В инженерии безопасности безопасность через неизвестность — это практика сокрытия деталей или механизмов системы для повышения ее безопасности. Этот подход основан на принципе сокрытия чего-либо на виду , сродни ловкости рук фокусника или использованию камуфляжа . Он отличается от традиционных методов безопасности, таких как физические замки, и больше касается сокрытия информации или характеристик для сдерживания потенциальных угроз. Примерами такой практики являются сокрытие конфиденциальной информации в обычных предметах, таких как лист бумаги в книге, или изменение цифровых следов, таких как подделка номера версии веб-браузера . Хотя это и не является самостоятельным решением, безопасность через неизвестность может дополнять другие меры безопасности в определенных сценариях. [1]
Неясность в контексте инженерии безопасности — это представление о том, что информация может быть защищена в определенной степени, когда к ней трудно получить доступ или понять ее. Эта концепция основана на принципе, делающем детали или работу системы менее заметными или понятными, тем самым снижая вероятность несанкционированного доступа или манипуляции. [2]
Одним из первых противников безопасности через неизвестность был слесарь Альфред Чарльз Хоббс , который в 1851 году продемонстрировал публике, как можно взломать самые современные замки. В ответ на опасения, что выявление недостатков безопасности в конструкции замков может сделать их более уязвимыми для преступников, он сказал: «Мошенники очень проницательны в своей профессии и уже знают гораздо больше, чем мы можем им научить». [3]
Существует мало официальной литературы по вопросу безопасности через неизвестность. Книги по технике безопасности цитируют доктрину Керкхоффса 1883 года, если вообще что-то цитируют. Например, в обсуждении секретности и открытости в ядерном командовании и управлении :
[Считалось, что преимущества снижения вероятности случайной войны перевешивают возможные преимущества секретности. Это современная реинкарнация доктрины Керкхоффса, впервые выдвинутой в девятнадцатом веке, о том, что безопасность системы должна зависеть от ее ключа, а не от того, что ее конструкция остается неясной. [4]
Питер Суайр писал о компромиссе между представлением о том, что «безопасность через неизвестность — это иллюзия» и военным представлением о том, что « болтливый язык топит корабли » [5] , а также о том, как конкуренция влияет на стимулы к раскрытию информации. [6] [ необходимо дополнительное объяснение ]
Существуют противоречивые истории о происхождении этого термина. Поклонники несовместимой системы разделения времени (ITS) Массачусетского технологического института говорят, что она была придумана в противовес пользователям Multics в коридоре, для которых безопасность была гораздо большей проблемой, чем в ITS. В культуре ITS термин относился, самоиронично, к плохому освещению документации и неясности многих команд, а также к отношению, что к тому времени, как турист понимал, как создать проблему, он обычно преодолевал желание сделать это, потому что чувствовал себя частью сообщества. Был отмечен один случай преднамеренной безопасности через неясность в ITS: команда, разрешающая исправление работающей системы ITS (altmode altmode control-R), отражалась как . Нажатие Alt Alt Control-D устанавливало флаг, который не позволял бы исправлять систему, даже если пользователь позже сделал это правильно. [7]$$^D
В январе 2020 года NPR сообщило, что должностные лица Демократической партии в Айове отказались предоставить информацию о безопасности своего приложения для кокусов , чтобы «убедиться, что мы не передаем информацию, которая может быть использована против нас». Эксперты по кибербезопасности ответили, что «сокрытие технических деталей своего приложения не способствует защите системы». [8]
Безопасность только через неясность не приветствуется и не рекомендуется органами по стандартизации. Национальный институт стандартов и технологий (NIST) в США выступает против этой практики: «Безопасность системы не должна зависеть от секретности реализации или ее компонентов». [9] Проект Common Weakness Enumeration перечисляет «Опору на безопасность через неясность» как CWE-656. [10]
Большое количество криптосистем телекоммуникаций и управления цифровыми правами используют безопасность через неизвестность, но в конечном итоге были взломаны. К ним относятся компоненты GSM , шифрование GMR , шифрование GPRS , ряд схем шифрования RFID и совсем недавно наземное транкинговое радио (TETRA). [11]
Одним из самых крупных сторонников безопасности через неизвестность, обычно встречающихся сегодня, является антивирусное программное обеспечение. Однако то, что обычно происходит с этой единственной точкой отказа , — это гонка вооружений , когда злоумышленники находят новые способы избежать обнаружения, а защитники придумывают все более надуманные, но секретные сигнатуры, чтобы подавать сигналы. [12]
Этот метод контрастирует с безопасностью, обеспечиваемой проектированием , и открытой безопасностью , хотя многие реальные проекты включают в себя элементы всех стратегий.
Знание того, как построена система, отличается от сокрытия и камуфляжа . Эффективность незаметности в безопасности операций зависит от того, находится ли незаметность поверх других хороших практик безопасности или используется отдельно. [13] При использовании в качестве независимого слоя незаметность считается действенным инструментом безопасности. [14]
В последние годы более продвинутые версии «безопасности через неизвестность» получили поддержку в качестве методологии в кибербезопасности посредством защиты от движущихся целей и киберобмана . [15] Структура киберустойчивости NIST, 800-160 Том 2, рекомендует использовать безопасность через неизвестность в качестве дополнительной части устойчивой и безопасной вычислительной среды. [16]