发布新日志

  • Difference between alpha Testing and beta testing-oral eg.

    2009-03-11 20:18:47

     

    Alpha Test:  The first test of newly developed hardware or software in a laboratory setting. When the first round of bugs has been fixed, the product goes into beta test with actual users. For custom software, the customer may be invited into the vendor's facilities for an alpha test to ensure the client's vision has been interpreted properly by the developer.

    Beta Test: A test of new or revised hardware or software that is performed by users at their facilities under normal operating conditions. Beta testing follows alpha testing. Vendors of packaged software often offer their customers the opportunity of beta testing new releases or versions, and the beta testing of elaborate products such as operating systems can take months

  • bug status

    2009-03-11 20:02:14

  • What is considered a successful test? -simple oral

    2009-03-10 00:07:35

     

    A successful test provides following goals:

    1) Detect maximum bugs

    2) Deliver the s/w or system meeting all the specified requirements
    3) User satisfaction
    4) Quality s/w delivery
    5) Risk related to software or system are reduced which can lead to system failure and also prevents major loss to organization developing s/w.

  • How will you test a keyboard?-simple answer

    2009-03-09 23:59:04

    How will you test a keyboard?

    First of all I will go through all requirements.
    After that I will check first positive than negative way.
    I will give valid strokes (press all keys) ensuring all keys working correct or not.
    I will check combination keys are working correct or not.
    I will check invalid strokes ex: pressing key "a" and "c" at a time.
    I will check functional keys working.

  • (转)解析不同存储环境下的数据保护策略

    2008-12-18 22:56:00

     

     

      数据存储备份和存储管理源于上世纪70年代的终端/主机计算模式,当时由于数据集中在主机上,因此,易管理的海量存储设备----磁带库是当时必备的设备。80年代以后,由于PC的发展,尤其是90年代应用最广的用户机/服务器模式的普及以及互联网的迅猛发展,使得存储容量、存储模式和存储要求都发生了根本性的变化,一些新兴的存储技术迅速崛起,为构建一个更安全的信息时代提供了更多的选择。

      如何确保所有数据能够得到可靠备份,及时进行灾难恢复是存储管理软件的核心任务。此外存储管理软件还存在以下一些基本功能,诸如改进系统和应用I/O性能及存储管理能力,提高数据和应用系统的高可用性,减少由于各种原因中断数据存取或者应用系统宕机的时间,实现技术有分级存储管理(HSM)、ClusterServer(集群服务器)等。

      通过管理软件管理数据

      数据管理的首要是能提供一些可以识别和分析存储访问模式的VolumeManager工具。VolumeManager透过复杂的磁盘配置能均衡I/O负载,在不影响应用的同时能够优化应用数据的布局。它还可将数据条形散放到多个物理盘上以提高性能,同时还具有在不中断应用的情况下,识别和消除性能瓶颈的能力,从而增强系统和应用的性能。另外,VolumeManager在减少系统中断时间、增加数据完整性等方面也有不俗表现。它允许对磁盘进行在线的管理和修改配置,减少对系统产生极大影响的停机时间,同时利用冗余技术提高数据可用性,防止数据被丢失和破坏。

      其次还有一个非常重要的可快速恢复的日志式文件系统FileSystem,它能在不间断数据访问的条件下,对文件作在线备份,并在系统重启或崩溃前允许访问数据并恢复文件,从而大大提高用户和管理员的生产效率。FileSystem在系统崩溃前还能将未完成的数据记录在一个事件日志中,利用恢复程序重现,从而保持了数据的完整性。

      VolumeManager和FileSystem都工作在操作系统一级,可实现集群与故障恢复、自动管理、备份与HSM以及基于浏览器的远程管理等。两者有机结合后,利用双方特有的对磁盘和数据的管理能力,能给企业的系统提供尽可能高的性能、可用性及可管理性。

      数据存储备份技术一般包含硬件技术及软件技术等,硬件技术主要是磁带机技术,软件技术主要是通用和专用备份软件技术等。我们主要从软件技术方面加以讨论。备份软件技术在整个数据存储备份过程中具有相当的重要性,因为它不仅关系到是否支持磁带的各种先进功能,而且在很大程度上决定着备份的效率。最好的备份软件不一定就是操作系统所提供的备份功能,很多厂商都提供了许多专业的备份软件。专业备份软件能透过优化数据传输率,即可以自动以较高的传输率进行数据传输。这不仅能缩短备份时间、提高数据存储备份速度,而且对磁带机设备本身也有好处。另外,专业备份软件还支持新磁带机技术,如HP的TapeAlert技术,差不多所有主流专业备份软件均提供支持。

      不同存储环境的数据保护策略

      网络正成为主要的信息处理模式,需要存储的数据大量增加,数据作为取得竞争优势的战略性资产其重要性在增加。NAS将存储设备透过标准的网络拓扑结构(例如以太网),连接到一群计算机上。重点在于帮助工作组和部门级机构解决迅速增加存储容量的需求。这种方法从两方面改善了数据的可用性。第一,即使相应的应用服务器不再工作了,仍然可以读出数据。第二,简易服务器本身不会崩溃,因为它避免了引起服务器崩溃的首要原因,即应用软件引起的问题。另外,NAS产品是真正即插即用的产品,其设备的物理位置非常灵活。

      SAN(存储局域网络)透过光纤信道连接到一群计算机上。在该网络中提供了多主机连接,但并非透过标准的网络拓扑,并且透过同一物理通道支持广泛使用的SCSI和IP协议。它的结构允许任何服务器连接到任何存储数组,这样不管数据置放在哪里,服务器都可直接存取所需的数据。SAN解决方案是从基本功能剥离出存储功能,所以运行备份操作就无需考虑它们对网络总体性能的影响。这个方案也使得管理及集中控制实现简化,特别是对于全部存储设备都集群在一起的时候。

      集群通常用于加强应用软件的可用性与可扩展性。某些集群结构技术会加入单一系统印象的概念,可从单点以单一系统的方式来管理多台计算机。集群服务器可支持多达上百台互相连接的服务器,结合为松散结合的单位来执行作业,保护彼此的应用软件免于故障。由于集群服务器可完全整合应用软件服务结构,因此可建置高效的应用软件执行环境,即使整个系统出现故障,终端计算机都还可以使用几乎所有的应用软件。集群服务器软件包括引擎、编译器、负载计算器、代理、指令与图形化系统管理接口等组件。集群化运算环境的最大优势是卓越的数据处理能力。原则上,任何类型的多重主机结构存储设备,包括直接连接的磁盘,都可以用来当作集群数据存储设备。为求得最大的系统可用性,最适合使用拥有多重主机存取路径的容错或高可用性存储子系统。

      分层次的管理方式可以解决存储容量不断增长导致的如何有效扩充容量的问题。在很多情况下,它更多地用于分布式网络环境中。分级,其实就是意味着用不同的介质来实现存储,如RAID系统、光存储设备、磁带等,每种存储设备都有其不同的物理特性和不同的价格。例如,要备份的时候,备份文件一般存储在速度相对比较慢、容量相对比较大、价格相对比较低的存储设备上如磁带,这样做很经济实用。那么如何实现分级呢?从原理上来讲,分级存储是从在线系统上迁移数据的一种方法。文件由HSM系统选择进行迁移,然后被拷贝到HSM介质上。当文件被正确拷贝后,一个和原文件相同名字的标志文件被创建,但它只占用比原文件小得多的磁盘空间。以后,当用户访问这个标志文件时,HSM系统能将原始文件从正确的介质上恢复过来。分级存储可以有不同的实施方式,HSM根据两级或三级体系将动态迁移/回迁的数据分类,从而实现分级存储。存储应用的深入必然带来对整体解决方案的需求,这不仅包括硬件,还包括相应的软件以及服务。一个软硬件兼容的融合应用环境是大势所趋。比如,存储虚拟化的提出就证明了这一趋势。因为它有利于提高存储利用率、简化管理和降低成本,构建一个融合的存储应用大环境。总之,随着网络技术的发展、计算机能力的不断提高,数据量也在不断膨胀。数据备份与恢复等存储技术方面的问题显得越来越重要,存储管理技术的发展必将引起业界的高度重视。

  • (转)网络攻防007——360game 挑战题

    2008-12-18 22:54:17

    网络攻防007——360game 挑战题


    1.磁盘保护挑战题
    驱动mbrprot.sys会保护磁盘的1号扇区(即MBR(Master Boot Record)的后一个扇区)不被写入,请尝试在该驱动保护下,写入一段字符串到该扇区

    环境要求:
    • 要求测试环境干净,没有任何安全软件或还原类软件,最好是Windows XP SP2 系统有且仅有一个IDE硬盘,必须是ATA接口;
    • 由于磁盘保护驱动挑战涉及磁盘底层操作,为了保护参赛选手的安全,建议在虚拟机或没有重要数据、可以随时恢复的测试机上进行挑战;
    • 虚拟机配置:WINDOWS XP虚拟机安装后分配1块IDE硬盘即可。


    挑战条件:
    1).使用附带的Monitor工具(或者其他驱动加载工具)加载mbrprot.sys;
    2).确保mbprot.sys正常工作,使用Winhex等工具向1号扇区写入一些数据,关闭WINHEX重新打开看写入是否成功;
    3).编写驱动程序,绕过mbrprot.sys的保护,即可达成挑战。

    细节要求:
    1).不得破坏mbrpto.sys自有流程(包括不得改写mbrprot.sys的代码,不得HOOK mbrprot.sys可能调用的系统函数等);
    2).要求绕过保护写入成功率要在90%以上;
    3).选手程序只有一次运行机会。

    2.网络过滤挑战题
    Windows NT系统上,连接网络后,右下角的通知区域会出现两个小电脑的图标,当有网络连接时,小图标就会闪烁,如图:
      
     
    请编写驱动程序,从WINDOWS网络层进行数据拦截和处理,使系统进行任何网络操作时,小电脑图标都不再闪烁

    环境要求:任意干净的操作系统

    挑战条件:
    加载选手驱动或程序后,进行任意网络访问时小图标不再闪烁,且网络访问正常稳定,则达成挑战

    细节要求:
    1).驱动或程序不得对小图标的所有者(Explorer.exe等)做任何更改(包括HOOK),不得从GUI层面或消息层面干涉小图标的闪烁,必须是通过对WINDOWS网络驱动的干涉来使小图标停止闪烁;
    2).网络访问必须正常稳定,网络速率不得有较大的下降。

    3.注册表保护挑战题
    Regprot.sys是一个注册表保护驱动,他会不断重写:
    HKEY_LOCAL_MACHINE\System\360game这个键值(约2秒一次)
    尝试编写程序,将其注册表删除。

    环境要求:任意干净的操作系统

    挑战条件:
    加载驱动成功保护后,360game的注册表键值被删除,不再被重建(做到重启后不再存在360game键值亦可)

    细节要求:
    1).选手的程序只能运行于用户态,不能以任何形式直接执行RING0代码或修改RING0的内存;
    2).如果选手希望使用直接HIVE操作的方法,必须兼容VISTA操作系统;
    3).选手的程序只有一次执行机会(即不能使用重启删除等方法)。

    4.PE文件挑战题
    尝试构造或编写一个PE文件,要求:
    1).可以双击运行
    2).可以用正常流程作为驱动程序加载执行
    3).可以使用附件的LoadDll.exe加载执行

    3种运行方式完成不同的工作(例如驱动打印一条调试信息,程序弹出一个MessageBox等)

    环境要求:Windows XP以上,干净操作系统

    挑战条件:选手生成的PE文件可正常通过三种方式加载并完成不同的工作

    细节要求:
    1).文件内容允许且只允许修改PE Header的SubSystem标志;
    2).Dll要求能多份加载(即重命名为a.Dll,b.Dll...等),,以附件中的LoadDll.exe加载为准,附上LoadDll.cpp源代码。

    5.文件保护挑战题
    fileprot.Sys是一个文件保护驱动,它会保护c:\360game\360game.Txt不被打开
    尝试编写程序,改写该TXT的内容

    环境要求:Windows XP SP2,干净操作系统

    挑战条件:
    首先创建c:\360game\360game.Txt 文件,然后加载fileprot.Sys成功保护后,运行选手程序,成功改写360game.Txt的文本内容(例如改写内容为"360game")

    细节要求:
    1).选手的程序只能运行于用户态,不能以任何形式直接执行RING0代码或修改RING0的内存;
    2).不得使用直接磁盘操作的方式;
    3).选手的程序只有一次运行机会(即不得使用重启改写等方法)。

    附加题:
    6.病毒自动清除脚本生成器
    编写一个工具,可以扫描系统中可能是木马的可疑项目(注册表、进程、文件等),并呈现给用户,用户可以查看、编辑这些项目,并自动生成一个清除特定病毒的脚本,其他用户获得并加载这个脚本后,可以自动清除这个病毒。

    7.设计主动防御产品
    设计一个主动防御产品,要求做到实时监视、保护用户的系统安全,并尽可能易用、稳定。请写出相关的设计构架、技术实现方案等,不用编写代码。
  • (转) 网银安全大揭秘—摇摇欲坠的达摩克利期剑

    2008-12-16 22:58:20

     网银安全大揭秘
    —摇摇欲坠的达摩克利期剑

    记者/常政 欧阳璟

    "达摩克利斯之剑"的典故来自古希腊某个历史故事:公元前四世纪叙拉古王国的重臣达摩克利斯,一次参加国王迪奥尼修斯主持的大庆宴会时,抬头看到在自己的坐位上方天花板下,沉甸甸地倒悬着一把锋利的长剑,剑柄只有一根马鬃系着,眼看就要掉在头上,吓得他离席而逃。原来这是迪奥尼修斯为了向大家倾诉做国王的真实感受,特地设的局。迪奥尼修斯说:"(达摩克利斯头上)这把利剑就是每分钟都在威胁国王的危险象征,至于国王的幸福和安乐,只不过是表面现象而已。"从此,人们常用"达摩克利斯之剑"比喻安逸祥和背后所存在的危机。而这也正是众多中国网民对目前的网上银行服务的印象,据中国金融认证中心(CFCA)最近发布的《2006中国网上银行调查报告》显示,受"网银大盗"影响,61%的网民不敢使用网上银行……


    纵观历史,自从人类进入以“劳动分工”为标志的文明时代以来,需求的多样化、劳动产品的相对过剩使得“交易”成为人类的主流社会活动方式;而为了使交易活动更加合理,便捷和高效,无论是从设备工具还是方法上,人类的探索和创新从未停止过,从最初简单的物物交换,到衍生出一般等价物,到货币的产生……漫漫几千年,有两个标志意义的事件值得关注:1171年,意大利威尼斯成立了世界上第一家银行,它接受存款,以钱币的重量记账,并保有百分之百的现金准备; 1995年,以互联网技术为支撑,顺应金融电子化趋势,世界上第一家“网上银行”——“安全第一网上银行”(Security First Network Bank)在美国成立。所谓网上银行,根据来自中国金融认证中心的安全专家关振胜介绍,“网上银行,就是通过Internet作为业务提交渠道,帮银行业务通过网关衍生到互联网上的每一个终端用户(企业或者个人用户)。”
    关振胜认为,由于网上银行能够打破时空的限制,以任何时间、任何地点、任何方式为顾客提供金融服务,所以网银与传统银行相比,不仅促进了金融业务的创新(如个人理财、网上证券等),更重要的意义是,它大大削减了整个银行运作成本。据业内分析,网银平均每笔交易成本是0.01元,而传统的银行实体据点,因有租金、装修、人事成本及其他设备等费用,平均每笔交易成本高达1.07元。对此,相信中国工商银行行长一定体会深刻,2005年其网银的经营总额是50万亿,这个业务量相当于节省了整整2000多个物理网点。但凡事均有利弊,网银的出现,尽管一方面大大削减整个社会的金融运作成本和运作效率,但另一方面,尤其近几年来,由于其安全性的隐患,犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踵而至:
    1.2005年,美国爆发了堪称迄今为止最大的金融数据泄密事件,有黑客侵入了为万事达、Visa、AmericanExpress和Discover服务的“信用卡第三方付款处理器”的网络系统,造成4000多万信用卡用户的数据资料被窃。
    2.2005年5月11日,储户庄某到晋江农行营业部业务窗口办理存款业务时,发现账户内的777万元存款不翼而飞,堪称迄今为止迄今为止国内网上盗窃个人存款金额最大案。
    3.2006年6月,“工行网银受害者维权联盟”(www.ak.cn)成立,正式向工行网上银行存在的安全隐患提出了维权的口号。至少1000多人用真实姓名登陆联盟网站,并留下了联系地址和失窃金额。
    4.2006年,某犯罪组织竟然在某银行的网银服务器内成功植入了木马程序,每隔0.5秒扫描一次,凡是此时登陆的客户,其帐号和口令通通被窃取。这一事件甚至惊动了国务院。
    ……
    以上触目惊心的事件,使我们不难理解中国金融认证中心(CFCA)最近发布的数据,据其《2006中国网上银行调查报告》显示,目前国内用户数量接近4000万,为2005年的两倍,但是,受“网银大盗”影响,高达61%的网民不敢使用网上银行。可见,由于近年来网银安全事件频频爆发,使得网银服务在多数网民心中,宛如头上悬挂着的一柄达摩克利斯剑,充满了危机和不确定性。而这种普遍不信任的心态,已经成为阻碍网银业务进一步扩展的最大瓶颈。当然完全相反的声音(认为网银就技术本身而言,其实十分安全的),也同样存在。那网银的安全性究竟如何?我们该不该申请网银服务?为了探究网银安全性的真相,有必要了解一下目前网银大盗们的主要攻击手段,因为“苍蝇不叮无缝的蛋”,一种攻击方式能否成功实施,取决于“安全漏洞”的客观存在,而这些疏漏的产生原因和特性,可以帮我们一窥网银真实安全性的端倪。

     网银大盗们的“破蛋壳攻略”

    据长期致力于黑客入侵研究,现为国内著名信息安全厂商江民科技研发部经理的戴硕的观点和提供的相关数据资料指出,目前黑客对网络银行的攻击主要采取以下几个途径:

    钓鱼网站和服务器攻击
    所谓“钓鱼”,即黑客首先建立一个酷似网银官方网站的假网页,用于诱骗用户输入帐号密码等信息,或者包含用于种植木马的恶意脚本。然后给假网页申请一个酷似官方网址的域名,等待用户由于拼写错误而连接进来;有时黑客也会花几十元购买一个包含几百万邮箱地址的数据库,然后向这些邮箱发送“钓鱼”(phishing)邮件。邮件内容通常包含煞有其事的文字,引诱用户访问假网页。无论哪种欺骗方式,一旦用户上当受骗,他们的隐私数据都会被发送到黑客那里。“证券大盗”(Trojan/PSW.Soufan)的作者就是为他的网页申请了与某知名证券咨询网站类似的域名,并且编写了利用IE浏览器漏洞的恶意脚本,成功的让他的木马感染了大量用户。
    此外,黑客还会对金融网站服务器直接发起攻击。虽然这种攻击成功的机会不大,但2006年8月,国内某知名证券业网站还是被黑客入侵,该网站上提供下载的所有证券交易客户端软件都被捆绑上了网银木马。

    键盘记录
    键盘记录,即通过木马监视用户正在操作的窗口,如果发现用户正在访问某网银系统的登录页面,就开始记录所有从键盘输入的内容。这种方法很通用也很简单,用于获取网银或者在线游戏的帐号密码时,效果一直很好。2004年11月的“网银大盗Ⅱ”木马,是一个典型的例子,它把几乎所有的国内网银系统都列为盗窃的目标。在测试中,只有少数提供虚拟键盘技术的登录系统可以避开它。

    嵌入浏览器执行
    这种技术,主要通过嵌入浏览器进程中的恶意代码来获取用户当前访问的页面地址和页面内容,此外还能在用户数据(包括帐号密码)以SSL安全加密方式发送出去之前获取它们。利用这种技术的木马,通常会动态改变用户正在浏览的页面内容,使用网页脚本制作的虚拟键盘,在对付这类木马时会完全失效。“网银大盗”木马(Trojan/PSW.HidWebMon)就利用了这种技术,它监测到用户正在访问某个引用了安全登录控件的地址时,就会让浏览器自动跳转到另外一个网页。后者看上去和正常登录页面没什么两样,只是没有任何安全登录控件的保护。
    对于那些只对交易对话进行验证,而没有对交易过程进行验证的系统,嵌入浏览器的恶意代码甚至可以完全控制一次交易。这样的交易系统只对用户身份进行验证,而在用户身份确定之后无条件的执行任何来自用户的指令。木马可以等到用户验证通过后再开始工作,拦截用户的转账操作,篡改数据后发送给服务器,服务器没有办法区分给它发出转账指令的是用户还是木马,直接执行了转账,木马再把服务器返回的信息篡改后显示给用户。目前,这种技术只在国外的一些网银木马上看到,国内尚未发现这样的例子。

    屏幕“录像”
    有些网银木马的确会进行“录像”,它们并不会生成体积庞大的视频文件,而只是在键盘记录的基础上,额外记录了用户点击鼠标时的鼠标坐标,以及当时的屏幕截图。黑客根据这些数据,可以完全回放出用户在进行交易时敲击了哪些键、点击了哪些按钮、看到了什么结果。
    “证券大盗”(Trojan/PSW.Soufan)就是这样的木马,它抓取的屏幕截图是黑白色的,数据量很小,但对于病毒作者来说,这些黑白图片加上键盘鼠标数据已经足够了。

    窃取数字证书文件
    数字证书是网银交易的一项重要安全保护措施。有些系统允许用户把证书保存成硬盘文件,这是一个安全隐患。2004年9月,TrojanSpy.Banker.s和TrojanSpy.Banker.t的作者仔细观察了某个人银行系统保存证书的整个流程后,编写了木马,他的程序能够准确识别这个流程的每个步骤,自动记录必要的数据,最终再复制一份证书文件。木马作者利用盗取的证书和其他必要信息达到非法使用证书的最终目的。

    伪装窗口
    2006年,国内出现了一系列新的网银木马,它们都是TrojanSpy.Banker.yy的变种,感染了很多用户。这类木马首先向IE浏览器注入一个DLL,用以监视当前网页的网址,同时记录键盘。当发现用户输入了卡号、密码并进行提交以后,迅速隐藏浏览器,弹出自己的窗口。木马弹出的窗口看上去和在线理财的页面非常相似,并且包含一些“钓鱼”文字:称由于系统维护需要,用户必须重新输入密码。只有当用户再次输入的密码和最初登录时的密码吻合时,木马才会把密码发送给木马作者。伪装成浏览器界面的木马实现简单,虽然技术上听起来比较幼稚,但效果却很好。
    戴硕表示,以上列举了网银大盗攻击的常用手段。实际情况是,他们经常同时采用多种技术来保证窃取过程的成功率和隐蔽性。随着网银业务的不断普及、深入和扩展,越来越多的新业务形式(如手机银行)正在涌现,而黑客们的跟进速度总是很快,可以预见,更多更老练、更有创造性的方法也会在不久的将来出现。

    防御:安全与易用的权衡
    从戴硕例举的种种网银大盗进攻途径,不难看出,网银大盗的进攻,手段除了直接攻击外,主要是钓鱼诈骗和木马移植;同时如果把一个网银系统分为服务器、传输网、客户端三部分的话,其进攻方向主要集中在前后两端。据来自中科院的安全专家李德全博士分析,之所以传输网络较少被攻击,是因为“网络层面的安全性比较容易解决,比如通过加密,通过证书认证,网络上的窃听者和伪造者可以被有效地拒之门外,所以问题主要出在两个端点,即消费者、商家(银行)两个环节。”
    首先来看商家(银行)这个环节,主要包括在网络、Web服务器、主机和数据库安全等方面提供的安全机制。网络安全是指通过SSL或SET等加密通讯技术,保证只有授权许可的通信才能在各终端机和服务器之间建立连接,且传输中的数据不能被读取或更改;Web服务器安全主要通过防火墙(一般是多重异构)对可疑数据包进行过滤,防止病毒及黑客的侵入;主机安全包括反病毒、系统安全检测、IDS入侵检测和审计分析等;数据库安全指诸如数据的备份和恢复,要具备必须的针对突发事件的应急措施。如上种种,关振胜认为,目前网银应用系统造成黑客攻击的安全隐患主要来自两方面,首先是软件厂商提供的系统产品(如Windows)本身固有的漏洞和缺陷;其次是用于网络通信的TCP/IP协议,当初设计的时候,并没有充分预见到现在的广泛用途(包括金融用途),造成了缺乏安全认证的机制,给黑客造成了可乘之机。当然网银目前采用的SSL协议(包括PKI机制)部分弥补了TCP/IP的缺陷。李德全则补充道,网银商家对安全的理解与实际需求的脱节、责任心也是导致安全隐患的重要因素。当然随着近年网银安全事故被连篇累牍地报道,中国各大银行开始愈加重视安全建设,一般来说,服务器端被黑客直接攻破比较少见,所以近年网银事故的发生,其隐患更多是集中在由数量众多,但信息安全意识良莠不齐的用户们所操作的客户端。

    关于消费者这一端,目前中国个人用户在客户终端与网银系统进行交互时,由银行提供的安全机制主要有:
    1.“帐号 + 密码”登录形式
    用户具备银行帐号和密码,在联网的电脑上通过输入正确的帐号、密码登录网银系统,进行网银交易。这种完成交易的形式可以很方便的在网页浏览器中实现,但缺点也很明显。黑客一旦获取了用户的帐号密码,就可以通过银行帐户转账、网上支付转账等方式窃取资金。目前,由于这种登录方式的便捷特点,仍然拥有大量网银用户,它也是国内网银木马病毒攻击的主要目标。
    2.“一次一密”形式
    即密码通过动态的方式生成。例如工行的口令卡,它上面以矩阵形式印有若干字符串,客户支付交易时,电子银行系统会随机给出一组口令卡坐标,客户根据坐标从卡片中找到口令组合并输入电子银行系统,只有口令组合输入正确的客户才能完成相关交易,该口令组合一次有效,交易结束后即失效。这种技术比“帐号 + 密码”的安全性要高,但在有些老练的木马面前,这类“一次一密”,即使采用了虚拟键盘,也会失去作用。
    3.“证书文件 + 密码”登录形式
    用户申请并下载数字证书,数字证书可以保存成磁盘文件,用户通过提供证书和密码来登录系统。在交易过程中,用户向银行服务器提交的数据都经过证书加密。与“帐号 + 密码”登录形式相比,数字证书文件的安全性大大增强,不足之处在于易用性下降,通常需要安装专门的客户端软件,证书文件携带不便。但由于数字证书可以保存为文件,木马仍然有机会复制证书、记录密码,造成用户帐号被盗。
    4.“USB Key + 密码”登录形式
    它是一种USB接口形式的硬件设备,其内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。由于其不可观察、不可复制的特点使得木马无法仿造USB Key,目前还没有发现能够复制USB Key的网银木马。所以它与证书文件相比,安全性更进一步。这种登录形式的不足仍在于易用性方面,而且成本较高。

    此外,为杜绝网银钓鱼之患,许多网银都加强了服务器、客户端的“双向认证”监管。综合上述银行对用户端提供的一系列安全机制,本质上讲是“便捷性”与“安全性”的权衡,安全强度越高,操作则越是繁琐。关振胜认为,网银事故的频繁爆发,主要是早年某些银行为了吸引用户使用,扩大市场,推出了最简单的“帐号 + 密码”形式的“大众版个人网银”所留下的后遗症。当然目前各大银行都取消了这样的版本,加强了对客护端的管理。例如工行在开办支付账户时,凡企业用户一律强制性要求购买就目前来说,安全等级最高的USB Key客户证书,对于未购买USB Key证书的个人用户,则通过高强度加密算法、Activex安全控件、业务金额限制等方面加强监管。但即便如此,在技术上保证安全性的同时,普及信息安全教育、减少网银操作的复杂性仍是各大银行需要长期重视和不断改进的事宜。

    李德全认为,未来“网上银行”一定是银行业务的主流,但对网银用户来说,将产生“自然分流”的过程(根据知识水平、资金金额选择相应的安全等级和操作复杂度),安全的代价一定是“复杂”。至于对那些“网银大盗”的防范和打击,戴硕认为,有效的方式是加强政府部门、金融单位和安全厂商的紧密合作,互补彼此的职能、共享彼此资源,才能够事半功倍,更加有效的抑制网银木马。
     综上所述,网银的安全性,就技术本身(多重防火墙、CA认证、USB Key客户证书 、SSL安全加密等)而言,是“几乎”没有问题的,问题主要出在参与者,包括网银方工作的严谨程度、各种风险管理机制的合理性和可操作性、用户对网络信息安全的了解程度等。那么,假定满足这样的条件:用户具有良好的安全意识以及足够的耐心,网银健全其管理机制并按照高强度等级部署其防御体系,再加上各安全厂商卓越产品的配合和补充,这样的阵容就“几乎”不可能被黑客攻破了。为什么连用两个“几乎”?因为最近有个中国女人,用其科研成果证明,在信息安全领域,真的是很难说出“绝对”两个字。

    网银的最后一道防线
    她叫王小云,证明方式是“破解了世界通行密码标准MD5和SHA-1”。这样的成果,甚至让全世界都对网银的安全性一度产生了恐慌。原因很简单,因为包括网银在内的一切信息系统,所运行和传输的,本质上都是0和1,所以数据加密技术是决定信息系统安全成败的关键和核心。而一度被认为已经固若金汤的,堪称网银防御体系的心脏——PKI(包括数字签名)、SSL协议……都采用了“最先进”的MD5、SHA-1加密算法。
    MD5与SHA-1都属于HASH函数标准算法中两大重要算法,又称杂凑函数,就是把一个任意长度的信息经过复杂的运算变成一个固定长度的数值或者信息串,主要用于证明原文的完整性和准确性,是为电子文件加密的重要工具。一般来说,对于给出的一个文件要算它的HASH码很容易,但要从HASH码找出相应的文件算法却很难。HASH函数最根本的特点是这种变换具有单向性,一旦数据被转换,就无法再以确定的方法获得其原始值,从而无法控制变换得到的结果,达到防止信息被篡改的目的。由于HASH函数的这种不可逆特性,使其非常适合被用来确定原文的完整性,从而被广泛用于网银的数字签名技术。因此我们便不难理解,为什么王小云的研究成果,反而引起了诸多的忧虑和恐慌。

    但来自上海交大的著名密码学家来学嘉教授认为,如此“恐慌”的背后,是对王小云破解工作的误读,王小云做的是一种“学术破解”,即一种“碰撞”。原来根据密码学的定义,如果内容不同的明文,通过散列算法得出的结果(密码学称为信息摘要)相同,就称为发生了“碰撞”。而根据HASH函数的设计要求,有“弱无碰撞”和“强无碰撞”两大标准,区别在于前者侧重于在所限制的域当中满足条件,所以实现了该碰撞,则是真正意义的“解码”;而后者只要满足取值范围则可,所以它是无法产生有实际意义的原文的,也就无法篡改和伪造出有意义的明文。王小云做的正是 “强无碰撞”。
    因此,尽管MD5和SHA-1目前正广泛运用于我国网上银行的数字签名中,尽管2005年《电子签名法》实施后,数字签名算法的可靠性将提升到可影响司法取证结果的高度,但中国的安全专家们并不是很担心,普遍认为至少3、5年内是绝对安全的。而根据关振胜的观点,即使是真的能破解,对于银行这样的实时系统,篡改信息影响交易过程的可能性也不大。关振胜说:“如B to B的交易,首先对网上银行的表单进行SHA-1的摘要计算;然后对客户填写的信息再计算;最后银行收到信息后还要进行签名。如果要篡改其中的信息,必须破解3次(前提是能破解),既使是你若干天或若干月后破解了,交易早已完成。同时,信息摘要的传输还要在PKI体系(公钥基础设施)下进行,PKI体系现在大多应用RSA算法,该算法的安全性大可放心。伪造数字证书也是不可能的。数字证书包含了很多特定内容,只有具备了包括序列号等一系列特定信息,这个证书才有意义。根据特定的原文内容,伪造出相应的摘要信息是根本做不到的。” 2006年11月左右,中国金融认证中心公开承诺:用户因数字证书被破解而受损最高可索赔80万元。这显示了政府对目前的电子签名技术的信心。

    达摩克利斯剑的幕后
    尽管王小云做的是“强无碰撞”,但md5crk网站已宣布关闭;而美国国家标准与技术局(NIST)也随即表示,美国政府5年内将不再使用SHA-1,并计划在2010年改用其他更长更安全的算法(如SHA-224、SHA-256、SHA-384和SHA-512)来替代,再联想到现在一些少年黑客都可以攻破国家级的重要安全系统,都不由让人唏嘘不已。随着互连网技术促进了知识的爆炸和普及,一方面,获取知识提高技术水准的机会,已经不再是少数强势群体的特权;另一方面,智慧的高低似乎和道德伦理倾向无关。对法律、道德、正义的态度,既不会提高网银安全卫士们的防御能力,也不会降低黑客们的攻击水准。谈“魔高一尺,道高一丈”已不合时宜,双方的较量似乎将无限循环下去。
    遥想100多年前,因八国联军入侵,山西票号设在北京的分号不但银子被劫掠一空,连记录客户信息的账簿也被付之一炬,当北京储户纷纷拿着银票到山西要求兑换银两时,尽管真假难辩,但晋商们所做的,是只要储户拿出存银票,不管数目多大,票号一律立刻兑现。而现在,我们不仅必须凭着号称“用XXX台计算机同时工作XXX年都无法攻破的算法”算出的一连串0和1才能和银行相互确认身份,而且即便如此,对彼此的犹疑和不信任还是不能抹去。因此,我认为,网银用户之所以隐隐觉得头上如悬挂了一柄会随时落下的达摩克利斯剑,更深层地讲,不是缘于网银系统架构的安全疏漏或者黑客的技艺过于高超,而在于这一次次“攻击”的背后、这一次次“工作不严谨或管理疏漏”的背后,以及在一味地追求物质文明和技术推进的过程中,我们叩问、护理内心的时间,是不是太少了些?展望网银的未来,最需要的可能不是一个超级完美的算法或者体制,而是一种朴素的责任,一个简单的信心。
  • (转)网银被盗第一案 银行担责90%

    2008-12-16 22:51:58

     

    2008-06-19 03:32:48 来源: 每日经济新闻 网友评论 219 进入论坛

    储户银行账户内的10万元现金离奇消失,谁该对此负责?历时3年之久的国内首例网上银行盗窃案近日终于有了结果。温州市中院驳回农行上诉,维持永嘉县法院原判,即农业银行永嘉支行赔偿储户90%损失,储户承担10%损失。温州永嘉人民法院工作人员汤婧婧昨日对《每日经济新闻》记者称,此案已经审结,“板上钉钉,没得改了”。

    10万元通过网银被盗

    2002年10月,为方便支取现金,在温州永嘉做生意的洪荣尧在当地农业银行的营业所申办了一张借记卡。2005年2月,洪荣尧发现借记卡被取现10.25万元,而自己并未取款,遂向当地警方报案。

    经调查,2004年11月22日,有人假冒“洪荣尧”名义持伪造的身份证,到农行温州分行开通了网上银行业务,并获取了网上银行的客户证书和密码。注册成功后,犯罪嫌疑人在2005年2月2日通过网上银行,成功将洪荣尧借记卡内资金分两次划转至他人账户,后又领取了该笔款项。

    由于被冒领的款项无从追回,洪荣尧将农业银行永嘉支行告上法庭。永嘉县人民法院于2005年7月做出一审判决,银行赔偿储户全部损失,并支付利息。农行向温州市中级人民法院提出上诉,案子被发回重审。2006年7月,永嘉县重审认为,银行方担主要责任,应承担洪荣尧90%损失。宣判后,农行永嘉支行再次上诉。最终,温州市中院维持永嘉县法院重审判决,即银行应承担储户90%损失,向储户洪荣尧支付本金92250元,并支付利息。储户洪荣尧承担损失的10%。

    农行错误很明显

    记者昨日致电农业银行永嘉县支行,该行徐姓行长称,这件事情比较复杂,他也是刚刚上任不久,整个事件的缘由不能一下子说清楚。随后,他以“正在开会,很忙”为由,挂断了记者的电话。

    在法院判决书上,记者发现了农行败诉的主要原因。永嘉县法院认为,银行未能审核网上银行注册人资料的真实性,导致犯罪嫌疑人通过持有伪造的身份证开通网上银行业务,获取网上银行的客户证书和网银密码,进而冒领了储户的存款。因此,银行在受理网上银行注册过程中存在严重过错。法院认为,正因为银行自身违规操作,所以不能以“凡是凭客户证书和密码进行操作皆视为客户本人所为,银行不承担任何责任”这一格式条款作为推卸责任的理由。

    广盛律师事务所律师刘春泉的意见更为直接,他称,在本案例中,农行永嘉支行犯下的错误很低级。开通网上银行服务,需要储户持本人身份证前往银行柜台开通。在犯罪嫌疑人持有的伪造身份证号码,与储户的身份证号码完全不同的情况下,农行永嘉分行竟为嫌疑人开通网上银行业务,绝对是没有把好关。

    他称,银行的过错非常明显,承担90%损失已经算是比较客气。

    网银案储户索赔难度大

    刘春泉表示,与一般网上银行盗窃案相比,本案例显得比较特殊,因为农行方面存在明显过失。在大多数情况下,由于网上银行被盗造成的损失,储户是得不到任何赔偿的,因为储户面临无法举证的难题。

    他称,民事法律原则是“谁主张,谁举证”,但大部分网上银行被盗案,储户是无法举证的。90%的网上银行被盗案是因为密码泄露,但密码泄露的方式多种多样,比如木马病毒、黑客攻击,还有无意识的泄露等。由于无法举证是银行的责任,储户打赢官司的几率为零。

    他举例说,某银行曾有400多名储户的网上银行被盗,但因无法举证,全部无法索赔。

    刘春全表示,虽然有些银行称网上银行技术很先进,比如使用U盾、口令卡、密码等手段来保护账户资金安全,但任何电子商务的应用,都存在技术风险和法律风险。

    在储户遭受网上银行盗窃后难以举证这一问题上,刘春泉建议,银行为网上银行的资金购买保险,这样,无论是银行,还是储户的损失,都可以由保险公司买单

数据统计

  • 访问量: 3898
  • 日志数: 13
  • 建立时间: 2008-12-16
  • 更新时间: 2009-03-11

RSS订阅

Open Toolbar