Перейти к основному контенту

Криптобезопасность: пароли и аутентификация

Андреас Антонопулос рассказывает об основных методах обеспечения криптобезопасности, уделяя особое внимание управлению паролями, методам аутентификации и лучшим практикам защиты ваших цифровых активов и приватных ключей.

Date published: 19 мая 2019 г.

В этой прямой трансляции рассматриваются основные методы обеспечения безопасности для владельцев криптовалют: от основ управления паролями до многофакторной аутентификации. Андреас Антонопулос рассказывает о принципах баланса между безопасностью и удобством использования, объясняет, почему менеджеры паролей необходимы, знакомит с концепцией парольных фраз XKCD и подробно описывает иерархию методов двухфакторной аутентификации.

Эта расшифровка является доступной копией оригинальной расшифровки видео (opens in a new tab), опубликованной aantonop. Она была слегка отредактирована для удобства чтения.

Основы безопасности и баланс рисков (3:05)

(звуковой сигнал) — Всем привет и добро пожаловать на этот субботний прямой эфир. Этот бонусный стрим посвящен паролям, менеджерам паролей, аутентификации, многофакторной аутентификации и всему, что связано с безопасностью ваших аккаунтов. В очереди уже накопилось много вопросов, но сегодня я не обязательно буду отталкиваться в первую очередь от них, потому что хочу объяснить некоторые сложные темы. И, возможно, будет логичнее, если я поговорю о какой-то теме чуть дольше обычного, или, может быть, чуть меньше, и выстрою свой собственный путь через эти вопросы. Они довольно непростые. Безопасность — сложная тема. Поэтому вместо того, чтобы пытаться найти идеальный вопрос, я, пожалуй, не буду этого делать. С другой стороны, у меня есть несколько отличных вопросов для начала. Так что, прежде всего, спасибо всем, что присоединились. Мне очень приятно

как всегда, проводить субботнее утро, разбирая с вами новые и интересные темы, связанные с Биткоином и открытыми блокчейнами. Как же пароли и многофакторная аутентификация связаны с Биткоином и открытыми блокчейнами? Ну, вы знаете, чтобы обеспечить безопасность вашей криптовалюты, вам необходимо поддерживать безопасность всех ваших аккаунтов. Что очень интересно в криптовалютах, так это то, что для многих людей это первый случай, когда им приходится всерьез задумываться о безопасности своей цифровой личности и устройств. Потому что теперь там лежат деньги, и это делает их гораздо более лакомой целью. В прошлом люди не были особо мотивированы защищать свою безопасность, потому что когда вы теряете приватность, когда вашу информацию взламывают, вы не чувствуете этого сразу. У этого есть множество плохих последствий, но эти последствия напрямую не

видны и не ощущаются сразу. Если кто-то придет и украдет несколько сотен или несколько тысяч долларов, или, что еще хуже, десятки тысяч с ваших цифровых устройств, вы это почувствуете, причем почувствуете немедленно. И вы сможете осязаемо связать это, ну, если быть точным, неосязаемо. Вы можете неосязаемо, но очень, очень заметно связать это со своей безопасностью. Так что это одна из тех вещей, которая, к сожалению, является уроком, усваиваемым только через болезненный опыт. И поэтому я могу потратить много времени, рассказывая новичкам, как и зачем защищать свои аккаунты. До тех пор, пока они не установят горячий кошелек для криптовалюты на одно из своих устройств, а затем не потеряют деньги, которые в нем лежат. Им очень трудно понять или найти мотивацию в том, о чем я говорю. Теперь, еще одна вещь, которую действительно важно понимать во всем этом разговоре, заключается в том, что безопасность

— это баланс. Все дело в балансе. Это управление рисками. Не существует такого понятия, как 100% безопасность. Не бывает идеальной безопасности. И вы не можете защититься от всех угроз. Вы должны выяснить, с какими угрозами вы сталкиваетесь. Вы должны понять, от скольких из этих угроз вы действительно можете защититься и сколько усилий вы собираетесь вложить в защиту от них, в зависимости от того, что именно вы защищаете. Вы также должны определить момент, когда создаваемое вами решение, используемые вами системы становятся настолько сложными, что сами по себе превращаются в угрозу безопасности. И мы часто видим, как новички, особенно в сфере криптовалют, создают слишком сложные решения. И тогда мы оказываемся на неправильной стороне баланса между безопасностью и отказоустойчивостью. Когда механизм защиты вашей криптовалюты настолько сложен, что в итоге вы

теряете ее из-за того, что используете что-то нестандартное, из-за того, что забыли пароль, из-за того, что никто не знает точно, что вы сделали, а вы не можете им помочь. Таким образом, безопасность не может быть достигнута на 100%, и все дело в балансе. А простота часто является ключевым элементом безопасности. Простые решения по обеспечению безопасности, которые вы можете применять в рамках своих технических навыков и делать это последовательно, а также восстанавливать доступ в случае возникновения проблем, лучше, чем сложные решения, которые заставляют вас выходить за рамки вашего уровня квалификации, ставят вас на неизведанную территорию и повышают вероятность ошибки. По этому поводу часто можно услышать много плохих советов. Люди будут советовать вам внедрить то, что кажется очень, очень сложной схемой безопасности. И поскольку она такая сложная, она кажется надежной. Кажется, что в ней есть

Сохраняем безопасность простой (8:40)

...происходит много всего, поэтому это должно быть очень сложно и серьезно. И во многих случаях вы в конечном итоге превысите свои технические возможности и на самом деле потеряете деньги не из-за кражи, а из-за ошибки, которую вы совершите, потому что действуете за пределами своего уровня навыков. Поэтому давайте не будем все усложнять. Давайте придерживаться стандартов. Давайте использовать лучшие практики, распространенные инструменты и применять их последовательно. Так мы сможем обеспечить высокую безопасность. Мы перейдем прямо к... мы перейдем прямо к первому вопросу. На данный момент на трансляции 220 человек. Спасибо, что даете мне обратную связь по видео и звуку. Это всегда полезно знать. Просто чтобы вы знали, сегодня ранее у нас были небольшие перебои с электричеством в этом месте, и если мы потеряем электричество, вы узнаете об этом, потому что трансляция остановится. И потребуется минимум 5 минут, чтобы интернет-роутер и Wi-Fi

перезагрузились. Я, возможно, смогу вернуться, но даже если электричество пропадет всего на 1 секунду, мне придется подождать 5 минут, прежде чем я смогу вернуться. Если я не смогу вернуться, мы сообщим вам в чате. Так что, пожалуйста, будьте терпеливы, и я надеюсь, что нас не прервут. Но вы знаете, что это один из рисков, с которыми нам сегодня приходится справляться. Давайте перейдем к нашему первому вопросу на сегодня. Первый вопрос поступил от анонима, и выбор слова «аноним» для того, чтобы задать свой вопрос, — это первый и хороший механизм безопасности. Как лучше всего управлять множеством уникальных, надежных паролей, если у меня дислексия и я не очень хорошо запоминаю длинные пароли? Это отличный вопрос. Это отличный вопрос, потому что он затрагивает более широкую проблему, а именно трудность запоминания. И все мы думаем, что можем запоминать лучше, чем

можем на самом деле. А у некоторых из нас есть трудности с памятью, чтением, письмом или любыми другими навыками, которые помогают нам в запоминании паролей. И, возможно, они знают, что не могут запоминать очень хорошо. Так что аноним спрашивает об этом с точки зрения человека, страдающего дислексией, но это в равной степени относится ко всем. Ко всем, у кого есть человеческая, склонная к ошибкам память. Люди действительно плохо запоминают на длительные периоды времени, особенно вещи, которые не запоминаются, потому что они не привязаны к образам, опыту или эмоциям. Запомнить вещи, которые не имеют связи с нашей жизнью, почти невозможно, потому что наш мозг очень хорошо отсеивает нерелевантную информацию. Если у вас нет эмоции, опыта, образа, связанного с тем, что вы пытаетесь запомнить, мозг скажет: это больше не релевантно для моего алгоритма кэширования, и отбросит это. И многие

люди забывают пароли именно из-за этого. Поэтому я собираюсь использовать здесь пару ресурсов, чтобы ответить на этот вопрос более широко и помочь людям получить базовые знания о фундаментальных принципах паролей. Для этого я собираюсь использовать некоторые наглядные пособия. Обычно я не использую наглядные пособия, но думаю, что в данном конкретном случае они будут полезны. Посмотрим, как пойдет. Итак, первое, о чем мы поговорим, — это системы управления паролями. Десятилетиями мы приучали пользователей создавать длинные, случайные буквенно-цифровые пароли с широким набором символов в них. Это пароли, которые люди не могут запомнить. Это пароли, которые на самом деле поощряют плохое поведение. Они поощряют поведение, при котором вы в конечном итоге используете один и тот же хитрый шаблон: Satoshi Nakamoto с буквами O, замененными на 0, и первой буквой второго слова, написанной с заглавной, а T заменена

на 7, и знаком решетки в конце. И вот у вас есть цифры, строчные и прописные буквы. Но если вам нужно использовать его более чем на 1 сайте, вы вносите небольшое изменение. Затем вам, возможно, придется добавить цифру в конце. И тогда вы сталкиваетесь с этой действительно сложной проблемой памяти, которая заключается в том, что сайты подталкивают вас к созданию вариаций, но вариации делают невозможным для вас реальное запоминание, особенно с паролем такой сложности. И поэтому вы в конечном итоге повторно используете свой пароль на многих сайтах. Это то, что делают почти все. И это очень, очень плохо для безопасности. Сейчас один из лучших ресурсов для понимания того, как решить эту проблему, — это на самом деле комикс. Поэтому то, что я собираюсь сделать, — это дать вам 2 совета. Первый — не пытайтесь создавать свои собственные пароли,

Менеджеры паролей (13:50)

используйте менеджер паролей. Менеджер паролей — это программное обеспечение, которое генерирует для вас случайные пароли и запоминает их. Эти системы решают две проблемы: человеческая память ненадежна, а человеческая случайность еще хуже. Мы очень плохо справляемся со случайностью. Мы очень плохо запоминаем, и мы вдвойне плохо запоминаем случайное. Поэтому вы не можете решить эту проблему, став более дисциплинированным, более умным, более осторожным. Вы не можете решить ее, приклеивая стикеры на экран и делая, ну, вы знаете, все те вещи, которые вы здесь видите, верно? Которые вы постоянно видите в офисах. Записать пароль — не такая уж плохая идея. Если место, где вы его записываете, действительно безопасно. Так что самая базовая форма менеджера паролей — это маленькая книжечка, книга паролей. И, знаете, хотя я и скажу, что это не очень современно, это

не очень технологично и не решает проблему генерации случайных паролей. Честно говоря, это решение, которое используют мои родители. Потому что, если они их записывают, они могут использовать большее разнообразие в своих паролях. И если они хранят эту маленькую книжечку в безопасном месте, например, дома, в запертом ящике или чем-то подобном, это довольно надежный механизм. Но большинство из вас, вероятно, более технически подкованы, чем мои родители. Поэтому давайте поговорим о лучшем решении для вас. Лучшее решение — скачать программное обеспечение, которое будет делать это за вас. Существует целый ряд менеджеров паролей. И отличная новость заключается в том, что их базовый функционал бесплатен. Вы можете использовать такие продукты, как LastPass, 1Password, Bitwarden и множество других, KeePass и так далее. Теперь, у них будет

куча различных функций, и вам нужно будет выяснить, какие из них вам действительно нужны. Мой совет — начать с определения того, на каких устройствах вам нужно это использовать, потому что одно из главных преимуществ использования менеджера паролей заключается в том, что все ваши пароли могут быть синхронизированы на всех ваших устройствах. Так что, если вы используете Windows, Android и iOS, это, вероятно, просто. Все менеджеры паролей будут поддерживать все эти платформы, и у вас все будет в порядке. Вы также хотите, чтобы он поддерживался в браузерах, которые вы используете. Таких как Chrome, Firefox, Edge, Opera, Brave или любых других, которые вы используете в виде расширения, чтобы вы могли автоматически заполнять и отправлять пароли в веб-формы. Я думаю, вы все видели, как моя видеокамера только что показала, что карта памяти заполнена. Прямо во время трансляции, это

было очень кстати. Да, моя SD-карта только что заполнилась, так что я больше не записываю на камеру. Упс. Ну да ладно, неважно. Давайте продолжим. Итак, один из способов выбрать менеджер паролей — это выяснить, какие устройства вам нужно поддерживать. И если у вас есть какие-то необычные устройства, это становится немного сложнее. Например, я использую Linux на десктопе. Я использую Linux на десктопе уже очень давно. И, знаете, я думаю, что этот год на самом деле станет годом Linux на десктопе. Это случится, народ. Нет, не случится. Но в любом случае, я использую его, он мне подходит, но он не имеет широкой поддержки. Поэтому не все менеджеры паролей работают или работают хорошо на десктопах с Linux. К счастью, большинство менеджеров паролей работают в браузере как расширение, что делает их в основном кроссплатформенными. Так что для меня,

Выбор менеджера паролей для разных устройств (18:22)

Менеджер паролей должен работать на Android, Windows, Linux, Chrome, Firefox, iOS и так далее. Чтобы я мог установить его на все свои устройства и, следовательно, иметь доступ ко всем своим паролям на всех своих устройствах. Хорошо. Итак, отвечая на вопрос, заданный анонимом: как лучше всего управлять множеством уникальных и надежных паролей, если у меня дислексия и я не очень хорошо запоминаю длинные пароли? Лучший способ — использовать менеджер паролей, который случайным образом генерирует для вас уникальные и надежные пароли. И как только вы выбрали менеджер паролей, вы устанавливаете один пароль, и этот единственный пароль становится паролем от вашего менеджера паролей. Я бы также посоветовал использовать механизм двухфакторной аутентификации, чтобы никто не мог просто войти в систему и скачать ваш файл с паролями, используя только этот один пароль. Вам нужен второй фактор аутентификации. Мы поговорим

об этом во второй части нашего сегодняшнего видео. У нас также есть дополнительный вопрос от аудитории: как мне доверять этому программному обеспечению? Что ж, простой ответ заключается в том, что вы ищете программное обеспечение, которое либо широко используется, проверено и прошло аудит у специалистов по безопасности, либо имеет открытый исходный код, либо все вышеперечисленное. И я думаю, что все те, которые я упоминал ранее, соответствуют этим требованиям. Теперь давайте вернемся к тому, о чем я упоминал ранее: помните, я говорил, что безопасность не бывает стопроцентной, и что безопасность — это вопрос баланса и снижения рисков. Итак, давайте теперь рассмотрим эти два риска. Риск первый: могу ли я доверять менеджеру паролей? И что произойдет, если скачанный мной менеджер паролей скомпрометирован или уязвим, или в нем есть ошибка, которую не заметили миллионы других пользователей и специалистов по безопасности, которые

его проверяют? Риск второй: могу ли я доверять своему мозгу? Что ж, если поставить вопрос таким образом, становится ясно, что любой менеджер паролей лучше, чем его отсутствие. Это тот же самый вид управления рисками, который мы применяем, когда говорим про аппаратный кошелек в сравнении с программным кошельком в сфере криптовалют. Могу ли я доверять производителю аппаратных кошельков? Ну, в какой-то степени, но не на сто процентов. Здесь есть определенные риски. Как эти риски соотносятся с отсутствием аппаратного кошелька? И снова ответ таков: любой аппаратный кошелек лучше, чем его отсутствие. Так какими же рисками вы на самом деле можете управлять? При выборе менеджера паролей важно убедиться, что вы получаете правильное программное обеспечение. Что вы не просто скачиваете его с какого-то случайного сайта по купону Groupon, хотя оно и так было бесплатным, и

затем получаете троян в свою систему. Но возвращаясь к сути: любой менеджер паролей лучше, чем его отсутствие. Поэтому вам не следует пытаться придумывать уникальные пароли самостоятельно. Если сайт просит вас ввести буквенно-цифровой пароль из 8 или более символов, делайте так, как делаю я. Вы нажимаете маленькую кнопку с надписью «сгенерировать надежный пароль». Вы устанавливаете длину в 31 символ, 75 символов, 213 символов. Мне нравится играть с сайтами, чтобы посмотреть, насколько длинным я могу его сделать, прежде чем они начнут кричать, что он слишком длинный. После всех этих лет, когда менеджеры паролей и системы кричали мне, что он недостаточно длинный. Что он недостаточно сложный. Я хочу увидеть, как сайты начнут кричать, что он слишком длинный. Что он слишком сложный. Да ладно, чувак, что ты делаешь? Моя база данных не может это вместить. Так что генерируйте надежный случайный пароль. Смогу ли я запомнить этот пароль?

Конечно, нет. В моих менеджерах паролей 800 паролей, все они длиннее 20 символов, абсолютно случайные, буквенно-цифровые, с символами, в верхнем и нижнем регистре, а также с цифрами. Для меня невозможно запомнить хотя бы один из них, не говоря уже обо всех 800, но я помню свой мастер-пароль. Хорошо, давайте посмотрим, какие еще у нас есть вопросы. И перейдем к следующему вопросу, который даст мне возможность поговорить о следующей теме, которую я хочу обсудить. Аноним спрашивает: существуют ли минимально жизнеспособные стандарты безопасности для паролей или парольных фраз, ведь когда я использую генератор надежных паролей, он не работает для многих вещей. Да. У сайтов бывают нелепые требования к паролям, и часто это плохие требования. Они поощряют, например, противоречивую информацию. Позвольте привести пример. Он должен состоять более чем из 8 символов, быть буквенно-цифровым с символами и цифрами, но мы отключили вставку в форму. Что

Плохие политики паролей (24:02)

вы делаете? Что вы делаете? Зачем вы просите меня придумать сложный пароль, для которого я, очевидно, буду использовать генератор, а затем не даете мне его вставить? Или не даете вставить его в поле подтверждения пароля? Вы с ума сошли? Что вы делаете? Прекратите это. Или другие требования к паролям, которые гласят: от 8 до 12 символов. Серьезно? Вы хотите, чтобы я сделал его сложным, но не слишком. То есть 13 символов я использовать не могу, это же бессмыслица. Или странные комбинации символов. О да, мы разрешаем символы, но только решетку, восклицательный знак и звездочку. Одинарную кавычку и знак «собачки» мы не принимаем, потому что это сломает наши регулярные выражения (regex). Все это — очень, очень плохие политики паролей. Или политики смены пароля каждый месяц, но при этом нельзя использовать пароли из предыдущих месяцев, и нужно делать их

такими же странно сложными. Все это странные политики паролей, и вы столкнетесь со многими из них. Суть в том, что нельзя ожидать, что разные веб-сайты разных компаний, у которых разные команды безопасности, политики и уровни осведомленности о безопасности, смогут разработать хорошую политику, подходящую для большинства их пользователей. Имейте в виду, они пытаются работать с пользователями, спектр которых варьируется от «я пытаюсь ввести сгенерированный случайный пароль из 37 символов из моего менеджера паролей» до «12345678». Что, по-видимому, является самым распространенным паролем в интернете, или «password1234», который, я думаю, занимает второе место по популярности. Поэтому найти политику, которая подойдет всем этим людям, очень и очень сложно, и сайтам трудно с этим справиться. Поэтому то, что делаю я,

это просто продолжаю пробовать. Я ввожу случайно сгенерированный пароль, который мне нравится, ну, знаете, 37 символов и все спецсимволы. А потом сайт начинает жаловаться и говорит: «Мне не очень нравятся звездочки, за что ты так со мной?» Тогда я отключаю некоторые символы, или он говорит, что пароль слишком длинный, и я делаю его короче. Или он скажет: «Вообще-то мне нужно как минимум две заглавные буквы, но пароль не может начинаться с цифры». И я такой: «Уф, да ладно вам». Я просто продолжаю экспериментировать, пока не получу то, что сработает. Но что бы я ни получил, у меня будут две гарантии. Пароль будет длинным и сложным, и он будет полностью случайно сгенерирован, без необходимости полагаться на человеческий мозг, чтобы придумать или запомнить его. И я использую максимальную сложность, на которую способен. Итак, аноним

задает нам следующий вопрос, который позволяет мне продолжить этот рассказ. «Может быть, глупый вопрос, но разве менеджер паролей не находится в облаке и, следовательно, не может легко стать мишенью для хакеров?» Отличный вопрос, аноним. Вот как работают эти системы. Резервная копия вашей базы паролей хранится в облаке. Однако эта резервная копия зашифрована, причем используется сквозное шифрование (end-to-end). Это означает, что она шифруется на вашем локальном компьютере. Она отправляется в облако в зашифрованном виде и расшифровывается снова только на вашем локальном компьютере. Шифрование и расшифрование происходят с использованием вашего мастер-пароля. А сам этот мастер-пароль проходит через так называемый «растяжитель» (stretcher). И то, что делает этот «растяжитель» — он применяет алгоритм растяживания пароля, если хотите, хотя на самом деле это алгоритм хеширования. Он берет слова или символы, которые вы вводите в качестве своего мастер-

пароля, а затем пропускает их через тысячи раундов хеширования. Это занимает время, и в результате получается пароль, который невозможно подобрать методом полного перебора (brute force). Потому что, скажем, я ввел пароль, зашифровал или хешировал его один раз, а затем отправил на сервер. Отлично, но это подвержено сложной, а точнее довольно простой атаке, которая называется атакой по радужной таблице (rainbow table). Дальше произойдет следующее: злоумышленник возьмет все самые распространенные пароли, которые только можно представить, хеширует их и создаст базу данных хешированных паролей, которую можно использовать для этой атаки. С другой стороны, я могу просто продолжать пробовать разные пароли снова и снова, пока не найду правильный. Типичная атака методом полного перебора. Но если каждый пароль хешируется 25 000 раз, 50 000 раз или 100 000 раз, каждый раз, когда я

Как шифруются базы данных паролей (29:19)

ввод на моем компьютере занимает две-три секунды. Что для меня не проблема. Две-три секунды при первом входе в браузер или компьютер, чтобы запустить менеджер паролей — это всего две-три секунды. Но если вам придется добавлять две-три секунды каждый раз, когда вы вводите пароль, что ж, это полностью разрушает подход с использованием брутфорса. Это также делает невозможным создание базы данных заранее вычисленных хешей паролей, потому что проверка даже нескольких тысяч комбинаций займет слишком много времени. А если ваш мастер-пароль достаточно сложен, для его подбора потребуется гораздо больше, чем пара тысяч комбинаций. Поэтому база данных паролей обычно шифруется с помощью довольно простого стандартного алгоритма шифрования. AES256, вероятно, является наиболее распространенным для этих целей, но это что-то вроде

этого. Это алгоритм симметричного шифрования, который использует один ключ, приватный ключ, для шифрования и расшифрования данных. Один и тот же ключ используется для шифрования и расшифрования, поэтому он и называется алгоритмом симметричного шифрования. И этот ключ создается путем многократного хеширования вашей мастер-парольной фразы. Таким образом, пока вы вводите свою мастер-парольную фразу только на локальном устройстве, и это устройство является доверенным, вы получаете высокую степень безопасности. Да, база данных паролей находится в облаке, но она зашифрована, и никто не сможет ее открыть, если у него нет вашей мастер-парольной фразы, которую вы никогда не вводите нигде, кроме одного из ваших собственных устройств. Конечно, здесь есть некоторые проблемы. Потому что, если на вашем локальном устройстве установлен кейлоггер, он может перехватить ввод мастер-парольной фразы. Но, что интересно, этого будет

