web-dev-qa-db-ja.com

データの不正な削除は、整合性または可用性の違反と見なされますか?

アプリケーション監査を完了し、雇用主で使用されているアプリケーションのセキュリティ脆弱性レポートを作成中です。発見された脆弱性の1つは、データの不正な削除/破壊につながる可能性があります。

CIAのセキュリティ原則のコンテキストでは、MITMや可用性などの不正な変更からのデータの保護に関連する整合性と、スマーフやティアドロップ攻撃などのDoSからのデータの保護を関連付けます。

データの不正な削除は、正当なユーザーがデータにアクセスできなくなった場合に可用性の原則に対する攻撃であると言いたいです。ただし、私の同僚の1人はこれに同意せず、整合性の原則への攻撃であると考えています。これは、データが許可なしに破棄されて変更されたためです

データの不正な削除は整合性または可用性の違反と見なされますか?

26
Anthony

しかし、私の同僚の1人はこれに同意せず、整合性の原則に対する攻撃であると考えています。これは、データが許可なしに破棄されて変更されたためです。

あなたの同僚はポイントを持っています。 許可されていないデータの削除は、完全性の侵害であるので、削除は変更の特殊なケースと考えることができます。これはできる可用性に影響しますが、そうする必要はありません。たとえば、攻撃者がWebサーバー上のすべてのログファイルを削除しても、おそらくサーバーの稼働時間には影響しません。ただし、リソースが破損しているサービスは適切に機能しない可能性が高いため、整合性の違反は可用性の低下を意味します。

ただし、3つのCIAカテゴリのいずれかに脆弱性を強制することは必ずしもしません。不正なデータ削除の影響は非常に明白であるため、CIAトライアドに従ってデータを分類すると、説明が明確になるかどうかはわかりません。 Parkerian hexad のように、いくつかのオプションから選択できる多くの代替モデルがあることにも注意してください。

48
Arminius

私の意見では CIAトライアドに脆弱性を入れるべきではありません。もしそうするなら、あなたはそれをこれら3つの基準すべてに入れなければならないからです。例えば:

機密性:システムに脆弱性がある場合、権限のない人物がシステムにアクセスでき、データは秘密にならず、機密性に違反します。

整合性:侵入者が脆弱性を悪用し、一部またはすべてのデータを削除/変更すると、整合性に違反します。

可用性:侵入者がすべて/一部のデータを削除/変更し、そのためユーザーがそれらのデータ/サービスを受けられない場合、この状況は可用性に違反します。

そのため、脆弱性をタイプ(メモリリークなど)、重大度(高など)、影響(ルート権限の昇格)などに基づいて分類するのが最適です。

13
Muhammad

私の意見では、あなたの同僚は正しいです。データが無傷であるため、データの不正な変更/削除は整合性の違反または喪失と見なされます。これの余波couldは、可用性がすべての場合に影響を受ける場合と影響されない場合があるため、使用不可になります。たとえば、ユーザーAのログイン認証情報が削除された場合、ユーザーAは自分のアカウントにアクセスできなくなります。これは、可用性と整合性に影響を与えています。ただし、ユーザーBは関係なく自分のアカウントにアクセスできます。これは整合性にのみ影響します。どちらの場合も、データに一貫性がなくなり、整合性が失われます。

お役に立てれば :)

4
Siddhartha

そのため、削除自体は間違いなく整合性の問題です...しかし、それだけではないかもしれません。たとえば、任意のファイルを削除できる場合は、その機能を使用してaclファイルまたはhtaccessスタイルのファイルを削除することで特権を昇格できる可能性があります。削除できる場合、削除すると機密性に影響する可能性があります。可用性の問題となる可能性のある重要なファイルを任意に削除できる場合。

したがって、ファイルの削除は、システムによっては3つの方法すべてで悪い結果になる可能性があります。

3
Ori

CIAの目的は、問題を3つのカテゴリの1つだけに当てはまるものとして分類することではありません。 CIAのポイントは、望ましい特性に言及し、それらに優先順位を付けることです。 (アメリカの頭字語を聞いた人にとって、優先順位を覚えるのは簡単かもしれません[〜#〜] c [〜#〜] entral [〜#〜] i [〜#〜] ntelligence [〜#〜] a [〜#〜] gency。)

C =機密性(それはprivate?)
機密性に一時的な問題があることは、他の領域に一時的に欠けていることよりも悪化する可能性があります。データが漏えいすると、それを再び秘密にする方法がなくなる可能性があります。
I =整合性(それは正しい?)
データは正しいですか?情報は正しい必要があるため、これは可用性よりも重要であると考えられています。情報は入手可能であるが情報が間違っている場合、人々は間違った情報に費用をかけて行動する可能性があります。対照的に、情報が利用できないことがわかっている場合、人々は正しい情報を待つかもしれません。たとえば、道案内を待ってから、お金/ガス/時間/などを費やす方が良いでしょう。西へ行く必要があるなら東へ行く。
A =可用性(アクセスできますいつできるはずですか?)
いいですね。 (上記で説明した理由により、可用性の一時的な失効は、他の領域の一時的な失効よりも痛みが少ない場合があります。それでも、人々はいつにアクセスしたいかを好みますそれ。)

さて、その順序に同意するかどうかはそれほど重要ではありません。人々は、異なる順序がより意味があるかもしれない理由を立派に主張するのを聞いたことがあります。まあ、私はあなたがいくつかの認定/試験/などのためにこれを学んでいるなら、広く合意されている公式の注文に精通しているのは良いことだと言います(あなたが実際にそれを確信していない場合でも、最高

