Система видеотрансляции выборов потенциально уязвима для хакерских атак - эксперты
22 декабря 2011 года

Система видеотрансляций с избирательных участков, которая должна быть создана к марту 2012 года, потенциально уязвима для хакерских атак, которые могут скомпрометировать ее работу, считают эксперты по информационной безопасности, опрошенные .

Премьер-министр РФ Владимир Путин предложил использовать веб-трансляции с избирательных участков в качестве метода борьбы с возможными фальсификациями на выборах. В соответствии с поручением премьера, Минкомсвязь опубликовала основные положения программы по организации видеотрансляций для общественного обсуждения на сайте webvybory2012.ru.

Российские эксперты по информационной безопасности из компаний "Лаборатория Касперского", Group IB, G Data, InfoWatch и Highload Lab, опрошенные , изучили предполагаемый план системы и выявили ее потенциальные слабые места, которыми могут воспользоваться киберзлоумышленники.

Поскольку обсуждение технического задания на реализацию системы еще продолжается, рекомендации экспертов могут быть использованы для усиления защиты всех ее сегментов.

ПОДМЕНА ВИДЕОПОТОКА

Текущая версия плана системы предполагает, что каждый избирательный участок должен быть оснащен набором веб-камер, подключенных к компьютеру, который будет обрабатывать видеоинформацию и передавать ее дальше. По мнению эксперта германской антивирусной компании G Data Романа Карася, в теории, скомпрометировать работу системы можно путем модификации камер.

"Если проводники от сенсора или, как его часто называют, матрицы камеры, заменить проводниками, по которым передают ложный сигнал, далее система при максимальной защите уже ничего не изменит", - рассказал эксперт.

Он, однако, признал, что это довольно трудоемкий способ, поскольку нужно разобрать камеру, отключить штатные и подключить ложные провода, замаскировать их, да еще и использовать дистанционный переключатель, чтобы во время тестирования все работало штатно, а ложный сигнал включался лишь в нужный момент.

"Как понятно из концепции организации видеотрансляций, веб-камеры будут самыми обычными, и никаких мер по их защите от несанкционированных подключений не предусмотрено", - отметил Карась.

Использование обычных камер также сделает невозможным передачу зашифрованного видео на компьютер в избирательном участке. Для этого, по словам эксперта, существуют специальные камеры, поддерживающие криптографическую защиту потока. Впрочем, эксперт признал, что подменить даже незашифрованный видеопоток на его пути от камеры к компьютеру - задача крайне нетривиальная.

В свою очередь, генеральный директор компании Group IB Илья Сачков предложил решение для контроля за подменой видеопотока. По его мнению, наличие на каждом участке компьютера, транслирующего видео с камер, поможет отсечь попытки фальсификаций.

"В схеме не предлагается вывод видеотрансляций с интернет-сайта прямо на избирательном участке. Такая мера позволит наблюдателям, находящимся непосредственно на месте, отслеживать, совпадает ли картинка на мониторах с реально происходящими событиями", - указал Сачков.

Впрочем, по мнению заместителя генерального директора компании InfoWatch Рустэма Хайретдинова, замена видеопотока - не самая опасная угроза, поскольку требует квалификации и подготовки, а значит - довольна дорога в реализации атаки на 94 тысячи камер.

АТАКА НА КОМПЬЮТЕР

Гораздо более уязвимым звеном является компьютер на избирательном участке, считает вирусный аналитик "Лаборатории Касперского" Дмитрий Тараканов.

"Положительным моментом является планируемое использование свободного ПО. Если это относится и к операционной системе, то не стоит забывать, что системы, основанные на Linux, как и широко используемое под них ПО, не лишены уязвимостей. Это необходимо учитывать и выбирать самые новые версии ПО, в которых устранены все известные уязвимости", - сказал Тараканов.

Это мнение разделяет и Карась. "В концепции не приводится никаких данных об антивирусной защите "общесистемного программного обеспечения на базе СПО". Разработчики считают, что в СПО вирусов и троянов нет, но они там, к сожалению, есть, пусть и не так много, как в коммерческом ПО", - сказал эксперт.

По словам Карася, получив доступ в систему, злоумышленники могут пытаться стереть или подменить данные, в том числе и видеозаписи, или внедрить агенты типа "часовая бомба" или "генератор помех", которые в определенное время приведут к полному отказу системы или ее работе с такими помехами, что идентифицировать что-либо или использовать видеозаписи будет невозможно. Поэтому системы должны защищаться от вредоносных программ, вирусов и троянов с максимально возможной эффективностью.

Тараканов также отметил, что для предотвращения несанкционированного доступа извне к ПК, которые собирают информацию непосредственно с камер, компьютеры надо настроить так, чтобы было запрещено принимать входящие соединения (за исключением соединений с компьютеров администраторов, если будет реализован механизм удаленного администрирования с жесткой авторизацией).

"В свою очередь, канал связи должен использоваться только для передачи информации с такого ПК на сервер приема", - добавил Тараканов.

