Наверное больше ничто в мире, даже погода, не меняется так же стремительно, как компьютерные технологии. В связи с таким оживленным темпом прогресса, встает вопрос серьезной ответственности за их безопасность, ведь каждая волна новых технологий несет с собой скрытые угрозы.


Специалисты сферы безопасности тяжело работают и, кстати, неплохо справляются с борьбой против хакеров, изобретая все новые и новые средства защиты. В свою очередь, злоумышленники находятся в постоянном поиске новых брешей и уязвимостей в безопасности различных систем. В связи с этим, далеко не все защитные технологии приживаются из-за того, что оказываются недостаточно эффективными или имеют уязвимости.

И действительно в течение многих лет мы наблюдаем, как часть технологий приживается и улучшается, а другая часть устаревает и со временем остается не у дел. В этой статье приводится прогноз касательно некоторых технологий, которые в течение 5-10 лет будут забыты человечеством.

Технология №1: Биометрическая идентификация

Биометрическая идентификация известна как привлекательная панацея от паролей. В самом деле, использование отпечатков пальцев, ДНК или какого-либо другого биометрического маркера кажется идеальным средством идентификации личности при получении доступа. Однако по мнению экспертов в этой области, методы биометрической идентификации не на столько точны, как считает большинство людей. К тому же, если ваш биометрический маркер будет украден, изменить его (как мы поступаем с паролями ) уже не получится.

Отпечатки пальцев пользователей, а точнее их цифровое представление, сохраняются на различных устройствах, для сравнения при последующих входах в систему. К сожалению, реквизиты доступа очень часто взламывают или воруют, и ни одна система не сможет отличить реальный отпечаток пальца от его цифрового представления. Получается, что если злоумышленник каким-то образом завладеет цифровой версией ваших отпечатков, этот способ управления доступом теряет всякий смысл, тем более что в некоторых системах ничего другого не предусмотрено.

Помешать хакеру, завладевшему вашими биометрическими данными можно только одним способом: использовать секретный код (пароль, PIN-код и т.д.) в сочетании с биометрией. Понятно, что пароль тоже может попасть в руки хакера, что часто происходит при использовании смарт-карт и USB-ключей для двухфакторной идентификации. Однако в таком случае вы просто сможете заменить пароль, PIN-код или «ключ» второго фактора, ведь это же не часть вашего тела.

в тему: ОСТОРОЖНО: ТРОЯН LOCKERPIN МЕНЯЕТ PIN-КОДЫ НА ПЛАНШЕТАХ И СМАРТФОНАХ

В свете изложенного выше, есть несколько сценариев использования технологии биометрической идентификации: либо там, где не требуется высокая надежность идентификации либо как часть двухфакторной идентификации. Как только люди осознают это, использование биометрических маркеров вместо паролей утратит свою популярность, или исчезнет вообще.

Технология №2: Протокол SSL

Криптографический протокол SSL (от англ. Secure Socket Laye — уровень защиты сокетов), созданный еще в 1995 году компанией Netscape, вполне адекватно выполнял свою основную функцию в течение двух десятилетий.  Однако после того, как в нем появилась уязвимость под названием «POODLE», он безвозвратно утратил свою надежность, а ему на смену пришел протокол TLS (от англ. Transport Layer Security — безопасность транспортного уровня).

Однако есть одна проблема и заключается она в том, что сотни тысяч веб-сайтов продолжают использовать или поддерживают использование протокола SSL. В последних версиях популярных браузеров протокол SSL отключен по умолчанию, но при этом допускается его поддержка на нижнем уровне.  К тому же, протокол SSL все еще используется миллионами OpenSSH- и SSH- серверами для шифрования трафика, хотя этого и не следует делать.

Учитывая, что оболочку OpenSSH в последнее время постоянно взламывают, можно с уверенностью сказать, что причиной половины атак является уязвимость SSL.

Так что очевидно, что из всех описанных здесь технологий протокол SSL заменят в первую очередь и в наших же интересах к этому стремиться.

Технология №3: IPsec- набор протоколов для защиты данных

IPsec является открытым стандартом, который поддерживается сотнями производителей и используется в миллионах корпоративных компьютеров.

К тому же, в отличие от других защитных технологий, описанных в этой статье, IPsec работает и работает хорошо. Проблемы, связанные с этой технологией имеют две стороны.

Во-первых, несмотря на широкое применение, эта технология пока не имеет достаточного количества  пользователей и поддерживается далеко не всеми поставщиками, чтобы просуществовать длительное время. К тому же, IPsec включает в себя целый комплекс протоколов. Что еще хуже, чтобы обойти защиту IPsec  достаточно всего одного устройства между источником и пунктом назначения, который не поддерживает эту технологию (шлюз или распределитель нагрузки).

в тему: В СМАРТФОНЕ HTC БЫЛА ОБНАРУЖЕНА ОПАСНАЯ УЯЗВИМОСТЬ

Применение этой технологии может значительно снизить скорость соединения между устройствами, если конечно вы не используете специальное оборудование с поддержкой IPsec на обоих концах тоннеля.  Вот и получается, что на серверах с большим объемом транзакций данных (базы данных и большинство веб-серверов) просто нецелесообразно использовать эту технологию. Более того, для хранения большинства важных данных используются  именно этих два типа серверов.

В довершение ко всему, сегодняшняя популярность протокола HTTPS стала предзнаменованием конца для IPsec. Ведь там где есть HTTPS в IPsec нет необходимости, поэтому приходится выбирать или одно или другое. Протокол HTTPS уже выиграл в этом соревновании и становится все более и более популярным во всем мире. По мере дальнейшего развития этой технологии, необходимость в IPsec просто исчезнет.

Продолжение следует…