क्या सभी सुरक्षा खतरे सॉफ़्टवेयर बगों से शुरू होते हैं?


13

अधिकांश सुरक्षा खतरे जो मैंने सुना है, सॉफ्टवेयर में बग के कारण उत्पन्न हुए हैं (उदाहरण के लिए सभी इनपुट ठीक से जाँच नहीं किया गया है, स्टैक ओवरफ्लो, आदि)। इसलिए यदि हम सभी सामाजिक हैकिंग को बाहर करते हैं, तो क्या बग्स के कारण सभी सुरक्षा खतरे हैं? दूसरे शब्दों में, अगर कोई बग नहीं थे, तो क्या सुरक्षा के खतरे नहीं होंगे (फिर से, पासवर्ड और इस तरह के खुलासा करने वाले मनुष्यों के दोषों को छोड़कर)? या सिस्टम बग के कारण नहीं तरीके से शोषण किया जा सकता है?


4
क्या आप इस संभावना को बुलाते हैं कि मैं एक कमजोर पासवर्ड एक सॉफ़्टवेयर बग का अनुमान लगा सकता हूं ? अगर कुछ भी है, तो यह एक डिजाइन समस्या है, लेकिन यह शायद इससे भी अधिक मौलिक है।
जोआचिम सॉउर

4
क्या आप खराब डिज़ाइन को बग के रूप में परिभाषित करेंगे?
स्टुपरयूज़र

1
@StuperUser का समर्थन करने के लिए, " Security.stackexchange.com/questions/25585/… " लिंक में डेव की स्क्रिप्ट में कोई बग नहीं है। लेकिन यह बेवकूफ डिजाइन है।
मनोज आर

1
यदि हम बग को छोड़कर सुरक्षा मुद्दों के सभी कारणों को बाहर करते हैं, तो हाँ।
12

जवाबों:


25

एक बग को सॉफ्टवेयर के रूप में परिभाषित किया गया है जो ऐनक तक नहीं चल रहा है। अब अगर चश्मा दोषपूर्ण हैं, तो यह सॉफ्टवेयर बग नहीं है। यदि कोई गूंगा ग्राहक सभी पासवर्डों की मांग करता है, तो दोषपूर्ण प्रविष्टियों के बीच कोई अनुग्रह अवधि के साथ तीन अंकों के कोड होने चाहिए, यह ऐसा सॉफ़्टवेयर नहीं है जिसे दोष दिया जाना है।

कई प्रणालियों में "सेवा मोड" होता है जो सुरक्षा को ओवरराइड कर सकता है, और जब तक यह सुरक्षित होना चाहिए, कोड अक्सर जनता के लिए लीक हो जाते हैं।

गणित में प्रगति पुराने क्रिप्टोग्राफी के तरीकों से समझौता करती है। 30 साल पहले जो कुछ व्यवहार्य सुरक्षा था वह आजकल कमजोर हो गया है।

डेटा चोरी के विभिन्न तरीके हैं जिनकी अक्सर अनदेखी की जाती है। एक वायरलेस कीबोर्ड में छोटे एंटेना के कारण लगभग 2 मी रेंज होती है, और भेजा गया कोड अनएन्क्रिप्टेड होता है। एक अच्छे एंटीना के साथ इसे सड़क से बाहर पढ़ना एक प्रसिद्ध तरीका है।

कभी-कभी सुरक्षा ट्रेड-ऑफ को परिणामों की पूरी जागरूकता के साथ किया जाता है - क्रिप्टो सिस्टम पावर और सीपीयू समय लेते हैं। एंबेडेड मॉनिटरिंग एप्लिकेशन अक्सर अपने डेटा को जनता के लिए स्पष्ट रूप से पढ़ने योग्य तरीके से भेजते हैं क्योंकि पहले, डेटा से समझौता करने का मूल्य नगण्य है, और फिर सुरक्षा को लागू करने की अतिरिक्त लागत अनावश्यक है।

सभी सुरक्षा विश्वास पर आधारित है। नियुक्त व्यवस्थापक को बदमाश जाने और अपना मेल पढ़ने के लिए कोई सामाजिक इंजीनियरिंग नहीं लेनी चाहिए।

और अंत में, क्या कोई बेसबॉल बल्ले को एक सामाजिक तकनीक के रूप में लागू करने पर विचार कर सकता है?


2
"अगर चश्मा दोषपूर्ण हैं, तो यह बग नहीं है" एचएम इस शब्द को फिसलन लगता है। मैं इसके बजाय "यह बग में कल्पना" करूँगा । जब मैं एक परीक्षक हो गया तो मैंने ऐसे दर्जनों बगों के लिए सफलतापूर्वक सबमिट और सत्यापित किए। और एक डेवलपर के रूप में मुझे एपीआई डॉक्स के खिलाफ परीक्षकों द्वारा बताए गए कुछ ऐसे "विशेष कीड़े" को ठीक करने का मौका मिला था ...
gnat

8
@gnat - हालाँकि, "युक्ति में बग" एक सॉफ़्टवेयर बग नहीं है , यह एक डिज़ाइन बग है। जब तक आप पाठ्यक्रम के सॉफ्टवेयर के हिस्से के रूप में डिजाइन नहीं कर सकते। यह सब उस पर निर्भर करता है जहां आप रेखा खींचते हैं।
ChrisF

1
@ChrisF: मैं जो कहना चाहता था, उसे शब्दों में कहने के लिए धन्यवाद, लेकिन यह नहीं जानता कि कैसे। स्पष्ट करने के लिए संपादित उत्तर।
एसएफ।

यह हमेशा स्पष्ट नहीं होता है कि किसी विशिष्ट विशेषता को एक युक्ति में लिखा गया है जो एक दोष है।
डॉक्टर ब्राउन

1
@DocBrown: हाँ - कभी-कभी सुरक्षा में कमी की आवश्यकता लागत-प्रदर्शन ट्रेडऑफ़ के रूप में होती है ...
एसएफ।

12

ऐसी परिस्थितियां हो सकती हैं जहां हार्डवेयर बग सुरक्षा के मुद्दों को भी जन्म देते हैं। बस एक दोषपूर्ण रैम चिप पर विचार करें जो अनायास "एडमिन" बिट को फ़्लिप करता है।

या एक काल्पनिक हार्डवेयर बग पर विचार करें जहां मेमोरी प्रोटेक्शन अपेक्षित रूप से काम नहीं करता है और एक प्रक्रिया एक बाधा को ट्रिगर किए बिना किसी अन्य प्रक्रिया की मेमोरी को ओवरराइट कर सकती है।

आपके पढ़ने की खुशी के लिए: हार्डवेयर की विफलता से कंप्यूटर सुरक्षा समझौता


वास्तव में isAdmin RAM चिप flipping के लिए अंतर क्या हैं?
m3th0dman

1
बहुत छोटा, स्पष्ट रूप से, लेकिन अगर ऐसा होता है, तो यह एक सुरक्षा थ्रेड है जो सॉफ़्टवेयर बग के कारण नहीं है।
user281377

यादृच्छिक फाइलों पर अनुमति बिट्स को भ्रष्ट करने वाले कंप्यूटर सिस्टम का एक मौका पूरी तरह से संभव है। एक फ़ाइल जो विश्व स्तर पर लेखन योग्य है और SUID रूट को उपयोगकर्ता अनुमतियों को बढ़ाने के लिए तुच्छ रूप से संपादित किया जा सकता है।
एसएफ।

@ user281377 आपको केवल 4 बिट रैम वाली मशीन के लिए 1/34359738368 सभी बिट्स से isAdmin बिट का चयन करने की संभावना का एहसास है; यह, एक गलत चिप flipping के लिए संभावना की अनदेखी।
m3th0dman

@ m3th0dman आप शायद मुझे गलत समझ रहे हैं। मैं यह नहीं कह रहा हूं कि यह एक बड़ी समस्या है जिसका हर किसी को ध्यान रखना चाहिए। यह एक सैद्धांतिक प्रमाण की तरह अधिक है कि एक हार्डवेयर समस्या एक सुरक्षा धागा बना सकती है । उस ने कहा, यह कल्पना करने योग्य है कि एक हमलावर जो एक सर्वर पर दोषपूर्ण बिट (एस) को बचाता है, वह अपने इनपुट को पैड करने के तरीके खोज सकता है जब तक कि उन स्मृति स्थानों पर कुछ महत्वपूर्ण नहीं डाला जाता है।
user281377

6

सॉफ़्टवेयर सुविधाओं से बहुत सारे सुरक्षा खतरे उत्पन्न होते हैं, बग नहीं। केवल उपयोगकर्ता के इरादे के आधार पर, बहुत उपयोगी सॉफ़्टवेयर सुविधाओं के बहुत सारे उपयोग अच्छे या बुरे के लिए होते हैं।


एक आदमी का शॉर्टकट दूसरे का बैक-डोर शोषण है।
डैनियल हॉलिनरेके

5

सेवा हमले (डीडीओएस) के एक वितरित इनकार पर विचार करें। यह एक सुरक्षा जोखिम हो सकता है, लेकिन यह एक सॉफ्टवेयर बग के कारण नहीं होता है, बल्कि एक हमलावर द्वारा उस सीमा पर जा रहा है जो सिस्टम के लिए डिज़ाइन किया गया था। और हर सिस्टम की एक सीमा होती है।

तो आपके प्रश्न का उत्तर है: नहीं, सभी सुरक्षा खतरे सॉफ़्टवेयर बगों से शुरू नहीं होते हैं।


क्या यह सुरक्षा जोखिम है? यह निश्चित रूप से कर सकते हैं तोड़ने अपनी साइट लेकिन इसे तोड़ सकते हैं सुरक्षा अपनी साइट के?
कार्सन 63000

1
यह निर्भर करता है कि सुरक्षा जोखिम की आपकी परिभाषा कितनी चौड़ी या संकीर्ण है।
पीटर बी

4

सोशल इंजीनियरिंग।

हैलो, मैं आईटी विभाग से XX हूं। आपका कंप्यूटर वर्तमान में अन्य कार्यालय कंप्यूटरों में वायरस फैला रहा है। मुझे इसे हटाने में सक्षम होने के लिए आपके उपयोगकर्ता नाम और पासवर्ड की आवश्यकता है।

