RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

如何從系統(tǒng)架構(gòu)分析安全問題

西西 ? 來源:OSCHINA 社區(qū) ? 作者:廖宗雄 ? 2022-09-09 10:51 ? 次閱讀

作者 |京東云開發(fā)者-廖宗雄

在日常生產(chǎn)生活中,我們常說,“安全第一”、“安全無小事”。圍繞著安全問題,在各行各業(yè)都有對各類常見安全問題的解決方案和突發(fā)安全問題的應急預案。在互聯(lián)網(wǎng)、軟件開發(fā)領域,我們?nèi)粘9ぷ髦袑Ω黝惓R姷陌踩珕栴}又有哪些常見的解決方案呢?在此,結(jié)合經(jīng)典架構(gòu)圖做一個梳理。

8fc3e33a-2f75-11ed-ba43-dac502259ad0.jpg

經(jīng)典架構(gòu)圖 下面,結(jié)合上述的經(jīng)典架構(gòu)圖,對數(shù)據(jù)存儲、微服務接口、外網(wǎng)數(shù)據(jù)傳輸及 APP 層可能出現(xiàn)的安全問題進行分析,并給出一些常見的應對措施。

1 數(shù)據(jù)存儲

為了保證數(shù)據(jù)存儲的安全,對于敏感數(shù)據(jù)在進行存儲時,需要進行加密存儲,同時,敏感數(shù)據(jù)建議在全公司進行收口管理,便于統(tǒng)一管理。對敏感數(shù)據(jù)進行加密存儲時,常見的加密方式有可逆加密和不可逆加密,分別適用于不同的敏感數(shù)據(jù)。

1.1 可逆加密或?qū)ΨQ加密

可逆加密,即通過對密文進行解密后,能把密文解密還原出明文。對稱加密算法加密和解密用到的密鑰是相同的,這種加密方式加密速度非常快,適合經(jīng)常發(fā)送數(shù)據(jù)的場合,缺點是密鑰的傳輸比較麻煩。比如:網(wǎng)絡購物的收貨地址、姓名、手機號等就適合用該加密方式,常用的對稱加密算法有 DES、AES,下面以 AES 為例說明對稱加密的過程。

902579ec-2f75-11ed-ba43-dac502259ad0.png

在該加解密中,對于秘鑰 K 的生成需要加解密雙方共同制定并妥善保管。通常,我們會把該秘鑰 K 存儲在需要使用加解密程序的進程內(nèi),便于在程序使用時直接進行使用。 1.2 不可逆加密 不可逆加密,即不需要解密出明文,如:用戶的密碼。不可逆加密常用的算法有 RES、MD5 等,在此以 MD5 為例進行說明。但大家都知道,MD5 算法是存在碰撞的,即不同的明文通過 MD5 加密后,存在相同的密文。因此,直接使用 MD5 對密碼進行加密在生產(chǎn)上是不嚴謹?shù)模ǔ_€需要配合鹽(salt)進行使用。對于鹽的使用,也有一定的技巧,一種鹽值是固定的,即所有的明文在進行加密時都使用相同的鹽進行加密;另一種是結(jié)合具體的業(yè)務場景,用可變鹽值,比如:就密碼加密而言,可以把用戶名的部分或全部作為鹽值,和密碼進行一起加密后存儲。

9045238c-2f75-11ed-ba43-dac502259ad0.png

2 微服務接口微服務的安全,需要從請求鑒權和請求容量限制這 2 個方面來考慮。對于請求鑒權,可以設置請求 IP 黑名單的方式,對該 IP 的所有請求或全部放行或全部拒絕,該方式的粒度較粗。而如果要做得較細粒度一些,可以針對具體的 API 進行 token 鑒權,相比粗粒度該方式會控制得比較精準;

除了對請求鑒權外,在實際的生產(chǎn)中,還可以對請求容量進行限制,對請求容量進行限制時,可以按 QPS 進行限制,也可以對每天的最大請求次數(shù)進行限制。在 jsf 平臺管理端,可以對具體的方法進行請求的 QPS 限流。 3 數(shù)據(jù)傳輸數(shù)據(jù)傳輸主要分為數(shù)據(jù)通過前端 APP 的請求,進入到服務網(wǎng)關前和進入服務網(wǎng)關后這倆部分,對于數(shù)據(jù)已經(jīng)進入服務網(wǎng)關后,這屬于機房內(nèi)的數(shù)據(jù)傳輸,通常這類加密意義不大,對這類的數(shù)據(jù)傳輸?shù)陌踩枰⑾鄳膬?nèi)部安全機制及流程規(guī)范,通過制度措施來保證。而數(shù)據(jù)在進入服務網(wǎng)關前,對數(shù)據(jù)的安全傳輸有哪些可做的。在數(shù)據(jù)請求進入服務網(wǎng)關前,通常我們有基于 SSL 協(xié)議的傳輸加密以及現(xiàn)在普遍通用的 HTTPS 加密。

