歐盟理事會發表會議結論,強調5G科技的重要及安全風險

歐盟理事會於12月初針對5G發表會議結論,其中警告成員國5G網路的安全風險,但也指出5G的連帶經濟與基礎建設效益。本會議結論以PDF版本發布,文件中以項目符號列出理事會「歡迎」、「強調」、「重申」、「重視」的主題。文中雖未明指特定廠商或企業,但反覆強調「受外國政府控制之供應商」可能造成的風險。 閱讀全文 “歐盟理事會發表會議結論,強調5G科技的重要及安全風險”

新型勒索軟體將目標朝向NAS設備

勒索軟體以多種形式和面貌出現,這樣的惡意軟體變形在網路犯罪分子中十分流行,被用來攻擊企業、關鍵服務(包括醫院和公用事業)和個人。一般消費者通常遇到透過網路釣魚、詐騙訊息、或包裹在非法或受感染軟體中的勒索軟體,但是,根據全球網路安全公司卡巴斯基(Kaspersky)的研究,網路儲存裝置(Network Attached Storage, NAS)設備現在也受到惡意軟體供應商的直接威脅。 閱讀全文 “新型勒索軟體將目標朝向NAS設備”

APNIC文摘—更完整的WHOIS資料

本APNIC文摘原標題為Filling the gaps in whois,是由APNIC註冊管理機構產品團隊的資深軟體工程師Rafael Cintra撰文。今年10月1日起,APNIC WHOIS資料庫中的inet[6]num *(inetnum或inet6num)欄位中,會新增一種叫做whois存根紀錄(stub record)的新類型資料。

*「inetnum」是ANPIC(或其他4大RIR)WHOIS查詢結果中的其中一個欄位,欄位中列出該筆查詢IP位於的IPv4位址區段。同理,inet6num則是該筆查詢IP位於的IPv6位址區段。

APNIC從IANA取得IP資源時,會在APNIC的WHOIS資料庫中產生對應的inet[6]num紀錄。之後APNIC把這些IP資源發出去時,會在原本的inet[6]num紀錄(母紀錄)下,產生一筆新的inet[6]num紀錄。以前若APNIC發配的IP位址轉移到其他地區(不同RIR),APNIC就會移除新的inet[6]num紀錄;這表示使用者搜尋IP時,只會看到該筆IP的inet[6]num母紀錄,因此誤以為該筆IP仍屬於APNIC。

有了存根紀錄,在相同的情況下,查詢結果中的inet[6]num欄位會改為顯示該IP區段已轉移到其他地區。一旦IP區段被轉移到APNIC管轄範圍外,APNIC就無法得知該區段的國碼。因此,查詢結果中的國碼欄位會顯示ZZ,表示「國碼未知」。

(圖片來源:APNIC部落格)

如圖所示,查詢結果中也會顯示該IP區段被轉到哪個地區,使用者可以轉而去該地區RIR的WHOIS再次搜尋,取得最新的WHOIS資料。

*台灣網路資訊中心(TWNIC)與亞太網路資訊中心(APNIC)合作,定期精選APNIC Blog文章翻譯摘要,提供中心部落格讀者了解目前亞太地區網路發展之最新趨勢。原文標題為Filling the gaps in whois

2020聯合國世界資料論壇(World Data Forum)徵求議程提案

2014年,聯合國資料革新永續發展獨立專家諮詢小組發布報告《算數的世界》(A World That Counts)。根據此報告,聯合國統計委員會認為每年舉辦資料永續發展世界資料論壇(World Data Forum on Sustainable Development Data,UNWDF),可以提供如資訊科技、地理空間資料管理、資料科學、使用者及公民團體一個相互交流、加強合作的平臺。 閱讀全文 “2020聯合國世界資料論壇(World Data Forum)徵求議程提案”

青年網路治理論壇高峰會:11條全球青年聲明

超過100名、來自30多個國家的年輕人今年11月齊聚柏林,在網路治理論壇前舉行了專屬年輕人的青年網路治理論壇高峰會。在11月24日的高峰會中,所有青年參與者根據過去幾個月來多次網路會議、共筆文件、線上討論的基礎,凝聚出11條來自青年、向世界發出的網路治理主張。 閱讀全文 “青年網路治理論壇高峰會:11條全球青年聲明”

PIR收購案:網際網路協會董事會主席聲明

自11月公告以來,網際網路協會(Internet Society,ISOC)打算將.ORG的註冊管理機構PIR賣給私人募資公司Ethos Capital的案件,始終是網路界的頭號熱門話題。

ISOC董事會主席Gonzalo Camarillo於12月3日發布部落格長文,解釋董事會全體通過此銷售案的決定緣由,也承諾將持續聆聽社群的聲音。以下重點節錄文章重點。 閱讀全文 “PIR收購案:網際網路協會董事會主席聲明”

國際氣象組織反對5G頻譜決定

國際電信聯盟(International Telecommunication Union,ITU)在今年埃及舉辦的世界無線通訊會議(World Radiocommunication Conference,WRC)達成結論,並於11月22日宣布未來5G網路可用的頻段。

此決定一出,世界氣象組織(World Meteorological Organization,WMO)與歐洲中期預報中心(ECMWF)分別抗議,表示這將干擾氣象衛星的觀測,進而降低氣象預測的準確度。 閱讀全文 “國際氣象組織反對5G頻譜決定”

為什麼守護BGP安全這麼困難?

邊界閘道通訊協定(Border Gateway Protocol, BGP)已在網際網路中運行30多年,這期間我們經歷各式各樣的路由洩漏和路由劫持事件,但是我們仍無法在這豐富的經驗中學到如何管理BGP,使其更安全、穩定和準確。為什麼保護該協定是這麼的困難?APNIC首席科學家Geoff Huston撰文提出10大原因,解釋這項不可能的任務,本篇專題文章僅摘錄其重點。 閱讀全文 “為什麼守護BGP安全這麼困難?”

ICANN 2019年10月份域名濫用追蹤報告

本文將檢視分析ICANN 201910月份的域名濫用追蹤報告。ICANN域名濫用活動通報系統(Domain Abuse Activity Reporting System, 簡稱DAAR),是研究並通報所有註冊管理機構(registry)與受理註冊機構(registrar)受到安全威脅的頂級域名註冊,主要目的是利用開放社群將收集審查的域名資料匯入DAAR系統的方式,為ICANN社群提供可靠、持久和無偏見數據的域名濫用報告,以提供相關資訊幫助ICANN政策討論之用。有關DAAR概念,可參見過去的專題文章ICANN介紹文章 

10月份報告資料來自1,200個通用頂級域名(gTLD)中的197,876,195個解析域名,並與930日報告的1,193gTLD中的196,409,631個域名進行比較。截至1031日為止,DAAR系統在1,200gTLD中,364個解析域名至少有一個具有安全威脅,與930日的報告相比,1,193gTLD中,381個解析域名至少有一個具有安全威脅。本文同時彙整20197月至10月的資料如表1所示。 

1. 20197月至10DAAR系統收集(含具安全威脅)之TLD及解析域名數量

如以目前資料蒐集的方式,大致上所蒐集之TLD及解析域名的數量變化不大,意即約1,200個 TLD中的1.94至1.98億個解析域名,其中超過1個以上安全威脅的TLD約在360至380個之間,而這些TLD的解析域名數量約為1.93至1.97億之間。從這些數據中可以約略看出,雖然有超過1個以上安全威脅的TLD僅約360至380個之間,但其域名解析數量與所有的1,200 個TLD的解析數量並無太大差異,即表示絕大部分的域名解析數量仍是落在此360至380個TLD中。

10月份的資料分析中顯示,大約88%的解析域名是2010年之前發布的gTLDLegacy gTLD,以下簡稱舊版gTLD)。在被確定為安全威脅的752,889個域名中,471,073個(或62.6%)屬於舊版gTLD,其他281,816(或37.4%)屬於新版gTLD。過去幾個月的統計趨勢如圖1所示,具安全威脅域名數量之百分比(左圖),新gTLD並未比舊版的gTLD多,且舊版的有些微上升趨勢,反而新版有下降趨勢,舊版TLD.com.net.org等雖然數量甚少,但仍為全球域名解析的主力,新開放的gTLD數量約略超過1,000個,但在ICANN持續強力監督下,其域名濫用情形並無想像中嚴重,其濫用域名總數目前比舊版gTLD少。

1. 新版(new)和舊版(Legacy)域名中,具安全威脅域名數量及百分比趨勢圖

DAAR使用DNS信譽供應商(DNS Reputation Providers)資料匯入的四種安全威脅包括垃圾域名(spam)、釣魚域名(phishing)、惡意域名(malware distribution)、以及殭屍域名(botnet command and control)。信譽供應商清單如表2

2. DAAR系統匯入威脅型態之信譽供應商清單

201910月份具安全威脅的752,889個域名中,其威脅形態屬於垃圾域名的佔78.2%,仍然最為大宗,其次為釣魚域名,佔11%,後面依序為殭屍域名6.1%,惡意域名4.7%,如圖2所示。

2. DAAR威脅型態分析

20192月至10 DAAR威脅型態分析趨勢,如圖3所示。舊版gTLD的垃圾域名有增加的趨勢,而在舊版gTLD中,垃圾域名、惡意域名和殭屍域名的數量,遠遠超過新gTLD

3. 20192月至10DAAR威脅型態分析趨勢圖 

由於被識別為具安全威脅的域名數量,不一定反映出該TLD在多大程度上成為具安全之威脅者,因為每個TLD具有不同的域名註冊數量,因此,可採正規化方式計算其機率,即濫用百分比(Pab)如下:

即某TLD的所有解析域名中,被確認為具有安全威脅的域名比率。在201910月之比率略約為0.35%,即1,000個域名中約有3.5個域名具安全威脅。20192月至10月具有安全威脅的域名比率分析趨勢圖,如圖4所示,大致上呈現下降趨勢。

4 . 20192月至10月具有安全威脅的域名比率分析趨勢圖 

再將安全威脅的域名依安全威脅型態區分,20192月至10月各安全威脅型態的域名比率分析趨勢圖,如圖5所示。新gTLD與舊版gTLD中以垃圾域名比率最高,但兩者皆呈現下降趨勢;接下來依序為釣魚域名、惡意域名和殭屍域名。新gTLD的惡意域名有些微上升的趨勢。

5. 20192月至10月各安全威脅型態的域名比率分析趨勢圖 

經過去幾個月監看DAAR資料發現,這些資料的收集如仍採現行方式,由既有的信譽供應商所提供,則整體資料大致變化不大。由於ICANN並未公布究竟是哪些域名具安全威脅、或具哪一類型的安全威脅等,而且其威脅形態僅有四大類,誠如過去之分析,或許ICANN有追蹤具安全威脅的個別域名的使用狀況,例如發信警告該域名之註冊管理機構或受理註冊機構,其被註冊的域名具有安全威脅,應要求註冊人予以改善等,但還是期盼ICANN DAAR系統蒐集的原始資料,未來能夠開放給社群使用,且其統計方式,亦可採開源方式,由社群創意呈現,進而能透過開放社群力量,共同監督註冊管理機構、受理註冊機構及註冊人域名的合法使用,以減少域名的濫用現象。 

有關DAAR相關訊息,包括DAAR各月的報告資料,可參考ICANN DAAR網站訊息 

註解:

[1] SURBL

[2] Spamhaus

[3] Spamhaus Domain Block ListDBL

[4] Anti-Phishing Working GroupAPWG

[5] PhishTank

[6] Malware Patrol

[7] Abuse.ch

[8] Abuse.ch Feodo Tracker.

[9] Abuse.ch Ransomware Tracker