Автор: Олег Демидов, эксперт «ПИР-центра», консультант по кибербезопасности.
Российские СМИ уже не раз писали о разрабатываемых чиновниками поправках в законы «О связи» и «Об информации…», посвященных регулированию российского сегмента интернета на уровне сетевой инфраструктуры. Предполагается, что они должны повысить стабильность и безопасность работы Сети. Отсутствие текста законопроекта в открытом доступе и разнородные комментарии представителей отрасли и органов власти позволяют многим видеть в этой инициативе некие зловещие планы, направленные то ли на тотальный контроль Рунета, то ли на его полную изоляцию от Сети.
Разбор учений
Не пытаясь дать исчерпывающих интерпретаций проекта, можно отметить самые важные моменты. Во-первых, поправки представляют собой прямое продолжение работы регуляторов, проявившейся в публичном поле летом 2014 года, когда были проведены первые крупномасштабные киберучения Минкомсвязи с участием ФСБ, ФСО, Минобороны, МВД, «Ростелекома», Координационного центра национальных доменов .RU/.РФ и крупнейшей в России точки обмена трафиком (IXP) MSK-IX. На учениях отрабатывались различные модели угроз: один из сценариев предполагал нарушение работы российского сегмента глобальной сетевой инфраструктуры в результате «недружественных внешних воздействий». Причем имелись в виду не только кибератаки, но и воздействия на уровне уникальных идентификаторов интернета — в это собирательное понятие попадают в том числе доменные имена, IP-адреса и так называемые номера автономных систем. В интервью по итогам учений помощник президента Игорь Щеголев подчеркнул, что управление глобальным интернетом до сих пор сконцентрировано в руках США. Очевидно, имелась в виду роль Администрации адресного пространства интернета (IANA) в управлении верхним уровнем системы DNS, а также распределении блоков ресурсов нумерации (IP-адреса и номера автономных систем) между Региональными регистратурами интернета.
Отработка итогов киберучений проходила с осени 2014 года в рамках Совбеза, а также на площадке Минкомсвязи и других профильных ведомств. Нынешний законопроект — один из итогов двухлетней работы. При этом в какой-то момент на нем отразились аппаратные изменения и смены команд разработчиков. Отчасти поэтому СМИ и сообщали о наличии двух версий законопроекта — декабрьской 2015 года и апрельской 2016-го. Пока обе версии не рассматривались в правительстве и лишь ожидают доработки.
Условная автономия
Ключевым для законопроекта является понятие «автономная система». Некоторые посчитали, что речь идет чуть ли не об автономной, замкнутой на себе системе всего Рунета. В реальности автономная система (АС) — логическая, а не физическая сущность. Грубо говоря, это набор блоков адресов (префиксов, адресных подсетей), для которых их владельцы, как правило интернет-провайдеры, установили единые общие правила маршрутизации. Правила отличаются от системы к системе и образуют различные «домены» маршрутизации, для обозначения которых и используются уникальные номера автономных систем (ASN). Номера автономных систем провайдерам в России, как и блоки IP-адресов, выдаются одной из Региональных регистратур интернета — зарегистрированной в Амстердаме RIPE NCC. При этом АС в России много, более 5600, что составляет 7,5% от общего числа в мире, а крупнейшие операторы, например Ростелеком, управляют сотнями автономных систем. АС как более крупные и общие сущности по сравнению с отдельными IP-адресами упрощают маршрутизацию в интернете, делают процесс расчета маршрутов менее ресурсоемким. Для построения и поиска маршрутов передачи трафика между АС используется Протокол граничного шлюза (BGP) — ключевое средство маршрутизации в Сети.
Таким образом, ни о какой «автономной системе Рунета» в документе речи нет. Другое дело, что инфраструктура автономных систем причисляется к «критическим элементам Рунета» наряду с доменами верхнего уровня .RU,.РФ и их серверами, инфраструктурой точек обмена трафиком (IXP) и государственной информационной системой (ГИС), которую планируется создать. Такой подход выглядит спорным. Во-первых, такое определение фиксирует физические параметры АС, а они для логического объекта вторичны и могут меняться с заменой, перенастройкой, обновлением оборудования. Отсюда не так далеко до причисления к критическим элементам, например, ключевых сетевых протоколов, что окончательно запутало бы ситуацию и породило бы регуляторный казус.
Во-вторых, не совсем понятно, почему и для кого/чего АС критичны: передача трафика без них, естественно, в целом невозможна, но АС бывают разные, в том числе приватные, которые не маршрутизируются глобально, и принадлежащие физическим лицам. Действительно ли их функционирование критически важно для Рунета? Стоит также отметить, что АС нетипично многочисленны для объекта критической инфраструктуры. Для сравнения, точек обмена трафиком в России как формально, так и по числу ключевых инфраструктурных узлов всего несколько десятков. Серверов, поддерживающих домены .RU и .РФ, всего 17, причем лишь девять из них расположено на территории России, а государственная информационная система, определяемая законопроектом, и вовсе одна.
Законопроект стоит воспринимать в общем контексте работы по созданию законодательства о критической информационной инфраструктуре в России. Уже третья редакция такого закона, разработанного ФСБ, с 2014 года ожидает принятия, и не факт, что дождется. В общепринятой мировой практике инфраструктура интернета является одним из видов/классов критической инфраструктуры (КИ), и, несмотря на ее особенности, общие принципы ее регулирования те же самые, что и для ИТ-систем в других секторах — энергетике, транспорте, госуправлении, финансовом секторе и так далее. Такой подход используется Европейской комиссией, ОЭСР, отдельными государствами ЕС да и большинством стран мира. А в случае с нынешними поправками получается, что интернет-сектор регулируется особняком. Понятийные огрехи апрельского документа выглядят прямой иллюстрацией того, что к работе над ним техническое сообщество и интернет-отрасль практически не привлекались.
Государево око
Многие опасения связаны с «государственной информационной системой», создание которой предполагает закон. Согласно апрельской версии документа, у нее три подсистемы:
- подсистема маршрутно-адресной информации;
- подсистема мониторинга динамической маршрутной информации в сетях передачи данных и российской части интернета;
- подсистема национальных корневых серверов доменных имен.
В первом случае речь идет как раз о создании собственного, российского реестра ресурсов нумерации (прежде всего IP-адресов), который позволит российским операторам и самой ГИС меньше зависеть от баз данных голландской RIPE NCC. Кроме того, исходя из изначальной логики сценариев киберучений 2014 года, можно допустить, что в случае некоей критической ситуации или «недружественных внешних воздействий» именно такой реестр призван сыграть роль дублирующей, резервной системы, которая позволит поддерживать маршрутизацию и связность в российском сегменте Сети, даже если она будет временно отключена от глобального интернета. Стоит добавить, что данные по IP-адресам и АС в таком реестре дополняются данными по российскому сегменту системы доменных имен, о создании которого уже упоминалось ранее.
Наиболее интересна подсистема мониторинга динамической маршрутной информации, прежде всего потому, что перед ее создателями и операторами может открыться широкий диапазон возможностей. Суть поставленной задачи в том, чтобы регулятор в режиме реального времени мог видеть, как именно осуществляется маршрутизация между АС в российском сегменте интернета — то есть по сути иметь перед глазами полную картину топологии Рунета и маршрутов трафика на сетевом уровне. Самым подходящим источником данных для решения этой задачи выглядят данные BGP-сессий, которые российские операторы могут быть обязаны предоставлять оператору ГИС в постоянном режиме. Получая такие данные (так называемые фиды BGP) от каждого провайдера, оператор ГИС сможет сложить требуемую общую «карту» маршрутизации трафика в пределах российского сегмента Сети.
Сам по себе такой мониторинг ничему не угрожает и может быть полезен для борьбы с определенными типами атак, эксплуатирующих уязвимости BGP — например, широко распространенных атак посредника (MITM), позволяющих скрытно перехватывать трафик между отправителем и адресатом. Возможно, наличие полной картины маршрутизации в Рунете поможет выявить участки сети со слабой связностью и более эффективно реагировать на DDoS-атаки и аномальные нагрузки — а также идентифицировать критические точки российского сегмента Сети. Но могут быть и другие возможности. Одна из статей законопроекта предписывает российским интернет-провайдерам осуществлять пропуск трафика с учетом сведений, полученных из ГИС. Как это будет выглядеть, пока неясно, но в теории оператор государственной системы, получив близкую к полной картину маршрутизации трафика, сможет самостоятельно вмешиваться в политики маршрутизации, назначаемые интернет-провайдерами. Такое вмешательство позволяет выборочно блокировать трафик тех или иных сервисов, в том числе трансграничных, на сетевом уровне, что существенно усложняет задачу обхода такой блокировки для пользователей Рунета по сравнению с практикуемыми сегодня Роскомнадзором блокировками по IP-адресу, URL или доменному имени. Кроме того, такие блокировки теоретически могут осуществлять гораздо оперативнее.
Пока ничего не указывает на возможность такого использования предлагаемой системы активного мониторинга. Технологическая возможность и проводимая политика — весьма различные сущности, которые не стоит отождествлять. Но не учитывать и не замечать факт расширения технологических возможностей государства как регулятора Рунета отрасль и техническое сообщество тоже не могут — уж больно громкой стала в последние годы государственная поступь в российском сегменте Сети.