911b4174-2f75-11ed-ba43-dac502259ad0.jpg

HTTPS 也是 HTTP 和 SSL 協(xié)議的結(jié)合體,所以在數(shù)據(jù)傳輸中,SSL 協(xié)議扮演了至關重要的角色。那 SSL 協(xié)議的工作過程是怎么樣的,他是怎么保證數(shù)據(jù)傳輸過程中的安全的呢?下面為大家解析一下 SSL 協(xié)議的工作過程。

914de674-2f75-11ed-ba43-dac502259ad0.png

SSL 客戶端與 SSL 服務端驗證的過程如下:

SSL 客戶端向 SSL 服務端發(fā)送隨機消息 ClientHello 的同時把自己支持的 SSL 版本、加密算法、秘鑰交換算法、MAC 算法等信息一并發(fā)送;

SSL 服務端收到 SSL 客戶端的請求后,確定本次通信采用的 SSL 版本及加密組件和 MAC 算法,并通過 ServerHello 發(fā)送給 SSL 客戶端;

SSL 服務端將攜帶自己公鑰信息的數(shù)字證書通過 Certificate 發(fā)送給 SSL 客戶端;

SSL 服務端通過 ServerHelloDone 消息通知 SSL 客戶端版本和加密組件協(xié)商結(jié)束,開始進行秘鑰交換;

SSL 客戶端驗證 SSL 服務端發(fā)送的證書合法后,利用證書中的公鑰加密隨機數(shù)生成 ClientKeyExchange 發(fā)送給 SSL 服務端;

SSL 客戶端發(fā)送 ChangeCipherSpec 消息,通知 SSL 服務端后續(xù)將用協(xié)商好的秘鑰及加密組件和 MAC 值;

SSL 客戶端計算已交互的握手消息的 hash 值,利用協(xié)商好的秘鑰和加密組件加密 hash 值,并通過 Finished 消息發(fā)送給 SSL 服務端,SSL 服務端用相同的方法計算已交互的 hash 值,并與 Finished 消息進行對比,二者相同且 MAC 值相同,則秘鑰和加密組件協(xié)商成功;

同樣地,SSL 服務端也通過 ChangeCipherSpec 消息通知客戶端后續(xù)報文將采用協(xié)商好的秘鑰及加密組件和 MAC 算法;

SSL 服務端端計算已交互的握手消息的 hash 值,利用協(xié)商好的秘鑰和加密組件加密 hash 值,并通過 Finished 消息發(fā)送給 SSL 客戶,SSL 客戶端用相同的方法計算已交互的 hash 值,并與 Finished 消息進行對比,二者相同且 MAC 值相同,則秘鑰和加密組件協(xié)商成功;

通過上面的這個交互過程,我們可以看出,在使用 SSL 的過程中,除了客戶端(瀏覽器)跟服務器之間的通訊外,其他的任何第三方想要獲取到協(xié)商的秘鑰是比較困難的。即使有比較厲害的人獲取到了,基于目前用戶在某個網(wǎng)站上的時效性,會影響我們對應秘鑰的時效性,因此,造成的破壞性也比較有限。

4 APP在 APP 層的安全問題,需要結(jié)合服務端一并來解決,在這主要介紹驗證碼這種形式。驗證碼作為一種人機識別手段,其主要作用是區(qū)分正常人操作還是機器的操作,攔截惡意行為。當前互聯(lián)網(wǎng)中,大多數(shù)系統(tǒng)為了更好地提供服務,通常都需要用戶進行注冊。注冊后,用戶每次在使用系統(tǒng)時需要進行登錄,登錄過程中,為了防止系統(tǒng)非法使用,通常都需要用戶進行登錄操作,登錄過程中,常用的驗證方式主要通過驗證碼進行驗證,當前比較常用的驗證碼有以下幾種類型。

