当前位置:安全行业动态 → 正文

密码锚定机制可能会终结Equifax一类的数据泄漏事件吗?

责任编辑:editor005 作者:Elaine_z |来源:企业网D1Net  2017-10-17 14:34:21 本文摘自:黑客与极客

防火墙、入侵检测和加密措施无法阻止黑客的步伐,他们从各种渠道入侵各大企业,获取到大量用户的数据(包括账号、密码、身份信息、其他机密),甚至有时还会给社会带来灾难性的影响,一如近期发生的Equifax数据泄漏以及Yahoo用户信息泄漏事件就给美国社会掀起了不小的波澜。

与此同时,网络安全领域的专家学者以及科技企业,也正在积极探索全新的应对方法。

安全工程师 Diogo Mónica 在上周二时发表了一篇博客,详细探讨了他的想法。他认为将安全机制融入到企业服务器中数据交互的基本设计之中,可改善数据泄漏事件频发的现状。

crypto-anchor.png

  Crypto Anchors 是什么

这种名为 Crypto Anchors 的方法,是一种基于 IT 架构层面的安全防护措施。实际上,在几年之前这种方法已经在技术层面得到实现,但在最近才得到更多的应用。部分企业出于对重要/敏感数据进行保护的需要,应用了这种防护机制。在 2015 年来到 Docker 就职之前,Mónica 和他的同事 Nathan McCauley 曾在著名美国支付企业 Square 中设计并使用了这样的系统。

Crypto Anchor 是一种将数据流的可用性强制保留在基础设施边界范围之内的方法。

ComputerLockTA-681935980.jpg

在这种机制之下,数据库的内容在加密后,会单独放在一个隔离的、单一目的、加固过的计算机内(硬件安全模块 HSM )。如果企业网络中的另一台计算机尝试获取数据库内的数据记录——无论是普通的操作行为还是黑客入侵后劫持了服务器进行的操作—— HSM 都会执行自己“ 看门人”的职责,将每条记录依次解密返还给发出查询请求的设备。

理论上,这种机制只会在每个请求的正常响应时间上再增加个百分之几秒,但对渗透进一台计算机设备或者潜入内网获得进入目标数据库权限的黑客来说,他们却不再能够简单地打包他们需要的数据,然后轻松地离开了——因为 Crypto Anchor 机制的存在,他们不得不停留在网络内部,辛苦地等待 HSM 来慢慢解密每个比特的数据。

而正是由于需要驻留在攻击目标的网络上,黑客们原本可能盘算的 抢劫完数据后就迅速跑路 的计划注定泡汤,他们需要花上几个月或几年的时间才能实现原本的设想,这样企业能够更轻易地监测到这样的行为,并及时响应。

anchored-database-exfil-1.png

  将攻击者锚定在内部,延缓盗取数据的速度

让我们来看几个应用 Crypto Anchors 的例子。

举个例子1

数据流:你有一笔支付卡流程处理操作。交易需要在短期时间内保留下数据,然后在远程访问的设备上解密这个端到端加密的支付卡信息。

如果不使用 Crtpto Anchor:普通的实现方法是给支付系统提供一个私钥,用它来解密从远程终端上读取到的支付卡信息,但这种处理方法的缺点在于,攻击者可以想方设法渗透系统、窃取加密后的交易数据以及解密所需的私钥。

应用 Crtpto Anchor :如果利用 Crypto Anchro 加固这个数据流的处理,攻击者就无法在这个系统之外解密这些交易数据。最简单的应用方法就是将解密所需要的私钥存储在 HSM 的解密之后,并严格控制解密服务的速率。

举个例子2

数据流:你需要建设一个标记系统(tokenization system),这个系统需要对特定的敏感数据(如 SSN )生成相应的标记。

如果不使用 Crtpto Anchor :最直接的标记系统实现方式是生成随机标记并存储标记与敏感信息散列值与标记的映射关系。但是,SSN 的最大数量只有不到 10 亿,下载到数据内容的攻击者可以轻易地进行暴力破解。

应用 Crtpto Anchor :与例 1 相似,你可以在数据流中应用 Crypto Anchor ,将离线的暴力破解转变成在线破解。最简单方法是把标记生成过程设为只能在 HSM 内部进行键控单向函数。

fidelius-2.png

  改变企业毫无察觉的现状

实际上,大多数的企业数据泄漏事件都可以归纳到如下的模式中来,因为攻击者的攻击思路便是如此。

1. 攻击者使用各种各样的方法侵入某企业的信息基础设施中。

2. 攻击者盗取/获得敏感内容(散列密码,或者其他内容)

