id: Гость   вход   регистрация
текущее время 09:41 18/04/2024
Автор темы: Гость, тема открыта 14/02/2007 02:56 Печать
http://www.pgpru.com/Форум/ПрактическаяБезопасность/ИллюзияБезопасностиВРеальности
создать
просмотр
ссылки

Иллюзия безопасности в реальности

Компьютерная Безопасность и схожие размышления.


Вы разговариваете об алгоритмах, битности ключей, генерируете 4096 битные ключи RSA в надежде что они оправдают вашу иллюзию в большей безопасности. Наверняка большинство используют AES-256 вместо AES-128, палагая, что первый защитит лучше. Шифруете почту, файлы, используете eToken, Смарт-Карты, подписываете файлы, и это всё даёт вам лишь иллюзию безопасности.


Защитить домашний компьютер практически невозможно. В России например, большинство использует пиратские копии O/S, рассмотрим самую популярную – Windows. Как узнать что дистрибутив Windows Не был модифицирован пиратами, что это действительно оригинал от Microsoft? Насколько мне известно, никак.


Устанавливая П/О, зачастую невозможно проверить, то что ты устанавливаешь, это действительно оригинальный дистрибутив, не изменён ли он в процессе передачи, хранения и т.д... Например: Все знакомы с крупнейшей фирмой по разработке софта Adobe Software, выпускающие такие продукты как Adobe Photoshop, Adobe Ilustrator, Adobe Acrobat, и т.д. Стоимость лицензии на Adobe Photoshop превышает 300C=, большинству россиян купить такой дорогой софт не по карману. Выход: Покупаем пиратский диск. Как узнать что в дистрибутиве нет шпионского П/О и прочий гадости? Никак. Многие, конечно бы сказали – антивирусы. Увы, моя точка зрения что сама идея антивирусного П/О, ненадежна.


Вы разговариваете о 8ми значных числах в затрате на взлом ваших машин. Мне смешно. Меня просто спровоцировало ваше неграмотное общение.


Пример:
У меня есть зашифрованный файл-контейнер. Поэтому доступ к моим данным не получит никто, кроме меня.


Я думаю что правильно было бы сказать так:
Я создал зашифрованный файл-контейнер на компьютере, который находился, в полностью экранированном помещении. Дизассемблировал всё установленное П/О на компьютере и четко понял что оно выполняет, и убедился что работа криптосистемы не искажена и работает как предусмотрено.


Изучил работу всего оборудования компьютера и убедился, что всё работает верно. Компьютер подключен к автономному источнику питания, схему которого я тоже детально изучил.


После создания контейнера дезинтегрировал компьютер и все его компоненты (на микросхемах даже в отсутствии питания может остаться информация), оставив только носитель с своим файл-контейнером.


Уничтожил ключ к файл-контейнеру, и через 5 секунд вышибу себе мозги. Поэтому доступ к моим данным не получит никто. Даже в таких рамках безопасности остаются некие дыры.


Возьмём реальную задачу. Требуется получить доступ к данным хранящимся в PGP контейнере.


Варианты:


1). Выделить бюджет в $100 000 000, нанять лучших криптографов, вести работу по взлому PGP контейнера, думаю что вероятность успеха взлома довольно велика.


2). Нанять "Громиллу" за $100, который "атакой в лоб" криптоанализирует ваш мозг и получит криптографический ключ или парольную фразу.


3). Вы пользуетесь ПО, допустим антивирусом "Кашперовского" и я это знаю. Выделить $100 000 на доработку антивируса с целью угнать пароль с определенного лицензионного ключа антивируса, и отослать его мистеру – x.


