当前位置:新闻动态
NSA首席黑客教你如何抵御NSA网络入侵
2016-02-03


近日,在由USENIX协会发起的Enigma安全大会上,来自美国国家安全局(NSA)特定入侵行动(Tailored Access Operations,TAO)团队的负责人Rob Joyce罕见地从幕后走到了台前,向众多与会者介绍了如何让企业网络及电脑系统远离NSA的侵入。

作为一个政府级别的“秘密”黑客团队,此前的TAO可是NSA中一个“不为人知”的部门,不过由于斯诺登的爆料而后公诸于众。该团队的主要工作是入侵其他国家的计算机网络和电脑系统,来收集各种数据信息。因此,作为TAO团队的首席黑客兼负责人,Rob Joyce的讲演无疑受到了与会者的广泛关注。

据Rob Joyce介绍,其在尝试突破目标网络或系统时一般会采取下面的几个步骤,分别为侦察、初步突破、建立持久性根据地、安装工具、横向移动,最后对数据进行收集、筛选与利用。

Telegram 为一对一的聊天提供端对端加密,而且聊天记录不会保留在服务器上,除此之外,还可以设定聊天记录定时销毁。官方称,端对端的加密模式是基于256位对称AES加密,RSA 2048的加密和Diffie-Hellman的安全密钥交换协议。Telegram 希望彻底保障用户的通信安全和自由。

首先,NSA会从系统管理员下手。
在高级持续性威胁(APT)的渗透下,NSA对能够进入系统的凭证是情有独钟的。这倒不是说非得拿到该组织重要人物的登录凭证,而是更倾向于捕获网络管理员或其他具有高级别网络访问和权限的凭证。

同时,NSA也会敏锐地发现软件中任何使用硬编码的密码,或是由老旧的传统协议而生成的密码,这些都将能够帮助他们横向移动通过网络并进一步锁定敏感数据。

其次,多小的漏洞也不要放松警惕。
当进行一个网络系统安全检测,如果有97项成功达标,而仅有3项失败时,不要天真地认为这些很小的系统漏洞,不会被NSA注意到。实际上NSA能够捕获到任何微不足道的漏洞,并加以利用。

对于NSA来说,在网络系统中,即使那些会短暂存在几个小时的漏洞,也会成为他们开启整个网络的“钥匙”。

还有,BYOD(自带设备办公)是危险的。
如果你会使用自己的设备去连接到公司网络的话,那么一定要确保其安全性,并且仅把它用在工作上,而不要再把它作为孩子们的娱乐设备。因为基于互联网的游戏平台是一个巨大的安全威胁,而NSA自然也会利用到它。

综上所述,如果想要远离NSA的觊觎保障企业的网络安全,那么限制重要系统的访问权限,划分网络管控级别,实时修复系统漏洞,并且删除任何过期的协议以及硬编码密码等等,都是不能忽视且较为有效的手段。

当然,不见得所有人的微信都呈现这样的状态,大部分人的微信好友数量不破百,每天发朋友圈的频度是 1 到 2 条,所以只有成为社交节点,才会被中国式的“面子”社交文化,以及开放的互联网所捆绑。所以,率先使用 Telegram 的中国用户,正好是活跃互联网创业者不足为奇。——他们对聊天的安全性也十分注重,毕竟有些沟通内容会涉及商业机密。

Telegram 另外一个让人感到特别的地方是,团队的真正产品似乎不是 Telegram 这款 IM 类 app,而是它背后所依托网络传输协议 MTproto。Telegram 并不介意别人将自己的产品拿去修改和使用,它在所有平台上的客户端都是开源的,源代码放在官方网站上供人下载,以及修改(遵循 GPL v3 许可协议)。Telegram 正在快速成长当中,或许重视隐私的你,也有兴趣试一试。