Usar dos marcas diferentes de herramientas de seguridad para bloquear puertas traseras

0

Existe la idea de usar 2 marcas de firewalls en línea que generalmente se activan:

  {Internet}<-->FW(A)<-->FW(B)<-->{Internal Network}

O usando 2 algoritmos:

  {Plain Text}<-->Alg1(e.g AES)<-->Alg2(Custom Algorithm)<-->{Cipher Text}

Y esto generalmente se hace de manera que uno de los algoritmos o hardware utilizados son marcas públicas y conocidas y el otro es una marca local o un dispositivo / algoritmo hecho a medida . Por ejemplo, utilizan AES y Alg_x, donde Alg_x no es un algoritmo conocido públicamente y está hecho por gobierno del país X .

La razón detrás de esto es que si país Y que está en guerra con país X coloca una puerta trasera en el dispositivo / algoritmo conocido públicamente el segundo dispositivo / algoritmo creado exclusivamente por el gobierno "X" mantendrá los datos protegidos y, si faltan algunas características, el primer dispositivo lo complementará.

O en otro caso, uso un dispositivo de marca estadounidense junto con un dispositivo francés / ruso / chino / .... Entonces, si hay una puerta trasera en ambos dispositivos, lo más probable es que esos 2 gobiernos no estén dispuestos a compartir su acceso.

  • ¿Es esta una práctica común? ¿Se ha referido alguna organización o instituto de normalización a esto? (Protección de sus recursos vitales con al menos 2 tipos / modelos / marcas de dispositivos de seguridad).

Editar: modificó ligeramente las preguntas para que se ajusten a nuestra Q & A.

    
pregunta Silverfox 21.02.2016 - 12:20
fuente

2 respuestas

1

Curiosamente, he visto recomendar esta técnica en la documentación de mejores prácticas de la NSA previa a Snowden. Consulte # 1 en Recomendaciones de red en Mejores prácticas para mantener su Red doméstica segura . Se refiere a enrutadores y no a cortafuegos, pero la mayoría de los enrutadores también funcionan como cortafuegos.

Creo que esto es principalmente académico, aunque me gustaría señalar que si bien las puertas traseras deliberadas en ambos productos serán difíciles de explotar sin el conocimiento de ambas puertas traseras, se está descuidando el hecho más simple de que sea es posible que existan vulnerabilidades en ambas, algunas incluso que aún no se hayan descubierto, que se deban simplemente a errores de codificación, como los desbordamientos de búfer, o tan complicadas como las vulnerabilidades de shell shock. Con suficiente experiencia y tiempo, estoy seguro de que se podrían descubrir algunas vulnerabilidades en cualquiera de los productos, puerta trasera o no puerta trasera.

Muchos enrutadores / cortafuegos terminarán usando Linux y probablemente alguna versión de OpenSSL. Por lo tanto, cualquier vulnerabilidad descubierta en ambos todavía será explotable en ambos dispositivos.

    
respondido por el Matthew1471 07.03.2016 - 21:36
fuente
0

Esto supone que ambas implementaciones no tienen errores similares. Libc, openssl, etc. ¿Las cadenas más largas funcionarán mejor y, de ser así, por cuánto?

    
respondido por el Munchen 08.03.2016 - 00:15
fuente

Lea otras preguntas en las etiquetas