Политика

“Что-то здесь не так”: Как французы пытались взломать систему электронного голосования в Москве

“Что-то здесь не так”: Как французы пытались взломать систему электронного голосования в Москве

Разбираемся, насколько надёжно будут защищены от взлома персональные данные участников предстоящих в сентябре выборов.

На выборах в советы депутатов муниципальных образований, в ходе которых жителям столицы предстоит определить судьбу более полутора тысяч мандатов, вновь наравне с традиционным голосованием на избирательных участках будет применено ДЭГ – дистанционное электронное голосование.

Между тем на фоне зачастивших в последнее время сообщений о масштабных сливах персональных данных из различных корпораций и компаний на первый план выходит вопрос сохранности этой самой информации, возможности повлиять на результаты выборов с помощью подтасовок, а ещё – обеспечения тайны голосования.

Вопросы о том, как всё устроено в этом ДЭГе, мы задали начальнику управления по развитию смарт-проектов правительства Москвы Артёму Костырко.

“Чужих разработок у нас нет. Всё своё”

– Дистанционно голосовать москвичам предстоит – официально – в пятый раз. Но тогда, в 2019-м, когда всё запускалось, это была новинка. И прежде всего, Артём Александрович, вопрос: вы где-то подглядели эту модель, потом адаптировали к нашим выборам? Кто создавал её вообще?

– Сразу скажу: это чисто отечественная разработка, выполненная на так называемом открытом коде, полностью написанная нашими программистами. То есть не было каких-то частных решений, тем более иностранных. И само формирование техзадания и кода, и все тестирования были открытыми. Была создана специальная техническая группа, там формулировалось техническое задание на систему, демонстрировались результаты по разработке кода системы и те решения, которые принимались. Как работа началась с лета 2019-го, так и продолжается.

– Что значит “открыто”?

– В этом заключается одно из ключевых отличий этой системы от многих других. Мы публично выкладываем код, проводим тестирование, и все функциональные модули тоже открыто проходят экспертизу.

– Зачем нужна эта демонстративная публичность? Для чего?

– Чтобы не было недоверия, конечно. С того момента, как система создавалась, прошли семь публичных масштабных тестов. Помимо выборов, на которых она “обкатывалась”, были дополнительные публичные проверки, инициированные нами самими – и пользовательские, когда люди приходили голосовать по общегородским вопросам, и для профессионалов-программистов. Соответственно, мы им говорили: вот, есть стенд, что вы можете по поводу него сказать? Давали, по сути, карт-бланш – попробуйте взломать, например. Или предложите варианты усовершенствования.

Систему, как сообщили разработчики, успели протестировать много раз – в том числе, проверили на возможность взлома хакерами.Фото: mos.ru

Асимметричный механизм кодирования

– Как всё происходило? Просто интересно, насколько реалистичны были условия.

– Не просто реалистичные, а даже с некоторой форой для участников. Например, в течение недели мы выкладывали ключи шифрования и говорили: подберите ключ для декодирования. И отводили на это ровно один день. Моделировалась, иными словами, ситуация, как будто хакер пытается взломать.

– Почему именно такой срок – день?

– А голосование тогда длилось один день. Соответственно, у условного хакера и имелось в наличии лишь столько времени, пока ключ, которым шифруется конкретный “голос” – конкретного человека и на его устройстве, был в открытом доступе и его видел весь мир. Ключ раскодирования собирается только после окончания голосования из многих составных частей и только потом происходит расшифровка.

– В смысле?

– Если простыми словами, то взломщику необходимо подобрать пару для того ключа, которым выполнено кодирование. Речь идёт о так называемом асимметричном механизме шифрования.

Криптограф Годри вскрыть систему не смог. Но подсказку сделал хорошую

– Насколько я помню, кому-то же удалось “вскрыть” систему, так?

– Нет. Не так. Никакого взлома или вскрытия не было. Я так понимаю, вы говорите о Пьере Годри, директоре института криптографии Франции, чьи слова о нашей системе тогда цитировали многие СМИ.

История же была такая. Опять-таки, ради тестирования мы рассылали шифрокод разным программистам, не “целясь”, честно говоря, ни во Францию, ни в Бельгию, ни куда-то ещё, предлагая коллегам озвучить своё видение. А поскольку у нас есть оппоненты, они и раскидали этот ключ дальше – мол, взломайте, кто сможет (для сравнения, это всё равно что для квартирных воров отмычкой вскрыть чужую дверь). Так вот, Годри всё-таки не смог подобрать.

– А как это проверить – подтвердить или опровергнуть? Смог или не смог?

– На самом деле всё же очевидно. Мы выкладываем десять зашифрованных “голосов” – и просим сказать через день: что там, в этих образцах? Он не сказал, то есть не раскодировал, не подобрал шифр.

– Блеф, получается?

– Не совсем. Годри сделал следующее. В течение всего продолжительного тестирования, пока мы выкладывали правильные ответы (на следующее утро, чтобы показать, что там было на самом деле), Пьер собирал ключи – не только шифрования, но и для дешифрования. Так вот, француз проанализировал все эти данные, построил цепочку и сделал вывод – о том, что если бы это продолжалось в течение ещё какого-то времени, то получится в дальнейшем создать некий алгоритм – и хоть и не подобрать коды, но понизить их взломостойкость. Иными словами – теоретически предугадать, на основе этих сведений, какой ключ будет следующим.

– То есть всё-таки взломать код возможно?

– Только для этого мы должны были выкладывать ключи и дальше. Грубо говоря, из нескольких миллиардов вариантов французский специалист свёл это к нескольким сотням миллионов. То есть Годри предложил алгоритм, который чисто математически может потом, при выкладке следующих ключей, сделать подбор.

Загвоздка в том, что в реальном голосовании такая последовательность бы не продолжилась, там просто не было бы второго, третьего, десятого вариантов. Тем не менее, учитывая, что он показал, как на подобных ключах такое возможно, к следующему голосованию мы выбрали совсем иной вид шифрования, и сам Пьер написал: да, к этому виду мой метод применить нельзя. Более того – система кодировки меняется каждый год.

Супервариант защиты: Без возможности что-то скачать

– Сейчас какая? Лучше, хуже, так же?

– Если объяснять “на пальцах”, не для специалистов-криптографов, то – та, что применяется для шифрования трафика в интернете. И, соответственно, если кто-то говорит, что он может подобрать такой ключ, то, значит, он может раскодировать всё, что доступно в Сети: ВПН, адреса и т.п. Сейчас вероятность подбора ключа, который используется, до внедрения квантовых компьютеров практически равна нулю.

Процесс будут контролировать десятки специалистов. Фото: mos.ru

– В последнее время очень часто происходят взломы баз данных – причём не абы каких, а довольно серьёзных. А ДЭГ и новинка нынешнего года с электронными списками избирателей – это же вообще кладезь персональной информации. Народ беспокоится: насколько всё защищено? Согласитесь, это логично.

– Давайте попробуем успокоить. Для начала: есть несколько уровней защиты, как и в любой системе. Первый – это Центр обработки данных правительства, защищённый по классу К-1, по которому утечек не зафиксировано совсем.

Здесь действует принцип георезервирования: грубо говоря, это несколько точек, зданий, разнесённых по Москве. Там физически находятся серверы, они никак не соединены между собой вообще, у них отдельные каналы связи, отдельное питание, охрана и т. д. И работать там могут только те сотрудники, которые находятся внутри этих зданий.

– Через них утечки исключены?

– Правильная постановка вопроса. Самые известные утечки как раз и происходили от сотрудников. Но тут другая ситуация. Система К-1 предполагает, что работать в ней могут лишь те, кто лично находятся в этих зданиях, и лишь с теми компьютерами, которые там установлены. Там нет возможности что-то утащить ни с помощью интернет-сервисов, ни на флешку – вообще никак.

– Это первый уровень…

– Да. Речь идёт об информации о людях. Другой момент – то, как конкретный человек проголосовал. Так вот, здесь существует тоже своя система контроля. И нас проверяли и ФСБ, и ФСТЭК, и наши критики. И с 2019 года не было даже ни одного намёка на то, как это можно вскрыть. Деанонимизировать, другими словами.

Сам голос, отданный на выборах, шифруется на самом устройстве человека – телефоне, планшете, компьютере – тем самым кодом, который применяется в интернете. Как только вы нажали кнопку “проголосовать”, этот процесс происходит. Далее “голос” путешествует в зашифрованном виде. Переписать, изменить его не получится. Так защищается самое основное – волеизъявление. И мы не имеем возможности это контролировать. Мы бюллетень выдали, и всё: он галочку поставил и отправил.

– Противники ДЭГ, однако, напирают на то, что можно изменить сам “голос”: поменять одного кандидата на другого.

– У нас есть несколько уровней наблюдения. Первая новинка – даём всем желающим написать свой собственный коннектор блокчейна, адрес выставляем в интернет, даём возможность подключиться и сохранять транзакцию, и каждый становится наблюдателем.

– И всё-таки – по предстоящим уже совсем скоро выборам: есть какие-то сомнения, опасения?

– Знаете, мы работаем как раз над тем, чтобы ничего такого не было. Уверен, что всё пройдёт в штатном режиме.