Рубрика:
Карьера/Образование /
Пятая пара
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
СЕРГЕЙ ШПАК, студент 4-го курса Национального исследовательского ядерного института МИФИ, бронзовый призер регионального тура «Россия и СНГ»
Как перестать беспокоиться и начать вести безопасную переписку в социальных сетях?
Количество людей, общающихся в социальных сетях, неуклонно растет, а набор услуг, предоставляемый ими, становится все более разнообразным и многоплановым. Сегодня социальные сети уже больше, чем просто площадки для ведения бесед: с их помощью находят и теряют работу, учатся, занимаются благотворительностью
Публикуем тезисы исследований победителей регионального тура «Россия и СНГ» 7-й международной студенческой конференции CyberSecurity for the Next Generation. В июне они представят свои работы на международном финале конференции в Стокгольме. |
В контексте социальных сетей вопрос информационной безопасности становится особенно острым, т.к. речь идет о безопасности личных данных пользователей, которые зачастую должны оставаться недоступными посторонним. Эдвард Сноуден своими признаниями взбудоражил умы не только людей, наделенных властью, публичных людей или руководителей интернациональных корпораций, но и рядовых пользователей Интернета, добрая половина которых по статистике хотя бы раз в месяц заходит в Facebook. Неудивительно, что большая часть новых технологий и механизмов, разрабатываемых для внедрения в социальные сети (далее ИСС – интерактивное сетевое сообщество), связана с обеспечением безопасности пользовательских данных.
Возникает законный вопрос: неужели владельцы ИСС не обеспечивают должный уровень защиты конфиденциальных данных пользователей? Действительно, механизмы защиты от несанкционированного доступа к чужой информации внедрены в существующие платформы уже довольно давно, и единственным достойным вариантом для реализации НСД злоумышленниками становится использование методов социальной инженерии, защитить от которых пользователя напрямую довольно сложно (хотя в рамках ИСС все чаще организуются группы, целью которых является ликбез пользователей по вопросам безопасности их учетных записей). В целом можно сказать, что ИСС предоставляют относительно неплохой функционал для защиты информации от сторонних злоумышленников.
Но «кто устережет самих сторожей»? Крупнейшее европейское ИСС «ВКонтакте», к примеру, обрабатывает огромный объем конфиденциальных данных (100+ TB ежедневно, по некоторым оценкам). Стоит ли говорить о том, что Facebook, который давно захватил и надежно удерживает пальму первенства среди мировых ИСС, обрабатывает (в том числе сохраняет: новости о строительстве новых ЦОДов Facebook то и дело мелькают в новостях) объем информации, больший в несколько раз (в четыре раза только по официальной статистике). Вся эта информация доступна операторам ИСС, и в свете последних событий (в АНБ совсем недавно подтвердили осведомленность ИТ-компаний, в частности, Facebook, о том, что личные данные пользователей перехватываются) вполне допустимо рассматривать их в качестве потенциальных нарушителей конфиденциального статуса личных данных.
Попытки решения этой проблемы разнообразны: от предложения создать социальные механизмы, обеспечивающие защищенность данных, до идей создания полностью безопасных ИСС с нуля (ярким примером подобных разработок может служить модель, предложенная Jonathan Anderson в работе «Privacy-enabling social networking over untrusted networks»). Значительная часть вариантов решения существующей задачи строится на использовании криптографических методов защиты информации, и, пожалуй, инструменты, реализованные в рамках этого направления, работают сегодня наилучшим образом.
Конференция CyberSecurity for the Next Generation организуется «Лабораторией Касперского» ежегодно, начиная с 2008-го, в целях объединения профессионалов в сфере защиты информации, раскрытия потенциала молодых разработчиков и привлечения талантливой молодежи к борьбе с компьютерными угрозами.
Конференция является международной и состоит из четырех региональных туров, охватывающих Европу, Северную и Южную Америку, страны Тихоокеанского региона, Ближнего Востока и Африки, а также Россию и другие страны СНГ.
По итогам всех региональных туров организаторы конференции проводят международный финал, в ходе которого определяются лучшие проекты и решения. Более подробная информация о студенческой конференции CyberSecurity for the Next Generation доступна на сайте http://academy.kaspersky.ru/cybersecurity.
|
К сожалению, на данный момент практически не существует реализованных схем, позволяющих защищать свои личные данные в ИСС как от сторонних лиц, так и от операторов сервисов. Многие достаточно интересные идеи все еще находятся на стадии замысла, а предложенных инструментов единицы, и все они имеют некоторые ограничения, резко снижающие удобство их использования (так, например, некоторые решения требуют установки защищенного канала для обмена секретными ключами или предлагают производить обмен ими при личной встрече), или являются небезопасными против определенных типов атак.
