Virgil Gligor, specialist în securitate cibernetică: Ceea ce realizezi în ştiinţă şi inginerie nu-ţi poate lua nimeni!
În acest moment, Virgil Gligor, în vârstă de 67 de ani, lucrează la o problemă de detectare a programelor de tip „dormant malware”, care, odată plasate în componentele de sistem, nu pot fi detectate de antiviruși şi „pot supravieţui” ani întregi. Așa au fost, de exemplu, programele dormant malware depistate de Costin Raiu de la Kasperski Labs în 2014 în controlerele de discuri, «plasate acolo de un aşa-numit grup de ecuaţii», dar există și altele.
„Provocarea este să găseşti un test care detectează prezenţa sau absenţa acestor coduri maliţioase într-un sistem, cu mare certitudine, mai exact, cu o probabilitate infinit de apropiată de 1. Nimeni nu a rezolvat această problemă necondiţionat, adică fără să folosească secrete (care ar putea fi obţinute de adversar), fără module speciale de hardware şi fără a presupune limite ale puterii de calcul a adversarului. Acesta este un exemplu de problemă pe care criptografia nu o poate rezolva, ceea ce îmi amintește de dictonul regretatului profesor Roger Needham de la Cambridge: «Cine crede că criptografia poate rezolva toate problemele de securitate ale sistemelor nu înţelege nici criptografie şi nici securitatea sistemelor.»”.
Securitatea cibernetică în urma avansului tehnologic
Totuși, deocamdată şi în următorii câțiva ani, sistemele de criptografie curente nu constituie cea mai mare vulnerabilitate cibernetică. „În principiu, modurile de cifrare propuse de standardele internaţionale garantează că descifrarea neautorizată sau falsificarea datelor în viitorul apropiat, până să devină realitate calculul cuantic, vor fi foarte costisitoare. O problemă reală este că producătorii de software nu folosesc frecvent moduri de codificare şi, când o fac, nu le folosesc întotdeauna corect. Sistemele de operare comerciale sunt încă vulnerabile la atacuri lansate de malware-uri în aplicații”. Virgil Gligor spune că, în general, „securitatea cibernetică nu a ţinut pasul cu evoluţia tehnologică în calculatoare şi comunicații şi nici cu evoluţia adversarilor ce exploatează vulnerabilităţile introduse invariabil de tehnologiile noi. Fără o revoluţie în gândirea securităţii cibernetice, nu vom ţine pasul cu viitorii adversari.”
Ca să înţelegem valoarea muncii de cercetare depuse de Virgil Gligor, trebuie să înţelegem importanța securității cibernetice. Criptarea informaţiilor şi a datelor este doar o mică parte din preocupările sale în sfera securității cibernetice. Și de altfel, majoritatea atacurilor cibernetice recente nu s-au bazat pe spargerea de coduri sau de moduri de criptare, ci pe alte vulnerabilități ale sistemelor de protecţie. „Multe dintre aceste vulnerabilităţi au la sursă greşeli umane. De exemplu, o greşeală a unui singur individ care duce la încărcarea unui cod maliţios – adică «malware» – poate ajunge la propagarea acestuia, în cascadă, la toţi cei aflați în contact cu acel individ pe o reţea socială.”
Virgil Gligor dă exemplul celui mai recent atac cibernetic de răsunet, care s-a soldat cu spargerea rețelei de calculatoare a Partidului Democrat din SUA şi cu cea a șefului de campanie electorală a lui Hillary Clinton de către un grup de indivizi asociați cu serviciul de spionaj al armatei ruse. „Aceşti indivizi au lăsat o grămadă de amprente cibernetice care au dus, fără niciun dubiu, la depistarea sursei atacului. Consecinţele acestui tip de atac sunt imprevizibile, dar cu siguranţă vor fi resimţite în viitor atât în Rusia, cât şi în SUA.”
Un al doilea atac cibernetic petrecut pe final de an despre care vorbește cercetătorul este de tip „Distributed Denial of Service” (DDoS), care a provocat blocajul masiv al unor servicii pe internet. „Atacul a cauzat blocarea accesului la unele servicii de traducere a numelor şi adreselor pe internet şi, în consecinţă, peste 1.200 de servicii pe web nu au putut fi accesate pentru ore întregi în estul Statelor Unite.”
Pe Virgil Gligor acest ultim atac nu l-a surprins. În 2013 publica el însuși un articol în care anticipa blocări persistente, pe scară largă, a mai multor servicii pe internet, pe ambele coaste ale SUA, iar în 2014, în alte 15 ţări (între care şi România) şi 15 oraşe mari de pe glob. Doar sursa mesajelor de atac diferă de cele descrise în articolul său, nu și efectul. „Din păcate, există surse de mesaje şi mai simple decât cea folosită în vinerea de final de octombrie. Deci internetul este în continuare foarte vulnerabil la atacuri DDoS.”
