0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何從系統(tǒng)架構(gòu)分析安全問題

西西 ? 來源:OSCHINA 社區(qū) ? 作者:廖宗雄 ? 2022-09-09 10:51 ? 次閱讀

作者 |京東云開發(fā)者-廖宗雄

在日常生產(chǎn)生活中,我們常說,“安全第一”、“安全無小事”。圍繞著安全問題,在各行各業(yè)都有對各類常見安全問題的解決方案和突發(fā)安全問題的應(yīng)急預(yù)案。在互聯(lián)網(wǎng)、軟件開發(fā)領(lǐng)域,我們?nèi)粘9ぷ髦袑Ω黝惓R姷陌踩珕栴}又有哪些常見的解決方案呢?在此,結(jié)合經(jīng)典架構(gòu)圖做一個梳理。

8fc3e33a-2f75-11ed-ba43-dac502259ad0.jpg

經(jīng)典架構(gòu)圖 下面,結(jié)合上述的經(jīng)典架構(gòu)圖,對數(shù)據(jù)存儲、微服務(wù)接口、外網(wǎng)數(shù)據(jù)傳輸及 APP 層可能出現(xiàn)的安全問題進行分析,并給出一些常見的應(yīng)對措施。

1 數(shù)據(jù)存儲

為了保證數(shù)據(jù)存儲的安全,對于敏感數(shù)據(jù)在進行存儲時,需要進行加密存儲,同時,敏感數(shù)據(jù)建議在全公司進行收口管理,便于統(tǒng)一管理。對敏感數(shù)據(jù)進行加密存儲時,常見的加密方式有可逆加密和不可逆加密,分別適用于不同的敏感數(shù)據(jù)。

1.1 可逆加密或?qū)ΨQ加密

可逆加密,即通過對密文進行解密后,能把密文解密還原出明文。對稱加密算法加密和解密用到的密鑰是相同的,這種加密方式加密速度非???,適合經(jīng)常發(fā)送數(shù)據(jù)的場合,缺點是密鑰的傳輸比較麻煩。比如:網(wǎng)絡(luò)購物的收貨地址、姓名、手機號等就適合用該加密方式,常用的對稱加密算法有 DES、AES,下面以 AES 為例說明對稱加密的過程。

902579ec-2f75-11ed-ba43-dac502259ad0.png

在該加解密中,對于秘鑰 K 的生成需要加解密雙方共同制定并妥善保管。通常,我們會把該秘鑰 K 存儲在需要使用加解密程序的進程內(nèi),便于在程序使用時直接進行使用。 1.2 不可逆加密 不可逆加密,即不需要解密出明文,如:用戶的密碼。不可逆加密常用的算法有 RES、MD5 等,在此以 MD5 為例進行說明。但大家都知道,MD5 算法是存在碰撞的,即不同的明文通過 MD5 加密后,存在相同的密文。因此,直接使用 MD5 對密碼進行加密在生產(chǎn)上是不嚴謹?shù)?,通常還需要配合鹽(salt)進行使用。對于鹽的使用,也有一定的技巧,一種鹽值是固定的,即所有的明文在進行加密時都使用相同的鹽進行加密;另一種是結(jié)合具體的業(yè)務(wù)場景,用可變鹽值,比如:就密碼加密而言,可以把用戶名的部分或全部作為鹽值,和密碼進行一起加密后存儲。

9045238c-2f75-11ed-ba43-dac502259ad0.png

2 微服務(wù)接口微服務(wù)的安全,需要從請求鑒權(quán)和請求容量限制這 2 個方面來考慮。對于請求鑒權(quán),可以設(shè)置請求 IP 黑名單的方式,對該 IP 的所有請求或全部放行或全部拒絕,該方式的粒度較粗。而如果要做得較細粒度一些,可以針對具體的 API 進行 token 鑒權(quán),相比粗粒度該方式會控制得比較精準;

除了對請求鑒權(quán)外,在實際的生產(chǎn)中,還可以對請求容量進行限制,對請求容量進行限制時,可以按 QPS 進行限制,也可以對每天的最大請求次數(shù)進行限制。在 jsf 平臺管理端,可以對具體的方法進行請求的 QPS 限流。 3 數(shù)據(jù)傳輸數(shù)據(jù)傳輸主要分為數(shù)據(jù)通過前端 APP 的請求,進入到服務(wù)網(wǎng)關(guān)前和進入服務(wù)網(wǎng)關(guān)后這倆部分,對于數(shù)據(jù)已經(jīng)進入服務(wù)網(wǎng)關(guān)后,這屬于機房內(nèi)的數(shù)據(jù)傳輸,通常這類加密意義不大,對這類的數(shù)據(jù)傳輸?shù)陌踩枰⑾鄳?yīng)的內(nèi)部安全機制及流程規(guī)范,通過制度措施來保證。而數(shù)據(jù)在進入服務(wù)網(wǎng)關(guān)前,對數(shù)據(jù)的安全傳輸有哪些可做的。在數(shù)據(jù)請求進入服務(wù)網(wǎng)關(guān)前,通常我們有基于 SSL 協(xié)議的傳輸加密以及現(xiàn)在普遍通用的 HTTPS 加密。

911b4174-2f75-11ed-ba43-dac502259ad0.jpg

HTTPS 也是 HTTP 和 SSL 協(xié)議的結(jié)合體,所以在數(shù)據(jù)傳輸中,SSL 協(xié)議扮演了至關(guān)重要的角色。那 SSL 協(xié)議的工作過程是怎么樣的,他是怎么保證數(shù)據(jù)傳輸過程中的安全的呢?下面為大家解析一下 SSL 協(xié)議的工作過程。

914de674-2f75-11ed-ba43-dac502259ad0.png

SSL 客戶端與 SSL 服務(wù)端驗證的過程如下:

