Безопасность через маскировку

Безопасность через маскировку
Очередное нелепое название поста позаимствовано у Мелкомягких. Вольный перевод автором термина ` security through obscurity ' звучал бы иначе: "безопасность путем сокрытия". Означает это примерно следующее.

В криптографии есть такой принцип Керкхофа , который утверждает, что криптосистема должна быть безопасна, даже если вся информация о ней, кроме криптоключей, известна атакующему. То есть, даже когда алгоритм и его реализация доступны публично, это не приближает криптоаналитика ни на шаг ко взлому самой системы, пока ему не известны ключи шифрования.

Принцип Керкхофа был перенесен на информационные технологии и их безопасность. Протеворечивая концепция БчМ была (естественно) отвергнута одептами ПО с открытым кодом и прочими сторонниками вареза и шары. Вендоры же напротив (еще более естественно) утверждают, что лишний "слой" безопасности никогда не будет лишним. И те и другие по-своему и правы, и не правы, так как пытаются применить общий критерий к различным явлениям. Но сейчас не об этом.

Концепт безопасности через маскировку породил т.н. великий спор (саму статью читать не стоит, она местами съезжает во бред) и стал причиной нескольких стереотипов. Отдельные "пионэры" воспылали к БчМ лютой ненавистью и стараются избегать ее любыми путями, причем даже в тех случаях, где (а) ею и не пахнет, или (б) она вполне могла бы пригодиться.

Например, известный трюк с настройкой сервера SSH для работы на альтернативном (222, 12222 и т.п.) порту, часто клеймят позором, произнося мантру `securityobscurity'. Да, на первый взгляд все выглядит именно как БчМ, но упрекать сисадмина в выборе для SSH порта, отличного от tcp/22, может только тот, кто никогда не администрировал SSH. Боты со всего Интернета круглосуточно проводят автоматические сканы и brute force атаки на SSH-сервера, висящие на традиционном порту. Эта активность порождает колоссальное количество сообщений в логах, которое сокращается на порядок после перевода SSHD на альтернативный порт. Даже если это и смахивает на БчМ, в данном случае ее применение оправдано: читать журнальный мусор из принципа нормальный человек не станет. Еще один распространенный пример: настройка модема сервера доступа на подъем трубки после четвертого гудка. Занимаясь т.н. wardialing-ом, хакеры обычно настраивают программы автоматического прозвона на переход к следующей цели, если текущая не отвечает больше трех гудков. Люди экономят сове время, всем об этом хорошо известно. Так почему бы не воспользоваться знанием, которое, как известно, - сила?

Безопасность через маскировку бывает эффективна в случаях, когда злоумышленником руководит оппортунистический мотив - пройтись по окрестностьям и сорвать что пониже висит -например, получить доступ к сети компании через настроенный несколько лет назад и давно позабытый модем. Аналогично, гастролирующие домушники обращают больше внимания на плохо освещенные дома со стандартными дешевыми замками. Естественно, если атака проводится целенаправлено, то меры сродни БчМ вряд ли помогут: хакер просканирует все порты, а вор перепробует все отмычки. Так что для защиты от такого типа атак понадобится нечто по-круче сокрытия FTP-банеров или фонарика над крыльцом.

В общем, мыслить нужно критично и действовать в каждой ситуации исходя из конкретных обстоятельств. В итоге все упирается в управление рисками, но это уже совсем другая сказка.
Alt text

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Vlad Styran

информационно. безопасно.*