Книга: Криптография. Как защитить свои данные в цифровом пространстве
Назад: Примечания
Дальше: Примечания

92

Это не совсем дилемма о курице и яйце, поскольку закрытый ключ можно передавать не только посредством шифрования. Однако шифрование является самым очевидным способом, который часто используется на практике.

93

Безопасность сетей Wi-Fi имеет несколько пеструю историю. Основные стандарты безопасности описаны в спецификациях серии IEEE 802.11. Они фактически ограничивают доступ к авторизованным устройствам и делают возможным шифрование взаимодействия по сети Wi-Fi. Другие связанные с этим стандарты, такие как WPS (Wi-Fi Protected Setup – защищенная установка), предназначены для упрощения инициализации ключей в беспроводных сетях.

94

«Total Number of Websites», Internet Live Stats, http://www.internetlivestats.com/total-number-of-websites (по состоянию на 10 июня 2019 года).

95

Распространение ключей с помощью доверенного центра может хорошо работать в централизованном окружении с очевидными точками доверия. Таким образом, к примеру, работает система сетевой аутентификации Kerberos: Kerberos: The Network Authentication Protocol», MIT Kerberos, https://web.mit.edu/kerberos (обновлено 9 января 2019 года).

96

В Интернете есть много хороших видеороликов о последующем процессе использования навесных замков для обмена секретными данными, например, Крис Бишоп, «Key Exchange», YouTube, 9 июня 2009 года, https://www.youtube.com/watch?v=U62S8SchxX4.

97

Функцию, которая подходит для асимметричного шифрования, иногда называют односторонней функцией с потайным входом. «Односторонняя» она потому, что ее вычисление должно быть простым, а обратное выполнение – сложным. «Потайной вход» указывает на то, что у настоящего получателя должна быть возможность обратить этот процесс (потайным входом выступает знание закрытого ключа расшифровки).

98

Теория сложности вычислений занимается классификацией вычислительных задач в зависимости от того, насколько сложно их выполнить. Отношениям между вычислительной сложностью и криптографией посвящен хороший учебник авторства Джона Толбота и Доминика Уэлша, Complexity and Cryptography: An Introduction (Cambridge University Press, 2006).

99

История изучения простых множителей, их важная роль в математике и другие области исследований обсуждаются в книге Маркуса дю Сотоя The Music of the Primes: Why an Unsolved Problem in Mathematics Matters (HarperPerennial, 2004).

100

Рон Ривест, Ади Шамир и Лен Адлеман, «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems», Communications of the ACM 21, № 2 (1978): 120–26.

101

100 петафлопс = 100 000 000 000 000 000 операций в секунду.

102

Периодически обновляемый список самых быстрых суперкомпьютеров в мире, «TOP500 Lists», TOP500.org, https://www.top500.org/lists/top500 (по состоянию на 21 июля 2019 года).

103

23 189 – это 2587-е по счету простое число. Если вы сомневаетесь, но не хотите проверять сами, советую посетить страницу «The Nth Prime Page» Эндрю Букера, https://primes.utm.edu/nthprime (по состоянию на 10 июня 2019 года).

104

Согласно рекомендациям NIST, для данных, которые нуждаются в защите до 2030 года, следует использовать произведение двух простых чисел длиной больше 3000 бит (см. «Recommendation for Key Management», Национальный институт стандартов и технологий, NIST Special Publication 800 Part 1, rev. 4, 2016). Такое число состоит из более чем 900 десятичных цифр, и RSA использует простые множители примерно того же размера; это означает, что каждое из простых чисел имеет длину более 450 десятичных цифр.

105

Чтобы понять, как работает RSA, достаточно знать основы модульной арифметики и теорему Эйлера – и то и другое должно быть знакомо всем, кто изучал введение в теорию чисел. Минимальные знания математики, которые для этого необходимы, можно также получить во многих учебниках по криптографии для начинающих, включая Everyday Cryptography, 2-е издание (Oxford University Press, 2017), Кейт М. Мартин.

