Nie udawaj Greka! Sokrates: ofiara zmieniającego się społeczeństwa

Jedną słynną ofiarą nowego reżimu w Atenach był filozof Sokrates. Wielu ateńskich arystokratów nie ufało Sokratesowi, a on odmówił współpracy z 30 tyranami. Nowa demokracja w Atenach była nieufna wobec czegokolwiek innego lub wbrew tradycji. Sokrates nie piastował żadnego oficjalnego stanowiska, ale był jednym z czołowych intelektualistów w Atenach i opracował system argumentacji filozoficznej, który obejmował kwestionowanie ludzkich założeń i kwestionowanie ich przekonań. Zwykle chodziło o kwestie moralne i etyczne, ale interesował go też sprawiedliwość i sposób działania państwa. Słynny powiedział: „Wiem tylko, że nic nie wiem”, co oznacza, że ​​sam nie twierdził, że zna żadnych odpowiedzi. W 399 r. p.n.e. został postawiony przed sądem za brak szacunku dla bogów i zepsucie młodzieży miasta. Zarzuty te były sfabrykowane i z całą pewnością został wrobiony – mimo to został uznany za winnego i skazany na śmierć. Zmarł po wypiciu cykuty – z własnego wyboru. To była stosunkowo szybka śmierć, ale nadal bardzo bolesna, ponieważ ciało człowieka bardzo się ochładzało, zanim zostało złapane przez atak. Był to smutny koniec dla wielkiego człowieka w historii ludzkości.

Zaufanie w Cyberspace : Rejestrowanie kluczy

Audyt ruchu sieciowego i dzienników systemowych ma kluczowe znaczenie w zapobieganiu atakom polegającym na rejestrowaniu kluczy. Ponieważ mogą one być oparte na sprzęcie lub oprogramowaniu, ważne jest, aby administratorzy systemów regularnie przeprowadzali audyt sprzętu i oprogramowania oraz przeprowadzali regularne skanowanie, aby uzyskać ewentualne nieprawidłowości. W naszym przypadku wielokrotne uwierzytelnianie może uniemożliwić logowanie klucza, ponieważ będziemy używać klikania hasła graficznego jako jednego ze sposobów zapobiegania atakowi polegającemu na rejestrowaniu klucza

Zaufanie w Cyberspace : Surfowanie przez ramię

Trudno jest zapobiec surfowaniu po sieci, szczególnie w przypadku graficznych systemów uwierzytelniania. Jedyną niezawodną metodą jest zapewnienie, że użytkownik jest sam podczas uwierzytelniania się . Ponieważ nie jest to praktyczne, sugeruje się, aby hasła graficzne były wdrażane w połączeniu z tradycyjnymi hasłami alfanumerycznymi, aby zmniejszyć ryzyko ataku surfowania przez ramionach. Pojęcie „Cued Click Points” (CCP) musi być również brane pod uwagę w przypadku graficznych systemów uwierzytelniania; system ten zmniejsza ryzyko przeglądania ramion, zachęcając użytkowników do wielokrotnego klikania określonych punktów obrazu lub zestawu obrazów w celu uwierzytelnienia. Utrudniłoby to surferowi na ramieniu uzyskanie informacji logowania, w przeciwieństwie do bardziej powszechnej koncepcji jednokrotnego kliknięcia zdjęcia lub obiektu.

Nie udawaj Greka! Kończą się opcje

W następnym roku porażka Aten była ostateczna. Ateńska flota została wyrzucona na Hellespont (między Tracją a Azją Mniejszą), gdy spartański dowódca Lysander zainicjował niespodziewany atak. Niemal cała ateńska flota została schwytana, a tylko dziewięć statków uciekło. 26-letnia wojna peloponeska dobiegła końca. Nie mając floty do obrony Aten, Sparta i jej sojusznicy prawdopodobnie rozpoczęli oblężenie miasta. Ksenofont maluje żywy obraz tego, jak było w Atenach tego wieczoru, kiedy samotny statek Paralos przyniósł miastu wiadomość o klęsce:

Było to w nocy, kiedy Paralos przybyli do Aten. Gdy rozeszła się wieść o katastrofie, jeden człowiek przekazał ją drugiemu, a odgłos zawodzenia podniósł się i rozległ się najpierw z Pireusu, a następnie wzdłuż długich murów, aż dotarł do miasta. Tej nocy nikt nie spał. Opłakiwali zagubionych, ale jeszcze bardziej nad własnym losem.

