Мнение профессионала Андрей Каролик Спецвыпуск: Хакер, номер #058, стр. 058-056-3 XS: Возникает ситуация, когда ломают уже не программы, а протоколы, которые они используют. Но это же утопия? ЗАРАЗА: Почему утопия? Безопасность – утопия. А протоколы создаются людьми, причем очень часто вопросы безопасности не то что не стоят на первом месте, но и вообще не возникают. Особенно это касается старых протоколов. Следует вспомнить, что интернет (точнее, ARPANet) создавался как закрытая военная сеть. Никто не мог тогда и подумать, что туда попадет кто-то посторонний. Отсюда, например, широко обсуждаемые сейчас уязвимости протокола TCP (www.security.nnov.ru/news4689.html). А как за это время выросла производительность сетей и вычислительной техники? Если раньше задача взлома DES-ключа или подбора идентификатора DNS-запроса была труднореализуемой ввиду низких тактовых частот или малой пропускной способности сети, то сейчас подобное стало вполне реальным. Кто мог знать, что электронная почта получит такое распространение, что по ней можно будет рассылать рекламу по сотне миллионов адресов? Протоколы устаревают, но перейти на новые протоколы в Internet практически невозможно, так как слишком многое на них опирается. Поэтому переход со временем на Internet-сеть второго, третьего, четвертого и т.д. поколения неизбежен. Хотя отдельные утопически настроенные товарищи с пост-КГБ-мышлением считают, что проблему можно устранить вернувшись к ARPANet, в которую "посторонних" не будет пускать гражданин с кирпичной мордой, проверяющий у всех наличие паспорта и Антивируса Касперского. XS: Какие тенденции в сфере безопасности клиентских приложений? Есть ли свет в конце туннеля? ЗАРАЗА: Света нет, клиентские приложения в будущем сохранятся. Тенденции есть. Сдвиг в головах пользователей и разработчиков уже почти произошел. К сожалению, многие до сих пор уверены, что проблема решается антивирусом и персональным файрволом, интегрированным в систему. К счастью, в этом уверены не все. Безопасность клиентских систем уже стала существенно лучше в сравнении с тем, что наблюдалось еще пару лет назад. Об этом свидетельствует и "сдвиг" атак в сторону социальной инженерии. Опыт показывает, что один и тот же пользователь может запустить червя, пришедшего по электронной почте с разным текстом и по-разному упакованного, неограниченное количество раз. В то же время жертвы фишинга или "нигерийских" писем, как правило, начинают их отличать после трех-четырех попыток в зависимости от потерянной суммы. Перспективные технологии – разграничение доступа на уровне приложений (доверенные и недоверенные приложения, доверенные и недоверенные источники информации и т.д.), разграничение уровней доступа между частями приложений (сепарация привилегий), маркировка информации. XS: Как защищаешься сам? И от кого? ЗАРАЗА: Не хамлю. Занимаюсь спортом. Делаю зарядку. Хожу пешком. Неплохо стреляю. А защищать себя – какой смысл? Денег за это все равно не платят... |