10

Recepta na pośrednie skutki wycieków danych jest na wyciągnięcie ręki – prawie

Po tym, jak napisałem wczoraj o Dropboksie zapytałem ojca, jak podchodzi do kwestii haseł w używanych przez niego usługach. W większości korzysta z jednego hasła. Reszta, która albo została mu "dana", albo została założona przeze mnie wylądowała na kartce lub w pamięci telefonu. Narzeka, że usług jest dużo i haseł też mogłoby być sporo. Jedna kombinacja to wygoda, ale i ogromne niebezpieczeństwo dla naszych danych.

O ile z Dropboksem sprawa jest jasna – hasła wyciekły, konta zresetowano i wszystko powinno być w porządku, tak na sprawę trzeba popatrzeć szerzej. Wiadomo przecież, że ludzie są wygodni / leniwi / nieświadomi i przez to bardziej podatny na pośrednie skutki wycieku danych z takich usług jak Dropbox. Skoro cyberprzestępcy pozyskali loginy i hasła, wcale nie muszą takich kombinacji „wypróbować” jedynie w serwisie, który zaatakowali. To by było wręcz ogromne marnotrawstwo. Znalezienie kont, do których pasują te same hasła, co w Dropboksie otwiera zupełnie nowe możliwości – dalszej kradzieży danych, lub nawet innych dóbr. Co się wtedy dzieje? Nic przyjemnego. Pasowałoby zastanowić się, co zrobić, by nie ucierpiała ludzka wygoda, a i rozliczyć się z kulejącym bezpieczeństwem. Czy to da się pogodzić? Cóż… i tak i nie.

Najlepsze hasło to my

Zwolennicy biometryki wszelakiej (głos, odcisk palca, tęczówka itp.) uważają, że takie uniwersalne hasło nie dość, że zawsze mamy przy sobie, to w dodatku jest niezwykle proste w obsłudze. Nie zapominajmy jednak o tym, że głos można modulować i wygenerować taki, który może przejść przez procedurę logowania. Z odciskiem palca wiadomo jak jest – ten jest absolutnie do podrobienia. Co z tęczówką? Jest to nieco bardziej karkołomne, ale jak się okazało – możliwe. Ekspertom od cyberbezpieczeństwa już udało się oszukać skanery tęczówki i w sprzyjających warunkach, można wygenerować obrazek, który posłuży nam za działającą podróbkę. Jan Kissler, ten sam człowiek, któremu udało się stworzyć działający w pełni „palec” z odciskami niemieckiej minister zdołał wywieść w pole skanery tęczówek. Kto może się czuć bezpieczny? Wychodzi na to, że absolutnie nikt.

hasła

Pisałem dla Was także o tym, że naukowcy już pracują nad metodą logowania… czaszką. Choć rozwiązanie jest w fazie eksperymentów, już udało się uzyskać bardzo obiecujące wyniki. Chodzi o to, że wnętrze naszej czaszki jest jak odcisk palca, czy też tęczówka – stanowi coś niepowtarzalnego. Przepuszczenie przezeń odpowiedniego sygnału poskutkuje uzyskaniem odpowiedniego dźwięku, który dla każdego człowieka będzie „nieco” inny. O ile my tego nie zarejestrujemy, maszyny owszem. Wygląda to na razie na bardzo karkołomną metodę uwierzytelniania, ale – w przyszłości może się okazać, że stanie się to przynajmniej „jednym ze standardów”.

Ale biometryka to zagrożenia. Jakie? Skupienie uwagi nie na bazach danych, a ludziach to problem, z którym mogą zmierzyć się osoby „podwyższonego ryzyka”. Dzisiaj wcale nie trzeba mieć fizycznego dostępu do danej persony, by wyciągnąć jej dane. Wystarczy albo socjotechnika, albo złamanie zabezpieczeń. Jeżeli przeszlibyśmy w całości na biometrykę – ucinanie palców, czy porwania byłyby na porządku dziennym, o ile by się to komuś zwyczajnie opłacało. Dzielenie się hasłami byłoby znacznie utrudnione – czasami po prostu musimy podać komuś dane logowania po to, aby np. przekazać komuś konkretną porcję danych. Wykluczenie haseł jako takich nie jest zatem receptą – a sama biometryka może być jedynie dodatkiem do najwygodniejszej pod względem funkcjonalnym metody, jaką jest zwyczajne, tekstowe hasło.

Sporym problemem jest również fakt, iż w wypadku, gdy wszyscy już mają dostęp do danych biometrycznych, nie można ich zmienić. Odcisk palca jest „przypisany” do nas na sztywno, podobnie jak układ tęczówki. Te metody logowania mogą również bezpowrotnie przepaść – załóżmy, że paskudnie oparzyliśmy sobie ręce, albo straciliśmy dłonie. Albo straciliśmy oboje oczu. Co wtedy?

Kolejne metody uwierzytelniania to zapędzanie się w kozi róg

Nie ma takich zabezpieczeń, których nie da się złamać. Jeżeli istnieją takie teraz, to znaczy, że albo jeszcze nie minęło odpowiednio dużo czasu, by można je było pokonać, lub wydano na to zbyt mało pieniędzy. Jeżeli komuś odpowiednio bardzo będzie zależało na kradzieży danych – nic nie stoi na przeszkodzie, by ostatecznie skonstruować operację, dzięki której dojdzie do osiągnięcia celu. Do naszych obowiązków należy jednak dbanie o to, by dane były bezpieczne. Na razie możemy używać trudnych haseł, sprawdzać, czy nie korzystamy z tych samych w kilku serwisach i reagować żywo na informacje o wyciekach. Ale nie wszyscy przecież tak robią. Należy troszczyć się również o tych „mniej technologicznych”, którzy z zagrożeń nie zdają sobie sprawy, albo uważają, że ich dotyczyć nie mogą.

hasła

Wielu skłania się ku kilkuskładnikowemu uwierzytelnianiu (dwuskładnikowe to już w opinii niektórych – mało). Załóżmy – wpisujemy hasło. Mamy ustaloną inną formę logowania – na przykład w postaci hasła / tokena pojawiającego się w aplikacji mobilnej certyfikowanego urządzenia. Nie dopuszczamy do możliwości zdalnego ataku – ktoś musiałby mieć fizyczny dostęp do nas i naszych narzędzi, by móc przejść drugą fazę logowania. Ale załóżmy, że smartfon wyparował, albo jest rozładowany. Token zgubiliśmy. Ile musielibyśmy ślęczeć nad obsługą dwuskładnikowego uwierzytelniania dla każdej z usług, z których korzystamy? Czy to też nie zapędzanie się w kozi róg?

Idealnych rozwiązań nie ma. I chyba nie będzie

Nie jestem w stanie wyobrazić sobie, jaka metoda uwierzytelniania byłaby jednocześnie superwygodna i superbezpieczna. Wszystko, o czym do tej pory zdołałem pomyśleć jest niedoskonałe i proste do obalenia. Ale nie składajmy broni – może się okazać, że już wkrótce ktoś wpadnie na pomysł, który będzie dawał nam nadzieję na to, że zniknie problem haseł, wycieków i bezsensowności pracy u podstaw, jeśli chodzi o bezpieczeństwo. Pytanie tylko, na ile będzie to realnie bezpieczne rozwiązanie – wiele mówiło się już o rewolucjach, a okazywało się potem, że… i tak zabezpieczenia zostały złamane. I co? I wracamy do punktu wyjścia.

Grafika: 1, 2, 3