Questa sfiducia è davvero necessaria?

16

In Sicurezza informatica e utenti esperti di computer sembra esserci una quantità eccessiva di sfiducia. Non fanno nulla o usano nulla a causa di questa sfiducia, o usano quella che sembra una quantità eccessiva di protezione.

Nota: sto scrivendo questo dal punto di vista di una persona che vive negli Stati Uniti. Le seguenti ipotesi ovviamente non avrebbero senso in alcuni governi oppressivi

  • Diffidenza di X a causa del MITM o intercettazione generale - Esattamente quanto accade un MITM? Sembra che ogni volta che sento "Crittografia, Crittografia, Crittografia!" viene da una persona che si aspetta che ci sia un attacco MITM ovunque; in questo momento c'è una persona seduta fuori dalla loro casa con un filo attaccato da qualche parte guardando Wireshark. Siamo seri, questo non accade spesso (ad esempio il 90% della popolazione)
  • Diffidenza del servizio X o del programma Y perché non ne hai verificato la fonte: l'ho già visto in precedenza con tutto il link e link al link . Questo penso che sia pazzesco perché il codice che stai osservando NON garantisce che sia pulito. Tutto ciò che serve è una linea innocente per fare danni. E dovresti trovare questa linea tra 5.000, 10.000, 20.000 righe di codice? Sii serio, molto probabilmente non lo troverai e quindi lo userai con un falso senso di sicurezza che è probabilmente peggio che usarlo con un po 'di sfiducia.
  • Diffida della rete pubblica, condivisa o di amici a causa del rischio di snooping - Questo devo discutere perché la maggior parte delle persone non ha un logger di pacchetti o altri modi di traffico di intercettazione. Sono sicuro che il 99% delle reti là fuori non si preoccupano di questo genere di cose; sono più preoccupati per il routing e il firewalling.
  • Diffida del protocollo X perché invia la password in chiaro - Questo è ciò che mi ha fatto davvero fare questa domanda: la gente continuava a incolpare FTP che inviava le password in chiaro su come l'account è stato compromesso. Mentre in quella situazione era logico, sembra che questa scusa venga buttata fuori ogni volta che c'è un compromesso quando qualcos'altro è davvero il problema (ad esempio, la password è su una nota appiccicosa sul monitor). Questo risale a prima, raramente (se non del tutto) c'è uno sniffer di pacchetti o altre forme di spionaggio sulla tua rete, sulla tua rete di isp, sulla tua rete di isp dell'isp, ecc.
  • Diffida di qualsiasi cosa, perché "Come fai a sapere che non è compromessa?" - Come fai a sapere che non c'è una bomba nucleare sotto casa tua? Cosa, andando a scavare tutto solo per essere sicuro? Come sai che non verrai rapinato mentre vai al lavoro? Andare ad avere una guardia del corpo personale? Inoltre, quante volte succede? C'è una bomba nucleare trovata sotto casa di qualcuno ogni giorno? Ti vengono aggrediti quando attraversano la strada? In sostanza sto dicendo che mentre tu non lo sai, non sai già molto e anche sottile, il rischio che ciò accada è sottile.

La sfiducia nei confronti di tutto in questi casi e in altri è davvero necessaria? Il livello di paranoia è giustificato? E perché le persone dovrebbero agire in questo modo?

    
posta TheLQ 20.09.2011 - 19:20
fonte

12 risposte

25

Paranoia, scetticismo professionale, gestione del rischio ... a volte questi concetti sono difficili da separare. Le probabilità che qualcuno stia leggendo i miei pacchetti proprio in questo momento sono relativamente basse. Le probabilità che qualcuno abbia annusato il mio traffico internet ad un certo punto nell'ultimo anno ... garantisco che è successo, sono stato a DEFCON.

L'avvento della rete wireless ha reso gli attacchi MITM più comuni. Le reti cablate non sono sicure e lo spoofing MAC è semplice. Anche se non è molto probabile a casa tua, è quando sei fuori nel mondo. Caffetterie, aeroplani ("Grazie per aver pagato per 24 ore di accesso, ho preso in prestito il tuo MAC in modo che possa usarlo e oh-questo-tuo-account Facebook?"), Stanze d'albergo ...

