Perdita di metadati dai tempi di caricamento della telecamera di sicurezza

3

Immagina quanto segue: Un server che controlla le telecamere di sicurezza ha uno script che cattura il metraggio memorizzato, crittografa i file con GPG e lo sposta in una cartella di archiviazione cloud (Dropbox in questo caso).

Se un avversario comprometteva quell'account, quali informazioni poteva ottenere guardando il momento in cui il filmato è stato caricato?

Nota che il filmato viene registrato solo quando viene rilevato un movimento, quindi non c'è un flusso costante di dati.

I filmati devono essere caricati molto presto dopo essere stati registrati per proteggerli dai furti, quindi i ritardi di tempo nello script potrebbero non essere di grande aiuto.

    
posta JvH 13.09.2015 - 08:41
fonte

1 risposta

1

Molto dipenderà dal tuo ambiente e da ciò che viene protetto dalle telecamere di sicurezza. Ad esempio, se si dispone di più videocamere e nomi di file diversi per ciascuna telecamera, potenzialmente, è possibile tenere traccia dei movimenti di qualcuno nel proprio ambiente. Ciò potrebbe compromettere altri aspetti della sicurezza: per esempio, dire a qualcuno dove si trova la pattuglia di sicurezza o quale percorso / modello seguono e frequenza delle pattuglie, ecc. Potrebbe anche essere possibile eseguire un'analisi delle dimensioni del file per ricavare qualche altra informazione ad esempio, forse il numero di persone ecc. Uno dei limiti di questo tipo di analisi dei metadati è che in genere si richiedono serie di dati piuttosto grandi per trovare informazioni significative sui metadati. Questo spesso significa uno sforzo considerevole per un lungo periodo di tempo. Ha anche bisogno di ulteriori informazioni sull'ambiente, ad esempio numero di telecamere, layout del sito, formati di file, ecc. Anche gli esseri umani sono molto creativi e l'individuo giusto con la giusta mentalità può trovare il modo di ricavare informazioni che nessun altro è stato in grado di concepire. Questo è il motivo per cui è generalmente consigliabile limitare la quantità di informazioni, meta o altro, agli hacker che possono accedere. La sfida è ottenere il giusto equilibrio - a che punto è la quantità di sforzo utilizzata per nascondere questa informazione più di quanto non sia il rischio che sta proteggendo.

Ovviamente, c'è il rischio di crackare in realtà il tuo gpg - mentre gpg è abbastanza buono, è anche possibile configurarlo male per usare cifrari poveri o una chiave troppo piccola ecc. A volte, con applicazioni come questa, che potrebbe potenzialmente aver bisogno di crittografare frequentemente set di dati di grandi dimensioni, opzioni che aumentano la velocità / efficienza della crittografia. In generale, velocità / efficienza e sicurezza sono agli estremi opposti e se non si ottiene il giusto equilibrio, è possibile compromettere la sicurezza dei file crittografati. non dare per scontato solo perché stai usando gpg che i tuoi dati sono al sicuro - dipende da quali opzioni di configurazione stai usando.

Personalmente, sarei più preoccupato per il compromesso del server rispetto ai metadati che un tale compromesso è in grado di rivelare. A meno che non si stia semplicemente valutando l'impatto potenziale di un compromesso, è necessario considerare cosa si può fare per evitare il compromesso iniziale e poi valutare quale misura sarebbe appropriata per mitigare l'impatto che il compromesso si verifica.

Detto questo, penso che sia anche necessario sottolineare che quando si tratta di sicurezza fisica, il più delle volte, la vera debolezza è qualcosa di molto più semplice. Lo sforzo e la quantità di informazioni che possono essere acquisite indirettamente tramite i metadati di solito richiedono uno sforzo considerevole. Spesso si richiedono grandi quantità di dati di input per trovare schemi utili ed è generalmente molto lavoro. Questo sforzo sarà utile solo quando il valore di ciò che viene protetto è piuttosto elevato e anche quando lo è, è probabile che si ottenga un risultato più veloce e meno dispendioso in termini di risorse utilizzando tecniche di ingegneria sociale più semplici o semplicemente trascurando i punti deboli della sicurezza fisica.

    
risposta data 17.09.2015 - 22:31
fonte

Leggi altre domande sui tag