Відслідковування контактів та приватність. В чому загрози та як зробити правильно?

Багато галасу здійнялося через синхронні спроби технологічних компаній та урядів по всьому світу впровадити засоби відстежування контактів користувачів смартфонів. Щодо загроз приватності, які створює такий підхід, не висловився хіба що ледачій. Але я деякий час залишався осторонь мейнстрім дискусії, адже ця ситуація вимагає хоча б поверхневого моделювання загроз. Та все більше людей в приватному режимі питають “Стиран, ти чого мовчиш? Галактіко апаснастє!” Тому довелося трохи поміркувати, й результатами я ділюся з вами.

Багато галасу здійнялося через синхронні спроби технологічних компаній та урядів по всьому світу впровадити засоби відстежування контактів користувачів смартфонів. Щодо загроз приватності, які створює такий підхід, не висловився хіба що ледачій. Але я деякий час залишався осторонь мейнстрім дискусії, адже ця ситуація вимагає хоча б поверхневого моделювання загроз. Та все більше людей в приватному режимі питають “Стиран, ти чого мовчиш? Галактіко апаснастє!” Тому довелося трохи поміркувати, й результатами я ділюся з вами.

Для початку попрошу не читати далі людей, які досі перебувають в омані. Якщо ви все ще вважаєте, що загроза цьогорічного коронавірусу незначна та перебільшена, будь ласка, гортайте далі. А ще краще, відпишіться від сторінки. Це пишуть не для вас.

В умовах, коли від інфекції вже страждають люди, яких ми знаємо особисто, а жертвами вірусу стали люди, яких від нас відділяє одне рукостискання – ігнорувати критичний ризик загрози безвідповідально. Очевидно, ситуація не зміниться на краще в наступні місяці. Поки набутий колективний імунітет та ефективна вакцина не дозволять нашому життю хоча б частково повернутися до звичного режиму, ця ситуація вимагатиме неординарних рішень. Нормальні люди планують свої дії виходячи з логічних міркувань. А що ж роблять політики?

Політики це такі люди, які орієнтуються у своїх діях на реакцію більшості. Політикам треба продемонструвати дію і мова йде не про мобільний додаток. Швидка, рішуча дія у відповідь на кризу – цього чекає більшість, це подобається виборцю. Звісно, що рішення, прийняті похапцем, та дії, здійснені терміново, скоріш за все будуть неідеальними. Щоб проаналізувати ситуацію, виробити стратегію, обрати методи та спланувати дії, потрібен час. А часу в політиків немає – їм треба показати всім, що вони “щось роблять”.

(Через це, зокрема, я не передбачаю серйозного скорочення попиту на послуги консультантів з кібербезпеки в наступні декілька місяців. Термінова цифровізація всього і вся, яка наступила в наслідок введення тотального карантину, відбувається терміново. Рішення, прийняті та реалізовані в такому режимі, ніколи не бувають продуманими. А там, де перетинаються нові технології, людський фактор та недостатнє планування, що? Правильно, вразливості безпеки. Але це я трохи відхиляюся від теми.)

Отже, проаналізуймо, що роблять політики в технологічному сенсі, і що вони роблять не так. Точніше, що вони можуть зробити не так; бо швидко лише базікати можна, робота вимагає часу. Що ж вони можуть зробити не так, та як ми про це дізнаємось?

Будь-яка криза створює можливості. Поточна криза – це ідеальне алібі для впровадження технологій тотального моніторингу. Користуючись неосвіченістю з питань приватності, уряди та технологічні компанії намагаються відновити ініціативу, яку їм обламав скандал з Cambridge Analytica та все, що з нього засмерділо. Включаючи викриття дій росіян з підриву демократичних процесів по всьому світі. Останній раз такий шанс спецслужбам та ІТ-гігантам випадав 9 вересня 2001 року. Користуючись піднесенням боротьби з тероризмом, технологи дали своїм урядам змогу підсилити потужності слідкування за громадянами, а уряди не змогли втриматися від спокуси. Наслідки цього союзу ми всі прекрасно знаємо.

Але давайте вже до конкретики. Нещодавно Google та Apple запропонували цікаву технологію відстежування контактів користувачів смартфонів за допомогою BLE (Bluetooth Low Energy). Умовно, у всіх у нас на тілі вже є маячки, тому чому б не відстежувати хто поруч із ким і скільки часу проводить, а потім, коли хтось раптом виявиться корона-позитивним, відновити з цієї історії всі його контакти за останні два тижні? Ідея досить спокуслива, адже цінність інформації про контакти інфікованих неможливо переоцінити. Своєчасне виявлення носіїв збудників COVID-19 – чи не найефективніший захід із протидії пандемії.