Forse rimani a casa ... ma potresti scoprire che il tuo router ha un buffer overflow e che ora sta eseguendo malware che annusa le password. C'è un caso giudiziario qui in città su una piccola impresa di costruzioni che ha perso centinaia di migliaia di dollari per trasferire i bonifici iniziati a seguito dello sniffing dei pacchetti.

Anche se l'utilizzo di telnet per l'accesso root è sicuro il 99% delle volte, quell'1% può avere un costo molto alto, e questo è ciò contro cui proteggiamo. Ci sono stati alcuni fantastici hack e MITM su scala internazionale (DigiNotar hack, GMail / China, YouTube indirizzato attraverso il Pakistan ), ma ci sono stati anche molti locali locali su piccola scala.

Questo rischio è valutato in base alle tue esigenze: alcune persone devono davvero preoccuparsi del design interno dei chip della CPU. Le persone sono cattive nel misurare il rischio insolito. Chiedi a qualcuno che non cavalca quanto siano sicure le motociclette, poi chiedi a un pilota. Chiedete a entrambi quale percentuale di incidenti in moto provocano lesioni gravi. Scommetto che otterrai numeri davvero diversi. Considera anche il costo relativo delle caratteristiche di sicurezza in un'automobile rispetto al costo della sua funzione primaria di spostarti, sia in termini di costo monetario che di peso aggiunto. I firewall (letteralmente "smettono di sparare dal genere in movimento), rollbar, cinture di sicurezza, airbag che costano $ 1.000 quando si schierano in un parafango ... pochissime macchine sono in incidenti di ribaltamento o sono in fiamme; dobbiamo davvero essere così paranoico?

Ho visto Google hackerato, attacchi MITM a modem via cavo, malware non autorizzato che eseguiva catture di pacchetti, conti bancari cancellati dalle password e tentativi di inserire malware nel kernel di Linux (l'accesso automatico alla radice sarebbe stato sorprendente se fosse avvenuto Sab per un anno). Ho visto la generazione di numeri casuali essere prevedibilmente pessimi (PHP, Netscape, pacchetto Debian OpenSSL) in modo tale che l'autenticazione o la decrittografia crittografica risultante possa essere eseguita in remoto in poco tempo. Ho visto giornali e governi compromettere telefoni cellulari di funzionari in posizioni importanti.

Su piccola scala, probabilmente stai bene. Su scala aziendale di grandi dimensioni, dovrai affrontare questi rischi e vedrai i tuoi pari perdere per loro. La paranoia e l'industria della sicurezza sono allevati perché le perdite finanziarie reali si verificano quando le persone commettono errori che colpiscono i grandi sistemi.

    
risposta data 20.09.2011 - 19:43
fonte
11

Questa è una domanda talmente stupefacente a cui trovo difficile rispondere.

Questa sfiducia non viene dalla teoria, ma dall'esperienza . Quando diciamo che "l'FTP è troppo pericoloso da usare" è perché l'abbiamo trovato, in pratica, troppo pericoloso da usare.

Sembra che tu pensi che un "logger di pacchetti" sia difficile da ottenere o difficile da usare. Nemmeno è vero. Bastano pochi secondi per scaricare e installare e iniziare a raccogliere password o sessioni in pochi secondi.

Lo stato di sicurezza è che posso entrare nello Starbucks locale e entrare in account in pochi secondi, senza usare niente di più complesso di qualcosa come Firesheep.

    
risposta data 21.09.2011 - 19:05
fonte
10

Risposta breve: sì, i computer possono sbagliare molto prima che qualsiasi essere umano possa rendersi conto che c'è un problema, quindi la "fiducia" non funziona nei sistemi informatici.

La diffidenza di default è l'unica postura praticabile per un sistema ad alte prestazioni. Per spiegare perché, metterò a confronto le interazioni tra i computer e le interazioni tra gli umani.

