结论-下一个中兴事件的主角是谁?-论即时通讯安全性(六)

结论-下一个中兴事件的主角是谁?-论即时通讯安全性(六)

总结:

        很显然,无论组织是否准备好,IM都会带头整合PC及手机上的通信。同样,组织发现他们的办公通信(例如电话,即时消息,文档共享,视频网络会议)必须无缝协作。像劳格科技这样的厂商已经通过诸如他们的“SparkleComm”等产品为这种通信融合播种了种子。

        消费级即时通信技术在企业环境中的流行确保了黑客和恶意用户对这些技术的日益关注。针对未知用户的攻击越来越普遍,他们被诱骗下载并运行专门为组织提供后门程序的木马软件,或参与针对其他组织的分布式拒绝服务(DDoS)攻击。

enter image description here

        因此,IT管理层必须通过制定适当的公司政策并采用专为企业级设计的解决方案来控制即时通讯的使用。

建立企业即时通讯-下一个中兴事件的主角是谁?-论即时通讯安全性(五)

建立企业即时通讯-下一个中兴事件的主角是谁?-论即时通讯安全性(五)

建立企业即时通讯

        为了确保公司环境免受即时通讯人员的“威胁”,组织应该:

  1. 建立企业即时通讯使用政策 - 明确定义即时消息在企业内扮演的角色非常重要。 通过制定企业使用政策,使用者和负责执行的技术团队都能清楚地了解这一立场。 该政策应包含关于哪些服务是允许的信息(例如聊天是可以接受的,而文件传输不可以),可以交换什么类型的信息,监视和记录的状态以及任何法律或人力资源影响。 用户将因此知道可接受使用的范围,并了解公司的法律地位。 技术团队将能够根据政策的范围规划和设计适当的安全对策措施。

  2. 正确配置企业防火墙以阻止未经批准的IM通信 - 虽然大多数IM客户端都是'端口敏捷',但阻止默认端口并确保出站连接仅适用于授权主机/地址,这将使管理IM环境变得更加轻松。 通过使用身份验证代理服务器来管理桌面互联网访问(即所有客户端工作站只能通过代理服务器访问互联网资源),可以对IP服务,协议和目的地进行额外控制。

  3. 强化客户端工作站 - 企业工作站应该进行配置,以限制用户安装未授权软件的能力。 此过程将通过删除非必需的应用程序,限制对操作系统调用和数据(例如,Windows命令行和访问系统注册表)的访问来确保适当的文件和目录权限,从而提高客户端主机的整体安全性。 建议使用经认可的硬化指南。

  4. 部署桌面防护产品 - 强烈建议安装本地防病毒和个人IDS或防火墙软件。 这些桌面保护代理将帮助限制不需要的安装和Internet访问。 在允许使用即时消息客户端用于商业目的的企业环境中,桌面保护代理将有助于防止恶意使用。 组织应确保这些产品是集中管理的,并且不能由本地用户配置。

  5. 修补工作站 - 组织必须确保所有可能访问Internet的工作站(无论是直接访问Internet还是通过代理服务器)或者从Internet接收资料(例如来自外部源的电子邮件附件)均已正确打补丁,并且运行最新的Service Pack 和安全更新。 此修补程序过程应确保所有应用程序(包括IM客户端软件)在更新发布后尽快进行修补。

  6. 加强IM客户端设置 - 就像配置桌面保护代理一样,组织应该通过集中管理的操作强制执行IM客户端设置,并防止本地用户更改它们。

  7. 监视检查以确保IM客户端策略的符合性 - 结合可接受的使用策略,组织必须能够监视所有IM流量的合规性。 虽然公共IM系统不提供捕获IM流量的任何方法,但存在可在其结论中捕获IM流量的第三方工具。 但是,除非IM系统是基于服务器的,否则中途丢弃的对话将丢失。

  8. 部署企业IM(EIM)服务以隔离企业消息传递 - 如果企业需要IM服务用于商业用途,组织应调查在其环境中部署专用IM服务器的可能性如SparkleIM。 这将有助于业务消息内容的分离,允许全面监控和存储数据,并帮助提供内部用户身份的保证。 另外,这个封闭的系统仍然可以暴露给关键的外部客户和供应商。SparkleIM系统为企业提供了自己的客户端和服务器,这些客户端和服务器都具有企业安全功能,包括阻塞,日志记录,审计,监控,路由和加密。