În securitatea cibernetică parolele noastre sunt călcâiul lui Ahile
Specialistul în securitate cibernetică spune că utilizatorii de tehnologie comit două mari greşeli care îi fac extrem de vulnerabili pe internet: folosesc parole de acces slabe şi acceptă invitaţii de pe net, pe care nu le pot identifica. „Acceptăm frecvent să apăsăm pe un link care ne duce la un sistem necunoscut sau să deschidem un document ataşat unor e-mailuri a căror sursă nu o putem autentifica şi care determină în încărcarea sistemelor noastre cu malware-uri. Este de înțeles că pentru majoritatea utilizatorilor este foarte greu să memoreze combinaţii complexe de litere, cifre şi simboluri alfanumerice care ar putea asigura rezistenţă la spargerea conturilor noastre pe internet. Deci, ori trebuie să găsim metode de memorare mai simplă a parolelor, ori să înlocuim aceste metode cu dispozitive personale de acces pe internet, asemănătoare cheilor pe care le purtăm în buzunar, care pot simplifica sau chiar elimina parolele. Trebuie să ne amintim (sic!) că memoria se degradează odată cu vârsta, şi longevitatea crescută cere modalităţi noi de acces pe internet fără stres de memorie.”
În lipsa unor mecanisme care să asigure legitimitatea link-urilor sau a documentelor ataşate pe care le primim, utilizatorii sunt datori să afle dacă, bunăoară, contextul invitaţiei este valid. „De multe ori primim e-mailuri despre care presupunem că sunt trimise de cunoscuţi, rude sau prieteni, care ne invită să acţionăm într-un fel sau altul, dar, de fapt, sunt trimise de impostori care încearcă să planteze malware-uri pe sistemele noastre. Dacă aceste invitaţii «nu au context», de exemplu o discuţie/informaţie anterioară, conţin greşeli atipice cunoscuţilor noştri sau nu răspund la mesajele-test, nu trebuie acceptate sub niciun motiv.”
Dintre proiectele de cercetare în care a fost implicat profesorul Virgil Gligor, trei i-au adus cele mai mari satisfacţii. Primul definea problema de blocaj sau de sabotaj de acces al serviciilor (Denial of Service sau DoS) în sistemele de operare (1983) şi în reţelele de calculatoare (1985–1986). Până atunci şi pentru câţiva ani după ce a început această cercetare, nimeni nu credea că problema poate afecta securitatea cibernetică.
Al doilea proiect a presupus dezvoltarea sistemului de operare Secure Xenix (1986–1990), iar Gligor a fost unul dintre principalii proiectanți. „Acest sistem a fost primul din familia Unix evaluat de către NSA în SUA ca având un nivel de securitate relativ înalt. În cadrul acestui proiect am realizat prima analiză automată de rezistenţă împotriva penetrării sistemelor de operare şi a scurgerilor neautorizate de date.”
Al treilea proiect a presupus conceperea, în 2002, a primului algoritm de predistribuţie a cheilor secrete de codificare în reţele foarte mari de senzori. Acest proiect a dus la crearea unui nou tip de grafuri aleatoare: Eschenauer-Gligor graph, devenit apoi subiect de cercetare în matematicile discrete. „Acest subiect de cercetare este unul dintre foarte puţinele pornite în securitatea reţelelor şi care a ajuns în matematică, şi nu invers.”
O altă invenţie la care Virgil Gligor a lucrat și care punea bazele unor standarde de criptografie este standardul OCB 2. „Standardul de cifrare cu autentificare este bazat (cu declaraţia în scris a autorilor) pe un mod de cifrare pe care l-am făcut în colaborare cu Pompiliu Donescu şi l-am patentat în 2005. Deci oricine va folosi acest standard sau alte metode similare de cifrare se va baza pe patentul nostru”, precizează cercetătorul.
Virgil Gligor a fost distins în 2006 cu National Information Systems Security Award de NSA, iar în 2013, cu IEEE Technical Achievement Award. Cariera sa profesională pe tărâmuri americane nu a fost însă total lipsită de obstacole. Momentul cel mai greu din cariera sa a fost în 1981, când fusese propus pentru promovarea în postul de conferenţiar, cu definitivat, la Facultatea de Calculatoare a Universităţii Maryland. În ciuda recomandării făcute de facultate, a recomandărilor primite de la alți profesori din universităţi distinse şi a premiului de „cel mai bun cadru didactic al anului” – pe care i-l acordase asociaţia studenţilor universităţii –, administraţia Universităţii Maryland i-a respins promovarea. Ani mai târziu, a aflat că motivul principal a fost că domeniul său de cercetare – securitatea şi protecţia datelor – nu era considerat, la vremea aceea, important.
