Успех онлайновых рынков держится на спокойствии клиентов

На заре воздушных перелетов новый опыт был неотделим от чувства опасности и особой прелести острых ощущений. Со временем, когда полеты на реактивных авиалайнерах, утратив исключительность, превратились в будничное явление, гарантии безопасности пассажиров стали чем-то само собой разумеющимся.

Так и безопасность транзакций э-бизнеса тоже со временем перестанет быть объектом особой озабоченности пользователей, но произойдет это лишь тогда, когда полностью развернется потенциал онлайнового рынка. Так же, как сегодня авиакомпании гордятся тем, что в переводе на пассажиро-мили самолет стал безопаснее автомобиля, операторы э-бизнеса когда-нибудь смогут поручиться, что купля-продажа через Интернет ничуть не опаснее любых других способов осуществления этих операций.

Именно тогда в полную мощь проявятся специфические достоинства электронного бизнеса - его удобство, избирательность и эффективность.

Существуют розничные торговые организации, например роскошные ювелирные магазины, где средства безопасности откровенно выставляются напоказ. Нечто похожее происходит и на многих торгующих в розницу Web-сайтах, имеющих свои пользовательские имена и пароли, cookie-файлы и диалоговые окна браузера, извещающие: “You are about to view pages over a secure connection” (“Вы приступаете к просмотру страниц через защищенное подключение”).

Однако ювелирный магазин с охранниками у дверей нередко имеет открытый задний служебный вход, через который запросто пропустят любого человека в униформе курьера доставочных служб UPS или FedEx, тогда как личность каждого покупателя, собирающегося расплатиться чеком или кредитной карточкой, обязательно проверят.

Так и Web-сайт может пугать посетителей внешним дискомфортом показной защиты, но в реальности ставить себя и своих клиентов перед риском, вызванным ошибками в конфигурации серверов или изъянами портального ПО, несущего слабые места непосредственно в своем дизайне.

Сайт, который полагается на пользовательские имена и пароли, но в то же время старается уменьшить неудобства этих средств контроля доступа, упрятав их в cookie-файлы браузера, на деле опознает устройство, а не пользователя. Это концептуальный дефект, присущий и многим протоколам защиты, например используемому в беспроводной технологии Bluetooth.

При взаимодействии бизнес - бизнес разные люди осуществляют доступ с общего терминала, что усиливает необходимость поиска для транзакций способов контроля привилегий (скажем, допустимых объемов заказов и санкционированных поставок) на персональной основе, а не по признакам подключения.

Цены на биометрические сканеры уже падают, что особенно касается голосовой аппаратуры, которая становится частью серийных интегрированных систем, а растущая пропускная способность обеспечивает более оперативную и достоверную обработку отпечатков пальцев, снимков человеческого лица и т. п. Появление средств аутентификации, тесно привязанных к индивидуальному пользователю, снизит вероятность отказов в транзакциях, и значит, пойдет на пользу бизнесу.

Другим вариантом аутентификации является физический маркер, связанный с пользователем, а не с информационным устройством.

Портативные личные жетоны, прикрепляемые, допустим, к связке ключей, позволяют пользователю перемещаться среди многочисленных и разнообразных клиентских устройств, имеющихся, например, в крупном универмаге или производственном цехе. В отличие от методов биометрии, они дают возможность легко передавать полномочия другому лицу, как в случае использования обычного ключа.

Правда, вместо механических ключей лучше бы иметь электронные средства быстрого отзыва полномочий синхронно с моментом передачи служебных обязанностей или отъездом из организации. Специалисты по планированию B2B-систем должны быть дальновидны, как пара, составляющая брачный контракт, предусматривая вместе с удобным методом предоставления привилегий и возможность их отмены. В эти системы необходимо включать механизмы распространения и управления ключами, например теми, которые подразумевает инфраструктура открытых ключей.

Враг внутри

Три этапа осуществленного в eWeek уникального международного эксперимента OpenHack (его архивы находятся на сайте www.eweek.com) выявили три мишени хакерских атак: платформа, приложения и технический персонал сайта.

Защита узла OpenHack I была преодолена хакером, сумевшим проникнуть внутрь сайта через известную, но не устраненную брешь хрон-демона Unix (автоматизирующего график выполнения повседневных заданий) и получить привилегированный доступ к системе.

Системных администраторов мало радует необходимость в частой переустановке исправлений ПО, тем более что устранение старых проблем нередко порождает новые. Однако тут нет иного выбора: широко распространяемые “заплаты” и их документация представляют собой своеобразный учебник известных атак, о которых, увы, приходится помнить даже через многие годы после обнаружения прорех в защите. Отслеживание информации и инсталляция системных “заплат” отнимают много сил, однако здесь пригодится ценная помощь таких уважаемых организаций, как CERT и SANS Institute.

В случае с OpenHack II взломщик использовал для проникновения портальное приложение, подставив произвольные команды в аргумент, обычно интерпретируемый как набор имен файлов. Как OpenHack I, так и OpenHack II продемонстрировали сложность систем э-бизнеса и наличие большого числа доверительных взаимосвязей между их компонентами, заложенных разработчиками приложений из привычки иметь дело с простыми ПК.

Так, взломанное в OpenHack II портальное приложение стало прикрытием для проникновения в базу данных, для которой это приложение имело статус доверенного клиента. Руководители групп разработки B2B-приложений должны указывать программистам на необходимость предусматривать взаимную “подозрительность” системных модулей, когда-нибудь это сослужит хорошую службу аутсорсинговым сервисам провайдеров или участникам бизнес-альянсов.

Эксперимент OpenHack III начался с построения фундамента “доверяемых систем” (его стоило бы назвать “системой подозрительности”) при помощи ПО PitBull фирмы Argus Systems Group, создающего внутренние сегменты, которые строго ограничивают привилегии системных компонентов. Несмотря на то что хакерам удалось найти дыры в защите, вроде тех, что привели к взлому предыдущих сайтов OpenHack, внутренние средства управления платформы PitBull помешали атакующим проникнуть через эти бреши внутрь сайта.

После неудачной попытки пробить защиту техническими средствами один из предприимчивых претендентов на денежный приз OpenHack решил прибегнуть к “социотехнике” в форме взятки, предложив за соучастие долю в вознаграждении. Любой оператор э-бизнеса должен учитывать возрастающую вероятность того, что злоумышленник может купить ключ к секретам, так как технические атаки становятся все более сложным делом.

Бывший президент Рональд Рейган любил русскую поговорку: “Доверяй, но проверяй”. Защиту секретов онлайновых клиентов и успех B2B точнее определит формула: “Проектируй с умом, и тебе не понадобится доверие”.

С редактором eWeek по технологиям Питером Коффи можно связаться по адресу: peter_coffee@ziffdavis.com.

Обратите внимание

- Cookie-файлы ослабляют защиту при помощи ID и пароля: надо удостоверять пользователя, а не устройство

- Методы биометрии оперативны, надежны и готовы к использованию на общедоступных Интернет-терминалах

- Технологии физических маркеров, например Speedpass и iButton, быстро прогрессируют

- Хорошо известным (но часто забываемым) источником риска являются неправильно сконфигурированные серверы

- Несмотря на лишние хлопоты, надо заботиться об установке программных заплат

- Приложения могут иметь дефекты защиты, неотделимые от основных функций

- Внутренние средства управления доверием связывают бреши с туннелями и минимизируют привилегии компонентов

- В связи с удорожанием технических форм атак будут все чаще применяться подкуп и прочая “социотехника”