4.1 短信驗證碼 目前用得比較廣泛的一種驗證碼形式,輸入有效的手機號后,系統(tǒng)給手機號發(fā)送相應的短信驗證碼完成驗證。

4.2 語音驗證碼 通過輸入有效的手機號,系統(tǒng)給手機號撥打電話后,用語音播報的方式完成驗證碼的驗證。

4.3 圖片驗證碼 較傳統(tǒng)的驗證碼驗證方式,由系統(tǒng)給出驗證碼在頁面顯示,在進行頁面提交時,驗證碼一并提交到系統(tǒng)后臺驗證。

4.4 語義驗證碼 比較新穎的一種驗證碼形式,但是該種方式相比較而言對用戶不是特別友好,需要慎用。 除了上述的幾種目前常用的驗證碼外,還有文本驗證碼、拼圖驗證碼、問題類驗證碼等,在此就不再一一列舉,大家如果感興趣可以自己去搜索、學習。 這主要從系統(tǒng)的架構(gòu)上,分析了日常工作中我們所接觸到的比較常見的一些安全問題及其應對措施,在實際工作的安全問題遠不止這里提到的內(nèi)容。希望在日常工作中,我們大家都繃緊安全的神經(jīng),時刻關注自己工作中的各類潛在的安全問題,爭取把安全問題消滅在系統(tǒng)發(fā)布前。

5 參考文獻

SSL 是如何加密傳輸?shù)臄?shù)據(jù)的:

[技術每日說] - SSL 是如何加密傳輸?shù)臄?shù)據(jù)的! 名詞解釋:

SSL:(Secure Socket Layer,安全套接字層),位于可靠的面向連接的網(wǎng)絡層協(xié)議和應用層協(xié)議之間的一種協(xié)議層。SSL 通過互相認證、使用數(shù)字簽名確保完整性、使用加密確保私密性,從而實現(xiàn)客戶端和服務器之間的安全通訊。該協(xié)議由兩層組成:SSL 記錄協(xié)議和 SSL 握手協(xié)議。

HTTPS:(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的 HTTP 通道,簡單講是 HTTP 的安全版(HTTP+SSL)。即 HTTP 下加入 SSL 層,HTTPS 的安全基礎是 SSL,因此加密的詳細內(nèi)容就需要 SSL。

作者:廖宗雄

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)

    關注

    54

    文章

    11148

    瀏覽量

    103222
  • MAC地址
    +關注

    關注

    1

    文章

    50

    瀏覽量

    11744
  • 數(shù)據(jù)存儲

    關注

    5

    文章

    970

    瀏覽量

    50894
  • https
    +關注

    關注

    0

    文章

    51

    瀏覽量

    6124

原文標題:從系統(tǒng)架構(gòu)分析安全問題及應對措施

文章出處:【微信號:OSC開源社區(qū),微信公眾號:OSC開源社區(qū)】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    RFID系統(tǒng)安全分析

    有效的安全機制,影響到物聯(lián)網(wǎng)的應用與推廣。物理安全、通信安全和信息安全三個角度分析 RFID
    發(fā)表于 09-05 16:57 ?1313次閱讀

    能量收集系統(tǒng)安全問題

    。本文著眼于能量收集源、由此產(chǎn)生的能量預算和如何影響加密體系,節(jié)點的加密到網(wǎng)關,和控制器的選擇。一個關鍵的挑戰(zhàn)是,這些系統(tǒng)需要使用最安全的技術,這也采取最處理能力。不再是它適合的傳感器或致動器節(jié)點
    發(fā)表于 02-26 11:28

    物聯(lián)網(wǎng)面臨的安全問題

    作者:朱紅儒 齊旻鵬來源:中國移動通信有限公司研究院物聯(lián)網(wǎng)面對的安全問題根據(jù)物聯(lián)網(wǎng)自身的特點,物聯(lián)網(wǎng)除了面對移動通信網(wǎng)絡的傳統(tǒng)網(wǎng)絡安全問題之外,還存在著一些與已有移動網(wǎng)絡安全不同的特殊安全問題
    發(fā)表于 07-19 06:56

    固件漏洞安全問題的解決辦法

    縮短至6周?!   」碳┒凑鹉暝黾樱?b class='flag-5'>安全問題該如何解決?  Sentry系統(tǒng)架構(gòu)  Sentry解決方案使用了針對非FPGA用戶的基于RISC-V的軟件設計,用戶可直接使用。而在有需求時,用戶只需
    發(fā)表于 09-07 17:16

    手機電池和充電器的安全問題分析

    推薦這篇滿滿干貨的三萬五千字的科普長文,這篇科普長文醍醐灌頂?shù)?b class='flag-5'>系統(tǒng)地告訴你手機電池和充電器安全的基本知識。本文和目前許多講述手機電池和充電器安全的小視頻、小文章最大的不同是:本文自始至終都在有意識地引導讀者運用高中所學的物理、化
    發(fā)表于 11-04 06:07

    示波器接地線的相關安全問題怎么解決?

