Читаем Защита от хакеров корпоративных сетей полностью

Решение, кому доверять, а кому – нет, может быть вопросом жизни и смерти. Поэтому неудивительно, что люди как порождение общества обладают поразительно сложной системой определения, запоминания и оценки других личностей по признакам, которыми они их наделяют. Вне всяких сомнений, у младенца исключительные способности различать человеческие лица. Но человек ограничен в своих возможностях: его память не безгранична, так же как и присущая ему энергия и время, которым он располагает. Как и в большинстве других случаев, когда поведение человека может быть упрощено до уровня механических процедур, на помощь могут быть призваны технологические методы для представления, передачи и установления идентичности объекта во времени и пространстве.

Обладание человека вышеперечисленными возможностями еще ничего не говорит о том, что они будут правильно использоваться, особенно при враждебных средах, описываемых в этой книге. Обычно программисты создают свои задачи для так называемой системы Мэрфи (Murphy\'s Computer), применительно к которой предполагается, что все, что может идти не так, как надо, обязательно произойдет. Это выглядит пессимистично, но в этом кроется сущность всех ошибок идентификации, от которых происходят бреши в системе защиты. Вместо этого Росс Андерсон (Ross Anderson) и Роджер Нидхам (Roger Needham) предлагают, чтобы программы были разработаны не для компьютера Мэрфи, а, скажем, для компьютера Сатаны (Satan\'s Computer). Только кажется, что компьютер Сатаны работает правильно. На самом деле все работает не так, как надо.

Установление идентичности в компьютерных сетях

В отличие от привыкших доверять друг другу людей, проблема установления идентичности в компьютерных сетях основана не на случайных признаках (например, как выглядит человек, каковы его характерные черты и т. д.). Она основана на том, что все передаваемые через компьютерную сеть биты можно выбирать недвусмысленным образом и объективно оценивать, читать и размножать с заданной точностью. Подобная переносимость битов составляет центральный принцип цифровых отношений. Нетерпимость даже к небольшим ухудшениям цифровых сигналов является их важным отличием от капризов аналогового мира. За счет явного цифрового представления всех компонент сигнала он может усиливаться и ретранслироваться бесконечное число раз в отличие от аналогового мира, в котором усиление сигнала выше некоторого предела становится невозможным из-за заглушения полезного сигнала шумом теплового движения. Но если все может быть сохранено, скопировано, повторено или разрушено, то не требуется большого ума, чтобы понять, что с этим могут сделать или не сделать получатели этих битов.

Неожиданно кажущийся сверхъестественным факт наличия у данных возможности промчаться через полмира за миллисекунды теряет свою необычность, если осознать, что подобное путешествие могут совершить только сами данные. Любые вспомогательные данные сигнала, которые могли бы уникально идентифицировать хост отправителя, и дополнительные идентификационные данные работающего за компьютером пользователя либо включены в данные, либо утеряны в первой точке цифрового дублирования (это может быть маршрутизатор, коммутатор или работающий повторитель).

Если человеку сопутствует случайная передача идентификационных данных, то в компьютерных системах ее нет совсем, потому что в них случайностей не бывает. Если для человека критична асимметричность, то в компьютерных сетях каждый бит в одинаковой степени можно копировать. Что еще надо? При нахождении универсальной закономерности бесконечные переменные или полностью стандартизированная структура пакета приводит к краху доверия.

Перейти на страницу:

Похожие книги

Цифровой журнал «Компьютерра» № 29
Цифровой журнал «Компьютерра» № 29

ОглавлениеБольшие новостиВиноватого в проблемах iPhone 4 уволили из Apple Автор: Михаил КарповВ Microsoft работают над новой мобильной ОС? Автор: Михаил КарповSkype проведёт первичное размещение акций на бирже Автор: Михаил КарповGoogle закупает беспилотники Автор: Юрий ИльинБилл Гейтс похоронил университеты Автор: Михаил КарповКосмические пираты уничтожили 1295 долларов Автор: Михаил КарповGoogle сговорился с телекомами Автор: Михаил КарповПолиция провела обыск корейского офиса Google Автор: Михаил КарповMicrosoft призывает не переходить на Mac Автор: Михаил КарповПланшет HP на основе WebOS появится в начале 2011 года Автор: Михаил КарповZeus: вирус, который грабит банки Автор: Юрий ИльинКак спасти Microsoft Автор: Андрей ПисьменныйОснователь 4chan рассказал суду о троллях и ньюфагах Автор: Михаил КарповПорностудия судится с пиратами Автор: Михаил КарповLenovo: четыре туза и джокер Автор: Юрий ИльинЧто Apple покажет на конференции в сентябре? Автор: Михаил КарповНа Android сделают телефон-игровую приставку Автор: Михаил КарповOracle атаковал Google и Android Автор: Юрий ИльинКому достанутся дополнительные частоты LTE Автор: Максим БукинТерралабПромзона: Гибридный велосипед Автор: Николай МаслухинСофт: Как настроить модем 3G в Ubuntu Автор: Крестников ЕвгенийПромзона: Походный фильтр для воды Автор: Николай МаслухинСофт: Как устранить эффект красных глаз в Pixelmator Автор: Скрылина СофьяПромзона: Энергетический фонтан Автор: Николай МаслухинСофт: Превращаем Firefox в удобный инструмент Автор: Роман БобылевПромзона: Сенсорный торговый автомат из Японии Автор: Николай МаслухинRaskin — попытка реализации масштабирующегося интерфейса Автор: Андрей ПисьменныйПромзона: Телефон с двумя экранами Автор: Николай МаслухинСофт: Как найти звезду с помощью Android Автор: Николай МаслухинСвоя играВасилий Щепетнёв: Эра Старика Прохазки Автор: Василий ЩепетневКафедра Ваннаха: Требуется военная клиометрия Автор: Ваннах МихаилКивино гнездо: В постели со шпионами Автор: Берд КивиВасилий Щепетнёв: Планы на будущее Автор: Василий ЩепетневКафедра Ваннаха: Свёртка реки Хроноса Автор: Ваннах МихаилИнтерактивАндрей Терехов (РУССОФТ) о русском аутсорсинге Автор: Ирина МатюшонокАналитик Михаил Елашкин о конфликте Oracle и Google Автор: Крестников ЕвгенийReaDitorialТехномир – новая мутация цивилизации Автор: Алексей СысоевИдентификация, абстрагирование, смысл Автор: Юрий ГуськовГолубятня-ОнлайнГолубятня: Интерактив №5 Автор: Сергей ГолубицкийГолубятня: Абсолютная власть Автор: Сергей ГолубицкийГолубятня: 20 килобайтиков Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература