В 2009 году директором Координационного центра стал Андрей Колесников, сменивший на этом посту Андрея
Романова. В период 20092010 годов произошли некоторые важные изменения, касающиеся управления доменом RU.
Из самых заметныхтак называемая паспортизация домена. Речь идет о попытке Координационного центра бороться с (потенциальной) анонимностью администраторов доменов. Дело в том, что в течение многих лет домен RU можно было зарегистрировать, используя только Интернет, без необходимости являться лично в тот или иной офис регистратора. Соответственно, часть администраторов доменов указывала при заключении договора неверные данные (например, вымышленные имя и фамилию, номер паспорта и так далее).
В 2009 году возросла популярность темы борьбы с противоправным контентом в Интернете. Потребовались публичные, узнаваемые в СМИ, меры по контролю, в том числе и за доменным пространством. Эффективность этих мер стояла на втором плане. Очевидно, что доменное имяважный ресурс для распространителей того или иного контента, нарушающего законы: именно по имени домена такой контент находят. Хостинг при этом может изменяться, переезжать из страны в страну. Анонимность регистрации доменов в зоне. ru, конечно, не способствует поиску администраторов «противоправных» доменов. Но, с другой стороны, никак не мешает такие домены отключатьэто важный момент.
Что было сделано? КЦ силами новых правил, утвержденных Советом, предложил обязать всех администраторов доменов RU дополнительно идентифицировать себя перед регистраторами. Сама по себе идея, может, и неплохая (хотя и не способствующая росту доменной зоны). Но вот предложенная в итоге регистраторами реализация выглядела, с точки зрения специалиста по безопасности, весьма странно.
Администраторам доменов предлагалось прислать регистраторам простые копии своих гражданских паспортов (точнее, копии некоторых страниц). При этом наравне с другими вариантами без ограничений принимались электронные копии (на техническом жаргоне «сканы»), присланные по e-mail. Что это означало?
При регистрации домена в зоне .ru требуется указывать паспортные данные администратора домена, но так как договоры заключаются в форме публичной оферты (грубо говоря, через веб-форму в Интернете), то, как я уже упоминал, администраторы доменов могут указать фиктивные персональные данные. И иногда указывают: «Иванов Иван Иванович, номер паспорта 1234 567890, тел. 0000000», и т. п., и т. д. При заключении договора корректность данных никак не проверяется, у регистратора просто нет возможности проверить, кто там сидит за клиентским компьютером и что это за данные он вводит. В тех случаях, когда попадается недобросовестный администратор, домен может быть оформлен на кого угодно.
Часто путают идентификацию и аутентификацию. Отличие этих двух понятий из области технологий обеспечения безопасности можно объяснить на простом занимательном примере. Идентификацияэто когда мужской голос в телефоне в ответ на ваш вопрос «А хто ето?» представляется Петром Ивановичем Булкиным, старшим сантехником по подъезду; аутентификацияэто когда уже назвавшийся Булкиным мужской голос может еще и правильно назвать девичью фамилию консьержки, а также другие пароли, известные только настоящему Петру Ивановичу, в результате вы более или менее уверены, что разговариваете действительно с сантехником Булкиным. Ну просто голос у него претерпел аберрацию.
Идея «паспортизации», по логике ее возникновения, по выдвигавшимся аргументамнаправлена на избавление от подобных «левых» регистраций. Строго говоря, изначально речь должна была вестись не о самом паспорте, а о построении системы аутентификации администраторов доменов. Тем не менее, как только тема обрела нужную популярность в СМИ, многие услышали про «домены по паспорту» и тут же кинулись рассуждать о каких-то «сканах» паспортов, присылаемых «по e-mail, по факсу». Хотя специалисту было понятно, что такой вариантневерный, наихудший.
С точки зрения построения системы аутентификации администраторов ситуация с пересылкой «сканов» ничем не отличается от сложившейся до введения новых требований. Просто, вместо того чтобы вводить фиктивные данные в веб-форму, требуется эти же данные вывести в файл изображения (например, в формате JPEG), сгенерировав полный «скан» паспорта. То есть изменяется только способ «кодирования» данных, а система проверки данных остается той же самой.
При этом добропорядочные клиенты и так указывают в веб-форме договора настоящие данные. А злоумышленники смогут легко сгенерировать нужный «скан» с помощью графического редактора или специальной программы. Обрабатывающие документы сотрудники регистратора не являются экспертами по анализу цифровых изображений и вряд ли смогут выявить подделку. Тем более что накладки случаются и в случае с бумажными подделками, которые всегда встречались в доменном документообороте. В общем, новую схему аутентификации нельзя построить лишь на пересылке каких-то там «сканов»в таком случае изменяется только механизм, а схема остается старая, действующая, без аутентификации.
Добротная реализация могла бы быть такой: в цепочке обработки персональных данных администраторов вводится новое обязательное звено, которое проверяет соответствие персональных данных предъявившему их лицу. Собственно, это и есть аутентификация. Звено появляется в самом начале цепочки, ближе к клиенту.
Сотрудник компании-регистратора или, например, нотариус непосредственно удостоверяют личность администратора, попросив его предъявить паспорт. Не «скан отправить электронной почтой», а вот лично предъявить паспорт в офисе (сверяется фото в паспорте с присутствующим тут же клиентом). Схема известная.
Именно так работала система регистрации RU до того, как перешли к онлайн-схеме. И это действительно разумный способ ввести «домены по паспорту». И, видимо, единственный реальный способ (так как технологии ЭЦП пока еще недостаточно распространены).
Тем не менее изменения в правилах регистрации доменов RU вылились все же в вариант с отправкой электронных «сканов паспортов» регистраторам. То есть декларировалось проведение как бы «аутентификации» администратора домена, но в реальности использовалось просто другое представление данных. Раньше вводили вымышленные паспортные данные в веб-форму. Теперь нужно было нарисовать «скан». В Сети на специализированных форумах достаточно давно имелись предложения вида «нарисую сканы паспортов» и «программа для генерации сканов паспортов». Потому что, к сожалению, поддельные копии документов, удостоверяющих личность, используются в различных мошеннических схемах. С ужесточением правил регистрации доменов количество подобных предложений тут же возросло. Тем более что изготовление цифрового изображения паспорта анонимным «художником» не только сложно отследить, но и не так просто юридически классифицировать как подделку документа.
Интересно, что настоящие злоумышленники не используют совсем банальных, явно вымышленных персональных данных, даже если заполняют веб-форму. Напротив, берут или какие-то реальные данные, или данные, очень похожие на реальные, но сгенерированные по специальной базе. При генерации используются реальные фамилии, названия улиц, городов, номера домов и т. п. Такой подход очень давно известен и много лет назад был принят на вооружение кардерами (теми, кто специализируется на краже и подделке банковских карт). Понятно же, что вездесущие васи пупкины вызывают подозрение не только у сотрудников регистратора, просматривающих договоры.
Кстати, если договор заключается с иностранным подданным, то «детектировать реальность» паспорта какого-нибудь африканского государствата еще задачка.
Когда паспорт предъявляют лично, то можно сверить фото с «личностью» предъявителя (понятно, что паспорт может быть поддельным, но в случае с «физическим документом» это уже совсем иная история). Собственно, паспорт, как документ, именно для такого «физического» подтверждения личности по фото (по биометрическим данным) и придуман. Использование «сканов» для «якобы аутентификации», когда физически аутентифицируемый пользователь не присутствует рядомстарая, хорошо известная дыра в системах безопасности.
Конечно, злоумышленник, планирующий нарушать закон с использованием домена, имеет и технические навыки, и готовность прислать какой-нибудь там «скан». При этом удачно «приславший скан» администратор домена получает в системе новый статус: «идентифицированный администратор». А такой статус, конечно, добавляет некоторой «надежности» персональным данным, полученным с подтверждением «сканом». На самом же деле надежность эта чисто мнимая: процедура аутентификации никак не изменилась: как присылал кто-то неизвестно откуда какие-то данные по Интернету, так и присылает кто-то что-то, но в новом формате файлов. А вот статус изменился, и администраторы в интерфейсах управления клиентской информацией вдруг «раскрасились в разный цвет». Для системы безопасности это очень плохо, потому что добавляет ложной уверенности тем, кто с данными работает.
В истории российского доменного бизнеса известны случаи, когда домен «угоняли» при помощи реального поддельного паспорта и личного визита мошенников в офис регистратора. Однако поставить такие рискованные мероприятия на потоквесьма сложно, а единичные случаи мошенничества, совершенные к тому же в офлайне, расследуются более эффективно, чем массовые онлайн-события с минимумом следов.
При этом многие и многие добросовестные пользователи и так указывали верные данные, потому что пользователи опасаются проблем с потерей домена в случае возникновения спорной ситуации. В отличие от злоумышленника, добросовестному пользователю домен реально нужен в долговременное пользование для легального проекта, ну, раз он этот домен регистрирует. И вот эти добросовестные пользователи, администраторы доменов, по новым правилам должны направо и налево рассылать «сканы» своих паспортов, часто по
открытым сетям. Например, регистраторами предлагается отправлять «скан» по электронной почте! Где потом всплывут копии «скана»? Кто знает? Остроты добавляет то, что данный «скан», сохраненный на почтовом сервере (или на локальном диске компьютера, давно зараженного трояном), уже был использован именно для регистрации домена Получается вдвойне доверенный «скан»!
Так кто же обрел дополнительные риски и потенциальные проблемы? Вопрос риторический. И так понятно, что в доменной паспортизации пострадал обычный пользователь Сети. Впрочем, уже к концу 2010 года представители КЦ признали, что эффект от введенной схемы паспортизациине совсем тот, на который рассчитывали. А в 2011 году норму отменили, сделав дополнительную «проверку документов» факультативной.
Вторым знаковым событием стала отмена специальных типов доменов второго уровня, регистрация в которых была бесплатной. Географические и «отраслевые тематические» доменыКЦ упразднил. В апреле 2010 года на коммерческую поддержку в RU-CENTER переданы около 80 географических доменов, в их числе хорошо известные MSK.RU и SPB.RU. А с декабря 2010 года регистратор на коммерческой основе обслуживает и домены COM. RU, NET.RU, ORG.RU и PP.RU. Ранее все эти доменные зоны были бесплатными, что, с одной стороны, позволяло малобюджетным проектам иметь доменное имя внутри зоны .ru, а с другойвременами приводило к захвату бесплатных зон предприимчивыми киберсквоттерами, навострившими специальных программных роботов для автоматической подачи заявок на регистрацию. В частности, это произошло с зоной. COM.RU. Таким образом, отдельные администраторы захватывали многие тысячи бесплатных доменов, а массовый пользователь, пытавшийся зарегистрировать один домен, сталкивался
с неожиданными препятствиями и ограничениями, созданными против роботов.
В 2010 году несколько миллионов доменных имен третьего уровня перешли на новую технологическую платформу в RU-CENTER. Далеко не все домены были перерегистрированы на новый срок, на коммерческой основе. Число регистраций в упомянутых зонах упало. Однако наиболее ценные домены остались. Более того, пользователи начали регистрировать новые имена в ставших платными зонах.
Сам процесс передачи доменов в RU-CENTER проходил не очень гладко. Так как управление бесплатными доменами не включало прямого коммерческого интереса, то, вполне ожидаемо, реестр владельцев таких доменов велся не самым лучшим образом, и в момент передачи доменов не было понятно, кто именно управляет тем или иным именем. Несколькими главами раньше мы рассматривали сервисы WHOIS и столкнулись с тем, что даже для доменов второго уровня RU эти источники контактной информации не блещут достоверностью и иногда выдают противоречивые сведения. С бесплатными доменами третьего уровня ситуация была еще хуже. При регистрации администраторы этих доменов руководствовались некоторыми неформальными правилами и были, в общем, довольны. Пока не пришел момент формализации. Тогда оказалось, что формальный взгляд RU-CENTER (а при массовом заключении коммерческих договоров только формальный подход и может сработать) и множество неформальных точек зрения владельцев доменов третьего уровня в отмененных специальных зонах сильно различались.
Так, в качестве контактных адресов e-mail в базе данных WHOIS для многих доменов были указаны давно заброшенные почтовые ящики либо адреса, уже не имеющие отношения к домену. Непосредственно в DNS сохранялись контактные адреса интернет-провайдеров, управлявших доменами в интересах своих клиентов, и так далее. Нужно, впрочем, признать, что проблем добавила ошибка КЦ и регистратора RU-CENTER: домены начали передавать без должного общественного обсуждения, что, конечно, не в традициях Интернета. Если бы процесс перевода доменов третьего уровня на новые рельсы с самого начала выстраивался с привлечением экспертов интернет-сообщества, с широким обсуждением, то можно было бы рассчитывать на появление более эффективных механизмов идентификации настоящих владельцев доменова ведь именно с идентификацией и возникли основные трудности.
RU-CENTER, приложив все усилия, провел идентификацию владельцев в несколько этапов, основанных на рассылке уведомлений по адресам, указанным в базе данных WHOIS и непосредственно в самой DNS. В результате в большинстве своем администраторы смогли, пусть и с некоторыми трудностями, перевести действительно нужные им домены на обслуживание в RU-CENTER. В 2010 году были установлены следующие цены: регистрация домена третьего уровня в одной из «географических» или «отраслевых» доменных зон450 рублей в год; продление регистрации360 рублей в год. Вернемся к доменам второго уровня .RU. В 2011 году напряжение вокруг регулирования доменного пространства продолжало расти. Можно сказать, что стали традицией угрозы регистраторов друг другу и, особенно, Координационному центру судебными исками и различными «обращениями в государственные органы», которые, вполне вероятно, приведут к тому, что тот или иной участник рынка если и не будет полностью уничтожен, то как минимум навсегда окажется не у дел.
В течение всего 2011 года готовились новые, универсальные правила регистрации для доменов RU и .РФ (этому уникальному в своем роде, замечательному кириллическому домену посвящена отдельная глава книги). Правила, принятые Советом КЦ, вступили в силу 11 ноября 2011 года. Многие пункты правил вызвали жаркие споры, даже после того, как документ уже вступил в силу. Так, правила внесли существенные изменения в порядок делегирования доменов.
Например, для делегирования требовалось, чтобы регистратор «проверял возможность связи с администратором по хранящемуся в Реестре номеру телефона с функцией приема коротких текстовых сообщений (sms)». Вполне вероятно, что данный пункт подразумевал отправку, при помощи SMS некоторого кода по телефонному номеру, указанному администратором в своих контактных данных. Цель такой отправкиубедиться, что номер действительно существует и администратор (либо кто-то еще) получает на него короткие сообщения. Ключевой моментпроверка возможности связи. Ее можно трактовать разными способами. Во-первых, регистратор мог бы, конечно, позвонить по телефону силами того или иного сотрудника, выяснить, присутствует ли по заданному номеру администратор делегируемого домена. Однако это крайне затратная процедура, особенно если у регистратора на обслуживании сотни тысяч доменов. Во-вторых, регистратор мог бы автоматически отправить сообщение SMS и позже проверить, что кто-то его принял, например запросив ввод отправленного SMS-кода в специальную форму на сайте. Ну а в-третьих, норму правил можно было трактовать совсем свободно: ведь возможность связи и приема SMS есть у подавляющего большинства мобильных телефоновпочему бы просто не сверить полученный номер с базой данных и определить, что номер принадлежит оператору мобильной связи?