技术剖析

今天,你被运营商 “上” 了么?

来源:http://weibo.com/ttarticle/p/show?id=2309403947881995354308如今这年头,没被运营商“上”过(劫持)都不好意思说自己是中国网民!抱歉今天用这个粗俗的标题,因为谈起这个话题,我相信很多人的心中只有愤怒与无奈。据《中国互联网络发展状况统计报告》统计称,截止2015年12月,中国互联网用户数已达6.88 亿,互联网普及率为50.3 %;同时显示,我国手机网民规模达6.20亿,有90.1%的网民通过手机上网。这是什么概念?相当于每两个中国人中,就有一个人给宽带运营商付费并使用其提供的上网服务,而且几乎每人都使用移动终端。巨大的商机下暗流涌动,怎可能收个宽带费就满足?!所以,网络流量劫持也成了中国互联网成长过程中撇不清的话题。如利用DNS污染、JS投毒、特定请求重定向等手段对搜索结果、广告、网页内容甚至下载文件进行劫持。轻则对正常网络体验造成影响,重则对网络信息真实性甚至我们账号安全造成泄露风险(一会儿在看这个: 你们以为运营商只是HTTP插点广告而已么,图森破啊 )电脑端的流量劫持已屡见不鲜。但随着移动互联网的崛起,一双双的黑手也伸向了移动终端用户,体现比如明明在官方可信渠道(商城)下载的手机软件,结果安装后发现竟然是其他毫不相干的APP!这种抱怨简直不能太多,有位白帽子的朋友被劫持,然后他亲自帮朋友调查了下这个过程,报告到了乌云 疑似某基于运营商流量的APK劫持推广系统存漏洞(每天高达百万计的劫持数据统计) ,今天就是解读这位白帽中其中所发现的细节。事件起源是白帽子某位唐山的兄弟说自己下载小米商店应用,无论是手机端还是 PC 端,下载到本地都会变成了 『UCBrowserV10.9.0.703XXX_(Build151211143335).apk』– UC 浏览器,如上图。白帽通过抓包发现在该运营商网络下,所有的apk请求(Android软件安装包)都会被重定向到一个神秘的系统,然后下载地址就被悄悄的替换掉了。不管怎样这个系统就是问题的关键,白帽打开这个IP后看到了一个『安装分发平台』。乌云君曾想象做这种流量劫持苟且之事的系统都是非常隐秘并且简陋的,这个系统这么高调并且似乎已经成熟化了,简直不能理解。这个互联网太没有安全感。可惜,信息安全上还没那么成熟(存在明显的SQL注射漏洞),这系统上所做的事情和记录都是可以轻易访问到。白帽子发现这个系统对每天对用户的劫持行为都进行了详细的记录。记录包括:来源地区、用户关键字、用户下载的apk、被替换的apk、用户IP、劫持时间等,这个应该是用来做费用结算的。上图是一些下载小米商店和爱奇艺客户端的用户,都被悄悄的替换为UC浏览器安装包了。通过这系统自己的统计得知,每日的成功劫持数量少则六七十万、多则一百多万的劫持量,这只是一个准二线城市的量级。社区里的白帽子还提供过更大的运营商劫持记录,百万其实也算少的,如果这种系统被黑客通过漏洞控制,批量下发恶意手机木马,那会是谁的责任?好说这么多,这到底是哪家运营商做的劫持?CNCERT对该漏洞的通报与反馈来看,你们说是哪家?已经转由CNCERT向中国电信集团公司、中国移动集团公司、中国联合网络通信集团有限公司通报,根据反馈情况,已经由中国电信进行后续处置。翻墙技术博客订阅地址及社交帐号

阅读更多

在中國用 VPN 翻牆是常識? 說不定是政府欲擒故縱

各位讀者到中國的時候,為了使用 Facebook 或者電郵服務,相信會準備 VPN 來翻牆,但翻到了牆就代表安全嗎?Google 前資訊安全工程師 Marc Bevand 早前到中國旅行,當然他與我們一樣有翻牆,但他發現我們常用的 VPN 或許沒有想像中的安全。作為一個資訊安全工程師,Bevand 在網誌說能夠挑戰中國的防火長城感到好奇。此外身為行家,他當然是用「自己的方式」來翻牆,他在網誌分享了翻牆的過程。透過種種測試,他認為防火長城採用了機器學習來屏蔽可疑的連線。連線保護太弱 中國或暗中監視用戶但「自己的方式」只可以為電腦翻牆,Bevand 外出時手機仍然需要使用 VPN 。當他使用常用的翻牆工具 ExpressVPN 時發現,雖然確實能翻牆,但連線只用 RSA 1024 bit 加密。他認為 ExpressVPN 的保護太弱,中國政府有可能已解密和監聽 ExpressVPN 用戶的連線。Bevand 指中國政府很輕易便可以阻止 ExpressVPN 的服務,對於政府默許 ExpressVPN 和其他 VPN 的服務感到奇怪。他認為其中一個原因是中國政府在監視 ExpressVPN 的連線,但為了讓他們誤以為私隱受保障,政府不會干預。如果政府出手,用戶就會改用更安全的 VPN 服務,使政府無法監視。ExpressVPN 表示會在下月更新。除了 ExpressVPN ,另一個熱門 VPN 服務 Astrill 也有安全憂隱,因為第一個根認證亦只得 1024 bit。Bevand 認為資訊安全界不應再用 1024 bit RSA 加密,至少也要 2048 bit。他特別提到 ShadowSocks、Obfsproxy 和 Softether 的表現較好,但 ShadowSocks 的作者在中國當局的壓力下已把程式碼從 GitHub 下架。最後他更表示要挑戰世界各地的防火長城。翻墙技术博客订阅地址及社交帐号

阅读更多

国外信息安全专家体验防火长城

来源:http://blog.zorinaq.com/?e=81Marc Bevand 的 Blog:http://www.zorinaq.com/G+ : https://plus.google.com/+MarcBevand信息安全专家体验防火长城一位信息安全专业人员( Marc Bevand )首次访问了中国,获得了防火长城的第一手经验,发现防火长城能使用机器学习识别流量模式。他在博客上描述了他的经历:他预加载了Google地图,结果发现由于中国的GPS飘移问题地图根本就没有用;为了绕过防火长城,他在宾馆首先设立了SSH隧道,在笔记本上连接美国数据中心的一台服务器,结果前几分钟还行,后几分钟就出现了严重的丢包问题;他在服务器上运行一个Web代理,利用SSH端口重定向访问代理,结果和SSH隧道相同,几分钟后又出现丢包;他改用TLS连接直接访问代理,这一次可以成功访问很长时间,但当他通过代理访问HTTPS网站后防火长城探测到了代理,丢包问题再次出现;他进行了一番实验,确认防火长城能利用TLS的旁路泄露观察数据包特征识别代理服务器,于是利用随机填充修改请求和握手中间发送的数据包大小,结果显示可以正常浏览被审查的HTTP和HTTPS网站,关闭随机填充丢包问题则会立即再现。作者称,防火长城现在利用了机器学习算法自动的学习、发现和屏蔽VPN和代理。他在手机上使用了一个中国可以正常访问的VPN服务ExpressVPN,发现它的Root CA证书使用的是1024位RSA算法加密,而如此长度的RSA密钥中国政府有能力破解,他怀疑中国政府已经这么做了,并利用破解的密钥监视部分用户。他疑惑为什么中国没有屏蔽ExpressVPN。翻墙技术博客订阅地址及社交帐号

阅读更多

防火长城(GFW)贡献者列表

来源:https://gist.github.com/yefuchs/4648713方滨兴部分论文:基于 Linux 系统的报文捕获技术研究非常规突发事件中网络舆情的生成及管理基于随机博弈模型的网络攻防量化分析方法网络监听与反监听非常规突发事件网络舆情热度评价指标体系构建BitTorrent 流量的捕获方法及自相似性的评价利用ARP 伪装在交换以太网捕包并行网络蠕虫模拟中任务优化划分的研究StegoP2P: 一种基于P2P 网络的隐蔽通信方法The Great Firewall (GFW) Contributors List注:数据来源为 dblp 和 cndblp, 下面括号中的数字表示 dblp 中显示的跟方滨兴合作论文的数量Binxing Fang (方滨兴)中国工程院院士,北京邮电大学教授,中国科学院计算技术研究所网络方向首席科学家http://en.wikipedia.org/wiki/Fang_BinxingGang Xiong (熊刚)xionggang@ict.ac.cnInstitute of Information Engineering, Chinese Academy of Science, China 高级工程师, 研究方向为信息安全Weili Han (韩伟力)复旦大学软件学院副教授http://crypto.fudan.edu.cn/people/weili/http://homepage.fudan.edu.cn/wlhan/enJiao Meng (孟姣)mengjiao@software.ict.ac.cn硕士研究生,研究方向为信息安全Zigang Cao (曹自刚)博士研究生Key Laboratory of Trustworthy Distributed Computing and Service (BUPT), Ministry of Education, Beijing, ChinaYong Wang (王勇)高级工程师Li Guo 郭莉 (22)正研级高工Institute of Information Engineering, Chinese Academy of Science, ChinaShoufeng CaoNational Computer Network Emergency Response Technical Team / Coordination Center of China, ChinaPeipei FuHongli Zhang 张宏莉 (28)Weizhe Zhang 张伟哲 (13)Mingzeng Hu 胡铭曾 (12)Yang Li 李洋 (8)Xueqi Cheng 程学旗 (6)Lihua Yin 殷丽华 (6)Yu Zhang 张玉?张宇? (5)Yuzhong Sun 孙毓忠 (5)Zhibin Zhang 张志斌 (5)Xiao Xu 许笑 (5)Wei Wang 王巍?王威?

阅读更多

CDT/CDS今日重点

【CDT月度视频】十一月之声(2024)——“一路都被撞没了,估计一圈都没了”

【年终专题】“13条生命换不来1条热搜”……2024年度“每日一语”

【年终专题】“中文互联网上的内容每年都以断崖式的速度在锐减”……2024年度404文章

更多文章总汇……

CDT专题

支持中国数字时代

蓝灯·无界计划

现在,你可以用一种新的方式对抗互联网审查:在浏览中国数字时代网站时,按下下面这个开关按钮,为全世界想要自由获取信息的人提供一个安全的“桥梁”。这个开源项目由蓝灯(lantern)提供,了解详情

CDT 新闻简报

读者投稿

漫游数字空间