欧美日韩日日夜夜,成人做爰视频www网站小优视频,精品成人自拍视频,国产成人aaaa

推廣 熱搜: 集成  系統(tǒng)集成  弱電  軟件  kvm  思科  服務(wù)器  視頻會議  拼接  SFP 

一周海外安全事件回顧(2014.04.14-04.20)

   日期:2014-04-21     來源:blackscreen FreeBuf    瀏覽:111    評論:0    
核心提示:在上周,“心臟滴血”(Heartbleed)仍舊是最熱的話題。誰應(yīng)該為滴血漏洞負主要責(zé)任呢?就在安全界爭論到最熱鬧的時候,史上“最偉大”的程序猿出現(xiàn)了。他說,你們都別吵了,那段OpenSSL問題代碼尼瑪就是我寫的。

在上周,“心臟滴血”(Heartbleed)仍舊是最熱的話題。誰應(yīng)該為滴血漏洞負主要責(zé)任呢?就在安全界爭論到最熱鬧的時候,史上“最偉大”的程序猿出現(xiàn)了。他說,你們都別吵了,那段OpenSSL問題代碼尼瑪就是我寫的。

一周海外安全事件回顧(2014.04.14-04.20)

誰應(yīng)該為“心臟滴血”負主要責(zé)任?

到底誰該為“心臟滴血”漏洞負責(zé),這是安全界最近爭論的焦點之一。大家眾說紛紜,靠譜的不靠譜的,說什么的都有。就在這個時候,“史上最偉大”的程序猿出現(xiàn)了——他就是Robin Seggelmann。Seggelmann說,你們都別吵了,那段OpenSSL問題代碼尼瑪就是我寫的。

一周海外安全事件回顧(2014.04.14-04.20)

“我寫了那段代碼,忽略了一個必要的驗證,其實就是疏忽了,” Seggelmann對《衛(wèi)報》說,“然后在代碼驗證階段犯了同樣的問題,這個問題在版本發(fā)布時仍舊存在。”

不管Seggelmann的這個“疏忽”(Oversight)對人類社會到底造成了多么嚴重的后果,他無疑是一個勇敢的攻城獅。甭說別的,換上你,你敢承認嗎?

很多人借此大力抨擊開源社區(qū):尼瑪都是瞎子嗎?不是說任何BUG逃不過開源社區(qū)幾百萬程序猿的眼睛嗎?這次尼瑪怎么沒人看出來呢?

勇敢的程序猿Seggelmann不這么認為。他充分肯定了開源社區(qū)。他認為最根本的問題不在開源這種形式,不僅如此,事實上開源社區(qū)太需要更多的資金和資助。開源社區(qū)表面看起來紅紅火火,實際上很多社區(qū)都面臨生存的挑戰(zhàn)。

一周海外安全事件回顧(2014.04.14-04.20)

這和CAST的Peter Pizzutillo的觀點不謀而合。Pizzutillo認為開源社區(qū)的重大問題正是源于大多人的不勞而獲。“90%的網(wǎng)站只是拷走代碼,然后拍拍屁股就走了,不會對開源社區(qū)做任何貢獻,” Pizzutillo忿然道,“開源社區(qū)遠不象以前那樣活躍,現(xiàn)在只剩下一小部分狂熱的開發(fā)者,歸罪于開源社區(qū)自身是不公平的。此外,只有開源社區(qū),沒有開放測試社區(qū),這就不行了。開源社區(qū)只有在代碼的索取者同時也是代碼的貢獻/反饋者的前提下才可能長期有效運作”。

更為激進的批評者認為諸如Google,Cisco,BlackBerry和Juniper這些“滴血漏洞”的受害者公司純屬咎由自取。“他們就是活該!從OpenSSL拷走代碼,尼瑪不測試一下就用了?”批評者稱,很多大公司的程序猿直接從諸如OpenSSL這樣的開源社區(qū)拷貝代碼,然后不經(jīng)過必要的安全測試就上線了。因此,一個開放源代碼漏洞成為眾多網(wǎng)站的通病是很正常的事情。

普遍的觀點是,指望開源社區(qū)進行全面和細致的代碼安全性測試是非常不現(xiàn)實的。很多人因此提議,類似Google這樣的大公司應(yīng)該拿些錢出來資助開源社區(qū)。開源社區(qū)有錢了,可以建立更為完善的機制,可以吸引更多的代碼高手,這樣一來,相應(yīng)的安全測試機制就可以自然而然地形成。

觀點貌似有些道理。不管開源還是不開源,Seggelmann一定不是第一個編寫出存在如此重大bug的程序猿,也肯定不是最后一個。開源社區(qū)存在的安全問題和解決方法的討論因此番“心臟滴血”漏洞的爆發(fā),顯得比以往都更急迫。

“心臟滴血”可能引發(fā)DDoS攻擊嗎?

“‘心臟滴血’漏洞可以被利用發(fā)起放大DDoS攻擊,放大的倍數(shù)是3000倍!”對于這樣的論斷你怎么看?這是Twitter上的言論。

扯淡!你可能會這么說,NTP才尼瑪放大400倍,“Heartbleed”怎么可能放大得更多?

