Найти в Дзене

Куда утекают ваши пароли и кто их охраняет? Заглядываем под капот кибербезопасности

Вы когда-нибудь задумывались, что происходит с вашими данными после того, как вы нажали «Войти»? Логин и пароль улетают в интернет, но что встречает их на сервере? Оказывается — целая система защиты, похожая на средневековую крепость. Серия рисунков и простых аналогий — о том, как IT-специалисты охраняют ваши цифровые сокровища. Что могут сделать злоумышленники, заполучив ваши данные? Особенно опасно, если вы используете одни и те же пароли везде. Достаточно скомпрометировать один сервис — и преступник получит ключи ко всем остальным Есть два основных способа. Первый — перехват. Данные крадут по пути от вашего устройства до сервера (например, банка или мессенджера). Способов много: от внедрения шпионских программ до физического подключения к каналам связи и прослушивания трафика. На каждом этапе данные защищают разные механизмы. От шпионских программ — антивирусы. От перехвата — защищенные каналы связи. Информация в них передается в зашифрованном виде, и если злоумышленник её перехват
Оглавление

Изображение взято с сайта www.freepik.com
Изображение взято с сайта www.freepik.com

Вы когда-нибудь задумывались, что происходит с вашими данными после того, как вы нажали «Войти»? Логин и пароль улетают в интернет, но что встречает их на сервере? Оказывается — целая система защиты, похожая на средневековую крепость. Серия рисунков и простых аналогий — о том, как IT-специалисты охраняют ваши цифровые сокровища.

Как наши данные могут быть использованы против нас?

Что могут сделать злоумышленники, заполучив ваши данные?

  • Взломать соцсети и рассылать сообщения от вашего имени.
  • Получить доступ к почте, облачным хранилищам, рабочим аккаунтам.
  • Узнать данные документов и использовать их в мошеннических схемах.
  • Взломать систему умного дома — например, следить через камеры.

Особенно опасно, если вы используете одни и те же пароли везде. Достаточно скомпрометировать один сервис — и преступник получит ключи ко всем остальным

Как злоумышленники могут заполучить наши данные?

Изображение взято с сайта www.freepik.com
Изображение взято с сайта www.freepik.com

Есть два основных способа.

Первый — перехват. Данные крадут по пути от вашего устройства до сервера (например, банка или мессенджера). Способов много: от внедрения шпионских программ до физического подключения к каналам связи и прослушивания трафика.

На каждом этапе данные защищают разные механизмы. От шпионских программ — антивирусы. От перехвата — защищенные каналы связи. Информация в них передается в зашифрованном виде, и если злоумышленник её перехватит, он увидит лишь бессмысленный набор символов. А механизмы целостности не позволят подменить данные в пути.

Второй способ — взлом самого сервера. Здесь мы попадаем на поле боя между преступниками и IT-специалистами. Чтобы не допустить взлома, разработчики выстраивают сложную, многоуровневую систему защиты. О ней и поговорим подробно.

Строя крепость

Представьте, что мы проектируем сервер. В его центре — заветные данные, наше сокровище. Пусть это будут свитки с могущественным заклинанием. А злоумышленник — охотник за сокровищами.

Как защитить свитки? Давайте строить крепость шаг за шагом.

Рисунок 1. Охотник за сокровищами и заклинание
Рисунок 1. Охотник за сокровищами и заклинание

Первым делом построим лабиринт. Пусть преступник блуждает, не зная, где именно спрятано сокровище.

В реальности эту роль выполняет прокси-сервер. Это посредник на входе в сеть. Он фильтрует трафик между интернетом и внутренними серверами, а главное — скрывает структуру системы от внешнего наблюдателя. Злоумышленник видит только вход в лабиринт, но не знает, куда идти дальше.

Рисунок 2. Обнесём наше сокровище лабиринтом
Рисунок 2. Обнесём наше сокровище лабиринтом

Лабиринт усложнил задачу, но не остановил преступника полностью. Рано или поздно он может найти тайник. И если сокровище лежит в одном месте — мы потеряем всё.

Вспомним поговорку: «Не клади все яйца в одну корзину». Давайте разделим наше заклинание на несколько частей и спрячем их в разных уголках лабиринта.

Разработчики поступают так же. В надежных системах данные не хранятся в одном месте — они распределяются по разным серверам. А для подстраховки создаются резервные копии. Даже если злоумышленник доберется до одной части, остальные останутся в сохранности.

Рисунок 3. Разделим наше сокровище
Рисунок 3. Разделим наше сокровище

Отлично, теперь у нас есть шанс спасти хотя бы часть данных, даже если что-то пойдет не так. Но как еще усложнить жизнь преступнику?

Расставим в лабиринте запертые двери. Пусть, добравшись до одной комнаты, он не сможет пройти в другую.

В реальности эту роль играют права доступа. Разработчики настраивают их так, чтобы каждая часть системы была изолирована. А еще — тщательно фильтруют трафик, который ходит между этими частями. Даже если злоумышленник пробрался внутрь, ему придется взламывать новые замки на каждом шагу.

Рисунок 4. Добавим запертые двери (замки на рисунке).
Рисунок 4. Добавим запертые двери (замки на рисунке).

Двери — хорошо, но давайте добавим в лабиринт стражников. Пусть они следят за подозрительными личностями и выгоняют чужаков.

И еще одна важная задача — контролировать время. Если посетитель бродит слишком долго, возможно, он не просто заблудился, а вынюхивает секреты. Стражники должны вовремя выпроводить таких.

В мире IT эту работу делают системы мониторинга. Они отслеживают подозрительную активность в сети. А чтобы у злоумышленника было меньше времени на разведку, разработчики ограничивают время пользовательских сессий. Задержался — вылетаешь.

Рисунок 5. Добавим свирепых стражников (посмотрите какие милашки).
Рисунок 5. Добавим свирепых стражников (посмотрите какие милашки).

Лабиринт, двери, стражники... Но представим: преступник всё преодолел и добрался до свитков. Неужели мы проиграли?

Нет, потому что свитки зашифрованы. Даже в руках врага они бесполезны.

Как это работает в IT

Надёжные системы не хранят данные в чистом виде — особенно пароли. Вместо этого они хранят хэш. Это уникальный отпечаток данных, строка фиксированной длины.

Важно: хэширование — процесс односторонний. Из хэша нельзя восстановить исходный пароль, как из омлета — яйцо.

Но и это не всё

Хэши тоже можно взломать — перебором. Преступник перебирает миллионы вариантов, пока не найдёт тот, чей хэш совпадёт с украденным.

Поэтому хэши «солят». Соль — это случайная строка, которую добавляют к паролю перед хэшированием. Даже если злоумышленник подберёт хэш, он получит «солёную» версию, которая без знания самой соли бесполезна. Ваш настоящий пароль останется в тайне.

Конечно, реальная защита серверов устроена сложнее. Но теперь вы знаете главное: ваши данные охраняют многоуровневые системы, похожие на средневековую крепость. Лабиринты, запертые двери, стражники и шифрование работают круглосуточно, чтобы мошенники не добрались до ваших цифровых сокровищ.

А чтобы им было ещё сложнее — соблюдайте цифровую гигиену. И заходите к нам ещё: разобрали только часть темы, впереди много интересного.

🔥Подписывайтесь на нас в Telegram и ВКонтакте