このトライアドに言及する理由の1つは、トライアド全体を保持することが重要であり、他の2つを維持するよりもはるかに困難な場合があるためです。

  • データを公開しますが、まだ読み取り専用ですが、整合性と可用性が損なわれていない場合でも機密性が損なわれます。
  • 必要なデータの代わりに空白セクターの書き込みにつながる障害のあるデバイスドライバーは、機密性を尊重し、要求に応じて(間違った)データを提供し、データがまだ利用可能であることを示します(たとえ適切なデータでなくても)
  • データを削除すると、完全に機密性を確保でき、整合性に違反することなく、可用性を削除できます。

3つすべてが役立ちます/必要です。

MITMなどによる不正な変更からのデータの保護に関連する整合性を関連付けます

誠実さは正しさと関係があります。データを変更する人工MITMは、整合性の欠如を引き起こします。メモリチップの設計上の欠陥(「行ハンマー」攻撃など)により、整合性が失われる可能性があります。メディアの物理的な欠陥が原因でビットが誤って読み取られると、整合性が失われる可能性があります。

「スマーフ攻撃やティアドロップ攻撃などによるDoSからのデータ保護による可用性。」

人工的な悪意のある攻撃だけではありません。物理的な欠陥が原因でRAIDアレイがオフラインになっている場合(単に機能が低下しているだけでなく)は、可用性が不足しています。バックアップがある場合は、整合性が失われることはありませんが(悪い情報を提供することはありません)、ドライブがオンライン状態になるまで可用性はありません。

正当なユーザーがデータにアクセスできなくなった場合、データの不正な削除は可用性の原則への攻撃であると私は思います。

例1:棒グラフなどのグラフィックファイルを取り、一部のピクセルを白いピクセルで上書きした場合(棒の一部を効果的に「削除」)、整合性に違反しました。それでもファイルを開くことができ、問題があったことに気付かない場合、データファイルは引き続き使用できますが、それは誤りです。データを見ている人は何かが間違っていると思います。人々があなたが彼らに誤ったデータを与えたと知ったとき、彼らはあなたが誤った情報の拡散者であると考える根拠を持っているかもしれません。人々はあなたが単に不正直だと思っているかもしれません。この状況は、可用性ではなくintegrityの問題です。

例2:ログファイルが攻撃に関するコンテンツを削除する場合、ログファイルはすべてが正常であることを示している可能性があります。すべてが問題ないと報告した場合は、何か間違っていると言っています。これは、あなたの評判をintegrityとすることになります。

次に、可用性のケースを見てみましょう。

例1:棒グラフを含むファイルが削除された場合、そのファイルを開くことができないため、可用性に問題があります。ファイルが復元されると、可用性が修正されます。間違ったデータを出すことは決してありませんでした。あなたの信頼性は完全です。あなたは完全性を維持しました。

例2:同様に、ログファイルがなくなったとき、「ファイルが見つかりません」と表示されたときに問題があることを基本的に知っています。あなたは惑わされているわけではないので、誤解を招くような情報のために人々があなたを非難することはありません。これは整合性の問題ではありません。これはavailabilityの問題です。

データの不正な削除は、整合性または可用性の違反と見なされますか?

削除されたデータがファイル内のコンテンツであるか、ファイル全体が欠落しているかに応じて、これがどのように行われるかを示しました。ただし、以前のポイントを繰り返します。両方の問題が同時に発生する可能性があります。したがって、潜在的な問題をどちらか一方のカテゴリにのみ適用するように分類する必要はありません。 両方の場合もあります)

編集(少し明記)-情報を盗み(機密性に違反)、Webサイトのメインページを改ざんする攻撃者(Webサーバーが望ましくない情報を提供するため) 、データの整合性の欠如)およびバックアップを含む残りのWebサイトを削除すると(正しい情報にアクセスできなくなるため)、CIAトライアド全体が失われます。単一の攻撃(1つのアクションまたは複数のアクション)には複数の影響があり、CIAトライアドの複数のカテゴリに適切に適用されます。

1
TOOGAM

CIAトライアドの各部分を壊すものの観点からそれを見て、反対側から見ることができます。これを反CIAの3つ組と考えることができます。DAD(1)

  • 開示、機密性へのカウンター:リソースの外部当事者へのアクセスの開示または許可
  • 変更、整合性のカウンター:リソースの不正な変更:変更、破損、暗号化など
  • Disruption、可用性へのカウンター:リソースへの承認されたアクセスが失われました。

削除は改ざんの特殊なケースですが、技術的な観点からは、削除によるデータの欠落は改ざんそのものではありません。最終結果として「データが利用できません」のケースを提示するだけです

したがって、可用性カテゴリに相当する混乱カテゴリに適しています。

したがって、削除によるデータの損失は、可用性の問題のようです。

答えは簡単ではないかもしれませんが、このモデルは、質問を見る別の視点を提供します。

1)出典:CEHv9調査ガイド。サイベックス

1
r0b4x

誰かがサーバーのプラグを抜いたりDDoSしたりすると、可用性が失われます。リクエストに応答することはできなくなりましたが、最終的にはオンラインに戻り、データはインシデントの前の形式のままです。

誰かがデータを不適切に変更した場合(削除を含む)、整合性が失われます。サーバーは、正しくないデータを返しても、要求を処理するために引き続き使用できます。

明らかに誰かが両方を行うことができますが、削除だけをすると、可用性が失われますが、2つのドメインのスコープを統合しているため、CIAトライアングルの点では実際的な見地からは正しくありません。それらは理由のために分かれています。

1
Ivan