降低未經授權訪問系統的風險:鎖上“后門”
現在有很多種 “后門”可被利用而危及系統的安全和隱私。雖然這些秘密訪問方法有很多都是由供應商和服務供應商部署的,但其中一些后門程序還是帶來了遠程可利用漏洞,給攻擊者提供了根系統訪問權限。這些后門程序幾乎貫穿著整個現代計算時代,而隨著美國國家安全局(NSA)丑聞的暴漏,后門程序已成為當前熱門的安全話題。
在本文中,我們將介紹IT后門程序的歷史、它們對企業帶來的威脅以及我們應該如何緩解這種風險。
這一切是如何開始:IT后門程序的歷史
后門程序是進入網絡、應用或系統的秘密方式,至少在理論上是這樣。部署后門程序的目的可能是用于支持,也可能是在調試時被意外創建或者由攻擊者故意插入。自計算時代以來,后門程序就廣泛存在于在軟件、硬件和所有其它類型的電子系統中。
第一個被熟知的后門程序由計算科學先驅者Ken Thompson在1984年創建。在接受計算機協會圖靈獎發表獲獎感言時,Thompson透露,他插入一個病毒到C編譯器,以在登錄信息被編譯時創建后門程序。這個名為“Trusting Trust”的編譯器后門程序可以秘密運行,并且可以利用企業信任的工具,這表明在計算世界信任應該保持相對性。
從那時起,很多其它后門程序開始相繼出現。一個流行的軟件后門程序例子出現在電影《電影游戲》中。一個名為Joshua的用戶賬戶被硬編碼到系統中,供創造者使用;這個賬戶被Matthew Broderick扮演的角色利用來獲取未經授權系統訪問權。
對于操作系統中可能存在的軟件后門程序,人們有很多疑問,特別是當政府參與其中。在2013年的LinuxCon和CloudOpen北美會議上,針對美國后門程序的圓桌討論引發Linux項目協調員Linus Torvalds的有趣回應。他是否證實了很多安全專家多年來質疑的問題?你需要自己判斷。
然而,軟件后門程序并不是唯一值得關注的問題。雖然硬件后門程序不太常見,我們也時不時會看到這方面的消息。當數據加密標準在1975年提出時,據稱NSA削弱了DES算法s-盒,使其更容易攻破它們。1993年,有人擔心NSA創建了“Clipper Chip”作為政府后門程序來繞過加密。2012年,美國認為中國政府在華為產品中插入后門程序。
不過,并不是所有后門程序都被用于惡意行為。很多已知后門程序由供應商和服務提供商部署,這些是為了方便支持人員的工作,并且經常在供應商層面廣泛共享,有時候甚至被公開。
后門程序也存在于網絡中,允許來自特定IP地址范圍的連接或者使用某個端口竅門來繞過網絡訪問控制。即使是通訊強制法律援助法案(Communications Assistance for Law Enforcement Act)執行的執法竊聽功能也被看做是后門程序,因為未經授權的第三方可能用它來竊聽通信。
后門程序對企業的威脅
從風險方面來看,后門程序給企業帶來巨大的風險,因為可能知道或者找到后門程序的任何人都可能濫用它,并且不容易被檢測到。
無論是攻擊者利用供應商創建的后門程序還是插入他自己的后門程序,他都可以獲取對系統的完全訪問權限,然后利用它作為攻擊其他企業資源的起點,最終完全破壞企業的安全性。
不幸的是,一些已知后門程序并沒有被禁用,并且需要額外的安全措施來減少威脅。
如何最大限度地降低風險
IT管理員可以采取很多步驟來緩解已知和未知后門程序帶來的風險。企業應該采取的最重要的做法之一是監控。
監控對于檢測已知后門程序非常有效,雖然這可能很難完成。要做到這一點,企業應該監控特定系統的進程,找出哪些進程在未包含在系統的密碼文件中的賬戶下運行。此外,沒有定期監測的另一種通信渠道(例如調制解調器)應該被限制或禁止。
此外,IT管理員可以通過下面的方法來減少他們環境中使用的產品被植入后門的風險:
◆使用多個供應商來減少不同系統共同后門的風險
◆更改后門支持賬戶的默認密碼來防止未經授權訪問
◆安裝開源軟件
◆檢查軟件完整性簽名
◆掃描已知后門程序
◆監控網絡中的可疑通信
另外,管理員還可以部署漏洞掃描器或者配置管理工具來識別已知后門程序,并檢測和禁用它們。供應商應該使用強大的軟件開發生命周期來盡量減少未經授權后門程序被插入其產品或調試功能被用于后門程序,從而避免這些后門程序進入到客戶的生產環境。
對于具有最高安全要求的企業,最好執行內部審計或者聘請第三方審計來檢查源代碼和封閉源產品及系統中的后門程序。
底線
IT供應鏈非常脆弱。消費者和企業必須確保沒有已知后門程序插入到其產品中。更進一步說,企業必須確保其服務供應商和政府機構不會利用后門程序。鑒于當前的局勢,我們很容易理解為什么IT管理員如此謹慎。
只要我們使用計算機,后門程序將繼續成為企業的風險。然而,早期規劃和保護企業免受各種形狀和大小的后門程序可以幫助顯著降低潛在風險。


























