本文承接《NSA窃听事件启示:网络工程师要意识到自己的企业网络也是潜在攻击目标》。
应对明镜周刊报道的NSA后门事件:与供应商沟通
思科及其他几个供应商已经公开否认参与或了解NSA的后门黑客和漏洞植入行为。思科已经表示公司正在调查这个问题,确保自己的产品是安全的。
Buraglio、Davis和Cardozo都认为这些供应商说的是实话。但是,IT人员应该更主动地与供应商严正交涉这些问题。
Cardozo说:“其中一个最大的问题是:‘我如何确定我数据中心的硬件就是从你那些购买的原版硬件?’如果他们能够给客户提供一些电路图,甚至派技术人员打开并检查设备,保证设备里没有额外的部件,那么或许这样才能消除客户的疑虑。”
供应商也需要把产品做得更安全,让NSA无从下手。Cardozo说:“如果这意味着需要移除JTAG(Joint Test Action Group,联合测试行为组织)端口,或者要移除I2C,那么硬件供应商就应该开始这样做。如果他们在主板上留下调试端口,那么就可能给NSA留下可乘之机。或许现在是时候开始在产品出厂之前关闭这些漏洞了。”
Buraglio准备与供应商沟通这些问题,不仅仅包括那些已经购买过他们产品的供应商。他希望从将来可能购买或推荐的供应商那里得到保证,其中不公限于明镜周刊所报道的供应商。他准备询问的一个主要问题就是,他们兼容联邦信息处理标准(FIPS)的设备是否提供了一些防御这些黑客和漏洞植入行为的保护措施。兼容FIPS的网络设备可以向工程师报告它们的完整性。
Buraglio说:“FIPS一定会验证系统二进制文件的完整性。它会以加密方式验证操作系统。如果有一些东西被修改过,那么密码就无法匹配。大多数人的网络设备都兼容FIPS,但是他们可能还没有用过,因为这有点复杂。我想知道它是否能够保护设备不受NSA攻击的影响。您也应该向供应商询问这个问题。”
Davis指出,他已经与供应商商定的约谈会议,讨论关于NSA泄密事件的短期和长期响应方式,但是他认为他还不能拆开各个设备逐一检查是否有监视程序植入。
他说:“即使我开始逐一检查所有设备,但是我的网络中一共有近25,000台设备,而且这还只是网络和防火墙设备。我们需要在系统级上定位这些设备。在不久的将来,防火墙供应商可能会提供一些工具,帮助我们检查这些设备是否有问题。”
一线希望
虽然NSA的行为可能危害了无数的网络,但是Davis认为,长期而言,网络行业可能会从中受益。
“我认为,从现在开始的3~5年里,我们将看到一种新的设备安全形态——打开新设备包装,在设备上执行检查程序,确认设备的各个部件没有被动过手脚。长期而言,这一定对于安全性产生积极作用。短期而言,它确实给我们带来了一个大难题。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
下一个网络挑战:保护SD-WAN
随着软件定义的广域网(SD-WAN)逐渐成为企业主流,这项技术越来越为人所熟知,尽管仍然存在大量令人眼花缭乱的 […]
-
思科收入增加 客户对新产品的兴趣日益浓厚
目前强劲的经济推动着思科产品销量提升以及客户对新软件驱动技术的部署,截至7月28日,思科报告称该季度收入增加6 […]
-
通过数字化转型改造传统网络
云计算网络和安全厂商Zscaler本周在拉斯维加斯举办了其首次用户会议ZenithLive。该会议共吸引约60 […]
-
思科第三季度财报显示销售和服务再次增长
截至4月27日的第三财季,思科销售额上涨4%,这表明思科从硬件转向软件供应商方面又迈进一步。 根据思科财务数据 […]