Nie istnieją żadne znane ataki przeciwko niemu

To, że program dotychczas nie był atakowany, wcale nie znaczy, że jest bezpieczny. Może nie jest dość popularny, aby przyciągać napastników może jest podatny na atak, ale zwykle instaluje się go obok usługi, która jest łatwiejsza do zaatakowania może jest używany od niedawna i nikt jeszcze się za niego nie zabrał może ma znane usterki, które są na tyle trudne do wykorzystania, że nikt jeszcze nie opracował odpowiedniego ataku. Wszystkie te warunki są tymczasowe.

Używa kryptografii z kluczem publicznym (albo innej bezpiecznie wyglądającej technologii). Kiedy piszemy tę książkę, kryptografia z kluczem publicznym jest często wykorzystywana w tego rodzaju argumentach, ponieważ większość ludzi nie wie, na czym ona polega, ale wiedzą, że jest to coś bardzo podniecającego i bezpiecznego. Producenci oferują więc firewalle rzekomo bezpieczne, bo używające kryptografii z kluczem publicznym, ale nie informują, jakiej konkretnej formy kryptografii z kluczem publicznym i do czego. Przypomina to tostery, które podobno za każdym razem przyrządzają doskonały tost, ponieważ używają „technologii cyfrowego przetwarzania”. Można przetwarzać cyfrowo wszystko, od opóźnienia czasowego do zmiany koloru chleba, ale cyfrowy czasomierz będzie przypalał twoje tosty tak samo często, jak analogowy.

Podobnie istnieje dobra kryptografia z kluczem publicznym, zła kryptografia z kluczem publicznym i bezcelowa kryptografia z kluczem publicznym. Samo dodanie kryptografii z kluczem publicznym do dowolnie wybranej części produktu wcale nie poprawi jego bezpieczeństwa. To samo można powiedzieć o każdej innej technologii bez względu na to, jak bardzo jest ekscytująca. Producent, który rości sobie takie pretensje, powinien być przygotowany na dostarczenie szczegółowych informacji o zadaniach tej technologii, obszarach jej wykorzystania oraz jej znaczeniu dla bezpieczeństwa produktu.

Ich produkt jest niebezpieczny, ponieważ… Niektórzy producenci twierdzą też, że oprogramowanie innych firm jest niebezpieczne (a więc bezużyteczne lub gorsze od konkurencyjnych produktów), ponieważ:

Wspomniano o nim w dokumencie doradczym CERTCC albo w witrynie WWW wymieniającej podatności na atak. Jest dostępne publicznie. Zostało z powodzeniem zaatakowane. Wspomniano o nim w dokumencie doradczym CERTCC albo w witrynie WWW wymieniającej podatności na atak

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>