Bir bütün olarak Bilgisayar Kötüye Kullanım Yasası ile ilgili olarak, ancak özellikle Bölüm 1: -
(1) Bir kişi şu durumlarda suçludur:
(a ) herhangi bir bilgisayarda tutulan herhangi bir programa veya veriye erişimi güvence altına almak [F1 veya bu tür bir erişimin güvence altına alınmasını sağlamak] amacıyla bir bilgisayarın herhangi bir işlevi gerçekleştirmesine neden olur;
(b) yetkisiz [F2 veya güvence altına alınmasını sağlamak] niyetinde; ve
(c) bilgisayarın bu işlevi yerine getirmesine neden olduğu anda bilir.
Erişim olup olmadığı nasıl belirlenir. "yetkisiz" mi?
Özellikle, bilgisayar yazılımı, kodlamadaki bir hata veya ihmal nedeniyle yanlışlıkla güvenli işlevlere erişime izin vermesiyle ünlüdür.
Örneğin, düşünün, aşağıdaki senaryolar: -
Alice, Bob'un bloguna gider. Bob tarafından yazılan bir makaleyi okur. Makale '1.jpg', '2.jpg', '3.jpg' resimlerine bağlantı veriyor. Bob'un fotoğrafından etkilenen Alice
bir URL manipülasyon saldırısı gerçekleştirir, tarayıcısındaki adres çubuğuna "bob.com/4.jpg" yazar. '4.jpg' elbette Bob'un Alice'in görmesini istemediği müstehcen özçekimlerinden biridir.
Alice'in erişimi "yetkisiz" mi?
Alice, bağlantıyı sosyal medya hesabında "lolz, Bob'un görmenizi kesinlikle istemediği bu fotoğrafa bir bakın" başlığıyla paylaşıyor ve Charlie tıklıyor.
Charlie'nin erişimi "yetkisiz" mi?
Öfkeli Bob, Charlie'nin feed.me sayfasına gidip bir SQL enjeksiyon saldırısı yapıyor¹ ve Bob'un profil resmini utanç verici aşırı sağ propagandayla değiştiriyor.
Bob'un erişimi "yetkisiz" mi?
-
Her durumda, verinin sahipleri erişime izin verilmesini istemedi .
-
Her durumda, ihmal nedeniyle erişime açıkça izin verildi .
¹ Bir SQL Injection saldırısının tam olarak ne olduğunu bilmenin özellikle önemli olduğunu sanmıyorum, ancak ilgileniyorsanız burada stackoverflow hakkında bir örnek bulabilirsiniz. Sorum daha çok "yetkilendirme" nin nasıl belirlendiğine ilişkin genel bir soru ve benim senaryolarım spesifik olanlardan çok açıklama amaçlı. Teknik bir perspektiften bakıldığında, SQL enjeksiyonunun yalnızca karmaşıklık açısından URL manipülasyonundan farklı olduğunu söylemek yeterlidir. Her iki durumda da bir saldırgan, bir sunucuya gönderilen verileri istenmeyen erişim izni verecek şekilde değiştirir ve daha da önemlisi, saldırganın herhangi bir kimlik doğrulamasını (ör. Şifreleri tahmin et) engellemesini gerektirmez.
Benzer durumlar ortaya çıktı. polis tarafından araştırıldı, örneğin http://www.bbc.co.uk/news/uk-england-norfolk-17780084
Erişimin "yetkili" veya "yetkisiz" olup olmadığını belirleyen herhangi bir mekanizma var mı "? Veri sahibinin amacına mı yoksa bilgisayar sisteminin gerçek davranışına mı bağlı? Tüm örnek senaryolarım "yetkisiz" erişimi temsil ediyor ve bu nedenle yalnızca saldırganın niyetine göre farklılık gösteriyor mu?
Norfolk City olayına benzer vakalar mahkemeye gitmiş mi?