  9. 保护加密传输的信息 - 某些IM客户端软件在正确配置(如SparkleComm)时确实支持加密(例如SSL)。 如果要通过Internet或公司LAN传输机密信息(包括登录身份验证凭证),组织必须确保启用加密。 但是,启用加密将会对组织监控和记录消息流量的能力产生不利影响。

  10. 使用专用命名约定或实名制 - 组织应使用企业即时通讯平台,而不是每个即时通讯用户创建自己的用户名(其他人尚未在公共信使服务中使用该用户名),该组织应利用现有的命名方案 (如电子邮件地址,Active Directory和LDAP)。 由于该组织拥有自己的名称空间,因此与其他业务中的用户名不会有冲突,并且混淆的机会也会减少。

即时通讯安全建议-下一个中兴事件的主角是谁?-论即时通讯安全性(四)

即时通讯安全建议-下一个中兴事件的主角是谁?-论即时通讯安全性(四)

即时通讯安全建议

       许多组织或机构认为他们可以通过简单地阻止本地IM端口来阻止其防火墙上的IM流量。 但是,如果他们的本地端口关闭,最流行的即时通讯应用程序是“端口敏捷”,能够找到其他开放端口并通过不同的端口隧道化流量。 除非组织准备关闭所有用户对Internet的访问,否则很难阻止IM使用。

       考虑到国内QQ,微信的漏洞分析可能会起到误导作用,所以对他们的的漏洞这里不做具体分析,但不是说他们的漏洞是不存在的。这里分析三种最国外的IM客户端

  • MSN Messenger - 用户必须登录到集中服务才能找到其他用户。 建立连接后,用户将以对等方式直接互相发送消息。 MSN Messenger的默认IP端口为1863,但客户端为'port-agile',并且如果端口被阻止,它将查找其他开放端口 - 接下来将锁定HTTP端口80. MSN Messenger支持HTTP代理,但不支持HTTP代理 支持HTTP代理认证。 请注意,文件传输通过TCP端口6891进行,通过UDP端口13324和13325进行音频会议视频会议,应用程序共享通常是TCP端口1503。

  • Yahoo Instant Messenger - 用户登录到集中式Yahoo即时通讯服务以查找其他用户。 一旦通过身份验证和在线,用户可以选择直接或通过共享聊天室互相发送消息。 Yahoo Instant Messenger的默认端口为5050,但客户端为'port-agile',如果端口被阻止,它将查找其他开放端口 - 接下来定位HTTP端口80.就像MSN Messenger一样,客户端支持HTTP 代理,但不是HTTP代理身份验证。 请注意,文件传输和文件共享通常通过TCP端口4443完成。

  • AOL Instant Messenger(AIM) - 用户登录AOL实时通信开放系统(OSCAR),然后开始与基本OSCAR服务(BOS)进行通信,以查找并向其他用户发送消息。 这些消息在转发给收件人之前先通过服务器。 文件传输,语音流量和其他大型数字有效载荷以点对点模式进行 - 即发起IM客户端通过该服务发送其IP地址和开放端口,以便远程客户端可以连接到该端口。 AIM客户端的默认端口为5190,如果端口被阻止,'port-agile'软件将尝试通过端口23(telnet),20&21(FTP)和80(HTTP)进行通信。 另外,用户可以选择通过SOCKS v4 / v5,一个HTTP代理或HTTPS代理。 但是,在通过HTTPS代理连接进行隧道传输时,AIM不会使用SSL来加密通信。

       一些第三方解决方案提供了以下功能:

  1. 定义特定的服务 - 允许组织将用户和活动限制为特定的IM协议。

  2. 阻止特定功能 - 允许组织选择可用的IM功能(例如,点对点文件传输,允许/拒绝访问聊天室访问等)

  3. 记录访问和通信 - 使组织能够记录所有消息流量并链接回特定用户。

  4. 按类别屏蔽 - 提供按特定用户,群组,地点和时段管理使用情况的功能。

       根据即时通讯在组织中的作用,确保组织免受未经授权的IM客户端和流量激增的过程并不容易完成,并且必须通过多层安全,教育和策略来解决。 如上所述,阻止IM客户端的本地端口是不够的。 企业必须评估他们是否需要在其组织内部使用IM功能,并采取适当的安全对策。

识别公众即时通讯软件的风险-下一个中兴事件的主角是谁?-论即时通讯安全性(三)

识别公众即时通讯软件的风险-下一个中兴事件的主角是谁?-论即时通讯安全性(三)

识别公众即时通讯软件的风险

        为了缓解连接困难,许多流行的IM客户端都擅长通过在公司防火墙中使用未经授权的端口来在安全的网络环境中导航流量。 这种访问可以让病毒和流氓协议进入网络的其他入口点 - 绕过企业认证系统和控制。

        通过互联网访问“监听”服务(例如从组织内部运行QQ或者微信),这些应用程序越来越成为黑客和垃圾邮件发送者的攻击目标。 所有重要厂商最近在IM客户端发现的漏洞使企业信息的完整性和机密性面临风险 - 可能允许受信任员工访问的任何数据也能被黑客访问,从而滥用即时通讯IM客户端应用程序中的缺陷。

        如果没有对即时通讯IM环境进行适当管理,消费者级消息传递客户端的不受控制的安装可能会使组织容易受到以下安全问题的影响: 公众即时通讯

  1. 客户端漏洞 - 与许多其他软件应用程序一样,IM客户端也存在常见安全漏洞的历史记录。 利用这些漏洞可能采取拒绝服务的形式(如最大网络带宽利用率和工作站崩溃),威胁生产力的“麻烦软件”通知和麻烦,访问未经授权的主机数据,或完全主机泄露以及随后丢失数据完整性。

  2. 不安全的网络流量 - 通常,企业网络环境受周边防御系统(例如防火墙,IDS / IPS,内容过滤,防病毒等)的保护,该系统应该阻止在网络外发起的所有恶意网络活动。 IM客户端有效地穿透防火墙并为病毒,垃圾邮件和其他未经授权的文件提供备用渠道。

  3. 开放连接 - 在进行文件传输,语音聊天或其他文件共享活动时,IM客户端会显示用户的真实IP地址。 有了这些信息,恶意用户就可能将注意力集中在主机系统上,以便攻击它或作为拒绝服务攻击的目标。

  4. 身份盗用 - IM客户端通常使用很少或不需要加密来传输登录凭证。 互联网上的指南提供了关于如何拦截和捕获这方面的最佳建议。 被盗的凭证可以很容易地用来冒充别人。

  5. 数据盗窃 - 通过周界防御的能力使得将机密资料从组织转移出去成为一种有效的方法。 内部用户可以使用即时消息客户端将二进制数据(如客户数据库、开发源代码、设计图纸、商业机密文件)传输到外部联系人,而不用提醒内部安全或审计团队。 对于某些即时通讯客户端,这可能会由于文件共享服务配置不当,或者本来应该发给内部受信人员的文件错发给外部未受信人员,而无意中发生。

  6. 隐私丢失 - 对数据实施任何形式的加密的常见失败意味着所有消息都必须清晰地传播,这意味着观察者可以轻松地截取并读取这些信息。 在进行非对等连接的情况下(QQ,微信文件传输采用此方式),所有消息在被转发到收件人之前必须传送到中央服务器,以便他们可以被记录和存储(注意,同一办公室内的用户可能不知道他们的流量是通过互联网路由)。 同样,消息收件人也可能会记录并存储此信息供以后使用。

  7. 缺席身份验证 - 由于每个用户都可能选择自己的身份,因此无法保证消息接收人的真实身份是谁。 员工可能会认为他们正在向同事传讯,而实际上他正在与竞争对手进行沟通。 另外,由于这些在线身份不是由组织IT部门创建或管理的,因此跟踪组织内实际人员的消息可能证明是非常困难的。

  8. 社会工程 - 传播媒介的非正式特性适用于普通的社会工程技术和信任关系。

    用户可能被骗入公开的机密商业信息,损害他们自己系统的安全性,以及发送或接收未经授权的内容(例如色情内容,内部文档等)。

        这些安全威胁的后果也可能更加微妙。 在金融服务和医疗保健等严格管理的行业中,即时通讯具有很高的责任潜力。 法律要求许多行业规范和保护机密信息的流动。 以美国为例,为了符合SEC,HIPAA和NASD的要求,组织必须记录所有客户互动以便将来进行审查。

enter image description here

        如果没有IM服务的集中管理,组织就无法保证所有通信都以适当的方式进行记录。 有关个人数据的无证通信可能会随着组织或者机构的认识不足而发生 - 导致违反访问要求 - 可能会引发巨额罚款或采取法律行动。

公众即时通讯软件风险特征-下一个中兴事件的主角是谁?-论即时通讯安全性(二)

公众即时通讯软件风险特征-下一个中兴事件的主角是谁?-论即时通讯安全性(二)

即时通讯软件的风险特征

     最流行的公众即时通讯客户端(如微信,QQ等)将众多通讯功能集中在一个体积小巧,易于使用且易于配置的应用程序中,且能够通过大多数组织防火墙进行“隧道传输”。

     例如,一旦用户安装并登录到公共IM(如微信,QQ等)服务网络,就会显示好友列表。用户可以与任何也在线的联系人通信。所有消息都可以通过集中式服务器路由到接收者,或者有时可以直接完成(通过对等连接)。高带宽功能(如音频,视频和其他数字文件传输),点对点连接由服务器处理。

     尽管存在即时通讯IM服务和客户端的商业版本(如企业微信,钉钉),但许多组织发现自己被消费级IM客户淹没,因为他们的企业用户经常发现它使他们能够参与通常通过企业电子邮件系统所不方便参与及需要规避的活动。这通常是由于即时通讯的权限较为宽松,以及商业电子邮件的正式性和可被监控商业策略。事实上,许多用户发现自己不确定公司的互联网政策是否真正控制着即时通讯服务的使用。

     对于许多用户来说,即时通讯往往代表了他们企业角色的一点点精力分散,对生产力影响甚微。他们不知道使用即时通讯服务的安全意义,也不知道如何积极努力组建与之相关的企业策略或外围防御系统。不幸的是,威胁是非常真实的,并且通过许多组织的公众即时消息宽松的安全防御找到了软入口。

     就像20世纪90年代中期网页浏览器的采用一样,IM客户端软件的用户驱动安装迫使IT管理层应对目前这一代安全威胁,无论他们是否准备好了。

下一个中兴事件的主角是谁?-论即时通讯安全性(一)

下一个中兴事件的主角是谁?-论即时通讯安全性(一)

写在前面

     中兴事件的发生的导火索是美国佬获得了企业的关键敏感信息,这是这个事件的另外一个层面。目睹现在企业内部毫无节制的使用公众即时通讯软件(如QQ,微信)。让人不得不倒吸一口凉气。笔者感叹,倘若不引起重视,下一个类似事件的主角就是这些使用不当工具的BOSS了。

概述

        企业内部的数字通信目前正在发生类似于20世纪90年代初的变化,那个时候组织或机构逐渐采用电子邮件服务作为主要通信媒介。仅仅数年之后,组织现在正面临实施和管理其员工和客户之间的实时数字通信的必要性。企业现在需要通过简短的信息(文本、短语音、短视频、图片、文件等)与同时在线的人进行交流。

        即时通讯(IM)服务填补了电话和电子邮件之间的差距。虽然电子邮件是非同步通信的理想选择,但即时通讯能够识别同时在线的人员并实时交换信息。

        即时通讯只是现在成为企业内部重要的数字通讯工具;然而技术背后的概念当然不是新的。基本的即时通讯功能可以从几乎古老的UNIX“手指”和“谈话”应用程序中获得 - 能够在线识别用户并交换小型文本消息。当然,即时消息的关键概念和功能已经复制了公告牌系统(BBS)和他们二十世纪八十年代早期的聊天论坛(例如群聊和文件传输)的最受欢迎的功能。

        互联网及移动互联网的惊人增长,全世界几乎所有家庭引进电脑和智能手机,大多数人可以使用智能中断进行某种形式的数字通信。家庭环境中电子邮件和即时通讯应用的熟悉和易用性已经推动组织实施他们自己的即时通讯业务系统的需求。客户和内部用户都更是需要来自所处理组织的实时消息传递功能。

        但组织正在面临即时通讯(IM)服务的两个问题; 是最终用户而不是最高管理层推动了应用程序应用需求 客户端应用程序(如微信,QQ等)最初是为个人用户而不是业务构建的 - 因此他们强调功能而非安全。

        因此,通过这种方式,即时通讯IM被赶着进入企业界应用领域 -不安全的IM客户端安装使企业系统面临黑客,病毒,蠕虫,特洛伊木马,法律责任和违反国家隐私法律的风险。

SparkleComm -多方通话

SparkleComm -多方通话

        多方通话,就是通过各种手段实现的多方在线语音通话,可以实现多方、异地实时的在线交流,主要应用于商务会谈,典型的实现方式如电话会议。

        通信网的基本呼叫业务是主叫用户输入被叫用户的电话号码,然后双方进入通话的一个过程,但对于需要进行两个以上的用户进行通话的场景,就必须用多方通话业务了。

        打开多方通话功能后,当全球通用户A与用户B正在进行通话时,他可以在不中断与用户B通话的情况下,拨打或接听用户C的电话。此时用户B处于保持状态,可通过手机操作后实现三方通话。

        在SparkleComm软件的通话界面中,如图1,点击多方通话图标,可以保持与前一个人的通话,拨打或接听另一个人的电话,如图2所示。

enter image description here

如何在iPhone和Android上为私人对话加密您的短信

手机消息加密小贴士

enter image description here

     如果你想发送无法轻松窥探的私人消息,你应该加密它们。

    有很多可用于Android和iPhone的应用程序可以加密您的消息。

    默认情况下,iMessage是加密的,但如果您使用的是Android系统或与其他人聊天并需要额外的安全功能,也可以考虑使用SparkleComm

    如果您想发送消息而不必担心其他人可能会在您发送的文本中四处闲逛,则应该使用加密的消息传递服务。

    从来没有真正的保证,你正在写的东西不会被看到 - 我们自己的错误通常会导致漏洞,让我们敞开大门,但使用加密消息无疑是迈向正确方向的一步。

    如果您不熟悉,加密有助于将消息的内容混合到随机数据中,直到它在另一端收到并且原始消息再次汇编在一起。这意味着如果任何人拦截该信息 - 例如黑客 - 它大多只是混乱的字符和符号。请记住,如果您的设备遭到入侵,这不会保护您的信息 - 如果有人可以访问您的手机(或您要发送信息的人),则可以阅读这些信息。

    如果你想在iPhone和Android上加密你的消息,为你提供一些小贴士。

使用iMessage

enter image description here

    如果您使用的是iPhone并且发送短信给某个拥有iPhone的人,则由于Apple已经保存在iMessage中的加密密钥,您的信息已经安全。 如果您发送常规的“绿色”气泡短信给另一部不是iPhone的手机,情况并非如此,只有iPhone,iPad和Mac之间的“蓝色”泡泡消息才是这种情况。 如果您使用Android,请继续下一步。 iMessage可能也是加密应用程序中最有趣的一种,因为它支持第三方应用程序,支付Apple Pay Cash,Animoji等人的能力。

Android和iPhone的一种选择:SparkleIM

    SparkleCommSparkleIM即时消息在内核会加密传输,采用TLS通道传输,所传输数据将会传递一份副本服务器,业务层服务器可集中保存,实现消息记录的追溯。 enter image description here

保密通话--SparkleSecPhone 劳格科技特有的保密通话技术,支持客户端(app2app)端到端动态加密,使得通话内容无法被窃听。

特征:支持实时加密,端到端加密,支持通话启动和关闭加密。 enter image description here

发展历程-即时通讯基础知识-第四部分

即时通讯发展历程

enter image description here

    在二十世纪八十年代的后半期和九十年代初期,Commodore 64计算机的Quantum Link在线服务在当前连接的客户之间提供用户到用户的消息,他们称之为“在线消息”(简称OLM)。 Quantum Link后来更为人所知的美国在线(AOL)以“AOL Instant Messages”(AIM)名义提供了类似的产品。虽然Quantum Link服务运行在Commodore 64上,但仅使用Commodore的PETSCII文本图形,屏幕在视觉上被划分为多个部分,并且OLM将显示为一个黄色条,标明“Message From:”以及发件人的名称无论用户已经在做什么,都会显示消息的顶部,并提供了响应选项列表。1因此,它可以被认为是一种GUI,尽管比基于Unix,Windows和Macintosh的GUI IM程序更原始。 OLM是Q-Link所谓的“Plus服务”,意味着他们每月收取额外的每分钟费用,而不是每月Q-Link访问费用。

enter image description here

    现代的互联网范围内基于图形用户界面的消息传递客户端如今已知,在20世纪90年代中期开始起步,ICQ(1996)是第一个,其次是AOL Instant Messenger(AOL Instant Messenger,1997)。美国在线后来收购了ICQ的创造者Mirabilis。几年后,ICQ(现在归AOL所有)获得了美国专利局的两项即时通讯专利。同时,其他公司开发了自己的应用程序(雅虎,MSN,Excite,Ubique,IBM),每个应用程序都有自己的专有协议和客户端;因此,如果用户希望使用多个这些网络,则必须运行多个客户端应用程序。

    在2000年,一个名为Jabber的开源应用程序和基于开放标准的协议启动。 Jabber可以作为其他IM协议的Gateway,减少了运行多个客户端的需求。像Pidgin,Trillian,Adium和Miranda这样的现代多协议客户端可以使用任何流行的IM协议,而无需服务器网关。

    最近,许多即时通讯服务已经开始提供视频会议功能,IP语音(VoIP)和网络会议服务。 Web会议服务集成了视频会议和即时通讯功能。一些较新的即时通讯公司正在为语音和视频功能提供桌面共享,IP广播和IPTV。

公众即时通讯风险--即时通讯基础知识-第三部分

公众即时通讯风险

enter image description here     虽然公众即时通讯有很多好处,但它也有风险和责任,尤其是在工作场所使用时。其中包括:

    安全风险(例如IM曾用间谍软件,病毒,特洛伊木马,蠕虫感染计算机)

  • 合规风险
  • 使用不当
  • 知识产权泄露

    从2004年到现在,黑客使用即时通讯传递网络传播恶意代码的情况一直在增长,IM安全中心列出的离散攻击数量从2005年的347次增加到2006年的406次,增长了15%。

    黑客使用通过IM传递恶意代码的两种方法:在受感染文件中传递病毒,特洛伊或间谍软件,以及使用“社交工程”文本和网址,诱使收件人点击连接他或她的URL到一个网站,然后下载恶意代码。病毒,蠕虫和木马通常通过迅速通过受感染用户的好友列表进行传播。

    当每个人的好友列表收到似乎来自可信赖的朋友的消息时,使用“有害URL”的有效攻击可能在几分钟内达到数万人。收件人点击网址,整个周期再次开始。感染可能从滋扰到犯罪,并且每年都变得更加复杂。

enter image description here

    除了恶意代码威胁之外,在工作中使用即时通讯还会导致违反管理企业中使用电子通信的法律和法规的风险。仅在美国,就有超过1万部有关电子信息和记录保留的法律和法规。[6]其中比较着名的有萨班斯 - 奥克斯利法案,HIPAA和SEC 17a-3。世界上大多数国家也以与美国类似的方式管理电子信息和电子记录的使用。与即时通讯工作相关的最常见的法规涉及需要提供存档业务通讯以满足法律规定的政府或司法请求。许多即时通讯通信属于必须存档和检索的商业通信类别。

    所有类型的组织都必须保护自己免于员工不适当使用即时通讯的责任。即时通讯的非正式性,即时性和匿名性使其成为工作场所滥用的首选。在2006年10月,国会议员Mark Foley在承认其在国会的办公室个人电脑上给前众议院发布未成年人性网页的即时通讯后,辞职。 Mark Foley丑闻导致媒体报道和主流报纸文章警告工作场所使用不当IM的风险。在大多数国家,公司有责任确保员工的无骚扰工作环境。使用公司拥有的计算机,网络和软件来骚扰个人或散布不适当的笑话或语言,不仅会对罪犯和雇主承担责任。即时通讯归档和安全提供商Akonix Systems,Inc.于2007年3月进行的一项调查显示,31%的受访者在工作中受到IM骚扰。现在,公司将即时通讯传递作为其适当使用万维网,电子邮件和其他公司资产的政策的组成部分。