Utilizzo di due diverse marche di strumenti di sicurezza per bloccare le backdoor

0

C'è questa idea dell'uso di 2 marche di firewall sia in linea che di solito vengono richiamate:

  {Internet}<-->FW(A)<-->FW(B)<-->{Internal Network}

O utilizzando 2 algoritmi:

  {Plain Text}<-->Alg1(e.g AES)<-->Alg2(Custom Algorithm)<-->{Cipher Text}

E questo di solito viene fatto in modo che uno degli algoritmi o dei componenti utilizzati siano marchi pubblici e conosciuti e l'altro sia un marchio locale o un dispositivo / algoritmo personalizzato . Ad esempio, usano AES e Alg_x dove Alg_x non è un algoritmo pubblicamente noto ed è creato da governo del Paese X .

La logica alla base di questo è che se Paese Y che è in conflitto con Paese X inserisce una backdoor nel dispositivo / algoritmo pubblicamente noto il secondo dispositivo / algoritmo realizzato esclusivamente dal governo "X" manterrà i dati protetti e se ci sono alcune funzionalità mancanti, il primo dispositivo lo completerà.

O in un altro caso uso un dispositivo di marca americana insieme a un dispositivo francese / russo / cinese / .... Quindi, se c'è una backdoor in entrambi questi dispositivi, questi due governi probabilmente non sono disposti a condividere il loro accesso.

  • È una pratica comune? Si riferisce a qualche organizzazione o istituto di standardizzazione? (Protezione delle risorse vitali con almeno 2 tipi / modelli / marchi di dispositivi di sicurezza.)

Modifica: leggermente modificato le domande per adattarlo al nostro Q & A.

    
posta Silverfox 21.02.2016 - 12:20
fonte

2 risposte

1

Stranamente ho visto questa tecnica raccomandata in alcuni documenti sulle best practice della NSA pre-Snowden. Vedi # 1 sotto Consigli di rete in Best practice per mantenere il tuo Rete domestica sicura . Si riferisce a router e non a firewall, ma la maggior parte dei router funziona anche come firewall.

Credo che questo sia per lo più accademico, anche se mi piacerebbe sottolineare che anche se le backdoor deliberate in entrambi i prodotti saranno difficili da sfruttare senza la conoscenza di entrambe le back-door, trascurerai l'evento più semplice che è Possibile che ci siano delle vulnerabilità in entrambe, alcune forse ancora da scoprire che sono solo errori di codifica come buffer overflow o complicate come le vulnerabilità shellshock. Con abbastanza esperienza e tempo sono sicuro che alcune vulnerabilità potrebbero essere scoperte in prodotti, back-door o senza back-door.

Molti router / firewall finiranno per usare Linux e probabilmente una versione di OpenSSL. Pertanto, eventuali vulnerabilità scoperte in entrambi saranno probabilmente sfruttabili in entrambi i dispositivi.

    
risposta data 07.03.2016 - 21:36
fonte
0

Ciò presuppone che entrambe le implementazioni non abbiano errori simili. Libc, openssl ecc. Le catene più lunghe funzionano meglio e in tal caso da quanto?

    
risposta data 08.03.2016 - 00:15
fonte

Leggi altre domande sui tag