灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1697回复:0

OSI堆栈安全:第1层——物理层安全威胁

楼主#
更多 发布于:2011-12-19 17:29
在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。在讨论了所有的技术环节之后,并没有忘记“人”对于网络安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。

  在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。现在让我们从物理层安全开始着手。

  经常被问到物理层安全性与IT管理员的逻辑网络有什么关系。我的回答是:“它关系着逻辑网络的一切!”我认为如果没有物理层安全,就无网络安全可言。接下来让我们看看为什么是这样的。

  1.Podslurping

  你的员工是否听音乐,是否会带着iPod一起工作呢?这个可能听起来有点无足轻重的问题,可能关系到Podslurping威胁。

  Abe Usher编写了这样一个倍受争议的程序来证明iPod和其他大容量存储设备的危险性。有可能你的一个清洁员工带着iPod,看起来跟往常一样来做他的晚间工作。但当所有的人都离开后,这位值得信赖的员工快速地使用Podslurp从一个系统到另一个系统地来回搜索所有目标电脑的子目录以寻找Word文档、PDF、HTML文件,以及其他包含敏感信息的文本文件。最后,这位工作人员带着30GB或者更多敏感的私密信息离开了。

  如果你想了解更多关于Podslurp的信息,可以登陆作者网站。Gartner Research建议所有诸如iPods的移动设备都必须禁止带到工作单位。Samsung已经采纳了这个建议并且禁止员工使用Samsung的最新款手机,因为该款手机拥有8GB的存储。之所以采取这样的措施是因为Samsung的高级管理认为如此大的存储很容易让恶意的内部人员有机会窃取大量的重要保密消息。因此我也赞成这样的举措。

  2.密码插入

  可能你并不认为这会是个问题。你相信你所有的系统都是上锁的。没有用户名和密码,任何人都没有办法进入!如果你真的是这样认为的,那么让我们来看看物理威胁的另外一个做法:密码插入和密码提取。密码插入可以通过执行一些程序来完成,如NT Password。

  这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需简单地回答一系列关于他希望登录哪个帐号以及他想修改的用户新密码的问题。这样用户的密码就被重置了,从而恶意的用户就可以进入系统了。如果系统加密了或使用其它保护措施,这个工具就不一定会成功。然而,即使已经采取了一定的保护措施,攻击者还是有其它方法可以选择。其中一项就是物理密码提取。

  3.密码提取

  密码注入允许攻击者重新设置密码,而密码提取则允许攻击者提取密码然后破解密码,这样他就可以访问目标电脑。攻击者所需要的只是一个可启动的Linux版本。如发行版Knoppix STD的就有这样的工具。

  攻击者只需简单地使用Knoppix CD启动系统,然后提取Security Accounts Manager (SAM)——它保存了Microsoft系统的加密的用户名和密码——和系统文件到USB驱动器。接着,他将这些文件转移到Windows系统上,并使用如SAMInside的程序绕开Syskey而从SAM提取出密码。然后,他就可以将结果加载到密码恢复程序LCP上进行破译。

  4.USB驱动器和AutoRun USB

  我们最后要探讨的是AutoRun 和USB驱动器的危险。对于攻击者而言,在CD和驱动器上留下一个类似于“待付报酬”的诱人的标签并不难。如果你发现了这个标签,可能你很想知道到底是怎么一回事。如果AutoRun是激活的而你又启动了该磁盘,那么就完了——许多恶意脚本就会马上被执行。

  Microsoft总结的10条不变的安全法则中的第一条就是:“如果这个坏蛋能够说服你在你的电脑上运行他的程序,那么你的电脑就不再是你的了。”人们真的可能让好奇心占据上风的。最近一个在DarkReading.com上标题为“Social Engineering the USB Way”的报道描述了一个安全顾问是如何通过使用USB驱动器执行穿透测试来进入银行系统的。所有物理攻击需要的只是一个装载在20个USB驱动器上的自定义脚本。这些驱动器都放置在员工停车区。20个中有15个被找到,并且它们都被插入到银行的电脑中。限制AutoRun和控制员工的电脑USB端口的接入,对于你的网络安全来说都是至关重要的。

  物理安全最重要的方面就是控制。如果你能取得一个设备的物理控制,那么这基本上也就意味着你可以轻易地控制这个设备的行为。这也就是为什么物理安全比其他的安全都重要的原因。从窃取数据到硬件修改的很多方面,物理安全在很多方面都可能受到攻击。每一种攻击都可能提供了访问权限或理解安全控制是如何工作的。或许你无法禁止一切,但是安全人员需要与管理部门认真地讨论什么是允许的,谁能够访问资源,以及他们是如何被控制的。无论最终决定如何,都必须建立恰当的策略来实施管理层的决定。这个策略必须能解决所有的物理安全问题。

  关于作者:

  Michael Gregg在IT和网络安全方面已经有15年的工作经验。他是风险评估和安全咨询公司Superior Solutions Inc的创始人和CTO。他已经开发了高水平的安全级别,并且写作了6本书,最近的一本是Hack the Stack: The Eight Layers of an Insecure Network。

喜欢0 评分0
游客

返回顶部