Прийшов час осідлати справжнього Буцефала🏇🏻Приборкай норовливого коня разом з Newxel🏇🏻Умови на сайті
×Закрыть

Брюс Шнайєр про криптографію: спеціальне інтерв’ю на NoNameCon

Однією з перлин практичної конференції з кібербезпеки NoNameCon стало інтерв’ю із Брюсом Шнайєром, «security guru», як колись його назвав The Economist.

Брюс Шнайєр є інженером-технологом комп’ютерної безпеки, криптографом та письменником, який надихнув на кар’єру багато секюріті-фахівців.

Я одна з організаторів конференції, тож мені здалося цікавим перекласти інтерв’ю пана Шнайєра з Русланом Кіянчуком для ком’юніті та майбутнього :)


Про початок кар’єри >>

— Для багатьох профі Брюс Шнайєр завжди був відомим криптографом та експертом з питань безпеки. Але все має свій початок, і вам також довелося з чогось починати кар’єру. Чи можете розповісти як розпочали роботу в цій галузі? Яким був перший успіх?

— Я завжди займався криптографією, навіть у дитинстві. У 1991 році мене звільнили з роботи, і я почав писати для комп’ютерних часописів... Писав на багато тем, а також про безпеку та криптографію, трохи то тут, то там.

Я вирішив написати книгу про прикладну криптографію, адже жодної такої книжки ще не існувало. Взяв власні статті і надіслав пропозицію Джону Уайлі (видавець John Wiley & Sons). Пропозицію прийняли — і я написав книгу «Applied Cryptography», яка вийшла у 1993 році.

Ця книга дозволила мені писати більше, надавати консультації, будувати власні компанії і справді створила мене як експерта в цій галузі — і це дійсно так, тому що ніхто інший подібного ще не написав. Я хотів прочитати цю книгу, тож мусив її написати. І це сталося в справді щасливий час початку вибухового росту Інтернету.


Про книжки з криптографії >>

— Ваша книга стала однією з перших, де були спроби подолати розрив між академічною криптографією, інформатикою та прикладним програмним забезпеченням. Ми досі бачимо книжки, написані з тією ж метою, і вони досі популярні.

— Пізніше я написав книжку «Cryptography Engineering» із кількома співавторами, вона більш сучасна і заповнює цей пробіл.

Я завжди рекомендую книжку Росса Андерсона «Security Engineering». Вона дуже велика й феноменальна і розповідає не просто про криптографію, а ще про багато інших аспектів безпеки.

Якщо говорити про єдину книгу, яку я раджу прочитати людям з цієї галузі, це Security Engineering. І не просто тому, що вона настільки величезна, що якщо вдарити нею когось, можна завдати шкоди, це справді хороша книга. Вона виходить уже у третьому виданні. Кілька розділів також розміщено в Інтернеті, тому ви можете перейти на веб-сторінку Росса Андерсона та завантажити їх.


Про національні стандарти шифрування >>

— Нещодавно у нас в Україні відбувся конкурс на національний стандарт шифрування, в 2015 році ми прийняли новий шифр «Калина», який замінив радянський ГОСТ 28147. Чи вважаєте ви, що країни мають розробляти власні стандарти, або використовувати тільки загальновідомі та стандартизовані на міжнародному рівні?

— Коли стандартів менше, працювати легше. У криптографії ми хочемо мати єдину перевірену річ, яку будуть використовувати усі. Так, усі вже використовують стандарт AES, його підтримує апаратне забезпечення. А якщо у вас є свій специфічний шифр, як його застосувати в продуктах Microsoft, Whatsapp або PKZIP? Це буде важко.

Я вважаю, що академічні змагання є цінними для стимулювання інтелектуальних знань. Вони привертають увагу, а студентів останніх курсів університету змушують думати про математику та криптографію, це добре. Але загалом, думаю, краще мати менше стандартів.

Інтернет не є національним, він є міжнародним, тому національний стандарт насправді не відповідає структурі Інтернету.

Я вважаю, що є сенс розробляти шифри та брати участь у міжнародних змаганнях з криптографії (наприклад, тих, що проводить NIST), але розробляти національні стандарти не має сенсу.

Впровадження українського криптографічного стандарту — це дійсно непросте завдання. Це буде складним викликом.


Про пост-квантову криптографію >>

— Як ви вважаєте, чи є насправді сенс впроваджувати квантово-безпечні системи [quantum-safe systems], незважаючи на те, що загроза квантових комп’ютерів ще нескоро стане загрозою для криптографії?

— Не думаю, що ми справді маємо впроваджувати їх сьогодні. NIST значно випереджає науку про квантові обчислення. І саме цього ми хочемо: ми не хочемо, щоб NIST швидко підлаштовувався, коли квантові комп’ютери раптом стануть потужними та повсякденними. Ні, ми хочемо, щоб NIST готувався заздалегідь, оскільки це багаторічний процес.

Наразі всі шифри квантово-безпечні, бо квантових комп’ютерів немає!

Ми насправді не знаємо, коли з’являться потужні квантові комп’ютери, за роки чи, можливо, за десятиліття. Я би зачекав стандарту, і як тільки він з’явиться, то, верогідно, усі перейдуть на нього.

Microsoft знадобилося понад десять років, щоб позбутися небезпечних хеш-функцій у своєму коді. Отже, коли з’явиться стандарт, ми маємо почати його використовувати, щоб коли з’явиться реальна загроза, ми швидко переключилися. Ми хочемо розгорнути алгоритми ще до загрози, це буде найбезпечніший варіант.


