2017-2018-2 20179203《密码与安全新技术》第五次作业

课程:《密码与安全新技术》
班级:1792班
姓名:李鹏举
学号:20179203
上课老师:谢四江
上课日期:2018年5月10日
必修/选修:必修

一、课堂总结:

本次课老师主要向我们讲解了基于模糊测试的漏洞挖掘及攻防技术。

1.1 背景及意义

  • 1.安全漏洞定义:指信息系统在设计、实现或者运行管理过程中存在的缺陷或不足,从而使攻击者能够在未授权的情况下利用这些缺陷破坏系统的安全策略。
  • 2.安全漏洞事件:openssl (心脏出血);
    bash:原因是未检查输入边界;
    脱裤门:主要包括天涯、CSDN、人人、多玩、cnbeta、QQ关系数据库、携程;
    棱镜门;

1.2 常见漏洞挖掘技术

1.2.1 手工测试——最古老:

手工测试是由测试人员手工分析和测试被测目标,发现漏洞的过程,是最原始的漏洞挖掘方法。

优点:能发挥人的主观能动性
缺点:人无规律可循、不可大规模

1.2.2 补丁对比:

一种通过对比补丁之间的差异来挖掘漏洞的技术。

优点:发现速度快
缺点:已知漏洞
补丁技术是实际漏洞挖掘中运用得十分普遍,对于定位漏洞的具体位置、寻找漏洞解决方式具有十分积极的现实意义。

1.2.3 程序分析

静态:在不运行程序的条件下,通过一系列分析的技术对代码进行扫描。
动态:在运行计算机程序的条件下,验证代码是否满足规范性、安全性等指标的一种代码分析技术。

优点:覆盖率100%,自动化程度高
缺点:容易有漏报和误报

1.2.4 二进制审核

二进制审核是源代码不可得,通过逆向获取二进制代码,在二进制代码层次上进行安全评估

优点:覆盖率高,自动化程度高
缺点:逆向导致信息丢失,可能会引入逻辑错误。

1.2.5 模糊测试

模糊测试是通过向被测目标输入大量的畸形数据并检测异常来发现漏洞。

优点:无须源码、误报低、自动化程度高
缺点:覆盖率低

1.3 漏洞挖掘示例

1.3.1 路由器

1.3.2 NFC漏洞挖掘


目标选择:NFC手机系统和应用!
从数据可以看出,NFC手机逐渐开始流行和推广。
NFC(Near Field Communication)技术是一种近距离的双向高频无线通信技术,能够在移动终端、智能标签(Tag)等设备间进行非接触式数据交换。
NFC技术具有通信距离短、一次只和一台设备连接(1V1)、硬件安全模块加密等特点,具有较好的保密性和安全性
结果:

1.4 攻防实例

1.4.1 被动防御

路由器:
过滤特殊字符,eg. 科来网络分析系统对\x的处理;
限制特定端口的传输速率;
阻塞SNMP请求的端口;
折中:编写ACL
NFC
协议解析:检查长度字段、数值范围、格式化字符串、特殊字符等;
设计缺陷:修改设计逻辑,例如,蓝牙、wifi、屏幕亮度等;

1.4.2 主动防御

针对路由器和软件成熟产品:入侵检测、防火墙、杀毒软件

二、提出问题及总结

  • 1.NFC的具体针对应用有哪些?
    NFC主要应用于:
    1、启动服务,将NFC用于“开启”另一种服务(例如为数据传输开启另一条通信链接);
    2、点到点,NFC可以用于实现两个装置之间的通信;
    3、付款和票务,将NFC搭建在新兴的智能票务和电子付款基础设施之上。
    因此可以在支付,身份识别,读Tag, 签到等多种场景下用到NFC,不仅仅只有公交卡的应用。
  • 2.NFC卡和我们使用的其他卡有什么区别?
    NFC是在RFID的基础上发展而来,NFC从本质上与RFID没有太大区别,都是基于地理位置相近的两个物体之间的信号传输。
    但NFC与RFID还是有区别的,NFC技术增加了点对点通信功能,可以快速建立蓝牙设备之间的P2P(点对点)无线通信,NFC设备彼此寻找对方并建立通信连接。P2P通信的双方设备是对等的,而RFID通信的双方设备是主从关系。
    ID卡它是身份识别卡的总称, ID 卡分接触型和非接触型(RF类型), 非接触类的无线RF类的又可称 RFID 卡, RFID 卡又有远距离的和近距离的。NFC 卡也就是近场卡,属于近距离卡。
  • 3.看了介绍之后对于NFC很有兴趣,之前用USRP做过一段时间关于无线射频技术的研究,但是可惜USRP不能接收到饭卡这种低频的信号。不知道现在的这种新饭卡是不是还能用NFC的破解技术,进行数据的改变?联网之后貌似不能进行改变了,那么我们通过NFC破解技术可以对它进行什么操作吗?
posted @ 2018-05-23 16:51  20179203李鹏举  阅读(284)  评论(0编辑  收藏  举报