「維基解密成員」講述如何攻破民主黨的郵箱

36氪 於 09/08/2016 發表 收藏文章

編者按:本文來源微信公眾號“深藍DeeperBlue”(ID:deeperbluetech),授權36氪發佈。轉載請聯繫原作者。

引用除了一系列信息安全的知識,你還將看到:

  • 【史無前例】來自 “維基解密成員” 的 “自白書”;
  • 【偶然中的必然】為什麼説 DNC 高層的郵箱一定會被攻破;
  • 【這個世界總是蠢人比較多】我們又應該如何保護自己的信息安全;

(注:本文是一篇虛擬口吻的改編,希望你喜歡)



姓名不重要,我是維基解密成員。我們今天聊一聊信息安全。

2016 年 7 月 22 日,我們公開了民主黨全國委員會(以下簡稱 DNC )內部時間跨度長達 16 個月的 19252 封郵件,裏面的內容足以讓世界上所有的電視頻道在當天只能播報這一件事。

這些郵件清楚地顯示了,民主黨內做了如下幾件事,保送希拉里勝選:


民主黨高層助攻希拉里打擊黨內、黨外對手的一系列行為可能觸及了道德、法律的雙重底線。

同時,希拉里團隊號稱為民主黨募集的 6100 萬美金中,只有 1% 留在了黨內金庫,剩下的絕大部分都由希拉里團隊派發和使用——主要用途是用來打擊桑德斯。

我們在民主黨內放了一顆原子彈。如果這些事情能夠在法律層面上坐實,有些大人物就要坐上聯邦法院的被告席。

第二天,一路高歌的希拉里女士遭遇滑鐵盧,民調指數被特朗普以 3% 的優勢反超。


郵件泄露後後,民主黨高層地震,主席黛比 · 沃瑟曼 · 舒爾茲(Debbie Wasserman Schultz), 首席執行長艾米 · 達西(Amy Dacey)和公共主管路易斯 · 米蘭達(Luis Miranda)相繼引咎辭職。

之後的 27 號,我們又公佈了 29 段民主黨內部的錄音文件。Google, Facebook,所有叫得出來叫不出來的名字,都將我們列為危險網站。媒體們則説我們可能受僱於普京——這實在是太好笑了。

然而,這一切,並不是一個意外事件。接下來的篇幅,我想從信息安全的角度説明兩個問題:

  • 第一,為什麼 DNC 高層郵箱地址百分之百會被攻破。
  • 第二,DNC 應該怎樣加強他們的信息安全防禦體系。

為什麼DNC 高層的郵箱 100% 會被攻破?

我們先説幾個前提設定:

信息安全的戰場上,永遠是兩撥人在對抗:進攻方不停嘗試新的攻擊手段,防守方對應採取新的防護措施。


信息系統中的安全攻防戰:一守一盜。

防守方想要保證信息資源只被經授權的合法用户使用。而進攻方則要繞開防守方設置的重重障礙,不經授權就獲取信息資源。

雖然這聽上去都是一些顯而易見的 “廢話”,但這正是為什麼 DNC 高層的郵箱一定會被我們攻破。我用如下四點來説清楚:

第一,信息安全的本質是 “驗證”。而驗證需要在每一個環節中進行。

驗證一共需要在四個環節中進行:驗證信息使用者是否合法是否可信任;如果是可以被信任的的,那麼還需要規定他的權限;規定好權限後,要驗證他每一步的行動;最後還需要驗證他的行動能夠調動多少資源。


驗證信息系統是否安全的四大環節。

這其中的每一個環節都會成為是黑客的攻擊點。而愚蠢的防禦方一般都會忽略 “每一個環節” 這五個字。

比如一個最常見的錯誤,就是防禦方往往設定只要信息使用者是值得信任的,那其他元素就不用再去判斷。

其實最大的安全謬誤就是假定在系統內部一切都是安全的。

就好像機場的安檢一樣,安檢之前的水是無法通過檢查的,但過了閘機後,每個人都可以隨意喝水買水,至於水是不是偷帶的、水有沒有問題,都沒有人再檢查。因為機場安檢這套系統認定——能通過安檢的人都是安全的。這顯然存在安全漏洞。

再比如,黑客也可以從使用者行動中盜取信息。舉個例子,大家常見的無線鍵盤就是一個安全隱患。


敲擊鍵盤這一行為本身,也是黑客攻擊的火力點。

無線鍵盤會定期發送無線信號。用户擊鍵時,黑客可以從 250 英尺的範圍內監聽鍵入的內容,從而可以盜取口令、銀行卡信息或其他敏感數據。

一些硬件大廠商都忽略了這些漏洞。2016 年 7 月,一家叫 Bastille 的無線安全廠商就爆出包括惠普、東芝在內的至少 8 個品牌的無線鍵盤都存在安全漏洞,非常可能已被監聽。

第二,信息安全的本質—— “驗證”,註定是不完善的。

信息系統非常複雜,內部有很多分支,每個用户行動都不只用到一個分支的資源。如此複合的步驟中,總有系統漏洞可以供黑客去攻擊。

美國花費數十年和數十億美元打造的愛國者導彈防禦系統理論上可以攔截絕大多數導彈。然而飛毛腿導彈卻輕易地突破了它的防線,它的造價僅為愛國者導彈的 1/100。

驗證系統只能無限接近完善,但世界上沒有最完善的系統可以信任。

第三,攻防雙方在成本和效率上是不對稱的,防守方處於絕對劣勢。

一個悲催的真理:信息防守方在效率和成本上處於絕對劣勢,就像病毒感染的成本永遠低於疫苗研發成本。


在黑客與防禦方的攻防戰役中,攻擊的成本遠低於防守的支出。

破壞總是比建設容易,感染一定比免疫輕鬆。沒有戰無不勝的系統,只有防不勝防的黑客。


所謂木桶定律,即一隻水桶能裝多少水取決於它最短的那塊木板。一個信息系統的安全程度也取決於它最薄弱的環節。

2014 年Sony公司的 PS 網絡系統被黑客攻擊,大量個人資料被竊,損失達到 1.7 億美元。而對黑客來説,成本只是一台電腦和一根網線。在網上,一些用來盜取別人賬户的軟件只需要幾十美元就可獲得。

第四,在信息安全的戰場上,人是最大的不確定因素,而傻子總是比較多。



除了系統原因之外,人是最大的不確定因素。由人的疏忽、被欺詐所導致的信息安全事故約佔到了總數的 85% 。

全球首屈一指的網絡安全解決方案供應商 Check Point 曾就 700 多名 IT 專業人士進行調查。結果顯示如下:



87% 的受訪者認為,最大的威脅來自公司內部粗心員工;近三分之二的受訪者認為,客户數據頻繁泄漏極有可能是由於內部員工的疏忽。

其實早在 2015 年秋,DNC 內部的信息安全專家就其脆弱的內部網絡警告過黨內高層,而這些建議均被置之不理。這批專家們經過兩個月的調查,在一份報告中建議:DNC 應該僱傭專業人士,升級系統,並設置可追蹤侵入者的防禦機制。

FBI 同樣也多次對 DNC 的網絡安全系統發出警告:“可能存在問題”。2015 年,FBI 曾敦促一些 DNC 的人員檢查內部系統是否有不尋常活動的跡象,但 DNC 什麼都沒能發現。

直到 2016 年 4 月 DNC 高層才開始重視這些警告,僱傭了私人安全公司 CrowdStrike 對系統進行整頓。然而,我們在內網中已經潛伏了超過一年。

正如我們的一位同僚,羅馬尼亞黑客 Guccifer 2.0 形容的——希拉里的郵件服務器像 “一朵開放的蘭花,對於任何人而言都很容易攻破。”


你們可能要問我:為什麼選擇攻擊 DNC 高層?

當然不必再説我們的立場就是反對 DNC。DNC 代表了矽谷大財團的利益,而我們是海盜。我們會盡力破壞希拉里當選的機會—— “選擇她就是選擇無休止的戰爭”。但我們今天不談政治。

信息安全如同安保服務一樣,保鏢的價格取決於被保護的人/財產的價值。信息安全也一樣。

黑客們最喜歡攻擊的行業是價值密集的領域,比如金融、比如政府。當然這些領域也最願意為信息安全買單——只有大傢伙最願意為恐懼買單。


與早年的單純破壞性行為不同,如今的黑客攻擊更多帶有牟利色彩。

2016 年 6 月 IBM 聯合 Ponemon Institute 發佈報告《2016 年數據泄露成本研究:全球分析》,對 383 家遭遇過數據泄露事件的企業進行了調研。報告顯示:從行業的角度來看,公共部門和教育機構的信息安全問題信息非正常流失率最少,而金融和醫療機構則是信息安全的重災區。

價值越高,我們就更願意去鋌而走險。DNC 高層的郵箱,關係到整個國家的政治格局,尤其在大選關頭,於是成為我們一直以來的目標。

DNC實在太蠢了,如果是我......