Про блокчейн >>

— Як ви вважаєте, чи існують виправдані варіанти використання блокчейну? Чи він може бути корисним в деяких випадках?

— Я ніколи не бачив жодного випадку виправданого використання блокчейну. Я ніколи не бачив жодної системи, де блокчейн забезпечує безпеку таким чином, який неможливо забезпечити будь-яким іншим способом. Навколо блокчейну точиться багато розмов, у ньому є багато проблем та складнощів у використанні, і це є причиною не використовувати нього.

Я не бачив жодного застосунку, де блокчейн є необхідним.

Я бачив чимало застосунків, де застосовується блокчейн, оскільки людям подобається цей інструмент і вони шукають способи його використання. Цифрові валюти без блокчейну наразі не можуть обійтися. Але якщо подивитись на це з точки зору забезпечення довіри, я не впевнений, що цифрові валюти на основі блокчейну є кращими за інструменти, які ми використовуємо зараз: кредитні картки, PayPal, Venmo та інші подібні системи. Я не вважаю їх менш захищеними.

Світ, який уявляють криптоанархісти, не є більш безпечним світом. Ніхто не хоче жити у світі, де, якщо ви забудете пароль, то втратите всі свої заощадження. Це не та система, якій люди будуть довіряти.


Про володіння власними даними >>

— Ви згадали, що ми хочемо володіти нашими даними, і ви є частиною проекту, який працює в цьому напрямку. Чи можете розповісти нам про це?

— Це новий проект Тіма Бернерса Лі, який називається Solid. Це система персонального розподіленого володіння даними. Ідея полягає в тому, що ви володієте власними даними в банку даних і даєте людям та організаціям дозволи на доступ та зміну частин ваших даних.

Володіння власними даними — це інший спосіб думати про дані.

Зараз наші дані зберігаються у всіх: компаній, що видали вашу кредитну картку, авіакомпаній, лікарів, страхових компаній... Контролювати власні дані дуже важко, в основному я не контролюю свої дані.

То може буде краще, щоб усі фрагменти моїх даних були передані мені, і я їх зберігав, а тоді вже до них мали доступ авіакомпанії, Fitbit, лікарі, Facebook. Це насправді інший спосіб мислення, і це змінює наші стосунки з компаніями. Це звучить як правильно зроблена децентралізація.


Про захищені шифри >>

— Яка ваша думка щодо шифрів ARX? Це майбутнє для світу IoT чи вони недостатньо безпечні?

— У криптографії відповідь на будь-яке запитання звучить як «залежить від обставин» [it depends]. У цьому випадку відповідь така ж сама.

Якщо це хороший шифр — чудово, якщо поганий — тоді ні. Ми створюємо різні шифри, щоб оптимізувати під різні речі: швидкодію, розмір, пропускну здатність. Для багатьох застосунків в IoT швидкодія не має значення. Якщо моєму термостату потрібна хвилина, щоб зашифрувати повідомлення — кого це цікавить, це термостат! Тож ви можете використовувати дуже прості та дуже-дуже повільні шифри для IoT, на тисячу раундів, і вони будуть безпечними.

Завжди знайдеться місце для шифрів, які використовують дуже спрощений набір інструкцій. Можливо, автори використовують дешевий 8-бітний процесор, і оскільки повільна робота шифру для них задовільна, то це нормально. Я ніколи би не відносив такі шифри до категорії «небезпечні». Ви можете створити безпечний шифр за допомогою простого набору інструкцій, і це чудово.


Про складність безпеки >>

— Одна з ваших відомих цитат «Складність є найлютішим ворогом безпеки». Ви все ще спостерігаєте зростання цієї складності? Якими способами сьогодні спрощують безпеку?

— Це правда, ми досі думаємо, що складні системи є більш небезпечними саме через їхню складність. З цим можна боротися спрощенням. Ми знаємо як спрощувати софтверні системи: модуляризація, ієрархія, бібліотеки, і т. п. Є мови програмування, які дозволяють писати простіший код.

Срібної кулі у мене немає, але так, складність все ще є найгіршим ворогом безпеки, а досягти простоти все ще дуже важко.

TLS 1.3 є чудовим прикладом переходу від гнучкості до простоти. Хоча програмне забезпечення постійно ускладнюється, ми прагнемо простоти хоча б у протоколах.

Я про те, що краще не давати користувачам вибору та опцій — вони все зіпсують. Просто надавайте один варіант та вказуйте їм що робити.

[Руслан з усмішкою зазначив, що так само звучить мотто компанії Cossack Labs, де я працюю. Цікаво, як розповсюджуються ідеї у кібер-просторі.]


Про майбутнє індустрії безпеки >>

— Чи є у вас якісь поради, які ви хотіли б дати українській інфосек-спільноті, зокрема, молодим ентузіастам, які у майбутньому прагнуть стати професіоналами?

— Я вважаю, що кібербезпека це найцікавіша галузь в комп’ютерах. Вона мені завжди подобалась, тут цікаво. І на неї є величезний попит, це не та сфера, яка відходить. У будь-якому журналі ви можете прочитати про дефіцит талантів у кібербезпеці. Попереду ще багато роботи та цікавих речей, над якими можна працювати, тож залишайтесь тут. Оберіть область, яка вам подобається, і дивиться у всі боки.

Безпека це спосіб мислення, він потужний, корисний і потрібен усім нам.



Дивіться повне інтерв’ю:

LinkedIn
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Подписаться на комментарии