8月第4周安全要闻回顾:WEB安全更为隐蔽 SSD驱动器欠佳

来源:岁月联盟 编辑:zhuzhu 时间:2008-09-04
8月第4周安全要闻回顾:WEB安全更为隐蔽 SSD驱动器欠佳 推荐阅读:

1)如何通过软件安全开发流程提升应用程序安全;推荐指数:高
软件安全和应用安全的缺失日益成为企业内部网络漏洞的主要来源,企业要提升IT架构的安全程度,使用软件安全开发流程是一个必然的选择。从2006年开始,应用安全逐渐为软件及安全行业所关注,Microsoft也开始使用并推广安全开发生命周期(SDL)。推荐软件或有外包业务的朋友了解一下。


2)社会网络网站使用的7个最致命行为;推荐指数:高
你是否了解当前和你交流的网友的真实身份?你有可能正在落入一个网络罪犯的陷阱——请关注Darkreading.com专题:社会网络网站的7个最致命行为

3)WiMax: 新的安全挑战?;推荐指数:中
长期以来,廉价且容易使用的无线网络被认为是向移动用户提供高速网络访问的最佳方案,无线网络技术中使用最为广泛的版本Wi-Fi,也在过去的几年里广泛的应用到了家庭、办公和公众场合。正如任何广泛应用的技术会面临来自各种恶意安全的威胁一样,无线网络,尤其是公众场所中使用的Wi-Fi应用,一直是安全者最为喜欢的安全对象之一。作为Wi-Fi的广域升级版,WiMax的部署和使用,是为移动用户提供了新的上网选择,抑或是又一个新的安全挑战?

4)如何使用蜜罐(Honeypot)系统来增强网络安全;推荐指数:高
 在传统的观念里,网络安全应该是纯防御性的,人们在部署网络安全方案时,大都只使用防火墙、加密技术和安全检测等防御性的方案。然而   随着当前安全安全技术和威胁的快速发展,企业面临日益增大的安全压力,蜜罐系统作为一个更积极主动的安全防御方式,也开始进入企业安   全领域,有兴趣的朋友可以通过eWeek.com文章:如何使用蜜罐系统来增强网络安全了解蜜罐的相关知识和应用。

本周值得关注的新闻集中在安全安全和安全研究领域。

安全安全:针对Linux的安全增多;流行Web安全手法变得更为隐蔽;关注指数:高

新闻1:8月26日,来自eWeek.com的消息,美国应急响应中心USCERT警告称,安全目前正在使用存在弱点的SSH密钥安全Linux系统,并在成功攻下的Linux上植入Rootkit恶意软件以偷取更多的SSH密钥。

分析:根据USCERT的进一步消息,安全者的主要安全手段为通过偷来的SSH密钥访问存在缺陷的Linux系统,然后使用内核本地溢出漏洞的利用程序提升权限,安全成功安全后,还会植入一个名为phalanx2的Rootkit恶意软件。从安全所用的技术来看,可能和年初时候所公开的Debian OpenSSL软件包中存在的缺陷有关,该缺陷会使得加密内容泄漏给安全。笔者建议,Linux系统管理员应迅速检查系统中是否有组件或服务使用基于SSH密钥的验证服务,如果有的话可建议用户为SSH密钥增加密码保护,以减少遭受上述安全的威胁风险和遭受安全后可能的损失。如果管理员已经确认遭受上述安全,可通过禁用基于SSH密钥的受影响系统访问,以减少损失。

新闻2:8月27日,来自DarkReading.com的消息,安全厂商WhiteHat Security的研究人员称,安全正越来越多的使用编码等方法,来使其惯常使用的Web安全手法——SQL注入安全、跨站脚本安全等能够躲避现有Web安全防御的检测。根据ScanSafe服务的每月Web安全报告,其在7月拦截的恶意软件数量比6月上升了87%之多,其中有78%为安全通过SQL注入安全而带入受害网站的。

分析:作为国内外安全最惯常使用的安全手段,SQL注入和跨站脚本安全被安全广泛的用于对合法站点,尤其是电子商务和媒体站点的安全上,安全往往还将这两种安全手法与各种恶意软件相结合,通过受害网站向用户传播恶意软件,盗取用户的隐私和账户信息,最近几个月安全更是使用这两种安全手段,大规模的安全了国外站点。针对这种状况,安全厂商纷纷推出了自己的安全防御方案,并在相当多的网站上使用,但这些防御方案中有相当一部分产品存在只能检查流向服务器的明文数据流,而无法检查经过加密的数据,从而留下不小的隐患。WhiteHat Security的报告就显示了安全在近段时间越来越多的使用加密或编码方式来穿透传统 Web安全防御的趋势。

笔者建议:由于目前网上已经有相当多编码和加密工具可以下载,安全在实施SQL注入和跨站脚本安全时可轻易的完成加密或编码操作,从而穿透一些较弱的Web安全防御措施,并实施安全。因此,建议目前已经采用Web安全防御的网站也不要掉以轻心,网站管理员也可以通过使用日志工具来检查Web访问日志,从是否存在编码过的Web请求来判断是否曾遭受过加密SQL注入或跨站脚本安全。

安全研究:SSD驱动器安全程度欠佳;关注指数:高

新闻:8月22日,来自Computerworld.com的消息,来自半导体研究和咨询企业Objective Analysis的研究人员称,他们成功的使用低功率的激光清楚SSD驱动器控制芯片上的加密锁,此外,SSD驱动器上删除文件也可以通过反删除软件方便的重现。

分析:随着SSD固态存储技术的快速发展,SSD驱动器正越来越多的出现在原本由硬盘占据的场合,尤其在笔记本计算机、移动电话等移动计算设备上,SSD驱动器的使用能够有效降低设备的重量,提高设备的抗震能力,还能在节能的情况下提升数据访问的速度。为了保证数据存储安全性,已经在SSD驱动器丢失时保护敏感数据,许多厂商推出了加密型的SSD驱动器,其实现方式大多是通过在SSD驱动器的控制电路中写入加密锁,从而控制数据的读出,只有少数高端的SSD驱动器是采用了加密数据的方式来保护存储的数据。

因此,只要有合适的设备,安全者可以很容易的清除掉加密锁,并使用普通的ROM阅读器读出本来不能读出的敏感数据。此外,由于SSD驱动器与传统的硬盘不同,在传统硬盘上使用的数据安全软件并不能很好的在SSD驱动器上工作,安全者也可以通过使用数据恢复软件,来读取SSD驱动器上存在的残余数据。这两种威胁将会随着使用SSD驱动器的移动计算设备在企业中的广泛扩散而越来越严重。

笔者建议:无论用户购买或使用的SSD驱动器是否属于加密型的驱动器,都建议使用第三方的数据加密软件,如PGP、EFS或TrueCrypt等创建加密分区,并将敏感数据存储在加密分区内。这样,用户的敏感数据能够得到硬件和软件的双重加密保护,即使安全者攻破用户的软件或硬件加密保护,用户也不至于泄漏敏感信息。另外,用户在删除SSD驱动器上的敏感文件时,建议使用安全删除软件来执行这个操作,防止安全者使用反删除软件进行恢复并造成泄密。