分类
知识中心

企业如何避免SSL攻击

以下是企业网络中应避免的SSL攻击的常见方法:

避免使用自签名证书

很多时候,系统配置为使用未由授权和受信任的证书颁发机构签名或颁发的自签名证书。此类自签名证书没有证书颁发者的有效凭据或信息。他们也可能使用弱算法和弃用算法,如SHA1或RSA算法,具有弱密钥强度。此类服务器很容易被利用进行攻击,恶意用户可能能够在此类服务器上托管恶意代码。自签名证书只能用于测试,切勿在生产系统中使用。此外,服务器永远不应信任自签名证书

避免使用通配符证书

在面向公众的Web服务器上使用通配符证书会增加组织的风险,即黑客将使用服务器在各种恶意活动中托管恶意网站。为了克服此问题,组织应避免在生产系统上使用通配符证书,尤其是面向公众的系统。请改为为每个域和子域使用特定的证书。

避免未知的证书颁发机构

维持双方之间的信任取决于CA的可信度。在现实世界中,许多客户可能会依赖未知且在市场上不受欢迎的CA,因为它们提供更便宜的解决方案。从长远来看,这可能会使他们(客户)付出代价,因为攻击者可能会破坏这些CA并冒充合法CA来窃取大量关键信息。为了防止这种情况,组织应识别来自未知和不受信任来源的所有CA和证书,并丢弃或替换为来自受信任来源的CA和证书。

防止使用加密通信的攻击者

在当今世界,攻击者使用加密作为针对组织的工具。越来越多的网络犯罪分子正在使用SSL/TLS加密通信在企业网络和系统中植入恶意软件。随着这一趋势的发展势头,Gartner的一份报告称,50%针对企业的网络攻击将使用加密。对于企业来说,检查和解密这种流量将是一项繁琐的工作,特别是当他们没有能力这样做时。为了克服这个问题,组织应利用网络安全解决方案对SSL流量实施出站Web策略。他们还应该仔细区分应考虑在入站和出站方向上解密哪些加密流量配置文件。

避免使用过期的SSL/TLS证书

过期的SSl/TLS证书是全球服务中断的最常见原因。微软在其Azure服务中遇到了臭名昭著的服务中断,不得不向客户提供服务积分,给他们造成了巨大的损失。过期的证书还会导致组织容易受到MITM(中间人)攻击,因为攻击者可以轻松利用过期的证书。

为了保护您的组织免受这种情况的影响,应立即将所有过期的证书从系统中取出,并替换为活动/有效证书。

避免网络钓鱼攻击

网络钓鱼攻击旨在利用人类情感漏洞来欺骗他们并向攻击者提供敏感/个人信息。当用户以html等形式获取链接以提供有关自己的一些个人信息时,他们应注意该链接是安全的还是不安全的。安全链接的地址栏中有“https”,而不安全的链接只有“http”。

为了保护自己免受此类网络钓鱼攻击,如果您尝试访问的html页面不安全,SSL/TLS会向您发出警告消息。此外,如果您要离开安全页面并转到不安全的页面,SSL/TLS仍会向您发出警告。作为最佳实践,用户应始终使用真实的URL/网站以避免网络钓鱼攻击。

使用严格的SSL

在严格SSL(也称为完整SSL)中,对源服务器的身份执行额外的验证,以防止主动窥探和修改您在Internet上的流量。在现实世界中,SSL/TLS加密客户端和网站/服务器之间的通信。但是,MITM攻击诱使用户/客户端在不知不觉中与合法网站/服务器的虚假对应物进行交互。这就是严格的SSL出现的地方。SSL强制客户端的浏览器检查任何网站的身份验证证书,以确保它是否具有有效的证书。MITM攻击无法更改身份验证证书,因此达到了完整SSL的目的。

分类
知识中心

SSL劫持攻击

会话劫持(也称为cookie劫持)是通过未经授权访问会话密钥/ID信息来利用有效会话。在此过程中,当用户尝试登录到Web应用程序时,服务器会在客户端的浏览器中设置一个临时远程cookie来验证会话。这使远程服务器能够记住客户端的登录状态。为了执行会话劫持,黑客需要知道客户端的会话ID信息。这可以通过不同的方式获得,例如诱骗用户单击包含准备好的会话ID的恶意链接。通过这两种方法,攻击者可以在自己的浏览器会话中使用被盗的会话ID来接管目标会话。最终,服务器被欺骗认为攻击者的连接与真实用户的原始会话相同。为了保护自己免受SSL劫持,请避免连接到不安全(HTTP)URL,连接到公共Wi-Fi时要小心,使用安全cookie标志,在客户端和服务器计算机上使用反恶意软件,以及超时非活动会话。

分类
知识中心

证书管理的重要性

拥有强大的自动化证书管理系统的最重要原因之一是您是否拥有自己的公钥基础结构(PKI)。PKI是为基于数字证书对用户进行身份验证而创建的基础结构。PKI也可以加密通信。最常见的PKI是TLS/SSL,它使用对称和非对称加密来保护两个用户之间的连接。PKI的核心信任来自连接双方之间交换的证书。大多数PKI使用两层体系结构,其中包括根CA和颁发CA

