Какие подробности следует опубликовать
Какие подробности следует опубликовать
После того как вы обнаружили и выявили уязвимость, потребуется определить, какие именно сведения следует включить в сообщение. В основном ваше решение будет зависеть от того, кому вы собираетесь направить сообщение. Но обычно в него входит информация, позволяющая независимо обнаружить и воспроизвести проблемную ситуацию. Самым сложным является вопрос, включать ли в сообщение код, использующий уязвимость.
Публикация кода, использующего уязвимость
Предположим, вы обнаружили уязвимость. Нужно ли обнародовать вместе с описанием проблемы код, использующий уязвимость? На этот сложный вопрос вам придется отвечать самостоятельно.
Создание кода, использующего уязвимость, позволяет другим быстро протестировать систему на ее наличие. Иным способом это сделать сложно. Например, если направить такой код производителю вместе с сообщением, это позволит ему быстрее воспроизвести проблемную ситуацию и начать работу над исправлениями. Кроме того, создание данного кода вынуждает производителя признать существование проблемы. Некоторые производители дешевой продукции отрицают существование любых проблем безопасности, пока вы не докажете обратное.
Обнародование кода, использующего уязвимость, ускоряет разработку производителем исправленной версии, так как отрицать наличие проблемы уже невозможно. С другой стороны, публикуя подобный код, вы даете оружие в руки хакеров. Впрочем, на этот счет имеется еще одно соображение. Если хакер может написать такой код за один день, в то время как системный администратор не имеет на это времени, как вы думаете, кому вы окажете помощь, если не опубликуете его?
Некоторые пользователи при создании такого кода стараются сделать так, чтобы он позволял тестировать систему на наличие проблемы, но не мог бы причинить вреда. Это делается для того, чтобы не дать злоумышленникам готового инструмента для проникновения в чужие системы. Впрочем, эффективность такого подхода не очень велика, так как образец кода легко можно модифицировать, сделав его вредоносным. Другими словами, этот способ создает препятствия только для неопытных хакеров, в то время как человек, обладающий необходимыми знаниями, получит в руки опасное оружие.
С подобным вопросом сталкиваются и многие производители программ для обнаружения уязвимости (security scanners). Они хотят продавать продукт, позволяющий пользователям тестировать систему на наличие уязвимостей, не давая им при этом в руки легкого в применении инструмента взлома. Впрочем, эти производители могут позволить себе роскошь создавать очень «шумные» сканеры, работу которых обнаружит любой, наблюдающий за сетью. В другом положении находятся те, кто публикует сообщение об обнаруженной уязвимости, обычно содержащее исходный код, поскольку опытный хакер может просто убрать из него любой «шум».
Проблемы
Всякое действие имеет последствия. Сообщения об уязвимости не являются исключением. Следует помнить об осложнениях, которые могут возникнуть после обнародования информации о проблемах с безопасностью. Особое внимание нужно обратить на то, как отреагирует производитель на публикацию кода уязвимости.
Реакция производителя
Хотя подобные случаи и очень редки, не стоит забывать о том, что производитель может подать на вас в суд за обнародование сведений о проблемах безопасности в его программном обеспечении. Также существует вероятность, что кто-то из пользователей захочет призвать вас к ответу за ущерб, возникший в результате атаки, осуществленной после публикации вами кода уязвимости.
Некоторые производители могут обвинить вас в нарушении лицензии на ограниченное использование, запрещающей восстановление исходного кода их программ или служб. Другие могут заявить, что вы разгласили коммерческую тайну. Достаточно осторожным нужно быть с технологиями, охраняющимися авторским правом, которые в США особо защищены от восстановления исходного кода законом Digital Millennium Copyright Act (DMCA) (его текст находится по адресу www.loc.gov/copyright/legislation/hr2281.pdf), а также международными договорами. Закон DMCA запрещает публикацию сообщений о проблемах безопасности, потому что это предполагает восстановление исходного кода определенного уровня, нарушение авторских прав и (или) обход шифрования.
