《汉语翻译.doc》由会员分享,可在线阅读,更多相关《汉语翻译.doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精品文档,仅供学习与交流,如有侵权请联系网站删除毕业设计外文资料翻译学 院: 信息科学与技术 专 业: 计算机科学与技术 姓 名: xxx 学 号: xxx 外文出处: 20th Annual ComputerSecurity ApplicationsConferenc(ACSAC) 附 件: 1.外文资料翻译译文;2.外文原文。 指导教师评语: 签名: 2011年 3月17 日附件1:外文资料翻译译文4 服务器的“认证”为解决基础的验证问题,一些使用认证服务器96 。一个服务器,想知道它的客户可致电客户端主机的认证Server.7,并要求拥有对用户信息的一个特定连接它的身份。这种方法本身就比
2、简单的地址为基础的身份验证安全,因为它使用攻击者控制下的第二个TCP连接没有。因此,它可以战胜的序列号攻击,源路由攻击。但是,有一定的风险。 首先,也最明显的是并不是所有主机都有能力来认证服务器。如果客户主人不安全,重要的不是用户谁声称;答案就是不可信的,第二,认证信息本身可以会遭受路由表的袭击。如果RIP有被用来改变目标如何达到主机的想法,认证查询将依赖于改变路由的数据。最后,如果目标主机受到一个变种TCP序列号攻击后,可以使用服务器发送一个请求TCP开放假定的认证服务器,攻击者无法完全开放的序列派一个错误的回答。如果目标经营netstat服务器,这甚至更轻松,值得注意的是netstat通常
3、会提供必要的序号,不需要去猜。一个less-obvious风险是假的认证服务器总是回答“不”。这是一种拒绝服务的攻击。防御一个服务器,用户希望依赖另一个主机的想法是一个更加安全的验证方法,例如:Needham-Schroeder算法的7528岁76。TCP本身是不够的。需要说明的是原来的纸认证服务器是一种坏的主意。幸运的是它的主要用途是用于审核(尤其是电子邮件),而不是验证,即使如此,弱点概述在这里(以及在安全考虑98部分仍然存在。事实上,我个人来说明实现所有回答的疑问和信息” ident是一个完全没有意义的协议,提供安全或完全没有这一点,所以采取跟踪记录它!”5。这里的协议一些协议,而不是天
4、生的缺陷,但容易被滥用。实现者会做一个明智的同时考虑到这些问题时提供服务。5.1 在“finger“服务许多系统实施finger服务48。此服务器将显示有用信息的用户,如全名,电话号码,办公室号码等。不幸的是,这些数据提供了一个有用的密码破解磨谷物46。通过运行这种服务,一个系统,温度管理员是赠送此数据。这是值得商榷这是否是一种架构问题或实现问题。正如在RFC中从来不说什么应该返回的信息,尽管样本也显示全名和几个电话数字。精确的问题一般穆特今天外部的攻击,防火墙将一般块手指协议,但是现代Web服务器经常发布相同的排序信息。即使搜索引擎产量更多的数据。有密码猜测还是有用的攻击?毫无疑问,是的,我
5、已经在过去几年出现的新实现个月。5.2 电子邮件 电子邮件可能是最有价值的互联网服务。不过,这是很容易被滥用。他们通常实施24,82,邮件服务器提供任何身份验证机制。这为伪造邮件敞开大门。 RFC 822中不支持加密的标题行,但这并没有没有得到广泛使用。(但是,看到有一个电子邮箱提出新的加密标准的讨论的RFC 1040 60)。认证和加密的电子邮件已比1989年今天重要的多的多。 目前还没有广泛部署的方法验证电子邮件,一个是可能在不久的将来部署,虽然可以说错误的理由。但垃圾邮件和“钓鱼者”使用假的电子邮件地址;有一桌子上方法,以某种方式验证电子邮件的来源。但他们将无法工作。问题是,一个身份验证
6、证明,它说,不论任何一方当事人在授权向您发送电子邮件。大多数人都愿意接受任何人的电子邮件;垃圾邮件可以并声称自己是从发送电子邮件像站点,他们是对的:即是他们的电子邮件地址。什么是验证证明什么呢? 它可能略有减慢钓鱼者,但只是略有下降。的确,如果被验证的电子邮件,他们再也不能宣称自己是YourRealB,但他们可以声称为E - YourRealB,YourRealBankO,wwwYourRealB等(非常首次尝试我所知道的钓鱼自称,而且它了。当然,很多人看,作为。) 假冒的电子邮件已用于其他不可告人的目的,例如股市欺诈:行为人发出了一个消息给投资者的通讯社说,美妙事情发生在一些公司。当然,其股
7、价上升和他 在销售高峰。数字签名的新闻稿将防止这种事情的排序,如果检查者的签名,证书等,对一些已知良好值。 加密的电子邮件是在某些情况下也有用,而且有很多选择提供39,5。实际问题是端点并不安全。5.2.1邮局协议该邮局协议(POP)是15允许远程用户检索邮件存储在中央服务器计算机。身份验证是通过以下方式一个命令同时包含用户名和密码。然而,结合在单一命令任务的两个常规使用密码。这种密码是越来越不欢迎;他们太容易自攻,故意或意外披露等。作为替代方案,很多网站都采用“一次性密码“0.8随着一次性密码,主机和一些设备提供给用户共享一个加密密钥。该主机发出一个随机的挑战;双方加密此数,用户传送回主机。
8、由于面临的挑战是随机的,答复是唯一的那次会议上,从而击败窃听。此外,由于用户不知道关键,这是无法挽回的设备中存储的密码不能送人,却不能让使用者能够登录。对持久性有机污染物87最新版本已分裂成两个命令,这是非常有用的用户名和密码。然而,它也定义了preauthenticated连接通常使用伯克利的机制,可选机制。值得称赞的是,这种变异的安全风险在文件中明确提到的POP3 72已经取得了重要;它的princple人们用来检索机制电子邮件从服务器。简单的密码仍是最常见的认证机制,而一个变体使用的SSL加密85是可用的,大多数人不使用它。另一个邮件检索协议,IMAP4等23 也有类似的安全性能:加密可
9、用,但基本上未使用。 5.2.2 PCMAIL该PCMAIL协议58使用身份验证机制类似于POP2人。在一个主要方面,PCMAIL更危险:它支持一个密码更改命令。这个请求需要,无论是旧密码和新密码加密传送。该协议是不再使用。5.3 域名系统域名系统(DNS)67,68提供一个分布式数据库映射主机到IP位址。对付一个干扰的正常运行DNS能安装一个各种各样的攻击,包括拒绝服务和密码的收集,有很多漏洞。在一些旋转变压器实现可以安装一个序列号攻击他的一个特定的用户。当目标用户尝试连接到一个远程机器,一个攻击者能够产生一个域名服务器的回应目标的查询。这需要知道使用UDP港口双方当事人的旋转和DNS序列号
10、用于查询。后者经常是相当容易获得的。虽然,由于一些开始他们resolvers总是用0序列号。但可以通过获得netstat或有些类似的主人的命令。联合攻击域名系统和路由机制可能是灾难性的。入侵者能截获几乎所有要求翻译名字到IP地址并提供地址推翻机代替;这会让入侵者来监视一切交通,建立好他想要的密码。因为域名服务器的高价值目标这个原因,攻击者可能会找到足够的决定是很有用的接受在一个服务器上可以看到其他手段,包括机器一事,甚至身体上的干扰其链接因特网。没有网络防御,这表明域名服务器应该事运行高度安全的机器;后者问题可能被处理认证技术利用域名服务器的反应。DNS,即使正常的都可以使用对于一些类型的间谍
11、活动。正常的工作方式DNS的是使特定的疑问,并得到精细的反应。然而,区域转移(AXFR)的要求存在,可以用来下载一个全款数据库;采用此递归的、完整的地图这个名字空间可被制作出来。该数据库代表一个潜在的安全风险;例如,如果入侵者知道那某个品牌的主人或操作系统都有一个特殊的漏洞,该数据库可以咨询发现所有这些目标。这类数据库的其他用途,包括间谍的数量和类型的机器在特定的组织。例如:可以放弃有价值的数据组织的大小,因此资源致力于一个特定的项目。幸运的是,该域名系统包括一个错误代码“拒绝”;行政禁止如此区转移被认为是有明确合法的理由拒绝。这个代码应使用区从任何移转网名主人不知道合法的二次服务器。不幸的是
12、,我们没有认证机制中所提供的要求;AXFR来源地址认证是能做的最好的办法。DNS仍然是一个重要的电脑弱点89。其他袭击事件已在这10年中经被发现。有人告诉我的第一个不久已出版了。虽然我已经用栏杆反对address-based认证的理由,让它做name-based认证:他们查阅相应的解析汇款人IP地址,并使用它认证的决定。但由于您的工作并DNS IP地址块的主人所使用的名称涉及控制回来了。因此,如果我拥有192.0.2.0/24,我就能创造出光敏记录,说,192.0.2.1;这张唱片将可以确定出了东道主YourTrustedH。没有DNS还是违法行为的记录积极叁与的在这里,也没有任何棘手的地址欺
13、骗。相反,攻击者只需要在说谎。教训是清楚的:当建立安全系统,完全理解什么样的元素被信任。在这种情况下,不仅是信任居住在DNS(本身问题)信任的人。这是居住在一块DNS控制被敌人占领。(对这个特殊的解决进攻)很简单:使用它的返回名字和查IP地址,和验证比赛中使用的地址连接。假设你控制相关部分的DNS树,该衬托攻击。当然,还有如上所述,用户能够延长信任,也有可能提供给部分DNS树的控制的东西值得信赖。即使没有不着边际的信任,你就是自己人依靠其馀的功能变数名称解析服务。缓存污染攻击9可以制造假条目。关于那件事,技术和行政程序用来更新地区作为组件可以推翻,也是发生过的事。有防御一些DNS攻击。过滤20
14、可以防止某些种类的缓存污染的袭击。许多流行的实现对硬序列号攻击102。DNS的全面探讨相关的威胁是可以发现的8。我是错误地赞美赫西奥德作为解决方案来DNS安全问题。赫西奥德保护传输和反应;它并不保护数据,并且回应服务器名字本身就有可能上当受骗。正确的解决办法是DNSsec37,为digitally-signed资源记录。DNSsec部署有很慢,部分原因是这样的难以获得的许多细节设计的权利;看哪,例如,(47、4、105)。5.4 文件传输协议文件传输协议(FTP)83本身并不是有缺陷的。然而,几个方面优点实施一些照顾。5.4.1 FTP认证FTP靠注册并密码组合进行认证。值得注意的是,简单的密
15、码越来越视为不足,更多和更多的站点是采用一次性密码。没有这样的排除FTP规范认证的方法。这是至关重要的,然而,指出“331”回应的用户subcommand被显示给用户,这条信息可能会有挑战。一个FTP实现这种反应隐藏并不能用在这种模式下;实现成为普遍,可能需要使用一个新的回答代码来表明,用户必须看到内容的挑战。5.4.2 匿名FTP第二个问题区是“匿名FTP”。而不是需要FTP规格、匿名FTP是珍藏部分的口头相传的互联网。然而,必须实现护理。一个问题的一部分是实施技术的选择。一些实现的FTP需要创造出来的一个部分的复制品目录树的;要小心谨慎,确保这些文件不受妥协。他们也不该有任何敏感的信息,例
16、如加密的密码进行解密。第二个问题是匿名FTP确实是匿名的,没有任何记录说明要求的哪些信息。服务器将Mail-based提供数据;他们也提供有用的技术背景,load-limiting转让等。FTP很难安全。这是合理很简单的加密控制通道;保护数据通道比较硬,因为他们是动态的。更糟的是,恶意的FTP客户端可以用数据通道使一个无辜的FTP服务器攻击第三主人,在所谓的一个弹跳攻击。一个安全分析FTP(包括进攻的弹跳的细节可以找到7大法);那就保护了FTP。5.5 简单网络管理协议简单网络管理协议(SNMP)17最近被定义,以帮助网络管理系统。显然,获得这样一个资源必须得很大保护。RFC声明这,也允许一个
17、空认证服务,这是一个不错的主意。即使一个“只读”模式是危险的,它会带来netstat-type攻击目标主机,如果特定的管理信息基础(MIB)62使用者包括序号。(当前的标准模式不会;然而,有明确的MIB宣布可以扩展。) SNMP认证,由于最初的定义,归结为一种简单的明文密码被称为社区字符串。所有的通常的问题,包括窃听明文密码申请guessability。SNMPv3(18)定义了一个基于用户的安全模型92与密码认证。此外,新MIBs仔细审视为security-sensitive要素;一个建议那就会把在MIB TCP序列号她的老公知道。5.6 远程启动两套协议一直沿用至今来引导,故维护无盘工作站
18、和网关逆向ARP功率)43和琐碎的文件传输协议(配置)94和25 BOOTP配置。一个系统被赶很不错的焦油得到的;如果一个人可以汲取启动过程,一项新的改变的内核可代替保护机制。RARPbased是启动的风险,因为它有赖于Ethernet-like网络,与所有的漏洞公司都有约束力。人能达到一个谦虚的改进安全通过确保孕穗期随机数该机使用其UDP源端口,否则,一个攻击者能扮演服务器和发送错误的资料的数据包。BOOTP增加了一个额外的层担保包括4-byte随机交易的id。这就避免了攻击者产生错误的答复工作站为人所知要打开电脑。这些数字是非常关键的。事实上是随机的;这样都是困难的,在一个系统的新鲜开机,
19、因此很少或根本没有预知的状态。护理通过启动时需要采取的越多,网关网络越大,通过扮演的机会。通常,最大的保护措施,攻击者只有一个机会,系统被赶不要呆在这种状态。然而,如果通信客户端与标准伺服器可能被打断,大规模的攻击也可以安装。一种新的boot-time DHCP协议34是更重要的人物。它提供了主机与DNS服务器的IP地址,缺省的路由器时更多。此外,DHCP查询发生的某些频率,如果租赁时间是短促的,这给地址攻击者更多的机遇做恶作剧。有一个动态宿主配置协议认证的选择3,但它是冷僻的。原因之一是谁能安装一个动态宿主配置协议进攻启动吗当地的网络攻击,仅仅一样容易保护的DHCP几乎不会对保护客户端。6
20、琐碎的攻击一些攻击是几乎是太微不足道。然而,完整性要求提到,他们至少被重视。6.1 本地网络的脆弱性一些local-area网络,最著名的以太网网络,非常容易受到窃听和host-spoofing。如果这样的网络使用、物理的存取必须严格控制。它也是不明智的这些网络上的主人相信任何网络上的任何机器若能给不可信赖的人员,除非认证服务器使用。如果本地网络使用地址ARP协议(决议)78更微妙的形式的host-spoofing都是可能的。特别是它变得微不足道的拦截、修改和转发数据包,而不仅仅是接管主人的角色或简单地监视的流量。这是可能的发射拒绝服务攻击通过触发广播风暴。有各种各样的方式来做。如果大部分或全
21、部的主机在网络扮演网关,这是相当容易的。攻击者无法播放一个包开往一个并不存在的IP地址。每个主人,在接收它时,将试图把它转发给适当的目的地。这本身代表了大量的交通,因为每个主人将会产生一个广播ARP查询目的地。攻击者无法跟踪通过播放ARP答复声称广播以太网地址正确的做法,以达到这个目标。每个suspectible主机接着将不仅寄给您正确的虚假的包,它也将得到更多的副本在其馀的suspectible主机在网络。ARP攻击是容易发射和努力位置。aes加密方式可以预防恶劣的问题,但它们是一个强有力的工具拒绝服务攻击。在致辞与IPv6发送增强IPv6邻居发现,它的ARP的版本。有两个现代场馆的地方AR
22、P攻击特别恶劣。一个是无线网络,尤其在公众面前热点地区。另一种是用ARP失败这个假定的担保财产的以太网交换机。有的行政官员承担采用开关防止古典窃听,但ARP可以用来引导交通尽管。广播风暴已经开始执行恶意,但在成为一个更危险的时尚。攻击者传送一个ICMP呼应请求包到广播地址一些当地的网络;所有的主人在网络发送一个回复给发起人ICMP消息。当然,源IP地址在那包那不是者,相反,它是受害者的地址,谁可以得到答复连珠炮般的足够的回声信息堵塞的链接。“蓝精灵”袭击(见CERT咨询CA-1998-01已经成为自很少见的默认路由器配置伤残都改变了91直接广播。附件2:外文原文4. The “Authenti
23、cation” ServerAs an alternative to address-based authentication, some implementations use the Authentication Server 96 A server that wishes to know the identity of its client may contact the client hosts Authentication Server.7 and ask it for information about the user owning a particular connection
24、. This method is inherently more secure than simple address-based authentication, as it uses a second TCP connection not under control of the attacker. It thus can defeat sequence number attacks and source routing attacks. There are certain risks, however.The first, and most obvious, is that not all
25、 hosts are competent to run authentication servers. If the client host is not secure, it does not matter who the user is claimed to be; the answer cannot be trusted. Second, the authentication message itself can be compromised by routing table attacks. If RIP has been used to alter the targets idea
26、of how to reach some host, the authentication query will rely on the same altered routing data. Finally, if the target host is down, a variant on the TCP sequence number attack may be used; after the server sends out a TCP open request to the presumed authentication server, the attacker can complete
27、 the open sequence and send a false reply. If the target runs a netstat server, this is even easier; as noted, netstat will often supply the necessary sequence numbers with no need to guess.A less-obvious risk is that a fake authentication server can always reply “no”. This constitutes a denial of s
28、ervice attack.DefensesA server that wishes to rely on another hosts idea of a user should use a more secure means of validation, such as the Needham-Schroeder algorithm 75, 28, 76. TCP by itself is inadequate.The original paper strongly suggestedthat the authentication server was a bad idea. Unfortu