3. 攻击者开心地在自家捣鼓这些数据内容(尝试解密等等),得到他们所需要的东西或换取利益。

在一些典型案例中,攻击者通过一些手段获得权限,接触到了数据库中的用户数据之后(包括进行身份验证的散列密码),他们就可以在任何地方自由破解这些密码。

而如果在攻击数据库并提取数据的哪个时刻,系统并没有监测出攻击行为,那这家企业就可能在之后的很长一段时间里都无知无觉。直到暗网上开始出售被黑客破解后的用户密码信息,这些企业才会意识到他们的数据早已遭到泄漏。

Equifax+Data+Breach1.jpg.png

即便有传统加密的加持,企业也很难应对这个痛点。数据库必须是实时可用的,Web 服务器自然需要能够解密数据。而入侵了 Web 服务器的黑客自然能够解开数据的加密。其次,散列密码虽然可以将数据不可逆转地转换成加密字符,也不一定有很大的帮助。Equifax 事件中泄漏的社会安全号码的总数由于不超过十亿,黑客们可以简单地窃取所有的哈希值,然后再产生所有的哈希值,并将结果与他们窃取的哈希值进行匹配,最终完全可能解密散列密码值。

Crypto Anchors 应用现状

目前Crypto Anchros 还没有得到广泛的应用,但在几家顶级的科技企业安全团队已经以某种形式成功应用该方法。除了Square之外,Facebook 与 Uber 的安全工程团队也已经应用了类似的设计。

而涉及到 HSM 本身,Gemalto 及 Thales 在几年前就完成了技术实现。而云端版本的 HSM 也同样存在,如亚马逊的 CloudHSM 以及微软的 Azure Key Vault。约翰霍普斯金大学的密码学专家 Matthew Green 表示,他正在为多家主要技术公司提供这方面的咨询工作。

关键字:哈希值Crypto

本文摘自:黑客与极客

x 密码锚定机制可能会终结Equifax一类的数据泄漏事件吗? 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

密码锚定机制可能会终结Equifax一类的数据泄漏事件吗?

责任编辑:editor005 作者:Elaine_z |来源:企业网D1Net  2017-10-17 14:34:21 本文摘自:黑客与极客

防火墙、入侵检测和加密措施无法阻止黑客的步伐,他们从各种渠道入侵各大企业,获取到大量用户的数据(包括账号、密码、身份信息、其他机密),甚至有时还会给社会带来灾难性的影响,一如近期发生的Equifax数据泄漏以及Yahoo用户信息泄漏事件就给美国社会掀起了不小的波澜。

与此同时,网络安全领域的专家学者以及科技企业,也正在积极探索全新的应对方法。

安全工程师 Diogo Mónica 在上周二时发表了一篇博客,详细探讨了他的想法。他认为将安全机制融入到企业服务器中数据交互的基本设计之中,可改善数据泄漏事件频发的现状。

crypto-anchor.png

  Crypto Anchors 是什么

这种名为 Crypto Anchors 的方法,是一种基于 IT 架构层面的安全防护措施。实际上,在几年之前这种方法已经在技术层面得到实现,但在最近才得到更多的应用。部分企业出于对重要/敏感数据进行保护的需要,应用了这种防护机制。在 2015 年来到 Docker 就职之前,Mónica 和他的同事 Nathan McCauley 曾在著名美国支付企业 Square 中设计并使用了这样的系统。

Crypto Anchor 是一种将数据流的可用性强制保留在基础设施边界范围之内的方法。

ComputerLockTA-681935980.jpg

在这种机制之下,数据库的内容在加密后,会单独放在一个隔离的、单一目的、加固过的计算机内(硬件安全模块 HSM )。如果企业网络中的另一台计算机尝试获取数据库内的数据记录——无论是普通的操作行为还是黑客入侵后劫持了服务器进行的操作—— HSM 都会执行自己“ 看门人”的职责,将每条记录依次解密返还给发出查询请求的设备。

