È una "misura di sicurezza" che non fornisce un vantaggio di sicurezza realmente dannoso?

16

Se viene implementata una misura di sicurezza che non fornisce ulteriori vantaggi per la sicurezza, può essere considerata dannosa?

Ad esempio, considera una pagina di accesso in cui viene chiesto all'utente di immettere il nome utente e quindi la password due volte (per "motivi di sicurezza").

Ci sono due argomenti qui:

  1. Se dà tranquillità all'utente e non è che diminuisce sicurezza, allora qual è il danno?
  2. Se non ci sono benefici effettivi, la "tranquillità mentale" fornita all'utente è dannosa perché dà loro un maggiore senso di sicurezza di quanto sia valido.

Ho spesso sostenuto il secondo punto, ma il primo parere sembra essere più comune, in particolare nella comunità degli affari.

Che ne pensi? Devono essere rimosse attivamente le misure di sicurezza ridondanti o non c'è davvero alcun danno nel mantenerle?

Nota: l'esempio non è un caso reale

    
posta Damovisa 18.11.2010 - 23:00
fonte

7 risposte

14

Qualsiasi funzione che "non fornisce alcun vantaggio [...] aggiuntivo" deve essere rimossa, correlata alla sicurezza o altro. Oltre ad aumentare la complessità e l'attrito, può introdurre una superficie di attacco aggiuntiva e renderti meno sicuro.

    
risposta data 18.11.2010 - 23:27
fonte
5

Sono d'accordo con i commenti sopra, oltre a un problema commerciale rilevante: le misure di sicurezza costano (allo stesso modo in cui le funzionalità del software costano denaro) e un business ha un budget limitato per la sicurezza, di solito non è sufficiente. I due aspetti negativi dei controlli inefficaci sono che alcuni budget vengono sprecati e che l'impressione che il consiglio di amministrazione avrà del proprio team di sicurezza sarà più scarsa o meno efficace di quanto dovrebbe essere.

    
risposta data 02.12.2010 - 20:16
fonte
3

No, è lo stesso con le funzionalità del software.

Se produci qualcosa che non aggiunge valore, è uno spreco. Quando si tratta di sicurezza ridondante, lo spreco è ancora più grande poiché ogni secondo sprecato in un sistema IT viene moltiplicato da ogni utente. Ciò presuppone che la "funzione" di sicurezza aggiuntiva richieda tempo all'utente.

Anche se non influisce direttamente sugli utenti, come la doppia crittografia con i chifers non aggiunge ulteriore sicurezza (come ad esempio Ceasar), tuttavia peggiorerà le prestazioni.

    
risposta data 18.11.2010 - 23:20
fonte
3

di solito, come ha detto Peter Stone, aumenta la superficie di attacco. beh, il punto è che non viene utilizzato, verrà dimenticato e quindi non verrà considerato per nessuna patch in caso di necessità. di conseguenza, l'attaccante può concentrarsi su queste funzionalità di sicurezza o funzionali prive di patch per eseguire l'attacco, che può ad esempio essere l'escalation dei privilegi ...

    
risposta data 18.11.2010 - 23:50
fonte
3

Di solito, quando una pagina richiede che la stessa password venga immessa due volte, è in grado di rilevare errori di battitura - che sono più comuni con le password a causa della "voce cieca". In particolare con le pagine di registrazione, poiché una password inserita erroneamente implica una procedura di ripristino in un secondo momento, procedura che ha necessariamente un costo diverso da zero. Affermare che la doppia voce è per "motivi di sicurezza" è solo un modo per rendere l'utente conforme; gli utenti sono abituati a passare attraverso strani circuiti finché è una "questione di sicurezza". Ma non si tratta di sicurezza.

Più in generale, c'è un delicato equilibrio tra alcune caratteristiche desiderabili:

  1. L'utente accetta di conformarsi alle funzionalità di sicurezza.
  2. L'utente deve ottenere confidenza nel sistema in modo sicuro.
  3. Il sistema deve essere sicuro.
  4. L'utente dovrebbe essere in grado di comportarsi in un modo non ossessionato dalla sicurezza.

Il punto 4 è importante se l'utente è un potenziale cliente e vogliamo che inserisca finalmente il suo numero di carta di credito e compri cose. Il punto 3, ovviamente, è importante se vuoi evitare problemi. Il punto 2 riguarda la "pace della mente". Punto 1 significa che l'utente può diventare il nemico abbastanza veloce.

Queste caratteristiche non sono indipendenti l'una dall'altra. Ad esempio, se si desidera un sistema sicuro (punto 3) e quindi si richiede agli utenti di avere password lunghe (ad esempio più di 12 caratteri), gli utenti si ribelleranno e inizieranno a selezionare password lunghe o deboli o scriverle su carta note (fallimento del punto 1, che implica un fallimento al punto 3). Parlare troppo della sicurezza può rendere ossessivi alcuni utenti. Costruire la fiducia dell'utente è anche parte (ma solo una parte) del rendere l'utente non paranoico.

Un'analogia può essere fatta con la sicurezza dell'aeroporto. La sicurezza del sistema (punto 3) è raggiunta attraverso varie misure nascoste, la maggior parte delle quali sono la scansione a raggi X dei bagagli e un sacco di lavoro di intelligence della polizia sui viaggiatori. La fiducia dell'utente (punto 2) è costruita attraverso una visualizzazione delle funzioni di sicurezza visibili , come scanner a corpo intero e orde di guardie dall'aspetto meschino. Qui, la fiducia degli utenti consiste nel rendere le persone consapevoli del fatto che il potere sta facendo qualcosa sui problemi di sicurezza di cui si preoccupano; tuttavia, non è realmente necessario che le funzionalità di sicurezza che gli utenti vedono siano anche le funzionalità di sicurezza che migliorano effettivamente la sicurezza. L'osservanza della conformità (punto 1) viene applicata da quei cartelli inquietanti che ti avvertono, come viaggiatori di aeroplano, che "fare dichiarazioni sulla sicurezza" può farti cadere in guai, tra cui perdere l'aereo, pagare una multa, o andare in prigione . In una certa misura, i viaggiatori sono resi non paranoici (punto 4) esponendoli ai dipendenti dell'aeroporto che sembrano tutti assolutamente ossessionati dalla sicurezza; il viaggiatore reagisce istintivamente prendendo la posizione opposta. Tutto ciò, ovviamente, è costoso (uno scanner completo non è mai il componente hardware più economico di sempre e le guardie ricevono regolarmente gli stipendi).

Quindi non c'è nulla di male nell'avere una funzionalità di sicurezza che è inutile per quanto riguarda la sicurezza reale, a patto che fornisca qualche guadagno da qualche parte, ad es. nel costruire la fiducia dell'utente. Tuttavia , potrebbero esserci dei costi e poiché gli esseri umani non sono macchine, valutare che il costo può rivelarsi difficile.

    
risposta data 14.01.2011 - 16:50
fonte
2

Potrebbe o meno causare direttamente una riduzione della sicurezza del tuo sistema, devi decidere il tuo modello di minaccia. Potrebbe essere fastidioso per i tuoi utenti, e devi investigarlo. Certamente ti costa denaro da distribuire e forse da mantenere, e questo è sicuramente una risorsa sprecata.

Tuttavia, potrebbe anche darsi che questa (errata) funzionalità introduca altre vulnerabilità, essendo scarsamente codificate o mal configurate. Probabilmente dovresti rimuoverlo.

    
risposta data 18.11.2010 - 23:26
fonte
1

Direi che è dannoso. Fornire una coperta di sicurezza a un utente finale è completamente inutile. Ad esempio, se devo inserire la mia password due volte per accedere allo stesso sito, diventerò sospettoso sul motivo per cui il sito ha bisogno delle mie informazioni due volte. Il che mi porta a pensare che qualcuno abbia fatto qualcosa al sito in questione. In realtà, sta diminuendo la sicurezza in quanto fornisce un vettore di attacco extra per una persona malintenzionata.

    
risposta data 18.11.2010 - 23:20
fonte

Leggi altre domande sui tag