网络空间安全原理与实践
上QQ阅读APP看书,第一时间看更新

1.2.1 STRIDE威胁模型

STRIDE中定义的6种安全威胁分别为身份欺骗、篡改数据、抵赖、信息泄露、拒绝服务和提权。本节会结合微软公司提供的思路,对几种常见的威胁类型进行介绍和延伸。

1. 身份欺骗

按照微软公司的说法,身份欺骗的最好例子就是非法访问并使用合法用户的认证信息,比如用户名和密码。通过冒用用户名和密码,被登录的设备就会为攻击者赋予合法用户的一切权限。

获取合法用户认证信息的方法有很多,其中社会工程学是很常见的手段。

社会工程学是指通过周围的人来获取信息或者得到想要的结果。这也就是说,社会工程学采用的不是攻击计算机、网络系统软硬件的技术手段,它的目标是那些有权限使用目标系统的人,攻击的手段也是利用社会场合在人身上寻找漏洞。

延伸阅读:在很多对黑客的印象停留在影视作品层面的人看来,黑客都是一些精通计算机和网络技术,同时身材臃肿,整日与垃圾食品为伴,基本丧失社会交际能力的“技术宅”。但实际情况是,高明的黑客往往不仅是技术天才,而且也是社交领域的顶尖高手。他们不仅可以摇身一变衣冠楚楚,而且拥有惊人的心理素质,更懂得察言观色并且善于利用人们的弱点和性格缺陷。有“世界头号黑客”之称且大名见诸于《侠盗猎车手》《杀出重围》等游戏的凯文·米特尼克就是社会工程学的高手。被他入侵过计算机系统的机构包括诺基亚、摩托罗拉、SUN、Novell、FBI、五角大楼、克里姆林宫等。对米特尼克传奇经历感兴趣的读者,可以购买他本人“金盆洗手”之后写作的几本图书,包括《反入侵的艺术》《反欺骗的艺术》和《线上幽灵》。对于准备进入网络安全行业的人来说,不熟悉黑客的社会工程学手段,让黑客在自己身上(而不是自己设计的系统中)发现了漏洞,打通了关节,这无疑是非常失败的。

社会工程学的手段如下所述。

  • 诈骗电话:在网站上收集到公司组织架构和合作项目展示之后,通过打电话的方式冒充一家企业的领导、大客户,引导受害者提供可以发起身份欺骗的信息。
  • 网络诱骗攻击、钓鱼攻击:不法分子仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户输入认证信息,如银行卡账号、密码等私人资料。
  • 随手乱放的U盘:一方面,如果一家企业的员工随手乱放自己的移动存储设备,那么攻击者就可以轻易获取到设备中存储的信息,并利用这些信息来发起社会工程学攻击,获取更加敏感的身份认证信息,进行身份欺骗;另一方面,如果一家企业的员工在看到别人“随手乱放的U盘”后,出于好奇插入到自己的电脑中,也有可能导致自己电脑中的身份信息被黑客窃取。
  • 偷窥:比如,攻击者可能会冒充企业的访客或者员工,进入企业的办公区域,在员工输入认证信息时偷窥并且记录。
2. 篡改数据

图1-3中已经展示了篡改数据有可能带来的破坏。在CIA三元组中,保障数据完整性也是为了防止数据遭到攻击者的篡改。

3. 抵赖

1.1节曾经提到,网络安全的原则包含“抗抵赖性”。抵赖作为一种安全威胁,是指攻击者不承认自己曾经在网络中进行过任何非法的操作,从而从一次攻击行为中全身而退。因此,为了针对非法行为发起司法起诉、防御系统遭到进一步的入侵等,一个网络系统中应该拥有相应的机制来保证可以跟踪这样的行为,证明用户执行了某项操作。签收快递就是这样的行为,它通过底单的签名,快递公司可以证明接收方已经收到了快递的物品,让接收到物品的人无法抵赖。

4. 信息泄露

信息泄露是指信息被原本无权浏览信息的人员所浏览。如果泄露的信息与用户的登录信息有关,那么信息泄露也可能造成前面介绍过的身份欺骗。所以,信息泄露这种威胁既有可能通过技术手段(比如发起中间人攻击等)来发起,也有可能通过非技术手段(比如社会工程学)来发起。

5. 拒绝服务

顾名思义,拒绝服务(DoS)攻击的目的就是让被攻击的对象无法正常提供访问,从而达到破坏网络和系统可用性的目的。这种攻击方式可以:

  • 消耗全部的重要资源;
  • 导致系统崩溃。

为了大量消耗目标系统的资源,攻击者常常需要入侵大量系统(称为僵尸设备)并且同时发起DoS攻击。这种入侵大量系统并且同时发起攻击的攻击方式称为分布式拒绝服务(DDoS)攻击,攻击的方式如图1-4所示。

延伸阅读:乍看之下,很多人会认为DoS攻击的目标只是一台服务器或者最多一个网络,只会暂时给一个小范围的群体造成损失,实际情况真的如此吗?2016年10月21日,美国域名服务器(DNS)管理运营商Dyn遭到了DDoS攻击,一时间,美国东海岸的大量网站无法正常访问,其中包括大名鼎鼎的Twitter、Netflix、亚马逊、爱彼迎、PayPal等。显然,这是因为受攻击的对象是执行域名地址转换的运营商。DNS是一种历史颇为悠久的运营商服务,但随着云计算时代的到来,终端轻量化和服务云化成为未来的一种趋势,当大量服务被搬到云端并通过互联网提供时,只要针对提供某些服务的云数据中心运营商发起拒绝服务攻击,就有可能会给全球范围内的海量客户带来损失。

6. 提权

1.1节曾经提到了一种指导方针,称为最低权限原则,即在一切情况下,网络中只应该给用户分配必要程度上的最低权限。在一些网络中,具有最低权限的用户可能会突破系统的防御,获得更高的权限,让自己有能力对整个系统构成破坏。这就是提权。

微软的STRIDE模型致力于概括所有的安全威胁。不过,为了帮助读者在开始学习的阶段,了解更多与网络攻击有关的术语,下面介绍一些常见的网络攻击。