该文为下半部分,上文可阅读:物联网开放平台安全威胁(上)。
6、Web安全威胁
当前,Web类应用系统所面临的主要风险如下。
(1)网络层的攻击:利用工具和技术通过网络对系统进行攻击和入侵。互联网的开放性、国际性和自由性决定了Web应用系统所面临的、来自网络层面的威胁是非常复杂和严峻的。主要的网络层威胁包括:
①最高风险:DDOS攻击,造成网络瘫痪,系统不可用。DDOS攻击是一种非常典型的网络层威胁,具体可分为两类。
·带宽耗尽型攻击:通过发出海量数据包,造成设备负载过高,最终导致网络带宽或者设备资源耗尽。通常,被攻击的路由器、服务器和防火墙的处理资源都是有限的,攻击负载之下它们就无法处理正常合法的访问,导致服务被拒绝。
·应用型攻击:利用诸如TCP或HTTP协议的某些特征,通过持续占用有限的资源,从而达到阻止目标设备无法处理正常访问请求的目的,如Http Half Open攻击和Http Error攻击等。
②漏洞探测:通过分析已知漏洞,对应用或系统提交特定格式的字符串,并分析返回结果,以确定应用或系统是否存在该漏洞,可利用漏洞获得存在漏洞的设备的控制权,从而进一步攻击系统。
③嗅探(账号、口令、敏感数据等):通过将网卡设置成为混杂模式,使网卡可接收任何流经的数据,造成敏感信息泄露,被人利用控制网络或系统。
(2)应用层攻击:利用Web系统的漏洞对应用程序本身进行的攻击。应用层面的脆弱性,主要体现为Web应用软件开发特别是架构设计、编码阶段引入的弱点,Web应用存在的安全威胁如下。
①最高风险:对应用程序本身的DOS攻击,可造成系统瘫痪。攻击者通过构造大量的无效请求或利用系统漏洞构造非法请求,耗尽Web服务器或带宽的资源,导致Web服务器崩溃,使Web服务器不能响应正常用户的访问。
②SQL注入:由于应用程序对通过SQL语句提交的用户输入内容缺乏必要的过滤机制,攻击者可以在输入的内容中加入SQL语句及参数,从而实现数据库操作,如查询、插入、修改等,从而获得一些敏感的信息或者控制整个服务器。
③跨站攻击:由于开发人员在编程时对一些变量没有做充分的过滤,或者没做任何的过滤就直接在服务器上执行用户提交数据(如Java Script等脚本代码),导致跨站攻击,进而泄露敏感信息,被人控制系统,病毒入侵访问者系统等。
·方式一:在Web应用中,当用户提交数据与服务器进行交互时,攻击者将恶意脚本隐藏在用户提交的数据中,破坏服务器正常的响应页面。
·方式二:通过社会工程学等方法,诱骗用户单击和访问虚假的页面,达到偷窃用户信息、下载恶意脚本等目的。
④网站挂马:攻击者在服务器端插入恶意代码,用户访问恶意页面时,网页中植入的恶意代码触发客户端的漏洞,从而自动下载并执行恶意程序,使网站感染木马,对访问者系统进行入侵。
⑤获取对Web服务的控制权限:攻击者利用安全漏洞访问受限制的目录,并在Web服务器的根目录以外执行命令。可进一步利用漏洞,控制服务器,从而进一步对系统进行控制。
⑥用户认证暴力破解:因认证强度低于业务安全要求,攻击者可以通过穷举方式自动猜测用户登录身份标识(Credentials)、会话标识(Session Identifiers),以及未公开的目录和文件名(如临时文件、备份文件、日志、配置文件)。
(3)内容安全
·网页篡改:利用应用层漏洞等进行网页篡改攻击的行为,网页内容被非法篡改为其他甚至是产生严重社会影响的非法内容。
·非法内容:如网站论坛中发布了内容不良、攻击他人的违法信息或者恶意程序。
7、内容安全威胁
(1)内容不合规和不良信息的传播。内容提供商、服务商提供利用平台提供的Web用户交互界面传播不良信息、非法信息、低俗信息及垃圾信息等,面向公众发布,从而违反国家法律或引起用户投诉。
(2)敏感信息泄露。因缺乏有效的加密机制及安全存储,攻击者可以获取用户鉴权信息、用户隐私数据等敏感信息。
(3)内容完整性。
·攻击者使用恶意手段对网页内容进行篡改。
·攻击者在网页中植入恶意代码。
·相关服务器和用户端网络设备丢失数据。
·存储介质老化或质量问题等导致不可用,从而使数据丢失。
8、平台运营管理安全威胁
(1)管理权限滥用。管理权限定义不合理,例如,管理员同时具备管理权限与业务审计权限,权限定义过大超过所负责工作需要;系统操作(如审批管理员)权限定义过低,滥用权限进行高安全级的系统操作,导致滥用权限进行业务操作,影响业务正常开展,获取重要信息。
(2)伪造账号身份。恶意第三方可以利用业务系统从外部直接登录的端口,或外部登录存在的安全隐患(如盗用Cookies),盗用系统用户、业务用户的身份进行登录。
(3)账号暴力破解。针对管理员账号,恶意管理人员可利用认证机制缺乏错误次数限制等的漏洞,通过暴力破解、字典攻击的方式猜测用户的口令,非法使用用户账号登录并进行系统操作。
(4)业务数据泄露。业务管理终端上的间谍软件通过监听键盘输入、端口监听、读取特定文件等方式获取用户或服务器端的机密信息,并发送给攻击者,进而通过贩卖数据或冒充用户登录等方式获取利益。
(5)系统软件缺陷。攻击者利用软件编译机制的漏洞,对代码进行逆向工程,获取软件保护的机密信息(如主密钥)并破坏整个业务系统的安全机制;或者修改软件代码,通过恶意扣费、获取用户机密信息等方式损害用户合法权益,影响业务的正常开展。
(6)密钥泄露/破解。攻击者利用管理端密钥长期不更新的漏洞,用泄露的密钥解密系统的安全数据,进而进行违规操作或贩卖业务数据,损害用户的合法权益。
黑客或攻击者利用密钥生成机制过于简单(例如密钥为连续数字或密钥为用户名的简单变换),通过可获取的密钥或其他信息推测用户密钥信息,进而通过密钥实施鉴权或对机密数据进行解密。