­зы­ва­лась об­лас­тью ис­поль­зо­ва­ния ор­га­нов ох­ра­ны пра­во­по­ряд­ка, по­ка кто-то не ука­зал на то, что это наз­ва­ние неб­ла­гоз­вуч­но.)
    «Черный ход» в GAK-сис­те­мах пред­наз­на­ча­ет­ся для при­ме­не­ния пра­ви­тель­с­т­вен­ны­ми струк­ту­ра­ми (та­ки­ми как по­ли­ция). Они ра­бо­та­ют раз­лич­ны­ми спо­со­ба­ми: ран­ние GAK-сис­те­мы опе­ри­ро­ва­ли с хра­ни­ли­щем зак­ры­тых клю­чей пра­ви­тель­с­т­ва США, бо­лее поз­д­ние са­мос­то­ятель­но оп­ре­де­ля­ют зак­ры­тые объ­ек­ты. Дру­гие сис­те­мы ис­поль­зу­ют прог­рам­мные аген­ты для «де­по­ни­ро­ва­ния» или для вос­ста­нов­ле­ния клю­чей, что да­ет воз­мож­ность уз­нать клю­чи час­т­ных за­шиф­ро­ван­ных се­ан­сов свя­зи или хра­ня­щих­ся фай­лов. Не­ко­то­рые сис­те­мы рас­п­ре­де­ля­ют ра­бо­ту по вос­ста­нов­ле­нию клю­чей меж­ду нес­коль­ки­ми аген­та­ми. Име­ют­ся раз­лич­ные ва­ри­ан­ты, но все GAK-сис­те­мы со­дер­жат два су­щес­т­вен­ных эле­мен­та. Пер­вый - ме­ха­низм, внеш­ний по от­но­ше­нию к пер­вич­ной сис­те­ме, пос­ред­с­т­вом ко­то­ро­го третья сто­ро­на мо­жет по­лу­чить сек­рет­ный дос­туп к от­к­ры­то­му тек­с­ту, ко­то­рый был за­шиф­ро­ван. И вто­рой - су­щес­т­во­ва­ние вы­со­ко­чув­с­т­ви­тель­но­го ме­то­да сек­рет­но­го вос­ста­нов­ле­ния клю­ча (или кол­лек­ции клю­чей), ко­то­рый дол­жен сох­ра­нять­ся в тай­не в те­че­ние про­дол­жи­тель­но­го вре­ме­ни. С точ­ки зре­ния по­ли­ции, GAK-сис­те­мы не­об­хо­ди­мы, что­бы пре­дос­тав­лять по­ли­ции сво­ев­ре­мен­ный дос­туп к от­к­ры­то­му тек­с­ту, не со­об­щая об этом поль­зо­ва­те­лям. Сис­те­мы та­ко­го ти­па, по мне­нию ад­ми­нис­т­ра­ции Клин­то­на и ФБР, ре­ша­ют проб­ле­му ис­поль­зо­ва­ния шиф­ро­ва­ния прес­туп­ни­ка­ми, де­лая до­ка­за­тель­с­т­ва их прес­туп­ле­ний оче­вид­ны­ми.
    К нес­час­тью, ре­ше­ние ху­же са­мой проб­ле­мы. Вос­ста­нов­ле­ние дан­ных про­из­во­дит­ся с лег­кос­тью, пос­коль­ку это де­ла­ет­ся в выс­ших ин­те­ре­сах поль­зо­ва­те­ля. Дей­с­т­вия поль­зо­ва­те­лей по­доб­ны ав­то­ма­ти­чес­ко­му соз­да­нию ре­зер­в­ной ко­пии; они не дол­ж­ны пом­нить, что сде­ла­ли ко­пию. (По­дож­ди­те, по­ка я не сде­лаю ко­пию это­го ма­нус­к­рип­та.) Но GAK так­же свя­зан с ком­му­ни­ка­ци­ями - те­ле­фон­ны­ми раз­го­во­ра­ми и поч­той, - ко­то­рые не име­ют от­но­ше­ния к ко­пи­ро­ва­нию дан­ных. Хра­ни­мые дан­ные име­ют ог­ром­ную цен­ность: ес­ли вы те­ря­ете их, то нет спо­со­ба их вос­ста­но­вить. Дан­ные, пе­ре­да­ва­емые при со­еди­не­нии, не име­ют цен­нос­ти: ес­ли вы по­те­ря­ли их, вы мо­же­те пов­то­рить пе­ре­да­чу.
    Способы осу­щес­т­в­ле­ния GAK раз­лич­ны и дос­та­точ­но слож­ны, пос­коль­ку он дол­жен ра­бо­тать, нес­мот­ря на враж­деб­ность поль­зо­ва­те­лей. Тре­бо­ва­ния, предъ­яв­ля­емые ФБР к дос­ту­пу, - ско­рость, сек­рет­ность, пол­но­та - вы­нуж­да­ют поль­зо­ва­те­лей уси­ли­вать ме­ры бе­зо­пас­нос­ти. Ес­ли я шиф­рую со­об­ще­ние элек­т­рон­ной поч­ты, я дол­жен до­ве­рять шиф­ро­ва­нию - как на сво­ей сто­ро­не, так и на сто­ро­не по­лу­ча­те­ля. На­ли­чие GAK оз­на­ча­ет, что я дол­жен быть уве­рен в це­лой ин­ф­рас­т­рук­ту­ре, пред­наз­на­чен­ной для хра­не­ния клю­чей: шиф­ро­ва­ние, ба­зы дан­ных, по­ли­ция, на­род. Це­на пос­т­ро­ения та­кой ин­ф­рас­т­рук­ту­ры мо­жет быть ог­ром­ной, в со­от­вет­с­т­вии с уров­нем воз­мож­но­го рис­ка.
    Этот риск не­от­де­лим от идеи ис­поль­зо­ва­ния GAK и не за­ви­сит от осо­бен­нос­тей тех­но­ло­гии. Все GAK-сис­те­мы пред­по­ла­га­ют су­щес­т­во­ва­ние вы­со­ко­чув­с­т­ви­тель­но­го и дос­туп­но­го клю­ча или кол­лек­ции клю­чей, ко­то­рая дол­ж­на сох­ра­нять­ся в сек­ре­те в те­че­ние про­дол­жи­тель­но­го вре­ме­ни. Та­кие сис­те­мы обя­за­ны обес­пе­чи­вать быс­т­рый дос­туп к ин­фор­ма­ции сот­руд­ни­кам пра­во­ох­ра­ни­тель­ных ор­га­нов без ве­до­ма вла­дель­цев клю­чей. Эти ос­нов­ные тре­бо­ва­ния де­ла­ют за­да­чу пол­но­го вос­ста­нов­ле­ния клю­ча труд­ной и до­ро­гос­то­ящей, воз­мож­но, слиш­ком не­бе­зо­пас­ной и слиш­ком до­ро­гос­то­ящей для мно­гих при­ло­же­ний и мно­гих поль­зо­ва­те­лей.
    Рассматривая раз­лич­ные ва­ри­ан­ты GAK, вы мо­же­те вы­би­рать меж­ду бо­лее вы­со­кой це­ной и бо­лее вы­со­ким рис­ком. Хо­тя это мо­жет ока­зать­ся воз­мож­ным - ис­поль­зо­вать от­дель­ную GAK-сис­те­му от­но­си­тель­но бе­зо­пас­ным об­ра­зом, для дос­ти­же­ния это­го ре­зуль­та­та поль­зо­ва­тель зап­ла­тит не­имо­вер­ную це­ну. С дру­гой сто­ро­ны, прос­тые и не­до­ро­гие GAK-сис­те­мы мо­гут соз­дать уг­ро­зу для бе­зо­пас­нос­ти. Нап­ри­мер, пло­хо ре­али­зо­ван­ная сис­те­ма для вос­ста­нов­ле­ния клю­чей, об­с­лу­жи­ва­емая ма­лок­ва­ли­фи­ци­ро­ван­ным и низ­ко­оп­ла­чи­ва­емым пер­со­на­лом, с низ­ким уров­нем фи­зи­чес­кой сек­рет­нос­ти и без на­деж­но­го стра­хо­ва­ния, ско­рее все­го, бу­дет де­шев­ле хо­ро­шо ор­га­ни­зо­ван­но­го цен­т­ра. Но она так­же бу­дет ме­нее ак­ку­рат­но об­ра­щать­ся с клю­ча­ми.
    Интересно, что бе­зо­пас­ность и це­на за­ви­сят так­же от кон­с­т­рук­ции сис­те­мы. Нап­ри­мер, пред­с­тавь­те се­бе ме­ха­низм, в ко­то­ром се­ан­со­вые клю­чи от­сы­ла­ют­ся в центр по вос­ста­нов­ле­нию, за­шиф­ро­ван­ные об­ще­дос­туп­ным от­к­ры­тым клю­чом, хра­ня­щим­ся в цен­т­ре. Эта сис­те­ма от­но­си­тель­но прос­та для кон­с­т­ру­иро­ва­ния и вы­пол­не­ния, но она яв­ля­ет­ся од­ной из худ­ших с точ­ки зре­ния бе­зо­пас­нос­ти. Все за­ви­сит от клю­ча сис­те­мы вос­ста­нов­ле­ния, ко­то­рым шиф­ру­ют­ся все ос­таль­ные клю­чи. Ес­ли этот ключ взло­ман (или под­де­лан), все клю­чи в сис­те­ме мо­гут быть взло­ма­ны. Ко­неч­но, не­ко­то­рые ком­мер­чес­кие сис­те­мы ос­но­вы­ва­ют­ся на поч­ти та­ком же ме­ха­низ­ме.
    GAK-системы су­щес­т­вен­но ме­нее бе­зо­пас­ные, бо­лее до­ро­гие и бо­лее слож­ные в эк­с­п­лу­ата­ции, чем по­доб­ные им сис­те­мы, не пре­дус­мат­ри­ва­ющие воз­мож­ность вос­ста­нов­ле­ния клю­чей. Что­бы сде­лать их ра­бо­та­ющи­ми, на­до выд­ви­нуть тре­бо­ва­ние счи­тать не­за­кон­ны­ми про­дук­ты, не вклю­ча­ющие GAK. Бо­лее то­го, для этой схе­мы тре­бу­ет­ся пос­т­ро­ение бе­зо­пас­ной ин­ф­рас­т­рук­ту­ры та­ко­го по­ра­зи­тель­но­го мас­ш­та­ба и слож­нос­ти, соз­да­ние ко­то­рой пре­вы­ша­ет су­щес­т­ву­ющие се­год­ня воз­мож­нос­ти в этой об­лас­ти и мо­жет внес­ти бе­зус­лов­но неп­ри­ем­ле­мый риск и до­ро­го­виз­ну.
Безопасность баз данных
    Безопасность баз дан­ных - бо­лее слож­ная вещь, чем обыч­но ду­ма­ют. В прос­тей­шем слу­чае все лег­ко: Али­са име­ет дос­туп к пер­со­наль­ной ба­зе дан­ных, Боб не име­ет. В бо­лее труд­ных слу­ча­ях все слож­нее - Али­са име­ет дос­туп к час­ти ба­зы дан­ных, от­но­ся­щей­ся к ме­ди­цин­с­ко­му стра­хо­ва­нию, а Боб име­ет дос­туп к пер­со­наль­ной ба­зе дан­ных по зар­п­ла­те, - но ком­мер­чес­кие ба­зы дан­ных уп­рав­ля­ют­ся с этим дос­та­точ­но ус­пеш­но. Дей­с­т­ви­тель­но слож­ная за­да­ча - обес­пе­чить ано­ним­ность при ра­бо­те с ба­зой дан­ных, поз­во­ляя лю­дям ис­поль­зо­вать ито­го­вую ин­фор­ма­цию, - уди­ви­тель­но труд­на.
    Первый труд­ный слу­чай. Ба­за дан­ных мо­жет быть нас­т­ро­ена та­ким об­ра­зом, что­бы оп­ре­де­лен­ные поль­зо­ва­те­ли мог­ли ви­деть толь­ко оп­ре­де­лен­ные по­ля. Всем поль­зо­ва­те­лям дол­ж­но быть раз­ре­ше­но ви­деть ряд по­лей об­ще­го дос­ту­па (имя слу­жа­ще­го, но­мер слу­жа­ще­го), но толь­ко не­ко­то­рым поль­зо­ва­те­лям раз­ре­ша­ет­ся ви­деть спе­ци­аль­ные по­ля (инфор­ма­ция о ме­ди­цин­с­ком стра­хо­ва­нии, зар­п­ла­та). Это все обыч­ные проб­ле­мы ком­пь­ютер­ной бе­зо­пас­нос­ти, раз­ре­ша­емые с по­мощью про­то­ко­лов иден­ти­фи­ка­ции и спис­ков кон­т­ро­ля дос­ту­па.
    Намного бо­лее слож­но иметь де­ло с си­ту­аци­ей, ког­да у Али­сы есть пра­во де­лать зап­ро­сы и смот­реть ста­тис­ти­чес­кие дан­ные, но нет пра­ва на прос­мотр ин­фор­ма­ции по каж­до­му от­дель­но­му слу­чаю. Это од­на из проб­лем «вы­во­да»; Али­са мо­жет вы­вес­ти ин­фор­ма­цию об от­дель­ных слу­ча­ях, но де­лая зап­ро­сы от­но­си­тель­но групп.
    Пример: Али­са зап­ра­ши­ва­ет у ба­зы дан­ных ито­го­вую ин­фор­ма­цию по оп­ре­де­лен­ным груп­пам. Ес­ли она смо­жет по­лу­чить от­вет на зап­рос та­ко­го сор­та - со­об­щить обо всех нар­ко­ман­ках, в воз­рас­те от 35 до 45 лет, у ко­то­рых один из ро­ди­те­лей ди­абе­тик, име­ющих оп­ре­де­лен­ный поч­то­вый ад­рес, - ско­рее все­го, она по­лу­чит воз­мож­ность вы­де­лить от­дель­ные слу­чаи.
    Возможное ре­ше­ние этой проб­ле­мы - вы­чи­щать дан­ные, преж­де чем они по­па­дут в чьи-ни­будь ру­ки. Дан­ные о пе­ре­пи­си на­се­ле­ния США 1960 го­да, нап­ри­мер, за­сек­ре­че­ны по­доб­ным об­ра­зом. Для ста­тис­ти­чес­ко­го ана­ли­за мож­но по­лу­чить толь­ко од­ну за­пись на ты­ся­чу, и в этих за­пи­сях уда­ле­ны по­ля, со­дер­жа­щие име­на, ад­ре­са и дру­гая важ­ная ин­фор­ма­ция. Бю­ро пе­ре­пи­си так­же при­ме­ня­ет ряд дру­гих трю­ков: дан­ные, име­ющие эк­с­т­ре­маль­ное зна­че­ние, по­дав­ля­ют­ся, в сис­те­му до­бав­ля­ет­ся шум. Эти ме­то­ды за­щи­ты слож­ны, и, нес­мот­ря на это, дос­та­точ­но тон­кие ата­ки все же мо­гут быть про­ве­де­ны. Ес­ли вы хо­ти­те по­лу­чить све­де­ния об од­ной бо­га­той семье, жи­ву­щей по со­сед­с­т­ву, мо­жет ока­зать­ся воз­мож­ным вы­вес­ти эти дан­ные, ес­ли вы сде­ла­ете не­ко­то­рые ра­зум­ные пред­по­ло­же­ния.
    Другое до­пус­ти­мое ре­ше­ние - на­ло­жить ог­ра­ни­че­ние на ти­пы зап­ро­сов, ко­то­рые поль­зо­ва­тель мо­жет де­лать к ба­зе дан­ных. Это так­же труд­но сде­лать пра­виль­но. В од­ной из­вес­т­ной ис­сле­до­ва­тель­с­кой ра­бо­те ав­тор, вы­чис­ляя жа­ло­ванье сво­его бос­са, ос­но­вы­вал­ся на впол­не за­кон­ных зап­ро­сах к ба­зе дан­ных пе­ре­пи­си 1970 го­да, нес­мот­ря на кон­т­роль, вве­ден­ный спе­ци­аль­но для то­го, что­бы пре­дуп­реж­дать по­доб­ные ве­щи. Ин­фор­ма­ци­он­ная сис­те­ма На­ци­ональ­но­го здра­во­ох­ра­не­ния Но­вой Зе­лан­дии пы­та­лась раз­ру­шить по­доб­ные ви­ды атак, не вы­да­вая ин­фор­ма­цию по груп­пам, сос­то­ящим ме­нее чем из 6 че­ло­век.
    Атаки все рав­но ос­та­ют­ся воз­мож­ны­ми. Али­са со­би­ра­ет­ся уз­нать ви­ды раз­ре­шен­ных зап­ро­сов, и луч­шее, что она мо­жет сде­лать, - сфор­ми­ро­вать не­кий ма­те­ма­ти­чес­кий под­ход для вы­во­да нуж­ной ей ин­фор­ма­ции из ин­фор­ма­ции, к ко­то­рой она име­ет дос­туп. И по­доб­ные ве­щи усу­губ­ля­ют­ся, ес­ли Али­се раз­ре­ше­но до­бав­лять дан­ные в ба­зу и уда­лять их. Ес­ли она хо­чет по­лу­чить ин­фор­ма­цию от­но­си­тель­но от­дель­но­го че­ло­ве­ка, она мог­ла бы вста­вить па­ру со­тен за­пи­сей в ба­зу и за­тем сде­лать об­щий зап­рос по лю­дям, вклю­чая тех, ко­то­рых она до­ба­ви­ла, плюс ее цель. Так как ей из­вес­т­ны все дан­ные, ко­то­рые она до­ба­ви­ла, она мо­жет «вы­чис­лить» дан­ные то­го, кто ей ну­жен. Це­лый ряд атак ос­но­вы­ва­ет­ся на оз­на­чен­ной идее.
    В этой об­лас­ти про­во­ди­лись ак­тив­ные ис­сле­до­ва­ния в 80-х го­дах, но сей­час их мень­ше. (Но­вые пра­ви­ла кон­фи­ден­ци­аль­нос­ти ме­ди­цин­с­кой ин­фор­ма­ции мо­гут при­вес­ти к их воз­рож­де­нию.) Хо­тя проб­ле­мы так и не ре­ше­ны.
Стеганография
    Стеганография[42] - это на­ука скры­вать со­об­ще­ния внут­ри со­об­ще­ний. Ге­ро­дот рас­ска­зы­ва­ет о прак­ти­ке древ­них гре­ков, ког­да сек­рет­ное со­об­ще­ние за­пи­сы­ва­ли с по­мощью та­ту­иров­ки, на­не­сен­ной на бри­тую го­ло­ву пос­лан­ца, а по­том он сно­ва от­ра­щи­вал во­ло­сы, пе­ред тем как пе­реп­ра­вить это со­об­ще­ние че­рез вра­жес­кую тер­ри­то­рию. (Дли­тель­ность этой свя­зи из­ме­ря­лась ме­ся­ца­ми.) Ис­поль­зо­ва­ние не­ви­ди­мых чер­нил - бо­лее сов­ре­мен­ная тех­но­ло­гия. Мик­ро­фо­тос­ним­ки бы­ли изоб­ре­те­ны нем­ца­ми во вре­мя Пер­вой ми­ро­вой вой­ны и ос­та­ва­лись в мо­де в те­че­ние мно­гих лет. Шпи­оны де­ла­ли не­га­тив­ное изоб­ра­же­ние дос­та­точ­но ма­лень­ким, что­бы мож­но бы­ло вы­ре­зать его и по­мес­тить меж­ду стро­чек кни­ги. Шпи­он мог про­нес­ти та­кую кни­гу вез­де, не опа­са­ясь, что кто-ли­бо об­на­ру­жит мик­ро­фо­тог­ра­фии, скры­тые на од­ной из ее мно­го­чис­лен­ных стра­ниц.
    В ком­пь­ютер­ном ми­ре сте­га­ног­ра­фия ис­поль­зу­ет­ся для скры­тия сек­рет­ных со­об­ще­ний в гра­фи­ке, кар­тин­ках, дви­жу­щих­ся изоб­ра­же­ни­ях или в зву­ке. От­п­ра­ви­тель скры­ва­ет со­об­ще­ние, ис­поль­зуя на­имень­шие зна­ча­щие би­ты[43] фай­ла од­но­го из этих ти­пов - ка­чес­т­во слег­ка ухуд­ша­ет­ся, но ес­ли вы сде­ла­ли все пра­виль­но, это с тру­дом мож­но за­ме­тить - по­лу­ча­тель на дру­гом кон­це из­в­ле­ка­ет его. Не­ко­то­рые ком­мер­чес­кие и сво­бод­но рас­п­рос­т­ра­ня­емые прог­рам­мы пред­ла­га­ют сте­га­ног­ра­фию ли­бо от­дель­но, ли­бо в сос­та­ве це­ло­го па­ке­та средств обес­пе­че­ния бе­зо­пас­нос­ти свя­зи.
    Стеганография обес­пе­чи­ва­ет сте­пень сек­рет­нос­ти бо­лее вы­со­кую, чем крип­тог­ра­фия. Ес­ли Али­са за­хо­чет пос­лать Бо­бу сек­рет­ное со­об­ще­ние, она мо­жет ис­поль­зо­вать од­ну из по­пу­ляр­ных прог­рамм шиф­ро­ва­ния для элек­т­рон­ной поч­ты. Од­на­ко за­ин­те­ре­со­ван­ное ли­цо мо­жет пе­рех­ва­тить со­об­ще­ние, и хо­тя оно не су­ме­ет про­чи­тать его, но бу­дет знать о са­мом фак­те от­п­рав­ки со­об­ще­ния. Сте­га­ног­ра­фия поз­во­ля­ет Али­се со­об­щать­ся с Бо­бом сек­рет­но; она мо­жет скрыть свое пись­мо в GIF-фай­ле, со­дер­жа­щем изоб­ра­же­ние па­ры жи­ра­фов. Пе­рех­ват­чи­ца не пой­мет, что Али­са пос­ла­ла Бо­бу сек­рет­ное со­об­ще­ние. Для обес­пе­че­ния еще бо­лее на­деж­ной за­щи­ты Али­са мо­жет за­шиф­ро­вать со­об­ще­ние, преж­де чем скрыть его.
    Чем даль­ше, тем луч­ше. Но в дей­с­т­ви­тель­нос­ти сис­те­мы ра­бо­та­ют не так. На­ша пе­рех­ват­чи­ца не глу­па; как толь­ко она уви­дит кар­тин­ку с жи­ра­фа­ми, у нее мо­гут воз­ник­нуть по­доз­ре­ния. По­че­му бы это Али­се по­сы­лать Бо­бу кар­тин­ку с дву­мя жи­ра­фа­ми? Боб кол­лек­ци­они­ру­ет жи­ра­фов? Или он ху­дож­ник-гра­фик? По­сы­ла­ли ли Али­са и Боб од­но и то же изоб­ра­же­ние жи­ра­фов друг дру­гу в те­че­ние пос­лед­них не­дель? Упо­ми­на­ли ли об этой кар­тин­ке в дру­гой кор­рес­пон­ден­ции?
    Самого по се­бе при­ме­не­ния сте­га­ног­ра­фии не­дос­та­точ­но. Али­са и Боб дол­ж­ны скрыть факт, что они пе­ре­да­ва­ли что-ли­бо, кро­ме без­в­ред­ных фо­тог­ра­фий. Это бу­дет ра­бо­тать толь­ко в том слу­чае, ес­ли сте­га­ног­ра­фия ста­нет ис­поль­зо­вать су­щес­т­ву­ющие об­раз­цы свя­зи (com­mu­ni­ca­ti­ons pat­terns). Я в жиз­ни не по­сы­лал и не по­лу­чал GIF-изоб­ра­же­ний. Ес­ли кто-то не­ожи­дан­но пош­лет мне од­но, это мо­жет на­вес­ти до­тош­но­го ис­сле­до­ва­те­ля на мысль, что в нем скры­то сте­га­ног­ра­фи­чес­кое со­об­ще­ние. Ес­ли Али­са и Боб ре­гу­ляр­но об­ме­ни­ва­ют­ся по­доб­ны­ми фай­ла­ми, пе­рех­ват­чик не смо­жет уз­нать, ка­кое со­об­ще­ние со­дер­жит в се­бе - ес­ли ка­кое-ли­бо со­дер­жит - скры­тую ин­фор­ма­цию. Ес­ли Али­са и Боб из­ме­нят свои об­раз­цы свя­зи для скры­тых со­об­ще­ний, сис­те­ма пе­рес­та­нет ра­бо­тать. Пе­рех­ват­чи­ца их «вы­чис­лит».
    Это важ­но. Сте­га­ног­ра­фию иног­да ре­ко­мен­ду­ют ис­поль­зо­вать для сек­рет­ной свя­зи при реп­рес­сив­ных ре­жи­мах, ког­да прос­той факт по­сыл­ки за­шиф­ро­ван­но­го со­об­ще­ния мо­жет рас­смат­ри­вать­ся как под­рыв­ная де­ятель­ность. Это пло­хой со­вет. Мо­дель, в ко­то­рой пос­то­ян­но при­сут­с­т­ву­ет уг­ро­за, пред­по­ла­га­ет, что вы под по­доз­ре­ни­ем и дол­ж­ны выг­ля­деть не­вин­ным в слу­чае про­вер­ки. Это труд­но. Вы мо­же­те при­ме­нить прог­рам­му сте­га­ног­ра­фии, ко­то­рая дос­туп­на и пе­рех­ват­чи­це ва­ших со­об­ще­ний. Она бу­дет иметь ко­пию этой прог­рам­мы. Она бу­дет нас­то­ро­же, пред­ви­дя воз­мож­ность по­яв­ле­ния сте­га­ног­ра­фи­чес­ких со­об­ще­ний. Не ис­поль­зуй­те прос­тое изоб­ра­же­ние, ко­то­рое бы­ло в прог­рам­ме, ког­да вы ус­та­но­ви­ли ее: пе­рех­ват­чи­ца быс­т­ро рас­поз­на­ет его. Не ис­поль­зуй­те од­но и то же изоб­ра­же­ние сно­ва и сно­ва: пе­рех­ват­чи­ца уви­дит раз­ли­чия, ука­зы­ва­ющие на то, что это скры­тое со­об­ще­ние. Не ис­поль­зуй­те кар­тин­ки, заг­ру­жен­ные из Се­ти: пе­рех­ват­чи­ца лег­ко мо­жет срав­нить кар­тин­ку, ко­то­рую вы пос­ла­ли, с ис­ход­ной, ко­то­рую вы заг­ру­зи­ли. (Вы мо­же­те пред­по­ло­жить, что она сле­дит за заг­руз­кой или осу­щес­т­вит по­иск в Се­ти, что­бы най­ти та­кое же изоб­ра­же­ние.) И луч­ше, ес­ли вы при­ду­ма­ете прав­до­по­доб­ную ис­то­рию о том, по­че­му вы «го­ня­ете» жи­ра­фов ту­да и об­рат­но. И эта ис­то­рия дол­ж­на быть при­ду­ма­на до то­го, как вы нач­не­те по­сы­лать сте­га­ног­ра­фи­чес­кие со­об­ще­ния, или вы ни­че­го ре­аль­но не вы­иг­ра­ете.
    Программы сте­га­ног­ра­фии су­щес­т­ву­ют, что­бы скры­вать фай­лы на ва­шем жес­т­ком дис­ке. Это мо­жет ра­бо­тать, но вам по-преж­не­му нуж­на жиз­нес­по­соб­ная ис­то­рия. Та­ким об­ра­зом, есть оп­ре­де­лен­ные дос­ти­же­ния по срав­не­нию с прос­тым шиф­ро­ва­ни­ем - по край­ней ме­ре, в сво­бод­ных стра­нах вы смо­же­те до­ка­зать, что по­ли­ция не име­ет ре­аль­ных ос­но­ва­ний для об­ви­не­ния, - но вы дол­ж­ны тща­тель­но все об­ду­мать.
Скрытые каналы
    Одна из проб­лем, свя­зан­ных с при­ме­не­ни­ем сте­га­ног­ра­фии, - ши­ри­на по­ло­сы про­пус­ка­ния. Лег­ко скрыть нес­коль­ко би­тов ин­фор­ма­ции; спря­тать це­лое со­об­ще­ние элек­т­рон­ной поч­ты нам­но­го труд­нее. Рас­смот­рим при­мер со­вер­шен­но ра­зум­но­го ис­поль­зо­ва­ния сте­га­ног­ра­фи­чес­ко­го ка­на­ла пе­ре­да­чи дан­ных: Али­са и Боб дол­ж­ны об­су­дить, яв­ля­ет­ся ли не­кое от­дель­ное дей­с­т­вие «бе­зо­пас­ным» или «угро­жа­ющим». Это один бит ин­фор­ма­ции. Они ре­гу­ляр­но об­ме­ни­ва­ют­ся ре­цеп­та­ми по элек­т­рон­ной поч­те и до­го­во­ри­лись, что клю­че­вая фра­за «про­дуб­ли­руй ре­цепт» бу­дет ин­ди­ка­то­ром со­об­ще­ния. Ес­ли в пос­ла­нии ска­за­но, что ре­цепт мо­жет быть про­дуб­ли­ро­ван, дей­с­т­вие бе­зо­пас­но. Ес­ли же в нем го­во­рит­ся, что ре­цепт не мо­жет быть про­дуб­ли­ро­ван, со­от­вет­с­т­ву­ющее дей­с­т­вие опас­но. Лю­бой ре­цепт без клю­че­вой фра­зы не со­дер­жит скры­то­го со­об­ще­ния.
    Этот вид сис­тем ра­бо­та­ет, пос­коль­ку сек­рет­ное пос­ла­ние мно­го-мно­го мень­ше, чем скры­ва­ющее его со­об­ще­ние, и в об­щем слу­чае на­зы­ва­ет­ся скры­тым ка­на­лом (sub­li­mi­nal­c­han­nel) (по­хо­же на тай­ный ка­нал, опи­сан­ный в гла­ве 8). Скры­тые ка­на­лы так же ста­ры, как ком­пь­юте­ры, и всег­да ис­поль­зо­ва­лись не­доб­ро­со­вес­т­ны­ми прог­рам­мис­та­ми для «ска­чи­ва­ния» ин­фор­ма­ции без сог­ла­сия поль­зо­ва­те­лей. Пред­с­тавь­те, что вы прог­рам­мист и де­ла­ете от­чет по кли­ен­там бан­ка, и вы хо­ти­те за­пус­тить свои ру­ки в кар­то­те­ку ин­ди­ви­ду­аль­ных но­ме­ров (PINs). Вас не упол­но­мо­чи­ли про­ве­рять ре­аль­ные дан­ные, но до­ве­ри­ли вам на­пи­сать код для по­лу­че­ния от­че­та по ба­зе, со­дер­жа­щей PINs. И вы мо­же­те пос­мот­реть от­че­ты, ко­то­рые бы­ли сде­ла­ны рань­ше. Прог­рам­ма соз­да­ния от­че­та до­бав­ля­ет про­бе­лы пос­ле дан­ных каж­до­го кли­ен­та, от 0 до 9, в со­от­вет­с­т­вии с од­ной циф­рой его PIN. Пусть те­перь пос­т­ро­итель от­че­та ис­поль­зу­ет пер­вую циф­ру в пер­вый день, вто­рую циф­ру во вто­рой день, и так да­лее, по­ка цикл не бу­дет за­вер­шен и мы не воз­в­ра­тим­ся к пер­вой циф­ре. Вот имен­но. Ес­ли прог­рам­мист смо­жет при­ло­жить ру­ку к соз­да­нию элек­т­рон­но­го от­че­та в те­че­ние че­ты­рех дней, он спра­вит­ся с вос­ста­нов­ле­ни­ем всех ин­ди­ви­ду­аль­ных но­ме­ров. (Дей­с­т­ви­тель­но, он име­ет че­ты­ре воз­мож­ных ва­ри­ан­та для каж­до­го но­ме­ра, в за­ви­си­мос­ти от то­го, ка­кая циф­ра ис­поль­зо­ва­лась пос­т­ро­ите­лем от­че­та. Лег­ко по­нять, что к че­му.) Ни один из тех, кто бу­дет смот­реть от­че­ты, не уви­дит в них ни­че­го зло­на­ме­рен­но­го, и по­ка они не про­ве­рят код, ис­поль­зу­емый для соз­да­ния от­че­та (а как час­то это слу­ча­ет­ся?), ник­то не уз­на­ет, что ин­ди­ви­ду­аль­ные но­ме­ра рас­к­ры­ты.
    Есть ис­то­рия о сол­да­те, ко­то­ро­му не раз­ре­ша­ли го­во­рить, где он слу­жит. У не­го не бы­ло сред­не­го ини­ци­ала, и он пос­лал се­рию пи­сем сво­ей под­ру­ге, ис­поль­зуя в под­пи­си раз­лич­ные сред­ние ини­ци­алы; та­ким об­ра­зом он дал знать, где на­хо­дит­ся.
    Теперь, ког­да вы име­ете пред­с­тав­ле­ние об об­щей идее, вы мо­же­те по­ду­мать обо всех воз­мож­ных спо­со­бах внед­ре­ния скры­тых ка­на­лов в до­ку­мен­ты: вы­бо­ре шриф­тов и раз­ме­рах шриф­тов, раз­ме­ще­нии дан­ных и гра­фи­ки на стра­ни­це, ис­поль­зо­ва­нии раз­лич­ных си­но­ни­мов в тек­с­те и т. д. Мно­гие про­то­ко­лы шиф­ро­ва­ния поз­во­ля­ют вос­поль­зо­вать­ся вы­бо­ром па­ра­мет­ров в це­лях соз­да­ния скры­то­го ка­на­ла: вы­бо­ром слу­чай­ных би­тов для до­пол­не­ния или не­ис­поль­зо­ван­ных би­тов по­лей. До тех пор по­ка вы не слиш­ком жад­ни­ча­ете и сог­лас­ны чер­пать ин­фор­ма­цию чай­ной ло­жеч­кой, нес­лож­но ор­га­ни­зо­вать скры­тый ка­нал в сис­те­ме.
    Вы мо­же­те ор­га­ни­зо­вать утеч­ку все­го что угод­но. Ин­ди­ви­ду­аль­ные но­ме­ра - хо­ро­ший при­мер. Дру­гой при­мер - клю­чи шиф­ро­ва­ния. Соз­да­ние ус­т­рой­с­т­ва для шиф­ро­ва­ния, в ко­то­ром ин­фор­ма­ция о клю­чах уте­ка­ет по скры­то­му ка­на­лу, - за­ме­ча­тель­ный спо­соб ата­ко­вать ко­го-ни­будь.
    Скрытые ка­на­лы, внед­рен­ные не­доб­ро­со­вес­т­ны­ми прог­рам­мис­та­ми, об­на­ру­жи­ва­лись во всех ви­дах прог­рам­мно­го обес­пе­че­ния спус­тя ка­кое-то вре­мя. Раз­ве­ды­ва­тель­ные ор­га­ни­за­ции, по­доб­ные NSA, дол­гое вре­мя по­доз­ре­ва­лись во внед­ре­нии скры­тых ка­на­лов, по ко­то­рым идет утеч­ка ин­фор­ма­ции о клю­чах крип­тог­ра­фи­чес­ко­го обо­ру­до­ва­ния, про­дан­но­го инос­т­ран­ным пра­ви­тель­с­т­вам. Не­дав­ний скан­дал, в ко­то­ром фи­гу­ри­ро­ва­ла швед­с­кая ком­па­ния Crypto AG, под­т­вер­ж­да­ет это. По­боч­ные ка­на­лы, об­суж­дав­ши­еся в кон­тек­с­те гла­вы 14, где речь шла об ап­па­рат­ных сред­с­т­вах соп­ро­тив­ле­ния втор­же­нию, мо­гут рас­смат­ри­вать­ся как дей­с­т­ву­ющие скры­тые ка­на­лы.
    Заметим, что для скры­тых ка­на­лов су­щес­т­ву­ет та же проб­ле­ма, что и для сте­га­ног­ра­фии - каж­дый, кто удо­су­жит­ся про­ве­рить прог­рам­мное обес­пе­че­ние, мо­жет об­на­ру­жить скры­тый ка­нал. Но внед­рен­ные в слож­ное прог­рам­мное обес­пе­че­ние, а еще луч­ше в ап­па­рат­ное обес­пе­че­ние, они мо­гут ос­та­вать­ся не­за­ме­чен­ны­ми в те­че­ние дол­го­го вре­ме­ни.
Цифровые водяные знаки
    Мы го­во­ри­ли об ин­тел­лек­ту­аль­ной соб­с­т­вен­нос­ти в гла­ве 3. К сло­ву ска­зать, ком­па­нии, по­доб­ные ком­па­нии Дис­нея, со­би­ра­ют­ся тор­го­вать «в роз­ни­цу» сво­ей ин­тел­лек­ту­аль­ной соб­с­т­вен­нос­тью - му­зы­кой, ви­де­ок­ли­па­ми, фо­тос­ним­ка­ми, чем угод­но - в циф­ро­вой фор­ме. Они не хо­те­ли бы, что­бы лю­ди ко­пи­ро­ва­ли Ру­са­лочку (The Lit­tle Mer­ma­id) и сво­бод­но рас­п­рос­т­ра­ня­ли ее че­рез Ин­тер­нет. Они не хо­те­ли бы, что­бы лю­ди кра­ли час­ти раз­лич­ных изоб­ра­же­ний - да­же прос­тей­ше­го изоб­ра­же­ния Мик­ки-Ма­уса - и ис­поль­зо­ва­ли их без уп­ла­ты оп­ре­де­лен­но­го воз­наг­раж­де­ния ав­то­ру. Они хо­тят осу­щес­т­в­лять кон­т­роль над сво­ей соб­с­т­вен­нос­тью.
    Цифровые во­дя­ные зна­ки - один из спо­со­бов дос­ти­же­ния этой це­ли. Их мож­но счи­тать скры­тым ка­на­лом или од­ним из при­ло­же­ний сте­га­ног­ра­фии. Идея сос­то­ит в том, что­бы вло­жить сек­рет­ную ин­фор­ма­цию в ма­те­ри­ал, и тог­да нет­руд­но бу­дет оп­ре­де­лить, кто его за­кон­ный вла­де­лец. Это по­хо­же на бу­маж­ные во­дя­ные зна­ки: бу­ма­га с во­дя­ны­ми зна­ка­ми рас­п­рос­т­ра­ня­ет­ся вез­де и пе­ре­да­ет­ся от че­ло­ве­ка к че­ло­ве­ку, но лю­бой мо­жет пос­мот­реть ее на свет и уви­деть во­дя­ные зна­ки.
    В дей­с­т­ви­тель­нос­ти есть два раз­лич­ных тер­ми­на. Соз­да­ние во­дя­ных зна­ков (wa­ter­mar­king) поз­во­ляет иден­ти­фи­ци­ро­вать не­из­ме­ня­емую ин­фор­ма­цию, а ис­поль­зо­ва­ние от­пе­чат­ков паль­цев (fin­ger­p­rin­ting) да­ет воз­мож­ность иден­ти­фи­ци­ро­вать кон­к­рет­но­го по­ку­па­те­ля.
    Например, во­дя­ной знак Ру­са­лочки бу­дет го­во­рить нам неч­то вро­де: «Соб­с­т­вен­ность Дис­нея», тог­да как циф­ро­вой от­пе­ча­ток паль­ца на этом филь­ме ска­жет нам сле­ду­ющее: «Куп­ле­но Али­сой 1 ян­ва­ря 2001 го­да».
    Цифровые во­дя­ные зна­ки и от­пе­чат­ки паль­цев всем хо­ро­ши, кро­ме од­но­го. Ско­пи­руй­те бу­ма­гу, и во­дя­ные зна­ки про­па­дут. Ско­пи­руй­те циф­ро­вой файл, и во­дя­ные зна­ки пе­рей­дут на ко­пию. Мо­жет быть, мы не в си­лах пре­дот­в­ра­тить ко­пи­ро­ва­ние, счи­та­ют в ком­па­нии Дис­нея, но мы по край­ней ме­ре мо­жем ука­зать паль­цем на каж­до­го, кто сде­лал ко­пию. И я ви­дел во­дя­ные зна­ки на мно­жес­т­ве ве­щей: гра­фи­ке, изоб­ра­же­ни­ях, аудио, ви­део… да­же в дан­ных бир­же­вых те­лег­раф­ных ап­па­ра­тов и ком­пь­ютер­ных прог­рамм.
    Таким об­ра­зом, в за­ви­си­мос­ти от то­го, ка­кие дан­ные вы за­ло­жи­ли в во­дя­ные зна­ки, вам пре­дос­тав­ле­на од­на из двух воз­мож­нос­тей. Во-пер­вых, мож­но оп­ре­де­лить, кто об­ла­да­ет ав­тор­с­ки­ми пра­ва­ми. Во-вто­рых, ес­ли каж­дая про­дан­ная ко­пия Ру­са­лочки бу­дет снаб­же­на во­дя­ны­ми зна­ка­ми, ука­зы­ва­ющи­ми на имя и ад­рес то­го, кто ее ку­пил, ста­нет воз­мож­ным ус­та­но­вить так­же и по­ку­па­те­ля: тог­да, ес­ли ко­пия по­явит­ся в Ин­тер­не­те, ком­па­ния Дис­нея смо­жет най­ти ви­нов­но­го.
    Замечательная идея, толь­ко не ра­бо­та­ет.
    Проблема в том, что для то­го, что­бы Дис­ней смог най­ти внед­рен­ные в ко­пию Ру­са­лочки во­дя­ные зна­ки, дол­ж­на су­щес­т­во­вать воз­мож­ность их об­на­ру­же­ния. Но ес­ли Дис­ней мо­жет их най­ти, пи­рат мо­жет сде­лать то же са­мое. Ком­па­нии, про­да­ющие по­доб­ные ве­щи, пос­та­ра­ют­ся объ­яс­нить вам, что их схе­ма соз­да­ния во­дя­ных зна­ков не поз­во­ля­ет уда­лить эти зна­ки по той или иной тех­но­ло­ги­чес­кой при­чи­не.
    Но это неп­рав­да. Мо­жет быть, так же как в слу­чае со скры­тым ка­на­лом, не­воз­мож­но най­ти хо­ро­шие во­дя­ные зна­ки, ес­ли вы не зна­ете точ­но, ку­да смот­реть. Но в от­ли­чие от скры­то­го ка­на­ла, ме­ха­низм об­на­ру­же­ния в дан­ном слу­чае в кон­це кон­цов ста­нет из­вес­т­ным. Ли­бо ин­фор­ма­ция про­со­чит­ся в со­об­щес­т­во ха­ке­ров, как это обыч­но бы­ва­ет, ли­бо она ста­нет дос­туп­ной об­щес­т­вен­нос­ти при пер­вом же слу­чае су­деб­но­го раз­би­ра­тель­с­т­ва. Ме­ха­низ­мы соз­да­ния во­дя­ных зна­ков в ито­ге все рав­но ста­но­вят­ся из­вес­т­ны­ми, и ког­да это про­ис­хо­дит, мож­но осу­щес­т­вить об­рат­ный про­цесс и уда­лить зна­ки с изоб­ра­же­ния.
    Это мо­жет ока­зать­ся не­лег­ким де­лом. Раз­ные хит­ро­ум­ные трю­ки спо­соб­ны зат­руд­нить этот про­цесс, но все же это не яв­ля­ет­ся не­воз­мож­ным. И со­об­ра­зи­тель­ный ха­кер впол­не в сос­то­янии на­пи­сать прог­рам­му, ав­то­ма­ти­чес­ки уда­ля­ющую во­дя­ные зна­ки, как толь­ко он пой­мет, как это ра­бо­та­ет.
    Другим сла­бым мес­том во­дя­ных зна­ков яв­ля­ет­ся то, что они не ре­ша­ют сто­ящей пе­ред ни­ми за­да­чи. Соз­да­ние во­дя­ных зна­ков дол­ж­но поз­во­лить ком­па­нии ука­зать на ее циф­ро­вую соб­с­т­вен­ность, ко­то­рая дол­ж­на ос­та­вать­ся неп­ри­кос­но­вен­ной и ска­зать: «это мое». Осу­щес­т­вить это дос­та­точ­но слож­но, и во­дя­ные зна­ки не мо­гут вос­п­ре­пят­с­т­во­вать из­ме­не­нию циф­ро­вых дан­ных, яв­ля­ющих­ся чу­жим иму­щес­т­вом. Так­же во­дя­ные зна­ки не обя­за­тель­но ука­жут точ­но на на­ру­ши­те­ля ав­тор­с­ко­го пра­ва. Пред­с­тавь­те, что каж­дая ко­пия Ру­са­лочки снаб­же­на во­дя­ны­ми зна­ка­ми с ин­фор­ма­ци­ей о по­ку­па­те­ле. Но как про­да­вец ус­та­но­вит лич­ность по­ку­па­те­ля? Это воз­мож­но толь­ко в том слу­чае, ес­ли име­ют­ся за­щи­щен­ные от под­дел­ки до­ку­мен­ты. Од­на­ко нет спо­со­ба вос­п­ре­пят­с­т­во­вать зло­умыш­лен­ни­ку на­нять за 10 дол­ла­ров без­дом­но­го пьяни­цу, что­бы тот за­шел в ви­де­оса­лон и ку­пил для не­го фильм. Та­ким об­ра­зом, он по­лу­чит ко­пию с внед­рен­ны­ми во­дя­ны­ми зна­ка­ми, ука­зы­ва­ющи­ми на то­го, кто, ско­рее все­го, не слиш­ком бес­по­ко­ит­ся, что Дис­ней его опоз­на­ет, и с ко­го не­че­го взять, ес­ли Дис­ней на­ду­ма­ет предъ­явить к не­му пре­тен­зии.
    Наличие во­дя­ных зна­ков мо­жет выз­вать чув­с­т­во ви­ны у ба­буш­ки, ког­да она ко­пи­ру­ет Ру­са­лочку для сво­их вну­ков. Но нель­зя по­ме­шать тай­вань­с­ким пи­ра­там сте­реть во­дя­ные зна­ки и выб­ро­сить на чер­ный ры­нок пол­мил­ли­она ко­пий филь­ма. Во­дя­ные зна­ки так­же не мо­гут вос­п­ре­пят­с­т­во­вать ко­му бы то ни бы­ло ис­поль­зо­вать под­с­тав­ное ли­цо, что­бы за­кон­ным об­ра­зом при­об­рес­ти ко­пию и ни о чем боль­ше не бес­по­ко­ить­ся.
Защита от копирования
    Эту проб­ле­му лег­ко опи­сать, но го­раз­до труд­нее ре­шить. Ком­па­нии, про­из­во­дя­щие прог­рам­мное обес­пе­че­ние, хо­тят, что­бы лю­ди по­ку­па­ли их про­дук­цию; их при­во­дит в бе­шен­с­т­во, ког­да кто-ни­будь де­ла­ет ко­пии ком­мер­чес­кой прог­рам­мы, ко­то­рая сто­ит сот­ни дол­ла­ров, и раз­да­ет ее сво­им друзь­ям. (Прав­да, те­перь им это да­же нра­вит­ся в ка­ком-то смыс­ле. Они по­ни­ма­ют, что ес­ли нек­то, вов­се не со­би­рав­ший­ся при­об­рес­ти за­кон­ную ко­пию, по­лу­чит воз­мож­ность по­поль­зо­вать­ся прог­рам­мой и при­дет от это­го в вос­торг, вся­ко он или его босс в ито­ге при­об­ре­тут эту прог­рам­му, а не про­дукт кон­ку­рен­тов. При рас­п­рос­т­ра­не­нии прог­рам­мы Wor­d­Per­fect боль­шую роль сыг­ра­ла эта схе­ма, ко­то­рая во мно­гом спо­соб­с­т­во­ва­ла рос­ту ее по­пу­ляр­нос­ти.) Ска­зан­ное в пер­вую оче­редь от­но­сит­ся к рас­п­рос­т­ра­не­нию ком­пь­ютер­ных игр и к рас­п­рос­т­ра­не­нию прог­рамм в тех стра­нах, где сла­бо обес­пе­чи­ва­ет­ся за­щи­та ав­тор­с­ких прав: в этих слу­ча­ях боль­шин­с­т­во поль­зо­ва­те­лей ско­рее пред­поч­тут при­об­ре­те­ние пи­рат­с­кой ко­пии по­куп­ке прог­рам­мы за­кон­ным об­ра­зом. (С по­доб­ной проб­ле­мой стал­ки­ва­ют­ся про­дав­цы книг, ки­но­филь­мов, ви­део и т. д. - им не вы­год­но, что­бы их про­дук­цию ко­пи­ро­ва­ли.)
    Существует мно­го ре­ше­ний - встро­ен­ный в прог­рам­мное обес­пе­че­ние код, ко­то­рый пре­пят­с­т­ву­ет ко­пи­ро­ва­нию, код, ко­то­рый об­ра­ща­ет­ся к не­ко­пи­ру­емым фраг­мен­там ори­ги­наль­но­го дис­ка, ап­па­рат­ные сред­с­т­ва, ко­то­рые при­во­дят в дей­с­т­вие прог­рам­мные ме­ха­низ­мы, - и я не бу­ду здесь вда­вать­ся во все де­та­ли. Они все об­ла­да­ют од­ним су­щес­т­вен­ным не­дос­тат­ком: де­ло в том, что прак­ти­чес­ки не­воз­мож­но за­щи­тить от ко­пи­ро­ва­ния прог­рам­мное обес­пе­че­ние мно­го­це­ле­во­го ком­пь­юте­ра.
    Если мы име­ем де­ло с ком­пь­ютер­ным поль­зо­ва­те­лем Джо Се­ред­няч­ком, то лю­бая сис­те­ма за­щи­ты от ко­пи­ро­ва­ния ра­бо­та­ет. Он смо­жет ско­пи­ро­вать обыч­ные фай­лы, сле­дуя ука­за­ни­ям, но ему не при­дет в го­ло­ву взло­мать слож­ную схе­му за­ши­ты от ко­пи­ро­ва­ния. Ес­ли же мы име­ем де­ло с Джейн Ха­кер, ни­ка­кая сис­те­ма за­щи­ты от ко­пи­ро­ва­ния не сра­бо­та­ет.
    Дело в том, что Джейн уп­рав­ля­ет ра­бо­той сво­его ком­пь­юте­ра. Она мо­жет за­пус­тить прог­рам­мы об­на­ру­же­ния оши­бок, вос­ста­но­вить ис­ход­ный код, про­ана­ли­зи­ро­вать прог­рам­мы за­щи­ты. Ес­ли она дос­та­точ­но со­об­ра­зи­тель­на, она смо­жет ра­зоб­рать­ся в прог­рам­мном ко­де и из­ме­нить ко­ды прог­рамм за­щи­ты. Про­из­во­ди­те­ли прог­рам­мно­го обес­пе­че­ния не су­ме­ют сде­лать ни­че­го, что­бы ос­та­но­вить ее: все, что они мо­гут сде­лать, это ус­лож­нить ее за­да­чу. Но это толь­ко пос­лу­жит вы­зо­вом для Джейн.
    Существует мно­жес­т­во та­ких Джейн, ко­то­рые выб­ра­ли сво­им хоб­би взло­мы по­доб­ных сис­тем. Они «бол­та­ют­ся» по Се­ти, про­да­вая не­ле­галь­ное прог­рам­мное обес­пе­че­ние. Дру­гие де­ла­ют это для по­лу­че­ния при­бы­ли. Они ра­бо­та­ют в Ки­тае, Тай­ва­не и еще где угод­но, взла­мы­вая сис­те­мы за­щи­ты от ко­пи­ро­ва­ния и пе­реп­ро­да­вая прог­рам­мное обес­пе­че­ние в де­сять раз де­шев­ле роз­нич­ной це­ны. Они спо­соб­ны раз­ру­шить да­же са­мый слож­ный ме­ха­низм за­щи­ты. Урок, ко­то­рый мы дол­ж­ны вы­нес­ти из то­го, что эти лю­ди су­щес­т­ву­ют, - это по­ни­ма­ние, что лю­бая схе­ма за­щи­ты от ко­пи­ро­ва­ния мо­жет быть взло­ма­на.
    Защитная заг­луш­ка - это пос­лед­нее сло­во тех­ни­ки в ис­кус­стве соз­да­ния сис­тем за­щи­ты от ко­пи­ро­ва­ния. Она пред­с­тав­ля­ет со­бой ап­па­рат­ное сред­с­т­во, под­со­еди­нен­ное к ком­пь­юте­ру, обыч­но к па­рал­лель­но­му пор­ту. (Кон­ф­лик­ты с дру­ги­ми ме­ха­низ­ма­ми, под­со­еди­нен­ны­ми к па­рал­лель­но­му пор­ту, или с дру­ги­ми заг­луш­ка­ми про­яв­ля­ют­ся лишь в ред­ких слу­ча­ях.) В про­цес­се вы­пол­не­ния прог­рамм час­то ис­поль­зу­ет­ся об­ра­ще­ние к заг­луш­кам; нап­ри­мер, че­рез каж­дую ты­ся­чу на­жа­тий на кла­ви­ату­ру или щел­ч­ков кноп­кой мы­ши; или ког­да поль­зо­ва­тель пы­та­ет­ся сох­ра­нить дан­ные; или каж­дый раз, ког­да он вы­би­ра­ет вид ору­жия в ком­пь­ютер­ной иг­ре. Ес­ли заг­луш­ка не от­ве­ча­ет на зап­рос или от­ве­ча­ет не­кор­рек­т­но, прог­рам­мное обес­пе­че­ние пре­ры­ва­ет свою ра­бо­ту. Или, что бо­лее эф­фек­тив­но, про­дол­жа­ет ра­бо­тать, но при этом вы­да­ет неп­ра­виль­ные ре­зуль­та­ты. (В вер­сии Auto­desk's 3D Stu­dio 1992 го­да заг­луш­ка ис­поль­зо­ва­лась для соз­да­ния в па­мя­ти таб­ли­цы, ко­то­рая тре­бу­ет­ся для пра­виль­но­го отоб­ра­же­ния трех­мер­ной ге­омет­рии. Уда­ле­ние заг­луш­ки при­во­ди­ло к то­му, что прог­рам­ма ра­бо­та­ла неп­ра­виль­но в те­че­ние нес­коль­ких ча­сов: сна­ча­ла это про­ис­хо­ди­ло поч­ти не­за­мет­но, но чем даль­ше, тем ху­же. Auto­desk был вы­нуж­ден в спеш­ном по­ряд­ке да­вать от­ве­ты на мно­жес­т­во зап­ро­сов не­за­ре­гис­т­ри­ро­ван­ных поль­зо­ва­те­лей, жа­лу­ющих­ся на стран­ную ошиб­ку в этой вер­сии.)
    Запросы к заг­луш­кам всег­да за­шиф­ро­ва­ны, и са­ми они за­щи­ще­ны от ап­па­рат­но­го пе­реп­рог­рам­ми­ро­ва­ния мно­жес­т­вом раз­лич­ных хит­рос­тей. Тем не ме­нее прог­рам­мы, ис­поль­зу­ющие заг­луш­ки, по сей день ре­гу­ляр­но взла­мы­ва­ют­ся без при­ме­не­ния ухищ­ре­ний, нап­рав­лен­ных на пре­одо­ле­ние крип­тог­ра­фии или сис­те­мы соп­ро­тив­ле­ния втор­же­нию.
    Как это про­ис­хо­дит? Ха­ке­ры вне за­ви­си­мос­ти от то­го, ус­то­яла заг­луш­ка или нет, внед­ря­ют­ся в код и уда­ля­ют из не­го все об­ра­ще­ния к ней. Это кро­пот­ли­вая ра­бо­та: ха­ке­ры дол­ж­ны прос­мот­реть весь код стро­ку за стро­кой, фун­к­цию за фун­к­ци­ей, вы­зов за вы­зо­вом. Им не­об­хо­ди­мо под­к­лю­чить ло­ги­чес­кий ана­ли­за­тор к заг­луш­ке и прос­ле­дить ад­ре­са об­ра­ще­ний к ней. Слож­ная прог­рам­ма мо­жет со­дер­жать де­сят­ки ме­га­бай­тов ко­да. Но вспом­ним, что бы­ло ска­за­но в гла­ве 2, и мои рас­суж­де­ния о том, чем Ин­тер­нет от­ли­ча­ет­ся от ре­аль­но­го ми­ра: лишь пер­вый взлом­щик дол­жен до­бить­ся ус­пе­ха, взло­ман­ной вер­си­ей прог­рам­мы смо­гут поль­зо­вать­ся все ос­таль­ные.
    Несмотря на ус­пе­хи пи­ра­тов, ком­па­нии-про­из­во­ди­те­ли не прек­ра­ща­ют по­пы­ток за­щи­тить свою про­дук­цию от ко­пи­ро­ва­ния. Вер­сия Qu­ake 1996 бы­ла вы­пу­ще­на на за­шиф­ро­ван­ном ком­пакт-дис­ке: поз­во­ле­но бы­ло ис­поль­зо­вать ее прак­ти­чес­ки бес­п­лат­но, ес­ли поз­во­нить в ком­па­нию и при­об­рес­ти па­роль. Од­на­ко и она бы­ла взло­ма­на, так же как и все дру­гие по­пу­ляр­ные прог­рам­мы, имев­шие за­щи­ту от ко­пи­ро­ва­ния.
    Взломанные прог­рам­мы на­зы­ва­ют­ся wa­rez, и каж­дый мо­жет са­мос­то­ятель­но соб­рать це­лую их кол­лек­цию, блуж­дая по Ин­тер­не­ту. Вы не най­де­те со­от­вет­с­т­ву­ющие ру­ко­вод­с­т­ва, но в ва­шем рас­по­ря­же­нии есть мно­жес­т­во по­лез­ных книг.
    Производители средств за­щи­ты от ко­пи­ро­ва­ния ста­ра­ют­ся сох­ра­нить свои по­зи­ции, ссы­ла­ясь на воз­мож­нос­ти но­вых тех­но­ло­гий в этой об­лас­ти. Они уве­ря­ют, что се­рий­ный но­мер мик­роп­ро­цес­со­ра яв­ля­ет­ся га­ран­ти­ей то­го, что за­кон­но при­об­ре­тен­ная прог­рам­ма бу­дет ус­та­нов­ле­на на од­ном-един­с­т­вен­ном ком­пь­юте­ре. Они рас­суж­да­ют о воз­мож­нос­ти при­ме­не­ния ко­ди­ро­ва­ния с ис­поль­зо­ва­ни­ем осо­бен­нос­тей кон­к­рет­ной ма­те­рин­с­кой пла­ты. Все это неп­рав­да. Это мо­жет удер­жать Джо Се­ред­няч­ка от рас­п­рос­т­ра­не­ния прог­рамм, име­ющих­ся в его рас­по­ря­же­нии, но не ос­та­но­вит Джейн Ха­кер от то­го, что­бы взло­мать прог­рам­му и пре­дос­та­вить ее вер­сию для все­об­ще­го поль­зо­ва­ния.
    Двоякая при­ро­да рис­ков в этом слу­чае точ­но та­кая же, как и рас­смат­ри­вав­ша­яся в свя­зи с проб­ле­мой во­дя­ных зна­ков. Пос­мот­ри­те, что про­ис­хо­дит в ви­де­о­ин­дус­т­рии: пи­рат­с­т­во бы­ло го­раз­до ме­нее рас­п­рос­т­ра­не­но, ког­да ви­де­омаг­ни­то­фо­ны бы­ли еще в ди­ко­вин­ку. То­му есть две при­чи­ны. Во-пер­вых, изящ­ная за­щи­та от ко­пи­ро­ва­ния не поз­во­ля­ла Джо Се­ред­няч­ку ис­поль­зо­вать для этих це­лей ни один из су­щес­т­во­вав­ших ви­де­омаг­ни­то­фо­нов. Во-вто­рых, роз­нич­ная це­на ви­де­оза­пи­сей бы­ла нас­толь­ко низ­ка, что все ухищ­ре­ния Джейн Ха­кер бы­ли эко­но­ми­чес­ки не оп­рав­дан­ны.
    Что дей­с­т­ви­тель­но ин­те­рес­но в свя­зи с проб­ле­мой за­щи­ты от ко­пи­ро­ва­ния и пи­рат­с­т­ва, так это идея о том, что проб­ле­ма на са­мом де­ле не су­щес­т­ву­ет. Не столь важ­но за­щи­тить от ко­пи­ро­ва­ния ком­мер­чес­кий про­дукт. В ус­ло­ви­ях кон­ку­рен­ции клю­че­вым мо­мен­том яв­ля­ет­ся рас­п­рос­т­ра­не­ние про­дук­та на рын­ке. Мно­гие ком­па­нии ру­ко­вод­с­т­ву­ют­ся прин­ци­пом: пи­ра­ты не при­чи­нят нам ущер­ба, ес­ли на­ша про­дук­ция не поль­зу­ет­ся спро­сом. Это вро­де то­го, как ес­ли кто-то при­ни­ма­ет на­ши те­ле­пе­ре­да­чи вне на­шей се­ти. Поч­ти все те, кто кра­дет на­ши прог­рам­мы, не в сос­то­янии зап­ла­тить за них. Од­на­ко ког­да эти пи­ра­ты ока­жут­ся пе­ред вы­бо­ром, они бу­дут по­ку­пать на­шу про­дук­цию, а не про­дук­цию кон­ку­рен­тов. Пи­рат­с­т­во ока­зы­ва­ет­ся не­ожи­дан­ным сред­с­т­вом рек­ла­мы.
    Компания Mic­ro­soft име­ла в ви­ду имен­но это, ког­да пе­ре­во­ди­ла свои прог­рам­мы на ки­тай­с­кий язык и рас­п­рос­т­ра­ня­ла их в этой стра­не. Бы­ло оче­вид­но, что прог­рам­мы бу­дут взла­мы­вать­ся, но по­те­ри бу­дут сос­тав­лять мень­ше од­ной де­ся­той со всех про­даж. Час­то ци­ти­ро­ва­ли сло­ва од­но­го из сот­руд­ни­ков Mic­ro­soft, Сти­ве­на Баль­ме­ра: «Го­тов­ность к то­му, что ва­ши прог­рам­мы бу­дут взла­мы­вать, оз­на­ча­ет, что вы по­ни­ма­ете - это бу­дут ва­ши прог­рам­мы, а не кон­ку­рен­тов. Важ­но, что­бы в раз­ви­ва­ющих­ся стра­нах на рын­ке бы­ли ши­ро­ко рас­п­рос­т­ра­не­ны кра­де­ные прог­рам­мы». Ког­да Ки­тай вой­дет в чис­ло сво­бод­ных стран, он бу­дет ори­ен­ти­ро­вать­ся на про­дук­цию Mic­ro­soft. До тех пор Mic­ro­soft ни­че­го не те­ря­ет. В этом сос­то­ит стра­те­гия биз­не­са[44].
Уничтожение информации
    Очень час­то воз­ни­ка­ет не­об­хо­ди­мость унич­то­же­ния ин­фор­ма­ции. Ес­ли вы хо­ти­те уда­лить сек­рет­ный файл со сво­его ком­пь­юте­ра, вам хо­чет­ся быть уве­рен­ны­ми в том, что ник­то впос­лед­с­т­вии не смо­жет вос­ста­но­вить его. Ес­ли вы ис­поль­зу­ете сек­рет­ный ключ шиф­ро­ва­ния свя­зи - те­ле­фон­ных пе­ре­го­во­ров, нап­ри­мер, - вам хо­те­лось бы, что­бы ключ был унич­то­жен по окон­ча­нии раз­го­во­ра и ник­то не смог бы вос­поль­зо­вать­ся им.
    Уничтожение ин­фор­ма­ции ока­зы­ва­ет­ся де­лом го­раз­до бо­лее слож­ным, чем это мож­но се­бе пред­с­та­вить.
    Когда вы уда­ля­ете файл с маг­нит­но­го дис­ка (жес­т­ко­го, гиб­ко­го дис­ка), дан­ные в дей­с­т­ви­тель­нос­ти не унич­то­жа­ют­ся. (По­это­му и воз­мож­но их вос­ста­нов­ле­ние с по­мощью ути­ли­ты une­ra­se.) Файл поп­рос­ту по­ме­ча­ет­ся как «уда­лен­ный», и впос­лед­с­т­вии со­от­вет­с­т­ву­ющие би­ты пе­ре­за­пи­сы­ва­ют­ся но­вы­ми дан­ны­ми. Един­с­т­вен­ный спо­соб пол­нос­тью уда­лить файл с маг­нит­но­го дис­ка сос­то­ит в том, что­бы за­пи­сать на его мес­то дру­гой файл. Не­ко­то­рые ути­ли­ты уда­ле­ния имен­но это и де­ла­ют.
    Менее из­вес­т­но, что су­щес­т­ву­ют тех­но­ло­гии, поз­во­ля­ющие вос­ста­но­вить уда­лен­ные дан­ные, да­же ес­ли на их мес­то бы­ли за­пи­са­ны но­вые. Я не бу­ду вда­вать­ся в пре­муд­рос­ти этой на­уки, но вы мо­же­те пред­с­та­вить, что пе­ре­за­пись не­ко­его фраг­мен­та яв­ля­ет­ся поп­рос­ту за­писью в его на­ча­ло. Не­ко­то­рые дан­ные, рас­по­ло­жен­ные ни­же, сох­ра­ня­ют­ся. И ког­да вы вновь про­из­во­ди­те пе­ре­за­пись, сох­ра­ня­ют­ся фраг­мен­ты двух пре­ды­ду­щих за­пи­сей, и т. д. Тех­но­ло­гия, из­вес­т­ная под наз­ва­ни­ем «маг­нит­ная мик­рос­ко­пия», поз­во­ля­ет вос­ста­но­вить дан­ные пос­ле мно­гок­рат­ной пе­ре­за­пи­си. Сколь мно­го мо­жет быть пе­ре­за­пи­сей, точ­но не из­вес­т­но, не­ко­то­рые ут­вер­ж­да­ют, что до де­ся­ти.
    Эти «мик­рос­ко­пы» дос­та­точ­но до­ро­ги (хо­тя лю­би­тель­с­кие вер­сии де­ше­ве­ют), и про­вер­ки та­ко­го ро­да дос­туп­ны толь­ко го­су­дар­с­т­вен­ным струк­ту­рам. Ес­ли у вас воз­ни­ка­ет бес­по­кой­с­т­во в свя­зи с ин­те­ре­сом го­су­дар­с­т­вен­ных служб, един­с­т­вен­ным дей­с­т­вен­ным спо­со­бом унич­то­же­ния ин­фор­ма­ции на маг­нит­ном дис­ке бу­дет сте­реть его в по­ро­шок.
    Уничтожить дан­ные, ока­зав­ши­еся в ап­па­ра­ту­ре, не­лег­ко. Как SRAM, так и DRAM сох­ра­ня­ют не­ко­то­рые сле­ды дан­ных пос­ле от­к­лю­че­ния пи­та­ния. Би­ты, со­дер­жа­щи­еся в RAM, мо­гут быть вос­ста­нов­ле­ны пу­тем оп­ре­де­ле­ния из­ме­не­ний со­дер­жи­мо­го ячей­ки па­мя­ти. Из­ме­не­ни­ем тем­пе­ра­ту­ры чи­па и по­да­ва­емо­го нап­ря­же­ния мож­но дос­тичь вос­ста­нов­ле­ния уда­лен­ных дан­ных. Су­щес­т­ву­ет мно­жес­т­во фи­зи­чес­ких ме­то­дов, ко­то­рые при­ме­ни­мы для этих це­лей.
    Оборудование для во­ен­ной крип­тог­ра­фии в США пос­т­ро­ено та­ким об­ра­зом, что­бы унич­то­жать, или «обну­лять», клю­чи в слу­чае втор­же­ния. Это не­лег­кая за­да­ча, и то­му есть две при­чи­ны: уда­лить дан­ные неп­рос­то, а кро­ме то­го, нуж­но еще ус­петь сде­лать это вов­ре­мя. Бы­ли раз­ра­бо­та­ны спе­ци­аль­ные дат­чи­ки, сиг­на­ли­зи­ро­вав­шие о по­пыт­ках про­ник­но­ве­ния внутрь обо­ру­до­ва­ния. Они ре­аги­ру­ют на из­ме­не­ние раз­лич­ных па­ра­мет­ров: нап­ря­же­ния и си­лы то­ка, ос­ве­щен­нос­ти и тем­пе­ра­ту­ры. Од­на­ко ес­ли на­па­да­ющий зна­ет, что пред­с­тав­ля­ют со­бой эти дат­чи­ки, он в сос­то­янии их обой­ти. (Он мо­жет ра­бо­тать при та­ком ос­ве­ще­нии, к дли­не вол­ны ко­то­ро­го дат­чик не­чув­с­т­ви­те­лен, или мо­жет мед­лен­но из­ме­нять тем­пе­ра­ту­ру, что­бы об­ма­нуть его, а так­же ис­поль­зо­вать мно­жес­т­во дру­гих при­емов.) Опять-та­ки, это проб­ле­ма в пер­вую оче­редь го­су­дар­с­т­вен­ных струк­тур, и она очень слож­на.
    Одна из ос­нов­ных труд­нос­тей сос­то­ит в том, что ус­т­рой­с­т­во дол­ж­но обес­пе­чи­вать пол­ную сох­ран­ность клю­чей в нор­маль­ных ус­ло­ви­ях и пол­нос­тью уда­лять их, не ос­тав­ляя сле­дов, в чрез­вы­чай­ных си­ту­аци­ях. Ес­ли ис­поль­зу­ет­ся хо­ро­шая тех­но­ло­гия обес­пе­че­ния сох­ран­нос­ти клю­чей, не­из­беж­но воз­ни­ка­ют труд­нос­ти С их унич­то­же­ни­ем. Ре­шить сра­зу обе про­ти­во­ре­ча­щие друг дру­гу за­да­чи весь­ма неп­рос­то.
    Коммерческие сис­те­мы стал­ки­ва­ют­ся с этой проб­ле­мой в тех слу­ча­ях, ког­да тре­бу­ет­ся, что­бы вла­де­лец ус­т­рой­с­т­ва, нап­ри­мер смарт-кар­ты или при­ем­ни­ка пе­ре­дач плат­но­го те­ле­ви­де­ния, не мог доб­рать­ся до его сек­ре­тов. Я уже го­во­рил о сис­те­мах соп­ро­тив­ле­ния втор­же­нию и спо­со­бах их пре­одо­ле­ния. Тех­ни­ка «обну­ле­ния» поз­во­ля­ет обе­зо­па­сить­ся от на­па­де­ний это­го ро­да. Од­на­ко су­щес­т­ву­ют спо­со­бы борь­бы и с «обну­ле­ни­ем». В ос­нов­ном ком­мер­чес­кие сис­те­мы не при­об­ре­та­ют пра­ва на ис­поль­зо­ва­ние «обну­ле­ния» (мне из­вес­т­но толь­ко од­но ус­т­рой­с­т­во ком­мер­чес­ко­го наз­на­че­ния, име­ющее го­су­дар­с­т­вен­ный сер­ти­фи­кат «обну­ле­ния» FIPS 140-3), пос­коль­ку сто­ит это весь­ма до­ро­го.

