White hat (computerbeveiliging)

Een van de eerste gevallen waarin een ethische hack werd toegepast, was een “veiligheidsevaluatie” door de Amerikaanse luchtmacht, waarbij het Multics-besturingssysteem werd getest op “potentieel gebruik als een systeem met twee niveaus (geheim/topgeheim)”. In de evaluatie werd vastgesteld dat Multics weliswaar “aanzienlijk beter was dan andere conventionele systemen”, maar ook “… kwetsbaarheden in de hardware-, software- en procedurele beveiliging” vertoonde die “met betrekkelijk weinig moeite” konden worden blootgelegd. De auteurs voerden hun tests uit onder een realistische richtlijn, zodat hun resultaten een accurate weergave zouden zijn van het soort toegang dat een indringer mogelijk zou kunnen bereiken. Zij voerden tests uit met eenvoudige oefeningen voor het verzamelen van informatie, maar ook met regelrechte aanvallen op het systeem die de integriteit ervan zouden kunnen aantasten; beide resultaten waren van belang voor het doelpubliek. Er zijn verschillende andere nu niet-geclassificeerde rapporten die ethische hacking activiteiten binnen het Amerikaanse leger beschrijven.

In 1981 beschreef The New York Times white hat activiteiten als onderdeel van een “ondeugende maar pervers positieve ‘hacker’ traditie”. Toen een werknemer van National CSS het bestaan onthulde van zijn wachtwoordkraker, die hij op klantenaccounts had gebruikt, kastijdde het bedrijf hem niet voor het schrijven van de software, maar voor het niet eerder onthullen ervan. In de berispingsbrief stond “Het bedrijf realiseert zich het voordeel voor NCSS en moedigt in feite de inspanningen van werknemers aan om zwakke plekken in de beveiliging van de VP, de directory, en andere gevoelige software in bestanden te identificeren”.

Het idee om deze tactiek van ethisch hacken te gebruiken om de beveiliging van systemen te beoordelen werd geformuleerd door Dan Farmer en Wietse Venema. Met het doel om het algemene niveau van veiligheid op het Internet en intranetten te verhogen, gingen zij verder met te beschrijven hoe zij in staat waren om genoeg informatie over hun doelwitten te verzamelen om in staat te zijn geweest om de veiligheid te compromitteren als zij daarvoor hadden gekozen. Zij gaven verschillende specifieke voorbeelden van hoe deze informatie kon worden verzameld en benut om de controle over het doelwit te verkrijgen, en hoe een dergelijke aanval kon worden voorkomen. Zij verzamelden alle hulpmiddelen die zij tijdens hun werk hadden gebruikt, verpakten deze in een enkele, gemakkelijk te gebruiken applicatie en gaven deze weg aan iedereen die het wilde downloaden. Hun programma, genaamd Security Administrator Tool for Analyzing Networks, of SATAN, kreeg in 1992 over de hele wereld veel media-aandacht.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.