¿Las máquinas de votación dependen de la "seguridad a través de la oscuridad"?

4

En 2013, hubo un artículo interesante de la Universidad de Pennsylvania llamado Familiarity Breeds Contempt: The Honeymoon Effect and the Role of Legacy Code in Zero-Day Vulnerabilities . Un ejemplo convincente que los autores discuten es la falta de violaciones de seguridad conocidas en las máquinas de votación, en contraste con la gran cantidad de vulnerabilidades flagrantes que los investigadores encuentran en estas máquinas. Los autores argumentan que puede ser un "efecto de luna de miel" que impide a los piratas informáticos explotar estas vulnerabilidades, ya que estas máquinas solo están en uso por uno o dos días después de su lanzamiento. Sin proporcionar la cantidad de tiempo adecuada para encontrar y explotar vulnerabilidades, estas máquinas se utilizan principalmente para su propósito original. [1] [2]

Mi pregunta es simple: ¿es este un ejemplo de "seguridad a través de la oscuridad"? ¿Se podría decir que las partes internas de las máquinas de votación están ocultas para los piratas informáticos por la escasez de tiempo que tienen expuestas al mundo y por el hecho de que todas son sistemas de código cerrado y propietarios?

Si este escenario no es seguridad a través de la oscuridad, ¿hay algún término que describa este tipo de "seguridad"?

[1] enlace (PDF)

[2] enlace (DEF CON 19)

    
pregunta olliezhu 28.02.2014 - 22:37
fuente

1 respuesta

2

Para la industria en general, particularmente en los EE. UU., la seguridad de las máquinas de votación no es diferente a la seguridad de los cheques TSA. Es decir, puede funcionar a veces, pero más que nada está ahí para que se sienta mejor con el proceso. Las violaciones flagrantes de la estructura de seguridad parecen ser raras, pero no debido a la calidad de la seguridad.

Aunque es agradable sentir que el fraude electoral no ocurre, es poco probable que cualquier elección de cualquier magnitud en cualquier lugar haya sido perfectamente limpia. Pero presumiblemente el fraude en ambas direcciones promedia más o menos a lo largo del tiempo. Con suerte.

Específicamente, más allá de la seguridad de los dispositivos en sí mismos, también es el proceso establecido alrededor de ellos lo que contribuye a la inseguridad del sistema. La práctica " sleepover " se hizo famosa en las elecciones estadounidenses de 2004 y 2006 y continúa hoy en muchas áreas. Y cuando una máquina de votación muestra signos de manipulación (como suele ser el caso), no necesariamente invalida el recuento.

Pero estos siempre son incidentes locales, cada uno de ellos estrechamente asociado con un recinto electoral determinado, un conjunto dado de funcionarios electorales y un conjunto dado de influencias locales. Es el tipo de incidente que no requiere tecnología, vulnerabilidad o ángulo de seguridad. Un ataque dirigido a una máquina de votación determinada (independientemente de los funcionarios locales) sería generalizado, difuso, encubierto y sistemático.

Parte de lo que nos protege aquí es la falta total de cualquier tipo de coordinación. No hay estandarización de procedimientos de votación o máquinas de votación. No hay un solo objetivo, lo que complica dramáticamente el proceso.

Sí, hay cierta cantidad de seguridad en la oscuridad, pero más que nada es seguridad en la confusión. La focalización probablemente tendría que ser oportunista. Y, normalmente, este es un ataque que sería extremadamente difícil de lograr sin acceso físico. Esto se debe al hecho de que el acceso físico facilita el fraude sin cualquier vulnerabilidad de software, y comienza a parecer que hemos estado haciendo todo esto mal desde el principio.

    
respondido por el tylerl 28.02.2014 - 23:20
fuente

Lea otras preguntas en las etiquetas