LINUX.ORG.RU

Security by Obscurity / Security by Design — принципиальная разница?


0

1

Скажем, SSH. Если используется SbO, то это например установка SSH не на дефолтный порт, если SbD, то сложный пароль, верно я понимаю?

Но ведь и в том и в другом случае, безопасность основывается на том, что атакующий не имеет какой-то информации об атакуемой системе — только в одном случае эта информация — порт, на котором висит демон, а в другом — пароль.

Так в чём разница? Хотя я уже догадываюсь, что разница в том, что если безопасность основана на секретном алгоритме, то он может быть подобран по частям и затраты на избежание компрометации — полная смена алгоритма, а в случае ключа, можно быстро сменить ключ целеком.

Но это всё, больше принципиальной разницы между SbO и SbD нету?

★★★★★

Угу, SbO это если бы исходники были закрыты, использовались хрен знает какие самопальные алгоритмы шифрования и т.п.

А порт это да, можно считать еще одним компонентом пароля, как ключ или логин\пасс, заставляющий всё время его указывать при подключении :)

blind_oracle ★★★★★
()

>Если используется SbO, то это например установка SSH не на дефолтный порт
Спроси у nmap'а, что висит на недефолтном порту.

x3al ★★★★★
()

Security through Obscurity это метод защиты, главная часть которого основана на скрытии алгоритма защиты. То есть, если злоумышленник узнает алгоритм, то дальнейшая работа ему очень облегчается. Канонический пример - стеганография.

Security by Design - это когда даже при известном алгоритме сложность атаки все равно очень большая. Например, алгоритм РСА известен каждому школьнику, но пока нету методов взлома за приемлемое время.

provaton ★★★★★
()

недефолтный порт — мера только против хакеров-ботов. 22 закрыто, переходят к следующему IP.

Bers666 ★★★★★
()

SbO - это не только проблемы со сменой алгоритма, а еще куча проблем с реализацией/стандартизацией, а главное - форсированное развитие велосипедостроения.

Но это всё, больше принципиальной разницы между SbO и SbD нету?

Это все. Мало? Эти подходы часто объединяют, особенно, военные. Но лучше при расчете степени надежности системы SbO не учитывать, пусть будет дополнительным «бонусом».

Что касается порта SSH - то он не может рассцениваться как часть ключа/пароля, ибо может подбираться независимо. Т.е. этим самым вы не усложняете перебор не _в_ 65535 раз, а _на_ 65535 операций. Конечно, можно запустить на каждый TCP порт по SSH-подобному демону, который будет симулировать начало соединения по SSH, но отвергать любой пароль, тогда перебор действительно усложнится в разы. Но нафиг оно надо, если увеличение длины пароля на 3 символа дает результат не хуже.

segfault ★★★★★
()
Ответ на: комментарий от Xenius

> А если IPS и при скане портов бан, а сам порт где-то выше 15000?

А если злоумышленник сидит на канале между вами и сервером, и может достать номер заветного порта просто поймав один пакет от вашего общения с сервером?

segfault ★★★★★
()
Ответ на: комментарий от segfault

> Но нафиг оно надо, если увеличение длины пароля на 3 символа дает результат не хуже.

Что бы уменьшить потребление системных ресурсов (ведь на проверку подлинности надо довольно много вычислений) демоном ssh и не загрязнять логи мусором

Xenius ★★★★★
() автор топика
Ответ на: комментарий от Xenius

> Что бы уменьшить потребление системных ресурсов (ведь на проверку подлинности надо довольно много вычислений)

На проверку подлинности... чего? Демон SSH существенно есть проц только при расшифровке симметричного ключа, который приходит от клиента. И то, это занимает примерно 200мсек одного ядра современного проца. К паролю и к его длине эта операция не имеет никакого отношения.

и не загрязнять логи мусором

В логи пишется пароль? Чего только не узнаешь на ЛОРе...

segfault ★★★★★
()

Принципиальная разница простая. В твоём случае у «сложного пароля» пространство значений сильно больше чем пространство значений портов. В случае велоалгоритма разница тоже простая: если этот секрет индивидуален для каждого абонента - можно думать, но в практическом аспекте смысла в таком решении не много. А если велоалгоритм распределен между всеми участниками, то компрометация алгоритма одним участником ведет к жопе у всех. В отличии от «пароля», который опять же, индивидуален для всех участников процесса.

Но самое интересное начинается тогда, когда велоалгоритм придумывают левые люди, без апробаций, консультаций и вообще обсуждений. SbO же.

vasily_pupkin ★★★★★
()
Ответ на: комментарий от provaton

>алгоритм РСА известен каждому школьнику

не наговаривай на школьников

slackwarrior ★★★★★
()

Исходя из принципа, что всё тайное может стать явным, а так же настоящая безопасность не должна базироваться на секретности алгоритма/метода, то SbO можно игнорировать, уделяя внимание SbD.

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от Xenius

А смысл тогда перевешивать, только потом лишние ключи добавлять к sftp или scp, например, теряется унифицированность. Логи и так замусоренными не будут, я об этом писал недавно http://www.linux.org.ru/jump-message.jsp?msgid=6406186&cid=6408225

anton_jugatsu ★★★★
()
Ответ на: комментарий от provaton

> если злоумышленник узнает алгоритм, то дальнейшая работа ему очень облегчается. Канонический пример - стеганография.

В стеганографии тоже используются открытые алгоритмы и закрытые ключи, ровно та же security by design.

unC0Rr ★★★★★
()
Ответ на: комментарий от segfault

Ну, бубунта писала же пароль первичного пользователя (который в sudoers с полными правами, так что он — администратор) в логи установки, читаемые всеми подряд. Ты не знал?

ChALkeR ★★★★★
()
Ответ на: комментарий от unC0Rr

В стеганографии тоже используются открытые алгоритмы и закрытые ключи, равно та же security by design.

Ты о чем? Стеганография - это способ скрытой передачи информации в незашифрованном виде путем скрытия самого факта передачи. Можно, безусловно, комбинировать ее с криптографией, но это уже не будет стеганография в чистом виде.

provaton ★★★★★
()
Ответ на: комментарий от provaton

> путем скрытия самого факта передачи.

Вот именно. Давай рассмотрим типичное приложение стеганографии - водяную метку. Предположим, что у тебя есть сто тысяч изображений с этими метками, и ты хочешь использовать этот факт для подтверждения своих авторских прав на них в случае нарушений этих прав.

Есть несколько вариантов: 1) ты используешь один алгоритм для всех изображений, при необходимости доказательства раскрываешь алгоритм, остальные изображения у тебя крадут, производя такие искажения, что твой алгоритм не распознаёт метку; 2) используешь уникальные алгоритмы для каждого изображения - без комментариев; 3) используешь один хорошо проработанный алгоритм, стойкий к искажениям изображения, с использованием ключа, для доказательства предъявляешь ключ от конкретного изображения.

Какой вариант тебе больше по душе?

unC0Rr ★★★★★
()
Ответ на: комментарий от provaton

>Стеганография - это способ скрытой передачи информации в незашифрованном виде путем скрытия самого факта передачи.

4.2
Стеганография - это просто скрытие факта существования сообщения. Никакого «в незашифрованном виде» в определении нет.
В классической стеганографии сообщения передавались незашифрованными, да, но это не есть признак, присущий стеганографии как таковой, а признак необязательный.
В современной стеганографии симметричное шифрование используется как просто ещё один способ скрыть факт наличия сообщения. Не зная пароля, ты не сможешь определить, есть ли в картинке сообщение, даже зная алгоритм скрытия.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.