amarao (amarao_san) wrote,
amarao
amarao_san

Модель угроз

(по мотивам с хабра)

Моя модель угроз, против которой я внедряю криптографию, включает:

1. Случайного любопытствующего.
2. Средней руки профессионала, которому захотелось посмотреть, что там такое интересное делают в компании, где я работаю (то есть имеющего умеренный личный интерес).
3. "Собирающего" зомби для ботнета/интересные данные хакера без личной и прямой финансовой заинтересованности.
4. Хищение платёжных данных с целью хищения денег со стороны слабоорганизованной преступности (без насильственной составляющей)
5. "Большого дата-брата" в форме XKEYSCORE или других систем полу-автоматической сборки трафика, вроде СОРМ.

Потенциальные виды атак:
1. Случайный доступ к оборудованию (1, 2, 4)
2. Целенаправленное хищение оборудования (большей частью 4, плюс 1-2-3 в случае "кражи ради железа" с последщующим случайным доступом)
2. Сниффинг трафика: 1, 2, 3, 4, 5
3. Целенаправленное хищение identity/платёжных данных (2, 3, 4) с помощью MitM, фишинга, социальной инженерии.
4. Злоупотребление уязвимостями в ПО и протоколах (1, 2, 3, 4, 5)

Вот примерно так.
Tags: crypto
Subscribe

  • План действий

    AAA при логине ведёт себя по разному в зависимости от того A это или AAAA.

  • Админский гольф

    Вам выдали шелл на сервер, на котором кто-то удалил все симлинки (т.е. файлы типа "симлинк"). Ваша задача починить сервер. Починенным сервер…

  • продолжая leetcode

    Первый раз я ощутил Силу. Задача - roman numerals, с обещанием, что на входе нет мусора. pub fn roman_to_int(s: String) -> i32 { let mut acc =…

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 2 comments