Kopciuszek i wykrywanie oparte na sygnaturach

Sprawdzamy, jak bajka o Kopciuszku — jedna z najstarszych baśni — może uczyć dzieci podstawowych zasad cyberbezpieczeństwa.

Dawniej ludzie nie mieli zbyt wiele do czynienia z technologiami. Według nas ukryte w bajkach morały można z powodzeniem odnieść do cyberbezpieczeństwa, lecz zwykle wymaga to umiejętności połączenia pewnych faktów. Metafory, domysły i literackie ozdobniki sprawiają, że przesłanie znanych baśni może zostać zniekształcone lub całkowicie utracone. Na szczęście nauki płynące z bajki o Kopciuszku zachowały się do dziś.

Najwcześniejsza wersja tej bajki została zapisana na egipskim papirusie; „Kopciuszek” nie jest więc kolejną europejską opowieścią ludową. Mówiąc w skrócie, opowiada ona o młodej kobiecie, której z pomocą przychodzi istota nadprzyrodzona (w wersji Charlesa Perraulta jest to wróżka chrzestna; w przypadku braci Grimm to drzewo rosnące na grobie matki Kopciuszka. W starożytnym Egipcie rolę tę przejmuje bóg Horus. Jednak te drobne rozbieżności nie zmieniają głównego morału baśni).

Elementem wspólnym — który ma najważniejsze znaczenie z punktu widzenia cyberbezpieczeństwa — jest incydent z butem będącym szklanym pantofelkiem. Omówimy tu wersję europejską, gdyż to właśnie ją najbardziej znają nasi czytelnicy.

Fałszywa tożsamość

Nasza bohaterka mieszka w domu ze swoim ojcem, macochą i przyrodnimi siostrami. Obarczona żmudnymi zadaniami, takimi jak sortowanie zboża, główna bohaterka próbuje zautomatyzować swoją pracę, angażując do pomocy gołębie. Nawet w najwcześniejszych wersjach tej baśni może być to nawiązanie do oddzielania nie obiektów fizycznych, ale ogromnych ilości danych.

Kopciuszek marzy o wzięciu udziału w balu w pałacu króla, ale nie może tam pójść, gdyż nie ma pięknej sukni i karocy, a na rodzinę nie ma co liczyć. Z pomocą przychodzi jej wspomniana siła nadprzyrodzona, która zamienia dynię w powóz, myszy w konie, a ubrania w piękną suknię.

Można powiedzieć, że wróżka tworzy fałszywą tożsamość dla Kopciuszka, aby dziewczyna mogła wziąć udział w balu, przez nikogo nierozpoznana. Dawniej nie istniało słowo haker, a ludzie wszelką magię przypisywali czarodziejom. Co tu dużo mówić — nawet dziś hakerzy są przedstawiani jako wszechmocni technologiczni szamani, którzy potrafią „czarować” nasze urządzenia.

Udział w balu nie wymagał posiadania zaproszenia (czyli autoryzacji wstępnej), zatem Kopciuszek musiał tylko zarejestrować się przy wejściu. Problem w tym, że jej prawdziwa tożsamość nie spełniała wybranych kryteriów, co oczywiście uwzględniła wcześniej wróżka chrzestna.

Cyfrowy certyfikat

Szczegóły zmiany tożsamości Kopciuszka stają się jasne, gdy wróżka chrzestna ostrzega ją, że jej nowy wizerunek zniknie o północy. Wówczas wszyscy zobaczą ją w codziennym ubraniu, konie zamienią się myszy, a karoca w dynię. Trudno tu znaleźć analogię do współczesności; wygląda na to, że jest to jakieś sztuczne ograniczenie. Ale przypomnijmy, co naprawdę stanie się o północy: nastąpi zmiana danych.

Każda osoba, która kiedykolwiek zapomniała odnowić certyfikat SSL na stronie internetowej, doskonale zna ten scenariusz. Wystarczy dosłownie sekunda, aby ważny certyfikat wygasł, a przeglądarki zaczęły wyświetlać ostrzeżenia zamiast treści. Można powiedzieć, że z wybiciem północy strona internetowa zamienia się w dynię.

Certyfikaty działają mniej więcej w ten sam sposób; kluczami dostępowymi są tu cyfrowe tokeny. Są one ważne przez ograniczony czas, co oznacza, że w pewnym momencie przestają działać i system natychmiast zrywa połączenie (zakładając, że wszystko jest poprawnie skonfigurowane). Nagle Kopciuszek staje się biednym oszustem na balu. Nie wiadomo, dlaczego wróżka chrzestna nie mogła utworzyć bardziej niezawodnego certyfikatu, ale najprawdopodobniej nie miała bezpośredniego dostępu do urzędu certyfikacji.

Wykrywanie oparte na sygnaturach

Uświadamiając sobie, że czas zmiany dobiega końca, Kopciuszek ucieka z pałacu, gubiąc szklany pantofelek — jedyny prawdziwy element jej nowej tożsamości. Wersja Braci Grimm jest tu szczególnie interesująca: w ich interpretacji but nie został zgubiony przez przypadek, lecz dlatego, że książę posmarował schody smołą, aby zdobyć jakiś ślad po tajemniczej dziewczynie, dzięki któremu mógłby ją później odnaleźć. Innymi słowy zastosował coś w rodzaju systemu wykrywania cyberzagrożeń. Następnie książę użył buta jako podstawowego elementu w narzędziu do wykrywania obiektów typu „Kopciuszek” i uruchomił globalne wyszukiwanie, sprawdzając stopy wszystkich młodych dziewic w kraju.

Tak właśnie działa wiele silników antywirusowych. Na podstawie fragmentu kodu szkodliwego programu eksperci antywirusowi tworzą „but” (zwany skrótem), a następnie dopasowują go do odbieranych danych. Technologia ta nazywa się wykrywaniem opartym na sygnaturach i jest stosowana w naszych rozwiązaniach (chociaż od jakiegoś czasu nie jest to nasza główna metoda wykrywania).

Próba podrobienia skrótu

Bracia Grimm z jakiegoś powodu lubią w swoich bajkach motyw krwi. W ich wersji baśni przyrodnie siostry Kopciuszka próbują sfałszować skrót poprzez dosłownie obcięcie swoich palców, aby ich zmniejszone w ten sposób stopy pasowały do buta. Jednak nie jest to takie łatwe: pomysł się nie sprawdza, a silnik analizy opartej na sygnaturach odrzuca podrobiony skrót.

Dzięki tej baśni i naszemu postowi możesz wyjaśnić swoim dzieciom, na czym polega fałszowane tożsamości, co to są cyfrowe certyfikaty i na czym polega analiza sygnatur. Skorzystaj z tej możliwości — choćby po to, aby pamięć o metodach cyberochrony przedstawionych przez tak wybitnych pisarzy jak Charles Perrault czy Jacob i Wilhelm Grimmowie nie ulotniła się.

Porady