Nelle interazioni umane, la fiducia di default è utile per piccole cose. Se uno straniero si avvicina a te e ti chiede indicazioni, probabilmente ti fermerai e passerai un po 'di tempo ad aiutarli. Se ti chiedono il nome da nubile di tua madre, probabilmente penseresti un po '. Se ti chiedono una lista di tutti quelli che hai mai incontrato, probabilmente non risponderesti. Se un migliaio di estranei si avvicinavano in serie, tutti indossavano travestimenti sospetti ognuno chiedendo di una persona che si smetterebbe di rispondere abbastanza rapidamente. Sei in grado di farlo perché diventi più sospetto / annoiato dal tempo e perché sei in grado di utilizzare il giudizio umano per riconoscere i modelli.

I computer sono preziosi proprio perché eseguono rapidamente compiti ripetitivi e banali. Dato che possono lavorare così velocemente, un attaccante che può ottenere un computer per fare un sacco di piccole cose in serie, può fare molto più danni che se interagissero con un essere umano che si annoierebbe e / o annoiasse.

Una soluzione a questo è limitare le risposte o utilizzare le quote per prevenire l'abuso ripetitivo. Questo approccio è in conflitto diretto con i computer "preziosi perché eseguono rapidamente attività ripetitive e banali", quindi non possono essere utilizzati in generale nei sistemi ad alte prestazioni.

L'unica postura che funziona per i sistemi ad alte prestazioni è di fidarsi di coloro che hanno l'autorità per richiedere il lavoro desiderato e non fidarsi di quelli che non lo fanno. La fiducia basata sull'autorizzazione funziona solo quando i componenti non prendono le proprie decisioni di fiducia - un dirigente che ha una partecipazione nel non divulgare segreti aziendali con una segretaria credulona è ancora un rischio.

I bravi architetti di software sono sospettosi delle loro dipendenze. I programmi per computer sono sviluppati da una serie di librerie, protocolli e sistemi hardware. La maggior parte degli sviluppatori raccoglie i sistemi in questo modo in parte perché non capiscono l'intero problema che i pezzi stanno cercando di risolvere - gli ingegneri devono specializzarsi per costruire sistemi complessi. Un utente malintenzionato spesso ha solo bisogno di capire i difetti di un sistema, perché, a causa delle violazioni di POLA , un utente malintenzionato può spesso compromettere l'intero sistema compromettendo solo alcune parti difettose. La mancanza diffusa di efficaci wall-fireing porta i buoni architetti del software a costruire solo componenti con una comprovata esperienza.

Alcuni sistemi, come qmail , efficacemente componenti firewall per meglio approssimare POLA. Se architetti il tuo sistema in questo modo, puoi essere più liberale in ciò che dai.

    
risposta data 21.09.2011 - 00:02
fonte
7

Posso dirti perché mi comporto in questo modo per esperienza personale. Ecco cosa ho vissuto nella mia vita:

  1. Un mio amico non si fidava del suo fidanzato e ha installato un ficcanaso nella sua rete. Era un prodotto commerciale che ha appena installato sul suo computer portatile Windows. Quando arrivò a casa sua con il suo laptop, fu in grado di ottenere tutti i suoi accessi in chiaro. Quando non è riuscita a ottenere le sue password crittografate, ha acquistato un keylogger commerciale e l'ha installato sulla sua macchina, con una bella funzionalità che ha caricato le sue password in una pagina web. Non aveva abilità tecniche (letteralmente, vicino allo zero), e ha mantenuto quelle password per anni per curiosare su di lui.
  2. Ero in un corso di sicurezza CS al college e un sottogruppo di persone in quel corso era solito competere per vedere chi poteva annusare / crackare più password in giro per campus e città in una determinata settimana. A volte ne guadagnavano centinaia. Non so se hanno mai fatto qualcosa con loro o no.
  3. Ci sono molti strumenti ben pubblicizzati come il licantropo che i non-hacker usano solo per divertimento. Quali sono le probabilità che qualcuno possa usare uno di questi quando stai facendo qualcosa di privato?
  4. Ci sono aziende in tutto il mondo, inclusi gli Stati Uniti, che fanno soldi per spiare il tuo traffico - vedi link e google paxfire (ISP sta reindirizzando la ricerca per profitto) - link

Non vedo i rischi come banali e rari, li vedo pervasivi.

    
risposta data 22.09.2011 - 18:06
fonte
5

La tua domanda è simile a chiedere perché dovrei bloccare le mie porte ma con la torsione che tutte le porte informatiche vengono continuamente disturbate da potenziali intrusi.

