The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
       




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
Merkmale der Sicherheit für die Kommunikation zwischen der Projektarbeit im Internet-Umfeld
Heute wirken eine Menge der Internet-Services miteinander durch das Internet zusammen. Die besondere Klasse der Wechselwirkungen in die sich die Sendung der vertraulichen Informationen (die persönlichen Daten, die geheimen Benachrichtigungen verwirklicht) oder der Mannschaften, deren Ausführen von jemandem (zum Beispiel, die Übersetzung des Geldes oder die Publikation der Benachrichtigung von jemandes Namen eindeutig bestätigt sein soll). Es ist offenbar, dass sollen die ähnlichen Services vor den Übeltätern sicher geschützt sein.

Leider, nicht zögern alle Hersteller über die Stufe der Geborgenheit der Anwendungen. Das Problem wird davon etwas verstärkt, dass viele Vertreter des elektronischen Geschäftes die Protokolle ausarbeiten, die, als realisiert in den endlichen Services, ernst der Verwundbarkeit erstellen können, wenn sie ohne gehöriges Verständnis zu verwenden.

Die Aufgabe des vorliegenden Artikels die möglichen Arten der Angriffe bei interprojekt- kurz zu beschreiben (d.h. Der Server-Server) die Wechselwirkung und des Sicherungsmittels von ihnen um die fertigen Protokolle nachdenklicher zu verwenden und die auszuarbeiten. Es werden die Grundlagen der informativen Sicherheit vorläufig betrachtet sein, da oft das Wissen der endlichen Hersteller auf diesem Gebiet etwas fragmentarisch vorkommt.

Die Sicherung (oder die Abwesenheit der Sicherung) von verschiedenen Arten der Angriffe wird auf dem Beispiel der Protokolle populär heute der Systeme demonstriert: Assist, Cyberplat, WebMoney, ChronoPay, Robokassa und PayPal (die Zahlungssysteme), sowie OpenID, OpenAuth, OAuth (die dezentralisierte Echtheitsbestätigung).

Wir werden den Begriff der sicheren Wechselwirkung betrachten.

Also, geben Sie wir werden uns klären, dass meinen wir unter den Wörtern die sichere Wechselwirkung:
1. Die Echtheitsbestätigung. Wenn auch der Server Und die Benachrichtigung dem Server verzweigen will. Sollte die Möglichkeit haben, zu prüfen, dass ist die Benachrichtigung gerade von abgesandt Und. Die vorliegende Durchsicht heißt von der Echtheitsbestätigung des Servers A auf dem Server B
2. Die Ganzheit der Daten. Wir wollen überzeugt sein, dass war die Benachrichtigung bei der Sendung (zum Beispiel, nicht geändert, es war 50$ bezahlt, und die Bestätigung ist auf 500$) bekommen.
3. Die Vertraulichkeit der Wechselwirkung. Der vorliegende Punkt meint, dass die Benachrichtigung nur bekommen jene Seiten, die darauf berechtigt sind. In der Regel, der vorliegende Punkt meint die Chiffrierung Die Informationen bei der Sendung. In einigen Fällen kann man noch zwei Punkte betrachten: die Durchsicht der Zugriffsrechte und die Unmöglichkeit der Absage von der Urheberschaft (non-repudiation), aber jetzt werden wir es aus dem Spiel lassen.

Für die Betrachtung der kryptographischen Primitiven Die Interessenten können nach den Verweisungen auf Wikipedia gehen und, die Einzelheiten erkennen.

Wir werden die Defekte SSL/TLS und HTTPS betrachten.

Uns nicht immer veranstaltet SSL/TLS:
- Die Komplexität der Echtheitsbestätigung eines willkürlichen Servers in der Coda der Anwendung. Wie die Untersuchung die Teilnutzung des Protokolles, ohne Sicherung vor dem Angriff der Mensch in der Mitte.
- Die einseitige Echtheitsbestätigung (ja, es gibt die Modifikationen des Protokolles für zweiseitig, aber es wird seltener, nicht für alle Programmiersprachen leicht verwendet, die fertige Lösung zu finden).
- Außerdem lässt die Architektur SSL/TLS nicht zu, die Benachrichtigung mit der Ziffernunterschrift des Absenders zu speichern, um es für jenen Beweis später zu verwenden, dass war die Benachrichtigung vom Autor gültig abgesandt (d.h. Es arbeitet die Sicherung vor der Absage vor der Urheberschaft) nicht.

