本周(080901至080907)的信息安全威胁等级为低。但本周值得关注的新闻集中在Web浏览安全和虚拟化安全领域。Google发布Chrome开源浏览器其安全性和用户吸引力仍显不足,而Hypervisor作为虚拟机和真实机之间的桥梁,虚拟机的管理和安全问题是企业值得关注的。
推荐阅读
1)对于数据泄漏防御用户应该了解的几点;推荐指数:高
近两年频繁发生的敏感数据泄漏案件,以及随之带来的严重的经济和声誉形象损失,使得越来越多的企业逐渐开始关注如何保护自己的信息资产和敏感数据。数据泄漏防御作为一种能够在数据全生命周期内有效实施保护的解决方案,成为许多企业理想的选择,但如何选择适合自己的数据泄漏防御产品,又成为亟待解决的问题。
2)如何使用防火墙管理方案提升现有防火墙的安全性和性能;推荐指数:高
企业在部署防火墙之后,如何保持防火墙的安全性和性能,同时消除企业内部网络中存在的风险因素,关键是保持防火墙的正确配置,而这也正是企业防火墙管理员最常面临的挑战之一。
企业在部署防火墙之后,如何保持防火墙的安全性和性能,同时消除企业内部网络中存在的风险因素,关键是保持防火墙的正确配置,而这也正是企业防火墙管理员最常面临的挑战之一。
本周值得关注的新闻集中在Web浏览安全和虚拟化安全领域
Web浏览安全:Google发布Chrome开源浏览器,但其安全性和用户吸引力仍显不足;关注指数:高
新闻1:9月2日,来自多家媒体的消息,搜索厂商Google准时发布了开源浏览器产品的测试版——Google Chrome。Google称,Chrome比目前市面上流行的其他浏览器产品速度更快、工作更好同时也能更好的保护用户的数据。Google在同时发布用于推广Chrome的40页漫画书中介绍Chrome的多个特性,如每个选项卡使用独立的进程空间,使用动态代码生成以加速Java Script的运行,更好的自动完成和搜索功能,以及允许用户直接拖动选项卡成为独立窗口等功能,在安全方面,Chrome还集成了全新的代码沙箱和Google的恶意网站黑名单,有效的保证了用户的Web浏览安全。
新闻2:9月3日,来自ZDnet.com的消息,以色列安全研究人员Aviv Raff在Google发布开源浏览器Chrome的第二天,就公开了Chrome的漏洞信息。该漏洞存在于Chrome所用的引擎Webkit的较老版本中,其处理Java程序时存在缺陷,攻击者只需要通过一定的社会工程学手段对用户进行欺骗,就可以让用户下载并执行一个恶意的Java小程序。 目前已知该Webkit漏洞已经由Apple公司修补。
分析:在听说Google推出开源浏览器Chrome之后,笔者在第一时间下载试用,和Google的其他服务及产品一样,Chrome在平淡中也有不少新意,如加速Java Script运行的动态代码生成技术,用Chrome来浏览Java Script小程序较多的网页时明显感到速度的提升;每个选项卡使用独立的进程,虽然用进程工具查看会发现有很多Chrome.exe进程,并占用较多系统资源,然而Chrome的这种设计可以保证每个选项卡之间不互相干扰,也使得在某个选项卡如果发生意外退出的情况时不会影响其他的选项卡,这是目前市面上的其他浏览器无法做到的。
Chrome在安全性上更重要的改进在于集成了Google的恶意网站黑名单,能够防止用户意外访问到存在风险的恶意网站,另外,Chrome也提供了不保存用户任何信息的隐身浏览模式,在一定程度上保证了用户的隐私。不过Google Chrome也并非完美无缺,系统资源占用较大,无法使用其他浏览器的插件,许多带Flash的网站无法正常显示,也是Google下一步需要改进的地方。
笔者认为:从目前的Google Chrome来看,Chrome尚不具备威胁到IE、Firefox和Opera这浏览器市场三大主力产品的能力,尽管Chrome提供了不少看起来很强大的安全功能,但仍不能算是一个划时代的浏览器产品,如其重要的特点代码执行沙箱功能,新一代的IE、Firefox和Opera 9.5上也即将采用,而另外一个重要的安全特性Google恶意网站黑名单功能,也是现有版本的IE、Firefox和Opera能够通过SiteAdvisor等第三方插件可以实现的功能,而IE 8中自带的隐私模式,也不弱于Chrome的隐私浏览模式。
目前Chrome也不支持IE的ActiveX控件和Firefox的扩展插件,这种设计虽然可以在一定程度防止用户安装恶意插件,但也明显削弱了Chrome的可扩展性,用户在使用网上银行或其他需要安装插件才能访问的服务时,只能放弃Chrome而改用其他浏览器产品,Chrome对许多网站的兼容性问题、对系统资源的较大占用,也会影响不少用户的选择。Chrome是否会成为浏览器市场的一匹黑马?现在下结论还为时尚早。
虚拟化安全:Microsoft官员反驳关于其Hypervisor产品安全有问题的言论;关注指数:高
新闻3:9月5号,来自ZDnet.com.uk的消息,在澳大利亚悉尼的TechEd会上,Microsoft负责安全战略的官员Steve Riley对上个月波兰研究人员Rutkowska和她的同事Rafal Wojtchuk在黑帽安全会议上,发布的关于Microsoft及其他软件厂商Hypervisor产品安全容易受到威胁的言论进行了反驳,并称Rutkowska的方法实际上并不可行,很容易被有经验的管理员发现。
Hypervisor是虚拟化应用中的管理程序,所有的虚拟系统都需要通过Hypervisor和实际系统进行交互并完成执行。Rutkowska在上个月的黑帽安全会议上发布了她最新的研究成果,一个能够替代虚拟化系统中合法Hypervisor的恶意程序。
分析:新闻中提到的Rutkowska并不是安全业界的无名小卒,甚至可能说是国际上出名的女黑客。她在前年和去年的黑帽安全会议上曾分别发表过Vista内核安全的研究报告和据说很难检测的基于虚拟机Hypervisor的Rootkit“Blue Pill”。尽管后者在发表后不久就被来自Symantec、Root Security等几家厂商及安全研究机构的研究人员证明是错误的,但她的观点仍为安全业界认为相当有新意。
Microsoft官员反驳的就是她今年的研究成果,可替换合法Hypervisor的恶意程序。从目前双方公开的资料以及笔者的专业知识判断,Rutkowska所公开的恶意Hypervisor程序,只是理论上能够实现的试验品,不会成为虚拟化应用的实际威胁。因为Hypervisor对虚拟机来说,相当于虚拟机和实体设备之间的桥梁,虚拟机必须通过Hypervisor才能访问到实体设备,这就要求Hypervisor除了能够实现管理虚拟机的功能之外;
同样需要能够兼容大部分流行的实体设备,这恰恰是黑客所编写的恶意Hypervisor程序很难做到的,毕竟黑客的资源远远比不上提供Hypervisor的厂商,当然,类似XenSource这样的开源Hypervisor产品也有遭受恶意修改的可能性,但一旦被修改,管理员是很容易发现黑客执行过的修改的。笔者认为,企业在应用虚拟化技术时,更需要关注的是虚拟机的管理和安全问题,这才是有可能会对企业内部网络安全造成较大影响的潜在因素。
本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/98680,如需转载请自行联系原作者