АТАКА НА СЕРВЕР

Согласно концепции, с компьютера на избирательном участке видео транслируется на удаленный веб-сервер, предназначенный для приема данных, их сохранения и передачи на серверы для раздачи видео конечным пользователям. Прежде всего, каналы передачи данных между избирательными участками и серверами должным быть защищены шифрованием, например, путем создания VPN-соединения.

"Такое соединение подразумевает шифрование канала между территориально удаленными участками и защиту от несанкционированного доступа", - пояснил Сачков.

Сам веб-сервер должен быть настроен таким образом, чтобы для приема и передачи трафика работал через строго определенные порты по определенному протоколу. Все свободные порты должны быть закрыты, что исключит возможность их эксплуатации хакерами, считает эксперт.

"При этом на сервере не должно быть установлено никакое стороннее ПО, уязвимости которого могут быть использованы злоумышленниками для взлома", - добавил Сачков. По мнению эксперта, стороннее ПО должно отсутствовать и на сервере веб-портала - интернет-ресурса, через который пользователи будут получать доступ к веб-трансляциям с участков.

DDOS-АТАКИ

В концепции, предложенной Минкомсвязью, присутствует требование обеспечить защиту подключения серверов видеотрансляций к интернету с использованием межсетевых экранов прикладного уровня и средств защиты от DDoS-атак (атака, направленная на достижение состояния "отказ в обслуживании" у атакуемого сайта). Эксперты, опрошенные , считают это требование правильным, поскольку в течение недели, предшествовавшей декабрьским выборам в Госдуму, а также в день самих выборов, сайты многих СМИ, а также некоторых популярных веб-сервисов подвергались интенсивным атакам. Но и тут нужна особая настройка, считает Максим Белоенко, директор по развитию бизнеса компании HighLoad Lab, занимающейся защитой сайтов от DDoS-атак.

"Важно уделить внимание защите не только внешних компонентов, раздающих контент, но и внутренних, принимающих видео с избирательных участков. IP-адреса внутренних сервисов неизбежно утекут в общий доступ, и злоумышленники могут начать проверять сервис обработки видео "на прочность", поэтому с этой стороны также необходима эффективная фильтрация трафика и ограничения доступа", - сказал Белоенко .

Впрочем, Белоенко считает, что - поскольку предполагается, что пиковый трафик проектируемой системы будет достигать объема нескольких десятков гигабит - вряд ли стоит ждать DDoS-атак, направленных на заполнение трафиком каналов связи системы - слишком они "широки" (предполагается, что система сможет выдавать одновременно до 20 тысяч трансляций в реальном времени). А вот атаки на веб-портал, через который пользователи смогут смотреть трансляции - более вероятны.

ЧЕЛОВЕЧЕСКИЙ ФАКТОР

Большинство опрошенных экспертов отметили, что даже в случае грамотной реализации самых совершенных технических мер защиты, останется серьезный риск, связанный с инсайдерами - людьми, обслуживающими систему.

"Системный администратор имеет все пароли и коды под рукой, и сам имеет доступ к любым каналам связи и данным, а именно, может реализовать многие угрозы безопасности", - отметил Карась.

По мнению Тараканова, создателям системы следует обратить особое внимание на противодействие инсайдерам.

"Учитывая большое количество людей, которые будут вовлечены в создание системы, необходимо заранее продумать методы защиты от возможных утечек внутренней информации (например, адресов серверов приема, методов передачи информации, способов авторизации и т.п.)", - сказал эксперт.

Рустэм Хайретдинов считает, что эффективного метода борьбы с инсайдерами в данном случае нет.

"Поскольку на избирательных участках будут работать те же, кто работал на парламентских выборах, то и внутренние угрозы исключать нельзя - будет пропадать электричество на время "вбросов", мыши съедят кабель, кто-то прольет чай на сервер и так далее", - пояснил эксперт.

По его словам, даже идеально работающая система не даст полной гарантии отсутствия злоупотреблений. "При нынешнем качестве веб-камер, предназначенных для видеоконференций вы с двух метров при недостаточном освещении не отличите стопки бюллетеней от одного. Если камера одна и злоумышленник знает, где она расположена, можно просто встать к ней спиной, загородить ее. А какова легитимность записей с таких камер - вообще отдельный вопрос", - заявил Хайретдинов.

По плану Минкомсвязи, система видеонаблюдения за ходом выборов должна быть создана к марту будущего года - ко времени проведения президентских выборов. По предварительным планам, в каждом из около 95 тысяч участков будет установлено в общей сложности около 200 тысяч веб-камер. Предварительная оценка стоимости проекта составляет от 10 до 15 миллиардов рублей.

Общественное обсуждение технической организации системы интернет-трансляций с избирательных участков началось также на специально созданном сайте webvybory2012.ru. Общественно-экспертный совет рассмотрит предложения по техническим решениям трансляции как от специалистов, так и продвинутых интернет-пользователей.