Geen enkel beveiligingsmodel is perfect geschikt voor inferentie-aanvallen, maar multi-level security (MLS)-modellen , vooral die met sterke toegangscontrole en datacompartimentering, zijn het best toegerust om deze te beperken.
Inferentieaanvallen maken gebruik van ogenschijnlijk onschuldige informatie om gevoelige gegevens af te leiden. MLS-modellen proberen dit te voorkomen door:
* Toegang beperken op basis van beveiligingsniveaus: Gegevens worden geclassificeerd in verschillende beveiligingsniveaus (bijvoorbeeld vertrouwelijk, geheim, topgeheim). Gebruikers krijgen alleen toestemming om toegang te krijgen tot gegevens op of onder hun beveiligingsniveau. Dit beperkt de hoeveelheid gegevens die een enkele gebruiker kan waarnemen.
* Compartimentering: Gegevens zijn verder onderverdeeld in compartimenten, waardoor de toegang zelfs binnen een beveiligingsniveau wordt beperkt. Een gebruiker heeft mogelijk toegang tot informatie op 'geheim' niveau over financiën, maar niet tot informatie op 'geheim' niveau over intelligentie. Dit voorkomt dat informatie uit verschillende bronnen wordt samengevoegd.
* Integriteitsbeperkingen: MLS-modellen kunnen regels bevatten die de gegevensintegriteit garanderen en ongeoorloofde wijziging voorkomen. Dit is belangrijk omdat gevolgtrekkingsaanvallen vaak berusten op het manipuleren of verkeerd interpreteren van ogenschijnlijk onschadelijke gegevens.
* Poly-instantiatie: Deze techniek maakt meerdere exemplaren van dezelfde gegevens op verschillende beveiligingsniveaus mogelijk. Veranderingen op het ene niveau hebben geen invloed op de andere niveaus, waardoor het lekken van informatie via updates wordt voorkomen.
Hoewel MLS-modellen een sterke bescherming bieden, zijn ze niet onfeilbaar. Geavanceerde gevolgtrekkingsaanvallen kunnen nog steeds slagen als de beveiligingsniveaus en compartimentering niet zorgvuldig zijn ontworpen en gehandhaafd. Andere technieken zoals dataverstoring (ruis toevoegen aan data) en querycontrole kunnen ook MLS aanvullen om het risico op gevolgtrekkingsaanvallen verder te verminderen. Deze technieken ruilen echter vaak de bruikbaarheid en het gegevensnut in voor een betere beveiliging. |