Un sistema non protetto inserito su Internet subirà semplici attacchi automatizzati di scansione delle porte in pochi minuti dopo l'avvio (Http://www.securityweek.com/informal-internet-threat-evaluation-internet-really-bad). Tali attacchi sono stati lanciati da sistemi che erano allo stesso modo non protetti e ora funzionano per l'aggressore in aggiunta al legittimo proprietario. Se non ti dispiace ospitare malware in grado di attaccare altri sistemi, la risposta è semplice. Se vuoi evitarlo, devi rivedere i problemi nel tuo elenco per contrastare efficacemente quella minaccia.

Proprio come con il blocco della porta d'ingresso, le decisioni qui sono correlate all'ambiente delle minacce. Probabilmente non puoi giustificare una porta d'acciaio, ma sarebbe appropriato per la banca, la scuola e la stazione di polizia. Quindi la risposta è "dipende". Nessuna delle potenziali vulnerabilità nel tuo elenco è fittizia. Come suggerisci, potrebbero non presentare una probabile minaccia per te. Inoltre, con qualsiasi analisi del rischio, anche il costo della perdita è un fattore critico. Nel tuo caso potrebbe anche essere una considerazione insignificante. Per molti di noi professionisti della sicurezza in questo forum gli elementi che assistiamo nella messa in sicurezza sono probabilmente obiettivi più preziosi e più vasti rispetto ai sistemi che state prendendo in considerazione personalmente.

Quindi, se osservi le minacce e le attenuazioni elencate come conoscenze e strumenti, la comprensione e l'uso degli stessi sono importanti per molti, specialmente per quelli su questo forum, ma forse non per te. Il contesto è il fattore mancante nella tua domanda, quindi "Dipende".

    
risposta data 20.09.2011 - 21:18
fonte
5
I tentativi criminali di "IRL" sono limitati dalle risorse disponibili (quanti ladri / ladri / truffatori / rapinatori di banche possono lavorare per te subito, quanto velocemente puoi identificare e concentrarti sulle potenziali vittime) e dalla paura della rilevabilità / tracciabilità (come evitare di essere individuati nel tentativo e riconosciuti, come evitare di essere informati).

I criminali elettronici possono utilizzare le botnet per attaccare milioni di potenziali vittime contemporaneamente, con una minima possibilità di rilevamento e ancora meno possibilità di follow-up o di essere rintracciati e catturati, e senza dover coinvolgere un gran numero di co-cospiratori (& potenziali informatori) nell'esecuzione del piano.

Le valutazioni del rischio fatte sulla base dell'intuito su scenari fisici spesso non estrapolano bene il crimine computerizzato.

Anche il consiglio di evitare almeno di essere il frutto a bassa quota ("Non ho bisogno di correre più veloce dell'orso, solo più veloce di te") non si applica completamente - le risorse botnet non saranno lasciate resta inattivo una volta trovata la vittima (password incrinata o altro). Per abusare dell'analogia con l'orso, ci sono in realtà 100 orsi dopo di noi; Ho bisogno di superare sia che i 99 orsi che continueranno a inseguirmi mentre l'altro si chinò sulla tua gamba.

    
risposta data 23.09.2011 - 15:02
fonte
5

La miseria umana e il mucchio di soldi sembrano buone ragioni? Cento anni fa ogni persona vivente ha interagito con forse alcune migliaia di persone nel corso della vita, la maggior parte di quelle per un tempo molto breve. Ora considera che il tuo computer (a seconda dell'impostazione tua e del tuo ISP) è raggiungibile da miliardi di altre macchine per tutto il tempo . Se uno di questi viene utilizzato per indirizzare la tua macchina, l'eventuale ricaduta potrebbe essere qualsiasi cosa, da una parte (o molta) perdita di banda, vedendo tutto ciò che è personale che scrivi, inviando spam e virus, furto d'identità e pulendo il tuo conto bancario, per seminare false prove e allertare le autorità.

