一波凌乱的意识流,而且有些概念我可能表达的不是那么准确,欢迎指正。
周末看了两部部信息安全主题的纪录片
BBC.Horizon.2013.Defeating the Hackers
VPRO 零日漏洞 网络空间的金矿
Defeating the Hackers
BBC那部纪录片,其实感觉导演对这个领域的理解并不是特别深入,所以叙事很零散。
简单总结一下,附带一些四散的思绪。
##1.社会工程学
以 Wired 杂志的记者被几个青少年黑了Apple账户的事件作为引子。这一部分,主要讨论了最常用的社会工程学。各网络巨头的找回密码机制,如果单独评估每个巨头的找回密码机制,并没有大问题, 但在他们共同存在的环境中,相互提供了信息
,就有了新的可乘之机 。
例如在“对手机丢失后可能产生的危害的思考”一文的例子中支付宝支付密码的修改需要同时提供短信验证与验证身份证号码,而身份证号码在12306上很容易获取。
##2.Stuxnet
Stuxnet是近几年最具划时代意义的蠕虫。除了使用了4个0-day表现出的高超技术外,最重要的是它给全世界一个启示,原来恶意软件是可以影响到现实世界的,并且这种影响并不亚于进行直接的军事打击。
显然Stuxnet的出现并非一步登天的,早在2007年,DHS(Department of Homeland Security)已经进行了一个名为Aurora的计划(主管是Perry Pederson),该计划是在爱达荷国家实验室(Idaho National Lab)设置发电设备,让另一组计算机专家远程攻击发电机,这次实验证明了网络攻击可以造成现实影响[5]。
Symantec Eric Chien 和 Liam O’Murchu
Stuxet, Flame 和 Duqu.
Conficker, Hacking Team RAT - 伽利略系统
其他值得注意的关于国家参与的攻击时所使用的工具,还包括朝鲜攻击索尼影业(刺杀金正恩)
使用的BKDR_WIPALL和清理痕迹使用的Destover,详情请参考资料[2]、[3]、[4]。
与国家攻击对应的就是一些传统的RAT工具,比如Nuclear RAT, Zeus 和 CryptLocker[1]。感觉RAT这一块如果未来有更深刻的理解的话,可以写一个综述级别的内容。
##3.加密体系
RSA加密体系的根基
现在加密体系主要有两种形式,一种是以 DES, AES 为代表的对称加密手段;另一种则是以 RSA 代表的非对称加密手段。
DES, AES的安全性纯粹在于密钥长度。
非对称加密的安全性的根基则在于 单向函数。
常见的两种正向容易,逆向困难的问题
- 离散对数困难问题
- 椭圆曲线上的离散对数困难问题
斯诺登曾经曝光过NSA针对椭圆曲线的攻击,在密码学层面作为攻击切面,这也的确是非常有趣的想法[8]。
而且现有的 单向函数 也有很多问题,虽然已知y仍然难以倒推出x。但碰撞攻击仍是非常有效的,尤其针对于现在以Verisign为代表的中心化的CA数字证书体系。有很多“高级”的木马都利用窃取到的合法公司的数字证书为自己签名,加入查毒软件厂商的白名单,轻松绕过杀软。
关于碰撞攻击,也许学术界已经有更深刻的进展,不过就我的了解而言。md5和sha-1已被证明是易碰撞的算法,借助HashClash这种工具或许你也可以在有限的时间内(md5应该在24h内)创建自己的碰撞。[9]
另外,通过纯粹的暴力破解的工具可以参考HashCat,在暴力破解中,利用存储空间换取时间的方法彩虹表(Hash Table)也是十分重要的。
摧毁RSA
随着D-wave等公司的量子计算机(我觉得严格意义上来说我们可以称之为 利用量子力学效应进行计算的特定设备 )的蓬勃发展,似乎正要宣告现有的RSA体系的土崩瓦解。
这里可以先聊聊我对量子计算机的理解。
// 关于微电子部分我的描述不一定准确
// 但我觉得概念上应该是这样的
现在的电子器件一般都是依赖于场效应晶体管,它可以像开关一样,控制电流能否通过它,如果电流能通过,这种状态就是1,如果电流不能通过,这种状态就是0。
其实任何一种东西,只要有两种稳定的状态,并且这两种状态可以相互转换,它就有可以做成计算机的可能性,我们就可以用它来描述一个比特位。
量子计算机,也许是利用电子自旋方向(显然其他某些物理参数也可以)来映射成0和1两种状态。关键点在于量子叠加态,薛定谔的猫可以同时是死的也是活的,一个量子比特位可以同时是0也是1,这种叠加状态在某些条件下可以构造出一些并行算法,比如Schor算法,指数级缩小了破解RSA的时间复杂度。除了破解RSA的schor算法,似乎还有一些诸如量子退火算法,似乎可以加速某些机器学习的过程。
不过好在要构造那些量子比特位并不容易,需要较为极端的环境,接近绝对零度的温度,使得这种设备能耗较高。
新的秩序
量子计算机在破坏现有的RSA体系下,也创造了新的加密体系。
它的核心原理应该在于“观察者效应”,我们对粒子的观察(探测)会改变粒子的状态。
在量子通讯中应该会广泛应用。如果你想了解一些更详细的内容,或许关注一下中科大的潘建伟的组会有丰富的收获。
生物特征识别-肌肉记忆
初次听到这种概念感觉很美好,然而觉得是否可能会跟指纹有相同的缺陷。
基本原理应该是通过传感器将肌肉的电信号时间信号序列映射成一个密码。不过每次肌肉的电信号,应该会有细微的差别,如果我们对比的是一个近似模式,要保持一定容错性的就和指纹一样无法进行哈希了[6]。
4.IoT 扩展的信息疆域
各种智能硬件的登场极大地丰富了黑客的攻击切面。
这里一定要说一下颇有传奇色彩的 Barnaby Jack,感觉他的技能应该是属于逆向工程流派的,两个众所周知的案例,一是针对ATM内部程序的逆向工程;另一个是针对心脏起搏器(PaceMaker)无线固件的逆向工程。
顺带一提道哥有一篇关于他的博文[10]。
另一部纪录片,关于 Zero days
我主要感兴趣在以下内容:
Charlie Miller 逆向/Fuzzing 挖掘0day 并且曾经出售给US Gov,关于合法漏洞市场也许可以参考[7]
再提一次 Hacking Team ,很多国外的公司工程化0day,制作完整的RAT工具这部分能力比国内公司强太多。HT的数据泄漏事件真的是一个巨大的宝藏,深入挖掘应该有非常多有价值的信息。
一些漏洞中介公司/国防承包商
Vupen /Zerodium [11]
Stealth Entry
Gamma Group
Elaman - Governmental Security Solutions
FinFisher IT Intrusion - Governmental IT Intrusion and Remote Monitoring Solutions
DigiTask specializes in powerful solutions for lawful interception of telecommunications
ENDGAME.
codenomicon
吐个槽,好多德国公司。
参考资料
[1] RAT结构演变史
[2] 安全专家揭秘索尼影业被黑事件攻击原理
[3] Damballa revealed the secrets behind the Destover malware that infected the Sony Pictures
[4] Damballa discovers new toolset linked to Destover
Attacker’s arsenal helps them to broaden attack surface
[5] Nova 纪录片 Cyber War Threat
[6] 别拿指纹当密码,没用!看完你就明白了
[7] The Legitimate Vulnerability Market - WEIS 2007
[8] 概念验证“双椭圆曲线确定性随机比特生成器”后门
[9] 创建你自己的MD5碰撞
[10] 记念Barnaby Jack君
[11] 信息安全界的“达斯・维达”
[12] 知名Hash密码猜测工具:Hashcat开源
[13] Pacumen Black Hat 2014 依概率侦查加密通路 感觉运维可以用上
[14] Pacumen github
[](
与不同软件的进行通信的数据流都有自己独特的特性。
不过SSH新版本中可能会增加对抗这种攻击的模式。
通过作者对 对抗pacumen算法的说明,可以猜测
分类器的特征提取考虑了
- 10秒内的所有数据包数量
- 每个数据包的长度
- 数据包发送之间的时间间隔
另外在Q&A阶段有人提出了
利用数据包达到的时间间隔作为特征(Skype和LinkedIn的数据包到达时间差距很大))