Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Mark channel Not-Safe-For-Work? cancel confirm NSFW Votes: (0 votes)
Are you the publisher? Claim or contact us about this channel.
0
Previous Article Next Article

The Difference Between Security and Privacy

0
0

The Difference Between Security and Privacy

Short answer: it’s a trick question. Privacy is part of security.

But just because one is part of the other doesn’t mean they are the same. There’s a nuance there that’s important.

The word “security” is shorthand for “information security” or “cybersecurity” in this parlance.

Information Security is about controlling access to information. Privacy is about making sure users’ expectations about use of their personal data are reflected in the real world.

These are extremely similar, but not identical.

Both are about avoiding misuse of data. The difference is in one component― the policy , i.e., the expectation of how information is supposed to be used.

With Privacy, this is an important point because that needs to be captured from the user at various points in the lifecycle of a product or service.

The main difference is that with security the policy for protection and use is a given, and with privacy it’s a conversation with the user.

With the larger Information Security field, this expectation of protection and use component is given to us as an explicit policy at the beginning. These people can do this with this data, these people cannot. Etc.


The Difference Between Security and Privacy

That’s really the difference.

So don’t listen to anyone who says they’re either completely different or completely the same. It’s more nuanced than that.

Both are about protecting information from violating policy―which is information security. Privacy just involves gathering that policy from the user as part of the process.

使用R和tidytext对Trustpilot 的评论进行主题建模

0
0

在这篇和分析中,我们将主题建模应用于我目前的电信提供商丹麦Trustpilot对“3”(其他国家的“三个”)的评论。 我对他们的客户服务不满意,并认为这将是一个有趣的主题建模用例。 通过这种方法, 我们可以尝试找出客户体验的哪些方面出现在积极和消极的评论中 。

我使用 python脚本 从trustpilot.dk抓取了从2015年1月到2017年10月期间4000条关于“3”的客户评论“3”。

有关使用Julia Silge和David Robinson的tidytext包进行主题建模的更多详细信息,请查看 他们的书 。

需要的包 if(!require("pacman")) install.packages("pacman") pacman::p_load(tidyverse,tidytext,tm,topicmodels,magrittr, jtools,gridExtra,knitr,widyr,ggraph,igraph,kableExtra) if(!require("devtools")) install.packages("devtools") devtools::install_github("56north/happyorsad") library(happyorsad) 定制化ggplot主题

改善ggplot2中图形的外观非常简单。 为了保持一致性,我们将根据jtools包中的APA主题创建一个干净简单的主题,并修改一些功能。 背景颜色将设置为浅灰色调。 APA主题中省略了网格线。

my_theme <- function() { theme_apa(legend.pos = "none") + theme(panel.background = element_rect(fill = "gray96", colour = "gray96"), plot.background = element_rect(fill = "gray96", colour = "gray96"), plot.margin = margin(1, 1, 1, 1, "cm"), panel.border = element_blank(), # facet border strip.background = element_blank()) # facet title background } 加载和准备数据

我们的数据框有两列:一个名为Name的变量,包含评论者/作者的名字,它将作为一个变量来识别每个文档; 一个名为Review的变量,包含单个评论。

df <- read_csv2("https://raw.githubusercontent.com/PeerChristensen/trustpilot_reviews/master/3reviewsB.csv") df %<>% select(-X1) %>% filter(Name != "John M. Sebastian")

鉴于我们的评论是丹麦语,我们可以使用happyorsad包计算每个评论的情绪评分。 分数基于丹麦的情绪词汇和FinnrupNielsen的分数列表。 我们还将确保所有单词都是小写的,并删除一堆预定义的丹麦停用词和频繁的动词。

df %<>% mutate(Sentiment = map_int(df$Review,happyorsad,"da")) %>% mutate(Review = tolower(Review)) %>% mutate(Review = removeWords(Review, c("s", "3", "kan","f","fr","fik", stopwords("danish")))) 情感分数的分布

在下面的密度图中,我们看到情感分数如何分布,中位数为2.正如您可能知道的那样,我们正在处理一个相当平庸的提供者。 但是,我们仍然想知道为什么该公司的评分为10分满分里的6.7分。

我们可以非常粗略地将正面和负面评论放在不同的数据框架中,并对每个数据框架进行主题建模,以便探索哪些评论者喜欢和不喜欢3。

df %>% ggplot(aes(x = Sentiment)) + geom_density(size = 1) + geom_vline(xintercept = median(df$Sentiment), colour = "indianred", linetype = "dashed", size = 1) + ggplot2::annotate("text", x = 15, y = 0.06, label = paste("median = ", median(df$Sentiment)), colour = "indianred") + my_theme() + xlim(-40,40)
使用R和tidytext对Trustpilot 的评论进行主题建模
用于积极评论的主题建模

下面创建的数据框包含2228个正面评论,分数高于1.单词将被分词化,即每行一个单词。

df_pos <- df %>% filter(Sentiment > 1) %>% select(-Sentiment) %>% unnest_tokens(word, Review)

在创建所谓的文档术语矩阵之前,我们需要计算每个文档(评论)的每个单词的频率。

words_pos <- df_pos %>% count(Name, word, sort = TRUE) %>% ungroup() reviewDTM_pos <- words_pos %>% cast_dtm(Name, word, n)

现在我们有了一个“DTM”,我们可以将它传递给LDA函数,它实现了Latent Dirichlet Allocation算法。 它假定每个文档都是主题的混合,每个主题都是单词的混合。 k参数用于指定我们在模型中所需的主题数量。 让我们创建一个四主题模型!

reviewLDA_pos <- LDA(reviewDTM_pos, k = 4, control = list(seed = 347))

下图显示了分配给每个主题的评论数量。

tibble(topics(reviewLDA_pos)) %>% group_by(`topics(reviewLDA_pos)`) %>% count() %>% kable() %>% kable_styling(full_width = F, position = "left")
使用R和tidytext对Trustpilot 的评论进行主题建模

我们还可以得到每个主题每个单词的概率,或“beta”。

topics_pos <- tidy(reviewLDA_pos, matrix = "beta") topics_pos ## # A tibble: 46,844 x 3 ## topic term beta ## <int> <chr> <dbl> ## 1 1 telefon 0.00376 ## 2 2 telefon 0.00358 ## 3 3 telefon 0.0165 ## 4 4 telefon 0.00319 ## 5 1 abonnement 0.00326 ## 6 2 abonnement 0.00871 ## 7 3 abonnement 0.00193 ## 8 4 abonnement 0.0130 ## 9 1 navn 0.000964 ## 10 2 navn 0.0000227 ## # ... with 46,834 more rows

现在,我们可以找到每个主题的Top术语,即具有最高概率/ beta的单词。 在这里,我们选择前五个单词,我们将在一个图片中显示。

topTerms_pos <- topics_pos %>% group_by(topic) %>% top_n(5, beta) %>% ungroup() %>% arrange(topic, -beta) %>% mutate(order = rev(row_number())) 针对负面评论的主题建模

让我们首先对负面评论做同样的事情,创建一个包含973条评论的数据框架,其情绪得分低于-1。

df_neg <- df %>% filter(Sentiment < -1) %>% select(-Sentiment) %>% unnest_tokens(word, Review) words_neg <- df_neg %>% count(Name, word, sort = TRUE) %>% ungroup() reviewDTM_neg <- words_neg %>% cast_dtm(Name, word, n) reviewLDA_neg <- LDA(reviewDTM_neg, k = 4, control = list(seed = 347)) tibble(topics(reviewLDA_neg)) %>% group_by(`topics(reviewLDA_neg)`) %>% count() %>% kable() %>% kable_styling(full_width = F, position = "left")
使用R和tidytext对Trustpilot 的评论进行主题建模
topics_neg <- tidy(reviewLDA_neg, matrix = "beta") topTerms_neg <- topics_neg %>% group_by(topic) %>% top_n(5, beta) %>% ungroup() %>% arrange(topic, -beta) %>% mutate(order = rev(row_number())) 绘制主题模型

最后,让我们画出结果。

plot_pos <- topTerms_pos %>% ggplot(aes(order, beta)) + ggtitle("Positive review topics") + geom_col(show.legend = FALSE, fill = "steelblue") + scale_x_continuous( breaks = topTerms_pos$order, labels = topTerms_pos$term, expand = c(0,0)) + facet_wrap(~ topic,scales = "free") + coord_flip(ylim = c(0,0.02)) + my_theme() + theme(axis.title = element_blank()) plot_neg <- topTerms_neg %>% ggplot(aes(order, beta, fill = factor(topic))) + ggtitle("Negative review topics") + geom_col(show.legend = FALSE, fill = "indianred") + scale_x_continuous( breaks = topTerms_neg$order, labels = topTerms_neg$term, expand = c(0,0))+ facet_wrap(~ topic,scales = "free") + coord_flip(ylim = c(0,0.02)) + my_theme() + theme(axis.title = element_blank()) grid.arrange(plot_pos, plot_neg, ncol = 1)
使用R和tidytext对Trustpilot 的评论进行主题建模

那么,客户在Trustpilot.dk上撰写评论喜欢和不喜欢什么? 不幸的是,这些评论都是丹麦语,但考虑到积极和消极评论的四个主题模型,这里是人们倾向于强调的内容:

积极评价:

覆盖面和数据 服务 手机,商店和新商店――也许商店经常更换出故障的手机? 计划(服务),丹麦克朗(丹麦货币),支付,账单-计划和支付的积极方面?

消极评价:

客户服务,计划 客户服务,电话,错误,计划 电话,覆盖率,商店 支付,账单,kr,计划

有趣的是,对于几乎相同的主题,客户似乎既有积极的体验,也有消极的体验。一些客户似乎体验到了良好的覆盖率,而另一些客户似乎抱怨覆盖率低。(客户)服务和支付也出现了相同的模式。

让我们进一步探索。

评论中的单词共现

为了查看在我们的两个数据集中是否经常使用“良好服务”和“不良服务”这样的单词对,我们将计算每对单词在标题或描述字段中出现的次数。 使用widyr包中的pairwise_count()很容易。

word_pairs_pos <- df_pos %>% pairwise_count(word, Name, sort = TRUE) word_pairs_neg <- df_neg %>% pairwise_count(word, Name, sort = TRUE)

然后,我们可以使用igraph和ggraph包绘制评论中同时出现的最常见的单词对。

set.seed(611) pairs_plot_pos <- word_pairs_pos %>% filter(n >= 140) %>% graph_from_data_frame() %>% ggraph(layout = "fr") + g

进击的绿盟科技,原来是“宝藏男人”徐锦江

0
0

本文作者:雷锋网网络安全专栏作者,李勤。如果你想跟我聊聊网络安全,可以戳这里……emmm也没用,加微信吧!(ID:qinqin0511)

2018年12月26日,绿盟科技(以下简称绿盟)召开了一次发布会,我有那么一个时刻走神,突然想起了前一天在网络爆红的演员徐锦江。

网友发了一张徐锦江扮演的白胡子鳌拜的剧照,调侃他是“中国版圣诞老人”,打破“海王”“雷神”次元壁的演员徐锦江再次翻红。徐锦江这个人有意思,他多次在微博回应网友的“撞脸”调侃,并积极响应各种梗。说实话,你很难将一个如此有趣的人和他以往展现的荧幕形象联系起来,简直就是宝藏男人本尊了。


进击的绿盟科技,原来是“宝藏男人”徐锦江

我总觉得现在的绿盟很“徐锦江”,在人们的刻板印象里,它是一个老牌的网络安全企业,但最近它的市场动向又像翻红的徐锦江一样那么积极地迎上潮流,拥抱趋势。

比如,以前,我们可能对一些安全企业推出的安全实验室记忆犹新,就像腾讯的七个联合实验室,以及阿里安全在2018年隆重推出的八大实验室,这种组团式的出战暗示了这些企业塑造技术品牌的决心,在这次发布会上,绿盟科技也推出了五大安全实验室。

我不禁好奇,绿盟的五大实验室有什么不一样?这仅仅是它为了打造技术品牌走出的一步吗?


进击的绿盟科技,原来是“宝藏男人”徐锦江
“分解”绿巨人

身为普通人,只有当安全事件发生时,你可能才意识到,原来自己身在漩涡里。

比如,Wannacry勒索病毒攻击了加油站,开车的你突然加不了油,怎么办?

几年前,乌克兰某地的居民更加手足无措,他们正欢快地唱着歌儿,突然没电了,只能在寒风中瑟瑟发抖,谁能想到赛博世界的黑客轻轻点点手指,电站就无法运行了,而且一次还不算,来年又翻新了一次。

处在第一线的安全研究人员是忍受不了这种“延迟”反应的,尤其是将安全能力转化成产品的像盾牌一样挡在最前沿的安全企业,它们必须做到“更高、更快、更强”。

有个共识是,应对新的威胁特性,安全研究能力需要实时为产品方案赋能。我们暂且忽略这个火了两年的表述――赋能,将注意力集中在“实时”这个词上。

很遗憾,想做到“实时”是很难的,过往典型的安全技术研究多为“离线模式”,就是将技术输出转化为引擎、规则和知识库,导致研究成果多数只能支持在有限时空范围内做检测防御的产品方案。

当然,大家都知道要紧跟技术创新的发展,来解决解决现实环境的安全问题,问题是――怎么做?

绿盟科技首席架构师杨传安认为, 要把技术研究“在线式”融入到产品方案与安全运营中。

这又产生了一个问题,难道以前大家不知道这种做法吗?或者以前没有做什么来“在线式”融入吗?

有,但是还是太慢了!

在绿盟科技成立之初,它就成立了安全研究部,专门从事漏洞分析、核心技术研究相关工作,汇集了一批高手。2010年,在研究部基础上,绿盟科技又成立了安全研究院,跟踪国内外最新网络安全漏洞研究动向,持续开展漏洞分析和挖掘、逆向工程技术等安全专项研究,以及研究新技术的工程应用。

从安全研究部到安全研究院,安全研究的范围和“级别”提高了,但“绿巨人”也像一个突然加重了行囊的探索者。

是不是有小而精又快的打法?这就是绿盟科技此次在安全研究院里孵化出五大安全实验室的初衷。这五个实验室分别是:星云实验室、格物实验室、天机实验室、伏影实验室、天枢实验室,其总目标是持续把研究成果应用到产品方案服务运营的攻防第一线,但又各有使命。

星云实验室与格物实验室分别从云安全、物联网、工业互联网安全,支撑绿盟科技在云安全和物联网安全两个应用领域的解决方案落地,我个人认为,这意味着,至少在对绿盟的收入贡献度上,两者被寄予的期望更直接一些。

天机实验室、伏影实验室和天枢实验室则覆盖了漏洞挖掘、威胁对抗活动监测、安全数据智能等方面,包括漏洞发现、漏洞利用的技术原理分析、在线威胁活动监控溯源、威胁情报的生产推送运营等安全研究到应用闭环的不同环节,提供技术支持。

其中,格物实验室负责人李东宏告诉我,以前可能安全开发计划是以“年”为周期,后来缩短为以“月”和“周”为周期,现在孵化出的实验室则是“随时待命”的状态,以实现在线式安全运营为目标。

我将其理解为――这是绿盟科技聚集核心技术力量,试图让安全巨人灵活调整的应战策略。

新一年的“宝藏”

杨传安多次强调,绿盟科技的安全实验室主要特质是“研以致用”,一方面看,这些实验室的成果与商业运营密切挂钩,另一方面,这也反映了绿盟科技在2019年的重要布局。

比如,星云实验室的负责人刘文懋介绍,2018年,星云实验室关注了两大重点: 第一,在产品中集成了容器安全的解决方案。 “绿盟科技有国内非常专业的漏洞库,通过这些库,就可以告诉你每个CVE影响大不大,应该怎么解决。把这个库集成到镜像引擎,这个镜像扫描引擎又会集成到专业的系统漏扫中。这个系统漏扫既可以扫镜像,也可以扫镜像仓库,最后能看到这个镜像有什么样的问题,而且每个CVE会告诉你应该如何修复。我们希望把这套东西融入到一个开源开放的体系中,建立一个生态环境。”刘文懋说。

第二,安全可能是软件定义数据中心的阿喀琉斯之踵,软件定义安全,将这个理念变成一个可落地的框架,框架下是各种各样的设施、安全设备,可以做资源池化。这样的安全控制平台又可以和云平台或SDN控制器平台对接,灵活调度虚拟化的资源以及虚拟化环境中的流量,使得整体安全防护的业务能和以前的真实工作的业务速度匹配。有了这样的智慧大脑后,可以在不同的场景做不同决策。

虽然格物实验室针对工业互联网、物联网和车联网三大业务场景进行安全研究,但在2019年,能在产品和市场上实现较大突破的依然是绿盟科技扎根已久的工业市场。李东宏告诉我,目前要想在车联网上部署安全方案较难――打消厂商的疑虑,推进方案成熟化需要时间, 相比之下,其落地步伐可能比较快的是在机器人上的安全应用。

2018年对 AI 安全十分感兴趣的绿盟科技找到了着手点。天枢实验室的负责人范敦球称,天枢实验室主要聚焦于大数据,进一步发展为数据智能,通过现在比较流行的机器学习、智能体系来解决安全问题,进行深入研究。

“数据就如同石油,各家都有数据,关键在于如何转化,用以解决实际安全问题。就如同炼油厂希望把石油转化为汽油、柴油等类似,用以解决汽车用油问题。我们想以安全数据智能为突破点,解决安全数据的高质高效转化。”范敦球说。

虽然我再三追问,杨传安没有告诉我 2019 年这五大实验室的“赚钱指标”,不过低调如绿盟,在2018年末尝试着以更明晰的方式给自己的路线加上着重点。这样的“反差”,可能在2019年能让大众像发现宝藏一般,重新认识一个安全企业绿盟。

本文作者:雷锋网网络安全专栏作者,李勤。如果你想跟我聊聊网络安全,可以戳这里……emmm也没用,加微信吧!(ID:qinqin0511),你还可以关注雷锋网 (公众号:雷锋网) 旗下微信公众号“宅客频道”,获取更多有趣有料的网络安全资讯。

雷锋网原创文章,未经授权禁止转载。详情见 转载须知 。

通付盾鹰眼让移动安全检测更智能,拒绝安全威胁入侵

0
0

【51CTO.com原创稿件】随着移动互联软硬件产品体系的进化,安全业务场景越来越丰富,产品和应用的运营环境也日趋复杂,这对用户们移动安全的产品形态、服务方式以及安全保障能力提出了更高的要求。作为一家数字化安全服务提供商,通付盾看到,现有移动安全SaaS服务或者本地部署的移动安全产品,已逐渐不能满足用户的需求,他们需要更加灵活、稳固、方便、高效的移动安全产品。

“移动安全产品需要逐渐从后台走向前端,以更加多样化的产品形式、差异化的服务方式,展示在用户面前。”通付盾研发副总裁华保健告诉记者,正是基于这样的需求,通付盾全球首创的军工级安全产品鹰眼系列设备安全检测设备应运而生。


通付盾鹰眼让移动安全检测更智能,拒绝安全威胁入侵
鹰眼全方位洞察APP安全隐患

鹰眼系列能够解决目前市场上最突出的移动安全隐患识别问题。

众所周知,APP在为社会提供大量便捷服务的同时,各种安全问题和行业乱象也层出不穷,例如恶意吸费、短信钓鱼、盗取支付信息、窃取个人隐私、消耗流量、系统破坏等现象比比皆是,严重危害了用户的隐私和财产安全。遗憾的是,大多数普通使用者由于没有专业安全知识,很难准确辨别一款应用是否存在恶意行为,或者是否有较高等级的安全漏洞等问题。

鹰眼的出现,则确保了用户的隐私、数据等重要信息不受侵犯。记者了解到,目前通付盾鹰眼系列给用户提供了一个完善的解决方案:一站式检测分析、环境安全快速检测,应用安全定性分类,设备安全量化评估。

鹰眼检测,让检测速度、精准性、可靠性并存

目前市场上关于APP安全检测的产品并不在少数,但是能真正解决客户实际应用中诸多难点和挑战的产品凤毛麟角,鹰眼可以算一个。华保健详细解释道,检测速度与结果精准及可靠性是很难共存的,众所周知,想要保证检测结果的可靠性,势必要通过覆盖程序执行的全路径,精准的数据流分析、污点分析等技术严格控制误报率和漏报率。而该过程的实现,仅单一普通大小应用就可能花费3-5分钟,随着移动存储大小的增加与应用功能的丰富,一般设备可能拥有几十乃至上百的应用数量。

“传统单一应用检测的方法无论从检测效率、实现效果、用户体验上均不能满足需求。而鹰眼设备在设计伊始便充分考虑到了该问题,并通过成熟的技术方案与积累多年的技术经验突破性的解决了这一问题,通过技术及实现上的创新,将这两种特性同时保留。”专家表示,在技术研发上,正是通过成熟的程序分析技术、先进的启发式病毒检测技术,可靠的大数据存储及分析技术,才共同成就了鹰眼系列检测设备快速、精准、可靠的产品特性。

对于2018年持续大热的AI技术,鹰眼系列设备也早有涉猎,通过基于深度机器学习的启发式病毒检测技术精准定位恶意应用及其恶意行为。在通付盾看来。AI技术的应用可以减少人工执行时产生的失误,而且可以全天候全时段投入工作,胜任实时发现并阻止可疑行为及其他安全操作,弥补了传统安全部分任务需要由人员实施,从而产生的不确定性。“虽然目前利用人工智能的技术服务于安全产品乃至整个行业仍为发展期,但已初见成效。可以预见不远的将来人工智能技术必将在安全体系中发挥更大的作用,承担更重的安全职责。”

坚持以数字身份为核心,深耕技术赋能客户

在采访中华保健强调,鹰眼是一款通用型产品,一站式自助检测终端设备即使在不联网的条件下也可以满足用户对于移动应用的多种检测需求,设备拥有多达数百项漏洞检测能力,可实现一体化检测打印体验,免去人工所需财务成本及时间成本。

华保健指出,对于客户而言,通付盾鹰眼系列产品的最大价值就在于通过先进的安全理念和技术的实现,从检测效率、结果精准性、检测指标量化、风险定位、历史记录追溯、易操作低学习成本、多产品形态多服务方式等方面为客户提供了一套完善的设备安全检测方案。“从终端安全角度保障客户的信息安全、财产安全、声誉安全,同时增加检测范围的宽广度与准确性,减少检测过程中的人力成本及时间成本。”

采访结束时,华保健表示,不论是刚刚到来的2019年还是未来很长一段时间,技术创新都是网络安全发展的主线和重点。随着互联网的飞速发展,网络威胁日益加剧,网络犯罪花样层出不穷,这就对网络安全提出更多更高的要求,从而推动网络安全企业不断创新,以满足新技术、新应用、新模式的安全保障需求。

在这样的发展背景下,通付盾将坚持以数字身份为核心,深耕技术,增强自身整体实力同时,积极寻求与相关研究院、高校战略合作,通过优势互补形成更有竞争力的技术解决方案,拿出有特色的数字化安全服务,驱动更多产品应用落地到实际生活场景中去,让更智慧更安全的数字化安全时代早日到来。

【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】

【责任编辑:周雪 TEL:(010)68476606】

E-Discovery in Cloud: Security Issue and Compliance Gaps

0
0

E-discovery serves as a reliable method for organizations in accumulating, preserving and organizing data for legal and regulatory compliance. However, advancements in technologies such as containers have invoked security and compliance gap into the prolonged reliability of e-discovery platforms during cloud migrations.

E-discovery embraces the organizational processes, with the help of which a company or its legal counsel could search, recover and preserve digital information as significant evidence.

Recent Articles By Author

Major DNS Threats: Preventing DNS Hijacking and Leaks AI and Big Data in Health Care: The Risks and Rewards
E-Discovery in Cloud: Security Issue and Compliance Gaps

Continuous improvement and innovation have made e-discovery industry costly, with many companies investing millions for in-house solutions, enabling them to implement e-discovery effectively and minimize their legal fees. A number of these businesses and their e-discovery vendors are expanding their corporate e-discovery platforms for more efficient business processes, decreased costs and enhanced ROI on those platforms.

Unfortunately, the companies which opt containerized data storage―along with their e-discovery platforms―need to prove the continuity and stability of data integrity and security across databases and programs. The present data governance programs are struggling to maintain compliance and security. Also, they are expected to further adjust and transform during a cloud migration.

Cloud Computing, Containers and Orchestrate

Containers could be as small as 10MB in size, which greatly minimizes the hardware and software resources needed to drive applications and data services while being utilized as a migration source towardcloud computing. Intricate applications are distributed between containers and shared across third-party cloud servers, residing in a corporate firewall or an internet-connected device.

The software can automatically sequence the containers into an integrated pattern when there is a need for an integrated operation for a defined process. On the completion of the designated process, software disassembles the containers.

Such orchestration is highly profitable for an organization, as it provides immediate availability of the company’s software, hardware and data resources when they are required for certain processes. Containers along with the orchestration have improvised the working capability of virtual machines (VMs) through enabling multiple applications without requiring multiple copies of the core OS.

Containers highly increase the efficiency of the orchestration process through distributing and storing huge databases, which simplifies the selection of specific data sets and the occasional use of that data. The storage containers could be shared, organized and orchestrated from any device or networked location.

E-Discovery in Cloud Initiating New Compliance and Security Issues

Companies are always striving to discover, re-create and test the authenticity of stories, which is possible through constant exploration across their stored digital information. With the e-discovery platform, every data byte is stored, whether it’s highly sensitive or an ordinary piece of information.

Organizations are utilizing e-discovery platforms for corporate and legal battlegrounds. From the early ’90s, many nations and U.S. courts have accepted the importance of electronic information and declared it an essential source of evidence. For instance, companies must have proof of their truth and they must recover it. In the boardroom, during internal investigations, when negotiating with unions and work councils, when licensing applications and when performing information security breach forensics, companies must execute e-discovery to accumulate and organize relevant data.

As integral and important as e-discovery platforms are, however, there are security and compliance issues that must be met with regards to the cloud and data containerization. Keep in mind:

Containers could serve as new attack vectors. When using e-discovery in lawsuits, containers initiate the burden to prove the recovered data has not been corrupted or exploited by hacking or any other illegitimate internal manipulation. Databases that were integrated and secured previously are now divided and dispersed. However, it is important that the design documentation and execution logs are showing that the data has sustained integrity and authenticity. Present-day data governance programs require further adaption. But unlike the requirement, data governance programs are struggling to become aligned with the older enhancements such as mobile devices and third-party digital storage. Initiation of new indexing schemes, information directories and storage practices are necessary across the containerized data sets.

Integration Key to Experience: Common Elements (Part 2)

0
0

In my previous article from this series ,we introduced a use case around integration being the key to transforming your omnichannel experience.

The process was laid out how I've approached the use case and how I've used successful portfolio solutions as the basis for researching a generic architectural blueprint. The only thing left to cover was the order in which you'll be led through the blueprint details.

This article starts the real journey with a generic architecture from which we'll discuss the common architectural elements one by one.

From Specific to Generic

Before diving into the common elements, it might be nice to understand that this is not a catch-all for every possible integration solution. It's a collection of identified elements that I've uncovered in multiple customer implementations. These elements presented here are then the generic common architectural elements that I've identified and collected into the generic architectural blueprint.

It's my intent to provide a blueprint that provides guidance and not deep technical details. You're smart enough to figure out wiring integration points in your own architectures. You're capable of slotting in the technologies and components you've committed to in the past where applicable. It's my job here to describe the architectural blueprint generic components and outline a few specific cases with visual diagrams so that you're able to make the right decisions from the start of your integration projects.

Another challenge has been how to visually represent the architectural blueprint. There are many ways to represent each element, but I've chosen some icons, text, and colors that I hope are going to make it all easy to absorb. Feel free to post comments at the bottom of this post, or contact me directly with your feedback.

Now let's take a quick tour of the generic architecture and outline the common elements uncovered in my research.

External Applications

Starting at the top of the diagram, which is by no means a geographical necessity, there are two elements that represent external applications that interact with the architecture. Distilling the various applications discovered in customer solution research, I've come up with two common representations.


Integration Key to Experience: Common Elements (Part 2)
The first is mobile applications, covering basically everything that customers use to interact directly with a company. This can be mobile applications deployed by the company themselves or developed by third-party organizations to interact with the services offered.

The second is web applications, a broad element to contain all other types of applications, websites and/or services that are deployed by the company or any third party organizations to interact with the services offered.

API Gateway and Proxy
Integration Key to Experience: Common Elements (Part 2)

These elements in the common architecture are found in every solution researched. They were mentioned by name and consisted of an Application Programming Interface (API) gateway that managed access from external applications when calling internal customer solution services.

The proxy shown was a reverse proxy , a standard solution for providing a security layer between external applications calling internal services by hiding the internal addresses.

Container Platform
Integration Key to Experience: Common Elements (Part 2)

Without fail, every organization engaged in omnichannel integrations has seen the value of containers and use of a container platform. The container platform provides for one consistent environment for developers and operations to manage services, applications, integration points, process integration, and security.

It's also the one way to ensure you can uniformly leverage the same container infrastructure across a hybrid multi-cloud environment. It avoids becoming locked into any private or cloud infrastructure as you have an exit strategy with a container platform that's consistent across your architecture.

The security aspect is interwoven in the container platform, as each container service, application, or process integration can be plugged into an organizations authentication and authorization mechanisms.

Storage Services

The storage services uncovered in solution research were diverse and numerous. For that reason, there is no single common architectural element shown at the highest level. Everything from container native storage to traditional block storage was used.


Integration Key to Experience: Common Elements (Part 2)
In later articles, when more detail is shown, I'll make a point to present a few of the options chosen by customers integrating data services with processes and applications. What's Next

The resulting content targets the following three items.

A slide deck of the architectural blueprint for use telling the portfolio solution story. A generic architectural diagram providing the general details for the portfolio solution. A write-up of the portfolio solution in a solution brief format.

An overview of the series on omnichannel experience portfolio architecture blueprint can be found here:

An introduction Generic common architectural elements(this article) External application details API management details Container platform essentials Storage services Application integration details Dissecting several specific application integration architectures

Follow along as this series takes you through the omnichannel experience blueprint story. Coming up next, we take a look at the external application details.

2018年区块链安全事件盘点:恶龙猖獗,但屠龙者仍在

0
0

2018年,是区块链发展最迅猛的一年,全球加密货币总市值一度接近8000亿美金。但层出不穷的漏洞,使2018年成为黑客最为猖獗的一年。

安全事件的频发,严重阻碍了区块链的健康发展,不仅给用户带来了不小的损失,还直接导致了许多项目的“终结”。

2018年到底发生了哪些安全事件?

以下是猎豹区块链安全中心的整理盘点。希望广大用户和从业者能够引以为鉴。

概述

2018年,无论是安全事件的数量,还是造成的损失,都呈现指数级上升:


2018年区块链安全事件盘点:恶龙猖獗,但屠龙者仍在

图1:安全事件造成的经济损失趋势(万美元),来源:bcsec


2018年区块链安全事件盘点:恶龙猖獗,但屠龙者仍在

图2: 重大安全事件数量统计,来源:bcsec

据Besec统计,2018年总计超过20亿美金被盗,大型事件数量超过130多起(平均3天一起),区块链用户和项目方们纷纷沦为全球30万黑客的“提款机”。


2018年区块链安全事件盘点:恶龙猖獗,但屠龙者仍在

图3:2018安全事件造成的损失统计,来源:31QU

这其中,交易所的安全事件数量(56.67%)和损失的金额(13.44亿美元)都高居榜首;智能合约安全安全事件极少(6.67%),但造成的经济损失比例却极高(12.4亿美元);DApp、个人钱包、公司服务器也无一幸免。

智能合约安全

目前,区块链整体还处于低迷期,但是智能合约的发展却非常稳定,根据猎豹区块链安全中心的数据,近一个月以太坊的智能合约平均每天以2000+的数量在增长。

智能合约漏洞虽然数量不多,但是所造成的损失是非常巨大的,这与solidity语言的特性有关,也与ERC20协议使代币发行变得便捷有关。

智能合约漏洞的TOP10攻击类型为: 重入攻击、权限控制、整型溢出、未检查的call返回值、交易顺序依赖、时间戳依赖、条件竞争、短地址攻击、可预测的随机处理等。

所有智能合约事件中,最著名的当属美链事件。18年4月22日下午,才发行两个月左右的BEC美蜜合约出现重大的溢出漏洞,黑客通过合约的批量转账方法无限生成代币,天量BEC从两个地址转出,进而引发抛售潮。当日,BEC的价值几乎归零。损失金额超过10亿。

由于区块链的"代码即一切"的原则,导致目前没有有效的安全防护手段来彻底避免智能合约安全的问题。

对于智能合约的开发,小豹建议摒弃“敏捷开发”的理念。而采用缓慢而有条理的方法来开发智能合约,在最初设计和编码时,就尽量谨慎和考虑周全。

开发管理者也不要对开发人员太大的压力(比如制定严格的期限等),通常来说,赶出来的东西都多多少少会有问题。

另外,在上链之前,找到专业的区块链安全公司对智能合约进行安全审计是最最基础和必要的。

以下是2018年智能合约大事件,以及相关事件的一些细节:

(1)2018年 8月22日,GOD.GAME合约遭到黑客攻击,GOD智能合约上的以太坊总量归零

(2)2018年4月25日,SmartMesh 出现重大安全漏洞,导致1.4亿美元损失

(3)18年4月22日下午,才发行两个月左右的BEC美蜜合约因为存在溢出漏洞,被黑客从两个地址不断转出代币,使BEC价格几乎归零,损失金额总计超过10亿美元。

交易所安全

网络安全公司 CiferTrace 10月发布的一份报告显示,2018年前9个月,通过黑客入侵交易所窃取的加密货币就已达9.27亿美金,已经是整个2017年的2.5倍。

韩国科技部的调查报告称:“大部分交易所都存在安全漏洞。”

那么,为什么加密货币交易所安全问题层出不穷?

一方面,数字货币的匿名性,不可篡改性以及无监管特性,导致了资产转移便捷,溯源找回难度大。另一方面,数字货币交易行业出现时间短,发展又非常快,利润高,导致本来技术积累就不足的情况下,仍然忽视信息安全方面的建设,隐藏的安全漏洞多,攻击起来相对容易。甚至还有一些加密数字交易所甚至完全没有安全系统。

数字货币交易所面临的安全威胁主要包括:服务器软件漏洞、配置不当、DDoS攻击、服务端Web程序漏洞(包括技术性漏洞和业务逻辑缺陷)、办公电脑安全问题、内部人员攻击等。

对于规模较大,用户较多的交易所,还会面临用户被攻击者利用仿冒的钓鱼网站骗取认证信息的问题。

而针对这些安全威胁,小豹建议交易所在面向用户之前,先进行渗透测试,代码审计等安全服务,挖掘并修复系统存在的安全漏洞。

另外,建议交易所对所有正式入职的员工进行必要的基础的安全培训。

最后,针对数字虚拟币交易的网民,建议大家主动学习安全知识,并在电脑端、手机端使用安全软件,千万不要自信“裸奔”,以避免掉进网络钓鱼陷阱以及钱包被盗事件的发生。

以下是2018年加密货币交易所被盗事件,以及相关事件的具体细节。

(1)1月,日本最大的数字加密货币交易所 Coincheck 被盗走价值5.34亿美元的XEM。Coincheck 是日本第二大交易所,在之后的官方发布会上,Coincheck 表示,XEM 被盗是因为存储 XEM 的热钱包的私钥被黑客所窃取,但是没有其他币种被盗。受此事件影响,XEM 当天下跌9.8%。

(2)2月11日,意大利加密货币交易所 BitGrail 被攻击,价值 1.7 亿美元的加密货币 NANO 被盗。

(3)3月7日,Binance 遭到黑客入侵,黑客通过控制币安部分账户,卖出这些账户持仓的比特币,买入 VIA 币,导致 VIA 逆市大涨。币安将异常交易进行了回滚处理,但此事件依然引起市场恐惧,随后几天比特币跌幅超过15%。

(4)4月1日,Bit-Z 遭遇黑客攻击,未造成资金损失。为此 Bit-Z 专门设立了10000个 ETH 安全基金,用于奖励安全漏洞提交者。这笔奖励在当时价值400万美金。

(5)4月13日,印度三大比特币交易所之一 Coinsecure 在官网发布公告称,该交易所438个 BTC 失窃,价值约330万美元。该交易所首席安全官 Amitabh Saxena 被列为嫌疑人。这是印度最大的加密货币被盗事件。

(6)6月5日,Bitfinex 遭到“拒绝服务(denial-of-service)”攻击,Bitfinex 随即暂停了交易所的所有交易。

(7)6月10日,韩国数字加密货币交易所 Coinrail 遭到黑客攻击,损失超过5000万美元。Coinrail 加密货币总量的70%被保存在冷钱包,被盗总量的三分之二已被追回。

(8)6月20日,韩国加密货币交易所 Bithumb 被黑客攻击,价值3000万美元的加密货币被盗,这是 Bithumb 第三次被黑客攻击。

此前,该交易所还遭受了两次“黑客攻击”。

第一次:2017年4月,Bithumb 某员工电脑被黑,导致超过3万名用户的资料被窃,Bithumb 也因此被韩国监管机构罚款5.5万美元。

第二次:2017年12月22日,韩国MBC电视台雇佣了一家安保公司,对包括Bithumb 在内的5家韩国交易所进行安全测试。该安保公司成功“黑入”包括Bithumb 在内的5家交易所,并获取了部分用户数据和资金。受雇“黑客”声称仅使用了“基本的黑客技巧”。

但是,安全问题并未引起交易所足够重视,这才导致了2018年6月份的黑客事件发生。

(9)9月20日,日本数字货币交易所 Zaif 宣布遭受黑客攻击,损失5967万美元。其中1959万美元属于该交易所自有资金,其余4007万美元属于客户资金。

Dapp安全

智能合约和交易所是安全的重灾区,18年话题度颇高的 DApp,也没能逃脱黑客的魔爪,虽然损失金额在所有安全事件中比例较低,但频繁的安全事件严重影响着Dapp生态的落地与应用。

据 Dapp.review 最新数据显示,目前运行在以太坊、EOS、波场等公链上的 DApp 总数量超过1900个。

处于DApp生态建设初步发展阶段的EOS,DApp相关的安全问题层出不穷。截止12月份,由于DApp漏洞导致的损失已经高达39.5万个EOS与1.3万个ETH。按照两者最高市值计算,损失财富超过2700万美金。

2018年下半年,DApp安全事件集中爆发,黑客攻击事件主要发生在EOS主网。攻击手段也是花样百出: 随机数攻击、种子漏洞、假币攻击……

EOS作为被寄予厚望的企业级区块链操作系统,基于此的 DApp 为什么会发生如此多黑客攻击事件?

今年5月份,EOS创始人BM曾表示,为EOS主网提供有价值的漏洞将获得1万美金的报酬。该悬赏令颁布之后,一位名叫“Jon Bottarini”的网友透漏,有人仅一天就发现了8个漏洞,获得8万美金奖励。这也充分说明EOS主网本身存在大量安全问题。

实际上,针对EOS上DApp的攻击,正越来越专业化、团队化。

11月份以来,作为三大EOS竞猜类DApp,EOSDice、FFgame 和 EOS.WIN 先后发生了“随机数漏洞”攻击。据知情人士爆料,这些攻击案件系一人或者同一团队所为。该知情人士表示,已经成功锁定黑客交易所账户。

相较于EOS网络,以太坊的黑客攻击事件要稍微少一些。

下面是2018年以来DApp上发生的黑客攻击事件,以及相关事件具体细节:

(1)7月25日,狼人游戏(EOS 版本的 Fomo 3D)出现“溢出”漏洞,导致游戏损失60686个EOS。EOS核心仲裁论坛(EACF)对黑客的行为仲裁后,签发新的仲裁令,冻结黑客的EOS账户:eosfomoplay1。

(2)8月22日,Fomo 3D(Last Winner)遭受黑客攻击,损失10469个ETH(价值约300万美金)。安比(SECBIT)实验室首次宣布断定Fomo3D大奖获得者采取了一些“特殊攻击技巧”,攻击者通过高额手续费吸引矿工优先打包,最终以较低成本针对性地堵塞区块,加速游戏结束,提高自己获胜概率。

9月24日,Fomo 3D 第二轮游戏开始之后,黑客采用相似的攻击手段,拿到了3264.668个以太坊奖励。

(3)8月27日,Luckyos旗下的石头剪刀布游戏被黑客攻破,损失未知。

(4)9月2日,EOS.win “随机数”被黑客攻击,导致损失2000ESO。

(5)9月10日,EOSBet 遭到黑客攻击,共计损失了4000个EOS;4天后,EOSBet再次遭黑客“假通知”攻击,损失145321个EOS,目前损失已被追回。

(6)9月12日,LuckyGo遭到攻击者 iloveloveeos(恶意合约)而被迫下线。当天晚上,iloveloveeos又迅速攻击了新上线的游戏LuckyGo。这两次攻击都属于“随机数缺陷攻击”。

(7)9月12日 EOS Happy Slot 遭黑客重放攻击,损失5000个EOS。一名账号为 imeosmainnet 的黑客利用“重放攻击”,导致项目方损失了5000个EOS。

(8)9月14日,去中心化交易所Newdex遭到黑客攻击。黑客利用假币在交易所换区真币,共计获利11803个EOS。

攻击过程是这样的:攻击者创造了一种全新的代币,发行量也是10亿(EOS发行量为10亿),并将其命名为“EOS”。攻击者采用特殊的方法,用11800个假EOS在Newdex上兑换出了大量等值真币。

(9)9月15日,EOS.Win 遭受黑客假币攻击,共计损失超过4000个EOS。

11月11日, EOS.Win 还在11月11日遭受了第二次攻击。此次攻击黑客在一分钟之内,共计向 EOS.WIN 游戏合约(eosluckydice)发起10次攻击,获利超9180个EOS。

(10)10月16日,World Conquest 遭受黑客“缴税规则”攻击,拒绝其他玩家参与,进而盈利4555个EOS;

(11)10月26日,EOS Royale 遭受黑客“随机数”攻击,损失10800个EOS。过程是这样的:黑客通过调用随机数发生器,计算出先前区块的信息,进而获得游戏随机数,从而破解 EosRoyale 钱包,并窃取价值 60000 美金的 EOS 代币。

(12)10月28日,EOS Poker 遭受黑客“种子漏洞”攻击,损失1374个EOS。

(13)10月31日,EOSCast遭遇黑客假币攻击,导致72912个EOS被黑客转走。根据游戏规则,黑客分别用100、1000、10000个假EOS代币进行攻击,每次攻击可得到198、9800、19600个不等的EOS。在进行最后一次攻击时,游戏方察觉到异常攻击,及时转走了奖金池仅剩的8000个EOS。

ECAF(EOS核心仲裁委员会,对智能合约有仲裁权限)针对此事件即时响应,并发布了仲裁令,冻结了相关涉事账户。

(14)11月4日,EOSDice发公告称智能合约遭到攻击,但由于其拥有自动检测功能,在攻击之后,合约自动将剩余资金转移至安全地址。此事件导致EOSDice损失2545个EOS。

(15)11月8日,FFgame遭遇了黑客攻击,黑客账户jk2uslllkjfd向FFgame游戏合约 (eoswallet415)发起多达304次攻击,共计获利1331.2922个EOS。

(16)11月10日,黑客向MyEosVegas游戏合约(eosvegasjack)发起超700次攻击,已获利超9000个EOS。

(17)11月26日,竞技类DApp遭遇了前所未有的新型回滚攻击。

(18)12月3日,Dice3D遭遇黑客攻击,损失10569个EOS。黑客已将被盗的EOS转至火币。Dice3D官方决定自费拿出部分EOS给予玩家补偿。

钱包安全

数字货币钱包有热钱包和冷钱包之分,冷钱包由于私钥不接触网络,相对安全性较高,不过随着技术的快速迭代,无论热钱包还是冷钱包,都相继被黑客攻击。

2018年,因为钱包安全而损失的金额损失在4000万美元左右。这其中,大部分是黑客通过各种手段获取到用户私钥,导致资产被盗。还有一部分是钱包设计存在缺陷造成的。

因为区块链的去中心化特点,黑客攻击目标的就是想方设法搞到用户私钥,如果用户存储方式不当,就肯可能被钓鱼邮件、木马病毒等方式攻击,导致资产被盗。

因此,建议广大用户把私钥要抄在纸上或物理方式保管,要抄对,然后放在一个绝对不会忘的地方,千万不要存储在网上,保证私钥不触网,还要保证私钥和钱包不要放在一块;另外,尽量选择用户基数大,安全事件较少的钱包;最后,无论在网页端还是手机端,都必须安装安全软件,千万不能“裸”奔。

钱包设计上的缺陷也会引发攻击事件,并且一旦爆发,影响力和损失金额将会很广。

比如国外某钱包在第一次运行的时候,默认为用户创建一个新钱包并将钱包文件未加密存储在系统本地,攻击者可以读取存储的钱包文件,通过对钱包应用逆向分析等技术手段,还原该钱包的算法逻辑,并由此直接恢复出用户的助记词以及根密钥等敏感数据。

对于这部分安全问题,只能建议钱包项目在面向用户之前,找到专业的安全团队进行安全方面的审计。

下面是2018年以来钱包相关的黑客攻击事件:

(1)1月8日,Reddit Tippr 用户被黑客盗走了数千个BCH(比特币现金)。

(2)1月17日,XLM钱包被攻击,超40万美元XLM被盗。事件起源是黑客劫持了BlackWallet.co 的DNS服务器,据估计,此次攻击事件,导致近70万个XLM被盗,价值超过40万美元。

(3) 1月22日,黑客入侵IOTA钱包,盗走价值400万美金的IOTA。据CCN报道,原因出在用户用来生成IOTA钱包私钥的网站被黑。

(4)3月4日,钛合金区块链(TBIS)发布推特宣称遭受黑客攻击,公司钱包被盗窃了1870万BAR代币(约90万美元)。

(5)4月17日,数字货币投资者和Youtube博主Ian Balina昨晚在直播评论ICO项目时受到黑客攻击,黑客从他的Etherscan钱包中转移了超过200万美元的数字货币。

(6)4月25日,MyEtherWallet遭劫,共损失约500个ETH。

(7)6月6日,日本零售商Shopin的MEW钱包遭到黑客攻击,损失了超1000万美元的加密货币。其中包括以太坊、Level Up、Orbs与Shopin。

(8)8月15日,陕西省西安市警方抓获了三名高级黑客嫌疑人,三人曾共同合作,盗取价值了6亿元加密货币。

今年3月30日,盗窃事件发生之后,受害人张姓男子报案,称自己的电脑被非法攻击,价值数亿元的虚拟货币被洗劫一空。随后警方展开搜捕工作,今年8月15日,三名黑客被警方逮捕。

(9)9月25日,EOS持仓大户gm3dcnqgenes账号被盗,共计损失209万个EOS(约1080万美元)。

(10)10月22日,瑞士区块链公司Trade.io称,其冷钱包中的5000万TIO被盗,价值750万美金,其中130万TIO被转移到Kucoin和Bancor两个交易所。Kucoin已经暂停了TIO的交易,而Bancor则永久删除了TIO。

(11)10月25日,Reddit用户账户遭黑客攻击,黑客从他的钱包中盗窃了14个比特币(89500美元)、22个ETH(4400美元)和大约1170万个COSS代币(77万美元),这些加密货币总共价值86.4万美金。

回顾整个2018年的安全事件,有人持悲观态度,认为区块链是极度高危的行业,应该避而远之。

但也有认为,安全事件的频发从侧面反映了这个行业被前所未有的关注,因为黑客只会花时间攻击有价值的东西。

在猎豹区块链安全小豹看来,虽然2018年黑客猖獗,但全球范围内的区块链安全公司也已经悄悄崛起;整个行业也会因为付出惨痛代价,而加强安全方面的投入和建设;用户安全教育也逐渐被重视起来。未来区块链行业的蓬勃发展还是非常可期的。

(作者:猎豹区块链安全,内容来自链得得内容开放平台“得得号”;本文仅代表作者观点,不代表链得得官方立场)

分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗

0
0
一、抢火车票
分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗
1、抢火车票软件的技术原理

目前主流的抢票软件是安装在浏览器上的插件,像猎豹、360浏览器等,用于在12306网站上抢票。

常规情况下,使用12306网站订票时,如果刷新页面就需要再次填写个人信息,这就耽误了不少时间。这一耽误,可能需要“秒杀”的热门火车票就已经落入他人之手,而查看剩余车票时也需要在计算机前不断地点击刷新页面。

人工操作效率远不如刷票软件

而抢票软件能够记录个人信息,自动重复登录,直到登录成功,代替缓慢的人工操作。并通过对12306网站的不断刷新和监控,一旦有人退票,抢票软件能立即发现。此外,部分软件从查询到下单可以直接勾选,不需再填写任何信息。有了这些便利功能,抢票软件确实可以将抢票成功率大大提高。

2、教大家一个自动抢票技术脚本 1)先准备好工具: 12306网站用户名和密码 chrome浏览器及下载chromedriver python代码

代码用的Python+Splinter开发,Splinter是一个使用Python开发的开源Web应用测试工具,它可以帮你实现自动浏览站点和与其进行交互。

Splinter执行的时候会自动打开你指定的浏览器,访问指定的URL。然后你所开发的模拟的任何行为,都会自动完成,你只需要坐在电脑面前,像看电影一样看着屏幕上各种动作自动完成然后收集结果即可。

2)基本实现原理:

找到相应URL,找到控件模拟登录、查询、订票操作。关键是找到控件名称,难点是起始地不是直接输入的页面值,需要在cookie中查出。

12306查询URL: https://kyfw.12306.cn/otn/leftTicket/init 12306登录URL: https://kyfw.12306.cn/otn/login/init 我的12306URL: https://kyfw.12306.cn/otn/index/initMy12306 购票确认URL: https://kyfw.12306.cn/otn/confirmPassenger/initDc

Python代码打开URL,找到控件填充值:

deflogin(self): self.driver.visit(self.login_url) #填充用户名 self.driver.fill("loginUserDTO.user_name",self.username) #填充密码 self.driver.fill("userDTO.password",self.passwd) printu"等待验证码,自行输入..."
分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗
找到用户名密码控件名
分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗
找到起始地控件名 :

确定起始地的值,方法Chrome浏览器中的“检查”功能(按F12),Network ---> Cookies中找到:


分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗

cookie中起始地的值

拷贝起始地的cookie值,我把几个常用的城市拷出来,放到了字典中:

cities={'成都':'%u6210%u90FD%2CCDW', '重庆':'%u91CD%u5E86%2CCQW', '北京':'%u5317%u4EAC%2CBJP', '广州':'%u5E7F%u5DDE%2CGZQ', '杭州':'%u676D%u5DDE%2CHZH', '宜昌':'%u5B9C%u660C%2CYCN', '郑州':'%u90D1%u5DDE%2CZZF', '深圳':'%u6DF1%u5733%2CSZQ', '西安':'%u897F%u5B89%2CXAY', '大连':'%u5927%u8FDE%2CDLT', '武汉':'%u6B66%u6C49%2CWHN', '上海':'%u4E0A%u6D77%2CSHH', '南京':'%u5357%u4EAC%2CNJH', '合肥':'%u5408%u80A5%2CHFH'} 查询车票代码:

print u"购票页面开始..."

# 加载查询信息

self.driver.cookies.add({"_jc_save_fromStation":self.starts}) self.driver.cookies.add({"_jc_save_toStation":self.ends}) self.driver.cookies.add({"_jc_save_fromDate":self.dtime}) self.driver.find_by_text(u"查询").click() 运行代码: pythontickets.py上海广州2018-12-25

最后手动点一下的12306验证码,抢到票后确认支付就行啦。


分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗
二、抢红包 1、实现微信自动抢红包

微信自动抢红包的实现方法,主要实现以下几个功能:

自动拆开屏幕上出现的红包 处于桌面或聊天列表时接收到红包信息时自动进入聊天界面并拆红包 日志功能,记录抢红包的详细日志 实现原理: 利用AccessibilityService辅助服务,监测屏幕内容,实现自动拆红包的目的。 利用ActiveAndroid数据库简单记录红包日志 利用preference实现监控选项纪录 最终界面:
分析黑客 | 实用技巧之“抢火车票、红包技术”,防止上当受骗
抢红包核心代码: AccessibilityService配置 android:accessibilityEventTypes设置触发监听回调的事件类型; android:packageNames设置监听的应用,这里监听的是微信,因此填上微信的包名com.tencent.mm <accessibility-servicexmlns:android="http://schemas.android.com/apk/res/android" android:accessibilityEventTypes="typeNotificationStateChanged|typewindowstateChanged|typeWindowContentChanged" android:accessibilityFeedbackType="feedbackGeneric" android:accessibilityFlags="flagDefault" android:canRetrieveWindowContent="true" android:description="@string/accessibility_description" android:notificationTimeout="100" android:packageNames="com.tencent.mm" android:settingsActivity="com.oden.annotations.app.activity.ManActivity"/> 在AndroidManifest.xml中声明: <service android:name=".app.service.HongbaoService_" android:enabled="true" android:exported="true" android:label="@string/app_name" android:permission="android.permission.BIND_ACCESSIBILITY_SERVICE"> <intent-filter> <actionandroid:name="android.accessibilityservice.AccessibilityService"/> </intent-filter> <meta-data android:name="android.accessibilityservice" android:resource="@xml/accessibility_service_config"/> </service> 抢红包实现代码 接收系统发送来的AccessibilityEvent privatestaticfinalStringGET_RED_PACKET="领取红包"; privatestaticfinalStringCHECK_RED_PACKET="查看红包"; privatestaticfinalStringRED_PACKET_PICKED="手慢了,红包派完了"; privatestaticfinalStringRED_PACKET_PICKED2="手气"; privatestaticfinalStringRED_PACKET_PICKED_DETAIL="红包详情"; privatestaticfinalStringRED_PACKET_SAVE="已存入零钱"; privatestaticfinalStringRED_PACKET_NOTIFICATION="[微信红包]"; @Override publicvoidonAccessibilityEvent(AccessibilityEventevent){ L.d("RECEIVEEVENT!"); if(watchedFlags==null)return; /*检测通知消息*/ if(!mMutex){ if(watchedFlags.get("pref_watch_notification")&&watchNotifications(event))return; if(watchedFlags.get("pref_watch_list")&&watchList(event))return; } if(!watchedFlags.get("pref_watch_chat"))return; this.rootNodeInfo=event.getSource(); if(rootNodeInfo==null)return; mReceiveNode=null; mUnpackNode=null; checkNodeInfo(); /*如果已经接收到红包并且还没有戳开*/ if(mLuckyMoneyReceived&&!mLuckyMoneyPicked&&(mReceiveNode!=null)){ mMutex=true; AccessibilityNodeInfocellNode=mReceiveNode; cellNode.getParent().performAction(AccessibilityNodeInfo.ACTION_CLICK); mLuckyMoneyReceived=false; mLuckyMoneyPicked=true; L.d("正在打开!"); } /*如果戳开但还未领取*/ if(mNeedUnpack&&(mUnpackNode!=null)){ AccessibilityNodeInfocellNode=mUnpackNode; cellNode.performAction(AccessibilityNodeInfo.ACTION_CLICK); mNeedUnpack=false; L.d("正在领取!"); } if(mNeedBack){ performGlobalAction(GLOBAL_ACTION_BACK); mMutex=false; mNeedBack=false; L.d("正在返回!"); //总次数和金额统计 if(isGetMoney){ T.showShort(this,"抢到一个红包:"+gotMoney+"元!"); totalMoney=totalMoney+gotMoney; totalSuccessNum++; myPrefs.totalMoney().put(totalMoney); myPrefs.successNum().put(totalSuccessNum); L.d("totalMoney:"+totalMoney); L.d("totalSuccessNum:"+totalSuccessNum); saveToLog(hongbaoInfo); isGetMoney=false; } } }

检测监听事件的节点信息

privatevoidcheckNodeInfo(){ L.d("checkNodeInfo!"); if(this.rootNodeInfo==null)return; /*聊天会话窗口,遍历节点匹配“领取红包”和"查看红包"*/ List<AccessibilityNodeInfo>nodes1=this.findAccessibilityNodeInfosByTexts(this.rootNodeInfo,newString[]{ GET_RED_PACKET,CHECK_RED_PACKET}); if(!nodes1.isEmpty()){ L.d("!nodes1.isEmpty()"); AccessibilityNodeInfotargetNode=nodes1.get(nodes1.size()-1); if("android.widget.LinearLayout".equals(targetNode.getParent().getClassName()))//避免被文字干扰导致外挂失效 { if(this.signature.generateSignature(targetNode)){ mLuckyMoneyReceived=true; mReceiveNode=targetNode; L.d("signature:"+this.signature.toString()); } }else{ L.d("thisistext"); } return; } List<AccessibilityNodeInfo>nodes2=this.findAccessibilityNodeInfosByTexts(this.rootNodeInfo,newString[]{ "拆红包"}); if(!nodes2.isEmpty()){ L.d("node2!=null"); for(AccessibilityNodeInfonodeInfo:nodes2){ if(nodeInfo.getClassName().equals("android.widget.Button")) nodeInfo.performAction(AccessibilityNodeInfo.ACTION_CLICK); } }else{ /*戳开红包,红包还没抢完,遍历节点匹配“拆红包”*/ AccessibilityNodeInfonode2=(this.rootNodeInfo.getChildCount()>3)?this.rootNodeInfo.getChild(3):null; if(node2!=null&&node2.getClassName().equals("android.widget.Button")){ mUnpack

Security and Speed: Why DevOps and Security Need to Play Nicely

0
0

It isn’t news that DevOps and IT security teams often struggle to align their departments and maintain a coherent balance between keeping a business secure and developing new applications to maintain customer interest. While security processes are a necessity, they can be deemed by DevOps teams to be manual and cumbersome, blocking the agility that makes them so effective in bringing their solutions to market. IT teams conversely feel their counterparts are prepared to sacrifice security in the name of innovation and revenue.

Even if both teams do respect the other’s intentions, any conflict could lead to delays in both of their processes. For example, an IT team may need to make crucial updates to the network security and warn different teams they may experience some downtime during this crucial implementation. However, DevOps have typically been given more leeway in how they operate as they are so important in today’s software-driven world, and may ask for the update to be delayed so they can complete tasks or meet deadlines, leaving the IT team waiting and losing time rescheduling their own work.

This has, unfortunately, led to a myth that DevOps teams choose to ignore security. In reality, developers are keen to know that their apps and the environment they work in are secure―but at the same time, they don’t want security to get in the way of them quickly delivering valuable new products and software features.

So, is there a way for DevOps teams―one of the most important resources in many modern businesses―to embrace security without impacting agility? Can the integration of DevOps and security be done in a way that alleviates tensions and promotes collaboration, while actually improving both security and agility in the process?

Yes. The secret is automation.

Reconciliation Through Automation

As C-suite executives are now more likely to focus on security, due to the obvious financial and reputational consequences of a breach, DevOps teams should define how they protect and secure their multiple projects and production environments. Automating security as part of the CI/CD process allows DevOps teams to easily follow company security policies because they will be embedded into the automation pipeline.

This process can remain running with little concern, effectively minimizing stress about security. This still automates policy changes and activities so that there is a significantly reduced chance of error. Although the automation solution remains hidden, it can still be utilized at any point to view data on the vulnerabilities, compliance requirements, security policies and network connectivity, via its continuous scanning abilities.

Additionally, DevOps teams are already familiar with automated tools in their daily operations and communications―and they are likely to be accepting of switching to a security solution that integrates with their existing processes.

Automation is the key to creating reliable, effective and connected “DevSecOps” teams, as it makes the secure option the easy option. It combines DevOps’ existing use of automated tools to achieve their ultimate goal of continuous, on-time and on-budget deployments with security’s focus of reducing human error and maintaining continuous visibility into potential vulnerabilities.

Encouraging Adoption

A guiding principle of DevOps is collaboration, which is often equated with the idea of shared responsibility. To successfully embed security into the DevOps process, security teams and developers must work together and establish shared responsibility. But how?

Some organizations may assign a security representative in each development team. This person acts as a pivotal link between the two teams, improving communication and building a balanced process that considers everyone’s mutual interests. A continuous flow of knowledge-sharing among both teams ensures a level of maturity that allows a business to secure applications and services with an automated solution.

Security teams can begin to define “guardrail policies” that allow development teams to deploy continuously, with the caveat of having to obey security and compliance policies. This is critical for both teams. This new way of working means developers will be able to test their security posture at every step in the CI/CD pipeline and correct things when necessary, and security teams can comprehensively ensure security and compliance throughout the development process.

Embracing Collaboration

Any belief that there is common discord between DevOps and IT security teams is unfounded. While it cannot be denied that both teams affect each other, this is not due to conflict―it’s due to business needs. If the two teams work together, they can both achieve their goals and be part of a secure, innovative and profitable organization. The first step is to accept collaboration is a necessity and by embracing security instead of being concerned by it, DevOps teams can stay in control of how their needs work around IT teams’ processes. Then, an automated security solution can be deployed to improve the efficiency and outcomes of both departments―and, in turn, the entire organization. It’s time for DevOps to embrace DevSecOps.

Sponsored Content

Featured eBook


Security and Speed: Why DevOps and Security Need to Play Nicely

The Application Security Guide for Modern Operations Teams

There’s no question operations teams have seen major benefits from DevOps. Yet, many security teams are still stuck relying on true-but-tired defensive measures from the days of slow moving IT, while operations has radically transformed into a fast-moving IT delivery pipeline. However, there is a better way for both ...Read More

Radware:2018年网络安全回顾之遭受攻击的校园

0
0

2018年,随着与技术的日益普及,校园网逐渐成为了勒索软件、数据窃取和拒绝服务攻击等的目标;2018年9月,美国联邦调查局甚至在暑假结束重新返校之际就发布了安全预警。

每个学年,新生都会加入到校园网,这就增加了暴露的风险。再加上校园网联网设备的日益复杂,以及开源学习管理系统(如Blackboard和Moodle)的使用,故障点在不断增加。对教育部门而言,技术可以很好地辅助学习并节省时间,但不安全且被入侵的网络将会造成延迟,并增加成本,从而抵消新的数字服务带来的优势。


Radware:2018年网络安全回顾之遭受攻击的校园
漏洞

校园网面临的最大敌人就是学生和他们带到校园的设备。例如,大学生通常会随身携带几部联网设备,包括个人电脑、平板电脑、手机和游戏机,所有这些设备都会连接到校园网,而且存在大量的潜在漏洞。此外,一些学生参与的活动,如在线游戏、发帖和/或在论坛上喷人,都会带来更多的网络安全风险。

在教育环境中,攻击(从网络洪水到窃取个人数据)往往是在每个学年之初发生的最多,其影响却是长期的。上述FBI安全预警指出,2017年末,网络攻击者通过攻击多个美国学区的服务器侵入了校园IT系统,他们“可以访问学生的联系信息、教育计划、作业、医疗记录和顾问报告,然后利用这些信息联系并敲诈学生,以身体暴力和公布其个人信息来威胁他们。”众所周知,学生们还会通过DoS网络来扰乱学校的注册系统,或攻击提交作业的门户网站,为自己争取更多时间。

此外,任何一个校园网中都有无数的IoT设备,等待好奇的学生去点击。2018年被捕并接受审判的罗格斯大学以前的学生兼IoT僵尸网络Mirai的联合创作者Paras Jha就是这样做的。Jha承认自己制造了恶意软件和点击欺诈,并利用ExFocus账号攻击了罗格斯大学。此账号曾多次攻击学校,并通过其僵尸网络发起的DDoS攻击造成了长时间、大范围的宕机。

更为重要的是,某些高等教育网络是国家攻击的主要目标,这些国家的目的是从大学的校园网中窃取个人身份数据、研究资料、其它重要资料或知识产权。

学校为何会遭受攻击?

事实证明,校园网比大多数其它类型的企业更易遭受到攻击。除了越来越大的攻击覆盖范围,学校还经常遭遇预算不足的情况,无法进行必要的安全升级。

学校的网络安全预算比金融或政府机构的预算低50%,比电信和零售业低70%。当然,这可能是因为学校预估的攻击成本只有20万美元――与金融机构预计的50万美元、零售商预计的80万美元、以及医疗、政府、技术企业预计的100万美元相比,这只是很小的一部分。但是,相对较低的预估攻击成本并不意味着攻击对校园网造成的破坏程度更小。将近三分之一(31%)针对学校的攻击来自愤怒的用户,这一比例远远高于其他行业。约有57%的学校遭受过恶意软件攻击,相同比例的学校成为了社会工程攻击的受害者,46%的学校遭受过勒索赎金攻击。

然而,44%的学校并没有制定紧急响应计划。希望这些学校在2019年可以做出一些改变。

This Jeff Bezos-backed security cam is designed to scare criminals

0
0

ByKatharine Schwab 3 minuteRead

Installing a smart security camera is like having eyes inside your home when you’re not there. But the device doesn’t do much it might send you a notification if it detects movement, but in all likelihood, it’s just your cat wandering through the kitchen. If there is a burglary under way, it’ll be on you to see it through your cam and then report it to the police.

advertisement

advertisement

That’s not the case with the new Jeff Bezos-backed security company Deep Sentinel , which sells a smart security system that uses computer vision to identify whether detected movement is just the mailman dropping off a package or a bona fide thief trying to sneak through the side door. If the camera’s AI hub determines that something is amiss, a red LED ring around the device’s speaker will light up, and the camera feed will live-stream to a Deep Sentinel security agent, who can then scare away the criminal through the speaker (and call the police). The entire system is designed to deter crime.


This Jeff Bezos-backed security cam is designed to scare criminals
[Image: courtesy Ammunition/Deep Sentinel] That includes the industrial design by the San Francisco studio Ammunition

. The design is a departure for Ammunition, which is known for sleek, user-friendly consumer products like the Beats by Dre headphones, the Polaroid Snap camera, and a smart mug for keeping your coffee warm. In the case of Deep Sentinel, Ammunition was charged with creating industrial design that can serve two very different users: the homeowner, who needs the device to be easy to use, and the criminal, who hopefully finds it threatening. “This was different from many of the products we work on, which tend to be making part of life more pleasant or accommodating,” says Matt Rolandson, a partner at Ammunition. “This is a tougher, more emotionally charged, controversial part of life.”


This Jeff Bezos-backed security cam is designed to scare criminals
[Image: courtesy Ammunition/Deep Sentinel] Most new home security cameras like Arlo, Nest, and Ring have white casings and round, friendly faces that don’t stand out too much on your porch. The Ammunition team decided to make Deep Sentinel black because it projects a more professional, less cutesy, vibe. Instead of just one round camera, the device has a large speaker and battery mounted over the camera, with a red LED ring surrounding the speaker. The company’s logo, a black and white shield that Ammunition also designed, is emblazoned on the top of the speaker. With its two-barrel form, the device is almost reminiscent of a firearm. “The concept for the brand and industrial design had to be forward in terms of communicating that this [device] sees you, it hears you, and if it needs to, it’s going to deal with you,” says Rolandson. “That’s gnarly.”

The recent history of consumer technology has been focused on making gadgets as sleek and as invisible as possible cellphones have progressed from chunky boxes to little more than a screen, and sensors that track your heart can now fit inside of a watch. But Deep Sentinel signals a new design approach, one in which technology is transparent and aggressively so about what it does.

Obviously, intimidating industrial design won’t be enough to discourage a determined criminal, which is where the rest of the security system steps in. But Deep Sentinel claims the LED has been an effective deterrent in at least one case. “The one incident we’ve caught so far were two girls TPing a customer’s house,” says Deep Sentinel founder and CEO Dave Sellinberg. “By the time we came to intervene, they’d seen the LED and run away.”


This Jeff Bezos-backed security cam is designed to scare criminals
[Image: courtesy Ammunition/Deep Sentinel]

As for the device’s UX: It’s a consumer device that people install themselves so it has to be simple to use. The camera’s mount has a single screw, and includes a ball-and-socket joint to make easy to adjust the camera’s position. The Deep Sentinel system also includes a device called the Hub that sits inside the home, processing all the video coming from the camera and deciding which incidents are serious enough to send to the company’s security team. For someone concerned about the system watching them, all the cameras can be turned off with a tap in the Deep Sentinel app.

advertisement

Deep Sentinel will launch at the Consumer Electronics Show on January 8. The equipment costs $399, and surveillance service costs $49.99 per monthly subscription.

advertisement

advertisement

advertisement

Data breaches affected more than a billion people in 2018

0
0

More than one billion people were affected by the loss of personal data through 13 data breaches at 11 different companies in the past year, according to personal virtual private network service provider NordVPN.

The biggest breach of the year exposed the data of half a billion customers of the Marriott hotel group’s Starwood properties , including the St Regis, Westin, Sheraton, Aloft, Le Meridien, Four Points and W Hotel brands.

Marriott said hackers had broken into its booking system and accessed customer data over the past four years. Stolen data included customers’ names, addresses, phone numbers, card numbers, passport numbers and even information about where and who they were traveling with.

“Because this information wasn’t used for any known financial gains or identity thefts, there are rumours that it could have been a state-sponsored attack,” said Daniel Markuson, digital privacy expert at NordVPN

“As a former British intelligence officer said, the aim of this attack could have been to get valuable information on spies, diplomats and military officials who have stayed in Marriott hotels over the years. It is strange that the attack remained unnoticed for such a long time and that none of the information was monetised.”

The second largest breach was at Twitter, affecting 330 million users when a software bug exposed passwords in plain text.Twitter said there was an issue with its password hashing system, which failed to encrypt passwords and was saving them in plain text.

“Twitter’s investigators claimed that no one had actually accessed the data, but if any of the affected accounts had been hacked, their passwords would have been visible to the attacker,” said Markuson. “Their information could then be used to access other accounts.”

Twitter advised a number of users to change their passwords as a precaution and said the bug had been fixed.

Next up is My Fitness Pal , a food and nutrition app owned by Under Armour, which leaked the data of 150 million users.

“Once the company noticed the breach, it notified its users in almost record time compared with other companies of just four days,” said Markuson.

Under Armour said hackers accessed usernames, email addresses and hashed passwords, but other information, such as credit card numbers, was not compromised because it was stored separately from generic user information.

It is still unknown how hackers broke into the systems, but Under Armour said it was working with data security firms to investigate the attack and take precautionary measures to avoid further break-ins.

Firebase, a Google-owned development platform, leaked the sensitive information of over 100 million users during the year. “The platform might not be well known to everyone, but it is widely used by mobile developers,” said Markuson.

Appthority researchers scanned 2.7 million iOS and Android apps that connect to, and store, their data on Firebase. They found that more than 3,000 of those apps were connected to a misconfigured database that could be accessed by anyone.

“These apps with ‘leaky back-ends’ had been downloaded on the Google Play Store over 620 million times and could have exposed highly sensitive data, including user IDs, plaintext passwords, users’ locations, bank details, bitcoin transactions, social media accounts and even health records,” said Markuson.

The question-and-answer website Quora was also hacked, putting 100 million users at risk . Quora representatives said they had noticed that a “malicious third party” had accessed sensitive information on the database. Compromised data included users’ names and IP addresses to their Q&A history, access tokens and private messages.

“Quora claimed that none of its partners’ financial information or any anonymous Q&As had been affected,” said Markuson. “The attack is under investigation, and no further comments have been made by the company.”

My Heritage, a company that can test people’s DNA to find their ancestors and build their family trees, leaked the email addresses and hashed passwords of more than 92 million users.

The attack was noticed in June when the company’s security researcher found users’ data sitting in a private server that does not belong to the company.

My Heritage said the most sensitive user data, such as DNA information and family trees, is stored on separate systems that were not compromised.

Facebook breaches

One of the biggest brands hit by data breaches in 2018 was Facebook, with 147 million accounts exposed in three breaches.

The first came to light in March, when it emerged that political consulting firm Cambridge Analytica was given permission to use more than 50 million Facebook profiles for “research purposes”, but instead collected user information to create psychographic profiles to influence the US presidential campaign in 2016.

“This data mining and data analysis company was employed by Donald Trump and helped him shape and predict the votes,” said Markuson.

Then, in September, Facebook hit the headlines again when it compromised the security of almost 90 million users . A bug in Facebook’s “View As” feature was discovered that could be used to steal users’ access tokens, which keep the user logged into a website or an app during a browsing session.

“Access tokens do not save the user’s password, so Facebook logged out everyone potentially affected to restore the security,” said Markuson. “However, hackers still managed to steal usernames, genders, and information about their home towns.

“Facebook claims that, so far, it has not noticed any suspicious behaviour on compromised accounts. However, this doesn’t mean this data won’t be used at a later date.”

In December, user confidence in Facebook was shaken even further when another bug was announced.“It appears that hundreds of third-party apps had unauthorised access to seven million users’ photos,” said Markuson. “Worst of all, these included pictures people might have started uploading but never posted.

“It is unknown whether anyone had seen these photos or used them in any malicious way. However, this shows how much data Facebook collects and how little control they have over their cyber security.”

Hefty fines for Uber

Although Uber admitted in November 2017 that it had covered up a data breach in 2016 that affected 57 million customers and drivers , Markuson said the company is worth a mention because of the resultant fines in 2018.

“Lack of communication with its users and failing to follow the procedures of the ‘bug bounty reward scheme’ resulted in Uber receiving a hefty fine of$148m in the US and385,000 in the UK,” he said.

Also in 2018, event ticketing websiteTicket Fly was bre

探讨:“星融网”安全体系结构设计构想

0
0

【编者按】“星融网”网络规模庞大、组成结构复杂、拓扑变化频繁,涉及卫星系统、临近空间平台、地面网络等不同的层面,因此,必须设计科学、合理、可扩展的网络体系结构,才能满足未来网络部署和应用的需求。本文围绕“星融网”安全体系结构设计的问题,从安全保障体系、安全协议体系、安全机制分析三方面提出未来“星融网”网络安全体系结构设计的构想。

“星融网”安全体系结构设计构想 中国航天系统科学与工程研究院 闫陈静 陈漠 张伟 顾升高 一、引言

“星融网”在未来的重要地位使得其具有极高的安全性要求,为了保障空间通信和应用的安全性,必须在整个网络的架构中贯穿并融合安全体系结构的设计。在安全体系结构的研究中,需要根据“星融网”网络的特点和典型应用,深入分析来自不同方向和层次的网络攻击行为,总结“星融网”可能面临的安全威胁,从不同角度探讨“星融网”网络的安全需求,结合网络通信协议,从整体上定义安全服务、安全机制等元素以及元素之间的关系,并针对不同的协议层次建立适当的安全机制和安全策略。安全体系结构的设计是一个循序渐进的过程,需要和其它的网络技术相互协调并进行联合设计,促进整个“星融网”网络架构的不断完善。

本文从安全保障基础设施、安全协议和安全机制三个方面,对“星融网”安全体系的框架结构进行分析。首先应建立层次化的安全保障基础设施,为整个“星融网”网络中的通信安全和端系统安全提供基本的保障;然后分析“星融网”网络通信协议栈每一层中可能使用的安全协议和安全机制,为通信协议的运行安全建立指导原则;最后针对空间组网中可能面临的安全问题,提出主要的安全机制在具体设计与实施时需要遵循的原则和基本的安全解决方案。

二、安全保障体系

从技术层面上讲,“星融网”的安全技术保障结构未来可分为应用环境安全、应用区域边界安全、网络和通信传输安全、安全管理中心和密码管理中心五个环节,即在两个中心支持下的三重保障体系结构。


探讨:“星融网”安全体系结构设计构想

“星融网” 安全保障体系结构

应用环境安全:应用环境包括空间段设备、地面段设备、用户段设备、以及其中运行的各种指挥控制系统软件、管理软件、应用软件和安全防护软件等,共同构成可信的系统应用环境。“星融网”可能面临各种安全威胁,因此必须根据空间任务的安全需求,合理高效地采取身份认证、访问控制、数据加密、安全审计、入侵检测、容错、灾难恢复等机制,并严格各种安全管理制度以保证应用环境的安全。

应用区域边界安全:通过部署边界保护措施控制对卫星网络、临近空间网络以及地面网络等骨干网络的访问,保证“星融网”网络系统的安全。由于空间链路的特点,“星融网”网络中并不存在明显的网络边界,但这也意味着任何一个骨干网络节点都是网络的边界,需要通过采取安全接入、安全网关、防火墙等隔离过滤机制,将“星融网”与非法的接入节点隔离。

网络和通信传输安全:包括实现卫星网络、临近空间网络与地面网络内部以及两两之间的互联安全,确保通信的机密性、完整性和可用性。采用数据加密、完整性校验和实体鉴别等机制,实现可信的安全连接;根据“星融网”的安全需求,分别在物理层、链路层、网络层、传输层和应用层实施安全机制以达到安全的信息传输。在具体实现时,每一层都可进行身份认证和密钥交换,如在网络层采用IPSec协议,传输层使用S SL或T L S协议,从而保证通信数据的保密性和完整性,并能抵抗重放攻击、鉴别数据的来源。

安全管理中心:提供卫星网络、临近空间网络和地面网络中节点和子网的接入认证、授权、访问控制策略等服务;建立授权管理基础设施PMI(Privilege Management Infrastructure),由PMI负责向应用系统提供相关的授权服务管理;除此之外,安全管理中心还负责对安全策略的建立、配置、实施和变更进行管理。

密码管理中心:提供互连互通的密钥配置、公钥证书和传统的对称密码管理,为“星融网”提供密码服务。通过建立层次型的密码管理中心,为“星融网”的骨干节点和各级用户提供安全机制所需的密钥的全生命周期管理。其中,公钥基础设施PKI提供对用户证书的颁发、索引、认证等公钥相关服务,密钥管理基础设施KMI(Key Management Infrastructure)包括密钥生成服务器、密钥数据库服务器和密钥服务管理器等组成部分,提供统一的密钥管理服务。

三、安全协议体系

“星融网”安全体系结构具有综合防护、多层立体设计的特点,在协议栈各层都有适当的安全机制,并且各层之间并不一定独立,可以存在反馈信息,由位于各层的多种安全防护系统共同构成安全保障体系结构。

参考OSI安全分层及各层的安全服务配置,并考虑网络的特点,“星融网”安全服务在各层的分配应遵循以下基本原则:实现同种安全服务的不同方法越少越好;在多个协议层次上提供安全保护;只要一个实体依赖于低层实体提供的安全机制,那么任何中间层安全机制不能违反低层安全机制的要求;考虑各层的相关性,不孤立地研究各层的安全性。

根据空间任务的实际安全需求,安全服务可以在“星融网”网络协议中的一个或多个层次上实施。“星融网”的协议栈分为物理层、链路层、网络层、传输层和应用层,按照上面的原则,各层提供的主要安全服务可以配置如下:

物理层:提供连接机密性、业务流机密性服务,提供完整性和可用性服务;

数据链路层:提供连接机密性和无连接机密性服务,同时提供完整性、可用性和认证服务;

网络层:可以在一定程度上提供认证、访问控制、机密性和完整性服务;

传输层:可以提供认证、访问控制、机密性和完整性服务;

应用层:必须提供所有的安全服务,并且也是唯一能提供不可否认性服务的协议层次。

根据“星融网”网络的特点和空间应用的要求,本文提出了分层立体的安全体系结构模型和安全协议框架。但是,这种严格分层的体系结构使得网络协议的设计缺乏足够的适应性,不符合网络动态变化的特点,往往可能使网络的性能无法得到有效的保障。为了满足“星融网”的特殊要求,可以采取跨层设计的思想,设计一种能够在协议栈的多个层次支持自适应和性能优化的跨层安全体系结构,综合利用各层的信息,避免重复的操作或功能模块,有可能显著地提高网络的综合性能。不过,跨层设计的安全协议也破坏了传统协议层次的抽象、透明的特点,不可避免地存在与现有协议的兼容性问题,并且增加了网络管理的复杂性。因此,在进行跨层的安全体系结构和安全协议设计时,需要在性能、兼容性和可维护性等指标之间进行综合权衡,并且应慎重决策。

四、安全机制分析

为了实现“星融网”网络间的各项安全服务,必须综合应用包括认证、加密、数据完整性、访问控制等主要安全机制,形成多层次全方位的安全技术防护体系,保障“星融网”的通信安全和应用安全。

认证

在“星融网”的主要应用和大部分安全协议中,认证机制是实现真实性安全服务的基本手段。认证机制是通过密码或其它技术使得一个实体向另一个实体证明某种声称的属性的过程,其目的是阻止假冒攻击,防止非授权节点接入和访问网络。认证机制一般体现为通信双方交互的认证协议,可进一步分为实体认证(身份认证)协议、数据源认证、认证及密钥交换协议等。认证机制的实现主要涉及加密算法、数据完整性算法和数字签名算法等密码学方案。

“星融网”的军事应用对认证机制提出了更高的要求,不仅对认证过程本身的安全性要求很高,而且要求认证速度快,信息传输量尽可能地少;另外“星融网”是一个多层次的异构网络,需要频繁地进行跨域认证、重认证以及异构网络认证,要求认证过程具有高效性和可扩展性。因此,在“星融网”应用中,应根据不同具体应用的场景、安全需求和安全级别,设计高速接入认证,跨域认证与异构网络认证等不同的认证方案和协议。

加密

由于“星融网”军事应用的高安全性要求,必须保证敏感信息的机密性,防止非授权用户得到传输信息的内容。信息加密机制是保证信息机密性的唯一方法,是“星融网”中的一项基本安全机制。

一般来说,“星融网”中密码算法的选择应遵循安全强度高、加解密速度快、算法易于实现等基本原则,只有这样,才能满足空间应用对密码算法的安全性和实时性要求。对称密码算法和公钥密码算法均存在一些优势和局限性,应根据这两种密码算法的特点,结合具体空间应用或网络协议的安全需求,选择最适合的密码算法。在“星融网”网络安全体系结构中,两种密码算法是互相补充、互相配合的关系。在某些需要提供认证、签名或者密钥加密等功能的场合,宜采用公钥密码算法,可以在RSA、ECC(椭圆曲线密码学)、IBC(基于身份密码学)等密码方案中进行选择;而在需要高速加密运算的场合下,则宜采用对称密码算法,可以在DES、AES、RC4等分组密码算法或流密码算法中进行选择。

完整性

在空间网络环境下,实现传输数据的完整性校验可以借鉴地面网络中的方法,但必须结合“星融网”通信的特点,特别是减少通信开销。单个数据单元的完整性可以通过完整性校验字来实现,也可以使用单向杂凑函数方案;而数据流的完整性通常采用包的序列号和时间戳来实现。HMAC、各种数字签名方案均为典型的数据完整性方案。

在设计空间网络中具体的完整性方案时,还需要对传输的数据进行分类,如可简要地分为控制数据(信令、指令)和用户数据(普通用户数据、敏感用户数据)等。由于不同类型的数据在数据长度、完整性需求等方面也不尽相同,必须针对不同的数据类型分别设计相应的数据完整性保护方案。例如,对于控制数据,重放攻击带来的危害最为严重,因此必须保证控制数据包的序列号、新鲜数或时间戳的完整性;对于用户数据,最严重的威胁可能来自于对数据内容的篡改,因此必须保证用户数据包整体的一致性。因此,对于控制数据,由于数据量小,实时性要求高,可以使用基于对称密码算法的完整性机制;对于用户数据,由于数据量大,可以采用基于杂凑函数的数据完整性机制;而对于安全性更高的数据,则可采用基于公钥密码算法的方案。总之,对于“星融网”网络中传输的各种不同的数据类型,需要根据实际情况进行合理分析,选择并使用最适合的数据完整性机制和算法。

访问控制

访问控制是针对非授权使用者越权使用资源的防御措施,其目的是限制访问主体(用户、进程、服务等)对访问客体(文件、系统、资源等)的访问权限,使系统在合法范围内使用,保证各类网络资源不被非法访问和使用。访问控制是“星融网”中最重要的安全机制之一。

一般来说,访问控制机制和策略没有优劣的区别,只是在某些方面具有更好的安全性保护,或者说更适合于某种场合。在“星融网”中,不同的系统有不同的安全需求,对一个特定系统的访问控制策略并不一定适用于其它系统。因此,必须根据“星融网”具体应用的特点和安全需求,选择最适合的访问控制机制。另外,由于可能存在几种访问控制策略共同实施的情况,还必须考虑不同策略的整合方法,实现策略之间的信息交换。

五、结束语

本文针对“星融网”未来建设中网络体系结构可能存在的风险,提出“星融网”安全体系结构设计构想,从安全保障体系、安全协议体系、安全机制分析三方面研究“星融网”安全体系结构,找准网络体系结构设计的关键环节,为下一步开展“星融网”安全防护方案和关键技术研究奠定了基础。

本文刊登于《网信军民融合》杂志2018年11月刊

声明:本文来自网信军民融合,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

0
0

当地时间2018年12月27日,德国莱比锡,第35届C3混沌通信大会在当地举行。来自世界各地的1.6万余名黑客、行业研究人员、数字技术爱好者等宾客济济一堂,就计算机隐私、安全、伦理、社会问题以及与数字技术相关等问题举行研讨会。

小贴士:欧洲黑客大会始于1984年,由欧洲最大的黑客联盟组织――德国混沌电脑俱乐部主办,所以称之为混沌通讯大会(Chaos Communication Congress)。该会议主要研讨计算机和网络安全问题,旨在推进计算机和网络安全。大会开始多是热爱计算机的黑客参与,之后不断吸引科学家、安全专家和计算机爱好者参加。

在本届混沌通讯大会(35th C3)上,名为Wallet Fail的三人团队表示,他们可以通过不同技术手段黑进市面上的加密货币冷钱包,并且以常见的冷钱包品牌为例,在台上演示了整个破解过程,其中包括Ledger以及Trezor等知名钱包。该团队分别从四个层面归纳了冷钱包的攻击方式:供应链层、固件层、信道层和硬件芯片层。

接下来,链壳团队向各位读者介绍攻击的详细情况:

一、针对钱包销售环节发起的攻击:

攻击目标:卖给个人用户前,在渠道商和销售商手中的冷钱包

攻击范围:有外壳的冷钱包

实施成本:低

危害范围:小

攻击原理:在冷钱包中植入监听设备

造成后果:获取用户注册时的助记词、冷钱包密码等

攻击步骤:

1、使用电吹风完整取下防伪激光标备用


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

2、被取下防伪标的设备留下实施攻击,然后继续投递给用户以免耽误快递引起疑心。(此类情况已大量出现)


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

3、一个冷钱包,拆开外壳暴露出主板


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

4、准备一个大小合适的监听设备,如图

5、将监听设备焊接在冷钱包主板上,准备重新盖上外壳

6、外壳盖好后,可继续销售给最终用户,但是这个设备已经可以在用户不知情的情况下被无线监听。

二、冷钱包系统驱动攻击

攻击目标:自带嵌入式操作系统钱包

攻击范围:所有冷钱包

实施成本:中

危害范围:中

攻击原理:在钱包启动时更改系统入口,使黑客完全控制冷钱包上所有其他元件控制权,包括存储私钥的安全芯片

造成后果:可直接使用私钥签名交易,盗取冷钱包中私钥所控制资产。

攻击步骤:

1、分析钱包硬件结构


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

2、分析钱包软件系统架构和指令


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

3、找到系统启动步骤进行替换


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

4、完成系统替换,来玩一把贪吃蛇


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

三、测信道攻击

攻击目标:通过密码控制权限的冷钱包

攻击范围:带有PIN输入界面的冷钱包或热钱包

实施成本:高

危害范围:大

攻击原理:监听PIN输入设备输入PIN时的能量变化,获取PIN验证过程中的能量特征后近场监听获得密码

造成后果:黑客背着包包站在身边就能知道你的“Keystore密码”或者“钱包密码”了。

攻击步骤:

1、将监听设备放在一款钱包旁开始收集信号,随意进行PIN的试探。

这一步可以通过机器人配合来完成

2、分析获取的信号数据,提取密码按键信号特征

3、获取各个按键的信号图样。(“0”和“7”的信号图样,一条黄线,一条蓝线)


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

4、带着设备等这一款钱包产品用户使用钱包并输入正确密码


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

5、密码GET

这一类攻击方法在区块链IOT设备上同样适用!

四、芯片配置时攻击

攻击目标:冷钱包

攻击范围:所有用户密码验证由MCU控制的冷钱包

实施成本:中

危害范围:大

攻击原理:在冷钱包启动时记录所有存储加载的数据,分析数据获得钱包密码

造成后果:冷钱包被窃后黑客比用户更快的转移钱包私钥控制的资产。

攻击步骤:

1、分析钱包硬件结构


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

2、找到和记录启动时内存中跑的数据


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

黑客只需有这样简陋的设备


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

3、将数据分析整理后输出成文件。(现场演示的破解只需要在数据里查找类型为 “string”的数据,看到1234了吗,这就是钱包密码)


震惊!黑客在Ledger NanoS上玩起了贪吃蛇

冷钱包一直在业界被认为是最安全的钱包解决方案。实际冷钱包的设计和制造也有多种实现方式和解决方案。在众多方案中,MCU控制输入输出,SE(SecureElement)存储私钥又被认定是最安全的。

但通过Wallet Fail在混沌通讯大会上的展示,我们可以看出冷钱包的安全漏洞贯穿产品的全部组成模块和生命周期。当前的众多冷钱包并没有实现整体的设备安全目标。

区块链行业的设备安全是链壳科技团队一直一来专注的方向。我们来自金融行业设备安全厂商、阿里IoT安全厂商,长期面向银行、物联网等行业提供密钥安全产品和服务。也参与编写多个国家级、行业级密码系统和产品规范的制定,设计和实施了多种应用于各个领域的创新密码产品。

链壳科技旗下安全实验室BitLab是由一支技术实力过硬的密码设备产品安全测试团队组成。

团队拥有丰富的密钥软硬件产品攻击经验;

实施过多款硬件安全芯片、软件、APP、系统和手机安全方案的攻防;

拥有行业顶尖的攻击设备和技能,能够实施侵入式攻击和非侵入式攻击,包括激光注入、侧信道攻击等等;

攻破过多个金融级别PC、手机软件应用和USB、IC卡形态的安全芯片硬件产品。

由于设备安全领域专、门槛高,一直一来被区块链从业人员所忽视。链壳认为区块链安全是代码安全、合约安全、网络安全、密钥安全与设备安全共同组成,也愿与区块链同行们一同构建数字资产保护的新标准。

重要通知!!!想知道自家钱包会不会被攻破吗?想证明自家钱包不会被攻破吗?

链壳科技与数链评级共同发布的“更安全的设备钱包”评选活动已正式启动,软件钱包、冷钱包、交易所钱包均可报名参加一展安全技术实力。

链壳科技提供的设备钱包服务包括:

1.为加密货币硬件钱包厂商提供硬件漏洞筛查服务,可重现攻击并给出解决方案。

2.为丢失了密码或助记词的冷钱包个人用户提供有偿恢复服务。

详情请发信至Info@chainshells.com或Seven15811133310


震惊!黑客在Ledger NanoS上玩起了贪吃蛇
震惊!黑客在Ledger NanoS上玩起了贪吃蛇

数链评级提供的评级服务包括:

1.提供区块链项目、企业、交易所、DAPP以及数字资产钱包的评级服务。

2.评级报告发布渠道包括30多家行情交易平台和行业主流媒体(www.shulianratings.com)。

详情请发信至rating@gongxiangcj.com或18317095316(微信同号)


震惊!黑客在Ledger NanoS上玩起了贪吃蛇
震惊!黑客在Ledger NanoS上玩起了贪吃蛇
震惊!黑客在Ledger NanoS上玩起了贪吃蛇

密码学幼稚园丨密码朋克的社会实验(二)

0
0

密码朋克奠定了互联网的许多底层技术和通信协议,从 RSA 到 HTTPS,从 Tor 到区块链。上一篇聊了暗网,这次我想聊聊它背后的密码学。

密码学远不是一篇文章可以聊清楚,大概连当目录都不够。因此,我的目标仅仅是,写一篇小学生也能懂的密码学入门。

一、信息和编码

看过一个有意思的说法,宇宙如此纷繁,但归根结底就是三件事:信息、结构和通信。物质则是一种结构化的信息。

整个宇宙无尽的信息汪洋中,万物有无数种通信方式。而人类,进化出眼睛、耳朵、鼻子、舌头等接口与外界进行信息交换,导致神经系统或细胞物质的变化,再由大脑解码分析出外界的信息,从而达到通信的目的。

另一方面,毕竟人类不能像阿凡达一样,可以通过头发接入神树来与同类进行通信。建立在通信需求上,则产生了语言,而非面对面通信的需求又进一步产生了文字。

文字的本质则是信息的符号化。

借由文字,我们可以做到跨越时间和空间的通信,例如各种古代器物上的铭文。


密码学幼稚园丨密码朋克的社会实验(二)

(西周 散氏盘 局部)

到了信息化时代,由于信息传输的需要,文字(声音、图像)信息,需要被进一步抽象成数字化,于是产生了例如摩尔斯电码、ASCII 码、Unicode 码等信息编码方式。例如:

在摩尔斯电码中,字母「A」使用「-」表示。

在 ASCII 码中字母「A」使用十六进制数「0×41」表示。

在 Unicode 码中汉字「山」使用十六进制数「0x5c71」表示。


密码学幼稚园丨密码朋克的社会实验(二)
(信息逐步抽象过程) 当信息经过这个逐步抽象的发展过程之后,随着人类文明的发展,我们便进入了到了数字化时代,也可以开始讨论密码学了。
二、密码学发展史

密码,本质就是信息的非标准编码。

密码几乎和人类文明一样悠久。宫闱大内的隐秘符号、江湖帮派的黑话切口、古书上的不明索引、耳机里的奇怪电波……无不是为了满足人类隐秘通信的需要。
1. 古代密码术 古代密码术,由于人类文明还没有发展到数字化时代,所以加密通常不掺杂复杂的数学运算,相对来说,加密还处于比较朴素的时代。

古代密码术通常使用两类方案进行加密:

符号替换法

顺序改变法

如先秦兵书《太公兵法》就有记载使用「阴符」进行军队通信,就是通过特定长度的「符」来表示不同的信息,属于符号替换法。

大胜克敌之符,长一尺;

破军擒将之符,长九寸;

降城得邑之符,长八寸;

却敌报远之符,长七寸;

警众坚守之符,长六寸;

请粮益兵之符,长五寸;

败军亡将之符,长四寸;

失利亡士之符,长三寸。

同样在公元前,古希腊时期,斯巴达军队捕获了一名从波斯帝国回雅典送信的雅典信使。可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。斯巴达军队统帅莱桑德百思不得其解,直到有一天,无意中把腰带缠绕到剑鞘上,杂乱的字母竟组成了一段文字,因此获得了情报取得了战争的胜利。


密码学幼稚园丨密码朋克的社会实验(二)

这就属于加密方案中的顺序改变法。

2. 近代战争时期

经过近年来谍战片的熏陶,密码学这个词,在大众的认知里,往往和「战争」和「情报」等关键词联系在一起。相关从业人群的桌面大概是这个画风。


密码学幼稚园丨密码朋克的社会实验(二)

(电报发报机)

事实也确实如此,尤其是在20世纪的两次世界大战中。由于无线电和摩尔斯电码的问世,密码学也迎来了空前的繁荣。数学开始深刻地参与到密码学,也逐渐发展出了现代密码学。

「加密」与「破译」成为信息保密传输与情报获取的激烈对抗领域,双方斗智斗勇。其中,最著名的就是一战时期,英国成功破解德国「齐默尔曼电报」,使美国放弃中立地位而对德宣战,最终以英国为首的协约国赢得了战争胜利。

二战时期,纳粹德国启用了著名的「恩尼格玛」密码机,一时,盟军完全无法破解出德国的情报。直到密码学家组合「波兰三杰」及图灵为破解恩尼格玛作出巨大贡献,为盟军破解了大量德军的情报。


密码学幼稚园丨密码朋克的社会实验(二)
(恩尼格玛密码机)

从设 电报发报机 备可以看出,这个阶段,密码学已经进入机械化阶段。

3. 计算机时代

进入计算机时代,终于迎来了密码学的黄金时期。同时,诞生了一些极重要的理论,例如后面会重点介绍的消息摘要、非对称加密。这些算法需要较强的计算能力支持,在没有计算机的时代难以应用。同时,也正是这些密码学理论奠定了互联网的底层安全特性。


密码学幼稚园丨密码朋克的社会实验(二)

(电影《黑客帝国》剧照)

三、密码学研究什么

说到密码学,普通人想到的多是前面提到的摩尔斯电码、移位加密、字符替换之类。在一些小说里,「字母 e 在英文里出现频率最高」这种基本的破解方法很多人也都耳熟能详。

但真正说到密码学研究什么,大家其实都比较陌生。密码学关注的事情主要有两点:

加密解密的数学算法本身

如何在现有算法基础上实现各种安全需求

这两点的差别是什么呢,以防止「消息泄漏」举例,我们首先想到的防止消息传输过程被第三方截获,比如说话被偷听、邮件被偷看、网络数据被截获。而事实上,小偷是防不住的,但我们可以保证数据被偷到了也没有用,只需要双方事先约定一套加密解密的方法,以密文的方式传输信息,就可以很好地防止信息泄漏。

但有时候「消息泄露」的内涵要更复杂,加密算法的方案并不适用。

考虑这样一个情形:公司某小组有 8 个员工,他们想知道组内平均月薪是多少,但是大家都不愿意透露自己的月薪数额,公司制度也不允许讨论薪水。有什么办法可以得出答案又不泄漏薪水数额?


密码学幼稚园丨密码朋克的社会实验(二)

其实办法很简单,甚至不需要用到密码学知识:

1.大家坐成一圈,A 随便想一个大数,比如123456,然后他在纸上写下自己月薪和这个数字之和,传给 B; 2. B 再在这个数字上加上自己的月薪写到另一张纸上传给 C; 3.直到最后一个人把纸条传回 A,A 把最终结果减去只有自己知道的123456,就得到了所有人的月薪总和。

就这样,没有人泄漏敏感信息又得到了需要的结果,还没有违反公司制度!

以上两种情况分别对应了密码学的两个研究方向,可以看到,密码学不仅研究加密解密的数学算法。更多的时候,密码学研究保护信息安全的策略,我们称之为「协议」。

四、密码学三板斧

《一代宗师》中,叶问靠咏春三板斧「摊、膀、伏」闯关金楼。


密码学幼稚园丨密码朋克的社会实验(二)

(电影《一代宗师》剧照)

在密码学中也有类似的三板斧,对于科普读者来说,无论是希望理解 HTTPS 、暗网,还是比特币等密码学应用,其实只需要理解三个概念:

单向散列(Hash)

对称加密

非对称加密

下面逐一解释:

1. 硬币扔出的 Hash

现在设想这样一个场景:周末公司有临时事务要加班, Alice 和 Bob 商量谁去处理,但大家都不想去。于是 Bob 想了一个办法,说:「我扔一个硬币,你猜是正面还是反面?如果猜对了,我就去加班。如果猜错了,嘿嘿 …… 」。

如果 Alice 和 Bob 此时是面对面在一起,那么这个策略可以说相当公平,甚至可以用更简单的办法做到,两人玩一盘石头剪子布就好了。可是如果他们是通过网络聊天在商量呢,那 Alice 显然不会同意这个办法,因为她担心自己无论猜正面还是反面, Bob 都会说她错了。

有没有办法在网络聊天也能做到公平扔硬币呢,有人会说,那我们给扔硬币的结果加个密吧。现在假设任意奇数都代表硬币的正面,任意偶数都代表硬币的反面。 Bob 随便想一个数,然后乘以另外一个数,把结果先告诉 Alice ,比如 1234 * 531 = 622254 , Bob 想的是 1234 ,然后把 622254 告诉 Alice ,并声称另一个秘密数 531 是密钥,由他自己保管。这样显然也不行,因为验证结果的时候, Bob 可以谎报说 1234 才是密钥, 531 是结果,这样 Bob 依然立于不败之地。但是如果 Bob 事先把密钥公布出来呢?这样也不行,因为 Alice 知道密钥后就能直接计算出原文了,便失去了保密作用。

传统的加密方法不能公开的原因是,知道了加密方法也就知道了解密方法,只需要反过来计算就好了。那么,有没有一种加密方法,使得即使知道了加密方法,也不能恢复出原文呢?有的,只需要在加密过程中加入一些不可逆运算就行了。这次 Bob 又设计了一种方案:

1. Bob 先想一个数,并加上123456。 2.把结果平方,取第3至第10位,组成一个8位数。 3.再用这个数除以456789求余数,把这个结果告诉Alice。 4. Alice 猜测Bob 想的是奇数还是偶数。 5. Bob 告诉Alice 原始值,Alice验算确认。

假设 Bob 想的依然是 1234 ,按照上面的过程依次得到:

1. 1234 + 123456 = 124690 2. 124690 * 124690 = 15547596100 3. 54759610 mod 456789 = 401719

Alice 拿到的结果是 401719 ,既可以验证 Bob 有没有撒谎,同时 Alice 又很难根据 401719 算回 1234 。

但这样也不能 100% 保证 Bob 不作弊,如果 Bob 想作弊,他就必须事先找到一奇一偶两个数,按照上面的运算能得到一样的结果。这个难度取决于上面算法的难度。

在密码学中把这种会丢掉一部分信息的加密叫做「单向加密」,也叫做哈希( Hash )算法。 一个可靠的哈希算法至少需要满足下面几个条件:

1.对于给定的数据 M,很容易算出哈希值 X= F(M)。 2.根据 X,很难算出 M。 3.很难找到 M 和 N,令 F(M) = F(N)。

真实世界的哈希算法比上面的过程要复杂得多,但原理是类似的。而且即使对于很长一段数据,仅仅改变一个字母,也会造成2次哈希结果的巨大差异。被认为安全且在互联网中被广泛使用的哈希算法包括 MD5、SHA-1、SHA-256 、国密 SM3、等。比如「1234」使用 MD5 算法计算的结果是「81DC9BDB52D04DC20036DBD8313ED055」。

这种单向加密算法,并不能用来进行普通的信息传输,更多的是用来进行数据的完整性验证。

2. 历久弥新的对称加密

对称加密就是大众心里认为的那种加密,使用密码 A 加密,同样使用密码 A 解密。这其实是最符合直觉的一件事情。

比如我向左移动了3米,要回到原点,那么就再向右移动3米就好了。

比如做了个乘法,要还原数字,就做一次同样的除法就好。

传统的密码学其实使用的都是对称加密,无论是移位、变换、混淆、扩散,本质上都可以通过逆运算恢复原始信息。

所以,这块不详细解说,只需要知道这叫做 对称加密 就好。常用的对称加密算法有 DES、3DES、AES、国密 SM4,算法细节本文不细聊。对称加密具有优秀的性能和安全性,关键就在于如何商定密钥,此时就需要下面的非对称加密了。

3. 数学魔术和非对称加密

来看真正要进行秘密信息传输的情况。

假设 Alice 和 Bob 要通过互联网进行一份绝密情报的传输,如何阻止第三方在网络上截获信息?

如果用对称加密的思路,可能的步骤是使用压缩工具对文件进行加密压缩,然后通过 Email 把加密过的文件发过去,为了更安全或许还会另外通过发短信或者打电话把解压密码告诉对方。但是作为绝密情报传输,面对国家机器的力量,上面的过程依然可能泄密。如果想办法把密码加密后再发过去,但是给密码加密的方式又该如何确定呢?如果 Alice 和 Bob 事先认识,

不解密识别恶意流量

0
0

简介

在过去的两年中,我们一直在系统的收集和分析恶意软件生成的数据包捕获。在此期间,我们观察到,有一种恶意软件是使用基于TLS的加密来逃避检测,而这种恶意软件的样本百分比正在稳步增加。2015年8月,2.21%的恶意软件样本使用TLS,而到了2017年5月,数据增加到21.44%。在同一时间段内,使用TLS但是没有和HTTP进行未加密连接的恶意软件,从0.12%增加到4.45%。

识别加密网络流量中包含的威胁会带来一系列独特的挑战。监控这些流量,使他们不受恶意软件威胁和侵害是非常重要的,这样做也是为了维护用户的隐私。由于在TLS会话时,模式匹配效果较差,因此我们需要开发一种新方法,即能够准确检测恶意软件的通信。为此,我们利用使用流的各个数据包长度,以及到达时间间隔来了解传输数据的行为特征,并使用ClientHello中包含的TLS元数据,来理解传输数据的TLS客户端。 我们将这两种视图结合在一个受监督的机器学习框架中,这样我们便能够在TLS通信中检测已知和未知的威胁。

为了更直观的了解,图1提供了TLS会话的简化视图。在TLS 1.2中,大多数有趣的TLS握手消息都未加密,在图1中我们用红色标记。我们用于分类的所有TLS特定信息都来自ClientHello,它也可以在TLS 1.3中访问。


不解密识别恶意流量
数据

在这个项目的整个生命周期中,我们一直认为数据是我们成功的核心。我们与ThreatGrid和Cisco Infosec合作,获取恶意包捕获和实时企业数据。这些数据反馈对我们的帮助是巨大的,它能够引导我们的分析,并且发展出最具信息量的流动特征。我们所分析的数据特性是十分有趣的,为了让大家理解有趣在那里,我们首先关注一个特定的恶意软件样本,bestafera,它是著名的键盘记录和数据泄露软件。

通过数据包长度和时间进行行为分析


不解密识别恶意流量

图2显示了两个不同TLS会话的数据包长度和到达间隔:图2a中的谷歌搜索和图2b中的bestafera启动连接。 x轴表示时间,向上的线表示从客户端(源)发送到服务器(目的地)的数据包大小,向下的线表示从服务器发送到客户端的数据包大小。红线表示未加密的消息,黑线是加密的应用程序数据记录的大小。

谷歌搜索遵循一种典型模式:客户端的初始请求位于一个小的出站数据包中,然后是大量响应,它跨越许多MTU大小的数据包。这几个来回的数据包是谷歌在我还在输入时,自动完成的搜索。 最后,谷歌认为它对我输入的内容有自己想法,所以发送了一组更新的结果。 bestafera与之通信的服务器首先发送一个包含自签名证书的数据包,这可以看作是图2b中第一个向下的细红线。握手后,客户端立即开始将数据泄露到服务器。然后是暂停,服务器定期发送计划命令和控制消息。针对会话内容,数据包长度和到达时间间隔无法提供更深入的见解,但它们确实有助于推断会话的行为方面。

使用TLS元数据对应用程序进行指纹识别
不解密识别恶意流量

TLS ClientHello消息提供了两个特别有趣的信息,他们可以用来区分不同的TLS库和应用程序。客户端向服务器提供了一个列表,这其中包括在客户端的优先级中订购的合适密码套件的列表。每个密码套件定义了一组方法,例如加密算法和伪随机函数,这些方法将使用TLS建立连接和传输数据。客户端还可以发布一组TLS扩展,它可以向服务器提供密钥交换所需的参数,例如ec_point_formats。

在提供的唯一密码套件的数量和提供的不同子组中,密码套件提供的向量是可以变化。类似的扩展列表也会根据连接的上下文而变化。因为大多数应用程序通常有不同的优先级,所以,在实践中,这些列表可以而且确实包含大量歧视性信息。例如,桌面浏览器倾向于更重的重量,更安全的加密算法,移动应用程序倾向于更高效的加密算法。他默认的密码套件提供与TLS库捆绑的客户向量,而且他通常提供更广泛的密码套件,这样可以帮助测试服务器配置。

大多数用户级应用程序,以及在野外看到的大量TLS连接,都使用流行的TLS库,如BoringSSL,NSS或OpenSSL。这些应用程序通常具有唯一的TLS指纹,因为开发人员会修改库的默认值,这样便能优化它的应用程序。更明确地说,OpenSSL 1.0.1r中s_client的TLS指纹很可能与使用OpenSSL 1.0.1r进行通信的应用程序不同。这也是为什么bestafera的TLS指纹既有趣又独特的原因――它使用OpenSSL 1.0.1r的默认设置来创建其TLS连接。

应用机器学习 特征表示

对于本文,我们关注的是三种数据类型的简单特性:传统的NetFlow、数据包长度以及从TLS ClientHello获取的信息。这些数据类型都是从单个TLS会话中提取的,但我们还开发了包含多个流的特征模型。在训练之前,将所有特征都归一化为具有零均值和单位方差。

Legacy

我们使用了传统NetFlow中存在的5个功能:流的持续时间、从客户端发送的数据包数、从服务器发送的数据包数、从客户端发送的字节数以及从服务器发送的字节数。

SPL

我们创建一个长度为20的特征向量,其中每个条目都是双向流中相应的数据包大小。从客户端到服务器的数据包大小是正数,从服务器到客户端的数据包大小是负数。

TLS

我们分析了提供的密码套件列表,以及ClientHello消息中包含的广告扩展列表。在我们的数据中,我们观察到176个独特的密码套件和21个独特的扩展,这导致了长度为197的二进制特征向量。如果密码套件或扩展名出现在ClientHello消息中,则相应的功能设置为1。

学习

所有的结果都使用了scikit-learn随机森林实现。基于我们之前进行的纵向研究,我们将集合中树木的数量设置为125棵,并且将树的每一次分裂所考虑的特征数量设置为特征总数的平方根。随机森林模型使用的特性集由遗留特性、SPL、TLS特性的某些子集组成,具体需要看实验情况。

结果

我们从ThreatGrid的一个企业网络Site1和324,771流量中抽取了1,621,910个TLS流量,然后训练我们的随机森林模型。然后,我们模拟了从单独的企业网络Site2中看不见的数据部署模型,以及在上一个数据集之后的两个月内,收集的恶意软件数据。表1显示了该实验在不同阈值下的结果。0.5是分类器的默认阈值,并且阈值越高,训练的模型就越确定TLS流是由恶意软件生成的。恶意软件/良性的准确性是分开的,这样便能证明特征子集超过了一个特定的类。例如,Legacy可以在良性集上实现接近完美的准确性,但这些功能无法推广到恶意软件数据集。


不解密识别恶意流量

在0.99的阈值处,使用Legacy / SPL特征的分类器正确的分类了98.95%的良性样本和69.81%的恶意样本。如果我们将有关应用程序(TLS)的信息与网络流量(SPL)的行为特征相结合,这些结果将得到显着改善。Legacy / SPL / TLS的组合是良性和恶意软件样本上性能最佳的模型。 在0.95的阈值下,该模型分别对于良性和恶意保持数据集实现了99.99%和85.80%的准确度。

结论

由于涉及隐私、法律义务、费用或不合作的端点,解密解决方案在所有设置中都不理想。思科投入了大量时间来开发研究产品,以填补这些空白,并且完善现有的解决方案。我们对真实网络数据的验证研究表明,我们可以在最小误报的情况下实现可靠的检测。除了让思科的产品团队进一步开发这项工作外,我们还通过开源和学术论文吸引了更广泛的外部受众。

2018网络安全要点回顾&amp;2019年网络安全发展趋势预测

0
0

2018年结束

对过去一年的网络安全事件

进行了概括总结,正文如下


2018网络安全要点回顾&amp;2019年网络安全发展趋势预测
01.电子邮件仍然是一种流行的攻击媒介

员工电子邮箱成为所有公司需要面临的最大威胁。电子邮件是最受欢迎的威胁媒介之一,它越来越多地被网络犯罪分子用作网络钓鱼、恶意软件和企业电子邮件泄露(BEC)诈骗的媒介。根据2018年电子邮件安全趋势报告,93%的漏洞包括网络钓鱼(或鱼叉式网络钓鱼)元素。

降低风险需要将网络安全的技术方面,包括采用人工智能驱动的工具以更好地检测威胁与实际操作相结合。然而,后者是组织经常落后的地方。为了能够自卫,他们需要为员工配备相关技术来发现可疑电子邮件,并将其与更先进的网络安全培训方法相结合。

02.数据泄露成为焦点

根据身份盗窃资源中心(ITRC)统计,到目前为止,2018年迄今已有多达1,100多个数据泄露事件,总计达到561,700,000个暴露记录。由Ponemon Institute和IBM安全机构赞助的2018年数据泄露研究成本发现,数据泄露的全球平均成本现在为390万美元,比2017年增加了6%。

以下是2018年最大的10个数据泄露事件:

Aadhaar(暴露了10亿条记录) 万豪喜达屋(暴露了5亿条记录) Exactis(暴露了3.4亿条记录) MyFitnessPal(暴露了1.5亿条记录) Quora(暴露了1亿条记录) MyHeritage(暴露了9200万条记录) Facebook-Cambridge Analytica(暴露了8700万条记录) Google+(暴露了500万条记录) Facebook(暴露了5000万条记录) Chegg(暴露了4000万条记录) 03.勒索软件攻击仍然值得关注

虽然勒索软件在2017年占据了网络威胁榜首,其中WannaCry和NotPetya尤为引人注目。2018年的勒索攻击频率有所降低。根据卡巴斯基的勒索软件和Malious Cryptominers 2016-2018报告,勒索软件感染过去下降了近30% ,12个月,加密货币开采同期增长了44.5%。

虽然勒索软件的数量正在减少,但随着网络犯罪分子升级攻击手段,复杂程度也在提高。新的勒索软件变种的数量比去年增长了46%,这意味着勒索软件仍然是许多企业的威胁,特别是涉及医疗保健和金融领域是勒索软件攻击的两个最热门目标。

尽管如此,即使你在网络安全方面做得很好,也很难避免不出错误。为了降低勒索软件攻击造成数据丢失的风险,企业等机构应该专注于实施数据保护策略,该策略不仅包括自动备份,还包括轻松恢复。

04.Cryptomining恶意软件迅速发展

根据Check Point的网络攻击趋势(2018年中报告)分析:42%的组织在2018年上半年受到加密恶意软件的影响,而2017年下半年这一数字则为20.5%。如上所述,它甚至超过了勒索软件作为2018年最大的网络安全威胁。事实上,2018年上半年发现的三大最常见恶意软件变种都是加密货币矿工。

加密恶意软件允许网络犯罪分子接管不知情的受害者的计算资源,并使用它们来挖掘比特币等加密货币。各种因素导致恶意软件引发的安全事故频率螺旋式上升,包括恶意挖矿软件价格的上升以及易于使用的工具的可用性提升,以便在设备、网络和网站上释放加密挖掘脚本。

加密恶意软件的直接影响往往与性能无关。它会降低设备速度,使电池过热,有时会使设备无法使用。相比之下,会对企业机构有更广泛的影响,加密恶意软件在其内部环境传播会使网络有被关闭的风险。

05.新的数据安全立法

毫无疑问,美国和欧洲的新隐私法,例如通用数据保护条例(GDPR)和加州消费者隐私法案(CCPA)迄今为止一直占据着头条新闻。虽然它们并不完全相似,但它们都致力于保护消费者对隐私的需求以及对个人信息的控制。

美国其他州也引入了数据保护法,为消费者提供更大的透明度和对数据的控制。例如,佛蒙特州的新数据隐私法除了扩大违规通知规则外,还要求组织在处理,记录和存储个人数据方面做出重大改变。

06.网络安全人才缺口扩大

随着网络犯罪分子利用臭名昭着的暗网日益复杂的工具和方法加强攻击,白帽专业人员需要尽可能的帮助来准备和应对网络安全事件。

根据最近的估计,到2021年,网络安全行业将有多达350万个空缺职位。人才严重短缺使许多组织陷入困境,因为很难找到优秀的安全工程师,他们在需要的时候需要六位数的工资。当然,犯罪分子也会瞄准利用那些无法预防,检测和应对网络攻击的人员短缺的组织,以便趁虚而入。

07.智能并不一定意味着安全

目前的物联网网络安全状况不容乐观。过去曾出现可怕的黑客攻击,消费者正逐渐意识到保护物联网系统面临的独特挑战。但是与此同时,物联网硬件供应商的相应速度仍然很慢。

如今,物联网设备容易受到诸多威胁。首先,漏洞没有及时得到修补,设备制造商忽略安全因素。其次,物联网设备面临被操纵执行DDOS攻击的危险。

此外,RFID欺骗也可用于危害物联网设备。它们使网络犯罪分子能够通过创建伪造的RFID信号来读取和记录数据传输。然而,物联网专家面临的最大安全挑战是克服软件威胁,因为网络攻击者依赖恶意软件,特木马病毒和恶意脚本来禁用物联网系统。

2019年最需要关注的网络安全趋势是什么?

2018年各类网络安全事件频繁出现,

随着新出现的网络威胁攻击浮出水面,

新的APT集团现身,

以及围绕数据隐私的更多规定,

2019年将是网络安全领域的又一个重要年份。

以下是2019年最值得关注的网络安全趋势。

01.更多漏洞

在研究人员在2018年发现了两个关键的Apache Struts 漏洞之后,他们认为很快就会出现另一个重大漏洞,这个漏洞源于该软件的缺陷,它一直是Equifax漏洞的核心。“Apache Struts提出了一个独特的挑战,因为它被许多其他面向互联网的程序所包含,这意味着传统的漏洞扫描程序可能无法检测到Apache Struts,但僵尸网络扫描漏洞将会发现它, “Recorded Future的Liska说。

2018年伊始,两款基于硬件的侧通道漏洞――Spectre和Meltdown被曝光,引发了轩然大波。这两家公司影响了过去10年在电脑和移动设备上广泛使用的微处理器,包括那些运行Android、Chrome、iOS、linux、macOS和windows的微处理器。安全专家预测,Spectre变种将在2019年继续被发现。Enveil首席执行官Ellison Anne Williams在一封电子邮件中表示:“2018年宣布的芯片缺陷,可能是迄今为止我们所见过的最普遍的内存攻击表面漏洞,但肯定不会是最后一个。”

02.复杂的物联网攻击

物联网(IoT)市场即将爆发――但许多此类设备的制造很少甚至没有考虑到安全问题。自2016年Mirai僵尸网络出现以来,研究人员已经看到物联网设备被恶意利用来发动一系列威胁性攻击,包括加密、勒索软件和移动恶意软件攻击。未来形势可能会更加糟糕:“到2019年,物联网威胁将变得越来越复杂,从僵尸网络和游离的勒索软件感染,发展到到APT监控、从而进行数据过滤,直接操纵现实世界,以扰乱运营,”Armis产品副总裁乔利(Joe Lea)表示。

03.勒索软件又回来了

当涉及到网络威胁时,infosec社区预计加密(攻击)会从网络上消失,勒索软件也会回到一线。对许多网络罪犯来说,加密攻击并不像他们最初希望的那样有利可图,事实证明,只有当攻击者能够感染数万或数十万台设备时,他们才能赚钱。然而,勒索软件仍然有利可图:“例如,SamSam已经从使用开放RDP服务器作为入口的赎金软件攻击中赚取了近600万美元,”record Future的高级技术架构师Allan Liska说。我们已经开始看到新的勒索软件变种复制这种模式,我们希望看到新的一批勒索软件家族家族继续扩展这种攻击方法。

04.运营技术与IT融合

随着远程监控在工业环境中的应用越来越广泛,操作技术(OT)和IT正在融合,所以关键系统越来越容易受到网络攻击。智能连接设备将成为制造工厂,公用事业和其他具有关键基础设施的领域的标准,其中数字化与物理操作相结合,将增加远程攻击的可能性。这些攻击破坏或破坏机器人,传感器和其他设备,而这些设备驱动我们日常生活中的大部分机械和基础设施。

05.更加快速的漏洞修补

随着漏洞补丁在2018年成为人们关注的焦点,围绕漏洞披露过程的叙事也从披露时的90天准则演变为更及时地发布补丁。“由于供应商越来越重视漏洞――无论是通过错误赏金计划,变异分析或测试,发现――修补――公开所需的时间从90天缩短到30天甚至更少。”Semmle平台工程的联合创始人兼副总裁Pavel Avgustinov表示。

06.不安全的生物识别技术

生物识别技术已经成为2018年银行和其他机构进行人员身份验证的首选方法。然而,2019年可能会发生更多与生物识别系统相关的安全事件。卡巴斯基实验室的研究人员尤里纳梅斯尼科夫和德米特里贝斯图日耶夫表示:“已经发生了几起重大的生物识别数据泄露事件。”

07.供应链攻击

Zscaler的Depth Desai在一篇文章中表示,到2019年,“我们将看到网络犯罪分子继续专注于攻击关键的软件供应链基础设施,以实施更大规模的攻击。”攻击者已经开始认识到供应链攻击的优势――从2017年6月的NotPetya 活动开始,随后迅速蔓延,从全球数千台电脑上清除数据。2018年发生了大量针对供应链的攻击,涉及达美航空(Delta Airlines)和百思买(Best Buy)等公司。

08.隐私立法

2018年几起大型数据隐私丑闻在浮出水面,最引人注目的是Facebook的剑桥分析事件安全研究人员认为,2019年在数据隐私方面将会有更多的立法和监管措施。

Claroty负责威胁研究的Dave Weinstein表示:“安全与隐私在国会形成了特别的关系,极左激进派与自由主义保守派结成了搭档。”议员们可能会效仿欧盟的做法,从GDPR的许多方面入手学习。也就是说,他们的律师和游说者早就预料到这一天的到来,因此,应该由硅谷(而不是华盛顿)来制定隐私规则。

09.GDPR影响

虽然欧盟在2018年实施了《通用数据保护条例》(GDPR),但安全专家认为,2019年将真正开始显示,该条例的实施将对数据隐私和透明度产生哪些始料未及的影响。“到2019年,我们将看到企业引入更多的员工、工具和培训,以解决数据混乱的问题,这样它们就可以在遵守GDPR的同时利用有价值的数据,”Looker首席数据专员Daniel Mintz表示。

用数据说话,带你真切感受强有力的安恒技术!

0
0

本文由安恒风暴中心发布,风暴中心将会陆续在CodeSec媒体平台上,发布各类专题技术报告、年度安全报告及最新技术研究,欢迎各位关注我们,参与交流和讨论。

智慧城市安全风暴中心是杭州安恒信息技术股份有限公司顺应当前信息化发展中云计算化、大数据化、SaaS化的大趋势,专门设立的网络安全态势监测、感知、防护、分析及预警部门。曾先后为北京奥运会、国庆60周年庆典、上海世博会、广州亚运会、抗战七十周年、连续四届世界互联网大会、G20杭州峰会、厦门金砖峰会、上合峰会、进博会、联合国世界信息地理大会等众多重大活动提供网络信息安全保障。


用数据说话,带你真切感受强有力的安恒技术!

本次我们用数据说话,依据安恒十一月先后参加的中国国际进口博览会、第五届世界互联网大会以及联合国世界地理信息大会这三大国际型会议的安全态势报告,带大家走进安恒技术!

中国国际进口博览会

2018-10-23至2018-11-11, 玄武盾参与防护上海区域网站群共计受到攻击448.27万次。在玄武盾专业、稳定云防护服务与安全服务工程师积极有力的应急响应下,网站所有攻击均被有效阻断,未造成攻击成功或篡改成功的安全事件,有效地保障网站安全、平稳地运行。以下是部分攻击趋势图:


用数据说话,带你真切感受强有力的安恒技术!

注 深红色段为进博会举办期间攻击趋势

根据风暴中心拦截攻击趋势分析,会议期间的攻击数据保持较高的态势,而在活动前的预热阶段与活动闭幕后的余热阶段,每日攻击态势依旧不容乐观。如图,攻击时间段趋势如下:


用数据说话,带你真切感受强有力的安恒技术!

根据时间段攻击趋势分析,白天的攻击量明显高于夜晚,且白天的攻击量与活动举办的时间段有关,如9:00-11:00,13:00-17:00这两阶段的攻击数据明显高于其他时间段。17:00-23:00,攻击态势依旧保持较高的状态,介于15万-20万之间,而在凌晨的0:00-8:00,攻击态势处于全天中的低谷阶段。

与此同时,根据风暴中心数据大脑安全分析,境外攻击源主要是通过肉鸡、跳板机对网站发起恶意攻击,具体攻击区域分布见下图:


用数据说话,带你真切感受强有力的安恒技术!

此间,网站群累计遭受515个IP的扫描攻击,封锁次数为11,632次,玄武盾识别到扫描行为后立即封锁IP,未对网站造成影响。


用数据说话,带你真切感受强有力的安恒技术!
第五届世界互联网大会

2018-11-01至2018-11-10,玄武盾对省重点网站开展远程安全扫描监测,根据后台统计数据显示,期间监测防护站点累计遭受866.99万次攻击。 在安恒信息安全服务事业部、天鉴事业部、安全研究院和风暴中心四大部门集中赋能提供专业、稳定的云防护服务下,网站所有攻击均被有效阻断,未造成攻击成功或篡改成功的安全事件,有效地保障网站安全、平稳地运行。


用数据说话,带你真切感受强有力的安恒技术!

注 深红色段为世界互联网大会举办期间攻击趋势

上图是11月1日-10日重点网站所受到的攻击趋势图,可以看出:会议筹备前夕,网络攻击趋势比较平稳,平均保持在50万次/天;在世界互联网大会开幕的前一天,攻击量开始攀升,达到112.71万次,同比增长约2倍。

而在世界互联网大会举办期间,网络攻击数量大增,攻防对抗激烈,攻击态势整体保持在170万次左右。大会闭幕期间,相比会议期间,网络攻击的数据下降,但总体攻击依旧较高,平均处于65万次/天,依旧高于前期会议筹备阶段的攻击数量。由此可见,在大型国际会议或活动时期,网络空间的安全威胁不容小觑,网络攻击流量巨大,网络攻防势力对抗激烈。

安恒信息安保小组实行7×24小时全天候的安全值守,制定周密的应急响应机制,结合机器学习技术、网络攻防技术、威胁情报技术与人工经验分析,积极打击网络攻击势头,确保防护站点的安全性。


用数据说话,带你真切感受强有力的安恒技术!

值守全天总体态势分析:攻击数据最高时段集中在10:00―12:00,14:00―17:00,18:00―20:00;攻击低时段处于凌晨2:00―7:00,该时段的攻击数量均处于30万以下;其中,12:00,13:00,17:00,这三个节点明显出现洼地现象。趋势解析:全天候时间段攻击数量的多少,与大会召开的时间段相关,也与网络攻击者的生活习性有关。

期间Web攻击类型以SQL注入攻击、命令注入攻击、漏洞防护等居多,主要攻击类型分布如图:


用数据说话,带你真切感受强有力的安恒技术!

根据风暴中心数据大脑安全分析,境外攻击源主要是通过肉鸡、跳板机对网站发起恶意攻击,具体攻击区域分布见下图:


用数据说话,带你真切感受强有力的安恒技术!
联合国世界地理信息大会

2018-11-18至2018-11-23,玄武盾省重点网站开展远程安全扫描监测,根据后台统计数据显示,期间监测防护网站群共计遭受1817.29万次攻击。 在安恒信息安全服务事业部、天鉴事业部和风暴中心的集中赋能提供专业、稳定的云防护服务下,网站所有攻击均被有效阻断,未造成攻击成功或篡改成功的安全事件,有效地保障网站安全、平稳地运行。 以下是部分时间段网站群安全态势:


用数据说话,带你真切感受强有力的安恒技术!

注 深红色段为联合国世界地理信息大会举办期间攻击趋势

本届联合国世界地理信息大会的网络攻击趋势严峻,从11月18-23日,网络攻击态势一直居高不下,平均保持在300万/天,网络空间的安全保障攻坚战异常艰巨。

安恒信息安保小组实行7×24小时全天候的安全值守,制定周密的应急响应机制,结合机器学习技术、网络攻防技术、威胁情报技术与人工经验分析,积极打击网络攻击势头,确保防护站点的安全性。攻击时间段趋势如下:


用数据说话,带你真切感受强有力的安恒技术!

从时间分布上看,9:00-11:00,14:00-17:00,23:00-凌晨1:00,是网络安全攻防的高峰期;凌晨2:00-8:00,网络攻击相对较为平缓,保持在65万/小时左右。本次时间分布趋势图比较独特的地方在于:午夜时间段,网络攻击态势处于猛烈状态,22:00-23:00的攻击量超过100万次,与白天攻击态势最高峰的数据量几乎持平。

扫描攻击详情:累计遭受1,014个IP的扫描攻击,封锁次数为43,885次,玄武盾识别到扫描行为后立即封锁IP,未对网站造成影响。


用数据说话,带你真切感受强有力的安恒技术!

根据风暴中心数据大脑安全分析,境外攻击源主要是通过肉鸡、跳板机对网站发起恶意攻击,具体攻击区域分布见下图:


用数据说话,带你真切感受强有力的安恒技术!
安全建议

从以上三次大型安全保重事件中得出经验,风暴中心建议网络运营方应该多关注攻击者常用的攻击类型,查漏补缺,定期对网络资产进行风险扫描与分析,及时修补漏洞;重视代码审计与渗透测试技术的重要性,有效管理网络资产安全;同时,注重安全能力的提升,完善安全机制。

加固网站服务器安全

加强网站服务器的日常维护,做好网站服务器的访问控制,限定开放访问IP白名单,限定开放高危端口/服务,定期对网站服务器进行安全体检,及时消除可能存在的安全隐患。

加强网站弱点修复

定期对网站开展安全风险评估,进行风险扫描与分析,及时消除网站的漏洞风险,提升网站本身的安全性。

及时清理网页后门

网站发布、升级、迁移前和日常运维过程中,都要对网站源文件进行网页后门扫描和彻底清理。

加强管理账号管理

加强对网站管理后台账号、FTP/SSH/VNC/远程桌面等远程维护工具账号的管理,尽量使用强密码,并定期更新密码。

- End -

安恒风暴中心

互联网时代的数据安全隐患严重,谁来保护广告主和数据合法应用方的权益?

0
0

编者按:

上周,宋星老师的一篇长文《万字深度剖析:互联网用户数据和隐私――中国的现状和下一步》,揭开了中国互联网营销新的变化:数据在营销和推广中越来越重要,对数据隐私和安全的漠视也积累到一个爆发点,越来越多的人开始关注自己在互联网上的隐私安全,国家也将数据安全立法提上了议程,同样,业界也展开了更多关于数据安全和隐私的讨论。

我们每个人都身处互联网和快速发展的大数据时代,大数据和科技的发展的确给我们的生活、工作、育儿、养老、医疗等都带来了以往任何时代都不曾有的红利。但是,我们也同样正在遭受大数据带来的“疯狂”。你每天收到的骚扰电话、短信,甚至是诈骗电话,他们不仅知道你的手机号码,甚至还知道你的住址、身份证号码、以及你的其他家庭情况,等等……,你一定很愤怒,是谁窃取了我的隐私?

国家多次立法、执法 大数据“污水”治理已到刑事层面

针对个人信息数据隐私、数据违规乱用等侵害公民权益的违法行为,国家早已在立法层面推出了相关法律法规,甚至已经被列入在刑事法规中。早在2013年9月1日,中国工信部就发布了《电信和互联网用户个人信息保护规定》,规范了个人信息数据应用的法律条款;2015年11月1日,全国人大常委会《刑法修正案(九)》再一次明确了“个人信息”受法律保护的重要性,明确了在履行职责或者提供服务过程中对获得的公民信息出售或者提供给他人的给予重罚;2017年6月1日,全国人大常委会发布《中华人民共和国网络安全法》、同时最高人民法院、最高人民检查院发布《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》关于“个人信息”数据保护和刑事处罚的法律法规。


互联网时代的数据安全隐患严重,谁来保护广告主和数据合法应用方的权益?

一起来看一下最近两年公安部、最高检察院督办的特大侵犯个人信息专案:2018年5月公开审理的“数据堂”侵犯个人信息案牵出11家数据交易公司,涉及57名犯罪嫌疑人;2017年10月,全国首例爬虫获刑案宣判,今日头条前高管侯某、宋某等人因为触犯非法获取计算机信息系统数据罪,被判九个月至一年不等的有期徒刑,并处罚金;2017年7月,车来了创始人兼CEO邵凌霜犯非法窃取计算机信息系统数据罪,罚金10万元,判处有期徒刑三年、缓期四年执行,其他参与数据窃取人员均获刑等等。

尽管我国在立法、司法和执法等方面都对网络数据安全进一步加强保护,但近两年“个人信息”数据泄露和乱用的刑事案例仍然屡见不鲜,在利益的驱动下,本来可以合理、合规使用的大数据科技被严重污染了。

国家立法、执法再次加强 营销大数据“污水”治理严阵以待!

根据2018年5月1日国家标准化委员会颁布的《信息安全技术个人信息安全规范》和2018年11月30日公安部网安局发布《互联网个人信息安全保护指引(征求意见稿)》再次明确规定了个人信息的定义和范围,主要指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。个人信息包括姓名、 出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、 账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。


互联网时代的数据安全隐患严重,谁来保护广告主和数据合法应用方的权益?

以IMEI、MAC地址等设备ID为主的数据也被列入个人信息的保护范围,由此一来}f数字营销行业带来的震撼可想而知。难道我们正在做的精准营销从此开始违法了?众所周知,没有设备ID的参与,精准营销和程序化营销变成了空谈;没有他们的参与,营销领域的人工智能更无从谈起,全球数字营销将倒退回到互联网初级时代。面对国家法律政策的收紧,以设备ID为主的个人信息数据是否还可以在数字营销中继续使用?


互联网时代的数据安全隐患严重,谁来保护广告主和数据合法应用方的权益?

答案是肯定的。没有一个国家、和一个法律条款说任何个人信息都是不允许使用的,只要在合理合规的标准下使用数据,无论对于企业、或是消费者自身都是受益的。我国《个人信息安全规范》规范规定,在取得消费者“明示同意“和“授权同意”后,企业可以在“协议”规范的范围内使用个人信息数据。

虽然有法可依,但营销数据乱用现象仍呈猖狂态势,正在蚕食品牌和企业的利益……看完以下内容,请思考:“我的数据安全吗?我的数据应用合法吗?”

1.数据未经消费者授权或来源不合法:

这部分违规主要是指数据收集未经消费者允许,收集并获取了某些可供标识个人信息的数据,且利用此数据进行持续的骚扰触达,如:广告、推销行为。例如,某些商家通过某些途径获取用户的手机号,但未经消费者同意,主动发短信或电话触达消费者,推销自己产品。

2. 数据使用没有去标识化:

尽管数据方在获得个人信息主体授权的前提下获取了数据,但是在数据的使用过程中没有进行脱敏、加密等去标识化处理,这样的数据应用也是不合规的。去标识化主要是符合数据隐私法的规范,让数据无法再识别到个人信息。

3.数据不合规使用或转移:

数据使用方,在未经与个人信息主体确认的情况下,在授权外的其他商业场合复用了此数据。例如,仅授权平台在营销场景中的应用,但平台方将数据用于其他场景;又或在数据流转过程中,平台存储了本身对广告投放业务无用的数据,转而将此数据转移给它方进行其他非授权场景下使用。例如数据仅用于去标识化下的分析场景,但使用方将数据用于广告触达,或数据不经任何保护措施转移给未经授权的,不安全的环境或对接方。

4.数据不删除或未给个人信息主体或数据来源方删除的入口:

不遵守数据删除的相关规定,或数据持有方不能进行数据的删除。比如用户或对接方,没有任何渠道去删除在某个平台的自己产生的数据,或平台未按照约定删除历史数据。例如,数据来源方规定6个月后需删除数据,但数据使用方长期保存数据,或删除后仍可复原数据。

等等……

关于规范数字营销领域的数据应用,保护消费者、广告主/企业和合法数据方的权益方面,国家立法、执法再次加强,营销大数据“污水”治理严阵以待,而数据企业也需要主动出击,行业领先的数据智能技术提供商 nEqual 曾经也发表过一篇关于数据安全的文章《 致数字化转型:数据安全的重要性如人类对安全的需要! 》,同样引发了业内的重视和讨论。

目前,世界最严格的数据隐私法规就是欧盟的GDPR,中国虽然没有按照GDPR执行,但是在2018年5月1日国家标准化委员会颁布的《信息安全技术个人信息安全规范》,进一步强调针对个人信息面临的非法收集、滥用、泄露等安全问题,规范个人信息控制者在收集、保存、使用、共享、转让、公开披露等信息处理环节中的相关行为,遏制个人信息非法收集、滥用、泄漏等乱象,最大程度地保障个人的合法权益和社会公共利益。从《信息安全技术个人信息安全规范》来看,中国对数据隐私的法律法规也越来越严格了,或者说已经开始部分趋同于欧盟的GDPR了。


互联网时代的数据安全隐患严重,谁来保护广告主和数据合法应用方的权益?

综述,随着国家法律政策的收紧,我们必须正视并且呼吁全行业合规合理的使用“个人信息”,确保所在企业利益、品牌主利益、行业利益、个人自身利益不被侵害,不触及法律的边缘,在国家法律规范下合理利用数据驱动企业在数字时代、AI 时代的革新和发展。

下周五,2019年第一期WAW数据沙龙,同样是聚焦《深入探讨个人信息数据保护新规之下的互联网营销》,nEqual 首席技术官卢亿雷先生、京东黑珑的张泽华老师和WAW创始人宋星老师将分别从信息法规、营销应用和数据保护变迁的角度进行分享。

Previous Article Next Article

Our Customers Emphasize the Value of FortiGate Secure SD-WAN in Gartner Peer Ins ...

0
0

Across industries, organizations are deploying an increasing number of cloud services and cloud-enabled products. This digital transformation has led to the adoption of SaaS and multi-cloud solutions. To extend the benefits of these changes to the entire network, customers need to re-think their WAN design for efficient and secure access. Without such changes, digital transformation can strain WAN infrastructure, damage performance, reduce visibility, and impact the user experience. To overcome this challenge, many organizations have begun to look toward adopting SD-WAN solutions.

An SD-WAN infrastructure amplifies the benefits of an integrated and efficient WAN edge. However, it is essential for organizations that upgrade to SD-WAN that they upgrade their security tools as well. That’s because SD-WAN solutions are simply not sufficiently secured by traditional perimeter defenses.

Modern SD-WAN solutions not only need to offer uninterrupted performance, but must also be reinforced with features to secure distributed networks from advanced cyberattacks, especially for those branch offices that also include direct Internet access to online and cloud-based resources. This stark reality is why 72% of executives surveyed in a recent Gartner report stated that securing their SD-WAN deployment was their top concern.

FortiGate Secure SD-WAN

To meet the security demands of modern networks, Fortinet’s FortiGate Secure SD-WAN solution incorporates all of the security features organizations need to protect their distributed networks. It is application aware, offers single-pane-of-glass visibility and management, includes integrated advanced threat protection, improves cloud application performance, and reduces costs by leveraging multi-broadband connectivity.

FortiGate Secure SD-WAN has been well received by the industry, earning a “Recommended” rating from NSS labs and positive feedback from users on Gartner Peer Insights . Hear what some of our users had to say about our secure SD-WAN solution below.

“ Easy To Deploy And Use ”

Network Security Administrator, $3B-$10B Energy and Utilities Company

“The FortiGate Firewalls are currently among the best in the Market for their extremely simplified UI, ease of deployment and maintenance.”

“ Easy Integration With Excellent Hardware Architecture ”

Infrastructure and Operations, $3B-10B Finance Company

“Integrated easily into our environments. Hardware architecture is a competitive advantage to manage policy processing.”

Simple SD-WAN Solution To Replace Costly MPLS ”

Network Engineer, Education

“We wanted a solution that was built into a firewall for ease of deployment and cost savings. After evaluating all of the vendors, we ended up going with Fortinet largely for the SD WAN offering. After doing a proof of concept, we found that using the SD-WAN solution actually resulted in less latency between sites compared to our MPLS. We were able to save at least $10k a month by removing the MPLS, which was a huge return on our investment. Not only was the SD-WAN offering great, but the entire package of Fortinet products paired together greatly improved our overall security posture and gave us more insight into our network.”

Fast Set Up And Scalability For SD-WAN

Senior Information Security Manager, $3B-10B Manufacturing Company

“SD-WAN as it is, is a technology advance for a new era of WAN solutions, in particular Fortinet has a fast set up and scalability with all features inside NGFW.”

“ Easy Implementation And Help Us To Simplify Our Connections ”

Sr. Global IT Security, $500M-1B Services Company

“Excellent solution, very flexible and easy to operate, with FortiGate SD-WAN we could remove our MPLS and simplify our operations worldwide.”

Final Thoughts

As enterprise networks become more distributed, SD-WAN will become the preferred networking choice to ensure performance along with essential agility and simplicity for critical business applications. However, organizations must be careful that they do not employ these solutions without considering how to effectively address their unique security needs. Fortinet’s Secure SD-WAN is the only solution available on the market today that ensures an optimized WAN experience that includes a fully integrated suite of advanced security measures.

Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences, and do not represent the views of Gartner or its affiliates.

Read more about how Fortinet’s security-first approach to SD-WAN continues to gain momentum.

Read our blog: “ IT Leaders Are Concerned About SD-WAN Security ”

Read the Gartner report: “ Survey Analysis: Address Security and Digital Concerns to Maintain Rapid SD-WAN Growth ”