Криптофанатики

Джефф ХьюстонЯ хочу кратко изложить свою позицию по поводу недавней статьи Тони Рутковски (Anthony Rutkowski) в CircleID, где он называет IETF сборищем «криптофанатиков». С его точки зрения, IETF занимается вредительством, пытаясь запрятать как можно больше протоколов Интернета внутрь шифрованных сеансов. Тони утверждает, что работа ETSI над протоколами безопасности для сетевых приставок является более разумным подходом, а массовое включение TLS в стандарты протоколов IETF приведет лишь к тому,что регуляторы заставят сетевых операторов повсеместно блокировать сеансы TLS в своих сетях. Быть может, IETF действительно не права, и власть в ней захватили криптофанатики, которые проталкивают шифрование всего и вся в ущерб интересам дела?
Если оглянуться на несколько десятилетий назад, когда все мы писали и внедряли протоколы, передававшие данные в открытую, таки хочется поразиться нашей тогдашней наивности. Но так ли справедлива эта оценка? Интернет далеко не сразу превратился в новый глобальный протокол коммуникации. Поначалу это был гораздо менее амбициозный эксперимент по конструированию сетей с коммутацией пакетов. Он вырвался на свободу из лаборатории, пожалуй, даже не только из-за простоты и врожденной масштабируемости своей структуры, но и просто потому, что других вариантов, которые были бы популярны у компьютерщиков, попросту не было. Но, так или иначе, тогда мало кто задумывался о шифровании полезной нагрузки или даже самих протоколов.
Да, мы знали, что во времена сетей на общей шине Ethernet можно было включить «неразборчивый» (promiscuous) режим и прослушивать весь трафик в канале, но мы были уверены, что только сетевые администраторы знают, как это делается – но если уж нельзя доверять админу, то кому вообще можно верить?
Потом появился Wi-Fi, и нас ждало отрезвление. Теперь мои данные, в том числе все мои пароли, стали в открытую передаваться по радио, где их мог подслушать каждый, кто знал, как это делается. Стало как-то более неуютно. Но меня грела мысль, что у тех, кто слушает мой трафик, чистые и благородные мотивы.
Они перенастраивают на лету мои параметры управления TCP, чтобы я не «отжирал» слишком много ресурсов их драгоценной сети. Они перехватывают мой веб-трафик и обслуживают его из локального кэша лишь затем, чтобы мой браузер быстрее работал. Они прослушивают мои запросы DNS и выборочно модифицируют ответы лишь затем, чтобы защитить меня. Да, меня прослушивают, но это все для того, чтобы сделать мою жизнь лучше, быстрее, эффективнее.
Как однажды заметил Хэл Вариан (Hal Varian), главный экономист Google, спам появляется лишь потому, что данные о пользователе неполны. Если бы отправитель назойливой рекламы правда знал о вас все, это был бы не спам, а дружелюбная, своевременная и очень полезная подсказка. По крайней мере, так нам говорили.
Все это для того, чтобы помочь Интернету стать быстрее, полезнее и – хотя тут, надо признать, логика хромала – безопаснее.
Но однажды вся эта наивная вера в сеть рухнула, как карточный домик, под грузом всего двух слов: Эдвард Сноуден.
Из материалов, опубликованных Эдвардом Сноуденом, вырисовывался совсем другой сетевой мир: мир, насквозь пронизанный слежкой американских спецслужб. Ведь одно дело – подслушивать переговоры преступников, а совсем другое – довести слежку до таких немыслимых высот, что она превратилась в гигантскую тайную операцию, в чьи тенета попались абсолютно все. Перед нами встал призрак «1984» Джорджа Оруэлла: казалось, что под колпаком у спецслужб вскоре окажется не только каждый человек и каждое действие,
но и каждая мысль.
Неудивительно, что на волне откровений Сноудена IETF забила тревогу из-за размытия норм, призванных охранять частную жизнь каждого из нас. Цитирую RFC 7258: «Всеобъемлющий мониторинг (Pervasive Monitoring, PM) – широко распространенное (и зачастую скрытное) наблюдение путем сбора протокольных образцов, включая содержимое данных приложений или метаданные протоколов (например, заголовки). Активное или пассивное «прослушивание» (wiretap) и анализ трафика (например, поиск корреляций и синхронизации или измерение размера пакетов) или «взлом» (subverting) криптографических ключей, применяемых для защиты протоколов, также могут быть частью всеобъемлющего мониторинга.
Отличительной особенностью PM в большей степени является отсутствие избирательности и очень широкий охват, чем новые способы взлома технических средств. С технической точки зрения сообщества IETF, PM представляет собой атаку на приватность пользователей и организаций в сети Интернет».
IETF заявила, что «IETF будет стремиться к разработке спецификаций, позволяющих смягчить влияние таких атак».
Звучит грозно. Похоже, Интернет начинает закручивать вконец разболтанные гайки. Сеть, по которой передаются наши пакеты, перестала быть верным товарищем, помогающим нам общаться. Теперь ее считают опасной, ядовитой средой, которой нельзя доверять ни на йоту. А раз уж доверять ей нельзя, то, значит, не покажем врагу ни бита данных и заставим пользователей верифицировать все транзакции!
