NSA泄露文件深度分析:NSA與運(yùn)營(yíng)商的故事
只是簡(jiǎn)單看了工具包中的EXP,并在網(wǎng)上關(guān)注了一下國(guó)外對(duì)該工具包的反響。發(fā)現(xiàn)該EXP經(jīng)過(guò)一定的修改,能完全適應(yīng)2016年最新版本的系統(tǒng)固件,一個(gè)如此久遠(yuǎn)的EXP能做到如此實(shí)屬不易,看來(lái)NSA的代碼能力并沒(méi)有網(wǎng)上某些人評(píng)價(jià)的那么差。
后續(xù)并沒(méi)有繼續(xù)關(guān)注EXP的詳細(xì)內(nèi)容,而對(duì)NSA使用的滲透思路更感興趣,所以專(zhuān)注在最新解密的文檔上,希望能有所借鑒,提升自己的眼界。
年底趕進(jìn)度,文章斷斷續(xù)續(xù)寫(xiě)了好久,文章邏輯可能有跳躍,加上文檔中的英文實(shí)在是拗口,名詞簡(jiǎn)稱(chēng)過(guò)多,如有理解分析不妥的地方煩請(qǐng)指出,共同討論。(上篇傳送門(mén):NSA(美國(guó)國(guó)安局)泄漏文件深度分析(PART 1))
泄漏文檔簡(jiǎn)介
在NSA針對(duì)防火墻工具包泄漏這個(gè)敏感的時(shí)間點(diǎn),@Edward Snowden泄漏的第二批NSA技術(shù)文檔。這些文檔中,包含詳細(xì)闡述NSA攻擊手段與項(xiàng)目簡(jiǎn)介的PPT,甚至還包括FOXACID Server的詳細(xì)操作手冊(cè)。在其闡述FOXACID,QUANTUM等明星項(xiàng)目的頁(yè)面中,甚至通過(guò)簡(jiǎn)述攻擊案例來(lái)證明該項(xiàng)目的價(jià)值,詳細(xì)分析之后給人相當(dāng)大的震撼。與NSA泄漏的工具包相結(jié)合,使得我們能對(duì)NSA對(duì)外攻擊思路與手段的認(rèn)識(shí)越來(lái)越清晰。
越清晰認(rèn)識(shí)的同時(shí),越給人震撼,世界原來(lái)這么大。
現(xiàn)將本人對(duì)NSA攻擊思路分析理解與感受分享如下,關(guān)于NSA工具項(xiàng)目架構(gòu)與思路等內(nèi)容會(huì)放在后續(xù)文章中。
一、案例分析
首先,講述兩個(gè)NSA與運(yùn)營(yíng)商的故事(文檔中的)
案例一 Pakistan 巴基斯坦
攻擊的的運(yùn)營(yíng)商是Pakistan National Telecommuications Corproation 巴基斯坦國(guó)家電信公司,簡(jiǎn)稱(chēng)NTC。
目標(biāo)是NTC中的VIP分部,被SID(SIGNALS INTELLIGENCE DIRECTORATE,信號(hào)情報(bào)部門(mén))標(biāo)記為傳統(tǒng)的不可入侵的網(wǎng)絡(luò)(其含義應(yīng)該是不能通過(guò)傳統(tǒng)的網(wǎng)絡(luò)監(jiān)聽(tīng)等方式收集到信息的網(wǎng)絡(luò),類(lèi)似于私有網(wǎng)絡(luò))。該部分是用來(lái)維護(hù)Green Exchange(綠區(qū)交換機(jī),位于安全區(qū)域)。Green Exchange房間放置著ZXJ-10(程控交換機(jī),用于電話網(wǎng)絡(luò))。這幾臺(tái)程控交換機(jī)是 巴基斯坦 Green Line 通信網(wǎng)絡(luò)的骨干。這個(gè)網(wǎng)絡(luò)專(zhuān)門(mén)為巴基斯坦高級(jí)官員和軍事領(lǐng)導(dǎo)提供服務(wù)。
攻擊流程簡(jiǎn)述:
1.使用被動(dòng)定位方式識(shí)別到了NTC的員工
2.評(píng)估當(dāng)前識(shí)別出的與NTC 的VIP部門(mén)的聯(lián)系
