网络安全的真正风险在哪里?

4
任何时候,使用用户名/密码身份验证时,常识是要使用加密(SSL、HTTPS等)来保护数据的传输。但这样可能会使端点面临潜在的漏洞。
从实际情况来看,哪个更容易遭受入侵?
传输层:通过无线数据包嗅探、恶意窃听等方式进行攻击。
传输设备:风险包括ISP和互联网骨干运营商嗅探数据。
终端用户设备:容易受到间谍软件、键盘记录器、肩部冲浪等攻击。
远程服务器:许多不可控制的漏洞,包括恶意操作员、被入侵导致数据被盗、物理抢劫服务器、备份保存在不安全的地方等等。
我的直觉反应是,虽然传输层相对容易通过SSL来保护,但其他领域的风险要大得多,特别是在终端点上。例如,在家里,我的计算机直接连接到路由器;从那里,它直接连接到我的ISP路由器,然后进入互联网。我估计传输层(包括软件和硬件)的风险很低或不存在。但我所连接的服务器有什么安全性?它们是否被黑客攻击?操作员是否收集用户名和密码,因为大多数人在其他网站上使用相同的信息?同样,我的计算机是否受到恶意软件的攻击?这些似乎是更大的风险。
我的问题是:如果我正在使用或开发的服务不使用SSL,我应该担心吗?当然,这是低垂果实,但还有很多更高的果实。

你也想重新梳理OWASP漏洞吗?这些问题都是众所周知的。有什么问题吗?我们认识到了这些已知问题? - S.Lott
用户是网络安全中真正的风险。 - Bratch
你没有提到未加密的离线备份媒介。为什么要遗漏呢? - S.Lott
1
+1 好问题,很遗憾你引起了这么多小丑的注意。 - rook
4个回答

1

在网络安全中,最大的目标是远程服务器。对于Web浏览器和HTTP服务器而言,最常见的威胁形式是XSS和XSRF。远程服务器也是其他协议的重要目标,因为它们通常有一个全球可访问的开放端口。

XSS可以用于绕过同源策略。黑客可以利用这一点向远程服务器发出XMLHttpRequests来窃取数据。XSS广泛存在且易于被黑客发现。

跨站请求伪造(XSRF)可用于更改远程服务器上帐户的密码。它还可以用于劫持您的Gmail帐户邮件。与XSS类似,这种漏洞类型也广泛存在且易于被发现。

下一个最大的风险是“传输层”,但我不是在谈论TCP。相反,您应该更担心其他网络层,例如OSI第1层,即物理层,例如802.11b。如果应用程序未正确使用ssl,则能够嗅探本地咖啡馆的无线流量可能非常有成果。一个很好的例子是Wall of Sheep。您还应该担心OSI第2层,即数据链路层,ARP欺骗可用于嗅探交换式有线网络,就像它是无线广播一样。 OSI第4层可以通过SSLStrip受到损害。这仍然可以用于破坏HTTPS中使用的TLS / SSL。
接下来是终端用户设备。用户很脏,如果您遇到这些“用户”之一,请告诉他们去洗澡!不开玩笑,用户很脏,因为他们有很多:间谍软件/病毒/坏习惯。

最后一个是传输设备。别误会,这对于任何黑客来说都是一个非常有吸引力的目标。问题在于,在Cisco IOS中发现了严重漏洞,但实际上没有什么事情发生。还没有出现过影响任何路由器的主要蠕虫。归根结底,你的网络的这一部分不太可能直接受到攻击。尽管如此,如果传输设备负责你的安全,比如硬件防火墙的情况下,错误配置可能会带来灾难性的后果。


0

别忘了这些事情:

  • 离开登录会话不管不顾
  • 把密码写在便签上

0

真正的风险在于愚蠢的用户。

  • 他们在午餐时离开终端机而不关闭。
  • 对于任何提供“服务”的服务人员都很轻信。
  • 将密码和口令存储在电脑旁边的便笺上。
  • 众多用户中,总有一天会安装下一个能够瘫痪网络的杀手级应用程序(TM)。

通过社交工程,任何你提到的风险都可以通过用户实现。


0

仅仅因为你认为你通信的其他部分可能不安全,并不意味着你不应该尽力保护你能够保护的部分。

你可以做到以下几点:

  • 保护你自己的端点
  • 通过加密来保证你的信息在互联网上传输时更安全
  • 尝试确保对方不是冒充者

传输过程是监听人数最多的阶段。(当你输入密码时,可能只有2或3个人站在你身后,但可能有数十个人插入同一个路由器进行中间人攻击,数百个人可能会嗅探你的wifi数据包)

如果你不加密你的信息,那么沿途任何人都可以获得一份副本。

如果你与恶意/疏忽的终端通信,那么无论你使用什么安全措施,你都会遇到麻烦,你必须避免这种情况(向他们验证你的身份以及他们对你的身份进行验证(服务器证书))

这些问题都没有得到解决,也没有接近解决。但是赤裸裸地出去并不是解决之道。


网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接