A segurança através da obscuridade é mais segura que o software de código aberto?

O software de código aberto vem com benefícios de segurança claros. A abordagem oposta é a segurança através da obscuridade. Uma abordagem é realmente mais segura do que a outra ou é possível que haja verdade para ambas?

O software de código aberto vem com benefícios de segurança claros.  A abordagem oposta é a segurança através da obscuridade.  Uma abordagem é realmente mais segura do que a outra ou é possível que haja verdade para ambas?
Propaganda

Os usuários de Linux geralmente citam os benefícios de segurança como uma das razões para preferir software de código aberto. Como o código está aberto para todo mundo ver, há mais olhos procurando por possíveis bugs. Eles se referem à abordagem oposta, onde o código é visível apenas para os desenvolvedores, como segurança através da obscuridade. Apenas algumas pessoas podem ver o código e as pessoas que querem aproveitar os bugs não estão nessa lista.

Embora essa linguagem seja comum no mundo do código aberto, isso não é um problema específico do Linux. Na verdade, esse debate é mais antigo que os computadores. Então a questão está resolvida? Uma abordagem é realmente mais segura que a outra ou é possível que haja verdade para ambas?

O que é segurança através da obscuridade?

Segurança através da obscuridade é a confiança no sigilo como um meio de proteger componentes de um sistema. Esse método é parcialmente adotado pelas empresas por trás dos sistemas operacionais comerciais mais bem-sucedidos da atualidade: Microsoft, Apple e, em menor medida, o Google. A idéia é que, se os atores ruins não sabem que existe uma falha, como eles podem tirar proveito deles? Windows 98 Bugs Worth Revisiting 3 Windows 98 Bugs Vale a pena Revisitar É apenas nostalgia que me mantém ligado a este sistema operacional, ou foi o Windows 98 realmente vale a pena lembrar? Este sistema operacional lançado há 15 anos teve seus altos e baixos. Os críticos têm sido muito duros ... Leia Mais?

Você e eu não podemos ter um pico no código que faz o Windows ser executado (a menos que você tenha um relacionamento com a Microsoft). O mesmo acontece com o macOS. Google open source os principais componentes do Android é o Android realmente Open Source? E isso importa mesmo? O Android é realmente de código aberto? E isso importa mesmo? Aqui nós exploramos se o Android é realmente de código aberto. Afinal, é baseado no Linux! Leia mais, mas a maioria dos aplicativos permanece proprietária. Da mesma forma, o Chrome OS é em grande parte de código aberto, com exceção dos bits especiais que separam o Chrome do Google Chromium O Google Eavesdropping nos Usuários do Chromium? O Google está escutando em usuários do Chromium? Os desenvolvedores de código aberto descobriram que a versão Debian do Chromium está baixando o código do Google, registra o usuário via mic do PC e transmite o áudio de volta para análise. O Google está espionando você? Consulte Mais informação .

Quais são os inconvenientes?

Como não podemos ver o que está acontecendo no código, precisamos confiar nas empresas quando elas dizem que seu software é seguro. Na realidade, eles podem ter a segurança mais forte do setor (como parece ser o caso com os serviços on-line do Google), ou podem apresentar furos gritantes que permanecem por vergonha por anos.

Segurança por obscuridade, por si só, não fornece um sistema com segurança. Isto é tomado como um dado no mundo da criptografia. O princípio de Kerckhoff argumenta que um sistema criptográfico deve ser seguro mesmo que os mecanismos caiam nas mãos do inimigo. Este princípio data do final do século XIX.

A máxima de Shannon se seguiu no século XX. Diz que as pessoas deveriam projetar sistemas sob a suposição de que os oponentes imediatamente se familiarizariam com eles.

Na década de 1850, o serralheiro americano Alfred Hobbs demonstrou como escolher fechaduras de última geração feitas por fabricantes que alegavam que o sigilo tornava seus projetos mais seguros. As pessoas que fazem seus meios de subsistência (por assim dizer) pegarem fechaduras ficam realmente boas em abrir fechaduras. Só porque eles podem não ter visto um antes não o tornam impenetrável.

Isso pode ser visto nas atualizações regulares de segurança que chegam ao Windows, macOS e outros sistemas operacionais proprietários. Se manter o código privado fosse suficiente para manter as falhas ocultas, elas não precisariam ser corrigidas.

Segurança através da obscuridade não pode ser a única solução

Felizmente, essa abordagem é apenas parte do plano defensivo que essas empresas adotam. O Google recompensa as pessoas que descobrem falhas de segurança no Chrome e dificilmente é o único gigante da tecnologia a usar essa tática.

As empresas de tecnologia proprietárias gastam bilhões para tornar seu software seguro. Eles não estão confiando inteiramente em fumaça e espelhos para manter os bandidos longe. Em vez disso, eles confiam no sigilo como apenas a primeira camada de defesa, reduzindo a velocidade dos invasores ao dificultar a obtenção de informações sobre o sistema que eles estão procurando se infiltrar.

A questão é que, às vezes, a ameaça não vem de fora do sistema operacional Microsoft facilita suas preocupações com a privacidade do Windows 10 A Microsoft está preocupada com a privacidade do Windows 10 Antes do lançamento da Atualização para criadores, isso será suficiente para apaziguar os defensores da privacidade? Consulte Mais informação . O lançamento do Windows 10 mostrou a muitos usuários que o comportamento indesejado pode vir do próprio software. A Microsoft aumentou seus esforços para coletar informações sobre os usuários do Windows para monetizar ainda mais seu produto. O que faz com esses dados, não sabemos. Não podemos dar uma olhada no código para ver. E mesmo quando a Microsoft se abre, permanece propositadamente vaga.

A segurança do código aberto é melhor?

Quando o código-fonte é público, mais olhos estão disponíveis para detectar vulnerabilidades. Se houver erros no código, o pensamento vai, então alguém vai identificá-los. E não pense em esconder um backdoor em seu software. Alguém notará, e eles te chamarão.

Poucas pessoas esperam que os usuários finais vejam e entendam o código-fonte. Isso é para outros desenvolvedores e especialistas em segurança fazerem. Podemos ficar tranquilos sabendo que eles estão fazendo esse trabalho em nosso nome.

Ou podemos nós? Podemos traçar um paralelo fácil com o governo. Quando novas leis ou ordens executivas são aprovadas, às vezes jornalistas e profissionais do direito examinam o material. Às vezes, ele fica sob o radar.

Bugs como o Heartbleed nos mostraram que a segurança não é garantida. Às vezes, os bugs são tão obscuros que passam décadas sem serem detectados, mesmo que o software esteja em uso por milhões (para não dizer que isso também não acontece no Windows). Pode demorar um pouco para descobrir as peculiaridades, como pressionar a tecla Backspace 28 vezes para ignorar a tela de bloqueio. E só porque muitas pessoas podem olhar para o código não significa que elas façam. Novamente, como às vezes vemos no governo, o material público pode ser ignorado simplesmente porque é chato .

Então, por que o Linux é amplamente considerado um sistema operacional seguro? O Linux é realmente tão seguro quanto você pensa? O Linux é realmente tão seguro quanto você pensa que é? O Linux é muitas vezes apontado como o sistema operacional mais seguro em que você pode colocar as mãos, mas esse é realmente o caso? Vamos dar uma olhada em diferentes aspectos da segurança do computador Linux. Consulte Mais informação ? Embora isso se deva em parte às vantagens do design no estilo Unix, o Linux também se beneficia do grande número de pessoas investidas em seu ecossistema. Com organizações tão variadas e diversas como Google e IBM para o Departamento de Defesa dos EUA e o governo chinês, o governo chinês tem uma nova distribuição no Linux: é bom? O governo chinês tem uma nova distribuição no Linux: é bom? O Ubuntu Kylin é um giro altamente personalizado do Ubuntu Linux, construído pelo governo chinês, destinado a usuários chineses. Ao contrário de outros projetos Linux baseados no governo, o Ubuntu Kylin é realmente muito bom! Leia mais, existem muitas partes envolvidas em manter o software seguro. Como o código está aberto, as pessoas podem fazer melhorias e enviá-las de volta para que outros usuários do Linux possam se beneficiar. Ou eles podem manter essas melhorias por si mesmos Fonte aberta versus software livre: qual é a diferença e por que isso importa? Código Aberto versus Software Livre: Qual é a diferença e por que isso importa? Muitos supõem que "código aberto" e "software livre" significam a mesma coisa, mas isso não é verdade. É do seu interesse saber quais são as diferenças. Consulte Mais informação . Por comparação, o Windows e o macOS limitam-se às melhorias que vêm diretamente da Microsoft e da Apple.

Além disso, enquanto o Windows pode ser dominante em desktops, o Linux é amplamente usado em servidores e outras peças de hardware de missão crítica. Muitas empresas gostam de ter a opção de fazer suas próprias correções quando as apostas são tão altas. E se você for realmente paranóico, os sistemas operacionais Linux para o paranóico: Quais são as opções mais seguras? Sistemas operacionais Linux para o paranóico: Quais são as opções mais seguras? Mudar para o Linux oferece muitos benefícios para os usuários. De um sistema mais estável a uma vasta seleção de softwares de código aberto, você é um vencedor. E isso não vai te custar um centavo! Leia mais ou garanta que ninguém está monitorando o que está acontecendo no seu PC, você só pode fazer isso se puder verificar o que o código da sua máquina está fazendo.

Qual modelo de segurança você prefere?

Existe um consenso geral de que os algoritmos de criptografia devem estar abertos, contanto que as chaves sejam privadas. Como funciona a criptografia e se ela é realmente segura? Como funciona a criptografia e é realmente seguro? Consulte Mais informação . Mas não há consenso de que todo software seria mais seguro se o código estivesse aberto. Isso pode até não ser a pergunta certa a se fazer. Outros fatores afetam a vulnerabilidade do seu sistema, como a frequência com que as explorações são descobertas e a rapidez com que são corrigidas.

No entanto, a natureza de código fechado do Windows ou do MacOS deixa você desconfortável? Você os usa mesmo assim? Você considera isso uma vantagem, não um prejuízo? Chime in!

In this article