麻省理工学院。 讲座课程#6.858。 “计算机系统的安全性。” Nikolai Zeldovich,James Mickens。 2014年
计算机系统安全是一门有关开发和实施安全计算机系统的课程。 讲座涵盖了威胁模型,危害安全性的攻击以及基于最新科学研究的安全技术。 主题包括操作系统(OS)安全性,功能,信息流管理,语言安全性,网络协议,硬件安全性和Web应用程序安全性。
第1课:“简介:威胁模型”
第1 部分 /
第2 部分 /
第3部分第2课:“控制黑客攻击”,
第1 部分 /
第2 部分 /
第3部分第3讲:“缓冲区溢出:漏洞利用和保护”
第1 部分 /
第2 部分 /
第3部分讲座4:“特权分离”,
第1 部分 /
第2 部分 /
第3部分讲座5:“安全系统从何而来?”
第1 部分 /
第2部分讲座6:“机会”
第1 部分 /
第2 部分 /
第3部分讲座7:“本地客户端沙箱”
第1 部分 /
第2 部分 /
第3部分讲座8:“网络安全模型”
第1 部分 /
第2 部分 /
第3部分讲座9:“ Web应用程序安全性”
第1 部分 /
第2 部分 /
第3部分讲座10:“符号执行”
第1 部分 /
第2 部分 /
第3部分第11课:“ Ur / Web编程语言”
第1 部分 /
第2 部分 /
第3部分讲座12:网络安全性
第1 部分 /
第2 部分 /
第3部分讲座13:“网络协议”
第1 部分 /
第2 部分 /
第3部分第14课:“ SSL和HTTPS”
第1 部分 /
第2 部分 /
第3部分第15课:“医疗软件”
第1 部分 /
第2 部分 /
第3部分第16课:“侧面通道攻击”
第1 部分 /
第2 部分 /
第3部分讲座17:“用户身份验证”
第1 部分 /
第2 部分 /
第3部分第18课:“私人浏览Internet”
第1 部分 /
第2 部分 /
第3部分讲座19:“匿名网络”
第1 部分 /
第2 部分 /
第3部分讲座20:“手机安全性”
第1 部分 /
第2 部分 /
第3部分第21课:“跟踪数据”
第1 部分 /
第2 部分 /
第3部分 第22课:“信息安全MIT”
第1 部分 /
第2 部分 /
第3部分马克·西利斯(Mark Silis):感谢尼古拉斯的邀请,我们很高兴今天来到这里与大家交谈。 我带来了一位负责监视Internet和网络安全的高级经理Dave LaPorta,他将向您介绍我们正在做的一些技术细节。 我将介绍更多一般性问题。
随时询问问题,询问您感兴趣的所有事情,不要犹豫,参加战斗。 我想我正好坐在差不多20年前的你们所坐的地方。 真的,尼古拉? 尼古拉和我那时还年轻。 那时我可能更瘦了,头发也多了一点。
因此,观看MIT的基础结构和管理领域,您会看到各种各样有趣的事情。 我们将要谈论的某些事情以及我们正在做的许多事情都涉及有趣的问题。 如您所知,我们研究所存在足够的此类问题。

我认为我们管理一个开放的网络非常好,但是这样做有好有坏。 我们在校园内没有足够覆盖范围的防火墙,因此我们几乎所有设备都处于打开状态。 如果您想在宿舍,大厅,校园中的其他地方运行计算机,那么您几乎可以无限制地访问Internet,与其他大学相比,这实际上是非常不寻常的。 的确,您知道坐在这里演讲时无法访问Internet,但这不是正常现象。 从安全角度来看,这种免费访问Internet会带来许多问题。
当然,对全世界,对任何人,任何地方,任何地方,任何国家和地区的所有人开放,这都是很好。 但是,如果他们想在您坐在此房间中时从那里到达您的设备,无论是口袋里的手机还是坐在这里键入的笔记本电脑,他们都可以做到。 没有什么可以阻止他们这样做的,对吧?
这有点吓人。 几年前,我们进行了一项实验,只需从包装盒中取出一台新的Apple笔记本电脑,然后将其插入网络。 他通过DHCP注册并保持在线24小时。 我们启动了TCP转储,然后对在24小时内进入计算机的内容进行清点,以找出在那找到的内容。 然后,我们使用GeoIP查看器将IP地址形式的结果与它们在Google Earth中的图形显示结合起来,以查看其在地图上的外观。
我们发现,在一个24小时的时间内,一个粗心的主机的膝上型计算机在Internet上公开注册,除了两个以外,它们都接收了来自世界所有国家/地区的计算机的传入连接。 仅24小时,一位主人,世界上所有国家(两个除外)。 很好,不是吗? 是否有人想猜哪个国家没有尝试连接到此笔记本电脑?