106

Это замечание является сочетанием факта и немного шутливого предположения. Факт относится ко времени, которое требуется для получения множителей числа такого размера на традиционном компьютере. Считается, что эта операция длится примерно столько же, сколько поиск 128-битного ключа, что, как вы узнаете позже, требует около 50 миллионов миллиардов лет. Предположение, конечно же, состоит в том, что человечество может к тому времени вымереть. Считается, что наш вид существует на протяжении примерно 300 000 лет, поэтому такие далеко идущие прогнозы являются лишь догадками. Спектр возможных путей, которыми может пойти человечество в будущем, обсуждается в статье Джолин Крейтон «How Long Will [It] Take Humans to Evolve? What Will We Evolve Into?», Futurism, 12 декабря 2013 года, https://futurism.com/how-long-will-take-humans-to-evolve-what-will-we-evolve-into.

107

Таблицу, в которой блочные шифры разделены на категории в зависимости от того, насколько часто они используются (часто, нечасто и др.) можно найти внизу страницы «Block Cipher» на Википедии, https://en.wikipedia.org/wiki/Block_cipher (по состоянию на 10 июня 2019 года).

108

В ответ на угрозу, которую представляют квантовые компьютеры (мы обсудим ее позже), возникла крупная международная инициатива по поиску новых алгоритмов асимметричного шифрования, основанных на новых сложных задачах: «Post-quantum Cryptography», NIST Computer Security Resource Center, https://csrc.nist.gov/Projects/Post-Quantum-Cryptography (обновлено 3 июня 2019 года). Однако даже в рамках этого процесса рассматривается всего несколько принципиально разных задач, на которых основаны предложенные алгоритмы.

109

Асимметричное шифрование (с открытым ключом) имеет увлекательную историю развития. Его открытие в настоящее время приписывают исследователям из GCHQ, которые пытались решить проблему распространения закрытых ключей по сети. Принципиальная идея, легшая в основу асимметричного шифрования, была изложена Джеймсом Эллисом в 1969 году, хотя конкретный метод ее применения был описан в 1973 году Клиффордом Коксом. Но только в 1997 году эти открытия стали доступны общественности. А тем временем похожий процесс происходил в публичной сфере; в 1976 году Уитфилд Диффи и Мартин Хеллман разработали аналогичную концепцию, конкретное воплощение которой впоследствии было предложено целым рядом исследователей. Среди них были Ривест, Шамир и Адлеман со своим алгоритмом RSA, сформулированным в 1977 году. Подробности ищите в статьях «The History of Non-secret Encryption», Cryptologia 23, № 3 (1999): 267–73 Джеймса Эллиса и «New Directions in Cryptography», IEEE Transactions on Information Theory 22, № 6 (1976): 644–54 Уитфилда Диффи и Мартина Хеллмана, а также в книге Стивена Леви Crypto: Secrecy and Privacy in the New Cold War (Penguin, 2000).

110

Многие считают, что задачи разложения на простые множители и поиска дискретных логарифмов по модульным числам являются одинаково сложными, однако алгоритмы асимметричного шифрования на основе эллиптических кривых имеют одно преимущество: поиск дискретного логарифма по эллиптическим кривым считается на порядок сложнее, что позволяет использовать более короткие ключи по сравнению с RSA. Для тех, кто изучал математику, понимание эллиптических кривых не составит труда, хотя в целом это область не для слабонервных. Все, что вам нужно знать, описывается в большинстве вводных материалов, посвященных математической стороне криптографии; например, см. Дуглас Р. Стинсон и Маура Б. Патерсон, Cryptography: Theory and Practice, 4-е издание. (CRC Press, 2018).

111

Хорошо задокументированный пример этой проблемы относится к атаке, в ходе которой 300 000 иранских граждан, уверенных в том, что они взаимодействуют с серверами Google Gmail, на самом деле получили альтернативные открытые ключи, которые подключили их к поддельному сайту, использовавшемуся впоследствии для отслеживания их переписки. Эта атака произошла из-за того, что компания под названием DigiNotar, занимавшаяся сертификацией, была взломана, что позволило создать открытые ключи, которые ввели в заблуждение иранских пользователей Gmail. См. Грегг Кейзер, «Hackers Spied on 300,000 Iranians Using Fake Google Certificate», Computerworld, 6 сентября 2011 года, https://www.computerworld.com/article/2510951/cybercrime-hacking/hackers-spied-on-300–000-iranians-using-fake-google-certificate.html.

