Что такое гомоморфное шифрование? Можно ли быть уверенным в безопасности своих данных? Какие задачи сегодня стоят перед программистами? О киберугрозах и о создании передовых методов защиты информации во время обработке данных рассказал директор Института системного программирования им. В.П. Иванникова РАН академик Арутюн Ишханович Аветисян.
— Ваш институт вместе с Математическим институтом им. В.А. Стеклова РАН выиграл грант Минобрнауки на реализацию проекта «Исследование и создание передовых методов защиты информации, сохранения конфиденциальности и предотвращения утечки данных при их обработке в распределенных средах». В конкурсе грантов он набрал 95,5 баллов из 100. В чем уникальность проекта?
— Уникальность проекта связана с тем, что он направлен на пионерские исследования, связанные с обеспечением безопасности центров обработки данных (ЦОД) и с самыми современными коммуникациями. Мы часто слышим, что наши данные теряются, их куда-то «сливают». Даже профессионалы не всегда понимают те вызовы, которые нас ждут в ближайшие пять-десять лет. Если мы не будем проводить такие пионерские работы, то в какой-то момент окажемся в состоянии, когда, понимая проблемы и задачи, не сможем их решать. На сегодня у нас ответы вроде бы есть, мы достаточно передовая страна, передовой институт. Но нужно посмотреть чуть-чуть за горизонт и сказать, что нас там ждет, какие существуют риски, есть ли технологические ответы на эти вопросы или проблему безопасности нужно решать организационными мерами.
— Какие задачи решает проект?
— Возьмем один ЦОД. Внутри него много разных потребителей. Ваши данные, даже ваши логины и пароли находятся там в расшифрованном виде. И даже если вы полностью отключили ЦОД от интернета и он находится в замкнутой среде, есть риск: система все же многопользовательская. Не хотелось бы, чтобы ваши данные кто-то прочитал. Один из способов решения проблемы — гомоморфное шифрование, когда данные постоянно представлены в зашифрованном виде. Это гарантия того, что их никто не сможет прочитать или украсть.
Но подобные технологии сами по себе очень сложны с точки зрения программирования и реализации, хотя о них известно уже много лет. Дело в том, что они снижают производительность обработки данных, поэтому с большим объемом данных этот метод не используешь. Одна из задач — расширить границу применимости. Следующая задача — понять, какие вызовы могут быть связаны с новыми технологиями, квантовыми коммуникациями, насколько они уязвимы, устойчивы к атакам. Этими вопросами занимается наш партнер МИАН, в частности А.Н. Печень, один из выдающихся специалистов в этой области, руководитель отдела в МИАН. Получены достаточно серьезные теоретические результаты, что подтверждается публикациями. Для меня, конечно, важна не только публикационная активность. Мы всегда смотрим, можно ли результаты исследований применять в реальных условиях. Результаты работы нашей команды и МИАН таковы, что мы планируем их постепенно интегрировать в нашу облачную платформу Asperitas, предоставить технологию нашим заказчикам, получить обратную связь и в зависимости от условий эксплуатации определить границы, где стоит применять результаты, а где нет. Хочется, чтобы функциональные и нефункциональные требования потребителя не очень нарушались. Если телефон будет весить килограмм, вряд ли вы им будете пользоваться, даже если он безопасен. Здесь то же самое: если будет серьезная деградация в производительности, никто не будет этим пользоваться.
— При гомоморфном шифровании есть ли какие-то потери?
— С точки зрения функционала, потерь нет. Существенны потери с точки зрения производительности. При этом метод уже начал применяться. Это мировой тренд, все понимают, что если появятся реальные квантовые компьютеры, то они начнут взламывать и криптографию и многое из того, что сейчас кажется вполне устойчивым. Например, наши партнеры из Соединенных Штатов Америки недавно объявили, что разработаны новые протоколы постквантовой криптографии. Криптография — не тема нашего института, но проверить, насколько она устойчива, есть ли уязвимости в ее реализации, — это как раз то, над чем мы профессионально работаем.
Мне кажется, наш проект ставит новые задачи: чем нужно заниматься в настоящее время, куда направлять научные усилия. Никто не ожидает, что такие пионерские работы должны внедряться на 100%, потому что далеко не каждый стартап выстреливает. Мы должны определить контуры будущей безопасности: куда стоит вкладываться, где можно получить быстрые результаты и защититься от угроз. Не понимая технологической базы, невозможно определить сами угрозы. Иначе ты попадаешь в ситуацию, когда нужно защищаться от всего. Это как в жизни: если вы не знаете, какой уровень безопасности на улице, вы либо не выходите и все время сидите дома, либо вам нужна толпа охранников. А жить в таких условиях невозможно. Поэтому наука должна ответить на вопросы, какие существуют риски, как ими управлять, как жить в новых условиях и при этом не попадать в ситуацию, когда ты защищен, но света солнечного не видишь.
— Бывают ведь не только взломы системы, но и ошибки внутри нее. Есть ли какие-то методы, которые делают систему более устойчивой?
— Сейчас активно развивается новая специальность — кибербезопасность. Она появилась 20 лет назад, после того как стандарты по информационной безопасности были законодательно приняты в США. Потом такие стандарты стали появляться по всему миру, включая Россию. Смысл в том, чтобы на всех этапах жизненного цикла программно-аппаратных решений пытаться минимизировать количество ошибок. В настоящее время грань между закладкой (скрытая программа, которая дает злоумышленникам доступ к ресурсам системы. — Примеч. ред.) и ошибкой стерта. Если вы можете доказать, что это закладка, скорее всего, ее делали не очень грамотные люди.
Приведу пример эксплуатации одной известной ошибки. Это ошибка Heartbleed (ошибка в криптографическом ПО, которая позволяет незаконно читать данные сервера. — Примеч. ред.), которая использовалась несколько лет: за счет переполнения буфера (область памяти для временного хранения данных. — Примеч. ред.) можно было забрать данные из оперативной памяти сервера. А так как внутри системы отсутствовало гомоморфное шифрование, логины и пароли находились в открытом виде и можно было извлечь данные всех пользователей, которые имели дело с сервером. При этом никто не узнал, что кто-то забрал данные. И все из-за программистской ошибки, причем доказать, что это закладка, невозможно.
Основа обеспечения кибербезопасности — как раз в поиске и устранении таких ошибок. Это очень важно, и у нас есть достаточно большой задел в этой области. Есть технологии, которые внедрены в таких корпорациях, как Samsung, Huawei, «Лаборатория Касперского», а также среди разработчиков операционных систем.
В нашем проекте с МИАН основная задача — понять те угрозы, которые потенциально могут ждать нас в будущем. Нельзя сказать, что сейчас в нашей стране или в мире промышленно эксплуатируются ЦОД, объединенные квантовыми коммуникациями с современным подходом. Но, наверное, надо знать, какие угрозы могут появиться в таких ЦОД и как на них реагировать. В этом направлении есть огромное исследовательское поле. До 2030 г. у Российской академии наук уже намечены планы, заложены фундаментальные исследования, которыми нужно заниматься.
— Уязвимость протоколов квантового распределения ключей решается только методом гомоморфного шифрования?
— Нет, это абсолютно отдельные темы. Уязвимости могут быть на уровне алгоритмов, реализации, а могут быть заложены прямо на уровне архитектуры любой системы. Это очень сложная тема. «Лаборатория Касперского» активно использует подход Secure by design. То есть любое программное обеспечение должно изначально иметь хорошую иммунную систему. Для этого уже с момента проектирования нужно создавать системы на самом высоком научном уровне.
Должна быть передовая наука. Она так устроена, что если вы год-два задержались, то все уходит вперед. Есть щит и меч. Если меч становится сильнее, значит, вы уже отстали. Удержаться на переднем крае — одна из задач академических институтов и любых исследовательских центров. Мне кажется, что в этом и заключается миссия академии наук. Мы должны не уходить слишком далеко, а делать пионерские работы. То есть ходить в разведку штурмовыми отрядами: посмотреть, что там, вернуться, сказать, что направление не самое перспективное, давайте займемся другими. Важно не отрываться от реальной жизни, но быть впереди. Программирование — это всегда компромисс. И удержаться на этом острие, не скатиться в ту или другую ложбину — самое тяжелое. Я горжусь, что нашему институту это пока удается.