जब हैकर को यूजरनेम / पासवर्ड मिल गया है तो वह ट्रोजन आदि को सुरक्षित रूप से स्थापित कर सकता है।

सोशल इंजीनियरिंग को कई तरीकों से लागू किया जा सकता है और सुरक्षा को दरकिनार करने के लिए इसका उपयोग करना एक है।


4
एक संभावित कारण यह अधिक नहीं है कि पूछने वाले ने स्पष्ट रूप से "सामाजिक हैकिंग" को बाहर रखा है।
जोकिम सॉर

@JoachimSauer अच्छा बिंदु। देखा कि नहीं।
jgauffin 10

3

फायरसेप , फ़ायरफ़ॉक्स एडऑन जैसी चीज़ों के बारे में कैसे पता चलता है कि कुकीज एक साझा वायरलेस नेटवर्क पर ट्रांसमिट की जा रही हैं?

आप तर्क दे सकते हैं कि इस तरह के हमलों के लिए भेद्यता एक बग है, लेकिन आप इसके खिलाफ भी बहस कर सकते हैं। एचटीटीपीएस पर सभी संचारों को चलाने के अलावा अन्य उपयोगकर्ताओं द्वारा छेड़छाड़ किए जाने से बचने के लिए एक वेबसाइट बहुत कुछ नहीं कर सकती है - क्या आप कह सकते हैं कि यह आपकी वेबसाइट पर HTTP संचार स्वीकार करने के लिए एक बग है?


1
मैं एक अन-इनक्रिप्टेड माध्यम से एक डिज़ाइन त्रुटि पर महत्वपूर्ण, निजी जानकारी को स्थानांतरित करने के निर्णय को वर्गीकृत करूँगा। यदि इसे "सॉफ़्टवेयर बग" माना जाए तो एक अलग चर्चा है, मेरी राय में।
जोकिम सॉर

@JoachimSauer, अगर आपकी वेबसाइट HTTP पर किसी भी जानकारी को स्थानांतरित करने से इंकार कर देती है और यह वास्तव में एक MITM है जो HTTP को HTTPS में मैप कर रहा है? जबकि ब्राउज़र HTTP का समर्थन करते हैं और राउटर इसे पास करने की अनुमति देते हैं, वहाँ सूँघने के लिए एक भेद्यता है जो केवल बेहद सुरक्षा-सचेत ग्राहकों द्वारा बचा जा सकता है। तो वास्तव में सवाल यह हो जाता है: क्या यह वेब ब्राउज़र के लिए HTTP का समर्थन करने के लिए एक बग है?
पीटर टेलर

@PeterTaylor: इस समस्या के लिए HTTP सख्त परिवहन सुरक्षा है , जो मूल रूप से यह सुनिश्चित करता है कि ब्राउज़र जानता है कि आपकी साइट को केवल एक सुरक्षित कनेक्शन के माध्यम से जाना चाहिए। इसके अलावा: पूछने वाले ने स्पष्ट रूप से "सामाजिक हैकिंग" को बाहर रखा और एक असुरक्षित रेखा को अनदेखा करने के लिए उपयोगकर्ता के आधार पर उस पहलू में निहित माना जा सकता है।
जोकिम सॉर

@JoachimSauer क्या होगा अगर मैं स्ट्रिक्ट ट्रांसपोर्ट साइट पर सभी ट्रैफ़िक को केवल प्रॉक्सी करता हूं, लेकिन क्लाइंट को HTTP कनेक्शन वापस करने की अनुमति देता हूं?
यहोशू ड्रेक

@ जोचिमसाउर: दरअसल, मैं आपसे सहमत हूं। यह नासमझ वास्तुशिल्प डिजाइन निर्णय है जो इस भेद्यता का कारण बनता है। कोड में कुछ भी गलत तरीके से लागू नहीं किया गया है, जो कि मैं एक "बग" शब्द कहूंगा।
कार्सॉन 63000

1

हाँ, सॉफ़्टवेयर की सुरक्षा में विफलता के रूप में इंफ़ॉयर - जो भी अनुमानित कारण है - सॉफ़्टवेयर द्वारा अपनी आवश्यकताओं को पूरा करने में विफलता।

मैं स्वीकार करता हूं कि यह सिर्फ एक तनातनी है, लेकिन इसका उपाय यही है।


कभी-कभी सुरक्षा केवल एक परिभाषित (परिभाषित) आवश्यकताएं नहीं होती हैं। और अगर यह सुरक्षा उल्लंघन के बाद आवश्यकताओं की सूची में जोड़ा जाता है, तो मैं इसे "बग" नहीं कहूंगा।
जोआचिम सॉउर

सिर्फ इसलिए कि एक परियोजना की शुरुआत में एक आवश्यकता नहीं पाई गई, @JoachimSauer, इसका मतलब यह नहीं है कि इसकी आवश्यकता नहीं थी। सॉफ्टवेयर उद्योग ने इस तथ्य से निपटने में मेरे जीवनकाल से अधिक समय बिताया है।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.