acm-header
登录

ACM通信

研究突出了

技术角度:安全措施的有效性


睡觉的保安

来源:盖蒂图片社

在20世纪90年代末,我们开始认识到用户是计算机和信息安全的中心。Ross Anderson提出了一个著名的观点:“威胁模型是完全错误的”,他指的是我们历史上专注于保护技术组件,而忽略了可能的人为错误。随后,越来越多的研究试图研究人们如何面对计算机安全挑战。在信息隐私相关领域的研究表明,用户行为是复杂的。人们可能会声称关心自己的隐私,但最终往往会做出代价高昂的决定,例如,由于信息有限或行为偏差,导致他们误判了长期风险。

事实证明,衡量安全行为比衡量隐私偏好和行为更加困难,但想象一下,如果我们有能力这样做。例如,我们可以检查以下众所周知但很少被评估的安全建议的实际相关性:频繁更新软件、浏览信誉良好的网站、尽可能使用加密技术,以及尽量避免使用过于常见的操作系统,以免成为坏人的目标。

我们应该怎么做呢?严格控制的实验,比如要求用户来到实验室,进行一系列预先确定的活动,不太可能显示出人们在舒适的家里进行的潜在风险行为。另一方面,在现场测量中,用户被留给他们自己的设备,被动地观察,没有直接的交互,由于一系列的原因,设置起来很麻烦。有意义的数据收集必须大规模进行,以显示统计模式;这类研究是高度敏感的,研究人员必须非常小心地保护参与者的隐私;而且,也许最重要的是,如果不访问大型基础设施提供商,几乎不可能访问这些用户数据。

在接下来的论文中,DeKoven等人成功地克服了这些挑战。作者利用他们的校园网络访问了大学宿舍的15000台电脑。他们建立了一个了不起的基础设施来获取网络流量,匿名化以保护用户隐私,并将其缩减到适合分析的级别。实验的规模尤其令人生畏。作者在六个月的时间里收集了大约4Gbps到6Gbps的流量,这相当于总计约100 pb的数据。论文中的一个聪明的想法是部分重新利用Bro/Zeek和Suricata等入侵检测系统,从这些大量数据中提取相关信息。特别地,作者巧妙地创建了一组指纹来自动检测操作系统和已安装的软件,并通过许多不同的、不连贯的会话跟踪单个用户的行为,这些会话可能具有不同的IP地址。

他们分析这些数据,以提供一个独特的视角,了解用户如何选择在实践中实现常见的安全建议。值得注意的是,作者发现,无论用户的计算机最终是否被恶意软件感染,用户之间的系统更新频率没有差异。然而,用户往往更频繁地更新他们的Web浏览器和Flash软件后,已受到威胁。这部分研究的主要结果,可能也是最有趣的结果是,在妥协的可能性和缺乏对普遍接受的安全实践的遵守之间,没有非常强的、明显的相关性。

然而,有一个重要的例外:有潜在风险的Web浏览行为往往会导致更危险的安全结果。这个结果特别有意义,因为它呼应了其他在不同情况下对不同用户进行的研究也观察到的结果。除了本文之外,Web浏览行为似乎是潜在安全风险的一个重要决定因素,这反过来证明了我们应该继续在Web安全方面投入大量的努力。

但是,也许这篇论文的主要贡献在于提出问题,而不是提供明确的答案。这项研究清楚地表明,虽然被动测量在帮助我们建立相关性方面很有力量,但在展示因果关系方面却非常有限。例如,这篇论文显示匿名Tor网络的用户比其他人更容易惹上麻烦——但这是因为用户错误地认为Tor提供了针对许多安全问题的增强保护,还是因为恶意软件本身安装Tor来进行匿名通信?

向前看,为了改进安全实践并区分民间补救措施和基于经验证据的建议,我们应该专注于理解用户操作、漏洞暴露和安全妥协之间的因果关系。将作者所描述的大规模被动测量与细粒度的时间轴重构和用户访谈相结合,可以帮助实现这些目标。正如这篇论文清楚地表明的,这是一个高度雄心勃勃、技术上具有挑战性,但总体上值得实现的目标。

回到顶部

作者

尼古拉斯·克里斯汀他是美国宾夕法尼亚州匹兹堡市卡内基梅隆大学计算机科学学院和工程与公共政策系的教授。

回到顶部

脚注

要查看随附的论文,请访问doi.acm.org/10.1145/3547133


版权归作者所有。
向所有者/作者请求(重新)发布权限

数字图书馆是由计算机协会出版的。版权所有©2022 ACM, Inc.


没有发现记录

登录为完全访问
»忘记密码? »创建ACM Web帐号
文章内容:
Baidu
map