Безопасность в безвестности, в конце концов, не так уж плоха

Безопасность через безвестность, возможно не так уж плоха, согласно выводам, сделанным в новом провокационном исследовании, посвященном вопросам долгосрочных принципов безопасности.

Принцип Керкгоффса гласит, что утаивание информации о принципах работы системы не является гарантией информационной безопасности. Вторым принципом является то, что защитник должен обеспечивать защиту от всех возможных типов атак, в то время, как атакующему для успеха достаточно лишь найти один незамеченный изъян в системе безопасности — это, так называемый, принцип усиления.

Однако, новая научная работа профессора Душко Павловича из лондонского университета Royal Holloway, применяя теорию игр к конфликту между хакерами и специалистами по информационной безопасности, предполагает, что существующие системы защиты могут быть усовершенствованы следующим путем: системы защиты специально усложняются, чтобы выяснить, как работают хакерские схемы взлома систем безопасности. Например, в приложение добавляется слой обфускации, чтобы усложнить его реверсинг.

Павлович сравнивает обеспечение безопасности с игрой, в которой каждая сторона владеет неполной информацией. Не являясь беззащитным против атак, защитник может получить преимущество (или, по крайней мере, быть на равных) изучая поведение атакующего и алгоритмы маскировки его вредоносной деятельности. Защитники могут получить преимущество, если выдадут несколько подсказок о своих оборонительных порядках. Это наводит на мысль, что, возможно, принцип "безопасность в безвестности" может оказаться бесполезным.

Схема шифрования с открытым ключом работает на основе того, что делает алгоритм получения секретного кода бесполезным и коды, чтобы быть безопасными, должны быть достаточно сложными, так чтобы их невозможно было взломать с помощью брутфорса. При возрастании мощности компьютера, мы должны удлинить и ключ шифрования, для того, чтобы опередить вычислительную мощность, которой обладает атакующий. Это по прежнему справедливо в отношении шифрования, как признает Павлович, но может не сработать при других сценариях атаки.

Павлович считает, что логика атакующего или его способности к программированию, так же как компьютерные ресурсы, которыми он располагает, могут быть ограничены, так что недостатки в этих областях могут быть обращены на пользу защитникам системы безопасности.

5 октября, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2026
В АРПП указали на зависимость между ростом блокировок и снижением их эффективности
24.04.2026
«Сбер» собрал своих «дочек» в супервендора
24.04.2026
PT запускает однодневную программу киберучений для бизнеса
23.04.2026
Предупреждение: Без VPN-протоколов не может работать ни одна госсистема
23.04.2026
Роскомнадзор отозвал почти 2000 телеком-лицензий
23.04.2026
«Работать не по дропам, а по дроповодам и заказчикам»
23.04.2026
Только 19% организаций импортозамещается равномерно
23.04.2026
Российский кибербез попал по евросанкции
22.04.2026
«Тем, кто делает это платно, надо просто предусмотреть возможные риски»
22.04.2026
Банк России ввёл механизм дополнительной проверки на фрод

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных