标记为“单一栽培”的条目

第1页,共1页

应用商店垄断与安全

有两项法案正在国会通过,这两项法案将迫使苹果等公司允许有竞争力的应用商店。苹果对此深恶痛绝,因为这将打破其垄断地位,并且它正在提出各种安全论据来支持其论点。我有书面的反驳:

我想谈谈对这些法案提出的一些毫无根据的安全担忧。这项立法将用户隐私和安全置于危险境地,这根本不是事实。事实上,更公平的说法是,这项立法使这些公司的采掘商业模式面临风险。他们关于隐私和安全风险的说法都是虚假和虚伪的,动机是他们自己的利益,而不是公众利益。应用商店垄断无法保护用户免受所有风险,而且它们经常阻止分发实际上可以增强安全性的重要工具。此外,第三方应用程序商店和“并行加载”应用程序的所谓风险与其好处相比相形见绌。这些法案将鼓励竞争,防止垄断勒索,并保证用户享有新的数字自决权。

马特·斯托勒也书面的关于这个。

编辑添加(2/13):以下是 账单.

发布于2022年2月1日下午2:26查看评论

害怕谷歌

Mathias Döpfner写了一篇公开信解释他为什么害怕谷歌:

我们知道没有其他选择能够为广告的自动营销提供甚至部分可比的技术先决条件。我们不能放弃这一收入来源,因为我们迫切需要资金用于未来的技术投资。这就是为什么其他出版商也越来越多地这样做。我们还知道没有其他搜索引擎可以保持或增加我们的在线访问量。大部分高质量新闻媒体主要通过谷歌获得流量。在其他领域,尤其是非新闻性质的领域,客户几乎完全通过谷歌找到供应商。简单地说,这意味着我们以及其他许多人都依赖谷歌。目前,谷歌在德国拥有91.2%的搜索引擎市场份额。在这种情况下,“如果你不喜欢谷歌,你可以从他们的列表中删除自己,然后去其他地方”的说法与向核能反对者建议他停止使用电力一样现实。他在现实生活中根本无法做到这一点,除非他想加入阿米什人。

A类反应.和另一个.

发布于2014年5月6日上午10:30查看评论

软件单一文化

2003年,一组包括自己在内的安全专家发表了一篇纸张说1)软件单一文化是危险的,2)微软是最大的单一文化创造者,这是最危险的。马库斯·拉努姆回应道散文这基本上说明我们已经讨论过了。现在,八年后,马库斯和我认为重新讨论这场辩论会很有意思。

单一文化的基本问题是,它很容易受到同样的攻击。1845年至1849年的爱尔兰马铃薯饥荒可能是最著名的单一栽培相关灾难。爱尔兰人只种了一种土豆,而基因完全相同的土豆因致病疫霉将其与传统上生长在南美洲的土豆的多样性进行比较,每一种土豆都适应了其家乡的特定土壤和气候,你可以看到异质性的安全价值。

网络计算机系统也存在类似的风险。如果每个人都在使用相同的操作系统、相同的应用程序软件或相同的网络协议,并且在该操作系统、软件或协议中发现了安全漏洞,那么一次攻击就可能影响到每个人。这就是大规模互联网蠕虫的问题:许多蠕虫已经影响了互联网上数以百万计的计算机。

如果我们的网络环境不是同质的,那么单个蠕虫就不会造成这么大的破坏。比起爱尔兰,我们更像南美的马铃薯作物。结论:单一培养不良;要么拥抱多样性,要么和其他人一起死去。

就目前而言,这种分析是有道理的,但存在三个基本缺陷。第一个假设是我们的IT单一化就像土豆一样简单。当特别致命的风暴蠕虫袭击时,它只影响了十亿多名可能的受害者中的100万至1000万人。为什么?因为有些计算机正在运行更新的防病毒软件,或者在被锁定的网络中,或者其他什么。两台计算机可能运行相同的操作系统或应用程序软件,但它们将位于不同的网络中,具有不同的防火墙、IDS和路由器策略,它们将具有不同的防病毒程序、不同的修补程序级别和不同的配置,它们将位于互联网的不同部分,连接到运行不同服务的不同服务器。正如马库斯在2003年指出的那样,他们自己也会有点不同。这就是大规模互联网蠕虫不会感染每个人的原因之一,也是网络快速开发和部署补丁、新的防病毒特征码、新的IPS特征码等的能力。

单一栽培分析的第二个缺陷是它淡化了多样性的成本。当然,如果一个公司的it部门运行一半的Windows和一半的Linux,或者一半的Apache和一半的Microsoft IIS,那就太棒了,但这样做需要更多的专业知识和更多的资金。它不会花费两倍的专业知识和金钱——有一些重叠——但由于每个人都使用相同的软件和配置,因此存在显著的规模经济。由专家锁定的单个操作系统要比由不太专业的系统管理员配置的两个操作系统安全得多。有时,正如马克吐温所说:“把所有鸡蛋放在一个篮子里,然后守住那个篮子!”

