999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

網絡馬奇諾防線被攻破后

2014-10-22 11:05:59蘇化語
南都周刊 2014年16期
關鍵詞:信息

蘇化語

這世界上本不存在無懈可擊的網絡安全體系。漏洞是必然的,黑客是永恒的,差別只是危害大小和發現時間是早或晚。一般來說,每天都有數個小型漏洞被發現,除了黑客、白帽和安全專家們,根本無人關心。每隔一陣子,又會有一個稍微大一點的漏洞,可能會在科技媒體上占據一個角落。所以,當媒體突然鋪天蓋地地報道“心臟出血”(heartbleed)這個新漏洞時,你就能意識到,這個漏洞大得不一般。誠如密碼學專家布魯斯·施奈爾在博客中所言:“如果從1到10來打分,這次的嚴重程度應該是11分。”

施奈爾聲稱,這個漏洞造成的影響是“災難性”的。那么,這場災難的源頭是什么?可能造成的危害又是什么?我們應該如何進行補救呢?

說起計算機安全漏洞,人們大多想起的是Windows Update、360和騰訊管家等諸多安全軟件時常跳出來警告大家的電腦系統漏洞。然而“心臟出血”卻不是這類系統漏洞,它是一種叫做OpenSSL的網絡安全協議之中的漏洞;由于OpenSSL被全世界大多數網銀、在線支付、電商網站、社交網絡和電子郵件等重要網站所廣泛使用,所以它一旦出現高危風險,所帶來的后果便相當驚人。

所謂SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS),即是為網絡通信提供安全及數據完整性的安全協議,最早在1994年由網景公司推出,從上世紀90年代以來,已被所有主流瀏覽器采納。TLS與SSL在傳輸層對網絡連接進行加密,是當今互聯網上應用最廣泛的安全傳輸方法。當我們訪問Gmail郵箱或者進入基金公司網上交易平臺的時候,我們會看見URL地址旁邊有一個“鎖”,同時前綴是HTTPS,這就表明我們在該網站上的通訊信息都會被加密。

至于OpenSSL,則是基于SSL協議開發的一種開源軟件包,它囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協議,并提供了豐富的應用程序供測試或其他目的使用。

在OpenSSL里面,又有一個“心跳機制”(heartbeat)。這個擴展套件主要是用來確認通信另一方是否處于聯網狀態。它的原理是,客戶端發送一個“心跳包”給服務器,服務器將這個心跳包打開,提取出其中的有效負載,裝入一個回饋包然后傳回給客戶端。用通俗的話來說,就是客戶端朝服務器大吼一聲“喂你還活著嗎”,然后服務器回復“我還有心跳喔,快來找我玩吧”,這樣一個過程。

理論上來說,客戶端發送的有效負載是什么,服務器回饋給它的就應該是完全一樣的復制品,大小和數據內容都應該一模一樣。但是,在2012年5月14日OpenSSL發布1.0.1版本時,這個心跳機制就有一個漏洞。這個漏洞會讓黑客們作弊,把小的有效負載偽裝成很大的樣子,這樣服務器為了回饋同樣的有效負載,就把其他信息裝了進去。這就好比一個人在銀行里存了100塊錢,但存款單上寫了1000塊,這樣他在取錢的時候,銀行就只好把屬于其他儲戶和銀行自己的錢拼湊起來給他1000塊了。

所以,攻擊者可以通過這個方法看到隨機的其他信息,實際上也就是竊聽到其他用戶的敏感數據,其中可能包括了用戶名、密碼、銀行賬號等等。更嚴重的是,服務器還可能把專用密鑰一并在反饋包里交給了客戶端,也就是說,攻擊者可以直接得到進出服務器內部的鑰匙,能夠隨意查看任何人的信息。

利用這個漏洞,攻擊者每次最多可以得到64k的數據。然而,由于平均每臺計算機每秒鐘可以執行一到兩次這樣的攻擊,所以黑客還是可以很輕松地大面積抓取用戶的敏感信息。所以,當谷歌和科諾康(Codenomicon)的工程師發現這個漏洞時,他們很形象地將之命名為“心臟出血”,一個心跳機制上的致命漏洞。

