Домены, коллизии ключей и сбои ПО: Алексей Петренко о возможных причинах сбоя интернета в России

Домены, коллизии ключей и сбои ПО: Алексей Петренко о возможных причинах сбоя интернета в России

Аспирант кафедры информационной безопасности СПбГЭТУ «ЛЭТИ» Алексей Сергеевич Петренко в этом интервью рассказал о вероятных причинах недавнего сбоя в работе интернета в стране и о том, какие алгоритмы для защиты от кибератак разрабатывают ученые вуза.

01.03.2024


Недавно в России произошел массовый сбой в работе мобильного интернета. СМИ сообщили, что он произошел в доменной зоне .ru. Можете рассказать подробнее что это за зона?

– Если кратко, то .ru является национальным доменом верхнего уровня для Российской Федерации. То есть, он используется для адресации веб-сайтов, связанных со страной.

Соответственно, .ru и подобные ему домены (например, .uk - Великобритания, .tr - Турция) управляются регистраторами, которые отвечают за регистрацию и управление доменными именами в доменной зоне.

В свою очередь, СМИ также отметили, что сбой связан с проблемой функционирования глобальной инфраструктуры DNSSEC. А что же такое DNSSEC?

– Domain Name System Security Extensions (DNSSEC) нужен для повышения безопасности и целостности данных. Это такой набор протоколов, расширяющих функциональность DNS (системы доменных имен). Он позволяет удостовериться в подлинности данных, получаемых из запросов пользователей.

DNSSEC защищает интернет-пользователей от таких форм взлома как, например, DNS spoofing, когда злоумышленник может перенаправить пользователя на фишинговый или вредоносный сайт. Как правило, защитная система DNSSEC отслеживает такую активность и блокирует ее.

По умолчанию этот набор используется для повышения безопасности более низких доменов в зоне .ru. При корректной работе DNSSEC все данные, связанные с доменом .ru, можно проверить на подлинность, что зачастую предотвращает большое количество атак.

Получается, недавний сбой произошел из-за взлома DNSSEC?

– Скорее всего, нет. Причиной сбоя в работе мобильного интернета в России признали возникшую коллизию новых ключей DNSSEC, которые регулярно обновляются и служат для верификации ответов на запросы разрешения отдельных доменных имён и пространств.

Ошибка произошла из-за сбоя программного обеспечения для генерации ключей, что привело к генерации «неправильных» ключей. При этом в ходе сбоя расширение DNSSEC выполнило свою основную задачу, единовременно заблокировав работу серверов DNS, не подтвердивших подлинность своего ответа.

Данную проблему решили, а можно ли избавиться от подобных ошибок в будущем?

– Нет, такое происходит и будет происходить еще достаточно долгое время. Следует отметить, что подобные ошибки из-за сбоев программного обеспечения для генерации ключей регулярно возникают в доменных зонах разного уровня на протяжении всего существования расширения DNSSEC. Здесь, на мой взгляд, важнейшей задачей для соответствующих специалистов является не поиск новых потенциальных ошибок в ПО, а устранение текущих в кратчайшие сроки. Несмотря на планомерное сокращение таких ошибок, уверен, что в будущем такие инциденты не раз произойдут как с .ru , так и с другими доменами.

1 марта в России отмечается День хостинг-провайдера, чья работа сегодня незаменима. Скажите, а занимаются ли в ЛЭТИ исследованиями над усовершенствованием систем хранения и передачи информации?

– На кафедре ИБ мы занимаемся большим количеством исследований и разработок в важнейших областях информационной безопасности, которые, например, позволят предотвратить атаки с помощью квантового компьютера, что при достижении определённой квантовой мощности такого компьютера является потенциальной угрозой для всей современной криптографии.

В прошлом году мы также начали заниматься моделированием работы модифицированных квантовых алгоритмов, которые могут быть использованы злоумышленниками для проведения кибератак с применением квантового компьютера. Использование этих математических моделей позволит сократить количество операций, необходимых для выполнения квантового алгоритма. В частности, мы смогли модифицировать алгоритмы Шора и Гровера. Таким образом, зная актуальные способы взлома, мы можем их предотвратить, заранее предложив способы защиты от них.