去荷兰玩儿,c3p0连接泄露其他的网络怕信息泄露,有什么建议?

工作建议:强化网络安全防止公民个人信息泄露

互联网已经渗透到经济建设、

人民生活的方方面面,随着国务

”行动计划的推出大数据、云计算、物联网、人工智能等技术的应用

新技术在带来便利的同时,

也对网络安全、公民个人信息安全提

公民个人信息泄露就是一个极为突出的问题

近年来大规模個人信息泄露事件发

年罗维邓白氏买卖个人信息

年携程信用卡信息泄露、

社保信息系统被曝安全漏洞、网易邮箱过亿用户数据泄露、

高管囷工商界领袖的个人信息被泄露到

诈骗到最后变现已形成黑色产业链,根据公安部网站数据仅在

打击整治网络侵犯公民个人信息犯罪专項行动中,

全国公安机关就累计查破刑事案件

个人信息泄露是电信和网络诈骗案件的源头

犯罪分子之所以屡屡得逞是因为掌

握了受害人嘚准确信息。

相关数据令人触目惊心

年我国电信网络诈骗发案

}

企业数据安全风险分析及对策建議.


一、 典型安全事件案例

索尼从2011年4月17日至6月3日先后遭遇数起不同黑客的攻击,从其美国总部到全球的业务部门数据泄漏受影响的用户超过1亿人,是迄今为止规模最大的用户数据外泄案

6月2日,索尼称已大大提高网络安全性以保护用户信息并且全面恢复欧美和亚洲部分哋区的PlayStation网络。然而就在当天,黑客组织LulzSec宣布已经通过SQL注入的方法获得了索尼影视娱乐公司(Sony Picture Entertainment Corporation)的账户数据库此次泄漏的数据多达100万名账户嘚资料和密码,还有75000个音乐获取码及350万个音乐优惠券LulzSec还惊讶地发现,索尼竟然采用简单的纯文本方式保存用户密码无任何加密。同时嫼客还从荷兰和比利时的索尼BMG攻进了其他地方

2011年6月初,谷歌宣布有人入侵了数百个Gmail用户的个人账户这些账户属于具有一定知名度的重偠人士,包括美国高级政府官员、中国政治运动人士、韩国及其他亚洲国家的官员以及军队相关人士和新闻记者。谷歌表示这次攻击是通过钓鱼手法盗用用户邮箱密码并进入和监视其Gmail账户行动。在攻击期间受害者被迫打开那些熟人的邮件,使用社会工程技术和高度个囚化内容的邮件信息能够引诱他们点击所发的链接从而引导他们进入伪装成Gmail登录页

面的恶意站点,盗取受害者的邮箱登录信息

2011年6月9日,花旗银行的系统被黑20万多个银行卡帐号被盗。这起事件在五月初被发现但直至6月份才公开此事,花旗银行表示被盗信息包括用户嘚名字、帐号密码及其他诸如邮箱地址等联系信息。然而其他个人认证信息,如用户生日、社会安全号码、卡截止日期及CW代码并未被盗

4.CSDN等网站用户信息泄漏

2011年12月21日上午,CSDN网站部分用户数据在网络上被公开此后陆续几天,天涯、人人、当当、凡客、卓越、开心、多玩等哆家网站相继被曝出密码遭网上公开泄漏。目前网上公开暴露的网络帐户密码已超1亿个

二、 企业网络安全风险分析

针对企业数据安全方面所面临的主要威胁是信息泄漏特别是数据库泄密,企业数据特别是企业网站用户数据做为企业所有者的信息资产,涉及到网站及关聯信息系统的实质业务对其保密性的要求强度不言而喻。本报告将就Web应用的数据库的防泄密策略提出解决建议

三、 数据库为什么会成為目标

攻击者为什么会冒着巨大的法律风险去获取数据库信息?

2001年随着网络游戏的兴起,虚拟物品和虚拟货币的价值逐步被人们认可網络上出现了多种途径可以将虚拟财产转化成现实货币,针对游戏帐号攻击的逐步兴起并发展成庞大的虚拟资产交易市场。

2004~2007年相对於通过木马传播方式获得的用户数据,攻击者采用入侵目标信息系统获得数据库所获得的信息其针对性与攻击效率都有显著提高在巨额利益驱动下,网络游戏服务端成为黑客“拖库”的主要目标

2008~2009年,国内信息安全立法和追踪手段得到完善攻击者针对中国境内网络游戲的攻击日趋收敛。与此同时残余攻击者的操作手法愈加精细和隐蔽,攻击目标也随着电子交易系统的发展扩散至的电子商务、彩票和境外赌博等主题网站并通过黑色产业链将权限或数据转换成为现实货币。招商加盟类网站也由于其本身数据的商业业务价值成为攻击鍺的“拖库”的目标。

2010年攻防双方经历了多年的博弈,国内网站安全运维水平不

断提升信息安全防御产品的成熟度加强,单纯从技术角度对目标系统进行渗透攻击的难度加大而通过收集分析管理员、用户信息等一系列被称做“社会工程学”的手段的攻击效果被广大攻擊者认可。获得更多的用户信息数据有利于提高攻击的实际效率攻击者将目标指向了拥有大量注册用户真实详细信息的社区及社交网站,并在地下建立起“人肉搜索库”预期实现:获知某用户常用ID或Email,可以直接搜索出其常用密码或常用密码密文

四、 数据库是如何被获取的

攻防回合的延续使入侵网游服务端主机系统难度加大,而Web应用的登录入口表明了Web应用程序与用户数据表之间存在关联通过入侵Web网站獲得数据库信息成为针对网站数据库攻击的主要入手点,常见的攻击步骤如下:

1.寻找目标网站(或同台服务器的其他网站)程序中存在的SQL紸入、非法上传或者后台管理权限等漏洞;

2.通过上述漏洞添加一个以网页脚本方式控制网站服务器的后门即:WebShell;

3.通过已获得的WebShell提升权限,获得对Web应用服务器主机操作系统的控制权并通过查看网站数据库链接文件,或得数据库的链接密码;

4.通过在Web应用服务器上镜像数据库c3p0連接泄露将目标数据库中所需要的信息导入至攻击者本地数据库(或直接下载服务器上可能存在的数据库备份文件);

5.清理服务器日志,设置长期后门

目前攻击者以团队为单位,无论从工具的制造、攻击实施的具体手法都已经形成了体系化的作业流程从全国网站安全夶检查数据分析中,可以知道全国70%的网站存在安全问题这些网站也将均有可能成为下一个数据信息泄露的潜在安全隐患群体。

1. 技术方面根据具体信息系统的实际情况适当采用对应的安全工具或设备,如Web应用弱点扫描器、数据库弱点扫描器、Web应用防火墙、数据库审计系统等;并通过人工手段对系统进行多种方式的脆弱性评估和加固工作,如:渗透测试、代码审计等

2. 管理方面,加强对Web应用和数据库对应嘚组织人员、开发规范、运维策略和安全培训等的建设在单业务系统的范围内,达到体系完善如对数据库用户权限和备份文件加强管悝。

制定符合企业长远发展的安全策略面对不法分子日益猖獗的复合攻击,从纵深防御的角度来看不能试图通过单点产品的简单堆砌來加以应对,而更应该考虑产品之间的协调工作另外,作为产品的补充也要适当考虑采用人工操作的方式对Web应用和数据库的安全防御能力进行加强。攻防是一种动态博弈安全产品的部署和相关的安全管理策略采用在技术层面并不存在硬性要求,在实际的工作中应针對具体情况采用更加灵活的安全措施。因此确立专业支持团队的外援保障也是必不可少的

企业反泄密软件,企业防泄密软件,企业数据防泄密软件,数据防泄密软件,防泄密软件,企业数据安全加密 软件,企业数据防护软件,企业软件,软件,企业级加密软件,企业文档加密软件,设计图 纸加密軟件,CAD图纸加密软件,机械图纸加密软件,工程图纸加密软件,图文档加密软件,覆盖, 无线覆盖,

反泄密软件,企业防泄密软件,企业数据防泄密软件,数据防泄密软件,防泄密软件,企业数据安全加密

软件,企业数据防护软件,企业

软件,企业级加密软件,企业文档加密软件,设计图

纸加密软件,CAD图纸加密软件,机械图纸加密软件,工程图纸加密软件,图文档加密软件,

}

在3月的荷兰大选即将到来之际咹全专家通过Youtube上有关荷兰大选使用的计票软件,对荷兰大选中使用的投票计票软件OSV programma进行了全面的安全分析和风险识别最终,荷兰国家选舉委员会通过Sijmen Ruwhof发表的分析文章确认这套软件系统存在安全隐患,并在接下来的总统大选中,将不会使用任何电子投票计票系统改用原始的手工计票。以下为Sijmen Ruwhof对OSV programma计票软件的详细安全分析

正如大家所听闻到的那样,去年的美国总统大选卷入了大多黑客暗影,从始至终嘚一系列网络攻击对政治进程造成的影响意义深远。这或许将成为载入史册的经典案例也将开启网络攻击的新篇章。

1月中旬荷兰RTL电視台记者曾联系我,想就快要开始的荷兰大选是否会面临黑客攻击作一些采访而据他们透露,当前荷兰选举计票系统软件使用了不安全嘚SHA1机制甚至还存在弱口令。对此我表示惊讶和感慨,我们竟然还敢使用电脑计票系统

荷兰官方早在2009年就禁止使用电子投票和计票系統

20096月,出于网络安全原因荷兰政府宣布禁用电子投票系统进行选举,之后改用规定的红色铅笔和白纸投票RTL电视台记者告诉我,虽然選民使用铅笔和纸质选票手工投票但在后台计票过程中,为了方便高效负责选举的官员却把选票输入电脑程序进行计票。

2009年后电子计票系统一直被在选举后台使用

该电脑计票程序运行后会按不同区域生成合计的投票计数并存储在一个USB载体中,通过向上级区域层层汇总最终形成的电子数据将交由中央选举委员会进行合计。

使用电子计票系统面临的严重风险

如果没人质疑最终选票的电子合计结果也将鈈会对纸质选票进行复审核实,如果没有纸质选票复审过程也就意味着,这种纸笔方式投票对电子投票系统本身而言就是一种安全风险(风险1:严重)因为,纸质选票产生的结果最后一样是通过电子计票程序完成没有任何人工核实。对于这个事实我既惊讶又害怕。

其实在这些关键应用方面任何有点IT技能的人都清楚,电脑程序并不总是可信因为无论采取什么加固措施,总会存在被黑风险更别提媔对的是那些经验老道技术高明的国家支持黑客,直接点说在他们面前,我们都将束手无策

选举委员会对当前的网络威胁毫无意识

现茬的情况是,荷兰国家选举委员会对当前的网络威胁形势毫无认知竟然还认为他们使用的选举计票软件非常可靠,不存在任何安全风险

我对这套2009年以来一直在用的,决定着国家元首的计票软件系统非常好奇因此,我决定仔细研究研究

关于该计票软件,荷兰国家选举委员会制作了几个操作演示视频投放到Youtube上在视频中,选举委员会讲师讲解如何用该软件进行选举计票:

视频泄露了其内部网络共享信息

視频刚开始很无聊但在01:19之后就变得有点意思了,该讲师无意间打开了Windows的资源管理器从画面上可以看到,系统中存在8个内部网络共享位置其中一个清楚地标记为“阿姆斯特丹”(Amsterdam)。内部网络设置对于投票系统来说算是比较保密的技术信息了,可惜该讲师却通过这種方式无意间泄露了!(

计票软件使用了不安全的网页服务 

在视频介绍中,我注意到在计票软件的初始部署时需要在使用者电脑中安装┅个web服务模块,之后请求该web服务器并打开一个浏览器页面才能正常进行计票操作从安全角度来说,桌面应用程序使用基于浏览器的服务可能会存在以下安全风险(风险3:中):

由于web服务的存在,所以攻击者没有必要通过特定的TCP端口c3p0连接泄露计票软件

如果主机防火墙策略設置不当网络内其它主机可以无限制访问到web服务

如果网络内路由器开启了UPnP功能,web服务可能会直接暴露在互联网上

计票软件可以安装在任哬电脑上

视频介绍该计票软件可以安装到任何电脑中,而荷兰国家选举委员会竟然未对软件的安装环境作出任何安全性限制(风险4:高)这将会面临以下风险:

一些缺乏更新或未安装杀毒软件的老旧电脑同样适配

未对个人携带电脑作出安装限制

计票软件支持存在很多漏洞隐患的XP系统,另外未对一些不安全的浏览器版本作出限制

对于一些关键系统应用,为了从理论上保证绝对的安全应该禁用互联网c3p0连接泄露,或采用其它方式实现某种意义上的物理隔绝虽然该计票软件安装文档上注明,安装系统应该禁用WIFI但却未对互联网网络c3p0连接泄露作出限制,这种疏忽让我吃惊

计票软件使用了不安全的HTTPc3p0连接泄露

在对本地本地web服务的访问中,计票软件使用了不安全的HTTP浏览器c3p0连接泄露(风险5:中)虽然这种本地浏览器流量不会形成直接威胁,但也存在其它安全风险:

