To znamená, že pokud se shoduje velikost souboru, hashA, hashB na straně autora souboru s parametry v zařízení uživatele, tak je 100% jistota, že s obsahem souboru nikdo nemanipuloval.
Věříme, že v následujících odpovědích na otázky najdete uspokojivou odpověď čemu pomohou Tři pravida a Software Control Servery.
To znamená, že pokud se shoduje velikost souboru, hashA, hashB na straně autora souboru s parametry v zařízení uživatele, tak je 100% jistota, že s obsahem souboru nikdo nemanipuloval.
Tvrzení o 100% jistotě může vypadat podezřele, především v prostředím plném nejistoty. To s Vámi souhlasíme, ale v tomto případě je tvrzení postavené na třech podmínkách, které musí být splněny společně (velikost souboru, hashA a hashB stejného souboru). Tyto tři podmínky v současném prostředí téměř vylučují jakoukoliv úpravu souboru a přitom zachování všech tří parametrů v původní velikosti.
Různá a společně velmi vysoká. V případě jednosměrných matematických funkcí (hash) se mohou objevit slabiny v některých algoritmech. V některých případech (např. MD5) se jedná o skutečně možný útok po jehož provedení je možné získat ke stejné hash jiný výchozí dokument. V několika dalších případech jsou popsány teoretické způsoby jak útok s dostatečně velkým výpočetním výkonem (s rychlým počítačem) provést.
Základ Tří pravidel a Software Control Serveru a jeho pevnost je v tom, že se pro ověření používají současně velikost souboru a dvě hash fankce.
Pro ověření soubor u uživatele = soubor u autora se bude používat velikost souboru + dvě hash s různými algoritmy.
To je zásadní úkol. Pro jeho zajištění bude využito řešení, které již víc jak 10 let funguje v síti Internet v celosvětovém měřítku. Jedná se o aplikace, které musí každý den odolávat útokům. Jsou případy, že systém je nedostupný nebo špatně dostupný z důvodu DDoS útoků. Nikdy se, ale nestalo, že by útočníci pozměnili obsah databáse.
Takové řešení v přiměřené úpravě bude použito i pro provoz sítě Software Control Serverů.
To rozhodně ne. Tři pravidla ICT bezpečnosti a síť Software Control Serverů vytvoří v síti Internet pro všechna zařízení (PC, mobil, tablet, SCAD/PLC, IoT, atd.) pevný základ pro porovnání souborů v zařízení uživatele s tím co vydal autor.
Po realizaci SCS budou zůstávat další důležité úkoly :
- testy zdrojových kódů
- spolehlivé přihlašování uživatelů
- audit prováděných operací, tedy kdo kdy a co provedl
Tři pravidla ICT bezpečnosti a SCS si kladou za cíl vytvožit důvěryhodný základ, kde uživatelé budou mít jistotu, že mají ve svých zařízeních SW, u kterého jednotlivé soubory mají přesně ty parametry, se kterými je vytal autor.
© 2023 Jiří Nápravník, SALAMANDR