    本文介紹了示波器接地線的相關安全問題以及解決方法。
    發(fā)表于 05-06 07:17

    關于TCP/IP門禁系統(tǒng)有哪些安全問題?有什么解決辦法?

    關于TCP/IP門禁系統(tǒng)有哪些安全問題?有什么解決辦法?
    發(fā)表于 05-31 06:04

    Arm的平臺安全架構(gòu)(PSA)干貨

    Arm的平臺安全架構(gòu)(PSA)干貨,導語:在互聯(lián)網(wǎng)飛速發(fā)展過程中,安全問題始終貫穿其中。在這場安全保衛(wèi)戰(zhàn)中,科技公司肩上的責任早已不再局限于提供產(chǎn)品與服務那么簡單。對于端到云的整個產(chǎn)
    發(fā)表于 07-27 07:04

    基于分級安全的OpenHarmony架構(gòu)設計

    的思路。 01?分級安全架構(gòu) 付天福首先介紹了OpenHarmony分級安全架構(gòu)設計的初衷和相關概念。為什么選擇分級安全系統(tǒng)理論作為OpenHarmony
    發(fā)表于 08-04 10:39

    鬼影病毒危害觀網(wǎng)吧內(nèi)網(wǎng)安全問題

    鬼影病毒危害觀網(wǎng)吧內(nèi)網(wǎng)安全問題 一、為何稱“鬼影”病毒?  目前僅能感染W(wǎng)INDOWS XP系統(tǒng),該病毒寄生在磁盤主引導記錄(MBR),因此即使
    發(fā)表于 04-09 09:40 ?671次閱讀

    面向應用程序安全問題的污點分析技術

    信息流分析可以有效保證計算機系統(tǒng)中信息的保密性和完整性,污點分析作為其實踐,被廣泛用于軟件系統(tǒng)安全保障技術領域.對近些年來面向解決應用程序
    發(fā)表于 12-30 14:21 ?0次下載
    面向應用程序<b class='flag-5'>安全問題</b>的污點<b class='flag-5'>分析</b>技術

    RFID系統(tǒng)數(shù)據(jù)安全問題怎樣來解決

    分析了RFID系統(tǒng)前端數(shù)據(jù)采集系統(tǒng)的數(shù)據(jù)安全問題,對可能的攻擊進行了論述和分類。
    發(fā)表于 11-14 15:12 ?4298次閱讀
    RFID<b class='flag-5'>系統(tǒng)</b>數(shù)據(jù)<b class='flag-5'>安全問題</b>怎樣來解決

    阿里巴巴發(fā)布新一代安全架構(gòu),立足于切實解決安全問題

    新一代安全架構(gòu)提出了“安全基建”的概念。阿里安全首席架構(gòu)師錢磊表示,新一代安全架構(gòu)立足于切實解決安全問題
    的頭像 發(fā)表于 04-01 14:29 ?2425次閱讀

    基于云的RFID系統(tǒng)架構(gòu)安全分析

    系統(tǒng),已經(jīng)成為近年來RFID系統(tǒng)安全研究領域的熱點之一。首先對基于云的RFID系統(tǒng)的邏輯架構(gòu)進行了介紹,闡述了每個層次的安全問題,并在
    的頭像 發(fā)表于 12-01 17:40 ?868次閱讀

    物聯(lián)網(wǎng)安全問題分析

    一、物聯(lián)網(wǎng)的安全問題 物聯(lián)網(wǎng)的安全問題是多方面的,包括傳統(tǒng)的網(wǎng)絡安全問題、計算系統(tǒng)安全問題和物聯(lián)網(wǎng)感知過程中的特殊
    的頭像 發(fā)表于 12-25 11:26 ?3918次閱讀
    RM新时代网站-首页