Wir werden die Realisation der Sicherheit in der Praxis betrachten:
1. Für die Echtheitsbestätigungen Verwenden gewöhnlich oder ein Paar Login das Kennwort oder die Ziffernunterschrift, die von dieser oder jener Methode erzeugt ist.
2. Für die Durchsicht die Ganzheiten der Daten Verwenden SSL/TLS und die von der Anwendung gebildeten Ziffernunterschriften.
3. Für die Verschlüsselungen Der Daten, das heißt der Versorgung der Vertraulichkeit Die Mehrheit der Systeme verwenden SSL/TLS (es gibt die Beispiele der selbständigen Chiffrierung der Schlüssel, jedoch chiffrieren die Daten ihre Methoden verhältnismäßig selten).

Über die Web-Services sagend, verwenden meistens SSL/TLS in Form von HTTPS.

Wir werden die Arten der geschützten Anwendungen betrachten.

Bevor zu den Angriffen auf die Protokolle endlich überzugehen, muss man über die Beschränkungen sagen, in die das entworfene System arbeitet. Man muss drei wesentlich als die Anwendungen erwähnen, für die man die Fragen der sicheren Wechselwirkung betrachten kann:
1. Haben zwei zusammenwirkende Seiten die Möglichkeit in voraus, nach der gewährleistet geschützten Pipe von den notwendigen Informationen zu wechseln: vom allgemeinen Schlüssel, die Zertifikate, die Kennwörter u.a.m. von Solcher Pipe kann die Direktsendung der notwendigen Informationen zwischen den Menschen (am besten) sein, der alternative Verbindungskanal (der Mobilfunk, das Telefon) oder sogar das Internet wenn sind beide Seiten in der Abwesenheit überzeugt; des Menschen in der Mitte oder anderer Weise des Abfangens oder der Modifikation der Benachrichtigung.
2. Die zentralisierte Architektur. Jede zwei Seiten haben die Möglichkeit nicht, sich miteinander in voraus zu vereinbaren, aber ein beliebiger Teilnehmer des Netzes vertraut einiger dritter Seite an, die die Zertifikate der zusammenwirkenden Seiten unterschreibt und gewährleistet sie Gültigkeit. Als Beispiel kann man die Infrastruktur der offenen Schlüssel (Public Key Infrastructure, PKI) oder, mit einigen Klauseln, das selbe Internet nennen, in dem die Browser der endlichen Zahl der bescheinigenden Zentren (CA) anvertrauen, und aufgrund seiner können sich überzeugen, dass wirken sie bis zum nötigen Standort zusammen.
3. Die dezentralisierte Architektur. In den ähnlichen Anwendungen gibt es keine einheitliche dritte Seite. Es ist zu verstehen, dass in ähnlich Architekturen die Hauptaufgabe sich wichtig, darin zu überzeugen, dass ins zweite Mal zu Ihnen der selbe Mensch angekommen ist, früher was ankam. Das heißt, zum ersten Mal lassen Sie zu, die Echtheitsbestätigung irgendjemandem zu gehen (zum Beispiel, auf den Standorten, die OpenID unterstützen, jeder kann die Echtheitsbestätigung gehen). Wenn auch weiter Sie irgendwelche Einlage an das System gemacht haben: zum Beispiel, haben die Benachrichtigung geschrieben. Wenn Sie hierher in folgendes Mal ankommen werden, soll der Standort Ihnen (und nur Ihnen) den Zugriff der Editierung dieser Benachrichtigung gewähren. Die Beispiele der Protokolle: OpenID, OAuth, die Protokolle Peer-to-Peer.

Wir werden die Angriffe und die Weisen der Sicherung betrachten.

