Перейти до основного вмісту

Криптобезпека: паролі та автентифікація

Андреас Антонопулос розповідає про основні практики криптобезпеки, зосереджуючись на управлінні паролями, методах автентифікації та найкращих практиках захисту ваших цифрових активів і приватних ключів.

Date published: 19 травня 2019 р.

Ця пряма трансляція охоплює основні практики безпеки для власників криптовалюти, від основ управління паролями до багатофакторної автентифікації. Андреас Антонопулос розглядає принципи балансу між безпекою та зручністю використання, пояснює, чому менеджери паролів є необхідними, знайомить із концепцією парольних фраз XKCD та детально описує ієрархію методів двофакторної автентифікації.

Ця стенограма є доступною копією оригінальної стенограми відео (opens in a new tab), опублікованої aantonop. Її було злегка відредаговано для зручності читання.

Основи безпеки та балансування ризиків (3:05)

(звуковий сигнал) — Усім привіт і ласкаво просимо на цю суботню пряму трансляцію. Ця бонусна пряма трансляція присвячена темі паролів, менеджерів паролів, автентифікації, багатофакторної автентифікації та всього, що стосується безпеки ваших акаунтів. У нас уже є багато запитань у черзі, але цього разу я не обов'язково буду керуватися насамперед ними, оскільки хочу пояснити певні складні теми. І, можливо, буде доцільніше поговорити про якусь тему трохи довше, ніж зазвичай, або, можливо, трохи менше, і сформувати власний шлях через ці питання. Вони досить непрості. Безпека — це складна тема. Тому замість того, щоб намагатися знайти ідеальне запитання, я можу цього не робити. З іншого боку, у мене є кілька чудових запитань для початку. Тож, перш за все, дякую всім, хто приєднався. Мені дуже приємно,

як і завжди, проводити суботні ранки, працюючи з вами над новими та цікавими темами, що стосуються Біткоїна та відкритих блокчейнів. Отже, як паролі та багатофакторна автентифікація пов'язані з Біткоїном і відкритими блокчейнами? Ну, знаєте, щоб підтримувати безпеку ваших криптовалют, ви повинні підтримувати безпеку всіх ваших акаунтів. Що дуже цікаво щодо криптовалют, так це те, що для багатьох людей це перший випадок, коли їм доводиться ретельно замислюватися про безпеку своєї онлайн-ідентичності та пристроїв. Тому що тепер там лежать гроші, і це робить їх набагато ласішою мішенню. У минулому люди не були дуже вмотивовані захищати власну безпеку, тому що коли ви втрачаєте свою приватність, коли вашу інформацію зламують, ви не відчуваєте цього відразу. І це має багато поганих наслідків, але ці наслідки не є прямо

видимими і не відчуваються миттєво. Якщо хтось прийде і вкраде кілька сотень доларів, або кілька тисяч доларів, або, що ще гірше, десятки тисяч з ваших цифрових пристроїв, ви це відчуєте, і відчуєте негайно. І ви можете відчутно пов'язати це, ну, якщо бути точним, невідчутно. Ви можете невідчутно, але дуже, дуже помітно пов'язати це зі своєю безпекою. Тож це одна з тих речей, яка, на жаль, є уроком, що засвоюється лише через болісний досвід. І тому я можу витратити багато часу, розповідаючи новачкам, як і чому потрібно захищати свої акаунти. Поки вони не встановлять криптовалютний гарячий гаманець на один зі своїх пристроїв, а потім не втратять гроші, які є в цьому гарячому гаманці. Дуже важко зрозуміти або бути вмотивованим тим, про що я говорю. Тепер інша річ, яку дійсно важливо зрозуміти в усій цій розмові, полягає в тому, що безпека

це баланс. Усе зводиться до балансу. Це управління ризиками. Не існує такого поняття, як 100% безпека. Немає ідеальної безпеки. І ви не можете захиститися від усіх загроз. Ви повинні з'ясувати, з якими загрозами ви стикаєтеся. Ви повинні зрозуміти, від скількох із цих загроз ви дійсно можете захиститися і скільки зусиль ви збираєтеся докласти для захисту від них, залежно від того, що саме ви захищаєте. Ви також повинні визначити, коли рішення, яке ви створюєте, системи, які ви використовуєте, стають настільки складними, що самі по собі перетворюються на загрозу безпеці. І ми часто бачимо, як новачки, особливо у сфері криптовалют, створюють занадто складні рішення. І тоді ми опиняємося на неправильному боці балансу між безпекою та стійкістю. Коли механізм захисту вашої криптовалюти настільки складний, що насправді ви в кінцевому

підсумку втрачаєте її через те, що використовуєте щось нестандартне, через те, що забуваєте пароль, через те, що ніхто точно не знає, що ви зробили, і ви не можете їм допомогти. Отже, безпеки неможливо досягти на 100 відсотків, і все зводиться до балансу. А простота часто є ключовим елементом безпеки. Прості рішення для безпеки, які ви можете застосовувати в межах своїх технічних навичок і робити це послідовно. І які дозволяють відновити доступ у разі виникнення проблем, є кращими за складні рішення, що змушують вас виходити за межі вашого рівня навичок, ставлять вас на незвідану територію і підвищують імовірність помилки. Це часто те, про що ви чуєте багато поганих порад. Люди радитимуть вам впровадити те, що здається дуже, дуже складною схемою безпеки. І через те, що вона така складна, вона здається безпечною. Здається, що є

Зберігаємо безпеку простою (8:40)

...багато чого відбувається, тому це має бути дуже складно і серйозно. І в багатьох випадках ви зрештою перевищите свої технічні можливості та фактично втратите гроші не через крадіжку, а через помилку, яку зробите, оскільки дієте поза межами свого рівня навичок. Тож давайте не ускладнювати. Давайте спиратися на стандарти. Давайте використовувати найкращі практики, загальноприйняті інструменти та застосовувати їх послідовно. Щоб ми могли бути у повній безпеці. Ми перейдемо прямо до, ми перейдемо прямо до першого запитання. Наразі на трансляції 220 людей. Дякую за відгуки щодо відео та аудіо. Це завжди корисно знати. Просто щоб ви знали, раніше сьогодні у нас були невеликі перебої з електроенергією в цьому місці, і якщо світло зникне, ви про це дізнаєтеся, бо трансляція зупиниться. І потрібно щонайменше 5 хвилин, щоб інтернет-роутер та Wi-Fi

перезавантажилися. Я, можливо, зможу повернутися, але навіть якщо електроенергія зникне лише на 1 секунду, мені доведеться чекати 5 хвилин, перш ніж я зможу відновити зв'язок. Якщо я не зможу повернутися, ми повідомимо вас у чаті. Тож, будь ласка, будьте терплячими, і я сподіваюся, що нас не перервуть. Але ви знаєте, що це один із ризиків, з якими нам доводиться мати справу сьогодні. Перейдімо до нашого першого запитання на сьогодні. Перше запитання надійшло від аноніма, і вибір слова «анонім» для того, щоб поставити запитання, — це перший і хороший механізм безпеки. Який найкращий спосіб керувати багатьма унікальними, надійними паролями, якщо я маю дислексію і мені важко запам'ятовувати довгі паролі? Це чудове запитання. Це чудове запитання, оскільки воно стосується ширшої проблеми, а саме — складності запам'ятовування. І всі ми думаємо, що можемо запам'ятовувати краще, ніж

є насправді. А дехто з нас має труднощі з пам'яттю, читанням, письмом або будь-якими іншими навичками, які допомагають нам у запам'ятовуванні паролів. І, можливо, знають, що вони не дуже добре запам'ятовують. Тож анонім запитує про це з точки зору людини, яка страждає на дислексію, але це однаково стосується всіх. Усіх, хто має недосконалу людську пам'ять. Люди справді погано запам'ятовують інформацію на тривалий час, особливо речі, які не запам'ятовуються, оскільки вони не пов'язані з образами, досвідом чи емоціями. Запам'ятати речі, які не мають жодного зв'язку з нашим життям, майже неможливо, оскільки наш мозок дуже добре відкидає нерелевантну інформацію. Якщо у вас немає емоції, досвіду чи образу, пов'язаного з тим, що ви намагаєтеся запам'ятати, мозок скаже: це більше не відповідає моєму алгоритму кешування, і відкине це. І багато

людей забувають паролі саме через це. Тому я збираюся використати тут кілька ресурсів, щоб відповісти на це запитання ширше та допомогти людям розібратися у фундаментальних принципах роботи з паролями. Для цього я використаю деякі візуальні матеріали. Зазвичай я не використовую візуальні матеріали, але думаю, що в цьому конкретному випадку вони будуть корисними. Подивимося, як усе пройде. Гаразд, отже, перше, про що ми поговоримо, — це системи керування паролями. Десятиліттями ми навчали користувачів створювати довгі, випадкові буквено-цифрові паролі з широким набором символів. Це паролі, які люди не можуть запам'ятати. Це паролі, які насправді заохочують до поганої поведінки. Вони заохочують до поведінки, коли ви зрештою використовуєте той самий хитрий шаблон: Satoshi Nakamoto, де літери O замінені на нулі, перша літера другого слова написана з великої літери, а T замінена

на 7, і з символом решітки в кінці. І тепер у вас є цифри, малі та великі літери. Але якщо вам потрібно використовувати його на кількох сайтах, ви робите невелику зміну. Тоді вам, можливо, доведеться додати цифру в кінці. І тоді ви стикаєтеся з цією справді складною проблемою пам'яті, яка полягає в тому, що сайти змушують вас створювати варіації, але варіації роблять неможливим запам'ятовування, особливо з паролем такої складності. Тож у підсумку ви повторно використовуєте свій пароль на багатьох сайтах. Так роблять майже всі. І це дуже, дуже погано для безпеки. Зараз одним із найкращих ресурсів для розуміння того, як вирішити цю проблему, є насправді комікс. Тож я дам вам 2 поради. Перша — не намагайтеся створювати власні паролі,

Менеджери паролів (13:50)

використовуйте менеджер паролів. Менеджер паролів — це програмне забезпечення, яке генерує для вас випадкові паролі та запам'ятовує їх. Ці системи вирішують дві проблеми: людська пам'ять ненадійна, а здатність людини генерувати випадковість ще гірша. Ми дуже погано створюємо випадковість. Ми дуже погано запам'ятовуємо, і вдвічі гірше запам'ятовуємо випадкові речі. Тому ви не можете вирішити цю проблему, ставши більш дисциплінованими, розумнішими чи обережнішими. Ви не можете вирішити її, наклеюючи стікери на монітор і роблячи, знаєте, всі ті речі, які ви тут бачите, так? Які ви постійно бачите в офісах. Записувати пароль — не така вже й погана ідея. Якщо місце, де ви його записуєте, дійсно безпечне. Тож найпростіша форма менеджера паролів — це маленька книжечка, блокнот для паролів. І, знаєте, хоч я і скажу, що це не дуже сучасно, це

не дуже технологічно, і це не вирішує проблему генерації випадкових паролів. Чесно кажучи, це рішення, яким користуються мої батьки. Бо якщо вони їх записують, то можуть використовувати різноманітніші паролі. І якщо вони зберігають цей маленький блокнот у безпечному місці, наприклад, вдома, у замкненій шухляді чи чомусь подібному, це досить надійний механізм. Але більшість із вас, мабуть, більш технічно підковані, ніж мої батьки. Тому давайте поговоримо про краще рішення для вас. Краще рішення — завантажити програмне забезпечення, яке робитиме це за вас. Існує цілий ряд менеджерів паролів. І чудова новина полягає в тому, що їхній базовий функціонал безкоштовний. Ви можете використовувати такі продукти, як Last Password або LastPass, 1Password, Bitwarden та безліч інших, KeePass і так далі. Тепер, вони

матимуть купу різних функцій, і вам потрібно буде з'ясувати, які саме функції вам дійсно потрібні. Моя порада — почати з визначення того, на яких пристроях ви будете його використовувати, оскільки однією з великих переваг використання менеджера паролів є те, що всі ваші паролі можуть бути синхронізовані на всіх ваших пристроях. Тож якщо ви використовуєте Windows, Android та iOS — що ж, це, мабуть, просто. Усі менеджери паролів підтримуватимуть усі ці платформи, і у вас все буде добре. Ви також захочете, щоб він підтримувався в браузерах, якими ви користуєтесь. Тобто Chrome, Firefox, Edge, Opera, Brave чи будь-що інше, що ви використовуєте, у вигляді розширення, щоб ви могли автоматично заповнювати та надсилати паролі у вебформи. Здається, ви всі щойно бачили, як моя відеокамера показала, що карта пам'яті заповнена. Прямо під час трансляції, це

