|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 多年來,安全專家認為,越來越多的惡意程序、蠕蟲病毒、木馬等都會使用加密技術(shù)來增強自身的隱蔽性,并避免被反間諜或者惡意軟件清除工具查殺并清除。例如,不懷好意的程序員使用高強度的加密算法編制出能夠?qū)⑸虡I(yè)機密或危害國家安全的信息截獲并加密,有些類似采用DDoS分布式拒絕服務(wù)攻擊的方式對網(wǎng)站進行敲詐、勒索以謀取非法利益。新一代的惡意代碼技術(shù)已成熟,被稱為密碼病毒(Cryptoviruses)。究竟出現(xiàn)了多少這樣的惡意代碼我們無法得知,不過這種可怕的技術(shù)會幫助幕后黑手輕松竊取自己所需要的賬號、密碼、數(shù)據(jù)并按照指令進行加密。最近美國Duke大學(xué)的數(shù)據(jù)庫系統(tǒng)被入侵,入侵者就采用了類似的技術(shù)獲取數(shù)據(jù)庫中的賬號信息以及對數(shù)據(jù)進行加密等操作。事實上,這些惡意程序的愛好者們在使用加密技術(shù)隱藏其程序真實目的的同時,安全專家的研究報告以及對蠕蟲病毒的分析就已經(jīng)證明了加密技術(shù)完全可以被做為武器。 哥倫比亞大學(xué)的一個研究小組研究并構(gòu)建出了數(shù)種使用加密技術(shù)進行攻擊的模型,其模型如下: 1.暗渡陳倉 這是最簡單的密碼病毒偷密碼手法,結(jié)合公鑰系統(tǒng)與竊取密碼類木馬的一種類型。入侵者的木馬偷取到系統(tǒng)密碼后(如鍵盤記錄、網(wǎng)絡(luò)嗅探、密碼破解等),木馬使用入侵者的公鑰將密碼加密,此時只有入侵者的私鑰才能解密。然后木馬將會在每一個存儲設(shè)備中(如移動硬盤、網(wǎng)絡(luò)共享等)寫入這個內(nèi)含賬號密碼資料的加密文件,或通過電子郵件、IM或郵件列表等傳播至指定位置。由于加密文件位置廣泛,因此會給安全專家進行追查制造麻煩。 2.瞞天過海 此類型的手法查找受害者電腦的數(shù)據(jù)庫、服務(wù)器里的某些重要資料,并且不讓別人知道他究竟在找些什么或被偷了什么。傳統(tǒng)的手法因為會留下查找的關(guān)鍵字歷史記錄或是將偷取到的資料用明文存儲,從而很容易被管理員追查出究竟入侵者在偷什么,想查什么。而使用加密技巧則可以隱藏這些惡意行動,使得管理員難以掌握蛛絲馬跡。接著,惡意程序再將這些偷取到的資料進行加密,就算是企業(yè)獲得到這些惡意程序也無法得知究竟被偷了什么。而同樣,也僅有入侵者的私鑰可以進行解密。 3.將計就計 這種手法可用在入侵者的攻擊被發(fā)現(xiàn)之后。當惡意程序?qū)⒅匾Y料加密后傳出網(wǎng)絡(luò)時,就算被管理員監(jiān)控到此行為,也誤以為入侵者是一無所獲,當惡意程序?qū)①Y料加密后傳出,此時會傳到多個主機或服務(wù)器上去;入侵者甚至可以匿名地提供假的私鑰(實際上對解密沒幫助),誘使管理員使用這把假的私鑰嘗試去解密,發(fā)現(xiàn)解出假的明文,誤以為入侵者并沒有偷到資料或只是裝模作樣,但是這就是這類手法的意圖,實際上使用正確的私鑰,入侵者仍然可以正確解讀資料。 這些手法仍還有許多演變的可能,部分是以敲詐企業(yè)為目的,部分以竊取重要資料為目的,少數(shù)會破壞受害者主機的完整性。 雖然這些手法看起來可行,但是卻不是那么簡單,要在惡意程序里使用公鑰加密技術(shù)或其他密碼技巧,攻擊者必須具備很完整的加解密技術(shù)知識,而且必須撰寫優(yōu)質(zhì)的加解密代碼。但是我們得考慮到,由于網(wǎng)絡(luò)上有許多開源的加解密算法可供研究,上述這些加密技巧及手法,在不久的將來仍然有可能被應(yīng)用在新的惡意程序中。 至于采用“密碼病毒學(xué)”理論的攻擊手法何時才能夠流行開來,這個很難預(yù)測。但是當去年的DDoS勒索事件已經(jīng)將攻擊方式、攻擊目的乃至勒索成功率提升到一個更高程度的時候,我們不得不相信入侵者一定正在尋找更為秘密、更為有效、更具有破壞性的新勒索手段。很顯然,密碼病毒將會是最新也是最可怕的武器。 鏈 接 密碼病毒學(xué) 密碼病毒技術(shù)的原理很簡單:首先入侵者會先生成一對公鑰/私鑰組,以作為獲取并控制目標重要資料的密鑰,1024-bit長度以上的RSA公鑰就足夠了,公鑰存放在病毒程序內(nèi)部,而入侵者自己則保留私鑰;接下來病毒會根據(jù)受感染主機的操作系統(tǒng),隨機產(chǎn)生對稱密鑰(Symmetric Key),例如128-bit的AES密鑰;然后,病毒將主機上的重要資料加密,例如重要財務(wù)數(shù)據(jù)、研究論文、管理決策等; 另外,病毒使用內(nèi)部的公鑰加密對稱密鑰;病毒清除(Zeroization)掉生成的對稱密鑰并且刪除(File-Wiping)掉所有原始數(shù)據(jù); 私鑰的控制者與被綁架的信息擁有者進行聯(lián)系,以進行敲詐和勒索活動。因為只有使用私鑰才能夠還原被加密的數(shù)據(jù)資料。 雖然上述這種使用加密技術(shù)結(jié)合病毒的手法并不復(fù)雜,但隨著其與網(wǎng)絡(luò)釣魚、偷竊個人隱私、DDOS勒索等技術(shù)的結(jié)合應(yīng)用,就成為了非常令人頭痛的安全隱患。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!