112

Культовый роман Лори Ли Сидр с Рози (Hogarth Press, 1959) основан на его детских воспоминаниях из 1920-х годов и описывает жизнь в маленькой английской деревне до появления таких прорывных технологий, как легковой автомобиль. Эта книга отражает, по всей видимости, утерянную провинциальную идиллию, свободную от суеты и связей с внешним миром.

113

В число примеров важных интернет-стандартов, каждый из которых использует гибридное шифрование, входят TLS (Transport Layer Security – протокол защиты транспортного уровня) для защиты веб-соединений, IPSec (Internet Protocol Security) для создания виртуальных частных сетей, позволяющих заниматься такими видами деятельности как удаленная работа, SSH (Secure Shell – безопасная оболочка) для безопасной передачи файлов и S/MIME (Secure Multipurpose Internet Mail Extensions) для защиты электронной почты.

114

Исследовательско-консалтинговая компания Gartner известна своей простой методологией под названием цикл хайпа для отслеживания ожиданий относительно новых технологий (см. «Gartner Hype Cycle», Gartner, https://www.gartner.com/en/research/methodologies/gartner-hype-cycle [по состоянию на 10 июня 2019 года]). Этот цикл характеризуется ранним пиком завышенного и зачастую плохо информированного ажиотажа, затем стремительным падением, связанным с выявлением сложностей реализации, за которым следует плавный подъем, когда становятся понятными реальные сферы применения технологии. Асимметричное шифрование, вероятно, дошло до «плато продуктивности»: всем уже понятны его плюсы и минусы, и теперь его можно использовать по назначению.

115

Исследования в области когнитивной психологии показывают, что большинство людей предпочло бы избежать потерь, нежели получить прибыль того же размера. Эта боязнь потерь стала одним из ряда искажений восприятия, которые популяризировал Дэниел Канеман в книге Thinking Fast and Slow (Penguin, 2012).

116

Заметьте, что целостность данных заключается лишь в обнаружении ошибок, но не в их исправлении. Отдельные математические методики, известные как контроль ошибок, позволяют в какой-то степени автоматизировать процесс исправления. Эти методики обычно не относят к безопасности и используют там, где ожидается появление ошибок, о существовании которых мы не хотим знать, например при воспроизведении цифровой музыки.

117

Вплоть до середины 1980-х годов шахтеры в Великобритании и других странах использовали канареек в клетках для обнаружения токсичных газов. На смену этому методу пришли цифровые датчики: Кэт Эшнер, «The Story of the Real Canary in the Coal Mine», Smithsonian, 30 декабря 2016 года, https://www.smithsonianmag.com/smart-news/story-real-canary-coal-mine-180961570.

118

Термин фейковые новости (от англ. fake news) часто ассоциируют с Дональдом Трампом, который с его помощью характеризовал отрицательное освещение в прессе своей предвыборной кампании на президентских выборах. Однако намеренное распространение информации (как достоверной, так и нет) – это древнее ремесло. В нашем контексте важно то, что цифровые СМИ этот процесс упрощают и ускоряют.

119

Есть основания полагать, что людям сложнее распознавать фейковые новости, которые распространяются через цифровые СМИ: Саймон Йейтс, «‘Fake New People Believe It and What Can Be Done to Counter It», Conversation, 13 декабря 2016 года, https://theconversation.com/fake-news-why-people-believe-it-and-what-can-be-done-to-counter-it-70013.

120

«Integrity», Lexico, https://www.lexico.com/en/definition/integrity (по состоянию на 12 июня 2019 года).

121

Примечательно, что доверие в таких отношениях быстро угасает. Если вы доверяете своему другу Чарли, а тот верит своей подруге Диане, то в какой степени Диана заслуживает вашего доверия? Возможно, вы поверите ей в чем-то одном, но вряд ли вы станете доверять всем ее друзьям; эти связи быстро становятся довольно хрупкими. И чем дальше, тем меньше доверия у вас остается. Это имеет потенциальные последствия в киберпространстве, где, скажем, активные пользователи социальных сетей могут быстро собрать целую армию предполагаемых «друзей».

