“坚不可摧”的安全性,是不是:高科技傲慢的真实故事

如果你认为你的系统是无懈可击的,你是在欺骗你自己,而不是你的对手。

01 bramah锁

30000美元的锁

十八世纪英国工程师约瑟夫·布拉马发明了锁,他是肯定的,不可能被拾起。他是如此的肯定,他提供200个金币(约$ 30,000今天)的人谁可以打败它。克里斯·托马斯,在能成立网络安全21世纪的策略,要求在历史上第错误悬赏这一个。锁仍超过67年看似坚不可摧,直到一个名为阿尔弗雷德·查尔斯·霍布斯的美国锁匠在1851年就不行了,提示当代观察者此言说:“机械的精神,但是,从来都不是静止的,而如果是哄骗到无精打采的错误状态行业的一个分支,并在世界的一部分,其他地方就突然动起来,以告诫和受凌辱我们我们窳惰“。

现代IT安全的精神常常会被哄骗成一种虚假的倦怠状态,或者至少是过度自信。太多的产品和网络被创造者或看守者视为坚不可摧——当有人出现并想出如何开锁时,会带来尴尬或毁灭性的后果。

02量子处理器

尖端和已经被砍

技术突破的诱惑将创造一个万无一失、牢不可破的安全系统,这是许多需要保证数据安全的组织的梦想。但是这样的系统总是不能兑现他们的诺言,随着技术的进步越来越快,大多数系统都不能像布拉玛的锁那样活到67岁。以量子纠缠为例,量子纠缠是量子力学中比较奇怪的一个方面,东芝正试图将其转化为一个商业上可行的加密系统。虽然这一过程在理论上很有趣,但研究人员已经证明确实存在在在系统的心脏产生的亚原子粒子的硬件弱点,否定理论刀枪不入。

Java \ ' s破碎的沙箱
彼得·萨耶

Java的碎沙盒

无敌的大声吹嘘有事实总是在安全业务半途而废。王晨曦,首席战略官容器安全公司转销,回忆当年的Java 20世纪90年代中期推出,阳光吹捧Java小程序的完全安全的,因为沙盒环境中完全运行。但是Java是推出了与一个令人难以置信的高姿态 - 而且,她说,那高调提请注意和人民决心证明那些奢侈安全声明是错误的。一年之内,研究人员在普林斯顿已经找到办法通过沙箱,改变本地文件系统,并执行本机代码;很快小程序可以做一切从伪造电子邮件骚扰你与一个非常噪音模拟熊

04 iphone

总包,迅速越狱

王还拥有了iPhone当作这个被标榜为牢不可破在释放装置的例子。“这是公认,苹果控制整个堆栈,”她说,“一切从硬件到固件到软件,从成立之初,它被吹捧为安全和最小攻击面的最高水平的设备。”然而,它的发行甚至没有两个月,17岁的乔治·霍兹(又名Geohot的)成功地破解使用软件智慧,烙铁和吉他拨片的第一代iPhone。他击中了苹果及其独家推出合作伙伴AT&T就在钱包里,因为他的目标是能够使用手机而不会破坏他的T-Mobile的合同。

05苹果的消息

请原谅我们,如果我们不把你的话

2013年,苹果宣称其iMessage服务(后来改名为“普通信息”)在面对美国国家安全局的监控时是牢不可破的,甚至是无懈可击的。虽然还没有公开违反服务的证据证明他们是错误的,但安全研究人员很快就发现,苹果的保证实际上毫无价值——”只是谎言安全研究员西里尔·卡蒂奥克斯说道。信息的安全性取决于苹果对公钥的秘密管理——在政府授权的情况下,这一过程可能会受到损害。这一集向我们展示了安全程序的保密性是如何削弱了不可战胜的主张,因为这些主张永远无法真正得到验证。

06恩尼格玛密码机

谢天谢地,德国人太懒散了

在Damballa威胁分析师Nick布赫霍尔茨说,人们被他们的系统的安全性,而忽略薄弱点了几十年的最强的方面麻痹自满,安全公司,专注于先进的网络威胁。就拿谜,在第二次世界大战期间使用的纳粹加密通信著名的机器生成的代码。谜加密方案是(而且,事实上,现在仍然是)牢不可破 - 但只有当正确实施。而这,布赫霍尔茨说,是擦。“在德国运营商的做法失效(复用键,并采取在生成键快捷键),敏感材料(谜培训手册和机器的波兰捕获),以及后勤的错误处理不当所创建的弱点(重发相同的消息使用不同的密钥加密)密码,”他解释说。“盟军利用这些因素,智能攻击轴心国通讯,最终使他们能够解密截获传输。”

07保安员

效率低,但有礼貌,安全

一般来说,人是任何系统中最薄弱的部分。如今,马克·加齐特(Mark Gazit)是ThetaRay的首席执行官,这是一家领先的大数据分析解决方案提供商。但在上世纪90年代,他是一名渗透测试员。如果他和他的团队能够破解一个被认为是不可破解的系统,一家大银行会给他一大笔奖金。“我们试图从外部入侵,但没有成功,”他说。“然而,我们了解到,在银行的办公地点,电脑室下面有一个凸起的入口楼层,下面铺设着电脑电缆,可以从下面溜进去。”Did this call for some不可能完成的任务风格的大胆行为?嗯,不完全是。“我让我的一个人告诉警卫有人在找他。他不仅离开了他的岗位;他给了我们机房的钥匙,告诉我们,‘如果有人需要进来,只要确保他们签到就行了。’”

一个系统不是不可破坏的,除非所有它的成分是牢不可破的 - 甚至是用两条腿走路的组件。

阿什利麦迪逊

在加密过程中作弊

阿什利麦迪逊黑客提供了很多的经验教训为大家。“不要给你的个人资料,以明显粗略网站”是明显的,但也有实用的安全小贴士为好。“在阿什利麦迪逊泄漏,与bcrypt加密的密码哈希值,被认为是计算量太大,以蛮力单独为” Damballa的布赫霍尔茨说。但是,用户令牌用MD5,更快的散列算法加密;这可能被攻击“的所有较低的情况下,这大大降低了密钥空间的攻击bcrypt密码哈希迅速得到用户的密码。”这个攻击的薄弱点透露两个月违反在11个百万个密码。

09星巴克

在星巴克危险冲浪

Nathan Cooprider高级软件工程师在堆栈,威胁和山姆Bisbee首席技术官,他们长大Tor的一个很好的例子技术长期被认为是坚不可摧的,现在被以各种方式妥协,所有这一切的方法揭示一个漏洞可以否定很多层的强度。正如Cooprider所说,“证明加密的数学是很容易的”,这表明在理论设置中Tor创造了完美的匿名性和安全性。但是没有一个系统是完美的。例如,如果您总是从某个咖啡店登录,在那里您使用信用卡支付呢?即使交流的内容是保密的,你的活动也可能会被公开。

红色警报预警警报紧急

我们追求的不是完美

用数学上完美的加密或理论上无懈可击软件的危险在于,用户往往会外推到整个系统,并对其安全性的错觉。Cooprider和比斯比是希望有一个“的音调偏移”正在进行的IT世界对一个无懈可击的系统的虚假的希望。由于比斯比说的那样,“检测是新的预防。”如果之前的目标是建立一个牢不可破的系统,新的目标是一个系统,它可以告诉我们,当它被破坏,并迅速告诉我们。没有系统可以100%安全的,但防御纵深理念保护系统可以实时威胁的现实世界中更快地恢复。

版权©2016Raybet2