Безопасность в безвестности, в конце концов, не так уж плоха

Безопасность через безвестность, возможно не так уж плоха, согласно выводам, сделанным в новом провокационном исследовании, посвященном вопросам долгосрочных принципов безопасности.

Принцип Керкгоффса гласит, что утаивание информации о принципах работы системы не является гарантией информационной безопасности. Вторым принципом является то, что защитник должен обеспечивать защиту от всех возможных типов атак, в то время, как атакующему для успеха достаточно лишь найти один незамеченный изъян в системе безопасности — это, так называемый, принцип усиления.

Однако, новая научная работа профессора Душко Павловича из лондонского университета Royal Holloway, применяя теорию игр к конфликту между хакерами и специалистами по информационной безопасности, предполагает, что существующие системы защиты могут быть усовершенствованы следующим путем: системы защиты специально усложняются, чтобы выяснить, как работают хакерские схемы взлома систем безопасности. Например, в приложение добавляется слой обфускации, чтобы усложнить его реверсинг.

Павлович сравнивает обеспечение безопасности с игрой, в которой каждая сторона владеет неполной информацией. Не являясь беззащитным против атак, защитник может получить преимущество (или, по крайней мере, быть на равных) изучая поведение атакующего и алгоритмы маскировки его вредоносной деятельности. Защитники могут получить преимущество, если выдадут несколько подсказок о своих оборонительных порядках. Это наводит на мысль, что, возможно, принцип "безопасность в безвестности" может оказаться бесполезным.

Схема шифрования с открытым ключом работает на основе того, что делает алгоритм получения секретного кода бесполезным и коды, чтобы быть безопасными, должны быть достаточно сложными, так чтобы их невозможно было взломать с помощью брутфорса. При возрастании мощности компьютера, мы должны удлинить и ключ шифрования, для того, чтобы опередить вычислительную мощность, которой обладает атакующий. Это по прежнему справедливо в отношении шифрования, как признает Павлович, но может не сработать при других сценариях атаки.

Павлович считает, что логика атакующего или его способности к программированию, так же как компьютерные ресурсы, которыми он располагает, могут быть ограничены, так что недостатки в этих областях могут быть обращены на пользу защитникам системы безопасности.

5 октября, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.03.2026
В России пересчитают весь «пластик»
06.03.2026
«Информация используется для обеспечения корректной работы звонков»
06.03.2026
Двойная экспертиза: Servicepipe и «Спикател» запускают совместный образовательный проект
06.03.2026
Телевизор теперь тоже часть КИИ
06.03.2026
Anthropic — угроза цепочке поставок национальной безопасности?
06.03.2026
Импортозамещение в финсекторе станет плавнее
06.03.2026
Техгиганты заключили многомиллиардную сделку по ИИ-чипам
05.03.2026
Безопасники: Проверка на возраст социально неприемлема
05.03.2026
ИИ помогает хакерам наблюдать за экраном смартфона жертвы
05.03.2026
Резиденты Telegram и WhatsApp станут иностранцами

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных