深入了解计算机安全

深入了解计算机安全

信息安全技术频道🔎

目录

1.    写在最前面——人是安全环节中的最关键因素

2.    心理学因素和计算机安全

3.    加密安全性

4.    访问控制

5.    Windows的问题

6.    反辨识

7.    侧信道

8.    恶意软件

9.    网络防御系统和长城防火墙

10.       证书固定和证书透明度

11.       结语

1.   写在最前面——人是安全环节中的最关键因素

人是安全环节中最薄弱的因素,80%以上的安全问题都来自人为因素。一则通过纯技术方法破坏系统安全性的难度越来越大,二则技术漏洞一旦修复就很难再被利用。而人不同,人有很多弱点,人会明知故犯,人会在同一件事上多次犯错。例如人在明知弱密码不安全的情况下,仍然为了方便使用简单的密码;会在明知系统不够安全的时候,因为已经用的很习惯而不想更换。人有时还会犯糊涂,在知道一个做法不安全后,改用另一个更不安全的做法。

一些安全工程师看到了人的因素会在安全模型中引入很大不确定性,因此走到了一个极端,TPM(可信平台模块)是最典型的例子。TPM 认为用电脑的人才是安全的最大威胁,即使电脑有恶意软件也是用电脑的人带来的,所以采取的措施是怎样限制人。例如,TPM设计了第三方认证机制,启用这个机制后,用户运行程序要先报告给 “第三方”,在 “第三方” 同意后程序才能运行,这相当于把安全交给用户不了解的 “第三方” 管理,在某些情况下可能增大了安全风险,因为有另一只眼睛看着用户使用电脑。

理想情况下,用户希望自己有权决定在电脑上可以运行什么,不可以运行什么,同时在使用电脑的时候还能保证安全。合理的安全设置应该做到既能为电脑提供安全保护,又能在安全性和易用性方面达到平衡。

本文多角度介绍影响计算机安全的因素,帮助用户学会如何看待安全问题。

2.   心理学因素和计算机安全

一件东西的价值取决于怎样使用它,iPad 可以作为平板电脑,也可以用它盖方便面。有很多可供选择的电脑安全设置,用户应如何选择它们?如何评估它们的价值?如果充分发挥它们的作用?这需要对影响计算机安全的因素有所了解。前面说到人是安全环节中最关键的因素,随着安全技术发展,通过技术手段突破安全屏障的难度越来越大,越来越多的攻击者把攻击的主要目标,从电脑系统转到了电脑的使用者——人。

在易用性和安全性之间,人很容易说服自己选择易用性,这容易导致不遵守操作流程。和人相比,电脑是很笨的,例如当用户发送加密邮件时,电脑会按照用户的指令把邮件发送出去;然而当用户把重要信息不加密发送的时候,电脑判断不出邮件的内容在发送前必须先加密,它会按照用户的指令发送这个不加密的邮件,从而造成信息泄露。用技术手段容易检查某个具体环节,例如是否和服务器建立了安全连接,但不容易检查是否遵守流程。

这种选择的倾向性还容易导致其它安全问题,例如用即时通讯软件代替站内信箱、用手机应用代替网页应用等。

另一个典型的例子就是密码的设置。安全专家通常会建议好的密码要不易猜测,并且只能记在脑子里,这听起来似乎不太讲道理:“起一个记不得的密码并且不要写下来”。但有些时候高强度的密码是必须的,并且要确保不能被别人拿到,例如全盘加密的密码。因为全盘加密是电脑信息安全的最后一道屏障——即使在电脑落到别人手里的时候,电脑中的内容也不能被泄露。关于全盘加密和它的密码的问题,在后面的章节会详细谈到。

用户对易用性的选择倾向性也影响到了软件行业,包括安全公司在内,由于担心过多的安全措施可能造成客户流失,在行业竞争的压力下,他们通常会将软件默认设置为更易用,而不是更安全,以此来吸引客户。因此需要调整系统和软件的默认设置,使它们达到应有的安全水平。

3.   加密安全性

全盘加密是电脑信息安全的最后一道屏障,Windows平台下主要有三种磁盘加密软件:BitLocker、TrueCrypt、VeraCrypt。TrueCrypt 已经停止开发,并且存在一些错误,要按照严格的操作流程才能保证制作出的加密盘是安全的,目前TrueCrypt已基本被VeraCrypt取代。VeraCrypt为系统和分区加密算法增加了安全性,还解决了TrueCrypt中发现的许多漏洞和安全问题。BitLocker虽然因不公开代码而受到诟病,但作为使用超过15年的加密算法,加上微软的技术实力,所以也是安全的。绝大部分情况下,用户只需要关心自己的密码是否容易被猜到,而不用担心在不知道密码的情况下加密盘被破解。为能说清这个问题,需要了解磁盘加密的一些技术细节。

加密磁盘数据的不是用户的密码,而是软件生成的一个随机数,称为密钥,如果随机数质量很高,也就是产生的随机数没有规律可循,那么通过猜测密钥破解加密磁盘几乎不可能。保存密钥和加密卷关键信息的位置称为加密卷头,这些信息被加密保存,用户在创建加密盘时要求输入密码,这个密码就是用于加密包括密钥在内的关键信息的。如果用户输入的密码被猜到,就能破解这些信息并拿到密钥,也就能破解加密盘。因此安全的加密盘需要有一个不易猜测的密码。

好的密码需要设计,要遵循高强度密码的原则,同时一些不好的密码构造方式也需要避免,例如应避免用生日做密码,无论是自己的还是熟人都不要用,如果觉得自己的出生年份加上熟人的出生日期混用会提高安全性,破译密码的人巴不得你这么想。还有从自己经常看的书中找一句话变成汉语拼音,这些都属于容易猜测的密码。密码记不住时,写下一部分帮助回忆可以吗?开始可以这么做,但写下来的内容不要太多,要保证没有写下来的部分有足够的长度并且不容易猜到,开始可以多写一点,逐渐记牢之后,销毁原来比较长的,换上更短一些的,最好能逐渐摆脱依靠书写辅助记忆的方式。由于密码只是用于保护密钥,所以想换密码随时可换,关键是要保证密码既不容易忘,又不容易猜。

磁盘加密程序也会采取措施增加猜测密码的难度,最常见的是对信息不只加密一次,而是加密很多次,叫加密迭代。VeraCrypt在这方面做的最好,TrueCrypt在这方面做的最不好,TrueCrypt对系统加密迭代1000次,VeraCrypt迭代327761次,也就是说,假如破解TrueCrypt加密的系统用了3个月,当然只有密码起的很糟糕时才会这么快被破解,但同样的密码如果用VeraCrypt加密,破解需要8年。

加密的应用范围非常广泛,网路和通讯安全离不开加密,但加密又是一项非常复杂的工程,从数学模型到算法,从身份验证到保证信息不被篡改,再到最后写出软件,每个步骤要考虑众多因素,并且很容易出错。如果某个新的软件声称用的是自己开发的加密算法或自己开发的通讯协议,不要轻易相信它的安全性。

4.   访问控制

访问控制是指只允许用户和程序使用系统的一部分资源。例如只有管理员才能在系统中安装程序、虚拟机中的软件不能跑到主机上运行等。访问控制是系统安全必不可少的组成部分。

开始时Windows没有访问控制,微软认为个人电脑用户有权访问自己电脑的所有资源。直到Windows安全问题越来越严重,微软才开始全面重视安全性,目前Windows的访问控制机制已非常复杂。Windows最初设计时不考虑安全机制的后果,是培养了一大批开发软件时不习惯考虑安全问题的程序员,并且这样的软件充满了市场。微软既要让Windows增加安全性,又不能影响这些程序,也不能过分得罪已经习惯了不用考虑访问控制的开发人员;同时Windows用户也习惯于系统中没有访问控制,当Windows XP第一次加入用户访问控制(UAC)功能时,怎样在系统安装后关闭UAC,成了用户之间交流最多的技巧之一。这些都使得Windows在增加安全性时束手束脚,也是导致Windows访问控制复杂的原因之一。

UAC就是在程序修改系统之前,Windows弹出一个对话框询问用户是否同意。对不联网的电脑而言UAC看起来帮助有限,因为大多数用户会不加思考点“同意”。对联网的电脑情况就完全不同。当攻击者利用系统或软件的漏洞,试图在用户电脑上远程运行程序时,如果没有获得System权限,即使触发了UAC,并且用户也点“同意”确认,程序也是运行不了的。UAC现在已经被普遍接受。

Windows默认账户是管理员类型,管理员类型的账户具有较高的权限,可以安装和删除程序、修改系统设置等。Windows把管理员作为默认账户类型,是因为大多数Windows用户已经习惯了使用电脑时不被各种提示信息打断,管理员账户即使出现UAC提示,用户简单点“同意”后就可以继续运行,可以在不影响用户体验的同时为系统提供适当的保护。管理员账户虽然方便,但也存在不足,因为大多数人点“同意”之前不会看提示的内容,所以恶意软件比较容易有可乘之机,用户的误操作也容易损坏系统。

另一种类型的账户是标准账户,创建标准账户时,系统中需要有一个管理员类型账户。标准账户具有较低的权限,因为权限较低,所以访问控制更有效。标准类型账户弹出UAC提示对话框时不能简单点“同意”,而是要求输入系统中的管理员类型账户密码,密码正确后才能继续运行。输入密码有助于纠正用户不看提示内容点“同意”的习惯,能减少恶意软件运行和误操作损坏系统的机会。安装系统时,通常用户应尝试创建标准账户,并在标准账户下工作。

5.   Windows的问题

Windows在初期通过片面追求可用性、放弃安全性的做法,快速占领市场,直到2003年,微软内部才建立了完善的安全开发体系。初期的快速发展给后来的Windows带来了很多问题。由于Windows一开始建立在不考虑安全的基础上,所有程序都有同等的、可以访问系统所有资源的权限,为了在系统升级的时候保持兼容性,所以安全措施是逐步添加的,有些显的很蹩脚,也导致了Windows的安全设置非常复杂,一个设置可能影响多个功能,一个功能也可能要多个设置联合实现。

Windows安全的复杂性是它在开发初期忽视安全造成的,安全设置复杂不等于安全性高。Windows每月的更新补丁都会修补大量的安全漏洞,但并没有让后来的漏洞数目减少,因为只打补丁而不动结构很难彻底解决问题,而结构的改变会影响程序运行,同时可能带来新的安全漏洞,所以也不敢轻易动。安全补丁发布之后,对于没有打上安全补丁的用户,将面临更高的风险。因为黑客会分析安全补丁,找到补丁修复的那个漏洞并研究如何利用这个漏洞。所以补丁发布不会让黑客活动减少,反而可能会让黑客活动增加,因此用户不应修改系统更新设置,而应让Windows保持自动更新。黑客喜欢发掘Windows漏洞的另一个原因是用Windows的人太多,容易找到可以攻击的目标。

另一方面,微软的大客户是企业和机构,微软在安全问题上会优先考虑它们的需求。安全问题在不同的角度有不同的定义,有的时候是对立的,例如企业考虑的是掌握员工在电脑上的活动并能够管理控制,这是企业理解的安全。而作为电脑用户,安全是指自己在电脑上的活动不被监视,不被第三方控制。Windows的访问控制是为了让企业对电脑有更大的控制能力,对用户来说虽然也提供了一定程度的安全保护,但和企业得到的安全保护相比少的多。

Windows对用户信息的收集程度也越来越严重。对于企业用户,Windows提供了相对好的隐私控制功能,对于个人用户,可以控制的部分很有限。用户不应直接使用未经安全设置的系统,应该对新装的Windows系统全面设置,使得用户在使用Windows时不被微软收集到可辨识信息,并在安全防护方面满足更高要求。

6.   反辨识

这里的辨识指的是根据电脑系统泄漏的数据,获得可以对用户身份辨认和识别所需的信息。反辨识的传统方法是不让电脑中的可辨识信息泄漏出去。在十年前可能还是一种有效的方法,但现在随着网络、大数据和人工智能的发展,传统的方法越来越不容易奏效,有时甚至无法使用。

例如,Windows 收集用户信息越来越多,而且是强制性的,虽然微软也提供了一些隐私设置方法,但实际上,Windows并不是完全按照用户的设置去运行,同时还有很多情况是用户无法设置和控制的。如果对Windows收集信息限制太严,Windows发现很多数据收集不到的时候,就不自动更新了。系统不能及时更新可能导致更多问题。因为每当微软发布更新的时候,对于能及时下载更新的用户是一个好消息,但对于不能及时下载更新的用户则是非常不利的,因为黑客会分析这些更新,找到更新修复的安全漏洞,并研究如何利用它们,更進一步,他们还会找出系统中类似的漏洞,因为Windows非常庞大复杂,同类型的漏洞在系统的其它地方还可能存在,更新在修补了一个漏洞的同时,也在提示黑客怎样在系统中找类似漏洞。这也是微软每月都有安全补丁,但总是补不完的原因之一。

除了Windows系统,很多软件包括网站都收集信息,虽然所有网站都声称自己收集的数据是匿名的,但众多的数据加在一起就不一定了。例如可以通过鼠标运动的快慢和轨迹、打字速度判断一个人的年龄和文化背景,可以通过统计在网页上的停留时间判断一个人的性格、可以通过搜索内容判断一个人的兴趣爱好,可以通过上网时间判断一个人是否有工作。同时现在智能手机、智能家电等几乎无处不在,大数据监控更進一步压缩了个人隐私空间。

当前做到不被辨识的可行方法,是让自己的网络数据看上去和其他人的没什么区别。在防止数据外泄方面,微软提供了“标准”的设置方法,只让Windows收集正常更新所需的最小数据量。但仅做到这点还不够,还应设置系统,包括关闭服务和计划任务等,以進一步减少了外泄数据量。但Windows更新时,个别时候会把用户设置改回去,因此还要从系统中删除一些专门收集用户信息的组件。经过以上步骤合理设置过的系统,能做到每天外泄的数据量不到微软建议的1/10,可以很好的保护了用户的隐私安全。这部分外泄的数据已经不能用于辨识,但又不影响Windows更新,还能给用户的上网活动提供背景“噪声”,使得系统的网络流量显的比较的“正常”。如果和家人电脑、手机共用网络,隐身效果会更好。

那么“正常”流量长什么样呢?在网络流量统计中,会对用户使用的流量按照应用分类,如浏览网页、上传、下载、看视频、聊天、更新、p2p等,没有识别出来的分类是未识别流量。正常的上网活动中,都会存在一定比例的未识别流量,破网流量大部分属于未识别流量。未识别流量比例如果太高,则对反辨识是不利的。然而,有一些看似主动的防范措施,不一定能起到好的效果。例如只有在破网的时候联网,破网完毕立刻断网。这种方法既不利于系统更新,也会加大未识别流量的比重,应当慎用。

7.   侧信道

侧信道泄漏是指通过某种不在设计之中,或不通过常规通信介质将信息泄漏出去的方式,侧信道通常是指通过这类方式泄漏信息的地方。侧信道攻击无处不在。介绍侧信道是为了说明,技术提供的安全是有限的和有条件的,用户应当认识到技术措施的局限性,不能把自身安全完全寄托在技术手段上,自己才是决定安全的主体。侧信道攻击虽然种类繁多,但大部分还是停留在学术研究上,偶尔有几个可能产生现实影响的,但很快也会有相应的应对方法。所以需要用户意识到这一点,安全防护和攻击是相生相克的,其中一方发展了,另一方也会相应跟進。下面举几个侧信道攻击的例子。

破解加密算法是侧信道攻击的成功应用之一。从目前的情况看,硬件加密是不安全的,依靠TPM芯片加密也能被破解。因此用户应当禁止BitLocker使用硬件加密,也要阻止Windows使用TPM。利用侧信道破解加密的方法有好多种,例如可以通过测量CPU功耗来判断密钥是否猜对,因为猜对了,解密程序会继续运行,猜错了,解密就会失败,因此观察到CPU功耗增加意味着猜测正确,通过这种观察可以大大缩短暴力破解的时间。所以在系统加密时应当输入足够长度的强密码,才能在将来破解技术发展时,仍然可以保证加密盘的安全性。

通过录制的键盘声音来破解密码也是一种侧信道攻击的方式。电脑键盘上每个按键发出的声音有所不同,通过手机窃听录下键盘声音,再通过人工智能识别,有可能猜测用户密码,以及电脑上输入的其它内容。这种方式的局限性有三:一是必须在手机上安装相应的软件,二是录制的时候周围环境杂音不能太大、手机要放在电脑键盘的附近,第三个局限性是最重要的,就是要提前对破解软件進行训练。由于每个键盘的声音都不一样,所以使用这个键盘训练出来的破解软件,换另一个键盘就没效果,这样一来想训练破解软件只有两个办法,一是在用户上机的时候训练,用户打字的时候,一边对打字录音,让软件识别,错误的地方要纠正,这是肯定做不到的,因为用户不会配合他们这样做。还有一个办法是抢走用户的电脑或键盘,训练完后归还给用户。因为用户知道被抢走的设备应该怎样处理,所以这种方法也不会奏效。

光波窃听是另一种侧信道攻击。这里说的光波窃听不是过去那种向窗户上发射激光,是更隐蔽的方式。因为说话的声波引起的空气振动可以让室内的灯光亮度产生微弱变化,这种变化在室外能探测到,从而对谈话内容窃听。它的局限性也是明显的:白天不能工作,因为白天不开灯;窗户要干净,不能拉窗帘;距离超过 10 米效果就不好;受周围环境光,如路灯、车灯、包括隔壁灯光的影响大;空气质量也对它有影响。从窃听效果而言,不一定比手机窃听效果好,所以用户平时如果对手机窃听注意了,不该说的话不随便说,攻击者也无计可施。

Intel CPU漏洞也是著名的侧信道泄漏的例子,以致当年信息安全的学术论文一多半都在谈论侧信道。随着电脑厂商和操作系统厂商不断的推出漏洞修复,这个风波已经基本过去了。

还有一类在实验室研究的火热的,就是怎样获取不联网的电脑上的信息,也是方法众多,例如科学家发现用特殊的程序,可以让电脑内存发射 Wifi 信号,把断网隔离的电脑中的内容泄漏出去。当然首先电脑上要运行这样的软件,还要近距离接收,因为内存发射的 Wifi 信号功率很小,传输速率也非常低,盗窃密码或者短文档在时间上还可以接受,盗窃长文档就不行了。所以有些人对不联网的电脑安全不重视,已经变成病毒窝了也不想管,从短期看,至少容易使文件交换变的不安全,从长远看,也存在受到侧信道攻击的隐患。

侧信道泄漏是一个巨大的话题,随着我们在几乎所有东西中使用软件和传感器,它会变得更加复杂。但又不是不可防范,只是用户需要意识到这点,安全问题上不是想当然。

8.   恶意软件

恶意软件是病毒、木马等具有恶意行为的软件的总称。通常病毒是指具有自我复制和传播能力的恶意软件,系统感染后,可能会破坏系统数据、盗窃用户个人信息、给系统开后门等;木马具有与病毒类似的行为,它往往伪装成合法软件,引诱、欺骗用户下载并运行。但这些定义并不严格,有时很难区分,所以通常统称为恶意软件。

恶意软件的攻防在2004-2006年间发生了反转,恶意软件产业化,从过去的无组织个体行为演变成企业和政府支持的产业链。2000年初,杀毒软件几乎可以检测到当时所有可被利用的漏洞;然而到2010年,主流产品只能检测到当年可被利用的漏洞的1/3;2020年的可被利用的漏洞几乎没有提前发现的,都是在威胁发生后才修补系统。

2020年3月,微软解决掉了Necurs僵尸网络,它在8年间持续感染了900万台电脑。它使用专业的在线营销技术来发展它们的网络。设计出各种故事吸引人们点击链接并运行木马。尽管必须点击好几条警告信息才能安装恶意软件,但是大多数人面对 Windows弹出的这些对话框,只是机械的点击“同意”。

用户应该避免犯此类低级错误,不该点的链接不点、不该下载的文件不下载、不该打开的文件不打开,Windows的警告窗口虽然很烦人,但还是应该看清楚它警告的内容是什么。使用标准账户是防止机械点击“同意”的有效方法。

最早检测恶意软件的方法是用特征码。为了逃避这种检测,恶意软件使用了多态性技术,让自己每次复制都和以前不同,方法是将自己每次传播时用不同的密码加密;防病毒软件也跟着升级,找出恶意软件负责解密的那部分代码提取特征。为了避开这种检测,恶意软件把自己层层打包压缩,让特征隐藏在压缩包之内。防病毒程序相应的让恶意软件在虚拟机环境中运行,使得恶意软件自己把特征暴露出来。恶意软件的应对方法是运行前检查运行环境,如果是虚拟机,就停止运行。为逃避检测,还产生了无文件类型的恶意软件,等等。

每一轮的攻防对抗,防毒软件都必须对原先的检查方法做出重大改变,才能适应恶意软件的变化。因此作为用户来说,简单的更新病毒库是远远不够的,必须更新系统,让防毒软件也得到更新,否则检测不到新的恶意软件。另外,由于一些高级的恶意软件为逃避检测,不让自己在虚拟机中运行,所以使用虚拟机系统,对缓解这类恶意软件的破坏也有一定的作用。

通过网络和文档传播的恶意软件通常有两部分:注入器和有效载荷。注入器负责恶意软件的复制和传播。注入器通常没有危害系统的恶意行为,它只负责扩大恶意软件的传播面,没有恶意行为也就减少了在传播的时候就被检测并删除的风险。当用户运行包含注入器的程序或打开包含注入器的文档时,注入器就会连接到网络下载恶意软件的第二部分——有效载荷。有效载荷激活后,可以做一系列坏事。应用墙能阻止这种类型的恶意软件在系统上发挥作用,应用墙可以让注入器在大部分情况下连接不到服务器,设置IE代理也不起作用。但这只是一种临时的缓解措施,虽然载荷下载不下来,威胁不到用户系统,但毕竟注入器已经传染到系统中了。所以最好的方法还是避免下载和打开这样的程序或文档。

无论恶意软件的传播和隐身技术如何变化发展,恶意软件的作者首先是在针对人的弱点下手,引诱人点击、下载、打开文件或运行程序后,恶意软件才能在系统中立足、才能继续传播。保持系统和软件更新,形成良好的系统使用习惯,不随便点击、下载和运行不来来源的文件和程序,是以不变应万变的做法。

9.   网络防御系统和长城防火墙

网络防御系统和中共的长城防火墙在行为上有很多相似之处。

个人电脑只是网络防御系统上的一个节点。前面说过,“安全”一词在不同的层面有不同的认识,在企业层面,电脑是企业财产,员工使用电脑不再属于个人隐私,企业要了解员工在电脑上的活动并進行管理,包括流量控制、内容审查和内容过滤。企业的网络防御系统要负责防止和发现来自内部和外部的各种威胁,包括防止木马和网络攻击等。随着网络变的越来越复杂,以及加密协议的大量使用,集中的网络防御管理已经不可行,网络防御系统逐渐向终端延伸。例如很多公司的办公电脑上都安装了监控软件,手机或平板上也要求安装指定的应用。

需要说明的是,在正常的企业中,这些行为是合理的,也是必要的。企业防火墙的包过滤可以把有威胁的IP地址列入黑名单;链路网关可以监视DNS请求,过滤被攻击者控制的服务器和网站;应用程序代理可以检查邮件、网页和通讯内容,以防止网络钓鱼、信息泄漏、和其它可能损害企业的行为的发生。

防火墙适合阻挡已知的网络攻击,但无法消除所有网络威胁。而在威胁发生后,检查攻击的来源、发现被利用的漏洞、制定补救方案则相对容易的多,入侵检测就是用于这种事后检查。入侵检测系统的日常工作是监视并收集电脑和其它设备的活动,初步识别和分类后记入日志系统,在威胁发生或发现异常时,审查历史数据,找出问题。但入侵检测也有其局限性。网络是一个充满“噪声”(指干扰数据)的环境,很多看似异常的数据其实是来自于程序的错误、或者网络错误;另一方面,真正的异常非常少,即使识别率达到99.9%,十次报警也有九次是误报。同时越来越多的流量使用加密协议,也使识别效率受到影响。

中共的长城防火墙恶意使用这些技术。它建立了数量庞大的黑名单用于过滤真相;它的内容审查无处不在;它也是一样向下延伸,光纤入户使每户的上网流量都在监控之下,还有各种各样的具有监控功能的软件和应用,如果用户没有足够的安全意识,就可能在自己的电脑上安装它们。中共的长城防火墙也在利用大数据和人工智能强化监控能力。所有这些都不是为了网络的安全,例如,360软件除了监控用户之外,还会屏蔽微软的重要安全补丁,使系统更容易受到攻击。

用户当前所处的就是这样一种网络环境:病毒、木马、网络威胁以及无处不在的大数据监控,另一方面,各种技术,无论是网络和恶意软件的攻防、还是大数据监控与反监控,都有它的局限性。用户不应让长城防火墙的前端触角过度延伸,光纤宽带用户应该在光猫后面加装二级路由器,和家人共享二级路由器上网,同时应保持系统的纯净,以及系统和软件的及时更新,良好的安全意识会让攻击者无机可乘;不要过份依赖防病毒软件,它能减少入侵对系统造成的危害,但不让入侵发生才是上策,而所有的入侵都是从人的好奇心等弱点下手。由于大数据是事后追溯,所以面对网络监控,不在一开始就被注意到非常关键。用户在选择安全方案时,不但要考虑方案对网络威胁的防护效果,还要考虑方案是否考虑到了在网络中不显的突出。通常,监控的范围越大,监控的效率就越低;范围越小,效率越高。假如单位安装了网络行为管理机,那么除非自己了解单位怎样监控,并知道如何利用监控的漏洞,否则不应冒险用单位的网络破网。

10. 证书固定和证书透明度

防止网络数据被窃听的方法,是使用加密协议,TLS是广泛使用的一种传输加密协议,例如https就是建立在TLS上的http协议,用于以数据加密的方式访问网页。

加密有两种类型,一种是对称加密,一种是非对称加密。对称加密的密钥既负责加密又负责解密,对称加密的典型例子是磁盘加密。非对称加密使用公钥加密,私钥解密,如PGP加密发邮件时,用对方公钥加密邮件,对方收到邮件后,用私钥解密,其他人没有私钥,就看不到加密邮件的内容。TLS协议使用非对称加密,用户用https加密协议访问网页时,浏览器和网站交换公钥,称为握手。浏览器用网站的公钥加密发送网页的请求报文,网站用自己的私钥解密浏览器发过来的请求报文;网站用浏览器的公钥加密网页的内容提供给浏览器,浏览器用自己的私钥解密接收到的网页数据。这就保证了网站和浏览器之间的数据是加密传输的,其他人看不到。

用户如何知道访问的是正确的网站呢,这就是证书的作用。证书相当于公证人,它向用户证明网站不是冒牌的。有很多的证书颁发机构,他们向需要加密的网站颁发证书,系统和浏览器也内置了很多受信任的证书颁发机构,这些机构用自己的信誉保证颁发给指定网站的证书不会给别人用。由于TLS握手的时候,浏览器检查网站的证书,只要网站的证书颁发机构受信任,就不会被浏览器拒绝。这就出现一个问题,政府可以用自己控制的证书颁发机构颁发伪造的网站证书。因为很多政府控制的证书颁发机构是被信任的,这就使得政府可以窃听TLS协议加密的数据。它们只要把用户对网站的访问引导到它们控制的服务器上,并伪造网站证书。一方面这个服务器对网站谎称自己是用户,向网站转发用户请求和接收网站的数据;另一方面对用户则谎称自己是真正的网站,用伪造证书和用户的浏览器握手并通讯。因为伪造证书的颁发机构是被信任的,所以用户的浏览器不会拒绝,但用户在网站上的所有活动都被这个中间服务器掌握。这就是中间人攻击。实际上,这类的中间人攻击一直没有停止过,并且不只是政府在做。

证书固定和证书透明度是针对这类中间人攻击的两种不同的解决方案。证书固定时,浏览器只接受预先指定的证书,其它证书,即使颁发机构受信任也不接受,因此伪造证书的服务器就会被用户的浏览器拒绝,无法窃听用户在网站的活动。证书透明度是完全不同的思路,它要求证书颁发机构颁发的证书必须在证书透明度日志上注册,这个日志对所有人公开,因此网站管理者可以通过证书透明度日志检查自己网站的证书是否被伪造,从而采取相应措施。

从防护有效性上,证书固定能有效保护用户不受威胁,因为这类中间人攻击会立刻被阻止,攻击者无法窃取用户的任何信息。证书透明度则不同,它是一种攻击发生后的补救措施。在伪造证书出现在证书透明度日志中的时候,攻击很可能已经发生了,虽然网站可以采取措施补救,但用户因此收到的实际损失和由此带来的安全风险可能已经很难消除。

Chrome和Firefox已不再支持用HPKP固定证书,这会增加用户受到证书中间人攻击的风险。有两种解决方法:一种是虽然浏览器取消了HPKP固定证书,但附加组件可以,就用相应的附加组件固定证书,明慧网最新发布的火狐易学易用版采用的是这种方式;另一个方法是设置只信任少数几个最主流的证书颁发机构,因为伪造的证书必须被系统信任,证书中间人攻击才可能成功,所以如果系统只信任为数很少的证书颁发机构,也能让证书中间人攻击几乎无法实现,明慧网最新发布的Chrome易学易用启动包采用的是这种方式。

11. 结语

近十年来隐私与安全方面的技术变化很大。人工智能和大数据在技术上的发展压缩了隐私空间,光纤入户、智能手机、智能家电延伸了监控的触角,恶意软件形成产业,系统和软件对用户信息的收集前所未有,攻击对象从系统改变为使用系统的人。

针对这些变化,教程首先强调了人在安全中的作用,然后由内向外延伸。从人到数据保存的中心——磁盘加密,再到操作系统;操作系统从稍微可控的访问控制,到不太可控的 Windows 固有的不安全问题;再从无法避免的数据收集到无处不在的侧信道;从内部和周围环境的威胁延伸到来自外部的威胁——恶意软件和网络攻击。用户在安全防护的视角也应当遵循由内向外的原则,从提高自身安全意识做起。技术层面的安全可以用一句话简单概括,就是用正确的方法使用正确的工具。

在工具的选择方面,本教程推荐天地行论坛上的“Windows自动安装工具箱”。工具箱可以:支持用TrueCrypt、VeraCrypt、BitLocker创建安全的加密系统;在管理员类型账户和标准账户上分别進行安全优化设置;限制Windows收集用户信息,但不影响自动更新,并能为破网系统提供适当的流量掩护;禁止BitLocker使用硬件加密和阻止Windows使用TPM;应用墙功能可以阻止木马下载有效载荷,在木马的注入器已经進入系統的情況下,仍然保护系统不受木马的影响;包含明慧网新的火狐易学易用版,保证访问明慧信箱、天地行论坛、公义论坛时不受中间人攻击。

用户始终应当记住工具是为人而用,安全问题最关键的是人而不是工具,但好的工具能让问题解决起来更轻松。用户对安全知识了解的越充分,就越能从容应对不断变化的环境。


【征文选登】是谁夺走了人们心中的良知和善念

文/舒清 更新: 2022年04月07日 

【明慧网二零二二年四月七日】中共建政以来,中华大地历经多次浩劫,“文革”将中华传统文化连根拔起,残酷斗争使得人与人之间的信任荡然无存;一九八九年六四,中共不惜残杀学生来保其政权的稳固,令一代知识分子心灰意冷;一九九九年,中共又发动了对法轮功修炼者的疯狂迫害,打压按真、善、忍标准做好人的人,使人们心中仅存的一点良知丧失殆尽。

六四让中国知识分子失去信仰

六四发生的一九八九年,正是中国经济生机渐现,但也是中共体制对经济的阻碍愈发明显的时刻。

学生们只是希望在国家经济体制改革已初见成效的基础上,政治体制改革能早一点在中国推进并实现,针对当时的社会现状,学生们提出了“反官倒、反腐败”的口号。

当年的学生,自认为负有社会和民族的使命感。虚幻的理想主义教育使他们根本看不清中共的本质,不知自己已经成了中共眼中跟中共要民主、要自由的异议分子。对话、协商只存在于民主体制中,学生们忘记了中共是一个独裁政权,跟中共要民主就是要中共的命。

中共自身就是背地里搞运动起家的,中共当年曾秘密组织了多次学生、工人和农民运动去推翻国民政府。执政后一直存在合法性危机的中共,对学生们自发的行动害怕了,因此,中共一面把学生污蔑为“暴徒”,一面派出军队和坦克去对付手无寸铁的学生。

六四过后,很多中国知识分子对中共的做法百思不得其解,不明白为什么可以通过对话解决的事情,却演变成了一场屠杀。他们心灰意冷,理想破灭,因此也抛弃了一直以来的共产主义信仰,不再将社会责任视为与自己相关的事情,很多知识分子纷纷出国、移民、下海、捞钱。

中共发现之前对学生的洗脑宣传,导致学生们关注国家的命运前途,造成了六四这样的事件,这就如同中共放的一把火,稍一不慎就会烧到中共自己。因此中共从教育的方向上来了一百八十度大转弯,开始引导学生们不要关心政治和国事,从让学生把“解放全人类”作为自己的伟大理想,变成了让他们只去考虑自己毕业后能找个好工作。

随着后续大学毕业生国家不包分配和社会上商品房的出现,立刻将学生们投入到没毕业就要开始为找工作而奔波,工作后又要为买房而奋斗的境地。由此产生了只关注自己利益的一代人,社会由此崇尚金钱,每个人都只关心自己,而不问世事,从当年的敏感日时需要老师蹲坑盯防学生,到学生主动放弃对社会现象的关注,只是埋头学习、考研、出国、找好工作。

一九九九年中共对真善忍的迫害毁灭了人们仅存的良知

一九八九年,“柏林墙”倒了。这一事件标志着铁幕倒塌。不久后,冷战正式宣告结束,东欧的其他共产主义政权也都解体了。只有中国及其所剩不多的几个“共产主义小兄弟”除外。

八九年之后,在中共的有意带动下,全民转而信奉金钱,追求感官刺激享受,放纵人的欲望,造成黄赌毒泛滥,导致社会道德下滑。

一九九二年五月,法轮大法开始传出。这种能够提升道德,可以祛病健身的功法,使很多人受益。人们口口相传,纷纷介绍给自己的亲朋好友,一时间,中国大地到处都有法轮功修炼者的身影。公安部调查数据显示,至一九九九年七月,七年间有七千万至一亿的大陆人在修炼法轮功。

一九九八年,以乔石为首的部分全国人大离退休老干部,经过详细调研,向中央政治局常委提交了一份调查报告,报告的结论是“法轮功于国于民百利而无一害”。

国家体育总局于一九九八年五月组织的调查结果也显示,法轮功祛病健身总有效率为98%。国家体总派到长春和哈尔滨的调研组组长发表讲话说:“我们认为法轮功的功法功效都不错,对于社会的稳定,对于精神文明建设,效果是很显著的,这个要充份肯定。”

但江泽民出于其自身的妒嫉,无视法轮功给社会带来的各种益处,仍一意孤行,在一九九九年七月二十日发动了对法轮功的迫害,他动用所有媒体、公安、武警,对法轮功进行造谣污蔑,对法轮功修炼者进行监控、抓捕和关押。他在部署迫害法轮功的中央工作会议上狂妄地宣称:“我就不相信共产党战胜不了法轮功!”

江泽民把个人对法轮功的妒恨搞成了一场政治迫害运动。然而,运动伊始,由于法轮功深入人心,大家对此运动的积极性不高。因此,二零零一年一月二十三日除夕,江泽民、罗干一伙策划了震惊世界的天安门自焚伪案,用捏造、谎言、假冒、仇恨、煽情等各种手段,让几乎所有中国人都对法轮功产生了误解和恐惧。

江泽民为了迫害法轮功,动用官职、金钱,还有“腐败”来收买党徒以达到目的,在对法轮功的迫害中谁能积极参与,谁就能得到奖励和晋升。罗干、周永康等对法轮功最凶残的迫害者,直接被江泽民提拔到“政治局常委”的高位,中共由此进入了一个“无理念、无底线”的黑社会时代。国家的公权力,成为江泽民迫害法轮功修炼者的私犬。

为了迫害能够进行下去,江泽民绑架了所有的人,政府的考核、企业的效益、个人的收入,甚至学生的成绩,都同迫害法轮功挂钩,目的是让每个人都仇恨法轮功。

江泽民纵容“腐败”的恶果,导致官员们良知泯灭,利用手中的职权大捞特捞,包二奶、多个情人等现象成为中共官员的标配。全社会上行下效,每个人都为自己而捞,都在近水楼台先得月,人人为己,人人为敌,坑蒙拐骗、假冒伪劣层出不穷,造假、说谎、欺骗已经成了人们生活的一部分。随之而来的是社会道德一日千里的下滑,人们仅存的一点良知被湮灭。

曾几何时,教师、医生、法官是人们心目中最神圣的职业。关乎社会的教化、生命的尊崇和社会的公平正义,但在中共的道德逆向操作中,这些受人尊敬的职业也发生了变异。

当教育成为一种产业之后,偏离了古已有之的“师者,所以传道授业解惑也”的职业操守,知识成为挣钱的手段,课堂上再也学不到善恶是非的道理。

以治病救人体现对生命最本质关怀的医生,将病人视为摇钱树,过度检查、过度开药,消费病人。在中共对法轮功修炼者和良心犯进行“活摘器官”的罪恶中,暴利让被称为“医者仁心”的医生成了帮凶和刽子手,良知、道义都被抛掷脑后。

本应公平公正、用法律来惩恶扬善的法官们充当了江泽民迫害法轮功的先锋,将私权高悬于法律之上,毫无法律依据地枉判以“真善忍”为做人标准的好人。

这种“弃善扬恶”的渎职行为也给社会带来了更多的恶果,背弃善良带来的是整个社会道德的极速下滑,也使人人都成为受害者。

二零零六年的南京彭宇案,法官的话“不是你撞的,你干吗要垫付医药费”,从根本上否定了人的善念和良知。法律应该是惩恶扬善的,这个案例却起到了从法律层面上打击道德的作用。从此中华大地上,跌倒的老人无人敢扶,见义勇为更成为稀缺之物。

二零一一年广东小悦悦事件发生,司机蓄意第二次碾轧后逃逸,后续有18名路人经过,却视若无睹,无一人关心孩子的死活。路人的表现反映的是中国人的道德冷漠,折射的是社会整体的道德沦丧。

有调查显示,导致社会冷漠的原因是“社会安全感不够”。然而,为何社会安全感不够呢?

这正是司法不公所带来的反噬作用,本应该给社会带来正义的司法部门成为私权的奴仆;而国人在面对中共对法轮功的迫害时,选择了沉默和顺从。中共利用对公检法的操控,和对中国民众的欺骗,得以对法轮功修炼者为所欲为。而这种零成本的作恶逻辑一旦运转成熟,人人都将成为受害者,普通百姓更无法得到任何安全保障。

中共将“维稳”作为第一要务,维稳针对任何可能给中共带来“不稳定因素”的人,维权律师、上访人士、退伍军人、毒疫苗受害者、P2P暴雷受害者、房地产暴雷受害者、公民记者、甚至武汉封城和西安封城时得不到就医和食物短缺的网民……

中共对中国人的监控无处不在,摄像头、面部识别、手机、上网等大数据监控已经让每个人都成了中共眼里的透明人,中共早已将所有的中国人都视为潜在的“维稳”对象。这样的大环境之下,谁敢说自己还能生活在“岁月静好”之中呢?

结语

如果说一九八九年中共镇压学生以后,中国知识分子失去了信仰,不得不放弃社会责任,转而甘愿下海捞钱,是精神追求破灭,转而追逐物质和利益的开始,那么一九九九年中共发动的这场对真、善、忍及其修炼者的迫害带给中国人的后果,就是毁灭人的良知善念。

中共迫害法轮功,不允许人们心中有正义和善良,堵死了靠道德提升而使社会长治久安的通道,开启了道德沦丧的高速下行路,也使中共进入了其政权倒计时的快车道,中共泯灭道德、迫害善良的恶行,也将反作用于中共自身,加速中共的灭亡。

Report Page