Pułapki szyfrowania danych, czyli o czym warto pamiętać?

4. Chmura obliczeniowa stała się tania i masowa

O niektórych algorytmach mówi się, że wypróbowanie wszystkich możliwych haseł zajęłoby „miliony godzin”. Niestety, wielkie liczby nie robią dziś już na nikim wrażenia, gdy tylko Amazon obsługuje ponad pół miliona komputerów na godzinę, a niektóre botnety posiadają więcej niż milion węzłów.

5. Hiperwizory - plaga nadmiernej czujności

Pobrałeś najbezpieczniejsze dystrybucje, zainstalowałeś wszystkie aktualizacje, wyczyściłeś cały spam i wyłączyłeś wszystkie dziwne procesy w tle. Gratulacje, jesteś na dobrej drodze do zabezpieczenia systemu! Ale załóżmy, że Twoja obsesja na punkcie bezpieczeństwa nie maleje, więc samodzielnie weryfikujesz każdy pojedynczy wiersz kodu. Sprawdzasz nawet kod kompilatora, aby mieć pewność, że nie ma on „tylnych drzwi”.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Szyfrowanie plików, a szyfrowanie dysku - jaka jest różnica?

Choć byłby to imponujący wyczyn, ale wcale nie zapewni pełnego bezpieczeństwa. Bo działający w tle hiperwizor mógłby zrobić wszystko, co by tylko chciał z Twoim super-czystym, całkowicie sprawdzonym kodem lub pamięcią w chmurze. Podobnie zresztą jak system BIOS.

6. Coraz więcej ukrytych warstw

Hiperwizory i systemy BIOS to tylko dwie z najbardziej znanych warstw ukrytych. Praktycznie każde urządzenie zawiera oprogramowanie układowe, które czasami może być dziurawe. A ponieważ rzadko jest ono podatne na ataki z zewnątrz, więc równie rzadko jest wzmacniane.

Jednym z przykładów niewykrywalnych i nieusuwanych „tylnych drzwi” sprzętowych jest eksperymentalny kod Rakshasa, który może infekować BIOS, a następnie oprogramowanie kart sieciowych PCI i napędów CD. Nie pomaga tu nawet silny klucz ani czysty system operacyjny. Jak może zaszkodzić taka zainfekowana karta sieciowa, na razie trudno powiedzieć.

A w każdym komputerze znajdują się ukryte lub zapomniane warstwy, które mogą być źródłem wielu niespodzianek!

7. Coraz więcej tylnych drzwi

Błędy przytrafiają się nawet programistom. Czasem zapominają oni o sprawdzeniu wielkości strumienia danych I/O, czasem o wyczyszczeniu pamięci przed jej zwolnieniem. To może być cokolwiek. Ale zawsze znajdzie się ktoś, kto znajdzie dziurę i zacznie ją wykorzystywać.

Niektóre firmy, decydują się na dostarczanie użytkownikom stałego strumienia poprawek, który wydaje się nie mieć końca. Choć może to wydawać się uciążliwe, ale jest to działanie zasługujące na pochwałę. A w czasie potrzebnym do dokończenia lektury tego artykułu, większość użytkowników będzie miała do zainstalowania pewnie przynajmniej dwie nowe poprawki dotyczące zabezpieczeń.

A każda luka może doprowadzić do naruszenia klucza, uszkodzenia pliku lub złamania algorytmu.


TOP 200