недостаточно для злоумышленника, если у вас включена двухфакторная аутентификация, и причина, по которой этого будет недостаточно, заключается в том, что он может перехватить вашу мастер-парольную фразу, но не сможет скачать зашифрованную базу данных из облака без второго фактора аутентификации, который, как мы надеемся, привязан к вашему компьютеру или чему-то еще. А у них нет этого второго фактора — подробнее о двухфакторной аутентификации через секунду. Мы выстраиваем уровни защиты. Не знаю, понимаете ли вы, что мы здесь делаем, но да, мы рассматриваем каждую из возможных проблем и добавляем уровни безопасности. Безопасность — это не какая-то одна вещь, которая останавливает всё. Безопасность — это создание препятствий на пути злоумышленника. И да, вы можете преодолеть этот барьер, но прямо за ним стоит другой. А если вы преодолеете и его, то прямо за ним будет

еще один барьер. И если я сделаю барьеры достаточно прочными, а также создам множество уровней, уровней и уровней безопасности, и позабочусь о том, чтобы навыки, необходимые для взлома одного уровня, отличались от навыков, необходимых для взлома другого. И я позабочусь о том, чтобы инструменты и бюджеты, необходимые для взлома одного уровня, отличались от других. Тогда шанс того, что вы пройдете через все эти уровни без моего ведома, без того, чтобы я это остановил, и пройдете успешно, или даже сделаете это в массовом масштабе против множества жертв, будет очень, очень, очень мал. И в этом весь смысл. Ладно, я сейчас быстро выпью кофе и немного пообщаюсь с вами в чатах, пока буду искать другие вопросы, которые, да, другие вопросы, которые вы, возможно, захотите задать. Позвольте мне вывести

небольшую страницу, где я благодарю всех патронов, которые делают возможным для меня создание таких образовательных материалов, пока я пью кофе из своей новой кружки с надписью «правила без правителей». Одно из моих самых популярных выступлений за последнее время. К ней прилагается маленький оранжевый Биткоин. О боже, хватит нам рекламировать, мы и так купим твой мерч. Просто продолжай давать годный контент. Секундочку. И мы возвращаемся. Ладно, я могу отложить это в сторону. Поверну, чтобы смотрелось красиво. Вот так. Хорошо. Итак, я просматривал вопросы, пытаясь найти тот, который позволил бы мне продолжить это небольшое повествование максимально кратко. Итак, теперь давайте поговорим о парольных фразах, и в этом мне поможет Брюс, который спрашивает: что вы думаете об использовании надежных паролей в качестве парольных фраз для кошелька?

Парольные фразы кошелька и BIP-39 (35:02)

И то, о чем здесь говорит Брюс, — это дополнительная парольная фраза, доступная для тех, кто использует мнемоническую фразу стандарта BIP-39. Ее также называют 25-м словом, потому что мнемонические фразы состоят из 24 слов. И теоретически, вы добавляете 25-е слово, но я не буду называть это 25-м словом, вместо этого мы будем называть это так, как оно есть на самом деле — дополнительной парольной фразой, которая может состоять более чем из одного слова. Итак, это парольная фраза кошелька. Это дополнительная необязательная парольная фраза, которую вы добавляете к своей мнемонической фразе, чтобы у нее появился второй фактор защиты. Таким образом, если кто-то украдет 24 слова, записанные на листе бумаги, например, в вашем офисе, он не сможет сразу же забрать ваши деньги, потому что существует парольная фраза кошелька. Теперь вспомните, когда мы говорили о едином пароле, мастер-пароле, который

используется в менеджере паролей. И мы говорили, что он многократно хешируется, и это предотвращает полный перебор. Точно то же самое делается с дополнительной парольной фразой и мнемонической фразой в стандарте BIP-39. Алгоритм удлинения ключа под названием PBKDF2 используется для его удлинения с помощью SHA-512 путем применения 2000 раундов SHA-512. Это своего рода компромисс, компромисс в стандарте BIP-39, потому что стандарт BIP-39, стандарт мнемонических фраз для кошельков, должен иметь возможность работать на аппаратных кошельках, которые представляют собой небольшие USB-устройства вот такого размера и не обладают большой вычислительной мощностью. Поэтому фактическое выполнение 2000 раундов SHA-512 занимает пару секунд. Две-три секунды. Это означает, что, к сожалению, это не очень хорошая защита; она адекватна, но ее можно подобрать полным перебором,

если у вас есть гораздо более мощный компьютер. Так что если вы используете, например, GPU или, что еще лучше, ASIC, разработанный для SHA-512, или устройство FPGA для SHA-512, то вы фактически можете выполнить 2000 раундов за долю секунды. И, следовательно, вы можете проверять сотни, а возможно, и тысячи паролей или парольных фраз в секунду на одной и той же сид-фразе. Что позволит вам атаковать мнемонику BIP-39 с дополнительной парольной фразой, имея нужное количество оборудования в рамках бюджета. Но опять же, это не тривиально. Так что мы говорим об уровнях защиты. Итак, давайте поговорим о парольных фразах. Мы используем термин «парольная фраза» вместо «пароль», чтобы подчеркнуть, что это не одно слово. На самом деле это фраза. Точно так же, как мнемоническая фраза — это фраза. Это последовательность слов, разделенных пробелами. И это делает ее гораздо более легкой для запоминания, а также

для записи и чтения, даже если она немного повреждена, вы все равно сможете ее прочитать. Оказывается, люди очень, очень хорошо распознают образы. Поэтому, если вы напишете своим почерком ряд слов строчными буквами, вы сможете их прочитать, даже если две трети слова размазаны, или вы сможете сделать довольно точную догадку. А если слова имеют для вас какой-то смысл, или вы можете создать мысленный образ с этими словами, вы на самом деле сможете запомнить фразу намного лучше, чем случайно сгенерированный пароль, состоящий из заглавных и строчных букв и цифр. Но чтобы объяснить это немного лучше, я воспользуюсь помощью Рэндалла Манро. Возможно, вы уже слышали, как я упоминал Рэндалла Манро в прошлом. Рэндалл Манро — художник-график, который рисует комикс под названием

XKCD. И XKCD — это графический комикс, который показывает различные технические концепции, а также уморительную социальную критику и всевозможные фантастические идеи. Это действительно очень умные идеи, представленные очень, очень хорошо. И знаете, это одна из тех ситуаций, когда существует XKCD, существует рисунок XKCD почти для любой концепции, которую вы хотите хорошо объяснить. Поэтому я собираюсь использовать тот, о котором многие из вас, вероятно, уже слышали, и он известен как «correct horse battery staple». И если это звучит как тарабарщина, задержитесь на секунду. Хорошо, давайте посмотрим на него на нашем экране. Итак, этот называется, этот комикс называется «Пароли». За 20 лет усилий мы успешно приучили всех использовать пароли, которые трудно запомнить людям, но легко угадать компьютерам. И если вы посмотрите сюда, на

Концепция парольной фразы XKCD (40:47)

в левом верхнем углу — это типичный пароль, который вас просят придумать на веб-сайте. То есть это заглавные и строчные буквы, цифры и символы в каком-то порядке. То, что вы здесь видите, — это типичный подход пользователей: чтобы придумать и запомнить такой пароль, они пытаются исказить какое-нибудь слово. В данном случае это слово Troubadour (Трубадур). Странствующий музыкант, воспевающий подвиги героев. Кажется, именно это означает слово «трубадур». Трубадур и цифра 3. В этом случае вы видите нечто, что выглядит случайным, но на самом деле таковым не является. Теперь эту конкретную вещь можно проанализировать с помощью компьютера. С математической точки зрения, с точки зрения теории информации, чтобы понять, насколько велика здесь случайность. Или сколько случайности содержит подобная вещь. Итак, в данном конкретном случае мы имеем примерно 28 бит энтропии. Это означает, что это

количество сложности можно выразить двоичным числом из 28 двоичных разрядов, то есть 2 в 28-й степени. И если бы вы могли делать тысячу попыток в секунду, полный перебор занял бы у вас 3 дня. По сути, это веб-сервис или что-то подобное, где вы делаете несколько попыток угадывания в секунду. Если у вас есть база данных, украденная с веб-сайта, вы, конечно, можете делать гораздо больше тысячи попыток в секунду на обычном компьютере. Но в любом случае, компьютерам на самом деле легко это угадать. И компьютерам легко это угадать, потому что 28 бит энтропии недостаточно. Но хотя компьютерам легко угадать и взломать это простым перебором всех возможных комбинаций заглавных и строчных букв в этой последовательности, людям на самом деле очень сложно это запомнить. И прямо

ниже Рэндал Манро показывает нам другой подход, который заключается в использовании простых английских слов, разделенных пробелами. Это мнемоническая парольная фраза, а не пароль. И в этом случае выбор всего четырех случайных слов, всего четырех. Четыре случайных слова на самом деле дают — если предположить, что они взяты из большого словаря, например, словаря английского языка, включающего 100 000 слов. Тогда вы получаете около 44 бит энтропии. 44 бита энтропии дают вам 550 лет при тысяче попыток в секунду. И 55 лет при 10 000 попыток в секунду. Пять лет при 100 000 попыток в секунду. Это действительно сложно взломать перебором, а ведь это всего четыре слова. Но что самое важное, людям легко это запомнить. Вот почему мы используем мнемонические фразы в BIP 39. Поэтому, если вы подумаете о фразе «correct horse battery staple», вы можете создать, даже несмотря на то, что это случайные

слова, вы можете создать этот странный мысленный образ, который дает вам основу для ассоциации. А ассоциации — это то, как работает человеческая память. Итак, у вас есть этот небольшой рисунок, который здесь сделан. Это скрепка для батарейки, верно. То есть это лошадь, которая говорит, что это скрепка для батарейки, и кто-то говорит: «верно, это скрепка для батарейки», «correct horse battery staple». И если вы просто скажете эти четыре слова любому гику, он сразу поймет, о чем вы говорите, потому что эту фразу настолько легко запомнить, что миллионы людей в интернете успешно выучили ее благодаря одному этому комиксу и примеру. Так что с огромной благодарностью, Xkcd.org — это место, куда вы можете зайти и посмотреть эту серию комиксов. Фантастическая работа. XKCD. Но я думаю, это помогает понять суть. Итак, это парольная фраза, и это гораздо лучший способ создания

Использование парольных фраз для кошельков и шифрования (45:27)

мастер-пароль для вашего менеджера паролей, а также дополнительную парольную фразу для вашего кошелька. Таким образом, с помощью этого вы действительно можете создать дополнительную парольную фразу для своих кошельков. Ее очень сложно подобрать методом полного перебора, даже с использованием GPU или FPGA. Даже если вы можете выполнять 2000 раундов SHA-512, вам все равно потребуются месяцы, если не годы, прежде чем кто-то сможет подобрать фразу, состоящую всего из четырех или пяти слов. Если вы используете шесть слов, вы получаете действительно очень надежный механизм. Но вы не стали бы использовать только это. Допустим, у вас есть мнемоническая фраза BIP-39, и вы хотите добавить дополнительную парольную фразу, говоря: «Хорошо, я выберу четыре случайных слова из словаря». И тогда это будет моя дополнительная парольная фраза, и я смогу выучить эти четыре слова и запомнить их. А также я сделаю их резервную копию

в другом месте, потому что, хотя я и могу их запомнить, что, если со мной что-то случится? Хочу ли я, чтобы мое наследство исчезло в никуда из-за того, что никто не сможет найти использованную мной дополнительную парольную фразу? Нет, очевидно, не хочу. Поэтому мне придется сделать резервную копию и парольной фразы, я сделаю резервную копию мнемонической фразы — сид-фразы. И я также сделаю резервную копию дополнительной парольной фразы и буду хранить их в двух разных местах. Я также сделаю так, чтобы, если кто-то заглянет в мою сид-фразу, я узнал об этом и успел перевести свои деньги до того, как они смогут перебрать все возможные комбинации парольной фразы с помощью мощного компьютера. Способ, которым я это делаю, очень и очень низкотехнологичный. Это пластиковый пакет, пластиковый пакет с защитой от вскрытия. Вы можете купить их в