3.由SIGDEV針對(duì)已知的被Selector(NSA精確識(shí)別系統(tǒng))標(biāo)記出來(lái)的目標(biāo),去定位其他有聯(lián)系的目標(biāo)。至此成功使用被動(dòng)方式定位識(shí)別到了NTC VIP部門(mén)專(zhuān)門(mén)運(yùn)營(yíng)維護(hù)Green Exchange的員工。
4.與R&T一起使用SECONDDATE 和QUANTUM項(xiàng)目,成功將4個(gè)新式CNE accesses植入到Green Exchange中。
結(jié)果:
成功安裝了四個(gè)全新的CNE access,成功控制VIP 部門(mén)和一個(gè)用于收集Green Exchange的基礎(chǔ)線路。附一張位于伊斯蘭堡的Green Exchange 房間規(guī)劃圖

至此,用于巴基斯坦高級(jí)官員和軍事領(lǐng)導(dǎo)之間交流所使用的通信網(wǎng)絡(luò)就被NSA完整監(jiān)聽(tīng)。
附注:
QUANTUM ,NSA最著名的“量子”項(xiàng)目,包括QUANTUMINSERT等一系列以QUANTUN開(kāi)頭的項(xiàng)目。
SECONDATE,MinM攻擊工具。
SIGDEV,全稱(chēng)為Signals Intelligence Development,有頂尖的情報(bào)分析分析人員,SIGDEV的分析人員會(huì)去發(fā)掘與現(xiàn)有目標(biāo)相關(guān)聯(lián)的新目標(biāo)與新的方法。SIGDEV的滲透方式就是盡可能的挖掘關(guān)聯(lián)信息。
關(guān)于巴基斯坦網(wǎng)絡(luò)被SID部門(mén)標(biāo)記為傳統(tǒng)不可入侵的網(wǎng)絡(luò),我查了下網(wǎng)上的相關(guān)資料,看到wikipedia的一篇文章叫做《Websites blocked in Pakistan》,得知巴基斯坦國(guó)內(nèi)也處于互聯(lián)網(wǎng)管控。與中國(guó)的GFW相同,之所以說(shuō)相同,是因?yàn)橛捎诎突固故怯押绵彴?,所以?ldquo;web filtering system”是由中國(guó)開(kāi)發(fā)提,再供給兄弟?chē)?guó)家巴基斯坦。
案例二: Lebanon 黎巴嫩
攻擊的運(yùn)營(yíng)商是OGERO ISP
攻擊流程簡(jiǎn)述:
1.嘗試用SIGDV的傳統(tǒng)方式滲透,但是這種攻擊方式在黎巴嫩受到了較大的限制。(因?yàn)槔璋湍鄹覀冇泻芏囝?lèi)似的地方,其中一個(gè)就是網(wǎng)絡(luò)過(guò)濾。)
2.通過(guò)TAO部門(mén)的項(xiàng)目,REXKWONDO,并且在獲得S2I53( Advanced Analysis Division,AAD 下屬部門(mén),用于反恐)CT 和SIGDEV (Signals Intelligence Development) SDS CNE 在高關(guān)注度的目標(biāo)上提供技術(shù)支持和分析輔助,攻破了OGERO NOC (OGERO Network Operation Center),控制了邊界網(wǎng)關(guān)路由器。
3.使用HAMREX,在已控制的邊界網(wǎng)關(guān)路由器上承載國(guó)家級(jí)流量,架設(shè)SECONDDATE MitM攻擊套件,進(jìn)一步攻擊黎巴嫩的Internet。
4.使用CGDB攻破OGERO上游電信運(yùn)營(yíng)商Liban Telecom(黎巴嫩國(guó)有運(yùn)營(yíng)商)的路由器。使用由TAO和S2I5聯(lián)合開(kāi)發(fā)的定制版路由器EXP和新型植入型工具HAMMERCORE與HAMMERSTEIN,成功在被控路由器上承載了Hizballah(真主黨)Unit 1800與多個(gè)CT 項(xiàng)目的關(guān)聯(lián)流量。