122

MD5 – это криптографическая хеш-функция, разработанная Рональдом Ривестом (ему принадлежит «R» в RSA) в 1991 году. Значение, которое она возвращает, имеет длину 128 бит. Ее полная спецификация описана в предложении для обсуждения 1321, «The MD5 Message-Digest Algorithm»: Инженерный совет Интернета, апрель 1992 года, https://tools.ietf.org/html/rfc1321. Стоит отметить, что впоследствии в MD5 были обнаружены серьезные уязвимости; см. «Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms», предложении для обсуждения 6151: Инженерный совет Интернета, март 2011, https://tools.ietf.org/html/rfc6151.

123

Печати для этого используются столько, сколько существует сама цивилизация. Например, древние каменные печати для создания углублений в глине являются для историков важными археологическими объектами: Марта Амери и др., Seals and Sealing in the Ancient World (Cambridge University Press, 2018).

124

Номер ISBN впервые был разработан в 1970 году. Его современная версия состоит из тринадцати цифр, включая идентификаторы для страны происхождения и издателя книги. Чтобы узнать все подробности о книге, ISBN можно ввести на сайте ISBN Search, https://isbnsearch.org (по состоянию на 10 июня 2019 года).

125

В большинстве этих примеров используется алгоритм, названный в честь Ганса Петера Луна, который запатентовал его в 1960 году. Алгоритм Луна для вычисления контрольной цифры похож на тот, который используется в ISBN, но имеет некоторые отличия: Википедия, «Luhn Algorithm», https://ru.wikipedia.org/wiki/Алгоритм_Луна.

126

Интересно, что термин хеш-функция используется в области компьютерных наук для нескольких разных целей. Я ограничусь только одним его значением, которое относится к так называемым криптографическим хеш-функциям.

127

Ранее я упоминал хеш-функцию MD5, которая часто используется для проверки целостности загруженных файлов. В качестве других примеров хеш-функций, которые применяются на практике, можно привести SHA-1, семейство SHA-2 и семейство SHA-3; в 2015 году последнее стало победителем международного конкурса, который проводился Национальным институтом стандартов и технологий США: «Hash Functions», NIST Computer Security Resource Center, https://csrc.nist.gov/Projects/Hash-Functions (обновлено 3 мая 2019 года).

128

Проблема не в самой идее, а в архитектуре многих хеш-функций. Грубо говоря, хеш-функции нередко принимают какие-то данные, сжимают их, принимают еще немного, сжимают и т. д. Таким образом, если добавить ключ в конец, он не смешается с данными настолько хорошо, насколько это возможно.

129

«HMAC: Keyed-Hashing for Message Authentication», предложение для обсуждения 2104: Инженерный совет Интернета, февраль 1997 года, https://tools.ietf.org/html/rfc2104.

130

«The AES-CMAC Algorithm», предложение для обсуждения 4493: Инженерный совет Интернета, июнь 2006 года, https://tools.ietf.org/html/rfc4493.

131

Существует множество разных причин, почему режимы аутентифицированного шифрования, которые объединяют в себе шифрование и вычисление имитовставки, превосходят методы, где эти два этапа разделены. Некоторые из этих причин связаны с эффективностью, но большинство из них относятся к безопасности. В сущности, при выполнении этих двух операций по отдельности кое-что может пойти не так, и этих проблем можно избежать, если использовать одобренный режим аутентифицированного шифрования. Примерами таких режимов являются CCM («Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality», NIST Special Publication 800–38C, 20 июля 2007 года) и GCM («Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode [GCM] and GMAC», NIST Special Publication 800–38D, ноябрь 2007 года).

132

Этот аргумент не предполагает никаких дополнительных доказательств вроде журнальной записи в защищенной сети, которая явно доказывает, что имитовставка была передана по сети с тем же интернет-адресом, что и у отправителя.

133

Цифровые подписи тоже были бы небезопасными. Если вы хотите подписать очень длинный документ, вам нужно разбить его на отдельные блоки данных, каждый из которых должен получить свою подпись. Злоумышленник может перехватить эту цепочку отдельных блоков вместе с сопутствующими подписями и поменять их местами. В результате получится корректный набор подписанных блоков данных. Но, если объединить их в сообщение, окажется, что они неправильно упорядочены.

