Уже в этом году Леви намерен предоставить клиентам полный контроль над защитой информации в облачном сервисе. По замыслу, на стороне пользователя будет выполняться не только шифрование загружаемых файлов, но и полное управление криптографическими ключами. Вот только далеко не все клиенты хотят таких изменений.
Дело в том, что новый уровень приватности принесёт и новую головную боль. Например, для обеспечения возможности совместной работы корпоративным клиентам потребуется передать секретный ключ к определённой папке своим партнёрам по какому-либо надёжному каналу.
Стремления Леви понятны. Он хочет создать систему хранения данных, позволяющую самим сотрудникам Box (которых, к слову, уже более 750) всегда иметь дело только с зашифрованными данными клиентов. Соответственно, даже передавать их по требованию спецслужб они будут только в таком виде. «За всю историю компании мы не сталкивались с запросами о раскрытии данных наших клиентов, но вмешательство со стороны правительства по-прежнему остаётся существенным риском для облачных технологий», — пояснил Леви.
Изначально Box использовала три собственных дата-центра, затем построила распределённую сеть, но в перспективе может отказаться и от неё. В последнее время компания наращивает мощность за счёт платформы Amazon EC2, и этот вариант оказался куда выгоднее.
Основная трудность для Box сейчас состоит в том, чтобы создать «прозрачный» и максимально удобный пользовательский интерфейс без ущерба надёжности шифрования.
Опыт показывает, что классические методы работы с криптографическим ПО многим клиентам кажутся слишком сложными. Между безопасностью и удобством они порой выбирают второе, а Box хочет полностью избавить себя от забот по охране чужой приватности, не растеряв при этом даже ленивых клиентов.
«Мы работаем над интеграцией системы управления ключами в пользовательскую среду, — сказал Леви на проходящей в Лас-Вегасе конференции InformationWeek. — Пока ещё рано говорить о деталях, но мы видим, что любые изменения нашего сервиса очень беспокоят крупные организации».
Сервис Box предоставляет доступ по протоколу WebDav, поэтому свою папку в облаке можно подключить как сетевой диск, указав в качестве пути «https://dav.box.com/dav». Хранить таким образом настройки подключения небезопасно, но очень удобно. Пожалуй, проще всего это сделать при помощи файлового менеджера Total Commander с соответствующим плагином webdav.
Сейчас Box похож на Google Drive или Microsoft SkyDrive, но в нём данные уже автоматически шифруются как при хранении, так и при передаче. Осталось передать управление ключами пользователям и убедить их воспринимать нововведение как преимущество.
Проблема защиты удалённо хранимых данных существовала всегда, и сегодня уже есть сторонние средства для повышения безопасности популярных облачных сервисов. Например, программа SyncDocs шифрует файлы, отправляемые на Google Drive.
http://www.youtube.com/watch?v=kDMSekC5re8
Однако и минусы такого подхода очевидны. Программа работает только в среде Windows (XP — 8), а пользователям Linux и MacOS остаётся запускать её в эмуляторе. Использовать Google Drive на мобильных устройствах под управлением ОС Android или iOS с ней вряд ли получится.
Полнофункциональная версия SyncDocs стоит $20. Копия программы потребуется на каждом компьютере и ноутбуке, с которого пользователь хочет иметь доступ к облачному диску Google. Попасть на него просто из браузера уже не выйдет. Авторы программы пытаются решить эту проблему, но заранее предупреждают, что реализация SyncDocs в виде плагина для браузера значительно снизит надёжность защиты.
Другой пример — компания WatchDox, клиенты которой могут использовать для работы с облачным хранилищем аппаратные криптографические модули (HSM — Hardware Security Module). В отличие от простой флешки с ключевым файлом, такой модуль содержит (помимо защищённой флеш-памяти) собственный генератор случайных чисел, используемый для создания сессионных ключей.
Примечательно, что руководство WatchDox призывает клиентов мигрировать с ненадёжных сервисов, в числе которых указываются как раз Box и Dropbox.
Клиентская часть WatchDox совместима с Windows (начиная с XP SP3), Mac OSX (10.7 и новее), работает со многими браузерами (Chrome, Firefox, Explorer, Safari) и обладает широкой поддержкой мобильных ОС (iOS 5.1 и выше, Android начиная с версии 2.3, BlackBerry OS5 и новее).
Среди недостатков сервиса можно отметить ограничение на размер одного файла (10 ГБ) и цены: они хоть и договорные, но начинаются с $15 за одного пользователя в месяц.
Полностью отказываться от сторонних криптографических средств при использовании облаков вряд ли целесообразно. Даже если пользователь генерирует ключ сам, нет никакой гарантии отсутствия закладок в клиентской программе, а тем более в её серверной части.
Отмечу также, что добавление функции управления ключами в новую версию клиента Box в теории может привести к интересному эффекту. Пользователи массово станут перезаписывать свои папки, удаляя из них «открытые» файлы и заменяя их зашифрованными версиями. Это даст богатую пищу для атак на основе известного текста, по которым будет гораздо легче узнать новые ключи.
Требование удобного доступа к часто используемым файлам в облаке с любого устройства и обеспечение возможности совместной работы с ними заметно ограничивают применение таких способов, как архивация с паролем, помещение файлов в криптоконтейнеры или их скрытие методами стеганографии. Однако для хранения резервных копий или эпизодической передачи данных они могут оказаться весьма кстати.
Подобно тому как для усложнения взлома двери советуют устанавливать замки минимум двух разных типов, так и для обеспечения адекватной защиты файлов в облаке есть смысл сочетать криптографические средства самого поставщика сервиса и сторонних разработчиков. Тем более что среди них есть кросс-платформенные и бесплатные.
На подзарядку становись! Электрокипячение мозгов в домашних условиях
В электричестве есть что-то неуловимо притягательное. Может быть, его эфемерная натура в совокупности с катастрофической мощью — сочетание, так напоминающее волшебство — во все времена будит в людях поистине детское любопытство? Интерес, не омрачённый страхом.
Двести лет назад обыватели выстраивались в очередь, чтобы «получить» разряд лейденской банки. Столетием позже с одинаковым удовольствием глазели на опыты Теслы и «безболезненно и гуманно» поджаривающихся на электрическом стуле несчастных. И, конечно, всегда пытались электричеством врачевать, полагая, что «волшебство» в малых дозах скажется непременно благотворно.
Но вот настал век цифровой, век (почти) всеобщей грамотности, и — кто бы мог подумать? — старая болячка проявила себя вновь. Прикладывая электроды к головам, энтузиасты пытаются влиять на процесс мышления, стимулировать усвоение знаний, корректировать настроение. И желающих снова хоть отбавляй...
Хотя эффект воздействия слабых электрических токов на головной мозг человека и других живых существ до конца не изучен (и будет ли когда-то вообще?), он несомненно существует и так же несомненно оказывает влияние на психофизическое состояние подопытного. Идея эта старая и очевидная: поскольку мозг сам генерирует электричество (электроэнцефалографию изобрели почти сто лет назад), то, вероятно, изменив напряжение на разных его участках, можно повлиять и на его работу.
Вскрывать черепную коробку нет необходимости. Достаточно приложить электроды к нужным участкам кожи головы (обычно их смачивают, чтобы контакт был лучше), подключить к внешнему источнику электрического напряжения — и сквозь кожу, кости, мышцы и собственно мозг потечёт электрический ток. На Западе это называют транскраниальной (букв. «чересчерепной») стимуляцией постоянным током (tDCS), в отечественной науке закрепился термин «микрополяризация», предложенный командой Натальи Петровны Бехтеревой.
Как ни назови, сообщения из лабораторий, посвящённые tDCS, мелькают в научной прессе регулярно — и, чтобы далеко не ходить, вот одно из последних. Группа психологов из Университета Вандербильта (США) продемонстрировала, как, пропуская слабый электрический ток через передние доли коры головного мозга, можно влиять на обучаемость. На подопытных цепляли пару электродов, подавали напряжение и изучали, как сила и направление тока, возникающего в участке коры, предположительно отвечающем за реакцию человека на ошибки, меняют скорость решения задачи, предполагающей совершение множества ошибок (установление соответствия между клавишами манипулятора и цветом на экране).
Вывод? Электричество может сделать человека более осторожным, реже ошибающимся, легче адаптирующимся к новым ситуациям. И пусть положительный эффект измеряется лишь единицами процентов, он якобы значительней, чем достигаемый психотерапевтическими методами или фармацевтикой.
Понятно, разные исследователи изучают различные аспекты tDCS, но выводы их в целом схожи: пропуская строго дозированные, ориентированные, позиционированные токи через головной мозг, возможно влиять на психофизическое состояние человека. Стоит ли удивляться, что из научных кругов идея быстро просочилась в массы? Тут ещё здорово подсобили предприниматели новой волны, активно разрабатывающие сейчас ниву «мыслесчитывающих шлемов» — компьютерных манипуляторов, позволяющих управлять виртуальными объектами усилием мысли (суть: уловить изменения мозговых электрических ритмов и преобразовать их в движение компьютерного курсора или даже нажатия клавиш; см., например, продукты компании NeuroSky).
Вот параллельно с ними и сформировалась полукустарная индустрия домашней «электротерапии мозгов». Если даже серьёзные учёные рассматривают транскраниальную электростимуляцию в качестве возможной замены химическим методам, грех не попробовать самому, верно? Да ведь и токи ерундовые, и техника несложна. Вот так этот кошмар и начался.
Перечислять здесь всех, кто подвизался на поприще «домашней tDCS», опять-таки нет смысла. Достаточно рассмотреть кого-нибудь одного; все прочие занимаются тем же самым, плюс-минус поправки в формулировках. Типичный пример — канадская контора каких-либоMind Alive, предлагающая несколько приборов для транскраниальной электростимуляции в домашних условиях (CESta, OASIS II). На сайте компании висит честное предупреждение, что её приборы не считаются медицинскими и никакой регулирующий орган официальной медицины не признал за ними способность избавлять человека от болячек. Зато они якобы совершенно безопасны.
Выдавая запрограммированные потоки слабых электрических импульсов на множество точек черепа, они, как обещается, приносят расслабление, поднимают настроение. И стоят всего-то несколько сот баксов. Кстати, эта колонка иллюстрирована рекламными проспектами другой похожей компании, Foc.us, предлагающей tDCS-аппараты для дома ещё дешевле.
Но даже тратиться не обязательно. Домашний аналог той же вандербильтовской установки можно собрать вообще за копейки! Главное — знать электрические параметры и точки размещения электродов, а этими знаниями любители tDCS всегда готовы поделиться. 9-вольтовая батарейка, набор проводов и мягких контактов, простецкая вики-инструкция — и вот вам «улучшенные способности к счёту, быстрое усвоение новых знаний, повышенная креативность, более крепкая память, лучшие результаты в компьютерных играх» и даже «излечение от депрессии, невнимательности, табачной зависимости».
Любители такого рода экспериментов называют себя биохакерами — и тут они в общем точны: они практикуют именно хакерский — бессистемный, с изучением основ по ходу дела — метод исследований. В лучшем случае — на сертифицированном оборудовании, правдами и неправдами добытом на просторах Сети (многие ухитряются приобрести списанные медицинские приборы). В худшем — собирают всё сами.
Так в чём проблема? Токи малые, опыты безопасны. Самые тяжёлые из зафиксированных побочных эффектов ограничены жжением кожи, «вспышками» света да головной болью. Пусть желающие кипятят себе мозги, зарабатывают премию Дарвина! И всё-таки специалисты наблюдают за происходящим с нарастающим беспокойством. Они видят минимум две опасности.
Во-первых, любителями tDCS отсутствие доказательства (возможности негативных последствий) бездумно принимается за доказательство отсутствия (тех самых последствий). Никогда ещё опыты по транскраниальной электростимуляции не проводились с таким размахом: ведь сегодня на свой страх и риск ими занимаются десятки, может быть, сотни тысяч! И с этим связана проблема номер два: в домашних условиях контролировать параметры tDCS так же точно, как в лабораториях, естественно, невозможно. Как это влияет на риск, понятно без объяснений.
Конечно, вряд ли у «транскраниальных кустарей» будут зелёные дети. Но специалисты предлагают смотреть на ситуацию под другим углом: цена последствий (если они однажды проявятся) здесь точно выше цены (копеечной) аппаратуры. А это как минимум означает, что последствия будут массовыми, коснутся огромного числа людей. То, что минздравы до любителей tDCS и производителей сомнительной аппаратуры ещё не добрались, означает только, что они пока идут «ниже радаров».
Но популярность транскраниальной электростимуляции растёт. Не сегодня завтра на неё обратят внимание «народные целители», все эти малышевы и малаховы. И когда
Как Dropbox распознаёт пиратские файлы
На прошедших выходных в интернете поднялся шум из-за того, что пользователь платной подписки на облачный сервис Dropbox не смог передать друзьям ссылку на фильм, охраняемый законом об авторском праве (DMCA). Как же Dropbox определяет легальность контента, если в соглашении указывается, что содержимое пользовательских папок не анализируется?
Мы уже привыкли к тому, что традиционные файловые хранилища в Сети могут в любой момент прикрыть за нарушение какого-то закона — например, по требованию правообладателей. Иногда закрывают доступ ко всему ресурсу из-за одного файла, и практически всегда предписание сначала выполнят, а потом начнут разбираться.
В отличие от FTP-серверов и файлообменников, облачные хранилища многие считают настолько же приватными, как собственный жёсткий диск. Люди доверяют им сканы документов, автоматически загружают фотографии со смартфонов и хранят «в облаке» другую важную информацию, которую боятся потерять.
Разработчик каждого облачного сервиса убеждает своих клиентов в высокой степени защиты, упоминает в соглашении стойкие криптографические алгоритмы и уверяет в уважительном отношении к приватности. Между тем хотя бы поверхностный анализ загружаемых данных всё же выполняется. Изначально такие косвенные методы были нужны для оптимизации работы самого хранилища, но затем им стали находит и другие применения.
Проблема существовала давно, однако широкую огласку получила лишь в конце марта, когда дизайнер из Нью-Йорка Даррелл Уайтло (Darrell Whitelaw) попытался прислать друзьям через Dropbox ссылку на загруженный в облако фильм, но получил автоматическое предупреждение: «Некоторые файлы в этой папке не могут быть расшарены, согласно требованиям DMCA». Об этом он написал в Twitter, что породило волну возмущения со стороны других пользователей.
Комментируя ситуацию изданию Ars Technica, Уайтло сказал, что полностью разочаровался в облачных хранилищах: «Вы не можете считать Dropbox ни своим, ни персональным, даже если заплатили за него». Давайте разберёмся, чт
Со стороны пользователя никакого шифрования файлов средствами Dropbox не ведётся, однако во время синхронизации всё же выполняется их криптографическая обработка по алгоритму AES-256, ключи для которой генерируются автоматически.
Помимо уникального контента вроде личных фотографий, пользователи часто хранят в облаке общедоступные вещи — дистрибутивы программ, образы дисков, фильмы, музыку и книги. Поэтому во избежание лишней траты дискового пространства и для экономии трафика перед загрузкой каждого файла определяется, нет ли его уже в облаке. Если точно такой же файл уже загружен другим пользователем, то Dropbox просто создаёт ссылку, избегая повторной загрузки.
Такая схема становится возможной благодаря тому, что клиент облачного сервиса вычисляет перед загрузкой каждого файла его хеш-функцию. При достаточной длине она служит как уникальная цифровая подпись файла. Теоретически на большой выборке возможна ситуация, когда у двух разных файлов хеши совпадают. Однако вероятность этого предельно мала. Например, наиболее популярный алгоритм хеширования MD5 даёт 2128 вариантов (для пользователя они выглядят как 1632), а SHA-512 — 2512.
База данных хешей загруженных файлов используется Dropbox с разными целями. Во-первых, как уже отмечалось, во избежание повторной загрузки имеющихся данных. Во-вторых — для отслеживания изменений и создания истории версий одного файла (редактируемого документа). В-третьих — для сравнения с другой базой, содержащей хеши файлов, распространение которых охраняется авторским правом.
