源地址:https://www.kicksecure.com/wiki/Mental_Model
AI LLM+人工校对翻译。未进行格式修正。
为了有效保障计算机安全,构建一个关于计算机在技术层面上如何广泛运作的初步心理模型至关重要。
引言
计算机上运行的程序代码大多数来自不同的来源。一些软件来自“可信”的供应商(出于必要性),而其他则来自不太可信或不可信的来源。信任度的差异源于它在通用计算中有用功能的需求。
当计算机启动时,有四个基本步骤:
如果计算机完全关闭电源,并且之前没有连接电池或电源线,当它第一次开机时,首先发生的是硬件初始化(这对用户来说是不可见的)。
在启动过程中,用户首先看到的是 BIOS。能够直观识别 BIOS 是一项基本技能。 [3]
下一个可见的标志是引导加载程序,例如 Linux 上的 grub。
忽略中间步骤,下一个用户将看到的可见标志是操作系统桌面环境。
通过启动任何带有操作系统和相关软件的计算机:
硬件、BIOS 赋予终极信任。
操作系统高度可信。
不太受信任的是 Web 浏览器等应用程序,例如 Firefox、Chrome 或 Tor 浏览器。
最不受信任的是在网页浏览器中显示的应用程序(如网站)的内容。
基于上述简化模型,因此了解哪个程序代码(应用程序或程序)通常具有在特定位置绘制窗口的关联权限非常重要。
威胁评估
当采用适当的思维模型后,用户更容易检测到合法威胁或最可能是误报的情况。例如,考虑以下这张真实的图片。 图:使用 Kicksecure Xfce 的 VirtualBox VM 中的 Tor 浏览器 DuckDuckGo 网站 相比之下,以下图片是一个诈骗的例子,它通过虚假警报来“提醒”用户。 图:Windows 中的网络浏览器诈骗弹出窗口 更有经验的用户,具备正确的心理模型,会迅速将 systembrowsing.com 警报归类为诈骗。原因是 systembrowsing.com 只是一个浏览器窗口内的网站,没有更广泛的访问用户操作系统的权限(以便可能检测本地病毒)。 计算机系统的不同部分在心理上进行分类是很重要的:
操作系统: Windows
应用: Internet Explorer
网站: systembrowsing.com (诈骗)
通过采用怀疑心态和上述心理模型,经验丰富的用户很快就会意识到图片中的警告不可信,仅仅因为它声称检测到病毒;这只是网站上的文字。这意味着网站也是信息的来源,而浏览器只是信息的传递者。最后,操作系统和计算机显示最终的信息目的地,但信息实际上并非由病毒扫描器生成。
网站显示您的计算机感染了病毒或其他恶意软件的消息几乎总是虚假的。这并不意味着您的计算机实际上没有感染,可能是因为完全无关的原因。但即使在这种情况下,网站也不会知道这一点——网站只有权限在网页浏览器中显示文本、图像或音频。简单来说,网页浏览器既没有被设计,也不应该扫描病毒;如果是这样的话,那将会被广泛记录。
与大规模钓鱼攻击类似,采取这些策略的诈骗网站通常不具备利用浏览器或操作系统漏洞的技能。如果他们能做到,他们就会直接攻击受害者的电脑,而不是依赖诡计。 一个高度怀疑的用户会忽略此类信息,或者可能在采取任何行动之前寻求建议或进行适当的研究,从而避免此类攻击。始终记住,攻击者(包括紧急指令)依赖于各种心理技巧,导致安全漏洞。 用户必须信任他们的操作系统而较少信任他们的应用程序,对于网站提出的声明,极端怀疑应该是默认立场。不了解这一概念的用户仍然是高度易受攻击的目标。 最佳实践: 当计算机显示任何信息、文本、音频或图像时,考虑以下问题: - 哪个程序代码可能生成这条消息?
- 哪个程序代码可能绘制了这个窗口或其一部分?
- 此应用程序是否有权访问此信息?
- 这个应用怎么获取这些信息的?
As an example, the following ClamTK Virus Scanner screenshot is legitimate.
例如,以下 ClamTK 病毒扫描仪截图是合法的。 图:ClamTK 病毒扫描器
通过提出上面进一步的问题,用户会注意到这些是“真实”的窗口。窗口装饰(最小化到托盘、最大化、关闭按钮)以及窗口本身都是由操作系统绘制的。此外,ClamTK 应用程序负责窗口标题和窗口内容,并拥有执行系统文件扫描的必要权限。因此,可以更加信任应用程序的输出(扫描结果)。 参考资料
外部参考资料
脚注
"Trusted" here refers to enforced trust, not because it is an individual decision to trust.
↑ Jump up to:1.0 1.1 1.2 “可信”在这里指的是强制信任,并非因为它是个人决定信任。
↑ In contrast, in the example of a classic washing machine -- without an Internet connection, sophisticated software or remote controls -- the only trusted program code by the washing machine vendor is that which is used to draw information on the display.
相比之下,在经典洗衣机的例子中——没有互联网连接、复杂软件或遥控器——洗衣机厂商唯一信任的程序代码是用于在显示屏上绘制信息的代码。
↑ Theoretically, when rebooting it is not guaranteed the real BIOS will present itself. It is possible a user could be presented with a fake reboot, whereby the real operating system keeps running normally but shows a graphical simulation of a full reboot sequence. However, there is no evidence this technique has ever been deployed in practice.
理论上,在重启时,并不能保证真正的 BIOS 会显示出来。可能用户会看到一个假的重启,此时真正的操作系统仍然正常运行,但显示的是完整的重启序列的图形模拟。然而,没有证据表明这种技术在实践中曾被部署过。
↑ Such as kernel initialization, initramfs or dracut, systemd, and single user mode in Linux.
↑例如内核初始化、initramfs 或 dracut、systemd 以及 Linux 的单用户模式。
↑ Unless there is hardware, firmware or BIOS level malware it is always possible to replace a compromised operating system with a clean operating system.
↑除非存在硬件、固件或 BIOS 级别的恶意软件,否则总是可以替换受损害的操作系统为干净的操作系统。
↑ Aside from malware-compromised code.
↑除了恶意软件破坏的代码。
↑ https://malwaretips.com/blogs/systembrowsing-com-removal/
↑ The only exception to this rule is some special URLs in Firefox, Chrome and Tor Browser such as about:config or about:preferences. Content of these is not generated by websites but by the browser itself.
↑此规则的唯一例外是 Firefox、Chrome 和 Tor 浏览器中的一些特殊 URL,例如 about:config 或 about:preferences 。这些内容不是由网站生成的,而是由浏览器本身生成的。
↑ Ignoring deprecated, dangerous technologies such as Internet Explorer with ActiveX.
↑忽略已弃用、危险的技术,如带有 ActiveX 的 Internet Explorer。
↑ In other words, the attacker would not need to instruct users to compromise themselves.
换句话说,攻击者不需要指导用户自我妥协。
↑ For example, browsers can ask for permission to use the microphone, or for access to the IP address to determine a user's location.
↑例如,浏览器可以请求使用麦克风的权限,或者请求访问 IP 地址以确定用户的地理位置。
↑ https://en.wikipedia.org/wiki/ClamTk
|