було корисно. Так, моя SD-карта щойно заповнилася, тому я більше не записую на камеру. Упс. Ну що ж, не зважайте. Продовжимо. Отже, один із критеріїв вибору менеджера паролів — це визначення того, які пристрої вам потрібно підтримувати. І якщо у вас є якісь нестандартні пристрої, це стає трохи складнішим. Наприклад, я використовую Linux на десктопі. Я користуюся Linux на десктопі вже дуже давно. І, знаєте, я думаю, що цей рік насправді є роком Linux на десктопі. Це станеться, люди. Ні, не станеться. Але в будь-якому разі, я його використовую, для мене він працює, але він не має широкої підтримки. Тому не всі менеджери паролів працюють або працюють добре на десктопах з Linux. На щастя, більшість менеджерів паролів працюють у браузері як розширення, що робить їх здебільшого кросплатформними. Тож для мене

Вибір менеджера паролів для різних пристроїв (18:22)

менеджер паролів має працювати на Android, Windows, Linux, Chrome, Firefox, iOS тощо. Щоб я міг встановити його на всіх своїх пристроях і, відповідно, мати доступ до всіх своїх паролів на кожному з них. Гаразд. Отже, відповідаючи на запитання аноніма: який найкращий спосіб керувати багатьма унікальними, надійними паролями, якщо у мене дислексія і я не дуже добре запам'ятовую довгі паролі? Найкращий спосіб — використовувати менеджер паролів, який випадковим чином генерує для вас унікальні та надійні паролі. І коли ви оберете менеджер паролів, ви встановлюєте один пароль, і цей єдиний пароль буде паролем до вашого менеджера паролів. Я б також порадив використовувати механізм двофакторної автентифікації, щоб ніхто не міг просто увійти та завантажити ваш файл із паролями, використовуючи лише цей один пароль. Вам потрібен другий фактор автентифікації. Ми поговоримо

про це у другій частині сьогоднішнього відео. У нас також є додаткове запитання від аудиторії: як мені довіряти цьому програмному забезпеченню? Що ж, проста відповідь полягає в тому, що ви шукаєте програмне забезпечення, яке або широко використовується, перевіряється та проходить аудит фахівцями з безпеки, або має відкритий вихідний код, або все вищезазначене. І я думаю, що всі ті, які я згадував раніше, відповідають цим вимогам. Тепер повернімося до того, про що я згадував раніше: пам'ятаєте, я казав, що безпека не буває стовідсотковою, і що безпека — це питання балансування та зниження ризиків. Тож тепер давайте розглянемо ці два ризики. Ризик перший: чи можу я довіряти менеджеру паролів? І що станеться, якщо завантажений мною менеджер паролів скомпрометований або може бути скомпрометований, чи має помилку, яку не помітили мільйони інших користувачів і фахівців з безпеки, які

його перевіряють? Ризик другий: чи можу я довіряти своєму мозку? Що ж, якщо ставити питання так, стає зрозуміло, що будь-який менеджер паролів кращий, ніж його відсутність. Це той самий вид управління ризиками, який ми застосовуємо, коли говоримо про апаратний гаманець порівняно з програмним гаманцем у сфері криптовалюти. Чи можу я довіряти виробнику апаратних гаманців? Ну, певною мірою, але не на сто відсотків. Тут є певні ризики. Як ці ризики співвідносяться з відсутністю апаратного гаманця? І знову ж таки, відповідь така: будь-який апаратний гаманець кращий, ніж його відсутність. Тож якими ризиками ви насправді можете керувати? Важливо, щоб під час пошуку цього менеджера паролів ви переконалися, що отримали правильне програмне забезпечення. Що ви не просто завантажуєте його з якогось випадкового вебсайту, з купоном Groupon, для чогось, що і так було безкоштовним, і

потім отримуєте троян у своїй системі. Але повертаючись до суті: будь-який менеджер паролів кращий, ніж його відсутність. Тому вам не слід намагатися самостійно генерувати унікальні паролі. Якщо вебсайт просить вас ввести буквено-цифровий пароль із 8 або більше символів, робіть так, як я. Ви натискаєте маленьку кнопку з написом «згенерувати надійний пароль». Ви встановлюєте довжину 31 символ, 75 символів, 213 символів. Мені подобається гратися з вебсайтами, щоб побачити, наскільки довгим я можу його зробити, перш ніж вони почнуть кричати, що це занадто довго. Після всіх цих років, коли менеджери паролів і системи кричали на мене, що він недостатньо довгий. Що він недостатньо складний. Я хочу побачити, як вебсайти почнуть кричати, що це занадто довго. Що це занадто складно. Давай, чоловіче, що ти робиш? Моя база даних не може це вмістити. Тож згенеруйте надійний випадковий пароль. Тепер, чи зможу я запам'ятати цей пароль?

Звісно, ні. У моїх менеджерах паролів 800 паролів, усі вони містять понад 20 символів, є абсолютно випадковими буквено-цифровими комбінаціями із символами, великими та малими літерами й цифрами. Для мене неможливо запам'ятати хоча б один із них, не кажучи вже про всі 800, але я пам'ятаю свій майстер-пароль. Гаразд, подивимося, які ще у нас є запитання. І перейдемо до наступного запитання, яке дасть мені можливість поговорити про наступну тему, яку я хочу обговорити. Анонім запитує: чи існують мінімально життєздатні стандарти безпеки для паролів або парольних фраз, адже коли я використовую генератор надійних паролів, він не працює для багатьох речей. Так. Вебсайти мають безглузді вимоги до паролів, і часто це погані вимоги. Вони заохочують, наприклад, суперечливу інформацію. Дозвольте навести приклад. Він має містити понад 8 символів, бути буквено-цифровим із символами та цифрами, але ми вимкнули можливість вставлення у форму. Що

Погані політики паролів (24:02)

ви робите? Що ви робите? Чому ви просите мене придумати складний пароль, для якого я, очевидно, використаю генератор, а потім не дозволяєте мені його вставити. Або не дозволяєте вставити його в поле підтвердження форми? Ви з глузду з'їхали? Що ви робите? Припиніть це робити. Або інші паролі, де вимагається від 8 до 12 символів. Серйозно? Ви хочете, щоб я зробив його складним, але не занадто. Тож я не можу ввести 13 символів, це не має жодного сенсу. Або дивні комбінації символів. О так, ми можемо використовувати символи, але тільки решітку, знак оклику та зірочку. Одинарні лапки та знак «равлик» (@) ми не приймаємо, бо це заплутає наші регулярні вирази (regex). Усе це дуже, дуже погані політики паролів. Або політики зміни пароля щомісяця, але не використовуйте ті, що були минулого місяця, і робіть їх

ось такими дивно складними. Це все дивні політики паролів, і ви стикатиметеся з багатьма з них. Суть у тому, що не варто очікувати, що різні вебсайти різних компаній, які мають різні команди з безпеки, політики безпеки та різні рівні обізнаності щодо безпеки, зможуть розробити хорошу політику, яка підійде більшості їхніх користувачів. Майте на увазі, вони намагаються працювати з користувачами, які варіюються від тих, хто намагається ввести згенерований випадковий пароль із 37 символів зі свого менеджера паролів, до тих, хто вводить 12345678. Який, мабуть, є найпоширенішим паролем в інтернеті, або пароль 1234, який, здається, є 2-м за популярністю паролем в інтернеті. Тому знайти політику, яка б працювала для всіх цих людей, дуже і дуже складно для сайтів. Тож що я роблю

я просто продовжую пробувати. Я вставляю випадково згенерований пароль такого типу, як мені подобається, знаєте, 37 символів і всі можливі знаки. А потім вебсайт починає скаржитися і каже: мені не дуже подобаються зірочки, навіщо ти це робиш зі мною? Тоді я вимикаю деякі символи, або він каже, що пароль занадто довгий, і я роблю його коротшим. Або він скаже: взагалі-то мені також потрібні принаймні 2 великі літери, але він не може починатися з цифри. І я такий: ох, та ну. Я просто продовжую гратися, поки не отримаю те, що спрацює. Але що б я не отримав, у мене будуть 2 гарантії. Він буде довгим і складним, і він буде повністю випадково згенерованим, не покладаючись на людський мозок, щоб придумати його для мене або запам'ятати. І я використовую максимальну складність, яку тільки можу. Гаразд, отже, анонім

ставить нам наступне запитання, яке дозволяє мені продовжити цю розповідь. Можливо, дурне запитання, але хіба менеджер паролів не знаходиться у хмарі і тому може легко стати мішенню для хакерів? Чудове запитання, аноніме. Ось як працюють ці системи. Резервна копія вашої бази паролів зберігається у хмарі. Однак ця резервна копія зашифрована, і це наскрізне шифрування. Це означає, що вона шифрується на вашому локальному комп'ютері. Вона надсилається у хмару в зашифрованому вигляді і знову розшифровується лише на вашому локальному комп'ютері. Шифрування та розшифрування відбувається за допомогою вашого майстер-пароля. А сам цей майстер-пароль пропускається через так званий «розширювач» (stretcher). І те, що робить цей розширювач — він використовує алгоритм розширення пароля, якщо хочете, насправді це алгоритм хешування. Він бере слова або символи, які ви вводите як свій майстер-

пароль, а потім пропускає його через тисячі раундів хешування. Це займає певний час, і в результаті виходить пароль, який неможливо підібрати методом грубої сили (brute force). Бо, скажімо, я ввів пароль, зашифрував його або хешував 1 раз, а потім відправив на сервер. Чудово, але це піддається складній, а точніше досить простій атаці, яка називається райдужною таблицею (rainbow table). Далі сталося б ось що: зловмисник узяв би всі найпоширеніші паролі, які тільки можна уявити, хешував би їх і створив базу даних хешованих паролів, яку можна використати для цієї атаки. З іншого боку, я можу просто продовжувати пробувати різні паролі знову і знову, поки не знайду правильний. Типова атака методом грубої сили. Але якщо кожен пароль хешується 25 000 разів, або 50 000 разів, або 100 000 разів, щоразу, коли я

Як шифруються бази даних паролів (29:19)

введення його на моєму комп'ютері займає 2-3 секунди. Що для мене не є проблемою. 2-3 секунди під час першого входу в браузер або комп'ютер, щоб запустити менеджери паролів, 2-3 секунди. Але якщо вам доводиться додавати 2-3 секунди щоразу, коли ви вводите пароль, що ж, це повністю руйнує підхід повного перебору (brute force). Це також унеможливлює створення бази даних попередньо обчислених хешів паролів, оскільки спроба перебрати навіть кілька тисяч комбінацій зайняла б надто багато часу. А якщо ваш майстер-пароль достатньо складний, для його підбору потрібно набагато більше, ніж просто кілька тисяч комбінацій паролів. Отже, база даних паролів зазвичай зашифрована за допомогою досить простого алгоритму шифрування, заснованого на стандартах. AES256, ймовірно, є найпоширенішим для цього, але це щось на зразок

цього. Це симетричний алгоритм шифрування, який використовує один ключ, приватний ключ для шифрування та розшифрування даних. Той самий ключ використовується для шифрування та розшифрування, тому він і називається симетричним алгоритмом шифрування. І цей ключ створюється шляхом багаторазового хешування вашої майстер-парольної фрази. Отже, поки ви вводите свою майстер-парольну фразу лише на локальному пристрої, і цей пристрій є надійним, ви отримуєте високий ступінь безпеки. Так, база даних паролів знаходиться у хмарі, але вона зашифрована, і ніхто не зможе її відкрити, якщо не матиме вашої майстер-парольної фрази, яку ви ніколи не вводите ніде, окрім власних пристроїв. Звісно, тут є певні проблеми. Тому що, якщо на вашому локальному пристрої встановлено кейлогер, він може перехопити введення майстер-парольної фрази. Але, що цікаво, цього буде