1. Die Abwesenheit der Durchsicht der Urheberschaft oder der Authentizität der Benachrichtigung.

Ich werde mich gönnen, sich an den alten Scherz zu erinnern. Im Programmieren existiert zwei Arten der Fehler: die Abwesenheit der Durchsicht der Eingangsdaten und alle übrigen Fehler.

Wenn Ihnen ist die Benachrichtigung m von der Seite Und angekommen, so muss man sich, dass überzeugen: die Benachrichtigung ist von gültig angekommen Und; dass Und sendete gerade die Benachrichtigung m ab, und es war unterwegs nicht geändert.

Ein Beispiel des ungebildet entworfenen Protokolles ist das Protokoll der Wechselwirkung des Zahlungssystems Assist mit dem Internet-Geschäft. Nach der Bezahlung des Kaufes auf dem Server Assista, der Benutzer kehrt an einige Adresse URL_RETURN_OK zurück, die in der offenen Art verzweigt wird und kann vom Benutzer-Käufer abgeändert sein. Das heißt, der Benutzer kehrt nach der Bezahlung des Kaufes in unser Internet-Geschäft zurück, ihm sagen: Danke, Sie haben die Zahlung auf die Summe 1000$ eben erst bezahlt aber hat das Geschäft keine absolut keine Möglichkeit, sich darin zu überzeugen, dass es so gültig ist. Nur ist es später, den Händen des Geschäftsführers oder (aber nicht öfter 1 Males um 10 Minuten automatisiert!) man kann prüfen, dass ist die Zahlung gültig gegangen. Das Protokoll Assista, wurde noch mehr 4 Jahre übrigens nicht abgeändert. Und allen ist man notwendig die Ziffernunterschrift zu ergänzen.

Also, auf welche Weise verwirklichen die Durchsicht der Urheberschaft und der Ganzheit der Benachrichtigung.
- Verwenden die Ziffernunterschriften auf Grund von einem Paar aus dem geheimen und offenen Schlüssel. Wahrscheinlich, es ist sicherst und universell (d.h. Der Beschäftigte in beliebigen Bedingungen) die Weise. Der offene Schlüssel kann der übernehmenden Seite in voraus (verzweigt werden die ähnliche Weise verwenden heute WebMoney, Cyberplat, OAuth und andere). Der Auch offene Schlüssel kann später nach dem schutzlosen Verbinden bekommen sein und ist mit Hilfe des Zertifikates des bescheinigenden Zentrums (Certification Authority, CA) geprüft. Diese Weise bildet des Funktionierens der Infrastruktur der offenen Schlüssel (Public Key Infrastructure, PKI), verwendet in den grossen Gesellschaften.
- Bilden den allgemeinen Schlüssel Zu zum Beispiel, aufgrund des Protokolles Diffie-Hellman oder ähnlich und verwenden es für das Unterschreiben der Benachrichtigungen (zum Beispiel, mit der Nutzung HMAC-SHA1). Wird in OpenID verwendet.
- Wenn uns ist die Ganzheit der Benachrichtigung nicht wichtig, und es ist nur die Bestätigung der Urheberschaft wichtig, manchmal verwenden ein Paar Login das Kennwort oder die geheime Zeile für den Zugriff der geschützten Ressource. Zum Beispiel, Flickr gibt die Fotografie nach dem Protokoll XML-RPC als Antwort auf die Abfrage zurück, die Login und das Kennwort enthält. Das System reCAPTCHA lässt zu, den CAPTCHA-Kode, der vom Benutzer eingesetzt ist, Authentifizierung den Revidenten nach der geheimen Zeile zu prüfen. Man muss verstehen, dass diese Weise, obwohl davon einfach, äußerst schlecht ist, dass das Abfangen der Benachrichtigung Ihr Kennwort öffnet, und im folgenden kann der Übeltäter es ist frei, die Abfragen von Ihrem Namen abzusenden. Im Falle der Nutzung der Ziffernunterschrift wird das Abfangen der Benachrichtigung nichts zulassen, dem Übeltäter zu machen.
- Ist einfacher (obwohl schutzloser vor den Angriffen der Auswechselung des Servers und der Mensch in der Mitte) die Weise der Echtheitsbestätigung der Benachrichtigung. Zum Beispiel, PayPal im Protokoll Instant Payment Notification (IPN) verpflichtet den Server, der die Bestätigung über die geleitete Bezahlung übernimmt, die Kopie der Benachrichtigung zurück auf den Server mit der Frage abzusenden ob gültig du mir es sandtest? Die ähnliche Weise wird im Protokoll OpenID verwendet (die Wahrheit abgesendet wird, bei der Arbeit im nicht empfohlenen Regime), nur sieht zurück nicht einfach die Benachrichtigung, und die Benachrichtigung mit der Ziffernunterschrift, und die Abfrage schon wie aus prüfe, ob du diese Ziffernunterschrift stelltest. Ein ähnliches Schema arbeitet und in OpenAuth. Für den Vorteil des Herangehens kann man die Abwesenheit der Notwendigkeit halten, die kryptographie Algorithmen mit einer oder von zwei Seiten zu realisieren.
- Robokassa hat die originelle Weise der Bildung der Ziffernunterschrift erdacht: die Ziffernunterschrift entwickelt sich wie die chesch-Funktion MD5 von der Benachrichtigung und dem geheimen Kennwort. Zur gegebenen Weise muss man sich mit der Vorsicht verhalten selbst wenn, weil das Kennwort genug sicher sein soll. Wenn kommt das Kennwort kurz, und besonders wenn er vom Menschen heraus, das Entziffern Ihres Kennwortes kann sich mit der unkomplizierten Aufgabe für den Hacker erweisen.

