Esto es lo que lo hace un buen investigador de seguridad, o un remitente de recompensas de errores de primer nivel.
- Los investigadores de seguridad primero deben comprender una tecnología con suficiente dominio para manejar esa tecnología para su propósito previsto.
- El investigador debe estar bien calibrado sobre cómo la tecnología puede tener consecuencias en la vida real en un individuo, siendo financiera, emocional, centrada en la privacidad, violenta, etc.
- Por último, el investigador debe ser capaz de doblar y flexionar la tecnología para lograr resultados que estén fuera de las expectativas y el uso normal de esa tecnología.
Aquí hay un ejemplo de este modelo que usa el reciente error Heartbleed: TLS heartbeat read overrun
- Es probable que Neel Mehta comprenda a fondo los lenguajes de programación en C, la administración de memoria en los sistemas operativos modernos, la aritmética de punteros, la programación de red, el cifrado, etc. un equipo de sus propios clones)
- Neel entiende que los datos protegidos por OpenSSL tienen el potencial de impactar profundamente a las personas de manera negativa si esta protección se elimina de una manera u otra. Por lo tanto, lo apunta sabiendo que es una prioridad de investigación.
- Al investigar los comportamientos de la nueva funcionalidad ‘heartbeat’ en OpenSSL que solo alguien con un conocimiento profundo del software podría identificar, Neel puede usar estos conjuntos de habilidades disponibles para que se comporte de manera impredecible y para su deseo específico de leer una clave privada u otra memoria.
Mi experiencia personal con la ejecución de varios programas importantes de recompensas me ha demostrado que los que presentan errores más fuertes a veces no se identifican como investigadores de seguridad. Son simplemente ingenieros fuertes que trabajan muy estrechamente con un código específico o tecnología durante mucho tiempo y se dan cuenta de que los resultados impredecibles son posibles y explotables. Este nivel de intimidad con una tecnología específica puede rivalizar con lo que algunos investigadores de seguridad están dispuestos a comprometerse, y puede tener mejores resultados al encontrar exploits más creativos. He visto, una y otra vez, que los ingenieros que no se relacionan con las identidades de “investigador de seguridad” descubren y envían errores críticos. Sin embargo, este es un punto secundario interesante, no necesariamente relevante para su pregunta. Simplemente es el mejor tipo de investigador.
- ¿Qué tan seguro es FaceTime?
- ¿Cuáles son algunas repercusiones probables para Wikileaks si es responsable del ataque DDoS de octubre de 2016?
- ¿Por qué algunos sitios web muestran alertas de virus en mi teléfono?
- ¿Cuál es el mejor sistema operativo de prueba de penetración?
- Cómo saber si un sitio web es seguro y cuáles son los sitios web más seguros del mundo
Dado que está en camino de aprender sobre seguridad, mi sugerencia es comenzar cualquier proyecto que sea grande y complejo para sus estándares con cualquier lenguaje de programación o pila de desarrollo con el que esté familiarizado, y luego familiarizarse con los ataques comúnmente conocidos contra el apilar que has elegido. Disfruta destrozando tu trabajo. Luego, tenga en cuenta, lamentablemente, que la mayor parte de Internet se construyó de la misma manera que su proyecto original.
Enjuague, piratee y repita.
También: Honeypots. Estoy haciendo un proyecto de último año para mi licenciatura en seguridad informática. ¿Qué tipo de proyecto o sistema sería un gran sistema para desarrollar?