18 Августа, 2014

[blogspam] Когда лучшее не враг хорошему

Vlad Styran
Концепция Good Enough проникла в умы миллионов и застряла там надолго. Я и сам не сторонник перфекционизма, и согласен, что результат приемлемого качества зачастую более своевременен и доступен, чем его идеальный аналог. К тому же, этот принцип лежит в основе управления рисками, проектного менеджмента и легкой промышленности КНР, а столько людей не могут ошибаться одновременно.

Тем не менее, случается, что альтернативой лучшему варианту является полный провал. Пример такого случая описывает Росс Андерсон в своей неоднократно цитируемой мною книге Security Engineering 2nd Edition (потерпите еще немного, осталось всего 500 страниц).

Всем известно, что Global Passive Adversary, также известный как NSA, не может слушать весь трафик. При всем желании, есть всего лишь небольшой процент звука и данных, которые АНБ в силах перехватить и обработать. То есть, существует определенная политика поиска и выбора любопытного трафика, перехват которого сулит разведывательные плюшки. Естественно, все зашифрованные коммуникации подпадают в этот фильтр. И конечно же, если был использован слабый или уязвимый механизм шифрования, информация будет восстановлена аналитиками агентства.

Вывод: если ваш крипто-инструментарий далек от идеала, то намного безопаснее не использовать его вовсе, потому что тогда у вас есть шанс "не попасть в выборку". Такие дела.
Some kinds of security mechanism may be worse than useless if they can be compromised. Weak encryption is a good example. The main problem facing the world’s signals intelligence agencies is traffic selection — how to filter out interesting nuggets from the mass of international phone, fax, email and other traffic. A terrorist who helpfully encrypts his important traffic does this part of the police’s job for them. If the encryption algorithm used is breakable, or if the end systems can be hacked, then the net result is worse than if the traffic had been sent in clear.