Протокол SSL не является гарантом полной безопасности

Протокол SSL не является гарантом полной безопасности

Протокол SSL не является гарантом полной безопасности

Несмотря на то, что SSL является протоколом шифрования, мерой безопасности, призванной скрыть и защитить трафик между пользователем и веб-сервером, он не может служить гарантом безопасности. Даже при наличии SSL, опытные хакеры могут прослушивать и анализировать трафик, а в дальнейшем и красть конфиденциальную информацию с помощью атаки «Человек посередине» или похожих способов.

Тем не менее, среднестатистические пользователи по-прежнему предпочитают покупать товары на сайтах с SSL-сертификатами, заверенными компанией Symantec или другими, не менее авторитетными.

Рассмотрим механизм работы защищенного протокола SSL, чтобы понять, что он не является полностью безопасным и призван, скорее, повысить доверие пользователя.

В первую очередь, SSL сильно отличается от SSH. Системные администраторы используют SSH для безопасного доступа к удаленным службам через Telnet. Как правило, Telnet использует порт 23. Когда трафик шифруется с помощью SSH, брандмауэров или роутеров, Telnet использует порт 22. То же самое можно сказать и о FTP. FTP в обычном состоянии использует порт 20 и 21. FTP вместе с SSH использует порт 22.

Как и SSH, SSL шифрует трафик. Однако, оба протокола шифрования не будут использовать один и тот же порт 22. Когда шифруется HTTP, SSL использует порты 443 и 636. Исследователи в области безопасности рекомендуют использовать TLS вместо SSL, когда речь идет о шифровании трафика.

SSL, в случае с TCP/IP, работает на уровне приложений (протоколы прикладного уровня), обеспечивая безопасное соединение между браузером пользователя и веб-сервером. Браузер осуществляет связь с веб-сервером через два общих методов HTTP - GET и POST.

Три основные задачи SSL

Основными тремя задачами SSL являются: конфиденциальность, целостность и аутентификация. К примеру, типичный сценарий – вы хотите купить книгу онлайн и в процессе покупки будете вынуждены передать конфиденциальную информацию (например, номер кредитной карты) веб-серверу через метод POST. Естественно, вы хотите быть уверены, что эта информация не попадет в руки третьих лиц. Вот такую уверенность должен обеспечивать SSL.

Почему SSL не является гарантом полной защищенности

В виртуальном пространстве существуют различные способы атак. Злоумышленники могут обойти SSL с помощью следующих методов: вычислить идентификатор сессии, подобрать идентификатор, используя brute force, используя атаку Reflected File Download, либо другие способы.

Атака Reflected File Download позволяет злоумышленнику загрузить вредоносный файл на компьютер жертвы, используя доверенный домены, такие как google.com или Bing.com. Опасность в том, что пользователи воспринимают эти домены как заслуживающие доверия и не чувствуют опасности.

После того, как пользователь загружает файл (будь то PDF или EXE-файл), задача злоумышленника выполнена, контроль над компьютером жертвы получен.

Алгоритм атаки Reflected File Download

Первый шаг: пользователь проходит по вредоносной ссылке на google.com или bing.com

Второй шаг: пользователь загружает вредоносный исполняемый файл на доверенном домене. Все показатели безопасности, такие как SSL-сертификат в порядке, и пользователь думает, что .exe файл, размещен на доверенном веб-сервере.

Третий шаг: пользователь запускает файл, содержащий вредоносный код, и злоумышленник получает полный контроль над компьютером жертвы.

Следовательно, наличие SSL (хоть это и рекомендуется экспертами в области безопасности) не является полным гарантом безопасности. Как мы уже видели, атака Reflected File Download запросто обходит такие меры.

Минцифры создаст полигон для тестирования систем с ИИ на безопасность

Минцифры планирует создать киберполигон для тестирования систем с искусственным интеллектом (ИИ) на безопасность. В первую очередь речь идёт о решениях, предназначенных для применения на объектах критической инфраструктуры, а также о системах с функцией принятия решений.

О том, что министерство ведёт работу над созданием такого полигона, сообщил РБК со ссылкой на несколько источников.

Площадка будет использоваться для тестирования ИИ-систем, которые в дальнейшем должны пройти сертификацию ФСТЭК и ФСБ России. Это предусмотрено правительственным законопроектом «О применении систем искусственного интеллекта органами, входящими в единую систему публичной власти, и внесении изменений в отдельные законодательные акты».

Документ вводит четыре уровня критичности ИИ-систем:

  • минимальный — влияние на безопасность отсутствует или минимально;
  • ограниченный;
  • высокий — относится к системам, используемым на объектах критической информационной инфраструктуры;
  • критический — системы, способные угрожать жизни и здоровью людей или безопасности государства, а также автономные комплексы, принимающие самостоятельные решения.

Определять уровень критичности будет Национальный центр искусственного интеллекта в сфере госуправления при правительстве. Эта же структура займётся ведением реестра сертифицированных ИИ-систем.

Конкретные требования к сертификации планируется закрепить в отдельных нормативных документах, которые пока находятся в разработке. На текущем этапе единственным обязательным условием является включение программного обеспечения в реестр Минцифры.

По данным «Российской газеты», распространять новые требования на коммерческие ИИ-решения не планируется. При этом в аппарате первого вице-премьера Дмитрия Григоренко пояснили, что ключевая цель законопроекта — снизить риски применения ИИ в сферах с высокой ценой ошибки, включая здравоохранение, судопроизводство, общественную безопасность и образование.

RSS: Новости на портале Anti-Malware.ru