Безопасность в безвестности, в конце концов, не так уж плоха

Безопасность через безвестность, возможно не так уж плоха, согласно выводам, сделанным в новом провокационном исследовании, посвященном вопросам долгосрочных принципов безопасности.

Принцип Керкгоффса гласит, что утаивание информации о принципах работы системы не является гарантией информационной безопасности. Вторым принципом является то, что защитник должен обеспечивать защиту от всех возможных типов атак, в то время, как атакующему для успеха достаточно лишь найти один незамеченный изъян в системе безопасности — это, так называемый, принцип усиления.

Однако, новая научная работа профессора Душко Павловича из лондонского университета Royal Holloway, применяя теорию игр к конфликту между хакерами и специалистами по информационной безопасности, предполагает, что существующие системы защиты могут быть усовершенствованы следующим путем: системы защиты специально усложняются, чтобы выяснить, как работают хакерские схемы взлома систем безопасности. Например, в приложение добавляется слой обфускации, чтобы усложнить его реверсинг.

Павлович сравнивает обеспечение безопасности с игрой, в которой каждая сторона владеет неполной информацией. Не являясь беззащитным против атак, защитник может получить преимущество (или, по крайней мере, быть на равных) изучая поведение атакующего и алгоритмы маскировки его вредоносной деятельности. Защитники могут получить преимущество, если выдадут несколько подсказок о своих оборонительных порядках. Это наводит на мысль, что, возможно, принцип "безопасность в безвестности" может оказаться бесполезным.

Схема шифрования с открытым ключом работает на основе того, что делает алгоритм получения секретного кода бесполезным и коды, чтобы быть безопасными, должны быть достаточно сложными, так чтобы их невозможно было взломать с помощью брутфорса. При возрастании мощности компьютера, мы должны удлинить и ключ шифрования, для того, чтобы опередить вычислительную мощность, которой обладает атакующий. Это по прежнему справедливо в отношении шифрования, как признает Павлович, но может не сработать при других сценариях атаки.

Павлович считает, что логика атакующего или его способности к программированию, так же как компьютерные ресурсы, которыми он располагает, могут быть ограничены, так что недостатки в этих областях могут быть обращены на пользу защитникам системы безопасности.

5 октября, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.10.2025
В обход Совбеза ООН — через Владивосток
17.10.2025
В Липецке подвели итоги межрегионального форума «Реалии и Стратегии КиберБезопасности»
17.10.2025
Шадаев: Необходимо уже вводить какую-то жёсткую ответственность
17.10.2025
Нейросети едят хлеб «Википедии»
17.10.2025
Минэнерго предложило решение, которое устроит и ТЭК, и сектор ИИ
17.10.2025
Только 17% россиян ни разу не встречало скамеров
16.10.2025
Настоящий Т2. Операторы связи продолжают погружаться в кибербез
16.10.2025
«Госуслуги» предлагают назначить себе «ИБ-опекуна»
16.10.2025
Gartner: Мировые траты на модели GenAI возрастут почти пятикратно за два года
16.10.2025
Выплаты Apple Bug Bounty теперь могут достигать 5 млн долларов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных