合法侦听怎被黑客利用


  此方案便于执法人员进入,但同时其中的瑕疵也会被非法利用。

  方案给出一条受美国法律授权保障而进入互联网设备的途径,而这一方案也有可能会被非法入侵者开发利用。

  X-Force研究机构(IBM的安全部门)的经理汤姆•克洛斯(Tom Cross),在利用网络巨人思科制造的设备合法侦听到一些交流细节后发现了这一缺陷。克洛斯说,他确信是通讯协议的弱点能让黑客进行非法窃听。克洛斯比较关注思科,因为该公司是唯一一家将其系统细节公之于众的公司,但他相信,类似的漏洞也存在于其他侦听系统中。

  “这不仅仅是路由器提供商和网络服务提供商谁有兴趣研究这一接口如何建立的问题,”克洛斯在华盛顿举行的有关计算机安全会议——“黑帽安全大会”时提到,“我们都要做。”

  许多网络和互联网公司已经在其系统中建立了后台来处理越来越多的互联网侦听请求。这些后台提供给其会员合法的途径,保证其能迅速进行交流。但是这些途径也能无意间使得黑客们更容易地窃取信息,这也引起了越来越多的关注。1月,促使谷歌考虑退出一些国家的“间谍”活动,在一位杰出的安全专家提到这一系统已被用来侵入谷歌的网络后,引起了对这些现存的侦听后台的注意。

  思科的侦听系统使用简单的协议,其中的细节已由欧洲电信标准协会公布。一家执法机构向互联网服务提供商的代表提交申请。随后,这家代表发送要求给那些执行侦听的设备,就是我们熟悉的侦听结点。对思科路由器,侦听请求是以单独的信息包,用网络服务,即简单网络管理协议(SNMP)发送的。思科用这一方法对收集到的问题进行确认。

  克洛斯认为,首先,这样做不用绕过内置就能轻而易举地进入系统。当登录被拒绝时,SNMP协议提供了大量的信息,这可以帮助黑客猜测用户名和密码进入系统。然而更糟糕的是,克洛斯提到,2008年发现的一个漏洞能让黑客只经过256次尝试(对自动系统来说是一个微不足道的数字)就能进入此类系统。虽然为此发布了补丁,但服务提供商们很难跟得上路由器补丁的节奏,因为路由器脱机的情况下

  ,很难获取这些补丁,克洛斯说。

  此外,擅自进入时也有可能锁定重复尝试并通知管理员,克洛斯分析到,系统不能设计成这样做。最后,虽然思科推荐使用加密,但系统并不需要。没有加密,合法侦听就不可能安全地起作用。

  克洛斯建议,对SNMP进行简单的改进就可使其更加安全。他也呼吁各公司以更加安全的方式实施该系统——将合法的侦听需求与常规的网络管理交流、加密数据和对侦听需求来自哪里、侦听数据发往何处更加严格的控制分隔开来。

  思科的交流部门负责人珍妮格里森•邓恩(Jennifer Greeson Dunn)说,思科在2004年公布了其合法的侦听基础框架以收集这种点滴意见。她也提到,思科也已公开其发现的许多软、硬件的漏洞。并且,思科已经与Cross进行过沟通,已计划在改进其应用的基础架构时考虑他的建议。

  虽然一些专家认为,为侦听交流设计的永久性接口整体概念将削弱安全性,但克洛斯相信,与思科的系统一样的系统能保证侦听合法的进行,如果它能保证拒绝非法进入的话。

  哥伦比亚大学进行网络安全研究的计算机科学教授史蒂芬•贝拉文(Steven Bellovin)提到,如果合法侦听系统必须存在的话,他希望看到它们能提供更好的保护。“这是一项工程化,漏洞进入你的网络,问题是,你怎样能够保护好它,”他说。