Выбрать главу

Мы нуждаемся в процедуре аутентификации, которая будет одновременно и простой, и высокоэффективной. Поскольку в какой-то мере это взаимоисключающие требования, придется проявить гибкость, чтобы добиться успеха. Вполне возможно, что процесс аутентификации станет еще неудобнее, чем уже есть. И с этим придется смириться.

Современные методы защиты компьютерных систем представляют определенную сложность для людей старшего возраста. Подобно тому как старшее поколение так и не сумело привыкнуть к ключам и сетовало на их неудобство (о них надо помнить, их нужно носить с собой, друзьям не попасть в дом и т. д.), необходимость вводить пароль и проходить аутентификацию – та реалия, к которой я привыкаю всю свою жизнь. Ремни безопасности из той же оперы. Когда я был ребенком, ими никто не пользовался. Сегодня же дети не позволят родителям завести автомобиль, пока ремни не будут застегнуты. И это правильно. Как и ремень безопасности, двухфакторная система аутентификации – это компромисс, позволяющий защитить аккаунт от хакеров.

В безопасности интернета+ аутентификация играет ключевую роль. Практически любое компьютеризированное устройство оснащается той или иной системой распознавания, чтобы оно «понимало», с кем ему предстоит разговаривать, кого слушать и кому подчиняться. Это касается как больших и сложных устройств наподобие машины или атомной электростанции, так и небольших предметов, например умных игрушек или умных лампочек. Между нами и миром интернета+ будет постоянно идти процесс взаимной аутентификации. Более того, он будет идти и внутри интернета+: термостат захочет «поговорить» с обогревателем, бытовые приборы – с электросчетчиком, игрушки – друг с другом.

Обновления нужно будет аутентифицировать, чтобы хакеры не вынудили нас устанавливать вредоносные программы. (Это один из способов, которым воспользовался червь Stuxnet.) При этом злоумышленники уже долгие годы создают сигнатуры подлинности для вредоносных обновлений. Многие из таких уязвимостей в цепочках поставок (мы обсудим их в главе 5) – результат неверной аутентификации.

Со временем контакты между устройствами получат полезное практическое применение. Автомобили станут сообщать друг другу как о том, что видят с помощью сенсоров, так и о своих намерениях. Медицинские приборы будут взаимодействовать друг с другом и с докторами и, в зависимости от ситуации и стоящей перед ними задачи, изменять поведение. Местные энергетические компании примутся контактировать со всеми находящимися поблизости крупными устройствами, а системы инженерного оборудования зданий – общаться между собой. Как мы узнали из главы 2, каждой вещи понадобится принимать аутентифицированные исправления в системе безопасности, причем в автоматическом режиме, непрерывно, миллионы раз в день.

Непонятно, как оценивать масштаб описываемого явления. Протокол для аутентификации находящихся поблизости устройств – это Bluetooth, который работает лишь потому, что мы выполнили настройку. Когда мы подключаем, например, телефон к автомобилю, то взаимно аутентифицируем оба устройства и в дальнейшем позволяем им обмениваться информацией, но уже без нашего участия. Такое возможно лишь для незначительного количества вещей. «Связать» вручную тысячу вещей невозможно. Модель централизованной координации, когда вся аутентификация осуществляется через некий центр (например, смартфон), способна лишь отчасти решить эту проблему.

У атак будут серьезные последствия. Если я сумею выдать себя за вас перед вашими устройствами, то получу преимущество. Это называется хищением персональных данных будущего. Я смогу вводить в ваши устройства ложную информацию – смогу ими манипулировать и причинять окружающим вред. Смогу втереться в доверие к вашим устройствам – смогу отдавать им команды от вашего имени. Мы не до конца понимаем масштаб действия систем, поэтому не в полной мере осознаем возможные последствия таких атак.

полную версию книги