2. Die Hoffnung auf die Zuverlässigkeit HTTPS.

Wie war höher, die Verwirklichung im Rahmen des HTTPS-Protokolles der Echtheitsbestätigung eines willkürlichen Servers, an das Ihre Anwendung angeschlossen wird, die ziemlich komplizierte Aufgabe. Höher betrachteten wir die Einzelheiten, der kurze Schluss aus denen einfach ist: ohne Echtheitsbestätigung des Zertifikates des Servers kann der Sinn HTTPS bis zur Null herabgesetzt sein. Kein der Protokolle der dezentralisierten Echtheitsbestätigung ob OpenID, OpenAuth, OAuth, ist vor dem Angriff der Auswechselung des Servers oder geschützt der Mensch in der Mitte. In einigen Fällen kann man die Zahlungssysteme (PayPal, Assist) in der ähnlichen Weise angreifen. Im Endeffekt, Sie können die Anwendung des Internet-Geschäftes davon überzeugen, die Bezahlung dass geschehen ist, obwohl in Wirklichkeit sie nicht war.

Wir werden noch einmal betonen, dass gegen diesen Angriff kann man sich verteidigen, wenn verfügt der die HTTPS-Vereinigung feststellende Server über die ausreichende Zahl der Zertifikate wesentlich CA des Internets (VeriSign, COMODO usw.), aber in der Praxis ist es realisierbar manchmal kompliziert.

Eben wir werden betonen, dass für der dezentralisierten Systeme Es das grundsätzlich unlösbare Problem. Während für die kommerziellen Zahlungssysteme, die sich nach unserer Klassifikation verhalten (siehe höher) zu den Systemen, deren Seiten können sich in voraus zu vereinbaren der vorliegende Angriff wird von der sachkundigen Entwicklung des Protokolles benachrichtigt. Das Beispiel der ähnlichen Realisation führt WebMoney, das gewährende Zertifikat für die Echtheitsbestätigung der HTTPS-Vereinigung vor. 3. Der Angriff der Mensch in der Mitte (Man in the Middle, MITM).

Wir haben den Angriff MITM für das Protokoll HTTPS betrachtet. Jedoch können andere Protokolle für solche Art der Angriffe auch verwundbar sein. Das Beispiel jenem ist Diffie-Hellman, verwendet in OpenID. Wie höher, sein Wesen in der Erzeugung des allgemeinen Schlüssels Zu zwei Seiten: Und und B.No wenn bei uns ist jemand in der Mitte (M), wer die Trafik ändern kann, so kann sich so dass erweisen Und hat allgemein von m den Schlüssel K1, und allgemein von m den Schlüssel K2 erzeugt. Im Endeffekt der Mensch in der Mitte m kann und lesen beliebige Daten unterschreiben, die in einer beliebigen Richtung gehen.