根CA是保持脱机状态的证书颁发机构,并为联机颁发CA创建证书。这将创建一个信任链,其中包含颁发CA颁发的所有证书,因为根CA保持脱机状态,因此可以防止恶意意图。颁发CA会为最终用户和设备分发证书。PKI不太常用的三层体系结构包括根CA和颁发CA之间的中间CA,它充当根CA和颁发CA之间的中间CA。自动证书管理主要由PKI使用的原因是,正确创建一次PKI,然后让自动化服务使证书保持最新更安全。这减少了公司的成本、保持PKI运行所需的工时以及人为错误。由于如此多的组织正在创建自己的PKI,因此适当的证书管理是任何公司安全计划的关键。

如此重视证书管理的另一个原因是,连接到Internet的每个设备和用户都需要拥有数字证书。每当用户或设备连接到网站时,都会检查其数字证书的真实性以及网站的证书。通过拥有强大的信任链和有效的证书,您可以访问互联网上的任何地方。但是,如果证书所属的用户或设备无法访问大多数网站,则证书无效或已过期,因为无法建立安全连接。网站证书也是如此。如果他们的数字证书无效,那么用户将不会或不能使用该网站,因为担心他们的设备上出现恶意软件或病毒。

确保强大的证书管理的另一个原因是,组织中不会发生违规行为。如果允许证书进入网络,即使其信任链中具有不受信任的CA,则该证书的所有者可能会窃取敏感数据或以其他方式滥用公司数据用于恶意目的。此外,如果证书未正确存储,则攻击者可能会窃取该证书并伪装成合法用户,同时窃取、更改或删除敏感数据。

分类
知识中心

什么是证书管理?

数字证书在互联网上用于对彼此交换数据的用户进行身份验证。由于每个合法网站都使用证书,因此证书管理非常重要。如果证书被盗和滥用,攻击者可能会冒充另一个更合法的来源,并通过他们的网站用恶意软件感染用户。证书的证书过期可能会导致中断,导致组织失去潜在客户。

证书管理是监视、处理和执行证书生命周期中每个进程的过程。证书管理负责颁发、续订证书并将其部署到端点(服务器、设备、设备等),以便网络服务不间断。证书管理还应自动执行任务(颁发、续订等),并提供网络基础设施的实时状态。

证书管理有助于管理网络并防止中断和停机,同时提供对整个基础架构的详细监控。良好的证书管理计划应该能够处理任何网络,甚至是具有数千台设备的网络。如果证书过期或配置错误,则可能会发生整个网络的灾难性中断。

证书(也称为 SSL/TLS 证书)是网络中用户、设备和其他端点的数字标识符。证书与公钥/私钥对链接,并验证与有效证书匹配的公钥是否可以信任。证书的主要工作是确保通过用户和服务器之间的连接发送的数据保持私密。证书通过在连接发送数据时对数据进行加密和解密来实现此目的。这是通过称为SSL / TLS握手来实现的。

分类
知识中心

为什么证书生命周期很重要?

实现证书生命周期很重要的原因之一是由于证书的用途。证书标识 Internet 上的网站和用户,这意味着如果证书在其生命周期的任何时候遭到入侵,攻击者可能会伪装成该人,并且该证书所属的用户将被归咎于与该证书关联的任何攻击。此外,由于用户的密钥与其数字证书相关联,因此该密钥也会受到损害,由同一密钥加密的任何数据也会受到损害。

保持强大的证书生命周期的另一个原因是它与网站一起使用。网站数字证书的泄露可能导致中断,从而给其网站所在的组织造成损失。该网站还可能被用来用恶意软件感染用户的计算机,或者在网站所有者的幌子下执行网络钓鱼活动。正确实现证书生命周期的第一步是了解生命周期的每个阶段是什么,以及如何保护每个阶段。

分类
知识中心

代码签名的弱点

代码签名也有几个弱点,包括:
  • 对在代码签名过程开始时创建的私钥管理不当可能会导致所发送软件的不安全。如果合法的私钥被盗,则攻击者可以使用私钥对其恶意软件进行编码,这将告诉用户该软件可以安全使用,即使它不是。
  • 威胁参与者可以获得受信任的证书,但阻止大多数攻击者的是需要提供标识信息才能获得证书。如果使用合法证书分发恶意软件,则可以识别并阻止开发人员。
  • 如果用户允许安装软件,即使操作系统说它没有代码签名,那么代码签名将变得毫无用处。
为了防止这些弱点,应该遵循一些最佳实践。
  • 为了保护加密密钥,应使用硬件安全模块或 HSM。HSM 是一种高度受信任的专用物理设备。它是一种网络计算机,执行所有主要的加密操作,包括加密,解密,身份验证,密钥管理,密钥交换等。它们具有防篡改功能,并使用极其安全的加密操作。
  • 与 HSM 一起,最小特权原则应与密钥一起使用,以确保只有需要密钥的用户才能访问它。
  • 最后,在进行代码签名时应始终谨慎使用。仅下载并安装由受信任的 CA 签名的代码的软件。
分类
知识中心

