Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Утечка информации происходит всякий раз, когда система, предназначенная для защиты от перехвата, тем не менее раскрывает некоторую информацию неавторизованным сторонам. Другими словами: утечка информации происходит, когда секретная информация коррелирует или может быть коррелирована с наблюдаемой информацией. Например, при проектировании зашифрованной сети обмена мгновенными сообщениями сетевой инженер, не способный взламывать коды шифрования, мог видеть, когда передаются сообщения, даже если он не мог их прочитать.

Векторы риска [ править ]

Современный пример утечки информации - это утечка секретной информации посредством сжатия данных с использованием вариаций степени сжатия данных для выявления корреляций между известным (или намеренно введенным) открытым текстом и секретными данными, объединенными в один сжатый поток. [1] Другим примером является утечка ключа, которая может произойти при использовании некоторых систем с открытым ключом, когда криптографические одноразовые значения, используемые в операциях подписи, недостаточно случайны. Плохая случайность не может защитить правильное функционирование криптографической системы, даже в благоприятных обстоятельствах, она может легко создать взламываемые ключи, вызывающие утечку ключа. [2] [ необходима ссылка ]

Утечка информации иногда может быть преднамеренной: например, может быть поставлен алгоритмический преобразователь, который намеренно пропускает небольшие объемы информации, чтобы предоставить его создателю возможность перехватывать сообщения пользователей, при этом позволяя пользователю поддерживать иллюзию, что система безопасна. Такого рода преднамеренная утечка иногда называется подсознательным каналом . [3] [4]

Как правило, только очень продвинутые системы используют защиту от утечки информации.

Ниже приведены наиболее часто применяемые меры противодействия:

  • Используйте стеганографию, чтобы скрыть факт передачи сообщения.
  • Используйте треп, чтобы непонятно, кому передаются сообщения (но это не скрывает от других того факта, что сообщения передаются).
  • Для загруженных прокси-серверов повторной передачи, таких как узел Mixmaster : произвольно задерживайте и перемешивайте порядок исходящих пакетов - это поможет замаскировать путь данного сообщения, особенно если имеется несколько популярных узлов пересылки, например, используемых с почтой Mixmaster. пересылка.
  • Если значение данных больше не будет использоваться, удалите его из памяти.

См. Также [ править ]

Ссылки [ править ]

  1. Перейти ↑ Kelsey, J. (2002). «Сжатие и утечка информации открытого текста». Быстрое программное шифрование . Конспект лекций по информатике. 2365 . С. 263–276. DOI : 10.1007 / 3-540-45661-9_21 . ISBN 978-3-540-44009-3.
  2. ^ Шнайер, Брюс; Фредриксон, Мэтью; Коно, Тадаёши; Ристенпарт, Томас (2015). «Тайное ослабление криптографических систем» . Шнайер о безопасности . Архивировано 14 апреля 2019 года. Альтернативный URL
  3. Рон Ривест (3 октября 2002 г.). «6.857 Примечания к лекции 9 по компьютерной и сетевой безопасности: DSA / DSS, RSA, атака с выбранным зашифрованным текстом» (PDF) . Массачусетский технологический институт . Проверено 14 сентября 2012 .
  4. ^ https://www.hindawi.com/journals/wcmc/2018/5823439/