Natürlich, der ähnliche Angriff wird in OpenID nicht gehen, wenn wirken der Klient und der Server (OpenID Provider und Relying Party) nach HTTPS bis zur vollwertigen Durchsicht des Zertifikates zusammen.

4. Die Sendung des geheimen Schlüssels nach der offenen Pipe.

Viele Hersteller verstehen das Wesen des geheimen Schlüssels nicht. Die ganze Sicherheit in der Infrastruktur mit der Nutzung des offenen Schlüssels ist darauf aufgebaut, dass die zusammenwirkenden Seiten jemandem ohne Einwendung anvertrauen können. Dem zweiten Server, für die dritte Seite ist es nicht wichtig. In der Regel, die Frage des Vertrauens sträubt sich in die Durchsicht der Ziffernunterschrift mit der Nutzung des offenen Schlüssels des Abonnenten der Benachrichtigung. Die ganze Sicherheit kann umstürzen, wenn wird dieser offene Schlüssel (das Zertifikat) nach der schutzlosen Pipe verzweigt und kann unterwegs abgeändert sein.

In ernst die Gesellschaften gibt es die speziellen Menschen, die für die Sendungen antworten, die Aufbewahrung, die Erneuerung dieses Schlüssels. Die Sendung geschieht in gewöhnlich Offline durch die sicheren Boten.

Wenn erstellen Sie das Protokoll für das Zahlungssystem, ideal ist die Sendung des offenen Schlüssels Ihres Servers persönlich in die Hände dem Besitzer des Internet-Geschäftes bei der Unterzeichnung des Vertrags im Büro. Ja, aus diesen oder jenen Gründen es nicht immer zu verwirklichen tatsächlich. Deshalb das Zertifikat verbreiten durch das Internet oft. Aber man muss alles Mögliche der Maßnahme nach der Vorbeugung der Auswechselung des Schlüssels in diesem Fall unternehmen. Man darf nicht den Schlüssel nach der E-Mail senden. Man darf nicht es herunterzuladen nach HTTP nur HTTPS geben. Auf dem Standort sollen die Informationen über die Durchsicht der heruntergeladenen Informationen (zum Beispiel, Hash vom Schlüssel für die Durchsicht seiner Authentizität) aufgestellt sein.

5. Die nochmalige Abfahrt der Abfrage.

Wir werden die vorliegende Art des Angriffes auf zwei Beispielen betrachten.

Das Beispiel 1: das Zahlungssystem. Wenn auch ich, den anständigen Server, 10$ durch das Zahlungssystem absenden will. Dabei verwende ich für das Verbinden mit dem Server zahlungs- der Systeme HTTP oder schlecht HTTPS (ohne Durchsicht des Zertifikates). Ich bilde die Abfrage ehrlich und ich unterschreibe von seinem Zertifikat. Andere Seite bekommt die Abfrage, und meine gehen 10$ dem Ziel weg. Aber da ich das offene Protokoll verwendete, der Übeltäter konnte meine Abfrage zum Server lesen. Wenn will dieser Übeltäter mich zerstören, er nimmt und sendet die selbe Abfrage dem Server des Zahlungssystems noch einmal ab. Der Server prüft die Unterschrift (sie richtig, da gebildet ist richtig vom Server), und andere werden 10$ von meiner Rechnung abgeschrieben. Das Beispiel 2: das Protokoll OpenID. Im Protokoll OpenID Authentication 1.1 war die nächste Verwundbarkeit. Wenn hörte der Übeltäter die Wechselwirkung des OpenID-Klienten (Relying Party) an und des Endbenutzers, er konnte durch irgendwelche Uhrzeit die nochmalige Echtheitsbestätigung dieses Benutzers auf Relying Party mit seiner Nutzung OpenID einleiten. In diesem Fall würde in den Hohlwegen Relying Party die Aufnahme erschienen sein, dass kam der Mensch auf den Standort. Für die besonders gedankenlosen Fälle der Realisation konnte der Übeltäter die Echtheitsbestätigung unter dem Namen dieses Benutzers sogar gehen. Ja, dagegen gibt es die Weisen der Sicherung, aber sie waren wie obligatorisch im Protokoll nicht erklärt.

Die vorliegende Verwundbarkeit haben in der Version OpenID Authentication 2.0 entfernt, die Veränderungen im Verhalten wie des Servers (OpenID Provider), als auch des Klienten (Relying Party eingesetzt). Den Lesern, die mit dem Protokoll OpenID Authentication bekannt sind, ich biete die Aufgabe auf das Verständnis an: wie die ähnliche Sicherung im Klienten OpenID der Version 1.1 zu realisieren, wenn der Server abzuändern es gibt keine Möglichkeit? Für die Sicherung vor solcher Art der Angriffe existieren die folgenden Weisen:
- Cyberplat verpflichtet der Klienten in jede Abfrage, zum Beispiel, die einzigartige Nummer der Tagung einzufügen. Solche einzigartige Nummer nennen auch mit einem Wort nonce (Number used ONCE). Mit der identischen Nummer der Tagung wird das Zahlungssystem zwei Abfragen einfach verzichten, zu bearbeiten. Und die Nummer der Tagung der Übeltäter ändern kann nicht, da er die Möglichkeit nicht hat, die richtige Ziffernunterschrift für die geänderte Benachrichtigung zu bilden.
- Man kann auch die Sicherung nach der Uhrzeit verwenden, in die Abfrage das Zeichen mit der laufenden Uhrzeit einfügend. alt die Abfragen werden abgeschnitten.
- OpenID 2.0 verwendet beider dieser der Methode für die Sicherung vor der ähnlichen Art der Angriffe: nonce nimmt die laufende Uhrzeit und (ist optionell) die zufällige Zeile auf.

6. Für die Fülle der Beschreibung braucht man, auch die Banalitäten zu erwähnen. Wenn ist das System auf der Geheimhaltung des Kennwortes oder des Schlüssels aufgebaut, so sollen diese Daten sicher geschützt sein. Die Ausstellung der UNIX-Privilegien 07XX auf den Zugriff allen Dateien auf Shared-chostinge kann davon, dass die Datei des Zertifikates oder das Kennwort zu DB zu Ende gehen, wo bewahrt werden die Geheimnisse wird lesen der Nachbar nach dem Server. Man braucht, auszustellen die Kennwörter, das Vorrecht nicht zu vergessen, den Zugriff abzugrenzen. Im übrigen, lange werde ich mich nicht erstrecken, da das alles (obwohl wissen, nicht machen alle).

7. Noch eine Art Sicherheitslücken von den Programmierern bei der Realisation des Protokolles was erstellt werden. Ich werde ein einfaches Beispiel (zum Glück nicht seiend wieviel von der ernsten Verwundbarkeit) anführen: 2 Jahre rückwärts in zwei fünf populärsten Realisationen des OpenID-Servers die Hersteller haben die Begriffe life_time (die Uhrzeit des Lebens des Schlüssels in den Sekunden) und expires_time (die Uhrzeit des Ablaufes des Schlüssels in den Sekunden vom 1. Januar 1971) verwirrt. Die besonders kritischen Stellen der Codes wäre es wünschenswert, die Durchsicht von anderen Teilnehmern des Projektes (OK, es auch die Banalität unterzuziehen? Dann werden wir zum Abschluss) übergehen.

