不給網際網路換一個“看門人”,我們都得玩完

Jon Evans發表於2015-07-23

一切都崩壞了。只要問任何一個安全工程師就能知道。回到 1998 年,當年駭客組織 L0pht 曾經向美國國會作證,說明他們可以在 30 分鐘之內讓整個網際網路停止工作。他們使用的方法是濫用 BGP——邊界閘道器協議(Border Gateway Protocol),這是一個不為人知但頗為重要的路由系統。這是在 17 年前的事。時至今日,BGP 和當年一樣脆弱。一切都太可怕了。

嗯,那坦白講,這 17 年來網際網路畢竟還是存活下來了不是?——但比起設計巧妙,這更像是僥倖。理論上任何一個網際網路服務提供商(ISP)都可能因之遭遇大破壞。去年有人利用了 BGP 的弱點從比特幣礦工手中竊取了 10 萬美元。兩年前,著名的間諜軟體作者,一個駭客團隊使用 BGP 劫持了它本身不擁有的 IP 號頻繁報告出現,說明大量網際網路流量以一種可疑的路徑透過遠方伺服器。在 2008 年,巴基斯坦無意中由於錯誤配置 BGP 導致 YouTube 在該國下線兩小時。這樣的例子簡直舉不勝舉。

不只是 BGP。域名系統(DNS)用來把域名指向 IP 地址。這個系統自從誕生之日起就存在基礎性的弱點,因此遭受了多輪襲擊從 90 年代開始人們就致力於保護它的安全。安全的 DNS,巧妙的被命名為 DNSSEC,這是一個真實存在的東西,而……僅被全球範圍內少於 13%的 DNS 驗證系統使用。它的對應物,BGPSEC,現在……仍在等待最終的標準化程式,尚未投入執行。

再說一次,DNS 和 BGP 是從上世紀開始,其高度脆弱性就廣為人知。

等等,事情更糟糕了!甚至就連對系統漏洞的修補也是充滿毛病。不管是 DNSSEC 還是 BGPSEC 都依賴由 SSL 和 TLS 證照和證照籤署者信任的同一種等級信任系統。至少,對瀏覽器而言,這個系統是“毫無希望地千瘡百孔”。你的瀏覽器信任各種各樣的“根證照”,而其中任何一種都可能被劫持或者損壞。

固定證照前向安全有所幫助,但根源上的問題仍舊未改變:等級信任系統是,理所當然是,分等級給予信任的。如果一個證照授權被損壞——這並不是一個理論上需要考慮的情況——接下來信任這個授權方的每一個人都某種程度上陷入危險。

覺得糟透了對嗎?等等!我才剛開始說。這些都是巨大的深不見底的陷阱,隨時將網際網路自身的安全性置於不利境地,讓人們的操作看起來就像是在紙板和膠帶粘成的獨木橋上走貓步那麼危險。但就算你已經做到了安全連線到想要訪問的網站,這才剛剛引申出一堆新的問題。你在瀏覽器安裝和執行了 Flash 對不對?你這個大,傻,冒!

甚至,你可能還安裝有 Java。你真不應該這麼做。但就算以上陷阱你全都沒有踏入,最終連線到正確的伺服器上,依然有嚇人的高几率可以讓一切安全措施看起來都想幼兒園小孩搭的枕頭堡壘一般可笑。在我們現在身處的這個時代,在 2015 年,次主流網際網路站點們依然以純文字儲存使用者的密碼,而不是加鹽和 hash 處理它們——這本來應該是最最基礎的常識。(注:一位身為專家的朋友告訴我,hash 和加鹽都是老黃曆了;應該使用 bcrypt 更好些。)而且,自然了,這些密碼中一大堆都會是“wodemima”或者“12345678”。請至少使用複雜點的密碼——可以的話,請用一個密碼管理器

線上安全是一個經典的潘多拉魔盒——但請不要忘記神話中潘多拉發現的魔盒最底部的最後一樣東西。那就是,希望。

你可以關掉 Flash。你可以關掉 Java。你可以使用密碼管理器。我們可以最終,令人信服地,把分等級的證照提供商替換為去中心化的,成塊連結的安全服務。我們知道如何促進網路的整體安全。我們只是不會像過去 20 年那樣始終受其煩擾,因為安全過程很艱難,而且需要把其他所有配套的事情全都做好。儘管如此,我更想保留希望,我們最終每個人都會開始意識到,一次的安全投資,帶來的是十倍不止的回報,還有——真正意義上的安全。

我太樂觀了?那好:就讓我們在一系列安全大災難到來之前,期待每個人能夠喚起安全意識吧。在 1998 年幹掉整個網際網路還不算什麼大事。但是現在是網路主宰一切的時代,安全的代價是每年都在變大的。

相關文章