В текущей реализации Dropbox последнее сравнение происходит только при создании публичной ссылки на файл. Просто хранить можно что угодно, и сервис не будет «знать» содержимое ваших папок до тех пор, пока вами персонально не заинтересуются.
Из свойств хеш-функции становится очевиден и метод обхода имеющегося ограничения. Достаточно изменить любой бит файла, и его «цифровой отпечаток» станет совершенно другим. Он также перестанет совпадать с имеющимся в базе DMCA.
Мультимедийные файлы остаются внешне неотличимыми после легкой модификации (например, перекодирования другим кодеком или удаления метаданных). Другой вариант — просто изменить любой бит файла (кроме заголовка), открыв его в HEX-редакторе. На воспроизведение фильма или музыкального файла это никак не повлияет. Если алгоритмы сравнения файлов по содержимому будут совершенствоваться (например, распаковывая содержимое архивов и образов или анализируя отдельные части файла), то всегда остаётся универсальный вариант — поместить что угодно в архив с парольной защитой. В архиваторе WinRAR есть даже возможность скрывать сами имена файлов.
Dropbox физически работает на платформе Amazon S3. Как сервис он не уникален, поэтому написанное здесь будет актуально и для большинства других облаков.
Фальшивые «соты», неправильный «мёд»: кто и для чего ломает сети сотовой связи?
Что ни говори, а спамеры — народец полезный. Род занятий вынуждает их пребывать в непрерывном поиске новых лазеек — в сетях и системах, законах и правилах. И удача улыбается им с завидным постоянством. Так что хоть сама по себе спамерская активность неприятна, побочные её эффекты бывают и интересными, и даже полезными. Очередным свидетельством чему — результаты проведённой на днях в Китае национальных масштабов облавы на рассыльщиков нежелательной электронной корреспонденции. Сразу полторы тысячи человек взяла полиция Поднебесной по подозрению в рассылке спама в разных уголках страны, и всех этих арестантов роднит замечательная специализация: все они так или иначе связаны с отправкой СМС посредством самодельных базовых станций сотовой связи GSM.
А теперь скажите честно, вам доводилось хотя бы слышать о фальшивых «сотах»? Штука эта, судя по всему, весьма эффективна, применяется интернационально и разнообразно, и почти всегда — спасибо окружающей её ауре секретности! — в «серой» зоне права.
Типичные ассоциации для термина «базовая станция» — гигантская вышка, множество антенн, сложнейшая электроника... Но с самоделками всё сильно проще. «Фальшивая сота» (технически не совсем корректный термин, но позвольте называть их так для простоты) — это мобильный комплекс, состоящий из ноутбука, радиочасти (как правило, платы программно управляемого приёмопередатчика, SDR), способной работать в диапазоне частот стандарта GSM, внешней антенны и некоторого управляющего софта (обычно на основе Linux). Работает такая штука тоже просто: включившись, она изображает из себя базовую станцию нового или существующего оператора и заставляет все мобильные телефоны в радиусе от сотен метров до пары километров переключиться на себя. Далее следует обмен служебной информацией, после чего сеанс принудительно рвётся.
Стоит фальшивая сота немало, около четверти миллиона рублей, но на то есть хорошая причина: вышеупомянутый «обмен служебной информацией» означает возможность почти неограниченной отправки данных на мобильники-жертвы. В минуту можно рассылать сотни сообщений (рекламу, мошеннические уведомления и прочее подобное), так что спамеры обычно грузят самодельную «базу» на автомобиль и отправляются в турне по городам и сёлам. Не удивительно, что за год среднестатистический китайский пользователь мобильного телефона получает несколько сотен спамерских СМС, а общий годовой счёт в масштабах страны идёт на сотни
Производство фальшивых сот в Китае поставлено на поток, и только в ходе последнего рейда были накрыты два десятка точек по их сборке. Спрос рождает предложение! Услугами GSM-спамеров пользуются не только мошенники и веб-бизнесы, но и добропорядочные предприниматели. К примеру, широко распространена следующая схема: владелец небольшого магазинчика нанимает спамеров, чтобы те рассылали рекламные СМС всем, кто окажется в радиусе нескольких сот метров; такой вот офлайновый геотаргетинг. И «отписаться» от «рассылки», понятно, не удастся.