1 / 34

Definition of Internet Warfare How to organize their usages and defense

Definition of Internet Warfare How to organize their usages and defense. 102/11/07. CONTENTS. 1. Some attacks 2. Definition of Information warfare 3. How about to defense 4. How to anti-attack. 1. Some attacks. 資安人 [1] 指出 指紋辨識重要性大躍進 ,讓新式手機已具備功能 。

taline
Download Presentation

Definition of Internet Warfare How to organize their usages and defense

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Definition of Internet WarfareHow to organize their usages and defenseDefinition of Internet WarfareHow to organize their usages and defense 102/11/07

  2. CONTENTS • 1. Some attacks • 2. Definition of Information warfare • 3. How about to defense • 4. How to anti-attack

  3. 1. Some attacks • 資安人[1]指出指紋辨識重要性大躍進,讓新式手機已具備功能。 • 蘋果(Apple)最近發布新一代的手機iPhone 5S,其中一大特色為首度納入”指紋辨識功能Touch ID”。 • 使用者只要手指輕按Home鍵就能為手機解鎖,不僅登入更快速,且透過指紋辨識作為手機的第一道安全防線,能防止小偷和駭客竊取手機的內容。 [1] 資安人雜誌,密碼已死,指紋辨識重要性大躍進 iPhone 5S首度納入, September 2013.

  4. 蘋果行銷長Phil Schiller表示,Touch ID功能讓身分驗證更方便,並能防止未經授權的使用者截取裝置內的資料,此外,Touch ID也可作為購買App的驗證機制,以進而提升安全性。 • 美國國家安全局(NSA)日前傳出要求網路廠商提供其用戶個資的消息,然使用者也擔心指紋辨識資訊是否可能遭存取,對此蘋果回應,指紋辨識的資料只會被儲存在手機上的晶片,而不會被備份到雲端中心。

  5. 因此,有越來越多的網路平台業者或裝置廠商均朝向「無密碼」的目標邁進。因此,有越來越多的網路平台業者或裝置廠商均朝向「無密碼」的目標邁進。 • Google資安經理Heather Adkins最近也喊出「密碼已死」(Passwords are dead)的口號,並強調若要確保用戶安全,就不能再仰賴密碼。 • 不過,指紋辨識技術也並非無法破解。 • 事實上,Motorola也在他的Atrix智慧型手機上首度加入指紋辨識功能,但傳出辨識功能存在漏洞而導致使用者客訴。 • 因此,如何提升指紋辨識安全,也將是各大廠商未來的課題。

  6. Fuller[2]: In Asia, Malaysians is increasing crime now, some experiences can make readers to be scare and shock. • Kuala Lumpur in Malaysia’s population looked like a botanical garden, has exploded into a cosmopolitan metropolis of shopping malls, luxury hotels and sprawling suburbs. • Kuala Lumpur is hard to find someone today, who does not have a story about a purse snatching, a burglary or worse. [2] Thomas Fuller, Wave of High-Profile Crimes Has Put Malaysians on the Defensive, October 18, 2013 http://www.nytimes.com/2013/10/20/world/asia/soaring-crime-rate-takes-a-growing-malaysia-by-surprise.html?pagewanted=all&_r=0.

  7. “Whatever defense we put up is not enough,” said Chong Kon Wah, a British-trained engineer. • He was burglarized twice at his home in the Kuala Lumpur suburbs and robbed once while in his car — all within 10 days in August. • Residents in middle-class and wealthy neighborhoods have begun to gate their communities, often without local government permission.

  8. Prohibition signal on rod

  9. Possible reasons for a higher crime rate are a matter of debate — some say the country’s ethnic-based policies; others say the police force is corrupt and ineffectual. • Government officials say that adding police officers on the streets and security cameras and barriers along roads to deter thefts by people on motorbike, as well as by studying policing methods in cities like New York. • Since the reports from government is not trusted and reliable, some acts will show the difference for crimes quantities.