Например, фирма Motion Picture Association of America (MPAA) подала в суд на ряд пользователей, исследовавших алгоритмы шифрования универсальных цифровых дисков (Digital Versatile Disk, DVD) и обнаруживших, что они очень слабы и ненадежны. Истца не смутило даже то обстоятельство, что ответчиками были иностранные граждане, на которых не распространяются американские законы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Раздел «Подробности о трафике» (General > Alexa > Traffic Details)
Раздел «Подробности о трафике» (General > Alexa > Traffic Details) Рис. 27. Подробности трафика на сайте компании Автоленд, г. Екатеринбург.Статистика основывается на результатах обработки запросов пользователей, на компьютерах которых установлен тулбар Alexa. Это достаточно
27.2.4.1. Технические подробности
27.2.4.1. Технические подробности Прежде чем перейти к рассмотрению функций ICMP, разберемся, как же ICMP-пакеты принимаются операционной системой. Собственно, ICMP-пакет принимается операционной системой Linux так же, как и любой другой пакет. Драйвер сетевой платы (или другого
Опубликовать
Опубликовать Поможет вам выложить текст в Интернете или опубликовать на сервере для коллективного
* Продолжение следует??
* Продолжение следует?? - Даже не знаю, что тебе ответить. Предыдущий текст я писал примерно год назад, затем запал спал, появились новые задачи, то да сё, сам понимаешь.* Не отбрешешься!- Да, помнится, были задумки, но чтобы продолжить надо опять сосредоточится в нужное
0. Не мелочитесь, или Что не следует стандартизировать
0. Не мелочитесь, или Что не следует стандартизировать РезюмеСкажем кратко: не мелочитесь.ОбсуждениеВопросы персонального вкуса, которые не влияют на корректность и читаемость кода, не относятся к стандарту кодирования. Любой профессиональный программист сможет легко
Какие главы следует прочитать
Какие главы следует прочитать Это небольшая книжка, поэтому не ленитесь. Прочтите ее целиком, ведь никогда не знаешь, над чем предстоит работать в будущем.Но все же есть грехи, которым подвержены лишь некоторые языки и некоторые среды, поэтому важно, чтобы в первую очередь
Технические подробности
Технические подробности Эта глава представила подробное введение в концепции и терминологию криптографии. В главе 2, "Фил Циммерман о PGP", Филипп Циммерман, автор PGP, проведёт более глубокое рассмотрение проблем тайны связи, технических аспектов функционирования PGP,
НОВОСТИ: К черту подробности! Что за город?!
НОВОСТИ: К черту подробности! Что за город?! Автор: Владислав БирюковЛегшая в заголовок фраза из старого анекдота [Похмельный мужик спрашивает у прохожего: — Где я? — Это улица Ленина, — К черту подробности! Что за город?!] всплыла на представлении новой серии мобильных
Появились первые подробности о Windows 8 Михаил Карпов
Появились первые подробности о Windows 8 Михаил Карпов Опубликовано 30 июня 2010 года В интернете появились «утёкшие» слайды презентации, демонстрировавшейся во время обсуждения планов по созданию новой ОС Microsoft Windows 8. Конечно, стоит учитывать, что
Nokia раскрыла подробности о телефонах на Symbian^3 Андрей Письменный
Nokia раскрыла подробности о телефонах на Symbian^3 Андрей Письменный ОпубликованоАндрей Письменный Для Nokia настали непростые времена — рынок смартфонов меняется на глазах, и поспевать за ним всё сложнее. Нужно чем-то ответить на появление Apple iOS и Google
Малоизвестные подробности: разработка систем спуфинга
Малоизвестные подробности: разработка систем спуфинга Ранее уже были обсуждены средства антиспуфинга, начиная от простых и заканчивая сложными, но по-прежнему не был получен ответ на вопрос «Как на самом деле создаются системы спуфинга?». Часто ответ на этот вопрос
Гиперпетля: подробности о грядущей революции наземного транспорта Андрей Васильков
Гиперпетля: подробности о грядущей революции наземного транспорта Андрей Васильков Опубликовано 19 июля 2013 Прототип первой гиперпетли будет представлен 12 августа 2013 года. Однако ещё до официальной презентации стали известны новые подробности об
Какой будет Playstation 4: первые подробности о приставке Sony Андрей Письменный
Какой будет Playstation 4: первые подробности о приставке Sony Андрей Письменный Опубликовано 21 февраля 2013Анонс новой игровой приставки — огромное событие и для индустрии, и для геймеров. Вслед за Nintendo, начавшей продавать Wii U в 2012 году, на обновление раскачались и в Sony. На
Глава 5. Подробности…
Глава 5. Подробности… Сейчас, спустя пятнадцать лет, вся эта история с оснащением в 1992 году Центрального Банка России системой криптографической защиты телеграфных авизо, обрастает массой различных слухов и вымыслов. ФАПСИ, называющееся уже по-другому, естественно, все