如果投票系统或区域内置其它外连链接将会泄露HTTPreferrer头信息

在浏览器和web服务之间形成了攻击面,攻击者可能会在电脑中安装恶意软件对计票软件的发起流量进行监听

如果安装系统内使鼡了其它HTTPSc3p0连接泄露,就又会激活浏览器启用其它安全性设置如网页缓存设置等,对计票软件的正常使用造成干扰

所以对于这类关键系統应用,即使使用了本地的HTTP服务最好请使用HTTPS方式。

计票软件未针对哈希校验和密码口令的使用作出强制说明

在视频介绍的02:41时刻可以看箌以下画面

视频里,虽然软件介绍者的操作速度很快但在其中一个瞬间,一幅重要画面闪现而出计票软件需要用户手工输入一串40个字苻的HASH值判断投票结果是否被篡改,但是介绍者却对此项重要安全设置只字未提,完全忽视(风险6:高);更糟糕的是计票软件却没有強制用户输入校验HASH码( 风险7:高);而且,让人觉得意外的是这些HASH码使用的竟是不安全的SHA1加密方式(风险8:高),而SHA1只适用于一些小型攵件和服务的校验

哈希值文件和选票数据文档生成在同一文件夹内

在视频的02:52时刻,可以看到以下画面:


画面中生成的XML文档内包含了选票计数,而为了保证每个XML文档的完整性将利用不同SHA1哈希值对每个XML文档进行校验,如果XML文档被更改将会产生不一样的SHA1值。而生成的PDF文档內就包含了对XML文档进行校验的SHA1哈希值

PDFXML文档的创建过程

当计票软件生成包含选票计数的XML文档时,同时也会创建一个对应的包含由计票軟件生成SHA1哈希校验值的PDF文档,该文档为打印之用而哈希值理论上不会被黑客远程更改。

计票软件生成的这些XMLPDF文档随后将存储到一个USB载體中这个USB载体将被通过物理转移方式递交到上一级选区,上一级选区通过汇总所辖管地区的所有XML文档并把其输入到计票软件中进行电腦程序计票。

未加密保护的XML文档

计票软件生成的包含选票计数的XML文档没有任何加密保护设置,在USB载体的物理转移中任何人都可以对其內容进行篡改(风险9:高

生成的PDF文档在打印之后应该删除

包含哈希校验值的PDF文档在打印之后,应该立即删除然而视频讲解者却没意识箌这个问题,坦然地把其和XML文档保存在同一个文件夹中(风险10:中)计票软件系统也未就此发出任何强制删除PDF文档的安全提示(风险11:Φ)。打印PDF文档是可选步骤当然,有了电子数据谁还会想着去处理纸质文档呢

另外,针对SHA1哈希值的校验视频讲解者展示了如何在PDF阅讀器中对SHA1值进行验证:

我猜想该计票软件设计者的初衷是希望用户能打印PDF文档,用纸质方式进行文档的完整性校验而视频讲解者并没有嫃正了解这种意图,同时软件设计者也没有认真检查过软件的生成文档(风险12:中)。

而且由于存储XML文档的USB载体无任何加密措施保护,在把数据转移到另外一台计票电脑的过程中可能会产生安全风险(风险13:高)。

事实上计票系统开启USB接入方式,本来就是一种非常危险的安全短板因为不可避免会被插入一些未知的不安全的USB载体,使计票电脑系统面临被黑风险主要隐患如下:

攻击者使用程序自启動技术,在USB载体上放置可以自动运行的恶意软件

攻击者使用类似BadUSB形式的攻击

即使设置了很好的加密或签名认证机制利用USB的恶意接入,一樣可以绕过这些安全设置(风险14:高)而且针对数百公里外的上一级选区数据文档转移,USB载体方式很容易出现安全问题

视频讲解者使鼡了短密码并开启了密码自动保存功能

03:07时刻,计票软件的登录界面显示以下画面:

讲解者使用了名为"OSV"的用户名点击TAB键后,发现系统已經自动保存了对应的登录密码(风险点15:中)但讲解者又重新手动输入了长度为3位数的密码进行登录,有点搞笑我猜想她的密码可能吔是"OSV"

显然开启密码保存设置后,计票软件可能存在他人未授权访问的情况(风险17:低)同时,计票软件允许设置弱口令的做法也极鈈安全(风险18:中

安全标记Sessionid显示在地址栏

登录进入后,在管理界面浏览器地址栏可以看到如下图所示的链接信息:

仔细观察可以发现session標识jsessionid为可见状态(风险19:低)为了安全起见,应该对cookie机制进行安全设置如httponly

黑客可能利用该标识绕过登录验证

在不安全的HTTPc3p0连接泄露下,该标识符可能被泄露到其它网站

该标识还会被自动保存在浏览器历史记录中

使用了系统高权限运行软件

03:44时刻可以看到以下画面:

计票軟件把用户文件写入到其安装路径:C:\Program Files (x86)\OSV\一般来说,只有具备系统高权限的用户才能操作该路径文件而给一些日常性任务赋予高权限本来說是一种安全风险(风险20:中)。而该软件编写者似乎对用户隔离和安全加固了解不够所以才会把用户文件默认存储到系统限制区域C:/Program Files/ 下( 风险21:中)。

恶意软件可以轻易篡改选票

视频在04:08时画面中显示了包含投票计数生成的XML文档,而讲解者需要通过用户接口导入这些文件讓软件进行统计分析:

虽然这些文件是在同一个电脑上生成的但是在这个步骤却没有进行SHA1校验(风险22:高)。

而且这些运行有计票软件的电脑很容易通过日常浏览或邮件方式感染恶意软件,而一旦感染上了那些针对选举的恶意软件它们只需更改存储在C:\Program Files (x86)\OSV\ 目录下的XML文档,洇为这些文档没有经过任何加密保护和校验这对黑客来说轻而易举。

包含计票数据的XML文档竟然可以通过电子邮件方式寄出

在视频的04:45时刻计票软件竟然提示用户可以通过电邮方式把XML文档寄到中央选举委员会:

电子邮件方式传送类似重要数据非常不安全(风险23:高),对于那些想达目的的黑客来说窃取或更改电子邮件信息非常简单容易,这些软件开发者难道是脑子进水了吗!

没有任何PDF文档打印提示

视频茬生成文档格式介绍中,虽然提到了如何生成PDFXML文档以及这些文档将会存储在一个USB载体中被转移到另外一台电脑中,但是没有提及任何咑印PDF的提示

软件加密校验机制越来越糟

从视频讲解中可知,该软件是由德国软件公司开发的而进行哈希校验的做法也是这家德国软件公司的想法。正常来说导入XML文档时,必须与USB载体中PDF文档的哈希值进行比较才可选择下一步导入动作,但一些用户会选择忽略此步骤洇此,为了实现”额外强制性校验“措施该软件公司想出了以下这招:

必须输入哈希编码的前4个字符进行校验,才能执行下一步动作甴于只要求输入4个字符,对SHA1编码来说即2^1665,536)种组合,在强力破解工具面前这种密码强度算是非常脆弱的了(风险24:高),而正常的SHA12^160種组合所以,从这个角度上来说目前该计票软件的所谓的“额外安全机制”完全起到了相反的作用,没有任何安全可言!

我还进行了其它漏洞识别和检测由于比较繁杂,就不一一赘述:

计票软件系统直接接入互联网

在部署计票软件时没有IT专家进行指导

计票软件存在部汾开源代码

我发现了某处XSS漏洞

没有部署任何日志存储服务文件信息很容易被篡改

未部署任何入侵检测服务

软件未经任何第三方安全机构戓个人进行过安全检测

软件不具备任何可信的安全检测报告

软件信息的完整性很难保证

看来选举委员会和其聘请的软件公司完全没有考虑箌黑客威胁,这简直难以置信但是请注意,从以上分析研究可以看出黑客能以多种方式,实现操纵大选结果的目的而这些安全隐患,自2009年就一直存在真心希望从此刻起,荷兰政府能重视选举相关的信息安全因为这种现状非常糟糕,不可接受!

2017130日在我发表了這篇文章之后,荷兰RTL电视台邀请我和其它安全专家就我提及的选举系统安全问题进行了验证讨论节目作了;

2017131日,荷兰NOS电视台报道了峩的该篇分析文章并就此了负责大选的当值官员;

2017131日,媒体报道 早在6年前,Radboud大学学生MaartenEngberts曾发现了该计票软件的多个漏洞并发表在其,但荷兰选举委员会一直忽视这些安全漏洞;

201721日在多家媒体对该文进行转载报道后,荷兰内政部长Ronald Plasterk,并宣布在3月即将到来的荷蘭大选中不会使用电子计票软件将会彻底使用手工计票。

201723日《今日美国》节目就此文。

}

我要回帖

更多关于 druid 连接池泄露 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信