упаковках по сто штук в любых интернет-магазинах. Они используются для денежных пожертвований на играх в бинго, в церквях и тому подобных вещах. Они используются для предотвращения краж сотрудниками. Они непрозрачные, и как только вы их запечатаете, единственный способ распечатать их так, чтобы это не было очевидно — это порвать или разрезать их, что оставит след. Вы не можете заморозить, нагреть или распечатать и запечатать их снова, не оставив следов. И поэтому, если вы положите свою мнемоническую фразу и дополнительную парольную фразу в такой пакет с защитой от вскрытия, и кто-то заглянет в него, вы узнаете об этом. Так что, если вы будете проверять места хранения каждые пару месяцев, у вас будет хорошая основа для безопасности. Хорошо, я буду закругляться. Мы продолжим еще примерно 45 минут, потому что мне еще о многом нужно рассказать, о двухфакторной

аутентификации. Но я хотел, чтобы вы поняли, как мы реализуем эту концепцию парольной фразы. Итак, в следующем сегменте я расскажу о том, как безопасно сгенерировать парольную фразу. Давайте устроим шторм из эмодзи, и, пожалуйста, я призываю всех участников сообщества YouTube продемонстрировать всем невероятную творческую и выразительную силу пользовательских эмодзи с моего канала, запустив шторм из эмодзи, поехали. Отлично, я вернулся. Итак, вы хотите создать парольную фразу. И вы знаете, что эту парольную фразу, вероятно, лучше всего составить в формате, известном как парольная фраза XKCD: «correct horse battery staple». Серия случайно выбранных английских слов, с которыми вы можете создать мысленную ассоциацию, образ, который им соответствует. Вы будете использовать эту парольную фразу, возможно, в качестве мастер-пароля для вашего менеджера паролей, который вам придется вводить

Безопасное создание парольных фраз (50:25)

много раз в день на разных устройствах. Я использую похожие парольные фразы для других целей и не повторяю одну и ту же парольную фразу. Но я обнаружил, что могу запомнить 3 или 4 из них, прежде чем это станет слишком сложно. Поэтому мне понадобится подобная парольная фраза в качестве дополнительной парольной фразы для кошелька bit 39. Мне также понадобится такая парольная фраза для шифрования жесткого диска на моем ноутбуке. Я предпочитаю использовать зашифрованный жесткий диск. И перед загрузкой моего ноутбука или любого из моих устройств вам действительно нужно ввести парольную фразу. И эта парольная фраза также имеет такой формат. Это мнемоническая парольная фраза. Она состоит из серии английских слов, разделенных пробелами. Для единообразия я всегда ввожу свои мнемонические парольные фразы строчными буквами с обычными пробелами между ними. То есть: слово строчными буквами, пробел, слово строчными буквами, пробел, слово строчными буквами, ввод. И они могут

состоять от 4 до 8 слов. Вы должны решить, какой уровень безопасности вам нужен, и это зависит от того, где вы ее используете. Сколько раундов хеширования используется при генерации ключа шифрования, который создается на основе этой парольной фразы, и с каким уровнем угрозы вы сталкиваетесь. Но 4 слова, вероятно, должны быть минимальным количеством, а 8 — максимальным, прежде чем вы начнете все забывать и путаться. Особенно если это парольная фраза, которую вы используете не очень часто. Чем чаще вы используете парольную фразу, чем чаще вы ее вводите, тем длиннее вы можете ее сделать. Потому что тогда вы будете вынуждены запомнить ее на практике. Поэтому я могу использовать немного более длинную парольную фразу в своем менеджере паролей, потому что ввожу ее каждый день. Я буду использовать немного более короткую парольную фразу,

например, в качестве дополнительной парольной фразы для кошелька, и еще более короткую парольную фразу в качестве дополнительной для моих устройств, для загрузки зашифрованного жесткого диска, потому что ее я ввожу, скажем, 1 раз в месяц, и мне легче ее забыть. Так как же нам выбрать эти слова? Есть несколько способов сделать это, но нужно, чтобы они были случайными. Вы же не хотите, чтобы это была песня. Текст песни, не знаю. Я хотел назвать одну песню, но думаю, это вызовет слишком много споров. Так что я вообще это пропущу. Вы не хотите, чтобы это была кричалка вашей футбольной команды. Вы не хотите, чтобы это был слоган вашего штата. Вы не хотите, чтобы это была фраза из «Звездного пути». Почему? Потому что все эти фразы существуют в словарях, которые

собрали хакеры. Все, что может выдать результат, если вы введете это в Google как фразу (чего вы, конечно, не станете делать, потому что это нарушает безопасность), вы никогда не должны использовать. Никогда не используйте фразу, которая когда-либо была произнесена или, вероятно, когда-либо будет произнесена кем-то. Вместо этого вам нужно выбрать случайные слова, а затем попытаться создать мысленный образ или ассоциацию, которая имеет для вас смысл. И она может быть очень странной и причудливой, главное, чтобы она имела для вас смысл, и вы могли повторить этот образ в своей голове и немного попрактиковаться. Это хороший способ. Так как же выбрать случайные слова? Ну, есть несколько способов сделать это. Вы можете открывать словарь на разных страницах и тыкать пальцем не глядя, что не очень

хорошо. Скорее всего, вы будете проводить большую часть времени, выбирая среднюю треть страниц в словаре и среднюю треть страницы своим пальцем. Но на самом деле этого достаточно, потому что в словаре очень много слов. Хороший, большой, толстый словарь. Так что вы получите достаточную случайность. Так что это простой способ, который вы можете использовать прямо дома без каких-либо дополнительных усилий. Если вы хотите пойти немного дальше, вы можете использовать метод под названием diceware. D-I-C-E-W-A-R-E. И diceware — это механизм, в котором у вас есть список слов, который вы можете скачать. Вы можете скачать список индексов diceware, веб-сайт, который вы найдете, это... Вы можете довольно легко найти его в Google. Первый, который появится, а именно diceware.D-M-U-T-H dmuth.org, является правильным. И если вы воспользуетесь этим веб-сайтом, вы сможете скачать список. Теперь, что

Метод diceware (55:27)

Интересно в этом списке то, что он индексируется числами, состоящими из цифр от 1 до 6, что позволяет вам использовать игральные кости, обычные игральные кости. Вы бросаете кости 5 раз и создаете 5-значное число, где все цифры от 1 до 6, а затем ищете слово, которое соответствует этому индексу в списке diceware, записываете его, и вот у вас есть случайность. У вас есть случайность, которая предназначена для использования с обычными игральными костями, что очень удобно. Если у вас завалялись игральные кости, вы можете легко это сделать. Это нецифровой метод: вы скачиваете список на свой компьютер и просто выбираете слова из этого списка случайным образом. Опять же, это отличный способ сгенерировать 1 из таких случайных парольных фраз. И, конечно, вы также можете использовать программу на своем компьютере. Проблема, конечно, заключается в том,

что если на вашем компьютере уже есть троянская программа или кейлоггер, это может вызвать определенную сложность. Я использую программу под названием XKCD pass, которая на самом деле создает парольные фразы, совместимые с форматом XKCD. Я генерирую целую кучу таких фраз. А затем выбираю 1 случайным образом из этого очень, очень длинного списка. И я никак не отмечаю на своем компьютере, какую именно я выбрал. Я просто прокручиваю, прокручиваю и прокручиваю очень длинный список. Таким образом перехватить пароль становится гораздо сложнее. Опять же, речь идет об уровнях защиты. Это не идеально. Во всем этом процессе есть множество сложностей и уязвимостей. Хорошо. Итак, мы поговорили о безопасности паролей и объединили несколько тем вместе. Мы поговорили о сложности паролей. Мы поговорили о многоуровневой безопасности. Мы поговорили о слабостях человеческой памяти и человеческой случайности. Мы поговорили о том, почему

использование программного обеспечения лучше, чем его отсутствие, даже если вы не можете доверять программам на 100 процентов. Мы поговорили о том, как сгенерировать вашу главную парольную фразу (мастер-пароль) и какой тип главной парольной фразы следует использовать, чтобы затем с помощью менеджера паролей генерировать сессионные пароли или пароли для сайтов — сложные, буквенно-цифровые и случайные, которые невозможно запомнить, и поручить их запоминание вашему менеджеру паролей. Итак, следующая тема — 2-факторная аутентификация. Что же такое 2-факторная аутентификация? 2-факторная аутентификация — это когда вы используете 2 разных спосоза для подтверждения своей личности. По сути, аутентификация означает доказательство того, что вы тот, за кого себя выдаете. А 2-факторная аутентификация означает использование 2 различных механизмов для доказательства того, что вы тот, за кого себя выдаете. В компьютерной безопасности мы описываем многофакторную аутентификацию и факторы аутентификации как 1 из 3 вещей. 3 возможных фактора, которые вы

можете иметь, — это то, что вы знаете; пароль — это пример того, что вы знаете. Вы его запоминаете, следовательно, вы его знаете. Аутентификация на основе знаний — это также форма фактора «то, что вы знаете», например: где вы родились? Какой марки был ваш 1-й миксер? С кем вы впервые поцеловались в школе? Что бы это ни было. Очевидно, что «то, что вы знаете» — это фактор, и это хороший фактор. Но только в том случае, если, во-первых, вы можете его вспомнить, а во-вторых, никто другой не сможет его легко угадать. И именно здесь возникает вся та сложность, о которой мы говорили в связи с паролями. 2-я форма аутентификации. Фактор аутентификации — это то, кем вы являетесь. И «то, кем вы являетесь» обычно относится к биометрии — неизменяемому измерению вашего физического существа, которое невозможно подделать. Например, отпечаток пальца, сканирование радужной оболочки глаза, звук вашего голоса, когда вы

повторяете фразу, которую должны повторить. Ваша походка, ваш рост, ваше лицо для распознавания лиц — все это биометрические факторы. То есть то, кем вы являетесь. Биометрические факторы имеют свои преимущества и недостатки. Их можно использовать в дополнение к другому фактору. Конечно, большой недостаток биометрии заключается в том, что если она скопирована или утеряна, ее нельзя заменить. Так, если, например, произойдет утечка моих отпечатков пальцев, и все получат к ним доступ и смогут воссоздать их с помощью латекса, как вы видели во всех этих шпионских фильмах, то я не смогу изменить свои отпечатки пальцев. И поэтому эта биометрия больше не будет мне полезна. Мы убедились, что биометрию довольно сложно применять, но она очень полезна в качестве 2-го фактора, и никогда — в качестве основного. Я бы никогда не стал использовать биометрию как единственный способ аутентификации, скажем, для моего

Биометрическая аутентификация (1:00:44)

телефон. Потому что, как вы видели и как знает каждый восьмилетний ребенок, если приложить мамин iPhone к ее пальцу, пока она спит на диване, можно пойти и накупить вещей на Amazon. Вы можете стать своим собственным личным Сантой. Главное — получить доступ к маминому большому пальцу или папиному лицу, поднеся устройство с распознаванием лиц к лицу папы. Пока папа похрапывает после всей этой работы на барбекю-вечеринке. Одной биометрии недостаточно, но она служит очень хорошим вторым фактором. Последний фактор — это то, что у вас есть, то, чем вы владеете. И этот биометрический фактор обычно заключен в дополнительном устройстве. Это устройство, которое является фактором безопасности, который вы держите в руках. Ключ — это фактор аутентификации, основанный на том, чем вы владеете. Цифровой ключ, приватный ключ, даже физический