科諾康的工程師安蒂·卡嘉萊寧是最早發現這個安全漏洞的人之一,他表示,這完全是一場偶遇的結果。

卡嘉萊寧說,他當時正在跟同事瑞庫·希塔馬基一起測試公司的新軟件Safeguard,這是一個專門用來識別各種新型漏洞的安全軟件。他們在測試到OpenSSL的心跳機制時,問題就出現了,他們注意到,回饋包可能會變得異常地大。隨后,卡嘉萊寧和希塔馬基又采用了不同的方法對心跳機制進行測試,并最終證明,這個功能存在漏洞,會秘密地泄露外部數據。這種外泄是不留痕跡的,也就是說,你將無法追蹤誰從你的服務器中到底拿走了什么東西。“這個發現讓我們不寒而栗,”卡嘉萊寧說,“我們意識到,這可能是一個非常非常嚴重的漏洞。”

第二天,科諾康的安全專家馬克·拉克索發現了一個更大的問題——從這個漏洞中溜走的,可能不僅僅是信息數據,還包括服務器上的專用密鑰。卡嘉萊寧說:“在互聯網安全方面,專用密鑰就是最要緊的東西,它就是你的身份證。所以,這個漏洞有潛力成為互聯網歷史上最糟糕最嚴重的漏洞。”

之所以如此糟糕,是因為OpenSSL的市場占有率著實可怕。由于它是一個免費的開源軟件,社區完備,而且具有功能強大的支持庫和密碼工具,所以全世界大部分采用SSL加密的網站都樂于采用OpenSSL。在它的客戶群體中,光是Apache/Nginx這樣的Web容器,就占據有全球66%的份額,加上即時通訊用的XMPP協議、郵件用的SMTP/POP/IMAP協議和VPN服務等等,覆蓋面相當驚人。

根據檢索網絡空間節點的搜索引擎ZoomEye(鐘馗之眼)的統計顯示,在4月8日該漏洞爆發當天,中國國內有33303個443(HTTPS服務)端口受到本次漏洞影響,全球受影響的443端口數量應該達到71萬以上。在這個漏洞被公布之后,谷歌和Twitter等大型公司已經率先宣布進行了漏洞修復,而微軟和蘋果公司則干脆宣稱自己核心業務不受影響(作為兩個崇尚封閉的公司,微軟和蘋果很可能并未采用OpenSSL這樣的開源軟件)。百度、360、微信和淘寶等國內重量級網絡產品也在第二天進行了修復。在這些網站修復完成之后,用戶再進行修改密碼的工作,就可以在相當程度上保證自己的安全。

然而,修復漏洞并不等于其影響就不再存在。我們知道,這個漏洞最早存在于2012年發布的1.0.1版本,距離現在已經有將近兩年之久。我們很難想象在長達兩年的時間中,沒有黑客發現并利用這個漏洞偷取信息;而且,由于這種攻擊方式非常難以察覺,所以如果真的有人利用了這個漏洞,我們也不知道到底是誰對哪個網站做了什么。它的波及面實在太廣了,影響也實在太大。以最壞的打算來看,很有可能所有大型網站的信息都遭到了泄露,其中的每一個用戶都會受到影響。

不僅如此,它的余波也將會非常長。因為很多系統的專用密鑰或許已經在漏洞被修補之前被竊取。其中有些密碼又是無法被簡單修改的,所以對于這樣的網站來說,黑客們大可利用之前得到的管理員權限輕松獲取客戶信息;萬一網站保存的是明文密碼,那就更糟糕了,黑客們還可以看見用戶設定的密碼,無論修改多少次都沒有用。

這個漏洞并不是惡意的“后門”。根據OpenSSL日志顯示,這個漏洞來自于德國開發者羅賓·希格爾曼在2011年12月的一次更新,當時他的任務是包括修復代碼中存在的幾個漏洞并增添新的功能。在接受《悉尼先驅晨報》的采訪時,希格爾曼遺憾地表示,漏洞的起因完全是他當時“忘記驗證一個包含字符串長度的變量”。任何一個有編程經驗的人都能理解這樣的疏忽,只不過,這一次他的疏忽影響確實大了一點。

不過,編寫者沒有惡意,卻并不代表其他人沒有惡意。在“心臟出血”漏洞被公布之后不久,彭博社爆出重磅消息:NSA(美國國家安全局)早在兩年前該漏洞剛剛出現的時候就已經獲知了它的存在;不僅如此,NSA還以國家安全為由,利用這個漏洞用來獲取密碼和用戶數據,也就是說,NSA借此獲取了整個互聯網超過2/3的數據。

報道同時還指出,“心臟出血”絕非個案,事實上NSA手中至少擁有上千個相似的漏洞,而該機構則一貫以情報收集為由為其辯護。“NSA養了一千多個專家,用各種先進的分析技術,專門去追尋這些漏洞,”報道稱,“據知情人士介紹,這已成為NSA用來竊取賬號密碼和執行其他任務的基本手段之一。”

這并非沒有可能。在斯諾登提供的材料中,有一項被《華盛頓郵報》完整揭露出來的“黑預算”,其中顯示,NSA每年花費16億美元在數據處理和發掘上。如此巨大的人力物力投入,讓他們確實有能力早早領先整個互聯網世界去發現并利用這樣重大的漏洞。

在彭博社這篇報道出爐之后,NSA官方予以了否認。他們聲稱,在科諾康和谷歌宣布這個漏洞之前,他們都不知道有這樣一個漏洞。至于白宮方面,也同樣通過一份國家安全委員會的聲明對這一指控予以否認,并稱“如果聯邦政府,包括情報機構在內,在上周之前已經發現這一漏洞,那么我們一定會報告給負責OpenSSL的社區”。

然而問題在于,斯諾登揭示出來的NSA與白宮本身就扮演著兩個彼此矛盾的角色,他們一方面保護美國政府及各產業的計算機網絡不被黑客侵犯,另一方面又要扮演黑客去侵入其他國家政府和敵對組織的網絡。加之我們已經知道,NSA曾以國家安全為由,用“棱鏡計劃”對谷歌和Facebook等多家企業進行監控,他們的否認真的還有可信度嗎?

微妙的是,在做出否認的幾天之后,美國國家安全委員會發言人凱特琳·海登又披露了美國總統奧巴馬關于網絡安全的一些政策細節,確認奧巴馬已授權NSA“出于國家安全或執法需要,可以利用某些漏洞來破解網絡加密、設計網絡武器”。這又似乎印證了NSA曾經利用心臟出血漏洞的報道。“如果這是真的,那么NSA將會面臨網絡社區的徹底反噬。”美國海軍一位安全專家說。

“心臟出血”漏洞帶來的影響很大,媒體報道也吸引了很多平時并不關心這方面信息的人,于是很自然地,也有了很多恐慌的言論。

比如說,有人說,HTTPS并不比HTTP安全,所以HTTPS根本沒必要存在。我們需要知道的是,盡管OpenSSL這次的漏洞使得攻擊者可以繞開會話加密協議而得到敏感信息,但HTTP協議本身根本不涉及加密。如果說“心臟出血”是讓黑客找到了放在門口腳墊下的鑰匙以闖入家門竊取信息,那么HTTP就是把信息大剌剌擺在了馬路上,哪一個更為不安全可想而知。

其次,“心臟出血”也不代表SSL協議本身出現了漏洞。因為SSL安全協議本身并未出現問題,這一次的漏洞是OpenSSL這款軟件在實現時的疏漏所造成的,并不會對SSL的存在造成動搖。

再者,盡管微軟和蘋果乃至于國內不少大公司因為采用的是商業性SSL軟件而非OpenSSL而逃過一劫,但事實上,開源軟件的優越性并不應該經此一事便遭到抹殺。因為密碼學是非常專業而且需要極大投入的學科,像OpenSSL這樣的開源軟件,其社區已經非常完備,有無數人投入了多年的精力去探索分析和研究,實力不遜于任何商業公司。另外,從開發的角度上來說,開源便意味著源代碼需要經過所有人的審查,它出現漏洞的概率也會比較小。當然,開源軟件在修補漏洞時可能會被黑客打“時間差”,但考慮到開源軟件在修復漏洞的效率上也遠遠高于閉源軟件,這一點小瑕疵也算瑕不掩瑜。

真正應該提倡的,或許是混合多種加密方式,尤其涉及金融服務時,不要單單依賴于SSL協議來完成保密工作。如同支付寶綁定手機短信驗證一樣,這樣的雙重驗證方式,可以進一步減少因為軟件漏洞帶來的風險。

未來或許會更好。美國LaserLock科技公司的首席技術官保羅·唐弗里德說,或許人們可以嘗試采用生物識別技術的驗證方法。“雖然無法保護存在漏洞的SSL代碼片段,但能夠避免身份盜竊和重復攻擊。”他說,“現在我們的面部和語音識別技術已經非常強大,能夠在用戶的現有設備上運行,所以我們不禁要問,為什么我們的網站還要繼續依賴于傳統的密碼呢?”

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 色婷婷综合在线| 91亚洲国产视频| 欧美福利在线| 夜夜操狠狠操| 毛片基地视频| 91无码人妻精品一区二区蜜桃| 免费在线成人网| 午夜天堂视频| 少妇高潮惨叫久久久久久| 国产午夜福利亚洲第一| 欧美亚洲国产日韩电影在线| 国产日韩欧美在线播放| 亚洲 日韩 激情 无码 中出| 久久香蕉国产线| 污污网站在线观看| 在线欧美一区| 色播五月婷婷| 五月天久久综合| 国产精品制服| 一本色道久久88亚洲综合| 欧美在线视频不卡| 亚洲一级色| 国产欧美视频在线| 久久综合亚洲色一区二区三区| 亚洲一级毛片免费观看| 国产精品伦视频观看免费| 亚洲AV一二三区无码AV蜜桃| 免费全部高H视频无码无遮掩| 91区国产福利在线观看午夜 | 国产精品一区二区久久精品无码| 国产亚洲精品自在线| 国产一在线| 久久久久国产一级毛片高清板| 97超爽成人免费视频在线播放| 99尹人香蕉国产免费天天拍| 国产资源免费观看| 在线观看亚洲人成网站| 小蝌蚪亚洲精品国产| 国产99视频免费精品是看6| 午夜三级在线| 精品国产成人国产在线| 成人午夜精品一级毛片| 国产成人av一区二区三区| 欧美精品在线免费| 欧美午夜小视频| 欧美视频二区| 国产精品美人久久久久久AV| 99久久精品国产麻豆婷婷| 国产精品自拍合集| 国产成人区在线观看视频| аⅴ资源中文在线天堂| 亚洲色图欧美激情| 视频二区亚洲精品| 亚洲天堂视频在线免费观看| 片在线无码观看| 欧美激情视频一区二区三区免费| 天天综合网色| 日韩欧美国产三级| 国产h视频在线观看视频| 精品人妻一区无码视频| 国产日韩精品一区在线不卡| 欧美特级AAAAAA视频免费观看| 一本大道AV人久久综合| 亚洲精品自产拍在线观看APP| 午夜啪啪福利| 国产爽爽视频| 视频国产精品丝袜第一页| 国产精品视频导航| 国产sm重味一区二区三区| 91精品视频在线播放| 欧洲欧美人成免费全部视频 | 久久不卡精品| 一级毛片免费观看久| 久久青草免费91观看| 黄色网站在线观看无码| 亚洲欧美不卡中文字幕| 99久久精品免费看国产免费软件| 99热精品久久| 久久www视频| 天天躁夜夜躁狠狠躁图片| swag国产精品| 久久久久国产精品熟女影院|