观众:朝鲜?
马克·西利斯:对,这些国家之一是朝鲜。 中国? 不,中国在这些化合物方面一直非常活跃。 我不知道这也许是某种军事部门,但是它非常积极地尝试与我们的计算机联系。
观众:南极洲?
马克·西利斯:是的 ,南极洲。 为此,您今天获得了一颗金星奖。 太好了
因此,在24小时内,我们面临许多威胁,潜在的攻击和恶意软件。 而所有这些都落在一个计算机用户身上。 整个MIT校园中大约有150,000种不同的设备,所有这些设备都可能遭到破坏。 这全天都在发生,这非常可怕。
想要更害怕吗? 几个月前,我和戴夫(Dave)参加了一次会议,会议主题是停电问题。 你们当中有人记得一年或一年半以前的停电吗? 这是一个令人兴奋的事件,对吧?
大约20年前,我在一次大停电期间就在这里,当时整个剑桥市都没有光。 所以,那真的很棒。 除了大约100度(38°C),但这是去波士顿在电影院看电影的一个很好的理由。
但是,因此发生的一件事情确实使我们感兴趣。 会议结束后,设备部门的家伙来找我们,他们说,由于这次停电,他们不得不花最后的四五个月对校园内的所有设备进行重新编程。 您知道,他们使用SCADA系统连接到空调,房间内的照明和供暖系统,门锁等。 这是可以理解的,因为我们有一个技术学院,那里应该充满这样的系统。 我确信他们会完全安全地展示自己,但是他们在不断断开设备与网络的连接,连接到Internet等方面遇到问题。 与他们交谈,我们似乎在逐层清洁灯泡,不断发现越来越多的新细节。
我们问他们在谈论将设备连接到网络时的含义。 他们回答,我们所有的设备都通过Internet进行通信。 我们说过,在这种情况下,他们应该拥有能够在各种事故中保证设备稳定运行的系统,独立的控制系统,自治网络等。
他们茫然地看着我们,回答:“是的,就是这样! 因此,设备的卖方确切地告诉了我们这些事情!”
这触及了“物联网”有趣的问题之一,在这个时代,我们正在进入越来越深的时代。 当我还年轻的时候,使用Internet的人们就知道他们在做什么,他们必须弄清楚有关网络的具体情况。 如今,每个人都可以使用Internet,而无需考虑其工作原理。 人们从旧标准中脱颖而出。 就像当您在转盘上接近火箭并注意到它已经变小了,但实际上只有您长大了。
因此,与这些家伙进一步交谈后,我们发现他们几乎拥有连接到Internet时可以想到的所有内容。 所有这一切都需要。

有趣的是,五到七年前,当苏珊·霍菲尔德(Susan Hawfield)担任总裁时,麻省理工学院发起了“能源计划”。 设备部门的要求之一是在校园内部署真正的“物联网”,以动态管理建筑物生命支持系统。 例如,如果不使用听众,则灯光熄灭,加热系统的温度降低,依此类推。 而且这项技术在整个校园内都有效。
他们部署了一个庞大的管理网络,而这只是一个庞大的网络。 它比我们当地的研究所互联网大几倍。 我认为他们控制着大约40万个不同的点,从它们监视整个校园,这些点从75,000到100,000个对象。
然后戴夫睁开眼睛问他们:“伙计们,您如何保护这一切?” 他们的回答是:“好吧,我们叫你们一起检查。” 然后,他们开始检查-他们通过网络表单请求IP地址,然后连接它并说:“好了,您看,一切正常!”
我们看着它说:“但是它们都与开放的Internet连接在一起,如何在这里确保网络安全?”,然后我们得到一个答案,压力会有所增加:“嗯,这很安全,因为你们正在谈论它。保重!” 他们认为那是安全的,因为有人在乎它。
然后我们的脸部表情再次发生变化,请问安全性是什么意思? “好吧,我们有企业防火墙! 和他在一起,我们已经弄清楚了,并且意识到一切都是绝对安全的!”
我的下一个问题是:“您能告诉我此防火墙在哪里吗? 因为我不知道!” 答案是:“好吧,每个人都做!”
