Безопасность через безвестность - Security through obscurity
Безопасность через безвестность (или же безопасность неизвестностью) полагается на техника безопасности по дизайну или реализации секретность как основной метод обеспечения безопасности системы или компонента. Эксперты по безопасности отвергли эту точку зрения еще в 1851 году и советуют, что неизвестность никогда не должна быть единственным механизмом безопасности.
История
Одним из первых противников безопасности через безвестность был слесарь Альфред Чарльз Хоббс, который в 1851 году продемонстрировал публике, как можно взламывать современные замки. В ответ на опасения, что выявление недостатков безопасности в конструкции замков может сделать их более уязвимыми для преступников, он сказал: «Разбойники очень увлечены своей профессией и уже знают гораздо больше, чем мы можем их научить».[1]
Существует скудная официальная литература по вопросу о безопасности через безвестность. Книги по техника безопасности цитировать Доктрина Керкхоффа с 1883 года, если они вообще что-нибудь цитируют. Например, в обсуждении секретности и открытости в Nuclear Command and Control:
Считалось, что выгоды от снижения вероятности случайной войны перевешивают возможные выгоды от секретности. Это современная реинкарнация доктрины Керкхоффа, впервые выдвинутой в девятнадцатом веке, согласно которой безопасность системы должна зависеть от ее ключа, а не от того, что ее конструкция остается неясной.[2]
В области юридических академий, Питер Свайр писал о компромиссе между представлением о том, что «безопасность через безвестность - это иллюзия» и военным представлением о том, что »свободные губы топить корабли "[3] а также то, как конкуренция влияет на стимулы к раскрытию информации.[4]
Принцип безопасности через неизвестность был более общепринятым в криптографический работать в те дни, когда практически все хорошо информированные криптографы работали в национальных спецслужбах, таких как Национальное Агенство Безопасности. Теперь, когда криптографы часто работают в университетах, где исследователи публикуют многие или даже все свои результаты и публично тестируют чужие разработки, или в частной индустрии, где результаты чаще всего контролируются патенты и авторские права чем из-за секретности, этот аргумент в некоторой степени утратил былую популярность. Ранний пример был PGP, чей исходный код доступен всем. Технология безопасности в некоторых из лучших коммерческих браузеров[который? ] также считается очень безопасным, несмотря на то, что Открытый исходный код.[нужна цитата ]
Существуют противоречивые истории о происхождении этого термина. Поклонники Массачусетский технологический институт с Несовместимая система разделения времени (ЕГО) говорят, что он был придуман в противовес Мультики пользователи в коридоре, для которых безопасность была гораздо большей проблемой, чем в ИТС. В культуре ИТС этот термин самоуничижительно относился к плохому освещению документации и неясности многих команд, а также к позиции, согласно которой к тому времени, когда турист понял, как создавать проблемы, он обычно преодолевает желание сделать это, потому что он чувствовал себя частью сообщества. Был отмечен один случай преднамеренной защиты через неясность в ITS: команда, разрешающая исправление работающей системы ITS (altmode altmode control-R), отображалась как $$ ^ D
. Нажатие Alt Alt Control-D устанавливает флаг, который предотвратит исправление системы, даже если пользователь позже сделает это правильно.[5]
В январе 2020 года NPR сообщила, что представители Демократической партии в Айове отказались поделиться информацией о безопасности его приложение для собрания, чтобы «убедиться, что мы не передаем информацию, которая может быть использована против нас». Эксперты по кибербезопасности ответили, что «утаивание технических деталей своего приложения не очень помогает защитить систему». [6]
Критика
Только безопасность посредством неизвестности не одобряется и не рекомендуется органами по стандартизации. В Национальный институт стандартов и технологий (NIST) в США иногда рекомендует воздерживаться от такой практики: «Безопасность системы не должна зависеть от секретности реализации или ее компонентов».[7]
Техника контрастирует с безопасность по дизайну и открытая безопасность, хотя многие реальные проекты включают элементы всех стратегий.
Неизвестность в архитектуре против техники
Знание того, как построена система, отличается от сокрытия и камуфляж. Эффективность неизвестности в безопасность операций зависит от того, живет ли неясность поверх других хороших практик безопасности или используется отдельно.[8] При использовании в качестве независимого уровня неизвестность считается допустимым инструментом безопасности.[9]
В последние годы безопасность через скрытность получила поддержку в качестве методологии кибербезопасности благодаря Moving Target Defense и кибер-обман.[10] Структура киберустойчивости NIST, 800-160 Том 2, рекомендует использовать безопасность через скрытность как дополнительную часть отказоустойчивой и безопасной вычислительной среды.[11] Исследовательская фирма Форрестер рекомендует использовать маскировку среды для защиты сообщений от Продвинутые постоянные угрозы.[12]
Смотрите также
Рекомендации
- ^ Стросс, Рэндалл. "Театр абсурда при Т.С.А." Нью-Йорк Таймс. Получено 5 мая 2015.
- ^ Андерсон, Росс (2001). Разработка безопасности: руководство по созданию надежных распределенных систем. Нью-Йорк, Нью-Йорк: John Wiley & Sons, Inc. стр.240. ISBN 0-471-38922-6.
- ^ Свайр, Питер П. (2004). «Модель того, когда раскрытие информации способствует безопасности: чем отличается компьютерная и сетевая безопасность?». Журнал по праву в области телекоммуникаций и высоких технологий. 2. SSRN 531782.
- ^ Свайр, Питер П. (январь 2006 г.). «Теория раскрытия информации по причинам безопасности и конкуренции: открытый исходный код, проприетарное программное обеспечение и государственные учреждения». Houston Law Review. 42. SSRN 842228.
- ^ «безопасность через безвестность». Файл жаргона.
- ^ https://www.npr.org/2020/01/14/795906732/desITE-election-security-fears-iowa-caucuses-will-use-new-smartphone-app
- ^ «Руководство по общей безопасности сервера» (PDF). Национальный институт стандартов и технологий. Июль 2008 г.. Получено 2 октября 2011.
- ^ «Неизвестность - это действительный уровень безопасности - Дэниел Мисслер». Даниэль Мисслер. Получено 2018-06-20.
- ^ "Киберобман | CSIAC". www.csiac.org. Получено 2018-06-20.
- ^ «ЦСД-МТД». Департамент внутренней безопасности. 2013-06-25. Получено 2018-06-20.
- ^ (NIST), Автор: Рон Росс; (MITRE), Автор: Ричард Граубарт; (MITRE), Автор: Дебора Бодо; (MITRE), Автор: Розали МакКуэйд. "SP 800-160 Vol. 2 (DRAFT), Разработка системной безопасности: соображения киберустойчивости при разработке надежных безопасных систем". csrc.nist.gov. Получено 2018-06-20.
- ^ «Включить безопасную связь для защиты данных и конфиденциальности». www.forrester.com. Получено 2018-06-20.
внешняя ссылка
- Эрик Рэймонд о выпуске исходного кода Cisco IOS v Open Source
- Публикации по компьютерной безопасности: информационная экономика, смещение ответственности и первая поправка Этан М. Престон и Джон Лофтон
- "Безопасность через неизвестность" - это не то, что они думают на Wayback Machine (архивировано 2 февраля 2007 г.) Джей Бил
- Секретность, безопасность и неизвестность & Отсутствие секретности к Брюс Шнайер
- «Безопасность через устаревание», Робин Миллер, linux.com, 6 июня 2002 г.