Wir werden zehn am meisten verbreitete Fehler in der Sphäre der Computersicherheit betrachten, die man keinesfalls begehen darf:
1. Die Abfahrt der vertraulichen Daten in den nicht chiffrierten elektronischen Briefen. Wird nicht zugelassen, die Kennwörter, die persönlichen Identifizierungsnummern und die Daten der Berechnungsaufnahmen in den nicht chiffrierten elektronischen Briefen zu schicken.
2. Die Nutzung der Kontrollarbeiten der Fragen, die Antwort auf die zu erraten leicht. Die Nummer der Versicherung, der Mädchenname der Mutter, den Namen des häuslichen Zöglings, das Datum der Geburt das alles ist kein sicheres Mittel der Kennzeichnung der Persönlichkeit. Die Nutzung solche der Kontrollarbeiten der Fragen für die Wiederherstellung des Kennwortes des Endbenutzers macht das Kennwort tatsächlich vergeblich, weil jeder, wer eine Uhrzeit und den Wunsch hat, in diesem Fall mit der Leichtigkeit den Schlüssel zur fremden Berechnungsaufnahme auswählen kann.
3. Die Nutzung der allzu sehr strengen Beschränkungen auf die Auswahl des Kennwortes. Wir müssen auf die Managementsysteme die Finanzen online (der Art das Internet-bankinga) oft zusammenstoßen, die solche strengen Beschränkungen auf die Auswahl des Kennwortes feststellen, dass sinkt die Geborgenheit des Interfaces davon nur. Die Kennwörter aus sechs Zahlen sind populär.
4. Das blinde Vertrauen in den Fragen der Sicherheit den Produzenten der Software. Die Lieferanten der Software, die ohne Einwendung anvertrauen können, existieren einfach nicht. Schließlich, einzig, interessiert die Produzenten was ist ihr eigener Gewinn und der Anteil am Markt. Manchmal regt es sie gültig an, die Sicherheit der Softwareprodukte und der Dienstleistungen, aber manchmal ganz im Gegenteil zu festigen. Deshalb die Bestimmung der sicheren Sicherheit vom Lieferanten der Software ist nötig es immer unter der Zweifel zu stellen. Erlauben Sie den Produzenten nicht, für Sie zu entscheiden, dass für Sie ist es wichtiger.
5. Das Unverständnis, inwiefern die professionelle Erfahrung in der Sicherheitssphäre wichtig ist. Die Leiter der Korporationen (und technisch die fortgeschrittenen IT-Fachkräfte einschließlich) teilen die gehörige Aufmerksamkeit dem Problem des Professionalismus auf dem Gebiet der Sicherheit oft nicht zu. Geht dabis zu, dass zu den Forschungsteams nach der Entwicklung der Standards der Sicherheit nicht wenig gehören talentvolle Programmierer und keine Fachkraft für die Kryptographie (wie war es für den Fall mit WEP) dabei dass sie versuchen, die Standards zu erstellen, die sich unmittelbar auf die verschlüsselung Algorithmen stützen.
6. das Unverständnis, inwiefern die unabhängige Durchsicht wichtig ist. Sogar die Arbeit der Experten nach den spezifischen Arten der Sicherheit sollen solche erfahrenen Fachkräfte prüfen. In der Sicherheitssphäre die gegenseitigen Durchsichten etwas ähnlich heiligem Gral der absoluten Sicherung, und kann kein System sicher gelten, bis sorgfältig wird und ist von den Fachkräften, nicht beteiligt an ihrer Entwicklung tief erprobt.
7. Die überflüssige Sorge um die Geheimhaltung. Viele Hersteller der Software in der Sicherheitssphäre nicht nur unterschätzen die Wichtigkeit der unabhängigen Durchsicht, sondern auch werten die Bedeutsamkeit der Geheimhaltung um. Sie rechtfertigen die Absage, die Arbeit auf die Durchsicht jenen unabhängigen Fachkräften abzusenden, dass ist das Wichtigste die Politik der Sicherheit geheimzuhalten., Während das Prinzip Kerkgoffsa lautet (kann eines der grundlegenden Axiome der Wissenschaft der Sicherheit), wenn hängt die Sicherheit des Systems außerordentlich von der Sicherung ihrer Architektur im Geheimnis ab, solches System dafür nicht gelten.
