Quali misure esistono per proteggere da un utente malintenzionato "costringendo i dipendenti a rispettare"

4

Esistono misure per proteggersi dal tipo di attacco raffigurato in questo XKCD , e questo tipo di attacco ha un nome?

Fondamentalmentemiriferiscoaunaviolenzacriminaleminacciosaneiconfrontidiunapersonasenonglidannolachiave.

Avevolavoratoinunasocietàche(IMHO) aveva molte politiche di sicurezza senza senso (specialmente quando si trattava di blocchi fisici) e si chiedeva: blocciamo le cose ma spesso lasciamo le chiavi vicino al punto in cui si trova il lucchetto. Ad esempio, chiudevamo il portatile alla scrivania e chiudevamo il cassetto della scrivania se lasciavamo la scrivania, ma lasciavamo le chiavi in un cassetto sbloccato o oggetti personali sulla scrivania. Sarebbe davvero più sicuro portare chiavi e badge di sicurezza sulla tua persona?

L'unico concetto di contromisura che ho visto è il modo in cui TrueCrypt ha volumi nascosti.

    
posta Celeritas 07.09.2016 - 10:37
fonte

4 risposte

8

Alcuni termini comuni per questo sono "crittografia a tubo di gomma" o talvolta "crittografia a chiave inglese". Ho anche sentito che si riferisce a "il canale su un lato per dominarli tutti", ma non è certo un nome consolidato.

Ciò a cui questo si riduce è la consapevolezza che alla fine tutta la sicurezza si basa sulla sicurezza fisica. Se il luogo in cui si memorizza la chiave non è sicuro, i dati protetti dalla chiave non sono sicuri. Se il luogo in cui memorizzi la chiave è il tuo ricordo (o la tua tasca posteriore), quello di cui stiamo parlando qui è la tua sicurezza fisica.

Non esiste un proiettile d'argento per questo. Un trucco intelligente come volumi nascosti non è inutile, ma posso immaginare che un aggressore violento, determinato e competente ti farebbe parlare di loro.

È possibile dividere la chiave o memorizzare le parti in posizioni diverse. Oppure puoi sfruttare un istituto esistente mettendo la chiave in un deposito sicuro (che richiede di mostrare l'ID) presso una banca. Entrambi questi sono molto poco pratici se si ha bisogno della chiave per l'uso quotidiano, ed entrambi possono naturalmente essere infranti. In effetti, l'ultimo potrebbe anche solo aumentare la situazione quando l'attaccante è costretto a compiere azioni più drastiche per costringerti a prendere la chiave dalla banca.

Altre soluzioni includono la creazione di una opzione di uomo morto (dove i dati vengono automaticamente eliminati a meno che tu non verifichi giorno) o con una chiave falsa che, se utilizzata, cancella i dati. Questi potrebbero impedire all'aggressore di accedere ai dati, ma ovviamente al costo dei dati eliminati.

E ti piacerebbe davvero avere a che fare con il tizio con la chiave inglese dopo aver scoperto che lo hai ingannato? Se sei preoccupato per un aggressore violento, devi avere una dura opinione su wheater l'integrità dei tuoi dati è davvero più importante per te delle tue ginocchia o della tua vita. In molti casi, la soluzione migliore è quella di arrendersi e dare al ragazzo con la chiave inglese ciò che vuole. Dopo, puoi chiamare la polizia. A meno che l'attaccante non sia la polizia, ovviamente ...

Quindi perché i cattivi non attaccano sempre con un tubo di gomma anziché con Metasploit? Usare la violenza è costoso:

  • La vittima saprà che hai attaccato e rubato i dati.
  • Hai bisogno di vicinanza fisica con la vittima e l'attacco non può essere automatizzato.
  • Un sacco di gente pensa che puoi ancora andare in paradiso anche se abusi delle vulnerabilità di SQLi, ma il waterboarding ti atterrerà all'inferno.
  • È rischioso. Cosa succede se la vittima combatte? Cosa succede se vieni catturato? Non ho mai sentito nessuno sparare mentre facevo un'iniezione di pacchetti.
  • La polizia ha maggiori probabilità di cercare di rintracciare se commetti crimini violenti. E hanno molte più possibilità di successo: coprire le tue tracce nel mondo reale è difficile. Non puoi nasconderti dietro un server proxy in Nigeria.

Quindi, a meno che il tuo lavoro di un giorno sia James Bond, forse non dovresti preoccuparti troppo.

    
risposta data 07.09.2016 - 11:19
fonte
3

Non c'è molto che puoi fare quando l'attaccante può convincere una persona autorizzata a collaborare con loro, sia attraverso minacce di violenza, corruzione, ricatti o inganni. Tuttavia, ci sono alcune cose che aiutano a ridurre almeno il possibile danno:

  • Distribuire i privilegi di accesso in base alle necessità. Non dare a nessuno più accesso di quello che è necessario fare il loro lavoro.
  • Le operazioni particolarmente delicate richiedono la collaborazione di almeno due persone autorizzate (principio dei quattro occhi). In questo modo l'attaccante ha bisogno di corrompere almeno due persone contemporaneamente.
  • Registra qualsiasi azione sensibile in modo che possa essere fatta risalire a chi l'ha eseguita. Fai sapere a tutti che questi registri sono monitorati regolarmente. In questo modo le persone corrono un rischio maggiore collaborando con un utente malintenzionato.
  • Sii un buon capo. Fornire un buon ambiente di lavoro, creare un'atmosfera di fiducia reciproca (sì, sono consapevole che ciò va contro i punti precedenti) e pagare equamente. Le persone hanno meno probabilità di tradirti quando gli piace lavorare per te.
risposta data 07.09.2016 - 20:36
fonte
0

Non esiste un elisir magico o un trucco per fermare un nemico determinato: si tratta più di prevenzione contro proofing . Puoi rendere la vita di Skiddy davvero difficile implementando strategie e soluzioni di sicurezza di rete più avanzate, proprio come puoi rendere più difficile la vita della mia Task Force quando scendiamo nella tua struttura e sodomizzare tutti gli sviluppatori.

La sicurezza fisica è il tipo più importante di sicurezza, alla fine della giornata, puoi avere le soluzioni migliori ma una volta che il metallo incontra la carne e trovo il tuo server del bagno, avrò accesso. Come menzionato dagli altri, puoi avere chiavi fittizie, dispositivi anti-intrusione, pulsanti antipanico, guardie armate ma un determinato nemico vincerà sempre.

Proprio come la SERE school non è la prova del tuo interrogatorio - tutte le serrature fantasiose, le misure di sicurezza della rete digitale per nascondere o crittografare i dati aiutano a rendere la vita della persona davvero difficile, ma non impossibile raggiungere il loro obiettivo ossi e ruba i tuoi dati e umori i meme.

Per dirla in prospettiva, durante la mia carriera militare mi sono collegato a un ufficio comunicazioni / IT di una Missione speciale, mentre operavo su suolo non statunitense, dove la probabilità di essere imbustato e torturato sulla chiave del recinto TACLANE , o la password dell'amministratore era superiore a quella della Silicon Valley, ci è stato detto di distruggerlo e andarcene da lì - ma la tua azienda vuole iniziare a scodellare la tua infrastruttura?

tl; dr - Questo metodo è chiamato "Non mi piacciono gli sviluppatori e gli amministratori sy, e ho intenzione di spingere questo manico di scopa nel tuo retto e battere le costole fino a quando non mi dici cosa devo sapere, e se hai fantasiose unità nascoste o un AID che fa scattare un M14 per scardinare i tuoi rack, ucciderò te e la tua famiglia "e non c'è nulla che tu possa fare al riguardo ... investire in qualche allenamento per le armi da fuoco forse.

    
risposta data 07.09.2016 - 15:15
fonte
0

No. Non si riesce a distinguere la chiave, ma si è in grado di fare per un utente malintenzionato ciò che desidera, ad esempio ricordare i dati crittografati, riprogettare il dispositivo segreto commerciale in base alla propria conoscenza senza accesso a progetti o accedere all'area protetta e prendi le richieste dell'attaccante e portaglielo.

    
risposta data 08.09.2016 - 13:56
fonte

Leggi altre domande sui tag