《网络攻防技术(第2版)》 —1.1.2 网络安全威胁的成因

举报
华章计算机 发表于 2019/12/15 21:05:36 2019/12/15
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第1章,第1.1.2节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。

1.1.2 网络安全威胁的成因

造成目前网络安全威胁现状的原因非常复杂,这些原因大致可归结为技术因素和人为因素两个方面。

(1)技术因素

网络安全技术的发展速度与网络技术的发展速度不相适应是导致网络安全问题层出不穷的主要原因之一。网络通信技术在发展之初就定义了清晰明确的OSI参考模型,但该模型并未考虑网络通信和网络设备的安全性。随着网络攻击形态的不断演变,学术界和产业界不断对现有网络技术进行安全性修补,设计开发了大量的网络安全协议、技术与设备。总体上,网络安全仍缺乏一个定义良好的通用设计过程,网络协议、软硬件系统均缺乏有效安全保证。具体来看,造成当前网络安全威胁现状的技术因素主要来自以下几个方面。

协议缺陷

以TCP(Transmission Control Protocol,传输控制协议)和IP(Internet Protocol,网际协议)为核心的TCP/IP协议簇是互联网使用的标准协议集,也是攻击者开发攻击方法时的重点研究对象。TCP/IP设计时面向的是封闭专用的网络环境,重点解决网络互联的问题,缺乏认证、加密等基本的安全特性。因此,TCP/IP的弱点带来诸多安全威胁,如IP欺骗攻击就是由于通信的双方没有认证,导致攻击者可以较容易地假冒合法用户的身份而造成的。总结来说,TCP/IP的安全缺陷主要有:①缺乏有效的身份鉴别机制,通信双方无法可靠地识别身份;②缺乏有效的信息加密机制,通信内容容易被第三方窃取。

尽管已经对TCP/IP的安全缺陷有了较清晰的认识,研究者也开发出更为安全的IPv6协议,但由于兼容性、商业投入等多种原因,IPv6协议仍很难完全取代现有的IPv4协议。目前,在应用领域中多采用SSH(Secure Shell,安全外壳协议)、HTTPS(Hypertext Transfer Protocol Secure,安全超文本传输协议)等安全应用协议来增强运行在TCP/IP之上的应用的安全性。但需要注意的是,即便是安全协议也并不能保证没有安全缺陷。安全协议只是在协议中提供了安全性设计,并不能保证这种设计本身没有安全缺陷,也不能保证这种设计的所有实现没有安全缺陷。

软件漏洞

在信息系统中,几乎所有的设计都是依赖软件来实现的。上面所说的协议实现的安全缺陷实质上就是一种软件漏洞。不仅是协议实现,在操作系统和应用系统中,所有软件都可能存在漏洞。特别是随着信息应用系统越来越复杂,代码的规模越来越庞大,不管是由于软件开发者开发软件时的疏忽,还是由于编程者安全知识的局限,均可能导致软件漏洞问题。

从技术的角度分析,形成软件漏洞的深层原因有很多。现代计算机采用的冯·诺依曼体系架构中,程序指令和程序处理的数据以混合方式存储。这会导致一旦发生缓冲区溢出问题,程序逻辑就有可能被攻击者篡改。为提高效率,软件程序采用多线程并行处理的方式。如果未合理限制多线程对同一内存区域的访问,就有可能导致机密信息的泄露。应用程序(如Web、文字处理程序等)功能越来越丰富,结构也越来复杂,复杂的结构加之庞大的第三方代码,使得开发者很难驾驭这些应用的安全性。

策略弱点

安全策略(Security Policy)是根据安全需求,对组织、系统、设备等所做的各种安全约束。常见的安全策略有公司的保密规定、主机系统的访问控制策略和安全设备的访问控制策略等。针对组织机构而言,安全策略是具体的、有针对性的。由于组织架构、安全需求等的不同,一个组织机构的安全策略通常不会与另一个组织机构的安全策略完全相同。

安全策略是安全需求的体现。通常,组织机构一旦具备一定规模,其安全需求必然会趋于复杂。如果安全策略在设计时考虑不周,或实现时对安全机制(Security Mechanism)选择不当,就会造成安全问题。另一方面,安全需求往往和应用需求相矛盾。很多情况下,在安全策略影响应用时,用户更愿意选择在安全策略方面做出妥协,这也更容易使安全策略出现弱点。

硬件漏洞

虽然目前在CPU、BIOS和外围设备中发现的漏洞比较少,但其中一旦发现漏洞,其危害程度可能比一般的软件漏洞更为严重,修复的难度也更大。2018年1月,谷歌公司的安全团队Project Zero披露了重大处理器漏洞Meltdown(熔毁)和Spectre(幽灵)。相关漏洞利用了芯片硬件层面执行加速机制的实现缺陷,通过侧信道攻击,可以间接地从CPU缓存中读取系统内存数据。漏洞存在于英特尔(Intel)x86-64的硬件中,同时AMD、Qualcomm和ARM处理器也受到影响。对于已得到广泛应用的云计算环境来说,该漏洞的发现意味着某个虚拟机的“合法”租户或者成功入侵某个虚拟机的攻击者,都可以通过相关攻击机制获取完整的物理机的CPU缓存数据。该漏洞对于桌面节点同样有巨大的攻击力,攻击者可以将此漏洞与其他普通用户权限漏洞相结合,获取用户设备上的密码、登录密钥等关键敏感数据。

1965年,Intel创始人之一戈登·摩尔(Gordon Moore)提出了摩尔定律,对人类计算之路的快速进步做出了预言。摩尔定律指出:在价格不变的情况下,大约每隔18~24个月,集成电路上可容纳的元器件的数目便会增加一倍,性能也会提升一倍。虽然摩尔定律并没有理论上的依据,但数十年硬件发展的实际数据几乎完美地与之吻合。在这个过程中,人们对硬件速度的追求在一定程度上影响了对硬件安全的关注,硬件漏洞成为安全威胁存在与发展的一个重要因素。

(2)人为因素

形成网络安全问题的另一个重要原因是攻防双方的人为因素。传统观点认为,对网络安全造成威胁的人主要是黑客(或者说是骇客,即那些躲在角落里,以破坏为乐事的人)。但这种认识显然已不符合实际网络威胁现状。通过1.1.1节所列举的重大网络安全威胁事件可以看出,对网络安全造成威胁的主体人群很多,既有传统意义上的黑客,又有恐怖分子、商业间谍、犯罪分子,甚至包括敌对国家的信息战士、间谍机构。这些主体人群各有目的,持续不断地在网络空间对个人、组织、地区乃至一个国家构成新的威胁(如表1-1所示)。事实上,随着信息和网络技术对社会各方面发展影响的日益深化,原来在真实世界的各种利益争夺必然体现到这一新的虚拟空间。只要存在利益冲突,网络空间就不会太平,网络安全问题就会持续。

与攻击方相比,网络的防御方长期处于被动状态,且往往缺乏专门的安全队伍,网络安全人才缺口非常大。以我国为例,近年来各高校培养的网络安全专业人才仅3万余人,而网络安全人才总需求量则超过70万人,缺口高达95%。此外,多数普通用户安全意识淡薄,在面对攻击时无论防护能力还是检测能力均非常薄弱。这也是攻击者,特别是近年异常活跃的各个APT攻击组织总是能够达成令人惊讶的攻击效果的一个重要原因。在攻防两方的博弈中,防御方还难以很快取得优势地位。

表1-1 主要网络安全威胁制造者

image.png


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。