问:什么是可信服务器规范?
答:定义一个可信服务器的体系结构,以及这些服务器怎么样被创建、管理和维护。规范也为可信服务器和客户端进行通信提供了蓝图。
问:在有可信客户端规范后,为什么还需要可信服务器规范?
答: TCG的目标是构建端到端的可信计算。目前已经有1500万可信客户端在使用,在未来的几年中,这一数字还将不断增加。有必须为开发者提供一个补充规范来保护服务器,并允许服务器客户端进行可信通信。
问:该规范覆盖了哪种类型的服务器?
答: 正如所有TCG规范一样,服务器规范被创建用来支持各种类型的平台和架构,包括X85和Itanium、MIPs、Sparc、Power和其他。
问:可信服务器支持塔式服务器吗?
答: 本规范允许可信服务器以任何形式存在,包括塔式服务器。
问:TPM和可信服务器规范是怎样的关系?这些服务器需要TPM吗?
答: 可信服务器要求包括符合TPM规范1.1b或1.2的功能。
该规范作为TPM规范的一个补充,定义了可信服务器的操作和要求。
问:服务器的TPM与PC的有什么不同?TCG怎么界定它们?
答: 目前,可信服务器可能使用与可信客户端相同的TPM。今后,TCP可能为服务器运行或管理能力提供额外的TPM命令。
问:服务器中的TPM做什么样的工作?
答: 服务器中的TPM提供的功能与可信客户端是相同的:存储和保护数字密钥、密码和证书。建立在可信服务器上的应用将与在客户端上的是不一样的。
问: 可信服务器的性能会受到影响吗?
答: 这依赖于部署在新的可信服务器中应用的特性。假设早期的应用程序将不依赖TPM来提高性能,但是,一段时间之后,随着TPM性能的提高,更多的操作可能由TPM来完成,这就要求平台提供商提供解决方案来减小这种影响.
问:对服务器来说,规范要求什么?把可信计算融入到将来的服务器中,需要重新的设计吗?
答: 该规范给出了基本的要求,为服务器厂商提供了从服务器到可信服务器设计的说明.同时,也为从可信客户端设计到可信服务器设计进行转换提供了说明.在可信客户端所做的工作大部分都可以移植到X86可信服务器的设计当中,只需要很小的改动.
问:符合服务器规范的产品什么时候出来?
答: 预计可信服务器将在2006年出来.
问:符合可信服务器规范的服务器很贵吗?额外的成本是多少?
答: 可信服务器的定价还不清楚,但是额外的成本应该很少,这要看可信客户端的环境.
问:可信服务器需要新的或者其他管理工具和服务吗?可信服务器与现在的应用兼容吗?
答: 将有新的工作来管理可信服务器的安全功能.虽然采用了很多新的安全特性,很可能更新应用程序,但是可信服务器将与当前的应用保持兼容。
问:IT管理者可以把可信和不可信服务器部署在一起吗?
答: 可以.就像可信客户端一样,我们期望大多数组织配置新的可信服务器来逐渐取代旧的系统。
问: 可信服务器有哪些用途?
答: TCG可信服务器规范可以使用的案例包括:
* 资产管理
* 配置管理
* 数据移植和备份
* 分布可信计算
* 文档管理
* 金融事务处理
* 端点完整性和网络访问控制管理
* 用户和平台认证
问:这些用途的示例是什么?
答: 保证可信客户端连接到目的服务器。该规范同时也提供了一个使用模型,这要求在被允许执行敏感事务之前,服务器被校验符合最小标准。另外一个例子是:保证存储在服务器中的数据是经过封装的(使用基于1.2规范的TPM)来防止被非授权访问。
阅读全文...
