Информационная безопасность нового века

Не так давно появившаяся статья про внедрение проверки подписи для приложений на уровне процессора вызвала бурю возмущений. Чем это вызвано? Прежде всего непониманием вызовов нового времени и общего развития информационной безопасности. Вторая причина — это «советская» ментальность и отсутствие привычки покупать программное обеспечение. Я вас разозлил? Считаете что это не так? Аргументы ниже.

1. Интернет стал жизненно важной частью инфрастуктуры современного общества.

Недаром сенат США принял положение о возможности военной реакции на кибер-угрозы. Это связано с тем, что жизнено важные функции коммуникации, включая власть, армию и поллицию реализовали через сеть Интернет.
Краткий пример. Представьте, что на месте недавно заддосенного habrahabr были бы армейский центр, система раннего предупреждения или ядерный центр. Одной простой и мощной атакой они могут быть парализованы на срок до нескольких часов. Конечно речь может идти не о примитивном ддосе, а о более серьезном комплексе мер (пример такой ситуации — вирус на иранских ядерных станциях). Итак, первый тезис — интернет жизненного важен, и за него готовы бороться включая вооруженные силы.

2.На данный момент нет эффективного и быстрого решения проблемы ддоса.

Да, это проблема существуещей структуры сети. Борьба с массовой атакой возможна только при привлечении верхних провайдеров, и яваляется дорогим удовольствием. Для малых компаний кибер атака является стихийным бедствием, при котором им остается единственный выход — переждать. Причина — нет возможности автоматически блокировать паразитный трафик еще на первом его хопе. Блокировка на последнем или предпоследнем хопе все равно наносит ущерб.

3.Простота организации ботнетов.

Ботнеты являются бичом существующего Интернета. Организуются они просто — достаточно выложить контрафактное ПО на один из обменников (к примеру дистриб Windows 7) и далее пользователи сами разнесут его по сети. Как с этим бороться? Даже на западе совковая ментальность не редкость, и многие не упускают возможность сэкономить на контрафакте. Первое — обязательное требование к подиси кода. Да, в идеале на уровне процессора. Плюсы и минусы этого будут расписаны ниже. Второе — пропаганда легального ПО, введение отвественности за ущерб третьим лицам, причиняемый с помощью вашего компьютера, если на нем установлен нелицензионный софт. Страшно звучит? Вы не можете отвечать за весь тот зверинец который стоит у вас на компе? И вы действительно думали что свежескаченный AQTime с сайта дядюшки Чонга чист как юная дева? Видимо, вы ошибаетесь, и именно Вы установили троян который потом будет использован злыми силами в кибер войнах. Поймите — софт устанавливаете Вы. Значит и отвественность — ваша. О том как не посадить всех в гулаг — ниже.

4. Не так страшен черт.

Исполнение подписанного кода не так страшно, как его малюют. Единственно мне не совсем ясно, как будет работать JIT, все остальное понятно. Основные моменты, которые не нравятся людям на хабре, и блогах моих френдов:

  • Я не смогу использовать контрафакт. Да — это так.
  • Для опенсорса настанут тяжелые времена. Не так. У большого числа разработчиков уже есть свой персональный сертификат. Для пользователей же популярные дистрибутивы (к примеру,Ubuntu) будут предоставлять уже подписанные бинарники. Надо понимать, что момент всеобщего подписывания кода уже наступил. Только пока что он рекомендован, но опционален.
  • Я не смогу сделать свой скрипт для какой то мелкой работы. Не так. Подписи идут на исполнимый код. Скрипты будут свободны от этого, так что пишите на python, js, php или чем вам больше нравится. Ваши скрипты будут работать без всяких подписей.
  • Увеличиться порог входа. Да, это так. Но это хорошо — рынок очистится от случайных людей и неудачливых ремесленников. Рынок труда сейчас перегружен малоквалифицированными кадрами.
  • Центры сертификации наживутся. Определенно. Здесь требуется политическое решение по снижению стоимости сертификатов.

5.Что дальше?

Дальше будет больше. Учтем тенденции — возврат к «мейнфреймам» уже в виде тонких клиентов и облачных сервисов. В итоге — на одном компьютере и одном IP может находиться большое колчиство пользователей и большое количество ПО, часть которого может быть опасным. Как итог мы приходим к обязательному подписыванию:

  • исполняемого кода
  • пользователя
  • сетевого клиента (IP)

6.Как интернет защитится от угроз?

В будущем будет сделан «защищенный интернет». Это — неизбежно. Одно из отличий от текущего Интернета — упорядоченность. Как это работает. Датаграммы и поток-ориентированные соединения будут предварятся информацией о ПО, пользователе и сетевом клиенте. Это позволит решить пробему ДДОСов на корню.
Раутеры будут поддерживать команду блокировки отправителя. Каждый раутер будет иметь свой сертификат. Это позволит определить — авторизован ли раутер просить блокировку наших клиентов на отсылку инфо на него. Даже с возможностью блокировки конкретного вредоносного приложения пользователя, не затрачивая его остальные приложения. Блокировать трафик можно только «на себя». Заманчиво?
Также это решит вопрос с безопасностью сетей правительственных и силовых ведомств, когда они проходят через интернет. Фильтровать доступ можно прямо по пользователю и его ПО.
Будет ли «премиум трафик» — покажет время. Предпосылки к этому есть. Реализуется это на порядок проще, чем все что описано выше. Профит интернет-провайдерам и контент-провайдерам очевиден.

7.Как не посадить всех.

При использовании только подписанного кода, отвественность за ПО полностью ложится на подисавшего код разработчика. Понятно, что кошмаром для разработчиков странет кража их сертификата и подписывание им вредоносного кода. Но вероятность этого будет весьма мала при использовании только подписанного кода, и дополнительного разграничения уровней доступа на уровне ОС (начало этому положено в Android)

8.Выигрывают — пользователи.

От всего, что описано выше выигрывают пользователи и сервис-провайдеры (ака сайты). Разработчикам же придется отвечать за свой код и сохранность своих ключей. Да, это страшно, но это необходимый шаг в развитии Сети и ИТ в целом.


0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.