《威胁建模:设计和交付更安全的软件》——3.2 假冒威胁

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第3章,第3.2节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.2 假冒威胁

假冒威胁就是假装自己是别的人或实体。表3-1列举了假装称自己是Acme.com、winsock.dll、奥巴马、警察、尼日利亚反欺诈集团等示例,每个都是代表假冒威胁的一个子范畴。例如第一个示例,假装称自己是Acme.com(或者Google.com等)是在网络上伪装一个实体的身份。没有一个第三方权威调停机构负责告诉你,Acme.com就是我写的这些字母所表示的网址。这与第二个示例不同,Windows操作系统中含有一个winsock.dll,操作系统扮演第三方权威调停机构的角色让你找到winsock。如果你有自己的动态链接库(DLL),那么你得保证只有通过恰当的路径(%installdir%dll)才能访问它们;否则,一些人就会在你的工作目录中放一个文件代替这个动态链接库,并用你的代码去做他们想要做的事(UNIX和LD_PATH存在类似问题)。第三个示例,假冒奥巴马,是指假装成某个特定的人。与之对比的是第四个示例,假装自己是美国总统或尼日利亚反欺诈集团。在上述这些情况中,攻击者都是要假装成某个角色。这些假冒威胁具体在表3-2中列出。


e6a07168cb80429a09e2f66f3e0272dc9412c432


<a href=https://yqfile.alicdn.com/64b02db773dc759f8d8f30038ee7a292610bcdb4.png" >

3.2.1 在同一台机器上假冒一个进程或文件
如果攻击者在某个进程实际运行之前就创建了文件,而当你的代码也需要创建新文件,攻击者就可能提供你的代码处理的数据,被认为是你的代码(初始化进程或线程)写下的数据,从而使得数据被信任。类似地,如果管道、本地过程调用等的文件权限没有被很好地管理,攻击者会接管那个端点,欺骗随后该端点所有的进程等。
在远程机器上假冒进程或文件的方法有两种:一种是在目标机器(可能已经获得了管理员的权限)上创建假冒的文件或过程;一种是假装自己就是目标机器,这在后面将介绍。
3.2.2 假冒一台机器
攻击者可在不同层的网络协议栈中假冒远程机器。这些假冒攻击会影响你的客户端、服务器端或对等端的代码运行环境。攻击者在本地可以发起假冒ARP请求,也能够发起假冒IP数据包,也可以发起假冒DNS数据包。DNS欺骗可能会发生在你DNS正向和反向查询的时候。攻击者可以对你的正向DNS查询请求假冒一个回复,这正是攻击者所希望的操作。攻击者还可以修改所控制机器的DNS记录,当你反向查询(把IP转化成完全限定域名FQDN)时,他们的DNS服务器会返回一个不是他们所控制的域名——例如,宣称update.microsoft.com的地址是10.1.2.3。当然,攻击者一旦成功假冒了一台机器,就可能在那台机器上假冒或充当中间人。这种威胁也会进一步变种为偷取机器的密码值等身份认证信息,并滥用这些信息作为假冒攻击的一部分。
攻击者还可从更高层面上进行欺骗。例如,钓鱼攻击(phishing attack)包括很多假冒行为。通常假冒“你的”银行的邮件或该银行的网站。当有人点击查看了该邮件,点击链接和访问该银行,输入他们的身份认证信息,这些信息将被发送到假冒的网站。最后,攻击者只需登入你的银行账号,将你的钱转到他们自己或同伙的账户上。(可能是一个攻击者,也可能是一伙攻击者,并约定各人所负责完成的任务。)
3.2.3 人员假冒
人员假冒主要包括进入某人的账户和使用别人的账户进行伪装。网络钓鱼是进入别人账户的常用方法。然而,目前还没有什么手段能够阻止别人设立假冒的账户。例如,攻击者可以在LinkedIn、Twitter或Facebook上设立账户,可以假装是你或是本书作者Adam Shostack,或是某个想要把钱移到国外的富有且被废黜的王子等。

相关文章
|
3月前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
5月前
|
SQL 安全 物联网
构筑网络堡垒:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第83天】 在数字化时代,个人、企业乃至国家安全面临着前所未有的挑战。黑客攻击、数据泄露及恶意软件等安全威胁层出不穷,这要求我们不仅要了解潜在的网络安全漏洞,还需掌握加密技术并提升安全意识。本文将深入探讨网络安全的脆弱点,介绍当前加密技术的进展,并分析如何通过提高个体和组织的安全意识来构建更坚固的信息防线。
|
6月前
|
存储 SQL 安全
网络安全的盾牌:漏洞、加密与意识的综合防御
【6月更文挑战第19天】在数字信息的海洋中,网络安全是守护数据宝藏的坚固盾牌。本文将探讨网络安全的三大支柱:网络漏洞、加密技术以及安全意识,揭示它们如何共同构筑起一道防线,保护我们的信息安全不受侵犯。我们将深入分析常见的网络漏洞,探索现代加密技术的奥秘,并强调培养良好的安全意识的重要性。这不仅是技术人员的战斗,每个人都是这场保卫战的战士。让我们揭开网络安全的面纱,一探究竟。
|
7月前
|
SQL 安全 物联网
网络防线的构筑者:洞悉网络安全漏洞与加固信息保密
【5月更文挑战第24天】 在数字时代的浪潮中,每一次数据交换都可能成为安全风险的滋生地。本文深入剖析了网络安全漏洞的本质,探讨了加密技术在数据保护中的关键作用,并强调了提升个人和企业的安全意识对于构建坚固网络防线的重要性。通过分析具体案例和技术手段,文章旨在为读者提供一个关于如何识别、防御及应对网络威胁的全面视角。
|
6月前
|
人工智能 监控 安全
能源部门如何增强对勒索软件攻击的抵御力?
能源部门如何增强对勒索软件攻击的抵御力?
|
7月前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
75 6
|
7月前
|
存储 监控 安全
网络防御前线:洞悉漏洞、加密与意识
【5月更文挑战第2天】在数字化时代,网络安全已成为维护信息完整性、确保通信保密性和保障系统可用性的基石。本文将探讨网络安全的关键领域,包括识别和防范安全漏洞的策略、加密技术的应用以及提升个体和企业的安全意识。通过深入分析这些领域,我们旨在为读者提供一套综合的网络防护方法,以应对不断演变的安全威胁。
|
7月前
|
存储 SQL 安全
网络堡垒之匙:洞悉漏洞、强化加密与提升意识
【5月更文挑战第27天】 在数字化浪潮的推进下,网络安全与信息安全已成为守护信息世界的重要防线。文章深入探讨了网络安全中的漏洞问题,分析了当前主流的加密技术,并强调了安全意识在防御体系中的核心地位。通过对常见安全漏洞的剖析与案例研究,本文揭示了漏洞产生的根源及其潜在风险。同时,对对称加密、非对称加密以及哈希函数等关键技术进行解读,指出其在数据保护中的关键作用。此外,文中还讨论了通过教育与培训提高个人和组织的网络安全意识,以构筑更为坚固的信息防线。
|
机器学习/深度学习 人工智能 安全
从深度防御视角理解勒索软件
从深度防御视角理解勒索软件