5.在成功啟用承載流量后的24小時(shí)內(nèi),就成功將流量從核心路由器隱蔽的導(dǎo)出到SSO( Special Source Operations 特殊來(lái)源項(xiàng)目,用來(lái)存儲(chǔ)通過(guò)某些手段收集到的所有數(shù)據(jù)) STORMBREW ,并使的S2I,S2E,SSG\NAC 小組可以通過(guò)XKeyscore去分析。
成果:
總共收集了100+MB的真主黨 Unit 1800的數(shù)據(jù),并用SKEYSCORE進(jìn)行分析。并且由S2I22確認(rèn)了CADENCE詞典和XKEYSCORE 指紋被命中(確認(rèn)目標(biāo)的方式)。NSA SIGINT 高級(jí)分析師可以對(duì)任何一個(gè)在黎巴嫩感興趣的IP段使用XKEYSCORE的單一被動(dòng)數(shù)據(jù)庫(kù)進(jìn)行SIGDEV分析。
注:
Unit 1800 :“在20世紀(jì)90年代,真主黨成立一個(gè)特別部門(mén) – Unit 1800 – 致力于支持巴勒斯坦恐怖組織和滲透自己的操作工進(jìn)入以色列搜集情報(bào),并執(zhí)行以色列境內(nèi)的恐怖襲擊。”
CGDB,并不能確定這個(gè)詞語(yǔ)的含義,只是搜索到了github叫做該名稱(chēng)的項(xiàng)目。
從讀完這兩個(gè)故事了解到,網(wǎng)絡(luò)過(guò)濾系統(tǒng)不僅對(duì)內(nèi)部滲透人員進(jìn)行阻礙,同時(shí)還能對(duì)外部的滲透攻擊起到一定的阻礙作用,有助于營(yíng)造安全的網(wǎng)絡(luò)。呵呵。但也僅僅是一點(diǎn)點(diǎn)阻礙,應(yīng)對(duì)該問(wèn)題的方案就是把TAO小隊(duì)拉入聯(lián)合行動(dòng)小組,實(shí)施定向攻擊或者使用其他被動(dòng)的攻擊定位方法。
二、小結(jié)
NSA的滲透攻擊思路,不同于我們常用的滲透測(cè)試思路,給常規(guī)的滲透測(cè)試思路很大的沖擊。因?yàn)镹SA不再是針對(duì)傳統(tǒng)的安全漏洞,而是換了一種全新攻擊思路,去利用互聯(lián)網(wǎng)用戶(hù)對(duì)互聯(lián)網(wǎng)的信任去攻擊目標(biāo)。
就像之前發(fā)表在不同平臺(tái)上文章中提及的,傳統(tǒng)防火墻就是靠提高攻擊者的門(mén)檻來(lái)保護(hù)內(nèi)部網(wǎng)絡(luò),但是如果攻擊者的攻擊能力高于防火墻,越過(guò)了這個(gè)門(mén)檻,那么在針對(duì)這類(lèi)高水平攻擊者的反APT行為中,防火墻就成了拖累整個(gè)網(wǎng)絡(luò)安全水平的短板。并不是指其不滿(mǎn)足技術(shù)指標(biāo)和設(shè)計(jì)需求,而是他會(huì)極大的麻痹?xún)?nèi)網(wǎng)安全人員及所有使用者對(duì)網(wǎng)絡(luò)安全狀態(tài)和安全風(fēng)險(xiǎn)的認(rèn)知。因?yàn)榇蠹疫^(guò)于信任防火墻。就像足球場(chǎng)上,總是弱隊(duì)出強(qiáng)門(mén),因?yàn)殚T(mén)將無(wú)法去指望靠后衛(wèi)或者其他隊(duì)員,只能依靠自己,在不斷的提心吊膽中鍛煉出來(lái)敏銳的嗅覺(jué),成為鐵一般的半個(gè)后防線。但是并不是說(shuō)世界級(jí)后衛(wèi)沒(méi)有存在的道理,只是因?yàn)樵趶?qiáng)的人也不是永遠(yuǎn)保險(xiǎn)。
歸根結(jié)底,因?yàn)樾湃?,既保護(hù)著你,也傷害著你。