Essere connessi a Internet senza una sicurezza adeguata è come condividere appartamenti con la persona più malvagia e intelligente del mondo, ha rancore verso di te e il resto del mondo, e non ha assolutamente alcun scrupolo.

    
risposta data 21.09.2011 - 12:11
fonte
4

Is the level of paranoia warranted? And why would people act this way?

Spesso, è causato da una reazione eccessiva a un evento precedente. Gli umani sono terribili con le statistiche (è per questo che i casinò e le compagnie assicurative sono favolosamente ricchi), quindi tendiamo a enfatizzare gli eventi aneddotici passati.

Nelle aziende, questo viene incorporato in politiche e standard.

C'è una certa diffidenza nei regolamenti, perché in passato sono accadute cose cattive. Anche quelli vengono aggiunti al tipo di paranoia che costituisce la sicurezza IT

Attualmente lavoro in uno dei laboratori nazionali. Questo laboratorio nazionale coinvolge pannelli solari e mulini a vento, ma come tutti i laboratori nazionali fa parte del Dipartimento dell'Energia. Alcuni degli altri laboratori fabbricano armi nucleari, quindi c'è una grande paranoia istituzionalizzata - perché spionaggio e cose brutte sono successe nel passato e accadrà in futuro.

    
risposta data 22.09.2011 - 19:05
fonte
4

Assolutamente - questi accadono molto, perché ci sono molti soldi da fare e questo guida il crimine. Per darti alcuni dettagli sui tuoi punti:

Exactly how often does a MITM happen? ... Lets be serious, this doesn't happen often (eg 90% of the population)

Succede molto - ma per essere onesti, è spesso più facile attaccare usando un trojan (Man nel Browser o keylogger)

Distrust of Service X or Program Y because you haven't verified its source

Il codice non verificato spesso ha degli extra interessanti. Talvolta, anche il codice affidabile viene compromesso - a volte app, a volte interi sistemi operativi. La maggior parte delle persone non può controllare questo, quindi devi decidere dove mettere la tua fiducia. Solitamente maggiore fiducia viene riposta in quelle fonti che hanno una strong governance, o quelle con una vasta popolazione di verificatori.

Distrust of public, shared, or friends network because of risk of snooping - This I have to argue with because most people don't have a packet logger or other ways of interception traffic. I'm sure 99% of networks out there just don't care about these kinds of things; they're more worried about routing and firewalling.

Non dovresti diffidare di tutte sulle reti pubbliche - anche con la tua definizione, i "buoni" non si preoccupano di queste cose, quindi non vedranno i "cattivi". In alcuni paesi, tuttavia, le reti condivise sono compromesse il più delle volte, a volte con la collusione del proprietario. In entrambi i casi, gli attacchi si verificheranno prima contro quelli che non sono protetti, perché è così facile farlo.

Distrust of protocol X because it sends password in the clear...This goes back to earlier, rarely (if at all) is there a packet sniffer or other forms of snooping on your network, your isp's network, your isp's isp's network, etc.

Questo sarebbe in serio disaccordo con. Quasi tutte le reti con cui lavoro hanno sniffer su di esso, dal sistema bancario agli ISP al governo. La maggior parte dovrebbe essere lì (alcuni non lo sono) e registrano il traffico di rete. Vuoi che il tuo nome utente e la password per l'internet banking vengano registrati da qualche parte e poi fai apparire questi registri su Wikileaks (è successo molto) o su un disco rigido con un rifiuto (succede anche) o lasciati in un taxi (di nuovo - succede)?

Distrust of anything because "How do you know its not compromised?" - How do you know there isn't a Nuclear Bomb under your house? ...Essentially I'm saying that while you don't know, you don't know a lot already and even thin, the risk of it happening is slim.