理论上,这种机制只会在每个请求的正常响应时间上再增加个百分之几秒,但对渗透进一台计算机设备或者潜入内网获得进入目标数据库权限的黑客来说,他们却不再能够简单地打包他们需要的数据,然后轻松地离开了——因为 Crypto Anchor 机制的存在,他们不得不停留在网络内部,辛苦地等待 HSM 来慢慢解密每个比特的数据。

而正是由于需要驻留在攻击目标的网络上,黑客们原本可能盘算的 抢劫完数据后就迅速跑路 的计划注定泡汤,他们需要花上几个月或几年的时间才能实现原本的设想,这样企业能够更轻易地监测到这样的行为,并及时响应。

anchored-database-exfil-1.png

  将攻击者锚定在内部,延缓盗取数据的速度

让我们来看几个应用 Crypto Anchors 的例子。

举个例子1

数据流:你有一笔支付卡流程处理操作。交易需要在短期时间内保留下数据,然后在远程访问的设备上解密这个端到端加密的支付卡信息。

如果不使用 Crtpto Anchor:普通的实现方法是给支付系统提供一个私钥,用它来解密从远程终端上读取到的支付卡信息,但这种处理方法的缺点在于,攻击者可以想方设法渗透系统、窃取加密后的交易数据以及解密所需的私钥。

应用 Crtpto Anchor :如果利用 Crypto Anchro 加固这个数据流的处理,攻击者就无法在这个系统之外解密这些交易数据。最简单的应用方法就是将解密所需要的私钥存储在 HSM 的解密之后,并严格控制解密服务的速率。

举个例子2

数据流:你需要建设一个标记系统(tokenization system),这个系统需要对特定的敏感数据(如 SSN )生成相应的标记。

如果不使用 Crtpto Anchor :最直接的标记系统实现方式是生成随机标记并存储标记与敏感信息散列值与标记的映射关系。但是,SSN 的最大数量只有不到 10 亿,下载到数据内容的攻击者可以轻易地进行暴力破解。

应用 Crtpto Anchor :与例 1 相似,你可以在数据流中应用 Crypto Anchor ,将离线的暴力破解转变成在线破解。最简单方法是把标记生成过程设为只能在 HSM 内部进行键控单向函数。

fidelius-2.png

  改变企业毫无察觉的现状

实际上,大多数的企业数据泄漏事件都可以归纳到如下的模式中来,因为攻击者的攻击思路便是如此。

1. 攻击者使用各种各样的方法侵入某企业的信息基础设施中。

2. 攻击者盗取/获得敏感内容(散列密码,或者其他内容)

3. 攻击者开心地在自家捣鼓这些数据内容(尝试解密等等),得到他们所需要的东西或换取利益。

在一些典型案例中,攻击者通过一些手段获得权限,接触到了数据库中的用户数据之后(包括进行身份验证的散列密码),他们就可以在任何地方自由破解这些密码。

而如果在攻击数据库并提取数据的哪个时刻,系统并没有监测出攻击行为,那这家企业就可能在之后的很长一段时间里都无知无觉。直到暗网上开始出售被黑客破解后的用户密码信息,这些企业才会意识到他们的数据早已遭到泄漏。

Equifax+Data+Breach1.jpg.png

即便有传统加密的加持,企业也很难应对这个痛点。数据库必须是实时可用的,Web 服务器自然需要能够解密数据。而入侵了 Web 服务器的黑客自然能够解开数据的加密。其次,散列密码虽然可以将数据不可逆转地转换成加密字符,也不一定有很大的帮助。Equifax 事件中泄漏的社会安全号码的总数由于不超过十亿,黑客们可以简单地窃取所有的哈希值,然后再产生所有的哈希值,并将结果与他们窃取的哈希值进行匹配,最终完全可能解密散列密码值。

Crypto Anchors 应用现状

目前Crypto Anchros 还没有得到广泛的应用,但在几家顶级的科技企业安全团队已经以某种形式成功应用该方法。除了Square之外,Facebook 与 Uber 的安全工程团队也已经应用了类似的设计。

而涉及到 HSM 本身,Gemalto 及 Thales 在几年前就完成了技术实现。而云端版本的 HSM 也同样存在,如亚马逊的 CloudHSM 以及微软的 Azure Key Vault。约翰霍普斯金大学的密码学专家 Matthew Green 表示,他正在为多家主要技术公司提供这方面的咨询工作。

关键字:哈希值Crypto

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^