web-dev-qa-db-ja.com

ツールが危険にさらされていないことをどのようにして知ることができますか?

さまざまな記事を読んだ後、最も注目すべき点は次のとおりです。

私は疑問に思っています:ツールチェーンとアプリケーションソフトウェアが侵害されていないことをどのように確認できますか?

明白だが拡張された答えは、特定のプロセッサ、次にOSなどのマシン言語でコンパイラを作成することです。 (これはハードウェアの侵害の可能性を無視するわけではありません。)オープンソースソフトウェアは素晴らしいですが、コンパイルされたアプリケーションがTCPポート12345(例)、および特定の条件が満たされない限り、それを(たとえば)12344にシームレスにブリッジします(nmapなどのアプリケーションに重要)。

これらの本質的に「目に見えない」エクスプロイトが、私たちの知識なしにソフトウェアに組み込まれている可能性はどのくらいありますか?

5
Ephemera

実際にはできません。実際の妥協点について触れていなくても、セキュリティの観点からは、アプリケーションにはすでにソフトウェアの妥協点と同じくらい効果的なバグがすでに含まれていると想定する場合があります。

そのため、安全なシステムを構築する場合、セキュリティは単一のツールに依存してはなりません。代わりに、レイヤー化されたセキュリティアプローチを使用する必要があります。最終的なアプリケーションは中央にあり、次のアプローチで各レイヤーの上にいくつかのセキュリティレイヤーを追加します。

  • 外層N + 1は、内層Nのセキュリティを制御します。
  • レイヤーN + 1からレイヤーNにデータ/セッションを渡す方法はありますが(プロキシーやファイアウォールなどについて考えてください)、レイヤーNからN + 1に簡単に渡す方法はありません。

そのようなスキームは達成することができます:

  • OSによって提供されるすべての異なるセグメンテーションツールの組み合わせを使用するホスト上(各サービスは、最小限の権限で異なるユーザーを実行し、jails/container/...の使用など)、
  • プロキシ、ファイアウォール、NIDS、モニタリングなどを使用するネットワーク上(わずかに異種のプラットフォームを使用することをお勧めします)

これにより、バックドアが使用される場合に2つの利点が得られます。

  • 異常な活動は、層を登る前に少なくともある程度の時間が必要となるため、検出される可能性がはるかに高くなります。
  • システムを正しく設定すると、欠陥はバックドアに実際にアクセスできる領域に限定され、残りのデータはすべて安全に保たれます。
8
WhiteWinterWolf

リンクしている記事の1つ- NSAがすべてをハッキングしている場合、どのようにして誰もそれらを見てきませんでしたか? -質問を提起することを前提とします。

「NSAが目に見えるすべてを(そして彼らが持っているすべてのアカウントによって)所有していた場合、誰もそれを発見しなかったのでしょうか? "

この質問の前提は正しくありません。NSAの高度な攻撃機能について知っているすべてのことについて、[アクティブな攻撃を使用することに非常に消極的であるであり、その内部手順も状態が stop に変に見える場合、または侵入検知ツールなどの兆候が検出された場合。 (私は Tripwire がこの文脈のどこかで具体的に言及されたことを思い出すようです。)

アクティブな攻撃が検出されるリスクがあるため、NSAの手口は主にパッシブに監視され、場合によってはジューシーなターゲットに侵入し、アクティブになることはほとんどありません。恐らくなおさらのことですが、最近では、脅威に関する知識は、特定のすべての攻撃の近くではないにしても、明らかになっています。はい、アクティブな攻撃が使用されますが、検出され、場合によってはリバースエンジニアリングが行われるリスクが伴うため(ターゲットの認識能力と実際の機能によって異なります)、使用される頻度は、印象を与える可能性よりもはるかに低くなります。

GZBKが書いたように 、平凡な bugs 、あなた also を含むセキュリティへの多層アプローチを実装する違反の影響を軽減します。そして、ほぼすべての人にとって、単なるありふれたバグはほぼ確実に遠いであるNSAによってハッキングされ、ソフトウェアにバックドアが埋め込まれているよりも、 または、可能性が低い脅威に対するある程度の保護を提供しながら、可能性が非常に高い脅威に対するあなた.

コンパイラやオペレーティングシステムなどのツールは非常に複雑なソフトウェアであり、標準のソフトウェア開発プロセスは、宇宙ハードウェアや航空などで見られるプロセスほど厳密ではありません。ありふれたバグがオペレーティングシステムに組み込まれる可能性は、国家レベルの敵によって標的にされるよりもかなり高いようです。これは、国家レベルの攻撃者の可能性を完全に排除することを意味するのではなく、決定された脅威モデルに基づいて reasonable 対策を優先して実装することを意味します。 恐怖の監視は、政治家が再選されるのを助けるかもしれませんが、それは一般的なセキュリティへの良いアプローチではありません。

7
a CVn