現(xiàn)有的計(jì)算機(jī)網(wǎng)絡(luò)劃分被OSI劃分為七層結(jié)構(gòu),下層是上層的基礎(chǔ),上層依賴(lài)著下層。除去第一層物理層,網(wǎng)絡(luò)的基礎(chǔ)是二層,數(shù)據(jù)鏈路層,數(shù)據(jù)在這個(gè)層面以數(shù)據(jù)幀的形式進(jìn)行傳輸。該層由一個(gè)非常重要的協(xié)議,生成樹(shù)協(xié)議spanning-tree,將整個(gè)網(wǎng)絡(luò)規(guī)劃成一個(gè)個(gè)樹(shù)形結(jié)構(gòu),連在一起,形成一個(gè)無(wú)比巨大復(fù)雜的樹(shù)形結(jié)構(gòu)。該協(xié)議最關(guān)鍵的地方在于根的選擇,根是整個(gè)網(wǎng)絡(luò)的核心。網(wǎng)絡(luò)發(fā)展至今近50年時(shí)間,讓這個(gè)結(jié)構(gòu)越來(lái)越模糊,但是依舊沒(méi)有逃出這個(gè)結(jié)構(gòu)。
網(wǎng)絡(luò)安全架構(gòu),根網(wǎng)絡(luò)結(jié)構(gòu)非常的類(lèi)似,選取一個(gè)可以信任的點(diǎn)作為根,然后按照信任程度從高到低環(huán)繞在根的周?chē)钡阶畈恍湃吸c(diǎn)。安全簡(jiǎn)單的說(shuō)就是一個(gè)基于信任的層級(jí)結(jié)構(gòu),不允許低低層級(jí)獲取高層級(jí)的資源。就像簡(jiǎn)單的windows域環(huán)境,域管理員允許訪問(wèn)任何域內(nèi)機(jī)器,但是普通成員就不允許訪問(wèn)與管理員機(jī)器,因?yàn)橛蚬芾韱T是大家默認(rèn)信任的單位。
就像成員在域中就得信任管理員一樣,網(wǎng)絡(luò)中存在著許多大家意識(shí)不到的默認(rèn)信任點(diǎn)。使用計(jì)算機(jī)(以windows為例,不考慮其他操作系統(tǒng)),就會(huì)默認(rèn)信任windows,因?yàn)槲抑挥杏没蛘卟挥脙蓚€(gè)選項(xiàng),并且我還不能不用。雖然有越來(lái)越多的人意識(shí)到windows并非絕對(duì)安全,但你所做的也只能是在現(xiàn)有基礎(chǔ)上進(jìn)行略作加固。因?yàn)闆](méi)有辦法去改變只有兩個(gè)選項(xiàng)的本質(zhì)。
以此類(lèi)推,只要用戶(hù)接入了互聯(lián)網(wǎng),就默認(rèn)對(duì)自身接入的運(yùn)營(yíng)商信任,這種信任是無(wú)條件的。VPN,加密也只是對(duì)安全加固的一個(gè)方式,但是你總會(huì)有沒(méi)有防御完善的地方,并且將這個(gè)地方完全暴露給所信任的點(diǎn)。
規(guī)則是無(wú)法束縛住制定規(guī)則的人
對(duì)于信任是無(wú)法防御的,如果進(jìn)行防御,證明對(duì)方不被信任。人是不能活在一個(gè)沒(méi)有完全信任點(diǎn)的世界中的。計(jì)算機(jī)網(wǎng)絡(luò)更是如此,沒(méi)有絕對(duì)信任點(diǎn),網(wǎng)絡(luò)安全無(wú)法被搭建。
所以,站在攻擊者角度,最好的攻擊方式,就是利用對(duì)方的信任去攻擊。針對(duì)這種攻擊方式?jīng)]有防御措施,只有事后如何補(bǔ)救。所以這是一種無(wú)法防御的攻擊方式。
利用目標(biāo)的信任,設(shè)計(jì)出一個(gè)信任鏈條,然后利用該信任鏈條去攻擊目標(biāo)。因?yàn)樾湃问悄就靶?yīng)中最容易讓人忽略的短板。
以下舉幾個(gè)測(cè)試作為例子:
測(cè)試一、針對(duì)內(nèi)網(wǎng)出口
“利用被入侵的路由器邁入內(nèi)網(wǎng)”,wooyun
