La centralizzazione riduce la probabilità ma aumenta il danno degli exploit?

11

Questa domanda è, forse, un po 'troppo astratta per un Q & Un sito. Ma mi è rimasto in mente per un po ', quindi lo sto lanciando là fuori.

I sistemi moderni sembrano essere sempre più centralizzati. Un utente medio negli anni '90 comprerebbe un computer da un produttore, ha un sistema operativo da Microsoft e quindi ha una gamma di altri fornitori per funzionalità di base come applicazioni di compressione, browser Web e persino estensori di memoria per il sistema operativo stesso nel giorni di DOS.

Anche il processo per ottenere le applicazioni era un processo abbastanza decentralizzato: si può usare un motore di ricerca per trovare il sito Web di un'azienda e quindi scaricare un file eseguibile da esso.

Oggi è ovviamente molto diverso: il sistema operativo crea la maggior parte delle funzionalità di base e spesso lo lega ai loro servizi online. Il processo di persino ricerca di altri fornitori viene eseguito tramite lo stesso app store della stessa azienda.

Comunque, alla domanda: la centralizzazione, come regola empirica per la sicurezza, aumenta il danno ma diminuisce la probabilità di exploit?

Mi chiedo questo per i seguenti motivi:

  • Il download di file exe da una serie di siti è soggetto a malware, in quanto chiunque di noi che aggiusta il computer di un amico nei primi anni del 2000 avrebbe saputo ...
  • Tuttavia, se un app store centralizzato dovesse essere correttamente compromesso, potrebbe avere un impatto su ogni singola applicazione che distribuisce.
  • Sviluppare più funzionalità nel sistema operativo diminuisce la probabilità che terze parti iniettino potenziali falle nella sicurezza in un pacchetto OEM medio per i consumatori che utilizzano il suddetto sistema operativo.
  • Ma unificare tutte le applicazioni come built-in per il sistema operativo significa che, ad esempio, se il processo di compilazione per lo sviluppo del sistema operativo è stato violato, l'intera cosa sarebbe stata compromessa. (Questo è troppo semplicistico, non sto suggerendo sinceramente, ad esempio, che Windows Media Center sia compilato insieme al vero kernel NT.)

In breve, i sistemi centralizzati sembrano salvaguardare i neofiti contro i banali problemi di sicurezza. Ma il danno di un fornitore centralizzato non è compromesso molto più grande di quello in cui solo un singolo piccolo fornitore viene violato?

    
posta Louis Jackman 11.07.2013 - 08:06
fonte

2 risposte

2

La probabilità di exploit è un termine vago.

Ciò che hai in realtà è il numero di bug sfruttabili nel codice, il numero di cattivi che lavorano per trovarli e il numero di bravi ragazzi che lavorano per chiuderli (è utile pensare a queste cose in termini di FTE - equivalenti a tempo pieno, anche se molti ricercatori (blackhats e whitehats) non si dedicano all'obiettivo 8/40 a portata di mano).

La centralizzazione tende ad aumentare l'incentivo all'hack: la posta in gioco è molto più alta. D3C4FF ha ragione che questo mette tutte le uova in un solo cesto.

Tuttavia, le organizzazioni centralizzate possono permettersi di spendere soldi per assumere i buoni (ex-cattivi in alcune circostanze). Le grandi aziende hanno il cervello, la dedizione e la lungimiranza di rendere disponibile parte dello staff per la ricerca sulla sicurezza invece di affaticarsi come le scimmie per una gratificazione monetaria immediata degli azionisti. IBM e Microsoft sono i primi esempi, IMHO.

Le organizzazioni centralizzate possono essere praticamente considerate monopoli; spesso si ipotizza che lo status di monopolio renda le aziende pigri e eccessivamente arroganti (Oracle, sto osservando te: Java patching!).

L'interazione risultante di fattori quantitativi psicologici, organizzativi e trasparenti fornisce un'immagine molto ricca.

Per riassumere, i rischi sono maggiori, il potenziale di perdite sta diventando enorme, ma ci sono alcune forze che mitigano i rischi. Sarebbe molto avventato dire che la probabilità di exploit va giù.

    
risposta data 11.07.2013 - 08:57
fonte
1

Forse, se usi il termine "Walled Garden" per il tuo concetto di "centralizzato", le cose verrebbero più rapidamente in prospettiva in quanto questo è il termine dell'arte per ciò che stai descrivendo. C'è un argomento molto strong per suggerire che un ecosistema di giardini recintato sia più sicuro non meno. Apple è l'esempio principale di questa proposta. Inoltre, la tecnologia di avvio sicura di Microsoft Windows 8 li sposta verso quel campo e nel processo migliora le loro funzionalità di sicurezza.

Una semplificazione eccessiva, a mio parere, della tua valutazione di base è il suggerimento che ottenere l'accesso all'app store o al compilatore del kernel fornirebbe le chiavi al palazzo in un semplice passaggio. Gli hash e le firme dei file correlati vengono costantemente esaminati. È un controllo di qualità estremamente economico che impedisce solo l'attacco suggerito (e un sacco di altri errori interni come l'errore umano). Quindi l'opportunità di danneggiare tramite quel vettore è quasi zero. Quella stessa situazione è accaduta quando kernel.org è diventato di proprietà. La funzionalità di sicurezza sottostante di quel repository, gli hash e la firma di Git, impediva completamente qualsiasi danno al repository di base di Linux anche se l'autore dell'attacco aveva pieno accesso al sito.

Entrambi gli ambienti murati e aperti sono stati con noi dall'inizio dell'era di Internet e ad oggi i giardini recintati sono più sicuri e non meno. Ci sono molti altri fattori che contribuiscono a questo fatto storico, il principale dei quali è il numero di sistemi disponibili una volta che l'attacco ha avuto successo.

La linea di fondo è che Microsoft e Apple stanno utilizzando con successo un approccio walled garden per migliorare la sicurezza rispetto a quella dell'alternativa.

    
risposta data 11.07.2013 - 14:56
fonte

Leggi altre domande sui tag