134

Подписи, которые ставят от руки, являются на удивление долговечными и используются повсеместно, что свидетельствует об их удобстве. Несмотря на все более широкое применение цифровых документов, подписи, поставленные от руки, по-прежнему преобладают благодаря общепринятой практике их сканирования. Цифровая копия традиционной подписи представляет собой небольшой файл с изображением, который легко извлечь из документа; в этом отношении она является еще более слабым механизмом, чем оригинальная подпись, поставленная от руки.

135

Организация Репортеры без границ публикует «Индекс свободы прессы», основанный на анализе независимости, самоцензуры, законодательства, прозрачности и качества инфраструктуры СМИ. Северная Корея, где прослушивание или просмотр заграничного медиа-контента считается преступлением, неизменно находится в нижней части таблицы: «North Korea», Репортеры без границ, https://rsf.org/en/north-korea (по состоянию на 10 июня 2019 года).

136

Внимание общественности к этой идее привлекла книга Эли Паризера The Filter Bubble (Penguin, 2012).

137

По моему опыту, качество информации на Википедии, относящейся к криптографии, довольно неплохое. Это свидетельствует как о значительном интересе к криптографии среди пользователей Интернета, так и, пожалуй, о том, что люди, интересующиеся криптографией, нередко имеют желание (и/или возможность) редактировать страницы на Википедии.

138

Когда теряется доверие к банку, деньги, естественно, уходят в другое место. Это, например, произошло в 2007 году во время краха Британского банка Northern Rock: Доминик О’Коннелл, «The Collapse of Northern Rock: Ten Years On», BBC, 12 сентября 2017 года, https://www.bbc.co.uk/news/business-41229513.

139

О Bitcoin существует множество информации. Доминик Фрисби написал замечательную книгу о необходимости (и использовании) Bitcoin, Bitcoin: The Future of Money? (Unbound, 2015). Удобочитаемое введение в криптографию, которая применяется в Bitcoin, написал Андреас М. Антонопулос, Mastering Bitcoin: Unlocking Digital Cryptocurrencies (O’Reilly, 2014).

140

Существует много примеров того, как некоторые аспекты цифровых денег пытались реализовать в рамках централизованной банковской системы. Это в том числе относится к технологиям цифрового кошелька, разработанным в 1990-х годах, таким как Mondex и Proton, и более современным системам вроде Apple Pay. Предоставляя некоторые удобные возможности, присущие наличным деньгам, они, тем не менее, остаются привязанными к традиционным банковским счетам.

141

Банки стали пионерами коммерческого использования криптографии в 1970-х. Мотивация, стоявшая за созданием стандарта DES (Data Encryption Standard – стандарт шифрования данных), и его успех были во многом вызваны тем, что финансовый сектор нуждался в цифровой безопасности.

142

Одна из многих остроумных особенностей Bitcoin состоит в том, что у этой системы есть параметр, с помощью которого можно контролировать частоту создания блоков.

143

Прибыльность майнинга биткоинов, идущая немного вразрез с духом децентрализации этой системы, привела к появлению огромных вычислительных центров, предназначенных специально для этой цели. Их иногда называют фермами: Джулия Магас, «Top Five Biggest Crypto Mining Areas: Which Farms Are Pushing Forward the New Gold Rush?», Cointelegraph, 23 июня 2018 года, https://cointelegraph.com/news/top-five-biggest-crypto-mining-areas-which-farms-are-pushing-forward-the-new-gold-rush.

144

Это часто называют форком блокчейна (от англ. fork).

145

Полный список текущих криптовалют доступен на странице «Cryptocurrency List», CoinLore, https://www.coinlore.com/all_coins (по состоянию на 10 июня 2019 года).

146

Например, см. Майкл Кавна, «‘Nobody Knows You’re a Dog’: As Iconic Internet Cartoon Turns 20, Creator Peter Steiner Knows the Joke Rings as Relevant as Ever», Washington Post, 31 июля 2013 года.