Глава 17

Человеческий фактор

    Обеспечить ком­пь­ютер­ную бе­зо­пас­ность труд­но (мо­жет быть, да­же не­воз­мож­но), од­на­ко пред­с­тавь­те на ми­ну­ту, что нам это уда­лось сде­лать. Где не­об­хо­ди­мо, при­ме­ня­ет­ся мощ­ная крип­тог­ра­фия, про­то­ко­лы бе­зо­пас­нос­ти бе­зуп­реч­но вы­пол­ня­ют свои фун­к­ции. В на­шем рас­по­ря­же­нии име­ют­ся как на­деж­ное обо­ру­до­ва­ние, так и на­деж­ное прог­рам­мное обес­пе­че­ние. Да­же сеть, в ко­то­рой мы ра­бо­та­ем, со­вер­шен­но бе­зо­пас­на. Чу­дес­но!
    К нес­час­тью, это­го еще не­дос­та­точ­но. Сде­лать что-ли­бо по­лез­ное эта за­ме­ча­тель­ная сис­те­ма мо­жет лишь при учас­тии поль­зо­ва­те­лей. И это вза­имо­дей­с­т­вие че­ло­ве­ка с ком­пь­юте­ром та­ит в се­бе на­иболь­шую уг­ро­зу из всех су­щес­т­ву­ющих. Лю­ди час­то ока­зы­ва­ют­ся са­мым сла­бым зве­ном в сис­те­ме мер бе­зо­пас­нос­ти, и имен­но они пос­то­ян­но яв­ля­ют­ся при­чи­ной не­эф­фек­тив­нос­ти пос­лед­них.
    Когда я на­чи­нал да­вать кон­суль­та­ции раз­лич­ным ком­па­ни­ям по воп­ро­сам крип­тог­ра­фии, я обе­щал по­тен­ци­аль­ным кли­ен­там, что смо­гу бо­лее или ме­нее на­деж­но за­щи­тить их дан­ные, од­на­ко ис­поль­зо­ва­ние этих дан­ных людь­ми бу­дет пред­с­тав­лять пос­то­ян­ную уг­ро­зу бе­зо­пас­нос­ти. С го­да­ми я стал бо­лее ци­ни­чен и го­во­рю бу­ду­щим кли­ен­там, что в от­но­ше­нии бе­зо­пас­нос­ти ма­те­ма­ти­чес­кий ап­па­рат бе­зуп­ре­чен, ком­пь­юте­ры же уяз­ви­мы, се­ти во­об­ще пар­ши­вы, а лю­ди прос­то от­в­ра­ти­тель­ны. Я изу­чил мно­жес­т­во воп­ро­сов, свя­зан­ных с обес­пе­че­ни­ем бе­зо­пас­нос­ти ком­пь­юте­ров и се­тей, и мо­гу ут­вер­ж­дать, что не су­щес­т­ву­ет ре­ше­ния проб­ле­мы че­ло­ве­чес­ко­го фак­то­ра. Обе­зо­па­сить что бы то ни бы­ло от воз­дей­с­т­вия че­ло­ве­ка во­об­ще очень труд­но.
    Люди не по­ни­ма­ют, что та­кое ком­пь­ютер. Он пред­с­тав­ля­ет­ся им за­га­доч­ным «чер­ным ящи­ком», в ко­то­ром что-то про­ис­хо­дит. Они до­ве­ря­ют его со­об­ще­ни­ям и хо­тят лишь од­но­го - что­бы их ра­бо­та де­ла­лась.
    Люди не по­ни­ма­ют, что та­кое опас­ность, мо­жет быть, за ис­к­лю­че­ни­ем раз­ве толь­ко слу­ча­ев яв­ной уг­ро­зы. Они за­пи­ра­ют две­ри и зад­ви­га­ют шпин­га­ле­ты на ок­нах. Идя по тем­ной ал­лее, они ста­ра­ют­ся убе­дить­ся в том, что их ник­то не прес­ле­ду­ет. Но они не осоз­на­ют скры­тую опас­ность и не за­ду­мы­ва­ют­ся о том, что в свер­ток мо­жет быть за­ло­же­на бом­ба или что про­да­вец в уют­ном ноч­ном ма­га­зин­чи­ке мо­жет про­да­вать на сто­ро­ну но­ме­ра кре­дит­ных карт. И по­че­му, соб­с­т­вен­но, они дол­ж­ны бес­по­ко­ить­ся? Та­кое ведь поч­ти ни­ког­да не слу­ча­ет­ся.
    Средства ком­пь­ютер­ной бе­зо­пас­нос­ти ра­бо­та­ют в циф­ро­вом ми­ре. Пе­ре­вес­ти ин­фор­ма­цию в цар­с­т­во цифр неп­рос­то, а сох­ра­нить ее там поп­рос­ту не­воз­мож­но. Пом­ни­те «без­бу­маж­ный офис» прош­ло­го го­да?[45] Ин­фор­ма­ция ни­ког­да не ос­та­ет­ся в ком­пь­юте­ре и пос­то­ян­но пе­ре­но­сит­ся на бу­ма­гу. С точ­ки зре­ния взлом­щи­ка, ин­фор­ма­ция, хра­ня­ща­яся в бу­маж­ных пап­ках, ни­чуть не ху­же той, что со­дер­жит­ся в ком­пь­ютер­ных пап­ках[46]. Бу­ма­ги, выб­ро­шен­ные в кор­зи­ну, час­то пред­с­тав­ля­ют боль­шую цен­ность, не­же­ли со­дер­жа­щи­еся в ком­пь­юте­ре све­де­ния. Их лег­че по­хи­тить и труд­нее про­пус­тить что-ли­бо важ­ное. Ком­па­ния, в ко­то­рой тща­тель­но шиф­ру­ют­ся все дан­ные, но ос­тав­ля­ют­ся не­за­пер­ты­ми ка­би­не­ты или не унич­то­жа­ют­ся выб­ро­шен­ные в кор­зи­ну бу­ма­ги, от­к­ры­ва­ет се­бя для на­па­де­ний.
    Я на­ме­рен рас­смот­реть шесть ас­пек­тов проб­ле­мы че­ло­ве­чес­ко­го фак­то­ра.
    • Как лю­ди вос­п­ри­ни­ма­ют опас­ность.
    • Как лю­ди от­но­сят­ся к ред­ко про­ис­хо­дя­щим со­бы­ти­ям.
    • Как лю­ди до­ве­ря­ют ком­пь­юте­рам, и по­че­му это мо­жет быть столь опас­но.
    • По­че­му бес­по­лез­но про­сить лю­дей при­ни­мать ра­зум­ные ме­ры бе­зо­пас­нос­ти.
    • Ка­кую опас­ность пред­с­тав­ля­ют внут­рен­ние вра­ги.
    • Что та­кое ма­ни­пу­ли­ро­ва­ние людь­ми, и по­че­му на­па­да­ющим бы­ва­ет лег­ко по­лу­чить сек­рет­ные све­де­ния.
    Это все выг­ля­дит не слиш­ком кра­си­во.
Риск
    Люди не уме­ют ана­ли­зи­ро­вать рис­ки. Они не по­ни­ма­ют, нас­коль­ко это пло­хо, ког­да их сис­те­ма уяз­ви­ма для на­па­де­ний. В слу­чае на­па­де­ния они не при­хо­дят к обос­но­ван­но­му зак­лю­че­нию о том, на что это по­хо­же. Они не спо­соб­ны рас­смот­реть проб­ле­му бе­зо­пас­нос­ти и при­нять ра­зум­ное ре­ше­ние о том, что же сле­ду­ет де­лать в этой си­ту­ации.
    Проблема сос­то­ит не толь­ко в не­дос­тат­ке ин­фор­ма­ции, час­то опас­ность оце­ни­ва­ют со­вер­шен­но неп­ра­виль­но, рас­по­ла­гая при этом дос­та­точ­ны­ми све­де­ни­ями.
    Изучение это­го яв­ле­ния по­ка­зы­ва­ет, что ча­ще все­го лю­ди неп­ра­виль­но оце­ни­ва­ют риск зем­лет­ря­се­ний, авиа- и ав­то­ка­тас­т­роф, пи­ще­вых от­рав­ле­ний, нес­час­т­ных слу­ча­ев при прыж­ках с па­ра­шю­том и т. д. и т. п. Пе­ре­оце­ни­ва­ют опас­ность в тех слу­ча­ях, ког­да (1) не­воз­мож­но пов­ли­ять на раз­ви­тие со­бы­тий (нап­ри­мер, воз­мож­ность от­ра­вить­ся в рес­то­ра­не) и (2) сред­с­т­ва мас­со­вой ин­фор­ма­ции наг­не­та­ют об­с­та­нов­ку (нап­ри­мер, воз­мож­ность стать жер­т­вой тер­ро­рис­ти­чес­ко­го ак­та). Не­до­оце­ни­ва­ют­ся опас­ность обы­ден­ных ве­щей и риск в пов­сед­нев­ных си­ту­аци­ях (нап­ри­мер, воз­мож­ность упасть с лес­т­ни­цы или ока­зать­ся под ко­ле­са­ми ав­то­мо­би­ля). Ко­неч­но, не­дос­та­ток ин­фор­ма­ции усу­губ­ля­ет проб­ле­му.
    Всякое со­бы­тие име­ет боль­шую или мень­шую ве­ро­ят­ность. Су­щес­т­ву­ет оп­ре­де­лен­ная ве­ро­ят­ность, что крип­тог­ра­фия, ме­ры ком­пь­ютер­ной бе­зо­пас­нос­ти ока­жут­ся дей­с­т­вен­ны­ми, что оцен­ка опас­нос­ти бу­дет пра­виль­ной. Опас­ность име­ет свою ве­ро­ят­ность, так же как и бе­зо­пас­ность.
    Чтобы про­яс­нить по­ня­тие ве­ро­ят­нос­ти, сыг­ра­ем с Али­сой в не­хит­рую иг­ру. Бу­дем под­б­ра­сы­вать мо­нет­ку, и ес­ли вы­па­дет орел, то в вы­иг­ры­ше Али­са, ес­ли реш­ка - вы­иг­рыш наш. Но спер­ва мы поп­ро­сим по­ка­зать нам мо­не­ту, так как хо­тим убе­дить­ся в том, что она «пра­виль­ная»[47]. По­жа­луй­с­та, го­во­рит Али­са, мо­же­те рас­смот­реть ее со всех сто­рон.
    Мы бро­са­ем мо­не­ту, и вы­па­да­ет реш­ка. Это еди­нич­ное со­бы­тие не не­сет ни­ка­кой дру­гой ин­фор­ма­ции, кро­ме той, что по край­ней ме­ре од­на из сто­рон мо­не­ты выг­ля­дит та­ким об­ра­зом. Итак, мы бро­са­ем мо­не­ту де­сять раз, и в шес­ти слу­ча­ях вы­па­да­ет орел. Оз­на­ча­ет ли это, что мо­не­та «неп­ра­виль­ная»? Воз­мож­но. Али­са спе­шит за­ме­тить, что ес­ли бро­сать «пра­виль­ную» мо­не­ту по де­сять раз, то в 38% слу­ча­ев шесть раз вы­па­дет орел. Это оз­на­ча­ет, что ес­ли взять сот­ню «пра­виль­ных» мо­нет и бро­сать каж­дую из них по де­сять раз, то 38 мо­нет из ста шесть раз упа­дут ор­лом вверх. Труд­но за­по­доз­рить здесь жуль­ни­чес­т­во.
    Далее, мы бро­са­ем мо­не­ту сто раз, и в шес­ти­де­ся­ти слу­ча­ях вы­па­да­ет орел. Али­са на­по­ми­на­ет нам, что ес­ли под­б­ра­сы­вать «пра­виль­ную» мо­не­ту се­ри­ями по сто раз, в 2,3% слу­ча­ев она мо­жет шес­ть­де­сят раз упасть ор­лом вверх. Мо­не­та все еще мо­жет счи­тать­ся «пра­виль­ной».
    Предположим, мы бро­си­ли мо­не­ту мил­ли­он раз. На­ибо­лее прав­до­по­доб­ный ре­зуль­тат дол­жен быть та­ков: 500 000 раз вы­пал орел и столь­ко же - реш­ка. Од­на­ко в на­шем слу­чае он ока­зал­ся иным: 600 000 раз вы­пал орел, а реш­ка - 400 000. Нес­мот­ря на уве­ре­ния Али­сы в том, что та­кая воз­мож­ность все же су­щес­т­ву­ет, хоть и од­на на де­сять мил­ли­ар­дов, мы пред­по­чи­та­ем ду­мать, что мо­не­та утя­же­ле­на с од­ной сто­ро­ны. Хо­тя на­ша уве­рен­ность ос­но­ва­на лишь на оцен­ке ве­ро­ят­нос­ти, по­ве­рить в то, что мо­не­та «пра­виль­ная», прос­то не­воз­мож­но.
    Теперь мы, ско­рее все­го, от­ка­жем­ся ис­поль­зо­вать эту мо­не­ту в иг­ре с Али­сой, хоть она и про­тес­ту­ет, ут­вер­ж­дая, что мо­не­та «пра­виль­ная». Это бу­дет бла­го­ра­зум­ное ре­ше­ние, нес­мот­ря на то что фор­маль­но Али­са пра­ва. Не­воз­мож­но до­ка­зать, что мо­не­та утя­же­ле­на, не раз­ре­зав ее на час­ти и не взве­сив их по от­дель­нос­ти. Все, что мы мо­жем сде­лать в этой си­ту­ации, это про­дол­жать со­би­рать все бо­лее убе­ди­тель­ные сви­де­тель­с­т­ва «неп­ра­виль­нос­ти» мо­не­ты.
    Очень час­то на­ша уве­рен­ность ос­но­ва­на на пов­то­ря­емос­ти со­бы­тий. Мы уве­ре­ны в том, что Сол­н­це взой­дет на вос­то­ке по­то­му, что так про­ис­хо­дит каж­дое ут­ро на про­тя­же­нии мил­ли­ар­дов лет. Это об­с­то­ятель­с­т­во, без сом­не­ния, сви­де­тель­с­т­ву­ет о том, что ве­ро­ят­ность ино­го раз­ви­тия со­бы­тий бес­ко­неч­но ма­ла. (Сей­час мы рас­по­ла­га­ем убе­ди­тель­ны­ми ас­т­ро­но­ми­чес­ки­ми до­ка­за­тель­с­т­ва­ми, но в преж­ние вре­ме­на лю­ди бы­ли уве­ре­ны в том, что Сол­н­це взой­дет на вос­то­ке, за­дол­го до то­го, как ко­пер­ни­кан­с­кая сис­те­ма вы­тес­ни­ла пто­ле­ме­ев­с­кую.) Мы ве­рим в то, что во­да, ко­то­рую мы пьем, бе­зо­пас­на, по­то­му что ед­ва ли мо­жем при­пом­нить слу­чай, ког­да мы ею от­ра­ви­лись. (В не­ко­то­рых стра­нах треть­его ми­ра, впро­чем, это да­ле­ко не рас­п­рос­т­ра­нен­ное убеж­де­ние.) Мы по­ла­га­ем­ся, что офи­ци­ант не сни­мет лиш­ние день­ги с на­шей кре­дит­ной кар­ты, пос­коль­ку рань­ше офи­ци­ан­ты всег­да бы­ли с на­ми чес­т­ны. И мы ве­рим в то, что со­об­ще­ние, по­лу­чен­ное по элек­т­рон­ной поч­те, приш­ло имен­но от то­го ли­ца, ко­то­рое зна­чит­ся в за­го­лов­ке, пос­коль­ку в поль­зу это­го сви­де­тель­с­т­ву­ет весь наш пред­шес­т­ву­ющий опыт.
    Многие крип­тог­ра­фи­чес­кие ме­то­ды су­щес­т­ву­ют бла­го­да­ря по­доб­ной уве­рен­нос­ти. Боль­шин­с­т­во ма­те­ма­ти­чес­ких мо­де­лей ос­но­ва­но на оцен­ке ве­ро­ят­нос­ти. Крип­тог­ра­фия с прив­ле­че­ни­ем от­к­ры­то­го клю­ча ис­поль­зу­ет прос­тые чис­ла, и лишь в од­ном слу­чае из мил­ли­ар­да чис­ло мо­жет ока­зать­ся в дей­с­т­ви­тель­нос­ти не прос­тым. Од­но­нап­рав­лен­ные хэш-фун­к­ции, воз­мож­но, уни­каль­ны: ве­ро­ят­ность то­го, что два раз­лич­ных до­ку­мен­та бу­дут иметь оди­на­ко­вое зна­че­ние хэш-фун­к­ций, сос­тав­ля­ет один к 2^80. Ал­го­ритм шиф­ро­ва­ния AES пре­дос­тав­ля­ет 2^128 раз­лич­ных клю­чей, та­ким об­ра­зом, ве­ро­ят­ность то­го, что на­па­да­ющий с пер­во­го ра­за под­бе­рет ключ, сос­тав­ля­ет один к 2^128. Не­ко­то­рых бес­по­ко­ят эти циф­ры, и это объ­яс­ня­ет­ся их пред­с­тав­ле­ни­ями о том, что мож­но обес­пе­чить аб­со­лют­ную на­деж­ность. Од­на­ко нас­туп­ле­ние со­бы­тия, име­юще­го ве­ро­ят­ность один к 2^80, го­раз­до ме­нее прав­до­по­доб­но, чем, нап­ри­мер, воз­мож­ность сде­лать став­ку при иг­ре в ру­лет­ку на один един­с­т­вен­ный но­мер и вы­иг­рать пят­над­цать раз под­ряд или дваж­ды под­ряд по­лу­чить на­илуч­ший на­бор карт при иг­ре в бридж, или воз­мож­ность то­го, что при иг­ре в по­кер че­ты­ре ра­за под­ряд при­дет флеш-ро­яль.
    В этом смыс­ле сред­с­т­ва бе­зо­пас­нос­ти ра­бо­та­ют. Боль­шин­с­т­во ус­т­ройств сиг­на­ли­за­ции име­ют че­ты­рех­з­нач­ный код, по­это­му ве­ро­ят­ность то­го, что взлом­щик смо­жет от­к­лю­чить сиг­нал тре­во­ги, сос­тав­ля­ет од­ну де­ся­ти­ты­сяч­ную. Ес­ли циф­ро­вой за­мок име­ет три на­бо­ра по 36 раз­лич­ных ком­би­на­ций, ве­ро­ят­ность от­к­рыть его с пер­вой по­пыт­ки сос­тав­ля­ет один на 47 000. От­пе­чат­ки паль­цев не нас­толь­ко уни­каль­ны, как ка­жет­ся: су­щес­т­ву­ет ве­ро­ят­ность, сос­тав­ля­ющая 0,1%, что пос­то­рон­нее ли­цо бу­дет иден­ти­фи­ци­ро­ва­но как име­ющее пра­ва дос­ту­па. Вот все, что хо­те­лось ска­зать о ве­ро­ят­нос­ти.
Действия в чрезвычайных ситуациях
    Опасность, та­яща­яся в ком­пь­юте­ри­зи­ро­ван­ных сис­те­мах, сос­то­ит сре­ди про­че­го в том, что они столь ред­ко оши­ба­ют­ся, что лю­ди не го­то­вы к чрез­вы­чай­ным си­ту­аци­ям. Рас­п­рос­т­ра­нен­ное убеж­де­ние сос­то­ит в том, что ком­пь­ютер не мо­жет оши­бить­ся. На са­мом де­ле это про­ис­хо­дит пос­то­ян­но, и «пло­хие» ха­ке­ры ра­ды вос­поль­зо­вать­ся этим.
    Один мой при­ятель ус­та­но­вил у се­бя до­ма сиг­на­ли­за­цию. Ког­да она сра­ба­ты­ва­ла, об­с­лу­жи­ва­ющая его ком­па­ния дол­ж­на бы­ла свя­зать­ся с по­ли­ци­ей. При­ятель мог от­п­ра­вить сиг­нал, с по­мощью ко­то­ро­го он со­об­щил бы ком­па­нии о том, что это - лож­ная тре­во­га (пос­коль­ку по­ли­цей­с­ким не хо­те­лось вы­ез­жать по каж­до­му вы­зо­ву без раз­бо­ра). Так­же имел­ся дру­гой сиг­нал (du­ress co­de - сиг­нал о про­ти­во­за­кон­ном при­нуж­де­нии под уг­ро­зой на­си­лия) на вся­кий слу­чай, ко­то­рый оз­на­чал: «Мне в го­ло­ву нап­рав­ле­но ружье, и ме­ня вы­ну­ди­ли со­об­щить вам, что это бы­ла лож­ная тре­во­га. Это неп­рав­да. По­мо­ги­те!»
    Однажды при­ятель не­ча­ян­но по­дал сиг­нал тре­во­ги, и, ко­неч­но, уве­до­мил ком­па­нию о том, что это бы­ла ошиб­ка. Слу­чай­но он от­п­ра­вил пос­ле это­го и сиг­нал, ко­то­рый мы толь­ко что опи­са­ли. Он сра­зу осоз­нал свою ошиб­ку и ис­п­ра­вил ее. Жен­щи­на, при­ни­мав­шая со­об­ще­ния, ис­пы­та­ла ог­ром­ное об­лег­че­ние и ска­за­ла: «Бла­го­да­ре­ние Бо­гу! Я не зна­ла, что мне де­лать».
    Когда сиг­на­ли­за­ция сра­ба­ты­ва­ет нес­коль­ко раз в не­де­лю, да­же ес­ли это лож­ная тре­во­га, лю­ди зна­ют, что де­лать. Ес­ли же это слу­ча­ет­ся раз в нес­коль­ко лет, мо­жет ока­зать­ся, что ник­то не стал­ки­вал­ся с по­доб­ной си­ту­аци­ей и не зна­ет, как сле­ду­ет пос­ту­пить. Са­мо­до­воль­ные поль­зо­ва­те­ли час­то под­вер­га­ют­ся на­па­де­ни­ям. В этот мо­мент они не от­да­ют се­бе от­че­та в про­ис­хо­дя­щем и ви­дят при­чи­ну не­по­ла­док в чем-то дру­гом. Пом­ни­те Чер­но­быль? «Эта крас­ная лам­поч­ка ни­ког­да не за­го­ра­лась рань­ше. Ин­те­рес­но, что это зна­чит?…»
    Именно по­это­му всех нас еще в на­чаль­ной шко­ле обу­ча­ют дей­с­т­ви­ям по по­жар­ной тре­во­ге. Мы дол­ж­ны быть го­то­вы к чрез­вы­чай­ным си­ту­аци­ям - уче­ния по­мо­га­ют из­бе­жать па­ни­ки и под­го­тав­ли­ва­ют нас к мыс­ли, что неч­то по­доб­ное мо­жет слу­чить­ся. Я ни­ког­да не был на по­жа­ре, но знаю, что де­лать в та­ком слу­чае. Со мной, ско­рее все­го, все бу­дет в по­ряд­ке. То же са­мое мож­но ска­зать о пу­те­шес­т­ви­ях по воз­ду­ху. Ког­да вдруг свер­ху па­да­ют кис­ло­род­ные мас­ки, ник­то не со­би­ра­ет­ся по­пус­ту от­ры­вать пас­са­жи­ров от чте­ния ро­ма­нов и зас­тав­лять вы­яс­нять, что оз­на­ча­ют эти глу­пые вы­ход­ки… Кас­сир в бан­ке то­же дол­жен быть вни­ма­те­лен и в по­доз­ри­тель­ной си­ту­ации не ду­мать так: «Бан­ков­с­кий ком­пь­ютер ве­лит мне вы­дать это­му че­ло­ве­ку мил­ли­он дол­ла­ров на­лич­ны­ми. Кто я та­кой, что­бы спо­рить с ком­пь­юте­ром?» Дис­пет­чер ядер­но­го ре­ак­то­ра дол­жен быть го­тов к чрез­вы­чай­ной си­ту­ации, что­бы не раз­мыш­лять, что же мо­жет оз­на­чать ми­га­ние крас­ной лам­поч­ки.
    К нес­час­тью, лож­ные тре­во­ги столь час­ты, что лю­ди при­вы­ка­ют не об­ра­щать на них вни­ма­ния. «Эта крас­ная лам­поч­ка ни­ког­да не за­го­ра­лась рань­ше. Ин­те­рес­но, что это зна­чит?…» Бы­ва­ет, од­на­ко, еще ху­же: «Крас­ная лам­поч­ка пос­то­ян­но вспы­хи­ва­ет, и это ров­ным сче­том ни­че­го не зна­чит. Не сто­ит об­ра­щать вни­ма­ния». (Вспом­ни­те сказ­ку про пас­туш­ка, ко­то­рый кри­чал: «Вол­ки! Вол­ки!») Ху­же все­го, ес­ли на­до­ед­ли­вую лам­поч­ку вов­се от­к­лю­чат. Этим объ­яс­ня­ет­ся эф­фек­тив­ность атак, нап­рав­лен­ных на от­каз в об­с­лу­жи­ва­нии, и не­ко­то­рые их сце­на­рии я при­во­дил в гла­ве 3.
    Если на­па­да­юще­му уда­ет­ся сло­мать бран­д­ма­у­эр и пе­рек­рыть дос­туп к се­ти за­кон­ным поль­зо­ва­те­лям (ата­ка, при­во­дя­щая к от­ка­зу в об­с­лу­жи­ва­нии), они бу­дут не­до­воль­ны и пот­ре­бу­ют, что­бы бран­д­ма­у­эр был от­к­лю­чен до тех пор, по­ка проб­ле­ма не бу­дет ре­ше­на. Ког­да на­па­да­юще­му удас­т­ся выз­вать пос­то­ян­ные сбои в ра­бо­те за­сек­ре­чен­ной те­ле­фон­ной свя­зи, лю­ди, поль­зу­ющи­еся ею, по­те­ря­ют тер­пе­ние и ста­нут вес­ти пе­ре­го­во­ры по обыч­но­му те­ле­фо­ну.
    Такова че­ло­ве­чес­кая при­ро­да. Лю­дям хо­чет­ся об­щать­ся друг с дру­гом, и сред­с­т­ва бе­зо­пас­нос­ти не дол­ж­ны, по мень­шей ме­ре, ме­шать им. Труд­но пред­с­та­вить се­бе, что лю­ди от­ка­жут­ся от раз­го­во­ров по те­ле­фо­ну толь­ко по­то­му, что за­шиф­ро­ван­ная связь не ра­бо­та­ет. Да­же дис­цип­ли­ни­ро­ван­ные во­ен­ные не в си­лах удер­жать­ся от пе­ре­го­во­ров, ког­да не мо­гут вос­поль­зо­вать­ся сек­рет­ной связью; ес­ли уж они нес­по­соб­ны на это, не при­хо­дит­ся ожи­дать та­ко­го ге­рой­с­т­ва от прос­тых смер­т­ных.
Взаимодействие человека с компьютером
    Мы уже го­во­ри­ли о том, что на­ибо­лее не­бе­зо­пас­на та сис­те­ма, ко­то­рая не ис­поль­зу­ет­ся. И ча­ще все­го бе­зо­пас­ной сис­те­мой не поль­зу­ют­ся по­то­му, что она вы­зы­ва­ет раз­д­ра­же­ние.
    Недавно я вы­пол­нял не­кую ра­бо­ту для од­ной меж­ду­на­род­ной кор­по­ра­ции. Бес­по­кой­с­т­во вы­зы­ва­ло то об­с­то­ятель­с­т­во, что ее ру­ко­вод­с­т­во час­то ис­поль­зо­ва­ло не­за­щи­щен­ную те­ле­фон­ную связь: обыч­ные ли­нии и со­то­вые те­ле­фо­ны; не­ред­ко ему при­хо­ди­лось поль­зо­вать­ся связью в дру­гих стра­нах. Чем я мог им по­мочь? Мож­но бы­ло ис­поль­зо­вать сред­с­т­ва шиф­ро­ва­ния пе­ре­го­во­ров, и мы об­су­ди­ли эти воз­мож­нос­ти. Ка­чес­т­во зву­ка бы­ло ни­же, чем у обыч­ных те­ле­фо­нов, и ос­тав­ля­ло же­лать луч­ше­го. Ини­ци­али­за­ция ал­го­рит­ма шиф­ро­ва­ния при звон­ке вы­зы­ва­ла за­дер­ж­ку на нес­коль­ко се­кунд. Те­ле­фон­ные ап­па­ра­ты име­ли чуть боль­шие раз­ме­ры, не­же­ли са­мые ми­ни­атюр­ные и мод­ные со­то­вые те­ле­фо­ны. Од­на­ко пе­ре­го­во­ры бы­ли бы за­сек­ре­че­ны.
    Руководство бы­ло не слиш­ком до­воль­но. Ему хо­те­лось иметь бе­зо­пас­ную связь, но оно не бы­ло го­то­во сми­рить­ся с пло­хой пе­ре­да­чей зву­ка и за­дер­ж­кой в на­ча­ле раз­го­во­ра. В кон­це кон­цов, оно вер­ну­лось к обыч­ным не­за­щи­щен­ным те­ле­фо­нам.
    Люди стре­мят­ся к бе­зо­пас­нос­ти, но не хо­тят тер­петь не­удоб­с­т­ва, ко­то­рые воз­ни­ка­ют при ис­поль­зо­ва­нии со­от­вет­с­т­ву­ющих средств. По­лез­но бы­ло бы по­бе­се­до­вать с людь­ми, ко­то­рые пом­нят те вре­ме­на, ког­да две­ри в их жи­ли­ща бы­ли впер­вые обо­ру­до­ва­ны зам­ка­ми. Та­ких лю­дей еще мож­но встре­тить в сель­с­кой мес­т­нос­ти. (В го­ро­дах до­ма за­пи­ра­лись сто­ле­ти­ями, а в де­рев­не лю­ди дол­гое вре­мя об­хо­ди­лись без за­по­ров на две­рях.) Они мо­гут рас­ска­зать, ка­ким на­ка­за­ни­ем бы­ли для них двер­ные зам­ки. При­хо­ди­лось вна­ча­ле ис­кать ключ, за­тем встав­лять его в за­мок и про­во­ра­чи­вать там… и все это лишь для то­го, что­бы по­пасть в свой соб­с­т­вен­ный дом. По­на­ча­лу клю­чи за­бы­ва­ли или вов­се те­ря­ли - все это вы­зы­ва­ло до­са­ду и раз­д­ра­же­ние. Ко­неч­но, прес­туп­ность су­щес­т­во­ва­ла всег­да, и двер­ные зам­ки бы­ли по­лез­ной вещью, од­на­ко лю­ди про­ти­ви­лись нов­шес­т­вам. Я знаю лю­дей, ко­то­рые до сих пор ос­тав­ля­ют две­ри не­за­пер­ты­ми. (По­роч­ное убеж­де­ние: «Со мной это ни­ког­да не слу­чит­ся» - чрез­вы­чай­но жи­ву­че.)
    То же са­мое мож­но ска­зать и о сред­с­т­вах ком­пь­ютер­ной бе­зо­пас­нос­ти. Ра­зы­щи­те лю­дей, ко­то­рые ра­бо­та­ли на ком­пь­юте­рах еще в ту эпо­ху, ког­да не су­щес­т­во­ва­ли па­ро­ли, до­пус­ки и ог­ра­ни­че­ния. Спро­си­те их, как им пон­ра­ви­лось вве­де­ние мер бе­зо­пас­нос­ти? По­ин­те­ре­суй­тесь, не пы­та­лись ли они обой­ти сред­с­т­ва бе­зо­пас­нос­ти прос­то по­то­му, что так про­ще ра­бо­тать? Да­же се­год­ня, ког­да не­умо­ли­мо приб­ли­жа­ет­ся срок сда­чи ра­бо­ты, лю­ди не дол­го ду­мая лег­ко иг­но­ри­ру­ют сред­с­т­ва за­щи­ты. Они ос­та­вят от­к­ры­тым чер­ный ход, об­лег­чая пос­то­рон­ним про­ник­но­ве­ние внутрь зда­ния, и вы­да­дут свой па­роль или убе­рут бран­д­ма­у­эр, лишь бы ра­бо­та бы­ла вы­пол­не­на. Джон Дейч (John De­utch), быв­ший ди­рек­тор ЦРУ, при­но­сил до­мой сек­рет­ные фай­лы на сво­ем не­за­щи­щен­ном пор­та­тив­ном ком­пь­юте­ре прос­то по­то­му, что так бы­ло удоб­нее.
    Безопасность - это не­ко­то­рый ком­п­ро­мисс. Сред­с­т­ва бе­зо­пас­нос­ти про­ще в тех слу­ча­ях, ког­да они вид­ны поль­зо­ва­те­лю и он вы­нуж­ден иметь с ни­ми де­ло, при­ни­мая адек­ват­ные ре­ше­ния, как, нап­ри­мер, при про­вер­ке име­ни на циф­ро­вом сер­ти­фи­ка­те. С дру­гой сто­ро­ны, поль­зо­ва­те­лям не хо­чет­ся иметь де­ло со сред­с­т­ва­ми бе­зо­пас­нос­ти. Тот, кто раз­ра­ба­ты­ва­ет за­щи­ту смарт-кар­ты, то­же не хо­чет, что­бы сред­с­т­ва бе­зо­пас­нос­ти бы­ли вид­ны кли­ен­ту. Он зна­ет, что лю­ди счи­та­ют ме­ры бе­зо­пас­нос­ти об­ре­ме­ни­тель­ны­ми и ста­ра­ют­ся об­хо­дить их по ме­ре воз­мож­нос­ти, по­это­му они каж­дый раз бу­дут об­ма­ны­вать сис­те­му за­щи­ты кар­ты. Лю­дям нель­зя до­ве­рить ре­али­за­цию по­ли­ти­ки ком­пь­ютер­ной бе­зо­пас­нос­ти, пос­коль­ку они столь бе­зот­вет­с­т­вен­ны, что ос­тав­ля­ют не­за­пер­ты­ми две­ри сво­их ав­то­мо­би­лей, те­ря­ют бу­маж­ни­ки и не мо­гут удер­жать­ся и не вы­бол­тать ко­му по­па­ло де­вичью фа­ми­лию ма­те­ри.
    Люди не­на­деж­ны и не пос­ту­па­ют дол­ж­ным об­ра­зом. Ис­сле­до­ва­ния, про­во­див­ши­еся в уни­вер­си­те­те Кар­не­ги-Мел­ло­на (Car­ne­gie Mel­lon Uni­ver­sity) в 1999 го­ду, по­ка­за­ли, что боль­шин­с­т­во лю­дей не уме­ют пра­виль­но ис­поль­зо­вать прог­рам­му шиф­ро­ва­ния элек­т­рон­ной поч­ты PGP. Из две­над­ца­ти че­ло­век, учас­т­во­вав­ших в эк­с­пе­ри­мен­те, во­семь так и не удо­су­жи­лись уз­нать, как ра­бо­та­ет PGP 5.0. Чет­ве­ро слу­чай­но от­п­рав­ля­ли не­за­шиф­ро­ван­ны­ми со­об­ще­ния, со­дер­жав­шие кон­фи­ден­ци­аль­ную ин­фор­ма­цию. И это при том, что прог­рам­ма име­ет удоб­ный гра­фи­чес­кий ин­тер­фейс (спра­вед­ли­вос­ти ра­ди сле­ду­ет от­ме­тить, что вер­сия PGP 6.0 и бо­лее поз­д­ние име­ют луч­ший поль­зо­ва­тель­с­кий ин­тер­фейс).
    И ко­неч­но, от них нель­зя ожи­дать ра­зум­ных ре­ше­ний в воп­ро­сах бе­зо­пас­нос­ти. Мож­но бы­ло пред­по­ло­жить, что пос­ле па­ни­ки 1999 го­да в свя­зи с ви­ру­са­ми Me­lis­sa и Worm.Ex­p­lo­re­Zip лю­ди не ста­нут от­к­ры­вать вло­же­ния, ко­то­рых не ожи­да­ли уви­деть в сво­ей поч­те. Од­на­ко тем­пы рас­п­рос­т­ра­не­ния чер­вя ILO­VE­YOU (и де­сят­ков его раз­но­вид­нос­тей) сви­де­тель­с­т­ву­ют о том, что лю­ди ни­че­му не учат­ся… осо­бен­но ког­да мно­гие ком­па­нии за­ра­ба­ты­ва­ют на том, что поль­зо­ва­те­ли об­ме­ни­ва­ют­ся лю­бо­пыт­ны­ми вло­же­ни­ями.
    Браузеры ис­поль­зу­ют циф­ро­вые сер­ти­фи­ка­ты для то­го, что­бы обес­пе­чить бе­зо­пас­ность со­еди­не­ний. Ког­да они по­лу­ча­ют сер­ти­фи­кат, они не обя­за­тель­но пре­дос­тав­ля­ют све­де­ния об иден­ти­фи­ка­ции то­му, кто на­хо­дит­ся на дру­гом кон­це со­еди­не­ния. Это име­ет су­щес­т­вен­ное зна­че­ние для бе­зо­пас­нос­ти, пос­коль­ку со­еди­не­ние не мо­жет счи­тать­ся бе­зо­пас­ным, по­ка не бу­дет из­вес­т­но, кто на­хо­дит­ся на дру­гом его кон­це. Боль­шин­с­т­во лю­дей не бес­по­ко­ят­ся о том, что­бы взгля­нуть на сер­ти­фи­кат, и да­же не зна­ют, что это сле­до­ва­ло бы сде­лать (или как это мож­но сде­лать).
    Те же бра­узе­ры мо­гут вы­во­дить на эк­ран пре­дуп­реж­де­ния пе­ред заг­руз­кой ап­пле­тов Java. Поль­зо­ва­те­ля спра­ши­ва­ют, до­ве­ря­ет ли он не­ко­то­ро­му веб-сер­ве­ру, с ко­то­ро­го от­п­рав­ля­ет­ся ап­плет. Поль­зо­ва­тель не име­ет пред­с­тав­ле­ния о том, сто­ит ему до­ве­рять ему или нет. Или не бес­по­ко­ит­ся об этом. Ес­ли нек­то, бес­цель­но блуж­да­ющий по Ин­тер­не­ту, щел­ка­ет на кноп­ке, обе­ща­ющей вы­вес­ти на эк­ран пля­шу­щих по­ро­сят, и по­лу­ча­ет пре­дуп­реж­де­ние о воз­мож­ных опас­нос­тях ап­пле­та, он сде­ла­ет вы­бор в поль­зу по­ро­сят, а не ста­биль­ной бе­зо­пас­нос­ти сво­его ком­пь­юте­ра. Ес­ли его по­пы­та­ют­ся об­ра­зу­мить пре­дуп­реж­де­ни­ем вро­де: «Апплет DAN­CING PIGS мо­жет со­дер­жать вре­до­нос­ный код, спо­соб­ный выз­вать не­поп­ра­ви­мые пов­реж­де­ния ва­ше­го ком­пь­юте­ра, по­хи­тить все ва­ши сбе­ре­же­ния и ли­шить вас спо­соб­нос­ти к де­то­рож­де­нию», он щел­к­нет ОК, да­же не про­чи­тав его. Че­рез трид­цать се­кунд он и не вспом­нит, бы­ло ли по­доб­ное пре­дуп­реж­де­ние.
Автоматизм действий пользователя
    Когда в гла­ве 6 я из­ла­гал ос­но­вы крип­тог­ра­фии, я го­во­рил о том, как Али­са и Боб шиф­ру­ют, рас­шиф­ро­вы­ва­ют, под­пи­сы­ва­ют и ве­ри­фи­ци­ру­ют со­об­ще­ния и до­ку­мен­ты. Нап­ри­мер, я упо­ми­нал, как Али­са мо­жет при­ме­нять шиф­ро­ва­ние с по­мощью от­к­ры­то­го клю­ча: ес­ли она най­дет ключ Бо­ба в те­ле­фон­ной кни­ге, она мо­жет ис­поль­зо­вать его для шиф­ро­ва­ния сво­его со­об­ще­ния Бо­бу. На са­мом де­ле все сов­сем не так. Али­са ни­ког­да не шиф­ру­ет и не под­пи­сы­ва­ет свои со­об­ще­ния Бо­бу. Она ни­ког­да не рас­шиф­ро­вы­ва­ет вхо­дя­щие со­об­ще­ния. Она во­об­ще не за­ни­ма­ет­ся крип­тог­ра­фи­ей. Все, что она де­ла­ет, так это щел­ка­ет на со­от­вет­с­т­ву­ющей кноп­ке, а ком­пь­ютер шиф­ру­ет или под­пи­сы­ва­ет со­об­ще­ния и во­об­ще де­ла­ет то, че­го хо­чет Али­са. В этом сос­то­ит прин­ци­пи­аль­ное от­ли­чие.
    Представьте се­бе, что в бу­ду­щем мы бу­дем пос­то­ян­но под­пи­сы­вать циф­ро­вые до­ку­мен­ты. Как это бу­дет выг­ля­деть? Али­са сос­та­вит до­ку­мент с по­мощью не­ко­то­ро­го при­ло­же­ния - тек­с­то­во­го ре­дак­то­ра, поч­то­вой прог­рам­мы и т. п. - и щел­к­нет на оп­ре­де­лен­ном знач­ке, что­бы со­об­щить о сво­ей го­тов­нос­ти под­пи­сать его. При­ло­же­ние вы­зо­вет не­ко­то­рую прог­рам­му, ко­то­рая соз­даст под­пись. Али­са вве­дет свой па­роль (сло­во или це­лую фра­зу) или при­ло­жит па­лец к ус­т­рой­с­т­ву иден­ти­фи­ка­ции, или еще ка­ким-ли­бо спо­со­бом под­т­вер­дит, что она имен­но та, за ко­то­рую се­бя вы­да­ет. Прог­рам­ма сос­та­вит циф­ро­вую под­пись и пе­ре­даст ее выз­вав­ше­му при­ло­же­нию для при­со­еди­не­ния к до­ку­мен­ту. Ву­аля - под­пись го­то­ва. Воз­мож­но, Али­са да­же про­ве­рит под­пись (сно­ва с по­мощью ком­пь­юте­ра), что­бы убе­дить­ся, что она пра­виль­ная.
    Это то, что я на­зы­ваю ав­то­ма­тизмом дей­с­т­вий поль­зо­ва­те­ля (hu­man-com­pu­ter tran­s­fe­ren­ce). Али­са зна­ет, че­го она хо­чет, - под­пи­сать до­ку­мент. Она дол­ж­на иметь оп­ре­де­лен­ные га­ран­тии то­го, что ком­пь­ютер сде­ла­ет имен­но то, что ей нуж­но. Од­на­ко обес­пе­чить бе­зо­пас­ность не так прос­то.
    Предположим, мы хо­тим зас­та­вить Али­су под­пи­сать неч­то, что ей под­пи­сы­вать не хо­чет­ся. Это лег­ко сде­лать, ес­ли она по­ве­рит в то, что под­пи­сы­ва­ет имен­но тот до­ку­мент, ко­то­рый ви­дит на эк­ра­не. Нам нуж­но зас­та­вить ком­пь­ютер об­ма­нуть Али­су.
    Мы на­пи­шем тро­ян­с­ко­го ко­ня, ко­то­рый бу­дет раз­ме­щать­ся в прог­рам­ме, соз­да­ющей циф­ро­вую под­пись. Этот тро­ян­с­кий конь бу­дет со­дер­жать до­ку­мент, ко­то­рый мы хо­тим под­су­нуть Али­се, - не­сом­нен­но, или что-ни­будь пос­тыд­ное, или су­ля­щее вы­го­ду, - и код для его под­пи­са­ния. Един­с­т­вен­ное, че­го не хва­та­ет тро­ян­с­ко­му ко­ню, - это клю­ча Али­сы. Ког­да она вво­дит свой па­роль, что­бы под­пи­сать ка­кое-ни­будь со­об­ще­ние для нас, тро­ян­с­кий конь под­со­вы­ва­ет вмес­то не­го ком­п­ро­ме­ти­ру­ющий до­ку­мент. Прог­рам­ма, соз­да­ющая циф­ро­вую под­пись, воз­в­ра­ща­ет ее ос­нов­но­му при­ло­же­нию, ко­то­рое при­со­еди­ня­ет под­пись к до­ку­мен­ту, ко­то­рый Али­са дей­с­т­ви­тель­но со­би­ра­лась за­ве­рить. Ес­ли она по­пы­та­ет­ся про­ве­рить под­пись, тро­ян­с­кий конь сно­ва под­су­нет под­дел­ку, и прог­рам­ма, соз­дав­шая под­пись, под­т­вер­дит, что она пра­виль­ная. Та­ким об­ра­зом, тро­ян­с­кий конь мо­жет зас­та­вить ком­пь­ютер сол­гать Али­се. За­тем она от­п­рав­ля­ет нам свое со­об­ще­ние с оши­боч­ной под­писью - сос­тав­лен­ной для со­вер­шен­но дру­го­го до­ку­мен­та. Мы при­со­еди­ня­ем эту под­пись к ко­пии на­шей под­дел­ки и зво­ним в Was­hin­g­ton Post. Тем вре­ме­нем тро­ян­с­кий конь са­мо­унич­то­жа­ет­ся, и все воз­в­ра­ща­ет­ся в ис­ход­ное сос­то­яние.
    Это лег­ко ре­али­зо­вать в сре­де Win­dows: мож­но соз­дать мак­рос, ко­то­рый бу­дет поп­рос­ту наб­лю­дать за «откры­тым фай­лом» ди­ало­га PGP, ко­пи­ро­вать свой соб­с­т­вен­ный файл под име­нем то­го, ко­то­рый как раз со­би­ра­ет­ся под­пи­сать Али­са, и впос­лед­с­т­вии воз­в­ра­щать ста­рый файл на мес­то. Язык мак­ро­ко­манд прог­рам­мы Word поз­во­ля­ет сде­лать это, по­это­му сов­сем не труд­но соз­дать та­кой мак­ро­ви­рус.
    Это все­го лишь один при­мер. Тро­ян­с­кий конь мо­жет под­су­нуть для под­пи­си оба до­ку­мен­та и пе­рес­лать под­дел­ку поз­же, в под­хо­дя­щий мо­мент. Или прос­то по­хи­тить ключ Али­сы.
    В этом нет ни­че­го слож­но­го, прог­рам­ми­ро­ва­ние - прос­тое де­ло. Во вся­ком слу­чае, ес­ли мы дос­тиг­нем ус­пе­ха, мы зав­ла­де­ем опас­ным для Али­сы до­ку­мен­том с ее под­писью. Мы мо­жем раз­ма­хи­вать им в су­де или пе­ре­дать жур­на­лис­там, обос­но­ван­но за­яв­ляя, что под до­ку­мен­том сто­ит дей­с­т­ви­тель­ная под­пись. Од­на­ко ве­ро­ят­нее все­го, что нас пос­тиг­нет не­уда­ча. Как толь­ко кто-ни­будь на­пи­шет тро­ян­с­ко­го ко­ня, под­де­лы­ва­юще­го под­пи­си, он рас­п­рос­т­ра­нит­ся пов­се­мес­т­но. И ес­ли до­ку­мент бу­дет предъ­яв­лен в су­де, од­на из сто­рон мо­жет пред­с­та­вить сви­де­тель­с­т­во эк­с­пер­та о су­щес­т­во­ва­нии это­го тро­ян­с­ко­го ко­ня и о том, с ка­кой лег­кос­тью мож­но зас­та­вить ко­го угод­но пос­та­вить свою под­пись не­ве­до­мо на чем. При­мет ли суд эту под­пись в ка­чес­т­ве до­ка­за­тель­с­т­ва? Все за­ви­сит от об­с­то­ятельств, а не от ма­те­ма­ти­чес­ких ме­то­дов.
    Суть фун­да­мен­таль­ной проб­ле­мы сос­то­ит в том, что у нас нет ни­ка­ко­го пред­с­тав­ле­ния, что же в дей­с­т­ви­тель­нос­ти де­ла­ет ком­пь­ютер по на­шей ко­ман­де. Ког­да мы при­ка­зы­ва­ем ему сох­ра­нить до­ку­мент, или за­шиф­ро­вать файл, или сло­жить чис­ла в стол­б­це, у нас нет уве­рен­нос­ти в том, что этот «чер­ный ящик» вы­пол­нит за­да­ние пра­виль­но или да­же во­об­ще его вы­пол­нит. Мы вы­нуж­де­ны все при­ни­мать на ве­ру. Нас­коль­ко труд­но пой­мать за ру­ку во­ро­ва­то­го ра­бот­ни­ка, нас­толь­ко же труд­но вы­ло­вить раз­ру­ши­тель­ную прог­рам­му. Де­ло об­с­то­ит да­же ху­же. Пред­с­тавь­те се­бе, что этот сот­руд­ник ра­бо­та­ет в оди­но­чес­т­ве и за ним не­ко­му ус­ле­дить, Все сред­с­т­ва наб­лю­де­ния, ко­то­рые мы мо­жем ус­та­но­вить, - скры­тые ка­ме­ры и мик­ро­фо­ны - уп­рав­ля­ют­ся са­мим же этим ра­бот­ни­ком. Все, что мы мо­жем сде­лать, - это срав­ни­вать пос­ту­па­ющие к не­му («на вхо­де») ма­те­ри­алы с про­из­во­ди­мым им про­дук­том («на вы­хо­де»). Но и это­го не­дос­та­точ­но для пол­ной уве­рен­нос­ти в его чес­т­нос­ти.
    Если Али­са не мо­жет до­ве­рять ком­пь­юте­ру, на ко­то­ром ра­бо­та­ет, то она не мо­жет быть уве­ре­на в том, что он точ­но вы­пол­ня­ет ее ко­ман­ды. Хо­тя бы по­то­му, что ког­да она ве­лит ему под­пи­сать до­ку­мент, это не оз­на­ча­ет, что он не спо­со­бен пос­та­вить ее под­пись под дру­гим до­ку­мен­том. Проб­ле­му мож­но ис­чер­пать, ког­да Али­са ста­нет под­пи­сы­вать до­ку­мен­ты лишь на со­вер­шен­но на­деж­ном ком­пь­юте­ре, а это труд­но осу­щес­т­вить. Ес­ли речь идет о ком­пь­юте­ре об­ще­го наз­на­че­ния, я ни­ког­да не по­ве­рю в то, что он дос­та­точ­но на­де­жен.
    Вот ес­ли бы у Али­сы был ма­лень­кий ком­пь­ютер с един­с­т­вен­ным наз­на­че­ни­ем - соз­да­вать циф­ро­вые под­пи­си, - тог­да бы­ло бы на что на­де­ять­ся. Я в сос­то­янии пред­с­та­вить кар­ман­ное ус­т­рой­с­т­во с ми­ни­атюр­ной кла­ви­ату­рой и эк­ра­ном, в ко­то­рое мож­но пе­ре­нес­ти до­ку­мент с ком­пь­юте­ра об­ще­го наз­на­че­ния. Али­са смо­жет прос­мот­реть до­ку­мент на эк­ра­не - так как нет ни­ка­кой га­ран­тии, что «боль­шой» ком­пь­ютер заг­ру­зит имен­но то, о чем его поп­ро­сят, - и ввес­ти па­роль с кла­ви­ату­ры. Ус­т­рой­с­т­во соз­даст под­пись под до­ку­мен­том и пе­ре­даст ее на­зад ком­пь­юте­ру об­ще­го наз­на­че­ния. Нам ос­та­ет­ся мо­лить­ся о том, что­бы та­кая сис­те­ма бы­ла бе­зо­пас­ной. Мож­но скон­с­т­ру­иро­вать ее так, что­бы ус­т­рой­с­т­во ис­поль­зо­ва­ло толь­ко за­вод­с­кое прог­рам­мное обес­пе­че­ние, а не­за­ви­си­мая про­ве­ря­ющая ком­па­ния бу­дет вы­да­вать сви­де­тель­с­т­во о том, что прог­рам­ма ра­бо­та­ет пра­виль­но.
    Однако при ра­бо­те на не­бе­зо­пас­ном ком­пь­юте­ре - то есть прак­ти­чес­ки всег­да - нет ни­ка­кой га­ран­тии то­го, что мы ви­дим на эк­ра­не имен­но то, что по­лу­чи­ли, или что оно ра­бо­та­ет так, как мы мог­ли бы ожи­дать.
Внутренние враги
    В гла­ве 4 я уже рас­ска­зал о внут­рен­них вра­гах. Сто­ит вспом­нить о тех проб­ле­мах, ко­то­рые с ни­ми свя­за­ны. Ос­нов­ная проб­ле­ма зак­лю­ча­ет­ся в том, что они поль­зу­ют­ся бе­зо­го­во­роч­ным до­ве­ри­ем. Для них не проб­ле­ма ста­щить день­ги из кас­со­во­го ап­па­ра­та, внес­ти пу­та­ни­цу в от­чет­ность и за­мес­ти сле­ды, ско­пи­ро­вать и пе­реп­ра­вить ки­тай­цам во­ен­ные сек­ре­ты, по­хи­тить на­бор блан­ков кре­дит­ных кар­то­чек, на­бить кар­ма­ны фиш­ка­ми в ка­зи­но, най­ти дру­гой путь, что­бы гра­би­те­ли мог­ли бе­зо­пас­но вы­вез­ти на гру­зо­ви­ке кра­де­ное доб­ро, и мно­гое дру­гое. Час­то ни­ка­кие сред­с­т­ва ком­пь­ютер­ной бе­зо­пас­нос­ти не в сос­то­янии пре­дот­в­ра­тить на­па­де­ния та­ко­го ро­да (хо­тя тща­тель­ная про­вер­ка име­ет шан­сы впос­лед­с­т­вии вы­явить ви­нов­ных).
    Киберпространство осо­бен­но чув­с­т­ви­тель­но в этом от­но­ше­нии. Тот, кто пи­шет прог­рам­му за­щи­ты, мо­жет пре­дус­мот­реть «чер­ный ход» в нее. Тот, кто ус­та­нав­ли­ва­ет бран­д­ма­у­эр, мо­жет ос­та­вить тай­ную брешь в за­щи­те. Тот, кто по ро­ду сво­ей де­ятель­нос­ти обя­зан про­ве­рять ра­бо­ту сис­те­мы бе­зо­пас­нос­ти, мо­жет соз­на­тель­но про­пус­тить ка­кие-то ве­щи.
    Вот толь­ко один при­мер. В Чи­ка­го для оп­ла­ты про­ез­да в мет­ро­по­ли­те­не ис­поль­зу­ют­ся как же­то­ны, так и про­ез­д­ные би­ле­ты. Пас­са­жи­ры дол­ж­ны ли­бо от­дать кон­т­ро­ле­ру же­тон, ли­бо предъ­явить про­ез­д­ной, пос­ле че­го их про­пус­ка­ют на плат­фор­му. Мно­гие го­ды кон­т­ро­ле­ры при­ни­ма­ли от пас­са­жи­ров же­то­ны, а от­ме­ча­ли их как вла­дель­цев про­ез­д­ных би­ле­тов. В кон­це кон­цов, в 1991 го­ду ру­ко­вод­с­т­во уз­на­ло об этом, и кон­т­ро­ле­ры бы­ли арес­то­ва­ны. По са­мым скром­ным оцен­кам, ущерб сос­та­вил сот­ни ты­сяч дол­ла­ров. Ког­да на­ча­ли ра­бо­тать бо­лее чес­т­ные кон­т­ро­ле­ры, днев­ная вы­руч­ка на не­ко­то­рых стан­ци­ях уд­во­илась. На ре­ше­ние этой проб­ле­мы уш­ло нес­коль­ко лет.
    Компании пы­та­ют­ся сни­зить риск ущер­ба от внут­рен­них вра­гов раз­лич­ны­ми спо­со­ба­ми. На­илуч­шее ре­ше­ние сос­то­ит в том, что­бы при­ни­мать на ра­бо­ту чес­т­ных лю­дей, но это лег­че ска­зать, чем сде­лать. Не­ко­то­рые ком­па­нии заш­ли так да­ле­ко, что про­во­дят пред­ва­ри­тель­ный от­сев пре­тен­ден­тов, под­вер­гая их про­вер­ке на чес­т­ность. Дру­гие пы­та­ют­ся рас­п­ре­де­лить от­вет­с­т­вен­ность меж­ду сот­руд­ни­ка­ми и ог­ра­ни­чить воз­мож­нос­ти при­чи­не­ния ущер­ба од­ним ра­бот­ни­ком. Для то­го что­бы иметь воз­мож­ность ус­та­но­вить, ка­кой вред при­чи­нен сот­руд­ни­ком, и предъ­явить ему об­ви­не­ние в су­де, не­об­хо­ди­мо про­во­дить про­вер­ки. Тем не ме­нее лю­бая ор­га­ни­за­ция ока­зы­ва­ет­ся во влас­ти ра­бо­та­ющих в ней лю­дей.
Манипулирование людьми
    В 1994 го­ду фран­цуз­с­кий ха­кер по име­ни Ан­то­ний Збо­раль­с­ки поз­во­нил в ва­шин­г­тон­с­кий офис ФБР и пред­с­та­вил­ся пред­с­та­ви­те­лем этой ор­га­ни­за­ции, ра­бо­та­ющим в аме­ри­кан­с­ком по­соль­с­т­ве в Па­ри­же. Он убе­дил со­бе­сед­ни­ка на дру­гом кон­це про­во­да, и тот объ­яс­нил ему, как под­к­лю­чить­ся к сис­те­ме те­ле­кон­фе­рен­ции ФБР. Его звон­ки за пос­ле­ду­ющие семь ме­ся­цев сто­или ФБР 250 000 дол­ла­ров.
    Вообще, это рас­п­рос­т­ра­нен­ный ха­кер­с­кий при­ем - поз­во­нить ни­че­го не по­доз­ре­ва­юще­му ра­бот­ни­ку и пред­с­та­вить­ся сис­тем­ным ад­ми­нис­т­ра­то­ром се­ти или ру­ко­во­ди­те­лем служ­бы бе­зо­пас­нос­ти. Ес­ли ха­кер дос­та­точ­но ос­ве­дом­лен об осо­бен­нос­тях кор­по­ра­тив­ной се­ти, что­бы выг­ля­деть убе­ди­тель­но, он мо­жет вы­удить у ра­бот­ни­ка па­ро­ли, учет­ные за­пи­си и дру­гие важ­ные све­де­ния. В од­но прек­рас­ное мгно­ве­ние ха­кер раз­ме­ща­ет на дос­ке объ­яв­ле­ний ком­па­нии но­вый те­ле­фон «спра­воч­но­го сто­ла»[48] - свой соб­с­т­вен­ный. Сот­руд­ни­ки ком­па­нии бу­дут ре­гу­ляр­но зво­нить ему, и он со­бе­рет бо­га­тый уро­жай па­ро­лей и дан­ных по учет­ным за­пи­сям в об­мен на свою по­мощь.
    Манипулирование людь­ми - это ха­кер­с­кий тер­мин для обоз­на­че­ния та­ко­го ро­да мо­шен­ни­чес­т­ва: убе­дить ко­го-ни­будь сде­лать то, что вам нуж­но. Это весь­ма эф­фек­тив­но. Ма­ни­пу­ли­ро­ва­ние людь­ми пре­одо­ле­ва­ет и крип­тог­ра­фию, и сред­с­т­ва ком­пь­ютер­ной или се­те­вой бе­зо­пас­нос­ти, и лю­бые дру­гие тех­ни­чес­кие при­емы. Оно нап­рав­ле­но не­пос­ред­с­т­вен­но на са­мое сла­бое зве­но лю­бой сис­те­мы бе­зо­пас­нос­ти: бед­ный че­ло­ве­чек ста­ра­ет­ся вы­пол­нить свою ра­бо­ту и го­тов вы­ру­чить дру­го­го, ес­ли в си­лах чем-то по­мочь.
    Печально, но это го­раз­до про­ще, чем мож­но по­ду­мать. Бы­ва­ет дос­та­точ­но по­явить­ся в ком­пь­ютер­ной фир­ме с ка­ким-ни­будь «же­ле­зом» в ру­ках, на­це­пив со­от­вет­с­т­ву­ющую эм­б­ле­му ком­па­нии-пос­тав­щи­ка. Ес­ли поб­ро­дить вок­руг и по­ин­те­ре­со­вать­ся, нель­зя ли здесь где-ни­будь при­мос­тить­ся и чу­ток по­ра­бо­тать, ско­рее все­го, мож­но ока­зать­ся за кла­ви­ату­рой и по­лу­чить вы­ход в сеть: яс­но ведь, что это - по­се­ти­тель ком­па­нии.
    По боль­шей час­ти ма­ни­пу­ли­ро­ва­ние людь­ми осу­щес­т­в­ля­ет­ся по те­ле­фо­ну, что зат­руд­ня­ет по­им­ку зло­умыш­лен­ни­ка. Один из них зво­нил раз­ным лю­дям и за­яв­лял: «Это опе­ра­тор. Вам зво­нит за ваш счет… (имя­рек) из та­ко­го-то го­ро­да». Ес­ли жер­т­ва сог­ла­ша­лась при­нять зво­нок, «опе­ра­тор» про­дол­жал: «Фун­к­ция со­еди­не­ния за ваш счет заб­ло­ки­ро­ва­на. Со­об­щи­те мне, по­жа­луй­с­та, но­мер ва­шей кар­ты, и я со­еди­ню вас». Это про­ис­хо­ди­ло в дей­с­т­ви­тель­нос­ти. Зло­умыш­лен­ник на­хо­дил лю­дей в кон­фе­рен­ци­ях Use­net и при­ду­мы­вал звон­ки за их счет от кор­рес­пон­ден­тов по кон­фе­рен­ции, что выг­ля­де­ло весь­ма прав­до­по­доб­но.
    Когда в 2000 го­ду Ке­вин Мит­ник да­вал по­ка­за­ния в Кон­г­рес­се, он го­во­рил о ма­ни­пу­ли­ро­ва­нии людь­ми: «На­па­де­ния это­го ро­да бы­ли столь ус­пеш­ны, что мне ред­ко при­хо­ди­лось об­ра­щать­ся к тех­ни­чес­ким сред­с­т­вам. Ком­па­нии спо­соб­ны ис­т­ра­тить мил­ли­оны дол­ла­ров на тех­ни­чес­кие сред­с­т­ва за­щи­ты, но все это бу­дет нап­рас­но, ес­ли мож­но поз­во­нить по те­ле­фо­ну и убе­дить ко­го-ни­будь сде­лать на ком­пь­юте­ре неч­то, что ос­лаб­ля­ет за­щи­ту или от­к­ры­ва­ет дос­туп к ин­те­ре­су­ющей ин­фор­ма­ции».
    Другой вид на­па­де­ний с по­мощью ма­ни­пу­ли­ро­ва­ния людь­ми нап­рав­лен про­тив кре­дит­ных карт. Пред­по­ло­жим, Али­са уз­на­ла но­мер кре­дит­ной кар­ты Бо­ба. Она мог­ла бы сде­лать по­куп­ки за его счет, но она бо­лее ко­вар­на. Она да­ет рек­ла­му раз­лич­ных то­ва­ров - ви­де­ока­мер, ком­пь­юте­ров, че­го угод­но еще - и пред­ла­га­ет их по очень низ­кой це­не. Карл по­па­да­ет­ся на удоч­ку и по­ку­па­ет ка­кой-то про­дукт у Али­сы. Она в свою оче­редь за­ка­зы­ва­ет этот про­дукт у нас­то­яще­го про­дав­ца, ис­поль­зуя но­мер кре­дит­ной кар­ты Бо­ба. Про­да­вец дос­тав­ля­ет по­куп­ку Кар­лу и бы­ва­ет оза­да­чен, ког­да впос­лед­с­т­вии Боб об­на­ру­жи­ва­ет тра­ты. В этом слу­чае ви­нов­ным пос­чи­та­ют Кар­ла, а не Али­су.
    Автоматизированное ма­ни­пу­ли­ро­ва­ние людь­ми мож­но ис­поль­зо­вать сра­зу про­тив боль­шо­го ко­ли­чес­т­ва лю­дей, и кто-ни­будь пос­то­ян­но бу­дет оду­ра­чен. В 1993 го­ду под­пис­чи­ки New York ISP Phan­tom Ac­cess по­лу­чи­ли сле­ду­ющее зло­ве­щее со­об­ще­ние: «Мне ста­ло из­вес­т­но, что ва­ша учет­ная за­пись бы­ла взло­ма­на пос­то­рон­ним ли­цом. Вне­сен­ные из­ме­не­ния столь зна­чи­тель­ны, что это поз­во­ли­ло об­на­ру­жить ошиб­ку. По­жа­луй­с­та, вре­мен­но из­ме­ни­те па­роль для дос­ту­па к DPH7, что­бы мы смог­ли оце­нить серь­ез­ность втор­же­ния. Ког­да проб­ле­ма бу­дет ре­ше­на, я из­ве­щу вас. Бла­го­да­рю за со­дей­с­т­вие. - Сис­тем­ный ад­ми­нис­т­ра­тор». А в 1999 го­ду поль­зо­ва­те­ли AOL пос­то­ян­но по­лу­ча­ли со­об­ще­ния вро­де: «В ре­зуль­та­те про­изо­шед­шей ошиб­ки бы­ла уда­ле­на из ба­зы дан­ных ин­фор­ма­ция о бо­лее чем 25 000 учет­ных за­пи­сей, в том чис­ле и ва­шей. Что­бы по­лу­чить дос­туп к ре­зер­в­ным дан­ным, нам не­об­хо­дим ваш па­роль. Ес­ли мы не по­лу­чим его, мы НЕ бу­дем иметь воз­мож­нос­ти поз­во­лить вам под­пи­сать­ся на Ame­ri­ca On­li­ne в те­че­ние 24 ча­сов, сле­ду­ющих за от­к­ры­ти­ем нас­то­яще­го пись­ма».
    Правдоподобие и не­ожи­дан­ность со­об­ще­ния, ужас, ко­то­рый оно вы­зы­ва­ет, зас­тав­ля­ют жер­т­ву сдать­ся. Рас­п­рос­т­ра­ня­емые по элек­т­рон­ной поч­те ви­ру­сы и чер­ви ис­поль­зу­ют ав­то­ма­ти­зи­ро­ван­ное ма­ни­пу­ли­ро­ва­ние людь­ми, что­бы зас­та­вить по­лу­ча­те­лей от­к­рыть их. Ви­рус ILO­VE­YOU пря­тал­ся в пос­ла­ни­ях от лю­дей, из­вес­т­ных по­лу­ча­те­лю. Со­об­ще­ния име­ли прав­до­по­доб­ную те­му и со­дер­жа­ние, по­буж­дав­шее от­к­рыть вло­же­ние. Вло­же­ние бы­ло пред­с­тав­ле­но как без­в­ред­ный тек­с­то­вый файл, на са­мом же де­ле это был файл VBScript. Я уже го­во­рил об этом в гла­ве 10. Лю­ди не мо­гут про­ти­во­дей­с­т­во­вать та­ким ви­ру­сам, ис­поль­зу­ющим ма­ни­пу­ли­ро­ва­ние людь­ми.
    В не­ко­то­рых слу­ча­ях тех­ни­чес­кие сред­с­т­ва бе­зо­пас­нос­ти в сос­то­янии по­мочь. Ес­ли бы всег­да го­то­вые прий­ти на под­мо­гу сот­руд­ни­ки по­ми­мо па­ро­ля дол­ж­ны бы­ли ис­поль­зо­вать мар­ке­ры дос­ту­па (или сред­с­т­ва би­омет­ри­чес­ко­го кон­т­ро­ля), то слав­ный па­рень на дру­гом кон­це про­во­да не су­мел бы по­лу­чить все, че­го хо­тел. Его не вы­ру­чил бы па­роль, ес­ли бы ком­пь­ютер имел ус­т­рой­с­т­во для рас­поз­на­ва­ния от­пе­чат­ков паль­цев. Ес­ли бы сис­те­мы бы­ли дос­та­точ­но ра­зум­ны и рас­поз­на­ва­ли, что кто-то вхо­дит в них с уда­лен­но­го ком­пь­юте­ра, тог­да как пра­ви­ла пред­пи­сы­ва­ют де­лать это ис­к­лю­чи­тель­но на ра­бо­чем мес­те, воз­мож­но, ко­го-ни­будь это встре­во­жи­ло бы.
    Иногда пре­дот­в­ра­тить ма­ни­пу­ли­ро­ва­ние людь­ми поз­во­ля­ют до­воль­но прос­тые про­це­ду­ры. В Во­ен­но-мор­с­ких си­лах США ис­поль­зу­ют­ся сей­фы с дву­мя зам­ка­ми (ко­неч­но, с раз­лич­ны­ми ком­би­на­ци­ями цифр); один че­ло­век не дол­жен знать шифр обо­их зам­ков. Это зна­чи­тель­но зат­руд­ня­ет уп­рав­ле­ние людь­ми. Мож­но ис­поль­зо­вать мно­гие ком­пь­ютер­ные трю­ки, что­бы ог­ра­ни­чить воз­мож­нос­ти об­ма­ну­то­го за­кон­но­го поль­зо­ва­те­ля ока­зать по­мощь мо­шен­ни­ку. Тех­ни­чес­кие сред­с­т­ва спо­соб­ны ус­лож­нить за­да­чу мо­шен­ни­ка, в не­ко­то­рых слу­ча­ях весь­ма зна­чи­тель­но.
    Но ско­рее все­го, ма­ни­пу­ли­ро­ва­ние людь­ми бу­дет дей­с­т­вен­но всег­да. Взгля­ни­те на проб­ле­му гла­за­ми жер­т­вы - Бо­ба. Боб - слав­ный ма­лый. В ком­па­нии он при­над­ле­жит к чис­лу сот­руд­ни­ков низ­ше­го или сред­не­го зве­на. Он не ра­бо­та­ет в служ­бе бе­зо­пас­нос­ти, но, не­сом­нен­но, про­шел не­ко­то­рую под­го­тов­ку по этой час­ти и зна­ет, что нуж­но быть нас­то­ро­же, так как нас­тыр­ные ха­ке­ры не дрем­лют. Но во­об­ще-то Боб до­воль­но не­ве­жес­т­вен и не по­ни­ма­ет проб­лем бе­зо­пас­нос­ти сис­те­мы. Ему не­ве­до­мы тон­кос­ти на­па­де­ний. Он хо­чет лишь вы­пол­нять свою ра­бо­ту и го­тов прий­ти на по­мощь.
    Мошенница Али­са при­хо­дит к Бо­бу со сво­ей проб­ле­мой. Она, как и Боб, все­го лишь вин­тик в ме­ха­низ­ме ком­па­нии. Ей то­же нуж­но сде­лать свою ра­бо­ту. Все, че­го она хо­чет от Бо­ба, - уз­нать его поль­зо­ва­тель­с­кое имя и па­роль или ка­кой-ли­бо но­мер те­ле­фо­на, под­к­лю­чить здесь ка­кое-ни­будь «же­ле­зо» или сде­лать еще что-ни­будь впол­не ос­мыс­лен­ное. Ко­неч­но, фор­маль­но это зап­ре­ще­но, но у Али­сы ка­кие-то зат­руд­не­ния, и ей нуж­но сде­лать все­го лишь это. Каж­дый хоть од­наж­ды об­хо­дил сред­с­т­ва бе­зо­пас­нос­ти, ког­да то­ро­пил­ся за­кон­чить ра­бо­ту вов­ре­мя. Не­уже­ли Боб от­ка­жет в по­мо­щи? Или он не член ко­ман­ды? Раз­ве он не зна­ет, как час­то глу­пые пра­ви­ла ком­па­нии ме­ша­ют ра­бо­те? Ко­неч­но, он по­мо­жет. Он доб­рый.
    Именно по­это­му при­емы ма­ни­пу­ли­ро­ва­ния людь­ми ра­бо­та­ют. Лю­ди в ос­нов­ном доб­ро­же­ла­тель­ны и при­хо­дят на по­мощь. И их час­то об­ма­ны­ва­ют. Взы­вая к ес­тес­т­вен­ным ду­шев­ным ка­чес­т­вам Бо­ба, Али­са всег­да добь­ет­ся сво­ей це­ли. Она убе­дит Бо­ба, что она - та­кая же, как и он сам. Она поз­во­нит в тот мо­мент, ког­да Боб ме­нее все­го ожи­да­ет это­го. Она зна­ет, что сред­с­т­ва бе­зо­пас­нос­ти ме­ша­ют его ра­бо­те, и мо­жет сыг­рать на этом. Ес­ли же она до­пус­тит ошиб­ку, и Боб не по­па­дет­ся на удоч­ку, она мо­жет об­ра­тить­ся к де­сят­кам и сот­ням дру­гих Бо­бов в той же ор­га­ни­за­ции, ко­то­рые сде­ла­ют то, о чем их поп­ро­сят.

Часть III

Стратегии

    До сих пор мы изу­ча­ли проб­ле­му по час­тям. Мы рас­смот­ре­ли ос­нов­ные су­щес­т­ву­ющие уг­ро­зы. Мы поз­на­ко­ми­лись с раз­ны­ми ви­да­ми атак и ти­па­ми зло­умыш­лен­ни­ков. Мы мно­гое уз­на­ли о раз­лич­ных тех­но­ло­ги­ях и о том, ка­ким об­ра­зом они про­ти­во­дей­с­т­ву­ют (или по­че­му не мо­гут про­ти­во­дей­с­т­во­вать) на­па­де­ни­ям. Приш­ло вре­мя соб­рать это все вмес­те и по­пы­тать­ся ре­шить не­ко­то­рые проб­ле­мы бе­зо­пас­нос­ти.
    Руководителей мож­но раз­де­лить на три ка­те­го­рии в за­ви­си­мос­ти от их под­хо­да к воп­ро­сам бе­зо­пас­нос­ти. Пер­вая ка­те­го­рия счи­та­ет: «В этой об­лас­ти де­ла об­с­то­ят слиш­ком пло­хо». Эта точ­ка зре­ния, сог­лас­но ко­то­рой сис­те­мы бе­зо­пас­нос­ти нас­толь­ко не­на­деж­ны, что прос­то не­воз­мож­но вес­ти учет то­ва­ров с по­мощью кар­ман­ных ком­пь­юте­ров (PDA), осу­щес­т­в­лять бан­ков­с­кие пла­те­жи че­рез Ин­тер­нет или учас­т­во­вать в ло­те­рее с по­мощью со­то­во­го те­ле­фо­на. Вто­рая ка­те­го­рия при­дер­жи­ва­ет­ся по­зи­ции «Я куп­лю се­бе бе­зо­пас­ность». Сог­лас­но этой точ­ке зре­ния, бе­зо­пас­ность - все­го лишь от­мет­ка об оп­ла­те в то­вар­ном че­ке, и ес­ли вы при­об­ре­ли бран­д­ма­у­эр, то за­щи­та вам обес­пе­че­на. Обе ка­те­го­рии при­дер­жи­ва­ют­ся край­них взгля­дов, и лю­бая из этих по­зи­ций от­ра­жа­ет уп­ро­щен­чес­кий взгляд на ве­щи. Третья ка­те­го­рия рас­суж­да­ет еще бо­лее стран­но: «Мы слиш­ком нез­на­чи­тель­ны, что­бы нас ата­ко­ва­ли». Эта по­зи­ция бо­лее чем уп­ро­щен­чес­кая.
    Мы хо­тим пред­ло­жить неч­то луч­шее. Де­ла мож­но вес­ти бе­зо­пас­но в циф­ро­вом ми­ре так же, как мож­но их вес­ти в ми­ре ре­аль­ном. На пер­вый взгляд луч­ший спо­соб обес­пе­чить бе­зо­пас­ность сос­то­ит в ис­поль­зо­ва­нии как мож­но боль­ше­го ко­ли­чес­т­ва средств за­щи­ты: по­ве­сить боль­ше зам­ков на две­ри, вез­де ис­поль­зо­вать шиф­ро­ва­ние, бран­д­ма­у­эры, сис­те­мы об­на­ру­же­ния втор­же­ния, ин­ф­рас­т­рук­ту­ру от­к­ры­то­го клю­ча в ком­пь­ютер­ных се­тях. К со­жа­ле­нию, все да­ле­ко не так прос­то. Во-пер­вых, фи­нан­си­ро­ва­ние сис­те­мы бе­зо­пас­нос­ти ог­ра­ни­че­но. Во-вто­рых, наг­ро­мож­де­ние раз­лич­ных средств за­щи­ты - не луч­ший путь к дос­ти­же­нию це­ли.
    Задача сос­то­ит в том, что­бы по­нять, как ра­бо­та­ет це­лос­т­ная сис­те­ма и как в нее впи­сы­ва­ют­ся сред­с­т­ва за­щи­ты. Бес­по­лез­но рас­смат­ри­вать толь­ко от­дель­ные тех­но­ло­гии.
    Безопасность - это цепь; ее проч­ность оп­ре­де­ля­ет­ся проч­нос­тью са­мо­го сла­бо­го ее зве­на. Ес­ли вы ре­ши­ли осу­щес­т­вить за­шиф­ро­ван­ное те­ле­фон­ное со­еди­не­ние, вы дол­ж­ны по­бес­по­ко­ить­ся об ал­го­рит­ме шиф­ро­ва­ния го­ло­со­вой свя­зи, о ме­ха­низ­ме об­ме­на клю­ча­ми, ко­то­рый поз­во­лит учас­т­ни­кам ди­ало­га по­ни­мать друг дру­га, о про­цес­се соз­да­ния клю­ча, о бе­зо­пас­нос­ти прог­рам­мно­го обес­пе­че­ния на те­ле­фон­ной стан­ции, о фи­зи­чес­кой бе­зо­пас­нос­ти ап­па­ра­тов и т. д. Изъ­ян в лю­бом из этих звень­ев све­дет на нет все уси­лия.
    То же са­мое от­но­сит­ся к ком­пь­ютер­ным сис­те­мам. Ес­ли у вас есть сеть с бран­д­ма­у­эром, вы дол­ж­ны по­ду­мать о бе­зо­пас­нос­ти са­мо­го бран­д­ма­у­эра. Ес­ли ва­ша сеть снаб­же­на бран­д­ма­у­эром и VPN, не­об­хо­ди­мо, что­бы бы­ли за­щи­ще­ны оба этих ус­т­рой­с­т­ва. Уяз­ви­мое мес­то в од­ном из них мо­жет при­вес­ти к то­му, что вся сеть ока­жет­ся в не­ра­бо­чем сос­то­янии.
    Безопасность - это про­цесс, а не про­дукт. В этой час­ти мы бу­дем об­суж­дать про­цес­сы, свя­зан­ные с бе­зо­пас­нос­тью: ата­ки, спо­со­бы за­щи­ты и вза­имо­от­но­ше­ния меж­ду ни­ми. Мы по­го­во­рим о том, как осу­щес­т­в­ля­ют­ся ре­аль­ные на­па­де­ния, и о том, как скон­с­т­ру­иро­вать сис­те­му, спо­соб­ную про­ти­вос­то­ять та­ким на­па­де­ни­ям. Мы так­же по­го­во­рим о те­ку­щем сос­то­янии средств бе­зо­пас­нос­ти, об их бу­ду­щем и о том, что не­об­хо­ди­мо для их эф­фек­тив­ной ра­бо­ты.

Глава 18

Уязвимости и их ландшафт

    В пер­вой час­ти мы те­оре­ти­чес­ки рас­смат­ри­ва­ли ата­ки: ка­кие су­щес­т­ву­ют ви­ды на­па­де­ний и на­па­да­ющих. Но, как я каж­дый раз не ус­таю пов­то­рять, те­ория от­ли­ча­ет­ся от прак­ти­ки. Каж­дый, кто чи­та­ет де­тек­тив­ные ро­ма­ны или кри­ми­наль­ную хро­ни­ку в га­зе­тах, зна­ет, что для осу­щес­т­в­ле­ния на­па­де­ния не­об­хо­ди­мо нам­но­го боль­ше, чем прос­то най­ти уяз­ви­мое мес­то. Мож­но счи­тать, что на­па­да­ющий с ус­пе­хом ис­поль­зо­вал сла­бую точ­ку, ес­ли ему уда­лось оп­ре­де­лить цель, спла­ни­ро­вать ата­ку, сде­лать свое де­ло и скрыть­ся. Не­дос­тат­ки в зам­ке сей­фа, на­хо­дя­ще­го­ся в бе­зо­пас­ном мес­те, ме­нее су­щес­т­вен­ны, чем ана­ло­гич­ные не­дос­тат­ки в бан­ков­с­ком улич­ном ящи­ке для де­по­зи­тов.
    То же са­мое и в циф­ро­вом ми­ре. По­тен­ци­аль­но­му прес­туп­ни­ку не­дос­та­точ­но най­ти изъ­ян в ал­го­рит­ме шиф­ро­ва­ния, ис­поль­зу­ющем­ся в сис­те­ме кре­дит­ных карт. Он дол­жен по­лу­чить дос­туп к со­еди­не­нию, он дол­жен об­ла­дать дос­та­точ­ны­ми зна­ни­ями о про­то­ко­лах, что­бы соз­дать под­дель­ное со­об­ще­ние, ко­то­рое поз­во­лит ему на са­мом де­ле ук­расть день­ги, и в кон­це кон­цов он дол­жен ус­петь уб­рать­ся вов­ре­мя. Об­на­ру­же­ние изъ­яна в шиф­ро­ва­нии в от­ры­ве от всех ос­таль­ных ша­гов пред­с­тав­ля­ет толь­ко те­оре­ти­чес­кую цен­ность.
    Подобно это­му, су­щес­т­ву­ет ве­ли­кое мно­жес­т­во мер про­ти­во­дей­с­т­вия, ко­то­рые мо­гут по­мочь «зат­к­нуть ды­ру». В сей­фе мож­но по­ве­сить бо­лее на­деж­ный за­мок или ус­та­но­вить сиг­на­ли­за­цию на ок­нах и две­рях по­ме­ще­ния, в ко­то­ром сейф на­хо­дит­ся, и пос­та­вить у две­рей ох­ра­ну. Не­дос­тат­ки в шиф­ро­ва­нии мо­гут быть ис­п­рав­ле­ны, ес­ли ис­поль­зо­вать луч­ший ал­го­ритм шиф­ро­ва­ния. Они не бу­дут пред­с­тав­лять опас­нос­ти, ес­ли дер­жать про­то­ко­лы в сек­ре­те, ис­поль­зо­вать час­т­ную сеть для со­об­ще­ний или прос­то ме­нять клю­чи каж­дые пять ми­нут.
Методология атаки
    В об­щем слу­чае ус­пеш­ную ата­ку мож­но раз­бить на пять пос­ле­до­ва­тель­ных ша­гов:
    1. Опоз­нать цель, ко­то­рая дол­ж­на под­вер­г­нуть­ся на­па­де­нию, и соб­рать о ней ин­фор­ма­цию.
    2. Про­ана­ли­зи­ро­вать ин­фор­ма­цию и най­ти уяз­ви­мую точ­ку в це­ли, ко­то­рая поз­во­лит доб­рать­ся до объ­ек­тов, на ко­то­рые нап­рав­ле­на ата­ка.
    3. По­лу­чить не­об­хо­ди­мый уро­вень дос­ту­па к це­ли.
    4. Осу­щес­т­вить на­па­де­ние на цель.
    5. За­вер­шить ата­ку, что мо­жет вклю­чать в се­бя унич­то­же­ние вся­ких сле­дов ата­ки, и скрыть­ся от воз­мез­дия.
    То есть, дру­ги­ми сло­ва­ми, не­об­хо­ди­мо оп­ре­де­лить, что ата­ко­вать и как ата­ко­вать, про­ник­нуть внутрь, про­вес­ти ата­ку и уб­рать­ся вов­ре­мя. Пер­вые два ша­га - это ис­сле­до­ва­ние. Вы в си­лах вы­пол­нить их в пол­ной бе­зо­пас­нос­ти в соб­с­т­вен­ной ла­бо­ра­то­рии; вы да­же мо­же­те ис­поль­зо­вать для это­го му­ля­жи нас­то­ящей це­ли. Ес­ли вы уче­ный, ско­рее все­го, вы ос­та­но­ви­тесь пос­ле вто­ро­го ша­га и опуб­ли­ку­ете по­лу­чен­ные ма­те­ри­алы. Пос­ле­ду­ющие три ша­га свя­за­ны с рис­ком, ко­то­рый не­из­бе­жен при взло­ме и про­ник­но­ве­нии в сис­те­му как вир­ту­аль­ную, так и ре­аль­ную. Тут уж как по­ве­зет: ли­бо ус­пел скрыть­ся вов­ре­мя, ли­бо пой­ма­ли.
    Помните Звез­д­ные вой­ны? Для то­го что­бы взор­вать Звез­ду Смер­ти, пов­с­тан­цы сна­ча­ла дол­ж­ны бы­ли по­лу­чить ин­фор­ма­цию, ко­то­рую прин­цес­са Ле­йа по­мес­ти­ла в R2-D2. Это бы­ла един­с­т­вен­ная при­чи­на, по ко­то­рой Люк дол­жен был в пер­вую оче­редь выз­во­лить дро­идов с Та­ту­ина. Спа­се­ние прин­цес­сы бы­ло в Мак-Гаф­фи­не. Это был пер­вый шаг.
    Шаг вто­рой ос­тал­ся за кад­ром. Ин­же­нер вос­став­ших изу­чил ин­фор­ма­цию, по­лу­чен­ную от дро­идов и на­шел сла­бое мес­то в обо­ро­не их стан­ции - про­ек­ти­ров­щи­ки сис­те­мы жиз­не­обес­пе­че­ния ни­ког­да не пред­по­ла­га­ли, что их де­ти­ще бу­дут вни­ма­тель­но изу­чать про­фес­си­она­лы в об­лас­ти бе­зо­пас­нос­ти, и вот ре­зуль­тат: Звез­да Смер­ти, соз­да­ние ко­то­рой обош­лось в де­сят­ки мил­ли­ар­дов «кре­ди­тов», мо­жет быть унич­то­же­на че­рез вен­ти­ля­ци­он­ную шах­ту.
    Шаг тре­тий про­де­мон­с­т­ри­ро­вал спе­цэф­фек­ты ближ­не­го боя в ог­ра­ни­чен­ном прос­т­ран­с­т­ве меж­ду крес­ток­ры­лы­ми бой­ца­ми пов­с­тан­цев (их эки­пи­ров­ка при­во­дит зри­те­лей в вос­хи­ще­ние) и за­щит­ни­ка­ми стан­ции. За­да­ча крес­ток­ры­лых сос­то­яла в прик­ры­тии нес­коль­ких ис­т­ре­би­те­лей, ко­то­рые по­лу­ча­ли воз­мож­ность сво­бод­но пе­ре­ме­щать­ся по все­му прос­т­ран­с­т­ву и прос­т­ре­ли­вать нас­к­возь вен­ти­ля­ци­он­ную шах­ту. Дос­туп к це­ли был дос­тиг­нут сов­мес­т­ны­ми уси­ли­ями.
    Молодой мас­тер Люк смог за­вер­шить чет­вер­тый шаг пос­ле то­го, как Хан Со­ло отор­вал­ся от Дар­та Вей­де­ра, сев­ше­го ему «на хвост», и вкрад­чи­вый го­лос Але­ка Ги­не­са вну­шил Лю­ку мысль от­к­лю­чить ком­пь­ютер, ко­то­рый яв­лял­ся целью (воз­мож­но, ра­бо­та­ющий с бе­та-вер­си­ей), и ис­поль­зо­вать Си­лу.
    Взрыв Звез­ды Смер­ти (шаг 5) ис­к­лю­чил вся­кую воз­мож­ность воз­мез­дия, по край­ней ме­ре на не­ко­то­рое вре­мя. Пос­ле это­го бы­ло нет­руд­но уб­рать­ся вос­во­яси. На­ши ге­рои по­лу­чи­ли ме­да­ли от аль­ян­са пов­с­тан­цев, чье ма­те­ри­аль­ное по­ло­же­ние улуч­ши­лось нас­толь­ко, что они смог­ли поз­во­лить се­бе за­ка­зать но­вую фор­му, и Все­лен­ная бы­ла спа­се­на на нес­коль­ко сле­ду­ющих се­рий. Спи­сок мож­но про­дол­жить.
    Только что опи­сан­ный при­мер ма­ло от­ли­ча­ет­ся от ата­ки че­рез Ин­тер­нет, на­це­лен­ной на ком­пь­юте­ры ка­кой-ли­бо ком­па­нии. На пер­вом ша­ге про­ис­хо­дит вы­бор це­ли и сбор ин­фор­ма­ции. Осу­щес­т­вить это на удив­ле­ние лег­ко. На веб-сай­те обыч­но мож­но най­ти лю­бую ин­фор­ма­цию: от све­де­ний о том, что со­дер­жат раз­лич­ные ба­зы дан­ных Ин­тер­не­та, до спо­со­бов ра­бо­ты с ни­ми в ре­жи­ме се­те­во­го под­к­лю­че­ния. Спе­ци­аль­ный но­ме­ро­на­би­ра­тель по­мо­жет ус­та­но­вить ком­му­ти­ру­емое со­еди­не­ние. Су­щес­т­ву­ет мно­жес­т­во тех­ник, ко­то­ры­ми на­па­да­ющий мо­жет вос­поль­зо­вать­ся для то­го, что­бы уз­нать, как ра­бо­та­ет сеть, в ко­то­рой на­хо­дит­ся его цель: изу­че­ние ре­зуль­та­тов ра­бо­ты спе­ци­аль­ных прог­рамм, ис­поль­зу­емых для про­вер­ки дос­туп­нос­ти ад­ре­са­та, слу­жеб­ных со­об­ще­ний, сос­то­яния пор­тов и т. д. Се­те­вой мо­дуль про­вер­ки те­ку­ще­го сос­то­яния спо­со­бен вы­дать еще боль­ше ин­фор­ма­ции. Это ча­ще все­го по­хо­же на вы­ши­ба­ние две­ри, хо­тя ком­пь­ютер сам го­тов вы­дать со­вер­шен­но пос­то­рон­ним лю­дям мас­су ин­фор­ма­ции о том, ка­кое ап­па­рат­ное обес­пе­че­ние в нем ис­поль­зу­ет­ся, ка­кие ра­бо­та­ют прог­рам­мы и ка­кие служ­бы они под­дер­жи­ва­ют. Все эти све­де­ния мо­гут с ус­пе­хом ис­поль­зо­вать­ся на­па­да­ющим.
    Второй шаг - это на­хож­де­ние уяз­ви­мо­го мес­та. На этом эта­пе ата­ку­ющий вни­ма­тель­но изу­ча­ет всю соб­ран­ную ин­фор­ма­цию, для то­го что­бы выб­рать точ­ку ата­ки. Ве­ро­ят­но, на од­ном из ком­пь­юте­ров ус­та­нов­ле­на оп­ре­де­лен­ная вер­сия поч­то­вой прог­рам­мы, опе­ра­ци­он­ная сис­те­ма или So­la­ris, или Win­dows NT, ко­то­рые со­дер­жат из­вес­т­ные ошиб­ки. Воз­мож­но, удас­т­ся ис­поль­зо­вать FTP или ре­гис­т­ра­ци­он­ное имя, или что-ни­будь еще. Часть обо­ру­до­ва­ния, обес­пе­чи­ва­юще­го под­дер­ж­ку пор­та, че­рез ко­то­рый ле­жит путь к це­ли, мо­жет ока­зать­ся не­за­щи­щен­ной. Не ис­к­лю­че­но, что на­па­да­ющий в си­лах ис­поль­зо­вать те­ле­фон­ную сеть объ­ек­та, на ко­то­рый нап­рав­ле­на ата­ка. Чем боль­ше уяз­ви­мых мест в раз­лич­ных час­тях сис­те­мы из­вес­т­но ата­ку­юще­му, тем луч­ше он смо­жет спла­ни­ро­вать на­па­де­ние.
    Шаг тре­тий - по­лу­че­ние не­ко­то­ро­го ви­да дос­ту­па к ком­пь­юте­ру. В Ин­тер­не­те это три­ви­аль­но, так как лю­бой ком­пь­ютер под­к­лю­чен к Се­ти и та­ким об­ра­зом дос­ту­пен. (Ко­неч­но, не­ко­то­рые ком­пь­юте­ры на­хо­дят­ся за бран­д­ма­у­эром и не­дос­туп­ны, но тог­да бран­д­ма­у­эр, по всей ви­ди­мос­ти, дос­ту­пен.)
    Четвертый шаг - про­ве­де­ние ата­ки. Это мо­жет ока­зать­ся слож­ным де­лом, а мо­жет, на­обо­рот, пус­тя­ко­вым. Ес­ли на­па­да­ющий хо­ро­шо под­го­тов­лен, все про­хо­дит уди­ви­тель­но лег­ко.
    Заметим, что не­ко­то­рые ата­ки вклю­ча­ют в се­бя мно­жес­т­во ите­ра­ций. На­па­да­ющий мо­жет вы­пол­нить ша­ги с пер­во­го по чет­вер­тый не­од­нок­рат­но: про­ник­но­ве­ние на веб-сер­вер, по­лу­че­ние не­об­хо­ди­мо­го уров­ня дос­ту­па, ис­поль­зо­ва­ние это­го дос­ту­па для про­ник­но­ве­ния на дру­гой сер­вер, рас­по­ло­жен­ный внут­ри об­щей тер­ри­то­рии, за­щи­щен­ной бран­д­ма­у­эром, по­лу­че­ние к не­му дос­ту­па и т. д. На каж­дом ша­ге про­ис­хо­дит сбор ин­фор­ма­ции, оп­ре­де­ле­ние це­ли и ме­то­дов ее дос­ти­же­ния, по­лу­че­ние дос­ту­па и вы­пол­не­ние опе­ра­ции.
    Пятый шаг - за­вер­ше­ние ата­ки. Ес­ли на­па­да­ющий ис­кал ка­кой-то оп­ре­де­лен­ный файл, он по­лу­ча­ет к не­му дос­туп, де­ла­ет что ему бы­ло нуж­но и ис­че­за­ет. В его влас­ти сте­реть за­пи­си в кон­т­роль­ном жур­на­ле и та­ким об­ра­зом унич­то­жить все сле­ды. Он так­же спо­со­бен мо­ди­фи­ци­ро­вать сис­тем­ные фай­лы, что­бы бы­ло лег­че по­лу­чить дос­туп в сле­ду­ющий раз. И сто­ит ему по­чув­с­т­во­вать опас­ность, быс­т­ро за­вер­ша­ет на­ча­тое и скры­ва­ет­ся. И ис­че­за­ет мгно­вен­но. Хож­де­ние вок­руг да око­ло ха­рак­тер­но для лю­би­те­лей.
    В ру­ко­вод­с­т­ве по взло­му «FAQ and Gu­ide to Crac­king» Мик­с­те­ра опи­са­ны те же са­мые ша­ги. Вот что он го­во­рит о том, что нуж­но сде­лать в пер­вую оче­редь пос­ле то­го, как вы по­лу­чи­ли кор­не­вой дос­туп (по­лу­че­ние прав кор­не­во­го поль­зо­ва­те­ля на копь­юте­ре-це­ли вы­пол­ня­ет­ся на ша­ге 4):
    1. По­этап­но уда­лить сле­ды по­лу­че­ния не­сан­к­ци­они­ро­ван­но­го кор­не­во­го дос­ту­па.
    2. Соб­рать ос­нов­ную ин­фор­ма­цию о сис­те­ме.
    3. Удос­то­ве­рить­ся, что вы смо­же­те выб­рать­ся от­ту­да.
    4. Раз­ру­шить или об­но­вить уяз­ви­мый до­мен.
    Он осо­бен­но под­чер­ки­ва­ет не­об­хо­ди­мость от­к­лю­че­ния кон­т­ро­ля и унич­то­же­ния за­пи­сей в кон­т­роль­ном жур­на­ле и по­лу­че­ния ин­фор­ма­ции о том, как час­то сис­те­ма под­вер­га­ет­ся про­вер­кам и как час­то про­во­дит­ся ана­лиз ин­фор­ма­ции, хра­ня­щей­ся в кон­т­роль­ном жур­на­ле.
    Хакерские ин­с­т­ру­мен­ты поз­во­ля­ют ав­то­ма­ти­зи­ро­вать мно­жес­т­во про­цес­сов. Они дей­с­т­ву­ют да­ле­ко не так эф­фек­тив­но, как вир­ту­оз­ный ха­кер, но они спо­соб­ны прев­ра­тить нес­мыш­ле­но­го под­рос­т­ка в опас­но­го про­тив­ни­ка.
    Другой при­мер: ата­ка про­тив пла­теж­ной сис­те­мы, ис­поль­зу­ющей смарт-кар­ты. Пер­вый шаг сос­то­ит в том, что­бы соб­рать всю ин­фор­ма­цию о пла­теж­ной сис­те­ме, ко­то­рая мо­жет при­го­дить­ся: осо­бен­нос­ти ее пос­т­ро­ения, об­ще­дос­туп­ную до­ку­мен­та­цию, све­де­ния об ис­поль­зу­емых ал­го­рит­мах и про­то­ко­лах и т. д. Воз­мож­но, вам удас­т­ся раз­до­быть мас­су ин­фор­ма­ции, ес­ли вы зна­ете, где ее ис­кать.
    Шаг вто­рой - изу­чить до­ку­мен­та­цию, отыс­ки­вая сла­бое зве­но. Во вто­рой час­ти этой кни­ги го­во­ри­лось обо всех ви­дах уяз­ви­мых мест, ко­то­рые мо­гут су­щес­т­во­вать в по­доб­ных сис­те­мах. Уяз­ви­мы­ми мо­гут быть ал­го­рит­мы и про­то­ко­лы шиф­ро­ва­ния. Воз­мож­но, уяз­ви­мая точ­ка скры­ва­ет­ся в са­мой смарт-кар­те, из-за то­го, что сис­те­ма соп­ро­тив­ле­ния втор­же­нию не дей­с­т­ву­ет как пред­по­ла­га­лось. Мо­жет быть, су­щес­т­ву­ет изъ­ян в спо­со­бах их ис­поль­зо­ва­ния - ес­ли его удас­т­ся об­на­ру­жить, это по­мо­жет дос­тичь це­ли. Вам нуж­но най­ти все уяз­ви­мые точ­ки, для то­го что­бы ус­пеш­но ата­ко­вать сис­те­му.
    На треть­ем ша­ге не­об­хо­ди­мо по­лу­чить уро­вень дос­ту­па, не­об­хо­ди­мый для про­ве­де­ния ата­ки. Вы дол­ж­ны стать за­ре­гис­т­ри­ро­ван­ным поль­зо­ва­те­лем этой пла­теж­ной сис­те­мы (воз­мож­но, под вы­мыш­лен­ным име­нем). Ве­ро­ят­но, вам при­дет­ся ук­расть чью-ли­бо кар­ту. Мо­жет быть, вам не­об­хо­ди­мо бу­дет всту­пить в сго­вор с про­дав­цом, ко­то­рый при­ни­ма­ет смарт-кар­ты в ка­чес­т­ве пла­теж­но­го сред­с­т­ва. По­лу­че­ние дос­ту­па - не всег­да лег­кое ме­роп­ри­ятие.
    Четвертый шаг - вы­пол­не­ние ата­ки: раз­м­но­жить смарт-кар­ту и ис­поль­зо­вать ее дуб­ли­ка­ты, из­ме­нять со­дер­жи­мое па­мя­ти смарт-кар­ты и поль­зо­вать­ся этим при со­вер­ше­нии по­ку­пок, из­ме­нять ба­ланс и тре­бо­вать оп­ла­ты на­лич­ны­ми - все, что вам удас­т­ся осу­щес­т­вить. Для вы­пол­не­ния пос­лед­не­го пун­к­та вам не­дос­та­точ­но взло­мать сис­те­му смарт-карт, вы дол­ж­ны пе­ре­вес­ти все до­бы­тое с по­мощью взло­ма в на­лич­ные день­ги.
    Шаг пя­тый - за­ме­та­ние сле­дов. Воз­мож­но, вы за­хо­ти­те лик­ви­ди­ро­вать все фи­зи­чес­кие до­ка­за­тель­с­т­ва ва­ше­го на­па­де­ния. Ес­ли обо­ру­до­ва­ние, ко­то­рым вы поль­зо­ва­лись для осу­щес­т­в­ле­ния ата­ки, на­хо­ди­лось у вас до­ма, вы его убе­ре­те от­ту­да. Ес­ли до­ка­за­тель­с­т­ва ва­ше­го на­па­де­ния ос­та­лись в ком­пь­ютер­ных фай­лах, вы их уда­ли­те. Мо­жет быть, вам удас­т­ся взло­мать ком­пь­юте­ры пла­теж­ной сис­те­мы и унич­то­жить за­пи­си, пред­с­тав­ля­ющие для вас опас­ность. Все что угод­но, лишь бы за­мес­ти сле­ды.
    В не­ко­то­рых ата­ках при­сут­с­т­ву­ют не все опи­сан­ные эта­пы. На­па­де­ния ра­ди ог­лас­ки час­то не вклю­ча­ют в се­бя ша­ги 2, 3 или 5. При­ве­дем в ка­чес­т­ве при­ме­ра ата­ку про­тив ал­го­рит­ма шиф­ро­ва­ния, ис­поль­зу­юще­го­ся в циф­ро­вых со­то­вых те­ле­фо­нах. Шаг 1 - по­лу­че­ние ин­фор­ма­ции об ал­го­рит­мах шиф­ро­ва­ния, при­ме­ня­ющих­ся в со­то­вых те­ле­фо­нах. Ша­ги 2 и 3 про­пус­ка­ют­ся. (Цель из­вес­т­на и весь дос­туп, ко­то­рый вам ну­жен, - это опи­са­ния ал­го­рит­мов.) Шаг 4 - вы­пол­не­ние крип­тог­ра­фи­чес­ко­го ана­ли­за и со­об­ще­ние об этом сред­с­т­вам мас­со­вой ин­фор­ма­ции. Шаг 5 не вы­пол­ня­ет­ся - вы ни­че­го не де­ла­ли не­ле­галь­но. Та­кая ата­ка по­тен­ци­аль­но ус­пеш­на про­тив лю­бо­го ал­го­рит­ма шиф­ро­ва­ния дан­ных для циф­ро­вой со­то­вой свя­зи.
    В этой кни­ге я на мно­гих при­ме­рах пос­та­рал­ся по­ка­зать, что бе­зо­пас­ность - это цепь, и на­деж­ность сис­те­мы оп­ре­де­ля­ет­ся проч­нос­тью са­мо­го сла­бо­го ее зве­на. Уяз­ви­мые точ­ки как раз и пред­с­тав­ля­ют со­бой та­кие сла­бые звенья. На­хож­де­ние сла­бых мест в сис­те­ме - это толь­ко пер­вый шаг к их ис­поль­зо­ва­нию. Не ме­нее важ­но по­лу­чить дос­туп к об­на­ру­жен­ной уяз­ви­мос­ти, су­меть ре­аль­но ис­поль­зо­вать ее для со­вер­ше­ния оп­ре­де­лен­ных дей­с­т­вий и за­тем бла­го­по­луч­но скрыть­ся - без это­го не бы­ва­ет ус­пеш­ных на­па­де­ний.
Меры противодействия
    Меры про­ти­во­дей­с­т­вия су­щес­т­ву­ют для то­го, что­бы за­щи­тить уяз­ви­мые точ­ки. Они мо­гут быть прос­ты­ми, на­по­до­бие пос­т­рой­ки сте­ны вок­руг го­ро­да, что­бы вра­жес­кая ар­мия не смог­ла в не­го про­ник­нуть, или слож­ны­ми, та­ки­ми как соз­да­ние на­деж­ной сис­те­мы про­вер­ки для об­на­ру­же­ния по­пы­ток мо­шен­ни­чес­т­ва сре­ди про­дав­цов кре­дит­ных карт и ус­та­нов­ле­ния лич­нос­ти прес­туп­ни­ков.
    Обычно ме­ры про­ти­во­дей­с­т­вия при­ме­ни­мы для раз­ру­ше­ния ата­ки на лю­бом из пя­ти эта­пов ее про­ве­де­ния.
    Большая часть об­суж­дав­ших­ся во вто­рой час­ти тех­ни­чес­ких мер про­ти­во­дей­с­т­вия при­ме­ня­ет­ся в ком­пь­юте­рах и ком­пь­ютер­ных се­тях. Я пы­тал­ся об­ри­со­вать си­ту­ацию в це­лом: как ра­бо­та­ют раз­лич­ные сред­с­т­ва и ме­то­ды или по­че­му они не ра­бо­та­ют, ка­ким об­ра­зом они со­от­но­сят­ся друг с дру­гом и т. д. Ни од­на тех­но­ло­гия в об­лас­ти бе­зо­пас­нос­ти не дол­ж­на рас­смат­ри­вать­ся как па­на­цея: ре­зуль­тат дос­ти­га­ет­ся, ког­да каж­дая из них ис­поль­зу­ет­ся эф­фек­тив­но.
    Надежность сис­те­мы всег­да оп­ре­де­ля­ет­ся ее са­мым сла­бым зве­ном, и это, во­об­ще го­во­ря, зас­тав­ля­ет нас об­ра­тить­ся к рас­смот­ре­нию от­дель­ных тех­но­ло­гий. В уме­ло пос­т­ро­ен­ной сис­те­ме эти тех­но­ло­гии не ле­жат на по­вер­х­нос­ти, в ко­неч­ном сче­те бе­зо­пас­ность сис­те­мы оп­ре­де­ля­ет­ся их вза­имо­дей­с­т­ви­ем. Крип­тог­ра­фи­чес­кие ме­то­ды мо­гут быть раз­ру­ше­ны с по­мощью ло­бо­вой ата­ки или крип­то­ана­ли­за ал­го­рит­ма. Мож­но так­же вос­поль­зо­вать­ся нев­ни­ма­тель­нос­тью сот­руд­ни­ка и раз­до­быть па­роль. Но за­мок на две­ри по­ме­ще­ния, в ко­то­ром на­хо­дит­ся ком­пь­ютер, или хо­ро­шо скон­фи­гу­ри­ро­ван­ный бран­д­ма­у­эр обес­пе­чит за­щи­ту на дру­гом уров­не.
    Помните на­ча­ло В по­ис­ках ут­ра­чен­ной ра­ду­ги (Ra­iders of the Lost Arc)? Ин­ди­ана Джонс дол­жен был прой­ти че­рез па­уков, ло­вуш­ки с ши­па­ми, ямы, от­рав­лен­ные стре­лы, вне­зап­но вы­ле­та­ющие, ес­ли нас­ту­пишь не на тот ка­мень, и са­мо­раз­ру­ша­юще­еся ус­т­рой­с­т­во, сра­ба­ты­ва­ющее при дви­же­нии ста­туи. Это мно­го­уров­не­вая за­щи­та. Он пре­одо­лел ло­вуш­ку с ши­па­ми, не зат­ро­нув пус­ко­вой ме­ха­низм, но он еще дол­жен был увер­нуть­ся от над­ви­га­ющей­ся сте­ны, ос­та­но­вить ме­ха­низм и сде­лать мас­су дру­гих ве­щей. Са­мый лег­кий спо­соб из­бе­жать ло­вуш­ки оп­ре­де­ля­ет ее эф­фек­тив­ность.
    Так же как на­па­де­ние на сис­те­му пред­с­тав­ля­ет со­бой неч­то бо­лее слож­ное, чем прос­то на­хож­де­ние уяз­ви­мых мест, за­щи­та сис­те­мы бо­лее слож­на, чем вы­бор мер про­ти­во­дей­с­т­вия. Эф­фек­тив­ная сис­те­ма та­ких мер по­ко­ит­ся на трех сос­тав­ля­ющих:
    • за­щи­та;
    • об­на­ру­же­ние;
    • ре­аги­ро­ва­ние.
    В офи­се во­ен­ной ор­га­ни­за­ции слу­жеб­ные до­ку­мен­ты хра­нят­ся в сей­фе. Сейф обес­пе­чи­ва­ет за­щи­ту от воз­мож­но­го про­ник­но­ве­ния, но той же це­ли слу­жит сиг­на­ли­за­ция и ох­ра­на. Пред­по­ло­жим, что на­па­да­ющий - пос­то­рон­ний че­ло­век: он не ра­бо­та­ет в офи­се. Ес­ли он по­пы­та­ет­ся ук­расть до­ку­мен­ты из сей­фа, он дол­жен не толь­ко взло­мать сейф, ему нуж­но еще от­к­лю­чить сиг­на­ли­за­цию и су­меть прой­ти ми­мо ох­ра­ны. Сейф с зам­ком - это ме­ры за­щи­ты, сиг­на­ли­за­ция - спо­соб об­на­ру­же­ния втор­же­ния, ох­ра­на обес­пе­чи­ва­ет ре­аги­ро­ва­ние.
    Если ох­ра­на об­хо­дит офис че­рез каж­дые пят­над­цать ми­нут, то сейф дол­жен про­ти­вос­то­ять ата­ку­юще­му в те­че­ние пят­над­ца­ти ми­нут. Ес­ли сейф на­хо­дит­ся в офи­се, пер­со­нал ко­то­ро­го при­сут­с­т­ву­ет толь­ко в ра­бо­чие ча­сы, он обя­зан об­ла­дать спо­соб­нос­тью вы­дер­жать ата­ку в те­че­ние шес­т­над­ца­ти ча­сов: от пя­ти ча­сов по­по­луд­ни до де­вя­ти ут­ра сле­ду­юще­го дня (и нам­но­го доль­ше, ес­ли офис зак­рыт в вы­ход­ные дни). Ес­ли сейф снаб­жен сиг­на­ли­за­ци­ей, и как толь­ко кто-ни­будь дот­ро­нет­ся до не­го, сра­зу при­бу­дет ох­ра­на, тог­да он дол­жен вы­дер­жи­вать ата­ку толь­ко в те­че­ние то­го вре­ме­ни, ко­то­рое пот­ре­бу­ет­ся ей, что­бы доб­рать­ся до мес­та про­ис­шес­т­вия и при­нять ме­ры.
    Все ска­зан­ное оз­на­ча­ет, что на­деж­ность сей­фа ос­но­вы­ва­ет­ся на ме­ха­низ­мах об­на­ру­же­ния и ре­аги­ро­ва­ния на мес­те. И сей­фы клас­си­фи­ци­ру­ют­ся по это­му приз­на­ку. Од­но­му сей­фу мо­жет быть прис­во­ена клас­си­фи­ка­ция TL-15: это оз­на­ча­ет, что он спо­со­бен про­ти­вос­то­ять про­фес­си­ональ­но­му взлом­щи­ку с ин­с­т­ру­мен­та­ми в те­че­ние 15 ми­нут. Дру­гой сейф мо­жет быть от­не­сен к раз­ря­ду TRTL-60, что бу­дет оз­на­чать, что ему по пле­чу соп­ро­тив­лять­ся та­ко­му же взлом­щи­ку, да еще во­ору­жен­но­му па­яль­ной лам­пой с по­да­чей кис­ло­ро­да, 60 ми­нут. Это оцен­ки чис­то­го вре­ме­ни ата­ки: вре­мя идет, толь­ко ког­да сейф под­вер­га­ет­ся на­па­де­нию, - вре­мя, зат­ра­чен­ное на пла­ни­ро­ва­ние и под­го­тов­ку, не учи­ты­ва­ет­ся. И тес­ты про­во­дят­ся про­фес­си­она­ла­ми, име­ющи­ми дос­туп к чер­те­жам сей­фа: нель­зя рас­счи­ты­вать на не­дос­та­ток ин­фор­ма­ции у на­па­да­юще­го. (Мно­го об­ще­го с крип­тог­ра­фи­чес­ки­ми ата­ка­ми, не прав­да ли?)
    Меры за­щи­ты, об­на­ру­же­ния и ре­аги­ро­ва­ния ра­бо­та­ют сов­мес­т­но. Силь­ный ме­ха­низм за­щи­ты под­ра­зу­ме­ва­ет, что вы не нуж­да­етесь в столь же дей­с­т­вен­ных ме­ха­низ­мах об­на­ру­же­ния и ре­аги­ро­ва­ния.
    Классификация сей­фов де­мон­с­т­ри­ру­ет это яс­но. Ка­кой сейф вы ку­пи­те: рас­счи­тан­ный на 15 ми­нут, на 30 ми­нут, на 24 ча­са? Это бу­дет за­ви­сеть от то­го, в те­че­ние ка­ко­го вре­ме­ни сра­бо­та­ет сиг­на­ли­за­ция (обна­ру­же­ние) и при­бу­дет ох­ра­на, что­бы арес­то­вать взлом­щи­ков (ре­аги­ро­ва­ние). В от­сут­с­т­вие сис­тем об­на­ру­же­ния и ре­аги­ро­ва­ния в дей­с­т­ви­тель­нос­ти все рав­но, ка­кой сейф вы вы­бе­ре­те.
    Большинство мер ком­пь­ютер­ной бе­зо­пас­нос­ти но­сят про­фи­лак­ти­чес­кий ха­рак­тер: крип­тог­ра­фия, бран­д­ма­у­эры, па­ро­ли. Не­ко­то­рые мож­но от­нес­ти к ме­ха­низ­му об­на­ру­же­ния, как сис­те­мы об­на­ру­же­ния втор­же­ния. Ре­же встре­ча­ют­ся ме­ха­низ­мы ре­аги­ро­ва­ния: нап­ри­мер, сис­те­ма вво­да ре­гис­т­ра­ци­он­но­го име­ни и па­ро­ля, ко­то­рая бло­ки­ру­ет­ся пос­ле трех не­удач­ных по­пы­ток - хо­тя ме­ха­низ­мы об­на­ру­же­ния бес­по­лез­ны без ме­ха­низ­мов ре­аги­ро­ва­ния. Пред­с­тавь­те се­бе сис­те­му об­на­ру­же­ния втор­же­ния, ко­то­рая толь­ко ре­гис­т­ри­ру­ет ата­ку. Она по­даст сиг­нал сис­тем­но­му ад­ми­нис­т­ра­то­ру, мо­жет быть, пош­лет со­об­ще­ние по элек­т­рон­ной поч­те на его пей­д­жер. Ес­ли ад­ми­нис­т­ра­тор не от­ве­ча­ет в те­че­ние нес­коль­ких ча­сов - до­пус­тим, он обе­да­ет, - тог­да не име­ет зна­че­ния, что на­па­де­ние бы­ло об­на­ру­же­но. Не бы­ло пред­п­ри­ня­то ни­ка­ких мер, что­бы ре­шить проб­ле­му.
    Обычная ох­ран­ная сиг­на­ли­за­ция так­же яв­ля­ет­ся сред­с­т­вом об­на­ру­же­ния. Ког­да она сра­ба­ты­ва­ет, даль­ней­шее раз­ви­тие со­бы­тий за­ви­сит от то­го, есть ли ко­му ре­аги­ро­вать на нее. Ес­ли взлом­щик зна­ет, что на сиг­нал тре­во­ги ник­то не об­ра­тит вни­ма­ния, это то же са­мое, как ес­ли бы сиг­на­ли­за­ции не бы­ло вов­се.
    Иногда не­воз­мож­но ис­поль­зо­вать ме­ха­низ­мы об­на­ру­же­ния и ре­аги­ро­ва­ния. Пред­с­тавь­те се­бе обыч­ное прос­лу­ши­ва­ние: Али­са и Боб об­ща­ют­ся с по­мощью не­за­щи­щен­ной свя­зи, а Ева их под­с­лу­ши­ва­ет. Ни Али­са, ни Боб не мо­гут об­на­ру­жить прос­лу­ши­ва­ние и, со­от­вет­с­т­вен­но, у них нет воз­мож­нос­ти как-то от­ре­аги­ро­вать на не­го. Сред­с­т­во за­щи­ты - шиф­ро­ва­ние - дол­ж­но обес­пе­чить дос­та­точ­но бе­зо­пас­ную связь, что­бы прос­лу­ши­ва­ние да­ло ре­зуль­та­ты, пред­с­тав­ля­ющие ин­те­рес для Евы.
    Сравним толь­ко что при­ве­ден­ный при­мер с шиф­ро­ва­ни­ем ко­дов дос­ту­па для сис­те­мы кре­дит­ных карт. Пред­по­ло­жим, что за­по­лу­чить эти ко­ды мож­но толь­ко взло­мав сис­те­му. Ес­ли на всех ав­то­ма­тах ус­та­нов­ле­на сиг­на­ли­за­ция (обна­ру­же­ние) и ко­ды дос­ту­па мо­гут быть из­ме­не­ны в те­че­ние 15 се­кунд (ре­аги­ро­ва­ние), то ал­го­ритм шиф­ро­ва­ния не обя­за­тель­но дол­жен быть очень на­деж­ным. Воз­мож­но, су­щес­т­ву­ет мно­жес­т­во пу­тей для то­го, что­бы по­лу­чить эти ко­ды, не выз­вав при этом сиг­нал тре­во­ги. Ес­ли ко­ды ме­ня­ют­ся раз в не­де­лю и это из­ме­не­ние ни­ко­им об­ра­зом не свя­за­но с ме­ха­низ­мом об­на­ру­же­ния (то есть ав­то­ма­ти­чес­кое ре­аги­ро­ва­ние не пре­дус­мот­ре­но), то ал­го­ритм шиф­ро­ва­ния дол­жен обес­пе­чить за­щи­ту ко­дов в те­че­ние не­де­ли.
    Неразумно на­де­ять­ся толь­ко на за­щит­ные ме­ха­низ­мы, и преж­де все­го по­то­му, что час­то од­на ата­ка мо­жет сле­до­вать за дру­гой. Ис­поль­зо­ва­ние ис­к­лю­чи­тель­но за­щит­ных ме­ха­низ­мов обес­пе­чит бе­зо­пас­ность толь­ко в том слу­чае, ес­ли тех­но­ло­гии, ле­жа­щие в их ос­но­ве, со­вер­шен­ны. Ес­ли бы на­ли­чес­т­во­ва­ла иде­аль­ная сис­те­ма за­щи­ты смарт-карт от втор­же­ния, не бы­ло бы не­об­хо­ди­мос­ти в об­на­ру­же­нии и ре­аги­ро­ва­нии. Сис­те­ма за­щи­ты смарт-карт, су­щес­т­ву­ющая в ре­аль­ном ми­ре, вре­мя от вре­ме­ни да­ет сбои; по­это­му хо­ро­шо скон­с­т­ру­иро­ван­ная сис­те­ма за­щи­ты обя­за­на вклю­чать в се­бя ме­ха­низ­мы об­на­ру­же­ния и ре­аги­ро­ва­ния на слу­чай ее про­ва­ла. Од­на из ос­нов­ных идей этой кни­ги сос­то­ит в том, что не су­щес­т­ву­ет со­вер­шен­ной тех­но­ло­гии. Об­на­ру­же­ние и ре­аги­ро­ва­ние, та­ким об­ра­зом, весь­ма су­щес­т­вен­ны.
    Представим се­бе ком­пь­ютер­ную сеть. Ес­ли бран­д­ма­у­эры, опе­ра­ци­он­ные сис­те­мы, па­ке­ты сер­вер­но­го прог­рам­мно­го обес­пе­че­ния аб­со­лют­но за­щи­ще­ны, тог­да нет не­об­хо­ди­мос­ти в сис­те­мах сиг­на­ли­за­ции. Ник­то не в си­лах про­ник­нуть внутрь, так что не­за­чем под­ни­мать тре­во­гу. В ре­аль­ном ми­ре не су­щес­т­ву­ет про­дук­тов, у ко­то­рых нет уяз­ви­мых то­чек. Всег­да мож­но най­ти спо­соб взло­мать бран­д­ма­у­эр, раз­ру­шить опе­ра­ци­он­ную сис­те­му, ата­ко­вать прог­рам­мное обес­пе­че­ние сер­ве­ра. Един­с­т­вен­ное, что спа­сет по­ло­же­ние в от­сут­с­т­вие со­вер­шен­ных за­щит­ных барь­еров, это при­ме­не­ние кон­т­р­мер об­на­ру­же­ния и ре­аги­ро­ва­ния, что­бы по­лу­чить вов­ре­мя сиг­нал, ес­ли сис­те­ма бу­дет взло­ма­на, и иметь воз­мож­ность про­ти­во­дей­с­т­во­вать.
Ландшафт уязвимых точек
    В ре­аль­ных сис­те­мах мно­жес­т­во уяз­ви­мых то­чек, и су­щес­т­ву­ет мно­го раз­лич­ных спо­со­бов про­вес­ти ата­ку. Ес­ли тер­ро­рист хо­чет взор­вать са­мо­лет, он мо­жет про­та­щить на борт бом­бу, сбить его с по­мощью ра­ке­ты или зах­ва­тить са­мо­лет и нап­ра­вить его на бли­жай­шую го­ру. Ха­кер, же­ла­ющий про­ник­нуть в кор­по­ра­тив­ную сеть, мо­жет ата­ко­вать бран­д­ма­у­эр, веб-сер­вер, ис­поль­зо­вать мо­дем­ное под­к­лю­че­ние и т. д.
    Системы, дей­с­т­ву­ющие в ре­аль­ном ми­ре, об­ла­да­ют мно­жес­т­вом раз­лич­ных воз­мож­нос­тей для про­ти­во­дей­с­т­вия ата­ке. Обо­ру­до­ва­ние ави­али­ний вклю­ча­ет в се­бя де­тек­то­ры ме­тал­ла, хи­ми­чес­кие ана­ли­за­то­ры и рен­т­ге­нов­с­кие ап­па­ра­ты, поз­во­ля­ющие об­на­ру­жить бом­бу, и сис­те­мы, отыс­ки­ва­ющие «ни­чей­ные» ве­щи, так что мож­но быть уве­рен­ным, что бес­хоз­ный па­кет не взле­тит вмес­те с са­мо­ле­том, в то вре­мя как его хо­зя­ин ос­тал­ся на зем­ле. (Эта сис­те­ма про­ти­во­дей­с­т­вия пред­по­ла­га­ет, что нем­но­гие тер­ро­рис­ты за­хо­тят взры­вать се­бя вмес­те с са­мо­ле­том, а боль­шин­с­т­во пред­поч­тут спо­кой­но раз­гу­ли­вать по зем­ле, ког­да са­мо­лет бу­дет взор­ван.) Во­ен­ные са­мо­ле­ты име­ют так­же сис­те­мы про­ти­во­ра­кет­ной обо­ро­ны. Кор­по­ра­тив­ные се­ти со­дер­жат бран­д­ма­у­эры, сис­те­мы об­на­ру­же­ния втор­же­ния, ис­поль­зу­ют про­це­ду­ры пе­ри­оди­чес­ко­го об­нов­ле­ния па­ро­лей или шиф­ро­ва­ния фай­лов на сер­ве­ре.
    И все это уди­ви­тель­но лег­ко мо­жет стать бес­по­лез­ным.
    Я ис­поль­зую тер­мин лан­д­шафт уяз­ви­мых то­чек, что­бы изоб­ра­зить об­ман­чи­вый и слож­ный мир атак и мер про­ти­во­дей­с­т­вия. Ис­поль­зо­ван­ная ме­та­фо­ра до­пус­ка­ет рас­ши­ре­ние спис­ка опи­сы­ва­емых атак - выс­т­ре­лы из ружья в бан­ков­с­ко­го кас­си­ра, шан­таж прог­рам­мис­та с целью зас­та­вить его вклю­чить тро­ян­с­ко­го ко­ня в ку­сок прог­рам­мно­го ко­да, про­ник­но­ве­ние че­рез сте­ну бан­ка, об­ра­бот­ка нев­ни­ма­тель­но­го сот­руд­ни­ка для то­го, что­бы по­лу­чить па­роль, - и кон­т­р­ме­ры: пу­ле­неп­ро­би­ва­емое стек­ло, за­щи­ща­ющее кас­си­ра; про­вер­ка все­го пер­со­на­ла; ка­ме­ры наб­лю­де­ния сна­ру­жи зда­ния; би­омет­ри­чес­кий кон­т­роль. Раз­лич­ные кус­ки лан­д­шаф­та свя­за­ны с раз­лич­ны­ми ти­па­ми атак. Ком­пь­ютер­ные ата­ки пред­с­тав­ля­ют со­бой, не­сом­нен­но, толь­ко ма­лую часть лан­д­шаф­та.
    Каждая сис­те­ма име­ет свой соб­с­т­вен­ный лан­д­шафт уяз­ви­мых мест, хо­тя мно­гие чер­ты для раз­лич­ных сис­тем схо­жи. (Каж­дая ком­пь­юте­ри­зи­ро­ван­ная сис­те­ма под­вер­же­на уг­ро­зе от­к­лю­че­ния пи­та­ния. И поч­ти каж­дая сис­те­ма ис­поль­зу­ет уг­ро­зу арес­та в ка­чес­т­ве кон­т­р­ме­ры.) Лан­д­шафт уяз­ви­мых то­чек очень не­ро­вен, его сос­тав­ля­ют пи­ки и до­ли­ны раз­лич­ной вы­со­ты и глу­би­ны. Чем вы­ше пик, тем эф­фек­тив­нее со­от­вет­с­т­ву­ющая ме­ра от­по­ра: вер­ши­на «исполь­зуй­те па­ро­ли» не­вы­со­ко под­ня­та над зем­лей, а «вык­лю­чи­те ком­пь­ютер и уто­пи­те его в во­ню­чем бо­ло­те», ко­неч­но, нам­но­го вы­ше. До­ли­ны, с дру­гой сто­ро­ны, пред­с­тав­ля­ют со­бой уз­кие мес­та: это воз­мож­нос­ти по­тен­ци­аль­ных про­тив­ни­ков ата­ко­вать ва­шу сис­те­му. Чем ни­же до­ли­на, тем серь­ез­нее изъ­ян.
    Уязвимая точ­ка еще не оз­на­ча­ет вы­иг­рыш. Вы­иг­рыш - это то, о чем мы го­во­ри­ли в гла­ве 3: вы­иг­рыш во­ра, ко­то­ро­му уда­лось ук­расть день­ги, вы­иг­рыш не­чес­т­но­го тор­гов­ца, прис­во­ив­ше­го чу­жую соб­с­т­вен­ность, вы­иг­рыш оза­бо­чен­но­го сту­ден­та, за­ра­бо­тав­ше­го дур­ную сла­ву. Уяз­ви­мые мес­та мо­гут быть ис­поль­зо­ва­ны ата­ку­ющи­ми, что­бы до­бить­ся це­ли. Цель - ук­расть день­ги; не­за­щи­щен­ный кас­со­вый ап­па­рат - уяз­ви­мая точ­ка. Ис­пор­тить чью-ли­бо ре­пу­та­цию - это цель; не­за­шиф­ро­ван­ные фай­лы на его жес­т­ком дис­ке - уяз­ви­мая точ­ка. Не­ко­то­рые уяз­ви­мые точ­ки бес­по­лез­ны для дос­ти­же­ния имен­но дан­ной це­ли. В ано­ним­ных груп­пах но­вос­тей целью ата­ку­юще­го мо­жет быть, нап­ри­мер, ус­та­нов­ле­ние лич­нос­ти кор­рес­пон­ден­тов. Нех­ват­ка иден­ти­фи­ци­ру­ющей ин­фор­ма­ции не сос­лу­жит ему хо­ро­шую служ­бу. Ес­ли груп­па но­вос­тей пос­т­ро­ена по прин­ци­пу плат­ной под­пис­ки, у на­па­да­юще­го мо­жет быть иная цель - поль­зо­вать­ся ею бес­п­лат­но. В та­ком слу­чае уяз­ви­мость сис­те­мы иден­ти­фи­ка­ции бу­дет ему на ру­ку.
    Ландшафт уяз­ви­мос­ти мож­но пред­с­та­вить раз­лич­ны­ми спо­со­ба­ми. Я вы­де­ляю в нем че­ты­ре об­шир­ные об­лас­ти: фи­зи­чес­кий мир, мир вир­ту­аль­ный, до­ве­рен­нос­ти и жиз­нен­ный цикл сис­те­мы. Они свя­за­ны друг с дру­гом. Про­тив­ник спо­со­бен дей­с­т­во­вать на уров­не фи­зи­чес­ко­го ми­ра: взло­мать дверь и вор­вать­ся, заб­ро­сать бом­ба­ми, от­нять жизнь и т. д. С по­мощью Ин­тер­не­та тот же про­тив­ник мо­жет на­пасть в вир­ту­аль­ном ми­ре: от­к­лю­чить ком­пь­юте­ры и те­ле­фон­ную связь, взло­мать по­ли­цей­с­кие ком­пь­юте­ры и по­мес­тить лож­ное объ­яв­ле­ние о ро­зыс­ке всех чле­нов со­ве­та ди­рек­то­ров и т. п. На­па­де­ния на фи­зи­чес­кие ин­ф­рас­т­рук­ту­ры из вир­ту­аль­но­го ми­ра мо­гут про­во­дить­ся на рас­сто­янии, мгно­вен­но и без пре­дуп­реж­де­ния. Они час­то ока­зы­ва­ют­ся го­раз­до опас­нее на­па­де­ний на фи­зи­чес­ком уров­не.
Физическая безопасность
    Проблему фи­зи­чес­кой бе­зо­пас­нос­ти че­ло­ве­чес­т­во пы­та­лось ре­шать во все вре­ме­на: как толь­ко воз­ник­ло по­ня­тие соб­с­т­вен­нос­ти. Сте­ны, зам­ки и во­ору­жен­ная ох­ра­на - вот сред­с­т­ва фи­зи­чес­кой бе­зо­пас­нос­ти. Уяз­ви­мы­ми мес­та­ми яв­ля­ют­ся, нап­ри­мер, не снаб­жен­ная сиг­на­ли­за­ци­ей стек­лян­ная кры­ша, дрем­лю­щая по но­чам ох­ра­на и зам­ки, ко­то­рые мож­но от­к­рыть фом­кой. Дол­гое вре­мя уч­реж­де­ния име­ли де­ло со все­ми эти­ми проб­ле­ма­ми, и боль­шин­с­т­во из них на­учи­лись ис­поль­зо­вать ме­ры фи­зи­чес­кой бе­зо­пас­нос­ти, со­от­вет­с­т­ву­ющие ре­аль­ной уг­ро­зе. Они бо­лее или ме­нее пред­с­тав­ля­ют сво­их про­тив­ни­ков и то, ка­кие кон­т­р­ме­ры яв­ля­ют­ся дос­та­точ­ны­ми для за­щи­ты их иму­щес­т­ва.
    Разработчики сис­тем бе­зо­пас­нос­ти в циф­ро­вом ми­ре час­то за­бы­ва­ют о фи­зи­чес­кой бе­зо­пас­нос­ти. Пос­то­ян­но по­хи­ща­ют­ся пор­та­тив­ные ком­пь­юте­ры, в ко­то­рых хра­нят­ся сек­ре­ты. За один осо­бен­но не­удач­ный ме­сяц 2000 го­да MI5 и MI6 (бри­тан­с­кие раз­ве­ды­ва­тель­ные служ­бы) ли­ши­лись пор­та­тив­ных ком­пь­юте­ров с сек­рет­ны­ми све­де­ни­ями. Воз­мож­но, во­ры не ин­те­ре­со­ва­лись этой ин­фор­ма­ци­ей или она бы­ла за­шиф­ро­ва­на, од­на­ко ник­то это­го не зна­ет точ­но. (Бри­тан­с­кие во­ору­жен­ные си­лы, су­дя по все­му, име­ют мно­жес­т­во проб­лем с сох­ран­нос­тью пор­та­тив­ных ком­пь­юте­ров. В 1991 го­ду ком­пь­ютер, со­дер­жав­ший сек­рет­ные ука­за­ния в свя­зи с Вой­ной в За­ли­ве, был по­хи­щен из ав­то­мо­би­ля, при­над­ле­жав­ше­го Ко­ро­лев­с­ким Во­ен­но-Воз­душ­ным си­лам. Пос­ле то­го как бы­ли ор­га­ни­зо­ва­ны ши­ро­ко ос­ве­щав­ши­еся по­ли­цей­с­кие ме­роп­ри­ятия по ро­зыс­ку прес­туп­ни­ка, ком­пь­ютер был воз­в­ра­щен с пос­ла­ни­ем: «Я - вор, а не из­мен­ник».) Уди­ви­тель­но мно­го ком­пь­юте­ров кра­дут в аэро­пор­тах ор­га­ни­зо­ван­ные шай­ки во­ров при про­хож­де­нии пас­са­жи­ра­ми де­тек­то­ров ме­тал­ла.
    Меры фи­зи­чес­ко­го про­ти­во­дей­с­т­вия час­то ис­поль­зу­ют­ся сов­мес­т­но, так что­бы они уси­ли­ва­ли друг дру­га, и обыч­но это бы­ва­ет бо­лее эф­фек­тив­но, чем ис­поль­зо­ва­ние лю­бой из них по от­дель­нос­ти. Ох­ра­на об­хо­дит при­ле­га­ющую к за­пер­то­му зда­нию тер­ри­то­рию, ого­ро­жен­ную за­бо­ром. Бан­ки ис­поль­зу­ют ох­ра­ну, сиг­на­ли­за­цию, ви­де­онаб­лю­де­ние и сей­фы, снаб­жен­ные зам­ка­ми, сра­ба­ты­ва­ющи­ми в наз­на­чен­ное вре­мя.
    Когда эти ме­ры пред­п­ри­ни­ма­ют­ся в со­во­куп­нос­ти, ни од­на из них не дол­ж­на обя­за­тель­но обес­пе­чи­вать пол­ную за­щи­ту от на­па­де­ния. Тре­бо­ва­ния, предъ­яв­ля­емые к каж­до­му из средств за­щи­ты, за­ви­сят от то­го, ка­кие дру­гие ме­ры бе­зо­пас­нос­ти за­дей­с­т­во­ва­ны. Двер­но­го зам­ка сто­имос­тью в 5 дол­ла­ров мо­жет быть впол­не дос­та­точ­но при на­ли­чии за­бо­ра и ох­ра­ны внут­ри. А за­мок сто­имос­тью в 50 дол­ла­ров ока­жет­ся бес­по­ле­зен, ес­ли поб­ли­зос­ти ос­тав­ле­но от­к­ры­тым ок­но. От­рав­лен­ные стре­лы бу­дут из­лиш­ни, ес­ли на пу­ти зло­умыш­лен­ни­ка ус­та­нов­ле­ны вра­ща­ющи­еся сталь­ные лез­вия.
Виртуальная безопасность
    Против уг­роз в вир­ту­аль­ном ми­ре так­же бы­ли раз­ра­бо­та­ны кон­т­р­ме­ры. Ус­та­нов­ка бран­д­ма­у­эра ана­ло­гич­на воз­ве­де­нию стен и за­пи­ра­нию две­рей. Сис­те­мы иден­ти­фи­ка­ции вы­пол­ня­ют фун­к­ции ох­ра­ны и на­по­ми­на­ют про­вер­ку про­пус­ков. Шиф­ро­ва­ние поз­во­ля­ет соз­дать в ки­бер­п­рос­т­ран­с­т­ве «сек­рет­ную ком­на­ту» для кон­фи­ден­ци­аль­ных пе­ре­го­во­ров или элек­т­рон­ный сейф для хра­не­ния ин­фор­ма­ции.
    Хорошая сис­те­ма за­щи­ты так­же ис­поль­зу­ет нес­коль­ко раз­лич­ных мер бе­зо­пас­нос­ти: бран­д­ма­у­эр за­щи­ща­ет сис­те­му от про­ник­но­ве­ния пос­то­рон­них, стро­гая иден­ти­фи­ка­ция да­ет уве­рен­ность в том, что лишь пра­во­моч­ное ли­цо мо­жет вой­ти в нее, а до­пол­ни­тель­ные га­ран­тии да­ет шиф­ро­ва­ние дан­ных при сквоз­ной пе­ре­да­че[49].
Доверенности
    Доверенность оп­ре­де­ля­ет, ко­му и как соб­с­т­вен­ник до­ве­ря­ет рас­по­ря­жать­ся сво­им иму­щес­т­вом или его час­тью. Нап­ри­мер, пос­ту­па­ющий на ра­бо­ту дол­жен пред­с­та­вить дос­то­вер­ную ан­ке­ту, пред­с­тав­лен­ные им ре­ко­мен­да­ции дол­ж­ны быть про­ве­ре­ны, а его прош­лое не дол­ж­но быть ом­ра­че­но кри­ми­наль­ны­ми эпи­зо­да­ми. Ес­ли его при­ня­ли, то ему вы­да­ет­ся слу­жеб­ное удос­то­ве­ре­ние с фо­тог­ра­фи­ей и сви­де­тель­с­т­во о пра­ве на пар­ков­ку. Раз­лич­ным груп­пам лю­дей пре­дос­тав­ля­ет­ся пра­во вхо­дить в оп­ре­де­лен­ные по­ме­ще­ния, от­к­ры­вать дос­туп­ные им фай­лы или по­се­щать не­ко­то­рые соб­ра­ния. Толь­ко оп­ре­де­лен­ные осо­бы мо­гут под­пи­сы­вать че­ки, зак­лю­чать кон­т­рак­ты или про­во­дить фи­нан­со­вые опе­ра­ции. При чрез­вы­чай­ных об­с­то­ятель­с­т­вах до­пол­ни­тель­ная га­ран­тия бе­зо­пас­нос­ти обес­пе­чи­ва­ет­ся от­с­т­ра­не­ни­ем от обя­зан­нос­тей: нап­ри­мер, ли­цо, об­ла­да­ющее пра­вом под­пи­сы­вать че­ки, ока­зы­ва­ет­ся ли­шен­ным дос­ту­па к ком­пь­юте­ру, соз­да­юще­му под­пи­си. До­ве­рен­ность пред­по­ла­га­ет слож­ную струк­ту­ру от­но­ше­ний. Нек­то мо­жет об­ла­дать пра­вом из­ме­нять за­пи­си ба­зы дан­ных, но не ин­же­нер­ные спе­ци­фи­ка­ции. Дру­гой че­ло­век бу­дет, на­обо­рот, иметь пра­во из­ме­нять эти спе­ци­фи­ка­ции, но не иметь дос­ту­па к пер­со­наль­ным дан­ным.
    В ре­аль­ном ми­ре не сос­тав­ля­ет тру­да оп­ре­де­лить, кто об­ле­чен до­ве­ри­ем, а кто нет. Вы зна­ете, как это выг­ля­дит. Ес­ли инос­т­ра­нец за­хо­дит в офис и дос­та­ет мел­кие день­ги, это уже вы­зы­ва­ет по­доз­ре­ние. До тех пор по­ка ор­га­ни­за­ция нас­толь­ко ма­ла, что все лич­но зна­ют друг дру­га, ата­ка, свя­зан­ная с фи­зи­чес­ким про­ник­но­ве­ни­ем, прак­ти­чес­ки не­ре­аль­на. Лю­бая дру­гая ор­га­ни­за­ция дол­ж­на обе­зо­па­сить се­бя от шпи­онов: слу­жа­щие дол­ж­ны от­с­ле­жи­вать по­яв­ле­ние нез­на­ком­цев и при этом не ду­мать ни о чем пос­то­рон­нем (в про­тив­ном слу­чае лю­ди бу­дут уяз­ви­мы для уг­роз, взя­точ­ни­чес­т­ва, под­ку­па, шан­та­жа, об­ма­на и дру­гих от­в­ра­ти­тель­ных про­яв­ле­ний).
    В вир­ту­аль­ном ми­ре проб­ле­ма го­раз­до слож­нее - нуж­но обес­пе­чить тот же уро­вень до­ве­рия меж­ду людь­ми без фи­зи­чес­ко­го при­сут­с­т­вия за­ин­те­ре­со­ван­но­го ли­ца, име­юще­го воз­мож­ность всег­да из­ме­нить си­ту­ацию. Нап­ри­мер, в фи­зи­чес­ком ми­ре зло­умыш­лен­ник, ко­то­рый хо­чет прит­во­рить­ся до­ве­рен­ным чле­ном со­об­щес­т­ва, рис­ку­ет, что его мо­гут най­ти и арес­то­вать. В вир­ту­аль­ном ми­ре шпи­он, ко­то­рый про­ник внутрь сис­те­мы, пред­с­тав­ля­ясь до­ве­рен­ным ли­цом, го­раз­до мень­ше рис­ку­ет быть об­на­ру­жен­ным и пой­ман­ным.
Жизненный цикл системы
    В це­лях про­мыш­лен­но­го шпи­она­жа мож­но, нап­ри­мер, под­к­лю­чить­ся к те­ле­фон­ной ли­нии сво­его кон­ку­рен­та. За­тем не­об­хо­ди­мо рас­счи­тать, как и ког­да сле­ду­ет про­вес­ти эту ата­ку. Обо­ру­до­ва­ние офи­са уяз­ви­мо в те­че­ние все­го жиз­нен­но­го цик­ла: при его про­ек­ти­ро­ва­нии, при сбор­ке, при ус­та­нов­ке и пос­ле то­го, как оно раз­ме­ще­но там, где дол­ж­но на­хо­дить­ся. В за­ви­си­мос­ти от не­об­хо­ди­мо­го уров­ня дос­ту­па на­па­да­ющий мо­жет из­ме­нить его свой­с­т­ва на лю­бом из этих эта­пов. В не­ко­то­рой точ­ке жиз­нен­но­го цик­ла со­вет­с­кие шпи­оны пос­та­ви­ли «жуч­ки» на пи­шу­щие ма­шин­ки в по­соль­с­т­ве Со­еди­нен­ных Шта­тов. Ког­да они их пос­та­ви­ли? На фаб­ри­ке в США, во вре­мя тран­с­пор­ти­ров­ки в по­соль­с­т­во или во вре­мя ус­та­нов­ки? Мы не зна­ем точ­но, но каж­дая воз­мож­ность мог­ла быть ре­али­зо­ва­на. И в за­ви­си­мос­ти от то­го, нас­коль­ко серь­ез­ной про­вер­ке под­вер­га­лись ма­шин­ки, «жуч­ки» мог­ли или не мог­ли быть об­на­ру­же­ны.
    Точно так же, прес­туп­ник, ко­то­рый хо­чет ук­расть день­ги из иг­ро­во­го ав­то­ма­та, име­ет вы­бор: он мо­жет, вос­поль­зо­вав­шись слу­ча­ем, внес­ти нуж­ные из­ме­не­ния в схе­му при ус­та­нов­ке или взло­мать ав­то­мат, ког­да тот уже на­хо­дит­ся в ка­зи­но. Каж­дый из этих ви­дов атак име­ет свои ха­рак­тер­ные осо­бен­нос­ти - слож­ность, ве­ро­ят­ность дос­ти­же­ния ус­пе­ха, рен­та­бель­ность - но все они до­пус­ти­мы.
    Оборудование, ис­поль­зу­юще­еся в вир­ту­аль­ном ми­ре - прог­рам­мное обес­пе­че­ние, ра­бо­та­ющее на ком­пь­юте­рах, вклю­чен­ных в сеть. На­па­да­ющий мо­жет его ата­ко­вать в лю­бой точ­ке на про­тя­же­нии все­го жиз­нен­но­го цик­ла. Зло­на­ме­рен­ные раз­ра­бот­чи­ки прог­рам­мно­го обес­пе­че­ния в сос­то­янии соз­на­тель­но ос­та­вить «чер­ный ход» в пос­лед­ней вер­сии опе­ра­ци­он­ной сис­те­мы. Зло­умыш­лен­ник спо­со­бен по­мес­тить тро­ян­с­ко­го ко­ня в на­ибо­лее по­пу­ляр­ный бра­узер и рас­п­рос­т­ра­нять эту прог­рам­му бес­п­лат­но че­рез Ин­тер­нет. Он мо­жет на­пи­сать ви­рус, ко­то­рый бу­дет ата­ко­вать прог­рам­мное обес­пе­че­ние при от­к­ры­тии ис­пол­ня­емо­го фай­ла во вло­же­нии со­об­ще­ния элек­т­рон­ной поч­ты. В его си­лах про­ана­ли­зи­ро­вать прог­рам­мное обес­пе­че­ние, ис­поль­зо­вать все су­щес­т­ву­ющие уяз­ви­мые точ­ки. Воз­мож­нос­ти здесь не ог­ра­ни­че­ны.
Разумное применение мер противодействия
    Ландшафт уяз­ви­мых то­чек пре­дос­тав­ля­ет ши­ро­чай­шее по­ле де­ятель­нос­ти для раз­лич­ных ви­дов воз­мож­ных атак, и по­это­му име­ет смысл при раз­ра­бот­ке мер про­ти­во­дей­с­т­вия ис­хо­дить имен­но из лан­д­шаф­та. Идея сос­то­ит в том, что­бы за­щи­тить­ся от на­ибо­лее ве­ро­ят­ных уг­роз, вмес­то то­го что­бы за­щи­щать­ся от уг­роз на­ибо­лее яв­ных, иг­но­ри­руя все ос­таль­ные.
    Не ме­нее важ­но ра­зум­ное вло­же­ние средств в при­ме­ня­емые ме­ры про­ти­во­дей­с­т­вия. Не име­ет смыс­ла тра­тить ку­чу де­нег на са­мый луч­ший за­мок на вход­ной две­ри, ес­ли зло­умыш­лен­ник спо­со­бен про­ник­нуть че­рез ок­но. Не­ра­ци­ональ­но тра­тить 100 дол­ла­ров на пу­ле­неп­ро­би­ва­емое стек­ло, что­бы за­щи­тить иму­щес­т­во, оце­ни­ва­емое в 10 дол­ла­ров. Мож­но ска­зать, что, нап­ри­мер, при­ме­нять слож­ные ме­то­ды шиф­ро­ва­ния для ка­бель­но­го те­ле­ви­де­ния - это то же са­мое, что «по­ве­сить за­мок на сум­ку из бу­ма­ги».
    Ценность че­го-ли­бо всег­да оп­ре­де­ля­ет­ся в за­ви­си­мос­ти от ок­ру­жа­ющих ус­ло­вий. До то­го как ста­ли при­ме­нять­ся жес­т­кие дис­ки, под­рос­т­ки иног­да во­ро­ва­ли в офи­сах дис­ке­ты… пос­коль­ку они мог­ли пред­с­тав­лять цен­ность. Не­ко­то­рые ком­па­нии по­те­ря­ли та­ким об­ра­зом до­воль­но важ­ные дан­ные. А с дру­гой сто­ро­ны, ма­ло­ве­ро­ят­но, что ук­ра­дут кре­дит­ную кар­точ­ку об­щей сто­имос­тью око­ло 100 дол­ла­ров, у ко­то­рой 0,25 дол­ла­ра на де­по­зи­те. Тща­тель­ный ана­лиз сто­имос­ти очень ва­жен при раз­ра­бот­ке ра­ци­ональ­ных мер про­ти­во­дей­с­т­вия те­ле­фон­но­му мо­шен­ни­чес­т­ву и соз­да­нию пи­рат­с­ких ко­пий прог­рам­мно­го обес­пе­че­ния.
    Следует пом­нить, что воз­мож­ный про­тив­ник да­ле­ко не всег­да прес­ле­ду­ет цель обо­га­ще­ния. Ина­че как тог­да объ­яс­нить по­ве­де­ние ха­ке­ра, ко­то­рый тра­тит сот­ни ча­сов на то, что­бы взло­мать бес­по­лез­ную ком­пь­ютер­ную сис­те­му? Мно­гие на­па­да­ющие стре­мят­ся к ог­лас­ке, или хо­тят отом­с­тить, или име­ют иные, не­ма­те­ри­аль­ные це­ли; пом­ни­те об этом, ког­да ана­ли­зи­ру­ете цен­нос­ти.
    Также по­лез­но иметь в ви­ду, что бло­ки­ро­ва­ния лю­бо­го из че­ты­рех пер­вых ша­гов ата­ки дос­та­точ­но, что­бы ее пре­сечь. Прос­тые ме­ры про­ти­во­дей­с­т­вия, та­кие как обу­че­ние пер­со­на­ла, гра­мот­ная по­ли­ти­ка бе­зо­пас­нос­ти, про­це­ду­ры, свя­зан­ные с кон­т­ро­лем дос­ту­па, яв­ля­ют­ся ра­зум­ны­ми и рен­та­бель­ны­ми сред­с­т­ва­ми, поз­во­ля­ющи­ми сни­зить риск, соз­да­ва­емый лан­д­шаф­том уяз­ви­мых то­чек. Эти прос­тые ме­роп­ри­ятия мо­гут зна­чи­тель­но по­вы­сить слож­ность и рис­ко­ван­ность дей­с­т­вий, не­об­хо­ди­мых для осу­щес­т­в­ле­ния ус­пеш­ной ата­ки.
    Следующие нес­коль­ко глав бу­дут пос­вя­ще­ны мо­де­ли­ро­ва­нию уг­роз, оцен­кам рис­ка и оп­ре­де­ле­нию не­об­хо­ди­мых мер про­ти­во­дей­с­т­вия.

