Como os códigos de comando de Star Trek protegem alguma coisa?

9

Inspirado pela resposta a esta pergunta:

Existem instâncias oficiais da Frota Estelar usando os mesmos códigos de autorização em mais de um episódio?

Eu me perguntei como esses códigos de comando protegem qualquer coisa.

Dois códigos que podem configurar a autodestruição da nave e sobrepor a segurança são:

  • Janeway Pi 1-1-0
  • Tuvok pi alfa

Assim, os códigos de comando dos oficiais da Frota Estelar que permitem a destruição do navio são apenas o nome do oficial, a palavra "pi" e 3 a 5 números ou letras. Nada que seria considerado no mundo de hoje como uma senha remotamente segura. Até mesmo um pino (4 números) é mais seguro que o 1-1-0 da Janeway.

E, por outro lado, depois que o código é usado (e falado em voz alta) a primeira vez que ele é comprometido se alguém está por perto e o ouviu.

Então, como esse código pode ser seguro? Tenho certeza de que o computador tem outras opções seguras para identificar quem está usando o código. O código funciona apenas se a pessoa correta o usar? Se Kim usar o código de Janeway para inicializar a destruição de sef, ele terá um acesso negado?

Esta resposta às perguntas parece implicar:

Como os códigos de autorização de comando funcionam em Star Trek ?

Se sim, então por que usar códigos aparentemente sem valor algum? Contra o que e como eles garantem alguma coisa?

    
por Hothie 19.10.2018 / 09:45

1 resposta

Eles protegem as coisas bem porque não são a única barreira

Existem essencialmente três tipos diferentes de fatores na autenticação :

  • Algo que você conhece (por exemplo, senha)
  • Algo que você tem (por exemplo, chave)
  • Algo que você é (por exemplo, impressão digital)

Dois fatores são inerentemente mais strongs do que um, e mesmo que um fator individual seja fraco por si só, combiná-lo com outros ainda pode ser suficientemente strong.

Em Star Trek, um fator que parece quase onipresente em todos os níveis é a autenticação de voz . Nós vemos isso usado em todos os casos de iniciação de autodestruição mostrados aqui:

                             

Então, no mínimo, você precisará de uma correspondência de voz, que seria seu som vocal (algo que você é) produzido por algo capaz de produzir esses sons (algo que você tem) e usar seus padrões de fala únicos ( algo que você conhece). Imagino que haja alternativas para isso no caso de uma pessoa ser incapaz de falar (embora não tenhamos visto isso antes, até onde eu saiba, provavelmente exigiria outras formas de verificação em seu lugar).

Além da voz, há outros três tipos aparentes de verificação que vemos também (dos quais pelo menos um está sempre em uso):

  • Código de segurança
  • Verificação de impressão manual
  • Verificação adicional do usuário (mais pessoas verificando)

Além do acima, sabemos que a localização também pode reproduzir um fator, como visto no vídeo a seguir (Acesso de comando de bloqueios de dados à ponte):

                             

E, por fim, já sabemos que os combadges podem rastrear a localização de seus proprietários para o navio (que, por próprio poderia ajudar a confirmar uma correspondência de voz). Mas pelo seguinte, eles também podem comunicar a identidade aos computadores da Frota Estelar para fins de registro (agindo em uma "chave" das sortes):

Starfleet combadges silently provided identification to starship computers. For example, when a person wearing a combadge accessed a certain console, the computer logged the individual's identification to that access. (TNG: "The Drumhead")

Combinando todos os itens acima, incluindo medidas implícitas, como rastreamento de localização e autenticação combadge, e parece que realmente temos uma cobertura de segurança bastante abrangente. Neste ponto, podemos parar de olhar para o código de comando como a barreira principal e começar a considerá-lo como uma pequena parte do todo, mais parecido com um código PIN, para ajudar a evitar certos vetores de ataque específicos.

De todos os outros fatores acima, é o único que requer algo que você sabe. Então, se alguém tomasse posse do seu corpo, clonasse você, etc, eles ainda não teriam controle total sobre o navio.

Enquanto o código pode parecer curto no combate ao acima, considere que o próprio navio pode não ser tão tolerante com vários palpites errados. Da mesma forma, um código mais longo é mais difícil de memorizar do que um pequeno código de 3-4 caracteres que muda periodicamente, e seria menos provável que os policiais o mudassem com frequência. Códigos mais longos são possíveis de designar, como vemos os dados no segundo vídeo, mas nesse momento ele está combatendo todas as outras habilidades de autenticação do capitão para anular e potencialmente quebrar o acesso elevado do próprio Data.

Tudo isso para dizer, nenhum desses fatores por si só é suficiente para proteger uma nave. mas juntos eles são bastante robustos contra múltiplos vetores, e muito além do nível mais atual dos sistemas de segurança.

    
19.10.2018 / 23:48

Tags