近期,一系列的数据泄露问题爆出,如某即时通讯软件上爆料超45亿国内个人信息遭到泄露,数据包括真实姓名、电话、地址等信息,初步判定信息来源于快递企业或者电商平台,并公开了查询渠道;美国国防部某服务器未采用密码技术进行防护,导致3TB敏感数据泄露,包含过去几年的大量内部军事电子邮件,其中一些包含敏感的人员信息;LastPass用户数据遭窃,关键运维员工遭定向攻击,内部安全控制失效等。数据泄露暴露出的信息安全问题,尤其是个人信息安全问题值得我们去思考。
据分析,爆料的超45亿国内个人信息泄露的主要原因包括:1.“内鬼”违规获取;2.API爬虫攻击;3.快递、物流、电商等平台被植入木马或受到漏洞攻击导致数据泄露。下面我们以密码的角度从这三点出发来谈谈如何应对,以及由点到面如何防护。
1.“内鬼”违规获取。包括:面单拍照、数据人为导出等。
面单拍照即对着面单、屏幕等进行拍照获取数据;数据人为导出即具有合法身份的业务人员批量导出数据。“最坚固的堡垒往往是从内部瓦解的”,对于“内鬼”的面单拍照,一方面,加强人员的数据安全教育,提升员工的安全意识、法律意识;另一方面,从技术角度出发,可在屏幕、纸质单据上模糊化处理个人信息,使用专用的通信模糊化处理姓名、电话号码等信息,保证个人信息不出设备,但也只是对于像姓名、身份证号等信息能够模糊化处理,对于地址等信息,因为需要投递或派送,在终端投递时是无法进行模糊化显示的。同时随着各种OCR文字识别软件的应用,使得面单拍照获取信息变得更加容易。
对于业务人员的人工数据导出,如果存放在信息系统的重要数据是经过对称加密后的数据,那么“内鬼”获取就不再容易,此时只需要加强对密码机以及密钥的管理就能防止数据的泄露,因为“内鬼”的导出首先需要权限,有权限的操作一般情况下被视为合法的操作,但经过加密的数据的导出是需要调用密码机进行解密的,在密码机解密的记录中很容易发现异常操作。另外,加强对于密码机的审计,内鬼就能被抓到。对于运维人员的“内鬼”也是一样的办法,只要想拿到数据就必须经过解密,解密就一定会有相关的解密记录,关注解密记录,“内鬼”就原形毕露了。
2.API爬虫攻击
API能够被爬虫软件攻击,说明API接口并未加密或者API接口加密方式被破解,可从两方面进行解决:
一是API传递的信息为公开的信息,无需传输的加密保护,只需保证完整性并验证身份即可,此时可采用国密PKI体系验证接入者的身份,或者采取基于标识加密算法的终端接入认证方式来实现身份鉴别,采用基于哈希算法的完整性校验技术来实现传输数据的完整性。
二是API传递的信息为敏感信息,需进行传输的加密保护,此时可引入国密PKI体系,利用数字证书来验证使用者的身份,由于国密PKI体系的引入使得双方都持有证书,可在双向身份认证的基础上利用非对称密码算法协商出加密密钥,加密密钥用于数据传输时的加密保护。同时,可在对称加密前或加密后利用哈希算法来进行完整性校验。
3.快递、物流、电商等平台被植入木马或受到漏洞攻击导致数据泄露。
快递、物流、电商等平台被植入木马、漏洞攻击等,是由于系统没有及时更新安全补丁、安全防护不到位,被攻击者利用引起的,跟密码关系不是很密切,但深入分析就会发现,无论是木马植入、漏洞攻击,还是勒索软件攻击,都有一个共同点,就是入侵者必须到我们的系统中去执行某个操作,这个操作可以是自动化的,也可以是远程操作,无论木马植入还是漏洞攻击都会引起系统的变化,例如内存、CPU等负荷的微小变化,网络带宽的轻微变化等,防范此类攻击的最好方法是引入基于密码技术的可信计算体系,利用密码技术,建立可信计算模型,定义已知可信的计算程序、进程、内存等系统特征值,利用密码技术对可信的操作、进程等进行保护,拒绝超出定义的一切行为,或者对超出定义的一切行为进行预警,此时就能很好的防御像木马植入、漏洞攻击、勒索病毒等攻击行为,因为这些攻击都需要用到本地资源,都会引起本地计算资源的变动从而触发可信机制的报警。
密码是保障网络与信息安全“最有效、最可靠、最经济”的手段,对于防止信息泄露也是如此,只有将密码真正的用起来,再加上严格操作规范,严格的审计措施,严格的权限划分,才能保证信息不被泄露。
作 者
曹会宾 中国信息通信研究院云计算与大数据研究所金融科技部,工程师,研究领域为密码与信息安全方向研究,从事等级保护,密码评估,风险评估十余年,具有丰富的实践经验。
联系方式:caohuibin@caict.ac.cn
声明:本文来自CAICT金融科技,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。