每当使用用户名/密码身份验证时,通常的想法是使用加密(SSL,HTTPS等)保护该数据的传输。但这使端点可能会受到攻击。
实际上,哪个有更大的入侵风险?
传输层:受到无线数据包嗅探,恶意窃听等危害。
传输设备:风险包括ISP和Internet骨干网络运营商嗅探数据。
最终用户设备:容易受到间谍软件,键盘记录器,肩膀冲浪等的攻击。
远程服务器:许多不可控制的漏洞,包括恶意操作员,导致数据被盗的入侵,物理上抢劫的服务器,保存在不安全地方的备份等等。
我的直觉反应是,尽管相对容易通过SSL保护传输层,但其他领域的风险却要大得多,尤其是在端点上。例如,在家里,我的计算机直接连接到路由器。从那里直接进入我的ISP路由器,再到Internet。我估计传输级别(包括软件和硬件)的风险从低到不存在。但是我连接的服务器有什么安全性?他们被入侵了吗?知道大多数人在其他网站上使用相同的信息时,操作员是否正在收集用户名和密码?同样,我的计算机是否受到恶意软件的侵害?这些似乎更大的风险。
我的问题是:我是否正在使用或开发的服务不使用SSL?当然,这是一种低挂的水果,但是上面还有更多的水果。
最佳答案
到目前为止,网络安全的最大目标是远程服务器。对于Web浏览器和HTTP Server,最常见的威胁是XSS和XSRF形式。远程服务器也是其他协议的多汁目标,因为它们通常具有一个可全局访问的开放端口。
XSS可用于绕过Same-Origin Policy。黑客可以使用它来触发xmlhttprequests以窃取远程服务器中的数据。 XSS广泛传播,容易被黑客发现。
Cross-Site Request Forgeries (XSRF)可用于更改远程服务器上帐户的密码。它也可以用于Hijack mail from your gmail account。与XSS一样,此漏洞类型也很广泛并且很容易找到。
下一个最大的风险是“传输层”,但我不是在谈论TCP。相反,您应该更多地担心其他网络层。如OSI层1,物理层如802.11b。如果应用程序未正确使用ssl,则能够嗅探本地咖啡馆的无线流量会非常有用。 Wall of Sheep是一个很好的例子。您还应该担心OSI第2层,数据链路层,ARP欺骗可用于嗅探交换有线网络,就像在无线广播中一样。 OSI第4层可能受SSLStrip危害。到目前为止,仍然可以使用它来破坏HTTPS中使用的TLS / SSL。
接下来是最终用户设备。用户很脏,如果您碰到这些“用户”之一,请告诉他们洗澡!不用说,用户之所以肮脏是因为他们有很多:间谍软件/病毒/不良习惯。
最后是传输设备。不要误会我的意思,对于任何黑客来说,这都是一个多汁的目标。问题是,在Cisco IOS中发现了严重的漏洞,实际上没有发生任何事情。尚未出现影响任何路由器的主要蠕虫。最终,网络的这一部分不太可能直接受到损害。尽管,如果传输设备负责您的安全性(例如硬件防火墙),则错误的配置可能会造成灾难性的后果。