Брюс Шнайер ( / ˈ ʃ n aɪ . ər / ; родился 15 января 1963 года) — американский криптограф , специалист по компьютерной безопасности , специалист по конфиденциальности и писатель. Шнайер — внештатный преподаватель государственной политики в Гарвардской школе имени Кеннеди [2] и научный сотрудник Центра Беркмана Кляйна по Интернету и обществу с ноября 2013 года. [3] Он является членом правления Electronic Frontier Foundation , Access Now и The Tor Project ; а также членом консультативного совета Electronic Privacy Information Center и VerifiedVoting.org . Он является автором нескольких книг по общим вопросам безопасности , компьютерной безопасности и криптографии , а также энтузиастом Squid . [4]
В 2015 году Шнайер получил премию EPIC Lifetime Achievement Award от Electronic Privacy Information Center. [5]
Брюс Шнайер — сын Мартина Шнайера, судьи Верховного суда Бруклина. Он вырос в районе Флэтбуш в Бруклине, Нью-Йорк , посещал PS 139 и среднюю школу колледжа Хантер . [6]
Получив степень бакалавра физики в Университете Рочестера в 1984 году, [7] он поступил в Американский университет в Вашингтоне, округ Колумбия , и получил степень магистра в области компьютерных наук в 1988 году. [8] В ноябре 2011 года ему была присуждена почетная степень доктора философии Вестминстерским университетом в Лондоне, Англия . Награда была вручена Департаментом электроники и компьютерных наук в знак признания «усердной работы и вклада Шнайера в промышленность и общественную жизнь».
Шнайер был основателем и главным техническим директором Counterpane Internet Security (теперь BT Managed Security Solutions ). Он работал в IBM после того, как они приобрели Resilient Systems, где Шнайер был техническим директором [9] [10] [11] , пока не ушел в конце июня 2019 года. [12]
В 1991 году Шнайер был уволен с работы и начал писать для компьютерных журналов. Позже он решил написать книгу по прикладной криптографии, «поскольку такой книги не существовало». Он взял свои статьи, написал предложение в John Wiley , и они купили это предложение. [13]
В 1994 году Шнайер опубликовал книгу «Прикладная криптография» , в которой подробно описываются разработка, использование и реализация криптографических алгоритмов.
Эта книга позволила мне писать больше, начать консультировать, основать свои компании и действительно вывела меня в качестве эксперта в этой области, и это действительно было потому, что никто другой не написал эту книгу. Я хотел прочитать ее, поэтому мне пришлось ее написать. И это произошло в действительно удачное время, когда все начало взрываться в Интернете. [13]
В 2010 году он опубликовал книгу «Криптографическая инженерия» , которая больше фокусируется на том, как использовать криптографию в реальных системах, а не на ее внутреннем дизайне. Он также написал книги по безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу « Секреты и ложь: цифровая безопасность в сетевом мире »; в 2003 году — «За пределами страха: разумное мышление о безопасности в неопределенном мире »; в 2012 году — «Лжецы и аутсайдеры: обеспечение доверия, необходимого обществу для процветания »; и в 2015 году — «Данные и Голиаф: скрытые битвы за сбор ваших данных и контроль над вашим миром» . [14]
Шнайер пишет свободно доступный ежемесячный интернет-бюллетень по компьютерным и другим вопросам безопасности, Crypto-Gram , а также веб-блог по безопасности , Schneier on Security . [15] Блог посвящен последним угрозам и его собственным мыслям. Веб-блог начинался как способ публиковать эссе до того, как они появились в Crypto-Gram, что позволяло другим комментировать их, пока истории были еще актуальны, но со временем бюллетень стал ежемесячной электронной версией блога, отредактированной и реорганизованной. [16] [ необходима цитата ] Шнайер часто цитируется в прессе по вопросам компьютерной и другой безопасности, указывая на недостатки в реализации безопасности и криптографии, начиная от биометрии и заканчивая безопасностью авиакомпаний после атак 11 сентября . [17]
Шнайер предупреждает о необоснованном доверии к блокчейну [18] и отсутствии вариантов его использования, называя блокчейн решением в поисках проблемы. [19]
Блокчейн делает так, что часть доверия к людям и учреждениям переходит к доверию к технологиям. Вам нужно доверять криптографии, протоколам, программному обеспечению, компьютерам и сети. И вам нужно доверять им абсолютно, потому что они часто являются точками отказа.
Я никогда не видел законного варианта использования блокчейна. Я никогда не видел ни одной системы, где блокчейн обеспечивает безопасность таким образом, который невозможно обеспечить каким-либо другим способом. [20]
Далее он утверждает, что криптовалюты бесполезны и используются только спекулянтами, ищущими быстрого обогащения.
По мнению Шнайера, рецензирование и экспертный анализ важны для безопасности криптографических систем. [21] Математическая криптография обычно не является самым слабым звеном в цепочке безопасности; эффективная безопасность требует, чтобы криптография сочеталась с другими вещами. [22]
Термин «закон Шнайера» был введен Кори Доктороу в речи 2004 года. [23] Закон формулируется следующим образом:
Любой человек может придумать настолько хитрую систему безопасности, что не сможет придумать, как ее взломать.
Он приписывает это Брюсу Шнайеру, который в 1998 году написал: «Любой, от самого невежественного любителя до лучшего криптографа, может создать алгоритм, который он сам не сможет взломать. Это даже не сложно. Сложно создать алгоритм, который никто другой не сможет взломать, даже после многих лет анализа». [24]
Похожие чувства высказывали и другие. В «Взломщиках кодов » Дэвид Кан утверждает: «Мало какие ложные идеи прочнее овладели умами стольких умных людей, чем та, что если бы они только попытались, то смогли бы изобрести шифр, который никто не смог бы взломать», а в «Несколько слов о тайнописи» в июле 1841 года Эдгар Аллан По заявил: «Мало кого можно заставить поверить, что не так-то просто изобрести метод тайнописи, который сбил бы с толку расследование. Тем не менее, можно смело утверждать, что человеческая изобретательность не может придумать шифр, который человеческая изобретательность не смогла бы расшифровать». [25]
Шнайер также ввел термин «криптография младшей сестры», написав в предисловии к « Прикладной криптографии» [26] следующее:
В этом мире есть два вида криптографии: криптография, которая не даст вашей младшей сестре прочитать ваши файлы, и криптография, которая не даст крупным правительствам прочитать ваши файлы. Эта книга о последнем.
Шнайер критически относится к управлению цифровыми правами (DRM) и говорит, что оно позволяет поставщику усилить блокировку . [27] Надлежащая реализация безопасности на основе контроля для пользователя с помощью доверенных вычислений очень сложна, а безопасность — это не то же самое, что контроль. [27]
Шнайер настаивает, что «владение данными — это другой способ мышления о данных». [28]
Шнайер является сторонником полного раскрытия информации , то есть обнародования вопросов безопасности.
Если исследователи не выходят на публику, то ничего не исправляется. Компании не видят в этом проблемы безопасности; они видят в этом проблему пиара. [29]
Шнайер сказал, что деньги на внутреннюю безопасность следует тратить на разведку , расследования и реагирование на чрезвычайные ситуации . [30] Защита от широкой угрозы терроризма, как правило, лучше, чем сосредоточение на конкретных потенциальных террористических заговорах. [30] По словам Шнайера, анализ разведывательных данных сложен, но это один из лучших способов борьбы с глобальным терроризмом. [31] Человеческая разведка имеет преимущества перед автоматизированным и компьютеризированным анализом, и увеличение объема собираемых разведывательных данных не помогает улучшить процесс анализа. [31] Агентства, которые были созданы для борьбы с холодной войной, могут иметь культуру, которая препятствует обмену информацией; практика обмена информацией более важна и сама по себе представляет меньшую угрозу безопасности, когда имеешь дело с более децентрализованными и плохо финансируемыми противниками, такими как Аль-Каида. [32]
Что касается PETN — взрывчатого вещества, ставшего излюбленным оружием террористов — Шнайер написал, что обнаружить его можно только с помощью тампонов и собак. Он также считает, что изменения в системе безопасности аэропортов после 11 сентября 2001 года принесли больше вреда, чем пользы, и он победил Кипа Хоули , бывшего главу Управления транспортной безопасности, в онлайн-дебатах журнала Economist с перевесом 87% против 13% по этому вопросу. [33] Ему широко приписывают введение термина « театр безопасности » для описания некоторых таких изменений.
Будучи научным сотрудником Центра Беркмана по изучению Интернета и общества при Гарвардском университете , Шнайер изучает взаимосвязь безопасности, технологий и людей, уделяя особое внимание власти. [34]
«Угроза сюжета фильма» — это термин, придуманный Шнайером, который относится к очень конкретным и драматичным сценариям террористических атак, напоминающим поведение террористов в фильмах, а не то, что террористы на самом деле делают в реальном мире. [35] Меры безопасности, созданные для защиты от угроз сюжета фильма, не обеспечивают более высокого уровня реальной безопасности, потому что такая подготовка окупается только в том случае, если террористы выбирают этот конкретный путь атаки, который может быть даже невыполнимым. Реальные террористы также, вероятно, заметят весьма специфические меры безопасности и просто атакуют каким-то другим способом. Однако специфика угроз сюжета фильма дает им силу в общественном воображении, поэтому даже крайне нереалистичные контрмеры безопасности в театре могут получить сильную поддержку со стороны общественности и законодателей. Среди многих других примеров угроз сюжета фильма Шнайер описал запрет на использование переносок для детей в метро из-за опасений, что они могут содержать взрывчатку. [36] Начиная с апреля 2006 года, Шнайер проводит ежегодный конкурс на создание самой фантастической угрозы сюжета фильма. [37] В 2015 году, во время 8-го и 17 февраля 2022 года, в [обновлять]последний раз, он упомянул, что конкурс, возможно, подошел к концу. [38]
Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любое вредоносное вторжение, утверждая вместо этого, что проектирование систем, которые хорошо работают со сбоями, более важно. [39] Разработчик системы не должен недооценивать возможности злоумышленника, поскольку технологии могут позволить в будущем делать то, что невозможно в настоящее время. [21] Согласно принципу Керкхоффса , необходимость сохранения в секрете одной или нескольких частей криптографической системы увеличивает хрупкость системы; следует ли скрывать подробности о системе, зависит от доступности лиц, которые могут использовать информацию для полезных целей, по сравнению с возможностью злоумышленников использовать информацию не по назначению. [40]
Секретность и безопасность — это не одно и то же, хотя может показаться, что это так. Только плохая безопасность основана на секретности; хорошая безопасность работает, даже если все ее детали общедоступны. [41]
Шнайер принимал участие в создании многих криптографических алгоритмов.
Генераторы псевдослучайных чисел :
Шнайер является членом правления Electronic Frontier Foundation . [42]
А если мы запретим
детские коляски
в метро, а террористы вместо этого положат свои бомбы в
дорожные сумки
, разве мы действительно что-то выиграем?