【问题标题】:Where are the real risks in network security?网络安全的真正风险在哪里?
【发布时间】:2010-03-30 20:30:57
【问题描述】:

无论何时使用用户名/密码身份验证,普遍的看法是使用加密(SSL、HTTPS 等)保护该数据的传输。但这会使端点容易受到攻击。

实际上,哪个更容易被入侵?

传输层:通过无线数据包嗅探、恶意窃听等方式受到攻击。

传输设备:风险包括 ISP 和互联网骨干运营商嗅探数据。

最终用户设备:易受间谍软件、键盘记录器、肩部冲浪等攻击。

远程服务器:许多无法控制的漏洞,包括恶意操作员、入侵导致数据被盗、物理劫持服务器、备份保存在不安全的地方等等。

我的直觉是,虽然通过 SSL 保护传输层相对容易,但其他领域的风险要大得多,尤其是在端点。例如,在家里我的电脑直接连接到我的路由器;从那里它直接进入我的 ISP 路由器并进入 Internet。我会估计运输级别(软件和硬件)的风险低到不存在。但是我连接的服务器有什么安全性?他们被黑了吗?运营商是否在知道大多数人在其他网站上使用相同信息的情况下收集用户名和密码?同样,我的计算机是否受到恶意软件的攻击?这些似乎风险更大。

我的问题是:如果我正在使用或开发的服务不使用 SSL,我应该担心吗?当然,这是一个低垂的果实,但上面还有更多的果实。

【问题讨论】:

  • 您也想重新散列 OWASP 漏洞吗?这些是已知问题。问题是什么?我们认识到这些已知问题了吗?
  • 用户是网络安全的真正风险。
  • 您没有提到未加密的异地备份媒体。为什么省略?
  • +1 好问题,很遗憾你得到了小丑这么多的关注。

标签: security encryption ssl passwords cryptography


【解决方案1】:

到目前为止,网络安全中最大的目标是远程服务器。对于 Web 浏览器和 HTTP 服务器,最常见的威胁是 XSS 和 XSRF 形式。远程服务器也是其他协议的目标,因为它们通常有一个全局可访问的开放端口。

XSS 可以用来绕过Same-Origin Policy。黑客可以使用它来触发 xmlhttprequests 以从远程服务器窃取数据。 XSS 分布广泛,很容易被黑客发现。

Cross-Site Request Forgeries (XSRF) 可用于更改远程服务器上帐户的密码。也可用于Hijack mail from your gmail account。与 XSS 一样,这种漏洞类型也分布广泛且易于查找。

下一个最大的风险是“传输层”,但我不是在谈论 TCP。相反,您应该更多地担心其他网络层。如 OSI 第 1 层,物理层如 802.11b。如果应用程序没有正确使用 ssl,那么能够嗅探当地咖啡馆的无线流量可能会非常有成效。一个很好的例子是Wall of Sheep。您还应该担心 OSI 第 2 层,即数据链路层,ARP 欺骗可用于嗅探交换的有线网络,就好像它在哪里进行无线广播一样。 OSI 第 4 层可能会被SSLStrip 破坏。直到今天仍然可以用来破坏 HTTPS 中使用的 TLS/SSL。

接下来是最终用户设备。用户很脏,如果你遇到这些“用户”中的一个,请告诉他们洗澡!不认真,用户很脏,因为他们有很多:间谍软件/病毒/坏习惯。

最后是运输设备。不要误会我的意思,对于任何黑客来说,这都是一个令人难以置信的多汁目标。问题是在 Cisco IOS 中发现了严重的漏洞,而什么都没有真正发生过。没有影响任何路由器的主要蠕虫。归根结底,您网络的这一部分不太可能直接受到威胁。虽然,如果传输设备负责您的安全,例如硬件防火墙,那么错误配置可能是毁灭性的。

【讨论】:

    【解决方案2】:

    我们不要忘记这样的事情:

    • 让已登录的会话无人看管
    • 在便笺上写密码

    【讨论】:

      【解决方案3】:

      真正的风险是愚蠢的用户。

      • 他们去吃午饭时让终端机保持打开状态。
      • 在任何做“服务”的服务人员面前轻信。
      • 将密码和密码短语存储在计算机旁边的便笺上。
      • 有一天会有大量人安装下一个 Killer App (TM),这会导致网络瘫痪。

      通过用户,你提到的任何风险都可以通过社会工程来完成。

      【讨论】:

        【解决方案4】:

        仅仅因为您认为您的通信的其他部分可能不安全并不意味着您不应该尽可能保护可以保护的位。

        你可以做的事情是:

        • 保护好自己
        • 给您的信息一个很好的机会 幸存下来 互联网,把它包裹起来。
        • 尝试确保另一端不是冒名顶替者。

        与其他任何阶段相比,交通是可以让更多人收听的地方。 (当您输入密码时,您身后最多只能有 2 或 3 个人站在您身后,但数十人可能会插入同一个路由器,进行中间人攻击,数百人可能正在嗅探您的 wifi 数据包)

        如果您不加密您的消息,那么沿途的任何人都可以得到一份副本。

        如果您正在与恶意/疏忽的端点进行通信,那么无论您使用何种安全措施,您都会遇到麻烦,您必须避免这种情况(向您和您向他们进行身份验证(服务器-证书))

        这些问题都没有得到解决,也没有得到解决。但是光着身子出去并不是解决办法。

        【讨论】:

          猜你喜欢
          • 1970-01-01
          • 1970-01-01
          • 1970-01-01
          • 1970-01-01
          • 2020-06-25
          • 1970-01-01
          • 2021-05-31
          • 2012-08-14
          • 2011-11-27
          相关资源
          最近更新 更多