Глава 19

Моделирование угроз и оценки риска

    Моделирование уг­роз - это пер­вый шаг в ре­ше­нии проб­ле­мы бе­зо­пас­нос­ти. Это по­пыт­ка ос­мыс­лить ин­фор­ма­цию, ко­то­рую мож­но из­в­лечь из лан­д­шаф­та уяз­ви­мых мест. Что мо­жет ока­зать­ся ре­аль­ной уг­ро­зой для сис­те­мы? Ес­ли вы не зна­ете это­го, как вы мо­же­те оп­ре­де­лить, ка­кие ме­ры про­ти­во­дей­с­т­вия нуж­но ис­поль­зо­вать?
    Моделирование уг­роз - труд­ное де­ло, и ус­пех в нем при­хо­дит толь­ко с опы­том. Для его осу­щес­т­в­ле­ния не­об­хо­ди­мо ис­поль­зо­вать сис­тем­ный под­ход и хо­ро­шо пред­с­тав­лять се­бе все осо­бен­нос­ти лан­д­шаф­та. Как луч­ше про­вес­ти на­па­де­ние на сис­те­му? Я на­хо­жу, что ис­тин­ные ха­ке­ры весь­ма ис­кус­ны в ре­ше­нии это­го воп­ро­са, и мо­жет быть, ком­пь­юте­ры их прив­ле­ка­ют в пер­вую оче­редь имен­но воз­мож­нос­тя­ми ин­тел­лек­ту­аль­ной иг­ры. Ха­ке­ры по­лу­ча­ют удо­воль­с­т­вие, раз­мыш­ляя о не­дос­тат­ках сис­тем: как мож­но их одо­леть, по­че­му это воз­мож­но и что при этом бу­дет про­ис­хо­дить? Они ис­пы­ты­ва­ют нас­лаж­де­ние, зас­тав­ляя сис­те­му де­лать то, для че­го она не бы­ла пред­наз­на­че­на. Те же чув­с­т­ва ис­пы­ты­ва­ет уме­лец, спо­соб­ный пе­ре­де­лать дви­га­тель сво­его ав­то­мо­би­ля, что­бы он ра­бо­тал так, как ему хо­чет­ся, а не так, как пред­по­ла­гал его про­из­во­ди­тель. Та­кое же удо­воль­с­т­вие по­лу­ча­ет ха­кер, взла­мы­ва­ющий бран­д­ма­у­эр че­рез Ин­тер­нет, что­бы убе­дить­ся в том, что он спо­со­бен «овла­деть» чу­жим ком­пь­юте­ром.
    Я при­шел к вы­во­ду, что на­илуч­ши­ми эк­с­пер­та­ми в об­лас­ти бе­зо­пас­нос­ти яв­ля­ют­ся лю­ди, ис­сле­ду­ющие не­со­вер­шен­с­т­ва за­щит­ных мер. Они идут на из­би­ра­тель­ный учас­ток, раз­мыш­ляя о том, как мож­но бы­ло бы в об­ход ус­та­нов­лен­но­го кон­т­ро­ля про­го­ло­со­вать дваж­ды. Ког­да они поль­зу­ют­ся те­ле­фон­ной кар­точ­кой, они ду­ма­ют о сред­с­т­вах за­щи­ты от мо­шен­ни­ков и о том, как мож­но их обой­ти. Эти раз­мыш­ле­ния вов­се не обя­за­тель­но под­тал­ки­ва­ют их к кон­к­рет­ным дей­с­т­ви­ям, и ес­ли они об­на­ру­жи­ва­ют, нап­ри­мер, по­явив­ше­еся «сле­пое пят­но» в сис­те­ме ви­де­онаб­лю­де­ния в ма­га­зи­не, это не оз­на­ча­ет, что они тут же пред­п­ри­мут по­пыт­ку кра­жи.
    Моделирование уг­роз име­ет с опи­сан­ной си­ту­аци­ей мно­го об­ще­го, и един­с­т­вен­ный спо­соб изу­чить проб­ле­му - это прак­ти­ка. Нач­нем с кра­жи бли­нов.
    Наша цель - по­есть бес­п­лат­но в мес­т­ном рес­то­ран­чи­ке. Для это­го у нас есть мно­го воз­мож­нос­тей. Мож­но по­есть и убе­жать. Мож­но рас­п­ла­тить­ся под­лож­ной кре­дит­ной кар­той, фаль­ши­вы­ми че­ком или на­лич­ны­ми. Мож­но вы­ма­нить по­се­ти­те­ля из рес­то­ра­на и съесть его блю­до. Мож­но при­ки­нуть­ся (а то и стать на са­мом де­ле) по­ва­ром, офи­ци­ан­том, уп­рав­ля­ющим или хо­зя­ином (ко­то­ро­го ви­де­ли все­го лишь нес­коль­ко ра­бот­ни­ков). Мож­но ста­щить та­рел­ку с чу­жо­го сто­ли­ка или из ус­т­рой­с­т­ва для по­дог­ре­ва, опе­ре­див офи­ци­ан­та. Мож­но по­дож­дать у му­сор­но­го ба­ка, ког­да вы­не­сут выб­ра­сы­вать объ­ед­ки. Мож­но вклю­чить по­жар­ную сиг­на­ли­за­цию и вво­лю по­пи­ро­вать в пол­ном оди­но­чес­т­ве. Мож­но пред­с­та­вить­ся уп­рав­ля­юще­му не­ко­ей зна­ме­ни­тос­тью, мо­гу­щей рас­счи­ты­вать на бес­п­лат­ный зав­т­рак, или най­ти до­вер­чи­во­го кли­ен­та, ко­то­ро­го мож­но уго­во­рить зап­ла­тить за нас. Мож­но ог­ра­бить ко­го-ни­будь поб­ли­зос­ти от рес­то­ра­на и рас­п­ла­тить­ся за еду. Мож­но под­де­лать та­лон на бес­п­лат­ное об­с­лу­жи­ва­ние. А кро­ме то­го, есть ос­вя­щен­ная ве­ка­ми тра­ди­ция - вор­вать­ся с ружь­ем и прок­ри­чать: «Го­ни­те сю­да все ва­ши бли­ны!».
    Вероятно, су­щес­т­ву­ет мно­жес­т­во дру­гих воз­мож­нос­тей, но у нас уже есть об­щее пред­с­тав­ле­ние. Взгля­нув на при­ве­ден­ный пе­ре­чень, не так труд­но по­нять, что боль­шин­с­т­ву на­па­да­ющих ни­че­го не нуж­но де­лать в тот мо­мент, ког­да день­ги пе­ре­хо­дят из рук в ру­ки. Это лю­бо­пыт­но, пос­коль­ку оз­на­ча­ет, что бе­зо­пас­ность сис­те­мы пла­те­жей не за­щи­ща­ет от кра­жи бли­нов.
    Подобная си­ту­ация скла­ды­ва­ет­ся и в циф­ро­вом ми­ре. Пред­с­та­вим се­бе хра­ни­ли­ще бли­нов в Веб - боль­шин­с­т­ву на­па­да­ющих не при­дет­ся иметь де­ло с сис­те­мой элек­т­рон­ных пла­те­жей. Су­щес­т­ву­ет мно­жес­т­во дру­гих уяз­ви­мых мест. (Вспом­ни­те изящ­ное на­па­де­ние че­рез веб-ст­ра­ни­цу на кор­зи­ну для по­ку­пок, опи­сан­ное в гла­ве 10, ког­да на­па­да­ющий мог из­ме­нять це­ны то­ва­ров про­из­воль­ным об­ра­зом. Здесь кро­ет­ся воз­мож­ность для по­доб­но­го на­па­де­ния: мож­но из­ме­нить прей­с­ку­рант та­ким об­ра­зом, что блин бу­дет сто­ить 0,00 дол­ла­ров.) На­ибо­лее ус­пеш­ные на­па­де­ния ред­ко про­во­дят­ся на фи­зи­чес­ком уров­не.
Честные выборы
    Перейдем к бо­лее зна­чи­тель­ным и ин­те­рес­ным проб­ле­мам. Зай­мем­ся про­ве­де­ни­ем вы­бо­ров. Это бу­дут мес­т­ные вы­бо­ры - мэ­ра го­ро­да. Жуль­ни­чес­т­во на вы­бо­рах ста­ро, как са­ми вы­бо­ры. Нас­коль­ко это труд­но?
    Предположим, име­ет­ся дю­жи­на из­би­ра­тель­ных ок­ру­гов, в каж­дом из ко­то­рых есть свой из­би­ра­тель­ный учас­ток. На каж­дом учас­т­ке при­сут­с­т­ву­ют по три чле­на из­би­ра­тель­ной ко­мис­сии, ко­то­рые сле­дят за пра­виль­нос­тью го­ло­со­ва­ния. Из­би­ра­те­ли по­лу­ча­ют у них бюл­ле­те­ни, ко­то­рые по­том опус­ка­ют в ур­ну. В кон­це дня все бюл­ле­те­ни пе­рес­чи­ты­ва­ют­ся спе­ци­аль­ной ма­ши­ной. Из­би­ра­тель­ные ко­мис­сии всех две­над­ца­ти учас­т­ков со­об­ща­ют по те­ле­фо­ну о ре­зуль­та­тах го­ло­со­ва­ния в цен­т­раль­ную ко­мис­сию, где под­во­дят­ся окон­ча­тель­ные их ито­ги, пос­ле че­го один из пре­тен­ден­тов объ­яв­ля­ет о сво­ей по­бе­де под дож­дем кон­фет­ти и под гром­кие зву­ки ор­кес­т­ра.
    Эта сис­те­ма име­ет мно­жес­т­во уяз­ви­мых мест. Мож­но воз­дей­с­т­во­вать на из­би­ра­те­лей, на чле­нов ко­мис­сии, мож­но по­доб­рать­ся к ур­нам для го­ло­со­ва­ния и счет­ным ма­ши­нам, мож­но дать лож­ное со­об­ще­ние по те­ле­фо­ну или воз­дей­с­т­во­вать не­пос­ред­с­т­вен­но на цен­т­раль­ную ко­мис­сию. Да­вай­те рас­смот­рим каж­дый ва­ри­ант в от­дель­нос­ти.
    Подкуп из­би­ра­те­лей - ос­вя­щен­ный вре­ме­нем спо­соб про­ве­де­ния вы­бо­ров. Эта прак­ти­ка те­ря­ет­ся во тьме ве­ков и не име­ет мес­та лишь в стра­нах треть­его ми­ра. Во вре­мя вы­бо­ров 1996 го­да в го­ро­де Додж Кан­т­ри, Джор­д­жия, нас­чи­ты­ва­ющем 17 000 жи­те­лей, 21 че­ло­век был ули­чен в раз­лич­ных ма­хи­на­ци­ях при го­ло­со­ва­нии, в том чис­ле в под­ку­пе из­би­ра­те­лей. В боль­шин­с­т­ве шта­тов (вклю­чая Джор­д­жию) за­кон зап­ре­ща­ет пла­тить из­би­ра­те­лям, по­это­му по­ли­ти­ки вы­нуж­де­ны при­бе­гать к дру­гим ухищ­ре­ни­ям: они обе­ща­ют сни­же­ние на­ло­гов, ор­га­ни­за­цию об­щес­т­вен­ных ра­бот, лоб­би­ро­ва­ние за­ко­ноп­ро­ек­тов и бла­гос­к­лон­ность Бе­ло­го До­ма. Это эф­фек­тив­ный спо­соб, хо­тя и до­ро­гос­то­ящий.
    И на не­го не сто­ит по­ла­гать­ся. Ис­поль­зо­ва­ние зак­ры­тых ка­бин для го­ло­со­ва­ния де­ла­ет не­воз­мож­ным пря­мой под­куп из­би­ра­те­лей. Мож­но зап­ла­тить по 100 дол­ла­ров каж­до­му из них, что­бы они про­го­ло­со­ва­ли за нуж­но­го кан­ди­да­та, од­на­ко вой­дя в ка­би­ну для го­ло­со­ва­ния, они мо­гут от­дать свой го­лос ко­му по­же­ла­ют. (Сни­же­ние на­ло­гов в этом от­но­ше­нии эф­фек­тив­нее, осо­бен­но ес­ли речь идет о на­хо­дя­щем­ся в дол­ж­нос­ти пре­тен­ден­те: из­би­ра­те­ли ду­ма­ют, что, го­ло­суя за не­го, они добь­ют­ся еще боль­ших поб­ла­жек.) Есть ста­рая ис­то­рия про чи­каг­с­ко­го по­ли­ти­ка, ску­пав­ше­го го­ло­са. Его под­руч­ные пач­ка­ли чер­ной крас­кой ры­ча­ги для го­ло­со­ва­ния[50], со­от­вет­с­т­во­вав­шие его име­ни, и по­лу­ча­ли воз­мож­ность убе­дить­ся в том, что из­би­ра­те­ли го­ло­со­ва­ли имен­но за не­го.
    Эти ви­ды мо­шен­ни­чес­т­ва ис­поль­зу­ют­ся так­же и в том слу­чае, ког­да при­ме­ня­ет­ся пре­иму­щес­т­вен­но го­ло­со­ва­ние по поч­те. В Си­ли­ко­но­вой до­ли­не от тре­ти до по­ло­ви­ны всех бюл­ле­те­ней нап­рав­ля­ет­ся в из­би­ра­тель­ную ко­мис­сию по поч­те. В Ари­зо­не да­же про­во­дил­ся эк­с­пе­ри­мент по го­ло­со­ва­нию че­рез Ин­тер­нет на пред­ва­ри­тель­ных вы­бо­рах Де­мок­ра­ти­чес­кой пар­тии 2000 го­да. В этом слу­чае опас­ность сос­то­ит в том, что нек­то мо­жет от­п­ра­вить­ся в бед­ные квар­та­лы го­ро­да и ску­пить це­лый па­кет чис­тых бюл­ле­те­ней по 10 дол­ла­ров за каж­дый (в Ари­зо­не ис­поль­зо­ва­лись иден­ти­фи­ка­ци­он­ные но­ме­ра (PIN), ко­то­рые так­же мож­но «ску­пить») - и оби­та­те­ли этих квар­та­лов бу­дут до­воль­ны.
    Правящая пар­тия Син­га­пу­ра на­ру­ша­ет тай­ну вы­бо­ров сво­е­об­раз­ным спо­со­бом: тер­ри­то­рии, на ко­то­рых про­во­дит­ся го­ло­со­ва­ние, име­ют кро­шеч­ные раз­ме­ры - вплоть до од­но­го мно­гок­вар­тир­но­го до­ма. Про­кон­т­ро­ли­ро­вать, как про­го­ло­со­вал от­дель­ный из­би­ра­тель, не­воз­мож­но, од­на­ко влас­ти от­к­ро­вен­но ли­ша­ют го­су­дар­с­т­вен­но­го фи­нан­си­ро­ва­ния те ра­йо­ны, жи­те­ли ко­то­рых го­ло­су­ют за оп­по­зи­цию. Это - вид мас­со­во­го под­ку­па из­би­ра­те­лей.
    Предположим, под­куп из­би­ра­те­лей нам не по сред­с­т­вам, а кро­ме то­го, нас бес­по­ко­ит, что кто-ни­будь мо­жет ра­зоб­ла­чить в га­зе­те на­ши ма­хи­на­ции. А что, ес­ли взять из­би­ра­те­ля на ис­пуг? Фо­кус, про­де­лан­ный мек­си­кан­с­кой Ин­с­ти­ту­ци­ональ­ной ре­во­лю­ци­он­ной пар­ти­ей, сос­то­ял в том, что в от­да­лен­ных ра­йо­нах ур­ны для го­ло­со­ва­ния, неп­ро­ни­ца­емые для лю­бо­пыт­ных взгля­дов, ус­та­нав­ли­ва­ли под де­ре­вом, в вет­вях ко­то­ро­го скры­вал­ся го­ло­во­рез, сле­див­ший за тем, что­бы из­би­ра­те­ли го­ло­со­ва­ли «пра­виль­но».
    Можно по­пы­тать­ся оду­ра­чить из­би­ра­тель­ную ко­мис­сию. Нап­ри­мер, на­нять груп­пу ар­тис­тов, ко­то­рые бу­дут изоб­ра­жать за­кон­ных из­би­ра­те­лей. Мож­но сде­лать так, что­бы не­ко­то­рые из­би­ра­те­ли про­го­ло­со­ва­ли не один раз. Это все дей­с­т­вен­ные ме­то­ды, но су­щес­т­ву­ет за­щи­та от них. В Со­еди­нен­ных Шта­тах чле­ны из­би­ра­тель­ной ко­мис­сии име­ют спис­ки за­кон­ных из­би­ра­те­лей, с ко­то­ры­ми они све­ря­ют­ся при го­ло­со­ва­нии и де­ла­ют со­от­вет­с­т­ву­ющие по­мет­ки. На пер­вых об­щих (не­ра­со­вых) вы­бо­рах в Юж­ной Аф­ри­ке в 1994 го­ду из­би­ра­те­лям на ру­ку на­но­си­ли клей­мо нес­мы­ва­емы­ми чер­ни­ла­ми, что­бы ли­шить их воз­мож­нос­ти про­го­ло­со­вать дваж­ды. На пер­вых в пос­т­со­вет­с­кий пе­ри­од вы­бо­рах в Лат­вии (1990 год) про­ве­ря­ли удос­то­ве­ре­ния лич­нос­ти, в ко­то­рых де­ла­ли от­мет­ки о го­ло­со­ва­нии. Во вре­мя вы­бо­ров 1999 го­да в Ин­до­не­зии из­би­ра­те­лей зас­тав­ля­ли оку­нать паль­цы в чер­ни­ла. (Пред­по­ла­га­лось, что чер­ни­ла бу­дут дер­жать­ся все три дня, от­ве­ден­ные для го­ло­со­ва­ния, од­на­ко не­ко­то­рые об­на­ру­жи­ли, что кра­си­тель смы­ва­ет­ся.)
    Можно нап­ра­вить свои уси­лия не­пос­ред­с­т­вен­но на чле­нов из­би­ра­тель­ной ко­мис­сии. Ес­ли иметь их сво­ими со­юз­ни­ка­ми, нет­руд­но до­бить­ся пот­ря­са­ющих ре­зуль­та­тов. Мож­но внес­ти в спис­ки из­би­ра­те­лей ко­го угод­но - в на­ча­ле двад­ца­то­го ве­ка мно­гие умер­шие жи­те­ли Чи­ка­го ре­гу­ляр­но учас­т­во­ва­ли в вы­бо­рах - или прос­то под­де­лать ре­зуль­та­ты го­ло­со­ва­ния. Во вре­мя пре­зи­ден­т­с­ких вы­бо­ров 1960 го­да чи­каг­с­кие де­мок­ра­ты под ру­ко­вод­с­т­вом мэ­ра Ри­чар­да Дей­ли, жут­ко­го ти­па, вов­сю мо­шен­ни­ча­ли, ма­ни­пу­ли­руя го­ло­са­ми из­би­ра­те­лей в поль­зу Кен­не­ди, и в ре­зуль­та­те Ник­сон эти вы­бо­ры про­иг­рал. (Ког­да рес­пуб­ли­кан­цы пот­ре­бо­ва­ли про­вес­ти пе­рес­чет го­ло­сов в этом шта­те, де­мок­ра­ты в свою оче­редь пот­ре­бо­ва­ли пе­рес­че­та го­ло­сов в дру­гих шта­тах, и, в кон­це кон­цов, обе сто­ро­ны сда­лись.) По­доб­ные ве­щи име­ют мес­то по сей день: на вы­бо­рах 1996 го­да в Се­нат в шта­те Ил­ли­нойс ор­га­ни­за­ция Де­мок­ра­ти­чес­кой пар­тии бы­ла об­ви­не­на в под­ку­пе из­би­ра­те­лей, а имен­но в том, что из­би­ра­те­ли го­ло­со­ва­ли по нес­коль­ко раз и да­же име­ли мес­то ма­ни­пу­ля­ции с ма­ши­на­ми для го­ло­со­ва­ния.
    Несмотря на ши­ро­ко рас­п­рос­т­ра­нен­ную кор­руп­цию в из­би­ра­тель­ных ко­мис­си­ях, мо­шен­ни­чес­т­во на вы­бо­рах ста­но­вит­ся все бо­лее труд­ным де­лом. Мож­но по­пы­тать­ся под­ку­пить чле­нов из­би­ра­тель­ных ко­мис­сий, что­бы они зак­ры­ва­ли гла­за на не­ко­то­рые ве­щи, но бе­да в том, что на каж­дом учас­т­ке их трое. Или под­ку­пить од­но­го из них, но нет ни­ка­кой га­ран­тии в том, что двое дру­гих бу­дут столь же сго­вор­чи­вы. Рас­хо­ды в этом слу­чае да­же пре­вы­ша­ют те, что свя­за­ны с под­ку­пом из­би­ра­те­лей, а ве­ро­ят­ность то­го, что сред­с­т­ва мас­со­вой ин­фор­ма­ции бу­дут пос­тав­ле­ны на но­ги, го­раз­до боль­ше.
    Что вы ска­же­те нас­чет урн для го­ло­со­ва­ния? Мож­но на­пол­нить их фаль­ши­вы­ми бюл­ле­те­ня­ми, в этом и сос­то­ит ос­нов­ная идея мо­шен­ни­чес­т­ва. Од­на­ко важ­но не пе­рес­та­рать­ся так, что­бы про­го­ло­со­ва­ли, ска­жем, 130 про­цен­тов из­би­ра­те­лей. И нуж­но быть уве­рен­ным, что ник­то ни­че­го не за­ме­тит: в не­ко­то­рых стра­нах треть­его ми­ра ис­поль­зу­ют проз­рач­ные из­би­ра­тель­ные ур­ны, что­бы пре­дот­в­ра­тить по­доб­ные ма­хи­на­ции.
    Атаковать ма­ши­ну для под­с­че­та го­ло­сов еще про­ще. Это ком­пь­юте­ри­зи­ро­ван­ное ус­т­рой­с­т­во, и ес­ли вре­до­нос­ная прог­рам­ма сде­ла­ет так, что не бу­дут уч­те­ны го­ло­са за од­но­го из кан­ди­да­тов, ско­рее все­го это­го ник­то не за­ме­тит. Мож­но по­пы­тать­ся внед­рить тро­ян­с­ко­го ко­ня в прог­рам­мный код во вре­мя его на­пи­са­ния (пред­по­ла­га­ет­ся, что ма­ши­на не прос­то ме­ха­ни­чес­ки под­с­чи­ты­ва­ет го­ло­са, а для этой це­ли име­ет­ся спе­ци­аль­ная прог­рам­ма). Или же улу­чить мо­мент, ког­да ник­то не ра­бо­та­ет с ма­ши­ной, и ввес­ти вре­до­нос­ный код. Мож­но оду­ра­чить из­би­ра­тель­ную ко­мис­сию, изоб­ра­зив де­ло как ус­та­нов­ку но­вой вер­сии прог­рам­мы. Су­щес­т­ву­ет мас­са воз­мож­нос­тей для та­ко­го ро­да мо­шен­ни­честв.
    Можно на­ме­рен­но внес­ти опе­чат­ки в из­би­ра­тель­ные бюл­ле­те­ни или сдви­нуть рам­ку на до­ли дюй­ма та­ким об­ра­зом, что иног­да ма­ши­на не бу­дет учи­ты­вать го­ло­са, по­дан­ные за оп­по­зи­цию, и это­го ник­то не за­ме­тит. Еще спо­соб: при­вес­ти ма­ши­ну в не­год­ность; тог­да из­би­ра­тель­ная ко­мис­сия бу­дет вы­нуж­де­на под­с­чи­ты­вать го­ло­са вруч­ную. И тог­да под­куп­лен­ный член ко­мис­сии мо­жет по­пы­тать­ся сфаль­си­фи­ци­ро­вать ре­зуль­тат. На пре­зи­ден­т­с­ких вы­бо­рах в Мек­си­ке в 1988 го­ду ком­пь­ютер «отка­зал» как раз в тот мо­мент, ког­да ли­ди­ро­вал один из пре­тен­ден­тов на пре­зи­ден­т­с­кое крес­ло. Ког­да он сно­ва за­ра­бо­тал, ока­за­лось, что по­бе­дил дей­с­т­ву­ющий пре­зи­дент… и пос­ле это­го из­би­ра­тель­ные бюл­ле­те­ни бы­ли быс­т­рень­ко сож­же­ны. Я не хо­чу бро­сать тень на мек­си­кан­с­кую из­би­ра­тель­ную сис­те­му, но все это выг­ля­дит очень по­доз­ри­тель­но.
    Центральная из­би­ра­тель­ная ко­мис­сия - на­име­нее под­хо­дя­щее для мо­шен­ни­чес­т­ва мес­то, так как она у всех на ви­ду. Воз­мож­но, зло­умыш­лен­ни­ку удас­т­ся пред­с­та­вить не­вер­ные све­де­ния по ра­йо­нам, но один из чле­нов из­би­ра­тель­ной ко­мис­сии мо­жет это об­на­ру­жить. Те­ле­фон­ные пе­ре­го­во­ры меж­ду ок­руж­ны­ми пун­к­та­ми и цен­т­раль­ным офи­сом - мо­жет быть, этот эле­мент сис­те­мы ему удас­т­ся ис­поль­зо­вать в сво­их це­лях.
    Итак, что же пред­по­честь? Ка­жет­ся, на­ибо­лее вер­ный путь к ус­пе­ху - скло­нить боль­шин­с­т­во чле­нов из­би­ра­тель­ной ко­мис­сии к то­му, что­бы они дей­с­т­во­ва­ли сог­лас­но на­шим ука­за­ни­ям. В их влас­ти при­ба­вить и уба­вить го­ло­са, под­ме­нить из­би­ра­тель­ные ур­ны во вре­мя тран­с­пор­ти­ров­ки; у них есть еще мас­са дру­гих воз­мож­нос­тей. Тог­да у нас бу­дет дос­туп к ма­ши­не для под­с­че­та го­ло­сов, в на­ших си­лах при­вес­ти для го­ло­со­ва­ния мни­мых из­би­ра­те­лей или под­б­ро­сить в ур­ны фаль­ши­вые бюл­ле­те­ни. Вы­вод, од­на­ко, та­ков: все это осу­щес­т­вить дос­та­точ­но слож­но. Ес­ли лю­ди, вхо­дя­щие в сос­тав из­би­ра­тель­ной ко­мис­сии, не за­ви­сят пол­нос­тью от од­но­го из кан­ди­да­тов - та­кая си­ту­ация час­то встре­ча­ет­ся в стра­нах треть­его ми­ра, но ред­ко в Со­еди­нен­ных Шта­тах, - сде­лать это прак­ти­чес­ки не­воз­мож­но.
    Цель это­го мыс­лен­но­го эк­с­пе­ри­мен­та - по­ка­зать, что су­щес­т­ву­ет мно­жес­т­во пу­тей одо­леть из­би­ра­тель­ную сис­те­му, и лишь в нез­на­чи­тель­ной сте­пе­ни это име­ет от­но­ше­ние к ком­пь­ютер­ным сис­те­мам. Мож­но взло­мать прог­рам­му или выз­вать от­каз в об­с­лу­жи­ва­нии и тем са­мым вы­ну­дить чле­нов из­би­ра­тель­ной ко­мис­сии вер­нуть­ся к ста­рой, го­раз­до ме­нее на­деж­ной сис­те­ме под­с­че­та го­ло­сов. Но в ко­неч­ном сче­те ре­зуль­та­ты вы­бо­ров близ­ки к ис­ти­не. Ес­ли лю­ди в из­би­ра­тель­ной ко­мис­сии зас­лу­жи­ва­ют до­ве­рия, вы­бо­ры, ско­рее все­го, «чис­тые». Ес­ли они не зас­лу­жи­ва­ют до­ве­рия, су­щес­т­ву­ет та­кое ве­ли­кое мно­жес­т­во спо­со­бов пов­ли­ять на ис­ход го­ло­со­ва­ния, что не сто­ит да­же за­ду­мы­вать­ся, ка­кой из них на­ибо­лее пред­поч­ти­те­лен.
    Интернет вно­сит свои поп­рав­ки в эту за­пу­тан­ную схе­му, и опас­ность зна­чи­тель­но воз­рас­та­ет. Все ста­рые спо­со­бы мо­шен­ни­чес­т­ва ос­та­ют­ся в си­ле, но по­яв­ля­ет­ся мас­са но­вых воз­мож­нос­тей: ата­ки про­тив ком­пь­юте­ров в из­би­ра­тель­ных учас­т­ках, ата­ки че­рез сеть, ата­ки про­тив ком­пь­юте­ров из­би­ра­те­лей (ко­то­рые в лю­бом слу­чае не­на­деж­ны). И на­па­де­ния, при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии, ко­то­рые не мог­ли бы быть про­ве­де­ны про­тив цен­т­ра­ли­зо­ван­ной сис­те­мы. Что еще ху­же, сов­ре­мен­ная из­би­ра­тель­ная сис­те­ма не да­ет шан­сов ис­п­ра­вить си­ту­ацию в слу­чае ус­пеш­но­го на­па­де­ния. В 2000 го­ду в Ари­зо­не на пред­ва­ри­тель­ных вы­бо­рах бы­ло раз­ре­ше­но го­ло­со­ва­ние че­рез Ин­тер­нет. Ес­ли бы воз­ник­ли проб­ле­мы или по­доз­ре­ния, что проб­ле­мы су­щес­т­ву­ют, что бы ста­ли де­лать в Ари­зо­не? От­ме­нять вы­бо­ры и пе­ре­но­сить их на не­де­лю? По этой при­чи­не ни один спе­ци­алист по вы­бо­рам не по­со­ве­ту­ет поль­зо­вать­ся ус­лу­га­ми Ин­тер­не­та для го­ло­со­ва­ния.
Защита телефонов
    Это дол­ж­но быть прос­то. Ор­га­ни­за­ция - пра­ви­тель­с­т­во, кор­по­ра­ция, груп­па за­щит­ни­ков прав че­ло­ве­ка - нуж­да­ет­ся в том, что­бы обе­зо­па­сить от прос­лу­ши­ва­ния свои те­ле­фон­ные пе­ре­го­во­ры. Ре­ше­ние, ес­тес­т­вен­но, сос­то­ит в том, что­бы ис­поль­зо­вать шиф­ро­ва­ние. Но от­ку­да сле­ду­ет ждать уг­ро­зы?
    Противником мо­жет яв­лять­ся фир­ма-кон­ку­рент или пра­ви­тель­с­т­во, нек­то, кто об­ла­да­ет не­об­хо­ди­мы­ми ре­сур­са­ми и дос­ту­пом, что­бы про­вес­ти слож­ную ата­ку. Что­бы ре­шить проб­ле­му, ор­га­ни­за­ция стро­ит или по­ку­па­ет те­ле­фон­ную ли­нию, в ко­то­рой ис­поль­зу­ет­ся шиф­ро­ва­ние.
    Как ата­ко­вать эту сис­те­му? Для это­го не­об­хо­ди­мо взло­мать код, но пред­по­ло­жим, что это нам не под си­лу.
    Можно по­пы­тать­ся сде­лать так, что­бы те­ле­фо­ны ра­бо­та­ли неп­ра­виль­но. В сис­те­ме су­щес­т­ву­ет мно­го па­ра­мет­ров: мож­но ос­ла­бить ал­го­ритм шиф­ро­ва­ния, мож­но внес­ти пу­та­ни­цу в сис­те­му ге­не­ра­ции клю­ча, мож­но нас­т­ро­ить те­ле­фон так, что он бу­дет де­лать не­за­шиф­ро­ван­ные звон­ки, или мож­но ис­поль­зо­вать скры­тый ка­нал для то­го, что­бы вы­удить ин­фор­ма­цию о клю­че, ана­ли­зи­руя цепь пе­ре­да­чи зву­ко­вых сиг­на­лов (ког­да эта опе­ра­ция бы­ла про­ве­де­на от­к­ры­то, она по­лу­чи­ла наз­ва­ние «Клип­пер»). Все эти на­па­де­ния осу­щес­т­ви­мы во вре­мя соз­да­ния обо­ру­до­ва­ния, во вре­мя тран­с­пор­ти­ров­ки или во вре­мя эк­с­п­лу­ата­ции. Та­кие ата­ки мож­но про­вес­ти, про­ник­нув ночью на фаб­ри­ку, под­ку­пив то­го, кто там ра­бо­та­ет, или прос­то по­ме­няв не­ко­то­рые скры­тые ус­та­нов­ки в мо­мент за­пус­ка обо­ру­до­ва­ния.
    Это мо­жет по­ка­зать­ся не­ре­аль­ным, но ес­ли вы об­ла­да­ете ре­сур­са­ми го­су­дар­с­т­вен­ной раз­ве­ды­ва­тель­ной ор­га­ни­за­ции, все это - со­вер­шен­но ра­зум­ные ме­то­ды про­ве­де­ния ата­ки. Швей­цар­с­кая ком­па­ния Crypto AG пос­тав­ля­ла шиф­ро­валь­ное обо­ру­до­ва­ние пра­ви­тель­с­т­вам мно­гих стран треть­его ми­ра. В 1994 го­ду один из ее ру­ко­во­ди­те­лей был арес­то­ван в Ира­не за ус­та­нов­ку не­год­но­го крип­тог­ра­фи­чес­ко­го обо­ру­до­ва­ния. Ког­да спус­тя нес­коль­ко лет он вы­шел из тюрь­мы, он опуб­ли­ко­вал ма­те­ри­алы о том, что их ком­па­ния го­да­ми вно­си­ла из­ме­не­ния в свою про­дук­цию по за­ка­зу раз­вед­ки США. В пя­ти­де­ся­тые го­ды ком­па­ния Xe­rox про­да­ва­ла в Рос­сию ко­пи­ро­валь­ные ус­т­рой­с­т­ва, в ко­то­рых бы­ла спря­та­на не­боль­шая фо­то­ка­ме­ра, тот, кто про­из­во­дил ре­монт этих ус­т­ройств, дол­жен был все­го-нав­се­го пе­ри­оди­чес­ки за­ме­нять в ней плен­ку.
    «Советы» бы­ли не ме­нее ко­вар­ны: в Мос­к­ве они ус­та­но­ви­ли жуч­ки в аме­ри­кан­с­ком по­соль­с­т­ве во все обо­ру­до­ва­ние, вклю­чая пи­шу­щие ма­шин­ки IBM Se­lec­t­ric. Бри­тан­с­кие ком­па­нии, за­ни­ма­ющи­еся шиф­ро­ва­ни­ем, сла­вят­ся тем, что пос­тав­ля­ют инос­т­ран­ным пра­ви­тель­с­т­вам про­дукт, в ко­то­ром пре­дус­мот­ре­ны спе­ци­аль­ные воз­мож­нос­ти для ов­ла­де­ния чу­жи­ми сек­ре­та­ми. Да­же ес­ли бы об этом не шла мол­ва, на­вер­ня­ка ар­ген­тин­с­кое пра­ви­тель­с­т­во по­ду­ма­ло дваж­ды, преж­де чем ис­поль­зо­вать шиф­ро­валь­ные ус­т­рой­с­т­ва ан­г­лий­с­ко­го про­из­вод­с­т­ва во вре­мя вой­ны за Фол­к­лен­д­с­кие ос­т­ро­ва.
    Есть без­д­на воз­мож­нос­тей для прос­лу­ши­ва­ния, ко­то­рые не­воз­мож­но пре­дот­в­ра­тить за счет мер бе­зо­пас­нос­ти, при­ме­ня­емых в те­ле­фон­ной свя­зи: мож­но ус­та­но­вить жу­чок в са­мом за­щи­щен­ном те­ле­фо­не (или прос­то в ком­на­те, где сто­ят эти те­ле­фо­ны), под­ку­пить лю­дей, де­ла­ющих или при­ни­ма­ющих звон­ки, и т. д. И не при­хо­дит­ся рас­счи­ты­вать на то, что по­доб­ные проб­ле­мы удас­т­ся раз­ре­шить с по­мощью тех­ни­чес­ких средств.
    Одним из луч­ших ме­то­дов на­па­де­ния яв­ля­ет­ся прос­то вы­ве­де­ние те­ле­фо­на из строя. Это лег­че сде­лать вла­дель­цу те­ле­фон­ной сис­те­мы: нап­ри­мер, ког­да те­ле­фо­ном поль­зу­ет­ся пра­во­за­щит­ная ор­га­ни­за­ция в проб­лем­ной стра­не треть­его ми­ра или ког­да меж­ду­на­род­ная кор­по­ра­ция пы­та­ет­ся свя­зать­ся со сво­им фи­ли­алом в раз­ви­той стра­не, сла­вя­щей­ся про­мыш­лен­ным шпи­она­жем. Что­бы под­с­лу­шать чу­жие раз­го­во­ры, дос­та­точ­но выз­вать сбои в ра­бо­те за­щи­щен­но­го те­ле­фо­на. Ско­рее все­го, со­бе­сед­ни­ки про­дол­жат об­щать­ся по обыч­но­му те­ле­фо­ну и ска­жут все, что со­би­ра­лись ска­зать.
Безопасность электронной почты
    Защита элек­т­рон­ной поч­ты - нес­коль­ко бо­лее ин­те­рес­ная те­ма. В гла­ве 12 я вкрат­це из­ло­жил прин­ци­пы ра­бо­ты бе­зо­пас­ных поч­то­вых прог­рамм. С по­мощью крип­тог­ра­фии мож­но дос­тичь двух ве­щей: соз­дать циф­ро­вую под­пись для иден­ти­фи­ка­ции и обес­пе­чить тай­ну пе­ре­пис­ки. (Исто­рия та­ко­го сред­с­т­ва за­щи­ты, как кон­верт, весь­ма лю­бо­пыт­на. Ва­ви­ло­ня­не за­пе­ка­ли свои таб­лич­ки в гли­ня­ные «кон­вер­ты». Бу­маж­ные кон­вер­ты впер­вые ста­ли ис­поль­зо­вать ки­тай­цы - за­час­тую с вос­ко­вы­ми пе­ча­тя­ми, да­вав­ши­ми до­пол­ни­тель­ные га­ран­тии, - и та­кие кон­вер­ты за­во­ева­ли Ев­ро­пу, где они при­об­ре­ли осо­бен­ную по­пу­ляр­ность бла­го­да­ря ста­ра­ни­ям Лю­до­ви­ка XIV.)
    В лю­бом слу­чае су­щес­т­ву­ет уй­ма спо­со­бов на­па­де­ния на поч­то­вую сис­те­му. Взять хо­тя бы крип­тог­ра­фию: ра­бо­та­ют ли ал­го­рит­мы и про­то­ко­лы так, как пред­по­ла­га­ли их раз­ра­бот­чи­ки? Или ре­али­за­цию: нет ли в прог­рам­мном обес­пе­че­нии та­ких оши­бок, ко­то­рые мож­но ис­поль­зо­вать? Здесь су­щес­т­ву­ют все те «чер­ные хо­ды», ко­то­рые ис­поль­зу­ют­ся про­тив бе­зо­пас­ных те­ле­фо­нов: нель­зя ли из­ме­нить прог­рам­му на ста­дии раз­ра­бот­ки и усо­вер­шен­с­т­во­ва­ния или ког­да она уже на­хо­дит­ся в рас­по­ря­же­нии поль­зо­ва­те­ля? А что мож­но ска­зать о па­ро­лях, вво­ди­мых поль­зо­ва­те­ля­ми, что­бы про­честь за­шиф­ро­ван­ную кор­рес­пон­ден­цию или под­пи­сать­ся под пос­ла­ни­ем? Поч­то­вые прог­рам­мы про­хо­дят сер­ти­фи­ка­цию, это де­ла­ет­ся для то­го, что­бы обос­но­вать ис­поль­зо­ва­ние от­к­ры­то­го клю­ча, но в гла­ве 15 мы уже об­суж­да­ли воз­мож­ные уяз­ви­мые мес­та в мо­де­ли бе­зо­пас­нос­ти сис­те­мы сер­ти­фи­ка­ции. И нель­зя за­бы­вать обо всех дру­гих уяз­ви­мых точ­ках, ко­то­рые не име­ют от­но­ше­ния к сис­те­ме элек­т­рон­ной поч­ты: мож­но под­г­ля­деть и про­чи­тать чу­жое пись­мо пе­ред его от­п­рав­кой или по по­лу­че­нии, сде­лать ко­пию рас­пе­чат­ки - все это не за­ви­сит от то­го, ка­ким ме­ха­низ­мом де­по­ни­ро­ва­ния клю­чей го­су­дар­с­т­во (или ком­па­ния) име­ет глу­пость вы­нуж­дать поль­зо­вать­ся.
    Использование шиф­ро­ван­ной кор­рес­пон­ден­ции соп­ря­же­но с боль­шим рис­ком, чем в слу­чае шиф­ро­ва­ния те­ле­фон­ных пе­ре­го­во­ров, ког­да опас­ность утеч­ки ин­фор­ма­ции су­щес­т­ву­ет толь­ко во вре­мя звон­ка. Пос­коль­ку кор­рес­пон­ден­ция мо­жет не­ко­то­рое вре­мя хра­нить­ся обе­ими сто­ро­на­ми, та­кая опас­ность ос­та­ет­ся всег­да. Кро­ме то­го, на­па­да­ющий спо­со­бен взло­мать опе­ра­ци­он­ную сис­те­му ис­поль­зу­емо­го для пе­ре­пис­ки ком­пь­юте­ра, а для те­ле­фон­ных пе­ре­го­во­ров при­ме­ня­ет­ся спе­ци­аль­ное обо­ру­до­ва­ние, к ко­то­ро­му нам­но­го труд­нее по­доб­рать­ся. Про­тив­ник в си­лах с ми­ни­маль­ным рис­ком про­вес­ти на­па­де­ние на рас­сто­янии и зав­ла­деть всей ин­те­ре­су­ющей его ин­фор­ма­ци­ей, а не од­ним толь­ко пись­мом. На­ко­нец, на­па­де­ние мо­жет быть ав­то­ма­ти­зи­ро­ва­но так, что­бы оно бы­ло нап­рав­ле­но сра­зу на мно­гие раз­лич­ные це­ли или прос­то до­жи­да­лось сво­его ча­са. К об­суж­де­нию это­го при­ме­ра мы вер­нем­ся в гла­ве 21.
Смарт - карты «электронный бумажник»
    Следующий, бо­лее слож­ный при­мер: элек­т­рон­ная сис­те­ма пла­те­жей, ос­но­ван­ная на ис­поль­зо­ва­нии смарт-кар­ты, на ко­то­рой ве­дет­ся ба­ланс средств. (Их час­то на­зы­ва­ют «элек­т­рон­ным бу­маж­ни­ком» - sto­red-va­lue cards.) Не­ко­то­рые та­кие кар­ты уже оп­ро­бо­ва­ны на прак­ти­ке: сис­те­ма Mon­dex (а так­же Mas­ter­Card), Vi­sa­Cash (испы­та­на во вре­мя лет­них Олим­пий­с­ких игр 1996 го­да в Ат­лан­те), Banksys's Pro­ton. Мы рас­смот­рим не­кую аб­с­т­рак­т­ную кар­ту, не вни­кая в де­та­ли этих сис­тем. На­зо­вем на­шу ги­по­те­ти­чес­кую сис­те­му Plas­ti­cash.
    Основная идея Plas­ti­cash сос­то­ит в том, что­бы ис­поль­зо­вать ее в де­неж­ных рас­че­тах. Спе­ци­аль­ные тер­ми­на­лы ста­нут не­отъ­ем­ле­мой час­тью де­ло­вой жиз­ни: они по­явят­ся в бан­ках, в ма­га­зи­нах, бу­дут при­со­еди­не­ны к ком­пь­юте­рам, под­к­лю­чен­ным к Ин­тер­не­ту. Ког­да по­ку­па­тель за­хо­чет ку­пить что-ли­бо (или, в бо­лее об­щем смыс­ле, прос­то пе­ре­вес­ти день­ги ко­му-ни­будь), они с про­дав­цом вста­вят свои кар­ты Plas­ti­cash в ус­т­рой­с­т­во чте­ния и за­пи­си и пе­ре­ве­дут день­ги. (У про­дав­цов, воз­мож­но, бу­дут спе­ци­аль­ные кар­ты, пос­то­ян­но на­хо­дя­щи­еся в счи­ты­ва­ющем ус­т­рой­с­т­ве.) В бан­ке или с по­мощью бан­ко­ма­тов мож­но бу­дет как по­пол­нить сред­с­т­ва, на­хо­дя­щи­еся на кар­те, так и пе­ре­вес­ти их с кар­ты на бан­ков­с­кий счет. Об­ра­ти­те вни­ма­ние: двум кар­там не обя­за­тель­но на­хо­дить­ся ря­дом друг с дру­гом, дос­та­точ­но со­еди­нить их по те­ле­фо­ну или с по­мощью мо­де­ма.
    Такие кар­ты об­ла­да­ют тем пре­иму­щес­т­вом, что они не обя­за­тель­но дол­ж­ны ра­бо­тать в ре­жи­ме он­лайн, то есть на­хо­дить­ся на свя­зи с ка­ким-ли­бо цен­т­раль­ным сер­ве­ром где бы то ни бы­ло. (При ис­поль­зо­ва­нии обыч­ных пла­теж­ных кар­то­чек тор­го­вый ав­то­мат обя­зан свя­зать­ся с бан­ков­с­ким ком­пь­юте­ром в ре­жи­ме ре­аль­но­го вре­ме­ни.) Их не­дос­та­ток сос­то­ит в том, что ут­ра­та или пов­реж­де­ние кар­ты оз­на­ча­ют по­те­рю де­нег.
    Plasticash, как и вся­кая дру­гая сис­те­ма элек­т­рон­ных пла­те­жей, дол­ж­на бу­дет иметь пол­ный на­бор средств за­щи­ты и ис­поль­зо­вать крип­тог­ра­фию, ме­ры ком­пь­ютер­ной бе­зо­пас­нос­ти, сред­с­т­ва за­щи­ты от под­дел­ки, воз­мож­нос­ти кон­т­ро­ля и что угод­но еще. Она бу­дет обес­пе­чи­вать не­об­хо­ди­мый уро­вень це­лос­т­нос­ти дан­ных, кон­фи­ден­ци­аль­нос­ти, ано­ним­нос­ти и т. д. Мы не бу­дем вда­вать­ся в под­роб­нос­ти. Да­вай­те рас­смот­рим ва­ри­ан­ты на­па­де­ний на по­доб­ную сис­те­му в прин­ци­пе.
    В фун­к­ци­они­ро­ва­нии сис­те­мы Plas­ti­cash учас­т­ву­ют три сто­ро­ны: кли­ент, про­да­вец и банк. По­это­му су­щес­т­ву­ют три схе­мы вза­имо­дей­с­т­вия меж­ду учас­т­ни­ка­ми рас­че­тов:
    • Банк - кли­ент. Кли­ент сни­ма­ет день­ги на свою кар­ту.
    • Кли­ент - про­да­вец. Кли­ент пе­ре­во­дит день­ги со сво­ей кар­ты на кар­ту про­дав­ца.
    • Банк - про­да­вец. Про­да­вец вно­сит по­лу­чен­ные день­ги на свой бан­ков­с­кий счет.
    В пер­вой час­ти этой кни­ги рас­ска­зы­ва­ет­ся о прес­туп­ле­ни­ях, ко­то­рые, воз­мож­но, бу­дут со­вер­шать­ся и в сфе­ре Plas­ti­cash: это кра­жа де­нег, лож­ное об­ви­не­ние, на­ру­ше­ние тай­ны час­т­ной жиз­ни, ван­да­лизм и тер­рор, а так­же раз­г­ла­ше­ние све­де­ний. Сис­те­ма Plas­ti­cash дол­ж­на пре­дус­мат­ри­вать ме­ры про­ти­во­дей­с­т­вия ис­поль­зо­ва­нию ее для под­го­тов­ки дру­гих прес­туп­ле­ний, та­ких как от­мы­ва­ние де­нег. При­го­тов­ле­ния к прес­туп­ле­нию труд­но оп­ре­де­лить точ­но, пред­с­тав­ле­ния об этом мо­гут ме­нять­ся при каж­дом пе­ре­се­че­нии гра­ни­цы го­су­дар­с­т­ва и да­же пос­ле каж­дых но­вых вы­бо­ров. Так­же не­яс­но, нас­коль­ко за­ко­ны и обы­чаи раз­лич­ных стран спо­соб­ны про­ти­во­ре­чить друг дру­гу. Нап­ри­мер, на меж­ду­на­род­ной аре­не при­ня­тые в США тре­бо­ва­ния к фи­нан­со­вой от­чет­нос­ти мо­гут вос­п­ри­ни­мать­ся как на­ру­ше­ние швей­цар­с­ких за­ко­нов, ох­ра­ня­ющих тай­ну бан­ков­с­кой де­ятель­нос­ти.
    Когда мы го­во­рим о мо­шен­ни­чес­т­ве со сто­ро­ны бан­ков, мы не обя­за­тель­но име­ем в ви­ду, что речь идет о бан­ков­с­кой «импе­рии зла». Та­кие прес­туп­ле­ния мо­гут со­вер­шать­ся от­дель­ны­ми мо­шен­ни­ка­ми, ра­бо­та­ющи­ми в зас­лу­жи­ва­ющем ува­же­ния бан­ке. Во­об­ще, мы ча­ще име­ем де­ло с мо­шен­ни­чес­т­вом кли­ен­тов и про­дав­цов (отдель­ных мо­шен­ни­ков, при­ня­тых на эту ра­бо­ту), пос­коль­ку те­оре­ти­чес­ки бан­ки в си­лах поз­во­лить се­бе луч­шие ме­ха­низ­мы и ме­ры бе­зо­пас­нос­ти, а воз­мож­ные по­те­ри в свя­зи с ущер­бом ре­пу­та­ции от на­па­де­ний на бан­ков­с­кие сис­те­мы очень ве­ли­ки.
    Итак, пер­вый вид прес­туп­ле­ний - это кра­жа. Су­щес­т­ву­ет нес­коль­ко спо­со­бов по­хи­тить день­ги с Plas­ti­cash. Ими мо­гут вос­поль­зо­вать­ся как кли­ен­ты, так и про­дав­цы:
    • Взло­мать кар­ту, что­бы при­ба­вить се­бе де­нег. Это так­же мож­но осу­щес­т­вить нес­коль­ки­ми спо­со­ба­ми, на­ибо­лее оче­вид­ный путь - доб­рать­ся до ус­т­рой­с­т­ва, ре­гис­т­ри­ру­юще­го на­хо­дя­щу­юся на кар­те сум­му.
    • Мож­но та­ким же об­ра­зом уве­ли­чить или умень­шить раз­мер пла­ты за по­куп­ку.
    • Мож­но на­учить­ся соз­да­вать или ими­ти­ро­вать но­вые кар­ты и из­го­то­вить фаль­ши­вые Plas­ti­cash, ко­то­рые бу­дут фун­к­ци­они­ро­вать, как нас­то­ящие. Фаль­ши­вая кар­та не обя­за­тель­но да­же дол­ж­на быть по­хо­жа на ори­ги­наль­ную: мо­шен­ник мо­жет поль­зо­вать­ся ею толь­ко при по­куп­ках в Ин­тер­не­те или пе­ре­во­дить день­ги с фаль­ши­вой кар­ты на нас­то­ящую, с ко­то­рой и бу­дет про­из­во­дить пла­те­жи.
    • Мож­но на­учить­ся кло­ни­ро­вать кар­ты. Мо­шен­ни­ку по­на­до­бит­ся зав­ла­деть на вре­мя нас­то­ящей кар­той, что­бы сде­лать клон, пос­ле че­го ее мож­но бу­дет вер­нуть вла­дель­цу. (Успеш­ные прес­туп­ле­ния та­ко­го ро­да уже со­вер­ша­лись с ка­над­с­ки­ми бан­ков­с­ки­ми кар­точ­ка­ми, и в 1999 го­ду не­ко­то­рые из мо­шен­ни­ков бы­ли арес­то­ва­ны. Жу­лик-про­да­вец ухит­рял­ся в счи­тан­ные се­кун­ды кло­ни­ро­вать кар­ту, ис­поль­зо­вав­шу­юся по­ку­па­те­лем для рас­че­тов.)
    Вот спо­со­бы мо­шен­ни­чес­т­ва, ис­поль­зу­емые кли­ен­та­ми:
    • От­ри­цать сде­лан­ные по­куп­ки. Это ста­рый при­ем, сос­то­ящий в том, что­бы при­об­рес­ти что-ли­бо до­ро­гос­то­ящее, за­явить о кра­же кар­точ­ки и оп­ро­тес­то­вать про­из­ве­ден­ные пла­те­жи. Есть но­вый ва­ри­ант это­го ме­то­да - при­ки­нуть­ся ду­ра­ком в свое оп­рав­да­ние, за­яв­ляя, нап­ри­мер, сле­ду­ющее: «Vi­sa ви­но­ва­та в том, что я по­те­рял все свои день­ги в азар­т­ных иг­рах он­лайн; это про­изош­ло не по мо­ей ви­не». Та­кое мо­шен­ни­чес­т­во про­во­дит­ся на за­кон­ном ад­ми­нис­т­ра­тив­ном уров­не. С чем бы мы ни име­ли де­ло - с че­ка­ми, кре­дит­ны­ми кар­та­ми, до­рож­ны­ми че­ка­ми и чем угод­но еще, - всег­да най­дут­ся лю­ди, не же­ла­ющие пла­тить по сче­там и ут­вер­ж­да­ющие, что они не рас­хо­до­ва­ли этих де­нег.
    • Мож­но до­го­во­рить­ся с кем-ни­будь о том, что он за­явит о по­хи­ще­нии сво­ей кар­ты, и по­лу­чить ее дуб­ли­кат. Та­ко­го ро­да жуль­ни­чес­т­ва так­же рас­п­рос­т­ра­не­ны во мно­гих сфе­рах и не ог­ра­ни­чи­ва­ют­ся сис­те­мой Plas­ti­cash.
    Виды мо­шен­ни­чес­т­ва, дос­туп­ные лишь про­дав­цам:
    • При­нять пла­теж и от­ка­зать­ся пе­ре­дать по­куп­ку. За­щи­та кар­ты не бу­дет пре­пят­с­т­ви­ем для та­ко­го об­ма­на, пре­дот­в­ра­тить его мож­но лишь с по­мощью ад­ми­нис­т­ра­тив­ных мер и ус­та­нов­лен­ных за­ко­ном про­це­дур.
    • По­лу­чить дос­туп к кар­те по­ку­па­те­ля и про­из­вес­ти се­рию не­сом­нен­но дей­с­т­ви­тель­ных пе­ре­во­дов на свой бан­ков­с­кий счет. Это оче­вид­ный спо­соб мо­шен­ни­чес­т­ва. Прес­туп­ник по­пы­та­ет­ся пе­ре­вес­ти день­ги и за­тем быс­т­рень­ко снять их со сче­та.
    • Пов­то­рить пе­ре­вод де­нег. Про­да­вец мо­жет ка­ким-ли­бо спо­со­бом сде­лать так, что по­ку­па­тель зап­ла­тит двой­ную це­ну.
    Наконец, мо­шен­ни­чес­т­ва, дос­туп­ные бан­кам:
    • От­ка­зать­ся пе­ре­вес­ти в Plas­ti­cash сум­му, ко­то­рую внес кли­ент. Про­ти­во­дей­с­т­во­вать это­му мож­но толь­ко с по­мощью ад­ми­нис­т­ра­тив­ных мер и ре­гис­т­ра­ции бан­ков­с­ких опе­ра­ций: кли­ент су­ме­ет до­ка­зать не­за­ин­те­ре­со­ван­ной треть­ей сто­ро­не, что его об­ма­ну­ли, ес­ли бу­дет пра­виль­но ор­га­ни­зо­ва­но ве­де­ние за­пи­сей.
    • При­кар­ма­нить день­ги, пе­ре­ве­ден­ные кли­ен­том с Plas­ti­cash для за­не­се­ния на его счет. Ина­че как ад­ми­нис­т­ра­тив­ны­ми ме­то­да­ми про­ти­во­дей­с­т­во­вать это­му нель­зя.
    Все эти мо­шен­ни­чес­т­ва мо­гут со­вер­шать­ся так­же в сго­во­ре двух (или трех) сто­рон. Труд­но пред­с­та­вить ка­кой-ли­бо дру­гой вид на­ду­ва­тель­с­т­ва, ко­то­рое мо­гут со­вер­шить вмес­те по­ку­па­тель с про­дав­цом, но в за­ви­си­мос­ти от сте­пе­ни за­щи­щен­нос­ти сис­те­мы ве­ро­ят­ны та­кие ви­ды прес­туп­ле­ний, ко­то­рые бу­дут ус­пеш­ны, ес­ли они дей­с­т­ву­ют со­об­ща, и об­ре­че­ны на про­вал при по­пыт­ке осу­щес­т­вить их в оди­ноч­ку. Кро­ме то­го, нет­руд­но пред­с­та­вить се­бе прес­туп­ле­ния, со­вер­ша­емые людь­ми, при­ки­ды­ва­ющи­ми­ся об­с­лу­жи­ва­ющи­ми тер­ми­нал ли­ца­ми или те­ле­фо­нис­та­ми.
    Второй вид прес­туп­ле­ний пред­с­тав­ля­ет со­бой лож­ное об­ви­не­ние (кле­ве­ту или шан­таж). Их спо­соб­ны со­вер­шить как по­ку­па­тель, так и про­да­вец:
    • По­ку­па­тель мо­жет за­явить, что у про­дав­ца не­дей­с­т­ви­тель­ная кар­та Plas­ti­cash (или неп­ра­виль­но фун­к­ци­они­ру­ет тер­ми­нал). То же са­мое мо­жет за­явить и про­да­вец от­но­си­тель­но кар­ты по­ку­па­те­ля. Это мо­шен­ни­чес­т­во сле­ду­ет пре­се­кать ад­ми­нис­т­ра­тив­ны­ми ме­ра­ми.
    Также ве­ро­ятен шан­таж со сто­ро­ны бан­ка:
    • Мож­но под­де­лать кар­ту кли­ен­та (или про­дав­ца) и выд­ви­нуть про­тив не­го лож­ное об­ви­не­ние. Весь­ма прав­до­по­доб­но, что ес­ли банк вы­пус­ка­ет кар­ты, то для не­го не проб­ле­ма и под­де­лы­вать их. При­ят­но ли бу­дет кли­ен­ту уз­нать, что в его кар­те чис­лят­ся рас­хо­ды на прос­ти­ту­ток?
    Третий вид прес­туп­ле­ний - это на­ру­ше­ние тай­ны час­т­ной жиз­ни. Это про­ис­хо­дит, ког­да кто-ли­бо со­об­ща­ет треть­ей сто­ро­не кон­фи­ден­ци­аль­ную ин­фор­ма­цию о не­ко­то­ром ли­це без его сог­ла­сия. В за­ви­си­мос­ти от мес­т­но­го за­ко­но­да­тель­с­т­ва та­кие дей­с­т­вия не вез­де счи­та­ют­ся прес­туп­ле­ни­ем. Ес­ли раз­ра­бот­чи­ки Plas­ti­cash хо­тят, что­бы сис­те­ма рас­п­рос­т­ра­ни­лась по все­му ми­ру, име­ет смысл сос­та­вить пе­ре­чень этих дей­с­т­вий и не об­ра­щать на них вни­ма­ния, ес­ли они счи­та­ют­ся за­кон­ны­ми (и не при­чи­ня­ют ни­ко­му вре­да).
    До тех пор по­ка сис­те­ма не ста­нет об­ла­дать сред­с­т­ва­ми для пре­дот­в­ра­ще­ния на­ру­ше­ния тай­ны час­т­ной жиз­ни, бан­ки бу­дут иметь не­ог­ра­ни­чен­ные воз­мож­нос­ти для по­лу­че­ния ин­фор­ма­ции о рас­хо­дах кли­ен­тов. («Я знаю, что Вы при­об­ре­ли прош­лым ле­том».) Это­го мож­но из­бе­жать в не­ко­то­рых слу­ча­ях (но толь­ко в не­ко­то­рых), ес­ли кли­ен­ты бу­дут при­об­ре­тать кар­ты с фик­си­ро­ван­ной сум­мой де­нег на них, ана­ло­гич­но не­ко­то­рым те­ле­фон­ным кар­там с пре­доп­ла­той.
    Продавец не су­ме­ет не­пос­ред­с­т­вен­но по­лу­чить по­доб­ные све­де­ния и уз­нать имя по­ку­па­те­ля, од­на­ко с по­мощью дру­гих про­дав­цов он мо­жет соб­рать ин­фор­ма­цию об ис­поль­зо­ва­нии кар­ты с из­вес­т­ным ему иден­ти­фи­ка­ци­он­ным но­ме­ром и, со­пос­та­вив дан­ные, иден­ти­фи­ци­ро­вать ее вла­дель­ца.
    Наконец, сле­ду­ет пом­нить и о воз­мож­нос­ти под­с­лу­ши­ва­ния: лю­ди, вов­се не учас­т­ву­ющие во вза­имо­рас­че­тах, мо­гут под­с­лу­ши­вать и со­би­рать ин­фор­ма­цию.
    Четвертый вид прес­туп­ле­ний, вы­зы­ва­ющих бес­по­кой­с­т­во, вклю­ча­ет ван­да­лизм и тер­ро­ризм. Эти пра­во­на­ру­ше­ния в пер­вую оче­редь нап­рав­ле­ны про­тив сис­те­мы в це­лом, хо­тя мо­гут со­вер­шать­ся и про­тив от­дель­ных вла­дель­цев карт, про­дав­цов и бан­ков. Глав­ная цель та­ких прес­туп­ле­ний - по­ме­шать пра­виль­но­му фун­к­ци­они­ро­ва­нию сис­те­мы. То, что на­зы­ва­ет­ся ата­ка­ми, нап­рав­лен­ны­ми на от­каз в об­с­лу­жи­ва­нии, в этом слу­чае мо­жет ока­зать­ся весь­ма лю­бо­пыт­но. Су­ди­те са­ми.
    Действия, нап­рав­лен­ные про­тив про­дав­ца:
    • Мож­но соз­дать по­ме­хи во вза­имо­дей­с­т­вии с бан­ком или по­ку­па­те­ля­ми.
    • Мож­но объ­явить кар­ту про­дав­ца по­хи­щен­ной или ском­п­ро­ме­ти­ро­ван­ной.
    • Мож­но фи­зи­чес­ки пов­ре­дить или унич­то­жить кар­ту про­дав­ца.
    • На­ру­шить элек­т­ри­чес­кое пи­та­ние тер­ми­на­ла или ра­зор­вать те­ле­фон­ную связь с ним.
    Действия, нап­рав­лен­ные про­тив кли­ен­та (по­ку­па­те­ля):
    • Мож­но соз­дать по­ме­хи во вза­имо­дей­с­т­вии с бан­ком или про­дав­ца­ми.
    • Мож­но объ­явить кар­ту про­дав­ца по­хи­щен­ной или ском­п­ро­ме­ти­ро­ван­ной.
    • Мож­но фи­зи­чес­ки пов­ре­дить или унич­то­жить кар­ту кли­ен­та (по­ку­па­те­ля). Дей­с­т­вия, нап­рав­лен­ные про­тив бан­ка:
    • Мож­но соз­дать по­ме­хи во вза­имо­дей­с­т­вии с кли­ен­та­ми или про­дав­ца­ми.
    • Мож­но фи­зи­чес­ки пов­ре­дить или унич­то­жить бан­ков­с­кие тех­ни­чес­кие сред­с­т­ва, обес­пе­чи­ва­ющие бе­зо­пас­ность.
    Действия, нап­рав­лен­ные про­тив сис­те­мы в це­лом:
    • Зас­та­вить сис­те­му са­мо­со­вер­шен­с­т­во­вать­ся, преж­де чем кто-ли­бо пой­мет, что с этим де­лать. (Мож­но рас­смат­ри­вать это как ана­лог «проб­ле­мы 2000 го­да».)
    • Выз­вать от­каз в об­с­лу­жи­ва­нии мно­гих или во­об­ще всех бан­ков.
    • Соз­дать по­ме­хи во вза­имо­дей­с­т­вии с кли­ен­та­ми или про­дав­ца­ми.
    • Унич­то­жить от­к­ры­тый ключ выс­ше­го уров­ня сер­ти­фи­ка­ции в сис­те­мах, ос­но­ван­ных на PKI.
    Преступные дей­с­т­вия спо­соб­ны так­же дес­та­би­ли­зи­ро­вать ра­бо­ту сис­те­мы:
    • Мож­но на­ла­дить мас­со­вый вы­пуск под­дель­ных карт.
    • Мож­но ор­га­ни­зо­вать мас­со­вые, ши­ро­ко рас­п­рос­т­ра­нен­ные мо­шен­ни­чес­т­ва с кар­та­ми и по­дор­вать до­ве­рие к сис­те­ме.
    Наконец, по­го­во­рим об ис­поль­зо­ва­нии сис­те­мы для со­вер­ше­ния прес­туп­ле­ний, то есть о на­ру­ше­ни­ях за­ко­на с ее по­мощью. До сих пор мы рас­смат­ри­ва­ли лишь воз­мож­ность от­мы­ва­ния де­нег, но не ме­нее за­ман­чи­во об­су­дить воз­мож­нос­ти дру­гих про­ти­во­за­кон­ных дей­с­т­вий. (За­ме­тим, что боль­шин­с­т­во зло­де­яний свя­за­ны с пе­ре­да­чей на­лич­ных де­нег из рук в ру­ки. На­ша сис­те­ма карт поз­во­лит лег­ко из­ба­вить­ся от та­ких прес­туп­ле­ний, как тор­гов­ля нар­ко­ти­ка­ми, не­за­кон­ные азар­т­ные иг­ры, прос­ти­ту­ция и т. д.)
    Некоторые лю­ди по­лу­ча­ют бан­ков­с­кие кар­точ­ки под вы­мыш­лен­ны­ми име­на­ми, но нет­руд­но скло­нить ко­го-ли­бо к то­му, что­бы он ис­поль­зо­вал свое нас­то­ящее имя. (Не­сом­нен­но, в ми­ре най­дет­ся мно­го же­ла­ющих от­к­рыть бан­ков­с­кий счет, ко­то­рый, как они по­ни­ма­ют, бу­дет кон­т­ро­ли­ро­вать­ся дру­ги­ми людь­ми и ис­поль­зо­вать­ся для от­мы­ва­ния де­нег, ес­ли им пред­ло­жат нес­коль­ко ты­сяч дол­ла­ров или, в от­дель­ных слу­ча­ях, воз­мож­ность про­вес­ти нес­коль­ко дней или не­дель в пьяном или нар­ко­ти­чес­ком уга­ре.) Ес­ли на та­кие кар­точ­ки по­ло­жить день­ги, их мож­но ис­поль­зо­вать как ком­пак­т­ное пла­теж­ное сред­с­т­во, и не су­щес­т­ву­ет оче­вид­но­го спо­со­ба вос­п­ре­пят­с­т­во­вать это­му.
    Обратите вни­ма­ние на то, что ре­ше­ние воп­ро­сов мо­ра­ли и за­кон­нос­ти в этой сфе­ре да­ле­ко не оче­вид­но. Тре­бо­ва­ния о пре­дос­тав­ле­нии фи­нан­со­вой от­чет­нос­ти в го­су­дар­с­т­вен­ные ор­га­ны США и Ве­ли­коб­ри­та­нии мо­гут при­чи­нять не­ко­то­рые неп­ри­ят­нос­ти граж­да­нам, но влас­ти ред­ко зло­упот­реб­ля­ют этим. Во мно­гих дру­гих стра­нах, та­ких как Ки­тай, Тур­ция. Мек­си­ка или Си­рия, де­ло при­ни­ма­ет сов­сем дру­гой обо­рот. Пос­лед­нее об­с­то­ятель­с­т­во чре­ва­то по­ли­ти­чес­ки­ми и юри­ди­чес­ки­ми проб­ле­ма­ми для тех ком­па­ний, ко­то­рые обя­за­ны пре­дос­тав­лять та­кие све­де­ния, и спо­соб­но при­вес­ти к боль­ше­му рас­п­рос­т­ра­не­нию мо­шен­ни­чес­т­ва в этих стра­нах.
Оценка рисков
    Недостаточно прос­то сос­та­вить пе­ре­чень уг­роз, не­об­хо­ди­мо знать, как ре­аги­ро­вать на каж­дую из них. Здесь на по­мощь при­хо­дит оцен­ка рис­ков. Ос­нов­ная идея сос­то­ит в том, что­бы оце­нить воз­мож­ный ущерб от ре­али­за­ции уг­ро­зы и воз­мож­ное чис­ло та­ких слу­ча­ев в те­че­ние го­да, а за­тем вы­чис­лить ожи­да­емые по­те­ри за год.
    Например, «пла­ни­ру­емые» убыт­ки от ха­кер­с­ко­го втор­же­ния в сеть сос­тав­ля­ют 10 000 дол­ла­ров в каж­дом слу­чае (эта сум­ма вклю­ча­ет в се­бя оп­ла­ту тру­да тех, кто бу­дет об­на­ру­жи­вать та­кие про­ис­шес­т­вия, при­во­дить все в по­ря­док и т. д.), а та­кие про­ис­шес­т­вия мо­гут слу­чать­ся триж­ды в день или ты­ся­чу раз в год. В та­ком слу­чае ожи­да­емые убыт­ки за год не прев­зой­дут 10 мил­ли­онов. (Мож­но по­нять, что из это­го сле­ду­ет. Ес­ли ожи­да­емые убыт­ки за год сос­тав­ля­ют 10 мил­ли­онов дол­ла­ров, то при­об­ре­те­ние, ус­та­нов­ка и под­дер­ж­ка бран­д­ма­у­эра за 25 000 в год - весь­ма вы­год­ное де­ло. При­об­ре­те­ние неч­то та­ко­го «су­пер-пу­пер-умо­пом­ра­чи­тель­но­го» за 40 мил­ли­онов бу­дет пус­той тра­той де­нег. При этом ана­ли­зе пред­по­ла­га­ет­ся, что бран­д­ма­у­эр и «су­пер-пу­пер-умо­пом­ра­чи­тель­ное» оди­на­ко­во хо­ро­ши для пре­дот­в­ра­ще­ния уг­ро­зы. Поз­же мы еще вер­нем­ся к этой те­ме.)
    Иногда ве­ро­ят­ность ре­али­за­ции уг­ро­зы очень ма­ла. Ес­ли речь идет о втор­же­нии в сис­те­му кон­ку­рен­та с целью по­лу­че­ния све­де­ний о но­вых раз­ра­бот­ках, по­те­ри мо­гут сос­та­вить, нап­ри­мер, де­сять мил­ли­онов дол­ла­ров в каж­дом слу­чае. Но пред­по­ло­жим, что чис­ло та­ких втор­же­ний сос­тав­ля­ет 0,001 или 0,1% в год. Та­ким об­ра­зом, ожи­да­емые убыт­ки за год прев­ра­ща­ют­ся в 10 000 дол­ла­ров, и ме­ры про­ти­во­дей­с­т­вия, ко­то­рые об­хо­дят­ся в 25 000 дол­ла­ров, ста­но­вят­ся со­вер­шен­но не­вы­год­ны­ми.
    Страховые ком­па­нии пос­то­ян­но име­ют де­ло с оцен­кой рис­ков, ис­хо­дя из нее они и оп­ре­де­ля­ют раз­мер стра­хо­вых взно­сов. Они счи­та­ют ожи­да­емые убыт­ки за год для каж­до­го слу­чая, при­бав­ля­ют рас­хо­ды на свою де­ятель­ность плюс не­ко­то­рую при­быль и та­ким об­ра­зом по­лу­ча­ют сум­му взно­сов при стра­хо­ва­нии от оп­ре­де­лен­ных рис­ков.
    При этом, ра­зу­ме­ет­ся, им при­хо­дит­ся де­лать мно­жес­т­во пред­по­ло­же­ний; кон­к­рет­ные рис­ки, о ко­то­рых мы го­во­рим, еще слиш­ком но­вы и труд­ны для по­ни­ма­ния. Иног­да тре­бу­ет­ся осо­бен­ная про­ни­ца­тель­ность для то­го, что­бы об­на­ру­жить век­тор ка­тас­т­ро­фи­чес­ко­го раз­ви­тия со­бы­тий, ког­да нез­на­чи­тель­ная ошиб­ка чре­ва­та мно­го­мил­ли­он­ны­ми по­те­ря­ми.
    Для ана­ли­за рис­ков, свя­зан­ных с ком­пь­ютер­ным ми­ром, про­из­во­ди­те­ли пред­ла­га­ют мно­жес­т­во ал­го­рит­мов и ме­то­дов. Од­на­ко они в боль­шей сте­пе­ни пред­наз­на­че­ны для оцен­ки круп­ных рис­ков, та­ких как про­мыш­лен­ный шпи­онаж, а не нез­на­чи­тель­ных опа­се­ний вро­де взло­ма шиф­ро­валь­но­го клю­ча элек­т­рон­ной поч­ты.
    Анализ рис­ков ва­жен в том от­но­ше­нии, что поз­во­ля­ет со­ри­ен­ти­ро­вать­ся в этой сфе­ре. Ог­ром­ные зи­я­ющие «ды­ры» в сис­те­ме бе­зо­пас­нос­ти не страш­ны, по­ка ве­ро­ят­ность ре­али­за­ции уг­ро­зы рав­на ну­лю. (То­кио, нап­ри­мер, до сих пор без­за­щи­тен пе­ред ог­не­ды­ша­щи­ми дра­ко­на­ми.) Ма­лень­кие «ще­ли» обя­за­тель­но нуж­но за­ты­кать, ес­ли ежед­нев­но че­рез них мо­жет осу­щес­т­в­лять­ся де­сять мил­ли­онов на­па­де­ний.
Сущность моделирования угроз
    При раз­ра­бот­ке сис­те­мы бе­зо­пас­нос­ти жиз­нен­но не­об­хо­ди­мы как мо­де­ли­ро­ва­ние уг­роз, так и оцен­ка рис­ков. Слиш­ком мно­гие раз­ра­бот­чи­ки сис­тем пред­с­тав­ля­ют се­бе свою де­ятель­ность на­по­до­бие по­ва­рен­ной кни­ги: сме­ша­ем в оп­ре­де­лен­ных про­пор­ци­ях не­ко­то­рые ме­ры про­ти­во­дей­с­т­вия - хо­ро­ши­ми при­ме­ра­ми то­му яв­ля­ют­ся шиф­ро­ва­ние и бран­д­ма­у­эры, - и как по вол­шеб­с­т­ву мы ока­жем­ся в бе­зо­пас­нос­ти.
    Так ни­ког­да не бы­ва­ет. Йо­ги Бер­ра ска­зал: «Будь­те ос­то­рож­ны, ес­ли вы не зна­ете, ку­да иде­те, мо­жет быть, луч­ше вам не по­па­дать ту­да». Час­то сис­те­мы бе­зо­пас­нос­ти ока­зы­ва­ют­ся нес­по­соб­ны про­ти­вос­то­ять не­ко­то­рым уг­ро­зам. Шиф­ро­ва­ние элек­т­рон­ной поч­ты мо­жет спря­тать от пос­то­рон­них глаз со­дер­жа­ние кор­рес­пон­ден­ции, но ни­как не су­ме­ет скрыть факт су­щес­т­во­ва­ния пе­ре­пис­ки. В не­ко­то­рых слу­ча­ях вы­яв­ле­ние кор­рес­пон­ден­тов ока­зы­ва­ет­ся бо­лее опас­ным для них, не­же­ли зна­ние со­дер­жа­ния пи­сем. В дру­гих си­ту­аци­ях ин­фор­ма­ция о том, что нек­то ис­поль­зу­ет шиф­ро­ва­ние, ока­зы­ва­ет­ся чрез­вы­чай­но со­дер­жа­тель­ной са­ма по се­бе.
    Хорошая раз­ра­бот­ка по­лу­ча­ет­ся в ре­зуль­та­те пос­ле­до­ва­тель­но­го дви­же­ния от тех­ни­чес­ких тре­бо­ва­ний к на­хож­де­нию пра­виль­но­го ре­ше­ния, а не в ре­зуль­та­те при­ме­не­ния су­хой тех­но­ло­гии для по­лу­че­ния ко­неч­но­го про­дук­та. В слу­чае раз­ра­бот­ки сис­тем бе­зо­пас­нос­ти это оз­на­ча­ет, что спер­ва не­об­хо­ди­мо за­нять­ся мо­де­ли­ро­ва­ни­ем уг­роз, вы­ра­бо­тать по­ли­ти­ку бе­зо­пас­нос­ти и толь­ко пос­ле это­го вы­би­рать под­хо­дя­щие тех­но­ло­гии. Уг­ро­зы оп­ре­де­ля­ют по­ли­ти­ку бе­зо­пас­нос­ти, а она, в свою оче­редь, - про­цесс раз­ра­бот­ки. В час­т­нос­ти:
    • Сле­ду­ет по­нять, что ре­аль­но уг­ро­жа­ет сис­те­ме, и про­вес­ти оцен­ку рис­ков. Это лег­че сде­лать, ес­ли ис­поль­зо­вать опыт «ре­аль­но­го ми­ра» и зна­ния об имев­ших мес­то на­па­де­ни­ях на по­хо­жие сис­те­мы.
    • Оп­ре­де­лить по­ли­ти­ку бе­зо­пас­нос­ти для про­ти­во­дей­с­т­вия этим уг­ро­зам.
    Это дол­жен быть ряд по­ло­же­ний вро­де: «толь­ко упол­но­мо­чен­ные бан­ки впра­ве из­ме­нять ба­ланс на кар­тах Plas­ti­cash» или «все дви­же­ния де­неж­ных средств в сис­те­ме Plas­ti­cash дол­ж­ны быть дос­туп­ны кон­т­ро­лю».
    • Раз­ра­бо­тать ме­ры про­ти­во­дей­с­т­вия, ко­то­рые воп­ло­тят в жизнь по­ли­ти­ку бе­зо­пас­нос­ти. Эти кон­т­р­ме­ры дол­ж­ны пред­с­тав­лять со­бой объ­еди­не­ние ме­ха­низ­мов за­щи­ты, об­на­ру­же­ния и ре­аги­ро­ва­ния.
    Конечно, та­кая пря­мо­ли­ней­ная мо­дель соз­да­ния ре­ше­ния - это иде­ал, а ре­алии жиз­ни не час­то по­мо­га­ют в ее ре­али­за­ции. Бо­лее прав­до­по­доб­но, что путь раз­ра­бот­ки бу­дет на­по­ми­нать спи­раль, и при­дет­ся не один раз пов­то­рить эти три ша­га, с каж­дым ра­зом все бо­лее и бо­лее приб­ли­жа­ясь к дос­ти­же­нию ис­тин­ной бе­зо­пас­нос­ти. В на­ивыс­шей сте­пе­ни ска­зан­ное от­но­сит­ся к но­вым сис­те­мам и но­вым тех­но­ло­ги­ям, ког­да дей­с­т­ви­тель­ные уг­ро­зы ос­та­ют­ся не­из­вес­т­ны до тех пор, по­ка на прак­ти­ке не удас­т­ся оп­ре­де­лить, кто и на что бу­дет на­па­дать. По­это­му все хо­ро­шие сис­те­мы пре­дус­мат­ри­ва­ют план дей­с­т­вий в неп­ред­ви­ден­ных об­с­то­ятель­с­т­вах и спо­со­бы вос­ста­нов­ле­ния пос­ле ка­тас­т­ро­фи­чес­ких со­бы­тий.
Ошибки в определении угроз
    Рассмотрение це­лей и ме­то­дов на­па­да­ющих ка­жет­ся оче­вид­ным де­лом, од­на­ко мно­гие ор­га­ни­за­ции, ве­ду­щие се­бя впол­не ра­зум­но в дру­гих слу­ча­ях, ока­за­лись нес­по­соб­ны сде­лать это. Во­ен­ная кон­т­р­раз­вед­ка США пот­ра­ти­ла мно­гие го­ды на то, что­бы пос­т­ро­ить за­щи­ту от од­ной хо­ро­шо фи­нан­си­ру­емой ор­га­ни­за­ции, имев­шей един­с­т­вен­ную цель - прос­лу­ши­ва­ние аме­ри­кан­с­ких ли­ний свя­зи во­ен­но­го зна­че­ния. Она пре­ус­пе­ла в этом, од­на­ко со­вер­шен­но упус­ти­ла из ви­ду опас­ность, ис­хо­дя­щую от ха­ке­ров. Ха­ке­ров не ин­те­ре­су­ет прос­лу­ши­ва­ние. Их ник­то не фи­нан­си­ру­ет. Они не ор­га­ни­зо­ва­ны. Им не нуж­ны во­ен­ные сек­ре­ты, им хо­чет­ся по­ко­вы­рять­ся в сис­те­ме ра­ди раз­в­ле­че­ния и пос­мот­реть, как она об­ру­шит­ся. Им хо­чет­ся пох­вас­тать­ся пе­ред при­яте­ля­ми и, мо­жет быть, уви­деть свое имя в га­зе­тах. Не­кий сот­руд­ник AT&T Bell Labs об­на­ру­жил де­фект в ре­али­за­ции «Клип­пер-чи­па» (Clip­per chip[51]) во­ен­ной кон­т­р­раз­вед­ки и соз­дал ей дур­ную сла­ву. За­чем? Ра­ди удо­воль­с­т­вия пой­мать кон­т­р­раз­вед­ку на ошиб­ке.
    Если вы за­ни­ма­етесь мо­де­ли­ро­ва­ни­ем уг­роз, спер­ва об­ра­ти­те вни­ма­ние на те слу­чаи, ког­да лю­ди глу­бо­ко заб­луж­да­лись нас­чет ре­аль­нос­ти уг­ро­зы.
    • В ин­дус­т­рии со­то­вых те­ле­фо­нов бы­ло пот­ра­че­но мно­го де­нег на раз­ра­бот­ку средств об­на­ру­же­ния мо­шен­ни­чес­т­ва, но ник­то не по­ни­мал ре­аль­ной уг­ро­зы. Пред­по­ла­га­лось, что прес­туп­ни­ки бу­дут пы­тать­ся поль­зо­вать­ся ус­лу­га­ми те­ле­фон­ной свя­зи бес­п­лат­но. В дей­с­т­ви­тель­нос­ти все, что тре­бо­ва­лось нас­то­ящим прес­туп­ни­кам, - это ано­ним­ность, им не хо­те­лось, что­бы те­ле­фон­ные звон­ки ве­ли к ним. Но­ме­ра со­то­вых те­ле­фо­нов пе­рех­ва­ты­ва­лись в эфи­ре, ис­поль­зо­ва­лись нес­коль­ко раз и за­тем за­бы­ва­лись. Сис­те­ма, имев­шая целью пре­дот­в­ра­ще­ние мо­шен­ни­чес­т­ва, не бы­ла рас­счи­та­на на об­на­ру­же­ние та­ких дей­с­т­вий.
    • В той же ин­дус­т­рии со­то­вых те­ле­фо­нов, еще в дав­ние вре­ме­на ана­ло­го­вой пе­ре­да­чи сиг­на­лов, ник­то не бес­по­ко­ил­ся о бе­зо­пас­нос­ти свя­зи, пос­коль­ку, как счи­та­лось, «ска­не­ры до­ро­ги и ред­ко встре­ча­ют­ся». Спус­тя го­ды ска­не­ры ста­ли де­ше­вы и ши­ро­ко рас­п­рос­т­ра­не­ны. Тог­да, сле­дуя за­ме­ча­тель­ной тра­ди­ции ни­че­го не пред­п­ри­ни­мать, ник­то не по­бес­по­ко­ил­ся о бе­зо­пас­нос­ти циф­ро­вых те­ле­фо­нов, пос­коль­ку «циф­ро­вые ска­не­ры до­ро­ги и ред­ко встре­ча­ют­ся». Что же даль­ше? Они так же по­де­ше­ве­ли и ста­ли бо­лее рас­п­рос­т­ра­не­ны.
    • Ха­ке­ры час­то пред­ла­га­ют на про­да­жу сред­с­т­ва взло­ма на веб-ст­ра­ни­цах и дос­ках объ­яв­ле­ний. Не­ко­то­рые из этих ха­кер­с­ких средств са­ми за­ра­же­ны Back Ori­fi­ce, и тот, кто их на­пи­сал, по­лу­ча­ет дос­туп к ком­пь­юте­ру ис­поль­зу­юще­го их ха­ке­ра. Арис­то­тель на­зы­вал по­доб­ное сте­че­ние об­с­то­ятельств «по­эти­чес­кой спра­вед­ли­вос­тью».
    • Ког­да об­на­ру­жи­ва­ет­ся уяз­ви­мость про­то­ко­ла бе­зо­пас­нос­ти Ин­тер­не­та, пос­тав­щик обыч­но пе­рес­мат­ри­ва­ет про­то­кол с целью ее умень­ше­ния. Од­на­ко вви­ду важ­нос­ти об­рат­ной сов­мес­ти­мос­ти но­вый про­то­кол час­то де­ла­ет­ся сов­мес­ти­мым со ста­рым, уяз­ви­мым про­то­ко­лом. Ум­ный на­па­да­ющий прос­то взла­мы­ва­ет ста­рый про­то­кол и ис­поль­зу­ет его уяз­ви­мость. Это на­зы­ва­ет­ся ата­кой на от­кат вер­сии (ver­si­on-rol­lback).
    • Нес­коль­ко лет то­му на­зад мо­не­топ­ри­ем­ни­ки япон­с­ких ав­то­ма­тов для иг­ры в па­чин­ко бы­ли за­ме­не­ны ус­т­рой­с­т­ва­ми для чте­ния маг­нит­ных карт. В сис­те­ме ис­поль­зо­ва­лись раз­ные ме­ры за­щи­ты от жуль­ни­чес­т­ва, но раз­ра­бот­чи­ки оши­ба­лись, счи­тая вла­дель­цев игор­ных за­ве­де­ний хо­ро­ши­ми пар­ня­ми. В дей­с­т­ви­тель­нос­ти мно­гие из них бы­ли вов­ле­че­ны в ор­га­ни­зо­ван­ную прес­туп­ность. И мо­дель бе­зо­пас­нос­ти бы­ла пос­т­ро­ена пло­хо: вла­дель­цы по­ме­ще­ний, где на­хо­ди­лись ав­то­ма­ты, не ос­та­ва­лись в нак­ла­де и по­лу­ча­ли до­хо­ды не­за­ви­си­мо от то­го, нас­то­ящи­ми или фаль­ши­вы­ми бы­ли кар­ты, по­это­му у них не бы­ло сти­му­ла об­ра­щать­ся в по­ли­цию по по­во­ду мо­шен­ни­чес­т­ва. (Раз­ра­бот­чи­ки так­же по­ла­га­ли, что, ус­та­но­вив для каж­дой кар­ты пре­дел в 100 дол­ла­ров, мож­но ог­ра­ни­чить по­те­ри.) Ма­хи­на­ция бы­ла про­ве­де­на тон­ко - она вклю­ча­ла вос­ста­нов­ле­ние нас­то­ящих карт, «исчез­но­ве­ние» мно­гих ав­то­ма­тов пос­ле зем­лет­ря­се­ния в Ко­бе и ох­ва­ты­ва­ла мно­жес­т­во игор­ных за­ве­де­ний, - и об­щая сум­ма ущер­ба от нее сос­та­ви­ла око­ло 600 мил­ли­онов дол­ла­ров. По слу­хам, день­ги утек­ли в Се­вер­ную Ко­рею.
    • Про­из­во­ди­те­ли ав­то­ма­тов, при­ни­ма­ющих мо­не­ты, дав­но пред­ви­де­ли воз­мож­ность ма­ни­пу­ля­ций мо­шен­ни­ков с ме­ха­ни­чес­ки­ми ус­т­рой­с­т­ва­ми. Нап­ри­мер, прос­вер­ли­ва­ние от­вер­с­тий в ав­то­ма­те для воз­дей­с­т­вия на ме­ха­низм ба­ра­ба­на или ис­поль­зо­ва­ние ус­т­ройств, воз­дей­с­т­ву­ющих на счет­чик мо­нет, под­ле­жа­щих вып­ла­те иг­ро­ку. Нес­коль­ко лет на­зад один из про­из­во­ди­те­лей ав­то­ма­тов для иг­ры в по­кер был удив­лен со­вер­шен­но не­ожи­дан­но­му спо­со­бу воз­дей­с­т­вия с по­мощью ста­ти­чес­ко­го элек­т­ри­чес­т­ва. Не­ко­то­рые иг­ро­ки об­на­ру­жи­ли, ве­ро­ят­но, слу­чай­но, что ес­ли на­ко­пить дос­та­точ­но боль­шой за­ряд, по­хо­див по плю­ше­вым ков­рам в ка­зи­но, и раз­ря­дить­ся на ав­то­мат, из не­го по­сып­лют­ся все име­ющи­еся мо­не­ты.
    • В кон­це 1999 го­да бы­ло взло­ма­но шиф­ро­ва­ние циф­ро­вых ви­де­одис­ков (DVD). Ес­ли да­же диск за­шиф­ро­ван, ключ для де­шиф­ро­ва­ния дол­жен быть в про­иг­ры­ва­те­ле. Ина­че и быть не мо­жет. Все бы­ло в по­ряд­ке, по­ка про­иг­ры­ва­те­ли ос­та­ва­лись за­щи­щен­ны­ми от взло­ма фи­зи­чес­ки­ми ус­т­рой­с­т­ва­ми, но с мо­мен­та соз­да­ния прог­рам­мно­го про­иг­ры­ва­те­ля клю­чи при­сут­с­т­ву­ют в прог­рам­мах. Кто-то прос­то про­из­вел ана­лиз прог­рам­мы и на­шел ключ, та­ким об­ра­зом, со­дер­жа­ние ви­де­одис­ков те­перь мо­жет ко­пи­ро­вать­ся и рас­п­рос­т­ра­нять­ся че­рез Ин­тер­нет.
    • В 1980 го­ду при про­ве­де­нии Пен­силь­ван­с­кой ло­те­реи ее ве­ду­щий и нес­коль­ко ра­бо­чих сце­ны, с ко­то­ры­ми он был в сго­во­ре, под­та­со­ва­ли пинг-пон­го­вые ша­ри­ки, ис­поль­зо­вав­ши­еся в ро­зыг­ры­ше, и вы­иг­ра­ли 1,2 мил­ли­она дол­ла­ров. Ник­то не пред­по­ла­гал воз­мож­нос­ти та­ко­го слож­но­го сго­во­ра. В нас­то­ящее вре­мя про­ве­де­ние ло­те­реи кон­т­ро­ли­ру­ет­ся бо­лее тща­тель­но. (По­доб­ное про­ис­шес­т­вие, но уже вслед­с­т­вие слу­чай­ной ошиб­ки, име­ло мес­то при про­ве­де­нии Ари­зон­с­кой ло­те­реи. В 1998 го­ду кто-то об­ра­тил вни­ма­ние на то, что в вы­иг­рыш­ных но­ме­рах нет ни од­ной де­вят­ки. Ока­за­лось, что ал­го­ритм ге­не­ра­ции псев­дос­лу­чай­ных чи­сел со­дер­жит эле­мен­тар­ную прог­рам­мную ошиб­ку. Ка­жет­ся, пин­г­пон­го­вые ша­ри­ки на­деж­нее ком­пь­юте­ров.)
    Правила до­рож­но­го дви­же­ния боль­шин­с­т­ва ев­ро­пей­с­ких стран пред­пи­сы­ва­ют ис­поль­зо­ва­ние на гру­зо­вых ав­то­мо­би­лях ус­т­рой­с­т­ва, на­зы­ва­емо­го та­хог­раф, ко­то­рый при­со­еди­ня­ет­ся к спи­до­мет­ру и фик­си­ру­ет ско­рость, прой­ден­ное рас­сто­яние и дру­гие све­де­ния. Та­хог­раф за­пи­сы­ва­ет по­ка­за­ния спи­до­мет­ра на бу­маж­ную лен­ту, на ко­то­рой во­ди­тель ста­вит свою под­пись и да­ту; лен­та за­тем хра­нит­ся ка­кое-то вре­мя. Здесь труд­но бы­ло что-ли­бо под­де­лать, и по­пыт­ки об­ма­на со­вер­ша­лись ча­ще с ис­поль­зо­ва­ни­ем сла­бос­тей про­це­ду­ры, а не тех­но­ло­гии. Не­дав­но Ев­ро­пей­с­кий со­юз на­чал фи­нан­си­ро­ва­ние про­ек­та «Та­хос­март» для соз­да­ния пол­нос­тью циф­ро­во­го ус­т­рой­с­т­ва вза­мен ста­ро­го та­хог­ра­фа. Лю­бая по­доб­ная сис­те­ма от­к­ры­та для всех ви­дов на­па­де­ний, опи­сан­ных в этой кни­ге (ху­же все­го, что но­вое ус­т­рой­с­т­во, по­хо­же, бу­дет ос­но­ва­но на ис­поль­зо­ва­нии смарт-карт и бу­дет еще ме­нее на­деж­ным).
    Приведенные при­ме­ры ин­те­рес­ны тем, что на­па­да­ющие ис­поль­зо­ва­ли не не­дос­тат­ки мер про­ти­во­дей­с­т­вия, а прос­че­ты мо­де­ли бе­зо­пас­нос­ти. Во всех слу­ча­ях ме­ры про­ти­во­дей­с­т­вия су­щес­т­во­ва­ли, но они не ре­ша­ли ис­тин­ную проб­ле­му. Хо­тя они мог­ли пре­одо­леть не­ко­то­рые смеж­ные проб­ле­мы. И в не­ко­то­рых слу­ча­ях ре­ше­ния соз­да­ва­ли еще боль­шие проб­ле­мы, не­же­ли те, с ко­то­ры­ми уда­ва­лось спра­вить­ся.

Глава 20

Политика безопасности и меры противодействия

    Если дос­та­точ­но дол­го за­ни­мать­ся мо­де­ли­ро­ва­ни­ем уг­роз, ста­нет яс­но, что по­ня­тие «сис­те­ма бе­зо­пас­нос­ти» име­ет раз­лич­ные зна­че­ния в за­ви­си­мос­ти от си­ту­ации. Вот нес­коль­ко при­ме­ров:
    • Ком­пь­юте­ры, ис­поль­зу­емые в де­ло­вой сфе­ре, дол­ж­ны быть за­щи­ще­ны от ха­ке­ров, прес­туп­ни­ков и про­мыш­лен­ных кон­ку­рен­тов. Во­ен­ные ком­пь­юте­ры дол­ж­ны быть на­деж­но за­щи­ще­ны от тех же уг­роз, а так­же от про­ник­но­ве­ния вра­жес­ких во­ен­ных сил. Не­ко­то­рые ком­мер­чес­кие ком­пь­юте­ры, об­с­лу­жи­ва­ющие те­ле­фон­ные се­ти, так­же дол­ж­ны быть за­щи­ще­ны от втор­же­ний во­ен­ных про­тив­ни­ков.
    • Мно­гие го­род­с­кие тран­с­пор­т­ные сис­те­мы ис­поль­зу­ют про­ез­д­ные кар­точ­ки вмес­то на­лич­ных де­нег. По­доб­ные им те­ле­фон­ные кар­ты при­ме­ня­ют­ся пов­сю­ду и в Ев­ро­пе и в Азии. Та­кие сис­те­мы обя­за­ны быть зас­т­ра­хо­ва­ны от все­воз­мож­ных под­де­лок. Ко­неч­но, это не проб­ле­ма, ес­ли под­дел­ки об­хо­дят­ся до­ро­же, чем нас­то­ящие кар­ты.
    • Прог­рам­мы бе­зо­пас­нос­ти элек­т­рон­ной поч­ты дол­ж­ны обес­пе­чить за­щи­ту кор­рес­пон­ден­ции от лю­бых по­пы­ток пер­люс­т­ра­ции и вне­се­ния в нее из­ме­не­ний. Ко­неч­но, во мно­гих слу­ча­ях прог­рам­мны­ми сред­с­т­ва­ми не­воз­мож­но обе­зо­па­сить се­бя от не­ко­то­рых ма­ни­пу­ля­ций: это тро­ян­с­кий конь в ком­пь­юте­ре, ата­ки TEM­PEST, ви­де­ока­ме­ра, ко­то­рая мо­жет счи­ты­вать с эк­ра­на, и т. д. Те­ле­фо­ны, ис­поль­зу­ющие ко­ди­ро­ва­ние, име­ют тот же не­дос­та­ток: они су­ме­ют обес­пе­чить тай­ну пе­ре­го­во­ров в до­ро­ге, но бес­силь­ны про­тив «жуч­ков» в по­ме­ще­нии.
    Хитрость зак­лю­ча­ет­ся в том, что­бы раз­ра­ба­ты­вать сис­те­му в рас­че­те на ре­аль­ные уг­ро­зы, а не ис­поль­зо­вать тех­но­ло­гии бе­зо­пас­нос­ти все под­ряд в на­деж­де, что из это­го что-ни­будь по­лу­чит­ся. Для че­го не­об­хо­ди­мо вы­ра­бо­тать по­ли­ти­ку бе­зо­пас­нос­ти (иног­да на­зы­ва­емую мо­делью бе­зо­пас­нос­ти), ос­но­ван­ную на ана­ли­зе уг­роз, и уже за­тем раз­ра­ба­ты­вать ме­ха­низ­мы за­щи­ты, ко­то­рые ре­али­зу­ют эту по­ли­ти­ку и про­ти­во­дей­с­т­ву­ют уг­ро­зам.
Политика безопасности
    Политика бе­зо­пас­нос­ти сис­те­мы по­доб­на внеш­ней по­ли­ти­ке пра­ви­тель­с­т­ва: она оп­ре­де­ля­ет це­ли и за­да­чи. Ког­да пра­ви­тель­с­т­во об­ви­ня­ют в не­пос­ле­до­ва­тель­нос­ти во внеш­ней по­ли­ти­ке, это про­ис­хо­дит по­то­му, что в его дей­с­т­ви­ях от­сут­с­т­ву­ет ло­ги­ка и нет об­щей стра­те­гии. Точ­но так же без по­ли­ти­ки бе­зо­пас­нос­ти ме­ры про­ти­во­дей­с­т­вия циф­ро­вой сис­те­мы бу­дут не­упо­ря­до­че­ны. По­ли­ти­ка - это спо­соб обес­пе­чить все­об­щую вза­имос­вязь.
    Хорошая по­ли­ти­ка фор­ми­ру­ет­ся как от­вет на уг­ро­зу. Ес­ли уг­ро­зы от­сут­с­т­ву­ют, то нет и по­ли­ти­ки: каж­дый мо­жет де­лать все что угод­но. Со­еди­нен­ные Шта­ты нуж­да­ют­ся во внеш­ней по­ли­ти­ке вви­ду уг­роз со сто­ро­ны дру­гих го­су­дарств. Штат Пен­силь­ва­ния не нуж­да­ет­ся во внеш­ней по­ли­ти­ке, по­то­му что ос­таль­ные шта­ты не пред­с­тав­ля­ют для не­го опас­нос­ти. То же са­мое с по­ли­ти­кой бе­зо­пас­нос­ти - она не­об­хо­ди­ма, по­то­му что мо­де­ли­ро­ва­ние уг­роз не за­кан­чи­ва­ет­ся пус­той стра­ни­цей. По­ли­ти­ка бе­зо­пас­нос­ти оп­ре­де­ля­ет рам­ки, в ко­то­рых осу­щес­т­в­ля­ют­ся вы­бор и ре­али­за­ция мер про­ти­во­дей­с­т­вия.
    Большая часть этой кни­ги пос­вя­ще­на так­ти­ке, а по­ли­ти­ка име­ет де­ло со стра­те­ги­ей. Вы не мо­же­те ре­шить, ка­кие ви­ды за­щи­ты от мо­шен­ни­чес­т­ва нуж­но ис­поль­зо­вать в со­то­вом те­ле­фо­не, по­ка у вас нет стра­те­гии ре­али­за­ции этих кон­т­р­мер. Вы не мо­же­те ожи­дать, что дю­жи­на ин­же­не­ров, каж­дый из ко­то­рых от­ве­ча­ет за бе­зо­пас­ность од­ной ма­лень­кой час­ти сис­те­мы, бу­дут вес­ти се­бя сог­ла­со­ван­но, ес­ли нет об­щей по­ли­ти­ки, нап­рав­ля­ющей их ра­бо­ту. О по­ли­ти­ке бе­зо­пас­нос­ти пом­нят всег­да, ког­да оп­ре­де­ля­ют и ре­али­зу­ют ме­ры про­ти­во­дей­с­т­вия.
    Не нуж­но до­ка­зы­вать, что каж­дая ор­га­ни­за­ция нуж­да­ет­ся в по­ли­ти­ке бе­зо­пас­нос­ти для сво­ей ком­пь­ютер­ной се­ти. По­ли­ти­ка дол­ж­на очер­чи­вать гра­ни­цы от­вет­с­т­вен­нос­ти (кто от­ве­ча­ет за ее ре­али­за­цию, про­ве­де­ние в жизнь, про­вер­ку, пе­рес­мотр), оп­ре­де­лять, что яв­ля­ет­ся ос­но­вой по­ли­ти­ки бе­зо­пас­нос­ти се­ти и по­че­му имен­но это. Пос­лед­нее за­ме­ча­ние очень важ­но, так как про­из­воль­ная по­ли­ти­ка, «спу­щен­ная свер­ху» без объ­яс­не­ний, ско­рее все­го, бу­дет про­иг­но­ри­ро­ва­на. Бо­лее прав­до­по­доб­но, что сот­руд­ни­ки ста­нут сле­до­вать яс­ной, крат­кой, ло­гич­ной и пос­ле­до­ва­тель­ной по­ли­ти­ке.
    Политика бе­зо­пас­нос­ти - это то, как вы оп­ре­де­ля­ете, ка­кие ме­ры про­ти­во­дей­с­т­вия ис­поль­зо­вать. Ну­жен ли вам бран­д­ма­у­эр? Как его скон­фи­гу­ри­ро­вать? Нуж­ны ли мар­ке­ры дос­ту­па или дос­та­точ­но ис­поль­зо­ва­ния па­ро­лей? Мож­но ли поль­зо­ва­те­лям раз­ре­шить дос­туп к ви­део с их бра­узе­ров? Ес­ли нет ни­ка­кой по­ли­ти­ки, то нет и воз­мож­нос­ти ло­ги­чес­ки обос­но­вать от­ве­ты на эти воп­ро­сы.
    К со­жа­ле­нию, боль­шин­с­т­во ор­га­ни­за­ций не име­ют се­те­вой по­ли­ти­ки бе­зо­пас­нос­ти. А ес­ли и име­ют, то ник­то ее не при­дер­жи­ва­ет­ся. Я знаю ис­то­рию про­вер­ки од­ной се­ти, в ко­то­рой ис­поль­зо­вал­ся бран­д­ма­у­эр, за­щи­щав­ший гра­ни­цы меж­ду дву­мя по­ло­ви­на­ми внут­рен­ней се­ти. «Ка­кая сто­ро­на на­хо­дит­ся внут­ри бран­д­ма­у­эра, а ка­кая - вне его?» - спро­сил про­ве­ря­ющий. Это­го ник­то не знал. Это - при­мер ор­га­ни­за­ции с пло­хой по­ли­ти­кой бе­зо­пас­нос­ти.
    В лю­бом слу­чае по­ли­ти­ка бе­зо­пас­нос­ти дол­ж­на в пер­вую оче­редь да­вать от­ве­ты на воп­рос «по­че­му», а не «как». «Как» - это так­ти­ка, кон­т­р­ме­ры. Труд­но выб­рать пра­виль­ную по­ли­ти­ку, но еще труд­нее оп­ре­де­лить ком­п­лекс мер про­ти­во­дей­с­т­вия, ко­то­рые поз­во­лят ее ре­али­зо­вать.
Доверяемое клиенту программное обеспечение
    Мы кос­ну­лись раз­лич­ных ас­пек­тов этой проб­ле­мы в гла­вах, пос­вя­щен­ных за­щи­те прог­рам­мно­го обес­пе­че­ния от ко­пи­ро­ва­ния, прис­во­ению ин­тел­лек­ту­аль­ной соб­с­т­вен­нос­ти и циф­ро­вым во­дя­ным зна­кам. Не­ко­то­рые ком­па­нии про­да­ют прог­рам­мные про­дук­ты с пра­ва­ми ис­к­лю­чи­тель­но ин­ди­ви­ду­аль­но­го поль­зо­ва­ния: аудио- и ви­де­офай­лы, ко­то­рые нель­зя ско­пи­ро­вать или пе­реп­ро­дать; дан­ные, ко­то­рые мож­но про­чи­тать, но нель­зя рас­пе­ча­тать; прог­рам­мное обес­пе­че­ние, ко­то­рое не мо­жет быть ско­пи­ро­ва­но. Дру­гие ком­па­нии «прод­ви­га­ют» по элек­т­рон­ной поч­те свои сек­рет­ные ре­ше­ния в пись­мах, ко­то­рые нель­зя про­чи­тать по про­шес­т­вии вре­ме­ни и ко­то­рые ав­то­ма­ти­чес­ки «уда­ля­ют­ся» пос­ле оп­ре­де­лен­ной да­ты. Третьи ис­поль­зу­ют тех­но­ло­гии элек­т­рон­ной ком­мер­ции, в ко­то­рых ре­али­зо­ва­ны дру­гие ви­ды прав.
    Общая идея всех этих ре­ше­ний сос­то­ит в том, что Али­са мо­жет пос­лать Бо­бу файл, а за­тем про­ве­рить, что впос­лед­с­т­вии про­ис­хо­дит с по­лу­чен­ным фай­лом. В слу­чае прог­рамм, рас­п­рос­т­ра­ня­емых по поч­те, Али­са хо­чет кон­т­ро­ли­ро­вать уда­ле­ние фай­ла с ком­пь­юте­ра Бо­ба. Ес­ли речь идет о про­дук­тах с пра­ва­ми ис­к­лю­чи­тель­но ин­ди­ви­ду­аль­но­го поль­зо­ва­ния, Али­са по­сы­ла­ет Бо­бу файл, но ог­ра­ни­чи­ва­ет вре­мя его прос­мот­ра, воз­мож­нос­ти ко­пи­ро­ва­ния, из­ме­не­ния и пе­ре­сыл­ки треть­им ли­цам.
    Но это не ра­бо­та­ет. Кон­т­роль над тем, что Боб де­ла­ет с не­ко­то­ры­ми дан­ны­ми, пред­по­ла­га­ет, что до­ве­рен­ное (Али­сой) прог­рам­мное обес­пе­че­ние ус­та­нов­ле­но на ком­пь­юте­ре Бо­ба. Та­ко­го не бы­ва­ет, по­это­му эти сред­с­т­ва не­эф­фек­тив­ны.
    В ка­чес­т­ве при­ме­ра рас­смот­рим иг­ры он­лайн. Мно­гие иг­ры в Ин­тер­не­те поз­во­ля­ют учас­т­во­вать в них мно­жес­т­ву иг­ро­ков од­нов­ре­мен­но, а в не­ко­то­рых да­же про­во­дят­ся тур­ни­ры с де­неж­ны­ми при­за­ми. Ха­ке­ры при­ду­ма­ли ком­пь­ютер­ных про­тив­ни­ков - бо­тов (bot), ко­то­рые по­мо­га­ют в иг­ре, осо­бен­но в та­ких, как Qu­ake и Net­T­rek. Идея сос­то­ит в том, что бот ре­аги­ру­ет нам­но­го быс­т­рее, чем че­ло­век. Та­ким об­ра­зом, иг­рок, их ис­поль­зу­ющий, по­лу­ча­ет боль­шие пре­иму­щес­тва[52]. За этим пос­ле­до­ва­ла «гон­ка во­ору­же­ний», ког­да соз­да­те­ли иг­ры пы­та­лись вы­во­дить из строя этих со­юз­ни­ков иг­ро­ков и зас­тав­лять иг­рать по спра­вед­ли­вос­ти, а ха­ке­ры, в свою оче­редь, де­ла­ли бо­лее ум­ных и ме­нее уяз­ви­мых бо­тов.
    Эти иг­ры соз­да­ют­ся в рас­че­те на до­ве­ря­емое кли­ен­ту прог­рам­мное обес­пе­че­ние, а ха­ке­ры уме­ло раз­ру­ша­ют лю­бую хит­рость, про­ти­во­пос­тав­лен­ную раз­ра­бот­чи­ка­ми игр. Я пос­то­ян­но вос­хи­ща­юсь уси­ли­ями ха­ке­ров, ко­то­рые они при­ла­га­ют, что­бы пре­одо­леть сис­те­мы бе­зо­пас­нос­ти. Из это­го мож­но из­в­лечь двой­ной урок: не толь­ко не­ра­зум­но счи­тать, что прог­рам­мы бу­дут ис­поль­зо­вать­ся сог­лас­но ока­зан­но­му до­ве­рию, но так­же нет ни­ка­ко­го спо­со­ба ког­да-ли­бо дос­тичь нуж­но­го уров­ня за­щи­ты.
    Противниками всех этих сис­тем - про­па­да­ющих поч­то­вых со­об­ще­ний, ог­ра­ни­че­ния пра­ва поль­зо­ва­ния му­зы­кой и ви­део, спра­вед­ли­во­го ве­де­ния иг­ры - яв­ля­ют­ся два ти­па на­па­да­ющих: сред­ний и ква­ли­фи­ци­ро­ван­ный поль­зо­ва­те­ли. От сред­не­го поль­зо­ва­те­ля мож­но за­щи­тить­ся лю­бы­ми сред­с­т­ва­ми. Дя­дюш­ка Стив хо­чет толь­ко по­лу­чить бес­п­лат­но ко­пию Nor­ton Uti­li­ti­es, Ко­ро­ля-Льва или са­мо­го пос­лед­не­го ком­пакт-дис­ка Ро­би­на Хич­ко­ка. Для этой си­ту­ации не су­щес­т­ву­ет ана­ло­га в фи­зи­чес­ком ми­ре; дя­дюш­ка Стив не смо­жет сде­лать от­дель­ную ко­пию су­моч­ки от Ша­нель, да­же ес­ли он это­го за­хо­чет. С од­ной сто­ро­ны, он бо­лее не­уло­вим; с дру­гой - при­чи­ня­ет мень­ше ма­те­ри­аль­но­го ущер­ба. Дя­дюш­ка Стив - не ор­га­ни­зо­ван­ный прес­туп­ник, он не со­би­ра­ет­ся соз­да­вать прес­туп­ную сеть. Он да­же не ста­нет по­ку­пать прог­рам­мное обес­пе­че­ние, ви­део- или ком­пакт-диск в том слу­чае, ес­ли ему не удас­т­ся раз­до­быть бес­п­лат­ную пи­рат­с­кую ко­пию. Ос­та­но­вить дя­дюш­ку Сти­ва спо­соб­ны поч­ти все ме­ры про­ти­во­дей­с­т­вия, и нет не­об­хо­ди­мос­ти в слож­ных прог­рам­мах для обес­пе­че­ния бе­зо­пас­нос­ти.
    Против ква­ли­фи­ци­ро­ван­но­го поль­зо­ва­те­ля бес­силь­ны лю­бые кон­т­р­ме­ры. В гла­ве 16 я опи­сы­вал ге­ро­ичес­кий путь, ко­то­рый пре­одо­ле­ва­ют не­ко­то­рые ха­ке­ры, что­бы взло­мать схе­мы за­щи­ты от ко­пи­ро­ва­ния. Ра­нее в этой гла­ве я рас­ска­зы­вал о спе­ци­аль­но раз­ра­бо­тан­ных прог­рам­мах-бо­тах, ко­то­рые раз­ру­ша­ют ин­тер­фейс поль­зо­ва­те­ля в ком­пь­ютер­ных иг­рах. Пос­коль­ку пре­одо­ле­ние кон­т­р­мер име­ет та­кое боль­шое зна­че­ние для ха­ке­ров, бес­по­лез­но пы­тать­ся пос­т­ро­ить сис­те­му, ко­то­рая бы­ла бы не­у­яз­ви­ма. И что еще ху­же, боль­шин­с­т­во сис­тем нуж­да­ют­ся в за­щи­те от на­ибо­лее лов­ко­го взлом­щи­ка. Ес­ли один че­ло­век взла­мы­ва­ет Qu­ake (или «Интер­до­ве­рие», или «Про­па­жа Инк.»), он мо­жет при­ду­мать прог­рам­мное сред­с­т­во «выб­рать и щел­к­нуть», ко­то­рое за­тем ис­поль­зу­ет лю­бой же­ла­ющий. Сис­те­му бе­зо­пас­нос­ти, ко­то­рая бы­ла неп­рис­туп­на поч­ти для всех, су­ме­ет пос­ле это­го вскрыть каж­дый.
    Единственно воз­мож­ное ре­ше­ние сос­то­ит в том, что­бы по­мес­тить ме­ха­низм де­шиф­ро­ва­ния в за­щи­щен­ное ап­па­рат­ное ус­т­рой­с­т­во в на­деж­де на то, что это за­мед­лит ра­бо­ту про­фес­си­она­лов на нес­коль­ко лет. Но как толь­ко ко­му-ни­будь по­на­до­бит­ся «прог­рам­мный про­иг­ры­ва­тель», за­щи­та бу­дет взло­ма­на в те­че­ние счи­тан­ных не­дель. Ин­дус­т­рия DVD стол­к­ну­лась с этим еще в 1999 го­ду. Ком­па­ния Glas­sbo­ok при­об­ре­ла та­кой опыт в 2000 го­ду, ког­да не­за­щи­щен­ные ко­пии Вер­хом на яд­ре Сти­ве­на Кин­га по­яви­лись че­рез два дня пос­ле то­го, как бы­ла вы­пу­ще­на элек­т­рон­ная вер­сия кни­ги (воз­мож­но, имев­шая за­щи­ту от ко­пи­ро­ва­ния).
    Любая ра­зум­ная по­ли­ти­ка бе­зо­пас­нос­ти ис­хо­дит из то­го, что от про­фес­си­ональ­ных пи­ра­тов не­воз­мож­но за­щи­тить­ся с по­мощью тех­но­ло­гий. Про­фес­си­ональ­ные пи­ра­ты в циф­ро­вом ми­ре не от­ли­ча­ют­ся от лю­дей, ко­то­рые под­де­лы­ва­ют су­моч­ки от Ша­нель, и об­щес­т­во зна­ет спо­со­бы по­им­ки та­ких лю­дей (ме­ха­низ­мы об­на­ру­же­ния и ре­аги­ро­ва­ния в фи­зи­чес­ком ми­ре). Они мо­гут быть эф­фек­тив­ны­ми или нет, но они со­вер­шен­но бес­по­лез­ны в слу­чае борь­бы с под­дел­ка­ми в циф­ро­вом ми­ре. Та­кая по­ли­ти­ка бе­зо­пас­нос­ти приз­на­ла бы, что Дя­дюш­ка Стив - лю­би­тель, и что поч­ти лю­бая ме­ра про­ти­во­дей­с­т­вия ему яв­ля­ет­ся дос­та­точ­ной до тех пор, по­ка она не бу­дет взло­ма­на окон­ча­тель­но или не ока­жет­ся за­ве­до­мо уяз­ви­мой.
    Обратите вни­ма­ние, что это ис­сле­до­ва­ние по­ка­зы­ва­ет, что ра­зум­ные пос­тав­щи­ки про­дук­тов дол­ж­ны най­ти аль­тер­на­тив­ные спо­со­бы по­лу­че­ния при­бы­ли. Про­да­жа ко­пий кни­ги в циф­ро­вом ми­ре не при­но­сит та­ко­го же до­хо­да, как в ми­ре ве­щес­т­вен­ном. Нам­но­го вы­год­нее про­да­вать об­нов­ле­ния в ре­аль­ном вре­ме­ни, под­пис­ку, а кро­ме то­го, есть до­пол­ни­тель­ные при­чи­ны, что­бы лю­ди по­ку­па­ли бу­маж­ную ко­пию. Мне нра­вит­ся по­ку­пать ком­пакт-дис­ки, а не ко­пи­ро­вать их, по­то­му что я по­лу­чаю вкла­дыш с по­яс­не­ни­ями. Я так­же по­ку­паю нас­то­ящую кни­гу вмес­то то­го, что­бы рас­пе­ча­ты­вать ее элек­т­рон­ную ко­пию, по­то­му что кни­гу в пе­реп­ле­те удоб­но но­сить с со­бой. Я го­тов пла­тить за бир­же­вые свод­ки, пос­коль­ку эта ин­фор­ма­ция цен­на тог­да, ког­да пос­ту­па­ет сво­ев­ре­мен­но.
    Реализацию аль­тер­на­тив­ных мо­де­лей мож­но ви­деть в ме­то­дах об­щес­т­вен­но­го фи­нан­си­ро­ва­ния доб­рых дел: об­щес­т­вен­ное те­ле­ви­де­ние, об­щес­т­вен­ное ис­кус­ство и улич­ные пред­с­тав­ле­ния. Пред­с­тав­ле­ния про­во­дят­ся бес­п­лат­но, но ин­ди­ви­ду­аль­ные по­жер­т­во­ва­ния поз­во­ля­ют им сос­то­ять­ся. Вмес­то то­го что­бы ус­та­но­вить про­даж­ную це­ну в 29,99 дол­ла­ра на эту кни­гу, воз­мож­но, я дол­жен был по­мес­тить на веб-ст­ра­ни­це пред­ло­же­ние о вне­се­нии взно­сов. Я на­пи­сал бы кни­гу и по­мес­тил бы ее в об­ще­дос­туп­ном до­ме­не, но толь­ко пос­ле то­го, как по­лу­чил бы взно­сы на 30 000 дол­ла­ров. (Эта идея ис­поль­зо­ва­лась для фи­нан­си­ро­ва­ния не­ко­то­рых ан­ти-бу­шев­с­ких кам­па­ний в 2000 го­ду. Лю­ди обя­зу­ют­ся сде­лать взно­сы со сво­их кре­дит­ных кар­то­чек, но день­ги бу­дут вос­т­ре­бо­ва­ны толь­ко в том слу­чае, ес­ли со­бе­рет­ся не­об­хо­ди­мая сум­ма. За­меть­те, ком­па­ния, вы­пус­ка­ющая кре­дит­ные кар­точ­ки, дей­с­т­во­ва­ла как до­ве­рен­ное третье ли­цо в этой сдел­ке.)
    В дру­гих от­рас­лях по-раз­но­му ре­ша­ют эти воп­ро­сы. На­ибо­лее ра­зум­ные ком­па­нии, про­во­дя­щие иг­ры, вы­хо­дят из по­ло­же­ния, в час­т­нос­ти, до­пус­кая ис­поль­зо­ва­ние бо­тов в не­ко­то­рых тур­ни­рах, но про­во­дя зак­лю­чи­тель­ные ра­ун­ды в уз­ком кру­гу, на про­ве­рен­ном ком­па­ни­ей ком­пь­юте­ре. Са­мые не­до­вер­чи­вые фир­мы, под­дер­жи­ва­ющие элек­т­рон­ную поч­ту, под­чер­ки­ва­ют, что при ус­та­нов­ке сис­те­мы бе­зо­пас­нос­ти ско­рее про­ис­хо­дит ума­ле­ние от­вет­с­т­вен­нос­ти, не­же­ли дос­ти­га­ет­ся аб­со­лют­ная бе­зо­пас­ность прог­рам­мно­го обес­пе­че­ния. Уг­ро­зу пред­с­тав­ля­ют не зло­на­ме­рен­ные поль­зо­ва­те­ли, ко­пи­ру­ющие и рас­п­рос­т­ра­ня­ющие элек­т­рон­ную поч­ту, а чес­т­ные слу­жа­щие, за­бы­ва­ющие уда­лить поч­ту, и злос­т­ные ад­во­ка­ты, спус­тя го­ды ис­поль­зу­ющие эту кор­рес­пон­ден­цию в су­де. Но по­пыт­ка ог­ра­ни­чить воз­мож­нос­ти поль­зо­ва­те­ля на пер­со­наль­ном ком­пь­юте­ре об­ре­че­на на не­уда­чу. Чес­т­ные лю­ди ос­та­ют­ся чес­т­ны­ми, но при этом воз­ни­ка­ет об­ман­чи­вое чув­с­т­во бе­зо­пас­нос­ти. Впро­чем, иног­да и это­го дос­та­точ­но.
Банковские автоматы
    Банкоматы - ин­те­рес­ный при­мер, пос­коль­ку мо­де­ли до­ве­рия и бе­зо­пас­нос­ти в этом слу­чае пе­реп­ле­те­ны бо­лее, чем это ка­жет­ся на пер­вый взгляд. Бан­ко­мат - это сейф, ко­то­рый вы­да­ет день­ги по ко­ман­де не­ко­его внеш­не­го ус­т­рой­с­т­ва. Ма­ши­на счи­ты­ва­ет дан­ные поль­зо­ва­те­ля (инфор­ма­цию с маг­нит­ной по­ло­сы и иден­ти­фи­ка­ци­он­ный но­мер), по­сы­ла­ет их на цен­т­раль­ный сер­вер и по­лу­ча­ет от­вет­ное со­об­ще­ние (вы­дать день­ги или от­ка­зать, не воз­в­ра­щать кар­ту и т. д.). Бан­ко­мат дол­жен быть за­щи­щен от мо­шен­ни­ков на ли­ни­ях свя­зи, от взлом­щи­ков и от воз­мож­нос­ти то­го, что сейф прос­то уве­зут. Так­же не­об­хо­ди­мы кон­т­роль­ные за­пи­си на слу­чай воз­ник­но­ве­ния спо­ров (та­кой вид уче­та еще да­ле­ко не иде­ален).
    Многие лю­ди дол­ж­ны иметь дос­туп к бан­ко­ма­там. Ин­кас­са­то­ры объ­ез­жа­ют их на бро­ни­ро­ван­ных ма­ши­нах, что­бы на­пол­нить ав­то­ма­ты на­лич­ны­ми день­га­ми. Об­с­лу­жи­ва­ющий пер­со­нал дол­жен иметь к ним дос­туп как в ус­та­нов­лен­ное по гра­фи­ку вре­мя, так и не­за­мед­ли­тель­но в слу­чае чрез­вы­чай­ной си­ту­ации. И ес­ли вспом­нить, что сос­тав пер­со­на­ла и ох­ра­ны мо­жет ме­нять­ся, банк дол­жен иметь воз­мож­ность прек­ра­тить дос­туп для од­них ра­бот­ни­ков и ввес­ти дос­туп для дру­гих.
    Также при­ми­те в рас­чет прос­тые фи­нан­со­вые каль­ку­ля­ции. По­те­ри от ут­ра­ты бан­ко­ма­та оп­ре­де­ля­ют­ся толь­ко сто­имос­тью его за­ме­ны и сум­мой на­лич­ных де­нег внут­ри. Не име­ет смыс­ла тра­тить 10 мил­ли­онов дол­ла­ров на ме­ры бе­зо­пас­нос­ти.
    Криптография здесь до­воль­но прос­та. Ка­нал свя­зи не нуж­да­ет­ся в шиф­ро­ва­нии, тре­бу­ет­ся толь­ко аутен­ти­фи­ка­ция. Это мож­но сде­лать с по­мощью или МАС-ад­ре­сов, или циф­ро­вой под­пи­си. Кон­т­роль­ные за­пи­си, за­щи­щен­ные хэш-фун­к­ци­ей, дол­ж­ны сох­ра­нять­ся и в бан­ко­ма­те, и на сер­ве­ре.
    Обеспечение ком­пь­ютер­ной бе­зо­пас­нос­ти в этом слу­чае оче­вид­но. Ма­ши­на дол­ж­на все про­ве­рить. В по­доз­ри­тель­ных слу­ча­ях она ско­рее за­вер­шит ра­бо­ту, чем не­об­ду­ман­но вы­даст день­ги. Прог­рам­мное обес­пе­че­ние дол­ж­но быть та­ким, что­бы его бы­ло труд­но из­ме­нить и об­с­лу­жи­ва­ющий пер­со­нал не смог бы внед­рить в сис­те­му тро­ян­с­ких ко­ней.
    Обеспечение фи­зи­чес­кой бе­зо­пас­нос­ти - то­же прос­тая за­да­ча. День­ги обя­за­ны хра­нить­ся в сей­фе. Здесь дол­ж­ны на­хо­дить­ся и кон­т­роль­ные за­пи­си всех, кто от­к­ры­ва­ет сейф (воз­мож­но, каж­дый че­ло­век бу­дет иметь свою соб­с­т­вен­ную ком­би­на­цию или уни­каль­ный мар­кер дос­ту­па). Лю­бые дол­гов­ре­мен­ные шиф­ро­валь­ные клю­чи дол­ж­ны быть стер­ты при пер­вых приз­на­ках вме­ша­тель­с­т­ва.
    Интересно за­ме­тить, что вла­дель­цы бан­ко­ма­тов толь­ко не­дав­но по­лу­чи­ли в свое рас­по­ря­же­ние адек­ват­ные фи­зи­чес­кие ме­ры про­ти­во­дей­с­т­вия. До не­дав­них пор бан­ко­ма­ты ус­та­нав­ли­ва­ли в сте­не бан­ка или дру­гом бе­зо­пас­ном мес­те. В этой кни­ге я упо­ми­нал о гра­би­те­лях, ко­то­рые уво­зи­ли ав­то­ма­ты це­ли­ком, что при­чи­ня­ло мас­су бес­по­кой­с­т­ва. Впос­лед­с­т­вии кто-то при­шел к зак­лю­че­нию, что эти на­па­де­ния еди­нич­ны и что мож­но за­ра­бо­тать нам­но­го боль­ше де­нег, ес­ли ус­та­но­вить бан­ко­ма­ты на каж­дой ав­тос­тан­ции, в каж­дом ба­ре, тор­го­вом цен­т­ре и на каж­дой бен­зо­ко­лон­ке. Это бы­ли ма­лень­кие ав­то­ном­ные бан­ко­ма­ты, не столь за­щи­щен­ные, но пос­лед­нее не име­ло зна­че­ния. Ес­ли их ус­та­нав­ли­вать в об­щес­т­вен­ных мес­тах, то по­явит­ся боль­ше воз­мож­нос­тей для об­на­ру­же­ния и ре­аги­ро­ва­ния. В них хра­нит­ся мень­ше на­лич­нос­ти, по­это­му и риск мень­ше. А до­хо­ды вы­со­ки, так что они дос­та­точ­но вы­год­ны. Да­же ес­ли и ис­чез­нет слу­чай­но ка­кой-ли­бо бан­ко­мат, идея сто­ит то­го.
    Совсем не­дав­но по­яви­лось дру­гое нов­шес­т­во в по­ли­ти­ке бе­зо­пас­нос­ти. Кто-то на­ко­нец осоз­нал, что бан­ко­мат сос­то­ит из двух час­тей: хра­ни­ли­ща де­нег и се­те­во­го ком­пь­юте­ра, ко­то­рый ука­зы­ва­ет хра­ни­ли­щу, ког­да и сколь­ко вы­дать де­нег. И нет ни­ка­кой не­об­хо­ди­мос­ти со­еди­нять эти две час­ти в од­ном мес­те. В ма­га­зи­нах уже ис­поль­зу­ет­ся за­щи­щен­ное хра­ни­ли­ще де­нег - кас­со­вый ап­па­рат. Те­перь не­ко­то­рые бан­ко­ма­ты пред­с­тав­ля­ют со­бой толь­ко ком­пь­ютер, и они не со­дер­жат на­лич­ных де­нег внут­ри. Ком­пь­ютер про­во­дит аутен­ти­фи­ка­цию и за­тем пе­ча­та­ет бланк. Кли­ент от­но­сит бланк к кас­со­во­му ап­па­ра­ту и по­лу­ча­ет день­ги. Все это хо­ро­шо ра­бо­та­ет толь­ко в слу­чае не­боль­ших де­неж­ных сумм, но сис­те­ма дей­с­т­ву­ет. Это - изящ­ный при­мер пра­виль­но­го под­хо­да к бе­зо­пас­нос­ти… до тех пор, по­ка кто-ни­будь не под­де­ла­ет бланк.
Компьютеризированные лотерейные терминалы
    Компьютеризированные ло­те­рей­ные тер­ми­на­лы ис­поль­зу­ют­ся в боль­шин­с­т­ве ло­те­рей ти­па «Ке­но». Ор­га­ни­за­то­ры ло­те­реи при­об­ре­та­ют за­щи­щен­ный ком­пь­ютер и прин­тер, ко­то­рый пе­ча­та­ет и за­ве­ря­ет ло­те­рей­ный би­лет с выб­ран­ны­ми но­ме­ра­ми. Один или два ра­за в не­де­лю про­во­дит­ся ро­зыг­рыш. Вы­иг­ры­ши бы­ва­ют как ма­лень­кие, так и очень боль­шие.
    Угрозы в этом слу­чае оче­вид­ны. Опас­ность ис­хо­дит не­пос­ред­с­т­вен­но от са­мих ор­га­ни­за­то­ров ло­те­реи, ко­то­рые мо­гут всту­пать в сго­вор с людь­ми, об­с­лу­жи­ва­ющи­ми ло­те­рей­ную сис­те­му. Они спо­соб­ны мо­шен­ни­чать од­ним из двух спо­со­бов: «по­куп­кой» би­ле­тов или из­ме­не­ни­ем ин­фор­ма­ции об уже куп­лен­ных би­ле­тах пос­ле то­го, как ре­зуль­та­ты ста­нут из­вес­т­ны. Бо­лее изощ­рен­ный спо­соб - ис­поль­зо­ва­ние лож­но­го тер­ми­на­ла, ко­то­рый со­би­ра­ет день­ги, но вов­се не вып­ла­чи­ва­ет вы­иг­ры­ши (на са­мом де­ле бы­ло бы ра­зум­нее вып­ла­чи­вать ма­лень­кие вы­иг­ры­ши и ис­чез­нуть, ког­да кто-ни­будь сор­вет куш).
    Эти опас­нос­ти воз­ни­ка­ют в слу­чае от­к­ры­той по­ли­ти­ки бе­зо­пас­нос­ти. Тер­ми­на­лы ло­те­реи дол­ж­ны ра­бо­тать в ре­жи­ме он­лайн и ре­гис­т­ри­ро­вать все выб­ран­ные ком­би­на­ции чи­сел на цен­т­раль­ном сер­ве­ре. На этом сер­ве­ре дол­ж­ны хра­нить­ся кон­т­роль­ные за­пи­си с мар­ке­ра­ми вре­ме­ни, и он дол­жен нап­рав­лять тер­ми­на­лам ин­фор­ма­цию, ко­то­рая бу­дет пе­ча­тать­ся на би­ле­те. Сер­вер в пер­вую оче­редь дол­жен иметь сред­с­т­ва обес­пе­че­ния бе­зо­пас­нос­ти при про­ве­де­нии ло­те­реи. И дол­жен быть пре­дус­мот­рен спо­соб вы­яв­ле­ния лож­ных ор­га­ни­за­то­ров ло­те­реи: оче­вид­но, сле­ду­ет поз­во­лить по­лу­чать не­боль­шие вы­иг­ры­ши у лю­бо­го рас­п­рос­т­ра­ни­те­ля би­ле­тов, а не толь­ко у то­го, ко­то­рый их про­дал. По­мо­га­ют так­же ре­гу­ляр­ные про­вер­ки.
    Есть еще мно­го де­та­лей, ко­то­рые тре­бу­ют про­ра­бот­ки, но об­щую идею вы уже пред­с­тав­ля­ете.
Смарт - карты против магнитных карт
    В зак­лю­че­ние да­вай­те рас­смот­рим два раз­лич­ных ме­ха­низ­ма за­щи­ты: смарт-кар­ты и за­по­ми­на­ющие кар­ты с маг­нит­ной по­ло­сой. В гла­ве 14 я рас­ска­зы­вал о за­щи­те от вме­ша­тель­с­т­ва, по­ся­га­тель­с­т­вах на смарт-кар­ты и о бе­зо­пас­ной тер­ри­то­рии. В гла­ве 19 опи­сы­ва­лась мо­дель уг­роз ги­по­те­ти­чес­кой элек­т­рон­ной ва­лю­те, ос­но­ван­ной на смарт-кар­тах. Об­ла­дая эти­ми зна­ни­ями, да­вай­те за­да­дим­ся сле­ду­ющим воп­ро­сом: бу­дет ли бо­лее бе­зо­пас­но поль­зо­вать­ся смарт-кар­той (кар­той с мик­роп­ро­цес­со­ром), чем кар­той с па­мятью (или толь­ко с мик­рос­хе­мой па­мя­ти, или с маг­нит­ной по­ло­сой) в кон­к­рет­ном слу­чае?
    Тому, кто спо­со­бен взло­мать смарт-кар­ту, это без­раз­лич­но. Он уме­ет вос­ста­нав­ли­вать дан­ные с карт обо­их ти­пов, но эти кар­ты мо­гут ис­поль­зо­вать шиф­ро­ва­ние в ка­чес­т­ве за­щит­ной ме­ры. Для то­го, кто не в си­лах взло­мать кар­ту, это име­ет су­щес­т­вен­ное зна­че­ние. Он, воз­мож­но, уме­ет счи­ты­вать дан­ные кар­ты с маг­нит­ной по­ло­сой, но не мо­жет про­ник­нуть в па­мять смарт-кар­ты. С дру­гой сто­ро­ны, ес­ли ин­фор­ма­ция за­шиф­ро­ва­на ка­ким-ли­бо спо­со­бом, так­же не име­ет зна­че­ния, мо­жет ли он счи­ты­вать маг­нит­ную по­ло­су. Воз­мож­но, в этом слу­чае име­ет­ся мень­ше раз­ли­чий, чем сле­до­ва­ло пред­по­ло­жить.
    Давайте рас­смот­рим, как ис­поль­зу­ют­ся кар­ты двух раз­лич­ных ти­пов.
    Карты с маг­нит­ной по­ло­сой. Поль­зо­ва­тель по­ме­ща­ет кар­ту в счи­ты­ва­ющее ус­т­рой­с­т­во и вво­дит PIN (лич­ный иден­ти­фи­ка­ци­он­ный но­мер), па­роль или код. Ус­т­рой­с­т­во счи­ты­ва­ет дан­ные с маг­нит­ной по­ло­сы и ис­поль­зу­ет PIN для рас­шиф­ров­ки дан­ных. За­тем эти дан­ные об­ра­ба­ты­ва­ют­ся ус­т­рой­с­т­вом для вы­пол­не­ния сис­те­мой раз­но­об­раз­ных дей­с­т­вий, для ко­то­рых она пред­наз­на­че­на: вхож­де­ние в сис­те­му, под­пи­сы­ва­ние элек­т­рон­но­го че­ка, пла­та за сто­ян­ку и т. п.
    Смарт-карты. Поль­зо­ва­тель по­ме­ща­ет кар­ту в раз­лич­ные счи­ты­ва­ющие ус­т­рой­с­т­ва и вво­дит тот же лич­ный иден­ти­фи­ка­ци­он­ный но­мер. Ус­т­рой­с­т­во по­сы­ла­ет PIN в смарт-кар­ту, ко­то­рая рас­шиф­ро­вы­ва­ет дан­ные. За­тем они ис­поль­зу­ют­ся кар­той (а не ус­т­рой­с­т­вом) для вы­пол­не­ния сис­те­мой нуж­ных дей­с­т­вий, а са­мо ус­т­рой­с­т­во вы­пол­ня­ет в сис­те­ме фун­к­цию вво­да-вы­во­да дан­ных.
    В чем же раз­ли­чия? В обо­их слу­ча­ях при­ме­нен­ное в прес­туп­ных це­лях счи­ты­ва­ющее ус­т­рой­с­т­во в сос­то­янии раз­ру­шить сис­те­му, так как это ус­т­рой­с­т­во яв­ля­ет­ся един­с­т­вен­ной связью кар­ты с внеш­ним ми­ром. Как толь­ко ста­нут из­вес­т­ны сек­рет­ные дан­ные кар­ты с маг­нит­ной по­ло­сой, ус­т­рой­с­т­во мо­жет де­лать все, что по­же­ла­ет. Как толь­ко смарт-кар­та по­лу­чит пра­виль­ный PIN, счи­ты­ва­ющее ус­т­рой­с­т­во мо­жет зас­та­вить всех по­ве­рить все­му, что оно за­хо­чет.
    Основное раз­ли­чие меж­ду эти­ми кар­та­ми сос­то­ит в том, что смарт-кар­та уме­ет осу­щес­т­в­лять не­ко­то­рый кон­т­роль, так как име­ет внут­рен­нюю за­щи­ту. Нап­ри­мер, ес­ли кто-ни­будь ук­ра­дет кар­ту с маг­нит­ной по­ло­сой, он смо­жет гру­бы­ми при­ема­ми зав­ла­деть дан­ны­ми этой кар­ты. Он мо­жет сде­лать это ав­то­ном­но, на ком­пь­юте­ре, так что ее вла­де­лец да­же не уз­на­ет о слу­чив­шем­ся. (Хит­рый вор возь­мет кар­ту, счи­та­ет дан­ные с маг­нит­ной по­ло­сы и за­тем по­ло­жит ее об­рат­но в бу­маж­ник жер­т­вы.) Смарт-кар­ту нель­зя взло­мать по­доб­ным об­ра­зом, пос­коль­ку ее мож­но зап­рог­рам­ми­ро­вать так, что она бу­дет вык­лю­чать­ся пос­ле де­ся­ти (или око­ло то­го) неп­ра­виль­ных вво­дов па­ро­ля под­ряд. Так, ес­ли кто-ни­будь по­хи­тит смарт-кар­ту, уз­нать па­роль с лег­кос­тью у не­го не по­лу­чит­ся. Он по­лу­чит воз­мож­ность сде­лать толь­ко де­сять по­пы­ток. (Пред­по­ла­га­ет­ся, что вор не уме­ет взла­мы­вать кар­ту. Ес­ли он на это спо­со­бен, то он мо­жет сде­лать это так же, как и в слу­чае зав­ла­де­ния кар­той с маг­нит­ной по­ло­сой.)
    Другое су­щес­т­вен­ное раз­ли­чие сос­то­ит в том, что смарт-кар­та не вы­да­ет свои сек­ре­ты. Нап­ри­мер, при ис­поль­зо­ва­нии карт для под­пи­си до­ку­мен­тов смарт-кар­та бу­дет бо­лее бе­зо­пас­на, чем кар­та с маг­нит­ной по­ло­сой. Кар­та с маг­нит­ной по­ло­сой пе­ре­да­ет счи­ты­ва­юще­му ус­т­рой­с­т­ву фун­к­цию под­пи­са­ния до­ку­мен­та, тем са­мым со­об­щая ему все сек­рет­ные дан­ные. В этом слу­чае ос­та­ет­ся толь­ко на­де­ять­ся на луч­шее. Прес­туп­ник с по­мощью ус­т­рой­с­т­ва чте­ния мо­жет ук­расть шифр под­пи­си. Смарт-кар­та же са­мос­то­ятель­но ста­вит под­пись. Ска­ни­ру­ющее ус­т­рой­с­т­во мо­жет заг­ру­жать в кар­ту для под­пи­си под­лож­ные до­ку­мен­ты, но оно не по­лу­чит шифр под­пи­си.
    Есть и дру­гие, бо­лее тон­кие раз­ли­чия. Смарт-кар­та поз­во­ля­ет опе­реть­ся на не­ко­то­рые ос­нов­ные пра­ви­ла вы­пол­не­ния дей­с­т­вий. В прин­ци­пе это мож­но ис­поль­зо­вать и в сис­те­ме, ко­то­рая об­ра­ща­ет­ся к ба­зам дан­ных, и для карт с маг­нит­ной по­ло­сой, но смарт-кар­ты поз­во­ля­ют до­бить­ся луч­шей ре­али­за­ции.
    Известно, что смарт-кар­ты рас­п­рос­т­ра­не­ны как пла­теж­ное сред­с­т­во по всей Ев­ро­пе, но не в Со­еди­нен­ных Шта­тах. По­че­му? Все объ­яс­ня­ет­ся осо­бен­нос­тя­ми те­ле­фон­ной свя­зи. Сис­те­ма про­вер­ки аме­ри­кан­с­ких кре­дит­ных кар­то­чек ра­бо­та­ет в ре­жи­ме он­лайн. Ког­да вы по­ку­па­ете что-ни­будь, про­да­вец ис­поль­зу­ет мо­дем, что­бы убе­дить­ся в том, что ва­ша кар­точ­ка дей­с­т­ви­тель­на и вы пла­те­жес­по­соб­ны. Пят­над­цать лет на­зад эта сис­те­ма не мог­ла бы ра­бо­тать ни в од­ной ев­ро­пей­с­кой стра­не. Пла­та за те­ле­фон бы­ла вы­со­ка, мно­гие ма­га­зи­ны их да­же не име­ли, а в Ита­лии, нап­ри­мер, их ус­та­нов­ки при­хо­ди­лось до­жи­дать­ся год или два. Связь бы­ла до­ро­гой и не­на­деж­ной. Соз­да­ние он­лай­но­вой сис­те­мы в Ев­ро­пе бы­ло не­вы­год­но, по­это­му ин­дус­т­рия кре­дит­ных карт от­да­ла пред­поч­те­ние смарт-кар­там, поз­во­ляв­шим хоть как-то обе­зо­па­сить сдел­ки. Де­ло не в том, что смарт-кар­ты за­щи­ще­ны луч­ше, чем кар­ты с маг­нит­ны­ми по­ло­са­ми, прос­то аме­ри­кан­с­кий спо­соб борь­бы с мо­шен­ни­чес­т­вом был ме­нее прак­тич­ным. Нас­той­чи­вое лоб­би­ро­ва­ние ев­ро­пей­с­ки­ми про­из­во­ди­те­ля­ми смарт-карт (Bull SA, Gem­p­lus, и Schi­um­ber­ger) так­же нель­зя не учи­ты­вать.
    Если го­во­рить крат­ко, то су­щес­т­ву­ет оп­ре­де­лен­ное раз­ли­чие меж­ду кар­та­ми с маг­нит­ны­ми по­ло­са­ми и смарт-кар­та­ми, но нас­коль­ко это важ­но - за­ви­сит от их при­ме­не­ния. Соп­ро­тив­ле­ние втор­же­нию в смарт-кар­ту при дос­та­точ­ных зат­ра­тах вре­ме­ни и средств всег­да мо­жет быть пре­одо­ле­но, по­это­му не име­ет смыс­ла соз­да­вать сис­те­му, бе­зо­пас­ность ко­то­рой ос­но­ва­на на сред­с­т­вах соп­ро­тив­ле­ния втор­же­нию. Боль­шин­с­т­во лю­дей не спо­соб­ны взло­мать смарт-кар­ту, так что она дос­та­точ­но хо­ро­шо за­щи­ще­на от боль­шей час­ти прес­туп­ле­ний. Но обе кар­ты соз­да­ва­лись в пред­по­ло­же­нии, что счи­ты­ва­юще­му ус­т­рой­с­т­ву сле­ду­ет до­ве­рять, по­это­му они мо­гут пос­т­ра­дать от дей­с­т­вия ус­т­ройств, ис­поль­зу­емых зло­умыш­лен­ни­ка­ми. И все же, смарт-кар­та луч­ше за­щи­ще­на от взло­ма. И до тех пор, по­ка соп­ро­тив­ле­ние втор­же­нию не пре­одо­ле­но, смарт-кар­та на­деж­но хра­нит свои сек­ре­ты.
Рациональные контрмеры
    Хороши та­кие ме­ры про­ти­во­дей­с­т­вия, ко­то­рые не толь­ко за­щи­ща­ют от из­вес­т­ных уг­роз, но и эф­фек­тив­но дей­с­т­ву­ют в неп­ред­ви­ден­ных слу­ча­ях. Хо­тя и очень труд­но обес­пе­чить нас­то­ящую бе­зо­пас­ность, не­ра­зум­но по­ла­гать, что не слу­чит­ся ка­тас­т­ро­фа, ес­ли в чем-ли­бо до­пу­ще­ны прос­че­ты.
    Слишком мно­гие сис­те­мы бе­зо­пас­нос­ти че­рес­чур хруп­ки: они раз­ва­ли­ва­ют­ся от са­мой нез­на­чи­тель­ной ошиб­ки. Вот нес­коль­ко при­ме­ров:
    • Глав­ный сек­рет сис­тем за­щи­ты ев­ро­пей­с­ких плат­ных ка­на­лов те­ле­ви­де­ния в те­че­ние прош­ло­го де­ся­ти­ле­тия на­хо­дил­ся в ус­т­рой­с­т­ве нас­т­рой­ки те­ле­ви­зо­ра. Это оз­на­ча­ло, что как толь­ко ко­му-то удас­т­ся пре­одо­леть за­щи­ту и зав­ла­деть клю­чом, вся сис­те­ма ока­жет­ся под уг­ро­зой.
    • За­щи­ту кар­точ­ки с маг­нит­ной по­ло­сой Met­ro­Card, ис­поль­зо­вав­шей­ся для оп­ла­ты про­ез­да в мет­ро и ав­то­бу­сах Нью-Йор­ка, мож­но бы­ло обой­ти, прос­то сло­жив кар­ту в нуж­ном мес­те (это бы­ло в 1998 го­ду).
    • DVD-бе­зо­пас­ность.
    Рассмотрим в свя­зи с этим кре­дит­ные кар­ты. Кар­ту труд­но под­де­лать, у нее име­ют­ся еще та­кие сред­с­т­ва за­щи­ты, как го­лог­рам­мы, мик­ро­пе­чать и «ультра­фи­оле­то­вые» во­дя­ные зна­ки. Мож­но зав­ла­деть но­ме­ром кре­дит­ной кар­точ­ки, но как толь­ко она объ­яв­ле­на по­хи­щен­ной, ее но­мер ока­зы­ва­ет­ся в «го­ря­чем» спис­ке. За­ре­гис­т­ри­ро­ва­на кар­та как ук­ра­ден­ная или нет, ком­пь­ютер­ные прог­рам­мы все рав­но прос­мат­ри­ва­ют ба­зу дан­ных по дви­же­ни­ям де­неж­ных средств, ища ано­маль­ные слу­чаи их рас­хо­до­ва­ния. Да­же ес­ли зло­умыш­лен­ник уме­ет об­хо­дить все эти за­щит­ные ме­ры, кар­та име­ет ог­ра­ни­чен­ный кре­дит. И, в кон­це кон­цов, срок дей­с­т­вия кар­ты ра­но или поз­д­но ис­те­ка­ет.
    Использование не­ко­то­рых дру­гих сис­тем бе­зо­пас­нос­ти при­во­дит к неп­ред­ви­ден­ным пос­лед­с­т­ви­ям. До­ро­гие ав­то­мо­би­ли те­перь име­ют сис­те­му за­жи­га­ния, ко­то­рую нель­зя зам­к­нуть, это - за­щит­ная ме­ра про­тив во­ров. Сок­ра­щая ко­ли­чес­т­во уго­нов, та­кая ме­ра так­же из­ме­ня­ет са­му мо­дель уг­ро­зы: вмес­то по­хи­ще­ния со сто­ян­ки уве­ли­чи­ва­ет­ся опас­ность ог­раб­ле­ния ав­то­ма­шин. Это по­ка­зы­ва­ет, что эф­фек­тив­ность кон­т­р­п­ро­фи­лак­ти­ки не са­мая вы­со­кая, та­кие ме­ры, как об­на­ру­же­ние и ре­аги­ро­ва­ние - нам­но­го дей­с­т­вен­нее.
    Вот еще при­мер: вер­сия Trend Mic­ro's Of­fi­ceS­can (воз­мож­но, уже ис­п­рав­лен­ная) - про­дукт, осу­щес­т­в­ля­ющий про­вер­ку на на­ли­чие ви­ру­сов и уяз­ви­мых мест для на­па­де­ний, при­во­дя­щих к от­ка­зу в об­с­лу­жи­ва­нии, са­ма име­ет бо­ле­вые точ­ки как для на­па­де­ний это­го ти­па, так и для дру­гих.
    Управление на­ци­ональ­ной бе­зо­пас­нос­ти дей­с­т­ви­тель­но хо­ро­шо раз­би­ра­ет­ся в этих ве­щах. Там соз­да­ют мно­го­уров­не­вые сис­те­мы за­щи­ты и пос­то­ян­но за­да­ют­ся воп­ро­сом: что бу­дет, ес­ли они не сра­бо­та­ют? Что, ес­ли крип­тог­ра­фия под­ве­дет в тот са­мый мо­мент, ког­да от­ка­жет за­щи­та бе­зо­пас­ной тер­ри­то­рии, и сис­те­ма сиг­на­ли­за­ции ос­та­нет­ся един­с­т­вен­ной ме­рой про­ти­во­дей­с­т­вия? Что, ес­ли ох­ра­на вмес­то то­го, что­бы ре­аги­ро­вать на сиг­нал тре­во­ги, бу­дет за­ня­та дру­гим де­лом? Или что, ес­ли ма­ши­на, ко­то­рая ге­не­ри­ру­ет клю­чи шиф­ро­ва­ния, вый­дет из строя, а сле­дом за ней - так­же и ре­зер­в­ная ма­ши­на? Что, ес­ли че­ло­век, от­ве­ча­ющий за ре­монт ре­зер­в­ной ма­ши­ны, под­куп­лен? На­вер­ное, вы и са­ми мо­же­те про­дол­жить спи­сок по­доб­ных воп­ро­сов.

Глава 21

Схемы нападений

    Даная бы­ла до­черью Ак­ри­сия, ко­то­ро­му пред­с­ка­за­ли, что он ум­рет от ру­ки сы­на сво­ей до­че­ри. По­это­му Ак­ри­сий за­то­чил Да­наю в брон­зо­вой ком­на­те, вда­ли от все­го муж­с­ко­го ро­да. Зевс, вос­пы­лав­ший страс­тью к Да­нае, про­ник в ее ком­на­ту че­рез кры­шу в ви­де зо­ло­то­го дож­дя. Да­ная ро­ди­ла Пер­сея, и вы мо­же­те до­га­дать­ся, чем за­кон­чи­лась эта ис­то­рия[53].
    Моделирование уг­роз по боль­шей час­ти про­из­во­дит­ся ad hoc - для кон­к­рет­но­го слу­чая. Вы раз­мыш­ля­ете о воз­мож­ных уг­ро­зах до тех пор, по­ка боль­ше уже не мо­же­те о них ду­мать, и прек­ра­ща­ете это за­ня­тие. По­том вы удив­ля­етесь и при­хо­ди­те в ярость, ког­да кто-ни­будь при­ду­мы­ва­ет та­кой вид на­па­де­ния, о ко­то­ром вы и не по­доз­ре­ва­ли. Мой лю­би­мый при­мер по это­му по­во­ду - это бан­да ка­ли­фор­ний­с­ких во­ров, ко­то­рые вла­де­ли ис­кус­ством вла­мы­вать­ся в чу­жие до­ма, про­де­лы­вая бен­зо­пи­лой от­вер­с­тие в сте­не. Взлом­щи­ки со­вер­шен­но не впи­сы­ва­лись в мо­дель бе­зо­пас­нос­ти, так как за­щит­ные ме­ры, ис­поль­зу­емые хо­зя­ева­ми, пред­с­тав­ля­ли со­бой двер­ную и окон­ную сиг­на­ли­за­цию. Они ока­за­лись бес­по­лез­ны в этом слу­чае.
    Для об­лег­че­ния за­да­чи я пос­т­ро­ил схе­му дей­с­т­вий на­па­да­ющих, ко­то­рую наз­вал де­ре­вом атак. Де­ревья атак пред­с­тав­ля­ют со­бой ме­то­до­ло­гию опи­са­ния уг­роз и мер про­ти­во­дей­с­т­вия для за­щи­ты сис­те­мы. В рас­ши­рен­ном ви­де схе­ма поз­во­ля­ет пред­с­та­вить наг­ляд­но бе­зо­пас­ность сис­те­мы. Она да­ет воз­мож­ность прос­чи­тать за­щи­ту, срав­нить ме­то­ды за­щи­ты раз­лич­ных сис­тем и про­де­лать мно­жес­т­во дру­гих хит­рос­тей.
    Основная идея сос­то­ит в том, что мы изоб­ра­жа­ем воз­мож­ные на­па­де­ния на сис­те­му в ви­де дре­во­вид­ной схе­мы, в ко­то­рой ос­нов­ная цель по­ме­ща­ет­ся в кор­не, а раз­лич­ные пу­ти ее дос­ти­же­ния изоб­ра­жа­ют­ся в ви­де вет­вей и лис­ть­ев. При­пи­сы­вая каж­до­му уз­лу в кро­не оп­ре­де­лен­ное зна­че­ние, мы мо­жем вы­пол­нить не­ко­то­рые ос­нов­ные рас­че­ты, поз­во­ля­ющие сде­лать оп­ре­де­лен­ные зак­лю­че­ния от­но­си­тель­но раз­лич­ных спо­со­бов на­па­де­ния. Та­кая схе­ма на­зы­ва­ет­ся «де­ре­вом И/ИЛИ».
    Я нач­ну с прос­тей­ших де­ревь­ев атак для сис­тем за­щи­ты, не свя­зан­ных с ком­пь­ютер­ным ми­ром, и пос­те­пен­но выс­т­рою об­щую кон­цеп­цию рас­смат­ри­ва­емо­го пред­ме­та.
Основные деревья атак
    На рис. 21.1 по­ка­за­на нес­лож­ная схе­ма на­па­де­ния на сейф. Каж­дая схе­ма на­па­де­ния име­ет свою цель, пред­с­тав­лен­ную в кор­не­вом уз­ле де­ре­ва. В на­шем при­ме­ре цель - от­к­ры­тие сей­фа. В ком­пь­ютер­ных на­уках де­ревья «рас­тут» свер­ху вниз. Что­бы от­к­рыть сейф, ата­ку­юще­му нуж­но от­к­рыть за­мок от­мыч­кой, уз­нать его шифр, про­ре­зать от­вер­с­тие в сей­фе или сде­лать что-то при ус­та­нов­ке сей­фа, что поз­во­лит по­том лег­ко его от­к­рыть. Что­бы уз­нать шифр, взлом­щик дол­жен ли­бо най­ти где-ни­будь за­пись ком­би­на­ции цифр, ли­бо вы­удить ее у вла­дель­ца сей­фа. И так да­лее. Каж­дый узел ста­но­вит­ся про­ме­жу­точ­ной целью, а до­чер­ний по от­но­ше­нию к не­му узел - это путь ее дос­ти­же­ния. Ко­неч­но, это толь­ко об­ра­зец де­ре­ва, к то­му же не­за­вер­шен­ный.
    Рис. 21.1. Уз­лы атак
    Обратите вни­ма­ние: на ри­сун­ках все, что не обоз­на­че­но яв­но как узел И, яв­ля­ет­ся уз­лом ИЛИ. ИЛИ - это узел аль­тер­на­тив, в на­шем при­ме­ре име­ет­ся че­ты­ре спо­со­ба от­к­рыть сейф. Уз­лы И пред­с­тав­ля­ют со­бой от­дель­ные ша­ги для дос­ти­же­ния од­ной це­ли. Для то­го что­бы уз­нать ком­би­на­цию сей­фа, взлом­щик дол­жен под­с­лу­шать раз­го­вор «И» вы­ну­дить вла­дель­ца сей­фа наз­вать ком­би­на­цию. Дос­тичь це­ли мож­но лишь в том слу­чае, ес­ли бу­дут прой­де­ны обе про­ме­жу­точ­ные це­ли.
    Это - ос­но­ва де­ре­ва атак. За­вер­шив пос­т­ро­ение, по­лез­но прис­во­ить оп­ре­де­лен­ные зна­че­ния раз­лич­ным лис­ть­ям де­ре­ва (на рис. 21.1 «О» оз­на­ча­ет «осу­щес­т­ви­мо», а «Н» - «не­осу­щес­т­ви­мо»). На­по­ми­наю, это толь­ко при­мер для ил­люс­т­ра­ции. Не нуж­но ду­мать, что эти оцен­ки ха­рак­те­ри­зу­ют ре­аль­ную за­щи­ту мо­его сей­фа в офи­се. Сде­лав оцен­ку уз­лов (ско­рее все­го, на ос­но­ва­нии тща­тель­но­го изу­че­ния са­мо­го сей­фа), мож­но рас­счи­тать бе­зо­пас­ность це­ли. Узел ИЛИ осу­щес­т­вим, ес­ли осу­щес­т­вим лю­бой из его до­чер­них уз­лов. Узел И осу­щес­т­вим, ес­ли осу­щес­т­ви­мы все его до­чер­ние уз­лы, и не­осу­щес­т­вим в про­тив­ном слу­чае (рис. 21.2).
    Рис. 21.2. Воз­мож­ные спо­со­бы взло­ма
    Пунктирные ли­нии на рис. 21.2 по­ка­зы­ва­ют все пред­по­ла­га­емые схе­мы взло­ма: пос­ле­до­ва­тель­ность осу­щес­т­ви­мых дей­с­т­вий. В этой прос­тей­шей схе­ме су­щес­т­ву­ют два ре­аль­ных пу­ти про­ник­но­ве­ния в сейф: про­ре­зать в нем от­вер­с­тие или уз­нать ком­би­на­цию, под­ку­пив дер­жа­те­ля сей­фа. Эти све­де­ния поз­во­лят пра­виль­но ор­га­ни­зо­вать за­щи­ту.
    Присвоение зна­че­ний (осу­щес­т­ви­мо или нет) уз­лам - это да­ле­ко не все. Мож­но за­тем ус­та­но­вить оп­ре­де­лен­ные зна­че­ния всем ос­таль­ным уз­лам де­ре­ва, ис­поль­зуя сле­ду­ющие кри­те­рии: лег­ко или слож­но, до­ро­го или де­ше­во, за­кон­но или не­за­кон­но, тре­бу­ет­ся взлом или нет, тре­бу­ет­ся спе­ци­аль­ное обо­ру­до­ва­ние или нет. Ри­су­нок 21.3 де­мон­с­т­ри­ру­ет ту же са­мую схе­му с оцен­ка­ми уз­лов по кри­те­рию «тре­бу­ет спе­ци­аль­но­го обо­ру­до­ва­ния» и «не тре­бу­ет спе­ци­аль­но­го обо­ру­до­ва­ния».
    Рис. 21.3. Спо­со­бы взло­ма: пот­ре­бу­ет­ся или нет спе­ци­аль­ное обо­ру­до­ва­ние
    Присвоить уз­лам ха­рак­те­рис­ти­ки «до­ро­го» или «не­до­ро­го» весь­ма по­лез­но, но луч­ше по­ка­зать, сколь­ко имен­но это бу­дет сто­ить. Мож­но за­дать уз­лам чис­лен­ные зна­че­ния. На рис. 21.4 по­ка­за­на схе­ма с ука­за­ни­ем рас­хо­дов на пре­одо­ле­ние каж­до­го уз­ла. Так же как и оцен­ка «да/нет», оцен­ка зат­рат мо­жет лег­ко быть рас­п­рос­т­ра­не­на по все­му де­ре­ву. Уз­лы ИЛИ при­ни­ма­ют на­имень­шее из зна­че­ний до­чер­них уз­лов, а зна­че­ние уз­лов И рав­но сум­ме зна­че­ний всех до­чер­них уз­лов.
    На рис. 21.4 зат­ра­ты ука­за­ны по всей схе­ме, а так­же вы­де­лен са­мый де­ше­вый спо­соб взло­ма.
    Рис. 21.4. Сто­имость взло­ма
    Опять же, эта схе­ма мо­жет ис­поль­зо­вать­ся для оп­ре­де­ле­ния уяз­ви­мых мест сис­те­мы. Ри­су­нок 21.5 по­ка­зы­ва­ет все воз­мож­ные спо­со­бы взло­ма, ко­то­рые пот­ре­бу­ют рас­хо­дов мень­ше 100 000 дол­ла­ров. Ес­ли вы рас­смат­ри­ва­ете толь­ко не­до­ро­гие ви­ды на­па­де­ний (мо­жет, сто­имость со­дер­жи­мо­го сей­фа сос­тав­ля­ет как раз 100 000 дол­ла­ров), тог­да они вас за­ин­те­ре­су­ют.
    Рис. 21.5. Спо­со­бы взло­ма, рас­хо­ды на ко­то­рые не пре­вы­ша­ют 100 000 дол­ла­ров
    Существует мно­го дру­гих все­воз­мож­ных оце­нок уз­лов, вклю­чая ве­ро­ят­ность ус­пе­ха раз­лич­ных спо­со­бов на­па­де­ния или ве­ро­ят­ность то­го, что на­па­да­ющий ис­поль­зу­ет оп­ре­де­лен­ный ме­тод, и т. д.
    В лю­бой прак­ти­чес­кой схе­ме уз­лы име­ют мно­жес­т­во зна­че­ний, со­от­вет­с­т­ву­ющих раз­лич­ным пе­ре­мен­ным. Раз­лич­ные зна­че­ния уз­лов мож­но ком­би­ни­ро­вать, что­бы уз­нать боль­ше об уяз­ви­мос­ти сис­те­мы. Нап­ри­мер, на рис. 21.6 вид­но, что са­мые де­ше­вые ви­ды взло­ма не тре­бу­ют спе­ци­аль­но­го обо­ру­до­ва­ния. Вы так­же мо­же­те ви­деть спо­со­бы от­к­ры­тия сей­фа, тре­бу­ющие на­имень­ших зат­рат и соп­ря­жен­ные с не­боль­шим рис­ком, не тре­бу­ющие взло­ма, не тре­бу­ющие ква­ли­фи­ка­ции, са­мые де­ше­вые с на­иболь­шей ве­ро­ят­нос­тью ус­пе­ха, «за­кон­ные» и т. д. Каж­дый раз, уточ­няя оп­ре­де­лен­ные ха­рак­те­рис­ти­ки на­па­де­ний, вы боль­ше уз­на­ете о бе­зо­пас­нос­ти сис­те­мы.
    Рис. 21.6. На­ибо­лее де­ше­вые спо­со­бы взло­ма, не тре­бу­ющие спе­ци­аль­но­го обо­ру­до­ва­ния
    Чтобы все это хо­ро­шо ра­бо­та­ло, не­об­хо­ди­мо объ­еди­нить схе­му со све­де­ни­ями о на­па­да­ющих. Раз­ные на­па­да­ющие име­ют раз­лич­ный уро­вень мас­тер­с­т­ва, ус­пе­ха, неп­ри­ятия рис­ка, де­нег и т. д. Ес­ли вас бес­по­ко­ит ор­га­ни­зо­ван­ная прес­туп­ность, то вы дол­ж­ны иметь в ви­ду воз­мож­ность до­ро­гос­то­ящих ви­дов взло­ма и взлом­щи­ков, го­то­вых по­пасть в тюрь­му. Ес­ли вас тре­во­жит уг­ро­за на­па­де­ния тер­ро­рис­тов, вы не дол­ж­ны за­бы­вать о тех, кто го­тов уме­реть ра­ди дос­ти­же­ния сво­ей це­ли. Ес­ли же речь идет об ас­пи­ран­тах, изу­ча­ющих ва­шу сис­те­му бе­зо­пас­нос­ти, нет смыс­ла бес­по­ко­ить­ся о та­ких не­за­кон­ных дей­с­т­ви­ях, как взя­точ­ни­чес­т­во и шан­таж. Ха­рак­те­рис­ти­ка на­па­да­ющих оп­ре­де­ля­ет то, ка­кой час­ти де­ре­ва атак сле­ду­ет уде­лить осо­бое вни­ма­ние.
    Деревья атак так­же поз­во­ля­ют сыг­рать в иг­ру «что, ес­ли?», рас­смат­ри­вая раз­лич­ные ва­ри­ан­ты мер про­ти­во­дей­с­т­вия. Нап­ри­мер, цель на рис. 21.6 оце­ни­ва­ет­ся в 20 000 дол­ла­ров, пос­коль­ку са­мый де­ше­вый вид взло­ма, не тре­бу­ющий спе­ци­аль­но­го обо­ру­до­ва­ния, - это взят­ка ли­цу, зна­юще­му ком­би­на­цию. Что, ес­ли при­нять ме­ры пре­дос­то­рож­нос­ти - зап­ла­тить это­му че­ло­ве­ку сум­му боль­шую, чем воз­мож­ная взят­ка, с тем что­бы он был ме­нее сго­вор­чив? Ес­ли пред­по­ло­жить, что те­перь рас­хо­ды на под­куп сос­тав­ля­ют 80 000 дол­ла­ров (на­по­ми­наю, это толь­ко при­мер; в ре­аль­нос­ти при­дет­ся ис­сле­до­вать, как имен­но кон­т­р­ме­ры вли­я­ют на зна­че­ние уз­ла), то це­на уве­ли­чит­ся на 60 000 дол­ла­ров (воз­мож­но, на эту сум­му при­дет­ся на­нять го­ло­во­ре­зов для дос­ти­же­ния сог­ла­ше­ния).
Деревья атак PGP
    Ниже по­ка­за­на схе­ма на­па­де­ний на прог­рам­мы бе­зо­пас­нос­ти элек­т­рон­ной поч­ты PGP. Так как PGP яв­ля­ет­ся слож­ной прог­рам­мой, то и схе­ма по­лу­ча­ет­ся слож­ной, и бу­дет про­ще изоб­ра­зить ее в ви­де пла­на, а не гра­фи­чес­ки. PGP име­ет нес­коль­ко средств бе­зо­пас­нос­ти, так что здесь по­ка­за­но толь­ко од­но из нес­коль­ких де­ревь­ев атак на PGP. В на­шей схе­ме цель сос­то­ит в том, что­бы про­чи­тать со­об­ще­ние, за­шиф­ро­ван­ное с по­мощью PGP. Дру­ги­ми ми­ше­ня­ми мо­гут быть: под­дел­ка под­пи­си, из­ме­не­ние под­пи­си в пись­ме, не­за­мет­ное из­ме­не­ние со­об­ще­ния, под­пи­сан­но­го или за­шиф­ро­ван­но­го с по­мощью PGP.
    Если ком­пь­ютер­ная прог­рам­ма до­пус­ка­ет из­ме­не­ние (с по­мощью тро­ян­с­ко­го ко­ня) или пор­чу (с по­мощью ви­ру­са), то ее мож­но ис­поль­зо­вать для то­го, что­бы PGP соз­да­вал не­за­щи­щен­ную па­ру (откры­тый - зак­ры­тый) клю­чей (нап­ри­мер, что­бы фак­то­ри­за­ция осу­щес­т­в­ля­лась на ос­но­ве мно­жи­те­лей, из­вес­т­ных на­па­да­юще­му).
Дерево атак PGP
    Цель: про­чи­тать со­об­ще­ние, за­шиф­ро­ван­ное PGP (ИЛИ)
    1. Про­чи­тать со­об­ще­ние, за­шиф­ро­ван­ное PGP
    1.1. Рас­шиф­ро­вать со­об­ще­ние (ИЛИ)
    1.1.1. Взло­мать асим­мет­рич­ное шиф­ро­ва­ние (ИЛИ)
    1.1.1.1. Ата­ко­вать «в лоб» асим­мет­рич­ное шиф­ро­ва­ние (ИЛИ)
    Можно под­би­рать воз­мож­ные клю­чи с по­мощью (извес­т­но­го) от­к­ры­то­го клю­ча по­лу­ча­те­ля до на­хож­де­ния сов­па­де­ния. Эф­фек­тив­ность это­го на­па­де­ния зна­чи­тель­но умень­ша­ет­ся с по­мощью про­из­воль­ной из­бы­точ­ной ин­фор­ма­ции, вво­ди­мой в про­цес­се сим­мет­рич­но­го шиф­ро­ва­ния.
    1.1.1.2. Ма­те­ма­ти­чес­ки взло­мать асим­мет­рич­ное шиф­ро­ва­ние (ИЛИ)
    1.1.1.2.1. Взло­мать RSA (ИЛИ)
    На се­год­ня не­из­вес­т­но, рав­ноз­на­чен ли взлом RSA раз­ло­же­нию на мно­жи­те­ли.
    1.1.1.2.2. Раз­ло­же­ние на мно­жи­те­ли RSA или вы­чис­ле­ние дис­к­рет­но­го ло­га­риф­ма для схе­мы Эль-Га­ма­ля.
    Каждое из этих дей­с­т­вии тре­бу­ет ре­ше­ния мно­жес­т­ва те­оре­ти­чес­ких проб­лем, ко­то­рые в нас­то­ящий мо­мент ка­жут­ся очень слож­ны­ми.
    1.1.1.3. Крип­то­ана­лиз асим­мет­рич­но­го шиф­ро­ва­ния
    1.1.1.3.1. Об­щий крип­то­ана­лиз RSA и схе­мы Эль-Га­ма­ля (ИЛИ)
    Способы об­ще­го крип­то­ана­ли­за RSA или Эль-Га­маль не из­вес­т­ны. Крип­то­ана­лиз од­но­го за­шиф­ро­ван­но­го тек­с­та даст об­щий под­ход для взла­мы­ва­ния RSA и схе­мы Эль-Га­ма­ля.
    1.1.1.3.2. Ис­поль­зо­ва­ние уяз­ви­мых мест RSA и Эль-Га­ма­ля (ИЛИ)
    В RSA есть нес­коль­ко уяз­ви­мых мест; тем не ме­нее PGP ус­т­ра­ня­ет боль­шую часть уг­роз, с ни­ми свя­зан­ных.
    1.1.1.3.3. Тай­минг-ата­ки (ата­ки, ос­но­ван­ные на срав­ни­тель­ных из­ме­ре­ни­ях вре­ме­ни) на RSA и Эль-Га­ма­ле.
    Тайминг-атаки на RSA уже из­вес­т­ны, они впол­не мо­гут ус­пеш­но при­ме­нять­ся и про­тив схе­мы Эль-Га­ма­ля. Од­на­ко эти ата­ки тре­бу­ют низ­ко­уров­не­во­го кон­т­ро­ля за ком­пь­юте­ром по­лу­ча­те­ля в то вре­мя, как он рас­шиф­ро­вы­ва­ет пос­ла­ние.
    1.1.2. Взло­мать сим­мет­рич­ный ключ
    1.1.2.1. Взло­мать сим­мет­рич­ный ключ с по­мощью ата­ки «в лоб» (ИЛИ)
    Все ал­го­рит­мы шиф­ро­ва­ния с по­мощью сим­мет­рич­но­го клю­ча для PGP име­ют клю­чи раз­ме­ром не ме­нее 128 бит. Это де­ла­ет не­ре­аль­ной ло­бо­вую ата­ку.
    Атака «в лоб» в не­ко­то­рой сте­пе­ни об­лег­ча­ет­ся при вклю­че­нии из­бы­точ­ной ин­фор­ма­ции в на­ча­ло всех за­шиф­ро­ван­ных со­об­ще­ний. См. OpenPGP RFC[54].
    1.1.2.2. Крип­то­ана­лиз шиф­ро­ва­ния с по­мощью сим­мет­рич­но­го клю­ча Ал­го­рит­мы шиф­ро­ва­ния с по­мощью сим­мет­рич­но­го клю­ча (под­дер­жи­ва­емые PGP 5.x): IDEA, 3-DES, CAST-5, Blow­fish и SA­FER-SK 128. Эф­фек­тив­ные ме­то­ды для об­ще­го крип­то­ана­ли­за этих ал­го­рит­мов не из­вес­т­ны.
    1.2. Дру­ги­ми спо­со­ба­ми ус­та­но­вить сим­мет­рич­ный ключ, ис­поль­зу­емый для шиф­ро­ва­ния пос­ла­ний
    1.2.1. Вы­ну­дить (обма­ном) от­п­ра­ви­те­ля ис­поль­зо­вать от­к­ры­тый ключ по­лу­ча­те­ля, чей зак­ры­тый ключ из­вес­тен, для шиф­ро­ва­ния со­об­ще­ния, (ИЛИ)
    1.2.1.1. Зас­та­вить от­п­ра­ви­те­ля по­ве­рить, что не­кий под­лож­ный ключ (сек­рет­ный ключ ко­то­ро­го из­вес­тен) - это ключ ад­ре­са­та.
    1.2.1.2. Убе­дить от­п­ра­ви­те­ля за­шиф­ро­вать пос­ла­ние не од­ним-един­с­т­вен­ным клю­чом: нас­то­ящим клю­чом по­лу­ча­те­ля и дру­гим, сек­рет­ный ключ ко­то­ро­го из­вес­тен.
    1.2.1.3. Сде­лать так, что­бы со­об­ще­ние бы­ло за­шиф­ро­ва­но не­ко­то­рым дру­гим от­к­ры­тым клю­чом, про­ис­хож­де­ние ко­то­ро­го от­п­ра­ви­те­лю не­из­вес­т­но Это­го мож­но до­бить­ся, за­пус­тив прог­рам­му, ко­то­рая зас­та­вит поль­зо­ва­те­ля по­ве­рить, что ис­поль­зу­ет­ся пра­виль­ный ключ, тог­да как на са­мом де­ле шиф­ро­ва­ние про­из­во­дит­ся дру­гим клю­чом.
    1.2.2. Зас­та­вить по­лу­ча­те­ля под­пи­сать за­шиф­ро­ван­ный сим­мет­рич­ный ключ (ИЛИ)
    Если ад­ре­сат сле­по под­пи­сы­ва­ет за­шиф­ро­ван­ный ключ, то он не­воль­но от­к­ры­ва­ет не­за­шиф­ро­ван­ный ключ. Ключ дос­та­точ­но ко­ро­ток, по­это­му хэ­ши­ро­ва­ние не обя­за­тель­но пе­ред под­пи­сы­ва­ни­ем. Или ес­ли хэш-фун­к­ция со­об­ще­ния со­от­вет­с­т­ву­ет за­шиф­ро­ван­но­му клю­чу, то по­лу­ча­те­лю мож­но пред­ло­жить под­пи­сать со­об­ще­ние (или его хэш-фун­к­цию).
    1.2.3. Кон­т­роль па­мя­ти ком­пь­юте­ра от­п­ра­ви­те­ля (ИЛИ)
    1.2.4. Кон­т­роль па­мя­ти ком­пь­юте­ра по­лу­ча­те­ля (ИЛИ)
    Незашифрованный сим­мет­рич­ный ключ дол­жен хра­нить­ся где-ни­будь в па­мя­ти во вре­мя шиф­ро­ва­ния и де­шиф­ро­ва­ния. Ес­ли па­мять дос­туп­на, это да­ет по­вод зав­ла­деть клю­чом и про­чи­тать пос­ла­ние.
    1.2.5. Оп­ре­де­лить ключ по ге­не­ра­то­ру слу­чай­ных чи­сел (ИЛИ)
    1.2.5.1. Оп­ре­де­лить сос­то­яние ге­не­ра­то­ра слу­чай­ных чи­сел в мо­мент шиф­ро­ва­ния пос­ла­ния (ИЛИ)
    1.2.5.2. Внед­рить прог­рам­му (ви­рус), ко­то­рая оп­ре­де­лен­ным об­ра­зом из­ме­нит сос­то­яние ге­не­ра­то­ра слу­чай­ных чи­сел (ИЛИ)
    1.2.5.3. Внед­рить прог­рам­му, ко­то­рая не­пос­ред­с­т­вен­но пов­ли­я­ет на вы­бор сим­мет­рич­ных клю­чей
    1.2.6. Внед­рить ви­рус, ко­то­рый от­к­ро­ет сим­мет­рич­ный ключ 1.3. Зас­та­вить по­лу­ча­те­ля (по­мочь) рас­шиф­ро­вать пос­ла­ние (ИЛИ)
    1.3.1. Ата­ко­вать сим­мет­рич­ный ключ с по­мощью за­шиф­ро­ван­но­го тек­с­та (ИЛИ)
    Шифрование в ре­жи­ме об­рат­ной свя­зи, ис­поль­зу­емое PGP, со­вер­шен­но не за­щи­ще­но от та­ких атак. Пе­ре­сы­лая ад­ре­са­ту тот же ключ (или за­шиф­ро­ван­ный ключ) вмес­те с из­ме­нен­ным тек­с­том, мож­но за­по­лу­чить пол­ное со­дер­жа­ние пись­ма[55].
    1.3.2. Ата­ко­вать от­к­ры­тый ключ с по­мощью из­б­ран­но­го за­шиф­ро­ван­но­го тек­с­та (ИЛИ)
    Так как RSA и схе­ма Эль-Га­ма­ля дос­та­точ­но гиб­ки, мож­но внес­ти оп­ре­де­лен­ные из­ме­не­ния в за­шиф­ро­ван­ный сим­мет­рич­ный ключ. Этот из­ме­нен­ный (за­шиф­ро­ван­ный) ключ мож­но пе­рес­лать с под­лин­ным со­об­ще­ни­ем. Это да­ет воз­мож­ность ата­ко­вать сим­мет­рич­ные ал­го­рит­мы. Или мож­но най­ти сла­бый за­шиф­ро­ван­ный текст, и его шиф­ро­ва­ние с по­мощью ал­го­рит­ма сим­мет­рич­но­го клю­ча пре­дос­та­вит ин­фор­ма­цию об из­ме­нен­ном клю­че, что поз­во­лит по­лу­чить све­де­ния о под­лин­ном клю­че.
    1.3.3. От­п­ра­вить лю­бое со­об­ще­ние ад­ре­са­ту (ИЛИ)
    Если по­лу­ча­тель ав­то­ма­ти­чес­ки рас­шиф­ро­вы­ва­ет со­об­ще­ние и от­ве­ча­ет на не­го, то от­п­ра­ви­тель по­лу­чит об­ра­зец шиф­ро­ва­ния из­вес­т­но­го от­к­ры­то­го тек­с­та.
    1.3.4. Кон­т­роль ис­хо­дя­щей поч­ты по­лу­ча­те­ля (ИЛИ)
    Если по­лу­ча­тель от­ве­ча­ет на со­об­ще­ние без ис­поль­зо­ва­ния шиф­ро­ва­ния, то мож­но соб­рать ин­фор­ма­цию о по­лу­чен­ном им со­об­ще­нии.
    1.3.5. Сфаль­си­фи­ци­ро­вать по­ля «отве­тить» или «от ко­го» под­лин­но­го со­об­ще­ния (ИЛИ)
    В этом слу­чае по­лу­ча­тель мо­жет пос­лать от­вет по фаль­ши­во­му ад­ре­су элек­т­рон­ной поч­ты, и да­же ес­ли пос­ла­ние за­сек­ре­че­но, оно бу­дет за­шиф­ро­ва­но от­к­ры­тым клю­чом, сек­рет­ный ключ ко­то­ро­го из­вес­тен.
    1.3.6. Про­чи­тать пос­ла­ние пос­ле то­го, как оно бу­дет рас­шиф­ро­ва­но по­лу­ча­те­лем
    1.3.6.1. Ско­пи­ро­вать со­об­ще­ние с жес­т­ко­го дис­ка или из вир­ту­аль­ной па­мя­ти ком­пь­юте­ра (ИЛИ)
    1.3.6.2. Ко­пи­ро­вать со­об­ще­ние с ре­зер­в­ной ко­пии, хра­ня­щей­ся на маг­нит­ной лен­те (ИЛИ)
    1.3.6.3. Кон­т­роль се­те­во­го тра­фи­ка (ИЛИ)
    1.3.6.4. Ис­поль­зо­вать сред­с­т­ва при­ема элек­т­ро­маг­нит­но­го из­лу­че­ния для счи­ты­ва­ния со­об­ще­ния, вы­ве­ден­но­го на эк­ран (ИЛИ)
    1.3.6.5. По­лу­че­ние со­об­ще­ния с ус­т­ройств вы­во­да
    1.3.6.5.1. По­лу­чить текст с бу­маж­ной рас­пе­чат­ки
    1.3.6.5.2. По­лу­чить текст с фо­то­чув­с­т­ви­тель­но­го ба­ра­ба­на прин­те­ра
    1.3.6.5.3. Под­с­лу­шать пе­ре­да­чу ин­фор­ма­ции с ком­пь­юте­ра на прин­тер
    1.3.6.5.4. По­лу­чить ин­фор­ма­цию из па­мя­ти прин­те­ра.
    1.4. До­быть сек­рет­ный ключ по­лу­ча­те­ля
    1.4.1. Раз­ло­же­ние на мо­ду­ли RSA или вы­чис­ле­ние дис­к­рет­но­го ло­га­риф­ма для схе­мы Эль-Га­ма­ля (ИЛИ)
    Оба эти спо­со­ба тре­бу­ют ре­ше­ния мно­жес­т­ва те­оре­ти­чес­ких воп­ро­сов, ко­то­рые в нас­то­ящее вре­мя пред­с­тав­ля­ют­ся очень слож­ны­ми.
    1.4.2. По­лу­чить сек­рет­ный ключ по­лу­ча­те­ля из его связ­ки клю­чей (ИЛИ)
    1.4.2.1. До­быть за­шиф­ро­ван­ную связ­ку клю­чей по­лу­ча­те­ля (И)
    1.4.2.1.1. Ско­пи­ро­вать его с жес­т­ко­го дис­ка поль­зо­ва­те­ля (ИЛИ)
    1.4.2.1.2. Ско­пи­ро­вать его ре­зер­в­ную ко­пию (ИЛИ)
    1.4.2.1.3. Кон­т­роль се­те­во­го тра­фи­ка (ИЛИ)
    1.4.2.1.4. Внед­рить ви­рус или зак­лад­ку для рас­к­ры­тия ко­пии за­шиф­ро­ван­но­го сек­рет­но­го клю­ча
    Недавно соз­дан­ный ви­рус Me­lis­sa как раз под­хо­дит для та­ко­го слу­чая. Су­щес­т­ву­ют и дру­гие воз­мож­нос­ти: сде­лать файл от­к­ры­тым для чте­ния или по­мес­тить его в Ин­тер­не­те.
    1.4.2.2. Рас­шиф­ро­вать сек­рет­ный ключ
    1.4.2.2.1. Взло­мать за­шиф­ро­ван­ное с по­мощью ал­го­рит­ма IDEA со­об­ще­ние (ИЛИ)
    1.4.2.2.1.1. Взло­мать IDEA с по­мощью ата­ки «в лоб» (ИЛИ)
    IDEA ис­поль­зу­ет 128-би­то­вые клю­чи. По­это­му ус­пеш­ная ата­ка «в лоб» не­ре­аль­на.
    1.4.2.2.1.2. Крип­то­ана­лиз IDEA
    Эффективные ме­то­ды крип­то­ана­ли­за IDEA не из­вес­т­ны
    1.4.2.2.2. Уз­нать па­роль
    1.4.2.2.2.1. Кон­т­роль кла­ви­ату­ры в мо­мент вве­де­ния поль­зо­ва­те­лем па­ро­ля (ИЛИ)
    1.4.2.2.2.2. Убе­дить поль­зо­ва­те­ля от­к­рыть па­роль (ИЛИ)
    1.4.2.2.2.3. Ис­поль­зо­вать прог­рам­му, за­по­ми­на­ющую на­жа­тия на кла­ви­ши, ког­да поль­зо­ва­тель вво­дит па­роль (ИЛИ)
    1.4.2.2.2.4. Уга­дать па­роль
    1.4.3. Кон­т­роль па­мя­ти по­лу­ча­те­ля (ИЛИ)
    Когда поль­зо­ва­тель рас­шиф­ро­вы­ва­ет по­лу­чен­ное пись­мо, сек­рет­ный ключ дол­жен по­ме­щать­ся где-ни­будь в па­мя­ти.
    1.4.4. Внед­рить ви­рус для рас­к­ры­тия сек­рет­но­го клю­ча
    На са­мом де­ле бо­лее изощ­рен­ным яв­ля­ет­ся спо­соб, ука­зан­ный в пун­к­те 1.4.2.1.4, где ви­рус до­жи­да­ет­ся рас­шиф­ров­ки сек­рет­но­го клю­ча.
    1.4.5. Соз­дать для по­лу­ча­те­ля не­за­щи­щен­ную па­ру клю­чей (откры­тый - зак­ры­тый)

    При рас­смот­ре­нии схе­мы сра­зу ста­но­вит­ся оче­вид­ным, что взлом RSA и IDEA ал­го­рит­мов шиф­ров­ки - не са­мое вы­год­ное на­па­де­ние на PGP. Су­щес­т­ву­ет мно­жес­т­во спо­со­бов счи­ты­ва­ния пос­ла­ний, за­шиф­ро­ван­ных PGP. Вы мо­же­те под­с­мот­реть изоб­ра­же­ние на эк­ра­не, ког­да по­лу­ча­тель рас­шиф­ро­вы­ва­ет и чи­та­ет пос­ла­ние (исполь­зуя тро­ян­с­ко­го ко­ня вро­де Back Ori­fi­ce, при­ем­ник TEM­PEST или скры­тую ка­ме­ру), зав­ла­деть сек­рет­ным клю­чом, пос­ле то­го как поль­зо­ва­тель вве­дет па­роль (с по­мощью Back Ori­fi­ce или спе­ци­аль­но­го ком­пь­ютер­но­го ви­ру­са), по­лу­чить па­роль (с по­мощью прог­рам­мы, за­по­ми­на­ющей ввод с кла­ви­ату­ры, при­ем­ни­ка TEM­PEST или Back Ori­fi­ce) или по­пы­тать­ся ов­ла­деть па­ро­лем «в лоб» (это бу­дет в мень­шей сте­пе­ни эн­т­ро­пи­ей, чем ге­не­ри­ро­вать 128-би­то­вые клю­чи IDEA). Вы­бор ал­го­рит­ма и дли­на клю­ча - на­име­нее су­щес­т­вен­ные ве­щи из тех, ко­то­рые мо­гут сок­ру­шить всю сис­те­му бе­зо­пас­нос­ти PGP.
    Ниже при­ве­де­на бо­лее об­щая схе­ма: цель сос­то­ит в проч­те­нии оп­ре­де­лен­но­го со­об­ще­ния или во вре­мя пе­ре­сыл­ки, или на од­ном из двух ком­пь­юте­ров.
Дерево атак для чтения сообщения электронной почты
    Задача: про­чи­тать оп­ре­де­лен­ное со­об­ще­ние элек­т­рон­ной поч­ты, пос­лан­ное с од­но­го ком­пь­юте­ра, ис­поль­зу­юще­го Win­dows 98, на дру­гой.
    1. Убе­дить от­п­ра­ви­те­ля по­ка­зать пись­мо (ИЛИ)
    1.1. Под­куп
    1.2. Шан­таж
    1.3. При­нуж­де­ние с по­мощью уг­роз
    1.4. Об­ман
    2. Про­чи­тать со­об­ще­ние, ког­да оно вво­дит­ся в ком­пь­ютер (ИЛИ)
    2.1. Улав­ли­вать элек­т­ро­маг­нит­ное из­лу­че­ние эк­ра­на ком­пь­юте­ра (Ме­ра про­ти­во­дей­с­т­вия: ис­поль­зо­вать TEM­PEST)
    2.2. Ви­зу­аль­но кон­т­ро­ли­ро­вать эк­ран ком­пь­юте­ра
    2.3. Кон­т­ро­ли­ро­вать ви­де­опа­мять
    2.4. Кон­т­ро­ли­ро­вать шнур для под­к­лю­че­ния дис­п­лея
    3. Про­чи­тать со­об­ще­ние, хра­ня­ще­еся на дис­ке от­п­ра­ви­те­ля (кон­т­р­ме­ра: ис­поль­зо­вать SFS для шиф­ро­ва­ния дан­ных на жес­т­ких дис­ках) (И)
    3.1. По­лу­чить дос­туп к жес­т­ко­му дис­ку (кон­т­р­ме­ра: ус­та­но­вить зам­ки на все две­ри и ок­на)
    3.2. Счи­тать файл, за­щи­щен­ный SFS
    4. Про­чи­тать со­об­ще­ние, ког­да оно пе­ре­сы­ла­ет­ся от от­п­ра­ви­те­ля к по­лу­ча­те­лю (кон­т­р­ме­ра: ис­поль­зо­вать PGP) (И)
    4.1. Пе­рех­ва­тить со­об­ще­ние во вре­мя пе­ре­сыл­ки (кон­т­р­ме­ра: ис­поль­зо­вать прог­рам­му шиф­ро­ва­ния тран­с­пор­т­но­го уров­ня)
    4.2. Про­чи­тать со­об­ще­ние, за­шиф­ро­ван­ное PGP
    5. Убе­дить по­лу­ча­те­ля по­ка­зать со­об­ще­ние (ИЛИ)
    5.1. Под­куп
    5.2. Шан­таж
    5.3. При­нуж­де­ние с по­мощью уг­роз
    5.4. Об­ман
    6. Под­с­мот­реть со­об­ще­ние во вре­мя его проч­те­ния (ИЛИ)
    6.1. При­ни­мать элек­т­ро­маг­нит­ное из­лу­че­ние эк­ра­на мо­ни­то­ра (кон­т­р­ме­ра: ис­поль­зо­вать TEM­PEST)
    6.2. Сле­дить за изоб­ра­же­ни­ем на эк­ра­не
    7. Про­чи­тать со­об­ще­ние, хра­ня­ще­еся на дис­ке по­лу­ча­те­ля (ИЛИ)
    7.1. По­лу­чить со­об­ще­ние с жес­т­ко­го дис­ка пос­ле его рас­шиф­ров­ки (кон­т­р­ме­ра: ис­поль­зо­вать SFS для шиф­ров­ки дан­ных на дис­ке) (И)
    7.1.1. По­лу­чить дос­туп к жес­т­ко­му дис­ку (кон­т­р­ме­ра: ус­та­но­вить зам­ки на две­ри и ок­на)
    7.1.2. Счи­тать файл, за­шиф­ро­ван­ный SFS
    7.2. По­лу­чить ре­зер­в­ную ко­пию рас­шиф­ро­ван­но­го со­об­ще­ния
    8. По­лу­чить бу­маж­ную рас­пе­чат­ку со­об­ще­ния (кон­т­р­ме­ра: хра­нить бу­маж­ные ко­пии в сей­фе) (И)
    8.1. По­лу­чить дос­туп к сей­фу
    8.2. От­к­рыть сейф
    9. Ук­расть ком­пь­ютер от­п­ра­ви­те­ля и по­пы­тать­ся из­в­лечь из не­го со­об­ще­ние
    10. Ук­расть ком­пь­ютер по­лу­ча­те­ля и по­пы­тать­ся из­в­лечь из не­го со­об­ще­ние
Создание и использование деревьев атак
    Как соз­да­вать де­ре­во атак? Вна­ча­ле оп­ре­де­ли­те воз­мож­ные це­ли на­па­де­ния. Каж­дая цель фор­ми­ру­ет от­дель­ное де­ре­во атак, хо­тя раз­лич­ные де­ревья мо­гут иметь об­щие уз­лы и од­но де­ре­во мо­жет яв­лять­ся час­тью дру­го­го. За­тем об­ду­май­те все воз­мож­ные ви­ды на­па­де­ний на каж­дую цель и вклю­чи­те их в схе­му. Пов­то­ряй­те все дей­с­т­вия, спус­ка­ясь вниз по де­ре­ву, по­ка не за­кон­чи­те. По­ка­жи­те схе­му еще ко­му-ни­будь, что­бы он то­же по­ра­бо­тал над ней. Про­де­лы­вай­те это столь­ко раз, сколь­ко пот­ре­бу­ет­ся; воз­мож­но, на ана­лиз уй­дет нес­коль­ко ме­ся­цев.
    Этот про­цесс тре­бу­ет твор­чес­ко­го под­хо­да, но час­то вмес­то моз­го­во­го штур­ма для ре­ше­ния кон­к­рет­ной за­да­чи ис­поль­зу­ет­ся ру­тин­ная ме­то­ди­ка. Не за­бы­вай­те выс­мат­ри­вать но­вые фор­мы атак в лан­д­шаф­те уяз­ви­мых то­чек и де­лай­те это при ис­сле­до­ва­нии каж­до­го ша­га воз­мож­но­го на­па­де­ния. Ко­неч­но, всег­да есть ве­ро­ят­ность, что ка­кой-то вид на­па­де­ния вы упус­ти­те из ви­ду, но со вре­ме­нем все у вас бу­дет по­лу­чать­ся хо­ро­шо. Как и вся­кий дру­гой вид ис­сле­до­ва­ния проб­лем бе­зо­пас­нос­ти, соз­да­ние де­ре­ва атак тре­бу­ет оп­ре­де­лен­но­го под­хо­да и прак­ти­чес­ких на­вы­ков.
    Создав од­наж­ды де­ре­во атак и про­ана­ли­зи­ро­вав зна­че­ния всех его уз­лов (эти зна­че­ния бу­дут ме­нять­ся со вре­ме­нем, пос­коль­ку вы бу­де­те уточ­нять све­де­ния о воз­мож­ных на­па­де­ни­ях), вы смо­же­те ис­поль­зо­вать эту схе­му для при­ня­тия ре­ше­ний по воп­ро­сам бе­зо­пас­нос­ти. Зна­че­ния кор­не­во­го уз­ла поз­во­ля­ют оце­нить сте­пень уяз­ви­мос­ти це­ли. Вы смо­же­те оп­ре­де­лить, уяз­ви­ма ли сис­те­ма для от­дель­ных ви­дов атак, нап­ри­мер рас­п­ре­де­лен­ной ата­ки, при­во­дя­щей к от­ка­зу в об­с­лу­жи­ва­нии. Вы мо­же­те ис­поль­зо­вать де­ре­во атак для то­го, что­бы очер­тить круг до­пу­ще­ний, ис­хо­дя из ко­то­рых ре­ша­ют­ся воп­ро­сы бе­зо­пас­нос­ти сис­те­мы: нап­ри­мер, сред­с­т­ва бе­зо­пас­нос­ти PGP соз­да­ны в пред­по­ло­же­нии, что ник­то не смо­жет под­ку­пить прог­рам­мис­та[56]. Вы мо­же­те оце­нить пос­лед­с­т­вия из­ме­не­ний в сис­те­ме или зна­че­ние вновь об­на­ру­жен­но­го сла­бо­го мес­та; вы­чис­лить но­вые зна­че­ния уз­лов на ос­но­ве по­лу­чен­ной ин­фор­ма­ции и оп­ре­де­лить, как это вли­я­ет на узел, со­дер­жа­щий цель. И на­ко­нец, вы мо­же­те срав­ни­вать и клас­си­фи­ци­ро­вать ви­ды на­па­де­ний по зат­ра­там, ве­ро­ят­нос­ти ус­пе­ха и т. д.
    Такого ро­да ис­сле­до­ва­ния при­во­дят к уди­ви­тель­но­му вы­во­ду о том, что ка­жу­щи­еся уяз­ви­мы­ми мес­та на са­мом де­ле та­ко­вы­ми не яв­ля­ют­ся. Те, кто ис­поль­зу­ют PGP, обыч­но бес­по­ко­ят­ся о дли­не клю­ча: что сле­ду­ет пред­по­честь - 1024-би­то­вый RSA или 2048-би­то­вый? Схе­ма на­па­де­ния по­ка­зы­ва­ет, что дли­на клю­ча RSA не име­ет зна­че­ния. Су­щес­т­ву­ет мно­жес­т­во дру­гих ви­дов на­па­де­ний, нам­но­го бо­лее прос­тых, чем взлом от­к­ры­то­го клю­ча: внед­ре­ние прог­рам­мы, за­по­ми­на­ющей ввод с кла­ви­ату­ры, из­ме­не­ние прог­рам­мы на жес­т­ком дис­ке жер­т­вы. Уве­ли­че­ние дли­ны клю­ча с 1024 до 2048 бит нис­коль­ко не ус­лож­ня­ет де­ре­во атак; го­раз­до бо­лее опас­ны на­па­де­ния, нап­рав­лен­ные на пре­одо­ле­ние мер ком­пь­ютер­ной бе­зо­пас­нос­ти. Де­ревья атак поз­во­ля­ют оце­нить пер­с­пек­ти­вы сис­те­мы в це­лом.
    Дерево атак об­ла­да­ет еще од­ним цен­ным свой­с­т­вом: со­дер­жа­щи­еся в нем све­де­ния ос­та­ют­ся ак­ту­аль­ны в даль­ней­шем. Од­наж­ды пос­т­ро­ив де­ре­во атак PGP, вы су­ме­ете ис­поль­зо­вать его в лю­бой дру­гой си­ту­ации, ког­да речь идет о PGP. Эта схе­ма мо­жет быть вклю­че­на в дру­гую, бо­лее об­шир­ную. Нап­ри­мер, на рис. 21.2 пред­с­тав­ле­на схе­ма, целью ко­то­рой яв­ля­ет­ся проч­те­ние оп­ре­де­лен­но­го пись­ма, пос­лан­но­го с од­но­го ком­пь­юте­ра, ис­поль­зу­юще­го Win­dows 98, на дру­гой. Ес­ли вы пос­мот­ри­те на тер­ми­наль­ные уз­лы де­ре­ва, то за­ме­ти­те, что це­лые де­ревья атак на PGP и на сейф встав­ле­ны в этот план на­па­де­ния.
    Такая воз­мож­ность рас­ши­ре­ния схе­мы оз­на­ча­ет, что вам не обя­за­тель­но знать все на све­те. Ес­ли вы ис­поль­зу­ете PGP, то вам не нуж­но знать де­та­ли де­ре­ва атак на PGP; все, что вы дол­ж­ны знать, - это зна­че­ния кор­не­во­го уз­ла. Ес­ли вы эк­с­перт в об­лас­ти ком­пь­ютер­ной бе­зо­пас­нос­ти, вам не обя­за­тель­но быть в кур­се, нас­коль­ко труд­но взло­мать сейф оп­ре­де­лен­ной мо­де­ли, нуж­на оцен­ка зна­че­ний кор­не­во­го уз­ла. Соз­дав од­наж­ды биб­ли­оте­ку де­ревь­ев атак на оп­ре­де­лен­ные ви­ды ком­пь­ютер­ных прог­рамм, двер­ные и окон­ные зам­ки, на се­те­вые про­то­ко­лы бе­зо­пас­нос­ти и т п., вы мо­же­те за­тем ис­поль­зо­вать их где угод­но.