В голові у можновладців швидка дія, а це рідко суміщається з акуратним аналізом загроз. Які ж загрози тут очевидні? Найбільшими загрозами я вбачаю агрегацію даних, чутливих до загроз кореляції, а також широкі можливості шахрайства, які тут відкриваються. Розташування в одних руках даних про геолокацію (розташування та пересування) та історію контактів (пристрої в зоні приймання) – це і є ризикована агрегація. Коли в грудні ми планували функціональність нового бейджу NoNameCon, ми дуже докладно обговорювали соціальну частину та дуже хотіли реалізувати її саме через “маячки” BLE. Це дало б нам змогу отримати картину, наскільки інтенсивно відбувається нетворкінг на конференції, в яких локаціях відвідувачі бувають та де затримуються надовго. Також, ми хотіли протестувати метрики інтересу відвідувачів до стендів партнерів конференції. Але коли ми підбили всі наші хотілки в цій частині та перейшли до наступних пунктів, першим одностайним рішенням було “нафіг GPS”. Адже об’єднувати анонімізований peer-to-peer протокол вимірювання соціальної активності із можливістю відстежувати пересування власників бейджу створило б загрозу такого рівня, який ми просто не можемо собі дозволити. Щойно ми взнаємо де ви, ваша “анонімність” йде під три чорти, а ми зі спеціалістів з кібербезпеки, які проводять професійну конференцію, перетворюємось на кібер-сталкерів.

Підсумовуючи: дві чутливі категорії даних, які можна легко корелювати та отримувати ще більш чутливу інформацію про суб’єктів цих даних, не можна агрегувати. Крапка. Якщо хтось намагатиметься переконати вас, що це хороша ідея, знайте – в людини немає навіть базових знань з кібербезпеки та аналізу ризиків.

Серед численних сценаріїв шахрайства наведу найпростіший. Як закрити вас на обсервацію? Постояти у вас під дверима квартири довше 15 хвилин, а потім заявити про позитивний результат тесту на корону. Пам’ятаєте історію про росіян, які нещодавно “закривали ваших конкурентів”, відвідуючи їхні офіси після візиту до Китаю? Тепер до офісу йти не треба – досить повештатися трохи в зоні приймання BLE вашого смартфону.

Звісно, це не все. Неточні технології призведуть до неточних результатів, всі дані не провалідуєш, а працювати якось треба. Почнуться хибні спрацювання, хтось зламає протокол та почне спуфити дані, і знову все з початку, вже сто разів це проходили. Це я ще не розбираю сценарій, коли всі борці за власну приватність припинають встановлювати оновлення операційних систем на версії, в які додані ці чудові функції. Ось тоді точно “заживемо”. Але повернімось до уряду та його дій (в широкому розумінні).

Будь-яка технологічна проблема, може бути розв’язана на одному з трьох рівнів:

  1. На рівні користувача. Ми можемо всі дружно забити на реальний світ та самоізолюватися на 3-4 тижні. Тоді проблема просто зникне та її не доведеться розв’язувати.
  2. На рівні виробника продукту. Можна створити універсальний додаток, який використовує технології (BLE, WiFi, GPS etc.) для розв’язання поставленої задачі з врахуванням всіх актуальних загроз та застосуванням всіх релевантних принципів безпеки.
  3. На рівні платформи. Виробники мобільних пристроїв та провайдери інтернету можуть об’єднатися у спільному пориві та створити щось своє, з блек-джеком і ш… вибачте, блокчейном і штучним інтелектом. Тут масштаб науково думки виходить за рамки моїх знань, але я майже впевнений, що з цього щось може вийти.

Увага питання: де в цьому рівнянні уряд? Правильно, його немає. Максимум, на що він може впливати, це поведінка користувачів, регулювання роботи додатків або блокування доступу до платформ. Й всі ці способи впливу в сучасній демократичній державі трохи обмежені. І порушення цих обмежень може призвести до порушення демократії як такої, причому в обидва боки. Або держава з демократичної перетвориться на тоталітарну, або ж народ відчує, що ця демократія зламалася і потрібна інша.

Розумною стратегією уряду в кризовій ситуації було б не вхопитися за обіцянки технологів та не планувати “закручування гайок”. Мудрий уряд розпочав би роз’яснювальну роботу серед користувачів, та що найголовніше – виступив би на їхньому боці коли мова зайде за глибину проникнення нових рішень в приватність та безпеку громадян. Саме це ми й спостерігаємо в багатьох місцях і не спостерігаємо в Україні. В якої, як завжди, свій шлях.

Не поширюйте дезінформацію. Поширюйте краще цей допис

В цей, без перебільшення, доленосний час дуже багато хто раптом згадав про свободу слова. Маю чудову нагоду нагадати, що свобода слова не має особливого сенсу, якщо це слово неправдиве. Тому закликаю усіх ретельніше перевіряти твердження, які ви поширюєте серед своїх друзів, знайомих та колег. Скоріш за все, ніколи раніше від вашої інформаційної гігієни не залежало, хоч опосередковано, чиєсь життя.

Freedom of speech does not protect you from the consequences of saying stupid shit.

― Jim C. Hines

В цей, без перебільшення, доленосний час дуже багато хто раптом згадав про свободу слова. Маю чудову нагоду нагадати, що свобода слова не має особливого сенсу, якщо це слово неправдиве. Тому закликаю усіх ретельніше перевіряти твердження, які ви поширюєте серед своїх друзів, знайомих та колег. Скоріш за все, ніколи раніше від вашої інформаційної гігієни не залежало, хоч опосередковано, чиєсь життя.

Ви могли цього раніше не помічати, але будь-яке твердження, якому ви вірили доти, поки хтось не вказав вам на його хибність, можна простежити до моменту у вашому житті, коли хтось інший заявив вам це без доказів, і ви повірили йому на слово. Я не кажу, що вас ошукали: цілком можливо, людина справді вірила у те, що говорила. А ви вірили їй. Можливо вона була для вас авторитетом, або, під час розмови, цій заяві передували декілька правдивих фактів. Можливо ви вважали її експертом в предметній області, або вона переповідала пряму мову експерта. Своїми словами. Як вона зрозуміла.

Але скоріш за все, ви просто почули це, і вам сподобалось. Ця думка, ця ідея вписалася у вашу систему цінностей. Можливо навіть підкріпила якусь з її ланок, що вимагала зміцнення. Ви отримали ще одне підтвердження більш абстрактної, але дуже важливої для вас ідеї. Тато говорить правду. Всі жінки підступні. Держава наскрізь корумпована. Глобальне потепління не доведене. Коронавірус лише трохи небезпечніший за грип.

Не натискати каку важко. Не читати каку дуже важко. Не поширювати каку, яка така гарна, лірична, та так чудово резонує з вашими цінностями – майже неможливо. Але якщо подумати, що зараз на іншому важелі, то можна зробити над собою зусилля. Чекліст дуже простий. Справді, нічого складного. Якщо щодо факту про епідемію, який ви хочете поширити, істинне одне з тверджень нижче, то скоріш за все вам варто ще подумати:

  1. Це не підтверджено WHO.
  2. Це неофіційно твітнув Трамп.
  3. Це офіційно не заперечив Кремль.

Щодо макроекономічних та епідеміологічних прогнозів, я навіть не буду починати. Ще ніколи ваші передбачення не були такі цінні. Але спершу розкажіть нам, як ви планували провести цю літню відпустку.

Зберімось докупи й будемо розповсюджувати в мережі лише те, у що ми вчиталися, над чим поміркували, а ще краще – що ми перевірили. Зараз не час нонконформізму заради підтримки власної актуальності. Зараз час консолідації зусиль заради якнайскоршого досягнення спільної мети. Час «обміну думками», я сподіваюся, чекає на нас попереду. Хоча, цінність вашої думки, якщо ви не здатні змінити її ґрунтуючись на об‘єктивних фактах, все одно дорівнює нулю.

Безпечні програми для дистанційної роботи

Переходите в дистанційний режим? Вітаю у клюбі. Чесно кажучи, Бережа зовсім нещодавно (десь 2 роки тому) почала використовувати офісне приміщення, до того часу ми працювали хто звідки. І ось третій тиждень як повернулися до “домашнього” формату.

Не буду нависати з порадами, як реорганізувати процеси, бо наша модель консалтингової фірми то штука екзотична і не на всі бізнеси налазить. Натомість, поділюся порадами, які безпечні інструменти варто використовувати. Все з власного досвіду, тому не претендую на істину в останній інстанції та буду радий додатковим порадам в коментах.

Всі наведені нижче варіанти пройшли п’ятирічну еволюцію. В ретроспективі виглядає, що критерії природного відбору були такі:

  • відносна безпека дизайну;
  • непогана репутація;
  • широка доступність на різних платформах.

Отже, по черзі.

1. VoIP та віртуальні мітинги

Це найважливіше і тут треба усвідомлювати: Телеграми, Скайпи та інші Вайбери – це не засоби для захищеного спілкування. З іншого боку, Рікошети та Ретрошари – протилежна крайність, в якій подекуди немає навіть базової функціональності. Тому:

  • Конфіденційні перемовини всередині команди: Wire
  • Синк-коли, стендапи та решта напів-секретних тем: Google Meet
  • Вебінари та інші “відкриті” дзвінки: Zoom

2. Чати та месенджери

Тут важливо для себе вирішити, що у вас в пріоритеті: безпека, чи зручність. Якщо у вас є змога поставити безпеку вище (в мене вона є) то жодні Слаки чи Тімзи для роботи у вас не використовуватимуться. Отже:

  • Робочі питання: для груп Keybase
  • Приватне спілкування між собою та з зовнішнім світом: Signal
  • Операційний смітник для логів, нотифікацій, ботів, алертів тощо: Slack

3. Файли та шари

Якщо роль email у вашому житті можна якось обмежити, то з файлами поки що це не працює. Доводиться працювати в MS Office, як не крути. Але принаймні ви можете шифрувати їх end-to-end та зберігати в захищеному криптографією стані.

  • Boxcryptor згори чого завгодно (Dropbox, Google Drive, OneDrive)
  • Whisply Links (built-in) для передачі файлів назовні. А краще той самий Signal.

4. VPN

Специфіка роботи пентестерів та спеціалістів з Application Security вимагає того, щоб клієнт завжди знав “звідки нас чекати”. Інакше, декілька разів на день доведеться відповідати на питання “це не ви?” Ні, не ми. Ось ми: список IP вихідних точок, на яких розташовані наші джамп-хости та сервери VPN.

Звісно, що деколи доводиться використовувати інструменти, які не просто не є захищеними, а навпаки. Зв’язок з зовнішнім світом буває важливіший за рівень захисту, тому Google Meet та Zoom важко викреслити з життя. Проте не варто забувати, що у програмах, які не створювалися для зберігання та передачі даних у захищений спосіб, не варто зберігати та передавати дані, які потребують захисту. Тут хочеться підкреслити, що електронна пошта не є і ніколи не була засобом конфіденційного спілкування, так само як і мобільний та дротовий телефонний зв’язок.

Використання захищених каналів може створити на початку певні незручності колезі старшого віку або необізнаному клієнту чи партнеру. Але згодом вони будуть вам вдячні за слушну пораду та почнуть змінювати й інші свої звички в бік приватності та безпеки.

P.S. Звісно ж, скрізь бекапи та 2FA. Але це вже зовсім інша історія.

Бережіться.

Знову про сертифікати

Другий день зачитуюсь в Kostiantyn Korsun в коментах, як люди без жодного професійного сертифіката з кібербезпеки дискутують про їхню потрібність чи непотрібність. Чесно, думав що ці часи в минулому, але ніколи не кажи ніколи. Тому спробую пояснити свою позицію, яку я напрацював у глобальному диспуті на цю тему. Адже ні для кого не секрет, що українська спільнота кібербезпеки переживає ті самі срачі, що й західна професійна тусовка, але із запізненням в 5-7 років.

The burning CISSP certificate
The burning CISSP certificate. Boris “Jaded Security” Sverdlik.

Отже, по-перше: професійні сертифікати з кібербезпеки не мають стосунку до вендорських сертифікатів. Навіть якщо вендор з кібербезпеки. Навіть якщо сертифікація дуже об‘ємна, іспит складний, та вимагає неабиякого практичного досвіду. Сертифікати вендорів – це артефакти системи контролю якості доставлення їхніх продуктів та сервісів уздовж ланцюга постачання. Іншими словами, щоб некваліфіковані та недосвідчені люди не стали на перешкоді бізнес-моделі вендора. Фарбу там не подряпали, не в ту розетку штекер не встромили тощо.

Звісно, я тут трохи накидую на фен, адже топові вендорські сертифікати вимагають фундаментальних знань з базових технологій, системної інженерії, архітектури тощо. Але колись давно я мав задачу в рекордні терміни провести близько 50 співбесід з потенційними архітекторами безпеки, половина з яких була обвішана шпалерами з логотипами Cisco, IBM, RSA, Microsoft, CheckPoint, McAfee… Я мав тоді на ці заходи дуже небагато часу, тому моїм першим питанням було: «Існує 10 фундаментальних принципів побудови захищених систем. Назвіть 3 з них». Таким чином я відфільтровував для продовження співбесіди 2 з 10 кандидатів.

По-друге, професійні сертифікати з кібербезпеки відрізняються між собою просто драматично. Є дуже базові, є середнього рівня, є такі що цілком підходять для вивчення самостійно, а є такі що здобуваються дуже нелегко та вимагають спеціального навчання.

По-третє, і в цьому головний прикол, – всі вони після отримання здаються не такими вже й цінними. Це нормальна реакція мозку людини, і основа цього явища пояснюється неврологічними процесами, які я навряд чи зможу зараз описати. Підкреслю лише, що довга та виснажлива робота винагороджується досягненням мети, та з часом і досягнення здається не таким вже й героїчним, і робота – не такою вже й важкою. Всі наші рішення, вчинки, помилки змінюють нас. І сьогодні, з висоти цих змін, наші минулі дії, думки та емоції виглядають по-іншому. Ми можемо посміхнутися, згадавши минулі страхи, зніяковіти, пригадавши минулі слова та вчинки, та без особливої гордості сприймаємо професійні здобутки. Здав і здав.

І ми не маємо манери приховувати ці думки від наших колег, які з того цілком логічно роблять висновки, що нічого складного та цінного в сертифікатах немає. Бо так сказала людина, яка пройшла квест з отримання того папірця. Тут немає нічого неприродного – людина, яка не має уявлення про предмет, спирається в його сприйнятті на досвід людини, яка має про предмет повніше уявлення. Ось і маємо, що несертифіковані спеціалісти «перестрибують» ментальний бар’єр та «зрізають» до результату, яким з ними поділилися інші. Але при цьому вони все ще не мають уявлення про те, що говорять, бо формулюють запозичені погляди, у формуванні яких не брали участі.

Я в жодному разі не стверджую, що люди без професійних сертифікатів не повинні обговорювати їхню відносну цінність. Люди можуть обговорювати все, що заманеться, якщо в них на те є час та натхнення. Просто годі сподіватися, що в результаті цих обговорень вони домовляться про щось конструктивне. Їхні аргументи лежать в площині, яка паралельна дійсності: вони можуть запозичити факти та переказати їх зі слів очевидців, але не мають змоги оцінити їхню справжність. Це теорія без експериментів, бодай подумки.

Саме тому я в певний момент прийняв рішення не обговорювати цінність сертифікатів із колегами, які їх не отримали. А з тими, хто їх має, залюбки пліткую, кепкую з ляпів в програмах навчання, та навіть жартую про їхню зарозумілість, безглуздість та відірваність від реальності. Можемо навіть зібратися якось після завершення чергового трирічного циклу та спалити наші CISSP/CISA/CISM тощо, хто зі мною?

Шкода, що деколи ці наші балачки чують ті, хто не в темі.

P.S. Тут напевно буде доречним вказати, що автор цього допису володіє CISSP, CISA та OSCP. Я, також, мав змогу отримати SCSA (Sun), CCNA (Cisco), CEH, та ISO27001LA, але продовжувати їх не став. Це може щось вам сказати про перші три згадані ачівки, але то вже зовсім інша історія.

Користуйтесь парольними менеджерами

Неможливо зробити щось одночасно легким для запам‘ятовування та важким для вгадування. 

Як людина, роботою якої довгий час було вгадування паролів, я вважаю цей текст одним з найкращих узагальнень в цій області знань.  Немає змісту перекладати чи наводити тут основні тези: читати треба повністю.

Мораль: не користуйтеся паролями. Користуйтеся парольним менеджером, який захищений нереально крутою пасфразою на 20+ символів. А ще краще – замикайте свій парольний сейф фізичним смарт-ключем.

https://wpengine.com/unmasked/