stringtranslate.com

Безопасность через неизвестность

Безопасность посредством сокрытия информации не должна использоваться как единственная функция безопасности системы.

В инженерии безопасности безопасность через неизвестность — это практика сокрытия деталей или механизмов системы для повышения ее безопасности. Этот подход основан на принципе сокрытия чего-либо на виду , сродни ловкости рук фокусника или использованию камуфляжа . Он отличается от традиционных методов безопасности, таких как физические замки, и больше касается сокрытия информации или характеристик для сдерживания потенциальных угроз. Примерами такой практики являются сокрытие конфиденциальной информации в обычных предметах, таких как лист бумаги в книге, или изменение цифровых следов, таких как подделка номера версии веб-браузера . Хотя это и не является самостоятельным решением, безопасность через неизвестность может дополнять другие меры безопасности в определенных сценариях. [1]

Неясность в контексте инженерии безопасности — это представление о том, что информация может быть защищена в определенной степени, когда к ней трудно получить доступ или понять ее. Эта концепция основана на принципе, делающем детали или работу системы менее заметными или понятными, тем самым снижая вероятность несанкционированного доступа или манипуляции. [2]

История

Одним из первых противников безопасности через неизвестность был слесарь Альфред Чарльз Хоббс , который в 1851 году продемонстрировал публике, как можно взломать самые современные замки. В ответ на опасения, что выявление недостатков безопасности в конструкции замков может сделать их более уязвимыми для преступников, он сказал: «Мошенники очень проницательны в своей профессии и уже знают гораздо больше, чем мы можем им научить». [3]

Существует мало официальной литературы по вопросу безопасности через неизвестность. Книги по технике безопасности цитируют доктрину Керкхоффса 1883 года, если вообще что-то цитируют. Например, в обсуждении секретности и открытости в ядерном командовании и управлении :

[Считалось, что преимущества снижения вероятности случайной войны перевешивают возможные преимущества секретности. Это современная реинкарнация доктрины Керкхоффса, впервые выдвинутой в девятнадцатом веке, о том, что безопасность системы должна зависеть от ее ключа, а не от того, что ее конструкция остается неясной. [4]

Питер Суайр писал о компромиссе между представлением о том, что «безопасность через неизвестность — это иллюзия» и военным представлением о том, что « болтливый язык топит корабли » [5] , а также о том, как конкуренция влияет на стимулы к раскрытию информации. [6] [ необходимо дополнительное объяснение ]

Существуют противоречивые истории о происхождении этого термина. Поклонники несовместимой системы разделения времени (ITS) Массачусетского технологического института говорят, что она была придумана в противовес пользователям Multics в коридоре, для которых безопасность была гораздо большей проблемой, чем в ITS. В культуре ITS термин относился, самоиронично, к плохому освещению документации и неясности многих команд, а также к отношению, что к тому времени, как турист понимал, как создать проблему, он обычно преодолевал желание сделать это, потому что чувствовал себя частью сообщества. Был отмечен один случай преднамеренной безопасности через неясность в ITS: команда, разрешающая исправление работающей системы ITS (altmode altmode control-R), отражалась как . Нажатие Alt Alt Control-D устанавливало флаг, который не позволял бы исправлять систему, даже если пользователь позже сделал это правильно. [7]$$^D

В январе 2020 года NPR сообщило, что должностные лица Демократической партии в Айове отказались предоставить информацию о безопасности своего приложения для кокусов , чтобы «убедиться, что мы не передаем информацию, которая может быть использована против нас». Эксперты по кибербезопасности ответили, что «сокрытие технических деталей своего приложения не способствует защите системы». [8]

Критика

Безопасность только через неясность не приветствуется и не рекомендуется органами по стандартизации. Национальный институт стандартов и технологий (NIST) в США выступает против этой практики: «Безопасность системы не должна зависеть от секретности реализации или ее компонентов». [9] Проект Common Weakness Enumeration перечисляет «Опору на безопасность через неясность» как CWE-656. [10]

Большое количество криптосистем телекоммуникаций и управления цифровыми правами используют безопасность через неизвестность, но в конечном итоге были взломаны. К ним относятся компоненты GSM , шифрование GMR , шифрование GPRS , ряд схем шифрования RFID и совсем недавно наземное транкинговое радио (TETRA). [11]

Одним из самых крупных сторонников безопасности через неизвестность, обычно встречающихся сегодня, является антивирусное программное обеспечение. Однако то, что обычно происходит с этой единственной точкой отказа , — это гонка вооружений , когда злоумышленники находят новые способы избежать обнаружения, а защитники придумывают все более надуманные, но секретные сигнатуры, чтобы подавать сигналы. [12]

Этот метод контрастирует с безопасностью, обеспечиваемой проектированием , и открытой безопасностью , хотя многие реальные проекты включают в себя элементы всех стратегий.

Неизвестность в архитектуре против техники

Знание того, как построена система, отличается от сокрытия и камуфляжа . Эффективность незаметности в безопасности операций зависит от того, находится ли незаметность поверх других хороших практик безопасности или используется отдельно. [13] При использовании в качестве независимого слоя незаметность считается действенным инструментом безопасности. [14]

В последние годы более продвинутые версии «безопасности через неизвестность» получили поддержку в качестве методологии в кибербезопасности посредством защиты от движущихся целей и киберобмана . [15] Структура киберустойчивости NIST, 800-160 Том 2, рекомендует использовать безопасность через неизвестность в качестве дополнительной части устойчивой и безопасной вычислительной среды. [16]

Смотрите также

Ссылки

  1. ^ Цвикки, Элизабет Д.; Купер, Саймон; Чепмен, Д. Брент (2000-06-26). Создание межсетевых экранов Интернета: Интернет и веб-безопасность. "O'Reilly Media, Inc.". ISBN 978-0-596-55188-9.
  2. ^ Selinger, Evan и Hartzog, Woodrow, Obscurity and Privacy (21 мая 2014 г.). Routledge Companion to Philosophy of Technology (редакторы Joseph Pitt & Ashley Shew, 2014 Forwarding), доступно на SSRN: https://ssrn.com/abstract=2439866
  3. Стросс, Рэндалл (17 декабря 2006 г.). «Театр абсурда в TSA» The New York Times . Архивировано из оригинала 8 декабря 2022 г. Получено 5 мая 2015 г.
  4. ^ Андерсон, Росс (2001). Инженерия безопасности: Руководство по созданию надежных распределенных систем . Нью-Йорк, Нью-Йорк: John Wiley & Sons, Inc. стр. 240. ISBN 0-471-38922-6.
  5. ^ Swire, Peter P. (2004). «Модель, когда раскрытие информации помогает безопасности: в чем разница в компьютерной и сетевой безопасности?». Журнал по телекоммуникациям и праву высоких технологий . 2. SSRN  531782.
  6. ^ Swire, Peter P. (январь 2006 г.). «Теория раскрытия информации в целях безопасности и конкуренции: программное обеспечение с открытым исходным кодом, проприетарное программное обеспечение и правительственные агентства». Houston Law Review . 42. SSRN  842228.
  7. ^ "безопасность через неизвестность". Файл жаргона . Архивировано из оригинала 2010-03-29 . Получено 2010-01-29 .
  8. ^ «Несмотря на опасения по поводу безопасности выборов, предвыборные собрания в Айове будут использовать новое приложение для смартфонов». NPR.org . Архивировано из оригинала 23.12.2022 . Получено 06.02.2020 .
  9. ^ "Guide to General Server Security" (PDF; 258 кБ) . Национальный институт стандартов и технологий . 2008-07-01. Архивировано (PDF) из оригинала 2017-08-09.
  10. ^ "CWE-656: Уверенность в безопасности через неизвестность". Корпорация MITRE. 2008-01-18. Архивировано из оригинала 2023-09-28 . Получено 2023-09-28 .
  11. ^ Midnight Blue (август 2023 г.). ВСЕ ПОЛИЦЕЙСКИЕ ВЕЩАЮТ: Разрушение TETRA после десятилетий в тени (слайд-шоу) (PDF) . Blackhat USA 2023. Архивировано (PDF) из оригинала 2023-08-11 . Получено 2023-08-11 .
    Карло Мейер; Воутер Бокслаг; Йос Ветцельс (август 2023 г.). Все копы вещают: TETRA под пристальным вниманием (бумага) (PDF) . Usenix Security 2023. Архивировано (PDF) из оригинала 2023-08-11 . Получено 2023-08-11 .
  12. ^ KPMG (май 2022 г.). «Игра в кошки-мышки по уклонению от антивирусов». Архивировано из оригинала 28.08.2023 . Получено 28.08.2023 .
  13. ^ "Obscurity is a Valid Security Layer - Daniel Miessler". Daniel Miessler . Архивировано из оригинала 2022-12-08 . Получено 2018-06-20 .
  14. ^ "Cyber ​​Deception | CSIAC". www.csiac.org . Архивировано из оригинала 2021-04-20 . Получено 2018-06-20 .
  15. ^ "CSD-MTD". Министерство внутренней безопасности . 2013-06-25. Архивировано из оригинала 2022-12-08 . Получено 2018-06-20 .
  16. ^ Росс, Рон; Граубарт, Ричард; Бодо, Дебора; Маккуэйд, Розали (21.03.2018). Системная безопасность: соображения по киберустойчивости при проектировании надежных защищенных систем (отчет). Национальный институт стандартов и технологий. Архивировано из оригинала 06.12.2023 . Получено 05.04.2024 .

Внешние ссылки