さまざまな記事を読んだ後、最も注目すべき点は次のとおりです。
私は疑問に思っています:ツールチェーンとアプリケーションソフトウェアが侵害されていないことをどのように確認できますか?
明白だが拡張された答えは、特定のプロセッサ、次にOSなどのマシン言語でコンパイラを作成することです。 (これはハードウェアの侵害の可能性を無視するわけではありません。)オープンソースソフトウェアは素晴らしいですが、コンパイルされたアプリケーションがTCPポート12345(例)、および特定の条件が満たされない限り、それを(たとえば)12344にシームレスにブリッジします(nmapなどのアプリケーションに重要)。
これらの本質的に「目に見えない」エクスプロイトが、私たちの知識なしにソフトウェアに組み込まれている可能性はどのくらいありますか?
実際にはできません。実際の妥協点について触れていなくても、セキュリティの観点からは、アプリケーションにはすでにソフトウェアの妥協点と同じくらい効果的なバグがすでに含まれていると想定する場合があります。
そのため、安全なシステムを構築する場合、セキュリティは単一のツールに依存してはなりません。代わりに、レイヤー化されたセキュリティアプローチを使用する必要があります。最終的なアプリケーションは中央にあり、次のアプローチで各レイヤーの上にいくつかのセキュリティレイヤーを追加します。
そのようなスキームは達成することができます:
これにより、バックドアが使用される場合に2つの利点が得られます。
リンクしている記事の1つ- NSAがすべてをハッキングしている場合、どのようにして誰もそれらを見てきませんでしたか? -質問を提起することを前提とします。
「NSAが目に見えるすべてを(そして彼らが持っているすべてのアカウントによって)所有していた場合、誰もそれを発見しなかったのでしょうか? "
この質問の前提は正しくありません。NSAの高度な攻撃機能について知っているすべてのことについて、[アクティブな攻撃を使用することに非常に消極的であるであり、その内部手順も状態が stop に変に見える場合、または侵入検知ツールなどの兆候が検出された場合。 (私は Tripwire がこの文脈のどこかで具体的に言及されたことを思い出すようです。)
アクティブな攻撃が検出されるリスクがあるため、NSAの手口は主にパッシブに監視され、場合によってはジューシーなターゲットに侵入し、アクティブになることはほとんどありません。恐らくなおさらのことですが、最近では、脅威に関する知識は、特定のすべての攻撃の近くではないにしても、明らかになっています。はい、アクティブな攻撃が使用されますが、検出され、場合によってはリバースエンジニアリングが行われるリスクが伴うため(ターゲットの認識能力と実際の機能によって異なります)、使用される頻度は、印象を与える可能性よりもはるかに低くなります。
GZBKが書いたように 、平凡な bugs 、あなた also を含むセキュリティへの多層アプローチを実装する違反の影響を軽減します。そして、ほぼすべての人にとって、単なるありふれたバグはほぼ確実に遠いであるNSAによってハッキングされ、ソフトウェアにバックドアが埋め込まれているよりも、 または、可能性が低い脅威に対するある程度の保護を提供しながら、可能性が非常に高い脅威に対するあなた.
コンパイラやオペレーティングシステムなどのツールは非常に複雑なソフトウェアであり、標準のソフトウェア開発プロセスは、宇宙ハードウェアや航空などで見られるプロセスほど厳密ではありません。ありふれたバグがオペレーティングシステムに組み込まれる可能性は、国家レベルの敵によって標的にされるよりもかなり高いようです。これは、国家レベルの攻撃者の可能性を完全に排除することを意味するのではなく、決定された脅威モデルに基づいて reasonable 対策を優先して実装することを意味します。 恐怖の監視は、政治家が再選されるのを助けるかもしれませんが、それは一般的なセキュリティへの良いアプローチではありません。