如何对付“邪恶女佣”... ...这种攻击?

最近发生了几起“Evil Maid(邪恶女佣)攻击”,这些攻击的工作原理是什么?外出的时候,我应该采取什么预防措施?在攻击者偷走我的笔记本时,全磁盘加密是否足以保护我的数据?

Nick Lewis:全磁盘加密(FDE)并不是数据保护的灵丹妙药,现在有很多方法可以绕过FDE来访问设备中的加密数据,其中一种绕过FDE的方法就是通过邪恶女佣攻击。邪恶女佣攻击发生在攻击者可物理访问设备(例如笔记本电脑)时;设备持有者认为设备在酒店房间很安全,但其实邪恶服务员可进入房间并访问其电脑。在访问计算机后,攻击者可以安装启动加载程序或击键记录器来获取密码,然后晚些时候回到房间来获取系统中的数据。

基本上来说,设备拥有者会对安全控制作出假设,在这个情况中,其假设是设备在酒店房间很安全。责任方不认为其需要对可能发生的情况做出计划,例如如果这种安全控制失效的情况。信息安全领域很多人会有意或无意地做出合理的假设,因为他们需要利用现有资源来解决手头上的特殊问题。大多数人没有办法对每台设备或情况做出全面的风险评估,例如罕见的邪恶女佣攻击,但这些评估必须彻底,并当风险和安全控制改变是可快速适应。

如果攻击者可以物理访问你的笔记本电脑,全磁盘加密并不足以保护你的数据。对于邪恶女佣攻击,你可以做的是:使用高强度密码、在BIOS设置密码防止对BIOS做出更改,仅在硬盘驱动器开启关闭系统以及当有人更改硬件时发出防篡改警报。最简单的方法应该是将设备随身携带,而不是留在酒店房间或者其他无人值守的地方。

原文发布时间为:2016-04-20

时间: 2024-08-30 06:36:44

如何对付“邪恶女佣”... ...这种攻击?的相关文章

如何对付“邪恶女佣”?表想太多,人家是一种攻击而已……

最近发生了几起"Evil Maid(邪恶女佣)攻击",这些攻击的工作原理是什么?外出的时候,我应该采取什么预防措施?在攻击者偷走我的笔记本时,全磁盘加密是否足以保护我的数据? Nick Lewis:全磁盘加密(FDE)并不是数据保护的灵丹妙药,现在有很多方法可以绕过FDE来访问设备中的加密数据,其中一种绕过FDE的方法就是通过邪恶女佣攻击.邪恶女佣攻击发生在攻击者可物理访问设备(例如笔记本电脑)时:设备持有者认为设备在酒店房间很安全,但其实邪恶服务员可进入房间并访问其电脑.在访问计算机

分析Web服务器记录:查找黑客攻击信息

摘要:本文主要讲述如何分析Web服务器记录,在众多记录里查找黑客攻击的蛛丝马迹,并针对当今流行的两类Web服务器给出具体的一些实例. 现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等.但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设.本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全. Web服务是Internet所提供最多,最丰富的服务,各种Web

Linux网络系统可能受到的攻击类型

  Linux网络系统可能受到的攻击类型 "拒绝服务"攻击 所谓"拒绝服务"攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务.例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量.连续的TCP/IP请求,从而使目标服务器系统瘫痪. "口令破解"攻击 口令安全是保卫自己系统安全的第一道防线."口令破解"攻击的目的是为了破解用户

“拒绝服务攻击”卷土重来

前有"5·19" 后有车牌拍卖会 文/商报记者 张璟 本月18日举行的上海7月份车牌拍卖由于主办方提出存在网络原因而被中途取消.这一"偶发事件"引起了上海市民和社会各界的关注. 几天后,上海警方确认,车牌拍卖期间有针对私车额度拍卖系统的"拒绝服务攻击"行为存在,并对此事件介入调查. 现在,该事件已经过去了1个多星期,8000个私车投放额度也已经于上周日重拍,但这一意外所引发了诸多的猜测和争论却还在继续. 事件回放 竞拍者一场欢喜一场空 7月18日

如何应对evil twin无线接入攻击?

邪恶的双胞胎无线接入点(evil twin access point)攻击是什么?似乎有一种新的工具可以用以检测,企业是否可以考虑?此外有其他的方法吗? Nick Lewis:邪恶的双胞胎接入点攻击几乎存在于所有无线网络中.因为有这样的攻击存在,人们应该对连接到不安全的无线网络予以小心.不安全的无线网络最容易收到这类攻击. 邪恶的双胞胎攻击通过将无线网络设置伪装成合法的无线网络名称来实施,由一个未经授权的团体所操纵.通常,双胞胎无线接入点总是缺乏安全特性的,因此大量的潜在受害者连接上,也仅仅收到

根据Web服务器记录来追击黑客入侵

现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等.但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设.本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全. Web服务是Internet所提供最多,最丰富的服务,各种Web服务器自然也是受到攻击最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服务器的记录是最直接,最常用,又比较有效的一种方法

Web服务器记录中查找黑客踪迹(3)

web|web服务|web服务器 检查这种攻击的关键是看同一IP地址对cgi目录(IIS是scripts,Apache是cgi-bin)文件请求出现多个404状态.这时就要检查相应cgi目录里的程序安全性. 下面我们以针对IIS的MDAC攻击为例,来了解远程攻击在log里的记录情况.MDAC漏洞使得攻击者可以在Web服务器端执行任何命令. 17:48:49 10.22.1.80 GET /msadc/msadcs.dll 200 17:48:51 10.22.1.80 POST /msadc/m

Asp的安全管理(3)

安全 <img src=/uploadpic/2007-2/20072522292777.GIF>型 在 MOF 模型的所有层面中都嵌入了安全管理.每个层面必须遵守设立的安全策略,包括 ASP 内部安全策略以及在 SLA 中与客户约定的安全策略.对于每个层面,安全性必须涉及: 机密性 完整性 可用性 安全性的维护对 ASP 而言是一笔巨大的开销,但是若没有好的安全性,将会付出更大的代价,因为这样将使客户失去信心.安全管理的目的是确保业务的连续性以及将破坏 ASP 安全的损害减至最小. 有关 M

WEB安全问题探索

罗马非一日建成,网站也是如此.网站由很多部分组成,缺一不可.虽然现在提供了很多所谓的模板化建站工具,但是对于大型网站而言,建设起来至少需要以下环节:网站规划.网站制作.带宽申请.域名注册.服务器搭建.安装调试.正式发布. 了解了网站的制作流程,我们就可以知道,安全应该始终贯穿于整个流程,下面我们从不同的层面分析网站可能面临的威胁,探讨可行的解决方法. 网络层面 做网站,最终目的要面对公众.因此就要把服务器放到网络上,也就不可避免的要面对网络上的各种攻击. TCP/IP设计之初是为了共享资源,因此