  10. This Web site “Malaysiakini” described that the home minister, Ahmad Zahid Hamidi, highlighted the government’s new get-tough approach. • In a speech in which he said it would “no longer compromise” with criminals, according to the news. • But human rights groups say they are alarmed by a number of recent cases of criminal suspects who died in police custody. • Mr. Chong, the engineer who was burglarized twice, if we told the police, ‘This is serious”. • The thieves are everywhere, he said. Something has to be done.

  11. The opposition says the government is manipulating the statistics, some number of cases are reduced now. • Like murders, rapes, thefts or other crimes are increasing now. • The Malaysia government may be to push much to face the reduction of crimes, this is an information warfare to understand. • Other example is happened in my nation, this is a attack from information warfare.

  12. 徐養齡[3]說過,經過跨國詐財模式,產生許多不同的新管道。徐養齡[3]說過,經過跨國詐財模式,產生許多不同的新管道。 • 詐騙手法再出新招,讓不知曉人員無法認知。 • 竹科多名工程師向警方報案,指遭歹徒利用電信公司提供的簡訊轉接服務,再以手機小額付費機制盜買遊戲點數詐財。 • 被害人原以為是電信業者記錯帳,沒想到竟是遇到新興詐騙手法,成冤大頭。此種犯罪模式無從防範,停辦手機電子商務付費是唯一解決方法。 [3]徐養齡,手機電子商務付費 詐財新管道,中時電子報,2013/11/1。

  13. 遊戲網站發出確認碼後,會將訊息直接轉入詐騙集團大陸手機門號,嫌犯將該組確認碼輸入遊戲網站,利用手機「電子商務付費」功能完成交易,轉接大陸手機很難查。跨國詐欺是很難找出原因。遊戲網站發出確認碼後,會將訊息直接轉入詐騙集團大陸手機門號,嫌犯將該組確認碼輸入遊戲網站,利用手機「電子商務付費」功能完成交易,轉接大陸手機很難查。跨國詐欺是很難找出原因。 • 警方研判,嫌犯取得遊戲點數後,以較低價格轉賣帳號給其他玩家牟利,以單一個案遭騙數千元推算,詐騙集團單月收益可達數10萬元,但因轉接簡訊門號是大陸手機,警方追查不易,被害人難以防範。 • 警方憂心類似手法已蔓延全台,提醒民眾要申辦信用卡、手機門號或填寫問卷,應留意對方取得的正當性。 • 若取得副本,也應妥善保管,不可任意丟棄,有疑慮可聯繫165反詐騙專線或1999 求助。

  14. 國內外均有很多案例可質詢,從資訊戰的角度評估,如何強化資訊戰功能,一定要特別注意與防範。國內外均有很多案例可質詢,從資訊戰的角度評估,如何強化資訊戰功能,一定要特別注意與防範。 2. Definition of Information warfare[4] • 隨著網路技術的應用,舉凡公開提供網路服務的主機,或是經由撥接或者寬頻上網的個人用戶,都有可能遭受網路上的攻擊。 • 資訊戰相關電腦攻擊技術: • 人性:駭客Mitneck (Cyberpunk)曾經就利用一種稱”社交工程(Social Engineering)”的方式騙得許多大公司的帳號密碼。 • 軟體漏洞:緩衝區溢位、信號做攔截或可以中斷rpc.statd取得認證,就能夠在沒有任何授權的情況下控制這台主機。

  15. 網路通訊協定:未加密的通訊協定如telnet/HTTP/ftp都很容易被竊聽而取得帳號跟密碼、阻斷服務攻擊就是讓遠端主機無法運作、大量封包的攻擊主要是ICMP的Echo封包等。網路通訊協定:未加密的通訊協定如telnet/HTTP/ftp都很容易被竊聽而取得帳號跟密碼、阻斷服務攻擊就是讓遠端主機無法運作、大量封包的攻擊主要是ICMP的Echo封包等。 • 網路基礎建設: CA被駭客攻入,並且能夠自由的簽發或者取消某些簽章的衝擊將很恐怖、防火牆產品的協定實作上有問題、許多提供SNMP的網路設備並沒有將Community改掉,駭客從遠端輕易的取得當地網路的資訊、Internet可能會導致Man-in-the-middle的攻擊等。 • Web :網頁伺服器端會使用Cookies資訊儲存在客戶瀏覽器端, Cookies的技術就可以有session的語意、電子交易在交易的內容可以被竄改,除金錢與商譽有極重的打擊。

