amarao (amarao_san) wrote,
amarao
amarao_san

Модель угроз

(по мотивам с хабра)

Моя модель угроз, против которой я внедряю криптографию, включает:

1. Случайного любопытствующего.
2. Средней руки профессионала, которому захотелось посмотреть, что там такое интересное делают в компании, где я работаю (то есть имеющего умеренный личный интерес).
3. "Собирающего" зомби для ботнета/интересные данные хакера без личной и прямой финансовой заинтересованности.
4. Хищение платёжных данных с целью хищения денег со стороны слабоорганизованной преступности (без насильственной составляющей)
5. "Большого дата-брата" в форме XKEYSCORE или других систем полу-автоматической сборки трафика, вроде СОРМ.

Потенциальные виды атак:
1. Случайный доступ к оборудованию (1, 2, 4)
2. Целенаправленное хищение оборудования (большей частью 4, плюс 1-2-3 в случае "кражи ради железа" с последщующим случайным доступом)
2. Сниффинг трафика: 1, 2, 3, 4, 5
3. Целенаправленное хищение identity/платёжных данных (2, 3, 4) с помощью MitM, фишинга, социальной инженерии.
4. Злоупотребление уязвимостями в ПО и протоколах (1, 2, 3, 4, 5)

Вот примерно так.
Tags: crypto
Subscribe

  • прикладное криптоложество

    Если вам надо быстро что-то зашифровать, то проще всего это сделать так: gpg -c file_to_crypt gpg спросит пароль. расшифровка: gpg -d encrypted…

  • MICRO HOWTO ENCRYPT BACKUPS WITH GPG

    В отличие от типичных задач для gpg, описывается тут задача несколько не типичная, но всё-таки важная. А именно: шифрование бэкапа. Дано: сервер,…

  • Первый профит из книжки про PKI: S/Key

    Буквально вторая глава - и сразу незнакомая мне схема S/Key. Используется для псевдоодноразовой идентификации. Краткий алгоритм: пользователь…

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 2 comments