Adobe攻擊分析:解決Adobe安全證書問題
從理論上來看,用于保護計算系統的加密技術和算法是強大的,但是,即使是最強大的加密技術也無法避免部署問題和軟磨硬泡(Rubber -hose) 攻擊。即使你投入大量時間來保護公鑰基礎設施(PKI),僅一個漏洞就可以破壞整個基礎設施。特別是面對這種情況:攻擊者可以使用Adobe的證書對惡意軟件簽名,從而將惡意代碼偽裝成合法Adobe軟件更新。在本文中,我們將對這種Adobe攻擊進行分析以了解Adobe證書帶來的安全問題,并探討企業應該采取哪些措施來保護自己。
Adobe攻擊分析
對Adobe的攻擊是使用惡意簽名軟件的幾種攻擊之一。Stuxnet和Flame都是利用偷來的或有效證書來簽名惡意軟件以逃避潛在的windows防御?;贏dobe的安全證書問題,攻擊者能夠使用Adobe的數字代碼簽名來對惡意軟件簽名,使該惡意軟件看起來像是合法的Adobe軟件。根據Adobe安全主管Brad Arkin表示,Adobe已經撤銷了有問題的證書,但這樣做并沒有解決這種攻擊中所利用的所有安全漏洞。
Adobe使用硬件安全模塊(HSM)來更好地保護用于軟件簽名的證書。HSM可以提供高水平的安全性來保護私鑰,為某些類型的加密提供更高的性能,但HSM部署帶來安全挑戰,特別是在私鑰的訪問方式方面。它們通常提供幾種不同的方法來控制對私鑰的訪問,包括密碼保護、雙因素身份驗證(生物特征識別、智能卡等)以及分割密鑰身份驗證。然而,從部署和安全方面來看,每種方法都有優點和缺點。例如,為了自動化某些加密操作,例如簽名,一些HSM允許這些功能在不使用密碼的情況下執行,這種設置需要其他補償性控制來防止對HSM的訪問。Adobe很有可能在其軟件構建過程使用了這種免密碼方式來簽名文件,從而使攻擊者能使用Adobe證書來簽名惡意軟件。
企業應該如何應對惡意Adobe簽名軟件
筆者在Flame惡意軟件攻擊中建議使用的保護措施同樣可以用于抵御惡意Adobe簽名軟件。企業可以使用反惡意軟件來阻止這種惡意更新,并將Windows配置為只執行簽名軟件,或者使用白名單來幫助阻止攻擊。此外,維持基本的保護以及保持軟件更新將有助于減少全面攻擊的可能。企業可以對下載的文件進行惡意軟件掃描,同時,企業也可以檢查是否存在使用吊銷證書簽名的軟件。對于下載的簽名軟件也應該執行這種吊銷證書檢查,但這可能不是所有補丁管理軟件的默認配置。企業還可以檢查簽名軟件上從官方渠道接收的哈希值,但狡猾的攻擊者可能也會偽造這些值。
最可能受Adobe問題安全證書影響的是自動安裝更新的用戶,由于這些惡意更新偽裝成合法更新,因此它們可能被自動安裝在不知情的系統上。這可能會逃避所有允許Adobe更新的白名單保護。與惡意Adobe簽名更新相比,老版本的Adobe Reader存在更大的風險,因為Reader的安全性經常受到破壞,而通過Adobe更新過程部署惡意軟件是不可能的。其他軟件制造商可能不會像Adobe一樣使用HSM來加強保護,因為這樣太貴,但他們的基礎設施都很容易受到攻擊。
結論
簡而言之,雖然PKI很復雜且難以正確部署,但對最終用戶而言,它必須是簡單的,并且它對計算生態系統的安全性是至關重要的。鑒于這些競爭要求,企業應該預想到PKI會受到破壞,他們必須準備一個應急預案計劃來盡量減小對企業、其客戶和用戶的影響。Adobe通過其軟件安全開發生命周期已經取得了顯著的進步,并通過HSM采取了合理的安全預防措施,但是,這一攻擊事件表明,如果攻擊者獲取了對基礎設施的特權訪問,這種訪問可以被用來破壞系統。