Чи повинні ви коли-небудь випустити щось, що ви самі могли зламати?


12

Будучи автором програми, ви, мабуть, перебуваєте в кращому становищі, ніж хто-небудь, щоб знати про вразливості безпеки та потенційні хаки. Якщо ви знаєте про вразливість системи, про яку ви писали, це знак, що підвищена безпека ОБОВ'ЯЗКОВО додаватись до випуску, чи це слід оцінювати у кожному конкретному випадку для визначення ступеня вираженості розриву в безпеці?


7
Звичайно, АНБ робить це постійно :)
Jaap

3
@Jaap: АНБ постійно звинувачується в цьому . В одному випадку мені відомо, де люди дізналися, що насправді продовжувалося, що завдяки стандарту шифрування DES, виявляється, що модифікації NSA насправді зробили шифрування сильнішим , а не слабкішим, що зробило менше шансів на те, що його зламає техніка що ніхто, крім АНБ, ще навіть не виявив, тому що вони знали, що хтось інший це зрозуміє в підсумку.
Мейсон Уілер

6
@MasonWheeler Я думаю, що останні події зробили ваш коментар, тут з 2012 року, застарілим.
aceinthehole

Відповіді:


6

Я б сказав, що це слід робити в кожному конкретному випадку. Ви автор, ви знаєте багато дірок. Деякі вразливості вам можуть бути відомі лише вам Звичайно, це означає, що якщо будь-який з них експлуатується, у вас можуть виникнути складні запитання, щоб відповісти, тому може бути корисною мірою зменшити ці вразливості. Більш важливо, якщо хтось може легко зламати його як систему blackbox.


3
Я хотів би лише знати, що я знав усі дірки в написаному програмним забезпеченням. Тоді я міг би використати це, щоб знайти всі помилки, і було б набагато простіше правильно написати текст.
Девід Торнлі

1
@David: Гаразд, багато ...
FrustratedWithFormsDesigner

31

У мене був нещасний досвід опинитися в ситуації двічі. Бізнес в обох випадках випускав продукти з серйозними проблемами безпеки із дуже чутливими даними.

В обох випадках бізнес, здається, не хвилювався, незважаючи на мої всі зусилля, щоб довести їх до відома ризиків, які вони беруть на себе.

Єдине, що ви можете зробити, це протестувати якомога голосніше * (і професійно), будучи максимально чіткими щодо можливих наслідків, і поки ви це все документуєте . Роздрукуйте свої відповідні електронні листи в PDF-файлах і зберігайте ці файли вдома, або скопіюйте свою особисту адресу електронної пошти, або як це зробити. Це єдине рішення, коли неминуче трапляється щось погане.

Ви сподіваєтесь, що керівництво поважатиме вас за вашу технічну пораду, і враховує це, але, на жаль, ви повинні поважати того, хто приймає рішення в кінці дня. Погані ділові рішення приймаються щодня.

Редагувати: Jasonk згадав: "Будьте дуже обережні до домашньої адреси", і я дуже згоден. Будь ласка, не порушуйте політику компанії та ризикуйте відкрити вразливість безпеки більшою мірою, ніж це вже є.


21
+1 для ДОКУМЕНТА ВСЕ !!! Коли трапляється велика катастрофа, і робота менеджера стоїть на черзі, він / вона зробить будь-що, щоб перекласти провину будь-яким способом, яким вони зможуть. Якщо ви документуєте проблеми, електронні листи, повідомлення, нагадування та іншу документацію, пов'язану з рішенням, то ви захищаєте себе від поганої ситуації.
maple_shaft

11
Af CKING-чоловіки. Будь-який досить крихкий, щоб свідомо перевезти серйозно несправний продукт, може і зробить що завгодно, щоб уникнути можливої ​​кулі.
Пітер Роуелл

Будьте дуже обережні, не переставляючи домашню адресу.
жасонька

2
@jasonk: Чому ти це кажеш? BCC означає, що інші одержувачі не можуть його бачити ...
Мейсон Уілер

3
@Mason: Одержувачі не можуть, але ІТ може, і якщо ви надсилаєте конфіденційну інформацію (яку найвірогідніше є вразливими місцями безпеки) поза межами сайту, ви, швидше за все, потрапите у світ пошкодження.
Затемнення

12

Я заперечую протилежне - будучи творцем, ви часто занадто близько до коду, щоб побачити вразливості.

Якщо ви знаєте або вам відомо про вразливості, вони, як і будь-яка інша помилка - оцініть, встановіть пріоритети, а потім виправте.


