不給互聯網換一個“看門人”,我們都得玩完

jopen 9年前發布 | 4K 次閱讀 互聯網

一切都崩壞了。只要問任何一個安全工程師就能知道。回到 1998 年,當年黑客組織 L0pht 曾經向美國國會作證,說明他們可以在 30 分鐘之內讓整個互聯網停止工作。他們使用的方法是濫用 BGP——邊界網關協議(Border Gateway Protocol),這是一個不為人知但頗為重要的路由系統。這是在 17 年前的事。時至今日,BGP 和當年一樣脆弱。一切都太可怕了。

嗯,那坦白講,這 17 年來互聯網畢竟還是存活下來了不是?——但比起設計巧妙,這更像是僥幸。理論上任何一個互聯網服務提供商(ISP)都可能因之遭遇大破壞。去年有人利用了 BGP 的弱點從比特幣礦工手中竊取了 10 萬美元。兩年前,著名的間諜軟件作者,一個黑客團隊使用 BGP 劫持了它本身不擁有的 IP 數字。頻繁的報告出現,說明大量互聯網流量以一種可疑的路徑通過遠方服務器。在 2008 年,巴基斯坦無意中由于錯誤配置 BGP 導致 油Tube 在該國下線兩小時。這樣的例子簡直舉不勝舉。

不只是 BGP。域名系統(DNS)用來把域名指向 IP 地址。這個系統自從誕生之日起就存在基礎性的弱點,因此遭受了多輪襲擊。從 90 年代開始人們就致力于保護它的安全。安全的 DNS,巧妙的被命名為 DNSSEC,這是一個真實存在的東西,而……僅被全球范圍內少于 13%的 DNS 驗證系統使用。它的對應物,BGPSEC,現在……仍在等待最終的標準化進程,尚未投入運行。

再說一次,DNS 和 BGP 是從上世紀開始,其高度脆弱性就廣為人知。

等等,事情更糟糕了!甚至就連對系統漏洞的修補也是充滿毛病。不管是 DNSSEC 還是 BGPSEC 都依賴由 SSL 和 TLS 證書和證書簽署者信任的同一種等級信任系統。至少,對瀏覽器而言,這個系統是“毫無希望地千瘡百孔”。你的瀏覽器信任各種各樣的“根證書”,而其中任何一 種都可能被劫持或者損壞。

固定證書和安全性轉發有所幫助,但根源上的問題仍舊未改變:等級信任系統是,理所當然是,分等級給予信任的。如果一個證書授權被損壞——這并不是一個理論上需要考慮的情況——接下來信任這個授權方的每一個人都某種程度上陷入危險。

覺得糟透了對嗎?等等!我才剛開始說。這些都是巨大的深不見底的陷阱,隨時將互聯網自身的安全性置于不利境地,讓人們的操作看起來就像是在紙板和 膠帶粘成的獨木橋上走貓步那么危險。但就算你已經做到了安全連接到想要訪問的網站,這才剛剛引申出一堆新的問題。你在瀏覽器安裝和運行了 Flash 對不對?你這個大,傻,冒!

甚至,你可能還安裝有 Java。你真不應該這么做。但就算以上陷阱你全都沒有踏入,最終連接到正確的服務器上,依然有嚇人的高幾率可以讓一切安全措施看起來都想幼兒園小孩搭的 枕頭堡壘一般可笑。在我們現在身處的這個時代,在 2015 年,次主流互聯網站點們依然以純文本存儲用戶的密碼,而不是加鹽和 hash 處理它們——這本來應該是最最基礎的常識。(注:一位身為專家的朋友告訴我,hash 和加鹽都是老黃歷了;應該使用 bcrypt 更好些。)而且,自然了,這些密碼中一大堆都會是“wodemima”或者“12345678”。請至少使用復雜點的密碼——可以的話,請用一個密碼管理 器。

在線安全是一個經典的潘多拉魔盒——但請不要忘記神話中潘多拉發現的魔盒最底部的最后一樣東西。那就是,希望。

你可以關掉 Flash。你可以關掉 Java。你可以使用密碼管理器。我們可以最終,令人信服地,把分等級的證書提供商替換為去中心化的,成塊鏈接的安全服務。我們知道如何促進網絡的整體安 全。我們只是不會像過去 20 年那樣始終受其煩擾,因為安全過程很艱難,而且需要把其他所有配套的事情全都做好。盡管如此,我更想保留希望,我們最終每個人都會開始意識到,一次的安全 投資,帶來的是十倍不止的回報,還有——真正意義上的安全。

我太樂觀了?那好:就讓我們在一系列安全大災難到來之前,期待每個人能夠喚起安全意識吧。在 1998 年干掉整個互聯網還不算什么大事。但是現在是網絡主宰一切的時代,安全的代價是每年都在變大的。

本文轉載自: http://techcrunch.cn/2015/07/21/were-all-doomed-or-towards-a-border-gateway-super-posse/

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!