ключ для открытия вашей двери. И в наши дни все чаще появляются вторые факторы, основанные на том, чем вы владеете, которые выполнены в виде USB-устройств. На самом деле, у меня одно такое постоянно подключено к ноутбуку. Многие из вас, вероятно, уже слышали, как я о них рассказывал. Это YubiKey, и этот YubiKey — устройство настолько крошечное, что когда я вставляю его в USB-порт своего ноутбука, наружу торчит только маленький металлический язычок, чувствительный к прикосновению. Когда я пытаюсь его использовать, он требует, чтобы я к нему прикоснулся. И когда я прикасаюсь, я активирую его, и он отправляет код с моего компьютера. Теперь вы не сможете войти в мой компьютер и многие другие сервисы, которые я использую, без касания для аутентификации сбоку моего компьютера. Теперь, если вы украдете мою базу данных или мою главную кодовую фразу, или

угадаете мой пароль, вы все равно не сможете расшифровать или открыть эти устройства или получить доступ к моим различным аккаунтам, потому что у вас нет этой штуки. Эта штука есть у меня. И, конечно, это дополнительный фактор безопасности. Самого по себе его недостаточно, потому что если бы кто-то смог украсть мой ноутбук, теперь у него была бы эта штука, но, к счастью, у него нет моего пароля, который является другим фактором. В общем, когда мы говорим о многофакторной аутентификации, мы признаем, что ни один фактор аутентификации не является достаточным сам по себе. У всех факторов аутентификации есть свои точки отказа. Но если вы используете многофакторную аутентификацию и ваши факторы аутентификации разнообразны, то отказ одного фактора аутентификации оставляет другой в качестве вашей защиты. Таким образом, у вас есть уровни защиты. Вы знаете, в каждом шпионском фильме, когда они, по сути, отрубают палец

плохому парню, подносят его к сканеру отпечатков пальцев и используют для открытия двери — ну, ни одна дверь так не работает. Все они также требуют пин-код именно для того, чтобы, если вы украдете пин-код, у вас не было пальца. А если вы украдете палец и отрубите его, вы не будете знать пин-код. Требуется и то, и другое. Ни один производитель такого устройства не сделал бы так, чтобы его можно было открыть только с помощью чего-то одного. И на самом деле, когда люди настраивают свои телефоны так, чтобы они открывались только с помощью биометрии, это невероятно опасно, и вам нужно убедиться, что у вас есть дополнительный механизм. Отличный дополнительный вопрос в чате: что, если я потеряю свой YubiKey, свой ключ безопасности? Ну, на самом деле у меня их несколько. У меня их три. И один из них хранится в удаленном месте в качестве моей самой главной резервной копии.

У меня есть второй, который я не держу подключенным к ноутбуку, а беру с собой. Часто можно увидеть, как специалисты по безопасности носят его на шнурке на шее или прикрепляют как брелок. Эти устройства довольно прочные, и они часто предназначены для крепления к брелоку. Так что вы можете носить их вместе с ключами, что вполне логично. Похожая модель безопасности — они почти неразрушимы. Вы можете переехать их грузовиком, и они все равно будут работать. Поэтому у меня зарегистрированы все три этих ключа безопасности, так что сработает любой из них, и мне пришлось бы потерять все три, прежде чем я потеряю доступ. Но все три находятся в труднодоступных местах. И главный риск, главная угроза, с которой я пытаюсь здесь бороться, — это удаленный взлом. Да, если вы вломитесь в мой дом, офис

Ключи безопасности и YubiKey (1:05:51)

...или в засекреченном месте номер 5, и вы — та самая «злая горничная», которая вламывается в мой гостиничный номер или что-то в этом роде, вы можете найти эти устройства, но тогда у вас, скорее всего, не будет моего пароля. Если вы взломаете мои системы и получите мой пароль, у вас не будет устройства. Если вы попытаетесь использовать пароль для входа в одно из моих устройств, я не стану касаться компьютера сбоку, чтобы предоставить вам доступ. И, честно говоря, знаете, когда я оставляю свой компьютер без присмотра, я вытаскиваю YubiKey и забираю его с собой. Так что, опять же, все дело в уровнях защиты. Так что 2-факторная аутентификация означает использование как минимум 2 факторов для подтверждения вашей личности в любом сервисе или на устройстве. И это: то, что вы знаете, то, чем вы владеете, и то, кем вы являетесь. Любой из этих 3 вариантов может быть использован в качестве 2-го фактора. И, конечно, вы можете

использовать 3-факторную аутентификацию, если хотите, хотя это довольно необычно, и на этом этапе процесс становится громоздким и сложным. Сложно восстановить доступ, легко заблокировать самого себя. Поэтому 2 — это обычно идеальное число, и именно поэтому мы называем это 2FA — 2-факторной аутентификацией. Другие называют это MFA — многофакторной аутентификацией (multiple factor authentication или multi-factor authentication). Это абсолютно одно и то же. Существует еще один стандарт — стандарт универсального формата для ключей безопасности, таких как тот маленький YubiKey, который я вам показывал, и он используется в индустрии. Он был создан организацией по стандартизации под названием FIDO Alliance и называется U2F (Universal 2nd Factor — универсальный 2-й фактор). Если вы заметили, на слайде с моим кодом есть надпись «learn U2F» — универсальный 2-й фактор. Буква U, цифра 2, буква F — U2F. Это просто стандарт для аппаратного многофакторного устройства, которое можно подключить через разъем или

передавать данные по Bluetooth или NFC на устройство, в котором вы пытаетесь пройти аутентификацию. Хорошо, давайте перейдем к вопросу. Не к этому. Где же он? Может быть, сейчас? Так, 1 секунду. Похоже, вопрос не выделяется. Не уверен, почему. Дайте мне 1 секунду, пожалуйста. Я это исправлю. Мне нужно обновить браузер. Будем надеяться, что он не попросит у меня сложный пароль. Так, кажется, тут какая-то... о, подождите, секундочку. Что-то пошло не так с моим Slido, поэтому я не вижу выделенных вопросов. Не знаю, почему это происходит. Никогда раньше такого не видел. О, тут опрос. Видимо, сейчас запущен активный опрос, который мешает мне видеть вопросы. Не знаю почему. Прошу прощения. О, вот оно. Все само починилось. Извините за технические неполадки, друзья. Почему текстовое

сообщение — это слабая 2-факторная аутентификация, и лучше ли это, чем ничего? Многие банки используют SMS, как уже кто-то отметил, они используют текстовые SMS-сообщения в качестве 2-факторной аутентификации. Так почему же текстовое сообщение — это слабая 2-факторная аутентификация? Хорошо. К какому типу факторов относится текстовое сообщение? Давайте посмотрим, сможем ли мы в этом разобраться. Это то, что вы знаете? Нет, в тот момент вы этого не знаете. Похоже, запущен какой-то опрос, который нас прерывает. Извините. Slido почему-то начался с опроса. Это странно. Ладно. Является ли текстовое сообщение хорошим 2-м фактором? Что это за тип фактора? Это то, что вы знаете? Нет, потому что вы этого не знаете; когда оно приходит вам в виде текстового сообщения, вы его не знаете, вы о нем только узнаете. Так что это не то, что вы знаете. Является ли это

Почему SMS — это слабая двухфакторная аутентификация (1:11:00)

То, кем вы являетесь? Нет, это не то, кем вы являетесь. Это то, чем вы владеете? Вроде того. Вы можете подумать: хорошо, это то, чем я владею, я владею телефоном, на который приходит текстовое сообщение. Но текстовое сообщение отправляется не на телефон, оно отправляется на номер телефона. Владеете ли вы номером телефона? И ответ таков: на самом деле номер телефона — это SIM-карта, или, точнее, аккаунт, к которому привязана SIM-карта в вашем телефоне, а кто владеет этим аккаунтом? И ответ — Vodafone, Verizon, AT&T, T-Mobile или кто-то еще. Так что проблема двухфакторной аутентификации по SMS заключается в том, что вы не владеете номером телефона. Им владеет телефонная компания. А у телефонной компании дерьмовая безопасность. Вот и все, все действительно так просто. Так что все, что вам нужно сделать, это позвонить в службу поддержки телефонной компании,

включить на фоне звук плачущего ребенка, притвориться, что вы разговариваете с расстроенной няней, пока ребенок кричит. А на заднем плане на вас кричит муж или жена. У вас нервный срыв и очень плохой день. И очень отзывчивые и чуткие сотрудники службы поддержки обойдут все проверки безопасности, потому что вы не знаете, какой пароль ваш супруг или супруга установили для аккаунта, а это действительно экстренная ситуация, и вам очень нужно выйти на связь. И они с радостью перенесут номер на ваш новый телефон, который нужно активировать прямо сейчас, потому что это экстренная ситуация. Если вам кажется, что это лишь теоретическая атака, на самом деле существует фантастическая демонстрация, которая проводится на Def Con, Black Hat и других хакерских конференциях, где осуществляют так называемые атаки с использованием социальной инженерии. И

одна из лучших — это видео, в котором очень, очень опытный хакер, специализирующийся на социальной инженерии, продемонстрировал журналисту, как быстро он может завладеть его номером телефона, позвонив в телефонную компанию, включив на фоне запись кричащего ребенка и умоляя о помощи в этой экстренной ситуации. И буквально менее чем через 10 минут он завладел номером телефона, затем использовал его для сброса пароля от аккаунта электронной почты, а затем — для сброса паролей от всех остальных аккаунтов, по сути, скомпрометировав всю цифровую личность менее чем за 15 минут. Вот почему SMS — это слабая форма двухфакторной аутентификации. И очень важно не использовать ее, если есть такая возможность. Но отвечая на анонимный вопрос, лучше ли это, чем ничего? Это лучше, чем ничего. Это лучше, чем ничего, если

вы можете избежать ее использования для аккаунтов, где есть более надежные варианты. Поэтому для любых аккаунтов, где можно использовать что-то кроме SMS, используйте это. Другой момент — нужно очень тщательно подходить к выбору оператора связи. Многие специалисты по безопасности пользуются услугами операторов, у которых нет живой службы поддержки, подверженной социальной инженерии, и где сами аккаунты защищены надежной двухфакторной аутентификацией. Например, в проекте Google Fi (F-I), который является виртуальным оператором сотовой связи, нет людей, с которыми можно поговорить. Вы подключаетесь, получаете доступ и настраиваете этот телефонный аккаунт через аккаунт Google, который можно защитить с помощью надежной двухфакторной аутентификации, такой как универсальный токен двухфакторной аутентификации. Это означает, что ваш номер не может быть перенесен, а значит, вы можете более безопасно использовать его для защиты на основе SMS

двухфакторной аутентификации, например, в вашем банке, у которого все плохо с безопасностью. Если говорить о компаниях с самой отвратительной безопасностью, то это банки, телефонные компании, а затем уже идут поставщики услуг, у которых есть нормальные команды по безопасности. Так что все дело в уровнях защиты. Если у вас нет другого выбора, кроме как использовать SMS в качестве второго фактора аутентификации (а я скажу вам, что есть некоторые сервисы, которыми я пользуюсь, где у меня нет другого выбора, кроме как использовать SMS), то убедитесь, что это SMS приходит на хорошо защищенный аккаунт. Даже у вашего оператора сотовой связи вы можете установить PIN-код на свой аккаунт. Вы можете отключить возможность переноса номера. Вы можете сделать множество вещей для усиления защиты этого аккаунта. Но если есть возможность, еще лучше перенести свой номер к виртуальному оператору сотовой связи или поставщику услуг, у которого нет людей, способных

Защита вашего номера телефона (1:16:25)

стать жертвой социальной инженерии для переноса вашего номера. И что установлена надежная аутентификация для факторов, контролирующих ваш номер телефона. И если вы можете этого избежать. Особенно избегайте этого, если это второй фактор для подключения к вашей бирже, где вы храните криптовалюту на миллионы долларов. И, конечно, я здесь как бы намекаю на одного довольно печально известного криптовалютного эксперта, который действительно хранил криптовалюту на миллионы долларов на биржевом кошельке, на горячем кошельке (кастодиальном, то есть это не ваши монеты), с двухфакторной аутентификацией по SMS, обслуживаемой AT&T, и который в настоящее время судится с AT&T из-за потери каких-то, я не знаю, 50 миллионов, 100 миллионов долларов, какой-то нелепой суммы вроде этой. Честно говоря, это такое судебное дело, где в качестве свидетеля-эксперта я бы встал за трибуну и 30 минут смеялся в лицо