8. Die Nutzung der Mittel der Kennzeichnung der Persönlichkeit, die zu fälschen leicht. Beliebige Systeme, die die Übersendung per Fax die Unterschriften vorsehen, der Fotokopien oder Scans der Bescheinigungen/Pässe sind als Mittel der Kennzeichnung der Persönlichkeit, eigentlich dekorativ der Haufen des Flitters und die Abwesenheit des realen Ergebnisses (das heißt in diesem Fall der Sicherheit). Solche minderwertigen Kopien zu fälschen, die mit Hilfe der technischen Mittel der Vergangenheit gemacht sind (oder sogar ist vorvorig) die Generationen, als die Lunge leichter. In Wirklichkeit, die Kopien der Unterschriften und der Pässe können zum sicheren Mittel der Kennzeichnung der Persönlichkeit nur dann dienen, wenn den Kopien ganz nicht ähnlich sind. Mit anderen Worten, nur kann die qualitative absichtliche Fälschung des Originals für die gute Kopie gelten, die die böswillige Fälschung kompliziert.
9. Die sinnlose Erfindung des Fahrrades. Sehr oft versuchen die Hersteller der neuen Software in der Sicherheitssphäre von neuem, zu erstellen, bis zu ihnen was schon erstellt war, darauf die gewichtigen Gründungen nicht habend. Viele Produzenten der Software leiden vom Syndrom der Originalität und erstellen die Programme im Endeffekt, die nicht die neuen nützlichen Funktionen haben. An und für sich ist es noch nicht furchtbar, aber doch geht die neue Software die unabhängige Durchsicht oft nicht, ist an den Fehlern reich, die schon in anderen Verkörperungen der ähnlichen Programme entfernt sind, und im Allgemeinen, schrecklich beschädigt aller., Bevor die Entwicklung der neuen Software zu beginnen, denken Sie nach, ob es schon keine fertige qualitativen derartigen Anwendungen, und gibt wenn verfügt Ihr zukünftiges Programm über die gültig neuen und nützlichen Funktionen, ob diese Funktionen zu etwas schon existierend besser zu ergänzen, statt sich und den Menschen den Haufen der Probleme zu erstellen, dieses existierend versuchend, zu ersetzen.
10. Die Auswechselung der realen Sicherheit vom falschen Gefühl der Geborgenheit. Der Fehler es so absurd, dass schwierig ist, ihr Wesen sogar abzufassen. Nichtsdestoweniger, sie so ist verbreitet, was, sie in diese Liste einfach nicht aufzunehmen ist es verboten. Die Menschen überreichen die Schlüssel vom System der Sicherheit jedem, wer vom Experten vorgestellt werden wird, wobei es gern machen, mit dem Enthusiasmus und manchmal sogar des Tropfens zögernd. die Zentren der Bescheinigung sagen, wem, anzuvertrauen, die Benutzer selbständig außerstande setzend, die Lösungen über das Vertrauen zu fassen; die Provider der Dienstleistungen der E-Mail bieten die server Chiffrierung und die Entzifferung der Daten an, die Menschen selbständig außerstande setzend, die Briefe zu chiffrieren und eigen die kryptographischen Schlüssel zu verwalten; die Betriebssysteme führen die Dienste und die Anwendungen eigenmächtig aus, die Benutzer außerstande setzend, sich gegen die mobile schadenverursachende Software zu verteidigen. Vertrauen Sie die Verwaltung der Sicherheit den dritten Personen nicht an! Natürlich, nicht können alle das sichere Programm oder die Politik auf dem Gebiet der Sicherheit ausarbeiten ist außerordentlich selbständig, aber es bedeutet noch nicht, dass soll solches Programm oder die Politik Sie außerstande setzen, sie in eigener Person zu verwalten.

So braucht man sich, auf die Hersteller dieses oder jenes Protokolles nicht zu verlassen, wenn auch sogar die Autoren die Gesellschaften mit dem lauten Namen sind.


Die Quellen:
1. Kopytin D. Sicherheit in der Zwischenkriegszeit Projektzusammenarbeit
[http://www.infosecurity.ru/cgi-bin/mart/arts.pl?a=091215]
2. Perrin Ch. Zehn am meisten verbreitete Fehler in der Sphäre der Computersicherheit, die man [http://www.winblog.ru/security/1147765822-15090802.html]

keinesfalls begehen darf Der Autor:
Das Datum: 23.03.2010

Die Kommentare der Fachkräfte :
Nein

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |