不安全局势猖30周年

当作为网络空间野生森林秩序井然的“黑帽”在肮脏的工作中特别成功时,黄色媒体欢呼雀跃。 结果,世界开始更加重视网络安全。 但不幸的是不是马上。 因此,尽管灾难性的网络事件数量不断增加,但世界上尚未采取积极主动的措施。 但是,预计在不久的将来,由于“黑帽”的出现,世界将开始认真考虑网络安全。 [7]



像大火一样严重……从前,城市非常容易遭受灾难性大火的伤害。 然而,尽管存在潜在危险,但即使在1871年芝加哥发生大火后,也没有采取积极的防护措施,大火夺去了数百人的生命,并使数十万人无家可归。 三年后再次发生类似的灾难后,才采取了积极的防护措施。 网络安全也是如此-如果没有灾难性事件,世界将无法解决此问题。 但是,即使发生此类事件,世界也不会立即解决这个问题。 [7]因此,即使俗话说:“直到臭虫爆发,这个人才不会被弄乱。”-它不能完全起作用。 因此,在2018年,我们庆祝了猖in的不安全局势30周年。


抒情离题

我最初为《 System Administrator》杂志写的这篇文章的开头在某种意义上是预言性的。 这篇文章的杂志实际上是在克麦罗沃购物中心“冬季樱桃”(2018年3月20日)上发生的悲惨大火日复一日地发行的。


30分钟即可上网


早在1988年,传说中的黑客星系L0pht在与最有影响力的西方官员会面之前就全力以赴地说:“您的计算机设备容易受到来自互联网的网络攻击。 以及软件,硬件和电信。 他们的供应商并不关心这种情况。 因为现代立法没有为采用过失方法来确保所生产的软件和硬件的网络安全承担任何责任。 潜在故障(甚至是自发的,甚至是由网络犯罪分子的干预造成的)的责任也完全由设备用户承担。 至于联邦政府,它既没有技巧也没有解决这个问题的愿望。 因此,如果您正在寻找网络安全,那么Internet并不是您可以找到它的地方。 坐在您前面的七个人中的每个人都可以完全断开Internet,从而完全控制与它关联的设备。 一个人 30分钟的编排按键-完成了。” [7]



官员们有意义地点了点头,明确表示他们了解局势的严重性,但并未做任何事情。 今天,距L0pht的传奇表演正好30年后,“无拘无束的不安全感”风靡全球。 黑客入侵与互联网相关的计算机设备非常容易,以至于互联网最初是理想主义科学家和发烧友的领域,后来逐渐被最务实的专业人员(骗子,诈骗,间谍和恐怖分子)占领。 他们所有人都利用计算机设备的漏洞来获取经济利益或任何其他利益。 [7]


供应商忽视网络安全


供应商有时肯定会尝试修复某些已确定的漏洞,但他们却很不情愿地这样做。 因为他们带来的利润不是黑客保护,而是他们提供给消费者的新功能。 供应商只专注于短期利润,因此仅在解决实际问题上投入资金,而不是在设想问题上投入资金。 在许多人看来,网络安全是一种假设。 [7]


网络安全是无形的,无形的东西。 它只有在出现问题时才有形。 如果您已经妥善保管了它(您在提供它上花了很多钱),并且没有问题,那么最终用户将不会为它多付钱。 另外,除了增加财务成本外,保护措施的实施还需要额外的开发时间,需要有限的设备能力,并导致生产率下降。 [8]


很难说服自己的营销商上述费用是否合适,更不用说最终消费者了。 而且,由于现代供应商只对短期的销售利润感兴趣,因此他们绝对不愿意承担确保其产品的网络安全的责任。 [1]另一方面,更多有爱心的供应商却仍然照顾着他们设备的网络安全性,他们面对的事实是,企业消费者更喜欢-便宜和易于使用的替代品。 T.O. 网络安全也不受企业消费者的关注。 [8]