第三个缺陷是,您只能通过使用两个操作系统或三家供应商的路由器来获得有限的多样性。南美洲马铃薯的多样性来自数百种不同的品种。遗传多样性来自数以百万计的不同基因组。从单一栽培的角度来看,两种并不比一种好多少。更糟糕的是,由于网络的安全性主要是其组件安全性的最低限度,因此多样化网络的安全程度较低,因为它容易受到针对其任何异构组件的攻击。

计算机网络中需要一些单一文化。只要我们必须相互交谈,我们就必须使用TCP/IP、HTML、PDF以及其他各种保证互操作性的标准和协议。是的,同一协议会有不同的实现,这是一件好事,但这并不能完全保护你。你和互联网上的其他人不可能有太大的不同,因为如果你是,你就不可能在互联网上。

物种繁殖基因基本上有两种选择:龙虾策略和鸟类策略。龙虾一次产5000到40000个蛋,基本上不理它们。只有极少数的幼崽能活到四周大,但这足以确保基因繁殖;每5万只龙虾蛋中,平均有两只龙虾能存活到法定大小。相反,鸟类一次只产几个蛋,然后花费大量精力确保大多数孵化的幼崽存活下来。在生态学中,这被称为r/K选择理论。在这两种情况下,每一个后代的基因都略有不同,因此如果出现新的威胁,其中一些后代更有可能存活下来。但即便如此,物种灭绝仍在我们的星球上定期发生;这两种策略都不是万无一失的。

我们的IT基础设施更像是一只鸟,而不是一只龙虾。是的,单一栽培是危险的,多样性是重要的。但投入时间和精力确保我们现有基础设施的生存更为重要。

这篇文章是最初出版的在信息安全中,是与马库斯·拉努姆(Marcus Ranum)的观点/对位的前半部分。你也可以在那里看到他的回应。

编辑添加(12/13):评论.

发布于2010年12月1日上午5:55查看评论

Dan Geer谈权衡与单一文化

在2007年4月发行的排队、丹·吉尔写入关于蜜蜂的安全权衡、单一栽培和遗传多样性:

除非发生严重的尴尬,否则安全人员永远不会负责。否则,他们的建议会受到“经济现实”的影响,也就是说,安全是手段,而不是目的。这是应该的。因为手段是关于权衡的,安全是关于权衡,但你已经知道了。

发布于2007年5月17日上午6:58查看评论

Vista安全和微软垄断评论

这是正确的:

正如Dan Geer多年来一直说的那样,微软有点问题。要么它用石头挡住墙,假装没有安全问题,这就是Vista所做的,它接管了你的电脑,强迫补丁(和DRM)进入它的喉咙。或者你真的改变了基本设计,生产了一个安全的操作系统,这可能会让人们想知道他们为什么要坚持使用Windows和Microsoft?原来前一个过程也可能导致后一个结果:

如果你符合微软对穷人有点复杂的定义,它仍然想把你锁在里面,你可能有一天会变得足够富有,买得起全价的东西。它正处于一个危险的十字路口,如果它的软件使电脑价格上涨了100%,人们可能会寻找替代品。

这意味着没有MeII DRM感染锁定,没有大规模迁移到更新的Office模糊和专利文件格式,更糟糕的是,人们可能会说出W单词。是的,你猜对了,“为什么”。人们可能会问,为什么他们坚持使用MS锁定,此时,它陷入了严重的困境。

垄断最终会超越自己而消亡。也许微软终于该死了。这将减少我们其他人的风险。

发布于2007年4月27日上午7:03查看评论

安全和单一文化

有趣的研究。

编辑添加(8/1):该论文只供订阅者查看。以下是一些摘录:

幸运的是,缓冲区溢出攻击有一个弱点:入侵者必须准确知道要攻击计算机内存的哪一部分。1996年,福雷斯特意识到,可以通过扰乱程序使用计算机内存的方式来阻止这些攻击。启动程序时,操作系统通常每次都会在计算机的随机存取存储器(RAM)中分配相同的位置。Forrest想知道她是否可以重写操作系统,以强制程序使用每次随机选取的不同内存位置,从而扰乱缓冲区溢出攻击。

