Данные в непрозрачных пакетах
Мнение 9 сентября 2015 •  therunet

Данные в непрозрачных пакетах

9 сентября 2015
Александр Венедюхин
Аналитик, автор блога dxdt.ru.

Современный веб-сайт должен поддерживать работу по HTTPS. Идеальный современный веб-сайт — использует HTTPS в качестве основного протокола. Скоро Сеть станет зашифрованной чуть менее, чем полностью. Что изменится тогда?

Древний Интернет соединял древние вычислительные машины при помощи других, не менее архаичных, машин и телефонных кабелей. Из-за того, что эти вычислительные машины вычисляли медленно, в древнем Интернете практически не было шифрования. Ресурсы тщательно экономили, поэтому данные по проводам ходили в открытом виде, а циклы работы процессоров тратили на более насущные проблемы. Кроме того, отсутствие многих защитных механизмов в Интернете обусловлено тем, что в древней Сети все и так друг друга хорошо знали и поэтому было не принято «запирать двери», чтобы не тратить время на возню с ключами и замками.

Интернет рос, но ситуация с передачей трафика в открытом виде сохранялась. Сохраняется она и сейчас, хотя забота о «приватности», приправленная «разоблачениями Сноудена», активно подталкивает к совсем другому: шифроваться должно всё, а если что-то не шифруется, то это что-то как минимум должно быть защищено электронной подписью. Благо, что вычислительной мощности нынче достаточно, а алгоритмы — быстрые: криптопроцессоры способны в режиме онлайн преобразовывать потоковое видео разрешением 4K.

Самый востребованный рядовым пользователем сети протокол — HTTP, основа веба. Сейчас веб-сайты активно переходят на защищённый вариант — HTTPS. Следующая версия HTTP — HTTP/2 — вообще рекомендует использовать шифрование по умолчанию где только возможно. Шифрованный трафик уже составляет заметную долю, и доля эта растёт. Если ваш веб-сайт в XXI веке ещё не поддерживает HTTPS в качестве основного варианта доступа, вы отстаёте. Распространению HTTPS способствует бесплатная раздача SSL-сертификатов — например, один из китайских удостоверяющих центров (WoSign) выдаёт бесплатные сертификаты для веб-сайтов сроком на три года. Близок тот день, когда весь веб, а также и другие протоколы, станут зашифрованными. Информационный ландшафт изменится, хоть и в прозрачном для пользователя режиме.

Раз уж HTTP самый востребованный, то и рассматривать будущее станем на примере этого протокола. Прежде всего, вспомним, что при работе по открытому протоколу HTTP всякий, кто прослушивает канал между вашим браузером и сайтом, может видеть всю информацию, все ваши действия на сайте. Хуже того: активный узел может подменять передаваемые данные и внедрять в них свою «дополнительную нагрузку». На последнем действии, — мягко говоря, не красивом, — были пойманы многие провайдеры доступа. И ладно, если провайдер встраивает в код относительно безобидную рекламу или скрипт сбора статистики. Но ведь точно таким же образом посетители вашего сайта могут, ничего не подозревая, стать участниками массированной DDoS-атаки на другие сайты. Фактически, активный злоумышленник может использовать _аудиторию_ вашего ресурса в своих целях. HTTPS решает обе проблемы: защищает данные и от прослушивания, и, что едва ли не более важно, от подмены и изменения. Если вы веб-мастер, то именно защита от изменения страниц сайта на пути к пользователю является ключевой причиной, по которой вам необходим HTTPS, даже если ваш сайт не банковская система. Так что зашифрованный Интернет, прежде всего, станет существенно безопаснее для пользователей.

Надо сказать, что по историческим причинам HTTP-трафик просматривают не только и не столько различные злоумышленники, которые из-за технической сложности атак на этом поле встречаются эпизодически. Профессиональный интерес к трафику испытывают системы DPI (Deep Packet Inspection — детальной инспекции трафика), работающие в автоматическом режиме. Такие системы дают информацию, позволяющую балансировать нагрузку и бороться с DoS-атаками. Впрочем, те же системы используются и для управления качеством доступа (да, именно качеством) к ресурсам по различным протоколам, а также для построения поведенческих профилей пользователей, на основе детального анализа их активности на веб-сайтах. Переход на HTTPS сделает подобные системы неэффективными на уровне провайдера: то есть, DPI-устройства перестанут видеть пользовательскую активность в деталях. HTTPS, а точнее TLS, — протокол, поверх которого работает HTTPS, — позволит лишь определить, к какому узлу обратился пользователь и, примерно, каким объёмом данных он с этим узлом обменялся. Всё. Просмотреть, какие ключевые слова встречались на веб-страницах, загруженных пользователем, и по каким адресам на сайте эти веб-страницы находились — не выйдет: эта информация зашифрована, поэтому инспектор трафика увидит только потоки чисел, практически неотличимых от случайных.

Это означает, что такая ценная информация, как сведения о поведении пользователя на сайтах, окажется куда более труднодоступной. В случае открытого веба, достаточно разместить системы DPI в. сетях нескольких крупных интернет-провайдеров, либо на точках обмена трафиком, что актуально для Рунета, и вот — статистика поведения пользователей видна как на ладони. Тотальное шифрование HTTP означает, что агрегировать информацию о пользователях таким способом уже не получится. Но можно ли говорить, что теперь эта информация совсем сокрыта? Нет, нельзя. Просто эту информацию стало труднее доставать и агрегировать. Как говорится, если вы удалили файл на своём устройстве, это ещё не означает, что файл исчез — его всего лишь стало труднее найти. То есть, в плане сбора пользовательской статистики, тотальное шифрование Веба всего лишь означает, что сменился круг игроков, которым подобные сведения доступны.

Изображение: Flickr, Taki Steve

Например, на многих веб-сайтах Рунета размещён код той или иной системы веб-аналитики. Провайдеры данных систем (Google, «Яндекс» и др.) получают достаточно подробную информацию о пользовательской активности, вне зависимости от того, использовал пользователь HTTPS для работы с сайтом или нет. Можно даже предположить, что переход к полностью зашифрованному вебу повысит ценность данных, собираемых системами веб-аналитики, так как заметно снизит количество потенциальных источников информации о пользовательской активности.

В некоторых случаях, даже той минимальной информации, которая утекает из защищённых сессий, достаточно, чтобы узнать нечто важное о пользователе: время, проведённое на сайте, последовательность запросов, скорость их выполнения и время получения ответа с сервера — коррелирование этих данных на большой выборке позволяет, как минимум, находить однотипные действия «разных» пользователей. Такая корреляция может послужить основой для деанонимизации пользователя. Многим это кажется неочевидным, но HTTPS здесь только помогает аналитику, так как содержит дополнительные уникальные метки, в том числе, метки времени, да ещё и заверенные электронной подписью сервера. Правда, сбор подобной статистики доступен только крупным игрокам или специальным государственным агентствам.

Эти агентства, вполне вероятно, имеют и некоторые «эксклюзивные возможности» по расшифровке трафика. Естественно, предполагать, что современная интернетовская криптография вообще не представляет для них никакой сложности, было бы очень наивно. Однако не менее наивным оказывается и предположение, что современные реализации криптографии не содержат чрезвычайно слабых мест — опыт, который сын ошибок программистов, учит нас другому. Так что, при неумелом внедрении, тотальное шифрование веба сделает так, что трафик окажется полностью недоступен мелким и средним игрокам, но сохранит заметную прозрачность для двух-трёх сильных. Автор киберпанковского приключенческого романа тут должен был бы обязательно заявить, что именно для укрепления своей позиции эти сильные игроки и проталкивают тотальное шифрование в реальность — ведь тогда возможности по анализу трафика исчезнут у различных активистов информационного сопротивления. Впрочем, эта статья — не глава из киберпанковского романа, так что перейдём к следующей грани зашифрованного веба.

HTTPS (TLS, если, опять же, точнее называть вещи) шифрует данные «от узла до узла». Так что внутри сетей дата-центра, а в худшем случае — внутри памяти, занимаемой веб-сервером, зашифрованный трафик становится расшифрованным. Если система анализа трафика может расположиться внутри дата-центра либо проникнуть зеленовато-чёрными цифровыми щупальцами в память сервера, то HTTPS от неё опять не защищает. В TLS есть механизм возобновления сессии, активно используемый браузерами, этот механизм подразумевает сохранение сессионного ключа на стороне сервера (и клиента, но последний тут не так важен). Сессионный ключ позволяет прослушивать трафик, а храниться может несколько часов и дольше. В теории, этот ключ может копироваться во «внешние системы» либо намеренно, либо в результате ошибки. Эх! Что ж такое — снова получается киберпанковская теория заговора.

Кроме правильного применения шапочки из фольги, важно не прийти к выводу, что HTTPS не делает вашу приватность «более приватной». Делает, ещё как: никакие теории заговора и «разоблачения Сноудена» не могут отменить того факта, что при использовании защищённого протокола в вашу сессию чтения новостного сайта не вмешается взломшик-одиночка, перехвативший управление устаревшей WiFi-точкой интернет-кафе, где вы расположились в компании с печеньками и чашечкой горячего напитка. Но не нужно чрезмерно доверять HTTPS. Если вы вдруг решили, что у вас есть какие-то действительно секретные сведения (а это является маловероятным: вспомните, что веб пока что не зашифрован полностью, поэтому откуда бы этим секретным сведениям взяться?) — защищать их нужно другими способами.

Полностью зашифрованный Интернет, особенно в своём веб-воплощении, для типичного пользователя внешне выглядит вполне привычно — поменялись только значки замочков в адресной строке браузера. Так что переход произойдёт прозрачно. В какой-то момент новые распространённые браузеры станут выдавать пугающие предупреждения при попытке обратиться к сайту по открытому протоколу HTTP, это окончательно выдавит из «прозрачного поля» самые консервативные веб-ресурсы. К сожалению, возникнут проблемы с действительно старыми ресурсами, которые некому поддерживать. Такие нередко встречаются в корпоративных и, в частности, в промышленных сетях. Обновление подобных артефактов представляет собой новый сегмент рынка ИТ, на него, между прочим, ещё не обратили внимание, так как до реальных интернет-древностей мало кто добирается без особого задания.

Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.
Войти с помощью: