¿Hay algún valor de seguridad para nombrar creativamente las carpetas que contienen archivos confidenciales?

5

Un amigo mío me preguntó si podía firmar sus declaraciones de impuestos sin imprimirlas. Mientras lo ayudaba, insistió en nombrar la carpeta que contenía imágenes de su firma y sus iniciales de forma completamente aleatoria. Insistí en que si alguien accedía a su computadora, no importaría cómo se llamen sus archivos. Me pidió que proporcionara pruebas, y no pude pensar en nada. Eso es una idea ridícula, ¿no?

    
pregunta Glycan 18.10.2012 - 01:08
fuente

5 respuestas

9

En seguridad, los ataques generalmente se dividen en dos categorías: ataques oportunistas y ataques dirigidos. Los primeros son generalmente de bajo esfuerzo y poca inteligencia (es decir, no hay información específica o reconocimiento sobre el objetivo), se debe asumir que los últimos están motivados, bien equipados e inteligentes.

El problema más amplio detrás de esta pregunta es: ¿la oscuridad hace algo para frustrar los ataques de cualquiera de los atacantes?

En resumen, "sí", porque ofrece cierta resistencia contra los atacantes oportunistas. Los atacantes no son perfectos y el defensor puede aprovecharlos aprovechando la pereza o ignorancia del atacante. Los ataques de los oportunistas se modelan como generalmente ignorantes y perezosos. Ejemplos oportunistas:

  • Personas que roban un dispositivo móvil. Es posible que alguien que robe la computadora (si se trata de un dispositivo móvil) no mire todos los archivos, hay historias de dispositivos que se roban y el contenido se ignora por completo.

  • Botnets. Malware está escrito para trabajar en muchas máquinas. Es poco probable que se carguen todos los archivos en el directorio del perfil de un usuario y, además, es poco probable que sea capaz de reconocer una imagen de una firma.

Para tales atacantes, Desktop/a_copy_of_my_signature.jpg es mucho más probable que sea procesado cuidadosamente que data/misc/receipts/DATA_1/rozs/ewa34.dat .

En este caso, la ofuscación aquí mejora las probabilidades de que no se descubra el archivo de firma, pero realmente no hace nada para frustrar a un atacante calificado, por lo que la ganancia de seguridad es mínima. Por lo tanto, no es ridículo tomar esta medida, pero es una tontería confiar únicamente en ella.

Más generalmente, la ofuscación puede ofrecer una capa externa de seguridad que valga la pena en un sistema de seguridad de múltiples capas. Recuerda que, como defensor, ganas todas las batallas de seguridad que impides. (Pero no confíes demasiado en evitarlos).

En una nota al margen, las firmas no son extremadamente importantes para proteger. Las firmas existen en tantos lugares y esta persona puede tener copias desprotegidas de él en otra parte de su casa en varios documentos. (O piense en las celebridades cuya firma autógrafa coincide con su firma legal). Y casi cualquier sistema que requiera una firma tiene mecanismos establecidos para hacer frente al fraude, por lo que la mayoría de las firmas falsificadas pueden ser impugnadas ya que esta es una ruta legal muy usada. Probablemente valga la pena proteger la firma, pero también es probable que la computadora no sea la forma más fácil de obtener una firma en caso de que sea el objetivo de un intento de falsificación determinado.

    
respondido por el B-Con 18.10.2012 - 06:12
fuente
3

Estoy de acuerdo con el principio general de que uno no debe confiar únicamente en la oscuridad de la seguridad. Sin embargo, me gustaría señalar que hay algunos ataques contra los que la oscuridad protege. Es importante comprender qué hace y qué no hace una medida de seguridad en particular, en lugar de simplemente recitar un eslogan.

Los nombres de carpetas / archivos engañosos (tal vez en combinación con un denso bosque de carpetas anidadas) proporcionan una protección leve contra un atacante oportunista que está buscando manualmente archivos de interés.

no protegerá contra un atacante metódico y determinado que usa scripts / software para enumerar todos los archivos del sistema y resumir / buscar / indexar contenido.

Es posible que ocultar los nombres de los archivos sea el método más adecuado para tu amigo.

    
respondido por el scuzzy-delta 18.10.2012 - 05:12
fuente
2

no, la seguridad a través de la oscuridad es universalmente mal vista . Es incluso peor que no hacer nada porque muestra una falsa sensación de seguridad de que muchos tomadores de decisiones no entenderán la falla y luego desviarán los recursos para asegurar la información.

    
respondido por el Arthur Ulfeldt 18.10.2012 - 01:28
fuente
2

Sí, si lo está protegiendo contra su hermana pequeña o alguien que tiene acceso físico durante 2 minutos. No de lo contrario. También tenga en cuenta que si se llama "pornografía" o "sdjfhusdhfhsduhud", que está fuera de lo común, podría llamar la atención.

    
respondido por el user5575 18.10.2012 - 05:21
fuente
2

Aparte del hecho de que la seguridad a través de la oscuridad generalmente se considera un gran "no, no", también me gustaría señalar que alguien con acceso físico a su disco duro, o una copia de los datos contenidos en su unidad , puede que no lo intente y navegue por medios convencionales. En su lugar, podrían emplear el uso de una herramienta, como FTK, para escanear la unidad y recuperar tipos específicos de contenido.

Estas herramientas son capaces de analizar grupos individuales en su disco duro y encontrar patrones (Google: Magic Numbers Programming) que son indicativos del tipo tipo de un archivo. Este tipo de análisis se puede realizar incluso después del archivo maestro La tabla (en NTFS, la sección de su disco duro que contiene el nombre de cada archivo) se ha borrado (formatee su unidad, por ejemplo).

Esto se aplica a su pregunta de la siguiente manera:

  1. Un atacante motivado obtiene acceso físico a la computadora de tus amigos
  2. El atacante hace una copia exacta del disco duro de tu amigo
  3. El atacante usa FTK para encontrar todas las imágenes en el disco duro de tu amigo
  4. El atacante analiza cada una de las imágenes recuperadas para contenido sensible

Nuevamente, esto es completamente independiente del nombre del archivo, y se puede hacer incluso después de que se haya formateado el disco duro, siempre que espacio no asignado donde el archivo utilizado para residir aún no se ha reemplazado.

También es posible aumentar la probabilidad de encontrar una coincidencia de esta manera ajustando el filtro sobre qué tipo de archivos se devuelven. Por ejemplo, es posible que desee buscar todos archivos JPEG, GIF y PNG entre 5KB y 50KB de tamaño.

    
respondido por el James Lambeth 19.10.2012 - 15:20
fuente

Lea otras preguntas en las etiquetas