147

Согласно отчету, предоставленному компанией Facebook (Сейчас Meta Platforms Inc. – организация, деятельность которой запрещена на территории Российской Федерации.) Комиссии по ценным бумагам и биржам США, в 2017 году каждый из ее 1,4 миллиарда пользователей принес прибыль в размере 20,21$: Джулия Глум, «This Is Exactly How Much Your Personal Information Is Worth to Facebook*», Money, 21 марта 2018 года, http://money.com/money/5207924/how-much-facebook-makes-off-you.

148

Если вас интересует обсуждение распространенных угроз для паспортов и методы защиты от них, можете почитать «Passport Security Features: 2019 Report Anatomy of a Secure Travel Document», Gemalto, https://www.gemalto.com/govt/travel/passport-security-design (обновлено 20 мая 2019 года).

149

Вот почему мы используем в наших телефонах различные механизмы безопасности. Сотовые операторы применяют эти механизмы на SIM-карте для идентификации абонента. Абонент, как правило, использует PIN-код или пароль для контроля доступа к своему телефону.

150

Теоретически для осуществления банковских махинаций на телефон можно установить шпионское ПО, однако чаще всего атаки на мобильный банкинг проводятся путем похищения телефонного номера или привязки других телефонных номеров к банковскому счету жертвы. Например, см. статьи Майлза Бригналла «Mobile Banking in the Spotlight as Fraudsters Pull £6,000 Sting», Guardian, 2 апреля 2016 года, https://www.theguardian.com/money/2016/apr/02/mobile-banking-fraud-o2-nationwide и Анны Тимс, «‘Sim Swap’ Gives Fraudsters Access-All-Areas via Your Mobile Phone», Guardian, 26 сентября 2015 года, https://www.theguardian.com/money/2015/sep/26/sim-swap-fraud-mobile-phone-vodafone-customer.

151

Алан Тьюринг придумал знаменитый тест, названный в его честь и предназначенный для того, чтобы отличить поведение компьютера от поведения человека: Алан М. Тьюринг, «Computing Machinery and Intelligence», Mind 59, № 236 (октябрь 1950 года): 433–60.

152

Такого рода вредоносное ПО часто называют кейлоггером. Познакомиться с этой темой можно в статье Николая Гребенникова «Keyloggers: How They Work and How to Detect Them», SecureList, 29 марта 2007 года, https://securelist.com/keyloggers-how-they-work-and-how-to-detect-them-part-1/36138.

153

Капчи пользуются дурной славой, так как они отнимают время и при их вводе можно легко ошибиться, что приводит к дополнительным задержкам. Обзор некоторых альтернативных подходов можно найти в статье Мэтта Берджесса «Captcha Is Dying. This Is How It’s Being Reinvented for the AI Age», Wired, 26 октября 2017 года, https://www.wired.co.uk/article/captcha-automation-broken-history-fix.

154

Хорошим введением в биометрию является книга Джона Р. Вакки Biometric Technologies and Verification Systems (Butterworth-Heinemann, 2007).

155

Известным примером «похищения» биометрии являются так называемые липкие пальцы – это искусственные пальцы, созданные для обхода систем распознавания отпечатков: Цутому Мацумото и др., «Impact of Artificial ‘Gummy’ Fingers on Fingerprint Systems», материалы к SPIE 4677 (2002), https://cryptome.org/gummy.htm.

156

Банки могли бы подойти к делу более основательно, например, у каждого персонального устройства мог бы быть кардридер для считывания самих физических карт, а не только напечатанных на них данных. Но, как и с любыми мерами безопасности, это вопрос баланса между защищенностью, стоимостью и удобством использования.

157

Обзор мошенничества с непредъявлением банковских карт разной степени серьезности приводится в статье «Card-Not-Present Fraud around the World», US Payments Forum, март 2017 года, https://www.uspaymentsforum.org/wp-content/uploads/2017/03/CNP-Fraud-Around-the-World-WP-FINAL-Mar-2017.pdf. Например, этот вид мошенничества составил 69 процентов от всех махинаций с банковскими картами в Великобритании за 2014 год и 76 процентов в Канаде за 2015 год.

158

Аутентификация и авторизация – это связанные между собой вещи, которые часто путают. Аутентификация в основном позволяет узнать, с кем мы имеем дело. Авторизация определяет, что этому человеку позволено делать. Когда вы входите в свою учетную запись в социальной сети, вы аутентифицируетесь. Затем социальная сеть выполняет процесс авторизации, чтобы определить, какие данные вам можно просматривать. Авторизация часто следует за аутентификацией, но ее можно использовать отдельно. Работник в супермаркете авторизует продажу алкоголя, определяя возраст покупателя (иногда для этого достаточно взглянуть на человека, а иногда необходимо потребовать документы, подтверждающие возраст); при этом личность человека проверять не нужно. Криптография предоставляет инструменты для аутентификации, но этот процесс обычно выполняется другими средствами (например, с помощью правил, которые ограничивают доступ к записям в базе данных).

159

Этот подход больше не является надежным ввиду доступности мощных программных редакторов.

160

Из выступления Элизабет Стоберт, «The Agony of Passwords», на конференции CHI ’14 Extended Abstracts on Human Factors in Computing Systems (ACM, 2014), 975–80.

161

Советы об организации паролей зачастую противоречат друг другу. Это объясняется необходимостью поиска непростого компромисса. Например, регулярная замена паролей смягчает последствия от их раскрытия, но в то же время усложняет жизнь тем, кто эти пароли использует, подталкивая их к рискованным мерам, таким как запись паролей на листе бумаги. Общее руководство по работе с паролями, к примеру, приводится в статье «Password Administration for System Owners» от Центра национальной компьютерной безопасности Великобритании за 19 ноября 2018 года, https://www.ncsc.gov.uk/collection/passwords.

162

Что еще хуже, помимо создания отдельной дыры в безопасности, такие атаки, судя по всему, накапливают огромные архивы похищенных паролей с сопутствующими учетными данными: Мохит Кумар, «Collection of 1.4 Billion Plain-Text Leaked Passwords Found Circulating Online», Hacker News, 12 декабря 2017 года, https://thehackernews.com/2017/12/data-breach-password-list.html.

163

В 2019 году компания Facebook (Сейчас Meta Platforms Inc. – организация, деятельность которой запрещена на территории Российской Федерации.) признала, что в результате программной ошибки в ее системе управления паролями сотни миллионов пользовательских паролей хранились во внутренней платформе в незашифрованном виде: Лили Хэй Ньюман, «Facebook* Stored Millions of Passwords in Plaintext – Change Yours Now», Wired, 21 марта 2019 года, https://www.wired.com/story/facebook-passwords-plaintext-change-yours.

164

Советы о том, как выбрать устойчивый пароль, можно найти во многих источниках. Одним из примеров являются рекомендации от Национального института стандартов и технологий, которые собраны в статье Майка Гарсии «Easy Ways to Build a Better P@$5w0rd», NIST, Taking Measure (блог), 4 октября 2017 года, https://www.nist.gov/blogs/taking-measure/easy-ways-build-better-p5w0rd.

165

Такое отношение не ново. В 1980-х один мой коллега услышал следующее от системного инженера: «Криптография – это не более чем дорогой способ ухудшения производительности».

166

В число алгоритмов расширения ключа входят PBKDF2 и Argon2.

167

Если вас интересует взгляд британского правительства на полезность менеджеров паролей, см. статью Эммы У. «What Does the NCSC Think of Password Managers?», Центр национальной компьютерной безопасности, 24 января 2017 года, https://www.ncsc.gov.uk/blog-post/what-does-ncsc-think-password-managers.

168

В отчете о расследовании утечек данных, составленном компанией Verizon в 2016 году, утверждается, что 63 процента подтвержденных утечек стали возможными благодаря паролям, которые либо плохо сгенерировали, либо забыли поменять (то есть использовался пароль по умолчанию), либо похитили. Самую свежую версию отчета Verizon можно загрузить на странице https://www.verizonenterprise.com/verizon-insights-lab/dbir.

169

Ряд примеров фишинга, а также советы о том, как обнаружить эти атаки и стать их жертвой, приводится на веб-сайте Phishing.org, https://www.phishing.org (по состоянию на 4 августа 2019 года).

170

Многое свидетельствует о том, что принудительная регулярная замена паролей может не дать желаемого результата: «Time to Rethink Mandatory Password Changes», Федеральная торговая комиссия, 2 марта 2016 года, https://www.ftc.gov/news-events/blogs/techftc/2016/03/time-rethink-mandatory-password-changes.

171

Токены аутентификации для интернет-банкинга остаются в широком употреблении, но это относительно дорогой подход. В качестве альтернативного решения можно использовать уже имеющиеся у клиентов устройства, способные производить криптографические вычисления. Вот почему все больше банков поддерживает аутентификацию с помощью приложений для мобильных телефонов. Еще один метод состоит в использовании ключей, которые у клиентов уже есть; для этого некоторые банки выпускают кардридеры, способные считывать ключи на чипе банковской карты.

172

Алгоритмы с функцией прогнозирования можно использовать для отслеживания расхождения во времени между отдельно взятым токеном и главными часами, на которых основана система. Когда клиент пытается аутентифицироваться, банк оценивает с помощью такого алгоритма время на часах его токена, учитывая предыдущие сеансы взаимодействия с ним. Банк также может считать приемлемым любое расхождение в каких-то небольших пределах.

173

Многочисленные атаки, получившие широкую огласку, были направлены на системы автомобильных ключей. Некоторые из них стали возможными из-за того, что автопроизводители использовали пароли по умолчанию для всех машин какого-то определенного типа. Но даже те из них, которые следовали принципам «идеальных паролей», пострадали от разных вариантов релейных атак, в ходе которых злоумышленник со специальным радиоустройством занимает позицию между автомобилем (припаркованным у дома) и ключом (висящим в прихожей), инициируя взаимодействие между ними; например, см. статью Дэвида Биссона «Relay Attack against Keyless Vehicle Entry Systems Caught on Film», Tripwire, 29 ноября 2017 года, https://www.tripwire.com/state-of-security/security-awareness/relay-attack-keyless-vehicle-entry-systems-caught-film.

174

Не все бумеранги изготавливают так, чтобы они возвращались. В этом примере с охотой бумеранг должен подлететь к уткам с обратной стороны и спугнуть их, чтобы они полетели к охотнику; следовательно, бумеранг может и не возвращаться обратно в руки. Неважно – я просто хотел привести аналогию! Ценителям бумерангов настоятельно советую почитать книгу Филипа Джонса Boomerang: Behind an Australian Icon (Wakefield Press, 2010).

175

Мелалеука пятижилковая — это дерево, изначально произраставшее в Юго-Восточной Азии и Австралии. Сейчас его высаживают по всему миру как в качестве декоративного растения, так и для осушения болот. Оно имеет цветки с ярко выраженным ароматом, который не всем по душе.

176

Похожий принцип лежит в основе систем радиолокационного опознавания («свой-чужой»), которые впервые были разработаны в 1930-х для определения того, является подлетающий самолет дружественным или вражеским. Если вам интересен исторический экскурс на эту тему, см. статью Лорда Боудена «The Story of IFF (Identification Friend or Foe)», IEE Proceedings A (Physical Science, Measurement and Instrumentation, Management and Education, Reviews) 132, № 6 (октябрь 1985 года): 435–37.

177

Спецификация самой новой версии TLS описана в предложении для обсуждения 8446 «The Transport Layer Security (TLS) Protocol Version 1.3»: Инженерный совет Интернета, август 2018, https://tools.ietf.org/html/rfc8446.

178

Аргумент о том, что анонимность является одним из основополагающих прав человека, приводится в статье Джиллиана Йорка «The Right to Anonymity Is a Matter of Privacy», Electronic Frontier Foundation, 28 января 2012 года, https://www.eff.org/deeplinks/2012/01/right-anonymity-matter-privacy.

179

С разными примерами того, как поведение человека меняется в киберпространстве, можно познакомиться в книге Мэри Эйкен The Cyber Effect (John Murray, 2017).

180

Хорошим ресурсом с объяснением угроз, которые представляет такое поведение, а также способов борьбы с ними является вебсайт «Get Safe Onli Expert Advice», https://www.getsafeonline.org (по состоянию на 10 июня 2019 года).

Назад: Примечания
Дальше: Примечания