OSI堆栈安全:第1层——物理层安全威胁

日期: 2008-12-03 作者:Michael Gregg翻译:曾少宁 来源:TechTarget中国 英文

在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。现在让我们从物理层安全开始着手。 经常被问到物理层安全性与IT管理员的逻辑网络有什么关系。

我的回答是:“它关系着逻辑网络的一切!”我认为如果没有物理层安全,就无网络安全可言。接下来让我们看看为什么是这样的。 1.Podslurping 你的员工是否听音乐,是否会带着iPod一起工作呢?这个可能听起来有点无足轻重的问题,可能关系到Podslurping威胁。 Abe Usher编写了这样一个倍受争议的程序来证明iPod和其他大容量存储设备的危险性。

有可能你的一个清洁员工带着iPod,看起来跟往常一样……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。现在让我们从物理层安全开始着手。

经常被问到物理层安全性与IT管理员的逻辑网络有什么关系。我的回答是:“它关系着逻辑网络的一切!”我认为如果没有物理层安全,就无网络安全可言。接下来让我们看看为什么是这样的。

1.Podslurping

你的员工是否听音乐,是否会带着iPod一起工作呢?这个可能听起来有点无足轻重的问题,可能关系到Podslurping威胁。

Abe Usher编写了这样一个倍受争议的程序来证明iPod和其他大容量存储设备的危险性。有可能你的一个清洁员工带着iPod,看起来跟往常一样来做他的晚间工作。但当所有的人都离开后,这位值得信赖的员工快速地使用Podslurp从一个系统到另一个系统地来回搜索所有目标电脑的子目录以寻找Word文档、PDF、HTML文件,以及其他包含敏感信息的文本文件。最后,这位工作人员带着30GB或者更多敏感的私密信息离开了。

如果你想了解更多关于Podslurp的信息,可以登陆作者网站。Gartner Research建议所有诸如iPods的移动设备都必须禁止带到工作单位。Samsung已经采纳了这个建议并且禁止员工使用Samsung的最新款手机,因为该款手机拥有8GB的存储。之所以采取这样的措施是因为Samsung的高级管理认为如此大的存储很容易让恶意的内部人员有机会窃取大量的重要保密消息。因此我也赞成这样的举措。

2.密码插入

可能你并不认为这会是个问题。你相信你所有的系统都是上锁的。没有用户名和密码,任何人都没有办法进入!如果你真的是这样认为的,那么让我们来看看物理威胁的另外一个做法:密码插入和密码提取。密码插入可以通过执行一些程序来完成,如NT Password。

这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需简单地回答一系列关于他希望登录哪个帐号以及他想修改的用户新密码的问题。这样用户的密码就被重置了,从而恶意的用户就可以进入系统了。如果系统加密了或使用其它保护措施,这个工具就不一定会成功。然而,即使已经采取了一定的保护措施,攻击者还是有其它方法可以选择。其中一项就是物理密码提取。

3.密码提取

密码注入允许攻击者重新设置密码,而密码提取则允许攻击者提取密码然后破解密码,这样他就可以访问目标电脑。攻击者所需要的只是一个可启动的Linux版本。如发行版Knoppix STD的就有这样的工具。

攻击者只需简单地使用Knoppix CD启动系统,然后提取Security Accounts Manager (SAM)——它保存了Microsoft系统的加密的用户名和密码——和系统文件到USB驱动器。接着,他将这些文件转移到Windows系统上,并使用如SAMInside的程序绕开Syskey而从SAM提取出密码。然后,他就可以将结果加载到密码恢复程序LCP上进行破译。

4.USB驱动器和AutoRun USB

我们最后要探讨的是AutoRun 和USB驱动器的危险。对于攻击者而言,在CD和驱动器上留下一个类似于“待付报酬”的诱人的标签并不难。如果你发现了这个标签,可能你很想知道到底是怎么一回事。如果AutoRun是激活的而你又启动了该磁盘,那么就完了——许多恶意脚本就会马上被执行。

Microsoft总结的10条不变的安全法则中的第一条就是:“如果这个坏蛋能够说服你在你的电脑上运行他的程序,那么你的电脑就不再是你的了。”人们真的可能让好奇心占据上风的。最近一个在DarkReading.com上标题为“Social Engineering the USB Way”的报道描述了一个安全顾问是如何通过使用USB驱动器执行穿透测试来进入银行系统的。所有物理攻击需要的只是一个装载在20个USB驱动器上的自定义脚本。这些驱动器都放置在员工停车区。20个中有15个被找到,并且它们都被插入到银行的电脑中。限制AutoRun和控制员工的电脑USB端口的接入,对于你的网络安全来说都是至关重要的。

物理安全最重要的方面就是控制。如果你能取得一个设备的物理控制,那么这基本上也就意味着你可以轻易地控制这个设备的行为。这也就是为什么物理安全比其他的安全都重要的原因。从窃取数据到硬件修改的很多方面,物理安全在很多方面都可能受到攻击。每一种攻击都可能提供了访问权限或理解安全控制是如何工作的。或许你无法禁止一切,但是安全人员需要与管理部门认真地讨论什么是允许的,谁能够访问资源,以及他们是如何被控制的。无论最终决定如何,都必须建立恰当的策略来实施管理层的决定。这个策略必须能解决所有的物理安全问题。

关于作者:

Michael Gregg在IT和网络安全方面已经有15年的工作经验。他是风险评估和安全咨询公司Superior Solutions Inc的创始人和CTO。他已经开发了高水平的安全级别,并且写作了6本书,最近的一本是Hack the Stack: The Eight Layers of an Insecure Network。

作者

Michael Gregg
Michael Gregg

暂无

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