Сайт о телевидении

Сайт о телевидении

» » Йоанна Рутковская (Yoanna Rutkovskaya). Биография. Фотографии. Интервью с Джоанной Рутковской: Qubes - OC, направленная на безопасность

Йоанна Рутковская (Yoanna Rutkovskaya). Биография. Фотографии. Интервью с Джоанной Рутковской: Qubes - OC, направленная на безопасность

Введение

На днях нам посчастливилось пообщаться с Джоанной Рутковской (Joanna Rutkowska), одним из ведущих специалистов-новаторов в области компьютерной безопасности в мире. Она является основателем и главным исполнительным директором (CEO) Invisible Things Lab (ITL), компании, занимающейся консалтингом и исследованиям в сфере компьютерной безопасности. Джоанна известна своими эксплойтами BluePill и RedPill, а также интересными работами и докладами на конференциях.

сайт: Привет, Джоанна, благодарим, что нашла время пообщаться с нами.

Джоанна: Всегда пожалуйста.

сайт: Чтобы не отнимать у тебя много времени, мы отсылаем наших читателей к предыдущему интервью с тобой , в котором мы говорили о руткитах. С ним стоит ознакомиться для начала.

Ну а сейчас мы хотели бы поговорить с тобой о Qubes OC.

Для того, чтобы обрисовать контекст, предлагаем рассмотреть три подхода к системной безопасности. Первый предполагает "неясность" и связан с такими вещами, как рандомизация памяти, запутывание кода и введение обязательных сложных паролей. Это работает как первая линия обороны: если злоумышленники не могут найти дом, то они не могут и попасть внутрь. Такая политика безопасности переводит большинство атак на более доступные цели. Однако, она не работает, когда мишенью становятся именно ваши данные.

И здесь начинается сфера второго подхода, ключевое слово для которого "корректность". Задача разработчиков в этом плане - устранение ошибок и уязвимостей. Каждый раз с выходом нового патча программное обеспечение работает более корректно. Однако, как можно наблюдать каждый вторник месяца, даже в Microsoft не хватает ресурсов для создания совершенно "правильной" ОС. Современные программы обеспечиваются гигантскими сложными кодами, которые почти невозможно досконально проверить.

И третий (реалистично-пессимистичный) подход, который предполагает, что у злоумышленников всегда есть шанс пройти через системы безопасности, - изоляция. В этом случае основное внимание уделяется методам защиты внутри системы, так, чтобы у того, кто проник в систему, не было доступа к основной части данных. Итак?

Джоанна: Хотелось бы, чтобы все интервьюеры были так хорошо подготовлены.

Я бы добавила ещё одну категорию к перечисленным. Это реактивная безопасность, которую на практике воплощают патчи и подписи для IDS и антивирусов. Правда, известно, что такой подход менее эффективен.

сайт: Проблема изоляционного подхода к безопасности заключается в огромной дистанции между заявленным функционалом и фактической результативностью у таких популярных реализаций, как "песочницы" в Safari или Chrome, или Protected Mide в Internet Explorer. "Изоляционная" безопасность так же сложна в воплощении, как и "корректная"?

Джоанна: Нужно сказать, что даже при функционирующей "изоляционной" защите "корректная" безопасность всё равно необходима. Однако, в этом случае она понадобятся не для всего кода, а только для той его части, которая обеспечивает изоляцию.

Если у нас получится создать систему, в которой изоляционную безопасность будет обеспечивать очень маленький участок кода, то это можно будет считать чистой победой. В таком случае проследить за корректностью будет легко.

Кстати, мне кажется забавным, что слово "песочница" стало таким модным. Со времён появления многозадачных операционных систем проводилось обеспечение изоляции между процессами и пользователями (изоляция адресных пространств, контроль объектов файловой системе и так далее).

Можно сказать, что на любой многозадачной операционной системе в течение последних десятилетий каждый процесс был "изолирован". Штука в том, что "песочницы" работали только с серверными приложениями (так как в настольных системах процессы запускаются под одним и тем же именем). К тому же ядра ОС часто включают ошибки, что также служит причиной слабой изоляционной защиты.

То, что называется "песочницами" сегодня - это попытка решить те же задачи в отношении приложений рабочего стола.

Для этого, например, применяется разбивка работы браузера на несколько процессов: рендеринг, обработка пользовательского интерфейса и так далее. Это хорошо, но вторая проблема остается нерешённой. Можно ли рассчитывать, что огромное ядро системы, которое содержит много ошибок, включает сотни драйверов и сетевых стеков, сможет обеспечить серьезную изоляцию?

Люди, которые публикуют взломы ядер популярных операционных систем (в том числе Linux) определённо дадут вам отрицательный ответ на этот вопрос.


Йоанна Рутковская (польск. Joanna Rutkowska; 1981, Варшава) - польский специалист и исследователь в области компьютерной безопасности. Известна в первую очередь по её исследованиям низкоуровневой защиты и скрытого программного обеспечения.

После её выступления на Black Hat в 2006 году во многих публикациях её стали называть хакером, однако сама Йоанна против этого, заявив об этом в одном из интервью в конце 2007 года:

Биография

Детство и юность (1981-2003)

Родилась в 1981 году в Варшаве, Польша. В 11 лет получила свой первый компьютер. Им стал PC/AT 286, оснащенный процессором, работающим на частоте 16 МГц, 2 Мбайт памяти и 40-мегабайтным жёстким диском.

Практически сразу познакомилась с GW-BASIC, а примерно через год перешла на Borland Turbo Basic. Начав программировать, Йоанна стала интересоваться как работает операционная система. В возрасте примерно 14 лет она начала изучать язык ассемблера для архитектуры x86 (на MS-DOS) и плавно перешла к написанию вирусов, после чего больше сосредоточилась на математике и искусственном интеллекте. Затем начала изучать основы построения сетей, Linux, системное программирование, что в конце 1990-х гг. вновь привело её к области компьютерной безопасности и написанию эксплоитов для Linux x86, а затем и для Win32-систем. Так что, как и многие из известных исследователей, Йоанна начала писать эксплоиты в подростковом возрасте.

Свой первый хак Йоанна сделала после прочтения нашумевшей статьи в журнале Phrack об эксплойте, разрушающем стек, который она также самостоятельно скомпилировала и протестировала:

Через несколько лет она бросила писать эксплойты, но с удовольствием вспоминает то чувство удовлетворения, вызываемое написанием хорошего эксплойта:

Параллельно с этим закончила Варшавский политехнический институт, получив степень магистра в области информатики. По её воспоминаниям, женщины составляли всего лишь около 5 процентов от общего числа студентов факультета, где Рутковская изучала математику. По её выражению, её университетское обучение имело мало общего с безопасностью. Так, в одном из интервью она сказала, что хоть и изучала информатику в Варшавском Политехническом институте, но большинство вещей изучила сама, как и многие коллеги по отрасли.