„Nu am aşteptat decizia finală şi mi-am dat efectiv demisia la sfârşitul semestrului respectiv, fără să-mi mai depun candidatura anul următor. La puţin timp, rectorul universităţii şi-a dat seama că s-a comis o greşeală şi mi-a propus să devin directorul-adjunct al unui nou centru de cercetare al facultăţii, cu salariul dublu faţă de cel avut înainte. Am acceptat şi după doi ani am fost promovat, cu definitivat, şi am rămas la universitate încă un sfert de secol. Totuşi, nu m-am mai bazat total pe viaţa universitară şi am fondat o firmă de «proiecte speciale» în domeniul securităţii sistemelor de operare, ai cărei clienţi erau atât companii internaţionale – de exemplu, IBM –, cât şi agenţii ale Guvernului SUA.”
Eternul joc de şah dintre apărare şi atac în securitatea cibernetică
În viitor vom avea sisteme cibernetice care vor funcţiona în prezenţa continuă a adversarului în interiorul lor. Deci, în loc să producem sisteme de piaţă impenetrabile (nu dedicate aplicațiilor speciale), vom reuşi să producem sisteme care vor tolera penetrarea de către adversar şi în acelaşi timp vor putea proteja datele importante. Aceasta ne va permite să reţinem inventivitatea şi inovaţiile rapide în software pe care le oferă sistemele de piaţă, dar care vor rămâne în continuare vulnerabile la atac, şi în acelaşi timp să protejăm datele importante. Ce ar trebui să ştie tinerii care vor să urmeze o carieră în domeniul deschis de Virgil Gligor? „Domeniul securităţii cibernetice este de viitor pentru un motiv foarte simplu. Securitatea cibernetică va rămâne un «joc de şah» între apărare şi atac, în care poziţiile se schimbă încontinuu, dar «jocul» nu se termină niciodată. Din păcate, neajunsul principal provine din acelaşi motiv: foarte puţine probleme de securitate cibernetică se pot rezolva pentru totdeauna şi necondiţionat, din cauza evoluţiei rapide a tehnologiilor informatice, a presiunii continue a pieţei de a crea aplicații noi şi din ce în ce mai complexe, şi limitelor practice de verificare matematică a sistemelor cibernetice complexe.” Satisfacţiile profesionale sunt enorme. „În domeniul acesta stimularea intelectuală este maximă: un cercetător se poate plasa în acelaşi timp în rol de apărător şi adversar, pentru toată viața. Deci, ieşirea la pensie nu există în acest domeniu.”
“Acceptăm frecvent să apăsăm pe un link care ne duce la un sistem necunoscut sau să deschidem un document ataşat unor e-mailuri a căror sursă nu o putem autentifica şi care determină în încărcarea sistemelor noastre cu malware-uri” – Virgil D. Gligor
CINE ESTE VIRGIL D. GLIGOR
A obţinut diploma de inginer, masterul şi doctoratul la Universitatea Berkeley, California. A predat la Universitatea Maryland între 1976 şi 2007, iar acum este profesor la Universitatea Carnegie Mellon, unde a condus CyLab, Institutul de securitate cibernetică al universităţii, până în 2015. Domeniul său de cercetare include controlul accesului la servicii, protecţia împotriva blocajului de acces, analiza penetrării sistemelor de calcul, securitatea protocoalelor criptografice şi criptografia aplicată. A fost consultant al firmelor Burroughs (1977–1982) şi IBM (1984–1998) şi a făcut parte din consiliile consultative de securitate ale Microsoft (2002–2014) şi SAP (2011–2013). A fost preşedinte sau copreşedinte la numeroase conferinţe şi simpozioane de specialitate, inclusiv IEEE Security and Privacy, ACM CCS, ISOC NDSS. A servit în consiliul editorial al mai multor reviste ale IEEE şi ACM şi a fost redactorul-şef al IEEE Transactions on Dependable and Secure Computing. Între premiile primite de Gligor se numără Premiul Naţional de Securitate Informatică oferit de NSA şi NIST – în 2006 –, Premiul pentru Inovaţii Remarcabile al ACM, în 2011, şi Premiul pentru Realizări Tehnice al IEEE, în 2013.
(acest articol a fost publicat în ediția pe luna noiembrie 2016 a Revistei CARIERE)