web-dev-qa-db-ja.com

これだけの不信感が本当に必要ですか?

ITセキュリティとコンピューターのパワーユーザーでは、過度の不信感があるようです。彼らはこの不信のために何もしなかったり、何も使用しなかったり、過度の保護のように見えるものを使用したりします。

注:私は米国に住んでいる人の観点からこれを書いています。以下の仮定は、一部の抑圧的な政府では明らかに意味をなさないでしょう

  • MITMまたは一般的な傍受によるXの不信-MITMは正確にどのくらいの頻度で発生しますか? 「暗号化、暗号化、暗号化!」と聞くたびにどこでもMITM攻撃が発生することを期待している人から来ています。この瞬間、家の外に座って、Wiresharkを熱心に見ているどこかにワイヤーが接続されている人がいます。真剣に考えましょう。これは頻繁には起こりません(たとえば、人口の90%)
  • そのソースを確認していないため、サービスXまたはプログラムYの不信- http://lastpass.com および http:// random。 org から http://gmail.com へ。あなたがコードを見てあなたがそのコードがきれいであることを保証しないので、私はこれはクレイジーだと思います。必要なのは、ダメージを与えるための無邪気なラインの1つだけです。そして、あなたはこの行を5,000、10,000、20,000行のコードで見つけることになっていますか?真剣に考えてください、おそらくあなたはそれを見つけようとせず、そのため、それを使うよりも間違いなく悪い誤った安心感でそれを使うでしょう。少しの不信感。
  • スヌーピングのリスクがあるため、公開、共有、または友達networkへの不信-ほとんどの人はパケットロガーを持っていないか、傍受トラフィックの他の方法。世の中のネットワークの99%はこの種のことを気にしていないと思います。彼らはルーティングとファイアウォールについてもっと心配しています。
  • プロトコルXが平文でパスワードを送信するため、プロトコルXに不信感を抱いています。これが、私がこの質問をするきっかけになりました。その状況ではそれは理にかなっていますが、何か他のことが本当に問題である場合(たとえば、パスワードがモニターの付箋にある場合)、妥協が発生するたびにこの言い訳は捨てられるようです。これは以前に戻りますが、ごくまれに(たとえあったとしても)ネットワーク、ispのネットワーク、ispのispのネットワークなどにパケットスニファまたはその他の形式のスヌーピングが存在する場合があります。
  • 「どのようにして、それが侵害されていないことを知っているのか」という理由で、何も信じられません。 -あなたの家の下に核爆弾がないことをどうやって知っていますか?確かに、すべてを掘り起こすつもりですか?どうやって仕事の途中で強奪されないのですか?個人的なボディーガードを持っているつもりですか?また、これは何回起こりますか?誰かの家の下で毎日核爆弾が見つかっていますか?通りを横断するとき、あなたは強奪されますか?本質的に私はあなたが知らない間、あなたはすでに多くを知らず、さらには薄いとしても、それが起こるリスクはわずかだと言っています。

これらの場合および他の場合のすべてに対する不信は本当に必要ですか?パラノイアのレベルは正当化されますか?そしてなぜ人々はこのように行動するのでしょうか?

16
TheLQ

パラノイア、専門家の懐疑論、リスク管理...これらの概念を分離することが難しい場合があります。この時点で誰かが私のパケットを読んでいる確率は比較的低いです。誰かが昨年のある時点で私のインターネットトラフィックを盗聴した確率...私はそれが起こったことを保証します、私はDEFCONに行ったことがあります。

ワイヤレスネットワーキングの出現により、MITM攻撃がより一般的になりました。有線ネットワークは安全ではなく、MACスプーフィングは単純です。それはあなたの家ではほとんどありませんが、それはあなたが世界にいるときです。コーヒーショップ、飛行機(「24時間アクセスしてくれてありがとう、MACを借りて使ったので、それを使ってFacebookアカウントにアクセスできます」)、ホテルの部屋...

おそらくあなたは家にいるかもしれません...しかし、あなたのルーターはバッファオーバーフローがあり、パスワードを盗聴するマルウェアを実行していることに気付くかもしれません。パケットスニッフィングの結果として開始された電信送金で数十万ドルを失った小さな建設会社について、この町で訴訟が発生しています。

RootログインにTelnetを使用しても99%の時間で安全であるとしても、その1%は非常に高いコストになる可能性があるため、これを保護しています。いくつかの素晴らしいハックとMITMが国際的な規模で機能しています(DigiNotarハック、GMail /中国、 パキスタン経由のYouTube )。ただし、小規模なローカルのハッカーも多数あります。

そのリスクはあなたのニーズと比較検討されます-一部の人々は本当にCPUチップの内部設計について心配する必要があります。人々は珍しいリスクの測定が苦手です。バイクに乗るのが安全でない人に尋ねてから、ライダーに尋ねてください。二輪車のクラッシュの何パーセントが重傷を負うのかを両方に尋ねます。私はあなたがいくつかの本当に異なる数を取得するに違いない。自動車の安全機能の相対的なコストも考慮してください。これは、金銭的コストと追加の重量の両方で、ユーザーを移動させる主要な機能のコストと比較したものです。ファイアウォール(文字通り「動いている種類からの火を止める」)、ロールケージ、シートベルト、エアバッグはフェンダーベンダーに配備するときに$ 1,000かかります...非常に少数の車が転覆事故にあるか、燃え尽きています。妄想?

Googleがハッキングした、ケーブルモデムを介したMITM攻撃、パケットキャプチャを実行する不正なマルウェア、盗聴されたパスワードから銀行口座がクリアされた、マルウェアをLinuxカーネルに入れようとした(自動ルートアクセスは、もしそれが年)。乱数の生成が予想外に悪い(PHP、Netscape、Debian OpenSSLパッケージ)ので、暗号化認証または復号化をリモートで短時間で実行できることがわかりました。私は新聞や政府が重要な立場にある役人の携帯電話を危うくするのを見てきました。

小規模では、おそらく大丈夫です。全社規模の規模では、これらのリスクに直面することになり、同僚がそれらに負けることがわかります。パラノイアとセキュリティ業界は、人々が大きなシステムに影響を与えるミスを犯すと実際の経済的損失が発生するため、繁殖しています。

25
Jeff Ferland

これは驚くべき質問で、答えるのが難しいと思います。

この不信は理論からではなく、 経験。 「FTPは危険すぎて使用できない」と言ったのは、実際には危険すぎて使用できないことがわかったからです。

「パケットロガー」は入手が難しい、または使いにくいと思っているようです。どちらも正しくありません。ダウンロードしてインストールし、パスワードまたはセッションの収集を数秒で開始するのに数秒かかります。

セキュリティの状態は、Firesheepのようなものよりも複雑なものを使用せずに、ローカルのスターバックスに足を踏み入れて数秒でアカウントに侵入できることです。

11

短い答え:はい、問題が発生していることに人間が気付く前に、コンピュータは完全に誤動作する可能性があるため、「信頼」はコンピュータシステムでは機能しません。

デフォルトの不信は、高性能システムにとって唯一の実行可能な姿勢です。その理由を説明するために、コンピュータ間の相互作用と人間間の相互作用を対比します。

人間の相互作用では、デフォルトの信頼は小さなことには価値があります。見知らぬ人があなたに近づいてきて、道順を尋ねてきたら、あなたはおそらく立ち止まって、彼らを助けるのにいくらかの時間を費やすでしょう。彼らがあなたの母親の旧姓を尋ねたら、あなたはおそらく少し考えるでしょう。彼らがあなたが今まで会ったすべての人のリストを求めてきたら、あなたはおそらく答えないでしょう。 1000人の見知らぬ人がシリーズで登場した場合、疑わしい変装をしたすべての人がそれぞれ、1人の人にかなり迅速に答えるのをやめるように要求します。あなたがこれを行うことができるのは、時間とともにより疑わしく/退屈し、パターンを認識するために人間の判断を使用できるからです。

コンピューターは、反復的で日常的なタスクをすばやく実行できるため、まさに価値があります。彼らは非常に迅速に作業できるため、コンピュータに一連の小さなことを実行させる攻撃者は、退屈したりイライラしたりする人間と対話している場合よりもはるかに大きなダメージを与えることができます。

これに対する1つの解決策は、応答をレート制限するか、クォータを使用して繰り返しの乱用を防ぐことです。このアプローチは、「反復的で平凡なタスクを迅速に実行するため価値がある」コンピュータと直接対立するため、一般に高性能システムでは使用できません。

高性能システムで機能する唯一の姿勢は、希望する作業を要求する権限を持つ人を信頼し、そうでない人を信頼することではありません。承認に基づく信頼は、コンポーネントが独自の信頼決定を行わない場合にのみ機能します。信頼できる秘書で会社の秘密を開示しないことに利害関係を持つ幹部は、依然としてリスクがあります。

優れたソフトウェアアーキテクトは、依存関係を疑っています。コンピュータプログラムは、ライブラリ、プロトコル、およびハードウェアシステムのメドレーから開発されています。ほとんどの開発者は、部分的に解決しようとしている問題全体を理解していないため、この方法でシステムをまとめます-エンジニアは、複雑なシステムを構築するために特化する必要があります。 [〜#〜] pola [〜#〜] の違反により、攻撃者はシステム全体のセキュリティを侵害することでシステム全体を危険にさらすことができるため、攻撃者はシステムの欠陥を理解するだけでよいことがよくありますいくつかの欠陥のある部分。効果的なファイアウォールが広く普及していないため、優れたソフトウェアアーキテクトは、実績のあるコンポーネントのみを使用して構築できます。

qmail のような一部のシステムは、POLAをより適切に近似するために効果的にファイアウォールコンポーネントです。この方法でシステムを構築すると、依存する部分をより自由にすることができます。

10
Mike Samuel

私が個人的な経験からなぜこのように行動するのかをお話しします。これが私が私の人生で経験したものです:

  1. 私の友人は彼氏を信用せず、彼女のネットワークにスヌーパーをインストールしました。それは、彼女がWindowsラップトップにインストールしたばかりの商用製品でした。彼がラップトップを持って彼女の家に来たとき、彼女は彼の平文ログインをすべて得ることができました。暗号化されたパスワードを取得できなかったとき、彼女は商用のキーロガーを購入して彼のマシンにインストールし、彼のパスワードをウェブページにアップロードするという素晴らしい機能がありました。彼女は技術的なスキルがなく(文字通り、ゼロに近い)、それらのパスワードを何年も保持して彼を覗き見しました。
  2. 私は大学のCSセキュリティコースに参加していましたが、そのコースのサブグループの人々は、キャンパスや町の特定の週に誰がより多くのパスワードを盗聴/解読できるかを競っていました。時には彼らは数百人になるでしょう。彼らが何かをしたことがあるかどうかはわかりません。
  3. Firesheepのように、ハッカー以外の人が楽しみのためだけに使用する、広く公開されているツールはたくさんあります。あなたがプライベートなことをしているときに誰かがこれらのいずれかを使用している可能性は何ですか?
  4. 米国を含む世界中に、トラフィックをスヌーピングすることで収益を上げている企業があります-参照 http://www.information-age.com/channels/comms-and-networking/news/1306138/isp -traffic-snooping-growing-fast.thtml およびgoogle paxfire(ISPのリダイレクト検索で利益を得る)- http://www.broadbandreports.com/shownews/11561

リスクは取るに足らないものであり、まれであるとは思いません。

7
Charlie B

「IRL」犯罪の試みは、利用可能なリソース(一度に何人の銀行強盗/泥棒/強盗/詐欺師があなたのために働くことができるか;潜在的な犠牲者をどれだけ早く特定して焦点を合わせることができるか)および検出可能性/トレーサビリティへの恐れによって制限されます(どのようにしてその試みの中で発見され、認識されるのを避けることができますか?.

電子犯罪者は、ボットネットを使用して一度に数百万人の潜在的な犠牲者を攻撃することができます。検出の可能性は最小限であり、追跡や追跡される可能性はさらに低く、多数の共謀者(および潜在的な情報提供者)を巻き込む必要はありません。計画の実行中。

物理的なシナリオに関する直感に基づいて行われたリスク評価では、コンピュータ化された犯罪を十分に推定できないことがよくあります。

少なくともぶらさがりの果物になることを避けるというアドバイス(「クマより速く走る必要はなく、あなたよりも速く走る必要はない」)さえ完全には適用されません-ボットネットリソースが一度アイドル状態になることはありません被害者が見つかった(パスワードが解読された、または何でも)。クマの類推を乱用するために、実際には100人のクマがいます。私はあなたの両方を追い越す必要がありますおよび他の1人があなたの足をかじっている間、私を追い続ける9​​9匹のクマ。

5
Misha

あなたの質問は、なぜドアをロックする必要があるのか​​を尋ねるのと似ていますが、すべてのサイバードアが侵入者になる可能性がある人によって常に揺さぶられているのです。

インターネット上に配置された保護されていないシステムは、起動してから数分以内に単純な自動ポートスキャン攻撃を受けます(http://www.securityweek.com/informal-internet-threat-evaluation-internet-really-bad)。これらの攻撃は、同様に保護されていないシステムから実行されており、正当な所有者に加えて攻撃者のために機能します。さらに多くのシステムを攻撃することを目的としたマルウェアのホスティングを問題にしない場合、答えは簡単です。それを防ぎたい場合は、リスト内の問題を確認して、その脅威に対する効果的なカウンターを探す必要があります。

正面玄関の施錠と同様に、ここでの決定は脅威環境に関連しています。鉄製のドアを正当化できない可能性がありますが、それは銀行、学校、警察署に適しています。したがって、答えは「場合によって異なります」です。リスト内の潜在的な脆弱性はどれも架空のものではありません。あなたが提案するように、彼らはあなたにありそうな脅威を提示しないかもしれません。さらに、リスク分析では、損失のコストも重要な要素です。あなたのケースでは、それは取るに足らない考慮かもしれません。このフォーラムの多くのセキュリティ専門家にとって、セキュリティで支援するアイテムは、個人的に検討しているシステムよりも価値が高く、大きなターゲットになるでしょう。

そのため、知識やツールとしてリストした脅威や緩和策を見ると、多くの人、特にこのフォーラムにいる人にとって、同じものを理解して使用することが重要ですが、おそらくあなたにとっては重要ではありません。コンテキストは質問に欠けている要素なので、「状況によって異なります」。

5
zedman9991

人間の悲惨さとお金の山は正当な理由のように聞こえますか? 100年前、生きている人は一生の間におそらく数千人と対話しました。そのほとんどは非常に短い時間でした。ここで、コンピュータ(およびISPの設定によって異なります)がbillions他のマシン常時で到達可能であることを考慮してください。これらのいずれかを使用してマシンをターゲットにした場合、フォールアウトの可能性は、入力した個人情報をすべて確認し、スパムやウイルスを送信し、IDの盗難や駆除を行って、帯域幅が少し(または大量)失われることです。銀行口座、偽の証拠を植え付け、当局に警告する。

適切なセキュリティなしでインターネットに接続することは、世界で最も邪悪で賢い人とアパートを共有するようなものであり、彼はあなたや他の世界に対して恨みを抱いており、まったく問題がありません。

5
l0b0

パラノイアのレベルは正当化されますか?そして、なぜ人々はこのように行動するのでしょうか?

多くの場合、それは前のイベントへの過剰反応によって引き起こされます。人間は統計がひどいので(カジノや保険会社が驚くほど裕福になるのはそのためです)、過去の事例を強調しすぎる傾向があります。

企業では、これはポリシーと標準に組み込まれています。

過去に悪いことが起こったため、規制にはある程度の不信が必要です。それらは、ITセキュリティを構成する一種のパラノイアにも追加されます

私は現在、国立研究所の1つで働いています。この国立研究所にはソーラーパネルと風車が含まれますが、他の国立研究所と同様に、エネルギー省の一部です。他のラボのいくつかは核兵器を製造しているため、大きな制度化されたパラノイアがあります- spying と悪いことが過去に発生し、将来発生するためです。

4
Tangurena

絶対に-大きなお金がかかるため、これらはよく起こり、それが犯罪を引き起こします。あなたのポイントのいくつかの詳細を与えるために:

MITMは正確にどのくらいの頻度で発生しますか? ...真剣に考えましょう。これは頻繁には起こりません(たとえば、人口の90%)

多く発生しますが、公平を期すために、トロイの木馬(ブラウザ内の人またはキーロガー)を使用して攻撃する方が簡単な場合があります。

ソースを確認していないため、サービスXまたはプログラムYの不信

未検証のコードしばしばには興味深い追加機能があります。評判の良いコードでさえ、時にはアプリ、時にはオペレーティングシステム全体が侵害されていることが判明しています。ほとんどの人はこれをチェックできないので、どこに信頼を置くかを決める必要があります。通常、強力なガバナンスのあるソース、または検証者の数が多いソースには、より大きな信頼が置かれます。

スヌーピングのリスクがあるため、パブリックネットワーク、共有ネットワーク、またはフレンドネットワークへの不信-ほとんどの人がパケットロガーや他の方法のインターセプトトラフィックを持っていないため、これについて議論する必要があります。世の中のネットワークの99%はこの種のことを気にしていないと思います。彼らはルーティングとファイアウォールについてもっと心配しています。

あなたはallパブリックネットワークを信用すべきではありません-あなたの定義によっても、「良い」ネットワークはこれらのことを気にしないので、「悪者」を見つけることはありません。ただし、一部の国では、共有ネットワークはしばしば所有者の共謀により侵害されることがよくあります。いずれにせよ-攻撃は非常に簡単なので、保護されていない人に対して最初に起こります。

平文でパスワードを送信するため、プロトコルXの信頼を失います...これは以前に戻りますが、ネットワークにispのネットワーク、ispのispのネットワークなど、パケットスニファまたはその他の形式のスヌーピングが存在することはほとんどありません。 。

これは私が真剣に反対するでしょう。私が扱うほとんどすべてのネットワークには、銀行からISP、政府まで、さまざまなスニファがあります。大部分はそこにあるはずであり(一部はそうではない)、ネットワークトラフィックをログに記録します。インターネットバンキングのユーザー名とパスワードをどこかに記録し、これらのログをWikileaks(頻繁に発生します)またはごみの先端にあるハードディスク(これも発生します)にポップアップさせるか、またはタクシーに残しますか(もう一度) -起こります)?

「どのようにして、それが侵害されていないことを知っているのか」という理由で、何も信じられません。 -あなたの家の下に核爆弾がないことをどうやって知っていますか? ...本質的に私はあなたが知らないが、あなたはすでに多くを知らず、さらには薄いとしても、それが起こるリスクは薄いと言っています。

(tl; dr)あなたはある意味で正しいです-それはリスクの評価と管理についてです。しかし、あなたが考える必要があるビットは、この業界-情報セキュリティ-はおそらくこの場合のリスクの評価においてはるかに優れており、リスクは決してslimではないということです。それは実際にはかなり高いです-それで、世界の銀行はこの種のメカニズムを通じて何十億もの詐欺に予算をかけています!

4
Rory Alsop

最大の問題の1つは、データと命令の分離の欠如です。マイク・サミュエルの投稿に関して、見知らぬ人と話している人間はかなり安全です。非常にまれな場合にのみ、人々が会話を通じて洗脳されます-私たちの手順をいじるのは非常に困難です。コンピュータは再プログラミングするように作られているため、柔軟性が非常に高く、独自のプログラムの整合性を検証することは非常に困難です。これは再プログラミングマルウェアを含むOSにつながる可能性があるものに対して非常に高いレベルの保護/偏執狂につながります。

3
Bradley Kreider

問題は、数か月前に私の銀行残高に現れた500ドルの引き出しによって最もよく表されていると思います。オンラインの残高を確認し、すぐに銀行に電話をかけました。待ちに待っている間に何が起こり得るのかというシナリオを考えていました。私は財布を取り出し、内容を紙のコピーと比較しました。

はい、年に2回、すべてのカードを財布から取り出し、コピー機に置いてコピーを作成します。

撤退は土曜日に行われ、月曜日の遅くまで現れませんでした。私は銀行の代表に彼の質問への答えを与え、それまで私は500ドル出ていたと私の主張が調査されるだろうと言われました。理由を尋ねると、「その情報は公開しない」と言われました。

これが最初の問題です。善人は一緒に働きません。悪者はします。実際、彼らは宣伝します( データ侵害:「カーディング」の地下の世界が明らかにすることを参照してください )善良な人はNDA(クライアントに加えて秘密保持契約に基づいて)制限と企業ポリシー。

私は彼のマネージャーを頼んだ、そして私の$ 500はその日の夜に貸方記入された。私は領収書を取り出し、過去2週間に問題のカードを使用したすべての場所を探しました。私はカードを1か所だけ使用しました:ガソリンスタンド。ガソリンスタンドに戻り、ポンプとカードリーダーを確認した。 Eveythingは問題なく見えました。ポンプを修理する必要があるかどうか、鍵を持っているガソリンスタンドの出席者に尋ねました。彼はそれを持っていた。他に誰がアクセスできるかを彼に尋ねました。彼は肩をすくめた。

これは2番目の問題です。保護感はあるが、システムが計画どおりに動作しない技術的なソリューション。そのガソリンスタンドの他の十数人の顧客が彼らの発言に問題を抱えていることが判明しました。

システム、コントロール、または個人が潜在的に信頼に値する場合にのみ不信です。彼らが信頼に値しない場合、それは適切な懐疑論です。

私たちが使用しているシステムは弱いです。セキュリティを考慮して設計されていません。セキュリティは、リスクが増加した場合にのみ追加されます。

ブラックハットは洗練され、熟練しています。現代のテクノロジーは、海を越えて標的を攻撃する能力を彼らに与えます。

私が実践するのは不信ではありません。それは注意です。脅威の理解とシステムの脆弱性の認識によって保証される警告。

1
this.josh

はい、必要です。最近の例を1つだけ挙げると、最近のDiginotarの混乱を見てみましょう。何十万人ものイランのユーザーがMITM攻撃(おそらくイラン政府による)による攻撃に成功していたという証拠があり、彼らは何も知りませんでした。

1
D.W.