首页学校入驻客服中心网站导航

手机版

400-0156-345咨询热线

新闻详情

防黑客加密方法介绍

来源:济南新东方艺术留学作品集培训-斯芬克 时间:2013-09-10

       随着当今社会互联网的发展,从互联网中获取信息已经不自觉的成为人生活中的习惯了,互联网也在逐渐强大中,我们电脑中的数据也可随时被那些黑客高手所“窃取”,那么就在这里给大家介绍一下数据加密的知识吧……

       加密“,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

       数据加密是确保计算机网络安全的一种重要机制,虽然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。
加密的基本功能包括:

1. 防止不速之客查看机密的数据文件;

2. 防止机密数据被泄露或篡改;

3. 防止特权用户(如系统管理员)查看私人数据文件;

4. 使入侵者不能轻易地查找一个系统的文件。


        当新的软件威胁被发现时,逆向工程师会深入到代码以找出检测攻击的方法,识别该代码及其作者,并发现恶意软件背后的目的。

  逆向检测恶意程序的数字侦探与创建恶意软件的开发人员斗智斗勇,在这场猫捉老鼠的游戏中,逆向工程师可以很容易地找到恶意软件的副本来破解和分析,而攻击者则制造各种障碍来减慢分析师的工作。攻击者制造的主要障碍是加密和混淆。

  网络安全公司Arbor Networks的研究分析师Jeff Edwards表示,在不太遥远的过去,恶意软件中的加密反映了程序作者的勃勃野心。而现在,几乎所有恶意软件都使用了某种加密,大约有三分之二的僵尸网络使用加密通信来混淆他们的活动。

  “他们在提高其加密技术方面有一个渐进发展的趋势,”Edward表示,“这一切都取决于僵尸网络操作者和编写者是否感到需要往前发展的压力。”

  在Rustock和Kelihos僵尸网络被撤除后,控制这些僵尸网络的地下操作者可能感觉到的压力,他们需要在更大程度上隐藏其活动。此外,随着恶意软件开发人员变得越来越有经验,他们经常采用更复杂和更好的加密技术。

  例如,Black Energy僵尸软件初使用一种基本的加密技术来使其可执行文件不被杀毒软件察觉,并使用Base64编码来扰乱其通信。这两个都很容易被逆向工程。然而,新版本的Black Energy使用了更强大的RC4流加密的一个变种(事实证明存在一些缺陷)来编码其通信。

  Arbor Networks对用于拒绝服务攻击的四个主要僵尸程序的加密进行了分析,分析发现了多种加密方法,从自定义替换算法到RC4流加密(安全套接字层使用的加密方法)等。在一个分析中,Arbor研究了Dark Comet远程访问木马,该木马使用RC4来加密其通信,并使用其他有趣的技术来混淆加密密钥。

  “恶意软件从开始的没有加密发展到现在强大的加密技术,”Edward表示,“RC4是目前流行的一种加密方法,或者RC4的变种,它是一个标准,很好理解,而且很安全。”

  卡巴斯基实验室安全研究员Kurt Baumgartner表示,僵尸网络的加密发展很缓慢,五年前,Sinowal或者Torpig木马使用XTEA区块密码的修改版本来加密其配置数据。自2008年年底以来,Waledac和Kelihos或者Hlux僵尸网络使用AES混合其他编码和压缩来混淆他们的代码和通信。

  “在过去几年中,我们看到恶意软件陆陆续续开始使用加密技术,”Baumgartner表示,“这些家伙不会放弃的。”

  奇怪的是,研究人员发现有时候恶意软件只是使用简单的混淆。虽然来自俄罗斯和欧洲的恶意软件逐渐开始采用更好的加密方法,而来自某些的网络犯罪分子仍然使用简单的方法,有时候甚至不采用混淆。很多被认为是持续性威胁的攻击避免使用加密方法,而是用其他类型的混淆。

  “我们看到在他们的恶意软件工具包中有各种奇怪的经过修改的编码方法和压缩方法,并不是复杂的加密方法,”Baumgartner表示,“似乎他们是在努力保持在雷达下飞行。”

  加密数据通常容易被检测,但不能被解密。自定义加密或者混淆隐藏数据可能不太安全,但是能够更有效地避开安全工具,例如防病毒检测。

求学登记
相关学校更多>>

全国分站|网站地图|关于我们|联系我们

版权所有: 郑州天华信息技术有限公司