Что такое комплексная многофакторная защита?

Стоит ли нам пересмотреть отношение к цифровой безопасности? Фото: Unsplash.

Во многих руководствах по цифровой безопасности можно прочесть совет использовать полнодисковое шифрование. Оно описывается как средство защиты данных на компьютерах и прочих устройствах. Обычно дальше авторы рассказывают об инструментах, а мы расскажем о сложностях.

Что не так с этой рекомендацией?

В принципе, полнодисковое шифрование — это хорошо. Я по-прежнему рекомендую использовать Bitlocker в «старших» версиях Windows, FileVault в macOS, LUKS в Linux, а VeraCrypt везде, в том числе для защиты внешних носителей — дисков и флешек. Однако я заметил, что люди иногда воспринимают полнодисковое шифрование как «волшебную кнопку». Нажмешь — и данные в безопасности. «Если я могу просто зашифровать диск, зачем возиться с шифрованием отдельных файлов и вообще что-то еще делать, например, чистить историю браузера?» — размышляет пользователь. Признаться, звучит логично.

Но чувство безопасности бывает ложным. Злоумышленник может оказаться крутым, с большими полномочиями. Он без колебаний примется давить — психологически или физически. Тогда, наверное, пароль придется отдать. А значит, наша защита не сработает.

Проблема только с полнодисковым шифрованием?

Не только. Например, эксперт превозносит достоинства PGP. Это действительно прекрасное шифровальное средство. Увы, PGP (подробнее см. материал о Mailvelope) не может защитить метаданные электронного письма. 

Я часто слышу энергичный совет включать двухфакторную аутентификацию. Бывало, правда, что пользователь терял (ломал) смартфон с приложением-генератором кодов. Из-за этого человек больше не мог войти ни в один аккаунт с включенной двухфакторной аутентификацией. Чтобы люди реже попадали в такие водовороты судьбы, я даже написал отдельную статью о важности резервных кодов.

Выходит, что эксперт активно и компетентно рекомендует технологию, сервис, инструмент. Но безопасность человека (организации) почему-то не растет, а иногда даже снижается.

Почему так происходит?

Во-первых, у пользователей популярен запрос на простые и быстрые рецепты. Это естественное желание. Активисты, журналисты обычно загружены трудной, изматывающей работой. Иногда они эмоционально истощены. Им не хватает ресурсов заняться собственной безопасностью. В таких условиях люди надеются на простые и понятные чеклисты из трех-пяти пунктов. Есть спрос — есть и предложение. Так рождается искушение свести работу по безопасности к «волшебной кнопке».

Во-вторых, активисты, журналисты, эксперты и доноры продолжают воспринимать безопасность, как десять лет назад, в самом узком «цифровом» смысле. «Вы нам проведите семинар по цифровой безопасности, а психолога и юриста мы потом как-нибудь пригласим». Но безопасность имеет комплексную природу. Ее составляющие должны рассматриваться вместе, как мясо, картошка и лук из прелестного рассказа О. Генри. Помимо «информационных» есть как минимум физические, психологические и юридические аспекты безопасности.

Волшебная кнопка
Волшебная кнопка на сайте make-everything-ok.com. Скриншот.

В-третьих, «айтишники» часто увлекаются инструментами. Один коллега называет это «больше тулзов». Что правда, то правда: мы любим крутые программы и сервисы.

В-четвертых, рекомендации порой следуют «мимо контекста». Один шведский знакомый недоумевал, зачем вообще готовить компьютер к внезапному досмотру? Достаточно зашифровать его с надежным паролем. Именно так советовали авторы прочитанного им авторитетного руководства по безопасности. Доброму шведу не приходило в голову, что пароль можно узнать, например, ломая пальцы или угрожая арестом пожилым родителям.

Комплексная безопасность

Думаю, и получателям помощи, и экспертам, и донорам следует рассматривать безопасность в комплексе. «За какие публикации в соцсетях можно сесть» — не сугубо юридическая тема, как может показаться. Это часть общей проблемы безопасности в соцсетях. В нее следует включить, например, такие «цифровые» вопросы, как оптимальные настройки аккаунта Facebook и техническое обеспечение анонимности автора.

Или вот безопасность мессенджеров. Это уж точно айтишный вопрос, верно? Или нет? Представьте, чего может добиться «помогатель» без понимания психологического климата в команде, без оценки уровня выгорания, без анализа внутренних конфликтов. Вероятно, эксперт будет в силах технически сравнить Signal и Telegram, проехаться по WhatsApp, блеснуть знанием чего-нибудь крутого и непривычного вроде Element. Но внедрить тот или иной мессенджер как корпоративный стандарт безопасности — вряд ли. Айтишник не видит, что команда находится в «демонтированном» состоянии и психологически не готова вообще что-либо внедрять. Он айтишник, не психолог.

Возможно, пришла пора переходить от вебинаров по цифровой безопасности к вебинарам по комплексной безопасности. Сомневаетесь? Тогда мысленно рассмотрите какой-нибудь инцидент. Например, обыск, кражу сумки с ноутбуком, «взлом» облачного хранилища или веб-сайта. Вы убедитесь, что такие инциденты нельзя эффективно «разобрать» с помощью одних лишь технологических решений. В каждом случае безопасность непременно будет комплексной.

Многофакторная защита

Давайте закопаем «волшебную кнопку», засыплем землей и высадим сверху красивую нежно-зеленую травку. Пусть следующие поколения «помогателей» не найдут и не выкопают этот вредный артефакт. Лучше будем представлять защиту наших ценностей, в том числе цифровых, как продуманную оборону. Враг напирает, и может статься, что нам придется пожертвовать парой редутов, чтобы сохранить остальные рубежи.

Значит, нам нужно заранее и точно знать, что это за редуты. Одним из них может быть пароль к полнодисковому шифрованию. Следует подготовиться и при определенных кризисных обстоятельствах, когда риски для жизни и здоровья станут слишком велики, пожертвовать паролем. Это не будет означать, что злодей сразу получит все важные данные. Они могут находиться, например, в зашифрованном файловом контейнере VeraCrypt. А там, в этом контейнере, в свою очередь, может присутствовать второе, секретное отделение.

Яйцо в утке, утка в зайце и так далее. А может статься, мы эти данные поместим совсем в другое место, например, в облако. И будем сдавать наступающему противнику фейковые укрепления, которые тот, надеемся, примет за настоящие.

Так мы перейдем к более гибкой многофакторной защите и ценой сравнительно небольших потерь сохраним самое важное.

Ну, и не будем сбрасывать со счета «нецифровые» элементы защиты. Шифровать диск, конечно, стоит научиться. Но не менее значимы и другие способности. Например, не терять самоконтроль, помнить, где лежат жизненно важные лекарства, знать свои права. Это, соответственно, психологические, физические, юридические аспекты.