加利福尼亚大学圣地亚哥分校(UCSD)的三名研究人员组成的小组创建了一个工具,该工具可以检测基于用户注册的网站,在何时发生 数据泄露 。这个名为Tripwire的工具是一个简单的概念,就好像银行会在钞票中放一些Marked Bill(标记的钱)一样,Tripwire使用唯一的电子邮件地址在网站上注册一个或多个帐户,这些帐户不在其他任何网站上使用,这样就在网站的账户数据里面埋下了一些honeytrap(陷阱)。
每个电子邮件帐户和网站用户配置文件都使用相同的密码。Tripwire将定期检查是否有人使用此密码访问电子邮件帐户,如果有人访问了,表明网站遭到攻击,攻击者使用窃取的帐户数据,登录到相关的电子邮件帐户。
Tripwire在测试运行期间发现了19个数据泄露 [出自:jiwo.org]
研究人员在现场测试中表示,他们在2300多个网站上注册了这样的账户。研究期结束时,科学家们表示,攻击者访问了这些网站中的19个电子邮件帐户,其中包括一个用户数超过4500万的网站。
加州大学圣地亚哥分校的研究人员联系了这些网站,但令他们惊讶的是,这些网站并没有通知用户发生数据泄露事件。加利福尼亚圣地亚哥大学Jacobs工程学院计算机科学教授Alex C. Snoeren表示(他是Tripwire的四位作者之一,其他几位是Joe DeBlasio, Stefan Savage以及 Geoffrey M. Voelker)
“我很高兴与我们互动的大型网站认真对待我们。
Snoeren补充说:
“我们有些惊讶,没有人对我们的结果采取行动,但他的团队不会透露这些网站的名字。“
事实上,这些公司并没有自愿参与这项研究,所以我们已经向他们告知了巨大的财务和法律风险,
所以最终的责任由他们自行承担。
Tripwire能够发现以明文形式存放密码的网站
但是研究并没有在这里结束。研究人员表示,Tripwire背后的简单概念,也暴露出许多网站以明文存储密码的情况。例如,研究人员说,有人可以使用Tripwire在同一个网站上记录多个honeytrap(蜜罐?)帐户,有些用简单的密码,还有一些用非常复杂和冗长的密码。
如果攻击者同时访问这两个网站,这意味着该网站以明文形式存储密码信息,或者采用了易于破解的密码哈希系统(如MD5)。如果只访问简单密码的帐户,这意味着网站以安全的方式存储密码,攻击者可能使用基本的暴力破解字典攻击,来猜测某些用户密码。
Tripwire在GitHub上开源
此外,研究人员还表示,他们还进行了额外的测试,以确定托管这些电子邮件地址的电子邮件提供商是否出现问题。他们表示,他们创建了超过10万个电子邮件账户作为控制账户。如果攻击者只访问与在线配置文件相关的电子邮件地址,而不是其他10万个测试帐户中的任何一个,那么这意味着违规发生在第三方网站,而不是电子邮件提供商。
UCSC的研究人员在GitHub上发布了Tripwire工具的源代码,他们希望公司在内部,将其作为一个额外的漏洞检测系统进行部署。研究小组还在11月份的伦敦ACM互联网测量会议上,介绍了他们在Tripwire上的工作。他们在Tripwire上的工作记录在题为“ Tripwire: Inferring Internet Site Compromise” 的研究论文中。