(tl; dr) Hai ragione in un modo: riguarda la valutazione e la gestione dei rischi. Tuttavia, il punto su cui devi riflettere è che questo settore - Information Security - è probabilmente molto più adatto a valutare il rischio in questo caso, e il rischio non è slim con qualsiasi mezzo. In realtà è piuttosto alto, tanto che il bilancio delle banche globali per miliardi di frodi attraverso questo tipo di meccanismi!

    
risposta data 23.09.2011 - 13:17
fonte
3

Penso che uno dei maggiori problemi sia la mancanza di separazione tra dati e istruzioni. Riferendosi al post di Mike Samuel, gli umani che parlano con estranei sono abbastanza al sicuro. Solo in casi molto rari le persone si fanno il lavaggio del cervello attraverso la conversazione - è molto difficile fare confusione con le nostre istruzioni . I computer sono stati riprogrammati e sono così flessibili che è molto difficile verificare l'integrità dei propri programmi. Questo porta ad un livello molto alto di protezione / paranoia nei confronti di cose che potrebbero portare a riprogrammare il sistema operativo con malware.

    
risposta data 21.09.2011 - 18:09
fonte
1

Sì, è necessario. Per dare solo un esempio recente, dai un'occhiata al recente pasticcio di Diginotar. Vi sono prove che centinaia di migliaia di utenti iraniani sono stati attaccati con successo da un attacco del MITM (presumibilmente dal governo iraniano) - e non avevano idea.

    
risposta data 22.09.2011 - 09:44
fonte
1

Penso che il problema sia espresso al meglio da un prelievo da $ 500 che è apparso sul mio conto in banca alcuni mesi fa. Ho visto il mio saldo online e ho immediatamente chiamato la mia banca. Stavo pensando agli scenari di quello che sarebbe successo mentre aspettavo in attesa. Ho tirato fuori il portafoglio e ho confrontato il contenuto con la mia copia cartacea.

Sì, due volte l'anno togli tutte le carte dal mio portafoglio, le metto su una fotocopiatrice e ne faccio una copia.

Il ritiro è stato effettuato il sabato e non è apparso fino a lunedì inoltrato. Ho dato le risposte del rappresentante della banca alle sue domande e mi è stato detto che la mia richiesta sarebbe stata esaminata, fino a quel momento ero fuori $ 500. Ho chiesto perché e mi hanno detto "Non diamo queste informazioni".

Questo è il primo problema. I bravi ragazzi non lavorano insieme. I cattivi lo fanno. In realtà fanno pubblicità (vedi DATI DI VIOLAZIONI: COSA RIVELA IL MONDO SOTTERRANEO DI "CARDING" ) I bravi ragazzi lavorano sotto NDA ( Accordi di non divulgazione in aggiunta alle restrizioni del cliente e alle politiche aziendali.

Ho chiesto il suo manager e i miei $ 500 sono stati riaccreditati quella sera. Ho tirato fuori i miei ritiri e cercato ogni posto in cui avevo usato la carta incriminata nelle ultime due settimane. Avevo usato la carta solo in un posto: una stazione di servizio. Tornai alla stazione di servizio e controllai le pompe ei lettori di carte. Tutto sembrava a posto. Ho chiesto al benzinaio che aveva la chiave se le pompe dovevano essere riparate. Ce l'aveva. Gli ho chiesto chi altro avesse accesso. Si strinse nelle spalle.

Questo è il secondo problema. Soluzioni tecniche che danno la sensazione di protezione, ma il sistema non funziona come previsto. Si è scoperto che una dozzina di altri clienti di quella stazione di servizio avevano problemi con le loro dichiarazioni.

È sfiducia solo se il sistema, il controllo o la persona sono potenzialmente degni di fiducia. Se non sono degni di fiducia, allora è appropriato lo scetticismo.

I sistemi che usiamo sono deboli. Non erano progettati pensando alla sicurezza. La sicurezza viene aggiunta solo quando aumenta il rischio.

I cappelli neri sono sofisticati e abili. La tecnologia moderna dà loro la possibilità di attaccare i bersagli attraverso gli oceani.

Ciò che pratico non è la sfiducia; è cautela. Una cautela garantita dalla comprensione delle minacce e dalla consapevolezza della vulnerabilità dei sistemi.

    
risposta data 18.11.2011 - 09:55
fonte

Leggi altre domande sui tag