Предложенный механизм позволяет решить задачу защиты персональной переписки в ИСС надежным и удобным для пользователя способом. Дело в том, что эта схема предполагает использование сервера ИСС только для хранения переписки в зашифрованном виде. Взаимодействие пользователя и ИСС сводится к загрузке на сервер и получения с него данных, зашифрованных с помощью секретного ключа, который известен только пользователям, ведущим переписку. Это очевидный, простой и далеко не новый способ решения проблемы (к примеру, существует открытый проект VkCrypt, который реализует эту идею). Изюминка схемы заключается в протоколе обмена ключами между пользователями: он происходит с применением исключительно средств ИСС и при этом остается защищенным от вмешательства самого сервиса.
Схема является «оберткой» протокола обмена ключами Диффи-Хеллмана (DH). DH – простой и удобный способ обмена ключами, который, к сожалению, незащищен от атаки «Человек посредине», что делает невозможным его использование в случае недоверенного сервера ИСС, который предоставляет в схеме канал для обмена ключевой информацией.
Существует несколько способов усилить DH против этой атаки, один из наиболее популярных предполагает использование специальных кодов (Message Authentication Code – MAC) для верификации полученной информации. В схеме предполагается комбинировать этот метод с применением специальных аутенцификационных файлов (АФ), которые пересылаются между пользователями также с помощью механизмов ИСС, но по отличному от уже использованного каналу (например, таким файлом может быть аудиофайл, содержащий запись голоса человека, с которым пользователь обменивается ключами, проговаривающего MAC-код и некоторую дополнительную информацию).
Основная идея АФ заключается в том, что подделка файла, созданного человеком и содержащего некие данные, его аутентифицирующие, – нетривиальная задача, которая не может быть выполнена сервером достаточно быстро. «Достаточно быстро» здесь означает, что ИСС-сервер не успеет перехватить сообщения и подменить содержащиеся в них MAC-коды при условии, что обмен проходит с минимальной задержкой со стороны пользователей (желательно в режиме реального времени).
Была также упомянута некая «дополнительная информация», которую пользователь должен также «проговорить» при создании АФ. Как раз это и усиливает защищенность АФ от подмены: дополнительная информация определяется непосредственно перед обменом АФ, вероятность того, что сервер успеет сгенерировать фальшивые АФ до завершения обмена между пользователями мала. При необходимости процедуру можно повторить несколько раз, что уменьшает вероятность фальсификации до пренебрежимо малой.
Итак, изначально пользователи обмениваются ключами по незащищенному каналу связи (в рамках DH), после чего обмениваются АФ по отличному от первого каналу связи, с помощью которых проходит проверка того, что ключи не были перехвачены злоумышленником в процессе передачи и подменены. Таким образом, используя природу социальных сетей (пользователи знают голоса друг друга, могут подтвердить, что АФ были созданы именно тем человеком, с кем в дальнейшем будет происходить обмен сообщениями), возможно построить системы обмена ключевым материалом и проверки аутентичности ключей. От пользователей для выполнения протокола требуется только создание АФ и обмен ими в режиме реального времени, после чего могут свободно общаться, не переживая за то, что их информация может стать доступной третьей стороне. Требование обмена в реальном времени существенно.
Предложенный механизм при всей своей простоте позволяет защитить личную информацию как от нарушителей извне ИСС, так и от операторов сервиса. Ограничение на шифрование только текстовой информации сделано для удобства описания идеи, с тем же успехом могут защищаться файлы различных форматов: изображения, pdf-файлы и т.п. Также, учитывая схожие принципы функционирования механизмов различных централизованных ИСС (достаточно сравнить «ВКонтакте» и Facebook), представляется возможным реализация предложенной схемы на разных платформах.
Описанная схема подходит для использования не только в рамках ИСС: другим интересным вариантом приложения описанного протокола может быть отложенная проверка аутентичности. Предположим, два человека познакомились в сети. Они не могут встретиться лично по какой-то причине в данный момент, но хотели бы при будущей встрече проверить, что общались они именно друг с другом. В этом случае им достаточно обменяться ключами, а после при встрече обменяться MAC-кодами, которые позволят подтвердить то, что сообщения, зашифрованные с использованием ключа, которым обменялись пользователи, присылал именно тот, кто передал впоследствии этот MAC-код. Эта схема представляется достаточно интересной и перспективной.
***
Уже прошли времена, когда только «гики», «нерды» и просто «криптофрики», пытались обеспечить безопасность личной информации в Интернете. Все больше людей сегодня задумываются о том, как можно сделать конфиденциальные данные, которые остаются в сетях (и, конечно, в социальных сетях!), доступными только для тех, кому они предназначаются.
Конечно, предложенная схема не позволит полностью избавиться от этой проблемы, но приблизить ее решение она сможет. Кроме того, предложенная схема позволяет найти иные достаточно занимательные и, возможно, перспективные варианты ее использования.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|