1,

Цифровая Россия — какой она может быть. Часть 3: безопасность

Как защитить данные в цифровом государстве, не пожертвовав комфортом
Все части цикла «Цифровая Россия — какой она может быть»:
  1. Объединение документов
  2. Государство в смартфоне
  3. Безопасность

В предыдущих частях мы уже оценили плюсы объединения данных в единой структуре и доступ ко всем услугам в смартфоне. Самое время задуматься о том, какие современные решения помогут нам обеспечить безопасность данных. Частично мы затронули этот вопрос в первой части серии, а теперь самое время рассмотреть все принципы по отдельности.

Что используется в электронных структурах сейчас?

Цифровая Россия — какой она может быть. Часть 3: безопасность
Цитируя портал Госуслуг, сейчас их сервисы используют следующие методы обеспечения безопасности:
межсетевые экраны, средства анализа содержимого, средства предотвращения вторжений, антивирусные средства, средства мониторинга и контроля защищенности
Звучит довольно абстрактно, к тому же средства анализа содержимого интернет-пакетов и межсетевые экраны, вероятно, намекают на то, что часть трафика передаётся в незашифрованном виде и сервис пытается определить подлинность отправленных данных непосредственно по их содержимому. Если кто-то из читателей знаком с этой системой подробно — напишите в комментарии, будет интересно почитать о внутреннем устройстве.

Что касается аутентификации, то сейчас она работает через номер телефона, пароль и SMS-код. Также на подходе уже сейчас технология Mobile ID — при её использовании код для аутентификации приходит не в виде обычного сообщения, а специально обрабатывается на сим-карте и выводится в отдельном приложении оператора. Таким образом, приложения и сервисы, которым мы часто даём доступ к SMS без лишних раздумий, будут изолированы от доступа непосредственно к кодам Mobile ID.

Но как мы уже выяснили, операторам тоже вряд ли стоит доверять. Учитывая то, что к их данным есть доступ у тысяч сотрудников, да и их способы обеспечения безопасности могут быть непрозрачны и вызывать вопросы — актуальные способы хранения и доступа к секретным данным далеки от совершенства. Само собой, что если бы уже сегодня существовали способы обеспечить стопроцентную защиту, мы бы избавились от многих проблем. Но пока мы на пути к таковым, можно лишь включить фантазию и посмотреть на решения, различные комбинации которых мы можем использовать уже сейчас.

Поточное шифрование и токены

Цифровая Россия — какой она может быть. Часть 3: безопасность
Как же обезопасить использование ID-карты, которая по NFC должна передавать данные для авторизации? Не использовать же один и тот же сигнал каждый раз, дожидаясь пока его поймает мошенник? Тут следует вспомнить как работают бесконтактные платежи и почему они считаются безопаснее ввода данных карты. Я проконсультировался с сотрудниками одного из крупнейших банков в России для лучшего понимания.

Фактически при бесконтактной оплате передаётся токен, который не представляет собой ценности для передающего устройства. Токен передаётся платёжной системе, которая ищет какая карта связана с таковым, а терминал лишь получает ответ — одобрение или отказ в операции. Это токен всегда один на устройство и вполне себе статичен, защищается от перехвата он разве что средствами шифрования терминала, и то не всегда.

Этот подход отчасти хорош, но к нему следовало бы применить и качественное поточное шифрование, когда при каждой авторизации ключ меняется. Подробно про него вы можете почитать в блоге Яндекса, но в целом принцип довольно прозрачен — сервис и наша ID-карта обмениваются изначальным набором данных, который будет использоваться для авторизации. А далее, исходя из полученных данных, карта будет каждый раз генерировать новый код. Даже подобрав один ключ у злоумышленника не получится отправить запрос с его помощью — к этому моменту оба генератора синхронно поменяют ключ.
Цифровая Россия — какой она может быть. Часть 3: безопасность

Децентрализованное хранение данных

Цифровая Россия — какой она может быть. Часть 3: безопасность
Хранение данных в одной системе, особенно на государственном уровне, даёт и свои минусы. Например, если хранить все данные в одном месте, то получить к ним доступ довольно просто. Это позволило бы людям, приближенным к обеспечению работоспособности системы, довольно просто злоупотреблять своими полномочиями.

Как же можно хранить данные безопаснее? Можно разбивать данные на пакеты, делать несколько копий и хранить в зашифрованном виде на мощностях организаций, работающих с единой базой. Похожим образом работает torrent и парочка других сервисов, когда нужные файлы скачиваются по небольшим частям у нескольких участников сети сразу, позволяя скачать файл быстрее и без особой нагрузки на каждого участника сети.

По отдельности такие пакеты не будут представлять из себя ничего ценного, особенно в зашифрованном виде. Пакет будет содержать лишь информацию о том, кому принадлежит, и к какому разделу относится. Более того, чтобы злоумышленник не мог угадать содержание раздела по количеству пакетов, относящихся к нему, можно использовать пакеты-пустышки — в таком случае можно симулировать наличие данных даже в том разделе, в котором их нет.

Экстренные меры

Цифровая Россия — какой она может быть. Часть 3: безопасность
Но что же сделать если злоумышленник оказался чрезвычайно везуч, и смог разгадать порядок формирования ключей пользователя?

Думаю в таком случае следует дать возможность самому пользователю экстренно сменить используемые ключи шифрования. В прошлой части внимательные читатели могли заметить в профиле кнопку, похожую на сигнализацию или сигнал SOS. По нажатию этой кнопки пользователь может подтвердить сброс ключей шифрования, и злоумышленник не сможет больше использовать украденную последовательность от лица гражданина. При этом заново-сгенерированные ключи сразу запишутся в приложение при желании, а вот физическую ID-карту можно обновить в ближайшем МФЦ — она несколько выбивается из нашей прогрессивной системы, но думаю и этот рудимент со временем уйдёт на покой.

Одновременно с возможностью вручную перекрыть взломщику доступ к своим данным автоматическая и самообучающаяся система сможет замораживать доступ пользователям, от лица которых совершаются сомнительные операции. Мне кажется что изначально система должна быть предельно чуткой и запрашивать авторизацию при каждом удобном случае, но гибкость настроек позволит частично ослабить защиту в угоду комфорту и образу жизни конкретного пользователя.

Вердикт

Я не большой специалист в информационной безопасности, но постарался сгруппировать в статье основную информацию о всех тенденциях, которые можно развивать и применять.

Само собой, любая система по умолчанию уязвима. Ведь что бы мы не придумали для хранения и шифрования — в какой-то момент информация расшифровывается на стороне пользователя и может быть использована как с пользой, так и во вред.

Однако я думаю, что оценив принцип организации данных сейчас и глядя на стопки бумаг, можно оценить реальный прирост в безопасности от новых систем и подходов к взаимодействию с пользовательскими данными в цифровой России будущего.

Буду рад почитать критику, скепсис и предложения на эту сложную тему — милости прошу в комментарии. А параллельно можете ждать следующую статью о смарт-контрактах — до встречи в будущем!
Последнее изменение:
 
21soroka
21soroka, 17 февраля 2020 - 15:59   (...)
Этот топик написал читатель нашего портала — такой же пользователь, как и вы. Пожалуйста, оцените его работу нажатием кнопки «Плюс» или «Минус» (под текстом)
Ответить

Добавить комментарий
Если нужно ответить кому-то конкретно,
лучше нажать на «Ответить» под его комментарием