29、nately, it has been modernized98 and is still used today. Fortunately, its primary use is for auditing (especially of email), rather than authentication; even so, the weaknesses outlinedhere (as well as in the Security Considerations section of 98 remain. Indeed,I personally run a readily-available
30、implementation that replies to all querieswith the message “ident-is-a-completely-pointless-protocol-that-offers-no-security-or-traceability-at-all-so-take-this-and-log-it!”5. Here be DragonsSome protocols, while not inherently flawed, are nevertheless susceptible to abuse. A wise implementor would
31、do well to take these problems into account when providing the service.5.1. The “Finger” ServiceMany systems implement a finger service 48. This server will display useful information about users, such as their full names, phone numbers, office numbers, etc. Unfortunately, such data provides useful
32、grist for the mill of a password cracker 46. By running such a service, a system administrator is giving away this data.It is debatable whether or not this is an architectural problem or an implementation problem. The RFC never says precisely what information shoudl be returned, though the samples d
33、o show full names and a few phone numbers. The precise question is generally moot today for external attacksfirewalls will generally block the finger protocolbut modern Web servers often release the same sort of information. Search engines yield even more data. Is password-guessing still useful to a
34、ttackers? Beyond question, yes; Ive seen new implementations within the last fewmonths.5.2. Electronic MailElectronic mail is probably the most valuable service on the Internet. Nevertheless, it is quite vulnerable to misuse.As normally implemented 24, 82, the mail server provides no authentication
35、mechanisms. This leaves the door wide open to faked messages. RFC 822 does support an Encrypted header line, but this is not widely used. (However, see RFC 1040 60 for a discussion of a proposed new encryption standard for electronic mail.)Authenticating and encrypting email have become far more imp
36、ortant today than in 1989.There is still no widely-deployed method of authenticating email; one is likely to be deployed in the near future, though arguably for the wrong reason. Spammers and “phishers” use fake email addresses; there are a number of proposals on the table to somehow authenticate th
37、e source of the email.But they wont work. The problem is that authentication proves an identity ; it says nothing of whether or not that party is authorized to send you email. Most people are willing to accept email from anyone; spammers can and do claim to be sending email from sites like , and the
38、yre right: that is their email address. What does authentication prove?It may slow down the phishers slightly,but only slightly. True, if email were authenticated they could no longer claim to be YourRealB, but they could claim to be E-YourRealB, YourRealBankO, www-YourRealB, etc.(The very first phi