2006-11-24
可信服务器规范FAQ[nEo原创_翻译]
十大Web2.0下的威胁性攻击盘点(转贴)
Web2.0是表述新一代网络应用的新鲜术语。Start.com,Google maps,Writely以及MySpace.com都是使用Web2.0的范例。技术水平的不断进步,推动了web2.0应用的发展。在网络服务方面, 它加强了服务端的核心技术组件,而在客户端方面,AJAX和丰富网络应用(RIA)则改进了浏览器中的客户端用户接口。
XML语言对表示层和传输层(HTTP/HTTPS)有巨大的影响。SOAP成为基于XML的传输机制的特别选择后,从某种程度上说,XML在表示层上取代了HTML语言。
Web2.0关注点——重整行业
技术变革带来了新的安全关注点和新的攻击向量。Yamanner,Samy以及Spaceflash这些典型蠕虫正在攻击包含保密信息的AJAX架构的客户端,它们提供攻击途径。
在 服务器端,基于XML的网络服务正在取代一部分的关键功能。它提供可通过网络服务接口来访问的分布式应用。用户可以从浏览器端远程激活基于GET, POST或者SOAP的方法,这项能力给各种应用带来新的缺陷。另一方面,使用XML,XUL, Flash,Applets和JAVAScripts的RIA框架增加了更多可用的攻击向量。RIA,AJAX以及网络服务给网络应用安全增加了新的维 度。
下面是10个攻击向量的列表以及简短介绍:
1.AJAX中的跨站点脚本
前 几个月,人们发现了多种跨站点的脚本攻击。在此类攻击中,受害者的包含信息的浏览器上会运行来自特定网站的恶意JAVA脚本代码。Yamanner蠕虫就 是一个最近的范例,它利用Yahoo邮件的AJAX调用中的跨站点脚本机会来攻击受害者。另一个近期的范例就是Samy蠕虫,它利用 MySpace.com的跨站点脚本漏洞来攻击。AJAX在客户端上运行,它允许错误书写的脚本被攻击者利用。攻击者能够编写恶意链接来哄骗那些没有准备 的用户,让他们用浏览器去访问特定的网页。传统应用中也存在这样的弱点,但AJAX给它添加了更多可能的漏洞。
2.XML中毒
很 多Web2.0应用中,XML传输在服务器和浏览器之间往复。网络应用接收来自AJAX客户端的XML块。这XML块很可能染毒。多次将递归负载应用到产 出相似的XML节点,这样的技术还并不普遍。如果机器的处理能力较弱,这将导致服务器拒绝服务。很多攻击者还制作结构错误的XML文档,这些文档会扰乱服 务器上所使用的依赖剖析机制的逻辑。服务器端的剖析机制有两种类型,它们是SAX和 DOM。网络服务也使用相同的攻击向量,这是因为网络服务接收SOAP消息,而SOAP就是XML消息。在应用层大范围地使用XMLs使攻击者有更多的机 会利用这个新的攻击向量。
XML外部实体参照是能被攻击者伪造的一个XML的属性。这会使攻击者能够利用人意的文件或者TCP连接的缺陷。XML schema中毒是另一个XML中毒的攻击向量,它能够改变执行的流程。这个漏洞能帮助攻击者获得机密信息。
3.恶意AJAX代码的执行
AJAX 调用非常不易察觉,终端用户无法确定浏览器是否正在用XMLHTTP请求对象发出无记载的调用。浏览器发出AJAX调用给任意网站的时候,该网站会对每个 请求回应以cookies。这将导致出现泄漏的潜在可能性。例如,约翰已经登陆了他的银行,并且通过了服务器认证。完成认证过程后,他会得到一个会话 cookie。银行的页面中包含了很多关键信息。现在,他去浏览器他网页,并同时仍然保持银行账户的登陆状态。他可能会刚好访问一个攻击者的网页,在这个 网页上攻击者写了不易被察觉的AJAX 代码,这个代码不用经过约翰的同意,就能够发出后台调用给约翰的银行网页,因而能够从银行页面取得关键信息并且把这些信息发送到攻击者的网站。这将导致机 密信息的泄漏甚至引发安全突破。
4.RSS/Atom 注入
这 是一项新的web2.0攻击。RSS反馈是人们在门户网站或者网络应用中共享信息的常用手段。网络应用接受这些反馈然后发送给客户端的浏览器。人们可以在 该RSS反馈中插入文本的JavaScript来产生对用户浏览器的攻击。访问特定网站的终端用户加载了带有该RSS反馈的网页,这个脚本就会运行起来 ——它能够往用户的电脑中安装软件或者窃取cookies信息。这就是一个致命的客户端攻击。更糟糕的是,它可以变异。随着RSS和ATOM反馈成为网络 应用中整合的组件,在服务器端将数据发布给终端用户之前,过滤特定字符是非常必要的。
5.WSDL扫描和enumeration
WSDL (网络服务界定语言)是网络服务的一个接口。该文件提供了技术,开放方法,创新形式等等的关键信息。这是非常敏感信息,而且能够帮助人们决定利用什么弱点 来攻击。如果将不必要的功能或者方法一直开着,这会为网络服务造成潜在的灾难。保护 WSDL文件或者限定对其的访问是非常重要的。在实际情况中,很有可能找到一些使用WSDL扫描的一些漏洞。
6.AJAX常规程序中客户端的确认
基 于web2.0的应用使用AJAX常规程序来在客户端上进行很多操作,比如客户端数据类型的确认,内容检查,数据域等等。正常情况下,服务端也应该备份这 些客户端检查信息。大部分开发者都没有这么做;他们这样做的理由是,他们假设这样的确认是由AJAX常规程序来负责的。避开基于AJAX的确认和直接发送 POST或者GET请求给那些应用——这些应用是诸如SQL注入,LDAP注入等类随确认进入的攻击主要来源,它们能够攻击网络应用的关键资源——都是可 以做到的。这都增加了能够为攻击者所利用的潜在攻击向量的数量。
7.网络服务路由问题
网 络服务安全协议包括WS-Routing服务。WS-Routing允许SOAP消息在互联网上各种各样不同的节点中的特别序列中传输。通常加密的信息在 这些节点来回传送。交互的节点中的任意一个被攻击都将致使攻击者能够访问到在两个端点之间传输的SOAP消息。这将造成SOAP消息的严重的安全泄漏。随 着网络应用开始被网络服务框架所采用,攻击者们开始转而利用这些新协议和新的攻击向量。
8.修改SOAP参数
网 络服务接收信息和来自SOAP消息的变量。修改这些变量是很可能的。例如,“10”是 SOAP消息中多个节点中的一个。攻击者可以修改点,并且尝试不同种的注入攻击——比如,SQL,LDAP,XPATH,命令行解释器——并且探索能被他 用来掌握及其内部信息的攻击向量。网络服务代码中错误的或者不够完备的输入确认使网络服务应用易于发生泄漏.这是一个目标指向网络服务所带的网络应用的一 项新的攻击向量。
9.SOAP消息中的XPATH注入
XPATH 是一种用来查询XML文档的语言,它跟SQL语句很类似:我们提供某些信息(参数)然后从数据库中得到查询结果。很多语言都支持XPATH 解析的功能。网络应用接收大型XML文档,很多时候这些应用从终端用户和XPATH语句中取得输入量。这些代码的段落对XPATH注入没有什么防御能力。 如果XPATH执行成功,攻击者能够绕过认证机制或者造成机密信息的一些损失。现在人们只知道很少部分的能够被攻击者利用的XPATH的漏洞。阻止这个攻 击向量的唯一方法就是在给XPATH语句传递变量值的时候提供适当的输入确认。
10. RIA瘦客户端二进制的伪造
丰 富网络应用(RIA)使用非常丰富的UI要素比如Flash,ActiveX控件或者 Applets,它使用这些要素作为网络应用的基本接口。这个框架存在几个安全问题。其中最主要的一个就是关于会话管理。它是在浏览器中运行的,并且共享 相同的会话。同时,由于客户端将下载整个二进制元件到自己的主机,攻击者就可以颠倒工程的那个二进制文件并且反编译代码。把这些二进制串打包并绕过一些包 含在代码中的认证逻辑是有可能实现的。这是WEB2.0框架下的另一个有趣的攻击向量。
结论
AJAX, RIA以及网络服务是WEB2.0应用空间的三项重要的技术向量。这些技术很有前景,它们带给桌面新的程式,加强了网络应用的整体效率和效用。随着这些新 技术而来的是新的安全问题,忽略这些问题将会导致整个世界发生巨大的灾难。本文中,我们只讨论了10种攻击。但是实际上还有很多其他的攻击向量。对这些新 的攻击向量的最好的防御方法是增加WEB2.0的安全意识,提高代码操作的安全性以及配置的安全性。
原文出处:http://java.csdn.net/n/20061018/96382.html
阅读全文...
CISSP认证考试通过
真是值得高兴的一天,今天终于收到了期待已久的ISC2邮件,并告之考试通过。
当看到 Congratulation 这个令人兴奋的词时,心里激动万分。
努力了近一年,终于有了成果。
真的要感谢很多人!
阅读全文...