истцу. Когда бы он сказал, что это чья-то чужая вина, что он положил миллионы долларов на биржу, защищенную текстовым сообщением — двухфакторной аутентификацией от AT&T. Я бы не испытывал к этому особого сочувствия. Хорошо. Давайте поговорим о двухфакторной аутентификации, которая действительно работает. Я уже говорил о ключе безопасности, который представляет собой аппаратное устройство, но есть и другой очень распространенный механизм, которым вы все пользовались раньше — это когда у вас есть 6-значный номер. Нирадж любезно задал мне вопрос именно на эту тему. «Привет, Андреас, как работает Google или Microsoft Authenticator? Существует ли децентрализованная система, которая может их заменить?» Нирадж, это и есть децентрализованные системы. Хотя приложение создано централизованной организацией, само по себе оно довольно примитивно. И в результате оно фактически децентрализовано. Секреты, которые хранятся в этих аутентификаторах,

хранятся только на вашем локальном устройстве. Конечно, есть некоторые вариации. Некоторые из этих приложений, как, например, Authy, позволяют создавать резервные копии и переносить секреты, которые являются основой вашей двухфакторной аутентификации, на другое устройство. Что делает их удобными, но опасными. Если у вас включена поддержка нескольких устройств в Authy или других системах, поддерживающих резервное копирование, вы должны держать ее выключенной и включать только тогда, когда переносите данные на другой телефон или устройство, например, когда вы покупаете новый смартфон и вам нужно перенести все эти аккаунты на новое устройство. Google Authenticator на самом деле добавил функцию резервного копирования и переноса в своей последней версии. Я не знаю, как это работает, но если это работает именно так, убедитесь, что эта функция у вас отключена по умолчанию. Чтобы только это локальное устройство

могло использовать эти коды безопасности. Иначе это уже не совсем двухфакторная аутентификация, верно? Это не то, чем вы владеете. Это резервный пароль. Это то, что вы знаете, и что можно легко украсть, или же это привязано к вашему номеру телефона. В таком случае мы возвращаемся к безопасности текстовых сообщений, о которой говорили ранее. Кто-то переносит вашу SIM-карту, завладевает вашим номером. Устанавливает приложение-аутентификатор на смартфон. Затем скачивает резервную копию и переносит ее на это устройство. И получает все ваши двухфакторные аутентификации, которые на самом деле таковыми не являлись. Итак, это сценарий сбоя, но давайте сначала поговорим о том, как эта штука работает. Итак, как работает Google или Microsoft Authenticator? Во-первых, давайте дадим этому название. Этот механизм называется одноразовым паролем или OTP. Одноразовым паролям уже несколько десятков лет, и они использовались... что ж, позвольте мне поправиться. Цифровым

одноразовым паролям на портативных устройствах уже несколько десятков лет. Самим по себе одноразовым паролям на самом деле тысячи лет. Общая концепция здесь заключается в том, что если вы генерируете последовательность случайных чисел, и обе стороны общения имеют копию этой последовательности, или могут сгенерировать эту последовательность, а больше никто не может. Тогда нечего красть или угадывать. Одноразовые блокноты — это невзламываемый метод шифрования, при условии, что вы можете генерировать эти секреты и не допускать их кражи. А одноразовые пароли, представляющие собой числовые 6-значные коды, очень и очень сложно украсть. До тех пор, пока вы можете хранить в тайне корневые секреты, которые их генерируют. Google и Microsoft Authenticator — это особый подкласс одноразовых паролей, называемый одноразовыми паролями на основе времени. И если вы хотите найти приложение, поддерживающее стандарт одноразовых паролей на основе времени, вы используете аббревиатуру

Одноразовые пароли на основе времени (1:21:56)

T-O-T-P. Итак, OTP — это одноразовый пароль (one-time password), а TOTP — одноразовый пароль на основе времени (time-based one-time password). «На основе времени» просто означает, что код привязан к текущему времени и меняется каждые 30 секунд. Поэтому такие системы используют секрет и часы, которые должны быть более или менее точно синхронизированы с текущим временем, чтобы сгенерировать определенный код для того конкретного момента, когда вы хотите его использовать. А поскольку временное окно составляет 30 секунд, вы можете немного отклониться, и у вас есть время, чтобы увидеть его на экране и ввести на сайте. Поскольку сайт или устройство, к которому вы подключаетесь, имеет тот же секрет, а часы более или менее синхронизированы, система может вычислить, какой код вы должны ввести. Обычно она проверяет предыдущий и следующий коды, чтобы учесть небольшую рассинхронизацию,

например, чуть больше 30 секунд. Она их примет. Затем вы видите на экране текущий код и небольшой обратный отсчет. Через 30 секунд он меняется, и вы получаете новое шестизначное число. Итак, это работает с использованием приватного ключа. И на основе этого приватного ключа используется функция деривации, которая может быть самой разной. Я не знаю, что стандартно используется для TOTP. Полагаю, это какой-то механизм хеширования с учетом времени. И с помощью этой функции деривации каждые 30 секунд генерируются новые числовые коды. И вы можете вычислить из последовательности, извините, из секрета и текущего времени правильный код для текущего момента. Сам секрет находится в QR-коде, который сервис, который вы пытаетесь использовать, отображает в первый раз. Поэтому, когда вы начинаете использовать одно из

этих устройств (а они все совместимы, так что неважно, используете ли вы Google Authenticator, Microsoft Authenticator, Authy, Duo или любое другое, к тому же большинство менеджеров паролей также имеют встроенную поддержку TOTP). Все, что вам нужно сделать, это отсканировать QR-код с сайта или сервиса, куда вы пытаетесь добавить двухфакторную аутентификацию. И этот QR-код содержит секрет. Этот секрет представляет собой случайно сгенерированную буквенно-цифровую строку, которая привязывается к вашему аккаунту. Сайт генерирует ее для вас случайным образом. Она представляется в виде QR-кода. Вы сканируете его с помощью Google Authenticator, ваше устройство с Google Authenticator сохраняет его как секрет, а затем начинает генерировать коды для текущего времени. Затем вы вводите один из этих кодов на сайте. Он может подтвердить, что вы все сделали правильно, отследив и сказав: «Да, это тот код, который я ожидал

в этом 30-секундном окне». И теперь вы настроили двухфакторную аутентификацию. Сложность с ними, конечно же, заключается в резервном копировании. Существует несколько способов сделать резервную копию. Один из способов — и, честно говоря, вероятно, самый безопасный — это физическая распечатка. Поэтому, когда у вас на экране появится этот QR-код, нажмите «Печать». Я говорю о физической распечатке, потому что у вас может возникнуть соблазн сделать кое-что другое — сфотографировать его. И, конечно, чтобы сфотографировать его, вы воспользуетесь своим смартфоном. Проблема в том, что эта фотография будет сохранена в облаке. В этот момент секрет больше не находится только на устройстве в Google Authenticator, в вашем TOTP-аутентификаторе. И с этого момента он перестает быть безопасным вторым фактором. Создание резервных копий в

облаке для ваших секретов двухфакторной аутентификации — плохая идея. На самом деле лучше использовать функцию резервного копирования, которая может быть в программе для двухфакторной аутентификации и которая, по крайней мере, зашифрована выбранным вами паролем. Куда вы поместите этот пароль? В свой менеджер паролей? Как видите, мы ходим по кругу, и иногда это может сбивать с толку. Так что распечатайте QR-код, если хотите сделать резервную копию, или не делайте этого — в большинстве сервисов, если вы потеряете свой токен или приложение для двухфакторной аутентификации, вы можете попросить их сбросить его. И они заставят вас пройти через множество препятствий: показывать документы, делать селфи и подтверждать личность через множество других механизмов, таких как электронные письма, телефонные звонки и тому подобное. Многие из этих сервисов также предоставят вам серию резервных кодов — заранее вычисленных числовых кодов, которые вы можете ввести вместо динамически

Иерархия двухфакторной аутентификации (1:26:44)

сгенерированные статические коды. Они нужны на случай потери устройства аутентификации. И где их хранить? В вашем менеджере паролей. Таким образом, двухфакторная аутентификация с помощью приложения для генерации одноразовых паролей на основе времени — это надежный, эффективный и простой в использовании механизм, который вы можете добавить ко всем своим аккаунтам уже сегодня. Теперь давайте посмотрим на иерархию безопасности. Универсальный ключ безопасности для двухфакторной аутентификации, основанный на очень, очень надежном шифровании. Если вы зарегистрируете несколько таких ключей и будете хранить их в безопасных местах, их будет очень сложно скомпрометировать. Их очень легко резервировать, ведь это физический объект. Вы делаете резервную копию, просто сохраняя еще одну физическую вещь. Его невозможно скопировать и невозможно украсть так, чтобы вы этого не заметили. Второй уровень — одноразовые пароли на основе времени, которые вы используете, сканируя QR-код в приложении, подобном тому, о котором говорил Нирадж. Они выдают вам шестизначный

код каждые 30 секунд. Опять же, это делает ваш телефон тем самым вторым фактором, которым вы владеете, и их немного сложнее резервировать. А если ваш телефон украдут, их может быть легко скомпрометировать. Мне нравится ставить защиту по отпечатку пальца на само приложение для двухфакторной аутентификации, чтобы нельзя было увидеть цифровые коды без использования отпечатка. По сути, это третий фактор поверх второго, который защищает меня на случай, если кто-то украдет мой телефон в разблокированном состоянии и попытается зайти в приложение для двухфакторной аутентификации, но не сможет. И, наконец, самый низкий уровень — это двухфакторная аутентификация по SMS, которая, конечно, небезопасна, но если у вас нет другого выбора, это лучше, чем ничего. Вот такие существуют уровни двухфакторной аутентификации. Давайте посмотрим, какие еще у нас есть вопросы, пока

я сделаю небольшой перерыв. И я собираюсь включить видео от моих патронов, в котором рассказывается, почему вам стоит поддерживать мою работу в интернете. То, что мы делаем сегодня, и то, что я всегда стараюсь делать — это предоставлять вам высококачественные образовательные материалы о Биткоине и открытых блокчейнах в нейтральной форме, без спонсоров, без рекламы, не продаваясь рекламодателям и не завися от корпоративных интересов. Никто не платит за это, кроме вас. Поэтому, если вам нравится это обучение, если оно принесло вам пользу, или даже если вы просто хотите отблагодарить и помочь другим получить эти знания, а также помочь мне и моей команде продолжать делать это, делать это лучше и масштабнее, пожалуйста, рассмотрите возможность поддержать меня через спонсорство на YouTube или, что еще лучше, через ежемесячную подписку на Patreon. И вот почему, со слов моих патронов.

  • Я патрон Андреаса, потому что наткнулся на его видео в интернете, и именно так я узнал о Биткоине. Так состоялось мое знакомство с Биткоином. - Сегодня вечером я нахожусь на светском мероприятии, организованном Андреасом в рамках поддержки его платных патронов. Мы только что выпили в центре Лондона, так что вечер выдался действительно веселым. Удалось познакомиться с множеством единомышленников. - Мы должны поддерживать работу, которую делает Андреас. Он делает так много для привлечения новых людей в Биткоин и в образование о Биткоине. - Он отличный учитель. Он может объяснять очень сложные темы простым и понятным языком. Он очень честен и точен. Он всегда подготовлен и интеллектуально честен. Я думаю, это его лучшая черта. - Он вносит такую ясность в действительно сложную тему, которой является Биткоин и индустрия вокруг него. - Это

стало для меня очень, очень хорошим источником вдохновения, и каждый Биткоин, который я ему даю, будет очень хорошо использован, чтобы помочь нам понять Биткоин. И я думаю, что в какой-то момент это улучшит мир. - Будучи патроном, я могу встречаться с Андреасом, и именно поэтому мне нравится быть патроном, и я собираюсь продолжать им быть. - Я думаю, что это просто хорошее дело. Если вы заинтересованы в изучении нового, а также хотите поддержать сообщество Биткоина, то вам стоит стать патроном. - Будучи патроном, вы чувствуете себя особенным. Вы можете посещать его живые сессии вопросов и ответов. Вы можете встречаться с ним на неформальных встречах. Это действительно здорово и полностью того стоит. Я с огромным энтузиазмом отношусь к тому, чтобы быть патроном. - Я бы хотел, чтобы он мог создавать свой отличный и ценный контент в будущем без рекламы и просто

Вопросы и ответы: перенос телефонных номеров и безопасность приложений (1:31:37)

с помощью его патронов. И именно поэтому я поддерживаю его на Patreon. (спокойная музыка) — Итак, прежде чем мы перейдем к следующему вопросу, в чате появилось несколько отличных дополнений. Которые мой продюсер любезно опубликовал для меня. Итак, во-первых, у нас есть уточнение от Люсии: можно ли перенести любой номер телефона к оператору без службы поддержки

с живыми людьми? Это зависит от страны, в которой вы зарегистрированы. В разных странах действуют разные законы о переносе номеров между операторами связи. Но, честно говоря, большинство европейских стран и, безусловно, Северная Америка (я знаю, что так обстоит дело в США и Канаде) обязывают операторов выполнять запросы на перенос. А это значит, что при правильном подходе вы можете перенести свой номер, не потеряв его, и перейти к новому оператору. А затем вы можете выбрать оператора, у которого нет службы поддержки с живыми людьми. Google Fi — это тот, о котором я слышал больше всего в этом контексте. Их может быть много, и другие могут быть так же надежно защищены от атак с переносом номера. Мне нравится этот вариант, хотя он и несет в себе некоторые риски для приватности по очевидным причинам. Второй вопрос от Бена, и Бен спрашивает: как узнать, что ваше приложение не допускает утечки секретного ключа? Бен, вы не можете знать наверняка, что ваше приложение не допускает утечки секретного ключа. Вы можете выбирать только те приложения, которые используются множеством людей в безопасной среде, прошли аудит и проверку, возможно, с открытым исходным кодом, который был проверен, и которые созданы надежными компаниями. Которые серьезно относятся к безопасности и имеют долгую историю безупречной работы. Это требует доверия к контрагенту. Однако почти все, о чем я говорил, требует доверия к контрагенту. Поэтому возникает вопрос: сколько доверия

вы оказываете контрагенту и кто этот контрагент? И какова альтернатива? И если альтернатива — не использовать приложение и пытаться полагаться на память, то на самом деле альтернатива еще хуже. И это тот самый тонкий баланс, который необходимо соблюдать в вопросах безопасности. Мы все чаще видим, как все больше компаний пытаются внедрить различные механизмы для децентрализованной аутентификации, децентрализованной идентичности (DID), децентрализованной проверки, которые являются более безопасными. Мультисиг в Биткоине или Эфириуме, например, часто является основой таких сервисов. Но пока эти сервисы относительно незрелые, не получили широкого распространения и еще не подходят для такого рода решений. Так что я возлагаю большие надежды на будущее в этой сфере. А пока вам следует задать себе вопрос: что лучше — использовать централизованный сервис с хорошей репутацией или не использовать сервис вообще и пытаться полагаться на

память? И я могу однозначно ответить на это: лучше использовать менеджер паролей от проверенной компании или компании с хорошей репутацией, чем не использовать менеджер паролей и пытаться полагаться на ненадежную память, ненадежную случайность и самодельные решения, которые могут превосходить вашу техническую компетентность. Давайте перейдем к следующему вопросу. Он от Трикси: Андреас, классные очки. Мне тоже нравятся. Спасибо, Трикси. В них я действительно могу читать то, что на моем ноутбуке. Я провожу два типа прямых трансляций. Некоторые из них более спонтанные, больше основаны на вопросах. Мне не нужно много читать, что происходит на моем ноутбуке. Вон там у меня стоит хороший студийный монитор, который находится достаточно далеко, чтобы я мог читать с него со своим слабеющим зрением. А некоторые, как сегодня, немного сложнее. Мне нужно делать много

Вопросы и ответы: переход от банковских SMS к более надежной аутентификации (1:36:01)

...чтения. У меня на столе ноутбук. И поэтому мне нужны эти вещи. Но спасибо, мы отвлеклись. Вернемся к самой сути этого вопроса. Я начну заново для нашего редактора. Трикси спрашивает: «Есть ли способ преобразовать эти дурацкие банковские текстовые сообщения в Authy или что-то подобное? В систему одноразовых паролей на основе времени». Authy — это одна из тех систем TOTP, одноразовых паролей на основе времени. Трикси, нет, такого способа нет. Если только ваш банк не имеет механизма, поддерживающего что-то кроме текстовых сообщений, вы не можете использовать одноразовый пароль на основе времени. Правильный ответ в данном случае — использовать текстовые сообщения, но сменить оператора сотовой связи на того, который требует надежного механизма аутентификации, такого как одноразовый пароль на основе времени, или, что еще лучше, универсальную двухфакторную аутентификацию с ключом безопасности, или где вы можете настроить эти опции. Чтобы ваш номер нельзя было перенести, потому что для этого требуется надежная аутентификация. И

если ваш номер нельзя перенести, то ваше банковское текстовое сообщение становится намного, намного безопаснее. Так что это был отличный вопрос от Трикси. Давайте посмотрим, какие еще у нас тут есть вопросы. Я не вижу слишком много других вопросов, так что... О, вот, пожалуйста. О, модераторы сейчас лихорадочно, просто лихорадочно вытаскивают вопросы и ставят их для меня в очередь, чтобы мы могли найти еще несколько. Надеюсь, вам нравится сегодняшняя сессия. Итак, позвольте мне вкратце подытожить то, что мы узнали на данный момент. Безопасность никогда не бывает стопроцентной, безопасность — это управление реалистичными рисками в рамках вашей технической компетентности с помощью самого простого и наиболее последовательно применяемого решения, которое вы можете найти, и которое наслаивается на другие решения, чтобы создать ряд барьеров против целеустремленного злоумышленника. Если вы правильно подходите к безопасности, то вам становится комфортно с этими мерами. Вы можете применять их последовательно, и у вас

есть достаточно уровней, которые тщательно соответствуют как вашим навыкам, так и вашей среде угроз, чтобы сделать так, что у злоумышленника не будет ни времени, ни ресурсов, ни бюджета, ни интереса, ни вознаграждения, чтобы действительно атаковать вас. И вместо этого они атакуют кого-то, кто является более легкой мишенью, и в этом, по сути, и заключается безопасность. Вы не можете быть идеальны в этом. В конце концов, вы человек. Поэтому вы, по определению, будете несовершенны. Вы должны быть в состоянии выполнять это последовательно и в рамках вашего уровня навыков, что означает, что это должно быть достаточно просто. Это нельзя решить с помощью одного инструмента, метода, практики или действия, поэтому вам нужно использовать множество инструментов, множество методов, множество действий, наслаивая их друг на друга, предпочтительно разнообразные механизмы безопасности, которые требуют от злоумышленников разных навыков, которые защищают от различных угроз, чтобы вы могли наслаивать их и создать комплексную систему. И это все равно не приведет вас

к стопроцентной безопасности, но, знаете, если вы делаете это последовательно, и если вы делаете это осознанно, и если вы хорошо адаптируете это как к вашим потребностям в защите от угроз, так и к вашему уровню навыков, вы можете присоединиться к элитной группе людей, которые могут честно сказать: «Меня не взламывали уже много лет». Это лучшее, что вы можете сделать, но обычно этого вполне достаточно. И это ставит вас намного выше многих других людей. Аноним спрашивает: «Не могли бы вы поделиться какими-либо опасениями или предложениями по поводу менеджеров паролей для тех, у кого еще не дошли руки до того, чтобы внимательно их сравнить, изучить или попробовать?» За эти годы я использовал много разных менеджеров паролей, есть некоторые очень и очень популярные, которые не являются моими любимыми. Которые я неохотно использую время от времени или постоянно, в зависимости от устройства, на котором нахожусь. Есть такие, которые приобрели

или потеряли популярность. И есть несколько новых, которые приобретают известность. Я не могу точно сказать, что подойдет именно вам. Могу сказать, что, вероятно, двумя самыми популярными являются система под названием LastPass и система под названием 1Password — цифра 1, за которой следует слово password, все в одно слово. 1Password и LastPass, вероятно, самые известные. Помимо них существует ряд других систем с различными возможностями и отличительными особенностями. Одна из чуть более новых, к которой я присматриваюсь с интересом, — это Bitwarden, потому что это система с открытым исходным кодом, мультиплатформенная и с довольно хорошей архитектурой. Но в конечном счете, как я давал тот же совет, например, в отношении производителей аппаратных кошельков, я дам вам тот же совет и для менеджеров паролей. Различия между, скажем, тремя-четырьмя лучшими,

Вопросы и ответы: сравнение менеджеров паролей (1:41:43)

пять компаний в этой сфере, где продукты имеют лишь небольшие, незначительные отличия. Все они довольно хороши. Все они достаточно безопасны. Все они работают стабильно. Разница между использованием одного из четырех или пяти лучших менеджеров паролей и полным отсутствием такового, либо попытками полагаться на свою память или создать собственное решение, просто огромна. Поэтому вопрос не в том, какой из них мне следует использовать. Вопрос в том, стоит ли вообще им пользоваться, и ответ — да, так что не тратьте на это слишком много времени. Один из способов определиться — узнать, чем пользуются другие члены вашей семьи. Так вам будет проще делиться с ними паролями. Большинство из них представляют собой закрытые экосистемы. Поэтому, если у всех в вашей семье установлен Bitwarden, то и вам лучше использовать Bitwarden. Если ваша компания или работодатель использует какой-то из них, то вам, вероятно,

лучше использовать тот же самый для личных целей, при условии, что вы можете вести два отдельных аккаунта, просто чтобы не запускать слишком много приложений и не усложнять себе жизнь. Опять же, будьте проще. Единственный вопрос, который вы должны себе задать: как быстро я смогу установить и запустить одну из этих программ, затем должным образом ее обезопасить, а после этого пойти и поменять все пароли на всех сайтах, начиная с самых важных. Аноним спрашивает: является ли первоначальная настройка Google Authenticator реализацией симметричного ключа, в отличие от Биткоина, который использует асимметричное шифрование? Да, это так. И я не знаю, что из себя представляет стандарт T-OTP, потому что никогда его не изучал. Возможно, это даже не симметричное шифрование. Возможно, это алгоритм растягивания пароля. На самом деле, скорее всего, это какая-то последовательность, основанная на

деривации с использованием хешей. Но я не знаю, я не вдавался в подробности. Это не асимметричный алгоритм, это я могу сказать точно. Так что это не система с приватным и открытым ключами. Что такое симметричное шифрование? Что такое асимметричное шифрование? Это еще один вопрос, который появился в чате. Асимметричное шифрование — это когда в паре есть два ключа, которые мы называем приватным и открытым ключом, и то, что зашифровано одним, может быть расшифровано только другим, и наоборот. Поэтому, если вы шифруете что-то своим приватным ключом, это может быть расшифровано только вашим приватным... то есть вашим открытым ключом. А если вы шифруете что-то открытым ключом, только человек с приватным ключом сможет это расшифровать. И комбинация этих методов используется для цифровых подписей. А также применяется для шифрования и расшифрования данных между двумя получателями. Однако это означает,

что если вы хотите расшифровать что-то для меня, вам нужен мой открытый ключ. Если вы зашифруете это моим открытым ключом, который является публичным и им легко поделиться, то только я смогу это расшифровать. Если вы хотите зашифровать это для множества людей, вам понадобятся все их открытые ключи, и вам придется шифровать это отдельно для каждого из их открытых ключей. Симметричное шифрование — это когда у вас есть один ключ, который служит как для шифрования, так и для расшифрования. И на самом деле, вплоть до 1970-х годов симметричное шифрование было единственным механизмом шифрования. Асимметричное шифрование, если я не ошибаюсь, не было изобретено вплоть до 1970-х годов. Вот в чем разница между симметричным и асимметричным шифрованием. Дайте-ка посмотреть, кажется, у меня тут есть еще один вопрос. Еще одно уточнение от Карлоса. Когда мы будем использовать подписи Биткоина для аутентификации? Вы можете использовать подписи Биткоина для аутентификации уже сегодня. Проблема в том, что вы должны быть

осторожны с тем, как это структурировать, и понимать, что именно вы доказываете. Подпись Биткоина и вообще использование цифровых подписей для аутентификации доказывает очень специфический и очень узкий набор вещей. Допустим, вы просите меня подписать сообщение моим приватным ключом Биткоина, создать подпись, а затем поделиться ею со всем миром. Что ж, вот пара вещей, которые я этим доказываю. Я доказываю, что на момент создания подписи я владел приватным ключом. Конечно, это не означает, что я не создал эту подпись много лет назад. Вы не знаете, когда именно была создана подпись. Другое дело, что для использования этого в рабочей схеме человек, запрашивающий подпись, должен выполнить так называемый запрос-ответ. Я не могу просто сказать «подпиши что-нибудь», потому что если я получу

Вопросы и ответы: Подписи Биткоин для аутентификации (1:47:01)

выбирая сообщение, я, по сути, могу взять сообщение, которое кто-то другой подписал давным-давно, предъявить примененную им подпись и сказать вам, что это только что сделал я. И у вас нет никакой возможности узнать, правда это или нет. Поэтому вместо этого в таком сценарии вам нужен механизм «вызов-ответ». Так что я бы сказал: пожалуйста, CarlosM, подпиши сообщение, в котором говорится: я, CarlosM, в декабре... какое сегодня число, пятое? Я даже не знаю... 5 декабря 2020 года, владею своим приватным ключом. И я подписываю это сообщение по просьбе Андреаса. Понимаете, о чем я говорю? Это привязывает его ко времени. Вы бы не знали, что это за сообщение, пока я не попросил бы вас подписать конкретное сообщение. Вы связываете его с конкретным действием. Я попросил

вас поместить туда информацию о времени подписания и личности подписавшего. Это сильно усложняет задачу, но все же я не знаю, подписал ли это Карлос. У нас был похожий разговор, когда мы обсуждали подписание с помощью кошельков, чтобы доказать, что вы владеете адресом, в связи с новыми правилами путешествий, которые предлагаются в США и уже внедрены в ЕС. И, конечно, если бы Карлос хотел доказать, что он владеет адресом, и я дал бы ему такое сообщение, все, что ему нужно было бы сделать, — это передать это сообщение Джимми, чтобы Джимми подписал его со словами «это Карлос», вернул Карлосу, Карлос передал бы его мне, и я бы подумал, что это доказывает наличие приватного ключа у Карлоса, хотя на самом деле он у Джимми, и они работают вместе. Так что это сложно. Это

не так просто, как кажется на первый взгляд. Ладно, давайте посмотрим. Я отвечу, пожалуй, еще на один вопрос. О, вот это хороший. Мне он очень понравился. Это вопрос от Джеффа. Джефф Тезос спрашивает: как быть с паролями, которые нужно вводить вручную с помощью пульта на телевизоре или в подобных сервисах, таких как Amazon, Netflix? Насколько длинными и сложными они должны быть? Джефф, я сам мучился с этим. И у меня есть ответ, который я дам вам буквально через секунду. Теперь представьте сценарий, о котором говорит Джефф: вы использовали свой менеджер паролей, чтобы сгенерировать уникальный буквенно-цифровой 32-значный ключ с символами для вашего аккаунта Netflix. Теперь вам нужно ввести его на клавиатуре смарт-телевизора Roku, где каждую букву нужно вводить, перемещая маленький курсор на нужную букву на клавиатуре, нажимая ввод,

а затем возвращаясь назад, спускаясь к Caps Lock, включая Caps Lock, поднимаясь вверх, переходя к заглавной букве, затем выключая Caps Lock, переходя к символу и переключаясь на цифровую клавиатуру. О боже, это займет часы, просто часы. И поэтому да, в таких случаях, как и в ситуациях, когда ваша безопасность не столь критична, вам нужно сделать что-то, где вам часто приходится делиться этим ключом с другими людьми. Хорошим примером будет ваш пароль от Wi-Fi, верно? Поэтому в таких случаях я бы использовал простой цифровой или буквенный пароль. Все символы одного класса, но сделал бы его немного длиннее. Так что мне все равно, если кто-то взломает мой Netflix и заметит, что я смотрю «Ход королевы». Конечно, я смотрю «Ход королевы». Все

смотрят «Ход королевы». Это неделя «Хода королевы». Для меня это не имеет особого значения, хотя есть некоторые соображения безопасности, например, возможность вычислить, где я нахожусь, когда смотрю это. Так что пароль мне все равно нужен. Но он не обязательно должен быть таким длинным, потому что вряд ли кто-то попытается его взломать. Настоящая проблема в том, не забыл ли я сбросить настройки телевизора Roku, когда уезжал из Airbnb. Ага. Это хороший вопрос. Так что же я делаю? Обычно я выбираю цифровой пароль, либо буквенный пароль в нижнем регистре, и разбиваю его на группы. Классический вариант, который я бы сделал, — это 12 цифр, разделенных минусами или дефисами. Это означает, что я сделаю три группы по четыре или четыре группы по три цифры. Так что мой пароль будет чем-то вроде девять три семь дефис три один два дефис три

Вопросы и ответы: пароли для пультов от телевизора и устройств с низким уровнем безопасности (1:52:10)

три один дефис четыре один пять. Сейчас я просто выбираю случайные числа. Кстати, не очень хорошая случайность. Я бы использовал генератор случайных чисел в своем менеджере паролей. Я бы задал ему выдать мне только цифры и сделать длину 12 символов. А затем я бы записал это с дефисами между ними, сгруппировав в удобные блоки по 4, потому что так мне легче читать с экрана и вводить на клавиатуре. Обычно цифры и дефис находятся на одной клавиатуре и расположены очень близко друг к другу, поэтому я могу вводить их быстро. А еще лучше то, что многие пульты дистанционного управления позволяют использовать цифровую часть клавиатуры, которая предназначалась для... В былые времена на наших телевизорах были каналы, и эти каналы выбирались по их числовому номеру. Я знаю, это просто сногсшибательная технология.

Так что на многих пультах есть цифровая клавиатура. И это опять же значительно упрощает ввод парольной фразы. Спасибо, Джефф. Это был отличный вопрос. И очень практичный вопрос о поиске баланса в безопасности. Действительно ли вы хотите проходить через все эти трудности, чтобы защитить аккаунт, который не так уж и важен с точки зрения безопасности, и где больший риск заключается в том, что вы забудете стереть или сбросить этот пароль, когда будете уезжать из Airbnb, и оставите его для других людей, что может стать небольшой проблемой. Похожий вопрос от Джеффа. Ой. О нет, это не Джефф. Извините, одну секунду. Вот так. Сработало? Сегодня мои приложения немного тормозят. «Насколько безопасно использовать только 4-значный PIN-код, например, такой, какой используется на всех банковских картах?» — спрашивает Майк. Майк, это зависит от того, это

зависит от того, где именно вы можете ввести этот PIN-код. Причина, по которой 4-значный PIN-код безопасен на банковских картах, заключается в том, что вы можете вводить его только на защищенном устройстве, таком как PIN-пад или банкомат. Эти устройства спроектированы так, чтобы не позволить вам сделать больше определенного количества попыток. И если это контролируемые устройства — то есть вы находитесь на заправке, на кассе супермаркета или где-то еще, где стоит человек, — и вы попытаетесь ввести код больше нескольких раз. Они увидят, что вы делаете, и вызовут охрану, если вы попытаетесь ввести 4000 различных комбинаций. А когда это неконтролируемое устройство, где вы могли бы просто сидеть и часами перебирать все возможные комбинации, оно на самом деле заблокируется и «съест» вашу карту, как это бывает с банкоматами. Так что,

если я введу его неправильно 4 раза, или 6 раз, или 3 раза, в зависимости от политики банка, он просто проглотит мою карту и не даст мне еще одного шанса попробовать. Так что дело не только в PIN-коде, дело в контексте того, как этот PIN-код используется. Где он вводится, сколько раз вы можете попытаться и что произойдет, если вы не пройдете эти многоуровневые механизмы безопасности. Так что да, 4-значный PIN-код достаточно безопасен в контексте устройств с контролируемым доступом, таких как банкоматы и PIN-пады, где есть дополнительные уровни безопасности, например, изъятие вашей карты при неправильном вводе или ограничение количества попыток. Думаю, с этим разобрались. Мы охватили много тем. Огромное спасибо за все эти отличные вопросы. Спасибо, что оставляете действительно хорошие комментарии. Расскажите мне, что вам понравилось в

этой конкретной сессии. Она немного отличалась от тех, что мы проводили раньше. Расскажите, о чем еще вы хотели бы узнать, чтобы это помогло вам в вашем путешествии по миру Биткоина и открытых блокчейнов. И не забывайте, что у нас впереди еще несколько таких сессий. Позвольте мне показать вам наши следующие предстоящие мероприятия: «Неловкие праздничные разговоры», «Неловкие праздничные разговоры». Это следующее мероприятие, которое нас ждет. Я собираюсь вооружить вас правильными ответами, а также уморительными историями от других людей, которые сейчас делятся в комментариях на Patreon и других платформах своими неловкими семейными праздничными разговорами. В основном о Биткоине и открытых блокчейнах, а иногда и на темы, которые делают их гораздо более неловкими, но мы не будем освещать их в прямом эфире. Затем у нас будет декабрьская сессия вопросов и ответов на свободную тему, где вы сможете задать любой вопрос, и я, возможно, решу на него ответить. И

Заключение (1:57:25)

и, наконец, у нас есть наше мероприятие Extravaganza 2021. Поэтому, чтобы узнавать о том, когда проходят эти мероприятия, и получать о них информацию, пожалуйста, подписывайтесь на мой канал. Включите уведомления, нажав на значок колокольчика, и так вы первыми узнаете об этих новых событиях. Спасибо, что присоединились ко мне сегодня. На нашем канале на прямой трансляции сегодня присутствовало более 300 человек, которые присоединились к этой почти двухчасовой презентации, ведь нам нужно было многое обсудить. Пока я все это рассказывал, вы, вероятно, заметили у меня стопку фантастически ярких книг разных цветов. И хотя вам понадобится печатная версия, чтобы насладиться цветами, вы можете прочитать их содержимое в виде электронной книги. И вы можете приобрести эту электронную книгу в моем магазине antonov.com/shop. Вы также можете приобрести кружки, похожие на эту. И,

кстати, это действительно фантастические кружки. Они большие, они тяжелые. Они сохраняют тепло. Их очень трудно разбить. Я знаю, я пытался. Я ронял их несколько раз, и они вмещают много кофе, который всем нам понадобится, чтобы пережить эти неловкие праздничные разговоры. Итак, до понедельника, в течение следующих двух дней, у нас проходит праздничная распродажа, которая дает вам скидку 20% на все товары. Одна из вещей, которую вы также можете купить, — это семинар по выбору криптовалюты. И скидка 20% распространяется и на него. Праздничная распродажа 2020 года доступна в магазине, перейдите на главную страницу магазина, чтобы найти купон antonov.com/shop. Не забудьте оставить комментарии под этим видео. Большое спасибо за просмотр. Отличных вам выходных. Всем пока.

Была ли эта страница полезной?