观察:安全安全安全

[singlepic=15448]

之前我们曾经报道DNS协议本身发现了一个严重安全问题VU# 800113,攻击者有可能利用该漏洞进行高效”Cache投毒”让DNS缓存服务器相信自己伪造的来自权威DNS的回应是真实的,达到劫持网站流量来牟利或者将用户引导到一些伪造的钓鱼站点来骗取敏感数据。
尽管最早发现这个问题的安全研究员丹·卡明斯基(Dan Kaminsky)认为该漏洞不会因为对补丁的逆向工程而泄露,不过先后有多位研究人员并将详细的分析结果公布在了互联网上。
日前,可以直接进行攻击的代码终于出现了,据称著名黑客HD Moore已经率先公布了可用代码。利用这段代码可以对DNS服务器进行投毒,将一条恶意纪录植入目标服务器,该服务器将随机发起域名查询,此时攻击者可以提供伪造的响应,将域名服务器中的纪录指向其特定站点。

不得不佩服Unix和BSD的设计者,他们为整个行业建立了基本的概念,当互联网的根基DNS的协议模型出现问题的时候,整个虚拟世界都要震颤。
在我管理的软件项目中,用于安全的系统设计考量和代码量都会占到了相当的比重,大概30%的样子。都是血的代价换来的经验,抽象到底都是一个逻辑问题,很多模型都是现成的,你要做这样一个东西,就要考虑这些方面,这样的工作其实是高度重复的,我没仔细研究过,不过凭我的直觉我觉得这些状态都可以通过数学模型来论证。
设计良好的系统使用数学方法应该可以验证其逻辑,在逻辑上不会有被攻破的漏洞,其他的,应该就是缓存区溢出检测(这应该是虚拟机保证的事情),和SQL注入(这应该由DBMS保证)吧。

推荐文章

发表评论