“通过默默无闻的安全”对安全系统不利,但对垃圾邮件检测有利。为什么?

信息安全 垃圾邮件 朦胧
2021-09-04 18:02:45

我正在阅读关于 meta Stack Exchange的请求:在可能的串行投票之前请求信息弹出窗口它从消息灵通的用户那里收到了两个看似消息灵通的答案,我已经剪掉了答案的相关部分:

这将公开揭示用于检测串行投票的算法。连续投票不是仅在您获得 X 票而不是 X-1 票时才存在的问题。我们并不确切地知道该算法是否有效,但假设它是一个用户在一周内获得 10 票:如果它在您即将进行第 10 次投票时警告您,那么任何想以这种方式操纵投票的人都会停止,并等待几天,直到弹出窗口停止显示给他们。

...

串行投票检测的参数有意保密。我们要做的最后一件事是告诉故意从事这种行为的人如何避免被发现。

对我来说,这看起来像是通过默默无闻的安全迹象,并且徘徊了一下,看起来 SE 站点也故意掩盖了我们的垃圾邮件检测逻辑,尽管 Charcoal 似乎为调试目的提供了单独的垃圾邮件检测原因。其他大型网站似乎也掩盖了垃圾邮件检测和投票操纵检测逻辑(据我所知,亚马逊、Steam 和 Youtube)

我学到的关于计算机安全的第一件事是,默默无闻往往是一件坏事,不应该依赖。首先假设您的对手知道您的安全设置并将其纳入您的威胁模型。然而,当谈到我们的垃圾邮件检测工具和来自其他站点的工具时,隐蔽性似乎是安全措施的基石,假设对手不知道这些工具使用的逻辑,如果他们当时知道的话这些工具将一文不值。甚至这个问题上的标签也明确指出该工具不应该仅仅依赖默默无闻,但我们在这里。

我在做出明智的假设,即拥有 CS 学士学位的人并不比 SE 的安全管理员聪明。那么问题来了,我的理解哪里出了问题?垃圾邮件检测和常规安全性是否存在一些根本区别,因为它适用于我没有考虑到的 Kerckhoff 的主体,即使两者都是为了防止恶意用户破坏数据?

2个回答

通过默默无闻的安全性总是比符合 Kerckhoff 原则的替代方案更糟糕。

然而,有时这根本是不可能的。一个很好的例子是 DRM。使用 DRM,内容分发者希望保护他提供给用户的内容。在这种情况下不可能依赖密钥,因为在某些时候用户也将访问此密钥以能够使用内容。这里唯一的解决方案是安全性模糊。但我们可以看到,它从来没有这么好过。(还记得 DVD 上的 DRM 吗?它们很快就被破解了……)

您的情况与垃圾邮件类似​​。没有办法实施“密钥”方案来检测垃圾邮件......因此,唯一剩下的选择是通过默默无闻的安全性。当然,它并不过分健壮,但它是当今最知名的解决方案。

想要阻止垃圾邮件的人和想要从垃圾邮件中获利的人之间存在着一场进化性的军备竞赛。仅在一段时间内有效的策略如果实施起来便宜,则很有价值,因为垃圾邮件策略会迅速变化。

此外,由于垃圾邮件发送者除了复杂的攻击外,还从部署廉价攻击中获得价值,因此仅以廉价方式阻止简单垃圾邮件的防御可以成为有价值的第一层防御。

不过,与垃圾邮件投票等滥用或不受欢迎的策略相比,这与传统的电子邮件和评论垃圾邮件更相关。