網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來(lái)的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專(zhuān)家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 多年來(lái),安全專(zhuān)家認(rèn)為,越來(lái)越多的惡意程序、蠕蟲(chóng)病毒、木馬等都會(huì)使用加密技術(shù)來(lái)增強(qiáng)自身的隱蔽性,并避免被反間諜或者惡意軟件清除工具查殺并清除。例如,不懷好意的程序員使用高強(qiáng)度的加密算法編制出能夠?qū)⑸虡I(yè)機(jī)密或危害國(guó)家安全的信息截獲并加密,有些類(lèi)似采用DDoS分布式拒絕服務(wù)攻擊的方式對(duì)網(wǎng)站進(jìn)行敲詐、勒索以謀取非法利益。新一代的惡意代碼技術(shù)已成熟,被稱(chēng)為密碼病毒(Cryptoviruses)。究竟出現(xiàn)了多少這樣的惡意代碼我們無(wú)法得知,不過(guò)這種可怕的技術(shù)會(huì)幫助幕后黑手輕松竊取自己所需要的賬號(hào)、密碼、數(shù)據(jù)并按照指令進(jìn)行加密。最近美國(guó)Duke大學(xué)的數(shù)據(jù)庫(kù)系統(tǒng)被入侵,入侵者就采用了類(lèi)似的技術(shù)獲取數(shù)據(jù)庫(kù)中的賬號(hào)信息以及對(duì)數(shù)據(jù)進(jìn)行加密等操作。事實(shí)上,這些惡意程序的愛(ài)好者們?cè)谑褂眉用芗夹g(shù)隱藏其程序真實(shí)目的的同時(shí),安全專(zhuān)家的研究報(bào)告以及對(duì)蠕蟲(chóng)病毒的分析就已經(jīng)證明了加密技術(shù)完全可以被做為武器。 哥倫比亞大學(xué)的一個(gè)研究小組研究并構(gòu)建出了數(shù)種使用加密技術(shù)進(jìn)行攻擊的模型,其模型如下: 1.暗渡陳倉(cāng) 這是最簡(jiǎn)單的密碼病毒偷密碼手法,結(jié)合公鑰系統(tǒng)與竊取密碼類(lèi)木馬的一種類(lèi)型。入侵者的木馬偷取到系統(tǒng)密碼后(如鍵盤(pán)記錄、網(wǎng)絡(luò)嗅探、密碼破解等),木馬使用入侵者的公鑰將密碼加密,此時(shí)只有入侵者的私鑰才能解密。然后木馬將會(huì)在每一個(gè)存儲(chǔ)設(shè)備中(如移動(dòng)硬盤(pán)、網(wǎng)絡(luò)共享等)寫(xiě)入這個(gè)內(nèi)含賬號(hào)密碼資料的加密文件,或通過(guò)電子郵件、IM或郵件列表等傳播至指定位置。由于加密文件位置廣泛,因此會(huì)給安全專(zhuān)家進(jìn)行追查制造麻煩。 2.瞞天過(guò)海 此類(lèi)型的手法查找受害者電腦的數(shù)據(jù)庫(kù)、服務(wù)器里的某些重要資料,并且不讓別人知道他究竟在找些什么或被偷了什么。傳統(tǒng)的手法因?yàn)闀?huì)留下查找的關(guān)鍵字歷史記錄或是將偷取到的資料用明文存儲(chǔ),從而很容易被管理員追查出究竟入侵者在偷什么,想查什么。而使用加密技巧則可以隱藏這些惡意行動(dòng),使得管理員難以掌握蛛絲馬跡。接著,惡意程序再將這些偷取到的資料進(jìn)行加密,就算是企業(yè)獲得到這些惡意程序也無(wú)法得知究竟被偷了什么。而同樣,也僅有入侵者的私鑰可以進(jìn)行解密。 3.將計(jì)就計(jì) 這種手法可用在入侵者的攻擊被發(fā)現(xiàn)之后。當(dāng)惡意程序?qū)⒅匾Y料加密后傳出網(wǎng)絡(luò)時(shí),就算被管理員監(jiān)控到此行為,也誤以為入侵者是一無(wú)所獲,當(dāng)惡意程序?qū)①Y料加密后傳出,此時(shí)會(huì)傳到多個(gè)主機(jī)或服務(wù)器上去;入侵者甚至可以匿名地提供假的私鑰(實(shí)際上對(duì)解密沒(méi)幫助),誘使管理員使用這把假的私鑰嘗試去解密,發(fā)現(xiàn)解出假的明文,誤以為入侵者并沒(méi)有偷到資料或只是裝模作樣,但是這就是這類(lèi)手法的意圖,實(shí)際上使用正確的私鑰,入侵者仍然可以正確解讀資料。 這些手法仍還有許多演變的可能,部分是以敲詐企業(yè)為目的,部分以竊取重要資料為目的,少數(shù)會(huì)破壞受害者主機(jī)的完整性。 雖然這些手法看起來(lái)可行,但是卻不是那么簡(jiǎn)單,要在惡意程序里使用公鑰加密技術(shù)或其他密碼技巧,攻擊者必須具備很完整的加解密技術(shù)知識(shí),而且必須撰寫(xiě)優(yōu)質(zhì)的加解密代碼。但是我們得考慮到,由于網(wǎng)絡(luò)上有許多開(kāi)源的加解密算法可供研究,上述這些加密技巧及手法,在不久的將來(lái)仍然有可能被應(yīng)用在新的惡意程序中。 至于采用“密碼病毒學(xué)”理論的攻擊手法何時(shí)才能夠流行開(kāi)來(lái),這個(gè)很難預(yù)測(cè)。但是當(dāng)去年的DDoS勒索事件已經(jīng)將攻擊方式、攻擊目的乃至勒索成功率提升到一個(gè)更高程度的時(shí)候,我們不得不相信入侵者一定正在尋找更為秘密、更為有效、更具有破壞性的新勒索手段。很顯然,密碼病毒將會(huì)是最新也是最可怕的武器。 鏈 接 密碼病毒學(xué) 密碼病毒技術(shù)的原理很簡(jiǎn)單:首先入侵者會(huì)先生成一對(duì)公鑰/私鑰組,以作為獲取并控制目標(biāo)重要資料的密鑰,1024-bit長(zhǎng)度以上的RSA公鑰就足夠了,公鑰存放在病毒程序內(nèi)部,而入侵者自己則保留私鑰;接下來(lái)病毒會(huì)根據(jù)受感染主機(jī)的操作系統(tǒng),隨機(jī)產(chǎn)生對(duì)稱(chēng)密鑰(Symmetric Key),例如128-bit的AES密鑰;然后,病毒將主機(jī)上的重要資料加密,例如重要財(cái)務(wù)數(shù)據(jù)、研究論文、管理決策等; 另外,病毒使用內(nèi)部的公鑰加密對(duì)稱(chēng)密鑰;病毒清除(Zeroization)掉生成的對(duì)稱(chēng)密鑰并且刪除(File-Wiping)掉所有原始數(shù)據(jù); 私鑰的控制者與被綁架的信息擁有者進(jìn)行聯(lián)系,以進(jìn)行敲詐和勒索活動(dòng)。因?yàn)橹挥惺褂盟借才能夠還原被加密的數(shù)據(jù)資料。 雖然上述這種使用加密技術(shù)結(jié)合病毒的手法并不復(fù)雜,但隨著其與網(wǎng)絡(luò)釣魚(yú)、偷竊個(gè)人隱私、DDOS勒索等技術(shù)的結(jié)合應(yīng)用,就成為了非常令人頭痛的安全隱患。 網(wǎng)絡(luò)的神奇作用吸引著越來(lái)越多的用戶(hù)加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來(lái)越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!