И, кажется, это мнение упало на благодатную почву. Программы, подобные Let’s Encrypt, свели к нулю стоимость сертификатов открытых ключей для доменных имен. В результате безопасные веб-службы из экзотической роскоши превратились в товар, доступный каждому. А сейчас один из самых популярных браузеров в Интернете стремится объявить «небезопасными» все открытые веб-страницы. Тот же браузер предпочитает использовать зашифрованный транспорт везде, где возможно (QUIC), пряча от сети не только полезную нагрузку, но сам транспортный протокол целиком. Похоже, что в наши дни единственный протокол, у которого есть шанс пройти по Интернету, должен быть упакован в безопасную полезную нагрузку сеанса TLS, и это не осталось незамеченным. Для начала начнем хотя бы использовать порт 443 (HTTPS). Еще лучше – станем использовать QUIC. Теперь мы не просто шифруем полезную нагрузку, но окутываем криптографической завесой все управление транспортным потоком.
Но прозвучали и голоса против. Кое-кто настолько привык к тому, что сеть делится информацией направо и налево, что стал на это полагаться. Как отмечено в статье Тони Рутковски, в наших сетях существует целый мир промежуточного ПО, которому для работы необходимо видеть пользовательский трафик, в том числе и внутри отдельных сеансов. Даже так называемые безопасные сеансы тоже уязвимы. Различные методы борьбы с DDoS-атаками на сетевом уровне опираются на способность вычленить паттерны злонамеренного или иного вредоносного трафика в сети. А многие сетевые операторы считают возможность проверять сетевой трафик чуть ли не своей прерогативой.
Такая позиция отнюдь не нова. Когда в 1872 году телеграфная линия соединила Австралию с остальным миром, стоимость телеграфного сообщения с Великобританией была заоблачно высока. За телеграмму из тридцати слов среднему человеку пришлось бы выложить трехнедельную зарплату. Неудивительно, что пресса, которая активно пользовалась телеграфом, стала использовать шифр – и чтобы сэкономить за счет большей степени сжатия, и чтобы скрыть содержание своих сообщений от конкурентов. Результат был предсказуем: австралийская телеграфная служба запретила передачу любых кодов и шифровок.
Положит ли тотальное шифрование конец всем видам кэширования контента в сети? Вряд ли. Да, сторонние кэши контента страдают от шифрования сеансов, но это не значит, что контент больше не кэшируется. Стала бурно развиваться сеть распределения контента, в которой кэши находятся под контролем издателей контента или их уполномоченных агентов. В результате пользователь получает локальную доставку контента вместе с шифрованием носителя, а в придачу еще и возможность проверки получаемого материала на подлинность.
Пожалуй, более важен другой вопрос: действительно ли повсеместное шифрование станет настоящей бедой для спецслужб? Это тоже вряд ли. Я практически не сомневаюсь, что те, у кого есть веские основания бояться подслушивания, и так все шифруют. Спецслужбы наверняка хотят получить не четкую картину действий явного врага в Интернете, а возможность наблюдать за всей сетевой средой, собирая и вычленяя из этого огромного пула паттерны данных для последующего анализа.
В том-то и загвоздка. С одной стороны, каждому из нас нужна хоть какая-то приватность, и мы держимся за нее. Мы хотим, чтобы наши логины и пароли были в безопасности – как минимум, чтобы нас не обокрали или не подставили. Но в то же время мы хотим, чтобы государство нас защищало, в том числе и от тех, кто хочет нас обокрасть или подставить. А для этого ему нужна техническая возможность. Где же провести черту? Следует ли нам отринуть шифрование и вернуться к открытой передаче данных, чтобы насытить неутолимую жажду спецслужб знать все о каждом нашем чихе? Или постараться, чтобы наши разговоры хотя бы не лежали открыто на виду утех, у кого есть силы и желание прослушивать сеть?
Нет сомнений, что текущая позиция технологического сообщества, выраженная IETF, очень сильно склоняется в сторону приватности. Можно ожидать дальнейшего распространения TLS, маскирующих транспортных протоколов типа QUIC, а также бешеной эскалации паранойи со стороны приложений, которые больше не доверяют сети. Ведь стоит потерять доверие – и восстановить его становится невероятно трудно. В нашем случае сеть потеряла доверие приложений, работающих с ней, и доверие пользователей, стоящих за приложениями. Мне кажется, что поздно умерять пыл, когда речь идет о масштабах шифрования на сетевом уровне – этот поезд ушел и в обозримом будущем не вернется!
Однако у меня есть подозрение, что спецслужбы уже переориентировались на другие источники. Раз уж бурный поток данных из сети обмелел и пересох, то почему бы не переключиться на данные, собранные серверами контента? Там их едва ли не больше. Если крупные фабрики контента собрали обо мне столько данных, то наверняка «те, кому надо» станут давить на них с целью эти данные заполучить. Поэтому я не тешу себя надеждами на то, что у меня теперь стало больше приватности. Скорее уж, меньше.
Короче, как поют The Who, «Meet the new boss. Same as the old boss»
(дословно – «Знакомьтесь, ваш новый босс. Такой же, как старый». Если искать русский аналог, то ближе всего окажется старинная пословица «Вот тебе, бабушка, и Юрьев день» – Перев.)
Кстати говоря, песня The Who, из которой взяты эти строки, – Won’t Get Fooled Again Пита Таунсенда – впервые была записана в начале 1971 года в рамках заброшенного потом проекта Life House. В апреле 1971 года ее записали снова, добавив синтезатор, и выпустили в виде сингла, а в августе того же года она вышла на альбоме Who’s Next. Эта песня, которой The Who с тех пор закрывают все концерты, – практически ровесница Интернета!
Оговорка
Изложенные выше воззрения могут не совпадать с позицией Asia Pacific Network Information Centre.
Об авторе:
Джефф Хьюстон (Geoff Huston), B.Sc., M.Sc.– главный исследователь APNIC, регионального интернет-регистратора, обслуживающего Азиатско-Тихоокеанский регион.