代码签名的优点

代码签名提供了许多好处,包括下面列出的那些。

通过代码签名,用户可以信任他们正在下载的软件,而不必担心将恶意软件下载到他们的计算机或移动设备上。这种身份验证就像一条双向的路,代码签名促进了交易所双方的信任。用户不仅可以信任发件人,而且开发人员还可以信任他们的软件到达正确的位置并且没有被滥用。

由于许多最大的受信任的移动和网络应用程序商店,如IOS AppStore或谷歌的Play商店,都需要代码签名,开发人员可以通过更多的平台分发他们的软件。

分类
安全播报

“欺诈短信”手机病毒来袭 安全隐患再起波澜

日前,安全管家查杀了一款名为3D player的软件,该软件被嵌入smsfraud病毒,此系列病毒一般会嵌入在知名软件中,一旦用户误下载,该恶意软件就会读取手机联系人,发送欺诈短信,骗取手机用户亲友钱财,存在诱骗欺诈用户的风险。

木马行为分析:

该木马伪装成知名软件诱导用户下载,一旦手机下载该软件,它就会侵入您的通讯系统,窃取用户资料,发送诈骗信息。读取手机通讯录中的联系人;读取SIM卡中的联系人, 分别向读取的联系人发送欺诈短信。

安全管家提醒:

年末大家在注意防盗的同时也要管好自己的手机,不要给骗子可乘之机,一定要谨慎小心。

分类
网络新闻

2013年网络安全呈现五大趋势

赛门铁克日前发布了2013年全球网络安全趋势预测,以帮助广大企业用户和消费者了解最新的网络安全动向,提高网络安全意识。

1.网络冲突或成常态

2013年及未来的网络世界中,不同组织或个人之间的网络冲突或将成为一种常态。2013年的网络形势更类似于一场“比武大会”,不同组织和团体都可能会通过网络攻击来展示其“实力”并“发布信息”。

此外,那些针对个人和非政府类组织的攻击会越来越多,例如政治事件的拥护者以及发生冲突的少数群体成员。随着某些个人或企业将那些活跃的黑客组织聚集起来,这种针对性的攻击会越来越多。

2.勒索软件(Ransomware)成为新的网络欺诈手段

随着“假冒防病毒软件”这一犯罪产业的消退,一种威力更强大的新模式——“勒索软件”正在涌现。勒索软件不仅仅是欺骗受害者那么简单,它还会对受害者实施威胁与恐吓。这种模式之前也曾出现过,但受到了与现实生活中的绑架案相同的限制——没有一个收钱的好方法。而如今,网络罪犯似乎已经找到了解决该问题的方法,那就是使用在线支付的方式。如今,网络罪犯可以使用恐吓而非欺骗的方式从受害者那里获取非法收益。

3.移动广告软件搅乱网络安全市场

移动广告软件(或称“Madware”)会严重影响用户体验,并可能会将用户的当前位置、联系人信息和设备信息等私人信息泄露给网络罪犯。Madware会在用户下载某个应用程序时潜入用户的设备中,然后向通知栏发送弹出警告或增加图标、修改浏览器设置,甚至收集个人信息等。

由于网络广告允许以合法的方式收集设备信息,进而通过这些信息来定位目标用户群,因此我们预测Madware的使用将呈增长态势,因为有越来越多的公司希望能够通过移动广告来实现营收增长。然而,其中难免也包括那些针对货币化的“免费”移动应用程序实施的潜在恶意攻击。

4.社交网络货币化引发新威胁

作为消费者,我们对社交媒体给予了高度的信任。随着某些网络通过允许用户购买并派发实体礼物,进而开始探索新的方式来实现平台的货币化,日益庞大的网络消费群体也为网络罪犯开展新一轮攻击奠定了基础。

赛门铁克预计,未来恶意软件攻击数量将呈上升趋势,主要表现为在社交网络上盗取支付凭证或诱使用户提供支付信息,及其他个人信息等具有潜在价值的信息。这可能包括递送虚假礼物的通知以及邮件信息等,以得到受害者的家庭住址及其他个人信息。尽管这些非财务方面的信息看似无害,但网络罪犯会将这些信息连同已有的用户其他信息一起兜售给他人,进而建立起一个有关受害者的“档案”,然后利用这些信息侵害受害者的其他账户。

5.随着用户迈向移动环境和云端,攻击者也如影随形

攻击者对用户总是如影随形,当用户开始使用移动设备和云服务时,攻击者也同样来到这些领域安营扎寨了。移动平台和云服务极有可能在2013年成为网络攻击的主要目标。

此外,随着未受管理的移动设备频繁进出企业网络并收集企业信息(而这些信息后续往往会被存储到其他云中),针对这些移动设备中的数据进行的破坏和针对性攻击正在增加。

2013年,移动计算的广泛应用会不断挑战SSL移动基础设施的极限,同时这也凸显出一个核心问题:移动浏览器上的网络活动不受SSL证书处理的限制。而用户又经常使用一些不安全的移动应用程序,这些应用程序往往会带来其他潜在风险,进而使这一问题更加严重。