  16. 電子郵件:以SMTP的中繼功能容易被竊聽而取得帳號跟密碼或阻斷服務攻擊、駭客偷到密碼將密碼傳送回去的通道等。電子郵件:以SMTP的中繼功能容易被竊聽而取得帳號跟密碼或阻斷服務攻擊、駭客偷到密碼將密碼傳送回去的通道等。 • 後門(木馬)程式(Backdoor or Trojan horse ):當被安裝後門程式後,駭客就可以從遠端使用這台電腦,可能是下傳或上傳檔案、偷密碼(像撥接的密碼)、將畫面傳回或駭客也一套技術,將telnet客戶端當telnet的伺服器端,如此能夠利用主機上原有的程式來達到後門的功用等。 • 電腦蟲(Worm):電腦攻擊的行動代理人(Mobile Agent),成功侵入一台電腦後,繼續自動化的攻擊其他電腦。 [4] 交通大學資工系http://www.csie.nctu.edu.tw/~chjong/public/InformationWarfare.htm

  17. 1988年11月2日,康奈爾大學研究生Robert Tappan Morris從MIT釋放Morris蠕蟲。Morris蠕蟲被認為是第一個引起美國主流媒體關註的電腦病毒。 • Virus: A fragment of code attaching to other computer instructions like software application code or boot. • There are many hackers to generate different viruses, their impacts to computer operations are very important. • While any attacks happened, some anti-attacks can happen and provide some treatments to the viruses.

  18. 匿蹤(Concealment):在Morris的電腦蟲事件中,是自行目的碼(Object Code)寫回成C語言。 • 使用隱藏傳輸通道(Covert Channel)來進行通訊,將通訊內容以HTTP、SMTP、POP3、DNS、ICMP、VoIP等包裝,這樣要追查到入侵行為就更加困難;許多作業系統的syslog,利用UDP收取系統稽核紀錄,但是UDP可以利用IP Spoofing的方式偽造來源位址。 • 電腦處理個人資料保護法:保護個人相關的法律規定,偉反人員都將遭受法律的制裁。 • 目前,具有如上述十種攻擊可以逐入系統,並進行相關的破壞,至於其他也有特殊規定。

  19. 3. How about to defense • 資訊戰的基礎技術研發提供若干方向: • 1. 培養針對不同平台皆有熟悉此作業系統與電腦網路安全的人材如Windows, Unix(Linux or Solaris), 路由器、電信系統、金融系統、電子交易等。 • 2. 緩衝區溢位包含Stack Buffer overflow, Frame Buffer Overflow, Format String。若能取得原始碼,則可以較輕易的分析出這個軟體緩衝區溢位的漏洞。 • 3. 對於廣泛使用的通訊協定,分析蒐集其漏洞。可以採用人工及正規方法來找尋某通訊協定的漏洞。 • 4. 研究避開失能防火牆之技術。現在對於防火牆的應用越來越多,因此若想要完成網路攻擊,很可能會遭遇到防火牆的阻擾。

  20. 5. 研究躲避入侵偵測系統(Intrusion defense system, IDS)技術。 • 6. 研發木馬後門程式。木馬後門程式的技術並不難,但是想要不被發現卻是難多。因此需要研究兩個技術—隱密訊習傳送函式庫與隱藏技術。 • 7. 研發軟體中難以偵測的後門攻擊,所有系統一定要繼續,但各系統又一定會遲早受到破壞。 • 8.研發自動攻擊代理人,利用人力手動進行攻擊是很沒有效率的,若將攻擊提升到自動化的代理人層次(Agent),則在對手還無法反應的情形已經將所需進行攻擊的目的完成。