недостатньо для зловмисника, якщо у вас є 2-факторна автентифікація, і причина, чому цього буде недостатньо для зловмисника, полягає в тому, що він може перехопити вашу майстер-парольну фразу, але не зможе завантажити зашифровану базу даних із хмари без 2-го фактора автентифікації, який, сподіваємось, прив'язаний до вашого комп'ютера або до чогось іншого. І у них немає цього 2-го фактора; детальніше про 2-факторну автентифікацію за мить. Ми будуємо рівні. Я не знаю, чи бачите ви, що ми тут робимо, але так, ми розглядаємо кожну з проблем, які можуть виникнути, і додаємо рівні безпеки. Безпека — це не якась одна річ, яка зупиняє все. Безпека — це створення перешкод на шляху зловмисника. І так, ви можете подолати цю перешкоду, але відразу за нею стоїть інша. А якщо ви подолаєте і ту перешкоду, відразу за нею буде

ще одна перешкода. І якщо я зроблю перешкоди достатньо міцними, а також створю багато-багато рівнів безпеки, і забезпечу, щоб навички, необхідні для подолання одного рівня, відрізнялися від навичок, необхідних для подолання іншого. І я подбаю про те, щоб інструменти та бюджети, необхідні для подолання одного рівня, відрізнялися від інших. Тоді ймовірність того, що ви пройдете через усі ці рівні так, щоб я цього не помітив, не зупинив це і щоб ви успішно пройшли до кінця, або навіть зробили це в масштабах багатьох-багатьох жертв, дуже, дуже, дуже знижується. І в цьому вся суть. Гаразд, я зроблю швидкий ковток кави і трохи поспілкуюся з вами в чатах, поки шукатиму інші запитання, які, так, інші запитання, які ви, можливо, захочете поставити. Дозвольте мені вивести

невеличку сторінку, я дякую всім патронам, які роблять можливим для мене створення такого освітнього матеріалу, поки я п'ю каву зі свого нового кухля з написом «правила без правителів» (rules without rulers). Це один із моїх найпопулярніших виступів останнім часом. Він іде в комплекті з маленьким помаранчевим Біткоїном. О Боже, припини нам це рекламувати, ми і так купимо твій мерч. Просто продовжуй давати хороший контент. За секунду. І ми повернулися. Гаразд, я можу відкласти це вбік. Я поверну його так, щоб він мав гарний вигляд. Ось так. Гаразд. Отже, я переглядав запитання, намагаючись знайти те, яке дозволило б мені продовжити цю невелику розповідь якомога лаконічніше. Тож тепер давайте поговоримо про парольні фрази, і в цьому мені допоможе Брюс, який запитує: які думки щодо використання надійних паролів як парольних фраз для гаманця.

Парольні фрази гаманця та BIP-39 (35:02)

І те, про що тут говорить Брюс, — це додаткова парольна фраза, доступна для тих, хто використовує мнемонічну фразу стандарту BIP-39. Її також називають 25-м словом, оскільки мнемонічні фрази складаються з 24 слів. І теоретично, ви додаєте 25-те слово, але я не буду називати це 25-м словом, натомість ми будемо називати це так, як воно є насправді — додатковою парольною фразою, яка може складатися з більш ніж одного слова. Отже, це парольна фраза гаманця. Це додаткова необов'язкова парольна фраза, яку ви додаєте до своєї мнемонічної фрази, щоб вона мала другий фактор захисту. Таким чином, якщо хтось вкраде 24 слова, записані на аркуші паперу, наприклад, у вашому офісі, він не зможе одразу забрати ваші гроші, оскільки існує парольна фраза гаманця. Тепер згадайте, коли ми говорили про єдиний пароль, майстер-пароль, який

використовується в менеджері паролів. І ми казали, що він багаторазово хешується, і це запобігає атакам повним перебором. Точно те саме робиться з додатковою парольною фразою та мнемонічною фразою в стандарті BIP-39. Алгоритм розтягування пароля під назвою PBKDF2 використовується для його розтягування за допомогою SHA-512 шляхом застосування 2000 раундів SHA-512. Це певний компроміс у стандарті BIP-39, оскільки стандарт BIP-39, стандарт мнемонічних фраз для гаманців, повинен мати можливість працювати на апаратних гаманцях, які є невеликими USB-пристроями ось такого розміру і не мають великої обчислювальної потужності. Тому виконання 2000 раундів SHA-512 насправді займає кілька секунд. Дві-три секунди. Це означає, що, на жаль, це не дуже хороший захист; він адекватний, але його можна зламати повним

перебором, якщо у вас є набагато потужніший комп'ютер. Тож якщо ви використовуєте GPU, наприклад, або ще краще — ASIC-пристрій, розроблений для SHA-512, чи пристрій FPGA для SHA-512, то ви фактично можете виконати 2000 раундів за частку секунди. І тому ви можете перевіряти сотні, а можливо, й тисячі паролів або парольних фраз за секунду на одному й тому ж seed-значенні. Це дозволить вам атакувати мнемоніку BIP-39 з додатковою парольною фразою, маючи відповідну кількість обладнання в межах бюджету. Але знову ж таки, це не тривіальна задача. Тому ми говоримо про рівні захисту. Отже, давайте поговоримо про парольні фрази. Ми використовуємо термін «парольна фраза» замість «пароль», щоб підкреслити, що це не одне слово. Насправді це фраза. Так само як і мнемонічна фраза є фразою. Це послідовність слів, розділених пробілами. І це робить її набагато легшою для запам'ятовування, а також

для запису та читання, навіть якщо вона трохи пошкоджена, ви все одно зможете її прочитати. Виявляється, люди дуже, дуже добре розпізнають патерни. Тож якщо ви напишете власним почерком ряд слів у нижньому регістрі, ви зможете їх прочитати, навіть якщо дві третини слова розмазані, або ж зможете зробити досить точну здогадку. А якщо слова мають для вас певне значення, або ви можете створити уявний образ за допомогою цих слів, ви насправді зможете запам'ятати фразу набагато краще, ніж випадково згенерований пароль, який складається з великих і малих літер та цифр. Але щоб пояснити це трохи краще, я звернуся по допомогу до Рендалла Манро. Можливо, ви вже чули, як я згадував Рендалла Манро раніше. Рендалл Манро — це художник-графік, який створює комікс під назвою

XKCD. А XKCD — це графічний комікс, який демонструє різні технічні концепції, а також містить кумедну соціальну критику та всілякі фантастичні ідеї. Там є дійсно дуже розумні ідеї, подані надзвичайно добре. І знаєте, це одна з тих ситуацій, коли існує малюнок XKCD майже для будь-якої концепції, яку ви хочете добре пояснити. Тому я збираюся використати той, про який багато хто з вас, мабуть, уже чув, і він відомий як «correct horse battery staple» (правильний кінь батарея скріпка). І якщо це звучить як нісенітниця, зачекайте хвилинку. Гаразд, давайте поглянемо на нього на нашому екрані. Отже, він називається, цей комікс називається «Паролі». За 20 років зусиль ми успішно привчили всіх використовувати паролі, які важко запам'ятати людям, але легко вгадати комп'ютерам. І якщо ви подивитеся сюди на

Концепція парольної фрази XKCD (40:47)

у верхньому лівому куті — це типовий пароль, який вас просять ввести на вебсайті. Тобто це великі та малі літери, цифри й символи в певному порядку. Те, що ви тут бачите, є типовим підходом користувачів: щоб створити та запам'ятати такий пароль, вони намагаються спотворити якесь слово. Отже, це слово Troubadour (Трубадур). Мандрівний музикант, який співає про подвиги героїв. Здається, саме це означає слово Трубадур. Трубадур і трійка. Тож у цьому випадку ви бачите щось, що виглядає випадковим, але насправді таким не є. Тепер цю конкретну річ можна проаналізувати за допомогою комп'ютера. З математичної точки зору, з точки зору теорії інформації, щоб побачити, наскільки ця річ випадкова. Або скільки випадковості містить подібна річ. Отже, у цьому конкретному випадку ми маємо приблизно 28 біт ентропії. Це означає, що цю

кількість складності можна виразити двійковим числом із 28 двійкових розрядів, 2 в 28-му ступені. І якщо ви могли б робити 1000 спроб на секунду, вам знадобилося б 3 дні на повний перебір. Тобто це, по суті, вебсервіс або щось подібне, де ви робите кілька спроб вгадування на секунду. Якщо у вас є база даних, яку ви вкрали з вебсайту, ви, звісно, можете робити набагато більше, ніж 1000 спроб на секунду на звичайному комп'ютері. Але в будь-якому разі, комп'ютерам насправді легко це вгадати. І комп'ютерам легко це вгадати, оскільки 28 біт ентропії недостатньо, але хоча комп'ютерам легко це вгадати та зламати повним перебором, просто перевіряючи всі можливі комбінації великих і малих літер у цій послідовності, людям насправді дуже важко це запам'ятати. І трохи

нижче Рендал Манро показує нам інший підхід, який полягає у використанні звичайних англійських слів, розділених пробілами. Це мнемонічна парольна фраза, а не пароль. І в цьому випадку вибір лише 4 слів навмання, лише 4. Чотири випадкові слова насправді дають, якщо припустити, що вони з великого словника, можливо, словника англійської мови, який містить 100 000 слів. Тоді ви отримуєте близько 44 біт ентропії. 44 біти ентропії дають вам 550 років за швидкості 1000 спроб на секунду. І 55 років за швидкості 10 000 спроб на секунду. 5 років за швидкості 100 000 спроб на секунду. Це насправді важко зламати повним перебором, і це лише 4 слова. Але найголовніше, що людям легко це запам'ятати. Ось чому ми використовуємо мнемонічні фрази в BIP 39. Тож якщо ви подумаєте про «correct horse battery staple» (правильний кінь батарея скріпка), ви можете створити це, хоча це випадкові

слова, ви можете створити цей дивний уявний образ, який дає вам основу для асоціації. А асоціація — це те, як працює пам'ять у людей. Тож у вас є цей маленький малюнок, який тут зроблено. Це скріпка для батареї (battery staple), правильно (correct). Отже, це кінь (horse), який каже, що це скріпка для батареї, і хтось каже «правильно, це скріпка для батареї», правильний кінь батарея скріпка (correct horse battery staple). І якщо ви просто скажете ці 4 слова гіку, він одразу зрозуміє, про що ви говорите, тому що цю фразу настільки легко запам'ятати, що мільйони людей в інтернеті успішно запам'ятали її з цього єдиного коміксу та прикладу. Тож із величезною вдячністю, Xkcd.org — це сайт, куди ви можете перейти та подивитися цю серію коміксів. Фантастична робота. XKCD. Але я думаю, що це допоможе вам зрозуміти суть. Отже, це парольна фраза, і це набагато кращий спосіб створення

Використання парольних фраз для гаманців та шифрування (45:27)

головний пароль для вашого менеджера паролів, а також додаткова парольна фраза для вашого гаманця. Отже, за допомогою цього ви дійсно можете створити додаткову парольну фразу для своїх гаманців. Її дуже важко підібрати методом повного перебору, навіть за допомогою GPU або FPGA. Навіть якщо ви можете виконати 2000 раундів SHA-512, вам все одно знадобляться місяці, якщо не роки, перш ніж хтось зможе зламати фразу, що складається лише з чотирьох або п'яти слів. Якщо ви використаєте шість слів, ви отримаєте дійсно дуже надійний механізм. Але ви не будете використовувати лише це. Припустімо, у вас є мнемонічна фраза BIP-39, і ви хочете додати додаткову парольну фразу, кажучи: добре, я виберу чотири слова навмання зі словника. І це буде моя додаткова парольна фраза, і я зможу вивчити ці чотири слова та запам'ятати їх. А також я збережу їх

в іншому місці як резервну копію, тому що, хоча я і можу їх запам'ятати, що, як зі мною щось трапиться. Чи хочу я, щоб мій спадок зник у нікуди через те, що ніхто не зможе знайти додаткову парольну фразу, яку я використовував? Ні, очевидно, що не хочу. Тому мені доведеться зробити резервну копію і парольної фрази, і мнемонічної фрази (seed-фрази). І я також зроблю резервну копію додаткової парольної фрази та зберігатиму їх у двох різних місцях. Я також зроблю так, щоб у разі, якщо хтось погляне на мою seed-фразу, я знав про це, щоб встигнути переказати свої гроші до того, як вони зможуть перебрати всі можливі комбінації парольної фрази за допомогою потужного комп'ютера. Спосіб, у який я це роблю, дуже і дуже низькотехнологічний. Це пластиковий пакет, пластиковий пакет із захистом від несанкціонованого доступу (сейф-пакет). Ви можете купити їх в

