新名词 – Ransomware 勒索软件

先列出大家都了解的一些常见的与安全相关的名人堂:

  • 病毒 - Virus
  • 蠕虫 - Worm
  • 木马 - Trojan Horse
  • 假病毒 - Hoax
  • 恶作剧 - Joke
  • 后门 - Backdoor
  • 间谍程序 - Spyware
  • 规模传播的邮件病毒 - Mass Mailer
  • 僵尸程序 - Bot
  • 广告软件 - Adware
  • 恶意代码/脚本/代码 - Malware/MalScript/MalCode
  • 网络钓鱼 - Phishing
  • 键盘记录软件 - KeyLogger
  • 行为记录软件 - Track Ware
  • 窃取程序 - Stealer
  • 垃圾邮件 - Spam
  • 拨号软件 - Dialer
  • 逻辑炸弹 - Logic Bomb
  • 漏洞利用代码 - Exploit Code
  • 流氓软件

现在又有新成员Ransomware - 勒索软件加入了,大家鼓掌欢迎,这里简要介绍一下它的政治面貌:

勒索软件(RansomWare)是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。勒索软件通常会将用户系统上多种类型的文件,如文档、邮件、数据库、源代码、图片、压缩文件等,进行某种类型的加密操作,使这些文件不可用。勒索软件还可能通过修改系统配置文件,干扰用户正常使用系统的方法使系统的可用性降低。然后,通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。

查看:勒索软件详细介绍全国首例传播电脑病毒敲诈案告破 

新书预告:《数据库加密-最后的防线》

function act(no)
{
if(document.all.item(“x”+no).style.display==””) document.all.item(“x”+no).style.display=”none”;
else document.all.item(“x”+no).style.display=””;
}

前几天,思归提到数据库安全是个大问题,我深有同感,感觉现在大家在外围、应用安全上做的工作比较多,往往忽视了数据库的保护,而这部内容恰恰是最关键的信息资产,正好本人与同事最近刚翻译完成了一本这方面的著作,《数据库加密——最后的防线》近期将由电子工业出版社出版,本书中详细介绍了如何对数据库的数据进行加密,同时给出了 Java 样例代码。

译序节选>>   (单击显示/隐藏)

安全性本身涉及的内容和范围非常广泛,从整体层次上来说,包括安全策略、安全管理、物理安全、网络安全、主机安全、应用安全、数据安全等许多领域,针对这些主题,业界已经提供了大量成熟的解决方案和最佳实践,从微观上来说,安全基础技术——密码学的发展也相当成熟。通过在以上各个层次中合理地使用密码技术,能够有效地满足绝大多数安全需求,关于这些内容的安全资料和书籍非常丰富,但是唯一令人遗憾的是,关于密码学在数据库中的应用这个领域,即数据库加密,却被很多安全专家和技术人员所忽视,很少有人去研究,因此也鲜有相关著作,其主要原因是大家一般寄希望于数据库管理系统来保护数据的安全性,但是在实际应用中,数据库管理系统所能提供的保护作用是有限的。

大多数情况下,应用系统中最有价值的资产就是商业数据,尤其对一些特定行业,如金融行业来说,数据的机密机至关重要,甚至事关企业的命运和发展。例如去年美国付款信息处理公司CardSystems遭受黑客入侵,造成了美国史上最大一起的数据泄露事件,此次泄密事件波及的信用卡用户多达4000万人,严重影响了全世界范围的数千万客户,甚至包括中国的数千名用户,这使得银行和信用卡公司不得不为所有客户重新换发所有信用卡,这不但带来了巨大的业务损失,更重要的是,对公司的声誉、客户的信心带来了沉重的打击。

由此可以看出,数据安全在整个系统安全中非常重要的一个环节,虽然应用程序和数据库管理系统可以为数据提供相当程度的安全保证,但是要看到,由于数据在物理上一般存储在单独的服务器上,攻击者可以很容易破解或绕过应用程序而直接访问数据库,另外,由于数据库管理系统使用不当或者攻击者绕过数据库管理系统来直接访问数据库所对应的原始文件,数据库管理系统所提供的安全保护也失效了,除此之外,那些合法的用户,如数据库管理员、应用开发人员都有可能轻易读取数据库中的内容,从而破坏数据的机密性。因此,如果不在数据库内部实施额外的安全措施,如数据库加密,就难以完全保证数据的安全性。

考虑到数据库系统的复杂性,因此保护数据库并对其进行加密也是一个非常错踪复杂的问题,如密码算法和模式的选择、密钥的管理等,如何才能有效地入手呢?《数据库加密——最后的防线》,这本来自业界领先的安全公司 Symantec IT应用与数据库安全项目主管的著作,将带给你这些问题的答案。

在本书中,作者Kevin Kenan全面地介绍了与数据库加密这个主题有关的方方面面的问题。包括了解保护数据的必要性,如何构建一个真正的数据库威胁模型,加强数据库安全的需求分析、对数据进行分类、如何编写与密码系统安全交互的数据库应用程序、避免常见的威胁数据库安全的漏洞和问题,以及如何在测试、部署、保护及终止过程中保护数据库应用的安全性等。

本书分为四大部分,第一部分首先介绍了安全性的基本含义及其在数据库中的具体体现,随后讲述了密码学和数据库的一些基础知识和密码学在数据库中的应用。在第二部分中,介绍了密码系统的基础架构和密码系统中的各个组件,如密钥库、密钥管理器、密码提供者、密码引擎等。

第三部分介绍了密码系统的项目管理,描述了一个项目开发生命周期的各个阶段应該注意的安全问题,如在需求阶段进行需求定义、确定策略、标准及算法,在设计阶段,提到了应該遵循的安全设计指南及最佳实践,并介绍了威胁建模及安全模式方面的内容。在开发阶段,介绍了应該注意的最主要的安全开发实践;在测试阶段,主要介绍了安全功能测试和穿透测试,前者是从正面的角度测试各种功能是否存在,而后者是从攻击者的角度来测试系统安全措施的有效性如何,是否存在任何漏洞。最后,介绍了应用程序在部署、运行及终止阶段应該注意的安全问题,这是一部分很容易被忽视的重要内容。

在第四部分中,作者针对之前描述的各种理论、技术与实践,给出了一个数据库加密系统的Java实现,这是本书中非常有价值的一部分内容,通过这部分代码,读者可以更准确、更深入地了解本书中的内容,最后,给出了这个示例系统的运行演示。这些代码可以在少量修改后,就可以应用到实际的项目中去。这部分代码可以从作者的网站(http://www.kevinkenan.com)上下载,其中包括了相关的使用说明,包括如何建立初始数据库等。

目录节选>>   (单击显示/隐藏)

第一部分:数据库安全
1、数据库安全问题
1.1、数据库面临的攻击
1.2、保护数据库的外部需求

2、使用加密保护数据库
2.1、数据库知识的快速复习
2.2、密码学是什么
2.3、密码学应用
2.4、加密的风险
2.5、加密面临的攻击
2.6、混淆
2.7、传输加密

第二部分:加密基础设施
3、加密基础设施概述
3.1、应用程序架构
3.2、加密系统加构
3.3、加密密钥

4、加密引擎和算法
4.1、本地引擎
4.2、专用引擎
4.3、加密算法

5、密钥存储库、清单和管理组件
5.1、密钥存储库
5.2、密钥清单
5.3、密钥管理组件

6、加密提供者和使用者
6.1、提供者
6.2、使用者

第三部分:加密项目
7、加密项目的管理
7.1、安全意识
7.2、客户参与
7.3、项目范围
7.4、项目角色

8、增强需求的安全性
8.1、安全需求、策略和标准
8.2、一般需求
8.3、需求复查
8.4、确定加密标准
8.5、数据分类

9、提高设计的安全性
9.1、数据流图
9.2、设计指南
9.3、威胁建模
9.4、安全模式
9.5、设计密码系统

10、安全开发
10.1、安全开发指南

11、测试
11.1、安全功能测试
11.2、穿透测试

12、部署、保护与终止
12.1、部署
12.2、保护
12.3、终止

第四部分:示例代码
13、示例说明
13.1、工具和通用服务
13.2、引擎与密钥库示例

14、密钥库
14.1、本地密钥
14.2、本地密钥的存储
14.3、访问本地密钥

15、清单
15.1、密钥别名

16、密钥管理程序
16.1、密钥工具-KeyTool

17、引擎
17.1、本地引擎

18、票据与提供者
18.1、加密请求与解密结果
18.2、票据
18.3、提供者

19、使用者
19.1、客户信息
19.2、信用卡信息
19.3、客户管理对象

20、异常

21、示例系统运行演示
21.1、设置密钥
21.2、操作客户信息
21.3、替换密钥
21.4、替换加密密钥的密钥

查看Amazon 原版信息

网银大盗的作案手法

之前提到的网银安全的事有结果了,大家了解一下网银大盗的作案手法,很有教育意义,希望大家可以举一反三,不,说错了,是很有警示意义,希望大家可以以此为戒,加强防范,呵呵。

某报讯,在互联网上兴风作浪将近一年的“新网银大盗”电脑病毒作者已经被捕。这位16岁的电脑高手通过在被害人电脑中“种植”电脑病毒的形式,盗窃工行网上银行用户密码账号,然后通过多次转账的形式提取现金。截至案发时,刘某已经窃取现金62500余元。

  据悉,犯罪嫌疑人刘某系厦门市某中专校在校生,被捕时年仅16岁。刘某入侵了吉林搜狐网,将其中部分网页链接改造成可偷偷打开事先设定的恶意网页的“陷阱”链接,从而在点击者的电脑中“种植”电脑病毒。他制作的电脑病毒“新网银大盗”一旦发现用户登录工行个人网上银行的界面,就开始记录用户的键盘输入内容。如果卡号长度为19个字符,并以“95588”开头时,病毒就会将记录下的卡号、密码和验证数字等信息加密后自动传送给电脑病毒作者。通过这种形式,刘某盗窃工行网上银行用户密码账号,然后通过多次转账的形式提取现金。据警方介绍,仅仅通过侵入吉林搜狐网传播木马病毒,刘某就获取了124张银行卡的网上银行资料。网络警察在一个与他相关的网站上还发现了数百张银行卡资料,最终查明刘某前后一共盗走12名受害者银行卡内的钱款62500多元。

一位少年就可以对资产达几千亿的超大银行的系统造成威胁,这种不对称就来自于满山遍野的黑客工具和银行科技人员的不作为,要不是警察叔叔帮忙,真为这些银行的客户担心。

参考:微软平台在金融行业应用案例

参照Microsoft网站及一些搜索引擎的结果,总结如下:

微软平台 金融行业应用案例
地域 机构/公司名称 系统名称 平台与技术 备注
国外 纽约银行 BNY 所有应用基础平台转向 Windows 和 .NET  Windows , .NET 为了提高可靠性、生产力以及成本效益,纽约银行正在Microsoft Windows Server 2003和Microsoft .NET Framework进行标准化工作,将其作为公司的分布式系统集成构架平台和Web服务、Web应用程序以及智能客户端应用程序的基础。
纽约银行 欧洲基金服务集团
BNY EFS
关键的基金服务系统 Windows, .NET, SQL Server 使用了智能客户端(Smart Client)技术,即 GUI + Web Service
新墨西哥银行 核心银行业务系统(Alnova .NET)  Windows, .NET  
伦敦证券交易所 市场信息和数据访问系统 Windows, .NET, SQL Server SQL Server 2000 上每秒处理 3,000 次交易
JPMorgan Chase  构建基于 FIX.NET 的自动交易系统 Windows, .NET  
加拿大丰业银行
Bank of Nova Scotia
汽车金融融资系统 Windows, .NET, ASP.NET -BNS
Bank One Online Banking Windows, .NET  
美林公司
Merrill Lynch
Call Center (800) Windows, .NET, ASP.NET 设计容量:2500万用户,7500万笔交易/日
路透社 产品集成与递送(RAPID), Windows, .NET, ASP.NET 主要用于数据的自动分发与自动集成
世界银行 数据仓库系统 Windows, SQL Server  
J.P. Morgan Mortgage Capital 贷款系统 Windows, SQL Server  
SWX 瑞士交易所 交易系统与会员接口 Windows, SQL Server 欧洲的第三大股票交易所,系统为撮合所有的交易订单的核心系统(Exchange System)和交易会员的接口(Trading System)
John Hancock 金融服务公司 核心会计核算系统 Windows, SQL Server  
巴西银行 商业智能(BI) Windows, SQL Server  
巴西期货交易所(BM&F) 外汇交易系统 Windows, SQL Server , .NET , Biztalk 每日交易数额达50亿
花旗集团 金融行业数据发布(CitiVision) Windows, .NET 数据源有270个,为全球12000名用户提供服务
Bear Stearns(投行与证券) 整合 AS/400 上的交易系统 Windows, .NET  
通用汽车金融服务公司
GMAC Financial Services
商业贷款流程自动化 Windows, .NET , SQL Server MortgageRamp为包括Deutsche Bank、JP Morgan、Allied Capital和Morgan Stanley在内的 14个主要贷款方充当了一个贷款交换所和提供起点服务
CheckSpace 电子支付 Windows, .NET , SQL Server  
马德里证券交易所 证券交易系统 Windows, SQL Server  
国内 浦发银行 SAP Banking Windows  64位Windows, HP Superdome主机
日盛金融控股公司 核心银行业务系统(T24 for Windows )  Windows 每小时交易量10万笔以上,(台湾)
招商银行 Online Banking Windows, .NET, ASP.NET 包括对公与对私
中国人寿 综合业务处理系统前端 Windows  全国范围

