La limitazione dell'accesso al contenuto dei file è un modo per ottenere informazioni sensibili ma quotidiane necessarie da software di terze parti?

0

Per chiarire questo direttamente. Voglio dire cosa succede se ogni software di terze parti (anche dannosi) in esecuzione su questo SO non ha mai accesso ai suoi dati e piuttosto 'descrive' cosa fare con?

Quindi per esempio 'qui a index x cambia questo byte in y', 'se in index x è "01" cambia in y'. Questo ovviamente sarebbe difficile da fare per gli sviluppatori. Ecco perché suggerisco di utilizzare qualcosa come un'interfaccia in cui i tipi di dati sono definiti e possono essere definiti da ogni software. Può variare da primitivi come int, char a letteralmente HTML, JSON e include operazioni predefinite basate su questo tipo di dati.

Ora qualsiasi software in esecuzione su questo sistema operativo deve gestire i dati con una sorta di interfaccia e non avrà mai accesso diretto ai dati sottostanti.

Tuttavia si applica solo ai file accessibili pubblicamente come Foto / Documenti, dando al software la possibilità di gestire i suoi file di configurazione ( myapp.conf ) come vuole, ma non il Messaggio segreto in secret_text.txt (assicurandosi che a questi file non sia possibile accedere da nessuno, ma dal creatore / dall'applicazione).

La GUI è davvero complicata perché ha per mostrare i dati reali all'utente. Pertanto ha bisogno di una parte del sistema operativo, altrimenti lo sforzo è inutile.

Ora ho alcune domande a cui non posso rispondere:

  • sfrutterà questo disegno in modo più drammatico rispetto a Linux / Windows?
  • quanto beneficio ottengo rispetto ai diversi approcci?
  • in che modo le applicazioni sono limitate da questo design?
  • dove dovrebbe essere implementato questo approccio? ( Spazio del kernel / Spazio utente )
  • a causa del fatto che la GUI deve essere parte del sistema operativo quali sono i lati negativi o i vantaggi di questo?

Quindi, con queste domande in mente, questo sarà un modo sicuro di gestire dati (sensibili)?

PS : è la mia prima domanda qui, se qualcosa non è chiaro per favore fammi sapere.

    
posta ShaderStack 25.10.2017 - 13:45
fonte

2 risposte

1

Se capisco correttamente questa domanda, tu stai proponendo un sistema in cui le applicazioni non arrivano mai a leggere un file, ma solo inviare comandi a un'interfaccia che legge e modifica i dati. In questo modo, l'applicazione non saprà nulla dei dati su cui opera. Non funzionerà come un modo per proteggere i tuoi dati. Lasciami spiegare perché.

Quindi diciamo che ho alcune foto che voglio ritagliare, ma non voglio che la mia applicazione di fotoritocco le veda. L'applicazione di fotoritocco dovrebbe quindi semplicemente inviare il comando di ritaglio all'interfaccia JPG e l'interfaccia quindi esegue il ritaglio.

E se voglio vedere l'immagine sullo schermo mentre la ritaglia, immagino che l'interfaccia dovrà occuparsi anche di questo. E se la finestra dell'app foto dovesse ridimensionarsi per adattarsi all'immagine, l'interfaccia dovrebbe farlo anche perché l'app non conoscerebbe la dimensione dell'immagine. Ma sappi che l'app per foto non conosce la dimensione della propria finestra ... quindi come può controllare quali pulsanti sono visualizzati nella barra degli strumenti? Immagino che l'interfaccia dovrà occuparsi anche di questo.

Vedi cosa sta succedendo qui? L'interfaccia sta prendendo il sopravvento su tutta la complessità gestita dall'app. Semplicemente non c'è un'interfaccia pulita tra lettura e scrittura, quindi l'interfaccia inghiottirà sempre di più l'app fino a quando l'app non sarà solo una shell vuota attorno all'interfaccia.

E se l'interfaccia è complessa come una volta l'app, si deve porre la domanda: da dove vengono le interfacce? Le persone scaricheranno solo le interfacce trojan invece delle app di Trojan.

    
risposta data 25.10.2017 - 14:19
fonte
0

Questo tipo di nascondimento di informazioni presenta alcuni punti deboli chiave.

Per prima cosa, per essere utili, i dati nascosti devono produrre un qualche tipo di output visibile. Questo output visibile può essere analizzato per un determinato input ed è generalmente possibile lavorare all'indietro per determinare quale almeno una parte dell'originale deve avere l'aspetto. Alla fine, puoi accumulare abbastanza per apportare modifiche dannose senza dover vedere direttamente i dati che stai modificando.

In secondo luogo, non tutti gli attacchi riguardano l'acquisizione dei dati. Questo sistema non fa nulla per prevenire la corruzione o la distruzione dei dati. Non importa se posso vedere i tuoi dati finanziari se posso dire "imposta tutti i saldi a 0". Se qualcuno può cestinare il tuo sistema, non aiuta molto che non hanno accesso a VEDERE i tuoi dati.

Infine, un tale sistema sarebbe ancora potenzialmente vulnerabile agli exploit che potrebbero essere in grado di compromettere la funzionalità del sistema operativo. Il sistema operativo deve ancora essere in grado di scrivere su di esso e più complesse diventano le istruzioni che operano sui dati, maggiore è la possibilità che un bug del software consenta di rompere il sistema in misura maggiore o minore.

Ciò non significa che tali sistemi siano inutili, ma hanno casi d'uso molto specifici e sono utilizzati come parte di una difesa in profondità per prevenire l'uso improprio. Esiste un intero tipo di crittografia chiamata crittografia omomorfica che consente di eseguire operazioni matematiche su dati crittografati senza decrittografarli. Tali sistemi sono piuttosto complessi, ma sono utili in situazioni in cui le operazioni devono essere eseguite da sistemi che non dovrebbero avere consapevolezza dei dati su cui stanno effettivamente operando.

La chiave, come qualsiasi cosa in sicurezza, è capire le minacce che è necessario mitigare e le capacità e i punti deboli degli strumenti che si stanno utilizzando per affrontare tali minacce. Le operazioni di dati opachi sono uno strumento, ma molto specializzato e limitato che si adatta a una nicchia molto specifica e generalmente di piccole dimensioni.

    
risposta data 27.10.2017 - 16:41
fonte

Leggi altre domande sui tag