Безопасность в безвестности, в конце концов, не так уж плоха

Безопасность через безвестность, возможно не так уж плоха, согласно выводам, сделанным в новом провокационном исследовании, посвященном вопросам долгосрочных принципов безопасности.

Принцип Керкгоффса гласит, что утаивание информации о принципах работы системы не является гарантией информационной безопасности. Вторым принципом является то, что защитник должен обеспечивать защиту от всех возможных типов атак, в то время, как атакующему для успеха достаточно лишь найти один незамеченный изъян в системе безопасности — это, так называемый, принцип усиления.

Однако, новая научная работа профессора Душко Павловича из лондонского университета Royal Holloway, применяя теорию игр к конфликту между хакерами и специалистами по информационной безопасности, предполагает, что существующие системы защиты могут быть усовершенствованы следующим путем: системы защиты специально усложняются, чтобы выяснить, как работают хакерские схемы взлома систем безопасности. Например, в приложение добавляется слой обфускации, чтобы усложнить его реверсинг.

Павлович сравнивает обеспечение безопасности с игрой, в которой каждая сторона владеет неполной информацией. Не являясь беззащитным против атак, защитник может получить преимущество (или, по крайней мере, быть на равных) изучая поведение атакующего и алгоритмы маскировки его вредоносной деятельности. Защитники могут получить преимущество, если выдадут несколько подсказок о своих оборонительных порядках. Это наводит на мысль, что, возможно, принцип "безопасность в безвестности" может оказаться бесполезным.

Схема шифрования с открытым ключом работает на основе того, что делает алгоритм получения секретного кода бесполезным и коды, чтобы быть безопасными, должны быть достаточно сложными, так чтобы их невозможно было взломать с помощью брутфорса. При возрастании мощности компьютера, мы должны удлинить и ключ шифрования, для того, чтобы опередить вычислительную мощность, которой обладает атакующий. Это по прежнему справедливо в отношении шифрования, как признает Павлович, но может не сработать при других сценариях атаки.

Павлович считает, что логика атакующего или его способности к программированию, так же как компьютерные ресурсы, которыми он располагает, могут быть ограничены, так что недостатки в этих областях могут быть обращены на пользу защитникам системы безопасности.

5 октября, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных