文章内容
一、前言:凌镜计划(PRISM)
最著名的安全后门要数凌镜门了。凌镜计划(PRISM)是一项由国家安全局(NSA)自2007年开始实施的绝密电子监听计划,该计划的正式名号为US-984XN。英国《卫报》和美国《华盛顿邮报》2013年6月6日报道,米国国家安全局(NSA)和联邦调查局(FBI)于2007年启动了一个代号为””的秘密监控项目,直接进入米国网际网络公司的中心服务器挖掘数据和收集情报,包括微软、雅虎、谷歌、苹果等在内的9家网际网络巨头皆参与其中。
据报道,泄露的文件中描述PRISM计划能够对即时通信和既存资料进行深度监听。许可的监听对象包括任何在米国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的米国公民。国家安全局在PRISM计划中可以获得数据电子邮件、视频和语音交谈、影片、照片、VOIP交谈内容、档案传输、登录通知,以及社交网络细节。综合情报文件”总统每日简报”显示,在2012年,1477个计划使用了来自PRISM计划的资料。
根据斯诺登披露的文件,美国国家安全局可以接触到大量个人聊天日志、存储的数据、语音通信、文件传输、个人社交网络数据。米国政府证实,它确实要求米国公司Verizon提供数百万私人电话记录,其中包括个人电话的时长、通话地点、通话双方的电话号码。
关于PRISM的报道是在米国政府持续秘密地要求Verizon向国家安全局提供所有客户每日电话记录的消息曝光后不久出现的。泄露这些绝密文件的是美国中央情报局前雇员爱德华.斯诺登。他原本在夏威夷的国家安全局办公室工作,在2013年5月将文件复制后前往香港将文件公开。
华盛顿邮报报道,”棱镜”项目于2007年启动。参议员范士丹证实,国安局的电话记录数据库建立至少有7年。项目年度成本2000万美元,自奥巴马上任后日益受重视。
二、著名的安全后门
1、Back Orifice
Back Orifice是史上第一个后门。它使得人们开始意识到后门存在的可能性。Back Orifice可以让运行Windows的电脑被远程操控。Back Orifice用了一个迷惑人的名字叫Microsoft BackOffice服务器。
Back Orifice设计的目的是为了展示微软Windows 98系统的一些深层的安全问题。因而,它展示了一些手段,如把自身隐藏起来。这些手段影响了后来的几代黑客。其中一些代码现在仍被黑客们使用。
2、Sercomm的DSL后门
产品的硬件有后门非常危险。2013年,一些采用Sercomm的硬件的DSL网关被发现有后门。这个后门被发现是厂商自己加进去的,利用32764端口进行远程访问。2014年4月,Sercomm放出关于这个后门的补丁。后来发现,所谓”修复”只是把这个端口的访问对普通数据包进行了屏蔽,如果发送一个特别构造的数据包,这个端口就能打开。
3、PGP全磁盘加密后门
这是一个声称”不是后门,是一个功能”的例子。PGP全磁盘加密现在是赛门铁克的一个产品,可以在一个加密卷的启动进程中利用一个静态密码进行访问。这个后门在2007年被发现后,PGP回应说是应一个客户的要求添加的,而且其他竞争产品都有类似的功能。然而,这个功能没有在任何产品文档中加以说明。
4、盗版WordPress插件后门
WordPress可能是世界上最流行的博客工具及内容管理系统,然而他的安全性问题一直也不少。不少隐蔽的漏洞来自一些盗版的商业软件,这些插件中被植入了后门。有些后门的隐蔽性极强,即使WordPress专家级的用户也很难发现。这也许是一个不要用盗版软件的理由~
5、Joomla插件后门
WordPress不是唯一的被插件后门困扰的内容管理 系统。Joomla也存在插件后门的问题,一些Joomla的免费插件中就存在后门。这种后门通常是让服务器去访问一个已经被入侵的网站。这样的攻击很隐蔽,因为很少有人会去想到一个内容管理系统的插件会成为入侵的入口。
6、ProFTPD后门
ProFTPD是一个广泛使用的开源FTP服务器。开源软件很少会被植入后门,然而在2010年,黑客入侵了ProFTPD的代码托管服务器,添加了一些代码,使得黑客可以通过发送Help ACIDBIT-CHEZ命令取得root shell访问权限。具有讽刺意味的是,黑客就是利用ProFTPD的一个0day漏洞入侵了托管代码的服务器。
7、Borland Interbase后门
从1994年到2001年,Borland Interbase Version 4.0到Version 6.0都有硬编码后门。这些后门都是Borland的工程师自己放进去的,可以通过3050端口进行远程访问。如果用户通过这个后门登录,就能够取得Interbase数据库的最高权限。
8、Linux内核的后门
2003年,有人试图在Linux内涵的源代码中提交一个隐蔽的后门。 这个后门是一个进入代码托管服务器的程序员提交的,仅仅改动了两行代码,非常不起眼。这两行代码能够使得攻击者给一个特定进程root权限。幸运的是,这个代码改动被自动代码审计工具发现后,已被Linus Torvalds去除了。
9、tcpdump后门
在2002年,也就是有人试图在Linux内核中添加后门的前一年, 还有人试图通过一个常用的Linux和Unix工具tcpdump添加后门。这个后门没有Linux内核的后门那样隐蔽。这个代码改动相当明显,它加入了一个命令与控制机制,可以通过1963端口进行激活。和Linux内核的后门类似,这个后门也是入侵了源代码托管服务器。这个后门很快被发现,并且被清除了。
10、NSA”特定访问操作( TAO)”硬件后门
根据斯诺登提供的资料,NSA的”特定访问操作”项目就是一个试图在硬件中植入后门门的项目。除了在网络设备硬件中加入后门,NSA还在不同的PC,甚至PC附件( 如硬盘)中加入了监控程序。可能存在的是Windows_NSAKEY后门。
11、windows_nsa
早在1999年,有安全研究人员就在windows NT 4 Service Pack 5中发现一个名为_NSAKEY的变量,这是一个1024位的公钥。人们怀疑微软为NSA提供了一些形式的后门,使得NSA能够访问windows的一些加密数据,甚至操作windows本身。从那时起,关于微软产品存在的后门的怀疑就一直存在,但是目前还无法证明。
12、双椭圆曲线后门dual_ec_drbg
双椭圆曲线后门可能是最隐蔽的后门了,通过一个在密码学中常用的随机数发生算法植入后门。理论上,Dual_EC_DRGB(双椭圆确定性随机数生成器)是NIST制定的一个标准,这里面存在一个很隐蔽的缺陷,使得攻击者能够解密数据。在斯诺登揭秘之后,人们才知道这个后门的存在,也知道了NSA通过干预标准的制订实现在算法植入后门。NIST随后撤销了这个标准。
除此之外大家应该想到,还有更多未知或者未被公开的后门存在呢,很多不要脸的厂商预留了后门,被发现了就说是漏洞。不过话说回来,普通人被监听被控制的价值很低,也不需要过于担心。