Wyciek informacji

Wyciek informacji ma miejsce, gdy system, który został zaprojektowany tak, aby był zamknięty dla podsłuchującego, mimo to ujawnia pewne informacje nieupoważnionym stronom. Innymi słowy: Wyciek informacji ma miejsce, gdy tajne informacje korelują lub mogą być skorelowane z obserwowalnymi informacjami. Na przykład, projektując zaszyfrowaną sieć komunikatorów internetowych, inżynier sieciowy, który nie ma możliwości złamania szyfrujących , może zobaczyć, kiedy wiadomości są przesyłane, nawet jeśli nie może ich odczytać.

Wektory ryzyka

Współczesnym przykładem wycieku informacji jest wyciek tajnych informacji poprzez kompresję danych , przy użyciu zmian współczynnika kompresji danych w celu ujawnienia korelacji między znanym (lub celowo wstrzykniętym) tekstem jawnym a tajnymi danymi połączonymi w jednym skompresowanym strumieniu. Innym przykładem jest wyciek klucza, który może wystąpić podczas korzystania z niektórych systemów klucza publicznego, gdy kryptograficzne wartości jednorazowe używane w operacjach podpisywania nie są wystarczająco losowe. Zła losowość nie może chronić prawidłowego funkcjonowania systemu kryptograficznego, nawet w łagodnych okolicznościach, może łatwo wytworzyć łamliwe klucze, które powodują wyciek klucza. [ potrzebny cytat ]

Wyciek informacji może czasami być celowy: na przykład może zostać wysłany konwerter algorytmiczny, który celowo wycieka niewielkie ilości informacji, aby zapewnić jego twórcy możliwość przechwytywania wiadomości użytkowników, jednocześnie pozwalając użytkownikowi zachować złudzenie, że system jest bezpieczny. Ten rodzaj celowego wycieku jest czasem nazywany kanałem podprogowym .

Zasadniczo tylko bardzo zaawansowane systemy stosują zabezpieczenia przed wyciekiem informacji.

Poniżej przedstawiono powszechnie stosowane środki zaradcze:

  • Użyj steganografii, aby ukryć fakt, że wiadomość jest w ogóle przesyłana.
  • Używaj chaffingu , aby nie było jasne, do kogo przesyłane są wiadomości (ale to nie ukrywa przed innymi faktu, że wiadomości są przesyłane).
  • W przypadku zajętych retransmitujących serwerów proxy, takich jak węzeł Mixmaster : losowo opóźniaj i tasuj kolejność pakietów wychodzących - pomoże to w ukryciu ścieżki danej wiadomości, zwłaszcza jeśli istnieje wiele popularnych węzłów przekazujących, takich jak używane z pocztą Mixmaster przekierowanie.
  • Gdy wartość danych nie będzie już używana, usuń ją z pamięci.

Zobacz też