Cyber Security To-Do List უკრაინისა და საქართველოსთვის

CCD_COE2015 წელს ნატოს კიბერ თავდაცვის თანამშრომლობის ცენტრმა (Cooperative Cyber Defence Centre of Excellence) რუსეთის-უკრაინის (კიბერ) კონფლიქტზე გამოაქვეყნა კვლევა Cyber War in Perspective: Russian Aggression Against Ukraine. შეგიძლიათ იხილოთ CCDCOE-ს საიტზე.

გლიბ პახარჩენკოს სტატიაში Cyber Operations at Maidan: A First-Hand Account (გვ. 59-66) მოყვანილი იყო რეკომენდაციები უკრაინის მთავრობისთვის კიბერ ომის მიმდინარეობისა და არსებული შედეგების გათვალისწინებით. ვფიქრობ, იგივე რეკომენდაციები მიესადაგება საქართველოსაც.

  • ქართული კიბერ სივრის ბოტნეტებისა და კონფიგურაციის სისუსტეების (NTP, DNS. . .) მქონე სერვერებისგან გაწმენდა;
  • კრიტიკული ინფორმაციული ინფრასტრუქტურიდან არალეგალური და პირატული პროგრამული უზრუნველყოფის ამოძირკვა;
  • კრიზისული სიტუაციებისათვის ინფორმაციულ ტექნოლოგიებზე დამოკიდებულების შემცირება;
  • ოპერაციული განგრძობადობის სტანდარტების შემოღება მედიისა და ტელეკომუნიკაციის სფეროში;
  • ინფორმაციის კონფლიქტის ზონაში მცხოვრები მოქალაქეებისადმი მიტანის მექანიზმის შემუშავება;
  • ანტი-DDoS გადაწყვეტილებების დანერგვა მნიშვნელოვანი ინტერნეტ რესურსებისათვის;
  • ქვეყნის მასშტაბით ინტერნეტთან წვდომის რამდენიმე დამოუკიდებელი წყაროდან მიღება;
  • ინტერნეტ კავშირის კვანძებში (national traffic exchange) ფილტრაციის მექანიზმის დანერგვა;
  • კიბერ შეტევების მუდმივი მონიტორინგის, გამოძიების, ინფორმაციის გაზიარებისა და კვლევის კულტურის განვითარება;
  • კომუნიკაციისა და სხვა ინფორმაციის არაავტორიზებული მოსმენისა და მოგროვების წინააღმდეგ საზოგადოებრივი ცნობიერების ამაღლება და საზოგადოებრივი კონტროლის განვითარება;
  • კრიზისულ სიტუაციებში ინფორმაციის განადგურებისა და კატასტროფული შემთხვევებიდან აღდგენის შესაძლებლობების განვითრება;
  • სამხედრო და სამართალდამცავ სამსახურებში კიბერ ოპერაციების ჩატარებისა და კომპიუტერული ექსპერტიზის შესაძლებლობების განვითარება;
  • რუსეთიდან მოწოდებული IT სერვისებისა და აღჭურვილობის უსაფრთხოების უზრუნველყოფა;

ჩემი ნაშრომები კიბერუსაფრთხოების ბიუროს საიტზე

რამდენიმე ხნის წინ თავდაცვის სამინისტროს კიბერუსაფრთხოების ბიუროს საიტზე აღმოვაჩინე, რომ ესტონეთში კიბერ უსაფრთხოების სამაგისტრო პროგრამის სტუდენტების ნაშრომები უდევთ.

იგივე პროგრამაზე სწავლისას, ჩემს მიერ დაწერილი ნაშრომები გავუგზავნე და ისინიც გამოაქვეყნეს.

მადლობა კიბერუსაფრთხოების ბიუროს!

MiG-in-the-Middle-Attack

Man-in-the-Middle-Attack (კიბერ) შეტევის მეთოდია, როდესაც თავდამსხმელი ორი სუბიექტის კომუნიკაციის შორისაა მოქცეული და მათ მიერ გაცვლილი ინფორმაციით მანიპულაცია (და თავის სასარგებლოდ გამოყენება) შეუძლია.

როს ანდერსონს თავის წიგნში Security Engineering (მეორე გამოცემა) აღწერილი აქვს შეტევა, როდესაც ორ სუბიექტს შორის არა პიროვნება, არამედ სამხედრო თვითმფრინავი MiG იმყოფებოდა, რომელმაც მოახერხა და მოწინააღმდეგის საჰაერო თავდაცვა გაარღვია.