39、shing attempt I know ofclaimed to be from and it was.Of course, lots of people read that as pay-.)Fake email has been used for other sinister purposes, such as stock market fraud:the perpetrator sent a message to an investors newswire saying that wonderful things were happening to some company. Natu
40、rally, its stock went upand he sold at the peak. Digitally-signed press releases would prevent that sort of thingif the recipients checked the signatures, the certificates, etc., against some known-good values.Encrypting email is also useful in some situations, and there are a number of choicesavail
41、able 39, 5. The practical problem is that the endpoints arent secure.5.2.1. The Post Office Protocol The The Post Office Protocol (POP) 15 allows a remote user to retrieve mail stored on a central server machine. Authentication is by means of a single command containing both the user name and the pa
42、ssword. However, combining the two on a single command mandates the use of conventional passwords. And such passwords are becoming less popular; they are too vulnerable to wire-tappers, intentional or accidental disclosure, etc.As an alternative, many sites are adopting “one-time passwords”.8 With o
43、ne-time passwords, the host and some device available to the user share a cryptographic key. The host issues a random challenge; both sides encrypt this number, and the user transmits it back to the host. Since the challenge is random, the reply is unique to that session, thereby defeating eavesdrop
44、pers. And since the user does not know the keyit is irretrievably stored in the devicethe password cannot be given away without depriving the user of the ability to log in.The newest version of POP 87 has split the user name and password into two commands, which is useful. However, it also defines a
45、n optional mechanism for preauthenticated connections, typically using Berkeleys mechanisms. Commendably, the security risks of this variant are mentioned explicitly in the document.POP3 72 has gained in importance; its the princple mechanism people use to retrieveemail from servers. Simple password
46、s are still the most common authentication mechanism; while a variant that uses SSL encryption 85 is available, most people dont use it.Another mail retrieval protocol, IMAP4 23,has similar security properties: encryption is available but largely unused.5.2.2. PCMAIL The PCMAIL protocol 58 uses auth
47、entication mechanisms similar to those in POP2. In one major respect, PCMAIL is more dangerous: it supports a password-change command. This request requires that both the old and new passwords be transmitted unencrypted.This protocol is no longer used.5.3. The Domain Name SystemThe Domain Name System