web-dev-qa-db-ja.com

機密ファイルを含むフォルダーにクリエイティブな名前を付けることのセキュリティ上の価値はありますか?

私の友人は、納税申告書を印刷せずに署名できるかどうか私に尋ねました。彼を助けている間、彼は彼の署名とイニシャルの画像を含むフォルダーに完全にランダムなものに名前を付けることを主張しました。私は、誰かが自分のコンピューターにアクセスできれば、そのファイルの名前は関係ないと主張しました。彼は私に証拠を提供するように頼みました、そして私は何も考えられませんでした。それisばかげた考えですね。

5
Glycan

セキュリティでは、攻撃は一般に2つのカテゴリに分類されます。日和見攻撃と標的型攻撃です。前者は一般的に労力と知性が低く(つまり、ターゲットに関する特定の情報や偵察がない)、後者はやる気があり、設備が整っていて、知的であると想定する必要があります。

この質問の背後にあるより広い問題は次のとおりです。あいまいさは、どちらかの攻撃者による攻撃を阻止するために何かをしますか?

要するに、それは日和見主義の攻撃者に対していくらかの抵抗を提供するので、「はい」です。攻撃者は完璧ではなく、防御者は攻撃者の怠惰や無知を利用して彼らの利益を利用することができます。日和見主義者による攻撃は、一般的に無知で怠惰なものとしてモデル化されています。日和見主義の例:

  • モバイルデバイスを盗む人。コンピューターを盗む人(モバイルデバイスの場合)は、すべてのファイルを調べられない可能性があります。デバイスが盗まれ、内容が完全に無視されるという話があります。

  • ボットネット。マルウェアは多くのマシンで動作するように作成されています。ユーザーのプロファイルディレクトリ内のすべてのファイルをアップロードする可能性は低く、署名の画像を認識できる可能性もありません。

このような攻撃者の場合、Desktop/a_copy_of_my_signature.jpgdata/misc/receipts/DATA_1/rozs/ewa34.datよりも慎重に処理される可能性がはるかに高くなります。

この場合、ここでの難読化により、署名ファイルが検出されない可能性が高まりますが、資格のある攻撃者を阻止することは実際には何も行われないため、セキュリティの向上は最小限に抑えられます。したがって、この措置を講じることはばかげたことではありませんが、それだけに頼るのはばかげています。

より一般的には、難読化は、多層セキュリティシステムで価値のあるセキュリティの外層を提供できます。ディフェンダーとして、あなたはあなたが防ぐすべてのセキュリティバトルに勝つことを忘れないでください。 (ただし、それらを回避することに依存しすぎないでください。)

ちなみに、署名は保護するのにそれほど重要ではありません。署名は非常に多くの場所に存在し、この人はさまざまな文書で彼の家のどこかにそれの保護されていないコピーを持っている可能性があります。 (または、サイン署名が法定署名と一致する有名人について考えてみてください。)そして、署名を必要とするほぼすべてのシステムには、詐欺に対処するメカニズムがあります。これは、使い古された法的な道であるため、ほとんどの偽造署名に異議を唱えることができます。署名はおそらく保護する価値がありますが、彼が断固とした偽造の試みの標的である場合、コンピュータが署名を取得する最も簡単な方法ではない可能性もあります。

9
B-Con

私は、セキュリティを曖昧さだけに頼るべきではないという一般原則に同意します。ただし、あいまいさが防御する攻撃がいくつかあることを指摘したいと思います。単にスローガンを唱えるのではなく、特定のセキュリティ対策が何をし、何をしないかを理解することが重要です。

誤解を招くファイル/フォルダー名(おそらくネストされたフォルダーの密集したフォレストと組み合わせて)does目的のファイルを手動で検索している日和見攻撃者に対してわずかな保護を提供します。

それはnotシステム上のすべてのファイルをリストし、コンテンツを要約/検索/索引付けするためにスクリプト/ソフトウェアを使用する系統的で断固とした攻撃者から保護します。

ファイル名を隠すことが、友達に最も適した方法である可能性があります。

3
scuzzy-delta

隠すことによるセキュリティは一般に大きな「ノーノー」と見なされているという事実は別として、ハードドライブまたはドライブに含まれるデータのコピーに物理的にアクセスできる人はそうではない可能性があることも指摘しておきます。従来の方法を使用して閲覧してみてください。代わりに、FTKなどのツールを使用してドライブをスキャンし、特定の種類のコンテンツを取得する場合があります。

これらのツールは、ハードドライブ上の個々のクラスターを分析し、ファイルのtypeを示すパターン(Google:マジックナンバープログラミング)を見つけることができます。このタイプの分析は、 マスターファイルテーブル (NTFSでは、それぞれのnameを保持するハードドライブのセクション)の後でさえ実行できます。ファイル)が消去されました(たとえば、ドライブのフォーマットなど)。

これは次のようにあなたの質問に当てはまります:

  1. やる気のある攻撃者が友達のコンピュータに物理的にアクセスする
  2. 攻撃者はあなたの友人のハードドライブの正確なコピーを作成します
  3. 攻撃者はFTKを使用して、友達のハードドライブ上のall imagesを見つけます
  4. 攻撃者は、取得した各画像を分析して機密コンテンツを探します

繰り返しますが、これはファイル名とは完全に独立しており、 未割り当て領域 である限り、ハードドライブがフォーマットされた後でも実行できます=以前存在していたファイルがまだオーバーライドされていない場所。

どのタイプのファイルが返されるかについてフィルターを厳しくすることにより、この方法で一致を見つける可能性を高めることも可能です。たとえば、サイズが5KBから50KBのallJPEG、GIF、およびPNGファイルを検索したい場合があります。

2
James Lambeth

番号、 隠すことによるセキュリティは、普遍的に眉をひそめています。多くの意思決定者が失敗を理解せず、実際に情報を保護することからリソースをそらすという誤った安心感を示しているため、何もしないよりもさらに悪いです。

2
Arthur Ulfeldt

はい、彼が妹や2分間物理的にアクセスできる人から保護している場合はそうです。それ以外はありません。また、「ポルノ」または「sdjfhusdhfhsduhud」と呼ばれる通常とは異なる場合は、注意を引く可能性があることに注意してください。

2
user5575