2018FIT上海行

FIT2018上海行

20171214-15

FIT两天内容丰富多彩,很大一部分嘉宾都在讲AI,不过有些上次2017GeekPwn上海项目的详细分析还是挺不错的。

首先介绍两个上次Geekpwn的项目:
关于人脸识别门禁漏洞:
引用一个模型

2018FIT上海行_第1张图片
模型

关于门禁系统,具体就是:
逆向固件,抓包分析,进行模糊测试(Fuzz)
这个设备的漏洞有:型号、序列号等信息泄露,逻辑错误(对正确的第一位密码有网络响应)
最后进行攻击:操作人脸识别,模拟管理端对照片进行替换,最后识别成功

汽车OBD盒子控制:
有关汽车OBD-II接口与OBD盒子:
OBD接口用于检测汽车故障或排放标准检测,而一般OBD盒子使用蓝牙来用手机等设备控制,从而控制汽车

Hadoop攻防思路:
大数据环境:


2018FIT上海行_第2张图片

Hadoop的核心引擎就是倒数第2、3行
数据存储: 在Hadoop集群中,每个文件会被分割成多个文件块(默认情况是128MB), 每个文件块被分配复制、存储到多个数据节点上。
在集群中有两种类型的节点:一些 DataNodes, 存储真实的文件块在Hadoop的文件系统中 一个 NameNode, 存储文件块跟DataNode 位置的映射关系列表
攻击:

1.设计之初并没有过多考虑安全性问题
2.对于安全配置默认是不开启
3.脆弱性:审计、监控、使用
4.开源组件问题

预防:

1.边界:护城河模式 优势:降低风险来源节点之间 通信效率高 劣势:内外网无法直接交换数 据,内网完全无防护能力。
2.架构:数据采用SSL、TLS加密传输、 kerberos做凭证服务。优势:可对外网提供服务,无需部署边界,密文传输。劣势:部署复杂,运维成本高。
3.数据:对数据进行标记化处理,对数据中心 进行标记,脱敏,加密。 优势:解决了数据共享问题。 劣势:系统复杂度增加,性能下降

强化学习在web安全的应用:

深度学习在信息安全的应用:
举例1:恶意病毒的分类
不同种类的病毒样本越来越多 – 如何应对? 逆向, 病毒分析 – 耗时过长!
基于签名的方法 – 过时,但仍然广泛使用
然而许多病毒样本是相似的: 变种, 相似的族群
基于数据的机器学习算法:
静态分析(malware code, PE header metadata)
动态分析(e.g. system calls, network traffic)
利用卷积神经网络捕捉命令序列的相似性
利用深度神经网络在特征提取上的优越性提高病毒检测分类的能力
结合PE Header 中的meta信息构造统一的神经网络架构

举例2:控制局域网(CAN)异常检测

隐患:多数深度学习攻击思路,
机器学习的函数视角:


2018FIT上海行_第3张图片
机器学习

对抗条件下的机器学习:


2018FIT上海行_第4张图片
对抗条件下的机器学习

对抗式机器学习的过程:


2018FIT上海行_第5张图片
对抗式机器学习的过程

对抗式攻击分类:因果式,探索式

2018FIT上海行_第6张图片
对抗式攻击

深度神经网络的攻击:

2018FIT上海行_第7张图片
攻击深度神经网络

过去与现在,

2018FIT上海行_第8张图片
past

2018FIT上海行_第9张图片
now

总结:

2018FIT上海行_第10张图片
一些总结

路由器宽带账号获取:
关于路由器一键换机功能,PPPoe协商过程,两个阶段:
获取PPPoE终端及服务端双方的MAC地址,并生成唯一的PPPoE会话ID,之后进行PPP会话。
PPP会话:
LCP协商阶段:协商是否认证和采用何种认证方式( Authentication Type)
认证阶段:通过协商好的认证方式迚行认证(PAP / CHAP)
会话维持:设备主动収送心跳包保活,若3次未得到服务 器的响应,则设备主动释放地址
会话结束:会话建立后的任何时候収送PADT,终止 PPPoE会话

2018FIT上海行_第11张图片
协议

存在的问题:
客户端、服务端双方缺少有效的身份确认机制,认证类型双方协商决定。
攻击流程:搭建PPPoE服务器,配置PAP认证。连接PPPoE服务器至路由器WAN端口。监听网卡捕获PPPoE PAP认证包,获取明文密码
简单的思考:许多含有缺陷的协议依然被广泛使用,比如GSM、GPS。因 为客观需要没法直接禁止,但对它们的攻击门槛却逐渐降低。它们的问题除了需要行业的主动推进,还需要等待终端设备的更新换代才能完全解决,而这个时间可能长达数十年!

大会内容多与企业相关(打小广告的很多),但仍然有许多我不了解的新东西,非常不错!

你可能感兴趣的:(2018FIT上海行)