  21. 攻擊步驟 • 1. 對目標主機進行探查,了解其相關資訊。 • A.  管理者的個人資料;whois資料庫的資料。 • B. DNS正查與反查的資料。 • C.  以traceroute(在Windows中為tracert)指令試著將本主機所在位置標明。並從經過路由器IP來判斷是否有經過Private IP的區域,並對最後的幾個主機或者路。 • 以ping指令送出ICMP封包看看是否此主機及路由的最後幾個主機都能夠回應ICMP封包,借此觀察這些主機是否有將ICMP回應功能取消。 • E.  猜測出此主機所在區域網路的大小,是否此主機同時為多個IP服務。若是如此,找出提供最多服務的IP,可能就是可以此IP從外登入。

  22. F. 猜測是否此主機是否為多台群組機器(Clustering)聯合運作。 • G. 此主機所提供服務列表,如 HTTP/Kereberos/SMTP等。 • 2.  查尋弱點資料庫(Vulnerability Database),對照有那些目標主機所提供的服務可能具有安全缺陷。 • 3.   對於目標主機上可能有安全缺陷的服務,找到相對應的攻擊程式(Exploit)並進行攻擊。 • 4. 由此目標主機做跳板,再往其相關的主機進攻。 • 25.3資訊戰之防守策略 • 定期演習、安全評估與補強:了解自己對資訊戰的防禦能力的最佳方法就是實施演習。定期的對自己的網路做試探性的為攻擊行。 • 標準程序:標準程序應該包含:安全政策、事件處理、回復與存活。

  23. 3.CERT(Computer Emergency Response Team):美國政府在Morris電腦蟲事件後所建立;TW-CERT(台灣電腦網路危機處理中心)位於中山大學;另一為GSN-CERT/CC(中華民國電子化政府--網路安全危機處理研發中心) 為行政院研考會委托交通大學資工系分散式系統與網路安全實驗室在1999年創立。 • TW-CERT提供以下的服務 • 1. 事件回報 • 2. 遠端掃描 • 3. 電子報 • 4. 研討會

  24. GSN-CERT/CC提供以下的服務 • 1. 電腦緊急事故處理建議 • 定期對外公布電腦安全的相關資訊 • 2.  推廣教育及訓練 • 提供課程訓練,加強使用者對電腦安全的認識。 • 協助各單位組織成立自己的電腦緊急事故處理小組,協助各單位組織改善自身系統的安全 。 • 3. 相關研究及技術發展 • 與學者專家或業者合作,尋求電腦弱點的解決方案。 • 發展可偵測或強化系統安全的工具。

  25. 4. 國家安全標準 • (1).密碼-包含加解密演算法、電子簽章等等。 • (2). 作業系統強度-包含稽核、存取控制等等。 • (3). 應用軟體強度-包含對於緩衝區溢位的等軟體安全的檢驗、稽核紀錄、存取控制等等 • (4). 網路設備強度-包含可以承受網路攻擊的能力,如可以限制ICMP的回應。 • (5). 安全政策-對於不同的應用訂立不同等級的安全政策,不能一體適用但是可以提供在某些環境基本的安全需求描述。 • 美國國家頒有作業系統橘皮書(Orange Book),裡面對於作業系統訂立A, B, C, D四大級。

  26. 5. 善後:首先是回復工作,其次為事件的追查。 • 6. 電子郵件過濾:使用的Outlook電子郵件軟體時有安全漏洞傳出;也有可能利用入侵偵測系統的技術,針對作業系統的呼叫(System call)來偵測是否有惡意行為,但是此種方法會有辨識率的問題,無法偵測所有已知的惡意程式而予以隔離。 • 7. 自動化軟體更新: • (1). 易用性:由於自動化軟體更新軟體不一定具備電腦安全技能的管理使用,因此對於漏洞的描述以及所造成的危害程度應該以易懂的方式解釋。 • (2).正確性:若是不能確認自動化軟體更新軟體會的正確性,則可能反而成為入侵者的利器。 • (3). 擴展性:軟體更新可能是大組織或甚至是全國規模的軟體更新,在設計初,就要可以應付上萬的使用者。 • .

