Безопасность через безвестность - Security through obscurity

Безопасность через неясность (или безопасность через неясность ) - это уверенность в проектировании безопасности секретности проектирования или реализации как основного метода обеспечения безопасности системы или компонента. Эксперты по безопасности отвергли эту точку зрения еще в 1851 году и советуют, что неизвестность никогда не должна быть единственным механизмом безопасности.

История

Одним из первых противников безопасности через безвестность был слесарь Альфред Чарльз Хоббс , который в 1851 году продемонстрировал публике, как можно взламывать современные замки. В ответ на опасения, что обнаружение недостатков безопасности в конструкции замков может сделать их более уязвимыми для преступников, он сказал: «Разбойники очень увлечены своей профессией и уже знают гораздо больше, чем мы можем их научить».

Существует скудная официальная литература по вопросу о безопасности через безвестность. Книги по технике безопасности цитируют доктрину Керкхоффа 1883 года, если вообще что-нибудь цитируют. Например, в обсуждении секретности и открытости в Nuclear Command and Control:

Считалось, что выгоды от снижения вероятности случайной войны перевешивают возможные выгоды от секретности. Это современная реинкарнация доктрины Керкхоффа, впервые выдвинутой в девятнадцатом веке, согласно которой безопасность системы должна зависеть от ее ключа, а не от того, что ее конструкция остается неясной.

В области юридических академий Питер Свайр писал о компромиссе между представлением о том, что «безопасность через неясность - это иллюзия», и военным представлением о том, что « пустые губы топят корабли », а также о том, как конкуренция влияет на стимулы к раскрытию информации.

Принцип безопасности через неясность был более общепринятым в криптографической работе в те дни, когда практически все хорошо информированные криптографы работали в национальных спецслужбах, таких как Агентство национальной безопасности . Теперь, когда криптографы часто работают в университетах, где исследователи публикуют многие или даже все свои результаты и публично тестируют чужие разработки, или в частной индустрии, где результаты чаще контролируются патентами и авторскими правами, чем секретностью, аргумент в некоторых случаях утрачен. о своей былой популярности. Ранним примером был PGP , исходный код которого общедоступен для всех. Технология безопасности в некоторых из лучших коммерческих браузеров (таких как Chromium или Mozilla Firefox ) также считается очень безопасной, несмотря на открытый исходный код .

Существуют противоречивые истории о происхождении этого термина. Поклонники MIT «s несовместимой Мультисобственность системы (ИТС) говорят , что это был придуман в противовес MULTICS пользователей вниз зала, для которых безопасность была гораздо больше , чем вопрос о ИТС. В культуре ИТС этот термин самоуничижительно относился к плохому освещению документации и неясности многих команд, а также к тому отношению, которое к тому времени, когда турист понял, как создавать проблемы, он обычно преодолевал желание сделать это, потому что он чувствовал себя частью сообщества. Был отмечен один случай преднамеренной защиты через неясность в ITS: команда, разрешающая исправление работающей системы ITS (altmode altmode control-R), отображается эхом как $$^D. Нажатие Alt Alt Control-D устанавливает флаг, который предотвратит внесение исправлений в систему, даже если пользователь позже сделает это правильно.

В январе 2020 года NPR сообщило, что представители Демократической партии в Айове отказались поделиться информацией о безопасности своего приложения для закрытого собрания , чтобы «убедиться, что мы не передаем информацию, которая может быть использована против нас». Эксперты по кибербезопасности ответили, что «утаивание технических деталей своего приложения мало помогает защитить систему».

Критика

Сама по себе безопасность посредством неизвестности не одобряется и не рекомендуется органами по стандартизации. Национальный институт стандартов и технологий (NIST) в Соединенных Штатах иногда рекомендует против этой практики: «Система безопасности не должна зависеть от секретности реализации или ее компонентов.»

Этот метод контрастирует с безопасностью по дизайну и открытой безопасностью , хотя многие реальные проекты включают элементы всех стратегий.

Неизвестность в архитектуре против техники

Знание того, как устроена система, отличается от маскировки и маскировки . Эффективность неясности в обеспечении безопасности операций зависит от того, живет ли неясность поверх других хороших практик безопасности или используется отдельно. При использовании в качестве независимого уровня скрытность считается допустимым инструментом безопасности.

В последние годы безопасность через неясность получила поддержку как методология кибербезопасности с помощью защиты от подвижной цели и кибер-обмана . Структура киберустойчивости NIST, 800-160 Том 2, рекомендует использовать безопасность через скрытность в качестве дополнительной части отказоустойчивой и безопасной вычислительной среды.

Смотрите также

использованная литература

внешние ссылки