+1: Ви знаєте, як має працювати моя програма, і в міру лише думаєте про її використання. Мати когось, хто не знає "правильного" способу використання програми, є одним з найкращих тестів, які ви можете зробити.
unholysampler

Як хтось відносно новий QA, я взяв участь у роботі, очікуючи, що помилки "недоліків безпеки" будуть зустрічатися з надзвичайною серйозністю. Але я виявив, що мітка "безпека" не завжди є потребою у відповіді нульової толерантності. Деякі компанії із задоволенням беруть на себе ризики безпеки, якщо вразливість не загрожує репутації бренду або пропонує хакерам мало виграти, а майбутні випуски, швидше за все, включають виправлення (або зміну функції).
Грег Готьє

4

Я думаю, що відповідь залежить від ступеня шкоди, яка була б внаслідок, якщо систему зіпсував зловмисний хакер. Очевидно, будівельний інженер не міг по-доброму сумлінно схвалити конструкцію небезпечного моста. Побудова такого мосту може призвести до травм або загибелі. Також інженеру було б незаконно свідомо робити це, але той факт, що інженери програмного забезпечення (принаймні в США) не мають юридичної сили так само, не звільняє їх від професійного обов'язку зайняти позицію проти несправних систем. На жаль, для випуску програмного забезпечення вашій компанії може не знадобитися ваш підпис.

Ви не вказуєте точну природу системи, над якою працюєте. Якщо це стосується медичних записів, банківської справи, контролю повітряного руху чи іншої реально важливої ​​інфраструктури, я б сказав, що ви будете добре виправдані, щоб наполягати на найвищому рівні безпеки перед випуском.


+1 Для контексту хочу додати, що будь-які дані, що включають номери соціального страхування, ідентифікаційні номери або номери кредитних карток, також повинні приділяти увагу безпеці. Системи, які не зберігають будь-яку цю інформацію та не є критичними системами, мають дані з низьким ризиком, і вам не доведеться так сильно турбуватися про безпеку.
maple_shaft

3

Так, ПОТРІБНО це виправити до виходу релізу. Ніколи не варто недооцінювати винахідливість хакера. Ви б поїхали у відпустку на тиждень із широко розкритими задніми дверима? Чи буде ваше виправдання,

"Ой ззаду, і вона не стикається з вулицею безпосередньо. Ніхто не побачив би, щоб вона широко розкрита .."

Напевно, ні.

Але я розумію в ці дні з нечітким прем'єр-міністром, наскільки найсвятіша дата звільнення важливіша, ніж потенційно величезна проблема відповідальності щодо безпеки. Якщо це ваш випадок, то я пропоную звернути його на увагу, зареєструйте проблему, переконайтесь, що вона добре задокументована, добре відома та ризики чітко пояснені, і дозвольте прем’єр-міністру вирішити, що робити.

Якщо прем'єр-міністр ухвалить неправильне рішення і вирішить проігнорувати це і продовжити звільнення за графіком, тоді ви звільнені від відповідальності, оскільки ви зірвали свисток.

В іншому випадку, якщо ви знайдете це і потримаєте це при собі, і щось трапиться, то ВАС може нести особисту відповідальність за наслідки.

Вибір за вами.


4
Принаймні, в США це не є потенційно великою проблемою відповідальності, оскільки приблизно жодне програмне забезпечення не надає жодної гарантії. Програмне забезпечення для медичних пристроїв є винятком, і, ймовірно, є й інші, але більшість програм на основі програмного забезпечення та програмного забезпечення, по суті, ґрунтуються на принципах "без гарантій".
Девід Торнлі

1
Ніякої гарантії? Чому б вам не сказати це мільйонам клієнтів Sony, у яких були викрадені свої номери соціального страхування та інші конфіденційні дані через ТОЧНО такі отвори в безпеці, як це пропонує ОП.
maple_shaft

2
Хоча Девід має рацію, відсутність примусової цивільно-правової відповідальності може бути холодним комфортом, коли репутація вашої компанії розорена, або ваша маленька фірма просто судиться поза існуванням більшою.
PeterAllenWebb

@maple_shaft: А яку відповідальність несе компанія Sony? Вони пропонували рік послуг із захисту кредитів, але я не думаю, що вони несуть юридичну відповідальність. Це вдарило по їхній репутації, але вони вижили такі раніше.
Девід Торнлі

1
@Rory: Давайте розглянемо це через два роки. Мені хотілося б подумати, що фіаско rootkit, довільне видалення OtherOS, і ця витік зробить Sony менш популярним в перспективі, але я зовсім не впевнений.
Девід Торнлі
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.