|
#1
|
|||
|
|||
Как французы пытались взломать систему электронного голосования в Москве
На выборах в советы депутатов муниципальных образований наравне с традиционным голосованием на избирательных участках будет применено ДЭГ - дистанционное электронное голосование.
На вопросы о том, как все устроено в этом ДЭГе, отвечает начальник управления по развитию смарт-проектов правительства Москвы Артем Костырко. - Вы где-то подглядели эту модель, потом адаптировали к нашим выборам? Кто создавал ее вообще? - Это чисто отечественная разработка, выполненная на так называемом открытом коде, полностью написанная нашими программистами. То есть не было каких-то частных решений, тем более иностранных. - Что значит "открыто"? - Мы публично выкладываем код, проводим тестирование, и все функциональные модули тоже открыто проходят экспертизу. - Зачем нужна эта демонстративная публичность? Для чего? - Чтобы не было недоверия, конечно. С того момента, как система создавалась, прошли 7 публичных масштабных тестов. Давали, по сути, карт-бланш - попробуйте взломать, например. Или предложите варианты усовершенствования. - Как все происходило? Просто интересно, насколько реалистичны были условия. - Не просто реалистичные, а даже с некоторой форой для участников. Например, в течение недели мы выкладывали ключи шифрования и говорили: подберите ключ для декодирования. И отводили на это ровно один день. Моделировалась ситуация, как будто хакер пытается взломать. - Почему именно такой срок - день? - А голосование тогда длилось один день. Соответственно, у условного хакера и имелось в наличии лишь столько времени, пока ключ, которым шифруется конкретный "голос" - конкретного человека и на его устройстве, был в открытом доступе и его видел весь мир. Ключ раскодирования собирается только после окончания голосования из многих составных частей и только потом происходит расшифровка. - В смысле? - Если простыми словами, то взломщику необходимо подобрать пару для того ключа, которым выполнено кодирование. Речь идет о так называемом асимметричном механизме шифрования. - Кому-то же удалось "вскрыть" систему, так? - Нет. Не так. Никакого взлома или вскрытия не было. Я так понимаю, вы говорите о Пьере Годри, директоре института криптографии Франции, чьи слова о нашей системе тогда цитировали многие СМИ. - А как это проверить - подтвердить или опровергнуть? Смог или не смог? - На самом деле все же очевидно. Мы выкладываем десять зашифрованных "голосов" - и просим сказать через день: что там, в этих образцах? Он не сказал, то есть не раскодировал, не подобрал шифр. - Блеф, получается? - Не совсем. В течение всего тестирования, пока мы выкладывали правильные ответы (на следующее утро, чтобы показать, что там было на самом деле), Пьер собирал ключи - не только шифрования, но и для дешифрования. Так вот, француз проанализировал все эти данные, построил цепочку и сделал вывод - о том, что если бы это продолжалось в течение еще какого-то времени, то получится в дальнейшем создать некий алгоритм - и хоть и не подобрать коды, но понизить их взломостойкость. Иными словами - теоретически предугадать, на основе этих сведений, какой ключ будет следующим. - То есть все-таки взломать код возможно? - Только для этого мы должны были выкладывать ключи и дальше. Грубо говоря, из нескольких миллиардов вариантов французский специалист свел это к нескольким сотням миллионов. То есть Годри предложил алгоритм, который чисто математически может потом, при выкладке следующих ключей, сделать подбор. Загвоздка в том, что в реальном голосовании такая последовательность бы не продолжилась. Тем не менее, учитывая, что он показал, как на подобных ключах такое возможно, к следующему голосованию мы выбрали совсем иной вид шифрования, и сам Пьер написал: да, к этому виду мой метод применить нельзя. Более того - система кодировки меняется каждый год. - Сейчас какая? Лучше, хуже, так же? - Если объяснять "на пальцах", то - та, что применяется для шифрования трафика в интернете. Сейчас вероятность подбора ключа, который используется, до внедрения квантовых компьютеров практически равна нулю. - Народ беспокоится: насколько все защищено? - Для начала: есть несколько уровней защиты, как и в любой системе. Первый - это Центр обработки данных правительства, защищенный по классу К-1, по которому утечек не зафиксировано совсем. Здесь действует принцип георезервирования: грубо говоря, это несколько точек, зданий, разнесенных по Москве. Там физически находятся серверы, они никак не соединены между собой вообще. И работать там могут только те сотрудники, которые находятся внутри этих зданий. - Через них утечки исключены? - Правильная постановка вопроса. Самые известные утечки как раз и происходили от сотрудников, но тут другая ситуация. Система К-1 предполагает, что работать в ней могут лишь те, кто лично находятся в этих зданиях, и лишь с теми компьютерами, которые там установлены. Там нет возможности что-то утащить ни с помощью интернет-сервисов, ни на флешку - вообще никак. Другой момент - то, как конкретный человек проголосовал. Так вот, здесь существует тоже своя система контроля. И нас проверяли и ФСБ, и ФСТЭК, и наши критики. И с 2019 года не было даже ни одного намека на то, как это можно вскрыть. Сам голос, отданный на выборах, шифруется на самом устройстве человека - телефоне, планшете, компьютере - тем самым кодом, который применяется в интернете. Как только вы нажали кнопку "проголосовать", этот процесс происходит. Далее "голос" путешествует в зашифрованном виде. Переписать, изменить его не получится. Так защищается самое основное - волеизъявление. И мы не имеем возможности это контролировать. Мы бюллетень выдали, и все: он галочку поставил и отправил. - Противники ДЭГ, однако, напирают на то, что можно изменить сам "голос": поменять одного кандидата на другого. - У нас есть несколько уровней наблюдения. Первая новинка - даем всем желающим написать свой собственный коннектор блокчейна, адрес выставляем в интернет, даем возможность подключиться и сохранять транзакцию, и каждый становится наблюдателем. |
Метки |
it-технологии, голосование, интернет, технологии россии |
|
|