P. S. А как вообще узнать что у вас оригинальный дистрибутив "Антивируса Кашперовского"? Я не знаю. Хотя вроде бы антивирусы, относятся к софту по безопасности, круто правда?! Разработчики даже на напряглись чтобы выложить хеш дистрибутива. Тоесть я должен верить что это "Антивирус Кашперовского" только потому, что на установочном окне или интерфейсе написано "Антивирус Кашперовского". Вроде-бы больше ничего не требуется. Кстати, неплохая отмаза на случай наезда потом юзера на "Антивирус Кашперовского" с предъявами что "Антивирус Кашперовского" это шпионское ПО и он у меня украл ключ, повлек моральный и денежный ущерб и т.д... А хотя впрочем зачем? Ведь в принятой лицензии O/S это всё обусловлено. А произошло собственно говоря вот что: O/S частично исказила носитель информации на участке которого находился исполняемый код "Антивирус Кашперовский", и он стал работать так, как не предусмотрено. А поскольку вы перед установкой O/S принимали лицензионное соглашение, то, за искажение данных ответственность никто не несёт.


И, за цифры в базе данных некого учереждения могут посадить в тюрьму. Хотя в ПО явно указано "Искажение Данных". Только на фразу что ! ПО работало некорректно и просто исказила данные в базе данных", никто не поведётся, вот так вот дела обстоят.


Вообщем-то вариантов атак куча, как с присутствием человеческого фактора, так и без. А если машина подключена к интернету, полностью защитить её – невозможно.
Защищаться уместно и необходимо. Переписку, файлы шифровать и т.д... Но осознавать, что мы не можем быть в ней уверенны в реальности. Думаю что уверенным можно быть только на уровне математических формул, алгоритмов, но не в реальном мире.


 
На страницу: 1, 2 След.
Комментарии
— Вий (14/02/2007 14:06, исправлен 14/02/2007 14:07)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Вам похоже сюда.
— SATtva (14/02/2007 16:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вы разговариваете о 8ми значных числах в затрате на взлом ваших машин. Мне смешно. Меня просто спровоцировало ваше неграмотное общение.

Мы исправимся, честное слово! :-) Мне, кстати, нравится позиция Шнайера в последние годы: "Безопасность — не продукт, а процесс". И, по-моему, здесь никто не делал заявлений, что серьёзной безопасности можно достичь, используя Винду и невесть откуда взятый пиратский софт.

Действительно, пока нет реальных вложений в оценку и прогнозирование угроз, обеспечение физической и информационно-технической безопасности, в периметре защиты будет уйма потенциальных дыр, что Вы отметили верно, но если риски человека не сопоставимы с атакой чрезвычайных масштабов, он может ограничиться и чисто программными средствами.

Короче, используйте здравый смысл, и будет Вам счастье.
— Гость (14/02/2007 23:12)   <#>
А как вообще узнать...

А как вообще узнать, существует ли реальность, или это всё только вам сниться? :-#
— Гость (15/02/2007 08:08)   <#>
А от кого защищаемся то? Если надо защищиться от гипотетическиго злоумыленика который вездесущ и всемогущ, то лучше "завернуться в простыню и тихо ползти на кладбище" ©.
В реальности можно достичь достаточно хорошей безопасности и на паратской винде, правда это требует некоторых знаний не только криптографии, но и особенностей этой системы, а так же наличия здравого смысла и определенной степени постоянной паранои. Но защититься можно только от реального злоумышленика обладающего вполне конкретными возможностями. Я считаю что все обсуждения стратегии защиты должны начинаться с полного описания того, какими возможностями обладает злоумышленик.
— unknown (15/02/2007 09:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я считаю что все обсуждения стратегии защиты должны начинаться с полного описания того, какими возможностями обладает злоумышленик

Да в любой области науки и техники изучают сначала идеализированные модели ("сферический конь в вакууме"). А затем уже вводят поправки, коэффициенты и всякие уложнённые модели для всё большего приближения к реальности.

В ИБ обычно рассчитывают защиту против противника обладающего практически неограниченными ресурсами в рамках законов физики, доступной энергии планеты и пр. Если невозможно построить приемлемую модель даже на теоретическом уровне, тогда и все практические модели будут ещё более бесполезны. Типичный пример – защита от копирования общедоступного контента.

Если же удалось правильно построить теоретическую модель и в таких идеализированных условиях всё доказуемо точно на уровне сегодняшних знаний в данной области, то тогда можно переходить к реальному миру с учётом уже реальных затрат, уровня паранойи и т.д.

Ну и конечно всегда действует правило: "любая защита преодолевается при переходе к следующему уровню абстракции". Нужно по-возможности учесть насколько такие переходы корректны или осуществимы. Ничего нового тут нет.
— Гость (15/02/2007 10:03)   <#>
Если рассматривать всемогущего противника, то криптография теряет весь смысл, так как выдать нужную информацию принудят законодательно (либо силой), или добудут ее другим способом (подкуп, шантаж, шпионаж, и.т.д.). Как вам такой сферический конь? Что можно ему противопоставить?
— sentaus (15/02/2007 11:53)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Я думаю, если Вы собираетесь использовать криптосредства с целью нарушения закона, консультацию по этому вопросу Вам тут не окажут. Это что касается закона.

Что касается "бандитского криптоанализа", то такие угрозы не отражаются криптографией и требуют дополнительных мер личной защиты. Это также касается подкупа и шантажа, в общем любых атак, использующих человеческий фактор.
— Гость (15/02/2007 12:11)   <#>
Стеганография существенно повышает защищённость.

А также надо помнить о существовании экстрасенсорного восприятия.

Поэтому ещё необходима и религия.
— Гость (15/02/2007 12:35)   <#>
Если невозможно построить приемлемую модель даже на теоретическом уровне, тогда и все практические модели будут ещё более бесполезны. Типичный пример – защита от копирования общедоступного контента.


Ну почему же? Представьте себе всемирное полицейское государство, в котором производство копировальных средств строго контролируется, в результате чего они не копируют неподписанную информацию и не работают без связи с центральым сервером проверки лицензий.

Запрещённый контент желающие могут переписывать от руки на самодельных листках папируса под угрозой сурового наказания...
— unknown (15/02/2007 14:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если невозможно построить приемлемую модель даже на теоретическом уровне, тогда и все практические модели будут ещё более бесполезны. Типичный пример – защита от копирования общедоступного контента.



Ну почему же? Представьте себе всемирное полицейское государство, в котором производство копировальных средств строго контролируется, в результате чего они не копируют неподписанную информацию и не работают без связи с центральым сервером проверки лицензий.

В теоретической модели любого криптопротокола у пользователя (в этом примере у держателя копирайта) должно быть мало ресурсов. При этом он относительно легко должен защищаться от взломщиков, у которых ресурсы близки к безграничным.

А в Вашей модели всё наоборот. Значит она уже несостоятельна изначально.
— unknown (15/02/2007 14:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А также надо помнить о существовании экстрасенсорного восприятия.

Поэтому ещё необходима и религия.

А также мистика, эзотерика и шаманство. Предлагаете открыть новые разделы форума?
— Гость (15/02/2007 15:59)   <#>
Предлагаете открыть новые разделы форума?

Если найдуться компетентные люди, почему бы и нет?

Пока же могу посоветовать в качестве пароля использовать первые буквы слов молитвы. И здесь есть проблема: если молитва будет канонической, такой пароль будет легко подобрать, а если будет неканонической, то насколько она будет действенной, зависит уже от вашего религиозного дара.
— unknown (15/02/2007 16:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
зависит уже от вашего религиозного дара

Дар способности к криптомагии что-ли?
— Гость (15/02/2007 17:05)   <#>
Религия предполагает согласование своей воли с Всемогущим и Безконечномудрым. Магия такого не предполагает.
— Гость (15/02/2007 17:16)   <#>
В теоретической модели любого криптопротокола у пользователя должно быть мало ресурсов.

Ну а если на практике появляется (групповой) пользователь, у которого много ресурсов? Уж и теорию не разрабатывать, что-ли?

PS
Мировая кредитно-финансовая система устроена так, что в конечном итоге все ресурсы оказываются в руках эмитентов денежных знаков.
Выпускаются деньги и даются в кредит. Под проценты, на оплату которых денег не выпускается! И кто-то из должников не сможет вернуть долг. Чисто математически. И его имущество переходит к кредитору.

PPS
В 2012 году ОНИ собираются участвовать в президентских выборах в США...
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3