《威胁建模:设计和交付更安全的软件》——3.5 信息泄露威胁

简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第3章,第3.5节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.5 信息泄露威胁

信息泄露威胁是指允许别人去看其没有权限查看的信息。表3-5中列举了一些信息泄露威胁。


<a href=https://yqfile.alicdn.com/2ab5075ee1049655de808ccded8407c8e3869f70.png" >

3.5.1 进程信息泄露
进程信息泄露的事件往往预示着进一步的攻击。可以在进程中通过泄漏内存地址、从出错信息提取秘密信息或者从出错信息中提取设计细节,从而泄露信息。泄漏内存地址可以帮助绕开ASLR等防御措施。泄露秘密信息可能包括数据库连接字符串或者密码口令。泄露设计细节可能意味着暴露反欺诈规则,例如“新账户不可订购钻石戒指”。
3.5.2 数据存储信息泄露
数据存储自然是要存储数据,那么就有很多方式泄漏数据。首先引发泄漏的就是没有合理使用安全机制。最常见的就是,没有设置适当的权限或者希冀没人能发现隐藏着的文件。加密密钥是个特例,凭借这个泄漏信息会引发更多攻击。在数据存储中进行网络数据读取时,通常在网络中数据是可读取的。
经常忽视的一种攻击是通过文件名得到数据。如果有个目录名称为“2013年5月裁员”,那么文件名“Alice辞退信.docx”本身就会暴露重要信息。
还有一些攻击利用程序将信息发送到运行环境来实施。日志、临时文件、交换区等都可以容纳数据。通常,操作系统会保护交换区的数据,但是像加密密钥数据,你该使用操作系统的工具来防止它们被交换出去。
最后,还有一类攻击是用户设备所使用的操作系统能够被攻击者控制,攻击者从这些设备中提取数据。最常见的是(2013年),攻击者瞄准USB key,不过他们也会对CD、备份磁带、硬盘驱动器、被盗的笔记本电脑或服务器下手。硬盘驱动器往往没有将数据完全删除。(要清除硬盘中的数据,你可以买个硬盘削片机或者破碎机嘛,这些机器太了不起了,你到底为什么不用呢?)
3.5.3 数据流中的信息泄露
当信息在网络上传输时,数据流特别容易遭受信息泄露攻击。不过,单一机器上的数据流也是会遭受攻击的,尤其是当机器在云端共享或者由一台计算机服务器的很多互相不信任的用户共享时更易遭受攻击。除了在网络上简单地读取数据,攻击者还会将流量重定向到他们自己那里(经常通过假冒一些网络控制协议),这样他们即使不在数据流路径上也能看到数据。甚至在网络流量本身加密的时候,也可能获取信息。有很多种方式可以获悉人与人之间的对话信息,包括查看DNS、朋友在LinkedIn等网站的活动及其他形式的社交网络分析。
安全行家可能在想,本书会不会涉及旁路信道攻击和隐秘通道相关内容。这些攻击很有趣(旁路信道攻击会在第16章中涉及一些内容)。不过,只有在解决上述所提的问题之后,这些内容才有意义。

相关文章
|
7月前
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
443 0
|
安全 网络安全 数据安全/隐私保护
|
存储 JavaScript 安全
深度分析Turla黑客组织使用的高效攻击方法
本文讲的是深度分析Turla黑客组织使用的高效攻击方法,在2017年1月28日,微软威胁情报中心总经理 John Lambert 通过其个人账号@JohnLaTwC发表了一个关于恶意文档的分析文章,主要是关于 JS 后门的。
2499 0