The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Шифрование может сделать вас более уязвимыми

12.02.2008 21:29

Использование шифрования данных может сделать организацию уязвимой для новых видов угроз, предупреждают специалисты. Многие организации шифруют свои данные для устранения рисков кражи или раскрытия.

Вместе с тем, эксперты из IBM Internet Security Systems, Juniper, nCipher и др. заявляют, что шифрование данных приводит к новым рискам, в частности к атакам на инфраструктуру управления ключами. «Это особенно характерно для данных, которые шифруются не только для передачи, но и для постоянного хранения», - заявил Ричард Маулдс (Richard Moulds) из компании nCipher. «Многие компании являются новичками в шифровании, - добавил он. - Все их знакомство с криптографией ограничивалось использованием SSL. Теперь, когда компании начинают использовать средства шифрования для защиты хранящихся данных, вам достаточно потерять ключ и все данные превратятся в мусор. Получается отказ от обслуживания (DoS), который вы причинили сами себе. Организации, столкнувшиеся с шифрованием данных, быстро от нее отказываются. Потенциально, шифрование превращается в кошмар и способно уничтожить бизнес», - предупреждает Маулдс.

«Шифрование представляет такой же большой интерес для «плохих парней», как и для «хороших, - предупреждает Энтон Грэшин (Anton Grashion), специалист компании Juniper. - Широкое распространение шифрования открывает огромные возможности в проведении атак на инфраструктуру ключей».

«Это новый класс DoS атак», - соглашается Маулдс - «если возможно пойти и отозвать ключ, то это фантастическая возможность атаковать ваш бизнес». «Другая опасность заключается в чрезмерном использовании криптосредств, что ограничивает возможность легального совместного доступа к критически важным бизнес-данным», - предупреждает Джошуа Корман, специалист компании IBM ISS. «Иногда, внедрение технологий безопасности часто бывает следствием преувеличения рисков», - добавил Ричард Рейнер, представляющий компанию Telus Security Solutions.

  1. Главная ссылка к новости (http://security.itworld.com/43...)
  2. Encryption could make you more vulnerable, warn experts
Автор новости: specialm
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/14179-security
Ключевые слова: security, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Nick (??), 21:40, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    иногда они такого курнут.....


    ну а вообще, суть не меняется: девайс в руках идиота - груда металлолома...

    при чем тут тогда шифрование? :)

     
     
  • 2.4, Pilat (?), 23:08, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >иногда они такого курнут.....
    >
    >
    >ну а вообще, суть не меняется: девайс в руках идиота - груда
    >металлолома...
    >
    >при чем тут тогда шифрование? :)

    При том, что забытый пароль эквивалентен потере информации. А хранить пароли не проще, чем саму информацию, правда размеры разные.

    Статья пишет о том, что сейф с потерянным ключом эквивалентен краже драгоценностей, в нём хранящихся.

     
     
  • 3.6, Nick (??), 23:27, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Статья пишет о том, что сейф с потерянным ключом эквивалентен краже драгоценностей,
    >в нём хранящихся.

    в данном случае неумесное сравнение.
    Материя и информация в данном случае принципиально различны.

    Сейф и без ключа можно открыть. И вещи внутри сейфа не изменяют свою природу.

    С защифрованной информацией же происходят метаморфозы, которые можно обратить лишь с ключом.

     
     
  • 4.7, pavlinux (ok), 23:56, 12/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > С защифрованной информацией же происходят метаморфозы,
    > которые можно обратить лишь с ключом.

    Вы ломаете оригиналы???

    сp -a BIGDUMP.gpg TMP_BIGDUMP.gpg  - можно сделать?

    с сейфом такое не пройдёт :)

     
     
  • 5.9, Nick (??), 00:04, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >сp -a BIGDUMP.gpg TMP_BIGDUMP.gpg  - можно сделать?
    >
    >с сейфом такое не пройдёт :)

    поэтому я и сказал, что эти вещи в таком контексте сравнивать низзя

     
  • 2.13, Oles (?), 01:21, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Они не курят. Они рекламу себе делают. Авось кто-то поведётся и скажет "дааа... клааа-а-а-сные парни".

    Друзья! Использование ключей для входа в вашу квартиру делает вас более уязвимыми! Теперь атакующему достаточно украсть у вас ключ и ограбить вас. Так что лучше их держать ... открытыми :) А чтоб не украли ничего у входа поставить охрану... их наверно :) За отдельное бабло.

     
     
  • 3.19, йцукенг (?), 12:43, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    +10
     
  • 3.20, ЩекнИтрч (?), 13:28, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Статья правильная. Если у вас нет отработанных, с проведением полноразмерных полевых учений, сценариев восстановления данных после утраты ключей - забудьте о шифровании. На время. Пока не будут созданы и обкатаны политики и сценарии восстановления данных.
     
     
  • 4.28, Аноним (28), 06:29, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Если у вас нет отработанных, с проведением полноразмерных полевых учений, сценариев восстановления данных после утраты ключей - забудьте о шифровании.