欢迎大家补充。

注:这里主要指的是行业应用,并没有列出一些一般的非关键应用、小型应用或桌面应用,如OA等,如果这样列,那就多了去了,那家金融机构没有用Windows呀。

查看Microsoft Customer Evidence (这里可以查找微软的行业解决方案与应用案例)

Security of Online Banking, 任重而道远

前两天CCTV报道说X行的网银又出事了,好几个客户被转走了卡内的全部资金,而且不是直接转走,而是先转移到一些中间帐户(已经被黑客掌握),经过几次折腾,最后才被取走…,看来X行的网银已经成为一些黑客的“僵尸帐户”了。

银行一般碰到这种事,只会把责任全部推给客户,因此据报道说,这些受害的客户甚至成立了一个“X行网银受害者“的QQ群,来专门和银行交涉,里面损失最多的达六七十万…

再看看这个我的某个 Post 后的 Comment:

出售工商银行网银木马
出售(可以测试后满意再买)
工商银行小马(限量) 价格:面谈
工商银行木马生成器 价格:面谈
工商+农行(带键盘截图)生成器 价格:1600/套

联系QQ:50103XXX

首先,这些银行的科技人员应为此感到汗颜!其次,再次提防大家小心,谨防木马,尤其是在这些银行开通网上银行的客户。

推荐两个很有价值的安全工具

今天看到微软发布了两个与安全有关的非常有价值的工作,下面一一列出。

1. Microsoft Private Folder 1.0

微软刚刚发布了一个个人隐私保护工具Microsoft Private Folder 1.0,它可以帮助用户电脑中建立一个Private Folder并进行密码保护,在其他们用到电脑时,这个工具会帮助保护隐私和文件安全,比起复杂的NTFS、用户帐户权限或加密文件系统(EFS)来说,这个工具非常方便好用。

从目前了解的内容来看,Private Folder似乎是使用了加密来对文件进行保护,算法未知,但应該是对称算法,密钥来自用户的设置,虽然不如 EFS 那么安全,但是非常适用于共享同一Windows帐户的用户保护自身的文件,在使

用 EFS 时,经常由于证书的问题,会带来一些额外的问题,如证书管理/导入/导出,而使用密码则简化了这些问题。

其缺点是不能将其他任意目录设置为 Private Folder,每个用户只能有一个 Private Folder,而且也只能在用户的主目录下(Documents And Settings\[UserName]\My Private Folder)。注意,下载和安装此工具都需要正版验证。

2. Microsoft Threat Analysis & Modeling v2.0

近几天,微软在安全开发的方面关注非常多,最有名的当属于SDL(安全开发生命周期),其中非常有用的一个安全评估方法论就是威胁建模(Threat Modeling),它是一套非常完整的方法论,具有完备的文档,已被业界许多公司和专家所采用。

这次微软推出的 Microsoft Threat Analysis & Modeling v2.0 已不仅仅停留在理论层面,而是以工具的形式具体体现的方法论,例如定义系统中的数据、角色、架构特征、系统组件等时,同时在里面已经预定了攻击库(pre-defined attack library),包括SQL、XML、HTTP、网络协议、SOAP等各种技术所面临的特定威胁已经包含在里面。例如,如果你在定义系统组件时,指定你的系统是基于Web的系统,而且里面有数据库查询,那一定会面临SQL注入式攻击。

当你定义了所有要素之后,Microsoft Threat Analysis & Modeling v2.0 将会产生数据访问控制矩阵,组件访问控制矩阵、受攻击的区域、信任流、调用流程、数据流程等信息,同时将会针对特定的项目团队中的角色(如系统分析、设计、开发、测试、运行维护等)分别提供不同的报表,以帮助他们关注各身需要解决的重点安全问题。

个人感觉这个工具具有非凡的价值,对于系统安全、应用安全领域的人员来说具有重要的作用,它把可以对纷繁复杂的安全问题进行形式化、数量化、结构化的定义(不知此词的用法是否准确…),并且帮助我们进行风险分析和评估,个人感觉是由算盘的时代进行了计算机时代。

下载:Microsoft Private Folder 1.0
下载:Microsoft Threat Analysis & Modeling v2.0