  27. 8. 軟硬體設備:防火牆與入侵偵測系統的建置、加密技術。 9. 隱私:就個人資訊隱私保護法執行 10. 虛擬私有網路:Virtual private network (VPN)最好採用虛擬私有網路的技術來保護之間的傳輸。

  28. 4. How to anti-attack • There are many anti-attack approaches to designed, the influence is attractive and guided. • Some anti-attack ways comes from foreign nations, but some ways are developed from our nation. • Some anti-attack methods are: • 5 top sources of virus attacks [5] are highlighted below: • Downloadable Programs • Cracked Software • Email Attachments • Internet • Booting From CD [5]Admin, Top 5 sources of computer virus attack, http://www.combofix.org/top-5-sources-of-computer-virus-attack.php

  29. From Honeypot network as an example: • From Honeypot network is a situation, all viruses are attracted to honeypot, some viruses are defended and processed.

  30. 從國內遭受攻擊來看,洪淑秋[5]說明研發”資安治理檢測管控平台”已上市。從國內遭受攻擊來看,洪淑秋[5]說明研發”資安治理檢測管控平台”已上市。 • 對許多大企業或不同機構,從資安角度提出相當支持與抵抗能力。 • 在經濟部技術處的支持下,資策會資安科技研究所(資安所)成功研發國內第一套「資安治理檢測管控平台(Crystal Security Keeper, CSK)」。 • 亦是台灣第一個通過美國MITRE國際資訊安全弱點認定機構之「OVAL Adoption國際認證」的技術產品。 • 可協助企業用戶提早防堵駭客入侵,並已策略支援我國政府資安基準(Taiwan General Configuration Baseline;TWGCB)規範試行及實證。 [5]洪淑秋,資安治理檢測管控平台上市,2013/09/29 , http://www.iii.org.tw/(S(gwll0u45omvotq55el0oo52q))/m/News-more.aspx?id=1219&AspxAutoDetectCookieSupport=1

  31. MITRE[6]expressed that Open Vulnerability and Assessment Language(OVAL)is a language, OVAL is the standard to illustrate their function. • OVAL contains • Produce an OVAL System Characteristics file based on the details of a system • Host OVAL content in a repository • Author OVAL content • Evaluate OVAL content and present the results in the OVAL results format • Consume OVAL results and display them or use them to perform an action [6] MITRE, Open Vulnerability and Assessment Language(OVAL), https://oval.mitre.org/

  32. 自2012年底起至今,並已實際應用於9個部會、超過2,000部終端用戶主機。自2012年底起至今,並已實際應用於9個部會、超過2,000部終端用戶主機。 • 報告指出,利用駭客手法導致資料外洩的事件,比重高達81%,與2011年相較,成長31%;以惡意軟體導致資料外洩的比重,也較前一年成長20%。 • CSK為一套自動化資安治理及合規安控解決方案,提供程序轉譯及動態檢測方法進行運作。 • 使企業組織所制定的資安規範可以落實到使用者終端平台,並以自動化稽核方式定期作風險管控。 • 正有如每人每年定期健康檢查、追蹤及治療的步驟與程序作法一樣,透過「自動轉譯」及「動態檢測方法」,自動檢測OS作業系統、Network網絡及App等之安全組態、脆弱點及機敏資料。

  33. CSK可依照企業需求設定安全基準,並透過關聯分析、組態配置Profiling、稽核內容動態解析等機制,管控企業資安符規狀態、提供量化風險評估。CSK可依照企業需求設定安全基準,並透過關聯分析、組態配置Profiling、稽核內容動態解析等機制,管控企業資安符規狀態、提供量化風險評估。 • 產生出具有可信度的結果報告作為持續性資安風險管控及強化安全控制的依據。 • 現階段除積極規劃將此平台雲端化,協肋資管人員直接至雲端管控之外,並同步與資服業者合作開發,希冀近期內能進一步促成此平台應用至一般企業行號。 • 此外,今年內更企盼能於進一步通過SCAP國際認證,積極佈局資安隨選服務Security SaaS架構平台。 • 希冀藉由產學研合作與策略合作推廣,帶動台灣整體資安產業健全發展切入新興商機,協助台灣廠商提升服務價值及市場競爭力,進軍國際市場。

  34. Questions And Discussions

More Related