    Ога! А если у вас есть возможность восстановить информацию после утраты ключей - забудьте о шифровании тем более! Ибо вас жестоко обманули и то что вам продали как криптографию - таковой не является! :)

     
     
  • 5.29, Oles (?), 09:46, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >то что вам продали как криптографию - таковой не является! :)

    +10
    Безопасность не является безопасной если вы полный придурок. :)


     

  • 1.2, Аноним (-), 22:16, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да, классные шишки
     
  • 1.3, exn (??), 22:57, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Слабое откровение.
    Забыли про фактор инопланетян, техника которых намного круче чем у хуманаф.
     
  • 1.5, IBM_guru (?), 23:19, 12/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Другая опасность заключается в чрезмерном использовании криптосредств, что ограничивает возможность легального совместного доступа к критически важным бизнес-данным

    Правильно... Данные давно пора расшаривать в осле!

    ssh ненужен. telnet надежней, универсальней и стабильней

     
     
  • 2.8, pavlinux (ok), 00:02, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Расстреливать надо за потерю ключа, или утечку по вине..., или кто последний брал (читал, копировал). Вы даже не представляете как поднимется сознание сотрудников, 16-и значные пароли будут помнить как "Отче наш". USB-флэшки  будут носить на шее, на якорной цепи ... и т.п.

    P.S.
      Дешево и сердито. :)
     
     
  • 3.10, Nick (??), 00:06, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Расстреливать надо за потерю ключа, или утечку по вине..., или кто последний
    >брал (читал, копировал). Вы даже не представляете как поднимется сознание сотрудников,
    >16-и значные пароли будут помнить как "Отче наш". USB-флэшки  будут
    >носить на шее, на якорной цепи ... и т.п.
    >
    >P.S.
    >  Дешево и сердито. :)

    ну, реально - материальной ответственности будет более чем...

    Когда придеццо заплатить за про**нное - будут думать больше

     
     
     
    Часть нити удалена модератором

  • 5.12, pavlinux (ok), 00:17, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    "- Эх, как нам не хватает смертной казни" (с) А.И. Солженицин "В круге первом".
     
     
  • 6.15, RNZ (??), 10:32, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Особенно за взятки
     
     
  • 7.16, gaux (ok), 10:38, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > Особенно за взятки

    Везучие китайцы %)

     
  • 3.17, Админ (?), 11:00, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    > Расстреливать надо за потерю ключа

    Я бы расстреливал за флуд. Дешево и сердито:)

    По теме: автор прав. Иногда лучше положить в сейф нешифрованный бекап, чем шифрованный.

     
     
  • 4.23, Аноним (28), 17:23, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >По теме: автор прав. Иногда лучше положить в сейф нешифрованный бекап, чем шифрованный.

    Как говорил один из крупнейших security analyst'ов - backup tape is the perfect way to break security policy on your data ...
    Бэкапы лежащие в той же серверной - не бэкапы! Доказано американцами дважды - первый раз когда 11 Сентября "прилетел самолётик" и потом когда утонул New Orlean - вместе со всеми бронированными датацентрами.
    А раз бэкапы хранятся не в твоём собственном сейфе - выбора нет! Шифровать - НАДО.

     
     
  • 5.25, ЩекнИтрч (?), 18:16, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>По теме: автор прав. Иногда лучше положить в сейф нешифрованный бекап, чем шифрованный.
    >
    >Как говорил один из крупнейших security analyst'ов - backup tape is the
    >perfect way to break security policy on your data ...
    >Бэкапы лежащие в той же серверной - не бэкапы! Доказано американцами дважды
    >- первый раз когда 11 Сентября "прилетел самолётик" и потом когда
    >утонул New Orlean - вместе со всеми бронированными датацентрами.
    >А раз бэкапы хранятся не в твоём собственном сейфе - выбора нет!
    >Шифровать - НАДО.

    ???
    Вы, я так понял, лент в глаза не видели, с чувствительными данными не обращались и флудите здесь, так сказать "чисто из принципа"?


     
     
  • 6.26, Аноним (-), 19:55, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А вы видели и обращались? Он все правильно говорит.
     
  • 4.24, Аноним (-), 17:29, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    а сейф зашифровать целиком
     
     
  • 5.27, bogus (??), 20:00, 13/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >а сейф зашифровать целиком

    и съесть его.

     

  • 1.33, Сергей Сафаров (?), 15:49, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Имеются технологии востановления ключа шифрования из нескольких других ключей.
    Принцип следующий.
    Мой ключ был скомпроментирован. Его отозвали.
    Приходит шеф, главнй бухгалтер, генеральный директор вставляют свои ключи в шифратор и производят дешифрование ленты резервного копирования.

    По мне, квартиру надо закрыть, а если у меня стырят ключи спокойно войти домой по ключу жены. А после мне сделать новый ключ.
    Так как в современой криптографии ключи все разные, то менять замок не придется.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру