Иллюзия безопасности в реальности
Компьютерная Безопасность и схожие размышления.
Вы разговариваете об алгоритмах, битности ключей, генерируете 4096 битные ключи RSA в надежде что они оправдают вашу иллюзию в большей безопасности. Наверняка большинство используют AES-256 вместо AES-128, палагая, что первый защитит лучше. Шифруете почту, файлы, используете eToken, Смарт-Карты, подписываете файлы, и это всё даёт вам лишь иллюзию безопасности.
Защитить домашний компьютер практически невозможно. В России например, большинство использует пиратские копии O/S, рассмотрим самую популярную – Windows. Как узнать что дистрибутив Windows Не был модифицирован пиратами, что это действительно оригинал от Microsoft? Насколько мне известно, никак.
Устанавливая П/О, зачастую невозможно проверить, то что ты устанавливаешь, это действительно оригинальный дистрибутив, не изменён ли он в процессе передачи, хранения и т.д... Например: Все знакомы с крупнейшей фирмой по разработке софта Adobe Software, выпускающие такие продукты как Adobe Photoshop, Adobe Ilustrator, Adobe Acrobat, и т.д. Стоимость лицензии на Adobe Photoshop превышает 300C=, большинству россиян купить такой дорогой софт не по карману. Выход: Покупаем пиратский диск. Как узнать что в дистрибутиве нет шпионского П/О и прочий гадости? Никак. Многие, конечно бы сказали – антивирусы. Увы, моя точка зрения что сама идея антивирусного П/О, ненадежна.
Вы разговариваете о 8ми значных числах в затрате на взлом ваших машин. Мне смешно. Меня просто спровоцировало ваше неграмотное общение.
Пример:
У меня есть зашифрованный файл-контейнер. Поэтому доступ к моим данным не получит никто, кроме меня.
Я думаю что правильно было бы сказать так:
Я создал зашифрованный файл-контейнер на компьютере, который находился, в полностью экранированном помещении. Дизассемблировал всё установленное П/О на компьютере и четко понял что оно выполняет, и убедился что работа криптосистемы не искажена и работает как предусмотрено.
Изучил работу всего оборудования компьютера и убедился, что всё работает верно. Компьютер подключен к автономному источнику питания, схему которого я тоже детально изучил.
После создания контейнера дезинтегрировал компьютер и все его компоненты (на микросхемах даже в отсутствии питания может остаться информация), оставив только носитель с своим файл-контейнером.
Уничтожил ключ к файл-контейнеру, и через 5 секунд вышибу себе мозги. Поэтому доступ к моим данным не получит никто. Даже в таких рамках безопасности остаются некие дыры.
Возьмём реальную задачу. Требуется получить доступ к данным хранящимся в PGP контейнере.
Варианты:
1). Выделить бюджет в $100 000 000, нанять лучших криптографов, вести работу по взлому PGP контейнера, думаю что вероятность успеха взлома довольно велика.
2). Нанять "Громиллу" за $100, который "атакой в лоб" криптоанализирует ваш мозг и получит криптографический ключ или парольную фразу.
3). Вы пользуетесь ПО, допустим антивирусом "Кашперовского" и я это знаю. Выделить $100 000 на доработку антивируса с целью угнать пароль с определенного лицензионного ключа антивируса, и отослать его мистеру – x.
P. S. А как вообще узнать что у вас оригинальный дистрибутив "Антивируса Кашперовского"? Я не знаю. Хотя вроде бы антивирусы, относятся к софту по безопасности, круто правда?! Разработчики даже на напряглись чтобы выложить хеш дистрибутива. Тоесть я должен верить что это "Антивирус Кашперовского" только потому, что на установочном окне или интерфейсе написано "Антивирус Кашперовского". Вроде-бы больше ничего не требуется. Кстати, неплохая отмаза на случай наезда потом юзера на "Антивирус Кашперовского" с предъявами что "Антивирус Кашперовского" это шпионское ПО и он у меня украл ключ, повлек моральный и денежный ущерб и т.д... А хотя впрочем зачем? Ведь в принятой лицензии O/S это всё обусловлено. А произошло собственно говоря вот что: O/S частично исказила носитель информации на участке которого находился исполняемый код "Антивирус Кашперовский", и он стал работать так, как не предусмотрено. А поскольку вы перед установкой O/S принимали лицензионное соглашение, то, за искажение данных ответственность никто не несёт.
И, за цифры в базе данных некого учереждения могут посадить в тюрьму. Хотя в ПО явно указано "Искажение Данных". Только на фразу что ! ПО работало некорректно и просто исказила данные в базе данных", никто не поведётся, вот так вот дела обстоят.
Вообщем-то вариантов атак куча, как с присутствием человеческого фактора, так и без. А если машина подключена к интернету, полностью защитить её – невозможно.
Защищаться уместно и необходимо. Переписку, файлы шифровать и т.д... Но осознавать, что мы не можем быть в ней уверенны в реальности. Думаю что уверенным можно быть только на уровне математических формул, алгоритмов, но не в реальном мире.
комментариев: 510 документов: 110 редакций: 75
комментариев: 11558 документов: 1036 редакций: 4118
Мы исправимся, честное слово! :-) Мне, кстати, нравится позиция Шнайера в последние годы: "Безопасность — не продукт, а процесс". И, по-моему, здесь никто не делал заявлений, что серьёзной безопасности можно достичь, используя Винду и невесть откуда взятый пиратский софт.
Действительно, пока нет реальных вложений в оценку и прогнозирование угроз, обеспечение физической и информационно-технической безопасности, в периметре защиты будет уйма потенциальных дыр, что Вы отметили верно, но если риски человека не сопоставимы с атакой чрезвычайных масштабов, он может ограничиться и чисто программными средствами.
Короче, используйте здравый смысл, и будет Вам счастье.
А как вообще узнать, существует ли реальность, или это всё только вам сниться? :-#
В реальности можно достичь достаточно хорошей безопасности и на паратской винде, правда это требует некоторых знаний не только криптографии, но и особенностей этой системы, а так же наличия здравого смысла и определенной степени постоянной паранои. Но защититься можно только от реального злоумышленика обладающего вполне конкретными возможностями. Я считаю что все обсуждения стратегии защиты должны начинаться с полного описания того, какими возможностями обладает злоумышленик.
комментариев: 9796 документов: 488 редакций: 5664
Да в любой области науки и техники изучают сначала идеализированные модели ("сферический конь в вакууме"). А затем уже вводят поправки, коэффициенты и всякие уложнённые модели для всё большего приближения к реальности.
В ИБ обычно рассчитывают защиту против противника обладающего практически неограниченными ресурсами в рамках законов физики, доступной энергии планеты и пр. Если невозможно построить приемлемую модель даже на теоретическом уровне, тогда и все практические модели будут ещё более бесполезны. Типичный пример – защита от копирования общедоступного контента.
Если же удалось правильно построить теоретическую модель и в таких идеализированных условиях всё доказуемо точно на уровне сегодняшних знаний в данной области, то тогда можно переходить к реальному миру с учётом уже реальных затрат, уровня паранойи и т.д.
Ну и конечно всегда действует правило: "любая защита преодолевается при переходе к следующему уровню абстракции". Нужно по-возможности учесть насколько такие переходы корректны или осуществимы. Ничего нового тут нет.
комментариев: 1060 документов: 16 редакций: 32
Что касается "бандитского криптоанализа", то такие угрозы не отражаются криптографией и требуют дополнительных мер личной защиты. Это также касается подкупа и шантажа, в общем любых атак, использующих человеческий фактор.
А также надо помнить о существовании экстрасенсорного восприятия.
Поэтому ещё необходима и религия.
Ну почему же? Представьте себе всемирное полицейское государство, в котором производство копировальных средств строго контролируется, в результате чего они не копируют неподписанную информацию и не работают без связи с центральым сервером проверки лицензий.
Запрещённый контент желающие могут переписывать от руки на самодельных листках папируса под угрозой сурового наказания...
комментариев: 9796 документов: 488 редакций: 5664
В теоретической модели любого криптопротокола у пользователя (в этом примере у держателя копирайта) должно быть мало ресурсов. При этом он относительно легко должен защищаться от взломщиков, у которых ресурсы близки к безграничным.
А в Вашей модели всё наоборот. Значит она уже несостоятельна изначально.
комментариев: 9796 документов: 488 редакций: 5664
А также мистика, эзотерика и шаманство. Предлагаете открыть новые разделы форума?
Если найдуться компетентные люди, почему бы и нет?
Пока же могу посоветовать в качестве пароля использовать первые буквы слов молитвы. И здесь есть проблема: если молитва будет канонической, такой пароль будет легко подобрать, а если будет неканонической, то насколько она будет действенной, зависит уже от вашего религиозного дара.
комментариев: 9796 документов: 488 редакций: 5664
Дар способности к криптомагии что-ли?
Ну а если на практике появляется (групповой) пользователь, у которого много ресурсов? Уж и теорию не разрабатывать, что-ли?
PS
Мировая кредитно-финансовая система устроена так, что в конечном итоге все ресурсы оказываются в руках эмитентов денежных знаков.
Выпускаются деньги и даются в кредит. Под проценты, на оплату которых денег не выпускается! И кто-то из должников не сможет вернуть долг. Чисто математически. И его имущество переходит к кредитору.
PPS
В 2012 году ОНИ собираются участвовать в президентских выборах в США...