选举黑客风险与Linux内核网络过滤新特性解析

本文探讨了数字选举系统的潜在黑客风险、Dropbox数据泄露事件的技术细节,以及Linux内核可能引入的cgroups网络包过滤支持,涉及密码哈希、暗网扫描和容器安全增强等关键技术点。

Lawrence’s List 090216

ADVISORY: 本博文中引用的技术和工具可能已过时,不适用于当前情况。然而,这篇博文仍有潜力作为学习机会,并可能更新或整合到现代工具和技术中。

选举欺诈是我最近在这里提到的话题。我们必须面对的现实是,任何使用数字系统进行投票的时候,都存在通过某种形式的黑客攻击进行欺诈的可能性。数字投票带来的风险确实需要尽可能解决和缓解。成功黑客攻击选举系统的明显后果是候选人通过不公平或不可信的手段获胜。然而,后果更深层次,被操纵的选举(无论获胜候选人是否与操纵有关)将削弱对民主进程的信任,而此时政府最不能承受比过去几年看起来更加阴暗。Andrew Appel 在 Freedom to Tinker 博客上发布了一系列可以考虑的缓解措施。第一部分讨论了官员如何审计选举,以至少检测黑客攻击是否发生。第二部分讨论了美国政府对待网络安全的态度,并解决了“只有我们”概念如何只会伤害我们。 https://freedom-to-tinker.com/blog/appel/security-against-election-hacking-part-1-software-independence/ https://freedom-to-tinker.com/blog/appel/security-against-election-hacking-part-2-cyberoffense-is-not-the-best-cyberdefense/

事实证明,Dropbox 被黑客攻击的传言是真的。从 Dropbox 获取了超过 6800 万条记录,似乎发生在 2012 年。这些记录包含用户名和哈希值,哈希值有两种类型,一些用户在泄漏中具有 bcrypt 哈希,其他用户具有 SHA1。幸运的是,SHA1 哈希不包括其盐值,因为那将使破解哈希变得容易得多。bcrypt 哈希在泄漏中确实包含了其盐值。链接是对泄漏的独立验证。 https://www.troyhunt.com/the-dropbox-hack-is-real/

之前我在这里放了几篇讨论使用 OnionScan 进行暗网扫描的文章。这是一个系列,我们已经看到了第一部分和第二部分,并承诺会详细介绍这些帖子中的图表是如何制作的。第三部分已经发布!

暗网 OSINT 与 Python 第三部分:可视化

看起来我们可能很快会看到对 cgroups 的网络包过滤支持。对于不了解的人,控制组(cgroups)是一个内核功能,允许将进程分组并控制该组的资源(想想 Docker)。Linux 内核开发团队的一些成员目前正在讨论可能的解决方案,这些解决方案将允许使用 Berkley 包过滤器或 netfilter 来控制特定组的网络流量。这将意味着过滤器可以应用于特定组的入口或出口流量,限制该组可以生成或接收的流量类型。这具有一些良好的安全含义,并可以成为 Docker 当前功能的一个很好的补充。 http://lwn.net/Articles/697462/ http://lwn.net/Articles/698080/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计