Quali operazioni di sicurezza forniscono riservatezza, integrità e autenticazione?

5

Sono un principiante in sicurezza. Ho letto molto (letto di recente questo libro), e ora faccio domande solo per essere certo se ho capito tutto.

Ecco le mie domande (o ipotesi), quali sono corrette?

  • Riservatezza: per garantire la riservatezza, possiamo usare la crittografia
  • Integrità: per garantire l'integrità, possiamo usare la crittografia o la firma dei dati
  • Autenticazione: per garantire l'autenticazione, possiamo utilizzare la firma dei dati
  • La disponibilità: è garantita a prescindere da ciò che utilizziamo: possiamo utilizzare la crittografia, la firma dei dati o non possiamo utilizzarli: abbiamo sempre la disponibilità
posta Maciej Sikorski 08.11.2016 - 14:56
fonte

2 risposte

11

La tua domanda è difficile da rispondere perché la sicurezza è una proprietà di un sistema, non una proprietà di una singola tecnologia o algoritmo.

Riservatezza

È possibile essere sicuro usando la crittografia, ma non è abbastanza. Devi dare un'occhiata all'intero sistema per dare una risposta significativa.

Ecco un sistema che utilizza la crittografia e non garantisce la riservatezza: il sistema di crittografia wireless WEP. È difettoso perché riutilizza le IV troppo velocemente (credo), il che significa che puoi decifrare le comunicazioni WEP dopo aver ascoltato il traffico crittografato per un po '.

Inoltre, a volte il contenuto di un messaggio non è importante quanto il fatto che ci fosse un messaggio. Quindi, solo sapere che A ha inviato un messaggio a B potrebbe già essere sufficiente per distruggere la riservatezza. Se chiami una hotline per la prevenzione dei suicidi e apprendo questa conversazione, posso essere abbastanza sicuro di cosa stavi parlando senza conoscere il contenuto esatto della conversazione.

Integrità e autenticazione

Si è verificato un problema correlato quando si utilizza la crittografia per l'integrità. Supponiamo che tu stia utilizzando un codice a blocchi che crittografa i dati in blocchi da 8 byte. Supponiamo che tu stia cercando di proteggere l'integrità della stringa "Do give Reinards $ 1000000". Lo cripti, producendo "a7nBg2iUlRaM1iiRT64O21pm". Cosa mi impedisce di prendere gli ultimi 8 byte del testo cifrato e di sostituirli con qualcos'altro? Finché decodifica correttamente, come farai a sapere che non è l'originale? E se riesco a sostituire gli ultimi 8 byte con qualcosa che decrittografa in "$ 9999999" o "mio figlio"? Ok, forse le volte in cui abbiamo venduto i bambini alla schiavitù sono finiti, ma mi hai appena dato molto più di quello che ti aspettavi. Quindi non è necessaria la crittografia per l'integrità dei messaggi, è necessaria l'autenticazione dei messaggi, che viene comunemente eseguita utilizzando i codici di autenticazione dei messaggi.

Disponibilità

Disponibilità significa che i dati sono lì quando ne hai bisogno. Non si ha semplicemente "disponibilità" in contesti in cui i dati si trovano in un datacenter all'altra estremità del pianeta. Un gran numero di sistemi deve interagire perfettamente per consentire di guardare quei dati quando lo si desidera. Uno di questi sistemi può essere Nagios, che avvisa le persone di interrompere le attività. Un altro potrebbe essere un insieme di soluzioni ad alta disponibilità che passano a un altro datacenter quando il primo attualmente soffre di un'interruzione dell'alimentazione o di un danno da uragano. Questo non ha nulla a che fare con la crittografia o la firma digitale.

La minaccia attualmente più grave per la disponibilità del servizio è probabilmente la distribuzione di attacchi denial of service, che sono molto difficili da contrastare. Nessuna quantità di crittografia o firma digitale può aiutarti qui.

    
risposta data 08.11.2016 - 15:41
fonte
2

No. Riservatezza, disponibilità e integrità sono i pilastri della sicurezza di un sistema informativo. puoi utilizzare la firma e / o la crittografia dei dati per raggiungere i tuoi obiettivi, ma la sicurezza non può essere ridotta a questo.

Riservatezza: solo le persone dovrebbero essere in grado di leggere le informazioni. L'invio di dati crittografati può essere unidirezionale, ma anche l'utilizzo di una cassastrong fisica per i documenti stampati è importante. Nel contesto dell'IT, implica l'autenticazione degli utenti e la consegna delle sole informazioni.

Integrità: solo le persone dovrebbero essere in grado di cambiare le informazioni, e solo in un modo definito. Qui di nuovo l'autenticazione è coinvolta, ma anche gli archivi possono essere un modo per recuperare dagli incidenti che potrebbero aver alterato le informazioni distrutte.

Disponibilità: Nel contesto dell'IT, include alimentatori ridondanti, dischi RAID e collegamenti di rete ridondanti. Per le piattaforme principali, i dati possono essere duplicati su diversi data center per garantire che anche se uno non è raggiungibile, è possibile accedere ai dati da un centro di backup online.

TL / DR: firma e crittografia dei dati solo in una piccola parte dei grandi pilastri della sicurezza Disponibilità, integrità e riservatezza.

    
risposta data 08.11.2016 - 17:33
fonte

Leggi altre domande sui tag