Segurança através da obscuridade

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

Segurança através da obscuridade (ou segurança através da obscuridade) é a confiança no sigilo como o principal método de fornecer segurança a um sistema ou componente, especificamente em engenharia de segurança, seja no design ou implementação.

Histórico

Um dos primeiros oponentes da segurança através da obscuridade foi o serralheiro Alfred Charles Hobbs, que em 1851 demonstrou ao público como fechaduras de última geração podiam ser arrombadas. Em resposta às preocupações de que a exposição de falhas de segurança no design das fechaduras poderia torná-las mais vulneráveis aos criminosos, ele disse: “Os bandidos são muito interessados na sua profissão e já sabem muito mais do que podemos ensinar-lhes”.;

Há pouca literatura formal sobre a questão da segurança através da obscuridade. Livros sobre engenharia de segurança citam o trabalho de Kerckhoff. doutrina de 1883, se é que citam alguma coisa. Por exemplo, numa discussão sobre sigilo e abertura no Comando e Controle Nuclear:

[T] os benefícios de reduzir a probabilidade de uma guerra acidental foram considerados para superar os possíveis benefícios do sigilo. Esta é uma reencarnação moderna da doutrina de Kerckhoffs, primeiro apresentada no século XIX, que a segurança de um sistema deve depender de sua chave, não de seu projeto permanece obscuro.

Peter Swire escreveu sobre a compensação entre a noção de que “a segurança através da obscuridade é uma ilusão” e a noção de que “a segurança através da obscuridade é uma ilusão”; e a noção militar de que “a boca solta afunda navios”, bem como sobre como a concorrência afecta os incentivos à divulgação.

Existem histórias conflitantes sobre a origem deste termo. Os fãs do Incompatível Timesharing System (ITS) do MIT dizem que ele foi criado em oposição aos usuários do Multics, para quem a segurança era um problema muito mais importante do que no ITS. Dentro da cultura ITS, o termo referia-se, de forma zombeteira, à fraca cobertura da documentação e à obscuridade de muitos comandos, e à atitude de que, no momento em que um turista descobrisse como criar problemas, ele geralmente já teria superado o problema. vontade de fazê-lo, porque ele se sentia parte da comunidade. Um exemplo de segurança deliberada através da obscuridade no ITS foi observado: o comando para permitir a correção do sistema ITS em execução (altmode altmode control-R) ecoado como $$^D. Digitar Alt Alt Control-D define um sinalizador que impediria a correção do sistema, mesmo que o usuário acertasse posteriormente.

Em janeiro de 2020, a NPR informou que autoridades do Partido Democrata em Iowa se recusaram a compartilhar informações sobre a segurança de seu aplicativo caucus, para “garantir que não estamos transmitindo informações que possam ser usadas contra nós”. Especialistas em segurança cibernética responderam que “ocultar os detalhes técnicos de seu aplicativo não ajuda muito a proteger o sistema”.

Críticas

A segurança baseada apenas na obscuridade é desencorajada e não recomendada pelos órgãos de padronização. O Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos recomenda contra esta prática: “A segurança do sistema não deve depender do sigilo da implementação ou de seus componentes. O projeto Common Weakness Enumeration lista "Confiança na segurança através da obscuridade" como "CWE-656".

Um grande número de criptossistemas de telecomunicações e gerenciamento de direitos digitais usam segurança através da obscuridade, mas acabaram sendo quebrados. Estes incluem componentes de GSM, criptografia GMR, criptografia GPRS, vários esquemas de criptografia RFID e, mais recentemente, rádio troncalizado terrestre (TETRA).

Um dos maiores defensores da segurança através da obscuridade comumente vista hoje é o software antimalware. O que se seguiu foi um jogo infinito de gato e rato em que os invasores encontram novas maneiras de evitar a detecção e os defensores apresentam assinaturas cada vez mais inventadas, mas secretas, para sinalizar.

A técnica contrasta com a segurança desde o design e a segurança aberta, embora muitos projetos do mundo real incluam elementos de todas as estratégias.

Obscuridade na arquitetura versus técnica

O conhecimento de como o sistema é construído difere da ocultação e da camuflagem. A eficácia da obscuridade na segurança das operações depende se a obscuridade reside em cima de outras boas práticas de segurança ou se está sendo usada sozinha. Quando usada como camada independente, a obscuridade é considerada uma ferramenta de segurança válida.

Nos últimos anos, versões mais avançadas de "segurança através da obscuridade" ganharam apoio como metodologia em segurança cibernética por meio da defesa de alvos móveis e do engano cibernético. A estrutura de resiliência cibernética do NIST, 800-160 Volume 2, recomenda o uso da segurança através da obscuridade como parte complementar de um ambiente de computação resiliente e seguro.

Contenido relacionado

Programas

Software é um conjunto de programas de computador e documentação e dados associados. Isso contrasta com o hardware, a partir do qual o sistema é...

Ed (editor de texto)

ed é um editor de linha para sistemas operacionais Unix e semelhantes a Unix. Foi uma das primeiras partes do sistema operacional Unix a ser desenvolvida, em...

Cavaleiros do Cálculo Lambda

Os Cavaleiros do Cálculo Lambda são uma organização semi-ficcional de hackers especializados em Lisp e Scheme. O nome refere-se ao cálculo lambda, um...
Más resultados...
Tamaño del texto:
Copiar