Biztonság a sötétségen keresztül

A homályon keresztüli biztonság elve (angolul: "  security through / by homály  ") a figyelembe vett tárgy vagy folyamat felépítésével, működésével és megvalósításával kapcsolatos információk nyilvánosságra hozatalán alapul a biztonság biztosítása érdekében. Ez vonatkozik az informatika, a kriptológia , a fegyverek  stb. Érzékeny területeire .

Kriptológia

A kriptológiában a homály által okozott biztonság ellentétes Kerckhoffs elvével, miszerint bármely kriptorendszer biztonsága csak a kulcs titkosságán alapszik.

Például a ROT13 segítségével titkosított üzenet csak akkor maradhat titokban, ha a titkosításhoz használt módszer ismeretlen marad az ellenfél számára. Ha a támadó "ismeri a rendszert", akkor képes lesz megfejteni az üzenetet. A kriptológusok támogatják a kriptográfiai primitívek folyamatának és tervezésének átláthatóságát . Egy ilyen gyakorlat lehetővé teszi az algoritmusok biztonságának jobb értékelését.

Fordított mérnöki védelem

Annak megakadályozása érdekében, hogy bárki megtalálja a program forráskódját a lefordított (bináris) verzióból, néhány vállalat programokat használ az elemzés megnehezítésére. Különböző módszerek léteznek. Idézhetjük:

A gépi kód elhomályosítása  :

A vállalat terjesztheti programjainak forráskódját , ha azokat előzetesen elhomályosítja:

Példa az IBM nagygépre

Az IBM vállalat a PL / 360 nevű nyelven fejlesztette ki fő szoftver mainframe - jét, amely létrehozta az összeállítót . Ezt az összeszerelési kódot kapták az ügyfelek, akik a termékek forrásváltozatát követelték, és nem a PL / 360 kódot. Sem a PL / 360 fordítót, sem a nyelvi specifikációt nem közölték a nyilvánossággal, bár a PL / 360 utasítások megjegyzésekként jelennek meg a mellékelt összeállítói listán .

Határértékek

A múltban számos algoritmust vagy szoftvermodult, amelyek titokban tartott belső részleteket tartalmaztak, a nyilvánosság elé tárták. Ezenkívül a sebezhetőségeket felfedezték és kihasználták, bár a belső részleteket titokban tartották. A következő, végponttól végpontig terjedő példák megmutatják a rendszerek és más algoritmusok részleteinek titokban tartásának nehézségét, ha nem is eredménytelenségét.

A bizonytalanságon alapuló folyamat a biztonságának valódi megbízhatóságáról szól, a legrosszabb esetben, vagy legalábbis csak az erősségét mutatja legjobb esetben. Ezután az így védett tárgy, szerkezet vagy folyamat szállítói és felhasználói között létrejött egyszerű bizalmi kapcsolatról van szó, amelyre az említett biztonság jövőképe hivatkozik. Hogy egy súlyos hiba megkérdőjelezi a rendszert, az a szállító számára nehézségforrássá válik, mert a kiaknázott gyengeség miatti közvetlen következmények mellett a felhasználó megtévesztve érezheti magát a sérthetetlenség hamis érzésében, amelyben fenntartják.

Különféle példák

Nyitottság és biztonság

Számos ingyenes szoftver elismert minősége a biztonság szempontjából ( Apache , Mozilla Firefox , GnuPG ) jól szemlélteti, hogy a nyitottság nem árt a biztonságnak.

Idézet francia helyettes Bernard Carayon jelentésében egyenlő szárú , nyújtott be a miniszterelnök a2006. október : "Végül, és mivel a forráskód nyilvános, ezért ellenőrizhető , a szabad szoftver biztonsága jobban garantálható" .

Megjegyzések és hivatkozások

  1. PL / 360 programozási nyelv, amelyet Niklaus Wirth tervezett az IBM 360 és a 370 készülékekhez , lásd (en) PL / 360 .
  2. 2004-ben 13 millió sornyi Windows 2000 forráskód volt a vadonban!
  3. helyettes Carayon jelentését a miniszterelnök [PDF] .

Lásd is

Kapcsolódó cikkek