密码攻击、iOS内核与UDP传输:一周安全技术动态

本周安全动态涵盖Citrix密码重置事件、iOS 10内核未加密的真相、基于UDP的传输协议技术探讨,以及两款加密文件传输工具spit和magic-wormhole的对比分析。

公告

本文所述技术及工具可能已过时,不适用于当前环境。但仍可作为学习参考,或用于更新和整合到现代工具与技术中。

本周内容较短——我要去度假了!接下来两周我会尽量保持最低限度的更新,但主要时间会花在看书和吊床上,如果内容简短请见谅。总体而言,本周信息安全领域相对平静。我添加了一些关于我喜欢的项目的简介,觉得很多人可能不了解,还有一些与安全间接相关、但更偏向编程的内容。

“复杂”密码攻击

Citrix 在声称客户账户遭受密码重用攻击后,重置了所有 GoToMyPC 的密码。虽然在我看来这并不算复杂,但有趣的是,一家靠提供计算机远程访问赚钱的公司竟然不要求双因素认证。如果你使用 GoToMyPC,以下是设置双因素认证的方法:
http://support.citrixonline.com/en_US/gotomypc/all_files/gtc070021
而这里是为什么你应该这样做的公告:
http://status.gotomypc.com/incidents/s2k8h1xhzn4k

PyCon 2016 关注话题

我偶尔会遇到想将简单文件从一台机器传输到另一台(通常是 Digital Ocean 的 VPS 系统)的问题,又不想因为各种原因折腾 scp(懒得上传密钥,同时又偏执地不想开启密码认证)。针对这种情况,我创建了这个项目:
https://github.com/lawrencehoffman/spit
这是一个简单的 Python 脚本,用于通过 sprunge(类似 pastebin 的服务)加密数据。它使用 AES 加密,对我的个人项目来说足够安全。后来我看到了一个叫 magic-wormhole 的项目,非常棒!我还没完成个人安全审查,所以在查看代码并确信加密措施正确之前,不会将其用于官方业务,但对个人使用来说似乎足够好。
https://github.com/warner/magic-wormhole

iOS 10 开发者预览版与未加密内核

简而言之,iOS 10 开发者预览版发布时内核未加密。有些人认为这是个错误,但简单来说,这绝不可能是错误。现在苹果已经确认了这一点。在将易受攻击的用户数据从内核中移除后,苹果为了性能提升而让内核保持未加密状态。
相关阅读:Apple confirms iOS kernel code left unencrypted intentionally

Linux 内核中的 UDP 传输协议

Facebook 的 Tom Herbert 一直在努力将 Transports over UDP 添加到 Linux 内核中。这是什么?Transport over UDP(概述见 https://tools.ietf.org/html/draft-herbert-transports-over-udp-00)允许开发者在用户空间创建封装在 UDP 中的网络协议栈。这很有趣,因为这种行为历来不被 Linux 内核团队认可。他们认为,与其在 UDP 上实现新协议,不如改进 Linux 内核的现有系统。Facebook 的动机是,将新协议推送给大量用户耗时太长;一旦进入内核,主流内核发行版(如 Android 中的版本)必须启用该模块,而这往往需要数年时间。Herbert 声称,通过 TOU,开发者可以在几个月而不是几年内推出依赖自定义协议栈的新功能。
https://lwn.net/Articles/688529/

延伸学习

准备好深入学习了吗?通过 Antisyphon 的实惠课程提升你的技能!
提供“随你支付”培训,支持实时/虚拟和点播形式。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计