不安全局势猖獗 30 周年

当“黑帽”——网络空间野生森林中的勤务兵——在他们的肮脏工作中特别成功时,黄色媒体就会欢呼雀跃。 因此,世界开始更加认真地看待网络安全。 但不幸的是不是马上。 因此,尽管灾难性网络事件数量不断增加,但采取积极主动措施的时机尚未成熟。 然而,预计在不久的将来,由于“黑帽子”的出现,世界将开始认真对待网络安全。 [7]

不安全局势猖獗 30 周年

就像火灾一样严重......城市曾经非常容易遭受灾难性火灾的影响。 然而,尽管存在潜在危险,但即使在 1871 年芝加哥发生大火、导致数百人丧生、数十万人流离失所之后,也没有采取积极主动的保护措施。 三年后再次发生类似灾难后,才采取了积极的防护措施。 网络安全也是如此——除非发生灾难性事件,否则世界无法解决这个问题。 但即使发生此类事件,世界也不会立即解决这个问题。 [7] 因此,即使是这样一句话:“除非出现错误,否则不会打补丁”,这也不太有效。 这就是为什么我们在 2018 年庆祝了猖獗的不安全局势 30 周年。


抒情撤退

这篇文章的开头是我最初为《系统管理员》杂志撰写的,结果在某种意义上是预言性的。 刊登这篇文章的杂志 出来了 克麦罗沃购物中心“Winter Cherry”发生的悲惨火灾日复一日地持续着(2018 年,20 月 XNUMX 日)。
不安全局势猖獗 30 周年

30 分钟内安装互联网

早在 1988 年,传奇黑客星系 L0pht 在一次最具影响力的西方官员会议上全力发言,宣称:“您的计算机化设备很容易受到来自互联网的网络攻击。 还有软件、硬件和电信。 他们的供应商根本不关心这种情况。 因为现代立法没有规定对确保制造的软件和硬件的网络安全的疏忽方法承担任何责任。 潜在故障(无论是自发故障还是由网络犯罪分子干预引起)的责任完全由设备用户承担。 对于联邦政府来说,它既没有能力也没有意愿去解决这个问题。 因此,如果您正在寻找网络安全,那么互联网不是找到它的地方。 坐在你面前的七个人中的每一个都可以完全破坏互联网,从而完全控制与之相连的设备。 独自。 30 分钟精心设计的击键就完成了。” [7]

不安全局势猖獗 30 周年

官员们意味深长地点点头,表明他们明白事态的严重性,但是却没有采取任何行动。 如今,距离 L30pht 的传奇表演整整 0 年,世界仍然受到“猖獗的不安全感”的困扰。 侵入计算机化的、联网的设备是如此容易,以至于最初是理想主义科学家和爱好者的王国的互联网已逐渐被最务实的专业人士占领:骗子、骗子、间谍、恐怖分子。 他们都利用计算机设备的漏洞来获取经济或其他利益。 [7]

供应商忽视网络安全

当然,供应商有时会尝试修复一些已识别的漏洞,但他们非常不情愿地这样做。 因为他们的利润不是来自对黑客的保护,而是来自他们为消费者提供的新功能。 由于只关注短期利润,供应商只投资于解决实际问题,而不是假设问题。 在他们中的许多人看来,网络安全是一个假设的东西。 [7]

网络安全是看不见、摸不着的东西。 只有当问题出现时,它才变得有形。 如果他们妥善保管它(他们在提供它上花了很多钱),并且没有任何问题,最终消费者就不会愿意为此多付钱。 此外,除了增加财务成本之外,实施保护措施还需要额外的开发时间,需要限制设备的能力,并导致其生产率下降。 [8]

连我们自己的营销人员都很难相信列出的成本的可行性,更不用说最终消费者了。 由于现代供应商只对短期销售利润感兴趣,他们根本不愿意承担确保其产品的网络安全的责任。 [1] 另一方面,更加谨慎的供应商在处理其设备的网络安全时面临着这样一个事实:企业消费者更喜欢更便宜、更易于使用的替代品。 那。 显然,企业消费者也不太关心网络安全。 [8]

鉴于上述情况,供应商往往忽视网络安全并坚持以下理念就不足为奇了:“持续构建、持续销售并在必要时修补。” 系统崩溃了吗? 丢失信息? 信用卡号码数据库被盗? 您的设备中是否存在致命漏洞? 没问题!” 反过来,消费者也必须遵循“修补并祈祷”的原则。 [7] 不安全局势猖獗 30 周年

这是如何发生的:来自野外的例子

开发过程中忽视网络安全的一个突出例子是微软的企业激励计划:“如果你错过了最后期限,你将被罚款。 如果您没有时间按时提交您的创新版本,它将不会被实施。 如果不实施,你将不会获得公司的股份(微软利润的一块蛋糕)。” 从1993年开始,微软开始积极将其产品与互联网联系起来。 由于这一举措是按照相同的激励计划运作的,因此功能扩展的速度快于防御所能跟上的速度。 让务实的漏洞猎人感到高兴的是……[7]

另一个例子是计算机和笔记本电脑的情况:它们没有预装防病毒软件; 并且它们也不提供强密码的预设。 假设最终用户将安装防病毒软件并设置安全配置参数。 [1]

另一个更极端的例子:零售设备(收银机、购物中心的 PoS 终端等)的网络安全情况。 碰巧的是,商业设备供应商只出售已出售的产品,而不出售安全的产品。 [2] 如果商业设备供应商在网络安全方面关心一件事,那就是确保如果发生有争议的事件,责任由其他人承担。 [3]

事件发展的一个典型例子是:银行卡EMV标准的普及,由于银行营销人员的出色工作,该标准在技术不成熟的公众眼中出现为“过时”的更安全的替代品磁卡。 与此同时,负责制定EMV标准的银行业的主要动机是将欺诈事件(由于发卡人的过失而发生)的责任从商店转移到消费者身上。 而以前(当使用磁卡支付时),由于借记卡/贷记卡的差异,财务责任由商店承担。 [3] 因此处理支付的银行将责任转移给商户(使用其远程银行系统)或发行支付卡的银行; 后两者又将责任转移给持卡人。 [2]

供应商正在阻碍网络安全

随着互联网连接设备的爆炸式增长,数字攻击面无情地扩大,跟踪连接到企业网络的内容变得越来越困难。 与此同时,供应商将所有连接互联网的设备的安全性担忧转移给最终用户[1]:“救助溺水者是溺水者自己的工作。”

供应商不仅不关心其产品的网络安全,而且在某些情况下,他们还会干扰其提供。 例如,2009年,当Conficker网络蠕虫病毒泄漏到贝斯以色列医疗中心并感染了该中心的部分医疗设备时,该医疗中心的技术总监为了防止今后再发生类似事件,决定禁用该蠕虫病毒。通过网络对受蠕虫影响的设备进行操作支持功能。 然而,他面临着“由于监管限制,设备无法更新”的事实。 他花了相当大的功夫与供应商协商禁用网络功能。 [4]

互联网的基本网络不安全

麻省理工学院的传奇教授戴维·克拉克(David Clarke)的天才为他赢得了“阿不思·邓布利多”的绰号,他还记得互联网的阴暗面被揭露给世界的那一天。 1988 年 5 月,克拉克正在主持一次电信会议,当时有消息称历史上第一个计算机蠕虫病毒已通过网络线路传播。 克拉克记得这一刻,因为参加他的会议的演讲者(一家领先电信公司的员工)对这种蠕虫病毒的传播负有责任。 说话的人情绪激动,不经意间说道:“给你!” 我似乎已经关闭了这个漏洞。”他为这句话付出了代价。 [XNUMX]

不安全局势猖獗 30 周年

然而,后来事实证明,上述蠕虫病毒传播的漏洞并不是任何个人的功劳。 严格来说,这甚至不是一个漏洞,而是互联网的一个基本特征:互联网的创始人在开发他们的创意时,只专注于数据传输速度和容错能力。 他们没有给自己设定确保网络安全的任务。 [5]

今天,在互联网成立几十年后,已经花费了数千亿美元用于网络安全的徒劳尝试,互联网也同样容易受到攻击。 它的网络安全问题每年都在变得更加严重。 然而,我们有权利因此谴责互联网的创始人吗? 毕竟,例如,没有人会因为“他们的道路”上发生事故而谴责高速公路的建设者; 没有人会因为“他们的城市”发生抢劫这一事实而谴责城市规划者。 [5]

黑客亚文化是如何诞生的

黑客亚文化起源于 1960 世纪 6 年代初的“铁路技术建模俱乐部”(在麻省理工学院内部运作)。 俱乐部爱好者设计并组装了一个模型铁路,其尺寸之大足以填满整个房间。 俱乐部成员自发地分成两派:和平缔造者和系统专家。 [XNUMX]

第一个用于模型的地上部分,第二个用于地下部分。 第一批收集并装饰了火车和城市的模型:他们用微型模型模拟了整个世界。 后者致力于为所有这些和平建设提供技术支持:位于模型地下部分的复杂电线、继电器和坐标开关——控制“地上”部分并为其提供能量的所有东西。 [6]

当出现交通问题并且有人想出一种新的巧妙的解决方案来解决它时,该解决方案被称为“黑客”。 对于俱乐部会员来说,寻找新的技巧已经成为生活的内在意义。 这就是为什么他们开始称自己为“黑客”。 [6]

第一代黑客通过在穿孔卡上编写计算机程序来实现在模拟铁路俱乐部获得的技能。 然后,当阿帕网(互联网的前身)于 1969 年进入校园时,黑客成为其最活跃、最熟练的用户。 [6]

几十年后的现在,现代互联网就像模型铁路的“地下”部分。 因为它的创始人就是这些黑客,“铁路模拟俱乐部”的学生。 现在只有黑客操作真实的城市,而不是模拟的缩影。 [6] 不安全局势猖獗 30 周年

BGP 路由是如何产生的

到了 80 年代末,由于连接到互联网的设备数量呈雪崩式增长,互联网接近了基本互联网协议之一内置的硬数学极限。 因此,当时工程师之间的任何谈话最终都变成了对这个问题的讨论。 两个朋友也不例外:Jacob Rechter(IBM 工程师)和 Kirk Lockheed(思科创始人)。 他们在餐桌上偶然相遇,开始讨论保护互联网功能的措施。 朋友们用手头的任何东西写下出现的想法——一张沾有番茄酱的餐巾纸。 然后是第二个。 然后是第三个。 “三张餐巾纸协议”,正如其发明者戏称的那样——在官方圈子里被称为 BGP(边界网关协议)——很快就彻底改变了互联网。 [8] 不安全局势猖獗 30 周年

对于 Rechter 和 Lockheed 来说,BGP 只是一种随意的黑客行为,是本着上述模型铁路俱乐部的精神开发的,是一种很快就会被取代的临时解决方案。 1989年,这群哥们开发了BGP。 然而,30 年后的今天,尽管人们对网络安全严重问题的呼声越来越高,但大多数互联网流量仍然使用“三餐巾协议”进行路由。 临时黑客成为基本的互联网协议之一,其开发人员从自己的经验中了解到“没有什么比临时解决方案更永久的了”。 [8]

世界各地的网络已转向 BGP。 有影响力的供应商、富有的客户和电信公司很快就爱上了 BGP 并习惯了它。 因此,尽管该协议的不安全性敲响了越来越多的警钟,但 IT 公众仍然没有表现出过渡到新的、更安全的设备的热情。 [8]

网络不安全的 BGP 路由

为什么 BGP 路由这么好,为什么 IT 社区不急于放弃它? BGP 帮助路由器决定将通过交叉通信线路组成的庞大网络发送的大量数据流路由到何处。 即使网络不断变化且热门路由经常出现交通拥堵,BGP 仍可帮助路由器选择合适的路径。 问题是互联网没有全局路由图。 使用 BGP 的路由器根据从网络空间中的邻居处收到的信息来决定选择一条路径或另一条路径,而邻居又从邻居处收集信息等。 然而,这些信息很容易被伪造,这意味着 BGP 路由非常容易受到 MiTM 攻击。 [8]

因此,经常出现以下问题:“为什么丹佛的两台计算机之间的流量要绕道冰岛?”、“为什么五角大楼的机密数据在经过北京传输时会被修改?” 此类问题有技术答案,但它们都归结为 BGP 基于信任工作的事实:信任从相邻路由器收到的建议。 由于 BGP 协议的信任性质,神秘的流量霸主可以将其他人的数据流引诱到他们的域中,如果他们愿意的话。 [8]

一个活生生的例子是中国对美国五角大楼的BGP攻击。 2010年16月,国有电信巨头中国电信向世界各地发送了数万台路由器,其中8台在美国,一条BGP消息告诉它们有更好的路由。 由于没有可以验证中国电信 BGP 消息有效性的系统,世界各地的路由器开始通过北京发送数据。 包括来自五角大楼和美国国防部其他站点的流量。 流量重新路由的容易程度以及缺乏针对此类攻击的有效保护是 BGP 路由不安全的另一个迹象。 [XNUMX]

从理论上讲,BGP 协议很容易受到更危险的网络攻击。 如果国际冲突在网络空间全面升级,中国电信或其他一些电信巨头可能会试图声称拥有实际上并不属于其的部分互联网的所有权。 这样的举动会让路由器感到困惑,路由器将不得不在对相同互联网地址块的竞争竞标之间来回切换。 如果无法区分合法应用程序和虚假应用程序,路由器就会开始出现不稳定的行为。 结果,我们将面临相当于核战争的互联网——公开的、大规模的敌意展示。 在相对和平时期这样的发展看似不现实,但从技术上来说却是相当可行的。 [8]

从 BGP 迁移到 BGPSEC 的徒劳尝试

BGP 开发时并未考虑网络安全,因为当时黑客攻击很少见,而且造成的损害可以忽略不计。 BGP 的开发人员由于为电信公司工作并且对销售其网络设备感兴趣,因此面临着更紧迫的任务:避免互联网自发故障。 因为互联网的中断可能会疏远用户,从而减少网络设备的销售。 [8]

2010年8月美国军用流量通过北京传输事件发生后,确保BGP路由网络安全的工作步伐明显加快。 然而,电信供应商对于承担迁移到新的安全路由协议 BGPSEC(作为不安全 BGP 的替代品)相关的成本并没有表现出多少热情。 尽管发生了无数的流量拦截事件,但供应商仍然认为 BGP 是可以接受的。 [XNUMX]

Radia Perlman 因在 1988 年(BGP 早一年)发明了另一种主要网络协议而被称为“互联网之母”,她在麻省理工学院获得了一篇预言性的博士论文。 帕尔曼预测,依赖于网络空间邻居诚实的路由协议从根本上来说是不安全的。 帕尔曼主张使用密码学,这将有助于限制伪造的可能性。 然而,BGP的实施已经如火如荼地进行,有影响力的IT社区已经习惯了,并且不想改变任何事情。 因此,在 Perlman、Clark 和其他一些世界著名专家的合理警告之后,加密安全 BGP 路由的相对份额根本没有增加,仍然是 0%。 [8]

BGP 路由并不是唯一的黑客手段

BGP 路由并不是唯一证实“没有什么比临时解决方案更永久”这一理念的黑客。 有时,互联网让我们沉浸在幻想世界中,看起来像赛车一样优雅。 然而,实际上,由于黑客堆积如山,互联网更像是弗兰肯斯坦而不是法拉利。 因为这些黑客(更正式地称为补丁)永远不会被可靠的技术取代。 这种方法的后果是可怕的:网络犯罪分子每天、每小时都会侵入易受攻击的系统,将网络犯罪的范围扩大到以前难以想象的程度。 [8]

网络犯罪分子利用的许多缺陷早已为人所知,并且仅由于 IT 社区倾向于通过临时黑客/补丁来解决新出现的问题而得以保留。 有时,正因为如此,过时的技术长期堆积,使人们的生活变得困难并处于危险之中。 如果您得知您的银行正在用稻草和泥土建造金库,您会怎么想? 你会相信他会保管你的积蓄吗? [8] 不安全局势猖獗 30 周年

Linus Torvalds 无忧无虑的态度

互联网花了数年时间才到达第一百台计算机。 如今,每秒有 100 台新计算机和其他设备连接到它。 随着互联网连接设备的爆炸式增长,网络安全问题的紧迫性也随之增加。 然而,对解决这些问题能产生最大影响的人却是那些蔑视网络安全的人。 这个人被称为天才、恶霸、精神领袖和仁慈的独裁者。 莱纳斯·托瓦尔兹。 绝大多数连接到互联网的设备都运行其操作系统 Linux。 快速、灵活、免费——Linux 随着时间的推移变得越来越流行。 同时,它的表现也非常稳定。 并且可以多年不重启而正常工作。 这就是为什么Linux有幸成为占主导地位的操作系统。 当今我们可用的几乎所有计算机化设备都运行 Linux:服务器、医疗设备、飞行计算机、小型无人机、军用飞机等等。 [9]

Linux 的成功很大程度上是因为 Torvalds 强调性能和容错能力。 然而,他的这种强调是以牺牲网络安全为代价的。 即使网络空间和现实物理世界交织在一起,网络安全成为一个全球性问题,托瓦尔兹仍然拒绝将安全创新引入他的操作系统。 [9]

因此,即使在许多Linux粉丝中,也越来越担心这个操作系统的漏洞。 特别是 Linux 最亲密的部分,即它的内核,Torvalds 亲自参与开发。 Linux 粉丝发现 Torvalds 并不认真对待网络安全问题。 此外,托瓦兹周围都是同样无忧无虑态度的开发人员。 如果托瓦兹核心圈子里有人开始谈论引入安全创新,他会立即遭到咒骂。 托瓦尔兹驳斥了一批此类创新者,称他们为“自慰猴子”。 当 Torvalds 与另一群具有安全意识的开发人员告别时,他对他们说:“请你们好心自杀吧。 世界将因此而变得更加美好。” 每当谈到添加安全功能时,托瓦兹总是反对。 [9] 托瓦尔兹在这方面甚至有一套完整的哲学,这不乏常识:

“绝对的安全是不可能实现的。 因此,它应该始终只与其他优先事项一起考虑:速度、灵活性和易用性。 那些全身心致力于提供保护的人都是疯狂的。 他们的思维是有限的,非黑即白。 安全本身是没有用的。 本质总是在别处。 因此,即使您真的想保证绝对安全,也无法保证绝对安全。 当然,还有比托瓦兹更注重安全的人。 然而,这些人只是致力于他们感兴趣的事情,并在描绘这些利益的狭隘相对框架内提供安全。 不再。 因此,它们对提高绝对安全没有任何贡献。” [9]

侧边栏:开源就像一个火药桶 [10]

开源代码节省了数十亿美元的软件开发成本,消除了重复工作的需要:通过开源,程序员有机会在不受限制或付费的情况下使用当前的创新。 开源无处不在。 即使您聘请了软件开发人员从头开始解决您的专业问题,该开发人员也很可能会使用某种开源库。 而且可能不止一个。 因此,开源元素几乎无处不在。 同时,应该明白没有一个软件是静态的;它的代码是不断变化的。 因此,“设置好后就忘记它”的原则对代码来说永远不起作用。 包括开源代码:迟早需要更新版本。

2016 年,我们看到了这种情况的后果:一名 28 岁的开发人员删除了他之前公开的开源代码,从而短暂地“破坏”了互联网。 这个故事指出我们的网络基础设施非常脆弱。 有些支持开源项目的人对维护开源项目非常重要,如果上帝保佑,他们被公共汽车撞到,互联网就会崩溃。

难以维护的代码是最严重的网络安全漏洞所在。 有些公司甚至没有意识到由于难以维护的代码而导致他们多么脆弱。 与此类代码相关的漏洞可能会非常缓慢地发展成为真正的问题:系统慢慢腐烂,而在腐烂过程中却没有表现出明显的故障。 当他们失败时,后果是致命的。

最后,由于开源项目通常是由爱好者社区开发的,例如 Linus Torvalds 或文章开头提到的来自模型铁路俱乐部的黑客,因此难以通过传统方式解决代码难以维护的问题(使用商业和政府杠杆)。 因为这些社区的成员是任性的,并且将他们的独立性看得高于一切。

边栏:也许情报部门和防病毒开发商会保护我们?

2013年,人们得知卡巴斯基实验室有一个专门部门对信息安全事件进行定制调查。 直到最近,该部门的领导者是前警察少校鲁斯兰·斯托亚诺夫(Ruslan Stoyanov),他曾在首都“K”部门(莫斯科内务总局的 USTM)工作。 卡巴斯基实验室这个特殊部门的所有员工都来自执法机构,包括调查委员会和“K”局。 [十一]

2016年底,俄罗斯联邦安全局逮捕了鲁斯兰·斯托亚诺夫,并指控他犯有叛国罪。 在同一案件中,FSB CIB(信息安全中心)的高级代表谢尔盖·米哈伊洛夫(Sergei Mikhailov)被捕,在被捕之前,整个国家的网络安全都与他挂钩。 [十一]

侧边栏:实施网络安全

很快,俄罗斯企业家将被迫认真关注网络安全。 2017年2016月,信息保护和特殊通信中心代表尼古拉·穆拉绍夫表示,在俄罗斯,70年仅CII对象(关键信息基础设施)就遭受了超过26万次攻击。 CII对象包括政府机构、国防工业企业、交通、信贷和金融部门、能源、燃料和核工业的信息系统。 为了保护他们,1 月 2018 日,俄罗斯总统弗拉基米尔·普京签署了一系列“关于 CII 安全”的法律。 到 12 年 XNUMX 月 XNUMX 日该法律生效时,CII 设施的所有者必须实施一套措施来保护其基础设施免受黑客攻击,特别是连接到 GosSOPKA。 [XNUMX]

参考书目

  1. 乔纳森·米勒. 物联网:保护智能设备安全的重要性 // 2017。
  2. 罗斯·安德森. 智能卡支付系统如何失败 // 黑帽。 2014年。
  3. SJ默多克。 芯片和 PIN 已损坏 // IEEE 安全与隐私研讨会论文集。 2010.页。 433-446。
  4. 大卫·塔尔伯​​特。 计算机病毒在医院医疗设备上“猖獗” // 麻省理工学院技术评论(数字版)。 2012年。
  5. 克雷格·廷伯格。 不安全感之网:设计流程 // 华盛顿邮报。 2015年。
  6. 迈克尔·利斯塔. 他是一名十几岁的黑客,花了数百万美元购买汽车、衣服和手表——直到联邦调查局发现 // 多伦多生活。 2018.
  7. 克雷格·廷伯格。 不安全之网:一场被预言却被忽视的灾难 // 华盛顿邮报。 2015年。
  8. 克雷格·廷伯格。 快速“修复”的长久生命力:1989 年的互联网协议使数据容易遭到劫持 // 华盛顿邮报。 2015年。
  9. 克雷格·廷伯格。 不安全感之网:争论的核心 // 华盛顿邮报。 2015年。
  10. 约书亚·甘斯. 开源代码能让我们对千年虫的恐惧最终成真吗? // 哈佛商业评论(数字版)。 2017年。
  11. 卡巴斯基高级管理人员被 FSB 逮捕 // C新闻。 2017.网址。
  12. 玛丽亚·科洛梅琴科。 网络情报服务:俄罗斯联邦储蓄银行提议建立一个打击黑客的总部 // 红细胞。 2017年。

来源: habr.com

添加评论