Приоткрывая завесу
Автоматическое обновление – благо или вред?
Автор будет честен. В слишком многих приложениях реализованы такие опасные вещи, как собственные механизмы автоматического обновления старых версий программы на новые. Хотя это позволяет облегчить внесение исправлений в хамски взломанный код. Централизация процесса обновления программ имеет свои преимущества. Когда была найдена вопиющая брешь в системе защиты AOL Instant Messenger, которая потенциально могла оставить без защиты свыше 50 млн хостов, централизованная архитектура AOL IM позволила устранить угрозу. Благодаря централизованной архитектуре если не удавалось полностью в автоматическом режиме исправить установившую соединение клиентскую программу, то при помощи фильтрации можно было защитить сеть от атакующих сетевых пакетов. Несмотря на то что автоматическое обновление и централизация обладают значительными возможностями, их преимущества могут быть эффективно использованы против законных провайдеров услуг. К сожалению, очень редко к системе получают доступ лишь одни законные пользователи. В двух словах: это аморально.
Эффект обмана
Атаки фальсификации могут обладать большой разрушительной силой, и не только в компьютерных сетях. Вот что пишет Дорон Гелар (Doron Gellar):
Дорон Гелар (Doron Gellar), израильская разведка в войне 1967 года
В рассмотренном примере пилот характеризуется своим «индексом потенциального доверия». Его законное командование, возможно, знало его подноготную, но было уверено, что только оно осведомлено о «персональной энтропии» пилота, о которой никто из посторонних не должен был знать. Израильтяне бросили вызов «персональной энтропии», которая по существу является разделяемым ключом. Тем самым они создали предпосылку для манеры поведения, которая нарушила стандартную процедуру защиты. (Вообще, чем более разрушительным является запрос, тем более высоким должен быть уровень аутентификации, иначе любой может оказаться опасным. Для получения прав суперпользователя должны быть запрошены наиболее полные подтверждения легитимности пользователя.) Пилот был обманут. В этот день израильская разведка вернула на нем все потраченные на нее деньги. Рассмотренные методы доступа к пилоту были совершенны и основаны на звуковой речи. Что пилот мог сделать? Он мог бы потребовать, чтобы с ним по рации переговорила его жена, но ее голос мог быть заранее записан на магнитофон. Будучи достаточно подозрительным, он мог бы потребовать, чтобы его жена затронула тему, о которой могли знать только они вдвоем. В этом случае пилот и его жена могли знать, что голос легко узнать, но его трудно подделать, а тайны брака являются чем-то, что не является общедоступным даже случайно.