Securitatea prin secret

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Ingineria de siguranță a lui Nell, securitatea prin obscuritate, traducerea în engleză, securitatea prin obscuritate, este un principiu care se bazează pe presupunerea că păstrează secretă funcționarea interioară a unui sistem sau a unei componente pentru a-l face mai sigur, deoarece un eventual atacator ar au dificultăți mai mari în a descoperi orice defecte ale sistemului în sine. Un sistem sau componentă care se bazează pe secret poate avea vulnerabilități de securitate teoretice sau reale, dar proprietarii sau proiectanții săi cred că, dacă defectele nu sunt cunoscute, acest lucru va fi suficient pentru a preveni un atac reușit. Ascunderea încuietorii de pe ușa din față este un exemplu de alegere bazată pe acest principiu. Experții în securitate au respins acest punct de vedere din 1851 și recomandă ca secretul să nu fie niciodată singurul mecanism de securitate. Această politică este urmărită și ca o formă de apărare a proprietății intelectuale.

Istorie

Unul dintre primii opozanți ai securității prin secret a fost lăcătușul Alfred Charles Hobbs, care în 1851 a demonstrat publicului cum ar putea fi alese cele mai avansate încuietori și care, ca răspuns la îngrijorarea că încuietorile ar putea avea defecte, le-ar putea face mai vulnerabile la criminali, a declarat: „Hoții sunt foarte pasionați de profesia lor și știu deja mult mai multe decât le putem învăța noi”. [1] Există puțină literatură formală cu privire la problema securității prin secret. În criptografie există un principiu opus (numit principiul Kerckhoffs ), care afirmă că proiectantul unui sistem trebuie să presupună că atacatorul cunoaște perfect sistemul, cu singura excepție a cheii criptografice . O paralelă iluminantă poate fi cea a unei încuietori mecanice normale, cu o funcționare bine cunoscută, dar care poate fi deschisă numai cu cheia potrivită. Un alt contra-argument este că păstrarea interiorului „ascuns” ar putea îmbunătăți securitatea pe termen scurt, dar pe termen lung ar trebui luate în considerare doar sistemele care au fost publicate și analizate. Steve Bellovin a comentat: [2]

«Tema securității prin întuneric apare frecvent. Cred că o mulțime de dezbateri se întâmplă pentru că oamenii înțeleg greșit problema. Cred că este util să ne întoarcem la al doilea principiu al lui Kerckhoffs, explicat ca „Sistemul nu trebuie să aibă secret și poate fi furat de inamic fără să provoace probleme”, la http://petitcolas.net/fabien/kerckhoffs/ . Kerckhoffs nu a spus „publică totul” sau „păstrează totul secret”; mai degrabă, el a spus că sistemul ar trebui să fie sigur chiar dacă inamicul are o copie. Cu alte cuvinte: proiectați-vă sistemul, presupunând că adversarii îl știu în detaliu. (Un fost oficial al Centrului de Securitate Națională al NSA mi-a spus că presupunerea standard este că numărul de serie 1 al fiecărui dispozitiv nou a fost livrat la Kremlin.) După aceea, totuși, nu este nimic în neregulă cu încercarea de a păstra secretul - este un alt obstacol că inamicul trebuie să biruiască. (Un obstacol pe care l-au întâmpinat britanicii atunci când au atacat sistemul german Enigma a fost simplu: nu știau maparea dintre tastele tastaturii și intrarea în matricea rotorului.) Dar nu vă bazați pe secretul sistemului. "

De exemplu, într-o discuție despre secretul și deschiderea sistemelor nucleare de comandă și control:

Avantajele reducerii probabilității unui război accidental au fost considerate mai mari decât posibilele beneficii ale secretului. Aceasta este o reîncarnare modernă a principiului lui Kerckhoffs, prezentat pentru prima dată în secolul al XIX-lea, că securitatea unui sistem ar trebui să depindă de cheia sa, nu de designul său secret. [3]

Este un concept care se află pe antipodele filozofiei din spatele sursei deschise , care susține în schimb că, datorită colaborării extinse a comunității, defectele pot fi descoperite mai ușor și la fel de rapid corectate, având ca rezultat îmbunătățirea intrinsecă a sistemului sigur.

Într-un context academic-juridic, Peter Swire a descris un posibil compromis între noțiunea că „securitatea prin secret este o iluzie” și noțiunea militară că „buzele libere scufundă navele” [4] și a descris, de asemenea, modul în care concurența afectează tendința de a dezvăluie [5] . Principiul securității prin secret a fost mai general acceptat în activitatea de criptografie în zilele în care, în esență, toți criptografii bine informați erau angajați de agențiile de informații naționale, cum ar fi Agenția Națională de Securitate .

Acum, criptografii lucrează adesea în universități, unde cercetătorii publică multe sau chiar toate rezultatele lor și analizează public proiectele altora sau în industria privată, unde rezultatele sunt mai des controlate de brevete și drepturi de autor, mai degrabă decât de secret, argumentul a pierdut o parte din popularitatea sa de odinioară. Un exemplu este PGP , al cărui cod sursă este disponibil public oricui și este considerat, în general, ca un criptosistem de nivel militar. Există povești conflictuale despre originea acestui termen. Fanii sistemului incompatibil Timesharing System (ITS) al MIT spun că a fost inventat în opoziție cu utilizatorii Multics de pe hol, pentru care securitatea era mult mai importantă decât ITS. În cadrul culturii ITS, termenul se referea, într-un mod auto-batjocoritor, la slaba acoperire a documentației și la secretul multor comenzi și la atitudinea conform căreia un turist, când a înțeles cum să creeze probleme, în general, a lăsat să scape. dorința de a le crea, pentru că se simțea parte a comunității.

Critici

Securitatea prin secret este descurajată și nu este recomandată de organismele de reglementare. Institutul Național de Standarde și Tehnologie (NIST) din Statele Unite descurajează în mod specific această practică: „Securitatea sistemului nu ar trebui să depindă de secretul implementării sau al componentelor sale”. [6] Cu toate acestea, NIST mai precizează: „Pentru serverele care interacționează cu lumea exterioară, reconfigurați bannere de servicii pentru a nu raporta tipul și versiunea serverului și a sistemului de operare, dacă este posibil. (Acest lucru descurajează atacatorii neexperimentați și unele forme de malware, dar nu va împiedica cei mai adepți atacatori să identifice tipul de server și sistem de operare.) "

Notă

  1. ^ Randall Stross, Teatrul absurdului la TSA , The New York Times . Adus pe 5 mai 2015 .
  2. ^ Steve Bellovin, Securitate prin obscuritate , în Risks Digest , iunie 2009.
  3. ^ Ross Anderson, Ingineria securității: un ghid pentru construirea sistemelor distribuite fiabile , New York, NY, John Wiley & Sons, Inc., 2001, p. 429, ISBN 0-471-38922-6 .
  4. ^ Peter P. Swire, un model pentru când divulgarea ajută la securitate: ce este diferit la securitatea computerelor și a rețelelor? , în Journal on Telecommunications and High Technology Law , vol. 2, 2004, SSRN 531782 .
  5. ^ Peter P. Swire, A Theory of Divulgation for Security and Competitive Reasons: Open Source, Proprietary Software, and Government Agencies , în Houston Law Review , vol. 42, ianuarie 2006, SSRN 842228 .
  6. ^ Ghid pentru securitatea serverului general ( PDF ), la nvlpubs.nist.gov , Institutul Național de Standarde și Tehnologie, iulie 2008. Accesat la 2 octombrie 2011 .