Esiste un valore di sicurezza nel nominare in modo creativo le cartelle contenenti file sensibili?

5

Un mio amico mi ha chiesto se poteva firmare le sue dichiarazioni dei redditi senza stamparle. Mentre lo aiutava, ha insistito nel nominare la cartella contenente le immagini della sua firma e le iniziali una cosa completamente casuale. Ho insistito sul fatto che se qualcuno avesse avuto accesso al suo computer, non avrebbe importanza quale fosse il nome dei suoi file. Mi ha chiesto di fornire prove e non ho potuto pensare a nulla. Che è un'idea ridicola, non è vero?

    
posta Glycan 18.10.2012 - 01:08
fonte

5 risposte

9

In sicurezza, gli attacchi sono generalmente divisi in due categorie: attacchi opportunisti e attacchi mirati. I primi sono generalmente a basso sforzo e bassa intelligenza (cioè nessuna informazione specifica o ricognizione sul bersaglio), questi ultimi devono essere considerati motivati, ben equipaggiati e intelligenti.

Il problema più ampio alla base di questa domanda è: l'oscurità fa qualcosa per contrastare gli attacchi di entrambi gli aggressori?

In breve, "sì", perché offre una certa resistenza contro gli attaccanti opportunisti. Gli attaccanti non sono perfetti e il difensore può sfruttare a proprio vantaggio sfruttando la pigrizia o l'ignoranza dell'attaccante. Gli attacchi degli opportunisti sono modellati generalmente come ignoranti e pigri. Esempi di opportunisti:

  • Persone che rubano un dispositivo mobile. Qualcuno che ruba il computer (se si tratta di un dispositivo mobile) non può guardare attraverso tutti i file, ci sono storie di dispositivi che vengono rubati e il contenuto completamente ignorato.

  • botnet. Il malware è scritto per funzionare su molte macchine. È improbabile che carichi ogni singolo file nella directory del profilo di un utente e sia anche improbabile che possa riconoscere un'immagine di una firma.

Per tali aggressori, Desktop/a_copy_of_my_signature.jpg ha molte più probabilità di essere elaborato con attenzione rispetto a data/misc/receipts/DATA_1/rozs/ewa34.dat .

In questo caso, l'offuscamento qui migliora le probabilità che il file della firma non venga scoperto, ma in realtà non fa nulla per contrastare un aggressore qualificato, quindi il guadagno di sicurezza è minimo. Quindi non è ridicolo prendere questa misura, ma è sciocco affidarsi esclusivamente a questo.

Più in generale, l'offuscamento può offrire un valido strato esterno di sicurezza in un sistema di sicurezza a più livelli. Ricorda che, come difensore, vinci ogni battaglia di sicurezza che impedisci. (Ma non diventare troppo dipendente da evitarli.)

Da una nota a margine, le firme non sono estremamente importanti da proteggere. Le firme esistono in così tanti posti e questa persona potrebbe benissimo averne copie non protette altrove nella sua casa su vari documenti. (Oppure pensate alle celebrità la cui firma autografa corrisponde alla loro firma legale.) E quasi tutti i sistemi che richiedono una firma hanno meccanismi per gestire le frodi, quindi la maggior parte delle firme falsificate può essere contestata poiché questo è un percorso legale logoro. È probabile che la firma valga la pena di essere protetta, ma è anche probabile che il computer non sia il modo più semplice per ottenere la firma se dovesse essere bersaglio di un determinato tentativo di contraffazione.

    
risposta data 18.10.2012 - 06:12
fonte
3

Sono d'accordo con il principio generale secondo cui non si dovrebbe fare affidamento esclusivamente sull'oscurità per motivi di sicurezza. Tuttavia, vorrei sottolineare che ci sono alcuni attacchi che l'oscurità protegge contro. È importante capire cosa fa e cosa non fa una determinata misura di sicurezza, invece di recitare semplicemente uno slogan.

Nomi di file / cartelle ingannevoli (forse in combinazione con una fitta foresta di cartelle nidificate) non fornisce una leggera protezione contro un aggressore opportunistico che cerca manualmente i file di interesse.

non proteggerà contro un attaccante metodico e determinato utilizzando script / software per elencare tutti i file sul sistema e riepilogare / cercare / indicizzare il contenuto.

È possibile che oscurare i nomi dei file sia il metodo più adatto per i tuoi amici.

    
risposta data 18.10.2012 - 05:12
fonte
2

no, la sicurezza attraverso l'oscurità è universalmente disapprovata . È anche peggio che non fare niente perché mostra un falso senso di sicurezza che molti decisori non capiranno il fallimento e quindi dirotteranno le risorse dalla messa in sicurezza delle informazioni.

    
risposta data 18.10.2012 - 01:28
fonte
2

Sì, se lo sta proteggendo contro la sua sorellina o qualcuno che ha accesso fisico per 2 minuti. No altrimenti. Si noti inoltre che se è chiamato "porn" o "sdjfhusdhfhsduhud" che è fuori dall'ordinario potrebbe attirare l'attenzione.

    
risposta data 18.10.2012 - 05:21
fonte
2

A parte il fatto che la sicurezza attraverso l'oscurità è generalmente considerata un grande "no no", vorrei anche sottolineare che qualcuno con accesso fisico al tuo disco rigido, o una copia dei dati contenuti nel tuo disco , potrebbe non provare a sfogliarlo usando i mezzi convenzionali. Invece, potrebbero utilizzare l'uso di uno strumento, come FTK, per eseguire la scansione dell'unità e recuperare tipi specifici di contenuti.

Questi strumenti sono in grado di analizzare singoli cluster sul tuo disco rigido e trovare pattern (Google: Magic Numbers Programming) che sono indicativi del tipo di un file. Questo tipo di analisi può essere eseguito anche dopo il file master La tabella (in NTFS, la sezione del tuo disco rigido che contiene il nome di ciascun file) è stata cancellata (ad esempio, formattando l'unità).

Questo è applicabile alla tua domanda come segue:

  1. Un attaccante motivato ottiene l'accesso fisico al computer degli amici
  2. L'attaccante crea una copia esatta del disco rigido del tuo amico
  3. L'utente malintenzionato utilizza FTK per trovare tutte le immagini sul disco rigido del tuo amico
  4. L'utente malintenzionato analizza ciascuna delle immagini recuperate per contenuti sensibili

Di nuovo, questo è completamente indipendente dal nome del file, e può essere fatto anche dopo il disco rigido è stato formattato, purché spazio non allocato dove il file utilizzato per risiedere non è stato ancora sovrascritto.

È anche possibile aumentare la probabilità di trovare una corrispondenza in questo modo stringendo il filtro sul tipo di file che vengono restituiti. Ad esempio, puoi cercare tutti file JPEG, GIF e PNG tra 5 KB e 50 KB di dimensioni.

    
risposta data 19.10.2012 - 15:20
fonte

Leggi altre domande sui tag