Как перестать беспокоиться и начать вести безопасную переписку в социальных сетях?::Журнал СА 4.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6113
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6816
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4105
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2965
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3767
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3777
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6265
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3124
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3422
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7234
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10604
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12326
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13958
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9089
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7043
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5352
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4583
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3394
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3116
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3372
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2994
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Как перестать беспокоиться и начать вести безопасную переписку в социальных сетях?

Архив номеров / 2014 / Выпуск №4 (137) / Как перестать беспокоиться и начать вести безопасную переписку в социальных сетях?

Рубрика: Карьера/Образование /  Пятая пара

Сергей Шпак СЕРГЕЙ ШПАК, студент 4-го курса Национального исследовательского ядерного института МИФИ, бронзовый призер регионального тура «Россия и СНГ»

Как перестать беспокоиться
и начать вести безопасную переписку в социальных сетях?

Количество людей, общающихся в социальных сетях, неуклонно растет, а набор услуг, предоставляемый ими, становится все более разнообразным и многоплановым. Сегодня социальные сети уже больше, чем просто площадки для ведения бесед: с их помощью находят и теряют работу, учатся, занимаются благотворительностью

Публикуем тезисы исследований победителей регионального тура «Россия и СНГ» 7-й международной студенческой конференции CyberSecurity for the Next Generation. В июне они представят свои работы на международном финале конференции в Стокгольме.

В контексте социальных сетей вопрос информационной безопасности становится особенно острым, т.к. речь идет о безопасности личных данных пользователей, которые зачастую должны оставаться недоступными посторонним. Эдвард Сноуден своими признаниями взбудоражил умы не только людей, наделенных властью, публичных людей или руководителей интернациональных корпораций, но и рядовых пользователей Интернета, добрая половина которых по статистике хотя бы раз в месяц заходит в Facebook. Неудивительно, что большая часть новых технологий и механизмов, разрабатываемых для внедрения в социальные сети (далее ИСС – интерактивное сетевое сообщество), связана с обеспечением безопасности пользовательских данных.

Возникает законный вопрос: неужели владельцы ИСС не обеспечивают должный уровень защиты конфиденциальных данных пользователей? Действительно, механизмы защиты от несанкционированного доступа к чужой информации внедрены в существующие платформы уже довольно давно, и единственным достойным вариантом для реализации НСД злоумышленниками становится использование методов социальной инженерии, защитить от которых пользователя напрямую довольно сложно (хотя в рамках ИСС все чаще организуются группы, целью которых является ликбез пользователей по вопросам безопасности их учетных записей). В целом можно сказать, что ИСС предоставляют относительно неплохой функционал для защиты информации от сторонних злоумышленников.

Но «кто устережет самих сторожей»? Крупнейшее европейское ИСС «ВКонтакте», к примеру, обрабатывает огромный объем конфиденциальных данных (100+ TB ежедневно, по некоторым оценкам). Стоит ли говорить о том, что Facebook, который давно захватил и надежно удерживает пальму первенства среди мировых ИСС, обрабатывает (в том числе сохраняет: новости о строительстве новых ЦОДов Facebook то и дело мелькают в новостях) объем информации, больший в несколько раз (в четыре раза только по официальной статистике). Вся эта информация доступна операторам ИСС, и в свете последних событий (в АНБ совсем недавно подтвердили осведомленность ИТ-компаний, в частности, Facebook, о том, что личные данные пользователей перехватываются) вполне допустимо рассматривать их в качестве потенциальных нарушителей конфиденциального статуса личных данных.

Попытки решения этой проблемы разнообразны: от предложения создать социальные механизмы, обеспечивающие защищенность данных, до идей создания полностью безопасных ИСС с нуля (ярким примером подобных разработок может служить модель, предложенная Jonathan Anderson в работе «Privacy-enabling social networking over untrusted networks»). Значительная часть вариантов решения существующей задачи строится на использовании криптографических методов защиты информации, и, пожалуй, инструменты, реализованные в рамках этого направления, работают сегодня наилучшим образом.

Конференция CyberSecurity for the Next Generation организуется «Лабораторией Касперского» ежегодно, начиная с 2008-го, в целях объединения профессионалов в сфере защиты информации, раскрытия потенциала молодых разработчиков и привлечения талантливой молодежи к борьбе с компьютерными угрозами.

Конференция является международной и состоит из четырех региональных туров, охватывающих Европу, Северную и Южную Америку, страны Тихоокеанского региона, Ближнего Востока и Африки, а также Россию и другие страны СНГ.

По итогам всех региональных туров организаторы конференции проводят международный финал, в ходе которого определяются лучшие проекты и решения. Более подробная информация о студенческой конференции CyberSecurity for the Next Generation доступна на сайте http://academy.kaspersky.ru/cybersecurity.

К сожалению, на данный момент практически не существует реализованных схем, позволяющих защищать свои личные данные в ИСС как от сторонних лиц, так и от операторов сервисов. Многие достаточно интересные идеи все еще находятся на стадии замысла, а предложенных инструментов единицы, и все они имеют некоторые ограничения, резко снижающие удобство их использования (так, например, некоторые решения требуют установки защищенного канала для обмена секретными ключами или предлагают производить обмен ими при личной встрече), или являются небезопасными против определенных типов атак.

Предложенный механизм позволяет решить задачу защиты персональной переписки в ИСС надежным и удобным для пользователя способом. Дело в том, что эта схема предполагает использование сервера ИСС только для хранения переписки в зашифрованном виде. Взаимодействие пользователя и ИСС сводится к загрузке на сервер и получения с него данных, зашифрованных с помощью секретного ключа, который известен только пользователям, ведущим переписку. Это очевидный, простой и далеко не новый способ решения проблемы (к примеру, существует открытый проект VkCrypt, который реализует эту идею). Изюминка схемы заключается в протоколе обмена ключами между пользователями: он происходит с применением исключительно средств ИСС и при этом остается защищенным от вмешательства самого сервиса.

Схема является «оберткой» протокола обмена ключами Диффи-Хеллмана (DH). DH – простой и удобный способ обмена ключами, который, к сожалению, незащищен от атаки «Человек посредине», что делает невозможным его использование в случае недоверенного сервера ИСС, который предоставляет в схеме канал для обмена ключевой информацией.

Существует несколько способов усилить DH против этой атаки, один из наиболее популярных предполагает использование специальных кодов (Message Authentication Code – MAC) для верификации полученной информации. В схеме предполагается комбинировать этот метод с применением специальных аутенцификационных файлов (АФ), которые пересылаются между пользователями также с помощью механизмов ИСС, но по отличному от уже использованного каналу (например, таким файлом может быть аудиофайл, содержащий запись голоса человека, с которым пользователь обменивается ключами, проговаривающего MAC-код и некоторую дополнительную информацию).

Основная идея АФ заключается в том, что подделка файла, созданного человеком и содержащего некие данные, его аутентифицирующие, – нетривиальная задача, которая не может быть выполнена сервером достаточно быстро. «Достаточно быстро» здесь означает, что ИСС-сервер не успеет перехватить сообщения и подменить содержащиеся в них MAC-коды при условии, что обмен проходит с минимальной задержкой со стороны пользователей (желательно в режиме реального времени).

Была также упомянута некая «дополнительная информация», которую пользователь должен также «проговорить» при создании АФ. Как раз это и усиливает защищенность АФ от подмены: дополнительная информация определяется непосредственно перед обменом АФ, вероятность того, что сервер успеет сгенерировать фальшивые АФ до завершения обмена между пользователями мала. При необходимости процедуру можно повторить несколько раз, что уменьшает вероятность фальсификации до пренебрежимо малой.

Итак, изначально пользователи обмениваются ключами по незащищенному каналу связи (в рамках DH), после чего обмениваются АФ по отличному от первого каналу связи, с помощью которых проходит проверка того, что ключи не были перехвачены злоумышленником в процессе передачи и подменены. Таким образом, используя природу социальных сетей (пользователи знают голоса друг друга, могут подтвердить, что АФ были созданы именно тем человеком, с кем в дальнейшем будет происходить обмен сообщениями), возможно построить системы обмена ключевым материалом и проверки аутентичности ключей. От пользователей для выполнения протокола требуется только создание АФ и обмен ими в режиме реального времени, после чего могут свободно общаться, не переживая за то, что их информация может стать доступной третьей стороне. Требование обмена в реальном времени существенно.

Предложенный механизм при всей своей простоте позволяет защитить личную информацию как от нарушителей извне ИСС, так и от операторов сервиса. Ограничение на шифрование только текстовой информации сделано для удобства описания идеи, с тем же успехом могут защищаться файлы различных форматов: изображения, pdf-файлы и т.п. Также, учитывая схожие принципы функционирования механизмов различных централизованных ИСС (достаточно сравнить «ВКонтакте» и Facebook), представляется возможным реализация предложенной схемы на разных платформах.

Описанная схема подходит для использования не только в рамках ИСС: другим интересным вариантом приложения описанного протокола может быть отложенная проверка аутентичности. Предположим, два человека познакомились в сети. Они не могут встретиться лично по какой-то причине в данный момент, но хотели бы при будущей встрече проверить, что общались они именно друг с другом. В этом случае им достаточно обменяться ключами, а после при встрече обменяться MAC-кодами, которые позволят подтвердить то, что сообщения, зашифрованные с использованием ключа, которым обменялись пользователи, присылал именно тот, кто передал впоследствии этот MAC-код. Эта схема представляется достаточно интересной и перспективной.

***

Уже прошли времена, когда только «гики», «нерды» и просто «криптофрики», пытались обеспечить безопасность личной информации в Интернете. Все больше людей сегодня задумываются о том, как можно сделать конфиденциальные данные, которые остаются в сетях (и, конечно, в социальных сетях!), доступными только для тех, кому они предназначаются.

Конечно, предложенная схема не позволит полностью избавиться от этой проблемы, но приблизить ее решение она сможет. Кроме того, предложенная схема позволяет найти иные достаточно занимательные и, возможно, перспективные варианты ее использования.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru