信息安全案例教程:技术与应用
上QQ阅读APP看书,第一时间看更新

2.1 计算机设备与环境安全问题

本节讨论的计算机设备和环境安全属于物理安全(也称为实体安全)的范畴。信息网络都是以一定的方式运行在物理设备之上的,保障物理设备及其所处环境的安全,就成了信息系统安全的第一道防线。

物理安全的威胁主要有自然灾害等环境事故造成的设备故障或损毁,设备被盗、被毁,设备在设计上的缺陷,硬件恶意代码攻击,旁路攻击等。

2.1.1 环境事故造成的设备故障或损毁

计算机及网络设备的故障或损毁,会对计算机及网络中信息的可用性造成威胁。环境对计算机及网络设备的影响主要包括地震、水灾、火灾等自然灾害,温度、湿度、灰尘、腐蚀、电气与电磁干扰等环境因素,这些因素从不同方面影响计算机的可靠工作。

(1)地震等自然灾害

地震、水灾、火灾等自然灾害造成的硬件故障或损毁常常会使正常的信息流中断,在实时控制系统中,这将造成历史信息的永久丢失。2006年12月26日晚8时26分至40分,我国台湾屏东外海发生地震。台湾地区的地震,使大陆出口光缆、中美海缆、亚太1号等至少6条海底通信光缆发生中断,造成我国大陆至中国台湾地区、美国、欧洲的通信线路大量中断,互联网大面积瘫痪,除我国外,日本、韩国、新加坡网民均受到影响。这是计算机网络系统物理安全遭到破坏的一个典型例子。

(2)温度

计算机正常的工作温度应该控制在23±2℃。计算机的电子元器件、芯片通常都封装在机箱中,有的芯片工作时表面温度相当高。过高的温度会降低电子元器件的可靠性,无疑将影响计算机的正常运行。例如,温度对磁介质的磁导率影响很大,温度过高或过低都会使磁导率降低,影响磁头读写的正确性。温度还会使磁盘表面热胀冷缩发生变化,造成数据的读写错误,影响信息的正确性。温度过高会使插头、插座、计算机主板、各种信号线加速老化。反之,温度过低也会使器件材料变硬、变脆,使磁记录媒体性能变差,影响正常工作。

(3)湿度

计算机正常的工作湿度应该控制在45%~65%。环境的相对湿度低于40%时,属于相对干燥。这种情况下极易产生很高的静电,如果这时有人去触碰电子器件,就会造成这些器件的击穿。过分干燥的空气也会破坏磁介质上的信息,会使纸张变脆、印制电路板变形。当相对湿度高于60%时,属于相对潮湿。这时在元器件的表面容易附着一层很薄的水膜,会造成元器件各引脚之间的漏电,甚至可能出现电弧现象。水膜中含有的杂质,会附着在元器件引脚、导线、接头表面,造成这些元器件表面发霉和触点腐蚀。在高湿度的情况下,磁性介质会吸收空气中的水分变潮,使其磁导率发生变化,造成信息读写错误;打印纸会吸潮变厚,影响正常的打印操作。当温度与湿度大幅度变化时,会加速对计算机中各种器件与材料的腐蚀与破坏作用,严重影响计算机的正常运行与寿命。

(4)灰尘

空气中的灰尘对计算机中的精密机械装置,如硬盘、光盘驱动器影响很大。在高速旋转过程中,各种灰尘会附着在盘片表面,当读头靠近盘片表面读信号的时候,就可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。在无防尘措施的环境中,平滑的光盘表面经常会带有许多看不见的灰尘,即使用干净的布稍微用力去擦抹,也会在盘面上形成一道道划痕。如果灰尘中还包括导电尘埃和腐蚀性尘埃的话,它们会附着在元器件与电子线路的表面,若此时机房空气湿度较大,就会造成短路或腐蚀裸露的金属表面。灰尘在器件表面的堆积,会降低器件的散热能力。

(5)电磁干扰

对计算机正常运行影响较大的电磁干扰是静电干扰和周边环境的强电磁场干扰。计算机中的芯片大部分都是MOS(Metal Oxide Semiconductor,金属氧化物半导体)器件,静电电压过高会破坏这些MOS器件。据统计,50%以上的计算机设备的损害直接或间接与静电有关。周边环境的强电磁场干扰主要指无线电发射装置、微波线路、高压线路、电气化铁路、大型电机、高频设备等产生的强电磁干扰。这些干扰一般容易破坏信息的完整性,有时还会损坏计算机设备。

2.1.2 设备普遍缺乏硬件级安全防护

本节主要讨论个人计算机(Personal Computer,PC)包括移动终端等硬件设备所面临的安全威胁。台式机(或称为台式计算机)、笔记本式计算机、上网本、平板电脑以及超级本等都属于PC的范畴。

自从1946年计算机问世以来,随着半导体集成技术的发展,微型化、移动化成为PC发展的重要方向。PC的硬件尺寸越来越小,容易搬移,尤其是笔记本式计算机和以iPad为代表的智能移动终端。计算机硬件体积的不断缩小给人们使用计算机带来了很大的便利,然而这既是优点也是弱点。这样小的机器并未设计固定装置,使机器能方便地放置在桌面上,于是盗窃者能够很容易地搬走整个机器,其中的各种数据信息也就谈不上安全了。

与大型计算机相比,一般PC上无硬件级的保护,他人很容易操作控制机器。即使有保护,机制也很简单,容易被绕过。例如,对于CMOS(Complementary Metal Oxid Semiconduc-tor,互补金属氧化物半导体)中的开机口令,可以通过将CMOS的供电电池短路,使CMOS电路失去记忆功能而绕过开机口令的控制。目前,PC的机箱一般都设计成便于用户打开的,有的甚至连螺丝刀也不需要,因此打开机箱进行CMOS放电很容易做到。另外,虽然用户可以在PC上设置系统开机密码,以避免攻击者绕过操作系统非法使用PC,但是这种设置只对本机有效,如果攻击者把PC的硬盘挂接到其他机器上,就可以读取其中的内容了。

PC的硬件是很容易安装和拆卸的,硬盘容易被盗,其中的信息自然也就不安全了。而且存储在硬盘上的文件几乎没有任何保护措施,文件系统的结构与管理方法是公开的,对文件附加的安全属性,如隐藏、只读、存档等属性,很容易被修改,对磁盘文件目录区的修改既没有软件保护也没有硬件保护。掌握磁盘管理工具的人,很容易更改磁盘文件目录区。在硬盘或软磁盘的磁介质表面的残留磁信息也是重要的信息泄漏渠道,文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身的数据存储区,用户可以使用EasyRecovery等数据恢复软件很容易地恢复被删除的文件。

内存条如果被攻击者接触或获取,其中的信息也将失去防护。学过计算机基础知识的人都被告知,内存芯片DRAM(Dynamic Random Access Memory,动态随机存取存储器)的内容在断电后就消失了。然而普林斯顿大学J.Alex Halderman等人的实验证实,如果将DRAM芯片的温度用液氮降到-196℃,其中储存的内容在一小时后仅损失0.17%。大家都知道,一个加密后的磁盘除非在读取时输入密码,不然解开磁盘上的数据可能性很小。但是J.Alex Halder-man等人的实验进一步显示,一般的磁盘加密系统(如微软Windows系统中的BitLocker,苹果Mac系统中的FileVault)都会在密码输入后存于RAM(Random Access Memory,随机存储器)中。所以,如果攻击者在用户离开机器时偷走了用户开着的计算机的话,攻击者就可以通过RAM而获得用户的密码。真正可怕的是,即使用户的计算机已经锁定了,攻击者还是可以在开机状态下把用户的RAM“冻”起来,这样,就算没有通电,RAM里的数据也可以保存至少10分钟,这段时间足以让攻击者拔起RAM装到别的计算机上,然后搜索密钥。就算是个已经关机的计算机,只要手脚够快,也是有可能读出存在里面的密码的。