упаковках по сто штук в інтернет-магазинах будь-де. Вони використовуються для грошових пожертв на іграх у бінго, у церквах тощо. Їх використовують, щоб запобігти крадіжкам з боку працівників. Вони непрозорі, і щойно ви їх запечатаєте, єдиний спосіб розпечатати їх непомітно — це розірвати або розрізати, що залишить слід. Ви не можете заморозити, нагріти або розпечатати й запечатати їх знову, не залишивши сліду. Отже, якщо ви покладете свою мнемонічну фразу та додаткову парольну фразу в такий сейф-пакет, і хтось туди загляне, ви знатимете про це. Тому, якщо ви перевіряєте місця зберігання кожні кілька місяців, у вас є хороша основа для безпеки. Гаразд, я буду закінчувати. Ми продовжимо ще приблизно 45 хвилин, тому що мені ще багато про що треба розповісти, про двофакторну

автентифікацію. Але я хотів, щоб ви зрозуміли, як ми використовуємо цю концепцію парольної фрази. Отже, у наступній частині я розповім про те, як безпечно згенерувати парольну фразу. Давайте влаштуємо шторм емодзі, і я закликаю всіх учасників спільноти YouTube продемонструвати всім неймовірну творчу та виразну силу кастомних емодзі з мого каналу, запустивши шторм емодзі, поїхали. Гаразд, я повернувся. Отже, ви хочете створити парольну фразу. І ви знаєте, що цю парольну фразу, мабуть, найкраще зробити у формі того, що ми знаємо як парольна фраза XKCD: correct horse battery staple. Низка випадково вибраних англійських слів, з якими ви можете створити уявну асоціацію, образ, що їм відповідає. Ви будете використовувати цю парольну фразу, можливо, як головний пароль для вашого менеджера паролів, який вам доведеться вводити

Безпечне створення парольних фраз (50:25)

багато разів на день на різних пристроях. Я використовую схожі парольні фрази для інших цілей і не повторюю одну й ту саму парольну фразу. Але я виявив, що можу запам'ятати три або чотири з них, перш ніж це стане занадто складно. Тому мені знадобиться така парольна фраза як додаткова парольна фраза для мого гаманця BIP-39. Мені також знадобиться така парольна фраза для шифрування жорсткого диска на моєму ноутбуці. Я віддаю перевагу використанню зашифрованого жорсткого диска. І перед тим, як завантажити мій ноутбук або будь-який з моїх пристроїв, вам дійсно потрібно ввести парольну фразу. І ця парольна фраза також має такий формат. Це мнемонічна парольна фраза. Вона використовує низку англійських слів, розділених пробілами. Для узгодженості я завжди вводжу свої мнемонічні парольні фрази малими літерами зі звичайними пробілами між ними. Тобто слово з малої літери, пробіл, слово з малої літери, пробіл, слово з малої літери, Enter. І вони можуть

складатися від чотирьох до восьми слів. Ви повинні вирішити, який рівень безпеки вам потрібен, і це залежить від того, де ви її використовуєте. Скільки раундів хешування використовується під час створення ключа шифрування, який походить від цієї парольної фрази, і з яким рівнем загрози ви стикаєтеся у цих випадках. Але чотири слова — це, мабуть, мінімальна кількість, яку варто використовувати, а вісім — максимальна, перш ніж ви почнете щось забувати та плутатися. Особливо для парольної фрази, яку ви використовуєте не дуже часто. Що частіше ви використовуєте парольну фразу, що частіше ви її вводите, то довшою ви можете її зробити. Тому що тоді ви будете змушені запам'ятати її на практиці. Тож я можу використовувати трохи довшу парольну фразу у своєму менеджері паролів, оскільки вводжу її щодня. Я буду використовувати трохи коротшу парольну фразу,

наприклад, як додаткову парольну фразу для гаманця, і ще коротшу парольну фразу як додаткову на своїх пристроях, для завантаження зашифрованого жорсткого диска, тому що її я вводжу, скажімо, раз на місяць, і мені легше її забути. Отже, як нам вибрати ці слова? Існує кілька способів зробити це, але потрібно, щоб вони були випадковими. Ви ж не хочете, щоб це була пісня. Текст пісні, не знаю якої. Я хотів назвати пісню, але думаю, що це викликало б забагато суперечок. Тому я взагалі це пропущу. Ви не хочете, щоб це було гасло вашої футбольної команди. Ви не хочете, щоб це був девіз вашого штату. Ви не хочете, щоб це була фраза із «Зоряного шляху» (Star Trek). Чому? Тому що всі ці фрази існують у словниках, які

зібрали хакери. Будь-що, що може видати результат, якщо ви введете це як фразу в Google (чого ви, звісно, не будете робити, оскільки це порушує безпеку), ніколи не слід використовувати. Ніколи не використовуйте фразу, яку хтось коли-небудь говорив або, ймовірно, коли-небудь скаже. Тому замість цього вам слід вибрати випадкові слова, а потім спробувати створити уявний образ або асоціацію, яка має для вас значення. І вона може бути дуже дивною та химерною, головне, щоб вона мала для вас сенс, і ви могли відтворити цей образ у голові та трохи попрактикуватися. Це хороший спосіб. Тож як вибрати випадкові слова? Що ж, є кілька способів зробити це. Ви можете відкривати словник на різних сторінках і тикати пальцем не дивлячись, що не дуже

добре. Швидше за все, ви будете здебільшого вибирати середню третину сторінок у словнику та середню третину сторінки своїм пальцем. Але насправді цього достатньо, оскільки у словнику дуже багато слів. Гарний, великий, товстий словник. Тож ви отримаєте достатню випадковість. Отже, це простий спосіб, який ви можете застосувати прямо вдома без зайвих зусиль. Якщо ви хочете піти трохи далі, ви можете використати метод під назвою diceware. D-I-C-E-W-A-R-E. Diceware — це механізм, у якому є список слів, який ви можете завантажити. Ви можете завантажити індекс diceware, вебсайт, який ви знайдете, це... Ви можете досить легко знайти його в Google. Перший, що з'являється, а саме diceware.D-M-U-T-H dmuth.org, є правильним. І якщо ви скористаєтеся цим вебсайтом, ви зможете завантажити список. Тепер, що

Метод diceware (55:27)

Цікавим у цьому списку є те, що він проіндексований числами, які складаються з цифр від 1 до 6, що дозволяє вам використовувати гральні кістки, звичайні гральні кістки, стандартні кістки. Ви кидаєте кістки 5 разів і створюєте 5-значне число, де всі цифри від 1 до 6, а потім шукаєте слово, яке відповідає цьому індексу в списку diceware, записуєте його, і ви отримуєте випадковість. Ви отримуєте випадковість, яка розрахована на використання зі звичайними гральними кістками, що дуже зручно. Якщо у вас десь завалялися гральні кістки, ви можете легко це зробити. Це нецифровий метод: ви завантажуєте список на свій комп'ютер і просто вибираєте слова з цього списку навмання. Знову ж таки, це чудовий спосіб згенерувати 1 з таких випадкових парольних фраз. І, звісно, ви також можете використати програму на своєму комп'ютері. Проблема, звичайно, полягає в тому,

що якщо на вашому комп'ютері вже є троянська шкідлива програма або кейлогер, це може спричинити певні складнощі. Я використовую програму під назвою XKCD pass, яка насправді створює парольні фрази, сумісні з XKCD. Я генерую їх цілу купу. А потім вибираю 1 навмання з цього дуже, дуже довгого списку. І я не залишаю на своєму комп'ютері жодних слідів того, яку саме я вибрав. Я просто гортаю, гортаю і гортаю дуже довгий список. Таким чином перехопити її набагато складніше. Знову ж таки, йдеться про рівні захисту. Це не ідеально. У всьому цьому процесі є багато складнощів і дір. Гаразд. Отже, ми поговорили про безпеку паролів і об'єднали кілька тем разом. Ми поговорили про складність паролів. Ми поговорили про багаторівневу безпеку. Ми поговорили про слабкості людської пам'яті та людської випадковості. Ми поговорили про те, чому

використовувати програмне забезпечення краще, ніж не використовувати його, навіть якщо ви не можете довіряти програмам на 100 відсотків. Ми поговорили про те, як згенерувати вашу головну парольну фразу і який тип головної парольної фрази слід використовувати, за допомогою якої ви потім зможете генерувати у своєму менеджері паролів сесійні паролі або паролі для сайтів, які є складними, буквено-цифровими та випадковими, які неможливо запам'ятати, і доручити їх запам'ятовування вашому менеджеру паролів. Отже, наступна тема — 2-факторна автентифікація. Що ж таке 2-факторна автентифікація? 2-факторна автентифікація — це коли ви використовуєте 2 різні способи для підтвердження своєї особи. Тобто автентифікація, по суті, означає доведення того, що ви є тим, за кого себе видаєте. А 2-факторна автентифікація означає використання 2 різних механізмів для доведення того, що ви є тим, за кого себе видаєте. І в комп'ютерній безпеці ми описуємо багатофакторну автентифікацію та фактори автентифікації як 1 з 3 речей. 3 можливі фактори, які ви

можете мати, — це те, що ви знаєте, наприклад, пароль як приклад того, що ви знаєте. Ви його запам'ятовуєте, отже, ви його знаєте. Автентифікація на основі знань також є формою цього фактора «те, що ви знаєте», наприклад: де ви народилися? Якої марки був ваш 1-й міксер? З ким ви 1-й раз поцілувалися в школі? Що б це не було. Очевидно, що те, що ви знаєте, є фактором, і це хороший фактор. Тільки якщо, по-1-ше, ви можете це запам'ятати, і ніхто інший не зможе легко це вгадати. І саме тут вступає в дію вся та складність, про яку ми говорили у зв'язку з паролями. 2-га форма автентифікації. Фактор автентифікації — це те, ким ви є. І «те, ким ви є» зазвичай стосується біометрії — незмінного виміру вашої фізичної сутності, який неможливо підробити. Тобто відбиток пальця, сканування райдужної оболонки ока, звук вашого голосу, коли ви

повторюєте фразу, яку повинні повторити. Ваша хода, ваш зріст, ваше обличчя для розпізнавання облич — усе це біометричні фактори. Тобто те, ким ви є. Біометричні фактори мають переваги та недоліки. Їх можна використовувати на додаток до іншого фактора. Звісно, великим недоліком біометрії є те, що якщо її скопіюють або втратять, її неможливо замінити. Тож якщо, наприклад, мої відбитки пальців потраплять у відкритий доступ, і всі матимуть до них доступ та зможуть відтворити їх за допомогою латексу, як ви бачили в усіх цих шпигунських фільмах, то я не зможу змінити свої відбитки пальців. І тому ця біометрія більше не буде для мене корисною. І ми бачили, що біометрію досить складно застосовувати, але вона дуже корисна як 2-й фактор, і ніколи — як основний. Я б ніколи не використовував біометрію як єдиний спосіб автентифікації, скажімо, для мого

Біометрична автентифікація (1:00:44)

телефон. Тому що, як ви бачили і як знає кожна 8-річна дитина, якщо ви піднесете мамин iPhone до її пальця, поки вона спить на дивані, ви зможете піти і купити щось на Amazon. Ви можете стати своїм власним персональним Сантою. За умови, що ви отримаєте доступ до маминого великого пальця або татового обличчя, піднісши пристрій для розпізнавання обличчя перед татовим обличчям. Поки тато хропе після всієї тієї роботи на барбекю-вечірці. Сама по собі біометрія не є достатньою, але вона є дуже хорошим другим фактором. Останній фактор — це те, що ви маєте, те, що ви маєте, і те, чим ви володієте. І цей біометричний фактор зазвичай міститься в додатковому пристрої. Це пристрій, який є фактором безпеки, що знаходиться у вас. Ключ — це фактор автентифікації типу «те, чим ви володієте». Цифровий ключ, приватний ключ, навіть фізичний