Глава 22

Испытание и верификация программных продуктов

    Мы уже не­од­нок­рат­но зат­ра­ги­ва­ли те­му ис­пы­та­ния средств бе­зо­пас­нос­ти. В гла­ве 7 об­суж­дал­ся вы­бор крип­тог­ра­фи­чес­ких при­ми­ти­вов. Там же бы­ла выд­ви­ну­та идея, что на­илуч­шим спо­со­бом про­вер­ки на­деж­нос­ти крип­тог­ра­фии яв­ля­ет­ся от­к­ры­тый крип­то­ана­лиз, про­во­ди­мый в те­че­ние мно­гих лет. В гла­ве 8 мы рас­смат­ри­ва­ли раз­лич­ные стан­дар­ты бе­зо­пас­нос­ти ком­пь­юте­ра - Оран­же­вую Кни­гу и Об­щие Кри­те­рии, а так­же про­вер­ку их со­от­вет­с­т­вия этим стан­дар­там. В гла­ве 13 об­суж­да­лись на­деж­ность прог­рам­мно­го обес­пе­че­ния и то, как ошиб­ки обо­ра­чи­ва­ют­ся уяз­ви­мос­тью. Ис­пы­та­ния поз­во­ля­ют про­ве­рить ра­бо­тос­по­соб­ность сис­те­мы бе­зо­пас­нос­ти: од­но де­ло смо­де­ли­ро­вать уг­ро­зы, раз­ра­бо­тать по­ли­ти­ку бе­зо­пас­нос­ти и при­ме­нить ме­ры про­ти­во­дей­с­т­вия, но бу­дут ли эти ме­ры ра­бо­тать на са­мом де­ле? Не­сом­нен­но, вы уже при­об­ре­ли со­лид­ный бран­д­ма­у­эр или ан­ти­ви­рус­ную прог­рам­му, или VPN (вир­ту­аль­ную час­т­ную сеть), или сис­те­му за­щи­ты от мо­шен­ни­чес­т­ва для плат­но­го те­ле­ви­де­ния, или сис­те­му би­омет­ри­чес­ко­го кон­т­ро­ля, или ос­но­ван­ную на ис­поль­зо­ва­нии смарт-карт сис­те­му рас­че­тов, или прог­рам­му шиф­ро­ва­ния элек­т­рон­ной поч­ты и т. п., но дос­та­точ­но ли проч­на их за­щи­та? Боль­шин­с­т­во прог­рам­мных про­дук­тов не­на­деж­ны, и при­чи­на кро­ет­ся в не­дос­та­точ­нос­ти тес­ти­ро­ва­ния.
    Провести пра­виль­ное ис­пы­та­ние средств бе­зо­пас­нос­ти не уда­ет­ся по нес­коль­ким при­чи­нам. Во-пер­вых, изъ­яны в сис­те­ме за­щи­ты мо­гут воз­ни­кать ког­да угод­но: при раз­ра­бот­ке мо­де­ли бе­зо­пас­нос­ти, при соз­да­нии сис­те­мы, при ре­али­за­ции, они мо­гут по­явить­ся в ал­го­рит­мах и про­то­ко­лах, в ис­ход­ном ко­де, при вза­имо­дей­с­т­вии че­ло­ве­ка с ком­пь­юте­ром, в ис­поль­зу­емой ком­пь­ютер­ной сис­те­ме (в ап­па­рат­ной час­ти, опе­ра­ци­он­ной сис­те­ме или дру­гом прог­рам­мном обес­пе­че­нии). Во-вто­рых, од­но-един­с­т­вен­ное упу­ще­ние спо­соб­но ли­шить про­дукт за­щи­ты. Вспом­ни­те, что бе­зо­пас­ность - это цепь, на­деж­ность ко­то­рой оп­ре­де­ля­ет­ся са­мым сла­бым ее зве­ном. В-треть­их, и это на­ибо­лее важ­но, эти не­дос­тат­ки не мо­гут быть об­на­ру­же­ны во вре­мя бе­та-тес­ти­ро­ва­ния. Бе­зо­пас­ность ни­как не свя­за­на с фун­к­ци­они­ро­ва­ни­ем. Прог­рам­мы шиф­ро­ва­ния в сос­то­янии ра­бо­тать нор­маль­но, бу­ду­чи со­вер­шен­но не­за­щи­щен­ны­ми. Не­дос­тат­ки ос­та­ют­ся не­об­на­ру­жен­ны­ми, по­ка кто-ни­будь спе­ци­аль­но не при­мет­ся ис­кать их.
    На про­тя­же­нии всей кни­ги я под­чер­ки­вал, нас­коль­ко труд­но обес­пе­чить дей­с­т­ви­тель­ную бе­зо­пас­ность. Од­но де­ло - спро­ек­ти­ро­вать сис­те­му обо­ро­ны, дру­гое - дол­ж­ным об­ра­зом ре­али­зо­вать ее, третье - ис­к­лю­чить вли­яние ят­ро­ген­ных эф­фек­тов,[57] но сов­сем дру­гое - про­вес­ти ис­пы­та­ния и убе­дить­ся в том, что все сде­ла­но пра­виль­но.
    Раньше я был пре­зи­ден­том Co­un­ter­pa­ne Systems, кон­суль­та­ци­он­ной ком­па­нии по воп­ро­сам шиф­ро­ва­ния и бе­зо­пас­нос­ти. Боль­шую часть вре­ме­ни я тра­тил на оцен­ку про­дук­тов ком­пь­ютер­ной бе­зо­пас­нос­ти. Как пра­ви­ло, ме­ня приг­ла­ша­ли, ког­да про­дукт был поч­ти го­тов, что­бы про­ве­рить, дей­с­т­ви­тель­но ли он бе­зо­па­сен. Бо­лее ра­зум­ные за­каз­чи­ки об­ра­ща­лись ко мне на ран­нем эта­пе раз­ра­бо­ток, что­бы удос­то­ве­рить­ся в бе­зо­пас­нос­ти раз­ра­бот­ки. Иног­да я оце­ни­вал го­то­вый про­дукт, ос­но­ван­ный на ре­ше­ни­ях, ко­то­рые бы­ли про­ана­ли­зи­ро­ва­ны мною ра­нее. Эта гла­ва - квин­тэс­сен­ция то­го опы­та.
Неудачи испытаний
    Перечитайте гла­ву 13, пос­вя­щен­ную на­деж­нос­ти прог­рам­мно­го обес­пе­че­ния, най­ди­те сло­во­со­че­та­ние «ком­пь­ютер Са­та­ны» и вспом­ни­те, как про­дук­ты бе­зо­пас­нос­ти дол­ж­ны ра­бо­тать при по­яв­ле­нии про­тив­ни­ка. Те­перь по­ду­май­те, как и за­чем про­во­дят фун­к­ци­ональ­ное ис­пы­та­ние.
    При фун­к­ци­ональ­ном ис­пы­та­нии не­воз­мож­но най­ти не­дос­тат­ки сис­те­мы бе­зо­пас­нос­ти. В от­ли­чие от мно­гих дру­гих ус­ло­вий про­ек­та, бе­зо­пас­ность не свя­за­на с фун­к­ци­они­ро­ва­ни­ем. Ес­ли вы соз­да­ете код для тек­с­то­во­го про­цес­со­ра и хо­ти­те про­ве­рить фун­к­цию пе­ча­ти, то дол­ж­ны под­к­лю­чить прин­тер и пос­мот­реть, пе­ча­та­ет ли он. Ес­ли вы на­ход­чи­вы, то ис­пы­та­ете нес­коль­ко ти­пов прин­те­ров и на­пе­ча­та­ете раз­лич­ные ви­ды до­ку­мен­тов. Все прос­то: ес­ли прог­рам­мное обес­пе­че­ние ра­бо­та­ет как сле­ду­ет, то вы в этом убе­ди­тесь.
    Безопасность - неч­то иное. Пред­с­тавь­те, что вы встра­ива­ете фун­к­цию шиф­ро­ва­ния в тот же тек­с­то­вой про­цес­сор. За­тем про­ве­ря­ете его та­ким же об­ра­зом: шиф­ру­ете ряд до­ку­мен­тов, за­тем рас­шиф­ро­вы­ва­ете их. Де­шиф­ро­ва­ние вос­ста­нав­ли­ва­ет от­к­ры­тый текст, а за­шиф­ро­ван­ный текст по­хож на бес­смыс­ли­цу. Все это ве­ли­ко­леп­но ра­бо­та­ет. К со­жа­ле­нию, эти ис­пы­та­ния ни­че­го не го­во­рят о бе­зо­пас­нос­ти шиф­ро­ва­ния.
    Функциональное тес­ти­ро­ва­ние хо­ро­шо для об­на­ру­же­ния слу­чай­ных пог­реш­нос­тей, ко­то­рые при­во­дят к то­му, что ком­пь­ютер­ная прог­рам­ма ве­дет се­бя неп­ред­с­ка­зу­емо, в ос­нов­ном пе­рес­та­ет ра­бо­тать. Не­дос­тат­ки сис­те­мы за­щи­ты не про­яв­ля­ют­ся столь эф­фек­т­но; обыч­но они не­ви­ди­мы, по­ка не ста­нут из­вес­т­ны зло­умыш­лен­ни­кам. Ис­пы­та­ние средств бе­зо­пас­нос­ти - это не бес­по­ря­доч­ное ис­поль­зо­ва­ние прог­рам­мно­го обес­пе­че­ния и наб­лю­де­ние за его ра­бо­той. Это соз­на­тель­ное вы­яв­ле­ние проб­лем, соз­да­ющих уг­ро­зу бе­зо­пас­нос­ти. Фун­к­ци­ональ­ное ис­пы­та­ние ни­ког­да не вы­яви­ло бы, что на­па­да­ющий мо­жет соз­дать веб-ст­ра­ни­цу, ко­то­рая бу­дет за­пус­кать не­ко­то­рую прог­рам­му на ком­пь­юте­ре поль­зо­ва­те­ля, прос­мат­ри­ва­юще­го эту стра­ни­цу с по­мощью Mic­ro­soft In­ter­net Ex­p­lo­rer 3.0 или 3.0.1. Как раз это­го и не удас­т­ся об­на­ру­жить при бе­та-тес­ти­ро­ва­нии.
    Представьте, что про­из­во­ди­тель пос­тав­ля­ет прог­рам­мный про­дукт, не про­шед­ший во­об­ще ни­ка­ко­го фун­к­ци­ональ­но­го ис­пы­та­ния: ни внут­ри ком­па­нии, ни с по­мощью бе­та-тес­ти­ро­ва­ния. Про­из­во­ди­тель лишь за­ве­ря­ет, что прог­рам­ма дол­ж­ным об­ра­зом ком­пи­ли­ро­ва­на. Ве­ро­ят­ность то­го, что прог­рам­мное обес­пе­че­ние не име­ет оши­бок, в этом слу­чае рав­на ну­лю. Да­же ес­ли это прос­той про­дукт, все рав­но он со­дер­жит ты­ся­чи оши­бок и бу­дет все вре­мя ло­мать­ся са­мым не­ожи­дан­ным об­ра­зом. Он не бу­дет ра­бо­тать.
    А те­перь пред­с­тавь­те, что про­из­во­ди­тель про­да­ет прог­рам­мный про­дукт без ка­ко­го-ли­бо ис­пы­та­ния средств бе­зо­пас­нос­ти. Прав­да, те­перь про­из­во­ди­тель про­во­дит обыч­ные фун­к­ци­ональ­ные ис­пы­та­ния. Но ве­ро­ят­ность то­го, что этот про­дукт не со­дер­жит оши­бок в за­щи­те, так­же рав­на ну­лю.
    К со­жа­ле­нию, слиш­ком мно­гие прог­рам­мные про­дук­ты, да­же про­дук­ты бе­зо­пас­нос­ти, име­ют те же проб­ле­мы.
    Даже дос­та­точ­но пол­ный ана­лиз бе­зо­пас­нос­ти не силь­но по­мо­жет. Я об­на­ру­жи­вал от 5 до 15 оши­бок на ты­ся­чу строк ко­да, и это - в ко­неч­ном про­дук­те, пос­ле всех ис­пы­та­ний. Мы все зна­ем, ка­кое ог­ром­ное ко­ли­чес­т­во оши­бок мож­но най­ти в опе­ра­ци­он­ной сис­те­ме Mic­ro­soft, да­же пос­ле со­тен че­ло­ве­ко-ча­сов ис­пы­та­ний. Точ­но так же дни, не­де­ли и да­же ме­ся­цы ис­сле­до­ва­ния бе­зо­пас­нос­ти не при­ве­дут ни к че­му.
    Другая сто­ро­на проб­ле­мы сос­то­ит в том, что пол­но­цен­ное ис­сле­до­ва­ние бе­зо­пас­нос­ти мо­жет быть про­ве­де­но толь­ко опыт­ны­ми спе­ци­алис­та­ми. Вспом­ним, что о про­дук­те бе­зо­пас­нос­ти в луч­шем слу­чае мож­но бу­дет ска­зать: «Я не мо­гу взло­мать его, и дру­гие умель­цы так­же не смо­гут сде­лать это­го». Толь­ко опыт­ные спе­ци­алис­ты в об­лас­ти бе­зо­пас­нос­ти в сос­то­янии дей­с­т­ви­тель­но об­на­ру­жить не­дос­тат­ки сис­те­мы, по­это­му ка­чес­т­во лю­бо­го ис­пы­та­ния за­ви­сит от про­фес­си­она­лиз­ма ис­сле­до­ва­те­лей.
    Иногда не­дос­тат­ки за­щи­ты об­на­ру­жи­ва­ют­ся слу­чай­но. Хо­ро­ший при­мер - изъ­ян в за­щи­те па­ро­ля Mic­ro­soft Bob: она поз­во­ля­ет пов­тор­но вво­дить па­роль и пос­ле трех неп­ра­виль­ных по­пы­ток. Хо­тя это - ис­к­лю­че­ние. Ве­ро­ят­ность слу­чай­но­го по­па­да­ния на ка­кую-ли­бо ошиб­ку в сис­те­ме бе­зо­пас­нос­ти очень низ­ка, иног­да она стре­мит­ся к ну­лю. Бо­лее эф­фек­ти­вен це­ле­нап­рав­лен­ный по­иск.
    К со­жа­ле­нию, еще не соз­да­на та­кая по­лез­ная вещь, как все­объ­ем­лю­щий спра­воч­ник по воп­ро­сам бе­зо­пас­нос­ти. Те из нас, кто ра­бо­та­ют в этой об­лас­ти, за­час­тую соз­да­ва­ли свои соб­с­т­вен­ные спра­воч­ни­ки, со­дер­жа­щие пе­реч­ни воз­мож­ных на­па­де­ний и уяз­ви­мых мест, ко­то­рые встре­ча­ют­ся в ком­мер­чес­ких про­дук­тах, опи­са­ны в на­уч­ной ли­те­ра­ту­ре или при­ду­ма­ны на­ми са­ми­ми. По­доб­ные пе­реч­ни ог­ром­ны - па­ру лет на­зад я сос­та­вил та­кой спи­сок из 759 на­па­де­ний, но и он не был ис­чер­пы­ва­ющим.
    Нетрудно про­вес­ти ис­пы­та­ния на пред­мет не­ко­то­рой за­дан­ной уяз­ви­мос­ти. Иные сла­бые мес­та лег­че най­ти, чем дру­гие. По­иск каж­до­го уз­ко­го мес­та тре­бу­ет мно­го вре­ме­ни, но приб­ли­жа­ет к це­ли. Всес­то­рон­нее ис­пы­та­ние на пред­мет всех из­вес­т­ных сла­бых мест все еще ос­та­ет­ся труд­ным де­лом, так как для это­го нуж­но пос­то­ян­но об­нов­лять и по­пол­нять их пе­ре­чень. Это от­ни­ма­ет вре­мя, но все же осу­щес­т­ви­мо. Проб­ле­ма в дру­гом: ис­пы­та­ние на пред­мет всех воз­мож­ных сла­бых мест не­воз­мож­но.
    Обратите вни­ма­ние, я не го­во­рю «очень труд­но» или «не­ве­ро­ят­но труд­но». Я ска­зал «не­воз­мож­но».
    Поиск всех воз­мож­ных сла­бых мест пред­по­ла­га­ет ис­сле­до­ва­ние да­же тех из них, о ко­то­рых ни вы, и ни кто-ли­бо еще не мог­ли и по­ду­мать. Ес­ли вы стро­ите мост, вы дол­ж­ны быть го­то­вы га­ран­ти­ро­вать, что мост не об­ру­шит­ся в ре­зуль­та­те дей­с­т­вия при­род­ных сил. Ве­ро­ят­но, вы смо­же­те сос­та­вить спи­сок воз­дей­с­т­вий, к ко­то­рым мост бу­дет ус­той­чив. Вы да­же мо­же­те пре­дус­мот­реть за­щи­ту мос­та от воз­мож­ных тер­ро­рис­ти­чес­ких ак­тов. Но вы ни­ког­да не ста­не­те ут­вер­ж­дать, что мост ус­то­ит пе­ред ка­кой-ли­бо не­из­вес­т­ной тех­но­ло­ги­ей, ко­то­рая еще не соз­да­на.
    Все ска­зан­ное ка­са­ет­ся не толь­ко прог­рам­мно­го обес­пе­че­ния ши­ро­ко­го пот­реб­ле­ния. Эти рас­суж­де­ния в рав­ной ме­ре от­но­сят­ся и к ап­па­рат­ным сред­с­т­вам бе­зо­пас­нос­ти, и к боль­шим час­т­ным сис­те­мам, и к во­ен­ным ап­па­рат­ным и прог­рам­мным сред­с­т­вам, и ко все­му ос­таль­но­му. В том чис­ле к тех­но­ло­ги­ям бе­зо­пас­нос­ти, не име­ющим от­но­ше­ния к ком­пь­юте­рам. Это об­щие проб­ле­мы.
    Что де­лать раз­ра­бот­чи­ку сис­те­мы? В иде­але - он дол­жен пе­рес­тать по­ла­гать­ся на сво­их соб­с­т­вен­ных про­ек­ти­ров­щи­ков и бе­та-тес­ти­ро­ва­ние. Ему сле­ду­ет на­нять не­за­ви­си­мых эк­с­пер­тов в об­лас­ти бе­зо­пас­нос­ти, ко­то­рые про­ве­дут ис­пы­та­ния. На них при­дет­ся ис­т­ра­тить зна­чи­тель­ные сред­с­т­ва; ско­рее все­го, это пот­ре­бу­ет столь­ких же уси­лий, сколь­ко и са­ма раз­ра­бот­ка и ре­али­за­ция.
    Но ник­то, за ис­к­лю­че­ни­ем во­ен­ных, не со­би­ра­ет­ся пос­ту­пать та­ким об­ра­зом. И да­же они, ви­ди­мо, не всег­да де­ла­ют это, а толь­ко ког­да речь идет о сис­те­мах уп­рав­ле­ния ядер­ным во­ору­же­ни­ем.
    Производители же на­ме­ре­ны пос­ту­пать, как всег­да, то есть про­да­вать не­на­деж­ные про­дук­ты, и лишь за­тем ус­т­ра­нять изъ­яны в за­щи­те, ко­то­рые бу­дут об­на­ру­же­ны и пре­да­ны глас­нос­ти. Они бу­дут де­лать из ря­да вон вы­хо­дя­щие за­яв­ле­ния и на­де­ять­ся, что ник­то не при­зо­вет их к от­ве­ту. Они бу­дут про­во­дить кон­кур­сы по взло­му их сис­тем и ус­т­ра­ивать дру­гие рек­лам­ные трю­ки. Они ста­нут вы­пус­кать но­вые вер­сии прог­рамм так быс­т­ро, что к то­му вре­ме­ни, ког­да кто-ни­будь пот­ру­дит­ся за­кон­чить ана­лиз бе­зо­пас­нос­ти, они смо­гут ска­зать: «Да, но это бы­ло в го­раз­до бо­лее ран­ней вер­сии». Од­на­ко про­дук­ты все рав­но ос­та­нут­ся не­на­деж­ны.
Выявление недостатков защиты продуктов при использовании
    Каждый день об­на­ру­жи­ва­ют­ся но­вые изъ­яны в бе­зо­пас­нос­ти пред­с­тав­лен­ных на рын­ке прог­рам­мных про­дук­тов. Их рас­к­ры­ва­ют са­ми кли­ен­ты, ис­сле­до­ва­те­ли (уче­ные и ха­ке­ры) и прес­туп­ни­ки. Нас­коль­ко час­то - это за­ви­сит от из­вес­т­нос­ти про­дук­та, упор­с­т­ва ис­сле­до­ва­те­лей, слож­нос­ти прог­рам­мы и ка­чес­т­ва про­ве­ден­но­го про­из­во­ди­те­лем ис­пы­та­ния средств бе­зо­пас­нос­ти. Ес­ли речь идет о по­пу­ляр­ной опе­ра­ци­он­ной сис­те­ме, то это слу­ча­ет­ся нес­коль­ко раз в не­де­лю. В слу­чае ма­ло­из­вес­т­ной прог­рам­мы шиф­ро­ва­ния про­ре­ха об­на­ру­жи­ва­ет­ся лишь од­наж­ды за все вре­мя ее су­щес­т­во­ва­ния.
    Так или ина­че, кто-ни­будь да на­хо­дит уяз­ви­мые мес­та в сис­те­ме бе­зо­пас­нос­ти. И что даль­ше?
    Существует нес­коль­ко ва­ри­ан­тов его даль­ней­ших дей­с­т­вий. Он мо­жет сох­ра­нять все в тай­не и ни­ко­му не со­об­щать об этом или по­де­лить­ся толь­ко со сво­ими друзь­ями. Он мо­жет уве­до­мить про­из­во­ди­те­ля. Или опо­вес­тить сво­их соб­с­т­вен­ных кли­ен­тов, пос­та­рав­шись не рас­к­ры­вать ошиб­ку, что­бы толь­ко его про­дук­ты мог­ли за­щи­щать поль­зо­ва­те­ля (мне встре­ча­лись ком­па­нии, пос­ту­пав­шие та­ким об­ра­зом). Или пре­дать глас­нос­ти свою на­ход­ку. (Ко­неч­но, он всег­да мо­жет ис­поль­зо­вать в прес­туп­ных це­лях свои зна­ния об уяз­ви­мых мес­тах, но да­вай­те пред­по­ла­гать, что он - чес­т­ный че­ло­век.) Прак­ти­ка пре­да­ния глас­нос­ти, из­вес­т­ная как пол­ное рас­к­ры­тие (full dis­c­lo­su­re), ста­ла по­пу­ляр­на в пос­лед­ние го­ды. И ос­та­ет­ся пред­ме­том го­ря­чих спо­ров.
    Но сна­ча­ла нем­но­го ис­то­рии.
    В 1988 го­ду, пос­ле то­го как ис­поль­зо­ва­ние чер­вя Мор­ри­са про­де­мон­с­т­ри­ро­ва­ло, нас­коль­ко лег­ко про­вес­ти на­па­де­ние че­рез Ин­тер­нет, Аген­т­с­т­во пер­с­пек­тив­ных ис­сле­до­ва­тель­с­ких прог­рамм (De­fen­se Ad­van­ced Re­se­arch Pro­j­ects Agency, DAR­PA) на­ча­ло фи­нан­си­ро­ва­ние груп­пы, ко­то­рая, как пред­по­ла­га­лось, бу­дет ко­ор­ди­ни­ро­вать от­вет­ные ме­ры бе­зо­пас­нос­ти, по­вы­шать уро­вень ос­ве­дом­лен­нос­ти в воп­ро­сах бе­зо­пас­нос­ти и во­об­ще де­лать мно­го по­лез­ных ве­щей. Она на­зы­ва­ет­ся Груп­пой ком­пь­ютер­ной «ско­рой по­мо­щи» (Com­pu­ter Emer­gency Res­pon­se Te­am, CERT), ее цен­т­раль­ное под­раз­де­ле­ние на­хо­дит­ся в Уни­вер­си­те­те Кар­не­ги-Мел­ло­на в Пит­с­бур­ге.
    Все эти го­ды CERT дей­с­т­ву­ет как центр об­ме­на ин­фор­ма­ци­ей по воп­ро­сам уяз­ви­мос­ти сис­тем бе­зо­пас­нос­ти. Как и пред­по­ла­га­лось, лю­ди со­об­ща­ют в CERT обо всех об­на­ру­жен­ных ими уяз­ви­мых мес­тах. CERT про­ве­ря­ет, дей­с­т­ви­тель­но ли они су­щес­т­ву­ют, уве­дом­ля­ет об этом про­из­во­ди­те­ля и пос­ле то­го, как пос­лед­ний ис­п­ра­вит ошиб­ки, пуб­ли­ку­ет под­роб­ные све­де­ния о них (и о сде­лан­ных ис­п­рав­ле­ни­ях).
    Это хо­ро­шо выг­ля­дит в те­ории, но пло­хо ра­бо­та­ет на прак­ти­ке. Бы­ли три глав­ные пре­тен­зии к этой сис­те­ме. Во-пер­вых, CERT мед­лен­но про­ве­ря­ла на­ли­чие уяз­ви­мых мест, пос­коль­ку по­лу­ча­ла мно­жес­т­во со­об­ще­ний и не ус­пе­ва­ла справ­лять­ся с ра­бо­той. Во-вто­рых, про­из­во­ди­те­ли не то­ро­пи­лись ис­п­рав­лять ошиб­ки, о ко­то­рых им со­об­ща­ла CERT, пос­коль­ку она не пуб­ли­ко­ва­ла ни­ка­кие све­де­ния, преж­де чем ошиб­ки бы­ли ис­п­рав­ле­ны, и не бы­ло не­об­хо­ди­мос­ти в спеш­ке. И в-треть­их, CERT не сра­зу пуб­ли­ко­ва­ла со­об­ще­ния да­же пос­ле то­го, как все ис­п­рав­ле­ния бы­ли сде­ла­ны.
    Практика пол­но­го рас­к­ры­тия воз­ник­ла из-за об­ще­го ра­зо­ча­ро­ва­ния в опи­сан­ной про­це­ду­ре. Кон­фе­рен­ции в Ин­тер­не­те, та­кие как Bug­t­raq и NT Bug­t­raq (орга­ни­зо­ван­ные в 1993 и в 1997 го­дах со­от­вет­с­т­вен­но), прев­ра­ти­лись в фо­рум для лю­дей, счи­тав­ших, что про­из­во­ди­те­лей из­ве­щать бес­по­лез­но, а един­с­т­вен­ный спо­соб по­вы­сить бе­зо­пас­ность - пре­да­вать глас­нос­ти слу­чаи, ког­да ее сред­с­т­ва ока­зы­ва­ют­ся не­на­деж­ны. Это бы­ла ре­ак­ция про­тес­та на «баш­ню из сло­но­вой кос­ти», воз­д­виг­ну­тую уче­ны­ми, хра­нив­ши­ми в тай­не свои поз­на­ния. Как пи­сал один ха­кер: «Те­перь об­суж­де­ние проб­лем бе­зо­пас­нос­ти не бу­дет ог­ра­ни­че­но зак­ры­ты­ми спис­ка­ми рас­сыл­ки так на­зы­ва­емых спе­ци­алис­тов по воп­ро­сам бе­зо­пас­нос­ти, и под­роб­нос­ти мож­но бу­дет най­ти не толь­ко в прос­т­ран­ных, пе­рег­ру­жен­ных де­та­ля­ми ака­де­ми­чес­ких стать­ях. Нап­ро­тив, ин­фор­ма­ция ста­нет об­ще­дос­туп­ной, и каж­дый смо­жет ис­поль­зо­вать ее по сво­ему ус­мот­ре­нию».
    Сегодня мно­гие ис­сле­до­ва­те­ли пуб­ли­ку­ют в кон­фе­рен­ци­ях со­об­ще­ния об об­на­ру­жен­ных ими уяз­ви­мых мес­тах, иног­да де­лая так­же со­об­ще­ния в пе­ча­ти. Сред­с­т­ва мас­со­вой ин­фор­ма­ции и ком­пь­ютер­ная прес­са пе­ре­пе­ва­ют в рас­сыл­ках эти со­об­ще­ния, об­рас­та­ющие слу­ха­ми и до­мыс­ла­ми. (Вот по­че­му за про­шед­шие го­ды в прес­се бы­ло так мно­го по­доб­ных ис­то­рий.) Про­из­во­ди­те­ли ста­ра­ют­ся «за­ла­тать» про­ре­хи в за­щи­те сра­зу, как толь­ко они ста­но­вят­ся дос­то­яни­ем глас­нос­ти, по­это­му они так­же мо­гут пуб­ли­ко­вать со­об­ще­ния о том, как быс­т­ро и тща­тель­но они ис­п­рав­ля­ют ошиб­ки. Сис­те­мы бе­зо­пас­нос­ти со­вер­шен­с­т­ву­ют­ся нам­но­го быс­т­рее бла­го­да­ря прак­ти­ке пол­но­го рас­к­ры­тия.
    В то же вре­мя ха­ке­ры ис­поль­зу­ют эти рас­сыл­ки для сбо­ра ин­фор­ма­ции об уяз­ви­мых мес­тах и для на­пи­са­ния вре­до­нос­ных прог­рамм. Не­ко­то­рые ви­ды на­па­де­ний до­воль­но слож­ны, но те, кто спо­со­бен ра­зоб­рать­ся в них, мо­гут сос­та­вить прог­рам­мы с ин­тер­фей­сом ви­да «выб­рать и щел­к­нуть», ко­то­рые су­ме­ют ис­поль­зо­вать и все ос­таль­ные. Это - об­рат­ная сто­ро­на пол­но­го рас­к­ры­тия, ко­то­рая мо­жет быть ис­тол­ко­ва­на та­ким об­ра­зом, что пуб­ли­ка­ция под­роб­нос­тей об уяз­ви­мых мес­тах при­но­сит боль­ше вре­да, чем поль­зы, во­ору­жая ха­ке­ров сред­с­т­ва­ми для взло­ма сис­те­мы. Те, кто при­дер­жи­ва­ет­ся та­кой точ­ки зре­ния, счи­та­ют, что сред­с­т­ва бе­зо­пас­нос­ти луч­ше ра­бо­та­ют, ес­ли их уяз­ви­мые мес­та не об­на­жа­ют­ся пе­ред пуб­ли­кой.
    Сторонники пол­но­го рас­к­ры­тия воз­ра­жа­ют на это, за­яв­ляя, что та­кие пред­с­тав­ле­ния ос­но­ва­ны на да­ле­ко не всег­да вер­ном пред­по­ло­же­нии, буд­то све­де­ния об уяз­ви­мых мес­тах пре­да­ет глас­нос­ти обя­за­тель­но тот, кто пер­вым их об­на­ру­жил. Иног­да уяз­ви­мые мес­та ста­но­вят­ся из­вес­т­ны на­па­да­ющим за ме­сяц или да­же год до то­го, как их об­на­ру­жит про­из­во­ди­тель (эти све­де­ния тай­но рас­п­рос­т­ра­ня­ют­ся в ха­кер­с­ком под­полье). Как го­во­рит­ся, при­мер по­учи­тель­ный. Чем ско­рее уяз­ви­мые мес­та ста­нут об­ще­из­вес­т­ны и бу­дут ис­п­рав­ле­ны, тем луч­ше бу­дет всем.
    Действительность по­ка­зы­ва­ет, что «ла­та­ние» сла­бых мест не яв­ля­ет­ся ре­ше­ни­ем проб­ле­мы; мно­гие сис­тем­ные ад­ми­нис­т­ра­то­ры не ис­поль­зу­ют «зап­ла­ты», сде­лан­ные про­из­во­ди­те­ля­ми. Мно­гие ком­па­нии лу­ка­вят, за­яв­ляя: «Мы вы­пус­ти­ли "зап­ла­ту". Что еще мы мо­жем сде­лать?» В фи­зи­чес­ком ми­ре то­ва­ры с бра­ком час­то воз­в­ра­ща­ют про­дав­цу. Но это ни­ког­да не слу­ча­ет­ся в ком­пь­ютер­ном ми­ре. Да­же пос­ле то­го как про­из­во­ди­тель ус­т­ра­ня­ет ошиб­ки и сти­ха­ют вол­не­ния в прес­се, сис­те­мы так и ос­та­ют­ся уяз­ви­мы­ми.
    Следующий при­мер по­яс­ня­ет ска­зан­ное. В ап­ре­ле 1999 го­да кто-то об­на­ру­жил брешь в Mic­ro­soft Da­ta Ac­cess Com­po­nents, ко­то­рая поз­во­ля­ла кон­т­ро­ли­ро­вать уда­лен­ную сис­те­му Win­dows NT. Об этом сра­зу же бы­ло со­об­ще­но в от­к­ры­той кон­фе­рен­ции. Хо­тя ее мо­де­ра­тор ута­ил от пуб­ли­ки под­роб­нос­ти этой опас­нос­ти боль­ше чем на не­де­лю, все же ка­кой-то ха­кер про­вел ана­лиз и вы­яс­нил де­та­ли, ко­то­рые поз­во­ля­ли ис­поль­зо­вать уяз­ви­мость.
    Примерно в то же са­мое вре­мя Mic­ro­soft вы­пус­ти­ла «зап­ла­ту», ко­то­рая дол­ж­на бы­ла пре­пят­с­т­во­вать на­па­да­ющим в ис­поль­зо­ва­нии уяз­ви­мос­ти поль­зо­ва­тель­с­ких сис­тем. Mic­ro­soft так­же из­да­ла бюл­ле­тень по этой те­ме бе­зо­пас­нос­ти и опуб­ли­ко­ва­ла нес­коль­ко дру­гих со­об­ще­ний по воп­ро­сам бе­зо­пас­нос­ти.
    Но «зап­ла­та» Mic­ro­soft не смог­ла чу­дес­ным об­ра­зом ус­т­ра­нить при­чи­ну опас­нос­ти. В тот же год, во вре­мя праз­д­но­ва­ния Дня Всех Свя­тых ха­ке­ры, вос­поль­зо­вав­шись уяз­ви­мос­тью сис­те­мы, стер­ли бо­лее чем 25 веб-сай­тов, ос­но­ван­ных на NT, при­над­ле­жав­ших ад­ми­нис­т­ра­то­рам бе­зо­пас­нос­ти, ко­то­рые не бес­по­ко­ились (или да­же не зна­ли, что сле­до­ва­ло по­бес­по­ко­ить­ся) об об­нов­ле­нии кон­фи­гу­ра­ции в те­че­ние шес­ти ме­ся­цев.
    Вот и все в двух сло­вах.
    Microsoft ни­ког­да не ис­п­ра­ви­ла бы это уяз­ви­мое мес­то, ес­ли бы не су­щес­т­во­вал сце­на­рий его ис­поль­зо­ва­ния (explo­it script). В дру­гих слу­ча­ях Mic­ro­soft за­хо­ди­ла так да­ле­ко, что или пол­нос­тью иг­но­ри­ро­ва­ла проб­ле­му, объ­яв­ляя опас­ность «чис­то те­оре­ти­чес­кой» и по­это­му не зас­лу­жи­ва­ющей вни­ма­ния, или ут­вер­ж­да­ла, что ис­сле­до­ва­тель лжет. Воп­ро­сы бо­ле­вых то­чек бе­зо­пас­нос­ти бес­по­ко­ят Mic­ro­soft лишь в свя­зи с фор­ми­ро­ва­ни­ем об­щес­т­вен­но­го мне­ния. Ког­да воз­ни­ка­ет проб­ле­ма, ком­па­ния что-ни­будь пред­п­ри­ни­ма­ет, но ред­ко за­ра­нее. Та­ким об­ра­зом, ог­лас­ка све­де­ний об уяз­ви­мых мес­тах при­во­дит к их ус­т­ра­не­нию.
    Эти све­де­ния так­же поз­во­ля­ют на­пи­сать ими­та­тор ата­ки[58], да­вая воз­мож­ность груп­пе прес­туп­ных ха­ке­ров из­в­лечь вы­го­ду из уяз­ви­мых мест как (1) в про­ме­жут­ке вре­ме­ни меж­ду их об­на­ру­же­ни­ем и опуб­ли­ко­ва­ни­ем «зап­ла­ты», так и (2) пос­ле это­го, пос­коль­ку мно­гие сис­тем­ные ад­ми­нис­т­ра­то­ры не ис­поль­зу­ют «зап­ла­ты» Mic­ro­soft.
    Что луч­ше: пуб­ли­ко­вать све­де­ния или сох­ра­нять их в тай­не?
    Иногда это за­ви­сит от про­из­во­ди­те­ля. Боль­шин­с­т­во ком­па­ний неп­ред­в­зя­то ре­аги­ру­ют на со­об­ще­ния о на­па­де­ни­ях на их сис­те­мы. Они приз­на­ют и ус­т­ра­ня­ют проб­ле­му, по­ме­ща­ют ее ре­ше­ние на свой веб-сайт, и все при­хо­дит в нор­му. Дру­гие про­из­во­ди­те­ли ре­аги­ру­ют ина­че; не­ко­то­рые ком­па­нии, пре­дос­тав­ля­ющие ус­лу­ги циф­ро­вой со­то­вой свя­зи, от­ве­ча­ют ложью и на­пад­ка­ми на пуб­ли­ка­ции об изъ­янах ал­го­рит­мов шиф­ро­ва­ния, а не ис­п­рав­ля­ют по­ло­же­ние. Ин­дус­т­рия раз­в­ле­че­ний прес­ле­ду­ет в су­деб­ном по­ряд­ке лю­дей, по­ка­зав­ших, нас­коль­ко пар­ши­во обес­пе­че­на бе­зо­пас­ность DVD-пле­йе­ров, и лю­дей, впос­лед­с­т­вии го­во­рив­ших об этом. Во­об­ще го­во­ря, вы­яв­лен­ные уяз­ви­мые мес­та, ко­то­рые не­лег­ко ус­т­ра­нить (нам­но­го труд­нее внес­ти из­ме­не­ния в 10 мил­ли­онов про­дан­ных со­то­вых те­ле­фо­нов, не­же­ли ра­зос­лать че­рез Ин­тер­нет ре­ше­ние проб­ле­мы прог­рам­мно­го обес­пе­че­ния), го­раз­до бо­лее ос­лож­ня­ют жизнь ком­па­нии.
    Иногда у ис­сле­до­ва­те­ля нет вы­бо­ра. Один слу­жа­щий Уп­рав­ле­ния на­ци­ональ­ной бе­зо­пас­нос­ти не­офи­ци­аль­но ут­вер­ж­дал, что его кол­ле­ги за­фик­си­ро­ва­ли нес­коль­ко но­вых на­па­де­ний в Ин­тер­не­те, но им бы­ло зап­ре­ще­но пуб­ли­ко­вать ин­фор­ма­цию. Поз­же не­ко­то­рые из них бы­ли об­на­ру­же­ны дру­ги­ми ис­сле­до­ва­те­ля­ми, дру­гие ос­та­лись тай­ной. Бы­ва­ет, что у ис­сле­до­ва­те­ля есть вы­бор, но он пред­по­чи­та­ет мол­ча­ние. В те­че­ние нес­коль­ких лет Стив Бел­ло­вин скры­вал на­пи­сан­ную им статью о на­па­де­ни­ях на сис­те­му служ­бы до­мен­ных имен (DNS). Бел­ло­вин и Чес­вик пред­на­ме­рен­но не рас­ска­за­ли в сво­ей кни­ге, пос­вя­щен­ной бран­д­ма­у­эрам, о син­х­рон­ных ла­вин­ных ад­ре­са­ци­ях в се­ти.
    Netscape обыч­но пред­ла­га­ла 1000 дол­ла­ров (и тен­нис­ку в при­да­чу) в наг­ра­ду на­шед­ше­му де­фект в бе­зо­пас­нос­ти сво­его прог­рам­мно­го обес­пе­че­ния. Бы­ло вы­пи­са­но все­го нес­коль­ко че­ков, од­на­ко в 1997 го­ду дат­с­кий ха­кер на­шел про­ре­ху в сис­те­ме бе­зо­пас­нос­ти и пот­ре­бо­вал боль­шие день­ги. Де­ло обер­ну­лось так, что он не по­лу­чил сво­их де­нег: его опи­са­ние эф­фек­тов, свя­зан­ных с прог­рам­мны­ми ошиб­ка­ми, поз­во­ли­ло ин­же­не­рам Net­s­ca­pe вос­п­ро­из­вес­ти и ус­т­ра­нить их и без его по­мо­щи. В 2000 го­ду фран­цуз­с­кий ис­сле­до­ва­тель об­на­ру­жил, как взло­мать сис­те­му бе­зо­пас­нос­ти смарт-карт СВ (Gro­upe­ment des Car­tes Ban­ca­ri­es). За­тем, по све­де­ни­ям из раз­ных ис­точ­ни­ков, он то ли пред­ло­жил свои ус­лу­ги, то ли за­нял­ся шан­та­жом. В ко­неч­ном сче­те он был арес­то­ван и осуж­ден ус­лов­но.
    Безопасность рож­да­ет­ся в со­пер­ни­чес­т­ве, да­же в ака­де­ми­чес­ких «баш­нях из сло­но­вой кос­ти». Кто-то пред­ла­га­ет но­вую схе­му: ал­го­ритм, про­то­кол, тех­ни­ка; дру­гой взла­мы­ва­ет ее; кто-то тре­тий все вос­ста­нав­ли­ва­ет и т. д. Все прев­ра­ща­ет­ся в за­ба­ву. Но ког­да де­ло ка­са­ет­ся уже вы­пу­щен­ных и ис­поль­зу­емых сис­тем, это мо­жет обер­нуть­ся мо­шен­ни­чес­т­вом. Дей­с­т­ви­тель­но ли вы­го­да от ог­лас­ки на­па­де­ния пе­ре­ве­ши­ва­ет воз­рас­та­ние уг­ро­зы со сто­ро­ны про­тив­ни­ка, по­лу­чив­ше­го све­де­ния о та­ких воз­мож­нос­тях? (На язы­ке Аген­т­с­т­ва на­ци­ональ­ной бе­зо­пас­нос­ти это на­зы­ва­ет­ся «вы­пус­ком ак­ций».) По­че­му ком­па­ния дол­ж­на на­жи­вать­ся на ра­бо­те ис­сле­до­ва­те­ля? Бу­дет ли ком­па­ния иг­но­ри­ро­вать проб­ле­му до тех пор, по­ка ис­сле­до­ва­тель не об­на­ро­ду­ет дан­ные? За­бо­тит ли са­мо­го ис­сле­до­ва­те­ля ре­ак­ция пуб­ли­ки? В лю­бом слу­чае, как вес­ти се­бя ис­сле­до­ва­те­лю?
    Этот пос­лед­ний воп­рос ни­ког­да не имел дол­ж­но­го об­суж­де­ния. Пуб­ли­ка­ция сла­бых мест бе­зо­пас­нос­ти - это сво­его ро­да «ата­ка ра­ди ог­лас­ки»: ис­сле­до­ва­тель хо­чет уви­деть свое имя в га­зе­те. Иног­да та­кие све­де­ния раз­г­ла­ша­ет или кон­суль­тант по воп­ро­сам бе­зо­пас­нос­ти, или слу­жа­щий ком­па­нии, ко­то­рая за­ни­ма­ет­ся оцен­кой уяз­ви­мос­ти или пред­ла­га­ет сред­с­т­ва за­щи­ты се­ти. Это осо­бен­но вер­но, ес­ли но­вость по­яви­лась в прес­се; со­об­ще­ние в PR New­s­wi­re или Bu­si­ness Wi­re до­ро­го об­хо­дит­ся, и ник­то не бу­дет это­го де­лать, не бу­ду­чи уве­рен­ным, что зат­ра­ты оку­пят­ся.
    Вообще я одоб­ряю прак­ти­ку пол­но­го рас­к­ры­тия и ду­маю, что она ско­рее ук­реп­ля­ет бе­зо­пас­ность, не­же­ли на­обо­рот. Эта кни­га, ко­то­рую мо­гут про­чи­тать как хо­ро­шие, так и пло­хие пар­ни, не пред­с­тав­ля­ет уг­ро­зы бе­зо­пас­нос­ти по­то­му лишь, что в ней опи­са­ны ме­то­ды на­па­де­ний. Точ­но так же раз­г­ла­ше­ние све­де­ний о сла­бых мес­тах не то же са­мое, что их по­яв­ле­ние. Про­из­во­ди­те­ли не бес­по­ко­ят­ся об ус­т­ра­не­нии об­на­ру­жен­ных, но не­опуб­ли­ко­ван­ных оши­бок (этим гре­шит не толь­ко Mic­ro­soft, мы наб­лю­да­ем та­кое поч­ти в каж­дой круп­ной ком­па­нии), по­это­му пуб­ли­ка­ция - пер­вый шаг к лик­ви­да­ции ошиб­ки. На­ка­зы­вать то­го, кто раз­г­ла­сил све­де­ния об ошиб­ках, - все рав­но, что каз­нить гон­ца, при­нес­ше­го дур­ные вес­ти. Ви­но­ват во всем сам про­из­во­ди­тель, вы­пус­тив­ший не­на­деж­ное прог­рам­мное обес­пе­че­ние.
    Но бы­ва­ют и ис­к­лю­че­ния из пра­вил.
    Во-первых, я про­тив та­кой ог­лас­ки, ко­то­рая, преж­де все­го, се­ет па­ни­ку. Со­об­ще­ния о сла­бых мес­тах, о ко­то­рых нет дос­та­точ­ных сви­де­тельств, очень вред­ны. (При­мер то­му - слу­чай, ког­да кто-то об­на­ру­жил пе­ре­мен­ную, со­дер­жа­щую три бук­вы NSA, в шиф­ро­ва­нии API Mic­ro­soft[59] и объ­явил, что Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти (Na­ti­onal Se­cu­rity Agency) ус­та­но­ви­ло ла­зей­ку в из­де­лия Mic­ro­soft.) Так же пло­хи со­об­ще­ния об уяз­ви­мых мес­тах в от­вет­с­т­вен­ных сис­те­мах, ко­то­рые не мо­гут быть лег­ко ус­т­ра­не­ны и зна­ния о ко­то­рых спо­соб­ны при­чи­нить серь­ез­ный вред (нап­ри­мер, прог­рам­мное обес­пе­че­ние уп­рав­ле­ния воз­душ­ным дви­же­ни­ем). Я по­ла­гаю, что это ос­та­ет­ся на со­вес­ти ис­сле­до­ва­те­лей - оп­ре­де­лять ба­ланс вы­го­ды от рас­к­ры­тия уяз­ви­мос­ти и свя­зан­ных с этим опас­нос­тей.
    Во-вторых, я ве­рю в эф­фек­тив­ность пред­ва­ри­тель­но­го уве­дом­ле­ния про­из­во­ди­те­лей. CERT впа­да­ет в край­ность, да­вая иног­да ком­па­ни­ям го­ды для раз­ре­ше­ния проб­ле­мы. В ре­зуль­та­те мно­гие про­из­во­ди­те­ли не при­ни­ма­ют уве­дом­ле­ние всерь­ез. Но ес­ли пре­дуп­реж­де­ние о том, что све­де­ния об уяз­ви­мых мес­тах бу­дут опуб­ли­ко­ва­ны че­рез ме­сяц, ис­хо­дит от ис­сле­до­ва­те­ля, то мо­жет ока­зать­ся, что та­кое со­об­ще­ние по­явит­ся од­нов­ре­мен­но с объ­яв­ле­ни­ем о сде­лан­ных ис­п­рав­ле­ни­ях. Это вы­год­но каж­до­му.
    И в-треть­их, я по­ла­гаю, что эта прак­ти­ка за­хо­дит слиш­ком да­ле­ко. На­пи­са­ние на­уч­ных ста­тей по воп­ро­сам уяз­ви­мос­ти по­мо­га­ет ис­сле­до­ва­ни­ям и по­мо­га­ет в раз­ра­бот­ке сис­тем бе­зо­пас­нос­ти. На­пи­са­ние де­мон­с­т­ра­ци­он­но­го ко­да - час­то не­об­хо­ди­мая часть ис­сле­до­ва­ния. С дру­гой сто­ро­ны, мас­со­вое рас­п­рос­т­ра­не­ние средств на­па­де­ния - пло­хая идея. Соз­да­ние ха­кер­с­ких ин­с­т­ру­мен­тов с ин­тер­фей­сом «выб­рать и щел­к­нуть», ко­то­рые мо­жет ис­поль­зо­вать каж­дый на­чи­на­ющий ха­кер, не при­во­дит ни к че­му хо­ро­ше­му. Эта тен­ден­ция по­мо­га­ет прес­туп­ни­кам и де­ла­ет вы­чис­ли­тель­ные се­ти ме­нее бе­зо­пас­ны­ми. Она не ре­ша­ет проб­ле­му, а соз­да­ет но­вые.
    Иногда труд­но оп­ре­де­лить, что хо­ро­шо и что пло­хо. Сред­с­т­ва оцен­ки уяз­ви­мос­ти мо­гут ис­поль­зо­вать­ся как для ук­реп­ле­ния бе­зо­пас­нос­ти, так и для взло­ма сис­те­мы. Сред­с­т­ва уда­лен­но­го дос­ту­па во мно­гом по­хо­жи на Back Ori­fi­ce. Ес­ли та­кая ком­па­ния, как Mic­ro­soft, лжи­во от­ри­ца­ет в прес­се ре­аль­ность об­на­ру­жен­ных уяз­ви­мых мест, бу­дет ли пра­виль­ным опуб­ли­ко­вать ре­аль­ный сце­на­рий на­па­де­ния? Я счи­таю, что нуж­но со­дей­с­т­во­вать ре­ше­нию проб­лем, а не соз­да­вать но­вые. Пол­ное рас­к­ры­тие - это часть ре­ше­ния. Ус­т­ра­не­ние проб­ле­мы и уси­ле­ние бе­зо­пас­нос­ти се­ти - то­же часть ре­ше­ния. Я не про­тив тех средств, ко­то­рые мож­но при­ме­нять как в хо­ро­ших, так и в дур­ных це­лях, но я не при­ем­лю те сред­с­т­ва, ко­то­рые пред­наз­на­че­ны толь­ко для сквер­ных дел.
    В хол­ле зда­ния ЦРУ вы­се­че­на в кам­не ци­та­та из Биб­лии:
    «И поз­на­ете ис­ти­ну, и ис­ти­на сде­ла­ет вас сво­бод­ны­ми»
    (Ин 8: 32).
    Знающие прав­ду спо­соб­ны ис­поль­зо­вать эти зна­ния, что­бы до­бить­ся по­бе­ды над те­ми, кто не зна­ет ее (или кто от­ка­зы­ва­ет­ся по­ве­рить в нее). Пол­ное рас­к­ры­тие при­во­дит нас бли­же к ис­ти­не, чем что-ли­бо дру­гое.
Открытые стандарты и открытые решения
    В гла­ве 7 я рас­ска­зы­вал о пре­иму­щес­т­вах ис­поль­зо­ва­ния от­к­ры­то­го, об­ще­дос­туп­но­го шиф­ро­ва­ния вмес­то час­т­но­го, зак­ры­то­го. Пос­коль­ку един­с­т­вен­ным сви­де­тель­с­т­вом в поль­зу бе­зо­пас­нос­ти крип­тог­ра­фи­чес­ких при­ми­ти­вов яв­ля­ет­ся дли­тель­ное ис­сле­до­ва­ние мно­ги­ми спе­ци­алис­та­ми, на­ибо­лее вы­год­но сде­лать их от­к­ры­ты­ми. Имен­но этот до­вод по­буж­да­ет лю­бо­го ра­зум­но­го раз­ра­бот­чи­ка сис­те­мы бе­зо­пас­нос­ти ис­поль­зо­вать от­к­ры­тые ре­ше­ния для все­го, что свя­зан­но с бе­зо­пас­нос­тью, вклю­чая от­к­ры­тый ис­ход­ный код прог­рам­мно­го обес­пе­че­ния.
    Обратите вни­ма­ние: бе­зо­пас­ность не име­ет ни­че­го об­ще­го с фун­к­ци­ональ­нос­тью. По­это­му ни­ка­кое бе­та-тес­ти­ро­ва­ние не по­мо­жет вы­явить не­дос­тат­ки бе­зо­пас­нос­ти. Един­с­т­вен­ный спо­соб об­рес­ти уве­рен­ность в ус­той­чи­вос­ти сис­те­мы к на­па­де­ни­ям - это дли­тель­ное ис­пы­та­ние ее спе­ци­алис­та­ми. И толь­ко од­ним спо­со­бом мож­но дос­тичь это­го - сде­лать под­роб­нос­ти сис­те­мы об­ще­из­вес­т­ны­ми.
    Детали хо­ро­шо спро­ек­ти­ро­ван­ной за­щи­ты не яв­ля­ют­ся сек­ре­том. В тай­не сох­ра­ня­ют­ся лишь не­ко­то­рые из­ме­ня­емые па­ра­мет­ры: клю­чи шиф­ро­ва­ния, па­ро­ли, мар­ке­ры дос­ту­па и т. д. Про­ти­во­по­лож­ность это­му - «бе­зо­пас­ность че­рез за­сек­ре­чи­ва­ние» (se­cu­rity by ob­s­cu­rity), где сох­ра­не­ние в тай­не де­та­лей сис­те­мы ста­но­вит­ся ус­ло­ви­ем бе­зо­пас­нос­ти. Ес­ли сис­те­ма раз­ра­бо­та­на та­ким об­ра­зом, то ее за­щи­та до­воль­но хруп­кая. Как смог­ли убе­дить­ся раз­ра­бот­чи­ки сис­те­мы бе­зо­пас­нос­ти циф­ро­вой со­то­вой свя­зи или схе­мы шиф­ро­ва­ния DVD, или ин­тер­фей­са Fi­re­Wi­re, ра­но или поз­д­но по­та­ен­ное ста­но­вит­ся яв­ным. Пло­хо раз­ра­бо­тан­ная сис­те­ма за­щи­ще­на, по­ка де­та­ли ос­та­ют­ся в сек­ре­те, но быс­т­ро ло­ма­ет­ся, как толь­ко о них кто-ни­будь уз­на­ет. Хо­ро­шо раз­ра­бо­тан­ная сис­те­ма бе­зо­пас­на, да­же ес­ли ее де­та­ли об­ще­из­вес­т­ны.
    Итак, пос­коль­ку хо­ро­шая раз­ра­бот­ка сис­те­мы бе­зо­пас­нос­ти не свя­за­на с за­сек­ре­чи­ва­ни­ем и мож­но мно­го вы­га­дать, ес­ли опуб­ли­ко­вать под­роб­нос­ти сис­те­мы бе­зо­пас­нос­ти, име­ет смысл пос­ту­пать имен­но так. От­к­ры­тые сис­те­мы, ско­рее все­го, бу­дут тща­тель­но ис­сле­до­вать­ся, а зна­чит, бу­дут и бо­лее на­деж­ны, чем зак­ры­тые сис­те­мы.
    Эти рас­суж­де­ния при­ме­ни­мы не­пос­ред­с­т­вен­но к прог­рам­мно­му обес­пе­че­нию. Един­с­т­вен­ный спо­соб най­ти не­дос­тат­ки бе­зо­пас­нос­ти в ко­де сос­то­ит в том, что­бы ис­сле­до­вать его. Это вер­но для всех ко­дов - и от­к­ры­тых, и зак­ры­тых. И этим не мо­жет за­ни­мать­ся кто по­па­ло, тре­бу­ют­ся спе­ци­алис­ты в об­лас­ти бе­зо­пас­нос­ти прог­рам­мно­го обес­пе­че­ния. На про­тя­же­нии нес­коль­ких лет их по­мощь не­од­нок­рат­но пот­ре­бу­ет­ся для оцен­ки бе­зо­пас­нос­ти сис­те­мы с раз­лич­ных то­чек зре­ния. Мож­но на­нять та­ких эк­с­пер­тов, но бу­дет нам­но­го де­шев­ле и эф­фек­тив­нее поз­во­лить все­му об­щес­т­ву за­ни­мать­ся этим. И луч­ший спо­соб пос­по­соб­с­т­во­вать это­му - опуб­ли­ко­вать ис­ход­ный код.
    Предвижу воз­ра­же­ние, что пуб­ли­ка­ция ко­да по­да­рит на­па­да­ющим ин­фор­ма­цию, не­об­хо­ди­мую для об­на­ру­же­ния и ис­поль­зо­ва­ния уяз­ви­мых мест сис­те­мы. Сох­ра­не­ние ко­да в тай­не, как счи­та­ет­ся, не поз­во­ля­ет на­па­да­ющим по­лу­чить нуж­ную ин­фор­ма­цию.
    Это на­ив­ное ут­вер­ж­де­ние. Об­на­ро­до­ва­ние ис­ход­но­го ко­да уве­ли­чи­ва­ет не ко­ли­чес­т­во сла­бых мест, а ос­ве­дом­лен­ность ши­ро­кой пуб­ли­ки. Про­из­во­ди­те­ли, дер­жа­щие ис­ход­ный код в тай­не, ско­рее все­го, неб­реж­ны. А про­из­во­ди­те­ли, де­ла­ющие свой код от­к­ры­тым, име­ют боль­ше шан­сов об­на­ру­жить уяз­ви­мые мес­та и ус­т­ра­нить их. За­сек­ре­чен­ное прог­рам­мное обес­пе­че­ние не­на­деж­но. Пуб­ли­ка­ция ис­ход­но­го ко­да обес­пе­чи­ва­ет боль­шую бе­зо­пас­ность, чем сох­ра­не­ние его в тай­не.
    Однако от­к­ры­тое прог­рам­мное обес­пе­че­ние не га­ран­ти­ру­ет бе­зо­пас­ность. Нуж­но пом­нить о двух ве­щах.
    Во-первых, прос­тая пуб­ли­ка­ция ко­да не оз­на­ча­ет ав­то­ма­ти­чес­ки, что его ста­нут ис­сле­до­вать на пред­мет бе­зо­пас­нос­ти, и уж ко­неч­но не оз­на­ча­ет, что этим зай­мут­ся спе­ци­алис­ты. Нап­ри­мер, ис­сле­до­ва­те­ли наш­ли ошиб­ки пе­ре­пол­не­ния бу­фе­ра в ко­де, соз­дан­ном в Мас­са­чу­сет­с­ком тех­но­ло­ги­чес­ком ин­с­ти­ту­те для Ker­be­ros, че­рез де­сять лет пос­ле вы­пус­ка это­го ко­да. Дру­гой от­к­ры­тый мо­дуль - прог­рам­ма Ma­il­man, пред­наз­на­чен­ная для ра­бо­ты со спис­ка­ми ад­ре­са­тов кон­фе­рен­ций, - бо­лее трех лет име­ла бро­са­ющи­еся в гла­за не­дос­тат­ки за­щи­ты, по­ка сам раз­ра­бот­чик не пе­рес­мот­рел код и не об­на­ру­жил их.
    Исследователи бе­зо­пас­нос­ти - не­пос­то­ян­ные и веч­но за­ня­тые лю­ди. Они не име­ют ни вре­ме­ни, ни склон­нос­ти ис­сле­до­вать каж­дую часть опуб­ли­ко­ван­но­го ис­ход­но­го ко­да. И хо­тя по­лез­но сде­лать ис­ход­ный код от­к­ры­тым, это не га­ран­ти­ру­ет бе­зо­пас­ность. Я мог бы наз­вать дю­жи­ну биб­ли­отек от­к­ры­то­го ко­да прог­рамм за­щи­ты, о ко­то­рых ник­то ни­ког­да не слы­шал. С дру­гой сто­ро­ны, от­к­ры­тый ис­ход­ный код за­щи­ты раз­лич­ных прог­рам­мных средств UNIX изу­чал­ся мно­ги­ми про­фес­си­она­ла­ми в об­лас­ти бе­зо­пас­нос­ти.
    Кроме то­го, об­на­ро­до­ва­ние ко­да не га­ран­ти­ру­ет, что проб­ле­мы бе­зо­пас­нос­ти ре­ша­ют­ся сра­зу, как толь­ко об­на­ру­жи­ва­ют­ся. Нет ос­но­ва­ний на­де­ять­ся, что не­кая часть от­к­ры­то­го ис­ход­но­го ко­да двух­лет­ней дав­нос­ти име­ет мень­ше не­дос­тат­ков, чем часть зак­ры­то­го ко­да та­ко­го же ста­жа. Ес­ли от­к­ры­тый ис­ход­ный код ин­тен­сив­но ис­сле­до­вал­ся, это мо­жет быть по­хо­же на прав­ду. Но толь­ко то об­с­то­ятель­с­т­во, что часть ис­ход­но­го ко­да бы­ла дос­туп­ной в те­че­ние нес­коль­ких лет, са­мо по се­бе ни­че­го не оз­на­ча­ет[60].
    Я - за от­к­ры­тый ис­ход­ный код и по­ла­гаю, что та­ким об­ра­зом мож­но по­вы­сить уро­вень бе­зо­пас­нос­ти. Но прог­рам­мное обес­пе­че­ние не ста­но­вит­ся ав­то­ма­ти­чес­ки на­деж­ным толь­ко по­то­му, что де­ла­ет­ся от­к­ры­тым, и, на­обо­рот, оно не де­ла­ет­ся не­бе­зо­пас­ным, ес­ли ос­та­ет­ся зак­ры­тым. Дру­гие от­ме­ча­ли, что от­к­ры­тый код ка­жет­ся бо­лее бе­зо­пас­ным, и эта не­обос­но­ван­ная ве­ра зас­тав­ля­ет лю­дей до­ве­рять ему боль­ше, чем сле­ду­ет. Это пло­хо.
    Также об­ра­ти­те вни­ма­ние, что в этом ис­сле­до­ва­нии пол­нос­тью иг­но­ри­ру­ет­ся су­щес­т­вен­ный воп­рос о том, как сде­лать прог­рам­мное обес­пе­че­ние бе­зо­пас­ным в пер­вую оче­редь на ста­дии раз­ра­бот­ки. Ис­поль­зо­ва­ние от­к­ры­то­го ко­да - это, во-пер­вых, стра­те­гия биз­не­са и, во-вто­рых, стра­те­гия бе­зо­пас­нос­ти. К со­жа­ле­нию, по­хо­же, что тра­ди­ци­он­ные ме­то­ды зак­ры­то­го прог­рам­мно­го обес­пе­че­ния бо­лее эф­фек­тив­ны при соз­да­нии вы­со­ко­ка­чес­т­вен­но­го круп­но­го про­дук­та. Воз­мож­но, луч­ше все­го в от­но­ше­нии бе­зо­пас­нос­ти соз­дать зак­ры­тое прог­рам­мное обес­пе­че­ние и за­тем сде­лать его от­к­ры­тым (как пос­ту­пи­ла Net­s­ca­pe со сво­им ко­дом бра­узе­ра).
Перепроектирование и закон
    Стараясь от­вер­теть­ся от прак­ти­ки пол­но­го рас­к­ры­тия и ис­поль­зо­ва­ния от­к­ры­то­го ис­ход­но­го ко­да, не­ко­то­рые ком­па­нии пы­та­лись за­щи­тить се­бя с по­мощью за­ко­но­да­тель­ных мер и при­ла­га­ли уси­лия к то­му, что­бы об­рат­ное про­ек­ти­ро­ва­ние (re­ver­se en­gi­ne­ering) бы­ло объ­яв­ле­но не­за­кон­ным. За­кон Со­еди­нен­ных Шта­тов об ав­тор­с­ком пра­ве в ком­пь­ютер­ной сфе­ре DMCA (Di­gi­tal Mil­len­ni­um Cop­y­right Act) объ­яв­ля­ет об­рат­ное про­ек­ти­ро­ва­ние уго­лов­ным прес­туп­ле­ни­ем, та­кое же по­ло­же­ние со­дер­жит­ся в UCI­TA (Uni­form Com­pu­ter In­for­ma­ti­on Tran­sac­ti­ons Act). В нас­то­ящее вре­мя это ста­но­вит­ся за­ко­ном в нес­коль­ких шта­тах.
    Мы уже зна­ем, к че­му это при­во­дит. Ас­со­ци­ация кон­т­ро­ля за ко­пи­ро­ва­ни­ем DVD (DVD Copy Con­t­rol As­so­ci­ati­on) на­ча­ла су­деб­ное прес­ле­до­ва­ние тех, кто пе­реп­ро­ек­ти­ро­вал их схе­му за­щи­ты DVD, и тех, кто соз­дал об­ще­дос­туп­ные сред­с­т­ва, поз­во­ляв­шие ис­поль­зо­вать сла­бые мес­та. Эти лю­ди бы­ли арес­то­ва­ны. Mat­tel вы­иг­ра­ла де­ла про­тив ха­ке­ров, ко­то­рые вос­п­ро­из­ве­ли сред­с­т­ва бе­зо­пас­нос­ти в Cyber­Pat­rol - прог­рам­ме, бло­ки­ру­ющей дос­туп к оп­ре­де­лен­ным ре­сур­сам.
    Налицо опас­ный пре­це­дент. За­ко­но­да­тель­ны­ми ме­ра­ми не ук­ре­пить бе­зо­пас­ность сис­тем и не вос­п­ре­пят­с­т­во­вать на­па­да­ющим в по­ис­ках сла­бых мест. Все, на что они го­дят­ся, - это дать про­из­во­ди­те­лям воз­мож­ность не бес­по­ко­ить­ся по по­во­ду пар­ши­вой бе­зо­пас­нос­ти сво­их про­дук­тов и сва­ли­вать с боль­ной го­ло­вы на здо­ро­вую. Ко­неч­но, лег­че ре­али­зо­вать пло­хие сред­с­т­ва бе­зо­пас­нос­ти и зап­ре­тить ко­му бы то ни бы­ло об­ра­щать на это вни­ма­ние, чем тру­дить­ся над соз­да­ни­ем на­деж­ной за­щи­ты. Нес­мот­ря на то что по­доб­ные за­ко­ны по­мо­га­ют сдер­жи­вать рас­п­рос­т­ра­не­ние взло­ман­но­го прог­рам­мно­го обес­пе­че­ния (при­мер то­му - слу­чаи с DVD и Mat­tel), в ко­неч­ном сче­те они на­дол­го ос­та­нав­ли­ва­ют раз­ви­тие средств бе­зо­пас­нос­ти.
Состязания по взломам и хакерству
    Мы час­то стал­ки­ва­ем­ся с объ­яв­ле­ни­ями: «Ком­па­ния X пред­ла­га­ет 10 000 дол­ла­ров каж­до­му, кто прор­вет­ся че­рез ее бран­д­ма­у­эр (взло­ма­ет ее ал­го­ритм, ус­пеш­но ис­поль­зу­ет ее про­то­кол в мо­шен­ни­чес­кой опе­ра­ции или сде­ла­ет что-ли­бо по­доб­ное)». Эти сос­тя­за­ния ха­ке­ров про­во­дят­ся для де­мон­с­т­ра­ции то­го, нас­коль­ко силь­на и на­деж­на за­щи­та объ­ек­тов, под­вер­га­ющих­ся на­па­де­ни­ям. Ло­ги­ка здесь при­мер­но та­ко­ва: «Мы пред­ло­жи­ли приз за взлом це­ли, но ник­то не сде­лал это­го. Зна­чит, цель хо­ро­шо за­щи­ще­на».
    Но это не так.
    Состязания - не­год­ный спо­соб де­мон­с­т­ра­ции бе­зо­пас­нос­ти. Оче­вид­но, про­дукт (или сис­те­ма, про­то­кол, ал­го­ритм), вы­дер­жав­ший ис­пы­та­ние, зас­лу­жи­ва­ет не боль­ше до­ве­рия, не­же­ли тот, ко­то­рый ему не под­вер­гал­ся. Ре­зуль­та­ты сос­тя­за­ний во­об­ще не со­дер­жат ни­ка­кой по­лез­ной ин­фор­ма­ции. То­му есть че­ты­ре ос­нов­ных при­чи­ны.
    Во-первых, сос­тя­за­ния в ос­нов­ном не­чес­т­ны. Крип­то­ана­лиз в этом слу­чае осу­щес­т­в­ля­ет­ся в ус­ло­ви­ях, ког­да на­па­да­ющий зна­ком со всем, кро­ме глав­но­го сек­ре­та. Он име­ет дос­туп к ал­го­рит­мам, про­то­ко­лам, ис­ход­но­му ко­ду. Он зна­ет за­шиф­ро­ван­ный и от­к­ры­тый тек­с­ты. Ве­ро­ят­но, он да­же вла­де­ет час­тич­ной ин­фор­ма­ци­ей о клю­че. И ре­зуль­тат крип­то­ана­ли­за мо­жет быть ка­ким угод­но. Это мо­жет быть пол­ный взлом: ког­да сред­с­т­ва бе­зо­пас­нос­ти уда­ет­ся пре­одо­леть в ра­зум­ные сро­ки. Это мо­жет быть до­ка­за­тель­с­т­во то­го, что те­оре­ти­чес­ки взлом воз­мо­жен: ре­зуль­тат, ко­то­рый не име­ет прак­ти­чес­ко­го при­ме­не­ния, но все-та­ки по­ка­зы­ва­ет, что сред­с­т­ва бе­зо­пас­нос­ти не так хо­ро­ши, как бы­ло объ­яв­ле­но. Боль­шин­с­т­во сос­тя­за­ний по ха­кер­с­т­ву име­ют про­из­воль­ные пра­ви­ла, оп­ре­де­ля­ющие, с чем дол­жен ра­бо­тать на­па­да­ющий и что сле­ду­ет счи­тать удач­ным взло­мом. По не­ко­то­рым пра­ви­лам ал­го­рит­мы не рас­к­ры­ва­ют­ся.
    Состязания по взло­му ком­пь­юте­ров ни­чем не луч­ше. Они не рас­к­ры­ва­ют то­го, как ис­поль­зу­ют­ся прог­рам­мные про­дук­ты, по­это­му ни­че­го нель­зя ска­зать от­но­си­тель­но то­го, что яв­ля­ет­ся при­чи­ной взло­ма: изъ­яны са­мо­го про­дук­та или ошиб­ки, до­пу­щен­ные при его ус­та­нов­ке или кон­фи­гу­ри­ро­ва­нии. Они вы­яв­ля­ют осо­бен­нос­ти раз­лич­ных час­тей сис­те­мы: ес­ли в сос­тя­за­нии про­ве­ря­ет­ся на­деж­ность бран­д­ма­у­эра, то что мож­но ска­зать об уяз­ви­мос­ти опе­ра­ци­он­ной сис­те­мы, из-за не­дос­тат­ков ко­то­рой этот бран­д­ма­у­эр мо­жет ока­зать­ся не­эф­фек­тив­ным?
    Правила, по ко­то­рым оп­ре­де­ля­ют по­бе­ди­те­ля сос­тя­за­ний, так­же про­из­воль­ны. В 1999 го­ду Mic­ro­soft ус­та­но­ви­ла веб-сер­вер Win­dows 2000 и рис­к­ну­ла пред­ло­жить ха­ке­рам взло­мать его. Вне­зап­но сер­вер ис­чез из Ин­тер­не­та. Вско­ре он по­явил­ся вновь, и Mic­ro­soft ус­по­ко­ила, что при­чи­ной не­бы­тия бы­ло от­к­лю­че­ние пи­та­ния. (Как это ни стран­но, по­хо­же, что дей­с­т­ви­тель­но прос­то за­бы­ли ус­та­но­вить сис­те­му бес­пе­ре­бой­но­го пи­та­ния и это ска­за­лось на ис­пы­та­нии.)
    Нечестные со­рев­но­ва­ния не но­вы. В се­ре­ди­не 1980-х про­во­ди­ли сос­тя­за­ние ав­то­ры ал­го­рит­ма шиф­ро­ва­ния, наз­ван­но­го FE­AL. Они пред­ло­жи­ли файл с за­шиф­ро­ван­ным тек­с­том и обе­ща­ли наг­ра­ду пер­во­му, кто его про­чи­та­ет. С тех пор ал­го­ритм не­од­нок­рат­но взла­мы­вал­ся. Все приз­на­ют, что FE­AL со­вер­шен­но не­на­де­жен, од­на­ко ник­то так и не был приз­нан по­бе­ди­те­лем.
    Во-вторых, ре­зуль­та­ты сос­тя­за­ния не­воз­мож­но про­ана­ли­зи­ро­вать. Они пред­с­тав­ля­ют со­бой слу­чай­ные, бес­сис­тем­ные ис­пы­та­ния. Впра­ве ли мы счи­тать, что ра­бо­та де­ся­ти че­ло­век, каж­дый из ко­то­рых зат­ра­тил по 100 ча­сов, со­от­вет­с­т­ву­ет 1000 ча­сов ана­ли­за? Мо­жет быть, все они пы­та­лись про­вес­ти од­ни и те же на­па­де­ния? Об­ла­да­ют ли они дос­та­точ­ной ком­пе­тен­ци­ей для та­ко­го ис­сле­до­ва­ния, или они толь­ко слу­чай­ные лю­ди, ко­то­рые ус­лы­ша­ли о сос­тя­за­нии и за­хо­те­ли ис­пы­тать уда­чу? Од­но толь­ко то об­с­то­ятель­с­т­во, что ник­то не по­беж­да­ет в кон­кур­се, не оз­на­ча­ет, что цель на­деж­но за­щи­ще­на. Из не­го сле­ду­ет все­го лишь, что ник­то не приз­нан по­бе­ди­те­лем…
    В 1999 го­ду жур­нал PC Ma­ga­zi­ne объ­явил од­нов­ре­мен­но сос­тя­за­ния по взло­му Win­dows NT и Li­nux box. Пер­вой бы­ла взло­ма­на вто­рая. Сви­де­тель­с­т­ву­ет ли это о том, что Li­nux ме­нее на­де­жен? Ко­неч­но, нет; это оз­на­ча­ет толь­ко, что учас­т­ни­ки иг­ры сна­ча­ла про­ник­ли в Li­nux box.
    В-третьих, объ­яв­лен­ная наг­ра­да ред­ко бы­ва­ет дос­та­точ­ным сти­му­лом для учас­тия про­фес­си­она­лов в сос­тя­за­ни­ях. Ана­лиз бе­зо­пас­нос­ти тре­бу­ет боль­шо­го тру­да. Лю­ди, хо­ро­шо раз­би­ра­ющи­еся в этих воп­ро­сах, бе­рут­ся за та­кую ра­бо­ту по раз­ным мо­ти­вам (день­ги, прес­тиж, борь­ба со ску­кой), но стрем­ле­ние вы­иг­рать тен­нис­ку ед­ва ли по­бу­дит их к это­му. Про­фес­си­она­лы в об­лас­ти бе­зо­пас­нос­ти за­ра­ба­ты­ва­ют го­раз­до боль­ше, за­ни­ма­ясь сво­ей обыч­ной ра­бо­той на за­каз­чи­ка или пуб­ли­куя статьи с ре­зуль­та­та­ми сво­их ис­сле­до­ва­ний.
    Взглянем на си­ту­ацию с по­зи­ций ма­те­ри­аль­ной за­ин­те­ре­со­ван­нос­ти. В сред­нем час ра­бо­ты ком­пе­тен­т­но­го ана­ли­ти­ка крип­тог­ра­фии или ве­ду­ще­го спе­ци­алис­та по ком­пь­ютер­ной бе­зо­пас­нос­ти сто­ит 200 дол­ла­ров. Все­го за не­де­лю ра­бо­ты они по­лу­ча­ют 10 000 дол­ла­ров. Это­го вре­ме­ни не­дос­та­точ­но, что­бы ра­зоб­рать­ся с ко­дом. Воз­наг­раж­де­ние в 100 000 дол­ла­ров выг­ля­дит соб­лаз­ни­тель­но, но об­рат­ное про­ек­ти­ро­ва­ние - скуч­ное за­ня­тие, а для ис­чер­пы­ва­юще­го изу­че­ния все рав­но не хва­тит вре­ме­ни. Наг­ра­да в мил­ли­он дол­ла­ров уже вы­зы­ва­ет ин­те­рес, но боль­шин­с­т­во ком­па­ний не мо­гут поз­во­лить се­бе пред­ло­жить та­кую сум­му. Да и ис­сле­до­ва­тель не име­ет ни­ка­кой га­ран­тии в по­лу­че­нии воз­наг­раж­де­ния: он мо­жет ни­че­го не най­ти или, смер­тель­но ус­тав от бес­п­лод­ных по­пы­ток, про­иг­рать ко­му-то дру­го­му, кро­ме то­го, ком­па­ния спо­соб­на из­ме­нить пра­ви­ла иг­ры и ни­че­го не зап­ла­тить. Не­уже­ли кто-то бу­дет жер­т­во­вать сво­им вре­ме­нем (и рис­ко­вать доб­рым име­нем) ра­ди рек­лам­ной ак­ции ка­кой-то ком­па­нии?
    И в-чет­вер­тых, сос­тя­за­ния ни­ког­да не при­во­дят к по­ло­жи­тель­но­му ре­зуль­та­ту в от­но­ше­нии бе­зо­пас­нос­ти. Ес­ли что-то бы­ло взло­ма­но, по­нят­но, что это не­на­деж­но. Но ес­ли цель ус­то­яла, это вов­се не оз­на­ча­ет, что она за­щи­ще­на.
    Все эти че­ты­ре при­чи­ны яв­ля­ют­ся об­щим пра­ви­лом. Бы­ва­ют и ис­к­лю­че­ния, но ред­ко. Сос­тя­за­ния по взло­му RSA, как с по­мощью раз­ло­же­ния на мно­жи­те­ли, так и пу­тем ло­бо­вой ата­ки на сим­мет­рич­ный ал­го­ритм, - все это чес­т­ные и хо­ро­шие со­рев­но­ва­ния. Эти со­рев­но­ва­ния ус­пеш­ны не по­то­му, что ис­сле­до­ва­те­ли бо­рют­ся за де­неж­ные при­зы, а вслед­с­т­вие то­го, что ин­те­рес к проб­ле­ме взло­ма это­го ал­го­рит­ма тем или иным спо­со­бом при­сут­с­т­ву­ет всег­да. Прос­то со­рев­но­ва­ния фо­ку­си­ру­ют вни­ма­ние на том, что са­мо по се­бе ин­те­рес­но. Кон­кур­сы по взло­му AES - боль­ше со­рев­но­ва­ния, чем крип­то­ана­ли­ти­чес­кие рас­че­ты, но они так­же бы­ли чес­т­ны­ми.
    Состязания, ес­ли они пра­виль­но про­во­дят­ся, мо­гут при­нес­ти поль­зу в от­дель­ных об­лас­тях ис­сле­до­ва­ний. Они по­мо­га­ют на­хо­дить не­дос­тат­ки и ис­п­рав­лять их. Но они бес­по­лез­ны для оцен­ки бе­зо­пас­нос­ти. Хо­зя­ин мо­жет пред­ло­жить 10 000 дол­ла­ров то­му, кто про­ник­нет в его дом и ук­ра­дет кни­гу с оп­ре­де­лен­ной пол­ки. Но ес­ли ник­то не сде­ла­ет это­го в ус­та­нов­лен­ный срок, то это не зна­чит, что дом на­деж­но за­щи­щен. Воз­мож­но, ник­то из по­тен­ци­аль­ных взлом­щи­ков прос­то не слы­шал о кон­кур­се. Воз­мож­но, они бы­ли слиш­ком за­ня­ты дру­ги­ми де­ла­ми. Воз­мож­но, они не зна­ли, как про­ник­нуть в дом, но зна­ли об­ход­ной путь: как под­де­лать сви­де­тель­с­т­во о пра­ве на нед­ви­жи­мость и пе­ре­вес­ти дом на свое имя. Мо­жет быть, они про­ник­ли в дом, но ос­мот­ре­лись и пос­пе­ши­ли уб­рать­ся, прих­ва­тив неч­то, сто­ящее боль­ше 10 000 дол­ла­ров. По­это­му сос­тя­за­ния ни­че­го не до­ка­зы­ва­ют.
    Состязания по крип­то­ана­ли­зу - во­об­ще не бо­лее чем рек­ла­ма про­дук­ции. Да­же чес­т­ность ус­т­ро­ите­лей не га­ран­ти­ру­ет то­го, что бу­дет про­ве­ден ана­лиз бе­зо­пас­нос­ти це­ли. Ес­ли цель ус­то­ит, это не бу­дет оз­на­чать, что нет не­дос­тат­ков в ее за­щи­те.
Оценка и выбор продуктов безопасности
    Обыкновенные лю­ди (или обыч­ная ком­па­ния, или за­уряд­ное в этом от­но­ше­нии го­су­дар­с­т­во) во­об­ще не спо­соб­ны соз­дать свои соб­с­т­вен­ные сред­с­т­ва бе­зо­пас­нос­ти. Ча­ще все­го они вы­нуж­де­ны вы­би­рать меж­ду мно­жес­т­вом го­то­вых ре­ше­ний и на­де­ять­ся на луч­шее. Вы­вод, со­дер­жа­щий­ся в этой кни­ге, о том, что прак­ти­чес­ки не­воз­мож­но раз­ра­бо­тать бе­зо­пас­ные прог­рам­мные про­дук­ты и что боль­шин­с­т­во ком­мер­чес­ких про­дук­тов яв­ля­ют­ся не­бе­зо­пас­ны­ми, зву­чит не обод­ря­юще. Что мо­жет сде­лать из­мо­тан­ный сис­тем­ный ад­ми­нис­т­ра­тор, за­ня­тый обес­пе­че­ни­ем бе­зо­пас­нос­ти элек­т­рон­ной поч­ты по­соль­с­т­ва или се­ти сво­ей ком­па­нии? Или прос­той граж­да­нин, обес­по­ко­ен­ный бе­зо­пас­нос­тью сис­тем элек­т­рон­ной тор­гов­ли или сох­ра­не­ни­ем в тай­не ме­ди­цин­с­ких све­де­ний?
    Первое, что при­хо­дит в го­ло­ву, - а так ли уж это важ­но? Или, точ­нее, чья это проб­ле­ма? Я бес­по­ко­юсь толь­ко о том, что­бы ник­то не вме­ши­вал­ся в мои час­т­ные де­ла. Ме­ня ма­ло вол­ну­ет воз­мож­ность мо­шен­ни­чес­т­ва с кре­дит­ны­ми кар­точ­ка­ми Vi­sa. Мои воз­мож­ные по­те­ри ог­ра­ни­че­ны 50 дол­ла­ра­ми. Я бес­по­ко­юсь о сох­ра­не­нии в тай­не иден­ти­фи­ка­ци­он­но­го но­ме­ра мо­ей бан­ков­с­кой кар­точ­ки, по­то­му что ес­ли кто-то очис­тит мой счет, то это бу­дет мо­ей проб­ле­мой, а не бан­ка.
    Меня так­же за­бо­тят не­ко­то­рые дру­гие ве­щи, но я не мо­гу на них пов­ли­ять. От ме­ня не за­ви­сит, ка­кие бран­д­ма­у­эры и сред­с­т­ва за­щи­ты ба­зы дан­ных ис­поль­зу­ет IRS (инфор­ма­ци­он­но-по­ис­ко­вая сис­те­ма) для за­щи­ты мо­ей на­ло­го­вой ин­фор­ма­ции. Или что ис­поль­зу­ет мой ме­ди­цин­с­кий стра­хов­щик для за­щи­ты за­пи­сей о сос­то­янии мо­его здо­ровья. Воз­мож­но, я мо­гу по­ме­нять стра­хов­щи­ков, но в об­щем я не сво­бо­ден в сво­ем вы­бо­ре. (По­ла­гаю, что ес­ли бы я был дос­та­точ­но бо­гат, то мог бы вы­би­рать бан­ки в луч­ше ре­гу­ли­ру­емых ус­ло­ви­ях, нап­ри­мер в Швей­ца­рии, но боль­шин­с­т­ву из нас это не­дос­туп­но.) Да­же ес­ли за­ко­ны тре­бу­ют соб­лю­де­ния тай­ны (сек­рет­нос­ти, иден­ти­фи­ка­ции, ано­ним­нос­ти и неп­ри­кос­но­вен­нос­ти и т. п.), все рав­но нет ни­ка­кой га­ран­тии, что лю­ди, от­вет­с­т­вен­ные за обес­пе­че­ние мер бе­зо­пас­нос­ти, вы­пол­ня­ют свою ра­бо­ту хо­ро­шо. Я не мо­гу про­ве­рить го­су­дар­с­т­вен­ные сред­с­т­ва бе­зо­пас­нос­ти толь­ко по­то­му, что я хо­чу удос­то­ве­рить­ся в их эф­фек­тив­нос­ти. Пе­чаль­но, но факт - боль­шин­с­т­во ас­пек­тов обес­пе­че­ния бе­зо­пас­нос­ти не­под­кон­т­роль­ны прос­тым лю­дям.
    Ради ин­те­ре­са да­вай­те пред­с­та­вим, что сис­те­ма бе­зо­пас­нос­ти на­хо­дит­ся под ва­шим кон­т­ро­лем: Кро­ме то­го, вы не­се­те фи­нан­со­вую от­вет­с­т­вен­ность за ее фун­к­ци­ональ­ность: вы по­те­ря­ете день­ги, ес­ли иден­ти­фи­ка­ци­он­ная схе­ма бу­дет взло­ма­на. Вам предъ­явят иск в слу­чае на­ру­ше­ния за­щи­ты и утеч­ки ин­фор­ма­ции час­т­но­го ха­рак­те­ра и т. д. Вы уже оце­ни­ли риск и ре­ши­ли, что нуж­но при­об­рес­ти сред­с­т­ва бе­зо­пас­нос­ти оп­ре­де­лен­но­го ти­па. Как выб­рать пра­виль­ный про­дукт? Как оце­нить его воз­мож­нос­ти?
    Проблема сос­то­ит в том, что пло­хие сред­с­т­ва бе­зо­пас­нос­ти выг­ля­дят точ­но так же, как и хо­ро­шие. Я мо­гу пред­ло­жить два про­дук­та - па­ру VPN (вир­ту­аль­ных час­т­ных се­тей), нап­ри­мер. Они име­ют оди­на­ко­вые воз­мож­нос­ти и оди­на­ко­вые осо­бен­нос­ти. В них встре­ча­ют­ся оди­на­ко­вые мод­ные сло­веч­ки: трой­ной DES (стан­дарт шиф­ро­ва­ния дан­ных), IP­sec и т. д. Они в рав­ной сте­пе­ни удов­лет­во­ря­ют тре­бо­ва­ни­ям бе­зо­пас­нос­ти. Каж­дая сеть бе­зо­пас­на и каж­дая мо­жет быть взло­ма­на. Обыч­ный поль­зо­ва­тель не име­ет ни­ка­кой воз­мож­нос­ти уви­деть раз­ни­цу. Спе­ци­алист в об­лас­ти бе­зо­пас­нос­ти су­ме­ет это сде­лать, но уй­дет пол­го­да ра­бо­ты на то, что­бы он сос­та­вил свое мне­ние. Это прос­то не оп­рав­ды­ва­ет зат­рат.
    Я пос­то­ян­но по­ра­жа­юсь га­зет­ным стать­ям, ко­то­рые срав­ни­ва­ют сред­с­т­ва бе­зо­пас­нос­ти и выс­тав­ля­ют им оцен­ки. Не­дав­но я ви­дел од­ну пуб­ли­ка­цию о бран­д­ма­у­эрах. Ав­то­ры пы­та­лись срав­нить их на­деж­ность: в ла­бо­ра­тор­ных ус­ло­ви­ях ус­та­нав­ли­ва­ли раз­лич­ные бран­д­ма­у­эры и под­вер­га­ли их воз­дей­с­т­вию 300 атак. Все это ин­те­рес­но, но име­ет лишь весь­ма от­да­лен­ное от­но­ше­ние к то­му, нас­коль­ко на­де­жен бу­дет бран­д­ма­у­эр в ре­аль­ной кон­фи­гу­ра­ции и нас­коль­ко эф­фек­тив­но он бу­дет про­ти­вос­то­ять ре­аль­ным про­тив­ни­кам. Все, о чем го­во­ри­лось в статье, так это о том, мо­жет ли бран­д­ма­у­эр, ус­та­нов­лен­ный в ла­бо­ра­то­рии, вы­дер­жать оп­ре­де­лен­ную ата­ку, а не о том, спо­со­бен ли он ук­ре­пить бе­зо­пас­ность се­ти. Лег­ко срав­ни­вать фун­к­ци­ональ­ные осо­бен­нос­ти, ис­сле­до­вать ас­пек­ты бе­зо­пас­нос­ти нам­но­го труд­нее. Я ви­дел да­же бо­лее ужа­са­ющие статьи, в ко­то­рых сред­с­т­ва бе­зо­пас­нос­ти оце­ни­ва­лись толь­ко на ин­тер­фей­се поль­зо­ва­те­ля. По-ви­ди­мо­му, ав­то­ры пы­та­лись «что-ни­будь из­ме­рить», и ин­тер­фейс поль­зо­ва­те­ля был един­с­т­вен­ной вещью, ко­то­рую они мог­ли наб­лю­дать.
    Но да­же ес­ли они оце­ни­ли уро­вень бе­зо­пас­нос­ти, бу­дет ли эта оцен­ка при­ме­ни­ма в том слу­чае, ког­да вы ис­поль­зу­ете про­дукт не­ко­то­рым впол­не оп­ре­де­лен­ным спо­со­бом? Нап­ри­мер, я не бес­по­ко­юсь, нас­коль­ко на­деж­ной мож­но сде­лать от­дель­ную опе­ра­ци­он­ную сис­те­му. Ме­ня ин­те­ре­су­ет, нас­коль­ко она бу­дет за­щи­ще­на 90% вре­ме­ни в ре­аль­ных си­ту­аци­ях. Я тре­во­жусь о том, нас­коль­ко на ее ра­бо­ту мо­гут пов­ли­ять ошиб­ки внеш­не­го ок­ру­же­ния. Или нас­коль­ко за­щи­ще­на бу­дет сис­те­ма, пос­ле то­го как ее ус­та­но­вит обык­но­вен­ный сис­тем­ный ад­ми­нис­т­ра­тор. Вот в чем воп­рос.
    Легче опоз­нать от­к­ро­вен­но пло­хие про­дук­ты. Про­дук­ты, соп­ро­вож­да­емые за­ве­до­мо не­вы­пол­ни­мы­ми обе­ща­ни­ями вро­де: «га­ран­ти­ро­ва­на за­щи­та от взло­ма» или «не­под­да­юще­еся взло­му шиф­ро­ва­ние», ко­неч­но, поч­ти всег­да ока­зы­ва­ют­ся не­на­деж­ны­ми. Про­дук­ты, соп­ро­вож­да­емые не­ве­ро­ят­ны­ми псев­до­на­уч­ны­ми за­яв­ле­ни­ями о но­вых оше­лом­ля­ющих тех­но­ло­ги­чес­ких про­ры­вах (обыч­но это ка­са­ет­ся тех­но­ло­гий шиф­ро­ва­ния), поч­ти всег­да смер­тель­но опас­ны. Дру­гие пре­дуп­реж­да­ющие сиг­на­лы - это ссыл­ки на за­га­доч­ных «спе­ци­алис­тов по бе­зо­пас­нос­ти», ис­поль­зо­ва­ние клю­чей не­ле­пой дли­ны, от­каз от об­щеп­риз­нан­но­го опы­та без серь­ез­но­го на то ос­но­ва­ния (в от­но­ше­нии бе­зо­пас­нос­ти вы­год­нее сле­до­вать в об­щем по­то­ке) и про­ве­де­ние фан­тас­ти­чес­ких сос­тя­за­ний по бе­зо­пас­нос­ти. В этой кни­ге я об­ра­щаю вни­ма­ние на то, что дей­с­т­ви­тель­но хо­ро­шо на прак­ти­ке обес­пе­че­ния бе­зо­пас­нос­ти: ис­поль­зо­ва­ние из­вес­т­ной и опуб­ли­ко­ван­ной крип­тог­ра­фии, ис­поль­зо­ва­ние от­к­ры­тых про­то­ко­лов, вы­яв­ле­ние не­дос­тат­ков раз­лич­ных тех­но­ло­гий. Ком­па­нии, де­мон­с­т­ри­ру­ющие нез­на­ние этих прин­ци­пов, не зас­лу­жи­ва­ют до­ве­рия. Ко­неч­но, мо­жет ока­зать­ся, что про­дукт, име­ющий не­ко­то­рые из этих пре­дуп­реж­да­ющих зна­ков, на­де­жен, толь­ко это ма­ло­ве­ро­ят­но. Пом­ни­те - ге­ни­ев всег­да нам­но­го мень­ше, чем ду­ра­ков.
    Пока что все бы­ло лег­ко. Но пос­ле то­го как вы оп­ре­де­ли­ли, ка­кие про­дук­ты про­из­во­дят­ся ком­па­ни­ями, оче­вид­но, не име­ющи­ми по­ня­тия о том, чем они за­ни­ма­ют­ся, все ста­но­вит­ся нам­но­го слож­нее. Все ос­таль­ные про­дук­ты в рав­ной ме­ре изо­би­лу­ют мод­ны­ми сло­веч­ка­ми, и все они соп­ро­вож­да­ют­ся пра­виль­ны­ми рас­суж­де­ни­ями. Од­ни из них стар­ше дру­гих, но зна­чит ли это, что они бо­лее на­деж­ны? Об уяз­ви­мых мес­тах од­них бы­ло боль­ше пуб­ли­ка­ций. Го­во­рит ли это, что они ме­нее ук­реп­ле­ны, по­то­му что в них об­на­ру­же­но мно­жес­т­во не­дос­тат­ков и, ве­ро­ят­но, бу­дет най­де­но еще боль­ше, или на­обо­рот, - что они бо­лее на­деж­ны, по­то­му что боль­шее ко­ли­чес­т­во оши­бок уже бы­ло най­де­но и ис­п­рав­ле­но? Нет ни­ка­кой воз­мож­нос­ти уз­нать это. Вот по­че­му так мно­го ком­па­ний по бе­зо­пас­нос­ти ис­поль­зу­ют рек­лам­ные при­емы, свой­с­т­вен­ные юрис­там, ве­ду­щим де­ла пос­т­ра­дав­ших от тран­с­пор­та, сея стра­хи, не­уве­рен­ность и сом­не­ния.
    Опустить ру­ки и от­ка­зать­ся от при­ня­тия ре­ше­ния - это не вы­ход из по­ло­же­ния. Су­щес­т­ву­ют про­дук­ты бе­зо­пас­нос­ти, и пот­ре­би­те­ли вы­нуж­де­ны вы­би­рать из то­го, что име­ет­ся. Глу­по от­ка­зы­вать­ся от ус­та­нов­ки бран­д­ма­у­эра толь­ко по­то­му, что вы не зна­ете, ка­кой луч­ше. Кто-то ска­зал: «Луч­ше сей­час иметь пос­ред­с­т­вен­ные сред­с­т­ва бе­зо­пас­нос­ти, чем не иметь ни­ка­ких, на­де­ясь най­ти са­мые со­вер­шен­ные».
    Правда в том, что ис­пы­та­ние средств бе­зо­пас­нос­ти мо­жет толь­ко вы­явить су­щес­т­ву­ющие изъ­яны, но не до­ка­зать их от­сут­с­т­вие. Вер­но так­же и то, что в от­сут­с­т­вии не­дос­тат­ков убе­дить­ся не­воз­мож­но, здесь не по­мо­гут ни по­пыт­ки до­ка­зать бе­зо­пас­ность сис­те­мы, ни фор­маль­ные мо­де­ли бе­зо­пас­нос­ти, ни де­таль­ные де­ревья атак. Мы воз­в­ра­ща­ем­ся на­зад к ис­ход­ной по­зи­ции, где мы бы­ли, ког­да вы­би­ра­ли ал­го­ритм шиф­ро­ва­ния или про­то­кол. Лишь про­дол­жи­тель­ные ис­пы­та­ния, в ко­то­рых учас­т­ву­ют мно­гие лю­ди, поз­во­лят нам на­чать до­ве­рять про­дук­ту бе­зо­пас­нос­ти.
    Единственное, что мож­но сде­лать, - это осу­щес­т­вить та­кой про­цесс, ко­то­рый обес­пе­чи­ва­ет бе­зо­пас­ность в лю­бом слу­чае, не­за­ви­си­мо от воз­мож­ных изъ­янов про­дук­та. Мы вер­нем­ся к это­му в гла­ве 24.

Глава 23

Будущее программных продуктов

    Напрашивается за­ко­но­мер­ный воп­рос: «Ка­кие тех­но­ло­гии по­мо­гут соз­да­нию про­дук­тов, обес­пе­чи­ва­ющих бе­зо­пас­ность, в бу­ду­щем?» Ко­неч­но, крип­тог­ра­фия пос­то­ян­но улуч­ша­ет­ся. Не­сом­нен­но, мы все луч­ше и луч­ше про­ек­ти­ру­ем бран­д­ма­у­эры. Бу­дет ли это по­мо­гать? От­вет: и да, и нет. «Да» - по­то­му что от­дель­ные тех­но­ло­гии неп­ре­рыв­но со­вер­шен­с­т­ву­ют­ся. «Нет» - по­то­му что фун­да­мен­таль­ные проб­ле­мы ос­та­ют­ся.
    Технологии раз­ви­ва­ют­ся. Цен­т­раль­ные про­цес­со­ры ста­ли нам­но­го быс­т­рее ра­бо­тать, чем де­сять лет на­зад, что да­ет воз­мож­ность при­ме­нять шиф­ро­ва­ние поч­ти пов­се­мес­т­но. Нап­ри­мер, мож­но пол­нос­тью за­шиф­ро­вать циф­ро­вую со­то­вую связь с по­мощью силь­ных ал­го­рит­мов без ви­ди­мо­го за­мед­ле­ния ра­бо­ты.
    Технологии ком­пь­ютер­ной и се­те­вой бе­зо­пас­нос­ти то­же со­вер­шен­с­т­ву­ют­ся. Се­год­няш­ние бран­д­ма­у­эры нам­но­го эф­фек­тив­нее раз­ра­бо­тан­ных 10 лет на­зад. Сис­те­мы об­на­ру­же­ния втор­же­ния все еще на­хо­дят­ся на ран­ней ста­дии раз­ви­тия, но и они пос­те­пен­но улуч­ша­ют­ся.
    И это вер­но поч­ти для каж­дой тех­но­ло­гии, об­суж­дав­шей­ся во час­ти II кни­ги. Тех­но­ло­гии за­щи­ты от не­сан­к­ци­они­ро­ван­но­го дос­ту­па ста­но­вят­ся ка­чес­т­вен­нее, то же мож­но ска­зать и о би­омет­ри­чес­ких тех­но­ло­ги­ях. Мы да­же соз­да­ли бо­лее эф­фек­тив­ные ме­ха­низ­мы за­щи­ты циф­ро­вых ко­пий (нес­мот­ря на вскры­тие DVD).
    Но кое-что ос­та­ет­ся не­из­мен­ным - ос­но­вы тех­но­ло­гий и лю­ди, ис­поль­зу­ющие их. Крип­тог­ра­фия всег­да бу­дет не боль­ше, чем ма­те­ма­ти­ка. Не­дос­тат­ки бе­зо­пас­нос­ти всег­да бу­дут при­сут­с­т­во­вать в прог­рам­мном обес­пе­че­нии. Поль­зо­ва­те­ли ни­ког­да не за­хо­тят за­по­ми­нать длин­ные па­ро­ли. Лю­ди бу­дут всег­да уяз­ви­мы для ма­ни­пу­ля­ций.
    Ситуация ухуд­ша­ет­ся. Сис­те­мы ста­но­вят­ся бо­лее слож­ны­ми, и для ком­пь­ютер­ных сис­тем это оз­на­ча­ет неч­то боль­шее, чем ана­ло­гич­ные усо­вер­шен­с­т­во­ва­ния в лю­бой дру­гой об­лас­ти. Бу­ду­щее циф­ро­вых сис­тем - слож­ность, а слож­ность - глав­ный враг бе­зо­пас­нос­ти. Бе­зо­пас­ность не ук­реп­ля­ет­ся, а ста­но­вит­ся бо­лее уяз­ви­мой.
Сложность программного обеспечения и безопасность
    Цифровая тех­но­ло­гия пред­с­тав­ля­ет со­бой нес­кон­ча­емый ряд нов­шеств, неп­ред­с­ка­зу­емых пос­лед­с­т­вий и не­ожи­дан­нос­тей, и нет ни­ка­кой при­чи­ны по­ла­гать, что это прек­ра­тит­ся в обоз­ри­мом бу­ду­щем. Един­с­т­вен­ная вещь, ко­то­рая ос­та­ет­ся не­из­мен­ной, - это то, что циф­ро­вые сис­те­мы пос­то­ян­но ус­лож­ня­ют­ся.
    В те­че­ние пос­лед­них нес­коль­ких лет мы наб­лю­да­ем этот про­цесс. Мик­роп­ро­цес­со­ры ста­ли бо­лее слож­ны­ми. Опе­ра­ци­он­ные сис­те­мы и прог­рам­мы то­же ус­лож­ни­лись. Иног­да без дос­та­точ­но вес­кой при­чи­ны: су­щес­т­ву­ет це­лое мо­де­ли­ро­ва­ние вир­ту­аль­но­го по­ле­та, скры­тое в каж­дой ко­пии Mic­ro­soft Ex­cel 97[61]. Ком­пь­юте­ры и се­ти ста­ли бо­лее слож­ны­ми. По­яви­лись слож­ные се­те­вые служ­бы, заг­ру­жа­емые в па­мять мо­ду­ли, прог­рам­мные аген­ты и рас­п­ре­де­лен­ная об­ра­бот­ка дан­ных. От­дель­ные се­ти объ­еди­ни­лись, что при­ве­ло к даль­ней­ше­му воз­рас­та­нию слож­нос­ти. Ин­тер­нет, ве­ро­ят­но, - на­ибо­лее слож­ная сис­те­ма, ког­да-ли­бо соз­дан­ная че­ло­ве­чес­т­вом. И она не ста­нет бо­лее прос­той в бли­жай­шее вре­мя.
    Глобальная фи­нан­со­вая сис­те­ма ста­ла бо­лее слож­ной. Циф­ро­вые сис­те­мы в ва­шем ав­то­мо­би­ле, по­су­до­мо­еч­ной ма­ши­не и тос­те­ре ста­ли слож­ны­ми. Ус­лож­ни­лись смарт-кар­ты, а так­же се­ти, ко­то­рые их об­с­лу­жи­ва­ют. Двер­ной за­мок ва­ше­го гос­ти­нич­но­го но­ме­ра, сиг­на­ли­за­ция, со­то­вые те­ле­фо­ны, сис­те­ма кон­т­ро­ля сос­то­яния ок­ру­жа­ющей сре­ды - все ста­ло бо­лее слож­ным. Бу­кин­гем­с­кий Фон­тан в Чи­ка­го уп­рав­ля­ет­ся уда­лен­ным ком­пь­юте­ром, на­хо­дя­щим­ся в Ат­лан­те.
    С точ­ки зре­ния пот­ре­би­те­ля, это за­ме­ча­тель­но. По­яви­лось боль­ше воз­мож­нос­тей вы­бо­ра. С точ­ки зре­ния про­фес­си­она­ла в об­лас­ти бе­зо­пас­нос­ти, это ужа­са­ющее. Слож­ность - глав­ный враг бе­зо­пас­нос­ти. Эта ис­ти­на из­вес­т­на с мо­мен­та по­яв­ле­ния ком­пь­юте­ра и, ве­ро­ят­но, бу­дет вер­на и в даль­ней­шем. И пос­коль­ку ки­бер­п­рос­т­ран­с­т­во про­дол­жа­ет ус­лож­нять­ся, бе­зо­пас­ность бу­дет ста­но­вить­ся все бо­лее хруп­кой. То­му име­ет­ся нес­коль­ко при­чин.
    Первая при­чи­на - ко­ли­чес­т­во изъ­янов сис­тем за­щи­ты. В гла­ве 13 я рас­ска­зы­вал о на­деж­нос­ти прог­рам­мно­го обес­пе­че­ния и о ее свя­зи с бе­зо­пас­нос­тью. По ме­ре ус­лож­не­ния сис­те­мы воз­рас­та­ет и ко­ли­чес­т­во оши­бок при вы­пол­не­нии прог­рамм, и чис­ло уяз­ви­мых мест за­щи­ты. Это про­ис­хо­дит всег­да. При ус­лож­не­нии прог­рам­мно­го обес­пе­че­ния воз­рас­та­ет и ко­ли­чес­т­во оши­бок. И про­цент этих оши­бок бу­дет вли­ять на бе­зо­пас­ность, хо­тя это не всег­да оче­вид­но.
    Вторая при­чи­на - мо­дуль­ная струк­ту­ра слож­ных сис­тем. В гла­ве 10 го­во­ри­лось о мо­дуль­ном ко­де и свя­зан­ных с ним проб­ле­мах бе­зо­пас­нос­ти. Слож­ные сис­те­мы обя­за­тель­но мо­дуль­ные; нет ни­ка­ко­го дру­го­го спо­со­ба уп­ра­вить­ся со слож­нос­тью сис­те­мы, кро­ме как раз­бить ее на час­ти, под­да­ющи­еся уп­рав­ле­нию. Мы ни­ког­да не смог­ли бы сде­лать Ин­тер­нет та­ким слож­ным и ин­те­рес­ным, ка­ким он яв­ля­ет­ся, не при­бе­гая к мо­дуль­нос­ти. Но раз­рас­та­ние мо­дуль­ной струк­ту­ры гро­зит ос­лаб­ле­ни­ем бе­зо­пас­нос­ти, пос­коль­ку вза­имо­дей­с­т­вие мо­ду­лей соз­да­ет до­пол­ни­тель­ные воз­мож­нос­ти для взло­ма за­щи­ты.
    Третья при­чи­на - это вза­имос­вязь слож­ных сис­тем. Рас­п­ре­де­лен­ные и объ­еди­нен­ные в се­ти сис­те­мы опас­ны по сво­ей при­ро­де. Ус­лож­не­ние сис­тем мо­жет при­вес­ти к то­му, что нез­на­чи­тель­ные проб­ле­мы ста­но­вят­ся не­раз­ре­ши­мы­ми, - пов­лечь за со­бой эф­фект «ба­боч­ки»[62]. Мы уже наб­лю­да­ли при­ме­ры то­го, как все ста­но­вит­ся дос­туп­ным бла­го­да­ря Ин­тер­не­ту. В те­че­ние нес­коль­ких лет мы счи­та­ли, что та­кие ин­тер­нет-при­ло­же­ния, как поч­то­вые прог­рам­мы, бе­зо­пас­ны, но не­дав­няя эпи­де­мия мак­ро­ви­ру­сов по­ка­за­ла, что и Mic­ro­soft Word и Ex­cel нуж­да­ют­ся в ук­реп­ле­нии средств за­щи­ты. Ап­пле­ты Java дол­ж­ны не толь­ко быть бе­зо­пас­ны­ми в ис­поль­зо­ва­нии, но так­же не до­пус­кать воз­мож­нос­ти при­ме­не­ния их для на­па­де­ния. При на­пи­са­нии прог­рам­мно­го ко­да для веб-ст­ра­ниц ис­поль­зу­ют­ся тон­кие вза­имо­дей­с­т­вия меж­ду сце­на­ри­ями CGI, HTML, фрей­ма­ми, прог­рам­мным обес­пе­че­ни­ем веб-сер­ве­ра и co­oki­es. В 2000 го­ду баг In­ter­net Ex­p­lo­rer 5.0 бло­ки­ро­вал пра­виль­ную ра­бо­ту Win­dows 2000 при ус­та­нов­ке 128-би­то­во­го шиф­ро­ва­ния. Фо­то­ко­пи­ро­валь­ные ус­т­рой­с­т­ва, пор­ты мар­ш­ру­ти­за­то­ров, RA­ID-мас­си­вы - ко все­му это­му мож­но по­лу­чить дос­туп че­рез Ин­тер­нет, со все­ми вы­те­ка­ющи­ми от­сю­да уг­ро­за­ми для бе­зо­пас­нос­ти. Мо­шен­ни­чес­кие драй­ве­ры прин­те­ра мо­гут ском­п­ро­ме­ти­ро­вать Win­dows NT; фай­лы Pos­t­S­c­ript мо­гут со­дер­жать ви­ру­сы. Вре­до­нос­ный код, вло­жен­ный в со­об­ще­ние элек­т­рон­ной поч­ты, мо­жет про­ник­нуть че­рез бран­д­ма­у­эр. Пом­ни­те, я го­во­рил о вер­сии Win­dows NT, ко­то­рая име­ла оцен­ку бе­зо­пас­нос­ти С2, но толь­ко в том слу­чае, ес­ли ком­пь­ютер не под­к­лю­чен к се­ти и не име­ет на­ко­пи­те­ля на гиб­ких маг­нит­ных дис­ках? Пом­ни­те Web­TV-ви­рус?[63] Сколь­ко прой­дет вре­ме­ни, преж­де чем кто-ни­будь при­ду­ма­ет ви­рус, по­ра­жа­ющий со­то­вые те­ле­фо­ны?[64]
    Четвертая при­чи­на в том, что чем слож­нее сис­те­ма, тем она труд­нее для по­ни­ма­ния. В гла­ве 17 я рас­ска­зы­вал о ма­ни­пу­ля­ци­ях людь­ми и о не­га­тив­ном вли­янии че­ло­ве­чес­ко­го фак­то­ра на бе­зо­пас­ность. Эти проб­ле­мы обос­т­ря­ют­ся из-за слож­нос­ти сис­тем. Лю­ди, уп­рав­ля­ющие ре­аль­ной сис­те­мой, как пра­ви­ло, не об­ла­да­ют пол­ным по­ни­ма­ни­ем ее ус­т­рой­с­т­ва, в том чис­ле и проб­лем, свя­зан­ных с бе­зо­пас­нос­тью бе­зо­пас­нос­ти. А ес­ли кто-то пло­хо раз­би­ра­ет­ся в воп­ро­се, он, ско­рее все­го, вос­поль­зу­ет­ся по­мощью зна­юще­го че­ло­ве­ка. Слож­ность не толь­ко де­ла­ет фак­ти­чес­ки не­воз­мож­ным соз­да­ние бе­зо­пас­ной сис­те­мы, но и при­во­дит к чрез­вы­чай­ным труд­нос­тям в уп­рав­ле­нии ею.
    Пятая при­чи­на - труд­ность ана­ли­за. В 18-21 гла­вах я об­ри­со­вал про­це­ду­ру про­ек­ти­ро­ва­ния и ана­ли­за сис­тем бе­зо­пас­нос­ти: мо­де­ли­ро­ва­ние воз­мож­ных уг­роз, оп­ре­де­ле­ние ме­ха­низ­мов за­щи­ты и про­ек­ти­ро­ва­ние сис­те­мы бе­зо­пас­нос­ти. Чем слож­нее сис­те­ма, тем тя­же­лее вы­пол­нить та­кой ана­лиз. Все ста­но­вит­ся очень за­пу­тан­ным: спе­ци­фи­ка­ции, про­ект, соз­да­ние и ис­поль­зо­ва­ние сис­те­мы. Де­ре­во атак для лю­бой слож­ной сис­те­мы ста­но­вит­ся ги­ган­т­с­ким. И, как мы уже не­од­нок­рат­но убе­ди­лись, все это ре­ле­ван­т­но ана­ли­зу бе­зо­пас­нос­ти.
    Последняя, шес­тая при­чи­на - по­вы­шен­ные тре­бо­ва­ния к ис­пы­та­ни­ям слож­ных сис­тем. В гла­ве 22 го­во­ри­лось об ис­пы­та­ни­ях бе­зо­пас­нос­ти. Я до­ка­зы­вал, что един­с­т­вен­но ра­зум­ный спо­соб ис­сле­до­ва­ния бе­зо­пас­нос­ти сис­те­мы сос­то­ит в про­ве­де­нии тес­ти­ро­ва­ния не­пос­ред­с­т­вен­но на ней. Од­на­ко чем слож­нее сис­те­ма, тем труд­нее сде­лать та­кие оцен­ки. Чем слож­нее сис­те­ма, тем боль­ше бу­дет воз­ни­кать оши­бок, име­ющих от­но­ше­ние к бе­зо­пас­нос­ти, и в спе­ци­фи­ка­ции, и в про­цес­се раз­ра­бот­ки, и при вво­де в дей­с­т­вие. И, к со­жа­ле­нию, ко­ли­чес­т­во оши­бок и труд­нос­ти их рас­поз­на­ва­ния рас­тут не про­пор­ци­ональ­но воз­рас­та­нию слож­нос­ти, а нам­но­го быс­т­рее.
    Предельно уп­ро­щая, до­пус­тим, что сис­те­ма име­ет 10 раз­лич­ных нас­т­ро­ек, по 2 воз­мож­ных ва­ри­ан­та. Тог­да 45 раз­лич­ных ком­би­на­тор­ных со­че­та­ний мо­гут вза­имо­дей­с­т­во­вать са­мым не­ожи­дан­ным об­ра­зом, и в це­лом на­бе­рет­ся 1024 раз­лич­ные кон­фи­гу­ра­ции. Каж­дое вза­имо­дей­с­т­вие спо­соб­но при­вес­ти к не­дос­тат­кам бе­зо­пас­нос­ти и дол­ж­но быть осо­бо про­ве­ре­но. Те­перь пред­по­ло­жи­те, что сис­те­ма име­ет 20 раз­лич­ных нас­т­ро­ек. Это оз­на­ча­ет 190 раз­лич­ных со­че­та­ний (по 2 из 20) и при­мер­но 1 мил­ли­он кон­фи­гу­ра­ций (2^20). 30 раз­лич­ных нас­т­ро­ек оп­ре­де­ля­ют 435 раз­лич­ных пар и мил­ли­ард кон­фи­гу­ра­ций. Да­же не­боль­шие уве­ли­че­ния в слож­нос­ти сис­те­мы оз­на­ча­ют стре­ми­тель­ный рост ко­ли­чес­т­ва раз­лич­ных кон­фи­гу­ра­ций.
    Увеличение чис­ла воз­мож­ных вза­имо­дей­с­т­вий при­во­дит к воз­рас­та­нию объ­ема ра­бо­ты во вре­мя оцен­ки бе­зо­пас­нос­ти. Для сис­те­мы с уме­рен­ным ко­ли­чес­т­вом па­ра­мет­ров про­вер­ка всех двух­па­ра­мет­ри­чес­ких вза­имо­дей­с­т­вий - то­же не­ма­лая ра­бо­та. Про­вер­ка каж­дой воз­мож­ной кон­фи­гу­ра­ции - слож­ней­шая за­да­ча. Та­ким об­ра­зом, труд­ность про­ве­де­ния оцен­ки бе­зо­пас­нос­ти рас­тет по ме­ре уве­ли­че­ния слож­нос­ти. По­яв­ле­ние до­пол­ни­тель­ных по­тен­ци­аль­ных изъ­янов и ус­лож­не­ние ана­ли­за бе­зо­пас­нос­ти не­из­беж­но при­во­дит к умень­ше­нию на­деж­нос­ти сис­тем.
    В сов­ре­мен­ных сис­те­мах си­ту­ация не столь слож­на; час­то па­ра­мет­ры ор­то­го­наль­ны, то есть не­за­ви­си­мы. Ко­неч­но, раз сис­те­мы ус­лож­ня­ют­ся, то чис­ло свя­зей уве­ли­чи­ва­ет­ся. Это про­ис­хо­дит, нап­ри­мер, ес­ли па­ра­мет­ры на­хо­дят­ся на раз­ных уров­нях в сис­те­ме, и эти уров­ни раз­де­ле­ны стро­го оп­ре­де­лен­ным ин­тер­фей­сом. Та­кое раз­де­ле­ние сис­те­мы на от­но­си­тель­но не­за­ви­си­мые мо­ду­ли с чет­ко оп­ре­де­лен­ны­ми ин­тер­фей­са­ми - приз­нак удач­ной раз­ра­бот­ки. Пра­виль­ное раз­де­ле­ние на мо­ду­ли мо­жет зна­чи­тель­но умень­шить эф­фек­тив­ную слож­ность сис­те­мы, при этом все важ­ные фун­к­ции бу­дут сох­ра­не­ны. Ко­неч­но, па­ра­мет­ры в пре­де­лах од­но­го мо­ду­ля мо­гут вза­имо­дей­с­т­во­вать, и эти вза­имо­дей­с­т­вия дол­ж­ны быть про­ана­ли­зи­ро­ва­ны, по­это­му ко­ли­чес­т­во па­ра­мет­ров дол­ж­но быть све­де­но к ми­ни­му­му. Раз­би­ение на мо­ду­ли ра­бо­та­ет хо­ро­шо при ис­поль­зо­ва­нии дол­ж­ным об­ра­зом, но мно­гие ре­аль­ные сис­те­мы все же име­ют вза­имо­за­ви­си­мос­ти, ко­то­рые поз­во­ля­ют па­ра­мет­рам в раз­лич­ных мо­ду­лях вли­ять друг на дру­га.
    Более слож­ная сис­те­ма ме­нее на­деж­на с лю­бой точ­ки зре­ния. Преж­де все­го, она со­дер­жит боль­шее ко­ли­чес­т­во уяз­ви­мых мест, а ее мо­дуль­ность уси­ли­ва­ет эти не­дос­тат­ки. Ее тя­же­лее ис­пы­ты­вать и ана­ли­зи­ро­вать.
    Это ухуд­ша­ет по­ло­же­ние. Уве­ли­че­ние чис­ла не­дос­тат­ков бе­зо­пас­нос­ти па­губ­но вли­я­ет на за­щи­ту: бе­зо­пас­ность всей сис­те­мы за­ви­сит от проч­нос­ти ее са­мо­го сла­бо­го зве­на. Один-един­с­т­вен­ный не­дос­та­ток мо­жет свес­ти на нет за­щи­ту всей сис­те­мы.
    Реальные сис­те­мы не по­ка­зы­ва­ют ни­ка­ких приз­на­ков умень­ше­ния слож­нос­ти. Фак­ти­чес­ки они ста­но­вят­ся бо­лее гро­моз­д­ки­ми все быс­т­рее и быс­т­рее. Mic­ro­soft Win­dows - при­мер та­кой тен­ден­ции. Win­dows 3.1, вы­пу­щен­ная в 1992 го­ду, име­ет 3 мил­ли­она строк ко­да. В 1998 го­ду Win­dows NT 5.0 нас­чи­ты­ва­ла уже 20 мил­ли­онов строк ко­да, а в 1999 го­ду она бы­ла пе­ре­име­но­ва­на в Win­dows 2000 и со­дер­жа­ла в сред­нем от 35 до 60 мил­ли­онов строк ко­да. Срав­ни­тель­ные дан­ные при­ве­де­ны в табл. 23.1.
Таблица 23.1.
Тенденция к сложности исходного кода
    Операционная сис­те­ма (Год) - Ко­ли­чес­тво строк ко­да
    Windows 3.1 (1992) - 3 млн
    Windows NT (1992) - 4 млн
    Windows 95 (1995) - 15 млн
    Windows NT 4.0 (1996) - 16,5 млн
    Windows 98 (1998) - 18 млн
    Windows 2000 (2000) - 35-60 млн (приб­ли­зи­тель­но)
    Windows 2000 оше­лом­ля­ет сво­им раз­ме­ром, и бу­дет иметь боль­ше изъ­янов за­щи­ты, чем Win­dows NT 4.0 и Win­dows 98 вмес­те взя­тые. В свое оп­рав­да­ние Mic­ro­soft ут­вер­ж­да­ла, что нуж­но пот­ра­тить 500 че­ло­ве­ко-лет, что­бы сде­лать Win­dows 2000 бе­зо­пас­ной. Я при­вел эти циф­ры толь­ко для то­го, что­бы про­де­мон­с­т­ри­ро­вать, нас­коль­ко не­адек­ват­на эта оцен­ка[65].
    Вы так­же мо­же­те ви­деть, что слож­ность уве­ли­чи­ва­ет­ся, по ко­ли­чес­т­ву сис­тем­ных вы­зо­вов. Вер­сия UNIX 1971 го­да име­ла 33 вы­зо­ва. В на­ча­ле 1990-х их ко­ли­чес­т­во в опе­ра­ци­он­ных сис­те­мах дос­ти­га­ло уже 150. Win­dows NT 4.0 SP3 име­ет 3433. Ко­ли­чес­т­во сис­тем­ных вы­зо­вов для раз­лич­ных опе­ра­ци­он­ных сис­тем пред­с­тав­ле­но в табл. 23.2.
    Вначале бран­д­ма­у­эры име­ли де­ло толь­ко с FTP (про­то­ко­лом пе­ре­да­чи фай­лов), про­то­ко­ла­ми Tel­net, SMTP, NNTP и служ­бой DNS. И это все. Сов­ре­мен­ные бран­д­ма­у­эры дол­ж­ны вза­имо­дей­с­т­во­вать с сот­ня­ми про­то­ко­лов и с за­пу­тан­ным на­бо­ром пра­вил дос­ту­па к се­ти. Не­ко­то­рые но­вые про­то­ко­лы раз­ра­бо­та­ны по­доб­но HTTP, что­бы они мог­ли «ра­бо­тать с бран­д­ма­у­эром» (то есть об­хо­дить его). И поль­зо­ва­те­ли, ус­та­нав­ли­ва­ющие ав­то­ма­ти­чес­кую связь, мо­гут не бес­по­ко­ить­ся о бран­д­ма­у­эре; те­перь для этой це­ли су­щес­т­ву­ют ши­ро­ко­по­лос­ные ап­па­рат­но-прог­рам­мные сред­с­т­ва с DSL и ка­бель­ны­ми мо­де­ма­ми. Ху­же то­го, су­щес­т­ву­ет дос­туп­ное прог­рам­мное обес­пе­че­ние, поз­во­ля­ющее поль­зо­ва­те­лям до­маш­них ком­пь­юте­ров пред­с­тав­лять се­бя в ка­чес­т­ве веб-сер­ве­ров. Боль­ше осо­бен­нос­тей, боль­ше слож­нос­ти, мень­ше на­деж­нос­ти.
Таблица 23.2.
Тенденция к сложности в операционных системах
    Операционная сис­те­ма(Год) - Ко­ли­чес­т­во сис­тем­ных вы­зо­вов
    UNIX 1ed (1971) - 33
    UNIX 2ed (1979) - 47
    SunOS 4.1 (1989) - 171
    4.3 BSD Net 2 (1991) - 136
    SunOS 4.5 (1992) - 219
    HP UX 9.05 (1994) - 163
    Line 1.2 (1996) - 211
    SunOS 5.6 (1997) - 190
    Linux 2.0 (1998) - 229
    Windows NT 4.0 SP3 (1999) - 3 433

    Сертифицированный от­к­ры­тый ключ в Х.509 вер­сии 1 был оп­ре­де­лен на 20 стро­ках ASN.1. Сер­ти­фи­кат Х.509 вер­сии 3 за­ни­ма­ет приб­ли­зи­тель­но 600 строк. Сер­ти­фи­кат SET - 3000 строк.
    Полный стан­дарт SET за­ни­ма­ет 254 стра­ни­цы. И это толь­ко фор­маль­ная спе­ци­фи­ка­ция про­то­ко­ла; есть еще ру­ко­вод­с­т­во для прог­рам­мис­та на 619 стра­ни­цах и биз­нес-опи­са­ние на 72 стра­ни­цах. По раз­лич­ным при­чи­нам SET ни­ког­да не бу­дет ши­ро­ко ис­поль­зо­вать­ся, но в лю­бом слу­чае я по­ла­гаю, что ник­то не спо­со­бен проб­рать­ся че­рез все эти ла­би­рин­ты, не на­де­лав оши­бок. Ошиб­ки в ра­бо­те прог­рам­мно­го обес­пе­че­ния об­на­ру­жи­ва­ют­ся глав­ным об­ра­зом во вре­мя бе­та-тес­ти­ро­ва­ния, но при этом не­дос­тат­ки за­щи­ты, ско­рее все­го, не бу­дут най­де­ны. Тем не ме­нее они там бу­дут. Ес­ли их най­дет по­ря­доч­ный че­ло­век, то он опуб­ли­ку­ет свои ис­сле­до­ва­ния в пе­ча­ти. Ес­ли их об­на­ру­жит мо­шен­ник, то он вос­поль­зу­ет­ся ими для внед­ре­ния в сис­те­му кре­дит­ных карт: воз­мож­но, для по­лу­че­ния круп­ной сум­мы де­нег или для соз­да­ния под­дель­но­го сче­та на кре­дит­ной кар­те, воз­мож­но, за­тем, что­бы пов­ли­ять на об­ра­бот­ку дан­ных кре­дит­ных кар­то­чек и под­чи­нить се­бе всю сис­те­му.
    Сложность про­би­ра­ет­ся во все. В 2000 го­ду вы­чис­ли­тель­ные воз­мож­нос­ти «Мер­се­дес 500» бы­ли боль­ше, чем 747-200[66]. Мой ста­рый тер­мос­тат имел один на­бор­ный диск, и бы­ло лег­ко ус­та­но­вить тем­пе­ра­ту­ру. Мой но­вый тер­мос­тат име­ет циф­ро­вой ин­тер­фейс и ру­ко­вод­с­т­во по прог­рам­ми­ро­ва­нию. Я га­ран­ти­рую, что боль­шин­с­т­во лю­дей по­ня­тия не име­ют, как его зас­та­вить ра­бо­тать. Тер­мос­та­ты, ос­но­ван­ные на сис­те­ме Ho­me Ga­te­way от Sun Mic­ros­y­s­tems, мо­гут быть под­к­лю­че­ны к Ин­тер­не­ту, так что вы мо­же­те зак­лю­чить до­го­вор с ка­кой-ни­будь ком­па­ни­ей, за­ни­ма­ющей­ся кон­т­ро­лем ок­ру­жа­ющей сре­ды, для уп­рав­ле­ния ва­шим хит­ро­ум­ным ус­т­рой­с­т­вом. Sun ри­су­ет в сво­ем во­об­ра­же­нии связь с Ин­тер­не­том для всех ва­ших при­бо­ров и двер­ных зам­ков. Вы ду­ма­ете, кто-ни­будь про­ве­рит прог­рам­мное обес­пе­че­ние реф­ри­же­ра­то­ра на на­ли­чие изъ­янов за­щи­ты? Я уже рас­ска­зы­вал о сов­ре­мен­ном зло­на­ме­рен­ном ко­де и о вза­имо­дей­с­т­вии сце­на­ри­ев Java, HTML, CGI и веб-бра­узе­ров. Есть кто-ни­будь, кто бес­по­ко­ит­ся, что но­вые со­то­вые те­ле­фо­ны, ра­бо­та­ющие с Wi­re­less Ac­cess Pro­to­col, бу­дут спо­соб­ны пе­ре­сы­лать ап­пле­ты Java? И толь­ко воп­рос вре­ме­ни, ког­да по­явит­ся ви­рус, по­ра­жа­ющий со­то­вые те­ле­фо­ны.
    Компьютерные иг­ры име­ли обык­но­ве­ние быть прос­ты­ми. Те­перь мож­но иг­рать, ис­поль­зуя сеть. Лю­бой в сос­то­янии зай­ти на веб-сайт и при­нять учас­тие в иг­ре с нес­коль­ки­ми иг­ро­ка­ми. Сей­час кто-ни­будь еще мо­жет вой­ти в сис­те­му ком­пь­юте­ра иг­ро­ка че­рез Ин­тер­нет. Прес­то, те­перь он «сер­вер»! Ма­ма и па­па мо­гут дер­жать в ком­пь­юте­ре не­кую кон­фи­ден­ци­аль­ную ин­фор­ма­цию (ра­бо­чие сек­ре­ты, фи­нан­со­вые дан­ные) а их от­рок пре­дос­тав­ля­ет всем воз­мож­ность про­ник­нуть внутрь. Кто-ни­будь про­ве­ря­ет бе­зо­пас­ность этих игр? Уяз­ви­мость в фун­к­ции ав­то­ма­ти­чес­ко­го об­нов­ле­ния иг­ры Qu­ake3 Are­na поз­во­ля­ет на­па­да­юще­му мо­дер­ни­зи­ро­вать лю­бой файл на ком­пь­юте­ре поль­зо­ва­те­ля. Nap­s­ter так­же де­ла­ет дос­туп­ным ваш ком­пь­ютер, пос­ле че­го вы, ско­рее все­го, най­де­те ошиб­ки пе­ре­пол­не­ния в прог­рам­мном обес­пе­че­нии.
    Положение ухуд­ша­ет­ся. Ны­неш­нее по­ко­ле­ние иг­ро­вых прис­та­вок (Se­ga Dre­am­cast, Sony Play­S­ta­ti­on 2) вы­пус­ка­ет­ся с та­ки­ми свой­с­т­ва­ми, как 56-ки­ло­бай­то­вые мо­де­мы, IP-сте­ки и веб-бра­узе­ры. Мил­ли­оны из них уже про­да­ны. Воз­мож­но, бра­узе­ры и опе­ра­ци­он­ные сис­те­мы бу­дут бе­зо­пас­ны; ес­ли - да, то та­кое слу­чит­ся впер­вые. Хо­ро­шая шут­ка: вы иг­ра­ете с кем-ни­будь в So­nic че­рез мо­дем, и вдруг этот иг­рок про­ни­ка­ет в ваш ком­пь­ютер и по­беж­да­ет! Ес­ли это толь­ко иг­ро­вой пульт, то кру­то! Это не по­вод для вол­не­ния. Но не за­бы­вай­те, что иг­ро­вые ком­па­нии тре­бу­ют, что­бы вы де­ла­ли все элек­т­рон­ные по­куп­ки с по­мощью иг­ро­во­го пуль­та. Там бу­дут и но­ме­ра кре­дит­ной кар­точ­ки, и элек­т­рон­ный бу­маж­ник, и мно­го че­го еще. Доб­ро по­жа­ло­вать в мир, в ко­то­ром ошиб­ка пе­ре­пол­не­ния бу­фе­ра в Tek­ken 3 пос­та­вит под уг­ро­зу ва­шу фи­нан­со­вую бе­зо­пас­ность.
    Эта проб­ле­ма ста­но­вит­ся все­об­щей: се­год­няш­ние иг­руш­ки бу­дут зав­т­ра при­ме­не­ны для опас­ных це­лей. Прог­рам­мное обес­пе­че­ние для мас­со­во­го пот­ре­би­те­ля ста­но­вит­ся луч­ше при до­бав­ле­нии раз­ных свойств и фун­к­ци­ональ­ных воз­мож­нос­тей, но при этом про­иг­ры­ва­ет в на­деж­нос­ти. Нес­мот­ря на ска­зан­ное и на факт, что прог­рам­мы и се­ти не бы­ли раз­ра­бо­та­ны для опас­ных при­ме­не­ний, но так или ина­че, они ис­поль­зу­ют­ся для это­го. Мы ста­ли за­ви­си­мы от сис­тем, не­из­вес­т­ных в сво­ей на­деж­нос­ти. Ско­ро­па­ли­тель­ные ре­ше­ния ви­да «отпра­вить, на­ко­нец, эту прок­ля­тую шту­ку» ста­ли час­тью на­шей кри­ти­чес­кой ин­ф­рас­т­рук­ту­ры. Ин­тер­нет и опе­ра­ци­он­ные сис­те­мы - од­ни из са­мых наг­ляд­ных при­ме­ров это­го.
    Конечно, ошиб­ки бе­зо­пас­нос­ти об­на­ру­жи­ва­ют­ся и ис­п­рав­ля­ют­ся, но это си­зи­фов труд. Из­де­лие «прог­рам­мное обес­пе­че­ние» уже вы­пу­ще­но. Че­рез ка­кое-то вре­мя ошиб­ки бе­зо­пас­нос­ти най­де­ны и ус­т­ра­не­ны, и бе­зо­пас­ность улуч­ша­ет­ся. За­тем вы­хо­дит вер­сия 2.0 с но­вым ко­дом, с до­бав­лен­ны­ми осо­бен­нос­тя­ми и уве­ли­чен­ной слож­нос­тью - и мы опять там же, от­ку­да и на­чи­на­ли. Бы­ва­ет и ху­же.
    У во­ен­ных это на­зы­ва­ет­ся «сре­да, на­сы­щен­ная це­ля­ми»[67].
    В бу­ду­щем сис­те­мы с се­те­вой струк­ту­рой бу­дут слож­ны­ми, а зна­чит, ме­нее стой­ки­ми. Ин­дус­т­рия тех­но­ло­гий го­нит­ся за спро­сом на осо­бен­нос­ти, на воз­мож­нос­ти вы­бо­ра, на ско­рость. Нет ни­ка­ких стан­дар­тов по ка­чес­т­ву или бе­зо­пас­нос­ти и нет ни­ка­кой от­вет­с­т­вен­нос­ти за опас­ное прог­рам­мное обес­пе­че­ние. Сле­до­ва­тель­но, нет эко­но­ми­чес­ко­го сти­му­ла под­дер­жи­вать вы­со­кое ка­чес­т­во. Вмес­то это­го есть эко­но­ми­чес­кая по­доп­ле­ка для соз­да­ния про­дук­ции са­мо­го низ­ко­го уров­ня, ка­кой толь­ко вы­дер­жит ры­нок. И по­ка кли­ен­ты не пот­ре­бу­ют «луч­шее ка­чес­т­во и бе­зо­пас­ность», си­ту­ация не из­ме­нит­ся.
    Я ви­жу две аль­тер­на­ти­вы. Пер­вый ва­ри­ант - это «при­тор­мо­зить», уп­рос­тить и по­пы­тать­ся до­ба­вить бе­зо­пас­нос­ти. Кли­ен­ты не пот­ре­бу­ют это­го (та­кие проб­ле­мы слиш­ком слож­ны для их по­ни­ма­ния), по­это­му это дол­ж­на пот­ре­бо­вать груп­па за­щи­ты прав пот­ре­би­те­лей. Я мо­гу лег­ко пред­с­та­вить ор­га­ни­за­цию для Ин­тер­не­та, по­доб­ную Уп­рав­ле­нию по кон­т­ро­лю за про­дук­та­ми и ле­кар­с­т­ва­ми (FDA), но в ок­ру­жа­ющей нас сре­де, где на ут­вер­ж­де­ние ре­цеп­та но­во­го ле­кар­с­т­ва тре­бу­ет­ся де­ся­ти­ле­тие, это ре­ше­ние эко­но­ми­чес­ки не вы­год­но.
    Другой путь - приз­нать, что циф­ро­вой мир бу­дет «но­ме­ром один» со свер­х­рас­ши­ря­ющи­ми­ся осо­бен­нос­тя­ми и воз­мож­нос­тя­ми, со свер­х­быс­т­рым вы­пус­ком из­де­лий, со свер­ху­ве­ли­чи­ва­ющей­ся слож­нос­тью и свер­х­с­ко­ро­теч­но па­да­ющей бе­зо­пас­нос­тью. Ес­ли мы приз­на­ем эту ре­аль­ность, то смо­жем по­пы­тать­ся за­нять­ся де­лом вмес­то то­го, что­бы пря­тать го­ло­ву в пе­сок и от­ри­цать проб­ле­му.
    Я пов­то­рюсь: слож­ность - са­мый ярый враг бе­зо­пас­нос­ти. Бе­зо­пас­ные сис­те­мы дол­ж­ны быть «обре­за­ны до кос­ти» и сде­ла­ны нас­толь­ко прос­ты­ми, нас­коль­ко это воз­мож­но. И нет ни­ка­кой за­ме­ны этой прос­то­те. К со­жа­ле­нию, прос­то­та про­ти­во­ре­чит ос­нов­ным тен­ден­ци­ям раз­ви­тия циф­ро­вых тех­но­ло­гий.
Новые технологии
    Уже по­яви­лись но­вые тех­но­ло­гии, ко­то­рые мо­гут пол­нос­тью из­ме­нить сред­с­т­ва бе­зо­пас­нос­ти и в луч­шую, и в худ­шую сто­ро­ну. Так как эта кни­га не по пред­с­ка­за­нию бу­ду­ще­го, упо­мя­ну толь­ко нес­коль­ко на­ибо­лее ин­те­рес­ных дос­ти­же­ний.
    Крупные дос­ти­же­ния в крип­тог­ра­фии. Крип­тог­ра­фия лишь в не­ко­то­рой сте­пе­ни ос­но­ва­на на ма­те­ма­ти­чес­ких до­ка­за­тель­с­т­вах. Луч­шее, что мы мо­жем ска­зать - то, что мы не мо­жем ее взло­мать, так же как и дру­гие лов­кие лю­ди, пы­тав­ши­еся сде­лать это. Всег­да есть шанс, что ког­да-ни­будь мы изу­чим но­вые ме­то­ды, ко­то­рые поз­во­лят нам взло­мать то, что не­дос­туп­но се­год­ня. Как го­во­рят в Аген­т­с­т­ве на­ци­ональ­ной бе­зо­пас­нос­ти: «Ата­ки всег­да со­вер­шен­с­т­ву­ют­ся, они ни­ког­да не ухуд­ша­ют­ся». Мы наб­лю­да­ли это в прош­лом, ког­да, ка­за­лось бы, на­деж­ные ал­го­рит­мы бы­ли раз­ру­ше­ны с по­мощью но­вых ме­то­дов, и мы, ве­ро­ят­но, уви­дим это и в бу­ду­щем. Не­ко­то­рые лю­ди да­же пред­по­ла­га­ют, что в АНБ уже мно­гое зна­ют из этой но­вой ма­те­ма­ти­ки и спо­кой­но, с вы­го­дой для се­бя взла­мы­ва­ют да­же са­мые силь­ные ал­го­рит­мы шиф­ро­ва­ния. Я так не ду­маю: мо­жет быть, они и вла­де­ют не­ко­то­ры­ми сек­рет­ны­ми тех­ни­ка­ми, но не мно­ги­ми.
    Крупные дос­ти­же­ния фак­то­ри­за­ции. Вы­зы­вает опа­се­ние, что все ал­го­рит­мы от­к­ры­тых клю­чей ба­зи­ру­ют­ся в ос­нов­ном на двух ма­те­ма­ти­чес­ких за­да­чах: проб­ле­ме раз­ло­же­ния на мно­жи­те­ли боль­ших чи­сел (фак­то­ри­за­ции) или проб­ле­ме дис­к­рет­но­го ло­га­риф­ми­ро­ва­ния. Раз­ло­же­ние на мно­жи­те­ли ста­но­вит­ся осу­щес­т­в­лять все лег­че, и это про­ис­хо­дит нам­но­го быс­т­рее, чем кто-ли­бо ду­мал. Не до­ка­за­но ма­те­ма­ти­чес­ки, что эти проб­ле­мы не­воз­мож­но ре­шить, и, хо­тя ма­те­ма­ти­ки так не ду­ма­ют, мо­жет быть, кто-ни­будь при­ду­ма­ет спо­соб эф­фек­тив­но­го ре­ше­ния этих проб­лем еще в на­ши дни. Ес­ли это слу­чит­ся, то мы ока­жем­ся в ми­ре, где крип­тог­ра­фия от­к­ры­тых клю­чей не бу­дет ра­бо­тать, и тог­да гла­вы этой кни­ги бу­дут пред­с­тав­лять толь­ко ис­то­ри­чес­кий ин­те­рес. Но все не так страш­но; ин­ф­рас­т­рук­ту­ра аутен­ти­фи­ка­ции, ос­но­ван­ная на сим­мет­рич­ном шиф­ро­ва­нии, мо­жет слу­жить для той же це­ли. Но в лю­бом слу­чае я не ду­маю, что это про­изой­дет[68].
    Квантовые ком­пь­юте­ры. Ког­да-ни­будь кван­то­вая ме­ха­ни­ка фун­да­мен­таль­но из­ме­нит спо­соб ра­бо­ты ком­пь­юте­ра. В нас­то­ящее вре­мя мож­но сме­ло ут­вер­ж­дать, что кван­то­вые ком­пь­юте­ры спо­соб­ны сло­жить два 1-би­то­вых чис­ла, но кто зна­ет, что бу­дет даль­ше?[69] Воз­мож­но, ес­ли иметь в ви­ду но­вые кван­то­вые ме­то­ды рас­че­та, боль­шин­с­т­во ал­го­рит­мов от­к­ры­тых клю­чей по­ка­жут­ся ус­та­рев­ши­ми (см. пре­ды­ду­щий пункт), но на са­мом де­ле они все­го лишь зас­та­вят нас уд­во­ить дли­ны клю­ча для сим­мет­рич­ных шиф­ров, хэш-фун­к­ций и MACs (ко­дов аутен­ти­фи­ка­ции со­об­ще­ния).
    Аппаратные сред­с­т­ва соп­ро­тив­ле­ния втор­же­нию. Мно­гие проб­ле­мы бе­зо­пас­нос­ти ус­т­ра­ня­ют­ся, ес­ли ис­поль­зо­вать для за­щи­ты ин­фор­ма­ции ап­па­рат­ные сред­с­т­ва соп­ро­тив­ле­ния втор­же­нию. Бур­ное раз­ви­тие тех­но­ло­гий при­ве­ло к зна­чи­тель­но­му умень­ше­нию сто­имос­ти средств за­щи­ты от не­сан­к­ци­они­ро­ван­но­го вме­ша­тель­с­тва[70].
    Искусственный ин­тел­лект. Ра­бо­та мно­гих за­щит­ных средств мо­жет быть све­де­на к вы­пол­не­нию прос­той за­да­чи: про­пус­кать по­лез­ное со­дер­жи­мое, за­дер­жи­вая при этом вре­до­нос­ное. Так ра­бо­та­ют бран­д­ма­у­эры, сис­те­мы об­на­ру­же­ния втор­же­ния, ан­ти­ви­рус­ное прог­рам­мное обес­пе­че­ние, VPN, сис­те­мы за­щи­ты от мо­шен­ни­чес­т­ва с кре­дит­ны­ми кар­та­ми и мно­жес­т­во дру­гих ве­щей. Они под­ра­зу­ме­ва­ют два под­хо­да: не­ос­мыс­лен­ный (если есть лю­бой из де­сят­ков ты­сяч об­раз­цов по­ис­ка в фай­ле, сле­ду­ет, что файл за­ра­жен ви­ру­сом) или ин­тел­лек­ту­аль­ный (если прог­рам­ма на­чи­на­ет де­лать по­доз­ри­тель­ные ве­щи, ско­рее все­го, за­вел­ся ви­рус, и вы дол­ж­ны все ис­сле­до­вать). Пос­лед­нее ка­жет­ся вну­ша­ющим ужас, вы­зы­ва­ет пу­га­ющие ас­со­ци­ации с ис­кус­ствен­ным ин­тел­лек­том. Что-то по­доб­ное бы­ло ис­пы­та­но как ан­ти­ви­рус­ный ме­ха­низм и в кон­це кон­цов ока­за­лось ме­нее эф­фек­тив­ным, чем при­ми­тив­ная мо­дель про­ве­роч­но­го ска­не­ра. По­доб­ные идеи мо­де­ли­ру­ют­ся в не­ко­то­рых про­дук­тах об­на­ру­же­ния втор­же­ния, и все еще не­яс­но, де­ла­ют ли они что-ни­будь луч­ше, чем ме­то­дич­ный по­иск сиг­на­тур, ко­то­рые сви­де­тель­с­т­ву­ют о внед­ре­нии[71]. Од­на­ко ког­да-ни­будь это мо­жет стать боль­шим де­лом: ес­ли в об­лас­ти ис­кус­ствен­но­го ин­тел­лек­та со вре­ме­нем про­изой­дет су­щес­т­вен­ный прог­ресс, мы по­лу­чим ре­во­лю­цию в ком­пь­ютер­ной бе­зо­пас­нос­ти.
    Средства ав­то­ма­ти­чес­кой про­вер­ки. Мно­гие де­фек­ты сис­те­мы бе­зо­пас­нос­ти, та­кие как ошиб­ки пе­ре­пол­не­ния бу­фе­ра, - ре­зуль­тат неб­реж­но­го прог­рам­ми­ро­ва­ния. Хо­ро­шие ав­то­ма­ти­чес­кие сред­с­т­ва, ко­то­рые мо­гут прос­мат­ри­вать ко­ды ком­пь­юте­ра с целью об­на­ру­же­ния изъ­янов за­щи­ты, дол­ж­ны прой­ти длин­ный путь, что­бы они су­ме­ли обес­пе­чить хо­ро­шую бе­зо­пас­ность. Хо­ро­шие ком­пи­ля­то­ры и хо­ро­шая прог­рам­ма син­так­си­чес­ко­го кон­т­ро­ля так­же про­хо­дят дол­гий путь, и ког­да за­да­чи бе­зо­пас­нос­ти вый­дут в них на пер­вый план, толь­ко тог­да они дей­с­т­ви­тель­но смо­гут по­мочь прог­рам­мис­там из­бе­жать оши­бок. Кро­ме то­го, нуж­но убе­дить прог­рам­мис­тов ис­поль­зо­вать эти нов­шес­т­ва, од­на­ко это уже дру­гой воп­рос. (Име­ет­ся ряд хо­ро­ших средств, но они поч­ти ни­кем не зат­ре­бо­ва­ны.) И это от­дель­ная проб­ле­ма.
    Безопасные се­те­вые ин­ф­рас­т­рук­ту­ры. Ин­тер­нет не бе­зо­па­сен, бе­зо­пас­ность ни­ког­да не сто­яла в пла­нах для этой сис­те­мы. Лю­ди, ко­то­рые бу­дут ра­бо­тать в Ин­тер­не­те II, дол­ж­ны в пер­вую оче­редь по­ду­мать о бе­зо­пас­нос­ти. При соз­да­нии этой но­вой се­ти сле­ду­ет до­пус­тить, что кто-то бу­дет пе­рех­ва­ты­вать и пы­тать­ся по­хи­щать се­те­вые со­еди­не­ния и что за­го­ло­вок па­ке­та дан­ных, воз­мож­но, бу­дет под­де­лан[72]. Нуж­но учесть, что поль­зо­ва­те­ли в боль­шин­с­т­ве слу­ча­ев не мо­гут до­ве­рять друг дру­гу, и рас­смат­ри­вать с этой точ­ки зре­ния все ви­ды при­ло­же­ний. Су­щес­т­ву­ет мно­жес­т­во проб­лем, ко­то­рые нель­зя раз­ре­шить с по­мощью са­мых луч­ших про­то­ко­лов се­ти, но не­ко­то­рые мож­но.
    Анализ тра­фи­ка. Тех­но­ло­гия ана­ли­за тра­фи­ка все еще на­хо­дит­ся в пе­ри­оде ста­нов­ле­ния, и я ду­маю, что но­вые ин­те­рес­ные дос­ти­же­ния в этой об­лас­ти по­явят­ся в сле­ду­ющем де­ся­ти­ле­тии[73]. Ме­то­ды за­щи­ты тра­фи­ка дол­ж­ны еще дол­го со­вер­шен­с­т­во­вать­ся, что­бы они мог­ли обес­пе­чить дол­ж­ный уро­вень за­щи­ты лю­бой се­ти.
    Обеспечение на­деж­нос­ти. На­деж­ность оз­на­ча­ет, что сис­те­ма де­ла­ет то, что ей по­ло­же­но де­лать, и ни­че­го лиш­не­го. Тех­но­ло­гия, ко­то­рая смог­ла бы обес­пе­чить на­деж­ность прог­рамм, бы­ла бы не­за­ме­ни­мой для ком­пь­ютер­ной бе­зо­пас­нос­ти.
    Большинство по­доб­ных тех­но­ло­гий все еще на­хо­дят­ся в ста­дии раз­ра­бот­ки. Я не бу­ду де­лать ски­док ни для од­ной из них. Прак­ти­чес­кие ре­зуль­та­ты ес­ли и по­явят­ся, то, ско­рее все­го, толь­ко в да­ле­ком бу­ду­щем. Хо­тя ес­ли че­му-то и на­учи­ло нас двад­ца­тое сто­ле­тие, то это - как мож­но ре­же упот­реб­лять сло­во «не­воз­мож­но».
Научимся ли мы когда - нибудь?
    Рассмотрим на­па­де­ния, при­во­дя­щие к пе­ре­пол­не­нию бу­фе­ра. Впер­вые о них за­го­во­ри­ли в со­об­щес­т­ве бе­зо­пас­нос­ти в на­ча­ле 1960-х (сис­те­ма с раз­де­ле­ни­ем вре­ме­ни пос­т­ра­да­ла от та­кой ата­ки), и, ве­ро­ят­но, они опи­сы­ва­лись в ли­те­ра­ту­ре по бе­зо­пас­нос­ти еще рань­ше. В 70-е го­ды пер­вые ком­пь­ютер­ные се­ти име­ли мно­го не­дос­тат­ков, ко­то­рые час­то ис­поль­зо­ва­лись для на­па­де­ния. В 1988 го­ду ком­пь­ютер­ный червь Мор­ри­са вы­зы­вал пе­ре­пол­не­ние бу­фе­ра, ис­поль­зуя ко­ман­ду fin­gerd UNIX (рас­п­рос­т­ра­нен­ный спо­соб на­па­де­ния это­го ти­па). Те­перь, че­рез 10 лет пос­ле по­яв­ле­ния чер­вя Мор­ри­са и при­мер­но че­рез 35 лет пос­ле пер­во­на­чаль­но­го об­на­ру­же­ния та­ко­го спо­со­ба на­па­де­ния, мож­но бы­ло бы пред­по­ла­гать, что со­об­щес­т­во бе­зо­пас­нос­ти на­ко­нец-то ре­ши­ло проб­ле­му за­щи­ты бу­фе­ра. Но это не так. В 1998 го­ду бо­лее чем две тре­ти всех об­ра­ще­ний в CERT бы­ли свя­за­ны с проб­ле­ма­ми, выз­ван­ны­ми пе­ре­пол­не­ни­ем бу­фе­ра. В 1999 го­ду в те­че­ние двух осо­бен­но не­удач­ных для Win­dows NT не­дель, в NT-при­ло­же­ни­ях бы­ло об­на­ру­же­но 18 раз­лич­ных изъ­янов, от­к­ры­ва­ющих до­ро­гу для та­кой ата­ки. Ког­да в пер­вую не­де­лю мар­та 2000 го­да я стал со­би­рать фак­ты, с опи­са­ния ко­то­рых на­чал эту кни­гу, сре­ди них мне встре­ти­лись три слу­чая ошиб­ки пе­ре­пол­не­ния бу­фе­ра. При­мер с пе­ре­пол­не­ни­ем бу­фе­ра - это низ­ко ви­ся­щий плод. Но ес­ли мы ког­да-ли­бо и на­учим­ся ре­шать эту проб­ле­му, тут же по­явят­ся дру­гие, воз­мож­но, еще бо­лее слож­ные.
    Рассмотрим ал­го­рит­мы шиф­ро­ва­ния. Зак­ры­тые сек­рет­ные ал­го­рит­мы по­яв­ля­ют­ся пос­то­ян­но и за­тем вскры­ва­ют­ся са­мым ба­наль­ным об­ра­зом. Каж­дый раз мы убеж­да­ем­ся, что зак­ры­тые сек­рет­ные ал­го­рит­мы - пло­хая идея. Тем не ме­нее мно­гие ком­па­нии в раз­лич­ных от­рас­лях про­мыш­лен­нос­ти про­дол­жа­ют вы­би­рать час­т­ные, зак­ры­тые ал­го­рит­мы вза­мен от­к­ры­тых.
    Обратимся к проб­ле­мам ис­п­рав­ле­ния оши­бок. В на­ча­ле 2000 го­да все­го од­на про­ре­ха в за­щи­те Mic­ro­soft In­ter­net In­for­ma­ti­on Ser­ver по­мог­ла ха­ке­рам ук­расть ты­ся­чи но­ме­ров кре­дит­ных кар­то­чек с раз­ных сай­тов элек­т­рон­ной тор­гов­ли. Mic­ro­soft вы­пус­ти­ла «зап­ла­ту», в ко­то­рой эта ошиб­ка бы­ла ис­п­рав­ле­на еще в июле 1998, и еще раз на­пом­ни­ла о не­об­хо­ди­мос­ти ус­та­но­вить эту «зап­ла­ту» в июле 1999, ког­да ста­ло яс­но, что мно­гие поль­зо­ва­те­ли и не бес­по­ко­ят­ся по по­во­ду ус­та­нов­ки ис­п­рав­ле­ния.
    Кто-нибудь об­ра­ща­ет вни­ма­ние на по­доб­ные ве­щи?
    На са­мом де­ле ник­то. Или, по край­ней ме­ре, сов­сем нем­но­гие. Пос­коль­ку пот­реб­ность в сред­с­т­вах за­щи­ты прог­рам­мных про­дук­тов ог­ром­на, их по­яв­ля­ет­ся все боль­ше. А пос­то­ян­ная нех­ват­ка дей­с­т­ви­тель­но ком­пе­тен­т­ных эк­с­пер­тов при­во­дит к то­му, что все мень­шее ко­ли­чес­т­во лю­дей уде­ля­ют вни­ма­ние проб­ле­мам бе­зо­пас­нос­ти.
    Можно опи­сать сце­на­рий, по ко­то­ро­му про­ис­хо­дит про­ек­ти­ро­ва­ние боль­шин­с­т­ва прог­рам­мных про­дук­тов, име­ющих сред­с­т­ва за­щи­ты «внут­ри». Ме­нед­жер на­хо­дит ка­ко­го-ни­будь пар­ня, ко­то­рый счи­та­ет, что бе­зо­пас­ность - «это кру­то», и наз­на­ча­ет его от­вет­с­т­вен­ным за эту часть сис­те­мы. Этот че­ло­век мо­жет кое-что знать о бе­зо­пас­нос­ти, а мо­жет и не знать. Мо­жет, он про­чи­тал од­ну-две кни­ги по этой те­ме, а мо­жет быть, и нет. Про­ек­ти­ро­ва­ние сис­те­мы за­щи­ты - во­об­ще за­бав­ная вещь. Это как иг­ра в «кош­ки-мыш­ки». Или как в ки­но: агент про­тив аген­та.
    Проверка сис­те­мы за­щи­ты про­ис­хо­дит так же, как и про­вер­ка лю­бой дру­гой час­ти сис­те­мы: вы смот­ри­те, как это ра­бо­та­ет, и де­ла­ете вы­во­ды. Все ра­бо­та­ет ве­ли­ко­леп­но - в кон­це кон­цов, бе­зо­пас­ность не име­ет ни­ка­ко­го от­но­ше­ния к фун­к­ци­ональ­ным воз­мож­нос­тям, - и ме­нед­жер счас­т­лив.
    Однако, пос­коль­ку уро­вень эк­с­пер­ти­зы сис­тем бе­зо­пас­нос­ти во­об­ще ни­зок, ока­зы­ва­ет­ся, сред­с­т­ва за­щи­ты со­вер­шен­но не­эф­фек­тив­ны. Но ник­то не до­га­ды­ва­ет­ся об этом.
    Ситуация нес­коль­ко луч­ше, ес­ли прог­рам­мный про­дукт яв­ля­ет­ся сред­с­т­вом за­щи­ты. Бо­лее ве­ро­ят­но, что про­ек­ти­ров­щи­ки что-то смыс­лят в бе­зо­пас­нос­ти. Но они не мо­гут де­лать все. Од­наж­ды раз­ра­бот­чик бран­д­ма­у­эра рас­ска­зал мне о не­дос­тат­ках в его ко­де, при­во­дя­щих к пе­ре­пол­не­нию бу­фе­ра. Он ска­зал, что сде­лал все воз­мож­ное, что­бы га­ран­ти­ро­вать от­сут­с­т­вие по­доб­ных ве­щей, но он не мог про­ве­рять всех ос­таль­ных прог­рам­мис­тов в ко­ман­де. Он про­бо­вал, но не смог. Нес­коль­ко серь­ез­ных не­дос­тат­ков в ко­де, свя­зан­ных с пе­ре­пол­не­ни­ем бу­фе­ра, бы­ли об­на­ру­же­ны и ис­п­рав­ле­ны за пос­ле­ду­ющие го­ды. И нет ос­но­ва­ний пред­по­ла­гать, что не­об­на­ру­жен­ных оши­бок боль­ше не ос­та­лось.
    Меня бес­ко­неч­но удив­ля­ют вся­чес­кие дыр­ки в за­щи­те, ис­поль­зуя ко­то­рые, нет­руд­но ее взло­мать. Я ви­дел про­дукт, осу­щес­т­в­ля­ющий шиф­ро­ва­ние фай­ла, ко­то­рый слу­чай­но сох­ра­нил ключ в не­за­шиф­ро­ван­ном ви­де. Я ви­дел VPN, где файл кон­фи­гу­ра­ции, от­ве­ча­ющий за те­ле­фон­ную связь, слу­чай­но поз­во­ля­ет ли­цам, не об­ла­да­ющим со­от­вет­с­т­ву­ющи­ми пра­ва­ми, прой­ти про­це­ду­ру аутен­ти­фи­ка­ции, или та­кие, где один кли­ент VPN мо­жет ви­деть фай­лы всех дру­гих кли­ен­тов. Су­щес­т­ву­ет ог­ром­ное ко­ли­чес­т­во спо­со­бов сде­лать про­дукт не­на­деж­ным, и про­из­во­ди­те­ли ухит­ря­ют­ся на­ты­кать­ся на од­ни и те же граб­ли сно­ва и сно­ва.
    Они ни­че­му не учат­ся, по­то­му что и не дол­ж­ны учить­ся.
    Средства за­щи­ты ком­пь­юте­ра, так же как и прог­рам­мное обес­пе­че­ние в об­щем, обыч­но со­от­вет­с­т­ву­ют до­воль­но стран­ным пред­с­тав­ле­ни­ям о ка­чес­т­ве. Здесь си­ту­ация дру­гая, чем в слу­чае с ав­то­мо­би­лем, не­бос­к­ре­бом или упа­ков­кой с жа­ре­ным цып­лен­ком. Ес­ли вы по­ку­па­ете ка­кую-ли­бо вещь и тер­пи­те урон по ви­не из­го­то­ви­те­ля, вы мо­же­те предъ­явить иск и вы­иг­рать де­ло. Про­из­во­ди­те­лю ав­то­мо­би­лей не из­бе­жать неп­ри­ят­нос­тей, ес­ли ав­то­мо­биль взор­вет­ся при стол­к­но­ве­нии. Бу­фет­чик не ос­та­нет­ся без проб­лем пос­ле про­да­жи зем­ля­нич­но­го пи­ро­га с кры­сой внут­ри. Че­го ни­ког­да не ска­жут под­ряд­чи­ки-ст­ро­ите­ли, так это: «Ну что ж. Мы ско­ро пос­т­ро­им вто­рой не­бос­к­реб, и уж он не упа­дет на все 100%». Эти ком­па­нии от­вет­с­т­вен­ны за свои дей­с­т­вия.
    Программное обес­пе­че­ние бы­ва­ет раз­ное. Оно про­да­ет­ся без ка­кой-ли­бо от­вет­с­т­вен­нос­ти во­об­ще. Нап­ри­мер, в ли­цен­зи­он­ном сог­ла­ше­нии Win­dows 98 есть сле­ду­ющие сло­ва: «Изго­то­ви­тель и его пос­тав­щи­ки от­ка­зы­ва­ют­ся нес­ти ма­те­ри­аль­ную от­вет­с­т­вен­ность за ка­кие-ли­бо убыт­ки, вы­те­ка­ющие из ис­поль­зо­ва­ния или не­воз­мож­нос­ти ис­поль­зо­ва­ния дан­но­го из­де­лия, да­же в том слу­чае, ес­ли Из­го­то­ви­тель был пре­дуп­реж­ден о воз­мож­нос­ти этих убыт­ков».
    Ваша ба­за дан­ных вза­имо­рас­че­тов с пар­т­не­ра­ми мо­жет рух­нуть, ув­ле­кая за со­бой ва­шу ком­па­нию, а вы не смо­же­те предъ­явить ни­ка­ких пре­тен­зий к про­из­во­ди­те­лю прог­рам­мно­го обес­пе­че­ния. Ваш тек­с­то­вый про­цес­сор мо­жет ис­пор­тить за­кон­чен­ную ру­ко­пись ва­шей кни­ги (из-за че­го я час­то бес­по­ко­юсь), унич­то­жив нес­коль­ко лет ва­шей ра­бо­ты, и вам не­ку­да бу­дет об­ра­тить­ся за по­мощью. Ес­ли ваш бран­д­ма­у­эр вдруг ока­жет­ся со­вер­шен­но бес­по­лез­ным, в этом бу­де­те ви­но­ва­ты толь­ко вы са­ми. Mic­ro­soft в сос­то­янии про­пус­тить де­фект в Hot­ma­il, ко­то­рый бу­дет ис­поль­зо­ван кем-ни­будь для по­лу­че­ния со­ро­ка мил­ли­онов или око­ло то­го учет­ных за­пи­сей, за­щи­щен­ных па­ро­лем или нет, и да­же не пот­ру­дит­ся при­нес­ти из­ви­не­ния.
    Производители прог­рам­мно­го обес­пе­че­ния мо­гут и не бес­по­ко­ить­ся о ка­чес­т­ве сво­их про­дук­тов, так как не не­сут за это ни­ка­кой от­вет­с­т­вен­нос­ти. (То есть от­вет­с­т­вен­ность су­щес­т­ву­ет, но она ог­ра­ни­чи­ва­ет­ся за­ме­ной гиб­ко­го дис­ка или ком­пакт-дис­ка с фи­зи­чес­ки­ми де­фек­та­ми.) По­это­му сред­с­т­ва за­щи­ты мо­гут и вов­се не обес­пе­чи­вать бе­зо­пас­ность, так как ник­то не су­ме­ет предъ­явить иск их про­из­во­ди­те­лям, об­ма­нув­шим по­ку­па­те­ля лжи­вы­ми за­ве­ре­ни­ями.
    В кон­це кон­цов, эта си­ту­ация при­во­дит к то­му, что ры­нок не по­ощ­ря­ет соз­да­ние дей­с­т­ви­тель­но бе­зо­пас­ных про­дук­тов. Их раз­ра­бот­ка тре­бу­ет боль­ше тру­да, вре­ме­ни и средств. По­ку­па­те­ли же не зна­ют, как от­ли­чить на­деж­ный про­дукт от не­год­но­го. На этом рын­ке мож­но до­бить­ся ус­пе­ха, вы­пус­тив прог­рам­мное обес­пе­че­ние, о на­деж­нос­ти ко­то­ро­го про­из­во­ди­тель по­за­бо­тил­ся лишь пос­толь­ку, пос­коль­ку это ему не­об­хо­ди­мо, что­бы из­бе­жать неп­ри­ят­нос­тей.
    Крупные про­из­во­ди­те­ли зна­ют это, как и то, что соз­да­вать на­деж­ное прог­рам­мное обес­пе­че­ние не вы­год­но. Сог­лас­но ис­сле­до­ва­ни­ям, 90-95% всех прог­рам­мных изъ­янов бе­зо­бид­ны, они не ска­зы­ва­ют­ся на ра­бо­те прог­рамм, и поль­зо­ва­те­ли их не за­ме­ча­ют. Нам­но­го де­шев­ле вы­пус­кать прог­рам­мное обес­пе­че­ние с де­фек­та­ми и за­тем ис­п­рав­лять об­на­ру­жен­ные 5-10% оши­бок.
    Они так­же зна­ют, что не­вы­год­но за­ни­мать­ся обес­пе­че­ни­ем ре­аль­ной бе­зо­пас­нос­ти. По нес­коль­ко раз в не­де­лю они стал­ки­ва­ют­ся с но­вы­ми уяз­ви­мы­ми мес­та­ми в сво­их про­дук­тах. Они ус­т­ра­ня­ют те, что им под си­лу, а о тех, с ко­то­ры­ми спра­вить­ся не мо­гут, де­ла­ют лжи­вые за­яв­ле­ния для пе­ча­ти, и ждут, ког­да бум в прес­се утих­нет. За­тем они вы­пус­ка­ют но­вую вер­сию прог­рам­мно­го обес­пе­че­ния с но­вы­ми фун­к­ци­ональ­ны­ми воз­мож­нос­тя­ми, ко­то­рые соп­ро­вож­да­ют­ся пол­ным на­бо­ром но­вых пог­реш­нос­тей, по­то­му что поль­зо­ва­те­ли пред­по­чи­та­ют «на­во­ро­чен­ность» бе­зо­пас­нос­ти.
    И поль­зо­ва­те­ли бу­дут их по­ку­пать. До тех пор по­ка за­кон не бу­дет по­буж­дать про­из­во­ди­те­лей к соз­да­нию бе­зо­пас­ных про­дук­тов, они не ста­нут бес­по­ко­ить­ся об этом.

Глава 24

Процессы безопасности

    В 1996 го­ду бы­ла кло­ни­ро­ва­на шот­лан­д­с­кая ов­ца по име­ни Дол­ли. В пос­ле­до­вав­шей за этим со­бы­ти­ем дис­кус­сии в прес­се «Тайм» и «Ньюсу­ик» выс­ка­зы­ва­ли мне­ние, что кло­ни­ро­ва­ние лю­дей без­н­рав­с­т­вен­но, и не­об­хо­ди­мо за­ко­но­да­тель­ны­ми ме­ра­ми пре­сечь воз­мож­ность про­ве­де­ния по­доб­ных эк­с­пе­ри­мен­тов. Но все это бес­смыс­лен­но. Кто-ни­будь все рав­но по­пы­та­ет­ся кло­ни­ро­вать лю­дей не­за­ви­си­мо от то­го, за­кон­но это или нет. Нуж­но при­нять это как не­из­беж­ность и по­пы­тать­ся по­нять, что с этим де­лать.
    В ком­пь­ютер­ном ми­ре так­же не­воз­мож­но обес­пе­чить ка­кие-ли­бо га­ран­тии. Тех­но­ло­ги­чес­кие при­емы мо­гут от­ра­зить боль­шин­с­т­во слу­чай­ных атак. Уг­ро­за уго­лов­но­го на­ка­за­ния мо­жет удер­жать от прес­туп­ле­ния мно­гих, но не всех. По­пыт­ки на­ру­шить чьи-ли­бо пра­ва все рав­но бу­дут про­дол­жать­ся. Се­ти бу­дут взла­мы­вать­ся. Мо­шен­ни­чес­т­во бу­дет проц­ве­тать. День­ги бу­дут красть. Лю­ди бу­дут гиб­нуть.
    Технология не яв­ля­ет­ся па­на­це­ей. Прог­рам­мные про­дук­ты всег­да име­ют не­дос­тат­ки, чис­ло ко­то­рых пос­то­ян­но уве­ли­чи­ва­ет­ся. Един­с­т­вен­ный вы­ход сос­то­ит в том, что­бы сми­рить­ся с ре­аль­нос­тью и на­учить­ся жить в этих ус­ло­ви­ях. Точ­но так же, как и в лю­бой дру­гой сфе­ре об­щес­т­вен­ной жиз­ни. Ни­ка­кие тех­ни­чес­кие при­емы не мо­гут за­щи­тить нас от тер­ро­рис­ти­чес­ких ак­тов. Мы ста­ра­ем­ся обес­пе­чить свою бе­зо­пас­ность с по­мощью дос­туп­ных нам средств, та­ких как та­мо­жен­ный кон­т­роль, сбор ин­фор­ма­ции об из­вес­т­ных тер­ро­рис­ти­чес­ких груп­пах, не­от­в­ра­ти­мое уго­лов­ное прес­ле­до­ва­ние.