有鉴于此,不足为奇的是,供应商往往会忽略网络安全并坚持以下理念:“继续建造,继续销售并在必要时修补。 系统崩溃了吗? 信息丢失了吗? 信用卡号数据库被盗? 设备中是否存在致命的漏洞? 没关系!” 消费者反过来必须遵循以下原则:“修补祈祷”。 [7]


如何发生:野外的例子


微软公司的激励计划就是一个在发展中忽略网络安全的明显例子:“如果您错过了最后期限,您将被罚款。 我没有按时提出我的创新成果-不会介绍。 如果不执行,您将不会获得公司的股份(微软利润的一部分)。” 自1993年以来,Microsoft开始积极将其产品与Internet捆绑在一起。 由于此计划与相同的激励计划配合使用,因此功能扩展的速度快于保护措施与之同步的速度。 务实的漏洞猎人高兴……[7]


另一个例子是计算机和笔记本电脑的情况:它们没有预装防病毒软件; 并且也没有提供强密码的预设。 可以理解,安装防病毒软件和设置安全性配置参数将是最终用户。 [1]


另一个更极端的例子是:商业设备(收银机,购物中心的PoS终端等)的网络安全状况。 碰巧的是,商业设备的卖方只出售要出售的东西,而不出售安全的东西。 [2]如果商业设备供应商关心网络安全方面的事情,那就是如果发生争执事件,责任就落在其他人身上。 [3]


这种发展的一个很好的例子:银行卡的EMV标准的普及,由于银行营销人员的胜任工作,在缺乏经验的公众技术知识的眼中,它是“过时”磁卡的更安全的替代品。 同时,负责制定EMV标准的银行业的主要动机是将欺诈事件(由于梳理人员的过错而发生)的责任从商店转移到客户。 较早(使用磁卡付款时)的借方/贷方差异,商店承担财务责任。 [3]因此 处理付款的银行将责任归咎于卖方(使用远程银行服务系统的卖方)或发行支付卡的银行; 后两者又将责任转移给持卡人。 [2]


供应商阻碍网络安全


由于互联网攻击设备的爆炸性增长,随着数字攻击的增长势不可挡,追踪与公司网络连接的内容变得越来越困难。 同时,供应商将连接到Internet的所有设备的安全问题转移给了最终用户[1]:“避免溺水是溺水本身的工作。”


供应商不仅不在乎其产品的网络安全性,而且在某些情况下还阻碍了其提供。 因此,例如,当Conficker网络蠕虫在2009年泄漏到Beth Israel医疗中心并感染了那里的医疗设备时,该医疗中心的技术总监决定将来禁用受该蠕虫影响的设备的工作支持功能与网络。 但是,他面临着一个事实,即“由于法规限制,无法更新设备”。 他花费了大量精力与供应商协调网络功能的断开。 [4]


基本的网络非互联网安全


麻省理工学院的传奇教授戴维·克拉克(David Clark)以他的独到见解赢得了绰号“阿不思·邓布利多(Albus Dumbledore)”,他回想起了互联网黑暗面被揭露的那一天。 1988年11月,克拉克主持了一次电信会议,当时有消息传出,世界上第一个计算机蠕虫病毒已经通过网络线路溜走了。 克拉克记得这一刻是因为他对这种蠕虫的传播负有责任-会议上的演讲者(一位领先的电信公司的一名雇员)被带到会议上。 这位演讲者在热烈的情绪中不经意地说:“他们在这里! 我有点关闭了这个漏洞,”他付出了这些话。 [5]



但是,后来变得很清楚,上述蠕虫传播的脆弱性并不是任何特定人的优点。 严格来说,这甚至不是漏洞,而是Internet的一项基本功能:Internet的创建者在发挥自己的创造力时,只专注于数据传输速度和容错能力。 他们没有将确保网络安全的任务设定为自己。 [5]


如今,在互联网诞生几十年后(当数千亿美元用于徒劳的尝试来确保网络安全时),互联网的脆弱性并未降低。 其网络安全问题每年都在恶化。 但是,我们是否有权为此责怪互联网的创建者? 的确,例如,没有人会因为“他们的道路”上发生事故这一事实而谴责高速公路的建设者。 没有人会谴责城市规划者在“他们的城市”中抢劫。 [5]


黑客亚文化是如何诞生的


黑客亚文化起源于1960年代初,当时是“铁路技术建模俱乐部”(在麻省理工学院内运作)。 俱乐部爱好者设计并组装了铁路模型-巨大,以至于整个房间都充满了。 俱乐部成员自发地分为两组:维和人员和系统专家。 [6]


前者用于模型的空中部分,后者用于地下。 前者收集并装饰了火车和城市的模型:他们以微型模型建模了整个世界。 后者为所有这些维和工作提供了技术支持:位于模型地下部分的复杂电线,继电器和协调开关–全部控制着“地面”部分并为其供电。 [6]


当出现交通问题,有人提出了一个新颖的解决方案来解决它时,该解决方案被称为“黑客”。 对于俱乐部成员而言,寻找新的黑客手段已成为生活中的宝贵意义。 这就是为什么他们开始自称“黑客”的原因。 [6]


当在打孔卡上编写计算机程序时,第一代黑客实施了在“铁路建模俱乐部”中获得的技能。 然后,当ARPANET(互联网的先驱)于1969年到达校园时,正是黑客成为了其最活跃,最合格的用户。 [6]


几十年后的今天,现代互联网类似于铁路模型的“地下”部分。 由于他的祖先是相同的黑客,因此是“铁路建模俱乐部”的学生。 现在只有黑客而不是微型模型可以使用真实的城市。 [6]


BGP路由是如何产生的?


到80年代末,由于连接到Internet的设备数量呈雪崩状增长,Internet接近了基本Internet协议之一中内置的严格数学限制。 因此,最终工程师之间的任何交谈最终都变成了对这个问题的讨论。 两个朋友也不例外:Jacob Rechter(IBM的工程师)和Kirk Lockheed(Cisco的创始人)。 偶然在餐桌旁开会,他们开始讨论保持互联网正常运行的措施。 伙伴们对即将到来的东西-脏的番茄酱餐巾写下了他们的想法。 然后第二个。 然后第三。 发明人开玩笑地称其为“三餐巾协议”(在官方圈子中称为BGP(边界网关协议;边界路由协议)),很快改变了互联网。 [8]


对于Rechter和Lockheed而言,BGP只是一个悠闲的黑客,它是按照上面提到的Railroad Modeling Club的精神设计的,该临时解决方案应尽快替换。 Friends在1989年开发了BGP。 然而,已经30年了的今天,尽管人们越来越担忧有关其网络安全的关键问题,但互联网流量的主要部分仍然是通过“三餐巾上的协议”进行路由的。 临时黑客已成为基本的Internet协议之一,其开发人员从自己的经验中可以看出,“没有什么比临时解决方案更永久的了”。 [8]


世界各地的网络已切换到BGP。 有影响力的供应商,富有的客户和电信公司-很快就爱上了BGP并习惯了。 因此,尽管人们越来越担心此协议的不安全性,但IT界仍然不热衷于过渡到新的,更安全的设备。 [8]


网络非安全BGP路由


为什么BGP路由如此好?为什么IT社区不急于放弃它? BGP帮助路由器确定通过庞大的交叉线路网络传输的巨大数据流的发送位置。 尽管网络在不断变化并且流行的路由上经常会形成阻塞,但BGP可以帮助路由器选择合适的路径。 问题是Internet上没有全局路由映射。 使用BGP的路由器会根据从网络空间中邻居收到的信息来决定使用哪个路径,进而从邻居那里收集信息,等等。 但是,此信息容易被篡改,这意味着BGP路由非常容易受到MiTM攻击。 [8]


因此,经常会问如下问题:“为什么丹佛的两台计算机之间的流量绕过冰岛而绕道而行?”,“为什么五角大楼的秘密数据曾经经过北京?” 这些问题都有技术答案,但它们全都归结为BGP协议基于信任这一事实:信任从相邻路由器收到的建议。 由于BGP协议的信任性质,如果需要,神秘的流量霸主可以将其他人的数据流吸引到他们的财产中。 [8]


一个生动的例子是中国对美国五角大楼的BGP攻击。 2010年4月,国有电信巨头中国电信在全球范围内发送了数万台路由器,其中包括来自美国的16,000台路由器。 在没有可以验证来自中国电信的BGP消息的系统的情况下,世界各地的路由器开始通过北京发送传输中的数据。 包括五角大楼和美国国防部其他站点的流量。 , , , – BGP-. [8]


BGP . , , China Telecom, - – , . , -. , . - – . , . [8]


BGP BGPSEC


BGP , , . BGP-, , : . , . [8]


2010 – BGP- . , , BGPSEC, BGP. - BGP , . [8]


, 1988 ( BGP) , « », – MIT , . , , , – . , . BGP , IT- , . , , BGP- , - 0%. [8]


BGP- – «»


BGP- – , , « , ». , , , . - , , . ( ) . : , . [8]


-, - – /. , - , . , , ? ? [8]



, . 100 – . , . , , – . , , . . – , Linux. , , , – Linux . . . Linux . , , Linux: , , , , . [9]


Linux , . – . , , . [9]


Linux . Linux', – , . Linux' , . , , . - , – . , « ». , : « . ». , . [9] , :


« – . : , . , – . , -. . - . , . , , , . , , , . . ». [9]


: OpenSource [10]

OpenSource- , : OpenSource . OpenSource . « », - OpenSource-. . , OpenSource . , , , . « » – . OpenSource-: .


2016 : 28- «» , OpenSource-, . , . , – OpenSource-, – , , .


– , . , - . : , . , .


, OpenSource- , « », – ( ). .


补充工具栏:也许特殊服务和防病毒开发人员将保护我们?

2013 , « » , . , , «» ( ). « » – , «». [11]


2016 , . , ( ), . [11]


侧边栏:强制网络安全

. 2017 , - ( ) 2016 70 . . - , , , - , , . 26 « ». 1 2018 , , - , . [12]


参考书目
  1. Jonathan Millet. IoT: The Importance of Securing Your Smart Devices // 2017.
  2. Ross Anderson. How smartcard payment systems fail // Black Hat. 2014.
  3. SJ Murdoch. Chip and PIN is Broken // Proceedings of the IEEE Symposium on Security and Privacy. 2010. pp. 433-446.
  4. David Talbot. Computer Viruses Are "Rampant" on Medical Devices in Hospitals // MIT Technology Review (Digital). 2012.
  5. Craig Timberg. Net of Insecurity: A Flow in the Design // The Washington Post. 2015.
  6. Michael Lista. He was a teenage hacker who spent his millions on cars, clothes and watches—until the FBI caught on // Toronto Life. 2018.
  7. Craig Timberg. Net of Insecurity: A Disaster Foretold – and Ignored // The Washington Post. 2015.
  8. Craig Timberg. The long life of a quick 'fix': Internet protocol from 1989 leaves data vulnerable to hijackers // The Washington Post. 2015.
  9. Craig Timberg. Net of Insecurity: The kernel of the argument // The Washington Post. 2015.
  10. Joshua Gans. Could Open-Source Code Make Our Y2K Fears Finally Come True? // Harvard Business Review (Digital). 2017.
  11. 卡巴斯基的高级经理被FSB逮捕 // CNews。 2017。URL。
  12. 玛丽亚(Maria Kolomyichenko)。 Cyber​​spetsluzhba:Sberbank建议建立一个总部,以打击黑客 // RBC。 2017。

Source: https://habr.com/ru/post/zh-CN451752/


All Articles