Consultant expert, Dr. Mohamed Taha Engineering Security
Consultant expert, Dr. Mohamed Taha
Engineering
Security
Book Draft
This copy is made available to solicit feedback and help improve the text. I’m particularly interested in
more examples and case studies to use to illustrate points made in the text, if you have anything to add
please get in touch.
A great many of today’s security
technologies are “secure” only
because no-one has ever bothered
attacking them.
Security (Un-)Usability i
PROBLEMS 1
Security (Un-)Usability 1
Theoretical vs. Effective Security 2
Cryptography Über Alles 8
Security Works in Practice but Not in Theory 13
User Conditioning 16
Defend, don’t Ask 22
Certificates and Conditioned Users 26
SSL Certificates: Indistinguishable from Placebo 29
Security Guarantees from Vending Machines 35
Digitally Signed Malware 46
Asking the Drunk Whether He’s Drunk 54
// We should never get here 62
EV Certificates: PKI-me-Harder 63
The User is Trusting... What? 71
Looking in All the Wrong Places 77
References 83
PSYCHOLOGY 112
How Users Make Decisions 112
How Users Really Make Decisions 115
It’s not a Bug, it’s a Feature! 119
Evaluating Heuristic Reasoning 121
Consequences of the Human Decision-making Process 124
Confirmation Bias and other Cognitive Biases 131
Geeks vs. Humans 135
User Conditioning 139
Security and Conditioned Users 142
Security and Rationality 145
Rationalising Away Security Problems 148
Security through Rose-tinted Glasses 152
Mental Models of Security 153
Security at Layers 8 and 9 161
(In-)Security by Admonition 166
You’ve Been Warned 170
The ‘Simon Says’ Problem 174
Security Indicators and Inattentional Blindness 177
User Education, and Why it Doesn’t Work 179
References 189
THREATS 220
Threat Analysis 220
What’s your Threat Model? 223
Threat Analysis using Problem Structuring Methods 231
Other Threat Analysis Techniques 239
Threat Modelling 243
Threat Modelling with Data Flow Diagrams 243
Identifying Threats 248
Identifying Non-Threats 254
Hard Threat-Modelling Problems 255
Assuming the Wrong Threat 257
Mitigating Threats 259
References 264
DESIGN 278
Design for Evil 278
Rate-Limiting 286
Problemsii
Don’t be a Target 288
Security through Diversity 292
Crime Prevention through Environmental Design 292
Case Study: Risk Diversification in Browsers 294
Risk Diversification for Internet Applications 296
Risk Diversification through Content Analysis 301
Applying Risk Diversification 305
Attack Surface Reduction 311
Least Privilege 315
Privilege-Separated Applications 319
Security by Designation 321
Abuse of Authority 325
Cryptography 330
Cryptography for Integrity Protection 333
Making Effective use of Cryptography 338
Signing Data 342
Key Continuity Management 348
Key Continuity in SSH 349
Key Continuity in SSL/TLS and S/MIME 351
Implementing Key Continuity 353
Self-Authenticating URLs 356
Hopeless Causes 359
Case Study: DNSSEC 361
Case Study: Scrap it and Order a New One 365
Problems without Solutions 368
Secure Bootstrapping of Communications 368
Key Storage for Unattended Devices 368
Secure Operations on Insecure Systems 370
Security vs. Availability 372
Upgrading Insecure Products vs. Backwards-Compatibility 372
DRM and Copy Protection 374
Wicked Problems 376
References 379
USABILITY 414
Humans in the Loop 414
Stereotypical Users 416
Input from Users 418
Ease of Use 420
Automation vs. Explicitness 426
Safe Defaults 430
Requirements and Anti-requirements 435
Interaction with other Systems 437
Indicating Security Conditions 440
Matching Users’ Mental Models 441
Activity-Based Planning 444
Applying Activity-based Planning 450
Implementing Activity-based Planning 455
Case Study: Key Generation 458
Case Study: Windows UAC 460
Use of Familiar Metaphors 463
References 470
USER INTERACTION 492
Speaking the User’s Language 492
Effective Communication with Users 493
الخبير الاستشاري الدكتور محمد طه
هندسة
حماية
مسودة كتاب
هذه النسخة متاحة لطلب التعليقات والمساعدة في تحسين النص. أنا مهتم بشكل خاص بـ
المزيد من الأمثلة ودراسات الحالة لاستخدامها لتوضيح النقاط الواردة في النص ، إذا كان لديك أي شيء تضيفه
من فضلك تواصل معنا.
عدد كبير جدًا من وسائل الأمان المتوفرة اليوم
التقنيات "آمنة" فقط
لأنه لم يزعج أحد من قبل
مهاجمتهم.
الأمان (غير) قابلية الاستخدام i
المشاكل 1
الأمان (غير) قابلية الاستخدام 1
الأمن النظري مقابل الأمن الفعال 2
التشفير Über Alles 8
يعمل الأمن في الممارسة العملية ولكن ليس في النظرية 13
تكييف المستخدم 16
22- دافع ولا تسأل
الشهادات والمستخدمون المشروطون 26
شهادات SSL: لا يمكن تمييزها عن الدواء الوهمي 29
35- الضمانات الأمنية من آلات البيع
البرامج الضارة الموقعة رقميًا 46
سؤال المخمور عما إذا كان مخمورًا 54
// لا يجب أن نصل إلى هنا أبدًا 62
شهادات EV: PKI-me-Harder 63
المستخدم يثق ... ماذا؟ 71
77- البحث عن كل ما هو خاطئ
المراجع 83
علم النفس 112
كيف يتخذ المستخدمون قراراتهم 112
كيف يتخذ المستخدمون القرارات حقًا 115
ليست علة، ولها ميزة! 119
تقييم الاستدلال الاستدلالي 121
عواقب عملية صنع القرار البشري 124
التحيز التأكيدي والتحيزات المعرفية الأخرى 131
135
139ـ
142- المراجعين
الأمن والعقلانية 145
ترشيد مشاكل الأمن البعيدة 148
الأمن من خلال النظارات الوردية 152
153ـ
الأمن في الطبقات 8 و 9161
(In-) الأمن بالحكم 166
لقد تم تحذيرك 170
مشكلة "سيمون يقول" 174
المؤشرات الأمنية والعمى العمد 177
تعليم المستخدم ولماذا لا يعمل 179
المراجع 189
التهديدات 220
220ـ
ما هو نموذج التهديد الخاص بك؟ 223
تحليل التهديدات باستخدام طرق هيكلة المشكلة 231
تقنيات تحليل التهديدات الأخرى 239
نمذجة التهديد 243
نمذجة التهديد باستخدام مخططات تدفق البيانات 243
التعرف على التهديدات 248
تحديد عدم وجود تهديدات 254
مشاكل نمذجة التهديد الجسيم 255
257ـ إجبار الزبون
259ـ عابرة
المراجع 264
تصميم 278
تصميم للشر 278
286ـ عائدون
مشاكل
لا تكن هدفا 288
الأمن من خلال التنوع 292
منع الجريمة من خلال التصميم البيئي 292
دراسة حالة: تنويع المخاطر في المتصفحات 294
تنويع المخاطر لتطبيقات الإنترنت 296
تنويع المخاطر من خلال تحليل المحتوى 301
تطبيق تنويع المخاطر 305
هجوم الحد من السطح 311
315ـ امتياز أقل من غيره
319ـ مـحـمـسـه
الأمن بالتعيين 321
325ـ الإعتداء على السلطة
330
333 مشروع قانون حماية المستهلك
الاستخدام الفعال للتشفير 338
بيانات التوقيع 342
348 مشروع إدارة الاستمرارية
مفتاح الاستمرارية في SSH 349
استمرارية المفتاح في SSL / TLS و S / MIME 351
353- مشروع بيع الملابس الجاهزة
356
359ـ عقله
دراسة حالة: DNSSEC 361
دراسة حالة: ألغِها واطلب واحدة جديدة 365
مشاكل بلا حلول 368
التمهيد الآمن للاتصالات 368
368ـ طربى
العمليات الآمنة على الأنظمة غير الآمنة 370
الأمان مقابل التوافر 372
ترقية المنتجات غير الآمنة مقابل التوافق مع الإصدارات السابقة 372
إدارة الحقوق الرقمية وحماية النسخ 374
المشاكل الخبيثة 376
المراجع 379
414 مشروع تصنيع الكبريتات
البشر في الحلقة 414
416- مشروع بيع الطعام
المدخلات من المستخدمين 418
سهولة الاستخدام 420
الأتمتة مقابل Explicitness 426
430ـ
الشروط والأحكام 435
التفاعل مع الأنظمة الأخرى 437
الإشارة إلى شروط الأمن 440
441- مصلح عقلاني
444- مشروع بيع الطاقه
تطبيق التخطيط القائم على النشاط 450
تنفيذ التخطيط المبني على النشاط 455
دراسة حالة: Key Generation 458
دراسة حالة: Windows UAC 460
استخدام الاستعارات المألوفة 463
المراجع 470
492 مشروع تصنيع الملابس الجاهزة
التحدث بلغة المستخدم 492
التواصل الفعال مع المستخدمين 493