基于火焰病毒攻击分析对我国信息安全工作的发展策略

基于火焰病毒攻击分析对我国信息安全工作的发展策略

ID:24375084

大小:49.50 KB

页数:3页

时间:2018-11-14

基于火焰病毒攻击分析对我国信息安全工作的发展策略_第1页
基于火焰病毒攻击分析对我国信息安全工作的发展策略_第2页
基于火焰病毒攻击分析对我国信息安全工作的发展策略_第3页
资源描述:

《基于火焰病毒攻击分析对我国信息安全工作的发展策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于火焰病毒攻击分析对我国信息安全工作的发展策略 1引言  2012年5月28日,卡巴斯基实验室首先宣布发现了一种高度复杂的恶意程序Flame。该恶意程序被用作X络武器,已经入侵伊朗、黎巴嫩等中东国家,涉及个人、国家机构及学术和教育体系等范围。该病毒体积十分庞大并且结构极为复杂,被称为有史以来最复杂的病毒,它由一个20MB大小的模块包组成,7个主文件,共包含20个模块,且每个模块有着不同的作用,病毒编制使用了至少5种加密算法、3种压缩算法、5种文件格式。它的主要作用是用于系统入侵和情报收集,一旦计算机系统被感染,病毒就开始一系列的操作,连接病毒的服务器,获取X络

2、流量、截屏、录音、捕获键盘等数据,同时还能加载其它模块,扩大自身的功能特性。火焰病毒被称为迄今为止最大规模和最为复杂的X络攻击病毒之一。  2火焰病毒攻击的方法  2.1实施中间人攻击  利用微软icrosoftEnforcedLicensingRegistrationAuthorityCA证书有信任关联关系的MicrosoftLSRAPA证书对火焰病毒进行了签名,并使其成功伪装成微软发布的更新程序。火焰病毒制造者利用终端服务器授权系统的注册过程来获取链接到微软根证书颁发机构的证书,以及对病毒进行签名的整个过程不需要访问微软的PKI。 2.4伪造证书  利用旧密

3、码算法安全强度不高的漏洞,更改火焰病毒的签名证书,使其适应各种不同的D5(中文名为消息摘要算法第五版)是由国际著名密码学家、麻省理工大学的RonaldL.Rivest教授于1991年设计的,曾经是计算机安全领域广泛使用的一种hash函数。  Hash算法的主要作用是把任意的文件内容转换为简短的字符串,转换后的字符串很难或不可能推算出原来的文件内容,而且很难找到两个不同文件转换后具有相同的字符串,这些字符串加上证书就可以用来验证文[第一专业提供代写论文和论文代写服务,欢迎您的光临.dyl要求扩展验证(ExtendedValidation,EV)证书根CA及从属CA

4、至少采用2048位RSA密钥;微软要求全球所有受信任的根证书颁发机构必须尽快从1024位的根证书向2048位迁移。我国密码主管部门也发布文件要求更换密码算法,但目前各行各业进展并不顺利,密码算法安全的重要性还需要提高。  4.3应该具备信息安全应急能力  火焰病毒出现后,微软立即启动了应急响应措施,撤销对MicrosoftEnforcedLicensingIntermediatePCA以及MicrosoftEnforcedLicensingRegistrationAuthorityCA的信任,向icrosoft安全公告MS09-008.zh-/security/

5、bulletin/ms09-008.  [5]微软证书授权中心签发的证书被加入不可信证书库.b/twcchina/archive/2012/06/04/3501839.aspx.  [6]火焰恶意软件碰撞攻击详解.b/twcchina/archive/2012/06/08/3502737.aspx.  基金项目:  本课题得到国家高技术研究发展计划(863计划)No.2012AA01A403支持。  简介:  吕尧(1984-),男,硕士,研究实习员,工业和信息化部赛迪智库信息安全研究所工作,主要从事信息安全研究。本文选自《信息安全与技术》2014年第5期,版权

6、归原和期刊所有。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。