Принципы

Разделяйте
    Бывалые пу­те­шес­т­вен­ни­ки дер­жат лишь не­боль­шую сум­му де­нег в бу­маж­ни­ке, а ос­таль­ное - в ме­шоч­ке, скры­том под одеж­дой. Та­ким об­ра­зом, ес­ли их об­во­ру­ют, они не по­те­ря­ют все день­ги. Струк­ту­ра шпи­он­с­ких или тер­ро­рис­ти­чес­ких ор­га­ни­за­ций пред­по­ла­га­ет раз­де­ле­ние на ма­лень­кие груп­пы, чле­ны ко­то­рых зна­ют толь­ко друг дру­га и ни­ко­го бо­лее. Та­ким об­ра­зом, ес­ли кто-ни­будь ока­зал­ся схва­чен или сдал­ся сам, он мо­жет вы­дать толь­ко тех лю­дей, ко­то­рые вхо­дят в его бли­жай­шее ок­ру­же­ние. Раз­де­ле­ние - эф­фек­тив­ный спо­соб за­щи­ты, так как оно ог­ра­ни­чи­ва­ет пос­лед­с­т­вия дей­с­т­вий про­тив­ни­ка, при­во­дя­щих к ус­пе­ху. Это - при­мер здра­во­го смыс­ла, ко­то­рым час­то поль­зу­ют­ся. Поль­зо­ва­те­ли име­ют ин­ди­ви­ду­аль­ные учет­ные за­пи­си; две­ри по­ме­ще­ний офи­са за­пи­ра­ют­ся раз­ны­ми клю­ча­ми; пра­ва дос­ту­па пре­дос­тав­ля­ют­ся со­от­вет­с­т­вен­но сте­пе­ни до­ве­рия кон­к­рет­но­му ли­цу, а так­же ре­аль­ной не­об­хо­ди­мос­ти пре­дос­тав­ле­ния ему оп­ре­де­лен­ных све­де­ний; лич­ные фай­лы шиф­ру­ют уни­каль­ны­ми клю­ча­ми. Сис­те­ма бе­зо­пас­нос­ти не стро­ит­ся по прин­ци­пу «все или ни­че­го», но она дол­ж­на пре­дот­в­ра­щать воз­мож­ность при­чи­не­ния зна­чи­тель­но­го ущер­ба.
    Схожий прин­цип - ми­ни­мум при­ви­ле­гий. В ос­нов­ном это оз­на­ча­ет, что нуж­но да­вать ко­му-ни­будь (поль­зо­ва­те­лю или не­ко­то­рым про­цес­сам) толь­ко те при­ви­ле­гии, ко­то­рые не­об­хо­ди­мы для вы­пол­не­ния за­да­чи. Мы пос­то­ян­но стал­ки­ва­ем­ся с этим в пов­сед­нев­ной жиз­ни. Ваш ключ, ско­рее все­го, под­хо­дит толь­ко к ва­ше­му, а не лю­бо­му по­ме­ще­нию в зда­нии. Дос­туп к бан­ко­ма­там и хра­ня­щим­ся в них день­гам име­ет толь­ко об­с­лу­жи­ва­ющий их пер­со­нал. Да­же ес­ли вы поль­зу­етесь осо­бым до­ве­ри­ем на служ­бе, вы смо­же­те вы­бол­тать толь­ко те сек­ре­ты, ко­то­рые вам поз­во­ле­но знать.
    Еще боль­ше при­ме­ров мож­но най­ти в ком­пь­ютер­ном ми­ре. Поль­зо­ва­те­ли име­ют дос­туп толь­ко к тем сер­ве­рам, ко­то­рые нуж­ны им для ра­бо­ты. Толь­ко сис­тем­ный ад­ми­нис­т­ра­тор име­ет дос­туп к сис­те­ме в це­лом, поль­зо­ва­те­ли име­ют дос­туп лишь к сво­им фай­лам. Иног­да от­дель­ные фай­лы бы­ва­ют за­щи­ще­ны груп­по­вым па­ро­лем, из­вес­т­ным толь­ко тем, ко­му не­об­хо­дим дос­туп к этим фай­лам. Ко­неч­но, лег­че пре­дос­та­вить каж­до­му пол­ный дос­туп, но бе­зо­пас­нее да­вать лю­дям толь­ко те при­ви­ле­гии, в ко­то­рых они дей­с­т­ви­тель­но нуж­да­ют­ся. Сис­те­мы пре­дос­тав­ле­ния прав дос­ту­па в UNIX и NT ос­но­ва­ны на этом прин­ци­пе.
    Многие на­па­да­ющие поль­зо­ва­лись на­ру­ше­ни­ем прин­ци­па ми­ни­му­ма при­ви­ле­гий. Как толь­ко на­па­да­ющий по­лу­ча­ет дос­туп к учет­ной за­пи­си поль­зо­ва­те­ля, вскры­вая па­роль или как-ни­будь ина­че, он пред­п­ри­ни­ма­ет нес­коль­ко по­пы­ток по­лу­чить выс­шую при­ви­ле­гию. Нап­ри­мер, мно­гие на­па­да­ющие пы­та­ют­ся вскрыть «пе­соч­ни­цу» Java (san­d­box), по­лу­чить та­ким об­ра­зом ми­ни­маль­ные при­ви­ле­гии, а за­тем пе­рей­ти в ре­жим, поз­во­ля­ющий по­лу­чить при­ви­ле­ги­ро­ван­ный ста­тус. Взлом за­щи­ты циф­ро­вых дис­ков, про­ез­д­ных кар­то­чек и сис­тем плат­но­го те­ле­ви­де­ния и дру­гих, име­ющих од­но об­щее свой­с­т­во - все сек­ре­ты хра­нят­ся в ус­т­рой­с­т­ве, на­хо­дя­щем­ся в рас­по­ря­же­нии поль­зо­ва­те­ля, - так­же мож­но наз­вать по­лу­че­ни­ем выс­ших при­ви­ле­гий.
    Разделение так­же важ­но, по­то­му что чем боль­ше лю­дей поль­зу­ют­ся сис­те­мой, тем мень­ше ее на­деж­ность. Чем круп­нее ком­пь­ютер, чем ши­ре круг за­дач, ре­ша­емых с его по­мощью, тем он ме­нее бе­зо­па­сен.
    Это од­на из при­чин, по­че­му Ин­тер­нет, на­ибо­лее ши­ро­ко ис­поль­зу­емая сеть, та­ит столь­ко опас­нос­тей. Срав­ни­те веб-сер­вер и ком­пь­ютер, ра­бо­та­ющий в ре­жи­ме по­ни­жен­но­го пот­реб­ле­ния мощ­нос­ти, на­хо­дя­щий­ся в за­пер­том бом­бо­убе­жи­ще и ок­ру­жен­ный ох­ра­ной. Ис­поль­зо­ва­ние раз­де­ле­ния де­ла­ет сис­те­му бо­лее по­хо­жей на вто­рой ва­ри­ант.
Укрепите самое слабое звено
    Прежде все­го сле­ду­ет за­щи­тить са­мое сла­бое зве­но. Это оче­вид­но, но сно­ва и сно­ва я встре­чаю сис­те­мы, в ко­то­рых это пра­ви­ло иг­но­ри­ру­ет­ся. Бы­ло бы на­ив­нос­тью прос­то вко­пать ог­ром­ный кол пе­ред во­ро­та­ми зам­ка и на­де­ять­ся, что враг по­бе­жит пря­мо на не­го. За­щи­та дол­ж­на быть со всех сто­рон, по­это­му при­дет­ся вы­ко­пать ров и пос­т­ро­ить час­то­кол. Точ­но так же при ис­поль­зо­ва­нии ал­го­рит­ма шиф­ро­ва­ния с 256-би­то­вым клю­чом не сто­ит на­де­ять­ся, что вы в бе­зо­пас­нос­ти; враг, ве­ро­ят­но, най­дет та­кой спо­соб на­па­де­ния, ко­то­рый ни­как не свя­зан с ал­го­рит­ма­ми шиф­ро­ва­ния.
    Меня пос­то­ян­но удив­ля­ет, как мно­го зи­я­ющих дыр ос­та­ет­ся в ком­мер­чес­ких сис­те­мах бе­зо­пас­нос­ти. Раз­ра­бот­чи­ки не за­ме­ча­ют их, так как пог­ло­ще­ны соз­да­ни­ем за­щи­ты тех час­тей сис­те­мы, в ко­то­рых они хо­ро­шо раз­би­ра­ют­ся. Изу­чи­те лан­д­шафт уяз­ви­мых мест в це­лом, скон­с­т­ру­ируй­те схе­му на­па­де­ний, най­ди­те в ней са­мое сла­бое зве­но и обе­зо­пась­те его. За­тем пе­ре­хо­ди­те к сле­ду­юще­му сла­бо­му зве­ну. Та­ким об­ра­зом вы, ве­ро­ят­но, смо­же­те пос­т­ро­ить на­ибо­лее бе­зо­пас­ную сис­те­му.
Используйте пропускные пункты
    Пропускной пункт пред­с­тав­ля­ет со­бой уз­кий ко­ри­дор, в ко­то­ром лег­ко кон­т­ро­ли­ро­вать поль­зо­ва­те­лей. Вспом­ни­те, как ус­т­ро­ены и для че­го пред­наз­на­че­ны тур­ни­ке­ты на вок­за­ле, кон­т­роль­но-кас­со­вые пун­к­ты в су­пер­мар­ке­те и две­ри ва­ше­го до­ма. Для этих це­лей ис­поль­зу­ют­ся бран­д­ма­у­эры, мар­ш­ру­ти­за­то­ры, ре­гис­т­ра­ция при вхо­де в сис­те­му, а не­ко­то­рые веб-сай­ты нап­рав­ля­ют поль­зо­ва­те­лей спер­ва на до­маш­нюю стра­ни­цу. Так же ус­т­ро­ена сис­те­ма об­на­ру­же­ния мо­шен­ни­чес­т­ва с кре­дит­ны­ми кар­та­ми. Всег­да име­ет смысл ис­поль­зо­вать про­пус­к­ные пун­к­ты в це­лях бе­зо­пас­нос­ти.
    Но эти пун­к­ты по­лез­ны толь­ко в том слу­чае, ес­ли нет ни­ка­ко­го спо­со­ба обой­ти их. Один из обыч­ных спо­со­бов пре­одо­ле­ния бран­д­ма­у­эра сос­то­ит в том, что­бы обой­ти его: мож­но най­ти, нап­ри­мер, не­за­щи­щен­ное уда­лен­ное со­еди­не­ние. Слу­ча­ет­ся, что лю­ди ос­тав­ля­ют уда­лен­ное со­еди­не­ние вклю­чен­ным. Иног­да мар­ш­ру­ти­за­то­ры, за­по­ми­на­ющие ус­т­рой­с­т­ва боль­шой ем­кос­ти и да­же прин­те­ры мо­гут иметь не­за­щи­щен­ные пор­ты. Все это поз­во­ля­ет на­па­да­ющим об­хо­дить про­пус­к­ные пун­к­ты.
    В се­тях воз­мож­ны бо­лее тон­кие спо­со­бы на­па­де­ний та­ко­го ти­па. Од­на ком­па­ния мо­жет иметь на­деж­ную сис­те­му се­те­вой бе­зо­пас­нос­ти. А дру­гая ком­па­ния мо­жет не обес­пе­чи­вать ее дол­ж­ный уро­вень. Ес­ли они вза­имо­дей­с­т­ву­ют по се­ти, это оз­на­ча­ет, что сеть име­ет сла­бое зве­но, ко­то­рое нуж­да­ет­ся в за­щи­те.
Обеспечьте глубинную защиту
    Глубинная (мно­го­уров­не­вая) за­щи­та - дру­гой уни­вер­саль­ный прин­цип бе­зо­пас­нос­ти, ко­то­рый при­ме­ня­ет­ся в об­лас­ти ком­пь­ютер­ных тех­но­ло­гий, так же как и в дру­гих об­лас­тях.
    Защита тер­ри­то­рии (двер­ные зам­ки и сиг­на­ли­за­ция на ок­нах) бо­лее эф­фек­тив­на, ес­ли она ис­поль­зу­ет­ся сов­мес­т­но с сис­те­мой сле­же­ния внут­ри до­ма. Сис­те­ма за­щи­ты кре­дит­ных кар­то­чек от мо­шен­ни­чес­т­ва ра­бо­та­ет луч­ше, ес­ли она до­пол­ня­ет­ся про­вер­кой под­лин­нос­ти и сис­те­мой от­с­ле­жи­ва­ния по­доз­ри­тель­ных рас­хо­дов. Бран­д­ма­у­эр в со­че­та­нии с сис­те­мой об­на­ру­же­ния втор­же­ния и силь­ной крип­тог­ра­фи­чес­кой за­щи­той при­ло­же­ний бу­дет нам­но­го бо­лее на­деж­ным, чем прос­то бран­д­ма­у­эр.
    На про­тя­же­нии всей кни­ги я пы­тал­ся до­нес­ти до чи­та­те­ля мысль, что за­щи­та нас­толь­ко на­деж­на, нас­коль­ко проч­но ее са­мое сла­бое зве­но, и пре­ды­ду­щее ут­вер­ж­де­ние, ка­жет­ся, про­ти­во­ре­чит это­му прин­ци­пу. В дей­с­т­ви­тель­нос­ти все за­ви­сит от ис­пол­не­ния. Вспом­ни­те схе­мы на­па­де­ний: бе­зо­пас­ность груп­пы уз­лов ИЛИ оп­ре­де­ля­ет­ся на­деж­нос­тью за­щи­ты са­мо­го сла­бо­го уз­ла, в то вре­мя как в слу­чае ко­неч­ных уз­лов И за­щи­та каж­до­го из них уси­ли­ва­ет за­щи­ту их со­во­куп­нос­ти.
    Два бран­д­ма­у­эра, каж­дый из ко­то­рых за­щи­ща­ет от­дель­ную точ­ку вхо­да в сеть, - это не глу­бин­ная за­щи­та. Для ус­пеш­но­го на­па­де­ния дос­та­точ­но пре­одо­леть лю­бой из этих бран­д­ма­у­эров. За­щи­та по глу­би­не бу­дет ре­али­зо­ва­на в том слу­чае, ес­ли бран­д­ма­у­эры ус­та­нов­ле­ны пос­ле­до­ва­тель­но один за дру­гим: тог­да на­па­да­юще­му при­дет­ся по оче­ре­ди иметь де­ло с дву­мя уров­ня­ми за­щи­ты. Ме­ня всег­да по­ра­жа­ет, ког­да я ви­жу слож­ные се­ти, точ­ки вхо­да в ко­то­рые по­рознь за­щи­ща­ют бран­д­ма­у­эры раз­лич­ных ма­рок или да­же раз­лич­ные кон­фи­гу­ра­ции од­но­го и то­го же бран­д­ма­у­эра. Это со­вер­шен­но ли­ше­но смыс­ла.
Подстрахуйтесь на случай отказа
    Многие сис­те­мы ус­т­ро­ены та­ким об­ра­зом, что ес­ли сис­те­ма вы­хо­дит из строя, поль­зо­ва­тель об­ра­ща­ет­ся к ре­зер­в­ной сис­те­ме, хоть и ме­нее бе­зо­пас­ной. Нап­ри­мер, в Со­еди­нен­ных Шта­тах сис­те­ма Ve­ri­Fo­ne ис­поль­зу­ет­ся при со­вер­ше­нии сде­лок по кре­дит­ной кар­точ­ке. Ког­да клерк про­ве­ря­ет ва­шу кар­ту, Ve­ri­Fo­ne об­ра­ща­ет­ся к ба­зе дан­ных и про­ве­ря­ет, не ук­ра­де­на ли кар­та, дос­та­точ­но ли де­нег у вас на сче­те и т. д. Вспом­ни­те слу­чаи, ког­да тер­ми­нал не ра­бо­тал по ка­кой-ли­бо при­чи­не: или он был сло­ман, или пре­ры­ва­лась те­ле­фон­ная связь. Раз­ве тор­го­вец от­ка­зы­вал­ся об­с­лу­жи­вать вас? Ко­неч­но, нет. Он вы­тас­ки­вал бу­маж­ные блан­ки и офор­м­лял сдел­ку по ста­рин­ке.
    Многие на­па­да­ющие пы­та­ют­ся взло­мать за­щи­ту «ка­ва­ле­рий­с­кой ата­кой»: ата­ки, при­во­дя­щие к от­ка­зу в об­с­лу­жи­ва­нии, мо­гут пов­то­рять­ся сно­ва и сно­ва. Я уже го­во­рил о гра­би­те­лях, ко­то­рые зас­тав­ля­ют пос­то­ян­но сра­ба­ты­вать сиг­на­ли­за­цию для то­го, что­бы ее в кон­це кон­цов от­к­лю­чи­ли. Есть и бо­лее тон­кие спо­со­бы на­па­де­ния. Нем­но­гие лю­ди дис­цип­ли­ни­ро­ва­ны нас­толь­ко, что­бы не вос­поль­зо­вать­ся обыч­ной связью, ког­да они не мо­гут поль­зо­вать­ся бе­зо­пас­ной. Да­же во­ен­ные, ко­то­рые, как при­ня­то счи­тать, под­хо­дят к это­му серь­ез­но, пос­то­ян­но пов­то­ря­ют по­доб­ные ошиб­ки.
    Нужно, что­бы сис­те­мы в слу­чае от­ка­за ста­но­ви­лись бо­лее за­щи­щен­ны­ми, а не ме­нее. Ес­ли в бан­ко­ма­те пе­рес­та­нет ра­бо­тать сис­те­ма про­вер­ки лич­но­го иден­ти­фи­ка­ци­он­но­го но­ме­ра, про­изой­дет от­каз, но при этом не по­сып­лют­ся день­ги из ще­ли. Ес­ли сло­ма­ет­ся бран­д­ма­у­эр, то это при­ве­дет к то­му, что он пе­рес­та­нет про­пус­кать лю­бые па­ке­ты дан­ных. Ког­да пов­реж­да­ет­ся слот-ма­ши­на, она не дол­ж­на про­ли­вать мо­нет­ный дождь на под­нос вып­ла­ты.
    Тот же са­мый прин­цип ис­поль­зу­ет­ся в тех­ни­ке бе­зо­пас­нос­ти и на­зы­ва­ет­ся от­ка­зо­ус­той­чи­востью (бе­за­ва­рийный от­каз). Ес­ли вый­дет из строя мик­роп­ро­цес­сор в ав­то­мо­би­ле, это не дол­ж­но при­вес­ти к раз­го­ну до мак­си­маль­ной ско­рос­ти. Ес­ли про­изой­дет от­каз в сис­те­ме уп­рав­ле­ния ядер­ной ра­ке­той, это не дол­ж­но при­вес­ти к ее за­пус­ку. Бе­за­ва­рий­ный от­каз - хо­ро­шее пра­ви­ло про­ек­ти­ро­ва­ния.
Используйте непредсказуемость
    Снова и сно­ва в этой кни­ге я выс­ту­паю про­тив бе­зо­пас­нос­ти, ос­но­ван­ной на сек­рет­нос­ти: зак­ры­тая крип­тог­ра­фия, зак­ры­тый ис­ход­ный код, сек­рет­ные опе­ра­ци­он­ные сис­те­мы. Сек­рет­ность так же мо­жет иметь мес­то, но не в про­дук­тах, а в том, как они ис­поль­зу­ют­ся. Я на­зы­ваю это неп­ред­с­ка­зу­емостью.
    Одно из пре­иму­ществ за­щи­ща­ющих­ся пе­ред на­па­да­ющи­ми сос­то­ит в зна­нии мес­т­нос­ти. Ар­мия не пе­ре­да­ет вра­гу све­де­ний о рас­по­ло­же­нии сво­их тан­ков, ус­та­но­вок про­ти­во­воз­душ­ной обо­ро­ны и ба­таль­онов. Нет ни­ка­кой при­чи­ны со­об­щать каж­до­му ин­те­ре­су­юще­му­ся све­де­ния о то­по­ло­ги­чес­кой схе­ме ва­шей се­ти. Слиш­ком мно­гие ком­пь­юте­ры в от­вет на лю­бой зап­рос вы­да­ют ин­фор­ма­цию об ис­поль­зу­емой опе­ра­ци­он­ной сис­те­ме и но­ме­ре вер­сии. Это­му нет ра­зум­но­го обос­но­ва­ния. Бу­дет нам­но­го луч­ше, ес­ли при ре­гис­т­ра­ции поль­зо­ва­те­ля в сис­те­ме на эк­ра­не по­явит­ся со­об­ще­ние:
    «Предупреждение: час­т­ный ком­пь­ютер. Ис­поль­зо­ва­ние этой сис­те­мы пре­дус­мат­ри­ва­ет кон­т­роль бе­зо­пас­нос­ти. Все дей­с­т­вия поль­зо­ва­те­ля и све­де­ния о нем ре­гис­т­ри­ру­ют­ся, вклю­чая IP-ад­рес и имя хос­та».
    Предоставьте на­па­да­ющим са­мим раз­би­рать­ся, мо­же­те ли вы сле­дить за ни­ми.
    Если вы стро­ите час­т­ную сис­те­му бе­зо­пас­нос­ти (нап­ри­мер, элек­т­рон­ных бан­ков­с­ких пла­те­жей), то важ­но ис­поль­зо­вать силь­ный, от­к­ры­тый, на­деж­ный ал­го­ритм шиф­ро­ва­ния. Ког­да вы сде­ла­ете свой вы­бор, не­за­чем объ­яв­лять о нем.
    Если вы ис­поль­зу­ете бран­д­ма­у­эр, нет ни­ка­ко­го смыс­ла со­об­щать все­му ми­ру нас­то­ящее имя хос­та и имя поль­зо­ва­те­ля. Это так­же прин­цип пос­т­ро­ения сис­те­мы мер бе­зо­пас­нос­ти (се­те­вой сиг­на­ли­за­ции, при­ма­нок и дру­гих). Ад­ми­нис­т­ра­тор се­ти зна­ет, как она ра­бо­та­ет и что оз­на­ча­ют те или иные дей­с­т­вия. Ког­да кто-то ко­па­ет­ся в фик­тив­ном сче­те, ад­ми­нис­т­ра­тор зна­ет, что это - зло­умыш­лен­ник. На­па­да­ющий не дол­жен знать, где и ка­кое обо­ру­до­ва­ние ра­бо­та­ет, ког­да и ка­кой про­то­кол мож­но ис­поль­зо­вать, ка­кие пор­ты и при ка­ких ус­ло­ви­ях бу­дут от­к­ры­ты. По­ра­зи­тель­но, как час­то сер­ве­ры, при­ло­же­ния и про­то­ко­лы объ­яв­ля­ют на весь мир: «При­вет! Я - служ­ба V2.05». Мно­гие ав­то­ма­ти­чес­кие сред­с­т­ва взло­ма в по­ис­ках оп­ре­де­лен­ных вер­сий прог­рам­мно­го обес­пе­че­ния прос­мат­ри­ва­ют ма­ши­ны, о ко­то­рых из­вес­т­но, что у них име­ют­ся уяз­ви­мые мес­та. Ес­ли се­ти бу­дут неп­ред­с­ка­зу­емы, на­па­да­ющие не смо­гут так сво­бод­но их огу­ли­вать. Не рас­по­ла­гая нуж­ной ин­фор­ма­ци­ей, нам­но­го труд­нее обоз­на­чить цель и оп­ре­де­лить воз­мож­ные ви­ды атак. Раз­ни­ца та­кая же, как меж­ду про­гул­кой по сол­неч­ном лу­гу в пол­день и по за­рос­лям ко­лю­че­го кус­тар­ни­ка в пол­ночь.
    Столь же неп­ред­с­ка­зу­емы дол­ж­ны быть и ме­ры ре­аги­ро­ва­ния. Ра­ке­та «Пат­ри­от» не­дос­та­точ­но эф­фек­тив­но по­ра­жа­ла в не­бе ирак­с­кие «Ска­ды», но вы ни­ког­да не уз­на­ли бы об этом из офи­ци­аль­ных со­об­ще­ний Пен­та­го­на. Ес­ли Со­еди­нен­ные Шта­ты зна­ли, нас­коль­ко бы­ла не­эф­фек­тив­на про­ти­во­воз­душ­ная обо­ро­на, это не оз­на­ча­ло, что нуж­но со­об­щать об этом вра­гу.
    Непредсказуемость - мощ­ное сред­с­т­во, ис­поль­зу­емое тер­ро­рис­та­ми, спе­ци­алис­та­ми по «про­мы­ва­нию моз­гов» при ав­то­ри­тар­ных ре­жи­мах и те­ми, кто еще толь­ко рвет­ся к влас­ти. Но оно так­же хо­ро­шо ра­бо­та­ет в сфе­ре ком­пь­ютер­ной бе­зо­пас­нос­ти.
Стремитесь к простоте
    Я уже го­во­рил в пре­ды­ду­щей гла­ве: слож­ность - злей­ший враг бе­зо­пас­нос­ти. Сис­те­ма нас­толь­ко за­щи­ще­на, нас­коль­ко за­щи­ще­но ее са­мое сла­бое зве­но. По­это­му сис­те­му с мень­шим ко­ли­чес­т­вом свя­зей лег­че обе­зо­па­сить. Эй­н­ш­тейн го­во­рил: «Все дол­ж­но быть нас­толь­ко прос­то, нас­коль­ко это воз­мож­но, но не бо­лее».
    Народная муд­рость «Не кла­ди­те все яй­ца в од­ну кор­зи­ну», ка­за­лось бы, про­ти­во­ре­чит это­му ут­вер­ж­де­нию. Так оно и есть, и на этом прин­ци­пе стро­ит­ся за­щи­та по глу­би­не. Но пом­ни­те, что ох­ра­нять нес­коль­ко кор­зин слож­нее, чем од­ну. Ког­да речь идет о бе­зо­пас­нос­ти, луч­ше сле­до­вать со­ве­ту од­но­го ге­роя Мар­ка Тве­на: «Сло­жи­те все яй­ца в од­ну кор­зи­ну и прис­мат­ри­вайте за ней».
Заручитесь поддержкой пользователей
    Обеспечить бе­зо­пас­ность нам­но­го лег­че, ес­ли при­хо­дит­ся иметь де­ло с на­деж­ны­ми и ра­зум­ны­ми поль­зо­ва­те­лям, и нам­но­го тя­же­лее - с не­ве­жес­т­вен­ны­ми и име­ющи­ми злой умы­сел. Ме­ры бе­зо­пас­нос­ти, не по­ня­тые и не сог­ла­со­ван­ные к каж­дым, не бу­дут ра­бо­тать. Пом­ни­те: са­мы­ми труд­ны­ми проб­ле­ма­ми бе­зо­пас­нос­ти яв­ля­ют­ся те, ко­то­рые свя­за­ны с людь­ми, а са­мы­ми лег­ки­ми - те, что свя­за­ны с би­та­ми. Не­сом­нен­но, дол­ж­на су­щес­т­во­вать за­щи­та от на­па­де­ний из­нут­ри, но в ос­нов­ном ва­ши сот­руд­ни­ки - это ва­ши со­юз­ни­ки. За­ру­чи­тесь их под­дер­ж­кой, нас­коль­ко это воз­мож­но.
Обеспечьте гарантию
    В чем мы дей­с­т­ви­тель­но нуж­да­ем­ся - так это в уве­рен­нос­ти, что на­ши сис­те­мы ра­бо­та­ют дол­ж­ным об­ра­зом, что они об­ла­да­ют тре­бу­емы­ми свой­с­т­ва­ми и толь­ко ими. Боль­шин­с­т­во на­па­де­ний в ре­аль­ном ми­ре при­во­дит к то­му, что сис­те­мы ли­бо пе­рес­та­ют де­лать то, что им по­ло­же­но, ли­бо на­чи­на­ют вес­ти се­бя неп­ред­ви­ден­ным об­ра­зом.
Сомневайтесь
    Сомнение в на­деж­нос­ти за­щи­ты дол­ж­но при­сут­с­т­во­вать пос­то­ян­но. Под­вер­г­ни­те сом­не­нию ва­ши пред­по­ло­же­ния, ва­ши ре­ше­ния. Пос­тавь­те под воп­рос ва­ши мо­де­ли бе­зо­пас­нос­ти и мо­де­ли уг­роз. Про­дол­жай­те ана­ли­зи­ро­вать де­ревья атак. Не до­ве­ряй­те ни­ко­му, осо­бен­но са­мо­му се­бе. Вы бу­де­те силь­но удив­ле­ны тем, что вам удас­т­ся об­на­ру­жить.
Обнаружение и реагирование
    Обнаружение атак нам­но­го важ­нее, чем пре­дот­в­ра­ще­ние. Я не­од­нок­рат­но уже упо­ми­нал о том, что пол­нос­тью пре­дот­в­ра­тить на­па­де­ния не­воз­мож­но. Ко­неч­но, стре­мить­ся к со­вер­шен­с­т­ву нуж­но, но все, что нам из­вес­т­но от­но­си­тель­но слож­ных сис­тем, го­во­рит о том, что не­воз­мож­но вы­явить и ус­т­ра­нить все уяз­ви­мые точ­ки. На­па­да­ющие най­дут­ся всег­да, и их нуж­но ло­вить и на­ка­зы­вать.
    Меня по­ра­жа­ет, нас­коль­ко час­то про­из­во­ди­те­ли средств за­щи­ты ком­пь­ютер­ных сис­тем за­бы­ва­ют об этом. Вы ни­ког­да не уви­ди­те двер­ной за­мок с рек­лам­ным ло­зун­гом: «С этим зам­ком вы мо­же­те не бо­ять­ся во­ров». Но те, кто про­да­ет сред­с­т­ва за­щи­ты ком­пь­юте­ров, пос­то­ян­но де­ла­ют за­яв­ле­ния по­доб­но­го ро­да: «Бран­д­ма­у­эры ис­к­лю­ча­ют воз­мож­ность про­ник­но­ве­ния в ва­шу внут­рен­нюю сеть», «Про­це­ду­ра аутен­ти­фи­ка­ции не до­пус­тит не­же­ла­тель­ных по­се­ти­те­лей в ва­шу сис­те­му», «Шиф­ро­ва­ние не поз­во­лит пос­то­рон­ним про­чи­тать со­дер­жи­мое ва­ших фай­лов». Все эти за­яв­ле­ния бе­зос­но­ва­тель­ны. Ме­ха­низ­мы пре­дот­в­ра­ще­ния нуж­ны, но пре­дот­в­ра­ще­ние - толь­ко часть ре­ше­ния проб­ле­мы бе­зо­пас­нос­ти и при­том на­ибо­лее неп­роч­ная часть. Эф­фек­тив­ная сис­те­ма бе­зо­пас­нос­ти так­же вклю­ча­ет об­на­ру­же­ние на­па­де­ния и ре­ак­цию на не­го.
    В ре­аль­ном ми­ре лю­ди по­ни­ма­ют это. Бан­ки не за­яв­ля­ют: «У нас есть на­деж­ное хра­ни­ли­ще, так что мы не нуж­да­ем­ся в сис­те­ме сиг­на­ли­за­ции». Ник­то не уволь­ня­ет ноч­ную ох­ра­ну му­зе­ев толь­ко по­то­му, что в них есть зам­ки на ок­нах и две­рях. В луч­шем из ми­ров все, что вы вы­иг­ры­ва­ете за счет при­ме­не­ния за­щит­ных средств, - это вре­мя. В ре­аль­ном ми­ре сред­с­т­ва, пре­дот­в­ра­ща­ющие на­па­де­ния, час­то не ис­поль­зу­ют­ся во­об­ще.
    В не­ко­то­рых слу­ча­ях сред­с­т­ва за­щи­ты - это все, на что вы мо­же­те по­ло­жить­ся. Шиф­ро­ва­ние в ка­чес­т­ве за­щит­но­го сред­с­т­ва дол­ж­но пре­дот­в­ра­щать под­с­лу­ши­ва­ние пе­ре­го­во­ров. Но нет ни­ка­ко­го спо­со­ба об­на­ру­жить под­с­лу­ши­ва­ние, так что не­воз­мож­но и ни­ка­кое ре­аги­ро­ва­ние. Тем не ме­нее ча­ще все­го об­на­ру­же­ние и ре­аги­ро­ва­ние воз­мож­ны.
    И они обес­пе­чи­ва­ют боль­шую на­деж­ность. Сис­те­му бе­зо­пас­нос­ти, за­щи­ща­ющую ваш дом (двер­ной за­мок) лег­ко обой­ти, ес­ли раз­бить кир­пи­чом ок­но. Тог­да по­че­му боль­шин­с­т­во до­мов еще не ог­раб­ле­ны? По­че­му нет пуб­лич­ных при­зы­вов ис­поль­зо­вать ок­на из по­ли­кар­бо­на­та? По­то­му что есть сред­с­т­ва об­на­ру­же­ния и ре­аги­ро­ва­ния.
Обнаруживайте нападения
    Современное об­щес­т­во пре­дот­в­ра­ща­ет прес­туп­ле­ния. Это - миф. Ес­ли Али­са за­хо­чет убить Бо­ба, она смо­жет это сде­лать. По­ли­ции не удас­т­ся ос­та­но­вить ее, ес­ли, ко­неч­но, она не пол­ная иди­от­ка. Они не смо­гут за­щи­тить каж­до­го Бо­ба. Боб дол­жен по­за­бо­тить­ся о сво­ей бе­зо­пас­нос­ти сам. Он впра­ве на­нять те­лох­ра­ни­те­ля, ес­ли это ему по кар­ма­ну, но это так­же ни­че­го не га­ран­ти­ру­ет.
    Обычно прес­туп­ле­ние об­на­ру­жи­ва­ет­ся уже пос­ле его со­вер­ше­ния. «Офи­цер, мы толь­ко что от­ко­па­ли на зад­вор­ках Ста­ди­она Ги­ган­тов те­ло Бо­ба, наш­пи­го­ван­ное пу­ля­ми. Я ду­маю, что здесь пах­нет прес­туп­ле­ни­ем». Мы рас­сле­ду­ем об­на­ру­жен­ные прес­туп­ле­ния, со­би­ра­ем сви­де­тель­с­т­ва, ко­то­рые по­мо­гут убе­дить при­сяж­ных в ви­нов­нос­ти об­ви­ня­емо­го. Пред­по­ла­га­ет­ся, что весь про­цесс по­ис­ка и на­ка­за­ния прес­туп­ни­ка дол­жен воз­дей­с­т­во­вать на об­щес­т­во в це­лом и от­би­вать у дру­гих охо­ту сле­до­вать его при­ме­ру. Ко­неч­но, при­го­вор вы­но­сит­ся с целью на­ка­зать ви­нов­но­го, но ре­аль­ная поль­за об­щес­т­ву сос­то­ит в пре­дот­в­ра­ще­нии но­вых прес­туп­ле­ний, то есть на­ка­за­ние про­из­во­дит про­фи­лак­ти­чес­кий эф­фект.
    Хорошо, что вся эта слож­ная сис­те­ма бо­лее или ме­нее ра­бо­та­ет, по­то­му что пре­дот­в­ра­тить прес­туп­ле­ние нам­но­го труд­нее, чем об­на­ру­жить. Для циф­ро­во­го ми­ра вер­но то же са­мое. Ком­па­нии, вы­пус­ка­ющие кре­дит­ные кар­точ­ки, де­ла­ют все воз­мож­ное для пре­дот­в­ра­ще­ния мо­шен­ни­чес­т­ва, но глав­ным об­ра­зом они по­ла­га­ют­ся на сред­с­т­ва об­на­ру­же­ния и, в чрез­вы­чай­ных слу­ча­ях, на су­деб­ное прес­ле­до­ва­ние. Со­то­вые те­ле­фо­ны мо­гут быть кло­ни­ро­ва­ны, но ме­ха­низ­мы об­на­ру­же­ния ог­ра­ни­чи­ва­ют фи­нан­со­вые по­те­ри.
    Как бо­рют­ся с во­ров­с­т­вом в ма­га­зи­нах? Мож­но су­щес­т­вен­но ог­ра­ни­чить воз­мож­ность кра­жи, ес­ли прик­ре­пить то­ва­ры к при­лав­кам, по­мес­тить их в зас­тек­лен­ные вит­ри­ны или по­за­ди при­лав­ка. Эти ме­то­ды ра­бо­та­ют, но умень­ша­ют про­да­жи, по­то­му что по­ку­па­те­лю нра­вит­ся брать то­вар в ру­ки. По­это­му по­яви­лось мно­жес­т­во тех­но­ло­гий об­на­ру­же­ния во­ров­с­т­ва: яр­лы­ки, прик­реп­лен­ные к то­ва­рам, вклю­ча­ют сиг­на­ли­за­цию при по­пыт­ке вы­нес­ти их из ма­га­зи­на. (Су­щес­т­ву­ет дру­гой ин­те­рес­ный спо­соб борь­бы с кра­жа­ми пред­ме­тов одеж­ды: к ним прик­реп­ля­ют­ся яр­лы­ки, ко­то­рые рас­пы­ля­ют крас­ку при по­пыт­ке уда­лить их не­над­ле­жа­щим об­ра­зом. Этот спо­соб на­зы­ва­ет­ся ли­ше­нием вы­го­ды.)
    В Ин­тер­не­те об­на­ру­же­ние мо­жет ока­зать­ся слож­ным де­лом. Не­дос­та­точ­но ус­та­но­вить бран­д­ма­у­эр и этим ог­ра­ни­чить­ся. Вы дол­ж­ны об­на­ру­жи­вать на­па­де­ния на сеть. Это тре­бу­ет чте­ния, по­ни­ма­ния и ин­тер­п­ре­та­ции ог­ром­но­го ко­ли­чес­т­ва за­пи­сей в кон­т­роль­ных жур­на­лах, ко­то­рые де­ла­ет бран­д­ма­у­эр, а так­же мар­ш­ру­ти­за­то­ры, сер­ве­ры и дру­гие се­те­вые ус­т­рой­с­т­ва, так как впол­не воз­мож­но, что не­ко­то­рые ата­ки обой­дут бран­д­ма­у­эр. Та­кие на­па­де­ния всег­да где-ни­будь ос­тав­ля­ют след.
    Обнаружение дол­ж­но быть сво­ев­ре­мен­ным. (Поз­д­но ре­аги­ро­вать на на­па­де­ние, о ко­то­ром вы уз­на­ете из ут­рен­них га­зет.) Это оз­на­ча­ет, что тре­бу­ет­ся сис­те­ма кон­т­ро­ля в ре­аль­ном вре­ме­ни. Чем ско­рее вы об­на­ру­жи­те что-то по­доз­ри­тель­ное, тем ско­рее вы смо­же­те от­ре­аги­ро­вать.
Анализируйте нападения
    Простого об­на­ру­же­ния не­дос­та­точ­но, не­об­хо­ди­мо по­нять - что это за на­па­де­ние и что оно оз­на­ча­ет. Тра­ди­ци­он­но, во­ен­ные раз­де­ля­ют этот про­цесс на че­ты­ре эта­па.
    Обнаружение. Осоз­на­ние то­го, что про­изош­ло на­па­де­ние. Три клю­че­вых сер­ве­ра ва­шей се­ти од­нов­ре­мен­но выш­ли из строя. Что это - на­па­де­ние или прос­то проб­ле­мы прог­рам­мно­го обес­пе­че­ния се­ти? Или, мо­жет быть, слу­чай­ное сов­па­де­ние? Ес­ли вы да­же не зна­ете, на­па­де­ние это или нет, вы не мо­же­те адек­ват­но от­ре­аги­ро­вать.
    Локализация. Оп­ре­де­ление точ­ки, в ко­то­рой про­изош­ло на­па­де­ние. Да­же ес­ли вы зна­ете, что сеть ата­ко­ва­на, вы мо­же­те не иметь све­де­ний о том, ка­кие ком­пь­юте­ры или пор­ты под­вер­га­ют­ся на­па­де­нию. Вы мо­же­те знать, что по­лом­ка сер­ве­ров - ре­зуль­тат на­па­де­ния, но не иметь ни­ка­ко­го по­ня­тия, как на­па­да­юще­му это уда­лось сде­лать и чем он за­нят в нас­то­ящее вре­мя.
    Идентификация. Оп­ре­де­ле­ние, кем яв­ля­ет­ся на­па­да­ющий и от­ку­да он ра­бо­та­ет. Это по­мо­жет сос­та­вить пред­с­тав­ле­ние о его силь­ных и сла­бых сто­ро­нах. Нап­ри­мер, с на­па­да­ющим из Со­еди­нен­ных Шта­тов мож­но бо­роть­ся ины­ми ме­то­да­ми, не­же­ли с на­па­да­ющим из Мол­да­вии. (Этот шаг бо­лее ва­жен в тра­ди­ци­он­ном во­ен­ном про­цес­се, чем в се­те­вой бе­зо­пас­нос­ти.)
    Оценка. По­ни­ма­ние це­лей и мо­ти­вов ата­ку­юще­го, его стра­те­гии и так­ти­ки, его воз­мож­нос­тей и, же­ла­тель­но, его уяз­ви­мых мест. Эта ин­фор­ма­ция име­ет чрез­вы­чай­но важ­ное зна­че­ние для вы­бо­ра средств ре­аги­ро­ва­ния. Ре­ак­ция на ша­лос­ти ре­бен­ка бу­дет со­вер­шен­но иной, не­же­ли на дей­с­т­вия про­мыш­лен­но­го шпи­она. Ре­бе­нок, ве­ро­ят­но, сра­зу от­к­лю­чит­ся от со­еди­не­ния, ес­ли вы хоть как-то про­ре­аги­ру­ете на не­го. Бо­лее упор­но­го на­па­да­юще­го так лег­ко ос­та­но­вить не удас­т­ся.
    Каждый пос­ле­ду­ющий шаг труд­нее, чем пре­ды­ду­щий, и тре­бу­ет бо­лее де­таль­ной ин­фор­ма­ции. Час­то ее ана­лиз нуж­да­ет­ся в учас­тии ква­ли­фи­ци­ро­ван­ных спе­ци­алис­тов, ком­пь­ютер, пре­дос­тав­лен­ный сам се­бе, ра­но или поз­д­но не смо­жет спра­вить­ся с этой за­да­чей (хо­тя ав­то­ма­ти­чес­кая прог­рам­ма мо­жет хо­ро­шо ра­бо­тать до­воль­но дол­го).
    На каж­дом ша­ге вы по­лу­ча­ете все боль­ше ин­фор­ма­ции о си­ту­ации. Чем боль­ше ин­фор­ма­ции вы по­лу­ча­ете (и чем ско­рее), тем луч­ше вы во­ору­же­ны. К со­жа­ле­нию, боль­шин­с­т­во се­те­вых ад­ми­нис­т­ра­то­ров ни­ког­да не зна­ют, что они под­вер­г­лись на­па­де­нию, а ес­ли и зна­ют, то не по­ни­ма­ют, от­ку­да оно ис­хо­дит. Иден­ти­фи­ка­цию и оцен­ку осо­бен­но труд­но осу­щес­т­вить в Ин­тер­не­те, где на­па­да­юще­му лег­ко мас­ки­ро­вать свое мес­то­по­ло­же­ние.
    Скорость су­щес­т­вен­на. Чем быс­т­рее вы про­ана­ли­зи­ру­ете на­па­де­ние, тем быс­т­рее от­ве­ти­те на не­го.
Ответьте на нападение
    Поговорим о спо­со­бах ре­аги­ро­ва­ния. Бес­п­ре­рыв­но зво­ня­щая сиг­на­ли­за­ция, на ко­то­рую ник­то не ре­аги­ру­ет, ни­чем не луч­ше, чем пол­ное ее от­сут­с­т­вие. От­вет - это то, для че­го, соб­с­т­вен­но, и нуж­ны сред­с­т­ва об­на­ру­же­ния.
    Иногда ре­аги­ро­вать лег­ко: ес­ли ук­ра­ден но­мер те­ле­фон­ный кар­точ­ки, зна­чит, его сле­ду­ет ан­ну­ли­ро­вать. Иног­да бы­ва­ет слож­нее: кто-то про­ник на сер­вер элек­т­рон­ной тор­гов­ли. Мож­но зак­рыть сер­вер, но по­те­ри сос­та­вят 10 мил­ли­онов дол­ла­ров в час. И что те­перь?
    Ответить неп­рос­то, хо­тя час­то бы­ва­ет, что лю­ди при­ни­ма­ют ра­зум­ные ре­ше­ния за до­ли се­кун­ды. «Кто-то заб­рал­ся на сте­ну и приб­ли­жа­ет­ся к зас­тек­лен­ной кры­ше. Что нам сей­час де­лать?» Это во мно­гом за­ви­сит от си­ту­ации. Но вы не мо­же­те без­дей­с­т­во­вать. Мож­но прос­то прог­нать его. Мож­но прог­нать его и удос­то­ве­рить­ся, что он боль­ше не вер­нет­ся. Мож­но прог­нать его, оп­ре­де­лить, как ему уда­лось ту­да по­пасть, и зак­рыть уяз­ви­мое мес­то.
    Пресечь на­па­де­ние - это толь­ко по­ло­ви­на де­ла. Не ме­нее важ­но выс­ле­дить и най­ти на­па­да­юще­го. Это бы­ва­ет очень труд­но в не­ко­то­рых слу­ча­ях: нап­ри­мер, в Ин­тер­не­те на­па­да­ющий мо­жет пе­ре­хо­дить с од­но­го ком­пь­юте­ра на дру­гой, что­бы «за­мес­ти сле­ды». По­ли­ция не мо­жет тра­тить мно­го вре­ме­ни на рас­сле­до­ва­ние та­ких слу­ча­ев до тех пор, по­ка не бу­дут прив­ле­че­ны до­пол­ни­тель­ные люд­с­кие или фи­нан­со­вые ре­сур­сы, и я ду­маю, что час­т­ные ком­па­нии мо­гут ока­зать по­мощь пра­во­су­дию, нап­ри­мер, со­би­рая досье на не­ко­то­рых взлом­щи­ков.
    Столкнувшись с су­деб­ным раз­би­ра­тель­с­т­вом, боль­шин­с­т­во лю­дей из ком­пь­ютер­но­го ми­ра, чуж­дых пра­во­вой сфе­ре, об­на­ру­жи­ва­ют, ка­кая это по­мой­ная яма. Не­дос­та­точ­но иден­ти­фи­ци­ро­вать на­па­да­юще­го, не­об­хо­ди­мо еще до­ка­зать это в су­де. В Ан­г­лии пред­п­ри­ни­ма­лись по­пыт­ки прив­лечь к от­вет­с­т­вен­нос­ти об­ви­ня­емых в мо­шен­ни­чес­т­ве с кре­дит­ны­ми кар­та­ми. Как про­хо­дит рас­смот­ре­ние де­ла в су­де?
    Защитник тре­бу­ет пред­с­та­вить под­роб­ные све­де­ния о сред­с­т­вах бе­зо­пас­нос­ти, ис­поль­зу­емых бан­ком: опи­са­ние тех­но­ло­гии, за­пи­си в кон­т­роль­ных жур­на­лах; обо всем, что мо­жет прий­ти ему в го­ло­ву. Пред­с­та­ви­тель бан­ка об­ра­ща­ет­ся к судье: «Мы не мо­жем пред­с­та­вить эти све­де­ния, пос­коль­ку это при­чи­нит ущерб на­шей бе­зо­пас­нос­ти». Судья прек­ра­ща­ет де­ло. Сис­те­ма бе­зо­пас­нос­ти мог­ла бы быть иде­аль­ным об­раз­цом об­на­ру­же­ния, она мог­ла бы пра­виль­но ука­зать прес­туп­ни­ка, но ес­ли она не пе­ре­но­сит про­цес­са рас­к­ры­тия ин­фор­ма­ции, зна­чит, она не­дос­та­точ­но по­лез­на.
    Когда Джон Уокер пред­с­тал пе­ред су­дом за шпи­онаж, Аген­т­с­т­во на­ци­ональ­ной бе­зо­пас­нос­ти тща­тель­но взве­ши­ва­ло, что луч­ше: рас­к­рыть ин­фор­ма­цию о том, как Уокер взла­мы­вал ме­ха­низ­мы шиф­ро­ва­ния, или сох­ра­нить в тай­не ис­тин­ные раз­ме­ры при­чи­нен­но­го им ущер­ба. Хо­ро­шие спо­со­бы об­на­ру­же­ния дол­ж­ны вы­дер­жи­вать су­деб­ный про­цесс, вклю­чая пе­рек­рес­т­ные доп­ро­сы с прив­ле­че­ни­ем эк­с­пер­тов, не те­ряя при этом сво­ей эф­фек­тив­нос­ти. Хо­ро­шие сред­с­т­ва об­на­ру­же­ния и кон­т­ро­ля обя­за­ны де­лать за­пи­си в кон­т­роль­ных жур­на­лах, ко­то­рые мо­гут быть ис­поль­зо­ва­ны в су­де в ка­чес­т­ве до­ка­за­тельств. Дол­ж­на быть воз­мож­ность де­мон­с­т­ри­ро­вать эти за­пи­си, не рас­к­ры­вая сек­ре­тов бе­зо­пас­нос­ти (это на­зы­ва­ет­ся раз­де­ле­нием зна­ний, know­led­ge par­ti­ti­oning).
Будьте бдительны
    Бдительность нель­зя те­рять ни­ког­да. Что­бы об­на­ру­же­ние и ре­аги­ро­ва­ние бы­ли эф­фек­тив­ны, не­об­хо­ди­мо ра­бо­тать все вре­мя: 24 ча­са в сут­ки, 365 дней в го­ду. Служ­бы ох­ра­ны ра­бо­та­ют круг­ло­су­точ­но. Ком­па­нии, об­с­лу­жи­ва­ющие сис­те­мы ох­ран­ной сиг­на­ли­за­ции, ра­бо­та­ют без вы­ход­ных. В ком­пь­ютер­ном ми­ре не мо­жет быть по-дру­го­му. Вы не мо­же­те по­ве­сить объ­яв­ле­ние при вхо­де в ва­шу сеть: «По­жа­луй­с­та, взла­мы­вай­те на­шу сеть толь­ко с де­вя­ти ча­сов ут­ра до пя­ти ве­че­ра, с по­не­дель­ни­ка по пят­ни­цу, ис­к­лю­чая от­пус­к­ное вре­мя». У ха­ке­ров свои пла­ны.
    Нападения час­то про­ис­хо­дят в то вре­мя, ког­да к не­му не го­то­вы. Прес­туп­ные ха­кер­с­кие на­па­де­ния свя­за­ны с оп­ре­де­лен­ны­ми пе­ри­ода­ми ака­де­ми­чес­ко­го го­да. Все ви­ды мо­шен­ни­чес­т­ва в тор­гов­ле - с бан­ко­ма­та­ми, кре­дит­ны­ми кар­точ­ка­ми, - уча­ща­ют­ся в Рож­дес­т­вен­с­кие праз­д­ни­ки, ког­да лю­ди тра­тят мно­го де­нег. Бан­ков­с­кие сис­те­мы взла­мы­ва­ют­ся ча­ще все­го пос­ле по­луд­ня в пят­ни­цу, ког­да бан­ки зак­ры­ва­ют­ся на вы­ход­ные. В 1973 го­ду ара­бы на­па­ли на Из­ра­иль во вре­мя праз­д­но­ва­ния Йом Ки­пур, са­мо­го свя­щен­но­го ев­рей­с­ко­го праз­д­ни­ка. Ес­ли кто-ни­будь го­то­вит серь­ез­ное на­па­де­ние, он вы­бе­рет столь же не­удоб­ное вре­мя.
    Бдительность оз­на­ча­ет сво­ев­ре­мен­ность об­на­ру­же­ния и ре­аги­ро­ва­ния. Об­на­ру­жить на­па­де­ние, ког­да оно про­ис­хо­дит, нам­но­го важ­нее, чем че­рез не­де­лю или да­же час пос­ле слу­чив­ше­го­ся. Го­раз­до луч­ше зак­рыть уяз­ви­мые мес­та сра­зу пос­ле их об­на­ру­же­ния, а не в сле­ду­ющем ме­ся­це. За­поз­да­лая ре­ак­ция час­то не луч­ше, чем ее пол­ное от­сут­с­т­вие.
    Бдительность так­же оз­на­ча­ет под­го­тов­лен­ность. Не­об­хо­ди­мо яс­но пред­с­тав­лять, что де­лать в слу­чае на­па­де­ния. Ког­да в 2000 го­ду Ya­hoo! под­вер­г­лась ата­ке, при­во­дя­щей к от­ка­зу в об­с­лу­жи­ва­нии, пот­ре­бо­ва­лось це­лых три ча­са, что­бы во­зоб­но­вить ра­бо­ту. Час­тич­но это про­изош­ло по­то­му, что Ya­hoo! ни­ког­да рань­ше не стал­ки­ва­лась с на­па­де­ни­ями это­го ти­па. Ког­да все идет глад­ко, лю­ди за­бы­ва­ют, как сле­ду­ет ре­аги­ро­вать в ис­к­лю­чи­тель­ных си­ту­аци­ях. Служ­бы сле­же­ния и ре­аги­ро­ва­ния по­лез­ны толь­ко в том слу­чае, ес­ли они ре­гу­ляр­но об­на­ру­жи­ва­ют на­па­де­ния и ре­аги­ру­ют на них.
Контролируйте контролеров
    В бан­ков­с­ком де­ле дав­но из­вес­т­но, что хо­ро­шую бе­зо­пас­ность мож­но обес­пе­чить толь­ко с по­мощью нес­коль­ких уров­ней кон­т­ро­ля. Уп­рав­ля­ющие кон­т­ро­ли­ру­ют кас­си­ров. Бух­гал­те­ры кон­т­ро­ли­ру­ют уп­рав­ля­ющих. Ауди­то­ры так­же про­ве­ря­ют, все ли в по­ряд­ке, но уже дру­ги­ми спо­со­ба­ми, и их про­вер­ки яв­ля­ют­ся эф­фек­тив­ным сред­с­т­вом кон­т­ро­ля де­ятель­нос­ти бух­гал­те­ров. Внеш­ние ауди­то­ры дей­с­т­ву­ют как до­ве­рен­ные третьи ли­ца, им пла­тят за про­ве­де­ние про­вер­ки не­за­ви­си­мо от то­го, най­дут они что-ни­будь или нет. В игор­ном биз­не­се так­же ис­поль­зу­ет­ся мно­го­уров­не­вый кон­т­роль. Крупье наб­лю­да­ют за иг­ро­ка­ми, ад­ми­нис­т­ра­то­ры наб­лю­да­ют за крупье, а спе­ци­аль­ные кон­т­ро­ле­ры наб­лю­да­ют за ад­ми­нис­т­ра­то­ра­ми.
    В бан­ков­с­ком де­ле эта схе­ма уси­ле­на за счет обя­за­тель­ных от­пус­ков. Идея сос­то­ит в том, что ес­ли кто-ни­будь дру­гой зай­мет­ся ва­ши­ми де­ла­ми, он, воз­мож­но, об­на­ру­жит ва­ши не­за­кон­ные дей­с­т­вия. Нек­то Ллойд Бен­д­жа­мин Лью­ис, млад­ший сот­руд­ник рас­чет­но­го от­де­ла круп­но­го бан­ка, бо­лее двух лет под­го­тав­ли­вал круп­ную афе­ру. За все это вре­мя он ни ра­зу не ухо­дил в от­пуск, не бо­лел и не опаз­ды­вал на ра­бо­ту. Он дол­жен был всег­да быть на ра­бо­чем мес­те, ина­че кто-ни­будь мог об­на­ру­жить мо­шен­ни­чес­т­во.
    Недостаточно иметь в шта­те хо­ро­ших сис­тем­ных ад­ми­нис­т­ра­то­ров, ко­то­рые зна­ют все о ком­пь­юте­рах и проб­ле­мах бе­зо­пас­нос­ти се­ти, сле­дят за ра­бо­той сис­те­мы и от­ве­ча­ют на на­па­де­ния 24 ча­са в сут­ки. Кто-то дол­жен наб­лю­дать за ни­ми. И не толь­ко по­то­му, что они мо­гут иметь злой умы­сел, хо­тя это и бы­ва­ет. (Мно­жес­т­во прес­туп­ле­ний бы­ло со­вер­ше­но бан­ков­с­ки­ми ру­ко­во­ди­те­ля­ми выс­ше­го зве­на, так как у них го­раз­до боль­ше воз­мож­нос­тей уй­ти от от­вет­с­т­вен­нос­ти. Не­кий кон­т­ро­лер иг­ро­вых ав­то­ма­тов, убе­див­шись, что они не на­хо­дят­ся под наб­лю­де­ни­ем, пы­тал­ся из­ме­нить ра­бо­ту их за­по­ми­на­ющих ус­т­ройств так, что­бы сор­вать банк.) При­чи­на в том, что лю­ди есть лю­ди и они со­вер­ша­ют ошиб­ки. Да­же ком­пь­юте­ры мо­гут оши­бать­ся, и не­об­хо­ди­мо пре­дус­мот­реть сред­с­т­ва об­на­ру­же­ния и ус­т­ра­не­ния оши­бок.
Устраните последствия нападения
    В 2000 го­ду бы­ла взло­ма­на фран­цуз­с­кая смарт-кар­та. Ни­че­го нель­зя бы­ло сде­лать, кро­ме как прек­ра­тить вся­кие опе­ра­ции с ней. По­доб­ные проб­ле­мы воз­ни­ка­ли и с про­ез­д­ны­ми кар­точ­ка­ми в Нью-Йор­ке, ка­над­с­кой кре­дит­ной кар­точ­кой и со сред­с­т­ва­ми за­щи­ты DVD. Ес­ли все ва­ше вре­мя ухо­дит на об­ду­мы­ва­ние пре­дуп­ре­ди­тель­ных мер, вы мо­же­те со­вер­шен­но упус­тить из ви­ду план дей­с­т­вий в слу­чае не­уда­чи.
    Предупредительные ме­ры пос­то­ян­но ока­зы­ва­ют­ся не­эф­фек­тив­ны­ми. Ус­т­ра­не­ние проб­ле­мы и выс­ле­жи­ва­ние зло­умыш­лен­ни­ков - очень важ­ные эта­пы, но не ме­нее важ­но при­вес­ти все в по­ря­док пос­ле на­па­де­ния. При раз­ра­бот­ке сис­тем сле­ду­ет ори­ен­ти­ро­вать­ся на воз­мож­ность их мо­дер­ни­за­ции в про­цес­се эк­с­п­лу­ата­ции.
    Также же­ла­тель­но пре­дус­мот­реть спе­ци­аль­ные сред­с­т­ва шиф­ро­ва­ния, про­то­ко­лы и про­це­ду­ры, ко­то­рые бу­дут ис­поль­зо­ва­ны в чрез­вы­чай­ной си­ту­ации. Так мож­но сок­ра­тить по­те­ри и быс­т­рее вос­ста­но­вить ра­бо­тос­по­соб­ность сис­те­мы.
Контратака
    Борьба за бе­зо­пас­ность бы­ва­ет иног­да до­воль­но жес­то­кой. На­па­да­ющим лег­че, они мо­гут вес­ти не­чес­т­ную иг­ру, ис­поль­зо­вать но­вую, не­из­вес­т­ную тех­ни­ку на­па­де­ния. Они мо­гут ис­поль­зо­вать ме­то­ды, мысль о ко­то­рых да­же не при­хо­дит в го­ло­ву за­щи­ща­ющим­ся. Они не ог­ра­ни­че­ны мо­делью уг­ро­зы, ис­поль­зу­емой в за­щи­те.
    Преимущество на­па­да­юще­го сос­то­ит в том, что ему дос­та­точ­но най­ти од­ну нез­на­чи­тель­ную брешь в обо­ро­не. За­щит­ник, с дру­гой сто­ро­ны, дол­жен по­за­бо­тить­ся об от­ра­же­нии лю­бо­го воз­мож­но­го на­па­де­ния. Он дол­жен все пре­дус­мот­реть, он не мо­жет поз­во­лить се­бе упус­тить что-ли­бо из ви­ду.
    И за­щит­ни­ки пре­бы­ва­ют в смя­те­нии, до­пус­кая глу­пые ошиб­ки. Они пи­шут код, со­дер­жа­щий мно­жес­т­во изъ­янов. Они не ус­та­нав­ли­ва­ют «зап­ла­ты» и не об­нов­ля­ют сред­с­т­ва бе­зо­пас­нос­ти. Их ве­ра в аб­со­лют­но бе­зо­пас­ное из­де­лие срод­ни те­оло­ги­чес­кой. Они не по­ни­ма­ют, ка­ко­вы ре­аль­ные уг­ро­зы, и, со­от­вет­с­т­вен­но, не при­ни­ма­ют не­об­хо­ди­мых мер.
    Время ра­бо­та­ет на на­па­да­ющих. Сис­те­мы дол­ж­ны ра­бо­тать изо дня в день. На­па­да­ющие мо­гут ждать, вы­ис­ки­вая тем вре­ме­нем сла­бые мес­та сис­те­мы, до то­го мо­мен­та, ког­да за­щит­ни­ки по­те­ря­ют бди­тель­ность. Они мо­гут ме­нять стра­те­гию и так­ти­ку в за­ви­си­мос­ти от си­ту­ации.
    Единственный вы­ход - пе­рей­ти в нас­туп­ле­ние.
    Мы не бо­рем­ся с прес­туп­нос­тью, ког­да де­ла­ем на­ши бан­ки не­вос­п­ри­им­чи­вы­ми к на­па­де­ни­ям; с прес­туп­нос­тью мы бо­рем­ся, ког­да ло­вим прес­туп­ни­ков. К счас­тью, прес­туп­ни­ки до­воль­но глу­пы. Хо­ро­ший эк­с­перт по бе­зо­пас­нос­ти име­ет дос­та­точ­но вы­со­кие до­хо­ды, ко­то­рые и не сни­лись ха­ке­ру, по­это­му он мо­жет гос­под­с­т­во­вать на по­ле боя.
    Когда су­щес­т­во­ва­ла уг­ро­за ядер­но­го на­па­де­ния СССР на Со­еди­нен­ные Шта­ты, пред­по­ла­га­лось на­нес­ти от­вет­ный удар в слу­чае ее ре­али­за­ции. Вза­им­ное унич­то­же­ние столь же аб­сур­д­но, сколь не­ре­аль­но соз­да­ние не­у­яз­ви­мой сис­те­мы обо­ро­ны, но это ра­бо­та­ло.
    Детективное аген­т­с­т­во Пин­кер­то­на бы­ло ос­но­ва­но в 1852 го­ду. В са­мом на­ча­ле сво­ей де­ятель­нос­ти лю­ди Пин­кер­то­на за­щи­ща­ли от гра­би­те­лей по­ез­да на аме­ри­кан­с­ком За­па­де. Они сра­зу по­ня­ли, что соп­ро­вож­дать каж­дый по­езд - слиш­ком до­ро­гое удо­воль­с­т­вие. Они так­же хо­ро­шо по­ни­ма­ли, что ог­раб­ле­ние - слож­ная опе­ра­ция: ес­ли вы со­би­ра­етесь ог­ра­бить по­езд, вам по­на­до­бит­ся свой че­ло­век в уп­рав­ле­нии же­лез­ной до­ро­ги, зна­ющий гра­фик дви­же­ния по­ез­дов, дю­жи­на лю­дей, ло­ша­ди и т. д. Нем­но­гие спо­соб­ны спра­вить­ся с та­кой за­да­чей. Так что лю­ди Пин­кер­то­на ре­ши­ли сле­до­вать не­пос­ред­с­т­вен­но за гра­би­те­ля­ми. Для них бы­ло не так уж важ­но, пла­тит ли же­лез­ная до­ро­га за рас­сле­до­ва­ние; они ло­ви­ли прес­туп­ни­ков, что­бы за­щи­тить сво­их кли­ен­тов.
    Люди Пин­кер­то­на бы­ли неп­рек­лон­ны. Ес­ли бы вы ог­ра­би­ли ох­ра­ня­емый ими по­езд, они обя­за­тель­но бы выс­ле­ди­ли вас. Это бы­ли серь­ез­ные ре­бя­та; про­во­ди­лись це­лые во­ору­жен­ные сра­же­ния про­тив бан­ды Ho­le in the Wall Gang, в ко­то­рые вов­ле­ка­лись сот­ни лю­дей Пин­кер­то­на. Име­ет­ся сце­на в «Butch Cas­sidy and the Sun­dan­ce Kid» («Гру­би­ян Кэс­си­ди и Ма­лыш»), где ган­г­с­те­ры прес­ле­ду­ют­ся пос­ле гра­бе­жа по­ез­да груп­пой, ко­то­рая не со­би­ра­лась от­с­ту­пать. «Кто эти пар­ни?» - спра­ши­ва­ет Гру­би­ян у Ма­лы­ша. Это бы­ли лю­ди Пин­кер­то­на.
    В ки­бер­п­рос­т­ран­с­т­ве нуж­ны та­кие же хо­ро­шие кон­т­ра­та­ки. Се­год­няш­няя си­ту­ация та­ко­ва, что, ес­ли вам не гро­зит рас­п­ла­та, вас нич­то не удер­жит от взло­ма. Втор­же­ние в сеть - не иг­ра, это - прес­туп­ле­ние. Кра­жа де­нег с по­мощью взло­ма сис­те­мы элек­т­рон­ных пла­те­жей - прес­туп­ле­ние. Рас­п­рос­т­ра­не­ние в Ин­тер­не­те ма­те­ри­ала, за­щи­щен­но­го ав­тор­с­ким пра­вом, - то­же прес­туп­ле­ние. И прес­туп­ни­ки дол­ж­ны прес­ле­до­вать­ся по за­ко­ну. Су­деб­ное прес­ле­до­ва­ние, по­ми­мо на­ка­за­ния прес­туп­ни­ка, при­но­сит до­пол­ни­тель­ную поль­зу. Во-пер­вых, осуж­ден­ный вряд ли пой­дет на но­вое прес­туп­ле­ние. И во-вто­рых, ве­ро­ят­но, дру­гие лю­ди не ста­нут рис­ко­вать, пы­та­ясь сде­лать то же са­мое.
    Это не при­зыв к «охо­те на ведьм», чем уже пы­та­лись за­ни­мать­ся ФБР и не­ко­то­рые дру­гие ор­га­ни­за­ции в те­че­ние прош­ло­го де­ся­ти­ле­тия. В вось­ми­де­ся­тые го­ды они зна­ли нем­но­го о ком­пь­юте­рах и се­тях, а так­же о ком­пь­ютер­ных прес­туп­ле­ни­ях. Опас­ность ви­де­лась пов­сю­ду. В 1989 го­ду, ког­да NuP­ro­met­he­us Le­ague по­хи­ти­ла и опуб­ли­ко­ва­ла в Ин­тер­не­те ис­ход­ный код ROM Ma­cin­tosh, ФБР про­во­ди­ло про­вер­ку мно­жес­т­ва со­вер­шен­но слу­чай­ных лю­дей. В 1990 го­ду кон­т­р­раз­вед­ка про­ве­ла об­ла­ву в штаб-квар­ти­ре ком­па­нии Ste­ve Jac­k­son Ga­mes, по­то­му что ком­па­ния ра­бо­та­ла над соз­да­ни­ем ро­ле­вой иг­ры (да­же не ком­пь­ютер­ной прог­рам­мы), в ко­то­рой упо­ми­на­лись не­кие «ки­бер­пан­ки» и ха­ке­ры, а так­же по­то­му, что од­но­го из сот­руд­ни­ков, Лой­да Блан­кен­ши­па, по­доз­ре­ва­ли в при­над­леж­нос­ти к ха­кер­с­кой груп­пи­ров­ке «Ле­ги­он Смер­ти» (Le­gi­on of Do­om). В 1999 го­ду Ас­со­ци­ация кон­т­ро­ля за ко­пи­ро­ва­ни­ем DVD по­пы­та­лась зат­к­нуть рот 500 веб-сай­там, чье прес­туп­ле­ние сос­то­яло толь­ко в пуб­ли­ка­ции со­об­ще­ния о взло­ме DVD-крип­тог­ра­фии. А в 2000 го­ду Mic­ro­soft пот­ре­бо­ва­ла, что­бы Slas­h­dot уда­лил со­об­ще­ния о зак­ры­тых рас­ши­ре­ни­ях к про­то­ко­лу Ker­be­ros.
    Это не при­зыв к край­ним ме­рам, к ко­то­рым при­бе­га­ли в де­вя­нос­тые го­ды. Дэ­вид Смит, соз­да­тель ви­ру­са Me­lis­sa, мо­жет по­лу­чить от пя­ти до де­ся­ти лет тюрь­мы[74]. Ке­вин Мит­ник по­лу­чил и от­си­дел поч­ти пять лет, и ему зап­ре­ще­но поль­зо­вать­ся ком­пь­юте­ром еще три го­да. (Все его на­вы­ки свя­за­ны с ком­пь­юте­ра­ми, но ему зап­ре­ти­ли чи­тать лек­ции по пред­ме­ту. Чи­нов­ник, за­ни­мав­ший­ся его дос­роч­ным ос­во­бож­де­ни­ем, пред­ла­гал по­лу­чить ра­бо­ту в Arby.) Ке­ви­ну По­ул­со­ну был вы­не­сен ана­ло­гич­ный при­го­вор. Ки­тай­с­кое пра­ви­тель­с­т­во при­го­во­ри­ло ха­ке­ра к смер­ти за взлом бан­ков­с­ко­го ком­пь­юте­ра и по­хи­ще­ние 87 000 дол­ла­ров. (По прав­де го­во­ря, в Ки­тае каз­нят всех гра­би­те­лей бан­ков.) Пом­нит­ся, на аме­ри­кан­с­ком За­па­де в на­ча­ле XIX ве­ка ко­нок­ра­дов час­то от­п­рав­ля­ли на ви­се­ли­цу. Об­щес­т­во хо­те­ло этим по­ка­зать, что не по­тер­пит ко­нок­рад­с­т­ва. Пра­ви­тель­с­т­ва ев­ро­пей­с­ких стран про­де­мон­с­т­ри­ро­ва­ли та­кое же от­но­ше­ние к тер­ро­ру в на­ча­ле 70-х, ког­да тер­ро­рис­тов на­ча­ли рас­стре­ли­вать на ули­цах. Тем са­мым они пре­дель­но яс­но объ­яви­ли: «Мы боль­ше не иг­ра­ем в иг­ры». Чрез­мер­но су­ро­вые при­го­во­ры, вы­но­си­мые ха­ке­рам, свя­за­ны с па­ни­чес­кой ре­ак­ци­ей об­щес­т­ва на но­вую уг­ро­зу.
    Это так­же не воз­зва­ние к то­му, что­бы объ­явить вне за­ко­на лю­бых ис­сле­до­ва­те­лей или ха­ке­ров, прак­ти­ку «пол­но­го рас­к­ры­тия» или от­ме­нить пра­во оце­ни­вать на­деж­ность средств бе­зо­пас­нос­ти. За­ко­ны Со­еди­нен­ных Шта­тов зап­ре­ща­ют «обрат­ное про­ек­ти­ро­ва­ние» (re­ver­se en­gi­ne­ering) сис­тем за­щи­ты от ко­пи­ро­ва­ния. Ин­дус­т­рия раз­в­ле­че­ний вов­сю лоб­би­ру­ет эти дра­ко­нов­с­кие за­ко­ны, что­бы с их по­мощью скрыть не­дос­тат­ки за­щи­ты сво­их про­дук­тов. Ни в од­ной дру­гой от­рас­ли про­мыш­лен­нос­ти про­из­во­ди­те­ли не пы­та­ют­ся зап­ре­тить по­ку­па­те­лю ис­сле­до­вать то­вар, что­бы по­нять, как он ра­бо­та­ет. Ни­ка­кая дру­гая про­мыш­лен­ность не пы­та­ет­ся по­ме­шать оце­ни­вать ка­чес­т­во ее из­де­лий по схе­ме «Отзы­вы пот­ре­би­те­ля». Глу­по каз­нить гон­ца, при­нес­ше­го дур­ные вес­ти.
    К че­му я при­зы­ваю, так это к ужес­то­че­нию су­деб­но­го прес­ле­до­ва­ния лю­дей, вов­ле­чен­ных в прес­туп­ную де­ятель­ность, и к вы­не­се­нию спра­вед­ли­вых при­го­во­ров. Ши­ро­ко рас­п­рос­т­ра­не­на та­кая точ­ка зре­ния: «Если я си­жу спо­кой­но и не под­ни­маю шу­ма, то ник­то не по­бес­по­ко­ит ме­ня». Ком­па­нии не­охот­но прес­ле­ду­ют ком­пь­ютер­ных прес­туп­ни­ков, по­то­му что бо­ят­ся мес­ти. Дей­с­т­ви­тель­ность же та­ко­ва, что до тех пор, по­ка мы не нач­нем прес­ле­до­вать прес­туп­ни­ков, они бу­дут и да­лее рас­п­рос­т­ра­нять сред­с­т­ва на­па­де­ния и взла­мы­вать се­ти. Как толь­ко мы нач­нем на­ка­зы­вать их, ха­кер­с­т­во пе­рес­та­нет быть столь прив­ле­ка­тель­ным де­лом. Это не иде­аль­ное ре­ше­ние, так как ха­ке­ры, ско­рее все­го, уй­дут в под­полье, но си­ту­ация все же из­ме­нит­ся. При­ме­не­ние в се­ми­де­ся­тые го­ды жес­т­ких мер про­тив тер­ро­риз­ма име­ло два по­ло­жи­тель­ных эф­фек­та: не­ис­п­ра­ви­мые тер­ро­рис­ты бы­ли вы­нуж­де­ны дей­с­т­во­вать с боль­шей ос­то­рож­нос­тью, а дру­гие прос­то сло­жи­ли ору­жие.
Управляйте риском
    Абсолютной бе­зо­пас­нос­ти не су­щес­т­ву­ет, но не всег­да это яв­ля­ет­ся проб­ле­мой. Толь­ко в Со­еди­нен­ных Шта­тах ин­дус­т­рия кре­дит­ных кар­то­чек те­ря­ет из-за мо­шен­ни­чес­т­ва 10 мил­ли­ар­дов дол­ла­ров в год, но ни Vi­sa, ни Mas­ter­Card не со­би­ра­ют­ся сво­ра­чи­вать биз­нес. Ущерб от краж в ма­га­зи­нах Со­еди­нен­ных Шта­тов сос­тав­ля­ет от 10 до 26 мил­ли­ар­дов дол­ла­ров в год, но при этом «утрус­ка» (как это на­зы­ва­ет­ся) ред­ко ста­но­вит­ся при­чи­ной зак­ры­тия ма­га­зи­нов. Не­дав­но мне по­на­до­би­лось за­ве­рить до­ку­мент у но­та­ри­уса: эта про­це­ду­ра ис­поль­зу­ет са­мый сла­бый «про­то­кол бе­зо­пас­нос­ти», ко­то­рый я ви­дел ког­да-ли­бо. Од­на­ко она прек­рас­но слу­жит тем це­лям, ра­ди ко­то­рых бы­ла раз­ра­бо­та­на.
    После то­го как вы оп­ре­де­ли­ли уг­ро­зы, вам пред­с­то­ит сде­лать вы­бор: сми­рить­ся с рис­ком, пос­та­рать­ся сни­зить его или зас­т­ра­хо­вать­ся. Ес­ли нель­зя пол­нос­тью обе­зо­па­сить се­бя, нуж­но уп­рав­лять рис­ком. Ком­па­нии, вы­пус­ка­ющие кре­дит­ные кар­точ­ки, по­ни­ма­ют это. Ущерб от мо­шен­ни­чес­т­ва из­вес­тен. Из­вес­т­но так­же, что по­те­ри, свя­зан­ные с оп­ла­той по те­ле­фо­ну, приб­ли­зи­тель­но в пять раз боль­ше по­терь при не­пос­ред­с­т­вен­ных рас­че­тах по сдел­ке с ис­поль­зо­ва­ни­ем кре­дит­ной кар­точ­ки и что по­те­ри от сде­лок в Ин­тер­не­те еще вдвое боль­ше. (Мно­гие из­дер­ж­ки от фаль­ши­вок ти­па «кар­та не нас­то­ящая» не­сут тор­гов­цы, ко­то­рые не­ак­тив­но об­ра­ща­лись за по­мощью при предъ­яв­ле­нии сче­та.) Они выд­ви­га­ют аль­тер­на­ти­вы Ин­тер­не­ту, та­кие как SET, имен­но вви­ду по­вы­шен­но­го рис­ка.
    Закрытая сис­те­ма, по­доб­ная этой, - ис­к­лю­че­ние. Мое пер­вич­ное опа­се­ние от­но­си­тель­но ки­бер­п­рос­т­ран­с­т­ва сос­то­ит в том, что лю­ди не по­ни­ма­ют опас­нос­тей и слиш­ком ве­рят в спо­соб­ность тех­но­ло­гии ус­т­ра­нить их. Ки­бер­п­рос­т­ран­с­т­во где-то ко­пи­ру­ет фи­зи­чес­кий мир, а где-то ра­зи­тель­но от не­го от­ли­ча­ет­ся (см. гла­ву 2). И про­дук­ты бе­зо­пас­нос­ти не мо­гут в оди­ноч­ку ре­шить ее проб­ле­мы.
    Необходимо из­ме­нить от­но­ше­ние к сред­с­т­вам бе­зо­пас­нос­ти. Сей­час сред­с­т­ва за­щи­ты вы­да­ют­ся про­из­во­ди­те­ля­ми за про­фи­лак­ти­чес­кие ме­ры, спо­соб­ные пол­нос­тью ис­к­лю­чить воз­мож­ность на­па­де­ния. Хо­ро­шее шиф­ро­ва­ние яко­бы пре­дот­в­ра­ща­ет под­с­лу­ши­ва­ние. Хо­ро­ший бран­д­ма­у­эр яко­бы пре­дот­в­ра­ща­ет на­па­де­ния на сеть. И так да­лее.
    Принцип пре­дот­в­ра­ще­ния уг­роз бо­лее под­хо­дит для фор­ми­ро­ва­ния по­ли­ти­ки на­ци­ональ­ной бе­зо­пас­нос­ти, чем для ор­га­ни­за­ции за­щи­ты в ком­мер­чес­ком ми­ре. Биз­нес поч­ти всег­да свя­зан с рис­ком, по­это­му в ре­аль­ном ми­ре боль­шее вни­ма­ние уде­ля­ет­ся сред­с­т­вам об­на­ру­же­ния и ре­аги­ро­ва­ния. Веб-сай­ты не нуж­да­ют­ся в аб­со­лют­но не под­да­ющих­ся взло­му па­ро­лях, дос­та­точ­но, ес­ли они бу­дут за­щи­щать от на­па­де­ний боль­шую часть вре­ме­ни. Нет не­об­хо­ди­мос­ти соз­да­вать аб­со­лют­но на­деж­ные смарт-кар­ты, дос­та­точ­но, что­бы ме­ха­низ­мы об­на­ру­же­ния и ре­аги­ро­ва­ния ус­пе­ва­ли сра­бо­тать вов­ре­мя. (На са­мом де­ле и это не так уж важ­но: в сис­те­ме кре­дит­ных кар­то­чек, где вра­ща­ют­ся мно­гие мил­ли­ар­ды, ис­поль­зу­ют­ся очень сла­бо за­щи­щен­ные кар­ты с маг­нит­ной по­ло­сой и уп­рав­ля­емые про­дав­цом тер­ми­на­лы.)
    Как толь­ко вы на­чи­на­ете ду­мать о бе­зо­пас­нос­ти по­доб­ным об­ра­зом, все ос­таль­ное раз­ва­ли­ва­ет­ся на ку­соч­ки. Ес­ли бе­зо­пас­ность слу­жит для ухо­да от уг­роз, тог­да она дол­ж­на оп­рав­ды­вать вло­жен­ные день­ги. Ес­ли бе­зо­пас­ность - уп­рав­ле­ние рис­ка­ми, это ста­но­вит­ся спо­со­бом по­вы­сить до­ход. Ес­ли ком­па­ния спо­соб­на вы­чис­лить, как уп­рав­лять опас­нос­тью, ко­то­рая мо­жет воз­ник­нуть при под­к­лю­че­нии к се­ти их сис­те­мы, то она смо­жет зах­ва­тить боль­шую часть рын­ка. Ес­ли ком­па­ния кре­дит­ных кар­то­чек су­ме­ет спрог­но­зи­ро­вать, как уп­рав­лять рис­ка­ми не­ко­то­ро­го клас­са кли­ен­тов, то она смо­жет про­да­вать боль­шее ко­ли­чес­т­во кре­дит­ных кар­то­чек. Биз­нес - это всег­да риск, и бо­лее вос­т­ре­бо­ва­ны те лю­ди, ко­то­рые луч­ше уме­ют уп­рав­лять рис­ка­ми.
    Безопасность ста­рее ком­пь­юте­ра И про­мыш­лен­ность, вы­пус­ка­ющая за­щит­ные сред­с­т­ва, ду­ма­ет о кон­т­р­ме­рах как спо­со­бах уп­рав­лять рис­ком. Раз­ли­чие ог­ром­но. Уход от уг­роз - как чер­ное и бе­лое: или вы из­бе­га­ете уг­ро­зы, или нет. Уп­рав­ле­ние рис­ком не­од­ноз­нач­но: вы или при­ни­ма­ете риск, или умень­ша­ете его, или стра­ху­етесь.
    Безопасный ком­пь­ютер - тот, ко­то­рый вы зас­т­ра­хо­ва­ли.
    Я счи­таю, что бу­ду­щее ком­пь­ютер­ной бе­зо­пас­нос­ти - за стра­хо­ва­ни­ем. Мож­но зас­т­ра­хо­вать­ся от че­го угод­но: от кра­жи или ван­да­лиз­ма, от то­го, что ка­кой-ни­будь вы­ро­док рас­стре­ля­ет ва­ших сот­руд­ни­ков, и т. д. По­че­му в та­ком слу­чае не зас­т­ра­хо­вать­ся от на­ру­ше­ния циф­ро­вой бе­зо­пас­нос­ти?
    Крупные стра­хо­вые ком­па­нии не упус­ка­ют та­кую воз­мож­ность. Они раз­ра­ба­ты­ва­ют раз­лич­ные ас­пек­ты стра­хо­ва­ния рис­ков, свя­зан­ных с ком­пь­ютер­ной бе­зо­пас­нос­тью: стра­хо­ва­ние внут­рен­них се­тей, стра­хо­ва­ние от на­па­де­ний, при­во­дя­щих к от­ка­зу в об­с­лу­жи­ва­нии, от под­ме­ны веб-сай­та при взло­ме. Это труд­ная за­да­ча, пос­коль­ку ник­то не зна­ет, с ка­ки­ми рис­ка­ми при­дет­ся иметь де­ло.
    Излюбленная шут­ка стра­хов­щи­ков: к ним об­ра­ща­ет­ся не­кая ком­па­ния, же­ла­ющая зас­т­ра­хо­вать­ся от ка­кой-то нес­лы­хан­ной опас­нос­ти. Меж­ду стра­хов­щи­ка­ми и пред­с­та­ви­те­ля­ми ком­па­нии про­ис­хо­дит сле­ду­ющий ди­алог:
    - Как ве­ли­ки воз­мож­ные по­те­ри?
    - Мы не зна­ем.
    - Как мо­жет нас­ту­пить стра­хо­вой слу­чай?
    - Мы не зна­ем.
    - Сколь­ко сто­ит ва­ша ком­па­ния?
    - Столь­ко-то.
    - Это и бу­дет стра­хо­вой взнос, мо­же­те внес­ти его.
    Уже сей­час стра­хо­вые ком­па­нии пред­ла­га­ют стра­хо­ва­ние от ха­кер­с­т­ва, но я не ду­маю, что они дос­та­точ­но хо­ро­шо пред­с­тав­ля­ют, на что идут. Боль­шин­с­т­во стра­те­гий слож­ны и не­уп­рав­ля­емы и со­дер­жат так мно­го ус­ло­вий, что я не уве­рен, оку­пят­ся ли они ког­да-ни­будь. Пре­иму­щес­т­во стан­дар­ти­за­ции про­цес­сов бе­зо­пас­нос­ти - воз­мож­ность ко­ли­чес­т­вен­ной оцен­ки рис­ков. Ес­ли ты­ся­ча ком­па­ний ис­поль­зу­ют схо­жие бе­зо­пас­нос­ти, то стра­хо­вые фир­мы мо­гут вы­ра­бо­тать со­от­вет­с­т­ву­ющую по­ли­ти­ку. Так ра­бо­та­ет ADT. Ком­па­нии по­ку­па­ют об­с­лу­жи­ва­ние не по­то­му, что это де­ла­ет их то­вар­ные скла­ды бо­лее бе­зо­пас­ны­ми, а по­то­му, что име­ют воз­мож­ность оце­ни­вать рис­ки.
    Со вре­ме­нем по­явят­ся два ти­па стра­хо­ва­ния се­ти. Пер­вый тип оче­ви­ден: ес­ли кто-то вла­мы­ва­ет­ся в ва­шу сеть и при­чи­ня­ет вам ущерб, стра­хо­вая ком­па­ния ком­пен­си­ру­ет его. Но вто­рой тип стра­хо­ва­ния да­же бо­лее ва­жен. Пред­с­тавь­те, что кто-то про­ни­ка­ет в ва­шу сеть и ра­зо­ря­ет ва­ших кли­ен­тов, поль­зу­ет­ся их кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей и на­но­сит не­поп­ра­ви­мый урон их ре­пу­та­ции. Раз­мер ком­пен­са­ции в этом слу­чае мо­жет быть ог­ро­мен. Стра­хо­ва­ние от уг­роз по­доб­но­го ти­па ока­зы­ва­ет­ся рис­ко­ван­ным.
    Управление рис­ком - бу­ду­щее циф­ро­вой бе­зо­пас­нос­ти. Кто на­учит­ся луч­ше уп­рав­лять рис­ка­ми, тот - по­бе­ди­тель. Стра­хо­ва­ние - важ­ная сос­тав­ля­ющая уп­рав­ле­ния рис­ка­ми. С по­мощью тех­ни­чес­ких ре­ше­ний мож­но умень­шить рис­ки до та­ко­го уров­ня, что стра­хо­ва­ние ста­но­вит­ся оп­рав­дан­ным.
Аутсорсинг процессов безопасности
    Процессы бе­зо­пас­нос­ти - это спо­соб умень­ше­ния рис­ков. Сред­с­т­ва за­щи­ты се­ти всег­да име­ют не­дос­тат­ки: не­об­хо­ди­мы не­ко­то­рые про­це­ду­ры, как для то­го, что­бы пой­мать на­ру­ши­те­лей, ко­то­рые ис­поль­зу­ют в прес­туп­ных це­лях эти не­дос­тат­ки, так и для ис­п­рав­ле­ния най­ден­ных оши­бок. Ес­ли ата­ку­ющий яв­ля­ет­ся пос­вя­щен­ным ли­цом, то не­об­хо­дим про­цесс, ко­то­рый поз­во­лит об­на­ру­жить на­па­де­ние, вос­ста­но­вить сис­те­му пос­ле на­не­сен­ных пов­реж­де­ний и прес­ле­до­вать прес­туп­ни­ка по за­ко­ну. В слож­ных сис­те­мах обыч­но при­сут­с­т­ву­ет мно­жес­т­во уяз­ви­мых мест, и это мо­жет пос­та­вить под уг­ро­зу фун­к­ци­они­ро­ва­ние прог­рамм и ока­за­ние мно­гих ус­луг (вспом­ни­те со­то­вые те­ле­фо­ны и DVD); тог­да про­цесс не­об­хо­дим для вос­ста­нов­ле­ния сис­те­мы и ук­реп­ле­ния бе­зо­пас­нос­ти. Кон­т­р­раз­вед­ка - един­с­т­вен­ный спо­соб быть в кур­се то­го, что дей­с­т­ви­тель­но про­ис­хо­дит. Что­бы уп­рав­лять ос­та­точ­ным рис­ком, су­щес­т­ву­ет стра­хо­ва­ние.
    Все эти про­цес­сы слож­ны, и, что­бы их обес­пе­чить, нуж­ны спе­ци­алис­ты. И пос­коль­ку уже мно­гие ас­пек­ты на­шей жиз­ни тем или иным об­ра­зом свя­за­ны с ки­бер­п­рос­т­ран­с­т­вом, рас­тут тре­бо­ва­ния к ком­пь­ютер­ной бе­зо­пас­нос­ти, а сле­до­ва­тель­но, и спрос на спе­ци­алис­тов. Един­с­т­вен­но пра­виль­ное ре­ше­ние - прив­ле­кать эк­с­пер­тов как мож­но ча­ще.
    Представим центр, кон­т­ро­ли­ру­ющий бе­зо­пас­ность боль­шой се­ти. Тре­бу­ет­ся как ми­ни­мум пять обу­чен­ных ана­ли­ти­ков для за­ме­ны од­но­го, ра­бо­та­юще­го в ре­жи­ме 24 х 7 (ча­сов и дней), а сог­ла­со­ван­ные ата­ки мо­гут пот­ре­бо­вать вни­ма­ния пол­дю­жи­ны ана­ли­ти­ков. От­дель­ной ор­га­ни­за­ции не вы­год­но на­ни­мать столь­ких лю­дей на пос­то­ян­ную ра­бо­ту, пос­коль­ку на­па­де­ния про­ис­хо­дят до­воль­но ред­ко, удоб­нее прив­ле­кать этих лю­дей в не­об­хо­ди­мых слу­ча­ях. Не­за­ви­си­мая служ­ба спо­соб­на обу­чать сво­их ана­ли­ти­ков те­ории и прак­ти­ке. Эта служ­ба мо­жет ак­тив­но ис­пы­ты­вать ме­ры про­ти­во­дей­с­т­вия, ана­ли­зи­ро­вать спо­со­бы втор­же­ния, раз­ра­ба­ты­вать но­вые спо­со­бы отыс­ка­ния уяз­ви­мых то­чек и быть в кур­се но­вых ме­то­дов взло­ма. Она так­же мо­жет наб­лю­дать про­цес­сы, про­ис­хо­дя­щие в раз­лич­ных зо­нах Ин­тер­не­та, а не толь­ко в се­ти од­ной ор­га­ни­за­ции.
    Я ду­маю, что в бли­жай­шее вре­мя воз­рас­тет чис­ло дей­с­т­ву­ющих в ки­бер­п­рос­т­ран­с­т­ве не­за­ви­си­мых служб бе­зо­пас­нос­ти, по­доб­но то­му как в фи­зи­чес­ком ми­ре рас­тет чис­ло час­т­ных служб ох­ра­ны, та­ких как Al­li­ed Se­cu­rity и ком­па­ний по об­с­лу­жи­ва­нию сиг­на­ли­за­ции, по­доб­ных ADT. Слиш­ком мно­го спе­ци­аль­ных зна­ний тре­бу­ет­ся для обес­пе­че­ния бе­зо­пас­нос­ти ки­бер­п­рос­т­ран­с­т­ва, и толь­ко сот­руд­ни­ки спе­ци­али­зи­ро­ван­ной служ­бы мо­гут в пол­ной ме­ре об­ла­дать эти­ми зна­ни­ями. Моя кон­суль­та­ци­он­ная ком­па­ния Co­un­ter­pa­ne Systems пред­ла­га­ет раз­ра­бот­ку и ана­лиз сис­тем бе­зо­пас­нос­ти с прив­ле­че­ни­ем средств крип­тог­ра­фии. Дру­гие ком­па­нии пред­ла­га­ют оцен­ку рис­ка, раз­ра­бот­ку по­ли­ти­ки бе­зо­пас­нос­ти, ус­та­нов­ку, ис­пы­та­ние, об­нов­ле­ние обо­ру­до­ва­ния и т. д.
    Такие ком­па­нии ока­зы­ва­ют и ус­лу­ги по за­щи­те сис­тем на пред­п­ри­яти­ях. Кто-то дол­жен пос­то­ян­но кон­т­ро­ли­ро­вать ра­бо­ту средств за­щи­ты и ре­аги­ро­вать на все, что про­ис­хо­дит. Они (один че­ло­век не мо­жет на­хо­дить­ся на ра­бо­чем мес­те все 24 ча­са) дол­ж­ны раз­би­рать­ся в на­па­да­ющих и их ме­то­дах. Они дол­ж­ны под­дер­жи­вать сред­с­т­ва за­щи­ты, прис­по­саб­ли­ва­ясь к пос­то­ян­ным из­ме­не­ни­ям в се­тях и се­те­вых служ­бах. Ком­па­нии не мо­гут са­мос­то­ятель­но спра­вить­ся с этим. Они про­из­во­дят ав­то­мо­би­ли, про­да­ют кни­ги или за­ни­ма­ют­ся чем-ли­бо еще, но не бе­зо­пас­нос­тью се­тей. Они прив­ле­ка­ют не­за­ви­си­мые, спе­ци­али­зи­ру­ющи­еся в этом ком­па­нии для уп­рав­ле­ния их се­тя­ми, а так­же для обес­пе­че­ния бе­зо­пас­нос­ти. Ко­неч­но, всег­да бу­дут спе­ци­али­зи­ро­ван­ные се­ти (бан­ков­с­кие, се­ти со­то­вой свя­зи, сис­те­мы кре­дит­ных кар­то­чек), ко­то­рые дол­ж­ны быть зак­ры­ты­ми, и всег­да най­дут­ся кон­суль­тан­ты бе­зо­пас­нос­ти, спе­ци­али­зи­ру­ющи­еся в этом. Этим за­ни­ма­ет­ся моя но­вая ком­па­ния Co­un­ter­pa­ne In­ter­net Se­cu­rity, Inc.
    Это нор­маль­ная эво­лю­ция служб бе­зо­пас­нос­ти. Ник­то не на­ни­ма­ет свою соб­с­т­вен­ную ох­ра­ну; ее прив­ле­ка­ют. Ник­то не на­ни­ма­ет сво­их соб­с­т­вен­ных ауди­то­ров; их прив­ле­ка­ют. Да­же та­кая обы­ден­ная вещь, как на­рез­ка бу­ма­ги для до­ку­мен­тов, луч­ше бу­дет сде­ла­на в прив­ле­чен­ной ком­па­нии, спе­ци­али­зи­ру­ющей­ся в этом.
    Кроме вы­го­ды от про­фес­си­ональ­но­го под­хо­да и эф­фек­тив­нос­ти, прак­ти­ка прив­ле­че­ния спе­ци­али­зи­ро­ван­ных служб спо­соб­с­т­ву­ет то­му, что ана­ли­ти­чес­кие дан­ные по проб­ле­мам бе­зо­пас­нос­ти на­кап­ли­ва­ют­ся. Прив­ле­ка­емые ком­па­нии мо­гут за­ни­мать­ся ак­тив­ным сбо­ром ин­фор­ма­ции о но­вых ви­дах на­па­де­ний и, воз­мож­но, да­же вес­ти раз­ве­ды­ва­тель­ную де­ятель­ность сре­ди ха­ке­ров для пре­дот­в­ра­ще­ния прес­туп­ле­ний. Они стал­ки­ва­ют­ся с раз­лич­ны­ми мо­де­ля­ми на­па­де­ния и мо­гут их рас­поз­на­вать. И они спо­соб­ны за­щи­тить от атак сво­их мно­го­чис­лен­ных кли­ен­тов: мо­гут об­на­ру­жить на­па­де­ние в Нью Де­ли и за­щи­тить сво­их кли­ен­тов в Нью-Йор­ке. В ре­аль­ном ми­ре ор­га­ни­за­ции прив­ле­ка­ют служ­бы бе­зо­пас­нос­ти. Ни­ка­кая ком­па­ния не на­ни­ма­ет соб­с­т­вен­ных ох­ран­ни­ков, каж­дая об­ра­ща­ет­ся в ох­ран­ную ком­па­нию. Бан­ки пла­тят за тран­с­пор­ти­ров­ку ав­то­мо­биль­ным ком­па­ни­ям, обес­пе­чи­ва­ющим во­ору­жен­ную ох­ра­ну. Ком­па­нии приг­ла­ша­ют ауди­то­ров для про­вер­ки пра­виль­нос­ти ве­де­ния дел. Обес­пе­че­ние бе­зо­пас­нос­ти ком­пь­юте­ра от обес­пе­че­ния бе­зо­пас­нос­ти се­ти ни­чем не от­ли­ча­ет­ся. Оно в той же сте­пе­ни слож­но и важ­но. Бе­зо­пас­ность тре­бу­ет бди­тель­нос­ти. В циф­ро­вом ми­ре прив­ле­чен­ные ус­лу­ги - един­с­т­вен­ное, что мо­жет обес­пе­чить не­об­хо­ди­мую бди­тель­ность.

Глава 25

Заключение

    Марк Лой­зокс, пре­зи­дент фир­мы «Управ­ля­емые Раз­ру­ше­ния» (Con­t­rol­led De­mo­li­ti­ons), взры­ва­ет ста­рые зда­ния для пос­т­рой­ки но­вых. Жа­лу­ясь на «неп­ро­фес­си­она­лизм» сов­ре­мен­ных тер­ро­рис­тов, он ут­вер­ж­дал в жур­на­ле Har­pers Ma­ga­zi­ne (июль 1997): «Мы мо­жем взор­вать все мос­ты в Со­еди­нен­ных Шта­тах за па­ру дней… Я бе­русь за­ехать на гру­зо­ви­ке на мост Вер­ра­за­но[75], взор­вать мост и уехать об­рат­но на ве­ло­си­пе­де. И ник­то мне не по­ме­ша­ет в этом».
    Так как тех­но­ло­гии ус­лож­ня­ют­ся, со­ци­оло­ги при­об­ре­та­ют бо­лее уз­кую спе­ци­али­за­цию. Поч­ти для каж­дой об­лас­ти де­ятель­нос­ти ха­рак­тер­но, что лю­ди, име­ющие зна­ние ее со­ци­аль­ной ин­ф­рас­т­рук­ту­ры, так­же об­ла­да­ют зна­ни­ями по ее унич­то­же­нию.
    Спросите лю­бо­го вра­ча, как ко­го-ни­будь от­ра­вить, он смо­жет рас­ска­зать вам. По­ин­те­ре­суй­тесь у ка­ко­го-ни­будь аэрод­ром­но­го слу­жа­ще­го, мож­но ли без­на­ка­зан­но вы­вес­ти из строя «Бо­инг-747», и не сом­не­вай­тесь, он зна­ет, как это сде­лать. Те­перь справь­тесь у лю­бо­го про­фес­си­она­ла по бе­зо­пас­нос­ти Ин­тер­не­та, как «сло­мать» Ин­тер­нет. Мне по­ве­да­ли при­мер­но с пол­дю­жи­ны раз­лич­ных спо­со­бов, и я знаю, что это не пре­дел.[76]
    Перед об­ла­да­те­лем та­ких зна­ний сис­те­ма без­за­щит­на. Все, что для это­го нуж­но, - это со­че­та­ние уме­ний и мо­раль­ных ка­честв. Иног­да да­же не тре­бу­ет­ся боль­шо­го на­вы­ка. Ти­мо­ти Мак­вей[77] нат­во­рил впол­не дос­та­точ­но в пра­ви­тель­с­т­вен­ном зда­нии Ок­ла­хо­ма-Си­ти, да­же нес­мот­ря на ути­ли­тар­ное ис­поль­зо­ва­ние взрыв­ча­тых ве­ществ, что выз­ва­ло бы от­в­ра­ще­ние у та­ко­го про­фес­си­она­ла, как Лой­зокс. Док­тор Га­рольд Шип­ман убил 150 сво­их па­ци­ен­тов, ис­поль­зуя та­кие бе­зыс­кус­ные ме­то­ды, как впрыс­ки­ва­ние мор­фия.
    На пер­вый взгляд ки­бер­п­рос­т­ран­с­т­во ни­как не от­ли­ча­ет­ся от лю­бой дру­гой ин­ф­рас­т­рук­ту­ры на­ше­го об­щес­т­ва, оно нас­толь­ко же неп­роч­но и уяз­ви­мо. Но, как я го­во­рил в гла­ве 2, ха­рак­тер на­па­де­ний раз­ли­чен. Мак­вей дол­жен был при­об­рес­ти зна­ние, прий­ти на час­т­ную фер­му и поп­рак­ти­ко­вать­ся во взры­вах, арен­до­вать гру­зо­вик, наг­ру­зить его взрыв­чат­кой, при­ехать к мес­ту те­рак­та, за­жечь за­пал и уй­ти. Док­тор Шип­ман ни­че­го бы не до­бил­ся без ме­ди­цин­с­кой прак­ти­ки, не об­за­ве­дясь па­ци­ен­та­ми. Наш ги­по­те­ти­чес­кий бо­рец с «Бо­ин­га­ми» дол­жен уметь об­с­лу­жи­вать са­мо­ле­ты. Они все обя­за­ны бы­ли по­доб­рать­ся близ­ко к це­ли, под­вер­г­нуть се­бя рис­ку, осу­щес­т­вить за­ду­ман­ное, со­вер­шить ошиб­ки. И они дол­ж­ны бы­ли знать, что де­ла­ют.
    Или по­ду­май­те о гон­ке ядер­ных во­ору­же­ний. Еще не бы­ло ни­ка­кой круп­но­мас­ш­таб­ной эс­ка­ла­ции во­ору­же­ний, а зна­ния по про­из­вод­с­т­ву ядер­ных бомб ста­ли дос­то­яни­ем пуб­ли­ки. По­че­му так слу­чи­лось? По­то­му что эти зна­ния не яв­ля­лись опас­ны­ми; осу­щес­т­вить гро­моз­д­кие тех­ни­чес­кие прог­рам­мы, вло­жив в них ги­ган­т­с­кие сред­с­т­ва, мог­ли се­бе поз­во­лить толь­ко еди­нич­ные го­су­дар­с­т­ва.
    Киберпространства бы­ва­ют раз­ные. Вы мо­же­те на­хо­дить­ся в дру­гом мес­те, да­ле­ко от уз­ла, на ко­то­рый вы на­па­да­ете. Вы мо­же­те не иметь ни­ка­ких на­вы­ков и во­об­ще ни­че­го, кро­ме прог­рам­мы, ко­то­рую вы заг­ру­зи­ли с пер­во­го по­пав­ше­го­ся веб-сай­та. И вы да­же не под­вер­га­етесь рис­ку. По­ря­доч­ный ха­кер рас­п­рос­т­ра­нит све­де­ния о най­ден­ной уяз­ви­мос­ти в Ин­тер­не­те, а прес­туп­ник на­пи­шет прог­рам­му-ими­та­тор на­па­де­ния, ко­то­рая про­де­мон­с­т­ри­ру­ет уяз­ви­мость, и за­тем лю­бой не­уме­ха без ком­п­лек­сов смо­жет вос­поль­зо­вать­ся ею для на­па­де­ния. Нап­ри­мер, как чер­вем фи­лип­пин­с­ко­го сту­ден­та, ин­фи­ци­ро­вав­шим де­сять мил­ли­онов ком­пь­юте­ров, что пов­лек­ло 10 мил­ли­ар­дов дол­ла­ров ущер­ба. Или, воз­мож­но, в не­ко­то­ром цар­с­т­ве-го­су­дар­с­т­ве с не­раз­ви­той пра­во­вой сис­те­мой при­юти­лась веб-ст­ра­ни­ца, ко­то­рая со­дер­жит при­ло­же­ние Java: «Щел­к­ни­те здесь, что­бы "сло­мать" Ин­тер­нет». Не очень прив­ле­ка­тель­но, так ведь?
    В де­вят­над­ца­том сто­ле­тии фран­цуз­с­кий со­ци­олог Эмиль Дур­хейм пос­ту­ли­ро­вал, что ано­ним­ность де­ла­ет лю­дей прес­туп­ни­ка­ми. Вы мо­же­те до­пол­нить его до­во­ды, при­ве­дя в при­мер пси­хо­ло­гию сов­ре­мен­но­го ха­ке­ра: не­воз­мож­ность ни с кем свя­зать­ся, ано­ним­ность дей­с­т­вий и от­сут­с­т­вие пос­лед­с­т­вий за со­де­ян­ное при­во­дят не­ко­то­рых лю­дей к ан­ти­об­щес­т­вен­ным пос­туп­кам. Ми­аз­мы, вред­ные вли­яния вир­ту­аль­но­го прос­т­ран­с­т­ва - га­ран­тия это­го.
    Технология - не па­на­цея, она не смог­ла по­ме­шать Мак­вею или Шип­ма­ну. Оба бы­ли схва­че­ны с по­мощью про­цес­сов бе­зо­пас­нос­ти: об­на­ру­же­ния и ре­аги­ро­ва­ния. В слу­чае Шип­ма­на об­на­ру­же­ние и ре­аги­ро­ва­ние аб­сур­д­но не со­от­вет­с­т­во­ва­ли, и он из­бе­жал дол­ж­ной за свою бой­ню ка­ры на де­сят­ки лет за­то­че­ния. Пра­во­ох­ра­не­ние вы­яви­ло слу­чив­ше­еся, рас­сле­до­ва­ние ус­та­но­ви­ло, кто это сде­лал, а за­кон не на­ка­зал ви­нов­но­го по зас­лу­гам[78].
    Для со­ци­аль­ных проб­лем нет тех­ни­чес­ких ре­ше­ний. За­ко­ны жиз­нен­но важ­ны для бе­зо­пас­нос­ти.
    Если кто-ни­будь изоб­ре­тет дверь, ко­то­рую не­воз­мож­но вскрыть, та­кой же окон­ный за­мок или со­вер­шен­ную сис­те­му сиг­на­ли­за­ции, об­щес­т­во не из­ме­нит­ся и не ска­жет: «Нам не нуж­ны по­ли­ция или ус­та­рев­шие за­ко­ны о взло­ме и втор­же­нии». Ес­ли ис­то­рия прес­туп­ной де­ятель­нос­ти что-ни­будь и по­ка­за­ла, так это ог­ра­ни­чен­ность тех­но­ло­гий. Мы нуж­да­ем­ся в ох­ра­не для наб­лю­де­ния за про­дук­та­ми и в по­ли­ции для рас­сле­до­ва­ния прес­туп­ле­ний. Нам тре­бу­ют­ся за­ко­ны, что­бы прес­ле­до­вать по су­ду мо­шен­ни­ков в сфе­ре элек­т­рон­ной тор­гов­ли, на­ру­ши­те­лей ком­пь­ютер­ной бе­зо­пас­нос­ти и лю­дей, ко­то­рые соз­да­ют сред­с­т­ва, об­лег­ча­ющие эти прес­туп­ле­ния. Мы мо­жем внед­рить на­илуч­шие тех­но­ло­гии для пре­дот­в­ра­ще­ния прес­туп­ле­ний, ко­то­рые со­вер­ша­ют­ся в пер­вый раз, или для их об­на­ру­же­ния уже пос­ле свер­шив­ше­го­ся фак­та. Но мы все рав­но ока­жем­ся пе­ред не­об­хо­ди­мос­тью по­ла­гать­ся на ох­ра­ну для по­им­ки прес­туп­ни­ка и на су­деб­ную сис­те­му для вы­не­се­ния при­го­во­ра. Мы мо­жем сде­лать все воз­мож­ное, что­бы по­ме­шать про­ве­де­нию мар­ке­тин­го­вых ис­сле­до­ва­ний фир­мы, вклю­ча­ющих не­ле­галь­ный сбор ин­фор­ма­ции на лю­дей, но мы так­же нуж­да­ем­ся в за­ко­нах, что­бы прес­ле­до­вать по су­ду эти на­ру­ше­ния.
    Короче го­во­ря, мы дол­ж­ны за­ру­чить­ся га­ран­ти­ей, что лю­ди бу­дут под­вер­гать се­бя опас­нос­ти при со­вер­ше­нии прес­туп­ле­ний в ки­бер­п­рос­т­ран­с­т­ве.
    Мы так­же дол­ж­ны учить­ся на сво­их ошиб­ках.
    Когда са­мо­лет DC-10 тер­пит кру­ше­ние, что-ли­бо уз­нать об этом лег­ко. Есть рас­сле­до­ва­ния и от­че­ты, и в ко­неч­ном сче­те лю­ди учат­ся на та­ких нес­час­т­ных слу­ча­ях. Вы мо­же­те под­к­лю­чить­ся к Air Sa­fety Re­por­ting System и по­лу­чить де­таль­ные опи­са­ния де­сят­ков ты­сяч ава­рий и нес­час­т­ных слу­ча­ев, на­чи­ная с 1975 го­да.
    Крах бе­зо­пас­нос­ти про­ис­хо­дит по раз­ным при­чи­нам, но обыч­но не из-за ша­ро­вой мол­нии или вне­зап­но­го уда­ра. На­ибо­лее ус­пеш­ные на­па­де­ния (на бан­ки, кор­по­ра­ции и пра­ви­тель­с­т­ва) не упо­ми­на­ют­ся в сред­с­т­вах мас­со­вой ин­фор­ма­ции. Не­ко­то­рые из них про­хо­дят не­за­ме­чен­ны­ми да­же са­ми­ми жер­т­ва­ми. Мы зна­ем все от­но­си­тель­но MD-80[79], вплоть до ме­тал­лур­гии вин­то­во­го дом­к­ра­та, и лишь нем­но­го о том, как на­па­дав­шие кра­ли но­ме­ра кре­дит­ных кар­то­чек с веб-уз­лов. Это по­доб­но Аэроф­ло­ту Со­вет­с­ко­го Со­юза: офи­ци­аль­но ни­ког­да не про­ис­хо­ди­ло ни­ка­ких ава­рий, но каж­дый знал, что иног­да са­мо­ле­ты не дос­ти­га­ют пун­к­та наз­на­че­ния по за­га­доч­ным об­с­то­ятель­с­т­вам.
    Предание глас­нос­ти не оце­ни­ва­ет­ся по дос­то­ин­с­т­ву. Ког­да в 1995 го­ду Си­ти­банк по­те­рял 12 мил­ли­онов дол­ла­ров из-за рос­сий­с­ко­го ха­ке­ра, банк объ­явил о фак­те внед­ре­ния и уве­рил кли­ен­тов, что пред­п­ри­нял но­вые, бо­лее серь­ез­ные ме­ры бе­зо­пас­нос­ти для пре­дот­в­ра­ще­ния та­ких на­па­де­ний в бу­ду­щем. Да­же в этом слу­чае мил­ли­оны дол­ла­ров бы­ли отоз­ва­ны людь­ми, ко­то­рые по­ла­га­ли, что их сче­та ста­ли уяз­ви­мы сра­зу пос­ле объ­яв­ле­ния Си­ти­бан­ка. В ко­неч­ном сче­те, Си­ти­банк воз­мес­тил убыт­ки, но по­лу­чил яс­ный и од­ноз­нач­ный урок: не раз­г­ла­шать.
    Мы обя­за­ны пре­да­вать глас­нос­ти на­па­де­ния. Дол­ж­ны от­к­ры­то ана­ли­зи­ро­вать, по­че­му сис­те­мы вы­хо­дят из строя. Мы дол­ж­ны раз­де­лить ин­фор­ма­цию о на­ру­ше­ни­ях бе­зо­пас­нос­ти на при­чи­ны, сла­бые мес­та, ре­зуль­та­ты и ме­то­ди­ки. Сек­рет­ность толь­ко на ру­ку на­па­да­ющим.
    Недальновидная по­ли­ти­ка тех, кто стре­мит­ся зап­ре­тить пе­реп­ро­ек­ти­ро­ва­ние, толь­ко ухуд­ша­ет по­ло­же­ние. По­че­му лю­ди, по­ку­па­ющие прог­рам­мное обес­пе­че­ние, не дол­ж­ны знать, как оно ра­бо­та­ет, в от­ли­чие от по­ку­па­те­лей, нап­ри­мер, ав­то­мо­би­лей? По­че­му прог­рам­мное обес­пе­че­ние дол­ж­но быть ос­во­бож­де­но от «Отзы­вов пот­ре­би­те­ля» (спо­со­ба ана­ли­за и ис­пы­та­ния)? Опять тай­на толь­ко по­мо­га­ет на­па­да­ющим.
    И мы нуж­да­ем­ся в ре­аль­ной от­вет­с­т­вен­нос­ти пос­тав­щи­ков за про­дук­ты. Это оче­вид­но: пос­тав­щи­ки не бу­дут пре­дос­тав­лять бе­зо­пас­ное прог­рам­мное обес­пе­че­ние, по­ка это не в их ин­те­ре­сах.
    Сочетание бе­зот­вет­с­т­вен­нос­ти и не­воз­мож­нос­ти пе­реп­ро­ек­ти­ро­ва­ния осо­бен­но раз­ру­ши­тель­но. Ес­ли ис­сле­до­ва­те­лям зап­ре­щен ана­лиз бе­зо­пас­нос­ти про­дук­та, име­ет ли смысл ог­раж­дать пос­тав­щи­ков от от­вет­с­т­вен­нос­ти? И ес­ли пос­тав­щи­ки не не­сут ни­ка­кой от­вет­с­т­вен­нос­ти за не­ка­чес­т­вен­ные про­дук­ты, то как ука­за­ние на не­дос­тат­ки мо­жет быть не­за­кон­ным?
    Всюду в этой кни­ге я до­ка­зы­вал, что тех­но­ло­гии бе­зо­пас­нос­ти име­ют ог­ра­ни­че­ния. Я не хо­чу ска­зать, что они бес­по­лез­ны. Та­кие кон­т­р­ме­ры, как крип­тог­ра­фия, за­щи­та от не­сан­к­ци­они­ро­ван­но­го вме­ша­тель­с­т­ва и об­на­ру­же­ние втор­же­ния, де­ла­ют сис­те­му бо­лее бе­зо­пас­ной. Тех­но­ло­гии за­дер­жи­ва­ют нез­ре­лые сце­на­рии и слу­чай­ных на­па­да­ющих, ко­то­рые дей­с­т­ви­тель­но не ве­да­ют, что тво­рят. Но эти тех­но­ло­гии по­доб­ны рен­т­ге­нов­с­кой ус­та­нов­ке и дат­чи­кам ме­тал­ла в аэро­пор­тах: они не де­ла­ют ни­че­го, что­бы ос­та­но­вить про­фес­си­она­лов, но пре­пят­с­т­ву­ют лю­би­те­лям.
    Средний че­ло­век не спо­со­бен от­ли­чить хо­ро­шую бе­зо­пас­ность от пло­хой. Она так же ра­бо­та­ет и столь­ко же сто­ит. (Пло­хая бе­зо­пас­ность мог­ла бы да­же луч­ше смот­реть­ся и мень­ше сто­ить; ком­па­ния, ко­то­рая не слиш­ком вол­ну­ет­ся о бе­зо­пас­нос­ти, мо­жет уде­лять боль­ше ре­сур­сов для из­го­тов­ле­ния мод­ных «при­мо­чек».) Рек­ла­ма и спе­ци­аль­ная ли­те­ра­ту­ра в обо­их слу­ча­ях оди­на­ко­вы. Раз­ни­цы не за­ме­тить, не заг­ля­нув внутрь ис­ход­но­го ко­да или «же­ле­за». И к то­му же вы дол­ж­ны быть спе­ци­алис­том. Сред­ний че­ло­век все еще не мо­жет от­ли­чить про­дукт вы­со­ко­го ка­чес­т­ва от под­дел­ки.
    Мир за­пол­нен ве­ща­ми, уг­ро­жа­ющи­ми об­щес­т­вен­ной бе­зо­пас­нос­ти, суть ко­то­рых на­хо­дит­ся вне по­ни­ма­ния сред­не­го че­ло­ве­ка. Лю­ди не мо­гут от­ли­чить бе­зо­пас­ную ави­али­нию от опас­ной, но 1,6 мил­ли­она че­ло­век в Со­еди­нен­ных Шта­тах ле­та­ют каж­дый день. Лю­ди не всег­да спо­соб­ны от­ли­чить ка­чес­т­вен­ное ле­кар­с­т­во от бес­по­лез­но­го, и все же объ­ем аме­ри­кан­с­ко­го фар­ма­цев­ти­чес­ко­го рын­ка сос­тав­ля­ет 60 мил­ли­ар­дов дол­ла­ров в год. Лю­ди поль­зу­ют­ся «за­ез­жен­ны­ми» ка­бо­таж­ны­ми су­да­ми, до­ве­ря­ют свои день­ги не тем, ко­му сле­ду­ет, и едят об­ра­бо­тан­ное мя­со - не про­яв­ляя ре­аль­но­го бес­по­кой­с­т­ва по по­во­ду сво­ей бе­зо­пас­нос­ти.
    В ком­мер­ции все то же са­мое. Ког­да в пос­лед­ний раз вы лич­но про­ве­ря­ли точ­ность на­со­сов бен­зо­ко­лон­ки, или счет­чик так­си, или ин­фор­ма­цию о ве­се и объ­еме пи­ще­вых про­дук­тов в па­ке­тах? Ког­да в пос­лед­ний раз вы вош­ли в офис зда­ния и пот­ре­бо­ва­ли по­ка­зать сви­де­тель­с­т­во пос­лед­не­го ос­мот­ра лиф­та? Или про­ве­ря­ли ли­цен­зию фар­ма­цев­та?
    Мы час­то по­ла­га­ем­ся на пра­ви­тель­с­т­во для за­щи­ты пот­ре­би­те­ля в об­лас­тях, где боль­шин­с­т­во лю­дей не име­ют на­вы­ков или зна­ний, что­бы оце­нить рис­ки дол­ж­ным об­ра­зом и сде­лать ра­зум­ный вы­бор по­куп­ки. Фе­де­раль­ное ави­аци­он­ное аген­т­с­т­во (FAA) ре­гу­ли­ру­ет бе­зо­пас­ность ави­ат­ран­с­пор­та; Ми­нис­тер­с­т­во тран­с­пор­та (DOT) от­ве­ча­ет за бе­зо­пас­ность ав­то­мо­би­лей. Ад­ми­нис­т­ра­ции шта­тов ре­гу­ли­ру­ют ве­са и ме­ры в тор­гов­ле. Вы не мо­же­те ожи­дать от се­мей­с­т­ва, дви­жу­ще­го­ся в нап­рав­ле­нии к Дис­ней­лен­ду, при­ня­тия ра­зум­но­го ре­ше­ния от­но­си­тель­но то­го, яв­ля­ет­ся ли их са­мо­лет бе­зо­пас­ным для по­ле­та или арен­до­ван­ный ав­то­мо­биль бе­зо­пас­ным в дви­же­нии. Мы не ждем, что бал­кон вто­ро­го эта­жа гос­ти­ни­цы упа­дет на пор­тик ни­же. Вы мо­же­те спо­рить о том, дей­с­т­ви­тель­но ли пра­ви­тель­с­т­во хо­ро­шо справ­ля­ет­ся со сво­ей ролью (так как из­би­ра­те­ли не по­ни­ма­ют, как оце­ни­вать рис­ки, то они и не воз­наг­раж­да­ют пра­ви­тель­с­т­во за хо­ро­шую оцен­ку уг­ро­зы), но все же бла­го­ра­зум­нее ос­та­вить эту роль имен­но ему.
    Но ес­ли Уп­рав­ле­нию по кон­т­ро­лю за про­дук­та­ми и ле­кар­с­т­ва­ми США (FDA) до­ве­рить роль уп­рав­ле­ния Ин­тер­не­том, то в ре­зуль­та­те го­су­дар­с­т­вен­но­го ре­гу­ли­ро­ва­ния из Ин­тер­не­та, ве­ро­ят­но, бу­дет вы­чи­ще­но все, что де­ла­ет его Сетью, са­ма его сущ­ность. Ре­гу­ли­ро­ва­ние час­то вы­би­ра­ет неп­ра­виль­ные ре­ше­ния (сколь­ко де­нег бы­ло пот­ра­че­но, что­бы ос­нас­тить по­са­доч­ные мес­та в са­мо­ле­тах спа­са­тель­ны­ми по­яса­ми, и ка­кое ко­ли­чес­т­во лю­дей ре­аль­но вос­поль­зо­ва­лись ими при кру­ше­нии?), и оно мед­ли­тель­но. FDA пот­ре­бо­ва­лось три с по­ло­ви­ной го­да на ут­вер­ж­де­ние In­ter­le­ukin-2[80], что со­от­вет­с­т­ву­ет веч­нос­ти в ми­ре Ин­тер­не­та. С дру­гой сто­ро­ны, нес­пеш­ность FDA бы­ва­ет иног­да на поль­зу: из-за нее Со­еди­нен­ные Шта­ты не име­ли на­ци­ональ­ной ка­тас­т­ро­фы из-за «Та­ли­ло­ми­да» (Tha­li­do­mi­de)[81] в мас­ш­та­бе Бри­та­нии. И бла­го­да­ря ей же про­да­жа «Ла­эт­ри­ла» (La­et­ri­le)[82] на аме­ри­кан­с­ком рын­ке так и не бы­ла сан­к­ци­они­ро­ва­на.
    Или пред­с­та­вим, что Un­der­w­ri­ters La­bo­ra­tory от­ве­ча­ет за бе­зо­пас­ность ки­бер­п­рос­т­ран­с­т­ва. Это час­т­ная ла­бо­ра­то­рия, ко­то­рая ис­пы­ты­ва­ет и сер­ти­фи­ци­ру­ет элек­т­ри­чес­кое обо­ру­до­ва­ние. (Они так­же оце­ни­ва­ют на­деж­ность сей­фов.) «Отзы­вы пот­ре­би­те­лей» пре­дос­тав­ля­ют по­доб­ный сер­вис для дру­гих про­дук­тов. Час­т­ная ком­па­ния мо­жет обес­пе­чить ком­пь­ютер­ную и се­те­вую бе­зо­пас­ность, но це­ной ог­ром­ных зат­рат. И по­это­му пра­ви­тель­с­т­во от­во­ра­чи­ва­ет­ся от та­кой мо­де­ли, а но­вые за­ко­ны в Со­еди­нен­ных Шта­тах не приз­на­ют за­кон­ность оцен­ки бе­зо­пас­нос­ти про­дук­тов час­ты­ми ком­па­ни­ями и ли­ца­ми.
    Другой при­мер. Me­di­cal Doc­tors и Re­gis­te­red Nur­ses ли­цен­зи­ро­ва­ны. Ин­же­не­ры, име­ющие сер­ти­фи­ка­ты, мо­гут по­ме­щать бук­вы РЕ (за­ре­гис­т­ри­ро­ван­ный ин­же­нер) пос­ле сво­его име­ни. Но сви­де­тель­с­т­ва зна­чи­мы на мес­тах, а Ин­тер­нет гло­ба­лен. И все еще нет ни­ка­кой га­ран­тии.
    Все эти мо­де­ли не вы­во­дят нас из зат­руд­ни­тель­но­го по­ло­же­ния. Мы нуж­да­ем­ся в тех­но­ло­ги­чес­ких ре­ше­ни­ях, но они по­ка не со­вер­шен­ны. Мы нуж­да­ем­ся в спе­ци­алис­тах для уп­рав­ле­ния эти­ми тех­но­ло­ги­чес­ки­ми ре­ше­ни­ями, но име­ющих­ся спе­ци­алис­тов ма­ло. Мы нуж­да­ем­ся в силь­ных за­ко­нах, что­бы прес­ле­до­вать по су­ду прес­туп­ни­ков, и го­то­вы сле­до­вать ус­та­нов­лен­но­му по­ряд­ку, но боль­шин­с­т­во ата­ко­ван­ных ком­па­ний не хо­тят об­на­ро­до­вать слу­чив­ше­еся.
    В гла­ве 24 я до­ка­зы­вал, что спо­со­бов обес­пе­чить бе­зо­пас­ность при ог­ра­ни­че­ни­ях тех­но­ло­гии, кро­ме как за­дей­с­т­во­вать про­цес­сы бе­зо­пас­нос­ти, нет. И что эти про­цес­сы не­ра­зум­но осу­щес­т­в­лять си­ла­ми ор­га­ни­за­ции, пра­виль­нее прив­лечь про­фес­си­она­лов бе­зо­пас­нос­ти ки­бер­п­рос­т­ран­с­т­ва. Это пред­с­тав­ля­ет­ся един­с­т­вен­ным вы­хо­дом из об­ри­со­ван­но­го вы­ше по­ло­же­ния.
    Предположим, что ре­ше­ние прив­лечь сто­рон­нюю ор­га­ни­за­цию вас ус­т­ра­ива­ет.
    В мо­ей пер­вой кни­ге «Прик­лад­ная крип­тог­ра­фия» я пи­сал: «Шиф­ро­ва­ние слиш­ком важ­но, что­бы ос­та­вить его ис­к­лю­чи­тель­но пра­ви­тель­с­т­ву». Я все еще ве­рю это­му, но в бо­лее об­щем смыс­ле. Бе­зо­пас­ность слиш­ком зна­чи­тель­на, что­бы раз­ре­шить ею за­ни­мать­ся лю­бой ор­га­ни­за­ции. До­ве­рие нель­зя до­ве­рить слу­чаю.
    Доверие ин­ди­ви­ду­аль­но. Один че­ло­век все­це­ло до­ве­ря­ет пра­ви­тель­с­т­ву, в то вре­мя как дру­гой мо­жет не до­ве­рять ему во­об­ще. Раз­лич­ные лю­ди мо­гут до­ве­рять раз­лич­ным пра­ви­тель­с­т­вам. Не­ко­то­рые лю­ди до­ве­ря­ют кор­по­ра­ци­ям, но не пра­ви­тель­с­т­ву. Не­воз­мож­но про­ек­ти­ро­вать сис­те­му бе­зо­пас­нос­ти (про­дукт или про­цесс), ко­то­рая бу­дет ли­ше­на до­ве­рия; да­же че­ло­век, пи­шу­щий соб­с­т­вен­ное прог­рам­мное обес­пе­че­ние бе­зо­пас­нос­ти, дол­жен вве­рить его ком­пи­ля­то­ру и ком­пь­юте­ру.
    К со­жа­ле­нию, боль­шин­с­т­во ор­га­ни­за­ций не по­ни­ма­ют, ко­му они до­ве­ря­ют. Кто-то мо­жет всле­пую по­ло­жить­ся на ка­кую-то осо­бую ком­па­нию без осо­бой на то при­чи­ны. (Сле­пая ве­ра не­ко­то­рых лю­дей зас­тав­ля­ет их иметь осо­бен­ную опе­ра­ци­он­ную сис­те­му, бран­д­ма­у­эр или ал­го­ритм шиф­ро­ва­ния.) Иная ад­ми­нис­т­ра­ция бе­зо­го­во­роч­но до­ве­ря­ет сво­им слу­жа­щим. (Я слы­шал, что не­ко­то­рые оце­ни­ва­ют бе­зо­пас­ность не по то­му, сколь­ко ис­т­ра­ти­ли на бран­д­ма­у­эр, а по то­му, сколь­ко сто­ит сис­тем­ный ад­ми­нис­т­ра­тор.)
    Из то­го, что бе­зо­пас­ность по сво­ей су­ти обя­за­на ог­ра­ни­чи­вать рис­ки, вы­те­ка­ет, что ор­га­ни­за­ции дол­ж­ны до­ве­рять объ­ек­там, ко­то­рые ог­ра­ни­чи­ва­ют их риск. Это зна­чит, что объ­ек­ты име­ют га­ран­тию. До­ве­рен­ные объ­ек­ты об­ла­да­ют та­ки­ми свой­с­т­ва­ми, как про­ве­рен­ный пос­луж­ной спи­сок, хо­ро­шая ре­пу­та­ция, не­за­ви­си­мые сер­ти­фи­ка­ты и ауди­то­ры. Каж­дое по от­дель­нос­ти не счи­та­ет­ся до­ка­за­тель­с­т­вом, но все вмес­те яв­ля­ют­ся ос­но­ва­ни­ем для до­ве­рия.
    Выбор зак­лю­ча­ет­ся не в том, что­бы до­ве­рять ор­га­ни­за­ции, а в том, ка­кой ор­га­ни­за­ции до­ве­рять. Для ме­ня от­дел MIS (управ­лен­чес­кой ин­фор­ма­ци­он­ной струк­ту­ры) ком­па­нии, в ко­то­рой я ра­бо­таю, ве­ро­ят­но, зас­лу­жи­ва­ет мень­ше­го до­ве­рия, чем не­за­ви­си­мая прив­ле­чен­ная ор­га­ни­за­ция, ко­то­рая всерь­ез за­бо­тит­ся о бе­зо­пас­нос­ти.
    Безопасность - это не про­дукт, а про­цесс. Вы не мо­же­те ее прос­то до­ба­вить к сис­те­ме уже пос­ле на­па­де­ния. Жиз­нен­но важ­но по­нять ре­аль­ные уг­ро­зы для сис­те­мы, спро­ек­ти­ро­вать по­ли­ти­ку бе­зо­пас­нос­ти, со­раз­мер­ную серь­ез­нос­ти уг­роз, и ре­али­зо­вать со­от­вет­с­т­ву­ющие кон­т­р­ме­ры. Пом­ни­те, что не тре­бу­ют­ся иде­аль­ные ре­ше­ния, но так­же не­до­пус­ти­мы сис­те­мы, ко­то­рые мож­но пол­нос­тью раз­ру­шить. Хо­ро­шие про­цес­сы бе­зо­пас­нос­ти так­же су­щес­т­вен­ны, они по­мо­га­ют про­дук­ту ра­бо­тать.
    Благоразумнее го­то­вить­ся к на­ихуд­ше­му. На­па­де­ния и на­па­да­ющие со вре­ме­нем толь­ко со­вер­шен­с­т­ву­ют­ся, а сис­те­мы, ус­та­нов­лен­ные се­год­ня, мог­ли быть к мес­ту на 20 лет рань­ше. Ре­аль­ным уро­ком Y2K[83] ста­ла за­ме­на ус­та­рев­ше­го ко­да ком­пь­юте­ра. Мы все еще под­вер­же­ны ошиб­кам, до­пу­щен­ным в ана­ло­го­вых те­ле­фон­ных сис­те­мах де­ся­ти­ле­тия на­зад и в циф­ро­вых со­то­вых сис­те­мах го­ды на­зад. Мы все еще ра­бо­та­ем с опас­ным Ин­тер­не­том и не­на­деж­ны­ми сис­те­ма­ми за­щи­ты па­ро­ля.
    Мы так­же до сих пор еще име­ем де­ло с не­на­деж­ны­ми двер­ны­ми зам­ка­ми, уяз­ви­мы­ми фи­нан­со­вы­ми сис­те­ма­ми и не­со­вер­шен­ной юри­ди­чес­кой сис­те­мой. Но все же нич­то из пе­ре­чис­лен­но­го не яв­ля­ет­ся при­чи­ной кру­ше­ния ци­ви­ли­за­ции и ма­ло­ве­ро­ят­но, что ста­нет. И мы не добь­ем­ся дол­ж­ной циф­ро­вой бе­зо­пас­нос­ти, по­ка не сос­ре­до­то­чим вни­ма­ние на про­цес­сах бе­зо­пас­нос­ти, а не на тех­но­ло­ги­ях.
    Эта кни­га пос­то­ян­но ме­ня­лась. Я на­пи­сал две тре­ти кни­ги и осоз­нал, что мне не­чем об­на­де­жить чи­та­те­ля. Ка­за­лось, воз­мож­нос­ти тех­но­ло­гий бе­зо­пас­нос­ти ис­чер­па­ны. Мне приш­лось от­ло­жить ру­ко­пись бо­лее чем на год, бы­ло слиш­ком тя­гос­т­но ра­бо­тать над ней.
    В на­ча­ле 1999 го­да я ра­зо­ча­ро­вал­ся в сво­ей кон­суль­та­ци­он­ной де­ятель­нос­ти. Ком­па­ния Co­un­ter­pa­ne Systems да­ва­ла кон­суль­та­ции по крип­тог­ра­фии и ком­пь­ютер­ной бе­зо­пас­нос­ти на про­тя­же­нии нес­коль­ких лет, и биз­нес быс­т­ро раз­ви­вал­ся. В ос­нов­ном на­ша ра­бо­та зак­лю­ча­лась в про­ек­ти­ро­ва­нии и ана­ли­зе. Нап­ри­мер, за­каз­чик при­хо­дил к нам со сво­ей проб­ле­мой, и мы раз­ра­ба­ты­ва­ли сис­те­му, ко­то­рая бы­ла спо­соб­на про­ти­вос­то­ять оп­ре­де­лен­ным уг­ро­зам. Или же за­каз­чик при­хо­дил к нам с уже раз­ра­бо­тан­ной сис­те­мой, ко­то­рая дол­ж­на бы­ла про­ти­вос­то­ять це­ло­му спис­ку уг­роз, а мы ис­ка­ли прос­че­ты в ре­ше­нии и ус­т­ра­ня­ли их. Мы мог­ли ра­бо­тать до из­не­мо­же­ния. Един­с­т­вен­ная проб­ле­ма сос­то­яла в том, что на­ши изящ­ные раз­ра­бот­ки не вы­дер­жи­ва­ли стол­к­но­ве­ния с ре­аль­ным ми­ром. Хо­ро­шая крип­тог­ра­фия пос­то­ян­но ока­зы­ва­лась не­эф­фек­тив­ной из-за пло­хо­го ис­пол­не­ния. Про­шед­шие тща­тель­ные ис­пы­та­ния сред­с­т­ва за­щи­ты от­ка­зы­ва­ли из-за оши­бок, до­пу­щен­ных людь­ми. Мы де­ла­ли все, что мог­ли, но сис­те­мы все же ос­та­ва­лись не­на­деж­ны­ми.
    От крип­тог­ра­фии я об­ра­тил­ся к бе­зо­пас­нос­ти и пред­с­тав­лял се­бе проб­ле­му при­мер­но так же, как и во­ен­ные. Боль­шин­с­т­во пуб­ли­ка­ций по воп­ро­сам бе­зо­пас­нос­ти бы­ли про­ник­ну­ты той же иде­ей, ко­то­рую мож­но крат­ко сфор­му­ли­ро­вать так: про­фи­лак­ти­чес­кие ме­ры мо­гут обес­пе­чить бе­зо­пас­ность.
    Для че­го ис­поль­зу­ет­ся шиф­ро­ва­ние? Су­щес­т­ву­ет уг­ро­за прос­лу­ши­ва­ния, и шиф­ро­ва­ние дол­ж­но по­ме­шать это­му. Пред­с­тавь­те се­бе, что Али­са об­ща­ет­ся с Бо­бом, а Ева под­с­лу­ши­ва­ет их. Един­с­т­вен­ный спо­соб по­ме­шать Еве уз­нать, о чем го­во­рят Али­са и Боб, - ис­поль­зо­вать та­кое про­фи­лак­ти­чес­кое сред­с­т­во за­щи­ты, как шиф­ро­ва­ние. В этом слу­чае нет ни об­на­ру­же­ния, ни ре­аги­ро­ва­ния. Нет так­же воз­мож­нос­ти уп­рав­лять рис­ком. По­это­му сле­ду­ет за­ра­нее от­вес­ти уг­ро­зу.
    В те­че­ние нес­коль­ких де­ся­ти­ле­тий мы ис­поль­зо­ва­ли этот под­ход к бе­зо­пас­нос­ти. Мы ри­со­ва­ли раз­лич­ные схе­мы. Мы клас­си­фи­ци­ро­ва­ли раз­лич­ных на­па­да­ющих и оп­ре­де­ля­ли, на что они спо­соб­ны. Мы ис­поль­зо­ва­ли про­фи­лак­ти­чес­кие ме­ры, та­кие как шиф­ро­ва­ние и кон­т­роль дос­ту­па. Ес­ли мы мо­жем от­вес­ти уг­ро­зы, то мы по­бе­ди­ли. Ес­ли нет - мы про­па­ли.
    Вообразите мое удив­ле­ние, ког­да я уз­нал, что в ре­аль­ном ми­ре та­кой под­ход не ра­бо­та­ет. В ап­ре­ле 1999 го­да я проз­рел: бе­зо­пас­ность свя­за­на с уп­рав­ле­ни­ем рис­ка­ми, про­цес­сы бе­зо­пас­нос­ти име­ют пер­вос­те­пен­ное зна­че­ние, а об­на­ру­же­ние и ре­аги­ро­ва­ние - ре­аль­ные спо­со­бы улуч­шить бе­зо­пас­ность, и все это мо­гут обес­пе­чить лишь прив­ле­чен­ные не­за­ви­си­мые ком­па­нии. Вне­зап­но все ста­ло на свои мес­та. Так что я пе­ре­пи­сал кни­гу и пре­об­ра­зо­вал свою ком­па­нию Co­un­ter­pa­ne Systems в Co­un­ter­pa­ne In­ter­net Se­cu­rity, Inc. Те­перь мы пре­дос­тав­ля­ем ус­лу­ги по кон­т­ро­лю бе­зо­пас­нос­ти се­тей (обна­ру­же­ние и ре­аги­ро­ва­ние).
    Раньше, ког­да ис­поль­зо­ва­лась связь толь­ко по ра­дио или те­лег­ра­фу, та­кой под­ход не имел бы смыс­ла. Об­на­ру­же­ние и ре­аги­ро­ва­ние бы­ли не­воз­мож­ны. Се­год­няш­ний элек­т­рон­ный мир слож­нее. На­па­да­ющий не прос­то под­к­лю­ча­ет­ся к ли­нии свя­зи. Он взла­мы­ва­ет бран­д­ма­у­эр. Он пы­та­ет­ся ук­расть день­ги, ис­поль­зуя под­де­лан­ную смарт-кар­ту. Он хо­зяй­ни­ча­ет в се­ти. Се­год­няш­ний вир­ту­аль­ный мир боль­ше по­хож на фи­зи­чес­кий со все­ми его воз­мож­нос­тя­ми.
    Но это не си­ту­ация «все или ни­че­го». Рань­ше, ес­ли уж Ева уме­ла под­с­лу­ши­вать, то она мог­ла бы под­с­лу­шать всех. А ес­ли бы у нее не бы­ло та­кой воз­мож­нос­ти, то ей не уда­лось бы под­с­лу­шать ни­ко­го. Се­год­ня все ина­че. Мож­но ук­расть день­ги, но не слиш­ком мно­го. Пи­рат-оди­ноч­ка мо­жет сде­лать нес­коль­ко ко­пий DVD, но не де­сят­ки ты­сяч. На­па­да­ющий мо­жет про­ник­нуть в сеть и по­ко­вы­рять­ся в ней ми­нут де­сять, пос­ле че­го он бу­дет об­на­ру­жен и выд­во­рен.
    Реальный мир по­лон опас­нос­тей. Это не зна­чит, что их нуж­но из­бе­гать, не­воз­мож­но де­лать день­ги, ни­чем не рис­куя. В вы­иг­ры­ше ока­зы­ва­ет­ся не та ком­па­ния, ко­то­рая луч­ше всех от­во­дит уг­ро­зы, а та, ко­то­рая луч­ше всех уп­рав­ля­ет рис­ка­ми. (Вспом­ни­те сис­те­му кре­дит­ных карт.)
    В Co­un­ter­pa­ne In­ter­net Se­cu­rity мы счи­та­ем, что од­ни толь­ко тех­ни­чес­кие сред­с­т­ва не мо­гут за­щи­тить от на­па­де­ний, осу­щес­т­в­ля­емых че­ло­ве­ком, по­это­му ос­нов­ная на­ша де­ятель­ность зак­лю­ча­ет­ся в пре­дос­тав­ле­нии ус­луг ква­ли­фи­ци­ро­ван­ных спе­ци­алис­тов по бе­зо­пас­нос­ти. Мы со­би­ра­ем ин­фор­ма­цию с раз­ных ус­т­ройств в се­тях кли­ен­тов и тща­тель­но вы­ис­ки­ва­ем сле­ды на­па­де­ний. Все сколь­ко-ни­будь по­доз­ри­тель­ное ис­сле­ду­ют на­ши ана­ли­ти­ки, ко­то­рые зна­ют все о на­па­де­ни­ях, мо­гут оп­ре­де­лить, дей­с­т­ви­тель­но ли про­ис­хо­дит на­па­де­ние, и зна­ют, как на не­го ре­аги­ро­вать.
    Я по­нял, что проб­ле­ма не в тех­но­ло­ги­ях, а в их ис­поль­зо­ва­нии. В сво­ей фир­ме мы ис­поль­зу­ем сим­би­оз че­ло­ве­чес­ких спо­соб­нос­тей и воз­мож­нос­тей ма­ши­ны. Лю­ди - на­ибо­лее уяз­ви­мое зве­но лю­бой сис­те­мы бе­зо­пас­нос­ти, в том чис­ле ком­пь­ютер­ной.
    И ес­ли чи­та­те­лю по­ка­жет­ся, что эта кни­га на­пи­са­на в рек­лам­ных це­лях, то он бу­дет от­час­ти прав. И кни­га, и но­вая ком­па­ния по­яви­лись на свет бла­го­да­ря от­к­ры­тию то­го, что са­мую на­деж­ную за­щи­ту мож­но обес­пе­чить толь­ко с по­мощью опыт­ных спе­ци­алис­тов, за­ни­ма­ющих­ся об­на­ру­же­ни­ем и ре­аги­ро­ва­ни­ем. Эта кни­га от­ра­жа­ет ход мо­их мыс­лей, свя­зан­ных с пре­об­ра­зо­ва­ни­ем на­шей ком­па­нии, и по­яс­ня­ет, чем мы за­ни­ма­ем­ся.
    Вы мо­же­те уз­нать боль­ше о нас на сай­те www co­un­ter­pa­ne com.
    Спасибо за вни­ма­ние.

