Samara Portal Technology, Computers

Самарский портал "Технологии, компьютеры"

В первой части интервью с Михаилом Кадером, которое состоялось 15 октября 2014 года после семинара Cisco в Самаре, разговор шёл о том, насколько выполнение регламентов обеспечивает реальную безопасность.

Владислав Бояров: Следующий вопрос о безопасности программно-конфигурируемых сетей (SDN).

Михаил Кадер: У меня был даже специальный доклад на эту тему. К сожалению, сегодня просто не успевал его прочитать. Здесь мы опять наблюдаем некоторое противоречие потребностей бизнеса и безопасности. В SDN создаём интеллект управления трафиком, и этот интеллект должен быть надёжно защищён. Если кто-то взломает SDN-контроллер, после этого он сможет сделать всё, что угодно, намного больше, чем, если бы он взломал обычную сеть. Дальше возникает вопрос целостности и конфиденциальности протоколов взаимодействия контроллера и других элементов сети. Появляются новые требования по защите кластеров контроллеров. Сегодня SDN находится примерно на такой же стадии, на которой находился протокол TCP/IP в момент его появления. Он был очень удобен не только для организации взаимодействия устройств между собой, но и для взлома систем злоумышленниками. И понадобилось много сил и времени, чтобы сделать этот протокол безопасным. Думаю, с SDN будет происходить то же самое, хотя крупные сетевые операторы, запустившие пилотные проекты, хорошо представляют себе, как обеспечить защиту инфраструктуры и сегментов управления. И в этом плане SDN не сильно отличается от других сервисов операторской сети.

В.Б. Но она менее безопасна?

М.К. Я бы так не сказал. Посмотрим, как работает обычное сетевое устройство. Сетевое устройство в операторской сети получает информацию о маршрутах по протоколу BGP и определяет, куда отправлять пакеты. Теперь вариант с SDN: без всякого протокола BGP строит таблицу маршрутизации (форвардинга). Но почему я говорю про детское состояние – те операторы, которые всерьёз занимаются безопасностью, поддерживают её и при SDN: они включают аутентификацию на протоколе BGP, у них есть центральные роут-серверы, они управляют фильтрами на BGP, они формируют инфраструктурные списки доступа, которые защищают инфраструктуру от внешних воздействий. Также они формируют списки доступа на приём служебной информации, которые защищают процессоры сетевых устройств. Ведь как устроена высокопроизводительная операторская «железка»: у неё есть очень интеллектуальный, но небыстрый процессор, и очень быстрая, но относительно тупая коммутирующая матрица. И поэтому даже небольшое количество паразитного трафика, идущего на процессор, может похоронить эту железку, потому что у процессора не хватит ресурсов для его обработки. Поэтому Cisco рекомендует заблокировать весь трафик, чтобы он не попадал на процессор, а весь транзитный трафик вообще не пускать на операторскую «железку». Также необходимо контролировать потоки данных, которые идут на управляющие процессоры, чтобы они не оказались перегружены служебными пакетами. А дальше идут методы аутентификации протоколов маршрутизации, и если операторы всё это используют, то они вполне могут внедрить у себя технологию SDN без ущерба для безопасности – они будут трактовать SDN-контроллер, как ещё одну систему провижининга. Если же оператор не внедряет у себя этих защитных механизмов, то в этом случае злоумышленнику, вместо того, чтобы взламывать каждый интеллектуальный маршрутизатор, достаточно будет взломать протокол и дальше делать всё, что угодно.

Важно понимать, что у оператора нет регламентирующих материалов по обеспечению ИБ. Есть концепции, идеи, но нет конкретных методических указаний кроме фильтрации сайтов с «неправильным» контентом. Поэтому операторы вынуждены самостоятельно определять необходимый уровень защиты и средства достижения этого уровня. На мой взгляд, самые продвинутые операторы с точки зрения ИБ – магистральные, обеспечивающие передачу больших объёмов данных на большие расстояния. Это связано с тем, что паразитный трафик их пользователей создаёт бизнес-проблему для них и их клиентов.

В.Б. А сотовых операторов эти проблемы не волнуют?

М.К. Обеспечение ИБ распадается на много составляющих. Первое – это идеология, второе – это базовые набор безопасности, который достигается на рекомендуемом оборудовании, и третье – специализированные продукты обеспечения информационной безопасности. К сожалению, некоторые компании, использующие специализированные средства ИБ, при этом забывают навести порядок на базовом инфраструктурном оборудовании. И магистральные операторы очень хорошо там навели порядок. А специализированные средства ИБ используют все операторы. Кроме того, у каждого свои сильные стороны. Например, один из наших мобильных операторов много сделал для защиты от мошенничества и анализа трафика мобильных абонентов, причём для этого они разработали собственную платформу. Делали на совесть, потому что от этого зависит их репутация, их клиенты, и, в конечном счете, весь их бизнес.

А какой-нибудь надомный оператор сети Ethernet не волнуется, даже если заражены компьютеры всех пользователей.

В.Б. Потому что ничего не может с этим сделать?

М.К. И не может, и не хочет, потому что все его домашние пользователи никуда не уйдут – больше не к кому. Услуги безопасности они у него тоже не купят.

В.Б. Хотелось бы вернуться к персональным данным. Сейчас в сети гуляют петиции с требованием отменить эти драконовские меры.

М.К. Вы имеете в виду хранение ПД россиян в России?

В.Б. Да, конечно. И я вообще как-то слабо себе представляю реализацию этих требований.

М.К. Однако это имеет под собой практическую подоплёку. Например, российские правоохранительные органы обращаются к администрации глобальной социальной сети с просьбой выдать данные их абонента. Иностранная компания имеет полное право в этом отказать.

В.Б. Насколько я знаю, не было ещё ни одного отказа по конкретному запросу. Но наши органы хотят не просто получать данные в установленном законом порядке, а иметь полный доступ ко всей переписке вообще.

М.К. Во-первых, отказы были. Во-вторых, если эти данные находятся за территорией РФ, они не попадают под российскую юрисдикцию, и в случае отказа у наших органов нет никаких механизмов для получения этих данных. При этом, если называть вещи своими именами, российский бизнес, точнее, бизнес зарубежных компаний на территории России для американских компаний составляет единицы процентов. Если регуляторные требования, которые будут выдвинуты законодателем, окажутся невыполнимы, то компании проще пожертвовать парой процентов бизнеса, или попытаться их получить в другом месте. Поэтому для западных компаний риски хотя и есть, но они не критичны для их бизнеса.

Однако эти требования создают и два других класса проблем.

Первое: если эти требования невыполнимы, и компании закрывают бизнес в России, то мы теряем инвестиции в нашу экономику, рабочие места, и фактический доступ к технологиям. Потому что российские граждане, работающие в ведущих мировых ИТ-компаниях, в любом случае обучаются и передают знания другим россиянам.

Второе: прекращается локализация сервисов, а значит, многие не смогут этими сервисами воспользоваться, и даже не будут знать о том, что подобные сервисы возможны.

Третье: все эти сервисы помогают российским предпринимателям и организациям вести свой бизнес.

Четвёртое: имея широкое распространение облачных сервисов, и возможность достучаться до более широкого круга клиентов, российские компании строят ЦОДы, нанимают людей, вкладывают инвестиции. При запрете все эти действия потеряют смысл.

То есть Россия на запретах потеряет значительно больше, чем те, против кого эти запреты нацелены. Не будет потребности в квалифицированной рабочей силе, не будет инвестиций, не будет локальной инфраструктуры.

Следующий класс проблем проистекает из того, что в России находится большое количество многонациональных корпораций. Во многих случаях эти компании не имеют централизованной системы учёта кадров, либо данные на локальных сотрудников находятся там, где расположено представительство. Там лежат учётные карточки на всех сотрудников представительства: как иностранных, так и российских. Главное: что по всем сотрудникам необходимо предоставлять данные в государственные органы страны, где находится представительство. Это налоговая инспекция, эмиграционная служба, и все прочие.

В.Б. И представительство не может не предоставлять данные на россиян.

М.К. Правильно! Но оно не может себе позволить, чтобы в представительстве работали только граждане страны, где находится представительство. Чтобы в американском представительстве российской компании работали исключительно американцы.

В.Б. Наверное, это нереально.

М.К. Может, это и реально, но кому это создаст проблемы? Не американцам же, а нашей компании. Исключением здесь являются авиакомпании, там обмен данными о сотрудниках связан с безопасностью полётов и регулируется межправительственными соглашениями, которые не отменяются новым законом.

В.Б. Получается дырка – персональные данные не всех россиян должны храниться на территории РФ?

М.К. Скорее не дырка, а лазейка. Не будь её, никто бы не смог получить визы. Однако и того, что есть, хватает: ущерб для бизнеса российских компаний – это, конечно, полный треш. Понятно же, что персональные данные любого российского гражданина, оказавшегося за рубежом, немедленно попадают на иностранные серверы.

В.Б. Получается, что и в командировку нельзя поехать.

М.К. Однозначно. Я же должен зарегистрироваться в гостинице. То есть реально это нанесёт серьёзный удар по российским компаниям, имеющим международный бизнес.

В.Б. Будем рассчитывать на то, что, поскольку это на самом деле нереализуемо, то до дела и не дойдёт.

М.К. Да, есть подозрения, что закон имеет исключительно политический смысл, а потом он различными документами будет приведён в соответствие с Европейской конвенцией по защите персональных данных. В прежней регуляторике было такое понятие, как «страны, обеспечивающие защиту персональных данных». И там было разрешение передавать персональные данные в страны, обеспечивающие их защиту. Логика в том, что злоумышленникам (террористы и пр.) будет одинаково трудно добыть данные в любой из стран участниц конвенции. Хочется верить в то, что волна политического ажиотажа спадёт, законодатели прислушаются к мнению экспертов и доработают закон. Если же этого не произойдёт, то мы получим неисполнимый закон. А если мы имеем неисполнимый закон, то оказываемся в ситуации избирательного правоприменения. И, конечно, с большими проблемами для всех.

----

«Альфа Конфа» в Самаре

«Альфа Конфа» в Самаре. Статья Владислава Боярова. 05.03.2024 г.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Статья Владислава Боярова. 12.03.2024 г.

«Домашний компьютер». Конкурс в Самаре.

«Домашний компьютер». Конкурс в Самаре.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть третья, объединительная

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность.

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность. Статья Ильи Вайцмана. 11.12.2023 г.