为了测试她的概念,福雷斯特试用了一个版本的开源操作系统Linux。她改变了系统,强制程序随机将数据分配到内存位置。然后,她使用缓冲区溢出技术对计算机进行了几次著名的攻击。没有人能通过。相反,他们瞄准了错误的记忆区域。虽然软件的一部分经常会崩溃,但Linux会迅速重启,并在过程中清除病毒。在极少数情况下,它会使整个操作系统崩溃,这当然是一种短暂的烦恼,但考虑到入侵者未能控制机器,这还不错。

Linux计算机安全专家很快接受了Forrest的想法。2003年,流行版本Linux的制造商Red Hat开始在其产品中包括内存空间随机化。红帽安全专家马克·考克斯(Marc J.Cox)表示:“我们有几个漏洞,可以降低其严重性。”。

[…]

内存混乱并不是为操作系统增加多样性的唯一方法。更为复杂的技术正在开发中。Forrest曾试图改变“指令集”,即程序用来与计算机硬件(如处理器芯片或内存)通信的命令。

她的诀窍是用一个经过特殊修改的“翻译”程序取代解释这些指令集的“翻译程序”。每次计算机启动时,Forrest的软件都会加载到内存中,并使用随机编码密钥对硬件中的指令集进行加密。当一个程序想要向计算机发送命令时,Forrest的翻译器会动态解密该命令,以便计算机能够理解。

这产生了一种优雅的保护形式。如果攻击者成功地将恶意代码插入正在运行的程序中,那么当该代码传递给硬件时,转换器也会对其进行解密。然而,由于攻击者的代码一开始没有加密,解密过程会将其转换为数字胡言乱语,因此计算机硬件无法理解。由于它只存在于计算机内存中,尚未写入计算机硬盘,因此在重新启动时会消失。

Forrest在发起缓冲区溢出攻击的同时,在多个版本的Linux上测试了该过程。没有人能够穿透。与内存随机性一样,失败的攻击在最坏的情况下会暂时导致部分Linux崩溃,这是一个很小的代价。她的翻译项目很成功。“起初,这似乎是一个疯狂的想法,”与福雷斯特合作的加布里埃尔·巴兰特斯说。“但结果证明它很好。”

[…]

2004年,由加州斯坦福大学的Hovav Shacham领导的一组研究人员针对Linux上运行的流行网络服务器应用程序Apache的副本尝试了这种技巧,该应用程序受内存随机性保护。他们每次攻击都需要216秒。他们得出结论,这种保护不足以阻止最持久的病毒或单个专用攻击者。

去年,夏洛茨维尔弗吉尼亚大学(University of Virginia,Charlottesville)的一组研究人员对其指令集受随机加密保护的Linux副本进行了类似的攻击。他们使用了稍微复杂一些的方法,对随机密钥的不同部分进行了一系列猜测。这一次,它花了6分钟多的时间强行进入:系统更坚固,但几乎无懈可击。

[…]

奈特说,随机对指令集进行加密是一种更强大的技术,因为它可以使用更大、更复杂的加密形式。唯一的限制是,随着加密变得更加复杂,计算机需要更长的时间来解密每条指令,这可能会降低机器的速度。Barrantes发现指令集随机化使指令执行所需的时间增加了一倍多。使加密过于强大,计算机用户可能会发现自己在等待网页加载时敲手指。

因此,他认为最好的方法是结合不同类型的随机化。如果一个失败了,另一个就会恢复。去年,他使用了Linux的一个变体,随机化了它的内存空间分配和指令集。去年12月,他在网上发布了100份该软件,并聘请了一家计算机安全公司试图渗透这些软件。袭击失败了。5月,他重复了该实验,但这次他向攻击者提供了有关随机软件的额外信息。他们的进攻仍然失败。

奈特说,这个想法是为了模拟如果对手拥有巨额资金和来自内部合作者的秘密信息,会发生什么情况。结果令他满意,他希望,当他将结果提交给DARPA时,也能令DARPA满意。“我们并不是说我们什么都能做,但对于广泛的攻击类型,这些技术似乎很有效。我们没有理由相信,如果我们尝试将其应用于现实世界,会有任何变化。”

编辑添加(8/2):文章是在此处联机.

发布于2006年8月1日上午6:26查看评论

Joe MacInnis拍摄的Bruce Schneier的侧栏照片。