為什么沒有人發現NSA的大規模監控?
thinkst的分析師們覺得隨 著Snowden越來越多的曝光NSA所干的丑事,雖然我們已經越來越清晰的看到了NSA在面對復雜系統時仍然出色的系統性工程能力,但我們還是會問一些 問題,但其中最該問的一個問題是:”如果NSA的大規模監控已經到了這種程度,他們是怎么做到讓人們察覺不到他們的存在?“。
Spiegel在2015年1月17日公布的可能包含了一些潛在的答案,thinkst的分析師認為可能存在幾點原因:
1,良好的保密工作,很多著名的安全研究人員肯定是了解NSA的部分工作,但他們可能沒有看到整個全景,比如Dave Aitel專注于Fuzzing和漏洞利用框架,Jamie Bulter則是Rootkits方面的專家,Charlie Miller專注于Fuzzing和漏洞利用,諸如此類的技能點數有機的組合在一起可能就會“涌現”出Snowden曝光的復雜系統。
2,有可能某些入侵是其他人干的,"4th party collection"里描述了NSA會主動或者被動的去偷別的情報機構的資源來完成自己的任務,DEFIANTWARRIOR里也談到了劫持通用的僵尸網絡可能有FBI的配合。
3,防御者關注到了錯誤的方面,一個常見對頂級安全會議的批評是議題都關注在了極度復雜的攻擊上,但很多網絡被攻陷僅僅是因為沒有打補丁和弱密碼,這份文檔里也談到了NSA有專門負責通過底層編程實現的針對硬件的攻擊,對于大多數的安全團隊而言,“底層”通常指的是在kernel層面的攻擊,但NSA在kernel以外還瞄準了更底層的方面包 括固件,BIOS,總線和驅動層攻擊,包括提到了他們能干的事情比如遠程讓網卡變磚,創建ARM平臺的SSD的rootkit,針對最新SEAGATE硬 盤驅動的rootkit,針對OSX的pre-boot持久化,BERSERKR是植入到BIOS運行于SMM(系統管理模式)的持久性后門。
4,一些美妙的錯誤引導,制造假象干擾分析師的工作。
5,NSA在玩國際象棋而你在玩國際跳棋,即使是企業的威脅建模中不考慮NSA是完全錯誤的,一份文檔顯示即使在2005年ROC的215名網絡戰士會在一天中“戰斗”上百次。
6,你的“專家”可悲的讓你失望了,Snowden曝光的內容無疑已經成為了這個時代性的全球背景,所以很多“安全專家”為了上新聞頭條很樂意show出他們本來就是錯誤的觀點,另外風投們也很浮躁,因為每天都能看到很多聲稱擁有"銀彈"能解決一切安全問題的“專家”。
thinkst分析師認為威脅建模是重要的環節,簡單的講,就是你得知道你到底在防御誰?誰會一直惦記著想攻擊你?你能正確評估數字資產的價值嗎?你會花遠超數字資產價值的錢去請擁有“銀彈”的“專家”嗎?這些都是值得我們思考的問題。
原文:http://www.solidot.org/story?sid=43094