Zaufanie w Cyberspace : Brute force

Wprowadzenie ograniczenia liczby prób logowania jest głównym sposobem zapobiegania atakom siłowym. Ponieważ ataki te polegają na wielokrotnym logowaniu i zasadniczo próbują odgadnąć każdą możliwą kombinację hasła, niezbędne jest ograniczenie liczby nieudanych logowań, a następnie zmuszenie użytkownika do uzyskania zgody lub pomocy administratora przed kontynuowaniem. W przypadku systemów, w których wymagane jest wysokie bezpieczeństwo, konta mogą być również wyłączane, gdy podejmowanych jest zbyt wiele nieudanych prób logowania. Zalecaną liczbę prób należy ustawić na trzy; daje to użytkownikowi dużą szansę na poprawne wprowadzenie swoje dane logowania, kompensując literówki i inne błędy użytkownika, negując skutki ataku brute-force. Jeśli wyłączenie kont na stałe prowadzi do zbyt wielu uzasadnionych przerw, które uniemożliwiają użytkownikom wykonywanie ich pracy, można ustawić czas opóźnienia między nieudanymi próbami logowania lub trzy nieudane logowania mogą skutkować 15-minutową blokadą zamiast trwałej blokady do czasu administratora umożliwia użytkownikowi dostęp. To poważnie utrudni wszelkie próby ataków brute-force . Regularne audyty ruchu sieciowego i dzienników systemowych przez administratorów sieci ujawnią również, czy jakakolwiek alarmująca liczba nie powiodła się, próbowano logować się do jednego konta. Automatyzacja procesu powiadamiania w celu zaalarmowania administratora sieci o każdej takiej podejrzanej aktywności pozwoli mu przyjrzeć się sytuacji i powstrzymać atak siłowy, zanim się powiedzie. Należy jednak jeszcze raz wspomnieć, że użycie systemu wygasania haseł poprzez dynamiczne uwierzytelnianie lub użycie haseł graficznych znacząco niweluje skutki ataków siłowych. Intruz może nadal być w stanie uzyskać dostęp do dynamicznego systemu uwierzytelniania, ale nie uzyska dostępu na czas nieokreślony lub do momentu złapania. Hasła graficzne są obecnie odporne na ataki typu bruteforce, ponieważ nie wykorzystują haseł alfanumerycznych.

Nie udawaj Greka! Czekam na skrzydłach: Idziemy na wygnanie

Jak mogłeś zauważyć, wygnanie było bardzo popularną karą w starożytnej Grecji. W istocie oznaczało to odesłanie z miasta, z którego pochodzisz, i utratę praw obywatelskich. Wygnanie rzadko miało charakter stały (głównie ze względu na kłótliwy charakter greckiej polityki!) i było oczywiście preferowaną alternatywą dla śmierci. Znalezienie miejsca na wygnanie może stanowić problem, ponieważ większość wygnańców była zazwyczaj arystokratami lub czołowymi politykami, a więc zazwyczaj była bogata i/lub miała dobre koneksje. Arystokratyczni wygnańcy mogli zostać u przyjaciół w innym mieście lub osiedlić się w nowym mieście na własny koszt. Stracenie możliwości uczestniczenia w politycznych rozgrywkach w ich rodzinnym mieście musiało być frustrujące, ale zwykle dość szybko wracali do gry. Dwoma najbardziej znanymi (i częstymi) wygnańcami byli Alkibiades i Pauzaniasz.

Zaufanie w Cyberspace : Zapobieganie atakom

Atak słownikowy

Większość tradycyjnych systemów uwierzytelniania jest obecnie wspieranych przez politykę dotyczącą haseł i dokumentację etykiety. Taka polityka wymaga, aby hasła miały określoną długość; jest to teraz zakodowane na stałe w systemach, zmuszając użytkowników do wybierania haseł o określonej długości [46]. Obecnie wydaje się, że preferowaną liczbą potrzebną do zapewnienia odpowiedniego zabezpieczenia jest osiem cyfr. Tłumi to ataki słownikowe, ponieważ im dłuższe hasło, tym trudniej jest atakującemu skorelować frazy w słowniku z rzeczywistymi hasłami użytkownika.

Hasła. Jest to wzmocnione przez politykę bezpieczeństwa, która zobowiązuje do umieszczania cyfr i symboli w hasłach. Jest to najskuteczniejsze, gdy znaki te są wstawiane do frazy, a nie dołączane na początku lub na końcu [33]. Na przykład idealne hasło zawierałoby cyfry, litery i cyfry, ale nie w określonej kolejności, litery nie muszą tworzyć słów, a cyfry nie muszą mieć żadnego osobistego znaczenia dla użytkownika, takiego jak data urodzenia lub wiek . Korzystanie z takich danych osobowych może ułatwić złamanie hasła. Użycie wielkich i małych liter dodatkowo zwiększa bezpieczeństwo. Jednak pisane wielkimi literami litery nie zawsze powinny znajdować się na początku hasła lub frazy w celu dalszego tłumienia ataków słownikowych. Oprócz tego, stosowanie wielokrotnych uwierzytelnień, obejmujących hasła graficzne lub poznawcze, eliminuje ryzyko samego logowania klucza, który umożliwia intruzom uzyskanie dostępu do systemu .

Nie udawaj Greka! Trwające wielkie straty w Arginoussai

Wzrost Aten był ostatecznie krótkotrwały. W 406 r. p.n.e., podczas zwycięskiej bitwy z flotą spartańską w pobliżu wysp Arginoussai, 13 ateńskich statków zostało straconych, a 12 uszkodzonych. Dwaj kapitanowie lub trierarchowie, którzy dowodzili, nie byli w stanie zebrać ocalałych z powodu straszliwej burzy. Utonęło około 3000 Ateńczyków. Sześciu strategoi (generałów) kierujących kampanią zostało postawionych przed sądem w Atenach i straconych. Ateny nie mogły sobie pozwolić na utratę niektórych ze swoich najwyższych wojskowych umysłów, a decyzja ta okazała się bardzo niepopularna.

Zaufanie w Cyberspace : Szyfrowanie hasła

Szyfrowanie to proces kodowania wiadomości w postaci zwykłego tekstu na nieczytelny zaszyfrowany tekst przy użyciu algorytmów. Istnieją dwa typy schematów szyfrowania: (1) klucz symetryczny i (2) klucz publiczny. Jednak nie jest to całkowicie bezpieczne; istnieją metody odszyfrowania zaszyfrowanego tekstu w zależności od znajomości klucza, czasu i środków pieniężnych. Funkcja skrótu to algorytm szyfrowania, który konwertuje wiadomości z dowolnymi danymi na komunikaty o stałym rozmiarze, zwane skrótami wiadomości lub wartościami skrótu. Idealna kryptograficzna funkcja skrótu ma trzy podstawowe właściwości: (1) musi być w stanie łatwo przekonwertować informacje cyfrowe na wartość skrótu o stałej długości; (2) musi być niemożliwe obliczeniowo wyprowadzenie jakichkolwiek informacji o wiadomości wejściowej z samego skrótu lub skrótu wiadomości; i (3) musi być niemożliwe obliczeniowo, aby znaleźć dwa pliki, które mają ten sam skrót. Funkcje skrótu muszą być odporne na ataki kryptoanalityczne, więc muszą mieć takie właściwości, jak odporność na przedobraz, odporność na drugi obraz przed obrazem i odporność na kolizje. Sposobami na osiągnięcie tego jest użycie jednokierunkowej funkcji skrótu. Najczęściej używanymi algorytmami wyznaczania wartości skrótu są algorytm skrótu wiadomości 5 (MD5) i bezpieczny algorytm wyznaczania wartości skrótu 1 (SHA-1). Stworzenie MD5 przypisuje się kryptologowi Ronowi Rivestowi, który uważał, że jest to bezpieczniejsza alternatywa dla swojego poprzednika MD4, który po raz pierwszy wszedł do użytku w 1992 roku. Algorytm polega na rozbiciu zwykłego pliku tekstowego na oddzielne 512-bitowe bloki; bloki te są następnie używane jako dane wejściowe dla algorytmu, który zwraca 128-bitową wartość skrótu, która jest unikalna dla tego pliku . SHA-1 to zbiór algorytmów mieszających opracowany przez Narodowy Instytut Standardów i Technologii (NIST)  Ostatnio nastąpił znaczący postęp w zrozumieniu funkcji skrótu; Z przeprowadzonych badań wynika, że ​​żaden z obecnie stosowanych algorytmów nie jest w 100% bezpieczny. Jednak w wielu przypadkach nie jest możliwe odwrócenie tych algorytmów w procesie, który jest często niezwykle kosztowny i czasochłonny . Dotyczy to zarówno MD5, jak i SHA-1, które są szeroko stosowane. Te algorytmy są podatne na ataki znane jako ataki kolizyjne, ataki przedobrazowe i ataki na drugi obraz. Inne znaczące ataki obejmują tęczowe tablice, ataki siłowe i atak urodzinowy, który opiera się na teorii paradoksu urodzin. Grupa naukowców kierowana przez dr Wang opublikowała artykuł w 2004 roku, opisując szczegółowo przeprowadzone przez siebie badania, które doprowadziły do ​​stworzenia tego samego skrótu wiadomości przy użyciu dwóch różnych skrótów. Jest to sprzeczne z jedną z podstaw haszowania, która mówi, że powinno być niewykonalne aby znaleźć dwa pliki z tym samym hashem. Udało się to osiągnąć średnio w 1 godzinę. Teoretycznie naukowcy ci złamali MD5 [63]. Wielu naukowców próbuje wykorzystać prace dr. Wanga, znajdując sposoby na skrócenie czasu potrzebnego na zaatakowanie MD5 i SHA-1 przy użyciu różnych technik algebraicznych. Prowadzi to do przekonania, że ​​MD5 i SHA-1 nie są już bezpieczne, mimo że są szeroko stosowane w przemyśle. Aby poprawić bezpieczeństwo funkcji skrótu, opracowywane są nowe algorytmy. SHA-2 został po raz pierwszy opublikowany w 2001 roku; ma cztery funkcje skrótu z skrótami o długości 224, 256, 384 i 512 bitów. Jednak nie jest to idealne, w 2008 roku opracowano ataki, które pokonały odporność na przedobrazy SHA-2. To jest również teraz można użyć ataków kolizyjnych w celu pokonania pierwszych 24 z 64 kroków SHA-256 i 46 z 80 kroków dla SHA-512 [65]. Jednak nigdy nie było udanego ataku na SHA-2. Nie jest tak szeroko stosowany jak SHA-1, nawet jeśli jest bezpieczniejszy, a może to wynikać z braku wsparcia w systemie Microsoft Windows lub braku pilnej potrzeby wdrożenia SHA-2. Ten brak pilności można przypisać faktowi że ataki SHA-1 są bardzo czasochłonne w realizacji, a co za tym idzie, nie jest to powszechnie stosowana metoda łamania haseł lub przechwytywania wrażliwych danych. Opracowano kolejny następcę w rodzinie SHA, ale obecnie jest on nadal testowany i jest zbyt nowy, aby można go było używać w poważnych zastosowaniach związanych z bezpieczeństwem