სამხედრო საჰაერო ძალების განვითარებასთან ერთად, გაჩნდა საჭიროება, რომ მხარეებს ერთმანეთისგან განერჩიათ საკუთარი და მოწინააღმდეგის თვითმფრინავები. თუ რადარზე მოჩანს ობიექტი, როგორ უნდა ვიყოთ დარწმუნებული, რომ ის ჩვენი თვითმფრინავია? ამისთვის შეიქმნა სისტემა identify-friend-of-foe (IFF), რომელიც ჯერ კიდევ მეორე მსოფლიო ომის დროს დაინერგა. მისი მოქმედების პრინციპი მარტივია: რადარი აგზავნის ობიექტთან სიგნალს, შემდეგ კი მისგან ელის პასუხს დაშიფრულ პასუხს.

ანდერსონს თავის წიგნში აღწერილი აქვს MiG-in-the-Middle-Attack, რომელიც ანგოლაში მოხდა. ცივი ომის დროს, 1980-იან წლებში ანგოლაში სამოქალაქო ომი მიმდინარეობდა. ერთმანეთს ებრძოდნენ საბჭოთა კავშირისა და ამერიკის მიერ მხარდაჭერილი ფრაქციები. საბჭოთა კავშირმა კუბა დაითანხმა ანგოლაში საკუთარი 36,000 სამხედრო გაეგზავნა. ამერიკის მიერ მხარდაჭერილს მოძრაობა UNITA-ს თავის მხრივ სამხრეთ აფრიკის აპარტეიდული რეჟიმიც ეხმარებოდა, რომელსაც იმ დროისთვის ანგოლას სამხრეთი მეზობელი, ნამიბია ჰქონდა ოკუპირებული. სამხრეთ აფრიკული თვითმფრინავები ნამიბიაში იყვნენ განლაგებული და იქიდან ბომბავდნენ ანგოლაში მოწინააღმდეგეთა სამიზნეებს. სამხრეთ აფრიკის ავიაცია, ცხადია, საკუთარი და მეტოქის თვითმფრინავების განსასხვავებლად IFF-ს იყენებდა.

სამხრეთ აფრიკამ მას შემდეგ გადაწყვიტა საკუთარი სამხედრო გეგმებისთვის თავი მიენებებინა, რაც მათ მეტოქის MiG-ებმა ჭკუაში აჯობეს. ერთ მშვენიერ დღეს MiG-ები აფრინდნენ და ანგოლის სამხრეთით დაიწყეს მანევრირება. ისინი სამხრეთ აფრიკის სამხედრო ბაზებისკენ  (და მათი ჰაერსაწინააღმდეგო სისტემებისკენ) მას შემდეგ დაიძრნენ, რაც სამხრეთ აფრიკის ავიაციამ ანგოლაში სამიზნეების დაბომბვა დაიწყო. MiG-ები სამხრეთ აფრიკის Impala-ს თვითმფრინავებსა და რადარებს შორის აღმოჩდნენ. MiG-ებმა რადარებისგან მიიღეს სიგნალი (რომლის მიზანი რადარზე გამოჩენილი ობიექტების იდენტიფიკაცია იყო), უცვლელად გადასცეს ის Impala-ებს და უკვე მათან მიღებული სიგნალი გადასცეს რადარებს. შესაბამისად, სამხრეთ აფრიკულმა მხარეს MiG-ები საკუთარ თვითმფრინავბად აღიქვა და საკუთარ საჰაერო თავდაცვასაც დაუსვა წერტილი.

შეტევის სქემა მოცემულია სურათზე:

წყარო: Ross Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, Second Edition, Wiley, 2008

სავარაუდოდ, MiG-in-the-Middle-Attack მოხდა კორეის და ვიეტნამის ომებშიც, ასევე ახლო აღმოსავლეთის კონფლიქტებშიც.

MiG-in-the-Middle-Attack თავიდან ასაცილებლად დაიხვეწა სისტემა – გაუმჯობესდა კრიპტოგრაფიული პროტოკოლები. მაგალითად,  თვითმფრინავს მოეთხოვება რადარის საპასუხოდ გაგზავნილ დაშიფრულ მესიჯს საკუთარი სახელიც დაამატოს. ამას გარდა, ზოგჯერ მეტოქის ტერიტორიაზე მფრინავ თვითმფრინავებს უკრძალავენ IFF მოწყობილობების ჩართვას, რათა მათ მიერ მიღებული და გადაცემული სიგნალი მოწინააღმდეგემ არ დაიჭიროს. თუმცა ეს ღონისძიებები პროცესს იდეალურად უსაფრთხოს ვერ ხდის.