Bei Sicherheit geht es darum, Menschen hereinzulassen oder fernzuhalten, je nachdem, was sie wissen, wer sie sind oder was sie haben. Derzeit ist die Biometrie nicht gut darin, herauszufinden, wer Sie sind, und es wird immer Probleme damit geben (Fingerabdruckleser für jemanden, der einen schweren Unfall hatte, gefälschte Fingerabdrücke usw.). Tatsächlich geht es bei einem Großteil der Sicherheit darum, etwas zu verschleiern.
Bei guter Sicherheit geht es darum, die Dinge, die Sie geheim halten müssen, auf ein Minimum zu beschränken. Wenn Sie einen ordnungsgemäß verschlüsselten AES-Kanal haben, können Sie die Bösen alles außer dem Passwort sehen lassen, und Sie sind sicher. Dies bedeutet, dass Sie einen viel kleineren Bereich für Angriffe haben und sich auf die Sicherung der Passwörter konzentrieren können. (Nicht, dass das trivial wäre.)
Dazu muss man auf alles außer dem Passwort vertrauen können. Dies bedeutet normalerweise die Verwendung von Krypto nach Industriestandard, die zahlreiche Experten untersucht haben. Jeder kann eine Chiffre erstellen, die er nicht brechen kann, aber nicht jeder kann eine Chiffre erstellen, die Bruce Schneier nicht brechen kann. Da es an theoretischen Grundlagen für die Sicherheit von Chiffren mangelt, wird die Sicherheit einer Chiffre dadurch bestimmt, dass viele sehr kluge und sachkundige Personen versuchen, Angriffe zu entwickeln, auch wenn sie nicht praktikabel sind (Angriffe auf Chiffren werden immer besser) niemals schlimmer). Dies bedeutet, dass der Krypto-Algorithmus allgemein bekannt sein muss. Ich habe großes Vertrauen in den Advanced Encryption Standard und fast keinen in einen proprietären Algorithmus, den Joe geschrieben und verschleiert hat.
Es gab jedoch Probleme bei der Implementierung von Kryptoalgorithmen. Es ist leicht, versehentlich Löcher zu hinterlassen, durch die der Schlüssel gefunden oder andere Unfälle begangen werden können. Dies geschah mit einem alternativen Signaturfeld für PGP und Schwachstellen mit SSL, das unter Debian Linux implementiert war. Es ist sogar OpenBSD passiert, dem wahrscheinlich sichersten verfügbaren Betriebssystem (ich denke, es sind bis zu zwei Exploits in zehn Jahren). Daher sollten diese von einem seriösen Unternehmen durchgeführt werden, und ich würde mich besser fühlen, wenn die Implementierungen Open Source wären. (Geschlossene Quelle wird einen entschlossenen Angreifer nicht aufhalten, aber es wird für zufällige gute Jungs schwieriger, zu schließende Löcher zu finden.)
Wenn ich also Sicherheit wollte, würde ich versuchen, mein System so zuverlässig wie möglich zu machen, was bedeutet, dass es bis auf das Passwort so offen wie möglich ist.
Das Auflagern von Sicherheit durch Dunkelheit auf ein bereits sicheres System kann einigen helfen, aber wenn das System sicher ist, ist es nicht erforderlich, und wenn es unsicher ist, ist es am besten, es sicher zu machen. Stellen Sie sich Dunkelheit wie die weniger seriösen Formen der "alternativen Medizin" vor - es ist sehr unwahrscheinlich, dass sie viel hilft, und obwohl es unwahrscheinlich ist, dass sie von sich aus viel tut, kann es den Patienten weniger wahrscheinlich machen, einen kompetenten Arzt oder Computersicherheitsspezialisten aufzusuchen, je nachdem, was auch immer.
Zuletzt möchte ich einen völlig unaufgeforderten und desinteressierten Plug für Bruce Schneiers Blog machen , als nichts weiter als einen interessierten Leser. Ich habe viel über Sicherheit gelernt.