你說的很對。問題的關(guān)鍵不是放大多少倍,而是“Heartbleed”基于TLS,需要維持TCP會話,NTP基于UDP,沒有狀態(tài),因此不可能發(fā)生類似NTP或DNS的反射放大情況。

不過,有人提醒,不要忘了TLS還有個兄弟——DTLS——基于UDP的TLS哦。基于UDP可以取得更高的通信性能,但是DTLS可是不基于狀態(tài)的哦。那么是否可以被利用發(fā)起反射放大DDoS攻擊呢?

針對這個問題,Black Lotus的Jeffrey A. Lyon做了詳細解答。

Lyon的答案:不太可能。感謝RFC4347,它在DTLS通信中增加了cookie機制。發(fā)送一方在發(fā)送request信息的時候,加入cookie,并要求應(yīng)答一方在返回的報文中攜帶同樣的cookie,才可能繼續(xù)接下來的通信。這樣一來在很大程度上規(guī)避了反射的風(fēng)險。

一周海外安全事件回顧(2014.04.14-04.20)

其次,如果攻擊者繞過了Cookie機制怎么辦?不是不可能。但是,DTLS自身具有天然的免疫力。首先,DTLS的應(yīng)用很少。沒有獲得廣泛應(yīng)用的原因恰恰是其安全機制。雖然是UDP,但是由于引入了很多類似TCP的驗證,使得原有UDP的高效喪失,效率上不比TCP高,因此采用DTLS的價值不太大。即便采用了DTLS,利用request信息獲得反射response報文的放大倍數(shù)是相當(dāng)?shù)偷模萅TP和DNS反射倍數(shù)小很多,攻擊ROI是很低的。攻擊者與其使用復(fù)雜的DTLS來放大,不如選擇更簡單方便的NTP或DNS協(xié)議。

簡言之,至少在當(dāng)下,利用“心臟滴血”漏洞發(fā)動DDoS攻擊的可能性不大。但是Lyon提醒,當(dāng)下的結(jié)論只是當(dāng)下的猜測,不排除在不遠的將來有人會利用類似的漏洞發(fā)起DDoS攻擊。

為啥?安全攻擊變化太快。

斯諾登說,如果你們認為我會幫助普京,那你們就錯了。

斯諾登在18號的普京年度記者發(fā)布會上公開挑戰(zhàn)這位收留他并給他幫助的俄羅斯總統(tǒng)。當(dāng)時,在普京談到與美國的緊張關(guān)系,特別是在斯諾登事件之后這種形勢變得更為嚴峻時,在會議現(xiàn)場的斯諾登向普京發(fā)問:“Does [your country] intercept, analyse or store millions of individuals' communications?(你們國家也監(jiān)聽、分析和存儲數(shù)百萬民眾的通信嗎?)”

一周海外安全事件回顧(2014.04.14-04.20)

這位被美政府視為“叛國者”的人,在政治避難8個月后,對其避難所在國——俄羅斯發(fā)出公開質(zhì)問。提出的問題竟然與其對美國政府的指責(zé)如出一轍。其結(jié)果,毫無疑問,公眾一片嘩然。

有意思的是,斯諾登對公眾的反應(yīng)“非常震驚”:“我真的很驚訝,你們會認為我只會挑戰(zhàn)我的祖國,而不會批評俄羅斯類似的監(jiān)控行為。”

“我期待普京的回答,不管他怎么說,都會推進記者和民眾對這個問題的關(guān)注,”斯諾登說,“不過,顯然,普京避開了這個問題,轉(zhuǎn)而大談公共安全在法律和道德上的意義”。

斯諾登稱,他知道,很多人都認為他在面對普京的時候,會提出一些不痛不癢的問題。畢竟普京是收留并給他幫助的人。但是,斯諾登說,他不會因為身在俄羅斯就改變和放棄他曝光美國政府行為的初衷和原則。

換句話說,他不會違背他基本的價值觀。即便是面對普京。

 
標(biāo)簽: 安全事件
打賞
 
更多>同類資訊
0相關(guān)評論

 
推薦資訊
點擊排行
?
網(wǎng)站首頁  |  付款方式  |  版權(quán)隱私  |  使用協(xié)議  |  聯(lián)系方式  |  關(guān)于我們  |  網(wǎng)站地圖  |  排名推廣  |  廣告服務(wù)  |  RSS訂閱  |  違規(guī)舉報  |  京ICP備11008917號-2  | 
 
主站蜘蛛池模板: 湛江市| 牟定县| 哈巴河县| 曲水县| 汾阳市| 朝阳区| 德阳市| 昌宁县| 东莞市| 东明县| 襄汾县| 麻阳| 贵港市| 汉川市| 台山市| 银川市| 永泰县| 阜新| 东宁县| 常山县| 盐源县| 彩票| 巴彦县| 大石桥市| 稻城县| 眉山市| 焦作市| 呼玛县| 简阳市| 左权县| 达州市| 甘南县| 郴州市| 苏尼特左旗| 城步| 衡阳县| 定州市| 根河市| 普定县| 宝丰县| 光山县|