2.1.3 硬件中的恶意代码

数字时代,不仅仅软件有恶意代码,无处不在的集成电路芯片中也会存在恶意代码。这是因为,一方面芯片越来越复杂,功能越来越强大,但是其中的漏洞也越来越多,电路复杂性也决定了根本不可能用穷举法来测试它,这些漏洞会被发现进而被黑客利用;另一方面,后门、木马等恶意代码也可能直接被隐藏在硬件芯片中。

例如,计算机的中央处理器中还包括许多未公布的指令代码,这些指令常常被厂家用于系统的内部诊断,但是也可能被当作探测系统内部信息的“后门”,有的甚至可能被用作破坏整个系统运转的“逻辑炸弹”。

再比如,在2014年美国黑帽大会上,柏林SR Labs(Street Response LaboratDries)的安全研究人员Jakob Lell和独立安全研究人员Karsten Nohl展示了被他们称为“BadUSB”的攻击方法,即将恶意代码植入USB设备控制器固件中,从而使USB设备在接入PC等设备时,可以欺骗PC操作系统,最终达到攻击目的。

芯片一旦遭遇攻击,后果将是灾难性的。芯片在现代控制系统、通信系统及全球电力供应等系统里处于核心地位。它们在汽车防抱死制动系统(Anti-lock Braking System,ABS)中负责调节制动力,在飞机上负责襟翼的定位,在银行保险库和ATM机上负责安全授权,在股票市场中负责交易运作。集成电路还是武装部队使用的几乎所有关键系统的核心。可以想象,一起精心策划的硬件攻击,不仅仅是让一辆汽车失控,更是能够让金融系统瘫痪或者让军队及政府的关键部门陷入混乱。

硬件攻击的物理本质使得它的潜在危害远胜于软件中的病毒及其他恶意代码。因为,从理论上说,可从任何受感染的系统中彻底清除软件恶意代码,然而,修复系统硬件中的恶意代码却非常困难。因为,现代集成电路非常复杂,任何一个工程师团队都不足以了解他们设计电路中的所有部分,发现其中的漏洞以及发现其中的恶意代码都非常困难。这些漏洞或是恶意代码往往会一直潜伏在其中,直至被一些触发条件(如特定的数据或时间)激活。

人们现在面临的问题不是硬件攻击是否会发生,而是攻击将采用何种方式?攻击步骤是什么?而最重要的问题或许是,如何检测并阻止这类攻击或者至少是降低攻击带来的损失。

2.1.4 旁路攻击

俗语说“明枪易躲,暗箭难防”,主要是讲人们考虑问题时常常会对某些可能发生的问题在某些方面估计不足,缺少防范心理。在考虑计算机信息安全问题的时候,往往也存在这种情况。由于计算机硬件设备的固有特性,信息会通过“旁路”(Side Channel),如声、光、电磁信号等,也就是能规避加密等常规保护手段的安全漏洞泄露出去。

旁路攻击是指攻击者通过分析敲击键盘的声音,针式打印机的噪声,不停旋转硬盘或是网络设备的LED灯以及显示器(包括液晶显示器)、CPU和总线等部件在运行过程中向外部辐射的电磁波等来获取一定的信息。这些区域基本不设防,而且在这些设备区域,原本加密的数据已经转换为明文信息,旁路攻击也不会留下任何异常登录信息或损坏的文件,具有极强的隐蔽性。

键盘和显示器屏幕是最易发生旁路攻击的硬件设备,电磁泄漏是最易被忽视的旁路攻击途径。

(1)针对键盘的旁路攻击

硬件型键盘记录器是常见的针对键盘的旁路攻击方式。如图2-2所示,这种硬件型键盘记录器在键盘和主机的I/O接口之间捕获键盘信息,这个器件在计算机系统上安装之后就可以把键盘输入的信息存储在内置的内存当中。这种记录器通常安装在键盘线的末端,有的也可以安装在计算机内部,例如I/O端口的内部,有的甚至安装在键盘内部。这样的硬件型装置不需要占用任何计算机资源,也不会被杀毒软件和扫描器检测出来。它不需要用到计算机的硬盘去存储所捕获的键盘信息,因为它有自身的内存。还有一些这类产品支持蓝牙功能,或是通过接受每一个按键被按下时引起的电磁脉冲,根据电磁脉冲的频率来编码和译码,能够由不同的频率还原出键盘的击键过程。

图2-2 硬件型键盘记录器

攻击者还可以利用键盘输入录像、按键声音、按键振动、按键手姿等获得键盘输入内容。图2-3展示了通过键盘输入时的录像进行视觉分析获得按键内容的一种旁路攻击,图2-4展示了某大学生通过按键声音还原360公司总裁手机号的按键声波图。

图2-3 键盘输入图像分析

图2-4 手机号的按键声波图

美国加州大学圣地亚哥分校研究小组的研究显示,能够利用留在键盘上的余温将用户输入的密码记录下来。如图2-5所示,如果在用户输入密码后立即使用热成像摄像机读取由键盘输入的数字密码,成功率超过80%;如果是在1分钟后使用,仍有大约一半的成功率。

图2-5 热成像摄像机获取键盘输入信息

(2)针对显示器的旁路攻击

如果计算机显示器直接面对窗外,它发出的光可以在直线很远的距离上接收到。一些研究显示,即使没有直接的通路,接收显示器通过墙面反射的光线或是显示屏在眼球上的反光仍然能再现显示屏幕上的信息。

(3)电磁泄漏

除了计算机键盘、显示器上的信息泄漏问题,还有一种容易被忽视的信息泄漏途径——电磁辐射。

计算机是一种非常复杂的机电一体化设备,工作在高速脉冲状态的计算机就像是一台很好的小型无线电发射机和接收机,不但会产生电磁辐射泄漏保密信息,而且还可以引入电磁干扰影响系统正常工作。尤其是在微电子技术和卫星通信技术飞速发展的今天,计算机电磁辐射泄密的危险越来越大。

TEMPEST(Transient Electromagnetic Pulse Emanation Surveillance Technology,瞬时电磁脉冲发射监测技术)就是指对电磁泄漏信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术。

电磁泄漏信息的途径通常有两个:

1)以电磁波的形式由空中辐射出去,称为辐射泄露。这种辐射是由计算机内部的各种传输线、信号处理电路、时钟电路、显示器、开关电路及接地系统、印制电路板线路等产生。

2)电磁能量通过各种线路传导出去,称为传导泄露。例如,计算机系统的电源线,机房内的电话线、地线等都可以作为传导媒介。这些金属导体有时也起着天线的作用,将传导的信号辐射出去。

2.1.5 设备在线面临的威胁

近几年,信息物理系统(Cyber Physical System,CPS)正引起人们的关注。信息物理系统是一种新型的混成复杂系统,它是计算系统、通信系统、控制系统深度融合的产物,具有智能化、网络化的特征,也是一个开放控制系统。信息物理系统的应用很广,工业控制、智能交通、智能电网、智能医疗和国防等都有涉及。广泛应用的同时,信息物理系统由于需要在线互联,安全问题日益凸显。

美国程序员John Matherly经过近10年时间的努力,建立了在线设备的搜索引擎Shodan(http://www.shodanhq.com)。Shodan被称为黑客的谷歌。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。Shodan不像Google等传统的搜索引擎,利用Web爬虫去遍历整个网站,而是对各类在线设备的端口产生的系统旗标信息(Banners)进行审计而产生搜索结果,所以该搜索引擎能够寻找到所有和互联网关联的服务器、路由器、摄像头甚至打印机等。最让人担忧的是,通过Shodan还能够搜索到与互联网相连的工业控制系统。美国国土安全局表示,许多的工业控制系统正处在危险之中,它们面临着来自互联网的直接威胁。