Перейти к содержанию

Свободное железо — не панацея


Рекомендуемые сообщения

Программное обеспечение с открытым исходным кодом часто считают более безопасным, чем проприетарное. Похожую концепцию пытаются использовать и при разработке железа, однако у экспертов, известных как Andrew «bunnie» Huang, Sean «xobs» Cross и Tom Marble, возникли сомнения в том, что этого достаточно, чтобы быть уверенным в безопасности железа. На прошедшей в последние дни 2019 года 36-й хакерской конференции Chaos Communication Congress (36C3) bunnie рассказал, почему это так.

Принципиальная разница

На самом деле, безопасность свободного ПО обеспечивается не только открытостью исходного кода, но и повсеместно используемыми инструментами, позволяющими убедиться, что программа, которую вы запускаете, действительно соответствует опубликованному исходному коду. Создатели программы подписывают ее цифровым сертификатом, а система проверяет ее целостность при запуске на компьютере пользователя.
При работе с железом это не так. К сожалению, нет возможности получить какой-либо аналог хеша аппаратного обеспечения, а также подписать его — то есть у пользователя нет возможности проверить, соответствует ли железо опубликованным о нем данным, или нет. Последний раз устройство или чип проверяется на фабрике. Таким образом, возрастает промежуток между моментом проверки и моментом использования. А чем он дольше, тем более вероятна возможность успешного проведения MITM-атаки.
 
Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Какой линукс установить на слабое устаревшее железо 2006 года выпуска? 
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • Дмитрий Сан
      От Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
×
×
  • Создать...