Blog
elementy programu
doku
doku informatyk
5 obserwujących 259 notek 53698 odsłon
doku, 14 marca 2018 r.

Bezpieczna informatyzacja

244 13 0 A A A
Zauważyłem, że laicy nie rozumieją podstaw bezpieczeństwa w IT i wierzą w różne mity popularyzowane przez filmy SF i agitatorów bankowo-rządowych. Zacznijmy więc od podstaw. Czym różnią się login i hasło? Dla laików - prawie niczym. Dla nas - prawie wszystkim. Czym jest odcisk palca?

Zacznijmy od początku. Chcemy zapomnieć o kartach, numerach itp. Najpierw będziemy musieli zarejestrować swój odcisk palca w swoim banku. A może gdzieś niechcący zostawicie odcisk palca, a jakiś złodziej lub tajne służby zdejmą ten odcisk i zarejestrują go bez waszej zgody w swojej tajnej bazie danych? Chcę zapłacić odciskiem palca. Sklep odczytuje mój palec i skąd weźmie pieniądze? Musi połączyć się z moim bankiem. Muszę więc wskazać bank. Sklep prosi bank o pieniądze z konta powiązanego z odciskiem palca? To absurd - bank może wypłacić pieniądze tylko na polecenie klienta. To klient musi zlecić wykonanie transakcji, a nie sklep - nie czytnik rysów twarzy szpiegujący klienta. Dlatego nigdy nie wystarczy sam login ani samo hasło - informacja opisowa pojedyncza (bez potwierdzenia woli) jest tylko informacją o przedmiocie - dopiero dwie osobne niezależne informacje (opis i potwierdzenie woli) mogą dać nadzieję na informację o podmiocie. Mówiąc prościej, kasjer nie może bez wiedzy klienta sfotografować jego twarzy i zapłacić jego pieniędzmi za jakieś zakupy - musi wysłać jakieś potwierdzenie woli, np. "nazywam się jannnowak". To oczywiście fikcja, nie chcę psuć zagadki - czym się różni hasło od loginu.

Uogólnijmy i nieco uprośćmy problem, żeby zbliżyć się do zagadnienia loginu i hasła. Zamiast "banku" użyjmy słowa "konkretna baza danych". Przykładowo, musimy najpierw zarejestrować odcisk palca w konkretnej bazie danych. Baza ta musi mieć zapisane nasze dane identyfikacyjne. Trzymanie w bazie odcisku, który nie wiadomo do kogo należy, nic nie daje.

Teraz już widać, co jest hasłem, a co loginem. Login jest informacją, którą właściciel bazy danych może odczytać, hasło jest informacją, której nie może odczytać. W bazach danych informacje o podmiocie są możliwe do odczytania, więc naturalnie mogą być loginami. Odcisk palca, skan siatkówki, fotografia twarzy itp. mogą być loginami lub hasłami. W parze informacji: numer i skan palca - numer jest loginem a skan palca - hasłem.

Teraz kwestia ewentualnego śledzenia. Powiedzmy, że gdzieś zostawiłem hasło (odcisk palca). Ktoś je zapamiętał i zechce wykorzystać. Musi najpierw się dowiedzieć, do jakiej bazy danych wejść, a potem wpisać do tej bazy mój login. Załóżmy że zgadł, do jakiej bazy - to łatwe, niech to będzie nasza baza bankowa z którą łączy się sklep. Pozostaje problem loginu, czyli w wypadku sklepu - karty płatniczej, komórki lub innego nośnika, na którym zapisany jest mój login. Czyli, agent śledzący mnie, który znalazł i skopiował mój odcisk palca, musi dodatkowo zdobyć moje loginy do różnych baz, żeby skutecznie mnie śledzić lub okradać.