成功突破出口路由器,利用分公司人員對(duì)底層網(wǎng)絡(luò)的信任,直接獲取分公司內(nèi)部網(wǎng)絡(luò)的訪問(wèn)權(quán)限。
然后利用工具,直接在公司網(wǎng)關(guān)上架設(shè)MitM,進(jìn)行中間人攻。
由于在邊界路由器上發(fā)現(xiàn)了分公司與主公司之間的GRE通道,成功利用主公司對(duì)分公司的信任,訪問(wèn)總公司內(nèi)部網(wǎng)絡(luò)。
具體攻擊方式完全類(lèi)似于NSA的攻擊方式,監(jiān)聽(tīng)收集信息,投毒以進(jìn)一步獲取權(quán)限。
(新的文檔今年八月份才解密,在當(dāng)時(shí)是純個(gè)人思路)
測(cè)試二、類(lèi)運(yùn)營(yíng)商攻擊
“內(nèi)網(wǎng)滲透思路探索 之新思路的探索與驗(yàn)證” ,wooyun
測(cè)試目標(biāo)是一個(gè)工作組網(wǎng)絡(luò),位于某個(gè)園區(qū)。將園區(qū)網(wǎng)絡(luò)視作一個(gè)運(yùn)營(yíng)商,工作做的用戶(hù)視為接入運(yùn)營(yíng)商的用戶(hù)。
首先使用某種手段,控制園區(qū)網(wǎng)絡(luò)的一個(gè)或者幾個(gè)節(jié)點(diǎn)。然后在該節(jié)點(diǎn)上部署MitM監(jiān)控整個(gè)網(wǎng)絡(luò)的流量。收集用戶(hù)的詳細(xì)信息,由于當(dāng)時(shí)收到技術(shù)及設(shè)備的限制,只收集了關(guān)于URL的信息。但也足夠分析出整個(gè)網(wǎng)絡(luò)的用戶(hù)行為習(xí)慣與愛(ài)好。
由于實(shí)力有限,沒(méi)有漏洞與高級(jí)遠(yuǎn)控,只能簡(jiǎn)單針對(duì)下載的EXE進(jìn)行302劫持。出于安全考慮,在劫持的一段時(shí)間內(nèi),切斷了內(nèi)網(wǎng)安全軟件的聯(lián)網(wǎng)權(quán)限(通過(guò)關(guān)閉殺軟的DNS解析)。
即使是在軟件靠半自主修改定制(開(kāi)發(fā)能力有限,就略微能使用一點(diǎn)點(diǎn)Python),遠(yuǎn)控全開(kāi)源的惡劣情況下,仍然能對(duì)某個(gè)或者某個(gè)群體進(jìn)行定向攻擊。
測(cè)試三、針對(duì)流量監(jiān)控
環(huán)境是在測(cè)試二的網(wǎng)絡(luò)環(huán)境中。由于控制了流量監(jiān)控設(shè)備,所以能較為清晰的分析,測(cè)試用的攻擊流量被如何分類(lèi)。
使用 update.mircosoft.com 與 windowsupdate.microsoft.com 作為測(cè)試域名,powershell和meterpreter全部使用該地址進(jìn)行上線,并限制了DNS解析,該域名全部解析到134.170.58.221,然后進(jìn)行傳輸文件測(cè)試。流量監(jiān)控設(shè)備將所有測(cè)試流量歸類(lèi)到windows流量中,即使瞬時(shí)較大,也只是發(fā)送了INFO級(jí)別與NOTICE級(jí)別的日志。
測(cè)試四、劫持路有協(xié)議
在一個(gè)內(nèi)網(wǎng)中,控制一臺(tái)路由器或者一臺(tái)服務(wù)器,利用路由協(xié)議,強(qiáng)制引導(dǎo)劫持整個(gè)OSPF網(wǎng)絡(luò)的流量。通過(guò)這種方式,影響到本區(qū)域外但同屬于局域網(wǎng)環(huán)境的路由器,包括跨國(guó)公司全球范圍內(nèi)的內(nèi)網(wǎng)路由器,將本不屬于或者理論無(wú)法接觸到的流量進(jìn)行跨區(qū)域引導(dǎo)劫持。并且該影響方式不會(huì)引起安全報(bào)警。
