Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Безопасность через неясность (или безопасность через неясность ) - это уверенность в проектировании безопасности секретности проектирования или реализации как основного метода обеспечения безопасности системы или компонента. Эксперты по безопасности отвергли эту точку зрения еще в 1851 году и советуют, что неизвестность никогда не должна быть единственным механизмом безопасности.

История [ править ]

Одним из первых противников безопасности через безвестность был слесарь Альфред Чарльз Хоббс , который в 1851 году продемонстрировал публике, как можно взламывать современные замки. В ответ на опасения, что обнаружение недостатков безопасности в конструкции замков может сделать их более уязвимыми для преступников, он сказал: «Разбойники очень увлечены своей профессией и уже знают гораздо больше, чем мы можем их научить». [1]

Существует скудная официальная литература по вопросу о безопасности через безвестность. Книги по технике безопасности цитируют доктрину Керкхоффа 1883 года, если вообще что-нибудь цитируют. Например, в обсуждении секретности и открытости в Nuclear Command and Control:

Считалось, что выгоды от снижения вероятности случайной войны перевешивают возможные выгоды от секретности. Это современная реинкарнация доктрины Керкхоффа, впервые выдвинутой в девятнадцатом веке, согласно которой безопасность системы должна зависеть от ее ключа, а не от того, что ее конструкция остается неясной. [2]

В области юридической науки Питер Свайр писал о компромиссе между представлением о том, что «безопасность через неясность - это иллюзия» и военным представлением о том, что « пустые губы топят корабли » [3], а также о том, как конкуренция влияет на стимулы. расскрыть. [4]

Принцип безопасности через неясность был более общепринятым в криптографической работе в те дни, когда практически все хорошо информированные криптографы работали в национальных спецслужбах, таких как Агентство национальной безопасности . Теперь, когда криптографы часто работают в университетах, где исследователи публикуют многие или даже все свои результаты и публично тестируют чужие разработки, или в частной индустрии, где результаты чаще контролируются патентами и авторскими правами, чем секретностью, аргумент в некоторых случаях утрачен. о своей былой популярности. Ранним примером был PGP , исходный код которого общедоступен для всех. Технология безопасности в некоторых из лучших коммерческих браузеров (например,Chromium или Mozilla Firefox ) также считается очень безопасным, несмотря на открытый исходный код . [ необходима цитата ]

Существуют противоречивые истории о происхождении этого термина. Поклонники MIT «s несовместимой Мультисобственность системы (ИТС) говорят , что это был придуман в противовес MULTICS пользователей вниз зала, для которых безопасность была гораздо больше , чем вопрос о ИТС. В культуре ИТС этот термин самоуничижительно относился к плохому освещению документации и неясности многих команд, а также к позиции, согласно которой к тому времени, когда турист понял, как создавать проблемы, он, как правило, преодолел желание сделать это, потому что он чувствовал себя частью сообщества. Был отмечен один случай преднамеренной защиты через неясность в ITS: команда, разрешающая исправление работающей системы ITS (altmode altmode control-R), отображалась эхом как$$^D. Нажатие Alt Alt Control-D устанавливает флаг, который предотвратит внесение исправлений в систему, даже если пользователь позже сделает это правильно. [5]

В январе 2020 года NPR сообщило, что представители Демократической партии в Айове отказались поделиться информацией о безопасности своего приложения для закрытого собрания , чтобы «убедиться, что мы не передаем информацию, которая может быть использована против нас». Эксперты по кибербезопасности ответили, что «утаивание технических деталей своего приложения мало помогает защитить систему». [6]

Критика [ править ]

Сама по себе безопасность посредством неизвестности не одобряется и не рекомендуется органами по стандартизации. Национальный институт стандартов и технологий (NIST) в Соединенных Штатах иногда рекомендует против этой практики: «Система безопасности не должна зависеть от секретности реализации или ее компонентов.» [7]

Этот метод контрастирует с безопасностью по дизайну и открытой безопасностью , хотя многие реальные проекты включают элементы всех стратегий.

Неизвестность архитектуры и техники [ править ]

Знание того, как устроена система, отличается от маскировки и маскировки . Эффективность неясности в обеспечении безопасности операций зависит от того, живет ли неясность поверх других хороших практик безопасности или используется отдельно. [8] При использовании в качестве независимого уровня скрытность считается допустимым инструментом безопасности. [9]

В последние годы безопасность через неясность получила поддержку как методология кибербезопасности с помощью защиты от подвижной цели и кибер-обмана . [10] Структура киберустойчивости NIST, 800-160 Том 2, рекомендует использовать безопасность через скрытность в качестве дополнительной части отказоустойчивой и безопасной вычислительной среды. [11]

См. Также [ править ]

  • Стеганография
  • Морфинг кода
  • Принцип Керкгофа
  • Нужно знать
  • Обфусцированный код
  • Предполагаемая безопасность
  • Безопасность благодаря дизайну
  • Противоречие с ключом шифрования AACS
  • Нулевой день (вычисления)
  • Говорящий код
  • Запутывание

Ссылки [ править ]

  1. ^ Стросс, Рэндалл. «Театр абсурда при TSA» The New York Times . Дата обращения 5 мая 2015 .
  2. ^ Андерсон, Росс (2001). Разработка безопасности: руководство по созданию надежных распределенных систем . Нью-Йорк, штат Нью-Йорк: John Wiley & Sons, Inc., стр. 240 . ISBN 0-471-38922-6.
  3. ^ Свайр, Питер П. (2004). «Модель того, когда раскрытие информации способствует безопасности: чем отличается компьютерная и сетевая безопасность?». Журнал по праву в области телекоммуникаций и высоких технологий . 2 . SSRN 531782 . 
  4. Свайр, Питер П. (январь 2006 г.). «Теория раскрытия информации по соображениям безопасности и конкуренции: открытый исходный код, проприетарное программное обеспечение и правительственные агентства». Обзор права Хьюстона . 42 . SSRN 842228 . 
  5. ^ «безопасность через безвестность» . Файл жаргона .
  6. ^ https://www.npr.org/2020/01/14/795906732/desITE-election-security-fears-iowa-caucuses-will-use-new-smartphone-app
  7. ^ «Руководство по общей безопасности сервера» (PDF) . Национальный институт стандартов и технологий. Июль 2008 . Проверено 2 октября 2011 года .
  8. ^ «Неизвестность - это действительный уровень безопасности - Дэниел Мисслер» . Даниэль Мисслер . Проверено 20 июня 2018 .
  9. ^ "Cyber ​​Deception | CSIAC" . www.csiac.org . Проверено 20 июня 2018 .
  10. ^ "CSD-MTD" . Департамент внутренней безопасности . 2013-06-25 . Проверено 20 июня 2018 .
  11. ^ (NIST), Автор: Рон Росс; (MITRE), Автор: Ричард Граубарт; (MITRE), Автор: Дебора Бодо; (MITRE), Автор: Розали МакКуэйд. «SP 800-160 Vol. 2 (DRAFT), Разработка системной безопасности: соображения киберустойчивости при разработке надежных защищенных систем» . csrc.nist.gov . Проверено 20 июня 2018 .

Внешние ссылки [ править ]

  • Эрик Рэймонд о выпуске исходного кода Cisco IOS v Open Source
  • Публикации по компьютерной безопасности: информационная экономика, смещение ответственности и первая поправка Итана М. Престона и Джона Лофтона
  • «Безопасность через неизвестность» - это не то, что они думают на Wayback Machine (архивировано 2 февраля 2007 г.), Джей Бил.
  • Тайна, безопасность и непонятность и отсутствие секретности , Брюс Шнайер
  • «Безопасность через устаревание», Робин Миллер, linux.com , 6 июня 2002 г.