Diciamo che creo un microsito per un cliente che contiene informazioni commerciali riservate. Dobbiamo posizionarlo in una posizione a cui il cliente può accedere, in modo che possano approvarlo per il lancio.
Se mettiamo questo microsito dietro un login, abbiamo una garanzia che nessuno può inciampare nel contenuto e comprometterlo. Ma, cosa succede se lo pubblichiamo in una directory non rivelata, non indicizzata con un nome della stessa "forza" della password sopra menzionata? Per ragioni, "non rivelato e non indicizzato" significa che non sarà collegato manualmente o automaticamente a / da nessun luogo, o indicizzato da alcuna ricerca sul sito web nello stesso dominio. Inoltre non verrà inserito nel proprio sottodominio, quindi la scansione DNS non è un problema.
Il mio istinto iniziale dice che questo è semplicemente sicurezza per oscurità, ed è molto meno sicuro a causa della possibilità che qualcuno vi inciampi. Ma, dopo averci pensato, non ne sono così sicuro. Ecco la mia comprensione:
- Anche usando una stringa debole di due parole, sia per la password che per l'URL, ci sono ancora miliardi di opzioni indovinate. Inserirlo nell'URL non riduce magicamente l'elenco.
- Le pagine di accesso possono avere una protezione a forza bruta, quindi un utente malintenzionato otterrebbe in modo ottimistico 20 tentativi di indovinare. La supposizione dell'URL dovrebbe essere catturata dalla protezione DoS o antispam del server e potrebbe consentire 200 ipotesi di produzione 404 se stai anticipando un attacco - ancora non statisticamente significativo per miliardi di opzioni.
- La pagina di accesso è collegata da un sito Web - è un muro visibile per un aggressore da sconfiggere. È la prova che esiste qualcosa per cui vale la pena attaccare. Indovinare l'URL, tuttavia, è cieco. Richiede di essere nel dominio giusto (e nel sottodominio), e operando sulla fede che, anche dopo decine di migliaia di tentativi sbagliati, stai ancora per trasformare qualcosa.
- L'URL ha un'ulteriore suscettibilità di essere indicizzato / spidered esternamente. Tuttavia, i ragni più rispettabili non "indovinano" i siti, ma seguono semplicemente i link. Un ragno "congettura" malevola sarebbe catturato dalla stessa protezione DoS / spam del punto 2.
Da quello che posso dire, l'unica differenza significativa tra i due è l'immaginazione della pace della mente. La possibilità che l'URL venga inciampato rende le persone nervose e il login rende le cose sicure, nonostante sembrino comparabili in base ai punti precedenti. L'opzione URL comunque si sente come dovrebbe essere molto meno sicura, però. Cosa non riesco a considerare?
EDIT: si sono verificati molti errori di errore umano validi. Questa domanda è stata ispirata da un cliente che implementa un grado di protezione della prova umana - login vpn tramite keyfob, dimmers dello schermo, timeout 5 minuti di sospensione, blackout dei social media, ecc. Per questa domanda, si supponga di non avere accesso alla rete pubblica e nessuna violazione incidentale come guardare le spalle o "oops! Ho postato il link su Twitter!". Sto cercando una risposta più sistematica, o almeno una più soddisfacente rispetto a "gli umani rovinano".
EDIT 2: Grazie per aver segnalato possibile duplicato . IMHO, penso che ognuno abbia un valore come una domanda individuale. Questa domanda riguarda specificamente la sicurezza delle immagini e approfondisce i metodi alternativi di protezione e codifica di tali dati (ad esempio codifica base64). Questa domanda affronta in modo più specifico il concetto di segretezza vs oscurità e la applica al perché un accesso è migliore di un URI indipendente dal tipo di dati in questione. Inoltre, non penso che la risposta accettata qui spieghi la mia particolare domanda come profondamente o completamente come l'ottima risposta di @ SteveDL in basso.