如何让网络抵抗未知?

信息安全 硬化 防御
2021-08-18 16:28:20

我玩的游戏既包括正常风险,也包括可能影响网络安全的各种超自然力量。这些可能就像通过触摸直接从设备的内存中检索数据一样平淡无奇,也可能像将一个人的思想直接发送到网络或构建一个小的替代现实一样戏剧性,其中物理定律允许构建一个实用的大型量子计算机。无法猜测这些能力的限制,因为游戏任何章节中允许的任何内容都可能出现。

现在,显然,设计一个能够可靠地保护自己免受任意未知攻击而不必遵守现实法则的系统是一项可笑的努力。我正在寻找的是使系统具有未知任意攻击能力的方法。

例如,所有极其敏感的信息都保存在一个单独的网络上,该网络与建筑物外部的任何连接都隔离开来。对于任何试图从外部入侵内部网络的人来说,这通常是一个不可逾越的障碍。但是,我不能排除有人可以穿过气隙的可能性。理想情况下,访问敏感信息应该要求攻击者至少做两件实际上不可能的事情,以防其中一件被证明是不可能的。

所以,废话不多说,系统参数:

  • 该系统有大约十个用户。他们的计算机技能水平差异很大,而且这些技能可能已经过时了几十年。他们会想要运行自己的软件,而且他们的排名可能会超过系统管理员。
  • 用户需要能够不受限制地访问互联网。
  • 用户需要访问内部网络,但访问控制可能很严格。
  • 建筑物的某些区域是公共的,但安全部分在物理上是尽可能安全的。对于攻击者来说,获得对网络的物理访问可以安全地算作一件“不可能的事情”。
  • 异地备份是必须的。不能保证备份站点在物理上是安全的。
  • 两个网络都可能仅限于已知设备。
  • 外部网络必须允许从某些已知的移动设备进行远程登录。
  • 内部网络上的文件将主要由扫描的书籍和论文组成。可能有许多 TB 的此类扫描。将数据传入和传出内部网络不必特别方便。
  • 文件可能需要在数十年内保持安全。
  • 可以假设有技术人员 24/7 全天候监控网络的异常情况。
  • 网络的预算大约是 10 万美元,加上每年大约 1 万美元的维护费,除非有充分的理由提高。这不包括所有人工成本。

我将采用的深度防御方法的示例:

  • 备份磁带使用 AES-256 加密,然后使用一次性密码器预先发送到备份站点。
  • 建筑外墙内衬有金属丝,形成法拉第笼。
  • “紧急按钮”物理上断开外部网络连接,而不仅仅是停用它们。
  • 旧硬件被擦除、消磁并着火。
  • 所有防火墙都是累积的——如果防火墙检测到应该被另一个系统阻止的情况,它会导致向系统管理员发送一条短信。

那么,我的问题是:什么样的措施可能适合这种情况?有哪些好的“不可能的事情”放在攻击者的路径上?如何设计一个系统以最大限度地利用纵深防御?

3个回答

您已经达到了 IT 安全的基本前提:您无法预测或阻止所有事情,并且尝试可能比您尝试保护的成本更高。你的角色关心的是掌握技能以克服更高级别的障碍,但在现实中制造高于其他人技能的障碍的竞赛是愚蠢的。

实际上,您需要问其他问题。什么需要保护?风险严重程度如何?风险概率是多少?什么可以毫无顾忌地妥协?如何访问资产?你如何利用 CIA 来对付这些资产?然后,您将风险、概率和成本降低到低于资产损失成本的水平。

为了直接解决您的问题,您对全能“技术”的概念很好,但很容易用“无形”的概念来反驳。如果你建造一个堡垒,你可以攻击一个堡垒。但是,如果您是空气,则没有什么可以攻击的。你越是用更高的墙和更严格的规则创造“纵深防御”,它就会变得越脆弱。另一方面,自适应和再生系统对攻击具有弹性。最小权限原则、内部蜜罐、监控离开网络中每个节点的流量以及对要保护的每条数据进行分类将使您比创新设计更进一步。(当然,所有这些东西都被许多人认为是“创新的”)

由“无形”编辑
(阅读《孙子兵法》,道德经),考虑在网络上没有全能管理员。用户,甚至是管理员,应该只有足够的权力来完成他们的工作,不能再多了。当他们需要更多权力时,给他们做这项工作,然后撤销。没有管理员意味着没有管理员权力篡夺。

现代安全认为你不能让网络无限安全——建造一个更好的捕鼠器,你会鼓励老鼠的进化。任何安全系统都必须受限于攻击者的预期能力,并且必须采用基于威胁的风险补救策略,将最大的投资放在最有可能造成最大伤害的事件上。

我可能是一个厌倦的高端安全人员,但您的预算不足以满足您的建议。您可以在一定程度上用劳动力换取设备——免费软件加密工具与付费硬件——由人工而非自动化系统完成的流程。但是您提出的一些建议远远超出了您的预算范围:

  • TEMPEST 安全工作室 - 本质上是法拉第笼 - 安装成本将超过 10 万美元,即使您假设您拥有具有适当专业知识的免费人力,我怀疑这些用品会让您花费更多。

  • 紧急按钮的硬件 - 如果你的意思是一个人将一根电缆拉到外面 - 那么它是免费的。但是,如果您指的是防篡改设备的情况(发生不适当的访问时归零)-那么您每台设备的费用为 1 万美元或更高,具体取决于设备类型。

  • 数据收集——如果你想要一个高度相关的网络数据存储来进行入侵检测和异常分析——你在服务器、数据存储、SAN、数据库许可证、应用服务器许可证等方面的组合远远超过 100,000 美元——这是假设你在家里成长您的基础设施。根据网络的复杂性、流量和您尝试关联的向量数量,成本会有很大差异。如果您将其中的一部分带到云端,价格会发生变化,但您将遇到的风险类型也会发生变化。

您的所有选择都是保护高端系统的好主意,但是您已经获得了高中科学项目的预算,并且您正在尝试建造航天飞机。

解决此问题的最佳安全实践是查看数据和资产,并找出真正的高价值。是你的名声吗?你的资料?您的服务的可用性?你的人的安全?你想保护什么?

然后看看谁(或什么)会反对这种欲望?它可能是故意的对手,也可能是无意识的(如自然灾害)。你的最高威胁的能力是什么,他们的目标是什么,他们的资源是什么?一个放学后黑客的孩子(即使他是一个邪恶的天才)的工作方式与一个国家进行网络战行动的方式不同。它甚至可能因国家而异——亚洲国家对战争的看法与西方世界的背景不同。所以你的敌人会有所作为。

然后用敌人的眼光审视你的系统——尽可能直接地实施它,然后看看什么最容易破解。使用您可以逃脱的最低技术并验证它是否足够。

如果你还没有这些信息——花你的时间和金钱去获取它——不要为未知和无法想象的事物而拍摄。

我可以给出的一条建议是严格限制允许一个人单独行动的事情。在最极端的安全情况下,例如颁发或更改授权或凭据,甚至不要让两个人单独拥有这样做的能力。假设您的组织已被渗透,并且至少有一个人是间谍。设计您的系统以限制间谍可以造成的损害。然后假设间谍可以选择某人进行勒索并限制他们两个可以一起做的事情。这不仅是一个有效的现实世界场景,而且针对这种场景提供保护可以为您提供极大的安全性,防止未经授权的个人做任何事情。

至于加密,几十年来,AES-256 加密备份对于实用的大型量子计算机都不会是安全的。您可以询问密码学什么可以存活那么久;我不知道那可能是什么。