我們能輕易攻破 DNC 高層的郵箱,與其説我們厲害,不如説他們太蠢了。

DNC的 IT 系統安全防護手段極其落後。2016 年 5 月,我們曾經多次成功入侵 DNC 的網絡系統,曝出了 DNC 主要捐款人信息等一系列文件(包括捐款人姓名、職業、地理位置與金額)。然而他們的系統仍然沒有更新加密方式。

IT 系統與技術的演變導致了對安全需求的變化:邊界消失、滲透成為常態。

過去只要把守住 IT 系統的 “城門”,就能確保系統萬無一失。

過去 IT 系統像是古老的城堡,系統和外界只能通過有限的 “城門” 交流。而現在系統向外聯通度越來越高,城堡的 “城牆” 消失,發展成向外不斷擴張、內部四通八達的現代化城市。人們無法在不影響信息系統正常工作的情況下,繼續用建高牆的方式處理信息安全問題。

邊界的消失讓攻擊模式發生變化。之前對信息系統的破壞像軍隊攻城,直接從外部擊破,講究一擊斃命。當邊界消失後,攻擊手段演化成了間諜慣用的 “滲透” 手段,長期潛伏在信息系統內部,伺機而動。

如果我來負責 DNC 的信息安全,如下四件事情是我會在第一時間做的:

第一,建議搭設零信任網絡模型,淡化安全假設。

DNC 的安全系統是非常傳統的。訪問 DNC 成員們的郵箱,系統會區分內、外網絡,如果地址是從內網訪問,使用者將被賦予更高的信任級別,有更多權限讀取系統信息。

這種區分內外網的做法默認存在 “守門人”,而 “城內一定安全” 。就像我們剛才提到的機場安檢的例子——機場安檢系統默認安檢門內的候機廳絕對安全。對於這種傳統的邊界安全模型,黑客們只要能混入系統內部,就很容易訪問到內部應用。

只有搭建一套 “零信任” 架構,才能打破內外網之別。

對於系統而言,不應該存在絕對安全的區域或元素。實際上,現在越來越多的訪問發生在移動端和雲端,邊界愈發模糊,所以不妨一視同仁。

無論希拉里以及其他 DNC 高層身在何方,在競選辦公室、集會現場,還是在家,都必須用一樣的訪問方式:所有到郵箱的連接都要進行加密;所有聯網設備,包括筆記本電腦和手機,都要保留信任信息和設備號在服務器中。

“零信任” 的模式下,過去那些能夠滲透進內部的攻擊,不可能再進入內網如入無人之境。Google 在五年前就開始應用這一思路,改進安全模型,他們稱其為 BeyondCorp。

BeyondCorp 的安全架構示意圖。

2014 年開始,Google逐步將自己的全部應用組件遷移至 BeyondCorp,並公佈了文檔《BeyondCorp: Google的設計到部署》,其他有計劃部署 “零信任” 架構的公司可以根據文檔跟進部署。目前可口可樂、威瑞森通信、馬自達汽車公司都在做類似的改造。

經過實證,“零信任” 系統在取消內網的 “信任特權” 後,並不會影響用户的使用便捷性。唯一的壞處是,信息安全團隊的工作量可能會大大增加。

第二,引入機器學習和人工智能工具。

不要老想着只用機器學習和人工智能幹點下象棋的事情。它們更是抵擋黑客攻擊的利器,能夠搭建更為智能的 “免疫系統”。

計算機最能做的事情是什麼?是做重複的事情。簡單來説,機器學習能通過分析海量的數據,比人類能更快、更精準地監測出系統風險。我在前面説過了,不要忘了,在信息安全的戰場上,人是最大的不確定因素,而傻子總是比較多。計算機有時候比人類靠譜。

機器學習技術的應用拓展了安全工具,並且 “機器學習本身就是黑客技術,數學和統計學知識的加和” ——德魯 · 康威(Drew Conway),美國數據科學家 。

Cylance 是值得一提的信息安全初創公司,它由全球最大的專業安全技術公司邁克菲(McAfee) 的前 CTO 創立。他們開發了一套基於機器學習的檢測系統危險的方法,宣稱能檢測出 99% 的入侵惡意軟件,而傳統方法的識別率只有 40%。

如果説機器學習可以更精準地發現風險,人工智能工具則可以更智能地提出解決方案:代替人類,對系統發現的漏洞進行研究,發開補丁程序,最後完成部署,實現系統安全自動化。

在這方面走得比較前沿的是美國初創企業 PatternEX ,他們推出了一個 “虛擬安全分析師”的智能平台,能夠實時追查並理解系統運行數據,最終模擬人類分析師的直覺,形成威脅預測模型。另外,隸屬美國國防部的研究部門 DARPA,也在着手打造 “自動檢測—自主修復” 一體的人工智能系統。

第三,搭建安全感知預測系統。

面對安全威脅,報警系統和修復工具還遠遠不夠。因此除了升級防護工具,還需要搭建一個並行的安全風險提前感知系統。

簡而言之,安全風險提前感知系統就像精準的天氣預報系統。氣象專家通過讀取雷達、衞星等收集的數據,了解當前的大氣狀況,並在此基礎上給出天氣預測。

在安全感知系統中,防火牆、防病毒軟件和入侵檢測系統(IDS)等安全工具就是雷達,它們檢測到的數據能反映當前系統狀態,也是感知系統做短期預測的基礎。

安全感知系統的工作原理和人腦理解外界信息的認知過程是類似的,包括 “獲取信息—理解—未來預測” 三部分,如下圖顯示:


一套安全感知系統的構成:

  • 數據來源:防火牆、防病毒軟件和入侵檢測系統(IDS)等安全工具檢測到的數據;
  • 現狀理解:形成分析報告,包括各種網絡設備運行狀況、網絡行為以及用户行為等,提供輔助決策信息;
  • 短期預測:將當前態勢映射到未來,預測使用者行為,並對結果進行評估。

安全感知系統和人腦一樣,複雜而耗費資源眾多。在數據端需要強大的數據挖掘和處理能力。系統運行產生的海量數據中,僅有 20% 是可以直接利用的。而能否將剩下 80% 數據結構化並加以利用,決定了信息安全團隊在面對安全威脅時的響應速度。



提升系統的理解能力和推理能力,則需要依賴機器學習、人工智能等來模仿人腦的工作方式,理解當前系統狀態,並推演出短期內系統運行情況變化。

大廠商已經在嘗試了。2016 年 5 月,IBM 推出了 “認知安全” 工具 (IBM Watson for Cyber Security),能夠對檢測到某個異常數據做快速關聯分析——比如異常行為發生次數,涉及的文件、和資產等,同時生成自己的 “判斷觀點” 以及支撐細節信息。這款 “認知安全” 工具在數據結構化上有很大優勢,每天能處理 20 萬條安全事件數據。


IBM 推出了 “認知安全” 工具 (IBM Watson for Cyber Security)工作流程。

第四,覆蓋物聯網設備



如前面所説,黑客可以從使用者行動中盜取信息,比如大家常見的無線鍵盤就是一個安全隱患。

除了常用的電腦手機,DNC 團隊使用的各種聯網設備必須納入到搭建的安全系統中來。比如競選總部的智能電視機,工作人員和志願者的 iWatch 和各種手環,就連希拉里家裏的可以上傳運動數據的跑步機等等,都可能是隱患點。


DNC 內部使用的一切智能設備在網絡中暢聯無阻時,也讓黑客的突破變得簡單。

最安全的地方就是最危險的地方。百密一疏,容易釀成大禍。


黑客可以輕易地從智能設備入手,作為收集信息、捕獲安全信任憑證的跳板,發起後續攻擊。然而大多數人,不論是生產商還是使用者,完全沒有意識到這些聯網設備正是IT系統的薄弱環節。

雲服務可以解決這些智能設備的問題——將多種聯網設備都託管到雲,並對設備和雲端的所有數據傳輸進行加密。

比如美國的一家提供物聯網雲安全基礎設施的初創公司 Afero,智能設備可以通過他們提供的嵌入式藍牙模塊(ASR-1),實現所有設備間的安全連接。


Afero 的雲平台是整套系統的核心所在。

以上便是我作為一個良心黑客從信息安全角度對 DNC 做的一點良心建議。


人們願意花越來越多的錢在信息安全這件事上——人們為恐懼買單。2015年,全球信息安全的開支 750 億美元,美國政府花銷 86 億美元。摩根大通(JP Morgan)每年的信息安全開支是 5 億美元,美國銀行(Bank of Ameirca)的信息安全預算則是 “沒有上限”。

希望大家都能覺得物有所值。

撰稿:季星 加辰 房宮一柳 賀冠華

編輯:袁帥

顧問:覃超 talich

製圖:加辰 房宮一柳


資料來源:36Kr

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→