Podobnie jest z identyfikacją, tylko że na odwrót. Czytnik siatkówki oka nikogo nie zidentyfikuje, dopóki właściciel siatkówki nie zidentyfikuje się sam. Czytnik siatkówki połączony z moim bankiem zidentyfikuje mnie tylko wtedy, gdy jestem klientem tego banku i wcześniej zarejestrowałem w nim swój skan siatkówki. Czytnik siatkówki w autobusie, skanujący pasażerów, nie znajdzie mojego skanu, bo nie wie, w którym banku go szukać - nie ma szans dowiedzieć się, kogo skanuje - musiałbym takiemu autobusowemu szpiegowi pokazać swoją kartę płatniczą (z adresem bazy danych i moim loginem). Bez tego program szpiegujący obywateli niczego nie wyszpieguje na ulicy, skanując ludziom siatkówki - skany tych siatkówek będzie próbował gdzieś w jakiejś bazie danych odnaleźć... wyobraźcie sobie skuteczność takiego przetwarzania - tak jakby policja szukała odcisku palca z miejsca zbrodni nie w swojej bazie danych odcisków, ale w jakichś przypadkowych bazach, do których udało jej się włamać. I w dodatku tych odcisków są miliony - co sekundę pojawia się nowe zlecenie zidentyfikowania kolejnego znalezionego odcisku.

Oczywiście co innego, gdy program szpiegujący szuka tylko we właściwej bazie danych, np. w bazie osób poszukiwanych - im mniej osób poszukiwanych, tym lepsza wydajność takich szpiegujących czytników... ale nawet w takiej bazie muszę najpierw zostać zarejestrowany... a więc już zostałem złapany i zarejestrowany siłą lub podstępem... potem uciekłem i teraz mnie szukają. Jak długo władza będzie w tej bazie trzymać moje dane? Gdzieś je zarchiwizuje... Takie archiwum się przyda, jak gdzieś kiedyś kupię Mein Kampf, czytnik w księgarni zeskanuje moja siatkówkę, a program kiedyś odszuka w archiwum, czyja jest ta siatkówka.

Pamiętajmy - odcisk palca czy skan siatkówki to po prostu hasło - bez loginu i adresu bazy danych jest nic nie warte. Ale gdy złodziej lub szpieg zna adres i login, wtedy robi się niebezpiecznie. Pojawia się więc naturalnie kolejna kwestia związana z bezpieczeństwem, którą rozumie każdy informatyk i nie tylko: nie ujawniać innym hasła.

Jeżeli grozi ci ujawnienie hasła, stosuj różne hasła do różnych baz. Ponieważ skany nie są dobrze chronione przed ujawnieniem, przyszłe systemy używające takich haseł wymuszą używanie przez klientów rękawiczek, masek i okularów z różnymi hasłami. Na każdym palcu rękawiczki inny odcisk palca do innej karty, osobne rękawiczki do pracy, osobne rękawiczki (maski lub okulary) do tych sklepów, które automatycznie zliczają zakupy podczas ich gromadzenia przez klienta itd. Do każdego banku inne okulary, do każdego klubu inne maski... no i oczywiście nikomu nie podawaj własnej siatkówki ani własnego odcisku palca ani własnej twarzy podczas rejestracji... no i nigdy nie wychodź na ulicą w e-okularach ani w e-rękawiczkach, ani w e-masce, żeby ci ktoś nie zeskanował jakiegoś hasła.

Nie wierzcie więc w ciemniackie mity o masowej inwigilacji, ale bądźcie świadomi realnych zagrożeń. Szczególnie na początku, gdy systemy będą się rozkręcać, trzeba bardzo uważać:

"Warto w przyszłym roku sprawdzić nowe technologie i przetestować je na własnej skórze" - taki slogan to oczywiście przenośnia - żadnej własnej skóry! - absolutnie nie wolno podczas takich testów pozwolić sobie na zarejestrowanie prawdziwych waszych danych anatomicznych: "zbliżyć smartfon do twarzy, oka czy przyłożyć palec" - pamiętajcie, że to musi być sztuczna twarz, sztuczne oko i sztuczny palec... a po rejestracji musicie po kryjomu zmienić hasło - zarejestrować inny sztuczny palec (inne sztuczne oko, inną maskę) nieznany nikomu innemu
Opublikowano: 14.03.2018 14:20.
Autor: doku
Skomentuj Obserwuj notkę Napisz notkę Zgłoś nadużycie
NEWSY - TOP 5

Ostatnie notki

Najpopularniejsze notki

Ostatnie komentarze

  • Mobbing to w polskim prawie nowe przestępstwo, dla wielu konserwatystów zupełnie...
  • @ree niemożliwe, cały świat (oczywiście za wyjątkiem Imperium Zła) uzna, że sowieci...
  • @ree nie karm trolla, ja takich profilaktycznie blokuję (najpierw daję szansę), żeby mi...

Tematy w dziale Technologie