Источники

    Многие идеи этой кни­ги бы­ли по­чер­п­ну­ты ав­то­ром в ра­бо­тах дру­гих лю­дей. Я на­ме­рен­но не пре­ры­вал по­вес­т­во­ва­ние снос­ка­ми или ци­та­та­ми. В кон­це кни­ги я ре­шил по­мес­тить спи­сок не­ко­то­рых на­ибо­лее по­лез­ных ис­точ­ни­ков.
    Некоторые спе­ци­алис­ты от­к­ры­то осуж­да­ют Ин­тер­нет за то, что не под­да­ет­ся сис­те­ма­ти­за­ции как ар­хив, пос­коль­ку URL пос­то­ян­но ме­ня­ют­ся. Так что вы мо­же­те ис­поль­зо­вать этот спи­сок, что­бы по­пы­тать­ся под­т­вер­дить или оп­ро­вер­г­нуть этот взгляд.
    Работы Рос­са Ан­дер­со­на (Ross An­der­son) всег­да ин­те­рес­ны и зас­лу­жи­ва­ют вни­ма­ния. Его веб-сайт: www cl cam ac uk/users/rj­al4/. Ищи­те его кни­гу Se­cu­rity En­gi­ne­ering: A Com­p­re­hen­si­ve Gu­ide to Bu­il­ding De­pen­dab­le Dis­t­ri­bu­ted Systems (John Wiley& Sons, 2000).
    Дороти Ден­нинг (Do­rothy Den­ning) пи­са­ла о крип­тог­ра­фии, ком­пь­ютер­ной бе­зо­пас­нос­ти и за­щи­те баз дан­ных, а поз­же об ин­фор­ма­ци­он­ной вой­не. Я ис­поль­зо­вал ее са­мую пос­лед­нюю кни­гу In­for­ma­tion War­fa­re and Se­cu­rity (Addi­son-Wes­ley, 1999), а так­же ее клас­си­чес­кую ра­бо­ту Cryptog­rap­h­yand Da­ta Se­cu­rity (Addi­son-Wes­ley, 1982).
    Работы и ре­чи Ви­та Диф­фи (Whit Dif­fie) так­же пов­ли­яли на мои раз­мыш­ле­ния. Я ре­ко­мен­дую кни­гу, на­пи­сан­ную им в со­ав­тор­с­т­ве со Сьюзен Лан­дау (Su­san Lan­dau) Pri­vacy on the Li­ne (MIT Press, 1998).
    Карл Эл­ли­сон (Carl El­li­son) про­дол­жа­ет пи­сать эс­се и статьи об ин­ф­рас­т­рук­ту­ре от­к­ры­то­го клю­ча. Мно­гие его ра­бо­ты мож­но най­ти на веб-сай­те: world std com/~cme/.
    От Эда Фел­то­на (Ed Fel­ton) я уз­нал мно­го но­во­го о не­на­деж­нос­ти мо­дуль­но­го прог­рам­мно­го обес­пе­че­ния и о сред­с­т­вах бе­зо­пас­нос­ти Java. Имен­но он по­ка­зал мне од­наж­ды ри­сун­ки, вос­п­ро­из­ве­ден­ные в этой кни­ге под но­ме­ра­ми 10.1 и 10.2.
    Речи Дэ­на Ги­ра (Dan Ge­er) бы­ли столь же со­дер­жа­тель­ны.
    Превосходная ра­бо­та Ди­те­ра Гол­лман­на (Di­eter Gol­lmann) Com­pu­ter Se­cu­rity (John Wiley&Sons, 1999) со­дер­жит мно­го по­лез­ных све­де­ний.
    Классическая кни­га Дэ­ви­да Ка­на (Da­vid Kahn) The Co­deb­re­akers изо­би­лу­ет ин­те­рес­ны­ми ис­то­ри­чес­ки­ми фак­та­ми из об­лас­ти крип­тог­ра­фии. [рус­ский пе­ре­вод кни­ги дос­ту­пен на http://lib al­de­ba­ran ru/a­ut­hor/kan_dye­vid/kan_dye­vid_vz­lom­s­hi­ki_kodov/ Прим сост. FB2]
    Стюарт Мак­К­лур (Stu­art McClu­re), Джо­ел Скрам­б­рей (Jo­el Scram­b­ray) и Джордж Курц (Ge­or­ge Kurtz) на­пи­са­ли кни­гу Hac­king Ex­po­sed (Osbor­ne/M­c­G­raw-Hill,1999), ко­то­рую я нас­то­ятель­но ре­ко­мен­дую. Я на­пи­сал пре­дис­ло­вие ко вто­ро­му ее из­да­нию, ко­то­рое уже дол­ж­но вый­ти к мо­мен­ту пуб­ли­ка­ции этой кни­ги.
    Гэри Мак­г­рау (Gary McGraw) под­роб­но опи­сал раз­ра­бот­ку на­деж­но­го прог­рам­мно­го обес­пе­че­ния, а так­же все плю­сы и ми­ну­сы от­к­ры­то­го ис­ход­но­го ко­да. Я ис­поль­зо­вал его кни­гу Se­cu­ring Java (John Wiley&Sons, 1999), на­пи­сан­ную в со­ав­тор­с­т­ве с Эдом Фел­то­ном (Ed Fel­ton).
    Наблюдения Пи­те­ра Ней­ма­на (Pe­ter Ne­umann) нас­толь­ко глу­бо­ки и оче­вид­ны, что я час­то за­бы­ваю, что не всег­да ве­рил ему. Его ко­лон­ка In­si­de Risks на пос­лед­ней стра­ни­це жур­на­ла Com­mu­ni­ca­ti­ons of the ACM всег­да ин­те­рес­на. Я так­же нас­то­ятель­но ре­ко­мен­дую его кни­гу Com­pu­ter-Re­lated Risks (Addi­son-Wes­ley, 1995).
    Эссе, ре­чи и зас­толь­ные шут­ки Мар­ку­са Ра­ну­ма (Mar­cus Ra­num) дол­го бы­ли для ме­ня ис­точ­ни­ком вдох­но­ве­ния и здра­во­го смыс­ла. Я нас­то­ятель­но ре­ко­мен­дую про­чи­тать все, что он на­пи­сал. Его веб-сайт: http://pubweb nfi-.net/~mjr/.
    Эви Ру­вин (Avi Ru­vin), Дэн Гир (Dan Ge­er) и Мар­кус Ра­нум (Mar­cus Ra­num) сов­мес­т­но на­пи­са­ли кни­гу Web Se­cu­rity So­ur­ce­book (John Wiley&Sons, 1997), ко­то­рую я то­же ре­ко­мен­дую.
    Книга Вин­на Швар­тау (Winn Schwar­tau) Ti­me Ba­sed Se­cu­rity (Inter­pact Press, 1999) со­дер­жит схо­жие с мо­ими идеи о важ­нос­ти об­на­ру­же­ния и ре­аги­ро­ва­ния.
    Диомидис Спи­нел­лис (Di­omi­dis Spi­nel­lis) при­во­дит дан­ные о слож­нос­ти опе­ра­ци­он­ных сис­тем и язы­ков прог­рам­ми­ро­ва­ния в сво­ей статье Sof­t­ware Re­li­abi­lity: Mo­dern Chal­len­ges (in G.I.Schu­el­ler and P.Kaf­ka, edi­tors, Pro­ce­edings ES­REL'99 - The Tenth Euro­pe­an Con­fe­ren­ce on Sa­fety and Re­li­abi­lity, pa­ges 589-592, Mu­nich-Gar­c­hing Ger­many, Sep­tem­ber 1999).
    Размышления Ри­чар­да Ти­ема о ха­кер­с­т­ве и эпис­те­мо­ло­гии Ин­тер­не­та бы­ли для ме­ня ис­точ­ни­ком вдох­но­ве­ния. Вы мо­же­те най­ти его ра­бо­ты на сай­те: www thi­eme­works com.
    Сотни эс­се и ста­тей о ком­пь­ютер­ной бе­зо­пас­нос­ти пуб­ли­ку­ют­ся каж­дый год. Ес­ли бы я все их про­чи­тал, то, не­сом­нен­но, все мыс­ли, идеи, раз­мыш­ле­ния, ню­ан­сы и ум­ные ос­т­ро­ты, соб­ран­ные там, по­па­ли бы в эту кни­гу. Я при­но­шу свои из­ви­не­ния за то, что не мо­гу вы­ра­зить бла­го­дар­ность каж­до­му, кто зас­лу­жи­ва­ет это­го.

Об авторе

    Брюс Шна­йер - пре­зи­дент крип­тог­ра­фи­чес­кой ком­па­нии Co­un­ter­pa­ne Systems (США), член со­ве­та ди­рек­то­ров Меж­ду­на­род­ной ас­со­ци­ации крип­то­ло­ги­чес­ких ис­сле­до­ва­ний (IACR) и член кон­суль­та­тив­но­го со­ве­та Ин­фор­ма­ци­он­но­го цен­т­ра элек­т­рон­ной при­ват­нос­ти (EPIC). Шна­йер из­вес­тен как ав­тор нес­коль­ких бес­т­сел­ле­ров и приз­нан­ный эк­с­перт в об­лас­ти прик­лад­ной крип­тог­ра­фии и ком­пь­ютер­ной бе­зо­пас­нос­ти. Его кни­ги дав­но ста­ли нас­толь­ны­ми эн­цик­ло­пе­ди­ями для мно­жес­т­ва лю­дей, ин­те­ре­су­ющих­ся воп­ро­са­ми за­щи­ты ин­фор­ма­ции.
    В сво­ей но­вой кни­ге Брюс Шна­йер раз­ве­ива­ет миф о том, что ин­фор­ма­ция в циф­ро­вом ми­ре мо­жет быть аб­со­лют­но кон­фи­ден­ци­аль­ной. Он про­по­ве­ду­ет соб­с­т­вен­ный под­ход к за­щи­те ин­фор­ма­ции. Бе­зо­пас­ность дан­ных для не­го - не толь­ко сис­те­ма­ти­за­ция, об­на­ру­же­ние и от­ра­же­ние уг­роз, глав­ное - уп­рав­ле­ние рис­ка­ми, сво­ев­ре­мен­ные пре­вен­тив­ные ме­ры для сни­же­ния рис­ка уг­роз, каж­дод­нев­ная кро­пот­ли­вая ра­бо­та по сис­тем­но­му обес­пе­че­нию бе­зо­пас­нос­ти пред­п­ри­ятия.
    «…Наконец-то я мо­гу пред­ло­жить ре­ше­ния для обоз­на­чен­но­го кру­га проб­лем, по­ка­зать путь из тьмы, дать на­деж­ду на бу­ду­щее ком­пь­ютер­ной бе­зо­пас­нос­ти…»
    Брюс Шна­йер

Примечания


1

    От ан­г­лий­с­ко­го bug (жу­чок). Од­ноз­нач­но­го рус­ско­го пе­ре­во­да не су­щес­т­ву­ет. - При­меч. ред.

2

    Группа рас­сыл­ки но­вос­тей в се­ти USE­NET, пос­вя­щен­ная кол­лек­ци­они­ро­ва­нию ма­рок. - При­меч. ред

3

    Путешественники по Ин­тер­не­ту. - При­меч. ред.

4

    Так это уже прош­ло (фр.). - При­меч. ред.

5

    Торговая мар­ка, поль­зу­юща­яся ши­ро­кой из­вес­т­нос­тью. - При­меч. ред.

6

    Предприимчивый Га­ри Кре­мен из Сан-Фран­цис­ко за­ре­гис­т­ри­ро­вал до­мен Sex com в 1994 го­ду. Еще бо­лее пред­п­ри­им­чи­вый Сти­вен Майкл Ко­эн сфаб­ри­ко­вал фаль­ши­вое пись­мо в Ve­ri­Sign, в ре­зуль­та­те че­го при­тя­га­тель­ное имя бы­ло пе­ре­да­но во вла­де­ние Ко­эна. Га­ри Кре­мен вы­шел из за­ла су­да с по­бе­дой, но от­су­жен­ных 65 мил­ли­онов дол­ла­ров так и не по­лу­чил. Тог­да он пус­тил­ся во все тяж­кие и вклю­чил в сле­ду­ющий про­цесс но­во­го оп­по­нен­та - Ve­ri­Sign. И вы­иг­рал бы, ес­ли бы в 1994 го­ду бы­ла при­ня­та прак­ти­ка пла­тить за ре­гис­т­ра­цию до­ме­на. В ре­зуль­та­те про­цесс вок­руг секс-до­ме­на тя­нет­ся до сих пор. - При­меч. ред.

7

    Карманный ком­пь­ютер, соз­дан­ный кор­по­ра­ци­ей 3Com. - При­меч. пе­рев.

8

    AZT - пре­па­рат, ис­поль­зу­ющий­ся для ВИЧ-те­ра­пии. Был раз­ра­бо­тан в 1960-х го­дах как хи­ми­оте­ра-пев­ти­чес­кое сред­с­т­во для боль­ных лей­ке­ми­ей. По­да­вал­ся как па­на­цея, но, по­хо­же, не оп­рав­дал ожи­да­ний. - При­меч. ред.

9

    Это за­ня­ло 1, 5 ча­са. - При­меч. ред.

10

    Приведена ниж­няя гра­ни­ца. Вер­х­няя - 2 го­да. Дру­гая часть за­ко­на Му­ра го­во­рит, что на раз­ра­бот­ку и ор­га­ни­за­цию се­рий­но­го вы­пус­ка про­цес­со­ров уд­во­ен­ной про­из­во­ди­тель­нос­ти ком­па­нии вы­нуж­де­ны зат­ра­чи­вать на по­ря­док боль­шие де­неж­ные сред­с­т­ва. - При­меч. ред.

11

    База США в Гер­ма­нии Bad Aib­ling, вы­пол­няв­шая с 1947 го­да ра­ди­оп­рос­лу­ши­ва­ние стран Вос­точ­ной Ев­ро­пы, а в пос­лед­ние го­ды ра­бо­тав­шая на сис­те­му EC­HE­LON, рас­фор­ми­ро­вы­ва­ет­ся в 2002 го­ду вслед­с­т­вие не­до­ве­рия нем­цев. Выс­ка­зы­ва­лись опа­се­ния, что Bad Aib­ling в чис­ле про­че­го за­ни­ма­ет­ся про­мыш­лен­ным шпи­она­жем. - При­меч. ред.

12

    Это ут­вер­ж­де­ние боль­ше на­по­ми­на­ет проб­ле­му от­цов и де­тей. Внеш­тат­ный эк­с­перт PC Ma­ga­zi­ne и ав­тор мно­гих книг по ин­фор­ма­ци­он­ным тех­но­ло­ги­ям Джефф Про­сис про­вел соб­с­т­вен­ное рас­сле­до­ва­ние по сле­дам рас­к­ры­тия ал­го­рит­ма за­щи­ты ин­фор­ма­ции Net­s­ca­pe. В опуб­ли­ко­ван­ной им статье го­во­рит­ся, что Net­s­ca­pe раз­ра­зи­лась по­доб­ным за­яв­ле­ни­ем, но толь­ко в от­вет на со­об­ще­ние ас­пи­ран­та из Фран­ции До­ли­ге­са, ко­то­рый, ис­поль­зуя мощ­нос­ти 120 ра­бо­чих стан­ций и двух су­пер­ком­пь­юте­ров, за 8 дней «в лоб» рас­счи­тал зна­че­ние 40-би­то­во­го клю­ча SSL-со­об­ще­ния. Эту за­да­чу ра­нее пы­та­лись ре­шить мно­гие с целью убе­дить пра­ви­тель­с­т­во США снять эк­с­пор­т­ные ог­ра­ни­че­ния на сред­с­т­ва шиф­ро­ва­ния (для ра­бо­ты аме­ри­кан­с­ких ком­па­ний за пре­де­ла­ми США). До­ли­гес «сде­лал это», но за ме­сяц до то­го, как дей­с­т­ви­тель­но два сту­ден­та Бер­к­ли ре­ши­ли дру­гую за­да­чу - об­на­ру­жи­ли, что ключ за­да­ет­ся на ба­зе не­на­деж­но­го слу­чай­но­го чис­ла. Им уда­лось су­зить ди­апа­зон воз­мож­ных клю­чей, и они оп­ре­де­ли­ли, что уро­вень за­щи­ты шиф­ро­ва­ния Net­s­ca­pe Na­vi­ga­tor рав­но­си­лен клю­чу дли­ной 47 раз­ря­дов. Вот тог­да Net­s­ca­pe за­су­ети­лась и сроч­но на­ча­ла ра­бо­ты по пе­рес­мот­ру ал­го­рит­ма ге­не­ра­ции клю­чей. Кста­ти, Гол­д­берг и Ваг­нер ис­поль­зо­ва­ли все­го один пер­со­наль­ный ком­пь­ютер. А вот в чем сог­ла­ша­ет­ся Про­сис со Шна­йе­ром, так это в том, что проч­ность лю­бой за­щи­ты оп­ре­де­ля­ет­ся проч­нос­тью ее на­име­нее стой­ко­го зве­на. - При­меч. ред.

13

    Американский фи­зик-те­оре­тик, ла­уре­ат Но­бе­лев­с­кой пре­мии за ра­бо­ты по кван­то­вой элек­т­ро­ди­на­ми­ке. Ра­бо­ты Фей­н­ма­на пос­вя­ще­ны кван­то­вой элек­т­ро­ди­на­ми­ке, кван­то­вой ме­ха­ни­ке, ста­тис­ти­чес­кой фи­зи­ке. Ав­тор спо­со­ба объ­яс­не­ния воз­мож­ных прев­ра­ще­ний час­тиц, ко­ли­чес­т­вен­ной те­ории сла­бых вза­имо­дей­с­т­вий, те­ории кван­то­ван­ных вих­рей в свер­х­те­ку­чем ге­лии, мо­де­ли нук­ло­на и др. Док­тор фи­ло­со­фии. Умер в 1988 го­ду. Ав­тор са­ти­ри­ко-юмо­рис­ти­чес­кой кни­ги-бес­т­сел­ле­ра «Вы, ко­неч­но, шу­ти­те, мис­тер Фей­н­ман!». По­хо­же, что Шна­йер апел­ли­ру­ет имен­но к ней. - При­меч. ред.

14

    Компания-разработчик сис­тем ав­то­ма­ти­зи­ро­ван­но­го про­ек­ти­ро­ва­ния мик­ро­элек­т­рон­ных ком­по­нен­тов. - При­меч. ред.

15

    Конференция в USE­NET. - При­меч. ред.

16

    Из США до са­мо­го пос­лед­не­го вре­ме­ни был зап­ре­щен эк­с­порт ал­го­рит­мов шиф­ро­ва­ния с дли­ной клю­ча бо­лее 40 бит. Та­кая крип­тос­той­кость уже не счи­та­ет­ся на­деж­ной при сов­ре­мен­ных вы­чис­ли­тель­ных мощ­нос­тях и да­же на пер­со­наль­ном ком­пь­юте­ре. Бю­рок­ра­тия вно­сит свой вклад в по­ли­ти­ку ад­ми­нис­т­ра­ции. Ори­ги­наль­ные вер­сии по­пу­ляр­но­го ар­хи­ва­то­ра ARJ, на­чи­ная с 2.60, ока­за­лись не­дос­туп­ны рос­сий­с­ким поль­зо­ва­те­лям толь­ко по­то­му, что ис­поль­зу­емый в них крип­тос­той­кий рос­сий­с­кий ал­го­ритм ГОСТ так­же зап­ре­щен к эк­с­пор­ту. Шиф­ро­ва­ние же в бо­лее ран­них вер­си­ях (RC4) край­не не­на­деж­но. Де­кабрь 1998 на­пу­гал мно­гих. В ре­зуль­та­те борь­бы с ог­ра­ни­че­ни­ями эк­с­пор­та из США 33 стра­ны-учас­т­ни­цы Вас­се­на­ар­с­ко­го сог­ла­ше­ния (вклю­чая Рос­сию) сог­ла­си­лись взять под кон­т­роль прог­рам­мное обес­пе­че­ние, со­дер­жа­щее сред­с­т­ва шиф­ро­ва­ния с клю­ча­ми дли­ной в 64 би­тов и бо­лее, то есть ог­ра­ни­чить сво­бод­ный дос­туп к ним. Но в 2000 го­ду ог­ра­ни­че­ния бы­ли смяг­че­ны: дли­на клю­ча уве­ли­че­на до 56 бит (при этом пос­тав­щи­ки ос­та­ют­ся вла­дель­ца­ми де­шиф­ру­юще­го клю­ча на вся­кий слу­чай). Ком­па­ни­ям с фи­ли­ала­ми за ру­бе­жом раз­ре­ше­но бы­ло при­ме­нять один и тот же ал­го­ритм шиф­ро­ва­ния. - При­меч. ред.

17

    Первый бан­ко­мат в Нью-Йор­ке и в США (ком­па­ния Do­cu­tel) был ус­та­нов­лен бан­ком Che­mi­cal Bank в Лонг-Ай­лен­де в 1969 го­ду. В Лон­до­не это про­изош­ло дву­мя го­да­ми рань­ше (пер­вый в ми­ре). Речь идет о кон­к­рет­ной мо­де­ли бан­ко­ма­тов. - При­меч. ред.

18

    40- и 48-би­то­вые клю­чи RC5 бы­ли вскры­ты (за 3,5 и 316 ча­сов) на кон­кур­се, объ­яв­лен­ном Bell Labs, в 1997 го­ду, на се­ти из 250 ком­пь­юте­ров уни­вер­си­те­та Бер­к­ли. (40 бит - эк­с­пор­т­ное ог­ра­ни­че­ние США на клю­чи шиф­ро­ва­ния.) Че­рез пол­го­да пал DES (56-би­то­вый ключ вскры­вал­ся 140 дней). В 1998 го­ду он уже был вскрыт за 39 дней. Имен­но тог­да на­ци­ональ­ный ин­с­ти­тут стан­дар­ти­за­ции США (NIST) объ­явил кон­курс на ут­вер­ж­де­ние но­во­го стан­дар­та AES (Advan­ced En­c­r­y­p­ti­on Stan­dard), приз­ван­но­го за­щи­щать кон­фи­ден­ци­аль­ную, но не сек­рет­ную ин­фор­ма­цию. На кон­курс бы­ло по­да­но 15 за­явок, пер­вый этап от­бо­ра прош­ли толь­ко 5 (вклю­чая RC6). В чис­ле фи­на­лис­тов был и Two­Fish - раз­ра­бо­тан­ный ком­па­ни­ей Шна­йе­ра Co­un­ter­pa­ne Labs (впи­тав­ший мно­го из Blow­fish). (Биз­нес Шна­йе­ра пос­ле это­го рез­ко по­шел в го­ру, бы­ла ос­но­ва­на но­вая ком­па­ния, о Two­Fish мно­го пи­са­ли в прес­се.) По­бе­ди­те­лем стал шифр Ri­jn­da­el (быс­т­рый блоч­ный шифр, ре­али­зо­ван­ный на ма­те­ма­ти­чес­ком ап­па­ра­те те­ории ко­неч­ных по­лей). В 2001 го­ду Ri­jn­da­el был при­нят в ка­чес­т­ве аме­ри­кан­с­ко­го стан­дар­та крип­тог­ра­фи­чес­кой за­щи­ты AES и за­ме­нил от­жив­ший свое DES - об­ра­ти­те вни­ма­ние при чте­нии сле­ду­ющей гла­вы в раз­де­ле «Вы­бор ал­го­рит­ма или про­то­ко­ла». Прав­да, из за­яв­лен­но­го мно­жес­т­ва длин клю­чей (128, 192, 256) ос­тал­ся толь­ко 128-би­то­вый. - При­меч. ред.

19

    В слу­чае по­пар­ных ком­би­на­тор­ных со­че­та­ний их ко­ли­чес­т­во под­чи­ня­ет­ся за­ви­си­мос­ти, близ­кой к квад­ра­тич­ной. - При­меч. ред.

20

    Venona, тай­ная опе­ра­ция спец­с­лужб США пе­ри­ода Вто­рой ми­ро­вой вой­ны, по­лу­чи­ла свое наз­ва­ние по име­ни ма­те­ри Га­йа­ва­ты из по­эмы Г. Лон­г­фел­ло. В ре­зуль­та­те мно­гок­рат­но­го ис­поль­зо­ва­ния од­но­ра­зо­во­го шиф­ра при об­ме­не до­не­се­ни­ями меж­ду Цен­т­ром и ре­зи­ден­ту­рой бы­ла рас­шиф­ро­ва­на сек­рет­ная пе­ре­пис­ка со­вет­с­кой раз­вед­ки, что при­ве­ло к ра­зоб­ла­че­нию и арес­ту мно­жес­т­ва аген­тов, ра­бо­тав­ших в 1939-1957 го­дах. Офи­ци­аль­но опе­ра­ция за­вер­ше­на в 1980 го­ду. Аме­ри­кан­с­кий ис­сле­до­ва­тель ис­то­рии крип­тог­ра­фии Ро­берт Лу­ис Бен­сон, офи­цер АНБ, в 1996 го­ду под­го­то­вил двух­том­ный сбор­ник, наз­ван­ный «VE­NO­NA. So­vi­et Es­pi­ona­ge and Ame­ri­can Res­pon­ce», ку­да вош­ли и ма­те­ри­алы по Ve­no­na. Их мож­но пос­мот­реть на сай­те АНБ (http://www nsa gov/docs/ve­no­na). - При­меч. ред.

21

    «Энигма» - од­на из пер­вых ро­тор­ных ма­шин, осу­щес­т­в­ля­ющая шиф­ро­ва­ние (мно­го­ал­фа­вит­ную под­с­та­нов­ку) пос­ред­с­т­вом вза­имо­дей­с­т­вия вра­ща­ющих­ся ро­то­ров. Раз­ра­бо­та­на в 1917 го­ду Эд­вар­дом Хе­бер­ном и усо­вер­шен­с­т­во­ва­на Ар­ту­ром Кир­хом. Ро­тор­ные ма­ши­ны ак­тив­но ис­поль­зо­ва­лись во вре­мя Вто­рой ми­ро­вой вой­ны. Для то­го вре­ме­ни это бы­ло пос­лед­нее сло­во до­ком­пь­ютер­ной крип­тог­ра­фии. До по­яв­ле­ния ЭВМ шиф­ры ро­тор­ных ма­шин счи­та­лись на­ибо­лее стой­ки­ми. Пос­ле Вто­рой ми­ро­вой вой­ны США про­да­ва­ло не­мец­кую «Эниг­му» в стра­ны Треть­его ми­ра. Факт, что шифр уже взло­ман, дол­гие го­ды при этом ос­та­вал­ся за­сек­ре­чен­ным. До не­дав­не­го вре­ме­ни шифр «Эниг­мы» ис­поль­зо­вал­ся от­дель­ны­ми UNIX-сис­те­ма­ми для шиф­ро­ва­ния фай­лов. Ал­го­рит­мы «Эниг­мы» бы­ли опуб­ли­ко­ва­ны в 60-х го­дах, как и свя­зан­ные с ни­ми ре­зуль­та­ты по ре­ше­нию урав­не­ний в под­с­та­нов­ках. Япон­с­кое ус­т­рой­с­т­во Pur­p­le (пур­пур­ный, баг­ро­вый, цар­с­кий) так­же яв­ля­ет­ся ро­тор­ной ма­ши­ной. - При­меч. ред.

22

    Когда-то под шиф­ро­ва­ни­ем в MS Word 6.0 все­го-нав­се­го по­ни­мал­ся зап­рет на от­к­ры­тие фай­ла в са­мом тек­с­то­вом про­цес­со­ре. Текст ос­та­вал­ся дос­ту­пен для проч­те­ния в чем угод­но. В при­ло­же­ни­ях Of­fi­ce 95 для оп­ре­де­ле­ния па­ро­ля нуж­но бы­ло знать 16 байт из фай­ла Word или Ex­cel. Пе­ре­бор 24 ва­ри­ан­тов да­вал па­роль. В вер­сии Of­fi­ce 97 уже тре­бо­вал­ся пол­ный пе­ре­бор (кро­ме Ac­cess, где шиф­ро­ва­лись не дан­ные, а па­роль. Все­го-нав­се­го с по­мощью «исклю­ча­юще­го или». Па­роль­ная за­щи­та Word и Ex­cel и ны­не нас­толь­ко сла­ба, что вскры­тие до­ку­мен­тов прог­рам­мой-вз­лом­щи­ком ком­па­нии Ac­ces­sDa­ta по-преж­не­му за­ни­ма­ет до­ли се­кун­ды, хо­тя ее ав­тор, Эрик Том­сон, вста­вил для за­мед­ле­ния ра­бо­ты в код пус­тые цик­лы, что­бы соз­дать впе­чат­ле­ние слож­нос­ти за­да­чи. - При­меч. ред.

23

    Инициализация ге­не­ра­то­ра слу­чай­ных чи­сел бы­ла ос­но­ва­на на зна­че­нии те­ку­ще­го вре­ме­ни в мик­ро­се­кун­дах и иден­ти­фи­ка­то­рах про­цес­са. Ис­сле­до­ва­те­ли Гол­д­берг и Ваг­нер вы­яс­ни­ли, что для 128-би­то­во­го клю­ча это рав­ноз­нач­но 47-би­то­вой эн­т­ро­пии. Ис­поль­зуя се­те­вые до­ме­ны, они по­лу­ча­ли ве­ро­ят­ные зна­че­ния ини­ци­али­за­ции, пос­ле че­го на­хо­ди­ли 40-би­то­вый ключ за 1 ми­ну­ту, пе­ре­би­рая мик­ро­се­кун­ды. - При­меч. ред.

24

    Так на­зы­ва­емый шифр Грон­с­фель­да (взя­тый в ос­но­ву од­но­ра­зо­во­го ко­ди­ро­ва­ния) и его ва­ри­ации суть мо­ди­фи­ка­ции шиф­ра Юлия Це­за­ря (где «дли­на клю­ча» бы­ла рав­на од­но­му сим­во­лу). Был по­пу­ля­рен в кон­це XIX - на­ча­ле XX ве­ка: в ос­но­ву ро­ма­на Жю­ля Вер­на «Жан­га­да» бы­ла по­ло­же­на рас­шиф­ров­ка имен­но это­го шиф­ра. Аб­со­лют­ная стой­кость шиф­ра в пред­по­ло­же­нии ра­вен­с­т­ва дли­ны со­об­ще­ния и клю­ча бы­ла до­ка­за­на Кло­дом Шен­но­ном. - При­меч. ред.

25

    Класс С1 на­зы­ва­ет­ся Dis­c­re­ti­onary Se­cu­rity Pro­tec­ti­on и под­ра­зу­ме­ва­ет, что поль­зо­ва­те­ли са­ми ре­ша­ют, ко­му пре­дос­тав­лять кон­фи­ден­ци­аль­ную ин­фор­ма­цию, а ко­му - нет. Кон­т­роль обес­пе­чи­ва­ет­ся са­ми­ми поль­зо­ва­те­ля­ми. Вто­рой класс - С2 - на­зы­ва­ет­ся Con­t­rol­led Ac­cess Pro­tec­ti­on. Для не­го в си­ле тре­бо­ва­ния С1. Но за кон­т­роль пре­дос­тав­ле­ния или ог­ра­ни­че­ния дос­ту­па к дан­ным от­ве­ча­ет сис­те­ма. Раз­ре­ше­ние дос­ту­па к объ­ек­ту мо­жет быть да­но толь­ко ав­то­ри­зо­ван­ны­ми поль­зо­ва­те­ля­ми. - При­меч. ред.

26

    Червь Мор­ри­са - но­ва­тор­с­т­во не толь­ко в об­лас­ти ме­ха­низ­ма рас­п­рос­т­ра­не­ния. Он по­пут­но про­во­дил сло­вар­ную ата­ку на пред­мет вскры­тия па­ро­лей поль­зо­ва­те­лей, ру­ко­вод­с­т­ву­ясь прос­ты­ми со­об­ра­же­ни­ями: про­ве­рял в этом ка­чес­т­ве вход­ные име­на поль­зо­ва­те­ля на вер­х­нем и ниж­нем ре­гис­т­рах, в зер­каль­ном отоб­ра­же­нии и т. д., при­бе­гая как к под­руч­но­му сред­с­т­ву к встро­ен­но­му в UNIX кор­рек­то­ру Unis­pell, ко­то­рый вклю­ча­ет и файл сло­ва­ря. - При­меч. ред.

27

    Выпускается фир­мой Che­ery, из­вес­т­ной сво­ими эр­го­но­мич­ны­ми из­де­ли­ями. - При­меч. ред

28

    Token - знак, сим­вол, мар­кер, элек­т­рон­ный ключ, ап­па­рат­ный кон­т­рол­лер, ус­т­рой­с­т­во иден­ти­фи­ка­ции. Од­ноз­нач­но­го пе­ре­во­да нет, ис­поль­зу­ет­ся в за­ви­си­мос­ти от кон­тек­с­та. - При­меч. ред.

29

    SecurID ис­поль­зу­ет двух­фак­тор­ную аутен­ти­фи­ка­цию. Для вхо­да в сис­те­му поль­зо­ва­тель дол­жен в от­вет на приг­ла­ше­ние, сге­не­ри­ро­ван­ное кли­ен­т­с­кой (UNIX, Win­dows NT, Net­Wa­re и дру­гие) или сер­вер­ной час­тью (Win­dows NT, UNIX), ввес­ти с кла­ви­ату­ры свой пер­со­наль­ный иден­ти­фи­ка­ци­он­ный но­мер PIN-код («что я знаю») и циф­ро­вой код, отоб­ра­жа­емый на жид­кок­рис­тал­ли­чес­ком дис­п­лее элек­т­рон­ной кар­точ­ки (в ви­де бре­ло­ка) че­рез каж­дые 30 или 60 се­кунд («что мне поз­во­ле­но») - то есть опоз­на­ва­тель­ный знак и па­роль. - При­меч. ред.

30

    Вирусные ата­ки в 2001 го­ду на­нес­ли ущерб бо­лее чем на 13 мил­ли­ар­дов дол­ла­ров (Com­pu­ter Eco­no­mics). Весь год в Се­ти сви­реп­с­т­во­ва­ли «Co­de Red», «Go­ner» и «Qaz» - ви­ру­сы но­вой вол­ны, так на­зы­ва­емая «гиб­рид­ная уг­ро­за». Это со­че­та­ние ха­кер­с­ких при­емов и ви­рус­ной тех­ни­ки - ви­ру­сы ос­тав­ля­ли лю­ки для даль­ней­ше­го ис­поль­зо­ва­ния за­ра­жен­ных ма­шин в це­лях про­ве­де­ния атак ти­па «отказ в об­с­лу­жи­ва­нии». В 2002 го­ду спе­ци­алис­ты ком­пь­ютер­ной бе­зо­пас­нос­ти приз­на­ли ин­тер­нет-чер­вя Klez ви­ру­сом го­да. По оцен­ке ком­па­нии Sop­hos (анти­ви­рус­ные прог­рам­мы), од­но элек­т­рон­ное пись­мо из каж­дых 169 не об­хо­ди­лось без Klez в пе­ри­од его по­бе­до­нос­но­го шес­т­вия. - При­меч. ред.

31

    Глобальная сис­те­ма, пос­ред­с­т­вом ко­то­рой поль­зо­ва­те­ли мо­гут об­щать­ся друг с дру­гом в ре­аль­ном вре­ме­ни. - При­меч. пе­рев.

32

    Как нас­ле­дие эпо­хи вой­ны бра­узе­ров, име­ет­ся две вер­сии JavaS­c­ript. Ис­ход­ная, соз­дан­ная Net­s­ca­pe, и ва­ри­ация Mic­ro­soft под наз­ва­ни­ем JS­c­ript. Они прак­ти­чес­ки иден­тич­ны, за ис­к­лю­че­ни­ем объ­ек­т­ных мо­де­лей бра­узе­ра (чи­тай: веб-до­ку­мен­та) и син­так­си­са язы­ка сце­на­ри­ев. Тем не ме­нее да­ле­ко не все сай­ты уме­ют оди­на­ко­во ра­бо­тать с обе­ими мо­де­ля­ми. Фор­маль­но для бе­зо­пас­нос­ти это уг­ро­зы не пред­с­тав­ля­ет, но кто зна­ет… Чем слож­нее сис­те­ма, тем она по­тен­ци­аль­но не­за­щи­щен­нее. - При­меч. ред.

33

    Тайпсквоттинг как спо­соб ими­ти­ро­вать за­ве­до­мо по­се­ща­емый до­мен ле­га­лен с точ­ки зре­ния за­ко­на. В рус­ском сек­то­ре Ин­тер­не­та он проц­ве­та­ет. Мож­но пе­ре­чис­лить ты­ся­чи ин­те­рес­ных и за­бав­ных слу­ча­ев, но не ме­нее лю­бо­пыт­на его раз­но­вид­ность, ко­то­рую мож­но от­нес­ти к стол­к­но­ве­нию ин­те­ре­сов. Это вклю­че­ние в опи­са­тель­ные по­ля стра­ни­цы или пря­мо в ее сос­тав тек­с­та, рас­счи­тан­но­го на ошиб­ки на­бо­ра поль­зо­ва­те­лей при зап­ро­сах к по­ис­ко­вым сис­те­мам. Здесь то­же мож­но го­во­рить бес­ко­неч­но, но я при­ве­ду нет­ри­ви­аль­ный при­мер. На сай­те од­но­го пе­ре­вод­чес­ко­го аген­т­с­т­ва есть стра­нич­ка «по­мо­щи», пол­ный текст ко­то­рой гла­сит: «Пре­во­дов, пер­во­дов, пе­ер­во­дов: Ес­ли Вы ошиб­лись, и вмес­то бю­ро пе­ре­во­дов наб­ра­ли в по­ис­ке бю­ро пер­во­дов или бю­ро пе­ер­во­дов или бю­ро пре­во­дов или бю­ро пе­ре­во­до, то это не по­вод, что­бы не по­се­тить сайт бю­ро пе­ре­во­дов Fla­rus (www fla­rus ru)». И тут же ссыл­ки на ку­пить, за­ка­зать и т. д. На прак­ти­ке та­кие ве­щи сра­ба­ты­ва­ют эф­фек­тив­нее пер­во­род­но­го тай­п­с­к­вот­тин­га. - При­меч. ред.

34

    В США с ки­бер­с­к­вот­тин­гом бо­рют­ся пос­ред­с­т­вом Ан­ти­ки­бер­с­к­вот­тер­с­ко­го за­ко­но­да­тель­но­го ак­та о за­щи­те пот­ре­би­те­лей (1999 год, не пре­дус­мат­ри­ва­ет на­ка­за­ния за тай­пос­к­вот­тинг). В Рос­сии пра­во на имя ре­гу­ли­ру­ет­ся с 10 ап­ре­ля 2002 го­да до­ку­мен­том «Рег­ла­мент и та­ри­фы на ус­лу­ги по ре­гис­т­ра­ции до­ме­нов вто­ро­го уров­ня в зо­не *.ru», сог­лас­но ко­то­ро­му спо­ры о до­мен­ных име­нах ре­ша­ет суд. На прак­ти­ке по­ло­жи­тель­ных сдви­гов ма­ло вез­де. Про­цес­сы вспы­хи­ва­ют в мо­мент, ког­да ка­кая-ни­будь звез­да, вы­хо­дя в Сеть, об­на­ру­жи­ва­ет, что до­мен уже за­нят. Та­ким об­ра­зом от­во­ева­ли свои име­на Ма­дон­на, Джу­лия Ро­бер­те, Иза­бель Ад­жа­ни, из­вес­т­ные рок-груп­пы и др. Ни­че­го не выш­ло у Стин­га из-за не­удач­но­го име­ни, так как суд пос­чи­тал, что это ан­г­лий­с­кое сло­во. Ки­бер­тай­п­с­к­вот­тер мил­ли­онер-вла­де­лец пор­но­сай­тов Цук­ка­ри­ни про­иг­рал ряд тяжб, в том чис­ле вер­нул ут­ра­чен­ное ак­те­ру Ке­ви­ну Спей­си. Но в за­па­се у не­го ос­та­лись ты­ся­чи дру­гих за­ре­гис­т­ри­ро­ван­ных до­ме­нов. Ки­бер-ск­вот­тинг при­об­ре­та­ет ги­ган­т­с­кие мас­ш­та­бы, так, нап­ри­мер, ре­корд по ко­ли­чес­т­ву до­ме­нов, осу­щес­т­в­ля­ющих пе­ре­ад­ре­са­цию на один и тот же узел, при­над­ле­жит пор­но­сай­ту - 4525 имен на ап­рель 2002 го­да. - При­меч. ред.

35

    Атаки об­раз­ца кон­ца 1999 го­да, ак­ту­аль­ные и по­ны­не (для по­доб­ных атак уяз­ви­мы до 80% ин­те­рак­тив­ных веб-сай­тов). Up­lo­ad Bom­bing ра­бо­та­ет на сай­тах с зап­ро­сом на заг­руз­ку фай­лов (аген­т­с­т­ва по тру­до­ус­т­рой­с­т­ву, дос­ки объ­яв­ле­ний, поч­то­вые сер­ве­ры и т. д.). Смысл в том, что в от­вет на пред­ло­же­ние заг­руз­ки сер­вер за­ва­ли­ва­ет­ся мно­жес­т­вом фай­лов, пе­ре­пол­ня­ющих дис­ки, тек­с­то­вых, гра­фи­чес­ких, лю­бых, и вы­зы­ва­ет пе­ре­пол­не­ние дис­ков. Наз­ва­ние Po­ison NULL byte про­изош­ло от бай­та с ну­ле­вым зна­че­ни­ем, слу­жа­ще­го ог­ра­ни­чи­те­лем стро­ки на мно­гих язы­ках прог­рам­ми­ро­ва­ния. - При­меч. ред.

36

    Подмена ад­ре­са от­п­ра­ви­те­ля в за­го­лов­ке IP-па­ке­та с целью взло­мать аутен­ти­фи­ка­цию, ос­но­ван­ную на оп­ре­де­ле­нии IP-ад­ре­са ис­точ­ни­ка па­ке­та. - При­меч. ред.

37

    Сохранено на­пи­са­ние ори­ги­на­ла, но в дей­с­т­ви­тель­нос­ти во всех ру­ко­во­дя­щих до­ку­мен­тах (RFC) ис­поль­зу­ет­ся сло­во «сис­те­ма» (system). Под­ме­на од­но­го сло­ва дру­гим ста­ла нас­толь­ко час­той, что в луч­ших кни­гах по ин­фор­ма­ци­он­ным тех­но­ло­ги­ям упот­реб­ля­ет­ся имен­но ser­vi­ce (служ­ба) и со­от­вет­с­т­вен­но пе­ре­во­дит­ся. Сис­те­ма до­мен­ных имен (DNS, Do­ma­in Na­me System) бы­ла раз­ра­бо­та­на Пи­те­ром Мо­ка­пет­ри­сом и пред­с­тав­ле­на в 1983 го­ду в ви­де двух до­ку­мен­тов IETF. Поз­же этих до­ку­мен­тов ста­ло ог­ром­ное ко­ли­чес­т­во. Сис­те­ма DNS сос­то­ит из трех ос­нов­ных эле­мен­тов: иерар­хи­чес­ко­го прос­т­ран­с­т­ва имен («до­ме­нов»), сер­ве­ров DNS для хра­не­ния имен под­до­ме­нов и рас­поз­на­ва­те­лей, ге­не­ри­ру­ющих зап­ро­сы для сер­ве­ров DNS. Служ­бой яв­ля­ет­ся пос­лед­ний эле­мент, а все в со­во­куп­нос­ти - сис­те­мой. - При­меч. ред.

38

    Спам (англ. SPAM) - на­вя­зы­ва­емая ши­ро­ко­му кру­гу ад­ре­са­тов ин­фор­ма­ция, в ос­нов­ном рек­лам­но­го ха­рак­те­ра. - При­меч. пе­рев.

39

    Известна как «flo­ating po­int flaw». Ошиб­ка вы­ра­жа­лась в по­те­ре точ­нос­ти (от 4-го до 19-го раз­ря­да пос­ле де­ся­тич­ной точ­ки) при вы­пол­не­нии де­ле­ния (инструк­ция FDiv) с не­ко­то­ры­ми со­че­та­ни­ями опе­ран­дов. Бы­ла об­на­ру­же­на в 1994 го­ду для про­цес­со­ров Pen­ti­um 60-100 МГц. In­tel дол­гое вре­мя не приз­на­ва­ла на­ли­чие ошиб­ки, но, в кон­це кон­цов, бы­ла вы­нуж­де­на пот­ра­тить 475 мил­ли­онов дол­ла­ров на за­ме­ну чи­пов. 1997 год вы­явил две ошиб­ки. Пер­вая, для Pen­ti­um II (ошиб­ка фла­гов: «Dan-0411», «Flag Er­ra­tum»), про­яв­ля­лась при пре­об­ра­зо­ва­нии фор­ма­тов боль­ших от­ри­ца­тель­ных чи­сел и при­во­ди­ла к не­воз­мож­нос­ти опо­ве­ще­ния прог­рамм о за­вер­ше­нии не­ко­то­рых опе­ра­ций. Ме­тод мо­ди­фи­ка­ции мик­ро­ко­да во вре­мя заг­руз­ки уже ра­бо­тал, и ошиб­ка бы­ла ис­п­рав­ле­на без от­зы­ва про­дан­ных про­цес­со­ров. Осенью вы­яс­ни­лось, что лю­бой про­цесс, вы­пол­ня­емый на Pen­ti­um и Pen­ti­um ММХ, спо­со­бен ос­та­но­вить «сер­д­це» PC, вы­дав код F0 0F С7 С8 (срав­ни­ва­ющий 32-би­то­вый опе­ранд с 64-би­то­вым, чем не слу­чай с «Ари­ан»?). Бла­го­да­ря не­ко­то­рым кон­с­т­рук­тив­ным ус­ло­ви­ям прак­ти­чес­ки всег­да та­кой бло­ки­ров­ки не про­ис­хо­дит, но те­оре­ти­чес­ки «Pen­ti­um FO bug» воз­мо­жен. Те­перь In­tel раз­ме­ща­ет на сво­ем сай­те пол­ную тех­ни­чес­кую ин­фор­ма­цию обо всех най­ден­ных «опе­чат­ках» (erra­tums). Так, для Pen­ti­um III в июне 2002 го­да ко­ли­чес­т­во та­ких оши­бок рав­ня­лось 46, но все они име­ют го­раз­до мень­ший уро­вень тра­гиз­ма. - При­меч. ред.

40

    Это на­по­ми­на­ет су­щес­т­ву­ющие у нас «сбе­ре­га­тель­ные книж­ки». - При­меч. пе­рев.

41

    Проект «Клип­пер-чип» был объ­яв­лен ад­ми­нис­т­ра­ци­ей пре­зи­ден­та США в 1994 го­ду и дол­жен был по­ло­жить на­ча­ло внед­ре­нию в США «Стан­дар­та шиф­ро­ва­ния с де­по­ни­ро­ва­ни­ем клю­ча». Глав­ный за­мы­сел про­ек­та сос­то­ял в том, что­бы по ре­ше­нию су­да пре­дос­та­вить пра­во­ох­ра­ни­тель­ным ор­га­нам бес­п­ре­пят­с­т­вен­ный дос­туп к шиф­ру­емой с по­мощью «Клип­пер-чи­па» ин­фор­ма­ции. Для это­го в чи­пе ис­поль­зу­ет­ся ал­го­ритм Ski­pj­ack с дву­мя клю­ча­ми. Зна­ние од­но­го из клю­чей (мас­тер-клю­ча) дос­та­точ­но для то­го, что­бы бы­ло воз­мож­но де­шиф­ро­вать лю­бое со­об­ще­ние, за­шиф­ро­ван­ное с по­мощью «Клип­пер-чи­па».

42

    Стеганография в пе­ре­во­де с гре­чес­ко­го - тай­но­пись. - При­меч. пе­рев.

43

    Наиболее рас­п­рос­т­ра­нен­ным, но на­име­нее стой­ким яв­ля­ет­ся ме­тод за­ме­ны на­имень­ших зна­ча­щих би­тов (LSB-ме­тод). Он под­с­т­ра­ива­ет­ся под пог­реш­ность дис­к­ре­ти­за­ции, ко­то­рая всег­да су­щес­т­ву­ет в оциф­ро­ван­ных изоб­ра­же­ни­ях или ауди­офай­лах и ви­де­офай­лах. Мо­ди­фи­ка­ция млад­ших би­тов в боль­шин­с­т­ве слу­ча­ев не вы­зы­ва­ет зна­чи­тель­ной тран­с­фор­ма­ции изоб­ра­же­ния и не об­на­ру­жи­ва­ет­ся ви­зу­аль­но. - При­меч. пе­рев.

44

    В нас­то­ящее вре­мя (2002 год) ки­тай­с­кие влас­ти всерь­ез оза­бо­че­ны мо­но­по­ли­ей Mic­ro­soft на на­ци­ональ­ном рын­ке офис­но­го прог­рам­мно­го обес­пе­че­ния. Око­ло двух де­сят­ков ком­па­ний и ву­зов пред­с­та­ви­ли сов­мес­т­ную раз­ра­бот­ку «Янфань», ко­то­рая про­хо­дит тес­ти­ро­ва­ние в го­сор­га­ни­за­ци­ях Ки­тая. Пред­по­ла­га­ет­ся, что аль­тер­на­ти­ва Win­dows бу­дет иметь уро­вень ус­той­чи­вос­ти и фун­к­ци­ональ­нос­ти Win­dows 98 и сов­мес­ти­мость с Mic­ro­soft Of­fi­ce. - При­меч. ред.

45

    Билл Гейтс, «Биз­нес со ско­рос­тью мыс­ли»:
    «Полностью элек­т­рон­ная ра­бо­чая сре­да обыч­но на­зы­ва­ет­ся "без­бу­маж­ным офи­сом" - тер­мин этот су­щес­т­ву­ет по край­ней ме­ре с 1973 го­да. Тог­да это бы­ло меч­той. Не бу­дет боль­ше кип бу­ма­ги, в ко­то­рых не­воз­мож­но най­ти нуж­ный до­ку­мент. Не бу­дет груд книг и от­че­тов, в ко­то­рых при­хо­дит­ся ко­пать­ся в по­ис­ках мар­ке­тин­го­вой ин­фор­ма­ции или све­де­ний о про­да­жах. Не бу­дет неп­ра­виль­но ад­ре­со­ван­ных форм, по­те­рян­ных сче­тов, мно­гок­рат­но­го вво­да од­них и тех же дан­ных, от­сут­с­т­ву­ющих под­пи­сей и про­во­ло­чек, выз­ван­ных не­дос­та­ющи­ми до­ку­мен­та­ми. В на­ши дни все не­об­хо­ди­мое для ре­али­за­ции этой меч­ты име­ет­ся. Гра­фи­чес­кие ком­пь­ютер­ные сре­ды и усо­вер­шен­с­т­во­ван­ные ана­ли­ти­чес­кие ин­с­т­ру­мен­ты зна­чи­тель­но уп­ро­ща­ют ин­тег­ра­цию дан­ных раз­лич­ных ти­пов. Мощ­ные, объ­еди­нен­ные в се­ти пер­со­наль­ные ком­пь­юте­ры ста­ли пов­се­мес­т­ным ат­ри­бу­том офис­ной об­с­та­нов­ки. Ин­тер­нет со­еди­ня­ет меж­ду со­бой ПК, раз­б­ро­сан­ные по все­му ми­ру. Тем не ме­нее пот­реб­ле­ние бу­ма­га про­дол­жа­ет уд­ва­ивать­ся каж­дые че­ты­ре го­да, 95% всей ин­фор­ма­ции в Со­еди­нен­ных Шта­тах ос­та­ет­ся на бу­ма­ге, а в элек­т­рон­ном ви­де хра­нит­ся лишь 1%. Объ­ем бу­маг рас­тет быс­т­рее, чем элек­т­рон­ная тех­но­ло­гия ус­пе­ва­ет их за­ме­нять!»
    Наиболее ци­ти­ру­емая кни­га по те­ме - «На пу­ти к без­бу­маж­ным ин­фор­ма­ци­он­ным сис­те­мам» (Lan­cas­ter F.W. To­ward Pa­per­less In­for­ma­ti­on Systems. N. Y.: Aca­de­mic Press. 1978). А на­иболь­шая «го­лов­ная боль» - наз­ва­ние этой гла­вы. Один из раз­де­лов кни­ги По­ля Страс­ма­на «Инфор­ма­ция в век элек­т­ро­ни­ки», пос­вя­щен­ный без­бу­маж­но­му офи­су, так­же на­зы­ва­ет­ся «Че­ло­ве­чес­кий фак­тор». Так что не прин­ци­пи­аль­но, на ка­кой прош­лый год ссы­ла­ет­ся Брюс Шна­йер. - При­меч. ред.

46

    Игра слов: «pa­per fi­les» и «com­pu­ter fi­les». - При­меч пе­рев.

47

    fair co­in (мат.) - сим­мет­рич­ная мо­не­та, пра­виль­ная мо­не­та. - При­меч. пе­рев.

48

    Системы под­дер­ж­ки поль­зо­ва­те­лей в Се­ти (help-desk). - При­меч. пе­рев.

49

    Сквозная пе­ре­да­ча (end-to-end) оз­на­ча­ет, что толь­ко от­п­ра­ви­тель и по­лу­ча­тель со­об­ще­ния мо­гут чи­тать пе­ре­да­ва­емую ин­фор­ма­цию. Все про­ме­жу­точ­ные ус­т­рой­с­т­ва, вклю­чая бран­д­ма­у­эр, прос­то пе­ре­сы­ла­ют за­шиф­ро­ван­ные дан­ные даль­ше. Это воз­мож­но, ес­ли про­то­кол (се­те­во­го уров­ня) под­дер­жи­ва­ет сквоз­ную пе­ре­да­чу, нап­ри­мер IP­sec. - При­меч. ред.

50

    В Со­еди­нен­ных Шта­тах про­цесс го­ло­со­ва­ния дав­но был ав­то­ма­ти­зи­ро­ван, и из­би­ра­тель вмес­то за­пол­не­ния бюл­ле­те­ня дол­жен на­жать со­от­вет­с­т­ву­ющий ры­чаг в ка­би­не для го­ло­со­ва­ния. - При­меч. пе­рев.

51

    См. гла­ву 16. - При­меч. пе­рев.

52

    Термин про­изо­шел от сло­ва «ро­бот». Пер­вые бо­ты пред­с­тав­ля­ли со­бой вир­ту­аль­ных про­тив­ни­ков, на ко­то­рых иг­ро­ки со­вер­шен­с­т­во­ва­ли свою тех­ни­ку. В нас­то­ящее вре­мя под это по­ня­тие под­па­да­ют са­мые раз­ные прог­рам­мы - от «вред­ных» до «по­лез­ных» (нап­ри­мер, спе­ци­аль­ные бо­ты по­мо­га­ют бо­роть­ся со спа­мом в те­ле­кон­фе­рен­ци­ях, уда­ляя пись­ма спам­ме­ров). - При­меч. ред.

53

    Рок все же нас­тиг Ак­ри­сия в ви­де брон­зо­во­го дис­ка, бро­шен­но­го ру­кой Пер­сея во вре­мя сос­тя­за­ний. - При­меч. ред.

54

    RFC 2440. В нас­то­ящее вре­мя кон­ку­рен­цию ему сос­тав­ля­ет Gnu PG (GPG) - от­к­ры­тая ре­али­за­ция стан­дар­та OpenPGP. Про­ект был под­дер­жан гран­том от пра­ви­тель­с­т­ва Гер­ма­нии, впер­вые для от­к­ры­то­го прог­рам­мно­го обес­пе­че­ния. Рус­ско­языч­ную до­ку­мен­та­цию GPG мож­но прос­мот­реть на сай­те пе­ре­вод­чи­ка www inar ru/-zwon/gph html. - При­меч. ред.

55

    Исследование этой уяз­ви­мос­ти при­ве­де­но в ра­бо­те Шна­йе­ра «Imple­men­ta­ti­on of Cho­sen-Cip­her­text At­tacks aga­inst PGP and GnuPG». Спо­соб эк­с­п­лу­ати­ру­ет стан­дар­т­ную ре­ак­цию по­лу­ча­те­ля со­об­ще­ния, при­няв­ше­го вмес­то связ­но­го тек­с­та око­ле­си­цу. Ско­рее все­го, по­лу­ча­тель вло­жит в пись­мо текст ис­ход­но­го со­об­ще­ния, наж­мет вез­де­су­щую кноп­ку «Отве­тить» и поп­ро­сит пе­рес­лать со­об­ще­ние пов­тор­но. Даль­ше нет проб­лем. Ключ из­вес­тен - со­об­ще­ние рас­шиф­ро­ва­но. Един­с­т­вен­ное ог­ра­ни­че­ние - текст дол­жен быть не сжа­тым. - При­меч. ред.

56

    Создатель PGP Фи­лип Зим­мер­ман в ру­ко­вод­с­т­ве поль­зо­ва­те­ля к прог­рам­ме го­во­рит, что «за­щи­та от по­доб­ных на­па­де­ний по­па­да­ет под ка­те­го­рию об­щих мер за­щи­ты от ви­рус­ных ин­фек­ций». PGP бы­ла раз­ра­бо­та­на для од­но­поль­зо­ва­тель­с­ко­го пер­со­наль­но­го ком­пь­юте­ра, а глав­ный ключ к ра­бо­те с PGP - до­ве­рие поль­зо­ва­те­ля к са­мо­му се­бе. - При­меч. ред.

57

    Медицинский тер­мин. «Ятро­ген­ные за­бо­ле­ва­ния (от греч. Iat­ros - врач и ген) - пси­хо­ге­нии, обус­лов­лен­ные не­ос­то­рож­ны­ми выс­ка­зы­ва­ни­ями или по­ве­де­ни­ем ме­ди­цин­с­ких ра­бот­ни­ков, ко­то­рые соз­да­ют у че­ло­ве­ка пред­с­тав­ле­ние о на­ли­чии у не­го ка­ко­го-ли­бо за­бо­ле­ва­ния или об осо­бой тя­жес­ти име­ющей­ся у не­го бо­лез­ни.» - При­меч. ред.

58

    Exploit script - на­ибо­лее близ­кий пе­ре­вод - «сце­на­рий ис­поль­зо­ва­ния оши­бок или де­фек­тов в прог­рам­мах в сво­их ин­те­ре­сах». Эк­ви­ва­лен­та в рус­ском язы­ке по­ка не име­ет­ся. На­ибо­лее под­хо­дя­щее оп­ре­де­ле­ние - «ими­та­тор атак» - вве­де­но в упот­реб­ле­ние эк­с­пер­том по се­те­вой бе­зо­пас­нос­ти А. Лу­кац­ким (explo­it при­ме­ня­ет­ся в про­цес­се «зон­ди­ро­ва­ния»). - При­меч. ред.

59

    Программный ин­тер­фейс шиф­ро­ва­ния Crypto API, обес­пе­чи­ва­ющий шиф­ро­ва­ние и пе­ре­да­чу элек­т­рон­ной под­пи­си для при­ло­же­ний не­за­ви­си­мых про­из­во­ди­те­лей. - При­меч. ред.

60

    Есть мне­ние, что про­мыш­лен­ным стан­дар­том мог бы стать стек про­то­ко­лов IPX/SPX (для се­те­вой ОС No­vell Net­Wa­re), ес­ли бы No­vell не упор­с­т­во­ва­ла в сок­ры­тии «внут­рен­нос­тей» про­то­ко­лов, а не TCP/IP. Вслед­с­т­вие этой по­ли­ти­ки Mic­ro­soft име­ла слож­нос­ти при сог­ла­со­ва­нии IPX с NWLink. Мно­гие ав­то­ри­те­ты ком­пь­ютер­но­го ми­ра скло­ня­ют­ся в сто­ро­ну пол­ной от­к­ры­тос­ти ис­ход­но­го ко­да. - При­меч. ред.

61

    Неудачный при­мер. «Пас­халь­ные яй­ца» - не­отъ­ем­ле­мая при­над­леж­ность боль­шин­с­т­ва прог­рам­мных сис­тем. Тот же си­му­ля­тор по­ле­та в Ex­cel 97 за­ни­ма­ет нич­тож­ную часть сум­мар­но­го ко­да Of­fi­ce и скрыт от лиш­них глаз (пе­ре­хо­дим в ячей­ку X97:L97, на­жав F5. На­жи­ма­ем En­ter, Tab, Ctrl+Shift вмес­те со знач­ком «Мас­тер ди­аг­рамм»). А до не­го - в Ex­cel 95 - мы наб­лю­да­ли встро­ен­ный Do­om. В Ex­cel 2000 мы мо­жем по­учас­т­во­вать в пол­но­цен­ных ав­то­гон­ках со стрель­бой (пред­ва­ри­тель­ных опе­ра­ций нуж­но про­де­лать еще боль­ше). Спис­ки раз­ра­бот­чи­ков и да­же фо­тог­ра­фии есть поч­ти в каж­дом прог­рам­мном про­дук­те. Та­кие ша­лос­ти по­яви­лись од­нов­ре­мен­но с пер­вы­ми прог­рам­ма­ми и не мо­гут слу­жить ар­гу­мен­том в раз­го­во­ре об ус­лож­не­нии прог­рам­мных про­дук­тов. - При­меч. ред.

62

    «Суть идеи прек­рас­но сфор­му­ли­ро­ва­на в рас­ска­зе Рея Брэд­бе­ри "И гря­нул гром"… На­чаль­ные от­к­ло­не­ния с те­че­ни­ем вре­ме­ни на­рас­та­ют, ма­лые при­чи­ны при­во­дят к боль­шим след­с­т­ви­ям… взмах крыль­ев ба­боч­ки в не­ус­той­чи­вой сис­те­ме мо­жет со вре­ме­нем выз­вать бу­рю, из­ме­нить по­го­ду в ог­ром­ном ре­ги­оне.» - С. П. Ка­пи­ца, С. П. Кур­дю­мов, Г. Г. Ма­ли­нец­кий, «Си­нер­ге­ти­ка и прог­но­зы бу­ду­ще­го». - При­меч. ред.

63

    WebTV - те­леп­рис­тав­ка от Mic­ro­soft с вы­хо­дом в Ин­тер­нет, пре­дос­тав­ля­ет до­пол­ни­тель­ные ус­лу­ги - элек­т­рон­ная поч­та, прос­мотр веб-ст­ра­ниц др., счи­та­ет­ся бе­зо­пас­ной в от­но­ше­нии ви­ру­сов. В на­ча­ле 2000 го­да в фо­ру­мах и те­ле­кон­фе­рен­ци­ях WebTV рас­п­рос­т­ра­нил­ся Flo­od Vi­rus, пер­вый в ми­ре для та­ко­го ро­да ус­т­ройств, с ме­ха­низ­мом раз­м­но­же­ния по прин­ци­пу «Ме­лис­сы» - пу­тем из­ме­не­ния под­пи­си под раз­ме­ща­емы­ми поль­зо­ва­те­ля­ми со­об­ще­ни­ями. За­со­ре­ние фо­ру­мов и до­сок объ­яв­ле­ний ла­ви­ной сге­не­ри­ро­ван­ных со­об­ще­ний вы­во­дит их из строя. Mic­ro­soft, как всег­да, все оп­ро­вер­га­ла («Это не ви­рус. На WebTV не мо­жет быть ви­ру­сов»), ки­вая на зло­на­ме­рен­ный прог­рам­мный код. Но в 2002 го­ду был за­ре­гис­т­ри­ро­ван но­вый пред­с­та­ви­тель те­ле­ви­ру­сов - WebTV 911. Поль­зо­ва­те­ли (ны­не MSNTV), от­к­рыв­шие вло­же­ние в со­об­ще­ние элек­т­рон­ной поч­ты, не пред­по­ла­га­ли, что тем са­мым поз­во­ля­ют ви­ру­су пе­ре­заг­ру­зить мо­дем для вхо­да в ко­ман­д­ный ре­жим, пос­ле че­го ви­рус при по­мо­щи стан­дар­т­ной ко­ман­ды ha­yes-мо­де­мов (+++ATH0) на­би­рал но­мер 911, а по­ли­ция не зас­тав­ля­ла се­бя ждать. - При­меч. ред.

64

    В то вре­мя, ког­да пе­ча­та­лась эта кни­га, ви­рус SMS-Flo­oder уже по­ра­жал гер­ман­с­кие те­ле­ком­му­ни­ка­ци­он­ные се­ти, круг­ло­су­точ­но за­тап­ли­вая их SMS-ссоб­ще­ни­ями, поль­зу­ясь фун­к­ци­ей са­мо­рас­сыл­ки поч­то­во­го кли­ен­та Mic­ro­soft; в Ис­па­нии I-Worm.Ti­mo­fo­ni­ca рас­сы­лал SMS слу­чай­ным поль­зо­ва­те­лям се­ти Mo­viS­tar. Все­го за нес­коль­ко ме­ся­цев по­явил­ся ряд ви­ру­сов, воз­дей­с­т­ву­ющих на се­ти со­то­вой свя­зи. В Нор­ве­гии не­ко­то­рые та­кие SMS вы­зы­ва­ли бло­ки­ров­ку кно­пок мо­биль­ных те­ле­фо­нов No­kia (вплоть до не­об­хо­ди­мос­ти раз­ряд­ки ак­ку­му­ля­то­ра и за­ме­ны SIM-кар­ты). Это - са­мая ма­лость то­го, что мо­жет сде­лать ви­рус, име­ющий дос­туп к ком­му­ни­ка­ци­он­ным ин­тер­фей­сам Win­dows (MA­PI - поч­то­вый и TA­PI - те­ле­фон­ный), не­щад­но эк­с­п­лу­ати­ру­емым ви­ру­са­ми и зак­лад­ка­ми (за­пись пе­ре­го­во­ров, сня­тие де­нег со сче­та и т. д.). В ин­тер­фейс сов­ре­мен­ных мо­де­лей те­ле­фо­нов («щел­к­ни & зво­ни») на ра­дость ха­ке­рам уже за­ло­же­на воз­мож­ность са­мо­рас­п­рос­т­ра­не­ния ви­ру­сов по прин­ци­пу «Ме­лис­сы». - При­меч. ред.

65

    Версия Win­dows XP в не­ком­мер­чес­ком ва­ри­ан­те вклю­ча­ла в се­бя 50 мил­ли­онов строк ко­да. Кри­ти­ка ком­па­нии во­зы­ме­ла дей­с­т­вие; «обна­ру­жив не­ожи­дан­ные» проб­ле­мы с бе­зо­пас­нос­тью, Билл Гейтс убе­дил раз­ра­бот­чи­ков скон­цен­т­ри­ро­вать­ся на за­да­чах бе­зо­пас­нос­ти, и Mic­ro­soft бы­ла вы­нуж­де­на пе­ред вы­пус­ком офи­ци­аль­ной вер­сии уб­рать лиш­ние 5 мил­ли­онов строк и бо­лее 30 уяз­ви­мос­тей. Win­dows XP дей­с­т­ви­тель­но прод­ви­ну­лась впе­ред в сто­ро­ну бе­зо­пас­нос­ти, как приз­на­ют эк­с­пер­ты, но все рав­но - 45 мил­ли­онов строк ко­да, в ко­то­ром «все цеп­ля­ет­ся друг за дру­га» (опре­де­ле­ние Пе­те­ра Ньюмэ­на из SRI In­ter­na­ti­onal) - «это слиш­ком мно­го». По сло­вам Виль­яма Ма­ли­ка, ана­ли­ти­ка бе­зо­пас­нос­ти IT con­sul­tancy Gar­t­ner, ис­поль­зо­вать встро­ен­ный в ХР бран­д­ма­у­эр в ка­чес­т­ве един­с­т­вен­ной ме­ры за­щи­ты мо­жет ока­зать­ся ошиб­кой. Сок­ра­ще­ние объ­ема ко­да - яв­ле­ние вре­мен­ное, и об­щая тен­ден­ция имен­но в сто­ро­ну рос­та. От­к­ры­тое прог­рам­мное обес­пе­че­ние го­нит­ся вос­лед за про­дук­ци­ей соф­т­вер­но­го ги­ган­та. Дис­т­ри­бу­тив Li­nux Red Hat 7.1 нас­чи­ты­ва­ет 30 мил­ли­онов строк ко­да. Из UNIX-сис­тем ре­кор­д­с­ме­ном по раз­ме­ру яв­ля­ет­ся дис­т­ри­бу­тив De­bi­an GNU/Li­nux 2.2 - 55 мил­ли­онов строк. - При­меч. ред.

66

    Дальнемагистральный са­мо­лет, мо­ди­фи­ка­ция са­мо­го боль­шо­го в ми­ре пас­са­жир­с­ко­го ави­алай­не­ра, ле­ген­дар­но­го «Бо­ин­га 747». Пер­вый се­рий­ный «747-100» на­чал ре­гу­ляр­ные рей­сы в 1971 го­ду. Вы­пус­кал­ся се­рий­но в 1972-1988 го­дах. Все­го бы­ло пос­тав­ле­но 393 са­мо­ле­та, пос­лед­ний - в 1991 го­ду. Гор­дость Аме­ри­ки: на его ос­но­ве ВВС США соз­да­ли сеть воз­душ­ных ко­ман­д­ных пун­к­тов уп­рав­ле­ния и на­ве­де­ния; учас­т­во­вал в опе­ра­ции «Бу­ря в пус­ты­не», пе­ре­ве­зя 644 000 сол­дат и 220 000 тонн гру­за; ис­поль­зо­вал­ся в ка­чес­т­ве пре­зи­ден­т­с­ко­го са­мо­ле­та «Air For­ce One». - При­меч. ред.

67

    Target-rich en­vi­ron­ment - оби­лие воз­душ­ных, на­зем­ных и мор­с­ких це­лей, под­ле­жа­щих унич­то­же-нию. - При­меч. ред.

68

    В 17-й гла­ве го­во­ри­лось, что «Крип­тог­ра­фия с прив­ле­че­ни­ем от­к­ры­то­го клю­ча ис­поль­зу­ет прос­тые чис­ла, и лишь в од­ном слу­чае из мил­ли­ар­да чис­ло мо­жет ока­зать­ся в дей­с­т­ви­тель­нос­ти не прос­тым». В крип­тог­ра­фии до­ка­за­тель­с­т­во то­го, что чис­ло - прос­тое, до сих пор под­ра­зу­ме­ва­ло не­ко­то­рую ве­ро­ят­ность ошиб­ки. В 2002 го­ду ин­дий­с­кие ма­те­ма­ти­ки (Тех­но­ло­ги­чес­кий ин­с­ти­тут в Кан­пу­ре) зак­ры­ли проб­ле­му, ре­ше­ния ко­то­рой не мог­ли най­ти ве­ка­ми. По их ут­вер­ж­де­нию, по­лу­ча­емые ре­зуль­та­ты аб­со­лют­но точ­ны. О прак­ти­чес­ком при­ме­не­нии по­ка нет раз­го­во­ра вви­ду низ­кой ско­рос­ти ра­бо­ты ал­го­рит­ма, но все ми­ро­вые ав­то­ри­те­ты за­ин­те­ре­со­ва­лись от­к­ры­ти­ем Ма­лин­д­ры Аг­ра­ва­ла и вни­ма­тель­но изу­ча­ют опуб­ли­ко­ван­ные вык­лад­ки. А ес­ли пред­с­та­вить, что та­кой сти­мул, как приз в 1 мил­ли­он дол­ла­ров, объ­яв­лен­ный Clay Mat­he­ma­tics In­s­ti­tu­te (Кем­б­ридж, Мас­са­чу­сетс), под­тол­к­нет ре­ше­ние ги­по­те­зы Ри­ма­на (1859 го­ду), пред­по­ла­га­ющей су­щес­т­во­ва­ние за­ко­но­мер­нос­ти в рас­п­ре­де­ле­нии прос­тых чи­сел? Это уже ре­во­лю­ция в пе­ре­да­че и хра­не­нии за­шиф­ро­ван­ных дан­ных. Ве­ра в стой­кость дис­к­рет­но­го ло­га­риф­ми­ро­ва­ния и раз­ло­же­ния на мно­жи­те­ли ос­но­вы­ва­ет­ся на ги­по­те­ти­чес­ком до­пу­ще­нии слож­нос­ти ре­ше­ния за­да­чи и не име­ет стро­го­го до­ка­за­тель­с­т­ва. Си­ла ма­те­ри­аль­но­го сти­му­ли­ро­ва­ния из­вес­т­на. В на­ча­ле XVI­II в. ан­г­лий­с­кое ад­ми­рал­тей­с­т­во объ­яви­ло, что оно вып­ла­тит 20 ты­сяч фун­тов стер­лин­гов то­му, кто най­дет спо­соб оп­ре­де­лять дол­го­ту мес­то­на­хож­де­ния ко­раб­ля в от­к­ры­том мо­ре. Дол­го ждать не приш­лось. Обе­щан­ные день­ги по­лу­чил в 1725 го­ду ан­г­лий­с­кий ча­со­вой мас­тер Джон Гар­ри­сон, ко­то­рый соз­дал се­рию хро­но­мет­ров, пог­реш­ность ко­то­рых сос­тав­ля­ла нес­коль­ко со­тых до­лей се­кун­ды в сут­ки. Стра­те­ги­чес­ки важ­ное изоб­ре­те­ние спо­соб­с­т­во­ва­ло то­му, что Ан­г­лия ста­ла вла­ды­чи­цей мо­рей. - При­меч. ред.

69

    Ученые счи­та­ют, что вре­мя кван­то­вых ком­пь­юте­ров при­дет око­ло 2020 го­да, ког­да сог­лас­но за­ко­ну Му­ра раз­мер элек­т­рон­ных схем дос­тиг­нет фи­зи­чес­ко­го пре­де­ла (бу­дет срав­ним с раз­ме­ра­ми ато­мов и мо­ле­кул). Бла­го­да­ря при­су­ще­му ему по при­ро­де па­рал­ле­ле­лиз­му вы­чис­ле­ний кван­то­вый ком­пь­ютер свер­х­п­ро­из­во­ди­те­лен. В 2000 го­ду (пос­ле вы­хо­да этой кни­ги) ис­сле­до­ва­те­ли из IBM про­ве­ли вы­чис­ле­ния на мо­де­ли, сос­то­ящей из 5 ато­мов, ра­бо­та­ющих од­нов­ре­мен­но в ре­жи­ме про­цес­со­ра и па­мя­ти. Эк­с­пе­ри­мен­таль­ный об­ра­зец ис­поль­зо­вал­ся для ре­ше­ния не­ко­то­рых ма­те­ма­ти­чес­ких за­дач крип­тог­ра­фии (на­хож­де­ния пе­ри­ода фун­к­ций) и про­де­мон­с­т­ри­ро­вал ско­рость, за­мет­но пре­вы­ша­ющую про­из­во­ди­тель­ность тра­ди­ци­он­ных ЭВМ. Се­год­ня АНБ и Ми­нис­тер­с­т­во обо­ро­ны США щед­ро фи­нан­си­ру­ют раз­ра­бот­ки кван­то­во­го ком­пь­юте­ра в Стэн­фор­д­с­ком уни­вер­си­те­те. - При­меч. ред.

70

    В но­вом ты­ся­че­ле­тии уче­ные Ка­ли­фор­ний­с­ко­го уни­вер­си­те­та в Сан-Ди­его наш­ли спо­соб взры­вать крем­ний, про­пус­тив че­рез не­го элек­т­ри­чес­кий ток. Элек­т­ри­чес­кий сиг­нал по­сы­ла­ет­ся в часть мик­рос­хе­мы, ко­то­рая со­дер­жит не­боль­шое ко­ли­чес­т­во нит­ра­та га­до­ли­ния, для ини­ци­иро­ва­ния про­цес­са окис­ле­ния крем­ния. Пред­по­ла­га­ет­ся, что изоб­ре­те­ние бу­дет ис­поль­зо­вать­ся для за­щи­ты ук­ра­ден­ных ком­пь­юте­ров от не­сан­к­ци­они­ро­ван­но­го дос­ту­па, при этом из­ме­не­ния в про­из­вод­с­т­ве мик­рос­хем не пот­ре­бу­ют прин­ци­пи­аль­ных тех­ни­чес­ких нов­шеств. - При­меч. ред.

71

    Позиция Шна­йе­ра слиш­ком не­га­тив­на. Как бы быс­т­ро ни ра­бо­та­ли ан­ти­ви­рус­ные по­ли­фа­ги и ска­не­ры и как бы ни бы­ли ве­ли­ки их ба­зы дан­ных, сло­жи­лась си­ту­ация, ког­да раз­ра­бот­чи­ки уже прос­то не ус­пе­ва­ют об­ра­бо­тать и внес­ти в ба­зу дан­ных все сиг­на­ту­ры. Это ос­лож­ня­ет­ся на­ли­чи­ем ге­не­ра­то­ров ви­ру­сов с дос­туп­ным лю­бо­му ин­тер­фей­сом и спо­соб­ных ви­до­из­ме­нять­ся ви­ру­сов (по­ли­мор­ф­ных). Те­оре­ти­чес­ки до­ка­за­но, что мно­жес­т­во всех ви­ру­сов не под­да­ет­ся пе­ре­чис­ле­нию и что нель­зя соз­дать уни­вер­саль­ный де­тек­тор, спо­соб­ный от­ли­чить «чис­тую» прог­рам­му от за­ра­жен­ной (Л. Ад­ле­ман и Ф. Ко­эн со­от­вет­с­т­вен­но). Имен­но по­это­му ин­тел­лек­ту­аль­ные сред­с­т­ва - бу­ду­щее ан­ти­ви­рус­ных сис­тем, как бы это ни бы­ло «ужас­но». Шна­йер го­во­рит об эв­рис­ти­чес­ких ана­ли­за­то­рах, поз­во­ля­ющих вы­яв­лять ви­ру­сы, сиг­на­ту­ра ко­то­рых до то­го бы­ла не­из­вес­т­на. Они прос­мат­ри­ва­ют не сиг­на­ту­ры, а прог­рам­мный код в по­ис­ках по­доз­ри­тель­ных дей­с­т­вий и выс­тав­ля­ют ито­го­вую оцен­ку. При этом ве­ро­ят­ность про­пус­ка и лож­но­го сра­ба­ты­ва­ния ве­ли­ка, так­же за­ра­жен­ную прог­рам­му нель­зя «вы­ле­чить». По­это­му, нес­мот­ря на всю по­лез­ность, ин­тел­лек­ту­аль­ные сред­с­т­ва вы­зы­ва­ют не­до­воль­с­т­во поль­зо­ва­те­лей. Мо­жет, ра­ди ком­фор­та пос­лед­них или в си­лу иных при­чин, но толь­ко ма­лая кап­ля за­ру­беж­ных ан­ти­ви­рус­ных сис­тем име­ет в сво­ем ар­се­на­ле эв­рис­ти­чес­кие ана­ли­за­то­ры. По­это­му ли­де­ры здесь - рос­сий­с­кие прог­рам­мы, из ко­то­рых пи­оне­ром (1994 год) и на­ибо­лее мощ­ной яв­ля­ет­ся Dr. Web, уме­ющая об­на­ру­жи­вать не­из­вес­т­ные по­ли­мор­ф­ные и мак­ро­ви­ру­сы. Но ни Dr. Web, ни «Анти­ви­рус Кас­пер­с­ко­го» не уме­ют са­мо­обу­чать­ся, по­пол­няя соб­с­т­вен­ные ви­рус­ные ба­зы (адап­тив­ные сред­с­т­ва), и мно­гое дру­гое. Они страш­но да­ле­ки от ис­кус­ствен­но­го ин­тел­лек­та, но при этом пер­с­пек­тив­ны для сво­ей об­лас­ти. - При­меч. ред.

72

    Проект In­ter­net II был ор­га­ни­зо­ван ве­ду­щи­ми уни­вер­си­те­та­ми США (сей­час око­ло 200) из-за слож­нос­ти про­ве­де­ния сов­мес­т­ных на­уч­ных ис­сле­до­ва­ний, воз­ник­ших вслед­с­т­вие пе­ре­да­чи уни­вер­си­тет­с­ких се­тей в час­т­ные ру­ки и не­дос­та­точ­ной про­пус­к­ной спо­соб­нос­ти ка­на­лов свя­зи. Его ос­нов­ная цель - уве­ли­че­ние дос­туп­нос­ти на­уч­ной и об­ра­зо­ва­тель­ной ин­фор­ма­ции. Фи­нан­си­ро­ва­ние про­ек­та го­су­дар­с­т­вом ми­ни­маль­ное, In­ter­net 2 «жи­вет» за счет уни­вер­си­тет­с­ких вло­же­ний об­щей сум­мой 80 мил­ли­онов дол­ла­ров в год. В кон­тек­с­те бе­зо­пас­нос­ти ак­ту­аль­нее го­во­рить о па­рал­лель­ной фе­де­раль­ной ор­га­ни­за­ции «Интер­нет сле­ду­юще­го по­ко­ле­ния» (Next Ge­ne­ra­ti­on In­ter­net, NGI), в бюд­жет ко­то­рой за­ло­же­ны боль­шие ин­вес­ти­ции и ко­то­рая в боль­шей сте­пе­ни пре­дус­мат­ри­ва­ет раз­ра­бот­ку и тща­тель­ное тес­ти­ро­ва­ние но­вых се­те­вых ус­луг и тех­но­ло­гий, в от­ли­чие от In­ter­net 2, раз­ви­ва­юще­го IPv6 (где кон­т­роль за­го­лов­ков па­ке­тов за­ло­жен из­на­чаль­но) и QoS. Про­ект не яв­ля­ет­ся фи­зи­чес­кой сетью и не мо­жет сам по се­бе под­ме­нить Ин­тер­нет. - При­меч. ред.

73

    Системы ин­тел­лек­ту­аль­но­го рас­поз­на­ва­ния Da­ta Mi­ning («до­бы­чи зна­ний») не но­вость. Од­на­ко спе­ци­алис­ты Ди­рек­то­ра­та на­уки и тех­ни­ки ЦРУ пос­ле мно­го­лет­них ис­сле­до­ва­ний су­ме­ли при­ме­нить их в гло­баль­ном мас­ш­та­бе, и в на­ча­ле 2001 го­да пред­с­та­ви­ли спе­ци­али­зи­ро­ван­ное прог­рам­мное обес­пе­че­ние тех­но­ло­гии Text Da­ta Mi­ning, поз­во­ля­ющее рас­поз­на­вать жи­вую речь, аудио и ви­део, гра­фи­чес­кую ин­фор­ма­цию и текст на 35 ос­нов­ных язы­ках. Прог­рам­мы поз­во­ля­ют об­ра­ба­ты­вать ог­ром­ный тра­фик ин­фор­ма­ци­он­ных по­то­ков в Ин­тер­не­те, ба­зы дан­ных и тек­с­ты, ав­то­ма­ти­чес­ки ана­ли­зи­ро­вать раз­го­вор­ную речь, ре­аги­руя на клю­че­вые сло­ва и вы­ра­же­ния (сис­те­ма Flu­ent), пе­ре­во­дя ее в текст при по­мо­щи тех­но­ло­гии Oasis. Воз­мож­но оп­ре­де­ле­ние при­над­леж­нос­ти го­ло­са по по­ло­во­му приз­на­ку (на ан­г­лий­с­ком), его иден­ти­фи­ка­ция, оп­ре­де­ле­ние те­мы раз­го­во­ра. Oasis уже при­ме­ня­ет­ся ЦРУ в стра­нах Цен­т­раль­ной Азии. - При­меч. ред.

74

    Несмотря на то что ущерб от «Ме­лис­сы» был оце­нен в 80 мил­ли­онов дол­ла­ров, пра­во­су­дие ока­за­лось гу­ман­ным, и Дэ­вид Смит по­лу­чил все­го 20 ме­ся­цев тюрь­мы, учи­ты­вая его ак­тив­ное сот­руд­ни­чес­т­во со след­с­т­ви­ем. Но де­ло «Ме­лис­сы» жи­вет и по­беж­да­ет - при­ду­ман­ный ха­ке­ром спо­соб са­мо­рас­п­рос­т­ра­не­ния ис­поль­зу­ют мно­жес­т­во но­вых ви­ру­сов. - При­меч. ред.

75

    Verrazano Nar­rows Brid­ge - од­но из «се­ми чу­дес» Нью-Йор­ка, на­ря­ду со ста­ту­ей Сво­бо­ды и баш­ня­ми Все­мир­но­го тор­го­во­го цен­т­ра (не очень удач­ная ана­ло­гия). Со­еди­ня­ет ос­т­ров (ра­йон) Стэй­тен Ай­ленд с Лонг Ай­лен­дом (Брук­ли­ном) и от­ли­ча­ет­ся гран­ди­оз­нос­тью: про­ле­ты дли­ной в 4260 фу­тов, од­ни из са­мых длин­ных в ми­ре, под­дер­жи­ва­ют­ся опо­ра­ми вы­со­той с 70-этаж­ное зда­ние. - При­меч. ред.

76

    Вообще го­во­ря, под­вер­же­ны взло­му не толь­ко от­дель­ные уз­лы. Нес­мот­ря на рас­хо­жее мне­ние о не­у­яз­ви­мос­ти гло­баль­ной рас­п­ре­де­лен­ной се­ти «сло­мать» Ин­тер­нет мож­но. Прин­ци­пы иерар­хи­чес­ко­го прос­т­ран­с­т­ва имен DNS под­ра­зу­ме­ва­ют ма­гис­т­раль­ные ка­на­лы и ос­нов­ные сер­ве­ры для хра­не­ния имен до­ме­нов. Обыч­ный тер­ро­рис­ти­чес­кий акт или во­ен­ные дей­с­т­вия мо­гут вы­вес­ти из строя уз­лы и пе­ре­ру­бить ка­на­лы. Пи­са­ли, что ког­да в 2000 го­ду под Кли­ном ков­шом эк­с­ка­ва­то­ра был пе­ре­руб­лен оп­то­во­ло­кон­ный ка­бель на Фин­лян­дию, дос­туп к за­ру­беж­ным сай­там в юж­ной час­ти Цен­т­раль­ной Рос­сии ока­зал­ся не­воз­мо­жен. - При­меч. ред.

77

    Сержант США, ве­те­ран вой­ны в Пер­сид­с­ком За­ли­ве. 19 ап­ре­ля 1995 го­да взор­вал зда­ние фе­де­раль­ной ад­ми­нис­т­ра­ции в Ок­ла­хо­ме (штат Ин­ди­ана), что пов­лек­ло ги­бель 168 че­ло­век, в том чис­ле 19 де­тей, ра­не­но бо­лее 500. Бу­ду­чи анар­хис­том, при­дер­жи­вал­ся край­не пра­вых взгля­дов, про­тес­то­вал про­тив кон­т­ро­ля за ору­жи­ем. Бом­ба (ма­зут, нит­рог­ли­це­рин и ам­ми­ач­ная се­лит­ра) бы­ла по­ме­ще­на в ав­то­мо­биль и ос­на­ще­на дис­тан­ци­он­ным взры­ва­те­лем. Мак­вей и его со­об­щ­ник Тер­ри Ни­колс так­же по­доз­ре­ва­лись в ря­де ог­раб­ле­ний бан­ков. В 1997 го­ду Мак­вей был при­го­во­рен к смер­т­ной каз­ни и каз­нен 11 июня 2001 го­да. Он съел за­ка­зан­ный на­ка­ну­не пред­с­мер­т­ный зав­т­рак - око­ло ки­лог­рам­ма шо­ко­лад­но­го мо­ро­же­но­го - и в ка­чес­т­ве пос­лед­не­го сло­ва про­чел по­эму ан­г­лий­с­ко­го по­эта Уиль­яма Эр­нес­та Хен­ли (XIX век). «Не важ­но, сколь уз­ки во­ро­та, Сколь моя ка­ра тя­же­ла, Хо­зя­ин я сво­ей судь­бы, Сво­ей ду­ши я пол­ко­во­дец». Мак­вей не рас­ка­ивал­ся, го­во­рил, что и сей­час бы сде­лал все так же, как в 1995 го­ду. «Если я по­па­ду в ад, у ме­ня бу­дет боль­шая ком­па­ния». Пос­те 1963 го­да это бы­ла пер­вая фе­де­раль­ная казнь (не под юрис­дик­ци­ей шта­тов). Пра­ви­тель­с­т­во ор­га­ни­зо­ва­ло зак­ры­тую те­лет­ран­с­ля­цию каз­ни (ввод инъ­ек­ции) для род­с­т­вен­ни­ков по­гиб­ших и лю­дей, вы­жив­ших во вре­мя взры­ва, зап­ре­щен­ную для за­пи­си. - При­меч. ред

78

    Суд вы­нес вер­дикт, что Шип­ман унес жиз­ни 15 па­ци­ен­тов во вре­мя сво­ей прак­ти­ки в Гай­де, вспрыс­ки­вая им мор­фий, и в ян­ва­ре 2000 го­да 55-лет­ний ан­г­лий­с­кий «Док­тор Смерть» был зак­лю­чен в тюрь­му Fran­k­land в Co­unty Dur­ham. Из­вес­т­но, что за 24 го­да сво­ей прак­ти­ки в Ман­чес­те­ре с име­нем Га­роль­да Шип­ма­на бы­ло свя­за­но 297 смер­тей, но до­ка­зать ви­нов­ность Шип­ма­на в этих слу­ча­ях бы­ло уже не­воз­мож­но. Доз­на­ние вы­яви­ло при­час­т­ность «анге­ла смер­ти» еще к 25 на­силь­с­т­вен­ным смер­тям, но суд не смог предъ­явить об­ви­не­ние. - При­меч. ред.

79

    MD-80 - ре­ак­тив­ный са­мо­лет, ис­поль­зу­емый для по­ле­тов на сред­ние рас­сто­яния, в ос­нов­ном на внут­рен­них ави­али­ни­ях (даль­ность по­ле­та со 155 пас­са­жи­ра­ми 3800 км). С 1977 го­да до пе­ре­хо­да к но­вой сис­те­ме обоз­на­че­ний в ком­па­нии «Мак­до­нелл-Дуг­лас» в 1983 го­ду на­зы­вал­ся DC-9 Su­per. В 1992 го­ду ко­ли­чес­т­во за­ка­зов на са­мо­ле­ты се­рии пе­ре­ва­ли­ло за 1000 эк­зем­п­ля­ров. - При­меч. ред.

80

    «Интерлейкин-2» («Рон­ко­лей­кин») - им­мун­ное сред­с­т­во но­во­го по­ко­ле­ния (кле­точ­ный ре­цеп­тор, им­му­но­мо­ду­ля­тор). Пре­па­рат ис­поль­зу­ют в ле­че­нии сеп­си­са, ин­фек­ци­он­ных (ту­бер­ку­лез, ге­па­тит С и др.) и он­ко­ло­ги­чес­ких за­бо­ле­вай: - При­меч. ред.

81

    Иммунодепрессант, ока­зав­ший ги­ган­т­с­кое вли­яние на за­ко­но­да­тель­ную сис­те­му Ев­ро­пы в об­лас­ти фар­ма­цев­ти­ки - фак­ти­чес­ки сфор­ми­ро­вав­ший ее: за­ко­ны и кон­т­ро­ли­ру­ющие ор­га­ны. Пер­вая проб­ная пар­тия бы­ла вы­пу­ще­на в 1954 го­ду, но мас­со­вое при­ме­не­ние приш­лось на 1957-1961 го­ды. Тог­да же ока­за­лось, что при­ем та­ли­до­ми­да во вре­мя бе­ре­мен­нос­ти (в ка­чес­т­ве ус­по­ка­ива­юще­го или сред­с­т­ва от бес­сон­ни­цы) при­во­дит к врож­ден­ным урод­с­т­вам де­тей, у ря­да взрос­лых па­ци­ен­тов наб­лю­дал­ся выз­ван­ный им по­ли­нев­рит. На­иболь­шее ко­ли­чес­т­во жертв приш­лось на За­пад­ную Гер­ма­нию и Ан­г­лию. В 1962 го­ду пре­па­рат был изъ­ят во всех стра­нах. Про­тив из­го­то­ви­те­ля и про­дав­ца та­ли­до-ми­да в Ан­г­лии, ком­па­нии «Дис­тил­лерс», воз­бу­ди­ли про­цесс ро­ди­те­ли но­во­рож­ден­ных с по­ро­ка­ми раз­ви­тия. Рек­ла­ма та­ли­до­ми­да осо­бо под­чер­ки­ва­ла его не­ток­сич­ность, хо­тя этот вы­вод был сде­лан из-за от­сут­с­т­вия ос­т­рой ток­сич­нос­ти при при­еме ра­зо­вой до­зы пре­па­ра­та. Ку­терь­ма вок­руг «Дис­тил­лерс» и та­ли­до­ми­да в Ан­г­лии за­вер­ши­лась в 1981 го­ду при­ня­ти­ем «За­ко­на о не­ува­же­нии к су­ду», за­ме­нив­ше­го пре­це­ден­т­ные нор­мы. Те­перь, спус­тя 40 лет, та­ли­ло­мид сно­ва воз­в­ра­ща­ет­ся. Вы­яс­ни­лось его про­ти­во­опу­хо­ле­вое дей­с­т­вие и мно­гие на­де­ют­ся, что сви­де­тель­с­т­ва его эф­фек­тив­нос­ти при ле­че­нии ра­ка, СПИ­Да, про­ка­зы и рев­ма­то­ид­но­го ар­т­ри­та ста­нут дос­та­точ­ным ос­но­ва­ни­ем для ре­аби­ли­та­ции ле­кар­с­т­ва. - При­меч. ред.

82

    Цианидсодержащее со­еди­не­ние, по­лу­ча­емое из пер­си­ко­вых кос­то­чек. Так­же на­зы­ва­ет­ся ви­та­ми­ном В17. «Ла­эт­рил» не об­ла­да­ет би­оло­ги­чес­кой ак­тив­нос­тью ви­та­ми­на, имея хи­ми­чес­ки сход­ный сос­тав. Би­охи­ми­ки дав­но приз­на­ли не­сос­то­ятель­ность сна­добья, но оно по-преж­не­му про­дол­жа­ет при­ме­нять­ся в аль­тер­на­тив­ной ме­ди­ци­не для «ле­че­ния» ра­ка и про­да­ет­ся в ап­те­ках. В час­т­нос­ти, и в бо­га­той ша­ма­на­ми, це­ли­те­ля­ми и кол­ду­на­ми Рос­сии. - При­меч. ред.

83

    Проблема-2000. - При­меч. ред.

This file was created with BookDesigner program
bookdesigner@the-ebook.org
10-04-2009