ключ для відкриття ваших дверей. І сьогодні ми все частіше маємо другі фактори, які базуються на тому, чим ви володієте, і які виготовляються у вигляді USB-пристроїв. Насправді, один з них у мене постійно підключений до ноутбука. Багато з вас, напевно, вже чули, як я розповідав про них раніше. Це YubiKey, і цей YubiKey — настільки крихітний пристрій, що коли я вставляю його в USB-порт свого ноутбука, єдине, що стирчить — це маленький металевий виступ, чутливий до дотику. Коли я намагаюся ним скористатися, він вимагає від мене дотику. І коли я торкаюся, я активую його, і він надсилає код з мого комп'ютера. Тепер ви не можете увійти в мій комп'ютер і багато інших сервісів, якими я користуюся, без дотику для автентифікації збоку мого комп'ютера. Тепер, якщо ви вкрадете мою базу даних або мою головну парольну фразу, або

вгадаєте мій пароль, ви все одно не зможете розшифрувати або відкрити ці пристрої чи отримати доступ до моїх різних акаунтів, тому що у вас немає цієї речі. Ця річ є у мене. І, звісно, це додатковий фактор безпеки. Самого по собі його недостатньо, тому що якби хтось зміг вкрасти мій ноутбук, тепер у нього була б ця річ, але, на щастя, у нього немає мого пароля, який є іншим фактором. Отже, загалом, коли ми говоримо про багатофакторну автентифікацію, ми визнаємо, що жоден окремий фактор автентифікації не є достатнім сам по собі. Усі фактори автентифікації мають точки відмови. Але якщо ви використовуєте багатофакторну автентифікацію і ваші фактори автентифікації різноманітні, то сценарій відмови, точка відмови одного фактора автентифікації залишає інший як ваш захист. Тобто у вас є рівні захисту. Ви знаєте, у кожному шпигунському фільмі, коли вони, по суті, відрубують палець

поганому хлопцю, підносять його до зчитувача відбитків пальців і використовують для відкриття дверей, ну, жодні двері так не працюють. Усі вони також вимагають пін-код саме для того, щоб, якщо ви вкрадете пін-код, у вас не було пальця. А якщо ви вкрадете палець і відрубаєте його, ви не знатимете пін-код. Потрібно і те, і інше. Жоден виробник такого пристрою не зробив би так, щоб його можна було відкрити лише чимось одним. І насправді, коли люди налаштовують свої телефони на відкриття лише за допомогою біометрії, це неймовірно небезпечно, і вам потрібно переконатися, що у вас є додатковий механізм. Чудове наступне запитання в чаті: що робити, якщо я загублю свій YubiKey, свій ключ безпеки? Ну, насправді у мене їх кілька. У мене їх три. І один з них зберігається в іншому місці як моя найголовніша резервна копія.

У мене є другий, який я не тримаю підключеним до ноутбука, а беру з собою. Часто можна побачити, як фахівці з безпеки носять його на шнурку на шиї або прикріплюють як брелок. Ці пристрої досить міцні, оскільки вони часто розроблені для кріплення до брелока. Тож ви можете брати їх разом зі своїми ключами, що має сенс. Подібна модель безпеки — вони майже незнищенні. Ви можете переїхати їх вантажівкою, і вони все одно працюватимуть. Тож у мене зареєстровані всі три ці ключі безпеки, щоб будь-який з них спрацював, і мені довелося б загубити всі три, перш ніж я втрачу доступ. Але всі три знаходяться у важкодоступних місцях. І головний ризик, головна загроза, з якою я намагаюся впоратися тут — це віддалений злам. Так, якщо ви вломитеся в мій будинок, офіс

Ключі безпеки та YubiKey (1:05:51)

або невідоме місце номер 5, і ви — зла покоївка, яка вдирається в мій готельний номер чи щось подібне, ви можете знайти ці пристрої, але тоді у вас, ймовірно, не буде мого пароля. Якщо ви зламаєте мої системи й отримаєте мій пароль, у вас не буде пристрою. Якщо ви спробуєте використати пароль для входу в один із моїх пристроїв, я не торкнуся збоку комп'ютера, щоб надати вам доступ. І, чесно кажучи, знаєте, коли я залишаю свій комп'ютер без нагляду, я витягую YubiKey і забираю його із собою. Тож знову, йдеться про рівні захисту. Отже, двофакторна автентифікація означає використання принаймні двох факторів для підтвердження вашої особи в будь-якому сервісі чи на пристрої. І це: те, що ви знаєте, те, що ви маєте, і те, ким ви є. Будь-який із цих трьох може бути використаний як другий фактор. І, звісно, ви можете

використовувати трифакторну автентифікацію, якщо хочете, хоча це дещо незвично, на цьому етапі це стає громіздким і складним. Важко відновити доступ, легко заблокувати себе. Тому 2 — це зазвичай магічне число, і саме тому ми називаємо це 2FA — двофакторною автентифікацією. Інші називають це MFA (багатофакторна автентифікація). Це абсолютно те саме. Існує ще один стандарт — стандарт універсального формату для ключів безпеки, як-от той маленький YubiKey, який я вам показував, що використовується в індустрії. Він створений органом зі стандартизації під назвою FIDO Alliance і називається U2F (Universal 2nd Factor — універсальний другий фактор). Якщо ви помітили, на слайді з моїм кодом є посилання на вивчення U2F — універсального другого фактора. Літера U, цифра 2, літера F — U2F. Це просто стандарт для апаратного багатофакторного пристрою, який можна підключити через роз'єм або

передавати дані через Bluetooth чи NFC на пристрій, на якому ви намагаєтеся пройти автентифікацію. Гаразд, перейдімо до запитання. Не до цього. Де воно? Може, зараз? Добре, одну секунду. Схоже, запитання не виділяється. Не впевнений чому. Дайте мені секунду, будь ласка. Я це виправлю. Мені потрібно оновити браузер. Сподіваюся, він не запитає в мене складний пароль. Окей, здається, тут якась... о, зачекайте секунду. Щось пішло не так із моїм Slido, тому я насправді не бачу виділених запитань. Не знаю, чому це відбувається. Ніколи раніше такого не бачив. О, тут опитування. Очевидно, є активне опитування, яке зараз заважає мені бачити запитання. Не знаю чому. Перепрошую. О, ось воно. Усе полагодилося само собою. Вибачте за технічні труднощі, друзі. Чому текстове

повідомлення є слабкою двофакторною автентифікацією, чи це краще, ніж нічого? Багато банків використовують SMS, як хтось уже зазначав, вони використовують текстові SMS-повідомлення як двофакторну автентифікацію. Тож чому текстове повідомлення — це слабка двофакторна автентифікація? Гаразд. Отже, яким типом фактора є текстове повідомлення? Спробуймо в цьому розібратися. Це те, що ви знаєте? Ні, ви цього не знаєте на той момент. Схоже, запущено якесь опитування, яке перебиває. Вибачте. Slido чомусь почався з опитування. Це дивно. Гаразд. Чи є текстове повідомлення хорошим другим фактором? Який це тип фактора? Це те, що ви знаєте? Ні, тому що ви цього не знаєте, коли воно надсилається вам як текстове повідомлення, ви цього не знаєте, ви про це дізнаєтеся. Тож це не те, що ви знаєте. Чи це

Чому SMS є слабкою двофакторною автентифікацією (1:11:00)

щось, чим ви є? Ні, це не щось, чим ви є. Чи це щось, чим ви володієте? Певною мірою. Ви можете подумати: добре, це щось, чим я володію, я володію телефоном, який отримує текстове повідомлення. Але текстове повідомлення надсилається не на телефон, воно надсилається на номер телефону. Чи володієте ви номером телефону? І відповідь насправді така: номер телефону — це SIM-карта, або, точніше, акаунт, до якого підключена SIM-карта у вашому телефоні, і хто володіє цим акаунтом? І відповідь — Vodafone, Verizon, AT&T, T-Mobile або хтось інший. Отже, проблема з двофакторною автентифікацією через текстові повідомлення полягає в тому, що ви не володієте номером телефону. Ним володіє телефонна компанія. А в телефонної компанії відстійна безпека. Ось і все, все дійсно так просто. Тож усе, що вам потрібно зробити, це зателефонувати до служби підтримки клієнтів у телефонній компанії,

увімкнути на фоні звук плачу дитини, вдати, що ви розмовляєте зі знервованою нянею, поки дитина кричить. А ваш чоловік або дружина кричить на вас на фоні. І у вас нервовий зрив та дуже поганий день. І дуже чуйні та емпатичні працівники служби підтримки обійдуть усі перевірки безпеки, тому що ви не знаєте, який пароль ваш чоловік чи дружина встановили для акаунта, а це дійсно надзвичайна ситуація, і вам конче потрібно вийти на зв'язок. І вони з радістю перенесуть номер на ваш новий телефон, який потрібно активувати прямо зараз, бо це надзвичайна ситуація. Якщо це звучить як теоретична атака, насправді існує фантастична демонстрація, яка відбувається на Def Con, Black Hat та інших хакерських конференціях, де вони проводять так звані атаки соціальної інженерії. І

одне з найкращих — це відео, де дуже-дуже вправний хакер, що спеціалізується на соціальній інженерії, продемонстрував журналісту, як швидко він може заволодіти його номером телефону, зателефонувавши до телефонної компанії, увімкнувши на фоні запис крику дитини та благаючи про допомогу в цій надзвичайній ситуації. І буквально менш ніж через 10 хвилин він заволодів номером телефону, потім використав його для скидання пароля до акаунта електронної пошти, а потім — для скидання паролів до всіх інших акаунтів, і, по суті, скомпрометував усю його цифрову ідентичність менш ніж за 15 хвилин. Ось чому текстові повідомлення є слабкою формою двофакторної автентифікації. І дуже важливо не використовувати їх, якщо цього можна уникнути. Але відповідаючи на анонімне запитання: чи це краще, ніж нічого? Це краще, ніж нічого. Це краще, ніж нічого, якщо

ви можете уникнути їх використання для акаунтів, де є кращі варіанти. Тож для будь-яких акаунтів, де можна використати щось інше, крім текстових повідомлень, використовуйте це. Інша річ — дуже ретельно подумати про те, хто є вашим оператором зв'язку. Багато фахівців з безпеки використовують телефонних операторів, які не мають живої служби підтримки, до якої можна застосувати соціальну інженерію, і де самі акаунти захищені надійною двофакторною автентифікацією. Наприклад, проєкт Google Fi (F-I), який є віртуальним оператором мережі, не має людей, з якими можна поговорити. І ви підключаєтесь, отримуєте доступ та налаштовуєте цей телефонний акаунт через акаунт Google, який можна захистити за допомогою надійної двофакторної автентифікації, наприклад, універсального двофакторного токена. Це означає, що ваш номер неможливо перенести, а отже, ви можете безпечніше використовувати цей номер для захисту заснованої на текстових повідомленнях

двофакторної автентифікації, наприклад, у вашому банку, який має відстійну безпеку. Отже, якщо говорити про компанії з найгіршою безпекою, то це банки, телефонні компанії, а вже потім справжні постачальники послуг, які мають гідні команди з безпеки. Тож уся справа в рівнях захисту. Якщо у вас немає іншого вибору, окрім як використовувати текстове повідомлення як другий фактор автентифікації, то я скажу вам, що є деякі сервіси, якими я користуюся, де в мене немає іншого вибору, окрім як використовувати текстове повідомлення. Тоді переконайтеся, що це текстове повідомлення надходить на добре захищений акаунт. Навіть у свого оператора мобільного зв'язку ви можете встановити PIN-код на свій акаунт. Ви можете вимкнути можливість перенесення номера. Ви можете зробити багато різних речей, щоб посилити захист цього акаунта. Але якщо можете, ще краще перенести свій номер до віртуального оператора мережі або постачальника послуг, у якого немає людей, які можуть

Захист вашого номера телефону (1:16:25)

бути підданим соціальній інженерії для перенесення вашого номера. І щоб була надійна автентифікація факторів, які контролюють ваш номер телефону. І якщо ви можете, уникайте цього. Особливо уникайте цього, якщо це другий фактор для підключення до вашої біржі, де ви зберігаєте криптовалюту на мільйони доларів. І, звісно, я тут натякаю на одного досить сумнозвісного криптовалютного експерта, який дійсно зберігав мільйони доларів у криптовалюті на біржовому гаманці, на гарячому гаманці, який є кастодіальним (не ваші монети), з двофакторною автентифікацією через SMS, що обслуговувалася AT&T, і який зараз судиться з AT&T через втрату якихось, не знаю, 50 мільйонів, 100 мільйонів доларів, якоїсь абсурдної суми на кшталт цієї. Чесно кажучи, це та судова справа, де я, як свідок-експерт, вийшов би на трибуну і сміявся б 30 хвилин в обличчя

позивачу. Коли вони сказали, що це чиясь інша провина, що вони поклали мільйони доларів на біржу, захищену текстовим повідомленням, двофакторною автентифікацією від AT&T. Я б не мав до цього великого співчуття. Гаразд. Тож давайте поговоримо про двофакторну автентифікацію, яка дійсно працює. Я вже розповідав про ключ безпеки, який є апаратним пристроєм, але є також інший механізм, який є дуже поширеним, яким ви всі користувалися раніше, де у вас є 6-значне число. Нірадж люб'язно поставив мені запитання саме на цю тему. Привіт, Андреасе, як працює Google або Microsoft Authenticator? Чи існує децентралізована система, яка може їх замінити? Нірадж, це і є децентралізовані системи. Хоча додаток створений централізованою організацією, сам додаток насправді досить простий. І як наслідок, він дійсно децентралізований. Секрети, які зберігаються на цих автентифікаторах,

зберігаються лише на вашому локальному пристрої. Звісно, є деякі варіації. Деякі з цих додатків, як-от, наприклад, Offi, дозволяють створювати резервні копії та переносити секрети, які є основою вашої двофакторної автентифікації, на інший пристрій. Що робить їх зручними, але небезпечними. Якщо у вас увімкнена підтримка кількох пристроїв у Offi або інших системах, що підтримують резервні копії, ви повинні тримати її вимкненою і вмикати лише тоді, коли ви переносите дані на інший телефон або пристрій, наприклад, коли ви оновлюєте свій смартфон і вам потрібно перенести всі ці акаунти на новий пристрій. Google Authenticator насправді додав функцію резервного копіювання та перенесення у своїй останній версії. Я не знаю, як це працює, але якщо воно працює саме так, переконайтеся, що у вас це вимкнено за замовчуванням. Щоб лише цей локальний пристрій

міг використовувати ці коди безпеки. Інакше це насправді не двофакторна автентифікація, чи не так? Це не те, чим ви володієте. Це резервний пароль. Це те, що ви знаєте, і що можна легко вкрасти, або воно прив'язане до вашого номера телефону. У такому випадку ми повертаємося до безпеки текстових повідомлень, про яку говорили раніше. Хтось переносить вашу SIM-картку, вони захоплюють ваш номер. Вони встановлюють програмне забезпечення автентифікатора на смартфон. Потім вони завантажують резервну копію і переносять її на цей пристрій. І вони отримують усі ваші двофакторні автентифікації, які насправді не були двофакторною автентифікацією. Тож це сценарій збою, але давайте спершу поговоримо про те, як ця штука працює. Отже, як працює Google або Microsoft Authenticator? По-перше, давайте назвемо цю річ. Це механізм, який називається одноразовим паролем або OTP (one-time password). Одноразовим паролям вже десятки років, і вони використовувалися... що ж, дозвольте мені виправитися. Цифрові

одноразові паролі на портативних пристроях існують вже десятки років. Самим одноразовим паролям насправді тисячі років. Загальна концепція полягає в тому, що якщо ви генеруєте послідовність випадкових чисел, і дві сторони комунікації мають копію цієї послідовності, або можуть згенерувати цю послідовність, і ніхто інший не може. Тоді немає чого красти або вгадувати. Одноразові блокноти (one-time pads) є незламним методом шифрування, доки ви можете генерувати ці секрети і не допускати їх викрадення. А одноразові паролі, які є числовими 6-значними кодами, дуже і дуже важко вкрасти. За умови, що ви можете зберігати в таємниці кореневі секрети, які їх генерують. Тепер Google та Microsoft Authenticator є особливим підкласом одноразових паролів, які називаються одноразовими паролями на основі часу (time-based one-time passwords). І якщо ви хочете знайти додаток, який підтримує стандарт одноразових паролів на основі часу, ви використовуєте абревіатуру

Одноразові паролі на основі часу (1:21:56)

T-O-T-P. Отже, OTP — це одноразовий пароль (one-time password), а TOTP — одноразовий пароль на основі часу (time-based one-time password). А «на основі часу» просто означає, що код прив'язаний до поточного часу і змінюється кожні 30 секунд. Тому ці системи використовують секрет і годинник, який має бути більш-менш точно синхронізований з поточним часом, щоб згенерувати конкретний код для конкретного часу, коли ви хочете його використати. І оскільки це 30-секундне часове вікно, ви можете трохи відхилитися в часі, і у вас є час, щоб побачити його на екрані та ввести на вебсайті. Оскільки вебсайт або пристрій, до якого ви підключаєтеся, має той самий секрет, а годинник більш-менш синхронізований, він може визначити, який код ви повинні ввести. Зазвичай він перевіряє попередній і наступний коди, щоб знати, чи ви трохи запізнилися або поспішили,

наприклад, трохи більше ніж на 30 секунд. Він їх прийме. А потім ви бачите на своєму екрані поточний код і невеликий зворотний відлік. Через 30 секунд він змінюється, і ви отримуєте нове шестизначне число. Отже, це працює з використанням приватного ключа. І з цього приватного ключа використовується функція деривації, яка може бути різною. Я не знаю, що стандартно використовується для TOTP. Припускаю, що це якийсь механізм хешування з урахуванням часу. І за допомогою цієї функції деривації він генерує нові цифрові коди кожні 30 секунд. І ви можете обчислити з послідовності, вибачте, із секрету та поточного часу правильний код для поточного моменту. Сам секрет міститься в QR-коді, який сервіс, що ви намагаєтеся використати, показує під час першого налаштування. Тож коли ви починаєте використовувати один із

цих пристроїв (а вони всі сумісні, тому неважливо, чи використовуєте ви Google Authenticator, Microsoft Authenticator, Offi, Duo або будь-який інший, до того ж більшість менеджерів паролів також мають вбудований сервіс TOTP). Усе, що вам потрібно зробити, це відсканувати QR-код з вебсайту або сервісу, до якого ви намагаєтеся додати двофакторну автентифікацію. І цей QR-код містить секрет. Цей секрет — це згенерований випадковим чином буквено-цифровий рядок, який прив'язаний до вашого акаунта. І вебсайт генерує його для вас випадковим чином. Він представлений у вигляді QR-коду. Ви скануєте його за допомогою свого пристрою з Google Authenticator, ваш пристрій з Google Authenticator записує його як секрет, а потім починає генерувати коди для поточного часу. Потім ви вводите один із цих кодів на вебсайті. Він може підтвердити, що ви ввели його правильно, відстеживши і сказавши: «Так, це той код, який я очікував

у цьому 30-секундному вікні». І тепер ви налаштували двофакторну автентифікацію. Складність із ними, звісно, полягає в резервному копіюванні. Існує кілька способів зробити резервну копію. Один зі способів зробити резервну копію, і, чесно кажучи, мабуть, найбезпечніший — це фізичний роздрук. Тож коли у вас на екрані з'явиться цей QR-код, натисніть «Друк». Я кажу про фізичні роздруки, тому що ви можете схилятися до іншого варіанту — сфотографувати його. І, звісно, щоб сфотографувати його, ви скористаєтеся своїм смартфоном. Проблема в тому, що ця фотографія буде збережена у хмарі. У цей момент вона більше не знаходиться лише на пристрої в Google Authenticator, у TOTP-автентифікаторі. І з цього моменту це більше не безпечний другий фактор. Створення резервних копій у

хмарі для ваших секретів двофакторної автентифікації — погана ідея. Насправді краще використовувати функцію резервного копіювання, яка може бути в програмному забезпеченні для двофакторної автентифікації, оскільки вона принаймні зашифрована паролем на ваш вибір. Куди ви помістите цей пароль у своєму менеджері паролів? Як бачите, ми ходимо по колу, і іноді це може заплутати. Тому роздрукуйте QR-код, якщо хочете зробити резервну копію, або не робіть цього — у більшості сервісів, якщо ви втратите свій токен або додаток для двофакторної автентифікації, ви можете попросити їх скинути його. І вони змусять вас пройти через купу перевірок: показувати документи, робити селфі та підтверджувати особу через безліч інших механізмів, таких як електронні листи, телефонні дзвінки тощо. Багато з цих сервісів також нададуть вам серію резервних кодів, які є заздалегідь обчисленими цифровими кодами, що їх можна ввести замість динамічно

Ієрархія двофакторної автентифікації (1:26:44)

згенерували статичні. Вони потрібні на випадок, якщо ви втратите свій пристрій для автентифікації. І де ви їх зберігаєте? Ви зберігаєте їх у своєму менеджері паролів. Отже, двофакторна автентифікація за допомогою додатка для генерації одноразових паролів на основі часу — це надійний, ефективний і простий у використанні механізм, який ви можете додати до всіх своїх акаунтів вже сьогодні. Тепер давайте поглянемо на ієрархію безпеки. Універсальний двофакторний ключ безпеки, заснований на дуже, дуже надійному шифруванні. Якщо ви зареєструєте кілька таких ключів і зберігатимете їх у безпечних місцях, їх буде дуже важко скомпрометувати. Їх дуже легко резервувати, адже це фізична річ. Ви робите резервну копію, просто зберігаючи ще одну фізичну річ. Його неможливо скопіювати і неможливо вкрасти так, щоб ви цього не помітили. Другий рівень — це одноразові паролі на основі часу, які ви використовуєте, скануючи QR-код у додатку, подібному до того, про який розповідав Нірадж (Neeraj). Вони видають вам шестизначний

код кожні 30 секунд. Знову ж таки, це робить ваш телефон другим фактором (тим, чим ви володієте), і їх трохи важко резервувати. А якщо ваш телефон вкрадуть, їх може бути легко скомпрометувати. Мені подобається встановлювати захист за відбитком пальця на сам додаток для двофакторної автентифікації, щоб ви не могли побачити цифрові коди без використання відбитків пальців. По суті, це третій фактор поверх другого, який захищає мене на випадок, якщо хтось вкраде мій телефон, коли він розблокований, і спробує зайти в мій додаток для двофакторної автентифікації, але не зможе. І, нарешті, найнижчий рівень — це двофакторна автентифікація через текстові повідомлення, яка, звісно, не є безпечною, хіба що у вас немає іншого вибору, і в такому разі це краще, ніж нічого. Ось такі існують рівні двофакторної автентифікації. Давайте подивимося, які ще у нас є запитання, поки

я зроблю коротку перерву. І я увімкну відео від моїх патронів, яке розповість вам, чому варто підтримувати мою роботу в інтернеті. Те, що ми робимо сьогодні, і те, що я завжди намагаюся робити — це надавати вам високоякісні освітні матеріали про Біткоїн та відкриті блокчейни в нейтральний спосіб: без спонсорів, без реклами, без продажу рекламодавцям і без залежності від корпоративних інтересів. За це не платить ніхто, крім вас. Тож якщо вам подобається це навчання, якщо ви отримали від нього користь, або навіть якщо ви просто хочете віддячити і допомогти іншим отримати ці знання, а також допомогти мені та моїй команді продовжувати робити це, робити це краще і масштабніше, тоді, будь ласка, подумайте про те, щоб підтримати мене через спонсорство на YouTube або, що ще краще, через щомісячну підписку на Patreon. І ось чому, словами моїх патронів.

  • Я є патроном Андреаса, тому що натрапив на його відео в інтернеті, і саме так я дізнався про Біткоїн. Ось так я познайомився з Біткоїном.
  • Сьогодні ввечері я на соціальному заході, організованому Андреасом у рамках підтримки його платних патронів. Щойно випили кілька напоїв у центрі Лондона, тож вечір видався справді веселим. Вдалося познайомитися з багатьма однодумцями.
  • Ми повинні підтримувати роботу, яку робить Андреас. Він робить так багато для залучення нових людей до Біткоїна та до освіти про Біткоїн.
  • Він чудовий вчитель. Він вміє пояснювати дуже складні теми у зрозумілий спосіб. Він дуже чесний і дуже точний. Він завжди підготовлений та інтелектуально чесний. Я вважаю, що це його найкраща риса.
  • Він вносить таку ясність у справді складну тему, якою є Біткоїн та індустрія навколо нього.
  • Це стало

дуже, дуже гарним натхненням для мене, і кожен Біткоїн, який я йому даю, буде дуже добре використаний для того, щоб допомогти нам зрозуміти Біткоїн. І я думаю, що в якийсь момент це покращить світ.

  • Будучи патроном, я маю можливість зустрічатися з Андреасом, і саме тому мені подобається бути патроном, і я продовжуватиму ним бути.
  • Я думаю, що це просто хороша справа. Якщо ви зацікавлені у вивченні нового, а також хочете підтримати спільноту Біткоїна, тоді вам варто стати патроном.
  • Будучи патроном, ви відчуваєте себе особливим. Ви можете відвідувати його живі сесії запитань і відповідей. Ви можете зустрітися з ним на неформальних зустрічах. Це справді чудово, воно того варте. Я дуже, дуже в захваті від того, що я патрон.
  • Я хотів би, щоб він міг створювати свій чудовий і цінний контент у майбутньому без реклами і просто

Питання та відповіді: перенесення телефонних номерів та безпека застосунків (1:31:37)

за допомогою його патронів. І саме тому я підтримую його на Patreon. (спокійна музика) - Гаразд, перш ніж ми перейдемо до наступного питання, маємо кілька чудових доповнень у чаті. Які мій продюсер люб'язно опублікував для мене. Отже, перш за все, доповнення від Люсії: чи можна перенести будь-який номер телефону до служби підтримки без живих операторів? Це залежить від країни, в якій ви зареєстровані. Різні країни мають різні закони щодо перенесення номерів між телекомунікаційними провайдерами. Але чесно кажучи, більшість європейських країн і, безумовно, Північна Америка (я знаю, що це так у Сполучених Штатах і Канаді) зобов'язують операторів задовольняти запити на перенесення. А це означає, що за умови дотримання правильної процедури ви можете перенести свій номер, не втративши його, і перейти до нового оператора. А потім ви можете перейти до оператора, який не має служби підтримки

з живими людьми. Google Fi — це те, про що я чув найбільше в цьому контексті. Їх може бути багато, є й інші, які так само захищені від атак із перенесенням номера. Мені це подобається, хоча це й несе певні ризики для приватності зі зрозумілих причин. Друге питання від Бена, і Бен запитує, як дізнатися, що ваш застосунок не зливає секретний ключ. Бене, ви не можете знати напевно, що ваш застосунок не зливає секретний ключ. Ви можете лише обирати застосунки, якими користується багато людей у безпечному середовищі, які пройшли аудит, перевірку, можливо, з відкритим вихідним кодом, який пройшов аудит, і які були створені надійними компаніями. Які серйозно ставляться до безпеки, які мають довгу історію безперебійної роботи. Це вимагає довіри до контрагента. Однак майже все, про що я говорив, вимагає довіри до контрагента. Тож питання полягає в тому, скільки довіри

ви покладаєте на контрагента і хто цей контрагент? І яка є альтернатива? І якщо альтернатива полягає в тому, щоб не використовувати застосунок і намагатися покладатися на пам'ять, то насправді альтернатива ще гірша. І це той ретельний баланс, якого ви повинні дотримуватися в питаннях безпеки. Дедалі частіше ми бачимо, як усе більше компаній намагаються впровадити різні механізми для децентралізованої автентифікації, децентралізованої ідентифікації, децентралізованої валідації, які є більш безпечними. Мультипідпис у мережі Біткоїн або Етеріум, наприклад, часто є основою таких сервісів. Але наразі ці сервіси відносно незрілі, не мають широкого розповсюдження і ще не підходять для таких типів рішень. Тож я покладаю великі надії на майбутнє в цій сфері. Тим часом питання, яке ви повинні поставити собі: що краще — використовувати централізований сервіс, який має хорошу репутацію, чи не використовувати сервіс узагалі і намагатися покладатися на

пам'ять? І я можу відповісти на це однозначно: краще використовувати менеджер паролів від надійної компанії або компанії з хорошою репутацією, ніж не використовувати менеджер паролів і намагатися покладатися на ненадійну пам'ять, ненадійну випадковість і саморобні рішення, які можуть перевищувати вашу технічну компетентність. Перейдімо до наступного питання. Воно від Тріксі: «Андреасе, мені подобаються окуляри». Мені теж. Дякую, Тріксі. У них я дійсно можу прочитати, що на моєму ноутбуці. Я проводжу два типи прямих трансляцій. Деякі з них більш спонтанні, більше базуються на питаннях. Мені не потрібно багато читати, що відбувається на моєму ноутбуці. У мене там є хороший студійний монітор, який знаходиться досить далеко, щоб я міг читати з нього зі своїм слабким зором. А деякі, як сьогоднішня, трохи складніші. Мені потрібно багато чого робити

Питання та відповіді: перехід від банківських SMS до надійнішої автентифікації (1:36:01)

читання. У мене на столі лежить ноутбук. Тому мені потрібні ці речі. Але дякую, ми відволіклися. Повернемося до суті цього питання. Я почну спочатку для нашого редактора. Тріксі запитує: чи є спосіб перетворити ці безглузді банківські текстові повідомлення на Offi або щось подібне? Систему одноразових паролів на основі часу. Offi — це один із тих T-OTP, одноразових паролів на основі часу. Тріксі, ні, такого способу немає. Якщо ваш банк не має механізму, який підтримує щось інше, окрім текстових повідомлень, ви не можете використовувати одноразовий пароль на основі часу. Правильна відповідь у цьому випадку — використовувати текстові повідомлення, але змінити свого оператора мобільного зв'язку на такого, який вимагає надійного механізму автентифікації, наприклад, одноразового пароля на основі часу, або ще краще — універсальної двофакторної автентифікації з ключем безпеки, або де ви можете налаштувати ці параметри. Щоб ваш номер не можна було перенести, оскільки це вимагає надійної автентифікації. І

якщо ваш номер можна перенести, то ваше банківське текстове повідомлення стає набагато, набагато безпечнішим. Отже, це було чудове запитання від Тріксі. Давайте подивимося, які ще запитання у нас є. Я не бачу багато інших запитань, тому... О, ось, будь ласка. О, модератори зараз гарячково, гарячково шукають запитання і ставлять їх у чергу для мене, щоб ми могли знайти ще кілька. Сподіваюся, вам подобається сьогоднішня сесія. Тож дозвольте мені коротко підсумувати те, про що ми дізналися до цього часу. Безпека ніколи не буває стовідсотковою, безпека — це управління реалістичними ризиками в межах вашої технічної компетентності за допомогою найпростішого і найбільш послідовно застосовуваного рішення, яке ви можете знайти, і яке поєднується з іншими рішеннями для створення низки бар'єрів проти цілеспрямованого зловмисника. Якщо ви правильно підходите до безпеки, то ці заходи стають для вас зручними. Ви можете застосовувати їх послідовно, і ви

маєте достатньо рівнів, які ретельно відповідають як вашим навичкам, так і середовищу загроз, щоб зробити так, аби зловмисник не мав ні часу, ні ресурсів, ні бюджету, ні інтересу, ні винагороди, щоб дійсно атакувати вас. І замість цього вони атакують когось, хто є легшою мішенню, і це, по суті, і є безпека. Ви не можете бути ідеальними в цьому. Насправді, ви — людина. Тому ви, за визначенням, будете неідеальними. Ви повинні вміти виконувати це послідовно і в межах вашого рівня навичок, а це означає, що все має бути досить просто. Це неможливо вирішити за допомогою єдиного інструменту, методу, практики чи дії, тому вам доведеться використовувати кілька інструментів, кілька методів, кілька дій, накладених один на одного, бажано різноманітні механізми безпеки, які вимагають різних навичок від зловмисників і захищають від різних загроз, щоб ви могли нашаровувати їх і створити комплексну систему. І це все одно не дасть вам

стовідсоткової безпеки, але, знаєте, якщо ви робите це послідовно, і якщо ви робите це свідомо, і якщо ви добре адаптуєте це як до ваших потреб у захисті від загроз, так і до вашого рівня навичок, ви можете приєднатися до елітної групи людей, які можуть чесно сказати: мене не зламували роками. Це найкраще, що ви можете зробити, але зазвичай цього цілком достатньо. І це ставить вас набагато вище за багатьох інших людей. Анонім запитує: чи могли б ви поділитися будь-якими застереженнями або пропозиціями щодо менеджерів паролів для тих, хто ще не встиг уважно їх порівняти, вивчити або спробувати. Протягом багатьох років я користувався багатьма різними менеджерами паролів, і є деякі дуже, дуже популярні, які не є моїми улюбленими. Якими я неохоче користуюся час від часу або постійно, залежно від пристрою, на якому працюю. Є такі, що здобули

або втратили прихильність. І є кілька нових, які набувають популярності. Я не можу точно сказати, що підійде саме вам. Можу сказати, що, мабуть, двома найпопулярнішими є система під назвою LastPass і система під назвою 1Password — цифра один, за якою йде слово password, усе одним словом. 1Password та LastPass, мабуть, найвідоміші. Крім них, існує низка інших систем із різними можливостями та відмінностями. Одна з дещо новіших, до якої я придивляюся з інтересом, — це Bitwarden, оскільки це система з відкритим вихідним кодом, яка є мультиплатформною і має досить хорошу архітектуру. Але зрештою, як я давав таку ж пораду щодо виробників апаратних гаманців, наприклад, я дам вам таку ж пораду і щодо менеджерів паролів. Різниця між, скажімо, трьома-чотирма найкращими,

Питання та відповіді: порівняння менеджерів паролів (1:41:43)

5 компаній у цій сфері, де продукти мають лише незначні відмінності. Усі вони досить хороші. Усі вони досить безпечні. Усі вони досить стабільні. Різниця між використанням 1 з 4 або 5 найкращих менеджерів паролів і відсутністю менеджера паролів узагалі, або спробою покладатися на свою пам'ять чи створити власне рішення, є величезною. Тому питання не в тому, який із них мені слід використовувати? Питання в тому, чи варто взагалі його використовувати, і відповідь — так, не витрачайте на це занадто багато часу. 1 зі способів визначитися — дізнатися, чим користуються інші члени вашої родини. Так ви зможете легко ділитися з ними паролями. Більшість із цих рішень є закритими екосистемами. Тому, якщо всі у вашій родині мають Bitwarden, то краще, якщо ви також використовуватимете Bitwarden. Якщо ваша компанія або роботодавець використовує якийсь із них, то вам, імовірно,

буде краще використовувати той самий для особистих потреб, за умови, що ви зможете вести 2 окремі акаунти, просто щоб не запускати занадто багато застосунків і не ускладнювати собі життя. Знову ж таки, не ускладнюйте. Єдине питання, яке ви повинні собі поставити: як швидко я зможу налаштувати та запустити 1 із цих програм, потім належним чином її захистити, а після цього піти й змінити всі паролі на всіх вебсайтах, починаючи з найважливіших. Анонім запитує, чи є початкове налаштування Google Authenticator реалізацією симетричного ключа, на відміну від Біткоїна, який використовує асиметричне шифрування. Так, це так. І я не знаю, що таке стандарт T-OTP, тому що ніколи його не вивчав. Можливо, це навіть не симетричне шифрування. Це може бути алгоритм розтягування пароля. Насправді, цілком імовірно, що це якась послідовність, заснована на

деривації з використанням хешів. Але я не знаю, я не заглиблювався в це. Це не асиметричне шифрування, це я можу вам сказати точно. Тобто це не система з приватним і відкритим ключем. Що таке симетричне шифрування? Що таке асиметричне шифрування? Це ще 1 питання, яке виникло в чаті. Асиметричне шифрування — це коли є 2 ключі в парі, і ми називаємо їх приватним ключем і відкритим ключем, і те, що зашифровано одним, може бути розшифровано лише іншим, і навпаки. Отже, якщо ви шифруєте щось своїм приватним ключем, це може бути розшифровано лише вашим приватним... вашим відкритим ключем. А якщо ви шифруєте щось відкритим ключем, лише людина з приватним ключем може це розшифрувати. І комбінація цих методів використовується для цифрових підписів. А також для шифрування та розшифрування даних між 2 одержувачами. Однак це означає,