因此,回到我之前所说的,我再说一遍-我们在一个相当开放的环境中工作。 我们一直相信并且“这是麻省理工学院的理念”,我们“通过堆栈”相信防御与安全。 我们不希望安全性实现依赖于基础架构的任何部分;必须在每个级别上确保安全性。 您不仅可以通过基础架构来做到这一点,还可以通过应用程序来提供安全性,并且可以在不同的地方进行。 从SCADA的角度来看,这根本不是创建“物联网”的方式。 这有点吓人。
这是我们要处理的事情之一,此外,我们还要与像您这样的人打交道,他们提出了技术先进的肮脏技巧,这就是为什么Dave和我被迫在深夜跳起来的原因。 您知道,互联网正在成为一种实用工具,可用于校园中发生的所有事情。 这确实改变了趋势,我们应该从威胁,安全问题以及其他所有方面来担心这一趋势。
现在您知道,当互联网消失或出现网络问题时,由于空调停止工作或暖气消失,给学生带来了不便。 因此威胁确实发生了变化。
因此,我们正在处理各种各样的事情,我们充当校园的网络提供商,向像您这样的人提供服务,还提供外包服务。 如果将其与我们的开放网络哲学相结合,您将理解为什么这种方法会带来我们必须不断担心的威胁。

人们习惯于依靠互联网,并期望它能够正常工作而不会受到干扰。 停电时,第一个问题是,为什么互联网停止工作? 我们回答:“因为没有电。” 但是有些学生说,网络是从电话中的电池获得的,电从哪里来的? 我不得不解释,事实并非如此,这是模拟电话技术。 “那又有什么区别?” 伙计们,您真的很了解!
因此,人们期望服务提供商应解决安全性,容错性以及所有其他方面的所有问题。 我喜欢完全确定可以在提供程序级别解决所有问题的人,但是,不幸的是,这种信心远非现实。
因此,我们将大部分时间都花在维护大学互联网环境的工作能力和最大的安全性上。 戴夫(Dave)将告诉您更多有关此的知识,并举例说明有关我们处理的事情的有趣故事。 但是我们的工作非常有趣,我认为问题变得越来越难。 问题是互联网正在扩展。
例如,“物联网”是一个非常流行的词。 直到今天,你们当中有多少人听说过? 请访问思科网站或类似网站,他们使用此短语尝试向您出售昂贵的设备。 当几乎所有内容都连接到Internet或具有IP地址时,就会出现一种现象。 不幸的是,许多编写这些系统的人并不像在麻省理工学院学习的人那样勤奋,因此会产生各种各样有趣的问题。

真正的问题是,当您从系统级别查看安全性时,会看到成千上万个小块的拼接,这非常困难。 即使我们必须与外部Internet服务提供商打交道,我们也必须与自己的客户打交道,我们也必须与应用程序提供商进行业务往来。 这是一个庞大的问题系统,您需要担心以确保完全的安全性,有时这是一项非常困难的任务。
现在,我将请戴夫谈谈我们在工作中面临的问题。 你有什么问题要问我吗?
受众:您是否看到过任何APT运动直接攻击MIT?
马克·西利斯:是的,我们看到了。 有趣的是,Dave将会谈论它,我们工作中最困难的事情是看到攻击。 如果我告诉您一个笔记本电脑的故事,并且我们有100或15万个设备的IP地址位于研究所网络/ 8中,那么这就像在大海捞针中一样困难。 因此,在所有最宽的流量中检测目标APT攻击非常困难。
现在,我们拥有可以帮助解决问题的高级工具,我们将在稍后讨论。 我们还希望在联邦机构的执法机构中为我们提供帮助,这为我们提供了有关如何应对某些类型威胁的有用指导。 我们研究所在这一领域进行的研究是帮助我们自信地展望未来的一件事。 这是我们的主要任务之一。 提供此类研究的联邦资金来源并未就如何进行设置严格的规则。
当您遇到研究拨款,无论是私人拨款还是政府拨款,NSF,NIH时,您都会发现它们的要求相当模糊。 例如,获得拨款的要求之一是遵守此类数据政策的义务,根据该数据政策,您的所有研究结果均应保存。 麻省理工学院就是这么做的,我们说:“优秀,我们会做到,我们会照顾好它”,并签署文件。 我们唯一的关注是如何存储数据。 赠款人如何验证符合此要求? 如果政府有一天来找您说:“嘿,研究数据在哪里?”,只需指向老师并说“与他交谈”即可!
我们看到政府在某些情况下说:“看,我们在这项研究中投入了大量资金,因为我们不想在另一个国家的此类研究上花费金钱。” 联邦机构或金融组织的代表来找我们,他们说,由于他们拥有整个行业,因此他们觉得有必要创建更多的安全部门,与此同时,麻省理工学院还为众多不可思议的人才提供了孵化器。
对于整个管理部门,我们是一种托管公司,对吗? 我们正在开展这项活动。 我们为他们提供实验室设施或Internet连接,或进行各种研究。 但是,这主要是人们自主工作的联邦环境,因此对于确保性质完全不同的活动的安全性,我们有不同的要求。 这就是我们工作的复杂性。
回到APT问题,我会说大量的智力资本集中在我们的研究所。 这里发生了许多有趣的事情,这些事情引起了我们国家以外的人们的极大兴趣。
您认为哪个国家比世界其他任何国家对知识产权盗窃的责任更大? 有人猜吗?
观众:这是一个危险的主张。
马克·西利斯:不,不,我问的很认真。 这使我震惊,因为答案非常出乎意料。 , , . - ?
: ?
: , .
: ?
: , .
: ?
: , , , .
: ?
: . , . , ? , , , . , . , . , , , . , ? , , , ? , , . , . ?
: IP-?
: , , ! () , . , Kerberos, Active Directory, Touchstone, SAML iVP, . Retention policies, , . - , , , – . , . . 30 .
: MIT CA, ? MIT . ? ( )
: -, .
: , , - ? - Linux?
: , . , 1990-. MIT , SSL , PKI. , , , 1998 , PKI - , , 20 .
– tamper-resistant hardware, «», . .
: CA?
: CA USB- , , , , , - , .
, CA, , , . , , MIT. , , . . , .
: , « » ?
: , . , , , , , , , . , , , , .
, , . , , .
: MIT ?
: . , , ? , , : « , »? . , , .
«» , , , . , . , : „ , ». ! — . : “, . ? , , , ! »?
, 200 000 , .
, 10, 15, 20, 30 , , . , — , .
, , , MIT . « » . MIT, , , . , ? , . . , , , , , . .
: , - -, , Touchstone ?
: , , , , – . 30 , , . , . - GeoIP, , , 30 , , , , .
. , , . , , , - . , . , .
: , MIT ? ? ?
: , , , , . . UDP-, , , . , , .
: MIT?
: , - 100 120 . , 2,5 , 35 40 .
: TOR MIT?
: ? ? 当然不是!
: ?
: , MIT — , . , . — -, , , . MIT. , : „, exit-node, », - . – . , , .
, . « », . MIT . , , ? . , . , , . , MIT 125 .
, , . MIT TOR – exit-node SIPI, CSAIL. , . .
, . , . , -, . , .
: , . — . , , mit.net, .

, . - , , , .
Security Operations Team, , MIT. , , , , mit.net.
, , , , . , , .
在此幻灯片上,您可以看到安全运营团队的图表。我直接服从马克的领导。在我的领导下,是安全小组,由小组负责人哈里·霍夫曼(Harry Hoffman)领导。3个人服从他。分析师安德鲁·蒙克巴赫(Andrew Munchbach)监控系统,向用户发送通知,并回应机构外部的投诉。Mike Hosl参与工程和计算机取证。莫妮克·布坎南(Monique Buchanan)负责与研究所社区的大部分通信和联络。哈里本人几乎处理所有这些问题。29:10分钟麻省理工学院的课程“计算机系统安全”。 第22讲:“信息安全MIT”,第2部分该课程的完整版本可在此处获得。感谢您与我们在一起。 你喜欢我们的文章吗? 想看更多有趣的资料吗? 通过下订单或将其推荐给您的朋友来支持我们,
为我们为您发明的入门级服务器的独特模拟,为Habr用户提供
30%的折扣: 关于VPS(KVM)E5-2650 v4(6核)的全部真相10GB DDR4 240GB SSD 1Gbps从$ 20还是如何划分服务器? (RAID1和RAID10提供选件,最多24个内核和最大40GB DDR4)。
VPS(KVM)E5-2650 v4(6核)10GB DDR4 240GB SSD 1Gbps至1月,直到 6个月的付款期
免费 ,您可以
在此处订购。
戴尔R730xd便宜2倍? 仅
在荷兰和美国,我们有
2台Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100电视(249美元起) ! 阅读有关
如何构建基础架构大厦的信息。 使用价格为9000欧元的Dell R730xd E5-2650 v4服务器的上等课程?