Иногда нашим данным угрожают не шпионы и хакеры, а производители устройств и каналов связи, которыми мы пользуемся. Такие атаки называют клептографическими. Как с ними бороться, рассказывает профессор Computer Science Института технологий Нью-Джерси Цян Тан. ПостНаука продолжает рассказывать о современных технологиях в проекте «Банк знаний», подготовленном совместно с Корпоративным университетом Сбербанка.

— Что такое клептографическая атака?

— Клептографические атаки были впервые описаны двадцать лет назад Адамом Янгом и Моти Юнгом. Суть их проста. Представьте, что вы посылаете кому-то зашифрованное сообщение. Для этого вы скачиваете программу из интернета и используете ее. Вы думаете, что программа была написана для того, чтобы вы могли безопасно отправлять сообщения, но на деле она выполняет другую функцию. Разработчик написал алгоритм, который только делает вид, что шифрует ваши коммуникации, но истинное его назначение в том, чтобы читать вашу переписку. Обычная программа для шифрования генерирует закрытый и открытый ключ так, что закрытый ключ известен только его владельцу, но можно сгенерировать такие числа, которые по всем признакам будут похожи на настоящие ключи, но дадут разработчику доступ к вашей корреспонденции. Янг и Юнг, собственно, показали, что можно легко достичь двух целей: компрометировать канал связи и сделать это так, чтобы никто даже в принципе не мог об этом догадаться.

— Как можно обнаружить клептографическую атаку?

— Короткий ответ — никак. Не существует теоретического способа ее обнаружить. Откуда мы вообще знаем, что такие атаки не только возможны, но и происходят на самом деле? До публикаций Эдварда Сноудена никто не был уверен, что это происходит на самом деле. Именно поэтому клептографические атаки нагоняют столько страху: мы знаем, что кто-то может взломать нашу систему, но не можем это проверить.

Рекомендуем по этой теме:
15145
Эволюция криптографии

Эта возможность мешает жить и обычным пользователям, и корпорациям. Отдельный человек каждый день пользуется десятками сервисов, которые хранят его данные, передают чувствительную информацию, в том числе и финансовую. Каждый раз он должен думать о том, что компания, предоставляющая услуги, просто оказывает услуги, а не собирает его данные.

Для корпораций проблема стоит еще острее: они экспортируют свое оборудование по всему миру. И благодаря существованию клептографических атак им верят все меньше: иностранные правительства не хотят рисковать, связываясь с компаниями, которые теоретически могут им поставить оборудование с backdoor, несанкционированным доступом к информации. И это одинаково касается и американской Cisco, которая отправляет роутеры в Китай, и китайской Huawei, которая продает свои устройства в Америке.

— Как можно защититься от клептографических атак?

— Для борьбы с клептографическими атаками и существует наука клептография. Есть два главных способа борьбы с клептографическими атаками. Первый связан с внедрением систем. Обычно криптографы не думают, что они должны заниматься внедрением. Их дело — создать защищенный способ передачи информации. Но мы пытаемся их переубедить.

Если вы покупаете и устанавливаете систему целиком, от одного производителя, возможность клептографической атаки сильно возрастает. Гораздо проще пользоваться программами разных разработчиков — их даже не надо специально проверять, — но при этом самостоятельно собирать их вместе. Принцип модульной сборки, популярный у программистов, тут очень помогает. Даже не надо искать разных разработчиков, если даже один разработчик предоставляет вам отдельные модули, а вы пишете сколько-то строчек кода и заставляете их работать вместе, ваша безопасность уже защищена гораздо лучше.

Если воспользоваться примером экспортных устройств, представьте, что мы импортируем не целое устройство, по поводу которого у нас есть сомнения, а отдельные части. Необязательно две половинки одного гаджета, но хотя бы два разных чипа или несколько. Тогда мы можем самостоятельно их собрать и быть уверенными, что-либо backdoor будет обнаружен, либо мы в безопасности. Для большого класса алгоритмов мы умеем даже формально это доказывать — не всех, но многих алгоритмов шифрования и генерации случайных чисел.

Рекомендуем по этой теме:
12972
Квантовая криптография

Второй способ состоит в том, чтобы полагаться на какую-то отраслевую лабораторию или организацию, достойную доверия. Чтобы такая организация, как сторожевой пес, проверяла систему. Но тут тоже есть проблема: никто не даст независимому аудитору просматривать проприетарный программный код; все, что они могут, — это попытаться написать аналогичную программу и сравнить результаты.

— Почему клептографические атаки становятся популярны?

— У всех своих возможных нарушителей свои причины. Государственные агентства хотят превысить свои полномочия и получить информацию о гражданах, на которую по закону они не имеют права. Это и произошло в тех случаях, о которых рассказал Сноуден. Компании заинтересованы в том, чтобы собрать как можно больше информации о своих пользователях. Большие данные стали большим бизнесом, так что информация такого рода теперь дорого стоит.

Бывают и другие мотивы. Помните скандал с датчиками выбросов углекислого газа в автомобилях Volkswagen? Они же нарочно нарушили принцип работы устройства таким образом, что машина проходила все техосмотры, но превышала допустимые выбросы на дороге. Вот пример понятного стимула, для того чтобы устроить клептографическую атаку.