що якщо ви хочете зашифрувати щось для мене, вам потрібен мій відкритий ключ. Якщо ви шифруєте це моїм відкритим ключем, який є загальнодоступним і яким легко поділитися, то лише я зможу це розшифрувати. Якщо ви хочете зашифрувати це для багатьох людей, вам потрібні всі їхні відкриті ключі, і вам потрібно зашифрувати це окремо для всіх їхніх відкритих ключів. Симетричне шифрування — це коли у вас є 1 ключ, який використовується як для шифрування, так і для розшифрування. І насправді, до 1970-х років симетричне шифрування було єдиним механізмом шифрування. Асиметричне шифрування, якщо я не помиляюся, не було винайдено до 1970-х років. Отже, у цьому полягає різниця між симетричним і асиметричним шифруванням. Дайте подумати, здається, у мене є ще 1 питання. Ще одне уточнення від Карлоса. Коли ми будемо використовувати підписи Біткоїна для автентифікації? Ви можете використовувати підписи Біткоїна для автентифікації вже сьогодні. Проблема в тому, що ви повинні бути

обережними з тим, як це структурувати, і розуміти, що саме ви доводите. Підпис Біткоїна і взагалі використання цифрових підписів для автентифікації доводить дуже специфічний і дуже вузький набір речей. Отже, припустімо, ви просите мене підписати повідомлення моїм приватним ключем Біткоїна, створити підпис, а потім поділитися ним зі світом. Що ж, ось кілька речей, які я доводжу. Я доводжу, що на момент створення підпису я володів приватним ключем. Звісно, це не означає, що я не створив цей підпис багато років тому. Ви не знаєте, коли саме був створений підпис. Інша річ полягає в тому, що для використання цього в життєздатній схемі людина, яка запитує підпис, повинна виконати так званий виклик-відповідь. Я не можу просто сказати «підпиши щось», тому що якщо я отримаю

Питання та відповіді: Підписи Біткоїн для автентифікації (1:47:01)

щоб вибрати повідомлення, я можу просто взяти повідомлення, яке хтось інший підписав дуже давно, надати підпис, який вони застосували, і сказати вам, що це щойно зробив я. І ви ніяк не зможете дізнатися, правда це чи ні. Тому замість цього в такому сценарії вам потрібен механізм «виклик-відповідь». Отже, я б сказав: будь ласка, CarlosM, підпиши повідомлення, в якому йдеться: я, CarlosM, у грудні, яке там сьогодні, п'яте? Я навіть не знаю, у грудні, яке б там не було, п'ятого числа 2020 року, володію своїм приватним ключем. І я підписую це повідомлення на прохання Андреаса. Розумієте, про що я? Це прив'язує його до часу. Ви б не знали, що це за повідомлення, поки я не попросив би вас підписати конкретне повідомлення. Ви пов'язуєте його з конкретною дією. Я попросив

вас додати туди інформацію про час, коли ви його підписали, та особу підписанта. Це значно ускладнює завдання, але все одно я не знаю, чи підписав це Карлос. У нас була схожа розмова, коли ми говорили про підписання за допомогою гаманців, щоб довести, що ви володієте адресою для нових правил подорожей (travel rules), які пропонуються в США і вже впроваджені в ЄС. І, звісно, якби Карлос хотів довести, що він володіє адресою, і я дав би йому таке повідомлення, все, що йому потрібно було б зробити, це передати це повідомлення Джиммі, щоб Джиммі підписав його зі словами «це Карлос», повернув Карлосу, Карлос віддає його мені, і я думаю, що це доводить, що Карлос має приватний ключ, хоча насправді він у Джиммі, і вони працюють разом. Тож це складно. Це

не так просто, як здається на перший погляд. Гаразд, подивимось. Я відповім, мабуть, ще на одне запитання. О, це хороше. Мені воно дуже сподобалося. Це запитання від Джеффа. Джефф Тезос запитує: як щодо паролів, які потрібно вводити вручну за допомогою пульта на телевізорі або подібних сервісах, як-от Amazon, Netflix? Наскільки довгими та складними вони мають бути? Джеффе, я теж стикався з цією проблемою. І в мене є відповідь на це, яку я дам вам за секунду. Тепер уявіть сценарій, про який говорить Джефф: ви використали свій менеджер паролів, щоб згенерувати унікальний буквено-цифровий 32-значний ключ із символами для вашого акаунта Netflix. Тепер вам потрібно ввести його на клавіатурі смарт-телевізора Roku, де кожну літеру потрібно вводити, переміщуючи маленький курсор на потрібну літеру на клавіатурі, натискаючи Enter,

а потім повертатися назад, спускатися до Caps Lock, вмикати Caps Lock, підніматися вгору, переходити до великої літери, потім вимикати Caps Lock, потім переходити до символу і перемикатися на цифрову клавіатуру. О Боже, це займе години, години. І тому так, у таких випадках, те ж саме я б сказав у ситуаціях, коли ваша безпека не є настільки критичною, вам потрібно зробити щось, де вам часто доводиться ділитися цим ключем з іншими людьми. Хорошим прикладом може бути ваш пароль від Wi-Fi, так? Тож у таких випадках я б використовував простий цифровий або літерний пароль. Усі символи одного класу, але трохи довший. Мені байдуже, якщо хтось зламає мій Netflix і помітить, що я дивлюся «Ферзевий гамбіт». Звісно, я дивлюся «Ферзевий гамбіт». Усі

дивляться «Ферзевий гамбіт». Це тиждень «Ферзевого гамбіта». Для мене це не має великого значення, хоча є певні міркування щодо безпеки, наприклад, можливість з'ясувати, де я знаходжуся, коли дивлюся це. Тому мені все одно потрібен пароль. Але він не обов'язково має бути таким довгим, оскільки навряд чи хтось намагатиметься його зламати. Справжня проблема полягає в тому, чи не забув я скинути налаштування телевізора Roku, коли виїжджав з Airbnb. Ага. Це хороше запитання. Тож що я роблю? Зазвичай я вибираю цифровий пароль, або літерний, або пароль у нижньому регістрі, і розбиваю його на групи. Класичний варіант, який я б зробив, — це 12 цифр, розділених мінусами або дефісами. Це означає, що я зроблю три групи по чотири або чотири групи по три цифри. Тож мій пароль буде чимось на зразок дев'ять три сім дефіс три один два дефіс три

Питання та відповіді: паролі для пультів від телевізора та пристроїв із низьким рівнем безпеки (1:52:10)

три один дефіс чотири один п'ять. Зараз я просто випадково обираю цифри. До речі, це не дуже хороша випадковість. Я б використав генератор випадкових чисел у своєму менеджері паролів. Я б наказав йому видати мені лише цифри та зробити довжину 12 символів. А потім я б записав це з дефісами між ними, згрупувавши у зручні групи по чотири, тому що мені так легше читати з екрана та вводити на клавіатурі. Зазвичай цифри та дефіс знаходяться на одній клавіатурі і розташовані дуже близько, тому я можу зробити це швидко, або ще краще — багато пультів дистанційного керування дозволяють використовувати цифрову частину клавіатури, яка була призначена для... У старі часи на наших телевізорах були канали, і ці канали вибиралися за допомогою номера каналу. Я знаю, це просто неймовірна технологія.

Тож багато пультів мають цифрову клавіатуру. Це знову ж таки значно полегшує введення парольної фрази. Дякую, Джеффе. Це було чудове запитання. І дуже практичне запитання про баланс безпеки. Чи дійсно ви хочете проходити через усі ці труднощі, щоб захистити акаунт, який не є настільки безпечним, і де більший ризик полягає в тому, що ви забудете стерти або скинути цей пароль, коли поїдете з Airbnb, і залишите його для інших людей, що може стати дещо проблематичним. Схоже запитання від Джеффа. Ой. О ні, це не Джефф. Вибачте, одну секунду. Ось так. Спрацювало? Сьогодні мої додатки трохи підгальмовують. Наскільки безпечно використовувати лише 4-значний PIN-код, як-от той, що використовується на всіх банківських картках, наприклад, запитує Майк. Майку, це залежить, це

залежить від того, де ви можете ввести цей PIN-код. Причина, чому 4-значний PIN-код є безпечним на банківських картках, полягає в тому, що ви вводите його лише в захищений пристрій, такий як PIN-пад або банкомат. Ці пристрої розроблені таким чином, щоб не дозволити вам робити спроби більше певної кількості разів. І якщо це пристрої під наглядом, тобто ви на заправці, на касі супермаркету чи будь-де, де стоїть людина, і ви вводите код більше кількох разів. Вони можуть побачити, що ви це робите, і викличуть охорону, якщо ви спробуєте ввести 4000 різних комбінацій. А коли це пристрій без нагляду, де ви могли б просто сидіти і годинами перебирати всі можливі комбінації, він насправді заблокує і «з'їсть» вашу картку, як ви знаєте, у випадку з банкоматами. Отже,

якщо я введу його неправильно 4 рази, або 6 разів, або 3 рази, залежно від політики банку, він просто проковтне мою картку і не дасть мені ще одного шансу спробувати. Тож справа не лише в PIN-коді, а й у контексті того, як цей PIN-код використовується. Де він вводиться, скільки разів ви можете спробувати і що станеться, якщо ви не пройдете ці багаторівневі механізми безпеки. Тому так, 4-значний PIN-код є достатньо безпечним у контексті пристроїв із контрольованим доступом, таких як банкомати та PIN-пади, де є додаткові рівні безпеки, наприклад, вилучення вашої картки, якщо ви ввели його неправильно, або обмеження кількості спроб. Думаю, це добре. Ми охопили багато тем. Дуже дякую за всі ці чудові запитання. Дякую, що залишаєте дійсно хороші коментарі. Розкажіть мені, що вам сподобалося в

цій конкретній сесії. Вона була трохи іншою, ніж ті, що ми проводили раніше. Розкажіть, про що ще ви хотіли б дізнатися, щоб це допомогло вам у цій подорожі світом Біткоїна та відкритих блокчейнів. І не забувайте, що попереду в нас ще кілька таких сесій. Дозвольте мені показати вам наші наступні події, які наближаються: «Незручні святкові розмови», «Незручні святкові розмови». Це наступна подія, яка відбудеться. Я збираюся озброїти вас правильними відповідями, а також кумедними історіями від інших людей, які зараз діляться в коментарях на Patreon та інших платформах своїми незручними сімейними святковими розмовами. Здебільшого про Біткоїн та відкриті блокчейни, іноді про теми, які роблять їх набагато більш незручними, але ми не будемо їх висвітлювати під час прямої трансляції. Потім у нас буде груднева сесія запитань і відповідей на вільну тему, де ви зможете поставити будь-яке запитання, і я, можливо, вирішу на нього відповісти. І

Завершення (1:57:25)

і нарешті, у нас є наша подія 2021 Extravaganza. Тож, щоб дізнатися, коли відбуваються ці події та отримати більше інформації про них, будь ласка, підписуйтесь на мій канал. Увімкніть сповіщення, натиснувши на значок дзвіночка, і так ви першими дізнаватиметеся про ці нові події. Дякую, що приєдналися до мене сьогодні. На нашому каналі під час прямої трансляції було понад 300 людей, які долучилися до цієї майже двогодинної презентації, адже нам треба було багато чого обговорити. Тепер, поки я це робив, ви, мабуть, помітили, що у мене є стопка фантастично розфарбованих книг різних кольорів. І хоча вам знадобилася б друкована версія, щоб насолодитися кольорами, ви насправді можете прочитати їхній вміст у форматі електронної книги. І ви можете придбати цю електронну книгу в моєму магазині antonov.com/shop. Ви також можете придбати такі ж кухлі, як цей. І

до речі, це справді фантастичні кухлі. Вони великі, вони важкі. Вони добре зберігають тепло. Їх дуже важко розбити. Я знаю, бо пробував. Я кидав їх кілька разів, і вони вміщують багато кави, яка всім нам знадобиться, щоб пережити ці незручні святкові розмови. Отже, до понеділка, протягом наступних двох днів, у нас діє святковий розпродаж, який дає вам знижку 20% на все. Одна з речей, яку ви також можете придбати, — це воркшоп «Обери свою криптовалюту». І знижка 20% поширюється і на нього. Розпродаж holiday 2020 доступний у магазині, перейдіть на головну сторінку магазину, щоб знайти купон antonov.com/shop. Не забудьте залишити коментарі під цим відео. Дуже дякую за перегляд. Бажаю чудових вихідних. Усім бувайте.

Ця сторінка була корисною?