Хакеры. Инженерия науки


О том, что инакомыслящие (также известные как хакеры) очень полезны в области укрепления инфобезопасности, наслышаны, наверняка, все. А вот мысль о том, что схожая категория людей актуально нужна к тому же для развития науки, пока звучит достаточно изредка

В марте сегодняшнего года имели место два практически синхронных действия — на 1-ый взор, полностью никак вместе не связанные и замечательные просто сами по для себя. Но в реальности, как понятно (другими словами о чем сейчас в курсе уже фактически все, кто не в танке), любые действия этого мира так либо по другому находятся меж собой в тесноватых либо не очень тесноватых, но взаимосвязях. Выявление же глубочайших, но пока не тривиальных связей позволяет найти и некоторые сокрытые до поры тенденции развития. А означает — более аккуратненько предсказывать будущее. Ну а кому не любопытно, что ждет нас в дальнейшем?

Короче говоря, идет речь о таких 2-ух событиях. В первых числах марта на тропическом полуострове Барбадос прошла еще одна интернациональная конференция «Финансовая криптография» либо Financial Crypto 2014. Открывал же данное мероприятие один из видных деятелей мира инфобезопасности, кембриджский доктор Росс Андерсон — со своим докладом «EMV: Почему не срабатывают платежные системы».

О том, что означают буковкы EMV, и о вправду любознательных для всех дилеммах неверной работы протоколов и роста мошенничества вокруг кредитных карт дальше еще будут и повод, и место побеседовать с подробностями. Тут же пока зафиксируем только личность головного докладчика, знатного английского спеца Росса Андерсона.

И перейдем ко второму интересующему нас событию марта — отмеченному в Англии. Тут, через одну из основных государственных газет, The Guardian, большая группа из нескольких 10-ов узнаваемых ученых опубликовала коллективное открытое письмо — с призывом к решительным переменам в обустройстве современной науки. Программный девиз этого призыва звучит в самом заглавии статьи: «Нам необходимо больше инакомыслящих в науке». Основная же сущность аргументации в послании, если совершенно кратко, сводится к последующему.

По наблюдениям и личному опыту «подписантов» (включая нескольких нобелевских лауреатов в самых различных научных областях), уже достаточно издавна, отсчитывая приблизительно с 1970 года, в науке в целом происходит большая неудача. Если до этого ученые в массе собственной имели доступ к довольно умеренным фондам финансирования, но при всем этом могли использовать их по собственному усмотрению, то на рубеже 1960-1970-х годов утвердилась в корне другая схема для организации научных работ. Политики и промышленность очень осязаемо и отлично взяли под собственный контроль фактически все академические секторы исследовательских работ.

Важными инструментами такового контроля стали предварительное рецензирование публикаций и поболее жесткое финансирование работ в согласовании с заблаговременно избранными ценностями. По этой схеме нестандартные новаторские разработки нередко зарубаются профессионалами еще на шаге рецензирования, а далековато не бескрайние денежные ресурсы выделяются в массе собственной только на такие исследования, которые лежат в рамках уже утвердившихся теорий. Те же предложения и идеи, что при отборе были отвергнуты, обычно оказываются для науки утраченными.

По другому говоря, сейчас большая наука, управляемая менеджерами, напрочь утратила вкус к непредсказуемому и нюх на него. Из 500 важных научных открытий XX века фактически все были изготовлены до 1970 года. На самом деле, они все кидали вызов доминирующей в ту пору мейнстрим-науке. И по нынешним меркам, более возможно, все эти разработки могли быть зарублены уже на самом исходном шаге рождения.

Те, кто знаком с историей науки, полностью представляют, что конкретно инакомыслящие некогда игрались сущностно важную роль в научных исследовательских работах. В реальности это конкретно их работы и обусловили главные черты того, как смотрелась жизнь в XX столетии. Транзисторы и лазеры-мазеры, революции в электронике и телекоммуникациях, освоение биотехнологий и ядерной энергии — все эти вещи не только лишь обогатили ежедневную жизнь людей, да и в целом осязаемо подстегнули экономический рост нашей цивилизации.

Все таки последние десятилетия любые независящие идеи либо заявки на исследования, которые кидают вызов представлениям, доминирующим в мейнстрим-науке, периодическим образом или отвергаются сразу на шаге подачи, или оказываются в самом конце очереди на получение грантов либо другой денежной поддержки. Прямым результатом утвердившегося подхода к научному инакомыслию стало то, что в науке фактически закончили происходить внезапные открытия. Понятно, что это неудача. И сейчас, настаивают ученые, подписавшие коллективное воззвание к обществу, нам очевидно требуется снова научиться тому, как поддерживать такового рода исследователей. Ибо будущее населения земли как в соц, так и в экономическом плане как и раньше видится непредсказуемым. Новые величавые идеи, соответственно, как и до этого в большой стоимости. И каждому должно быть понятно, как принципиально, чтоб и у общества в целом, и у науки а именно имелись действенные механизмы для выявления и поддержки тех ценных мыслях и открытий, что возникают у людей, способных «мыслить не так, как все».

Чтобы читателям сразу стало ясно, что два упомянутых выше действия вправду связаны вместе далековато не случайным образом, довольно привести таковой факт из текущей научной жизни Англии. В феврале 2014 года кембриджский доктор Росс Андерсон очень резко и решительно высказался против введения новейшей учебной стипендии, которую предложила организовать в их институте государственная спецслужба GCHQ, либо Штаб-квартира правительственной связи (ШКПС, английский аналог службы электрической разведки АНБ США).

По жесткому убеждению Андерсона, имеющего официальный титул Головного криптографа Кембриджа, такового рода связи меж факультетом компьютерной науки и спецслужбой ШКПС конкретно грозят академической независимости института.

Началась же эта история с того, что управление ШКПС не так издавна присвоило кембриджскому факультету особенный статус ACECSR, либо «Выдающийся академический центр в области кибербезопасности» (Academic Centre of Excellence in Cyber Security). А таковой статус по определению делает для института доступной и еще одну необыкновенную стипендию — размером 50 000 фунтов, выделяемую специально для подготовки докторской диссертации (PhD) в области защиты инфы.

Казалось бы, всякая новенькая стипендия для института, вечно испытывающего трудности с денежной поддержкой студентов-аспирантов, это по определению отлично. Доктор Андерсон, поясняя, почему он задумывается в корне по другому, показывает на то, что подобного рода соглашения с правительственной спецслужбой подрывают сами базы независящих исследований. Ибо главная неувязка тут в целях. Ни для кого не тайна, что ученые института и шпионы ШКПС по сути имеют фундаментально различные цели исследовательских работ.

Многие годы занимаясь вопросами защиты инфы, Росс Андерсон попутно наработал и большой опыт общения с муниципальными спецслужбами. И он полностью компетентно способен разъяснить, каким образом подобные госструктуры оказывают влияние на управление научными разработками, даже не имея для этого официальных рычагов. А именно, доктор обрисовывает, как оформление допуска к гостайне употребляется разведслужбой в качестве средства, обосновывающего ее право на подготовительный обзор всех публикаций:

«Они скажут вам какой-либо пустячный и совсем безопасный сверхсекретный факт, а потом будут всегда заявлять, что раз этот человек имел доступ к совсекретной инфы, то они обязаны иметь способности для надзора за его исследовательскими работами прямо до конца жизни... Цель этого трюка — установить их власть и контроль над исследовательскими работами по безопасности, проводимыми в английских университетах».

Уже имея живы примеры того, как реально работают гранты и стипендии ШКПС в других местах, Росс Андерсон объясняет: «После того как они заносят относительно маленькую сумму средств в работу академической системы, инстанции ШКПС отлично перетягивают на себя контроль над миллионами фунтов стерлингов уже не собственных, а публичных средств. Тех сумм, которые вообщем выделяются на проведение исследовательских работ в области безопасности. И сейчас эти средства выдаются только только тем людям, которые подписались на работы в рамках программки исследовательских работ ШКПС».

И в конце концов, чтоб не показалось не достаточно, в рамках новейшей системы хоть какой из соискателей подобного гранта либо стипендии в области инфобезопасности должен, оказывается, получить допуск к работам от ШКПС. А в список требований для получения допуска заходит условие не просто быть рожденным в этой стране, но чтоб к тому же отец соискателя также был уроженцем Англии.

Доктор Андерсон подразумевает, что этот трюк спецслужбы представляет собой «совершенно предумышленный метод обойти законы страны, запрещающие расовую дискриминацию». А так как сложилось так, что большая часть студентов Кембриджа, занимающихся тут исследовательскими работами компьютерной безопасности, являются иноземцами, то схожая дискриминация в рассредотачивании средств смотрится в особенности нехорошо.

Росс Андерсон работает в Кембриджском институте уже выше 2-ух 10-ов лет. Приблизительно столько же — чуток меньше — читает тут учебные курсы лекций по различным нюансам инфобезопасности, также многие годы возглавлял местную компьютерную лабораторию. Другими словами, имеются полностью все основания гласить, что престижный статус известного академического центра в области кибербезопасности факультет информатики Кембриджа получил конкретно благодаря нестандартным исследовательским работам доктора Андерсона, его соратников и учеников. О широчайшем диапазоне этих работ можно выяснить подробнее в дополнительных материалах (см. ссылки в конце этой статьи), тут же более разумно сосредоточиться только на самом именитом из талантов ученого — не только лишь искать все новые и новые уязвимости в платежных системах банков, да и очень напористо добиваться от их латания выявленных исследователями дыр.

Рассказы о каждой из этих историй — часто детективно закрученных, а порою и очень странных-загадочных в собственных деталях — полностью заслуживают отдельных огромных статей (дополнительную информацию на этот счет также можно отыскать в дополнительных материалах). Ну а здесь — на примере только одной из определенных стычек ученых с банками — довольно выделить главные элементы такового рода исследовательских работ, проводимых с единственной, в общем-то, целью — таки вынудить банки в конце концов реально озаботиться защитой платежных карт, а не списывать свои собственные проколы на беспечность клиентов и ошибки торговых структур.

В качестве живого примера, наглядно демонстрирующего реальную ситуацию с защитой современных кредитных карт, следует взять известную историю с компрометацией платежных терминалов либо PED (от PIN Entry Device — «Устройство ввода ПИН-кода»).

Во-1-х, так как все прежние «кембриджские атаки» против платежных карт были сосредоточены вокруг слабостей карточек с магнитной полосой, а эту древнейшую технологию уже полностью можно считать безвыходно устаревшей и доживающей свои последние годы. Во-2-х, так как атака Андерсона со товарищи против PED стала первой суровой компрометацией новейшей технологии Chip-n-PIN, известной также под более официальным заглавием EMV (от первых букв коллективного владельца эталона: Europay – Mastercard – Visa) и считающейся куда более защищенной от мошенничества, ежели карты с магнитной полосой. Ну и в-3-х, эта история так выпукло и рельефно отобразила «неискренность», мягко говоря, банковских инстанций при обсуждении заморочек защиты инфы, что здесь даже ни тени сомнения нет в том, какая из спорящих сторон оказывается правой.

Если совершенно кратко, то дело было так. Общее внедрение карт EMV и соответственной инфраструктуры в банках и торговле Англии пришлось на начало 2006 года. Уже на последующий год, к озари 2007-го, спецы Кембриджа выявили в новейшей системе и первую серьезнейшую уязвимость. Слабость, как уже сказано, была найдена в терминалах PED.

Проанализировав более всераспространенные из этих устройств (выпущенных различными производителями), ученые в каждом из их выявили участок, где содержательные данные о карточках покупателей проходят в открытом, а не в зашифрованном виде. По другому говоря, злодей, подсоединившийся к такому месту схемы, может похищать все реквизиты каждой вставленной карты, включая ее PIN-код доступа, а потом изготавливать карту-клон с магнитной полосой. (Чип-карты EMV обустроены магнитной полосой ради оборотной сопоставимости с прежней технологией, потому и «неполный клон» — липовую карту без чипа — можно использовать в старенькых банкоматах, еще не снаряженных считывателем микросхемы.)

Не публикуя сначала свое открытие обширно, исследователи сходу известили банковскую промышленность (британскую платежную ассоциацию APACS, транснациональную карточную сеть Visa) о суровой беспомощности новейшей технологии. Ну а банковские структуры, по издавна заведенной там традиции, ученых стопроцентно проигнорировали, назвав их атаку оторванными от жизни «лабораторными экспериментами». Выждав практически полгода, но так и не дождавшись никакой конструктивной реакции на суровые предупреждения, кембриджские исследователи сейчас уже открыто выпустили свои результаты для общества инфобезопасности в феврале 2008 года.

По убеждению ученых, выявивших сияющую дыру в защите технологии, особенной критике должен быть подвергнут в высшей степени непрозрачный, ущербный по самой сущности собственной процесс сертификации и оценки безопасности устройств PED, обрабатывающих критично принципиальные данные.

Корпорация-гигант Visa и банковская ассоциация APACS сертифицировали устройства как неопасные, официально санкционировав их широчайшее распространение. Но при всем этом «компетентные инстанции», проводившие оценку, не смогли узреть в PED тех серьезнейших уязвимостей, что были выявлены кембриджской командой. Более того, при выдаче собственных сертификатов APACS и Visa прибегли к непонятному трюку, в солидном обществе именуемом «подлог». Полностью официально было объявлено, что устройства PED прошли «оценку на соответствие Common Criteria», либо CC, другими словами интернациональному набору эталонов для инфосистем безопасности, принятому в Британии, США и других странах НАТО.

В Англии выдачей сертификатов о согласовании требованиям Common Criteria ведает правительственная спецслужба GCHQ. Но в GCHQ на запрос из Кембриджа сказали, что ничего не знают о терминалах PED, так как эти устройства никогда не сертифицировались на соответствие CC. Вот тут-то и выяснилось, что «оценка на соответствие CC» и «сертификат о согласовании СС» — это две значительно различные вещи. Результаты тестирования на предмет сертификации СС по закону положено открыто публиковать, а Visa и APACS категорически отрешаются демонстрировать кому-либо отчеты об оценке безопасности терминалов PED. Более того, строго засекречены даже сами инстанции, проводившие эту оценку...

Подводя типичный результат данной фазе истории (скоро за которой последуют и другие, еще больше поразительные фазы), доктор Росс Андерсон высказался о грешных подходах промышленности к дилеммам безопасности в таких выражениях:

«Уроки, которые мы тут получаем, совсем не ограничиваются банкингом. В самых различных областях, от электрических машин для голосования до автоматических систем учета мед данных, повсевременно возникает одна и та же композиция — из глуповатых ошибок, фиктивных сертификаций и сопротивления властей, тормозящих исследования. Всюду, где люди обязаны опираться на безопасность систем, нам требуются добросовестные процедуры оценки, результаты которых открыто публикуются и проверяются независящей экспертизой».

Кроме этих очень принципиальных мыслей, к которым еще будет повод возвратиться, безобразная, но очень показательная история вокруг PED рассказывается тут с подробностями также и вот по какой причине. Спустя еще несколько месяцев, к озари 2008-го стало понятно, что как минимум в полудюжине европейских государств милиция нашла криминальную сеть хай-тек-воров — выше сотки маленьких закладок в PED-терминалах розничной торговли. Эти закладки, как выяснилось, скрытно внедрялись в PED сходу после производства на фабрике, работали в точках реализации уже около года и похищали реквизиты платежных карт конкретно через ту дыру, которую ученые Кембриджа выявили, а банковская промышленность решила «не замечать».

В общей трудности, по грубым оценкам, при помощи этой массово внедренной закладки неизвестным правонарушителям удалось похитить выше 100 миллионов баксов со счетов хозяев скомпрометированных банковских карт... Изловить же настолько ушлых мошенников, как можно судить по сообщениям прессы, милиции так и не удалось. Когда Интерпол уже висел у жуликов на хвосте, что именуется, вычислив четкое географическое положение их сервера, который через сеть GSM собирал похищенные данные и управлял работой закладок, в работу следствия внезапно вмешалась достаточно странноватая в данном контексте сила.

Большой шеф американских спецслужб Джоэл Бреннер (Joel Brenner), в прошедшем один из начальников АНБ, а сейчас директор новейшей Государственной контрразведки США, до этого всегда предпочитавший держаться в тени, вдруг решил пообщаться с прессой, и 1-ое же, что он поведал журналистам в интервью, — это про успехи европейской милиции в расследовании мошенничества с платежными картами Chip-n-PIN...

Пресса, ясное дело, раструбила сенсационную новость по всему миру. Но следствие-то еще было далековато не закончено, правонарушители еще не пойманы и даже не установлены. А сейчас, выходит, власти сами же их и предупредили... И как тогда говорливость шпионского шефа осознавать? И какое вообщем отношение имеют к этому делу спецслужбы страны США, где карт Chip-n-PIN на 2008 год в обиходе не было и близко? На подобные вопросы, естественно, никто вам добросовестных и понятных ответов уже не даст.

Действия вокруг компрометации PED оказались, пожалуй, самой яркой и таинственной посреди всех историй с исследовательскими работами команды Андерсона, посвященных беспомощностям платежных систем. Действительность, но, такая, что тема эта оказывается поистине неистощимой.

В следующие годы спецы Кембриджа еще не раз и не два находили все новые и новые уязвимости в картах Chip-n-PIN либо EMV, докладывали о их банковским структурам, а те их снова игнорировали. Когда же мошенничество через выявленные дыры скоро обнаруживалось в реальной жизни, ученым снова приходилось подлавливать предпринимателей на очевидном вранье. Ну и т.д. по кругу...

Выражаясь более образно, сама область творчества и исследований доктора Росса Андерсона — инфобезопасность в ее более широком смысле — обладает таковой специфичностью, что люди тут год за годом и раз за разом почему-либо очень упрямо совершают одни и те же ошибки, наступая на одни и те же грабли. Пытаясь осмыслить эту ситуацию и обобщая опыт собственных долголетних исследовательских работ, сначала 2000-х годов Андерсон написал специальную монографию — совсем уникальный по охвату тем справочник под заглавием «Инженерия безопасности. Управление по созданию надежных распределенных систем» (Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, 2001, John Wiley & Sons).

Вообще-то для британского Engineering в российском языке нет единственного эквивалента, правильно переводящего смысл термина. Зависимо от контекста его могут переводить то как положительное «инженерное искусство», то как негативное «махинации», или же более нейтральным и схожим на ординарную кальку словом «инженерия». Итак вот, толстенное управление Андерсона удачно обхватывает все вероятные смыслы, вкладываемые в не очень российский термин «инжиниринг безопасности». При этом обзор огромного количества очень нетривиальных заморочек, затрагиваемых в книжке, делается — что очень принципиально — с позиций спеца, имеющего широкий междисциплинарный опыт: от криптографии, компьютерной безопасности и инженерных способов защиты до прикладной психологии, способов организаторской работы и права.

В сегодняшнем мире, страдающем от переизбытка