多年来,攻击者可能已经揭开并读取了世界各地用户和企业实体之间的敏感数字通信。上周,他们的努力最终以最近发现的后门的形式被发现,这给国家破坏网络安全的努力提出了令人不安的新问题。
上周,Juniper Networks发布了一份针对其数千台设备的过期安全建议,该建议基于其ScreenOS产品中的两个漏洞。这些漏洞允许攻击者访问设备或监视和解密受保护的VPN流量。与大多数漏洞不同的是,这一弱点似乎是故意**到代码中的,旨在被忽略并尽可能长时间保密。
杜松最近才意识到它的存在
为什么有人想在企业VPN软件中植入后门?虽然它不是家喻户晓的名字,但Juniper vpn保护着数百个企业网络,这正是世界各地情报机构所寻求的能力。Rapid7的首席研究官HD Moore在接受Verge采访时表示,破坏这些联系将有助于获得高度敏感的信息和通信。有人估计,易受Juniper后门攻击的设备数量约为26000个,比大多数漏洞都要少,但对于有特定目标的间谍来说,这些设备更有利可图。
当联邦调查局调查Juniper未经授权的代码时,很多人都在自己调查,在他们看来,国家支持的对手很可能要为后门负责。很容易看出原因。美国****局、GCHQ、中国、俄罗斯、伊朗和许多其他国家经常进行网络间谍活动。例如,美国和中国刚刚就企业网络间谍活动达成协议,但没有涉及国家间谍活动。不难想象,至少有一个国家(如果不是多个国家的话)躲在Juniper的后门后面。研究人员为每一个案例提供了令人信服的证据。
一个早期的嫌疑犯是****局,多亏了后门本身的诡计。这个神秘的代码是通过一个有故障的随机数发生器工作的,这个随机数发生器是一个被称为Dual_EC_DRBG的与NSA连接的发生器的改进版本。据信,美国****局在2006年为DualèECèDRBG构建了一个后门,最终向安全公司RSA支付了1000万美元将其构建成产品。不过,虽然Juniper的后门类似于Dual-u-EC,但这些策略已经公开多年,更有可能是恶意攻击者或组织复制了它们,foxit的高级安全专家Mitchel Sahertian告诉Verge。其他人也表示怀疑,如尊敬的密码学家马特布拉兹。
攻击的其他方面指向英国的监视机构GCHQ。2010年,该机构闯入比利时最大电信提供商贝尔加康(Belgacom)的计算机系统,一路上突破了多个Juniper VPN大门。尽管Edward Snowden泄露了大量的文件,GCHQ是如何突破的还不完全清楚,但是像ScreenOS后门这样的工具可以让他们轻松访问公司的内部网络。目前还没有确凿的证据表明GCHQ与黑客攻击有关,但这一巧合引起了安全界的一些关注。
与此同时,也有人将矛头指向中国。《登记册》援引了一位前Juniper员工的一条消息,为中国演员提供了理由。2004年,Juniper收购了由中国人创建的NetScreen,有理由相信一些ScreenOS代码也可能起源于中国。Juniper不愿透露其代码是否来自其北京办事处,而且除了指出一个可能的中文链接外,注册处也没有进一步的联系。
Juniper不愿透露其代码是否来自北京办事处
不过,尽管研究人员仍在寻找幕后黑手的蛛丝马迹,但已经很明显,他们是老练的演员,而且知道自己到底在干什么。这个密码保密了三年,因为它很隐蔽。根据摩尔的说法,它的密码设计得和其他操作系统的密码一样。他说,一个远程访问漏洞很难隐藏起来,但再加上另一个后门,“很难成功”。他说,Juniper需要“记录(VPN)后门是如何在这么长时间内未被发现的”,尽管它至少在透明度方面已经做得不错了。随着该公司继续发布有关明显攻击的信息,研究人员也在仔细检查Juniper的产品,Moore警告说,可能会发现更多的漏洞。
“我唯一能说的就是补丁,”他说。
...解到,vpn使用的假服务器可能会破坏隐私,尤其是当你在一个压迫性的制度下使用网络时。但事实上,这只是冰山一角。 ...
使用VPN的好处是众所周知的。如果你决定将一个集成到你的工作流程中,你可以尝试从一个免费的解决方案开始。由于许多免费产品限制了您可以通过它们发送的数据量,因此寻找免费的无限制VPN选项是有意义的。 ...
...一路开车穿过隧道到达目的地,隧道外没有人能分辨出是谁在开车,或者是什么型号的车。 ...
... 当你连接到没有VPN的网络,你的流量是自由流动的,在一个未加密的形式从你的机器到你的ISP的服务器。从那里,它将被传送到世界各地的服务器。在任何时候,它都容易受到中间人攻击、窥探和其他安全威胁。 ...
... 访问专用网络。通常情况下,一个公司或组织会维护一个私有网络,其中包含大量的内部服务器和文件,这些服务器和文件只能使用同一大楼中的公司计算机访问。VPN允许您从家庭计算机或其他远程计...
...。很明显,“假IP地址”有点用词不当,意味着凭空创建一个新的IP地址。那是不可能的。你所能做的就是把你的IP地址隐藏在别人已经存在的IP地址后面。这称为IP掩蔽。 ...
...我们从最流行的第三方Windows应用工具开始。CCleaner曾经是一个很棒的工具,非常适合整理不需要的文件、临时互联网数据等等。虽然它仍然可以做这些事情,但一些事件已经使许多人的CCleaner恶化。 ...