測(cè)試五、BGP(理論)
通過(guò)BGP協(xié)議去引導(dǎo)相鄰區(qū)域或者其他區(qū)域的流量。例如在最新解密文檔中,劫持country-wide traffic的一種可能性。就像“NSA黑客團(tuán)隊(duì)TAO手抖,敘利亞舉國(guó)斷網(wǎng)三日”,這種情況是只能由BGP產(chǎn)生的效果。
即使能通過(guò)BGP只能劫持某國(guó)家網(wǎng)絡(luò)1小時(shí),能收集到的信息的大小也將會(huì)是天文數(shù)字。
以上四個(gè)測(cè)試,由于是一個(gè)IE RS轉(zhuǎn)型去做安全并只有極其薄弱的開(kāi)發(fā)能力,在業(yè)余時(shí)間借助一個(gè)安全研究員朋友的幫助完成的測(cè)試。所以根本無(wú)法將該攻擊方式發(fā)揮出它應(yīng)有的攻擊能力。并且都是在詳細(xì)文檔與案例解密之前進(jìn)行的測(cè)試,沒(méi)有案例與方案進(jìn)行指導(dǎo)。即使是這樣,仍能獲得不小的收獲,該方案的適用范圍很廣并且真的很好用。
三、后話
通過(guò)以上測(cè)試發(fā)現(xiàn)現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)有極其脆弱的一面,用戶(hù)和很多軟件廠商默認(rèn)對(duì)底層網(wǎng)絡(luò)進(jìn)行信任。太多的廠商和公司因?yàn)樾阅?,易用程度和成本等原因放棄使用SSL,這是極不明智的。在國(guó)內(nèi),bing搜索與baidu搜索做對(duì)比,在界面的用戶(hù)體驗(yàn)上BING就比BAIDU差很多,其根本原因?yàn)锽ING界面充斥著運(yùn)營(yíng)商插入的廣告。尤其是很多軟件使用無(wú)沙盒或者老版本的瀏覽器作為內(nèi)置瀏覽器,并且官方頁(yè)面不使用SSL,這種安全風(fēng)險(xiǎn)實(shí)在是過(guò)于巨大。甚至較多的安全軟件與設(shè)備也是,極容易被這些基礎(chǔ)信任所迷惑與麻痹,沒(méi)有將權(quán)限最小化,信任最低化充分體現(xiàn)在整體的設(shè)計(jì)思路上。
有太多的廠商根本不去考慮如果基礎(chǔ)網(wǎng)絡(luò)不安全會(huì)給用戶(hù)和自身帶來(lái)何種程度的安全風(fēng)險(xiǎn)和會(huì)如何影響用戶(hù)體驗(yàn),如下所示:
甚至還有,某運(yùn)營(yíng)商的新功能,在使用手機(jī)移動(dòng)熱點(diǎn)時(shí),劫持修改所有的http流量,插入一個(gè)看似便利的流量提醒插件,如下圖:

如果有心,寫(xiě)一個(gè)JS去獲取網(wǎng)頁(yè)信息,完全能做到手機(jī)號(hào)-IP地址-個(gè)人身份-網(wǎng)站帳號(hào) 這幾者的完全對(duì)應(yīng),完成對(duì)人員的定位與追蹤,威脅個(gè)人隱私及安全。
尤其是在移動(dòng)端,由于本土原因,每個(gè)定制版安卓都會(huì)有自己的瀏覽器,甚至較多應(yīng)用都有自己的瀏覽器,并且默認(rèn)使用自身的瀏覽器去打開(kāi)所有的網(wǎng)頁(yè)。但是在現(xiàn)如今的網(wǎng)絡(luò)環(huán)境中,如若不是手動(dòng)翻墻下載使用Chrome瀏覽器去瀏覽網(wǎng)頁(yè),如何能做到安全的瀏覽網(wǎng)頁(yè)而不擔(dān)心手機(jī)被EXP入侵。
甚至是在安全圈子,號(hào)稱(chēng)擁有上萬(wàn)白帽子,曾經(jīng)中國(guó)頂尖的安全社區(qū)之一,又做的如何呢:

整站被google收錄的SSL頁(yè)面就一個(gè),HTTP頁(yè)面有至少288K個(gè),近29萬(wàn)個(gè)頁(yè)面中只有一個(gè)HTTPS頁(yè)面,暫不討論利用網(wǎng)站內(nèi)容信息進(jìn)行精確識(shí)別,甚至連登陸界面都不是HTTPS,這讓白帽子的信息如何能不泄漏。一個(gè)致力于提升互聯(lián)網(wǎng)安全的公司,也就做到這樣,更何況其他的公司。(即使在發(fā)送過(guò)程中使用了類(lèi)似MD5等加密算法,也依然不會(huì)擋住個(gè)人賬號(hào)信息泄漏。如利用類(lèi)似ASA未授權(quán)訪問(wèn)漏洞修改登錄頁(yè)面獲取登錄密碼。)
更高風(fēng)險(xiǎn)的情況是有的公司使用了HTTPS,但是卻是使用低驗(yàn)證級(jí)別的SSL,使得即使頁(yè)面中的某個(gè)元素或者腳本被劫持替換,卻依然顯示著安全的綠色標(biāo)識(shí)符。
在測(cè)試類(lèi)似QUANTAMINSERT的方案是,在github上發(fā)現(xiàn)一個(gè)項(xiàng)目叫做“evilgrade”,由infobyte小組完成公開(kāi)在github,一個(gè)用于更新劫持的工具。有太多的軟件不驗(yàn)證軟件簽名或者下載源的簽名,甚至直接不使用SSL下載,不提供軟件簽名和特征碼。因?yàn)檐浖S商根本不認(rèn)為這會(huì)造成安全風(fēng)險(xiǎn)或者說(shuō)根本沒(méi)有意識(shí)到其自身的安全責(zé)任。
公民身份信息泄漏源究竟在何處,這是一個(gè)公眾不斷探尋的問(wèn)題,網(wǎng)上流傳各大社工庫(kù)中的數(shù)據(jù)基本不會(huì)有用戶(hù)自身泄漏的數(shù)據(jù),社工庫(kù)的來(lái)源基本都是來(lái)自各大網(wǎng)站、廠商、企業(yè)的數(shù)據(jù)庫(kù)。但是各大廠商、公司、企業(yè)都在指責(zé)用戶(hù)沒(méi)有將自己的個(gè)人隱私保護(hù)好,將泄漏用戶(hù)隱私的責(zé)任推給用戶(hù),這是不合適的。
用戶(hù)給予廠商、網(wǎng)站、提供商信任,但是對(duì)方卻根本沒(méi)有意識(shí)到這部分信任所對(duì)應(yīng)的責(zé)任。甚至個(gè)別運(yùn)營(yíng)商允許攻擊者使用運(yùn)營(yíng)商的廣告服務(wù)進(jìn)行推送木馬。被公開(kāi)到網(wǎng)上之后,只會(huì)講責(zé)任推給承包商,并且不會(huì)有任何人負(fù)擔(dān)法律責(zé)任。
假設(shè)NSA在中國(guó)買(mǎi)廣告推送木馬至高價(jià)值的目標(biāo)中。行動(dòng)暴露,究竟會(huì)不會(huì)有運(yùn)營(yíng)商相關(guān)人員承擔(dān)責(zé)任,依靠法律不承認(rèn)的不知者無(wú)罪來(lái)為自己開(kāi)脫逃避處罰?我相信結(jié)果會(huì)很有意思。
如今處于互聯(lián)網(wǎng)時(shí)代,人們生活離不開(kāi)互聯(lián)網(wǎng),我舉一個(gè)例子,支付寶,支付寶有所有用戶(hù)的消費(fèi)信息,如今正在做社交,加上阿里集團(tuán)的虛擬運(yùn)營(yíng)商,這只是大家知道的,還有支付寶通過(guò)在未授權(quán)的情況下獲取個(gè)人非淘寶快遞運(yùn)單號(hào)用于推送到支付寶,以及大家不是很了解的手段獲取用戶(hù)所有信息。可以說(shuō)阿里集團(tuán)已經(jīng)擁有完整描述一個(gè)人的能力,包括個(gè)人信息,生活軌跡,興趣愛(ài)好,信用記錄,人員關(guān)系,工作等。
但是大家有沒(méi)有想過(guò),萬(wàn)一支付寶失守了,會(huì)發(fā)生什么事情?
安全最重要的兩個(gè)詞,信任與責(zé)任。正視了這兩個(gè)詞,安全將會(huì)有質(zhì)的飛躍。


















 
 
 



 
 
 
 