SSL 客戶端向 SSL 服務(wù)端發(fā)送隨機消息 ClientHello 的同時把自己支持的 SSL 版本、加密算法、秘鑰交換算法、MAC 算法等信息一并發(fā)送;

SSL 服務(wù)端收到 SSL 客戶端的請求后,確定本次通信采用的 SSL 版本及加密組件和 MAC 算法,并通過 ServerHello 發(fā)送給 SSL 客戶端;

SSL 服務(wù)端將攜帶自己公鑰信息的數(shù)字證書通過 Certificate 發(fā)送給 SSL 客戶端;

SSL 服務(wù)端通過 ServerHelloDone 消息通知 SSL 客戶端版本和加密組件協(xié)商結(jié)束,開始進行秘鑰交換;

SSL 客戶端驗證 SSL 服務(wù)端發(fā)送的證書合法后,利用證書中的公鑰加密隨機數(shù)生成 ClientKeyExchange 發(fā)送給 SSL 服務(wù)端;

SSL 客戶端發(fā)送 ChangeCipherSpec 消息,通知 SSL 服務(wù)端后續(xù)將用協(xié)商好的秘鑰及加密組件和 MAC 值;

SSL 客戶端計算已交互的握手消息的 hash 值,利用協(xié)商好的秘鑰和加密組件加密 hash 值,并通過 Finished 消息發(fā)送給 SSL 服務(wù)端,SSL 服務(wù)端用相同的方法計算已交互的 hash 值,并與 Finished 消息進行對比,二者相同且 MAC 值相同,則秘鑰和加密組件協(xié)商成功;

同樣地,SSL 服務(wù)端也通過 ChangeCipherSpec 消息通知客戶端后續(xù)報文將采用協(xié)商好的秘鑰及加密組件和 MAC 算法;

SSL 服務(wù)端端計算已交互的握手消息的 hash 值,利用協(xié)商好的秘鑰和加密組件加密 hash 值,并通過 Finished 消息發(fā)送給 SSL 客戶,SSL 客戶端用相同的方法計算已交互的 hash 值,并與 Finished 消息進行對比,二者相同且 MAC 值相同,則秘鑰和加密組件協(xié)商成功;

通過上面的這個交互過程,我們可以看出,在使用 SSL 的過程中,除了客戶端(瀏覽器)跟服務(wù)器之間的通訊外,其他的任何第三方想要獲取到協(xié)商的秘鑰是比較困難的。即使有比較厲害的人獲取到了,基于目前用戶在某個網(wǎng)站上的時效性,會影響我們對應(yīng)秘鑰的時效性,因此,造成的破壞性也比較有限。

4 APP在 APP 層的安全問題,需要結(jié)合服務(wù)端一并來解決,在這主要介紹驗證碼這種形式。驗證碼作為一種人機識別手段,其主要作用是區(qū)分正常人操作還是機器的操作,攔截惡意行為。當前互聯(lián)網(wǎng)中,大多數(shù)系統(tǒng)為了更好地提供服務(wù),通常都需要用戶進行注冊。注冊后,用戶每次在使用系統(tǒng)時需要進行登錄,登錄過程中,為了防止系統(tǒng)非法使用,通常都需要用戶進行登錄操作,登錄過程中,常用的驗證方式主要通過驗證碼進行驗證,當前比較常用的驗證碼有以下幾種類型。

4.1 短信驗證碼 目前用得比較廣泛的一種驗證碼形式,輸入有效的手機號后,系統(tǒng)給手機號發(fā)送相應(yīng)的短信驗證碼完成驗證。

4.2 語音驗證碼 通過輸入有效的手機號,系統(tǒng)給手機號撥打電話后,用語音播報的方式完成驗證碼的驗證。

4.3 圖片驗證碼 較傳統(tǒng)的驗證碼驗證方式,由系統(tǒng)給出驗證碼在頁面顯示,在進行頁面提交時,驗證碼一并提交到系統(tǒng)后臺驗證。

4.4 語義驗證碼 比較新穎的一種驗證碼形式,但是該種方式相比較而言對用戶不是特別友好,需要慎用。 除了上述的幾種目前常用的驗證碼外,還有文本驗證碼、拼圖驗證碼、問題類驗證碼等,在此就不再一一列舉,大家如果感興趣可以自己去搜索、學習。 這主要從系統(tǒng)的架構(gòu)上,分析了日常工作中我們所接觸到的比較常見的一些安全問題及其應(yīng)對措施,在實際工作的安全問題遠不止這里提到的內(nèi)容。希望在日常工作中,我們大家都繃緊安全的神經(jīng),時刻關(guān)注自己工作中的各類潛在的安全問題,爭取把安全問題消滅在系統(tǒng)發(fā)布前。

5 參考文獻

SSL 是如何加密傳輸?shù)臄?shù)據(jù)的:

[技術(shù)每日說] - SSL 是如何加密傳輸?shù)臄?shù)據(jù)的! 名詞解釋:

SSL:(Secure Socket Layer,安全套接字層),位于可靠的面向連接的網(wǎng)絡(luò)層協(xié)議和應(yīng)用層協(xié)議之間的一種協(xié)議層。SSL 通過互相認證、使用數(shù)字簽名確保完整性、使用加密確保私密性,從而實現(xiàn)客戶端和服務(wù)器之間的安全通訊。該協(xié)議由兩層組成:SSL 記錄協(xié)議和 SSL 握手協(xié)議。

HTTPS:(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的 HTTP 通道,簡單講是 HTTP 的安全版(HTTP+SSL)。即 HTTP 下加入 SSL 層,HTTPS 的安全基礎(chǔ)是 SSL,因此加密的詳細內(nèi)容就需要 SSL。

作者:廖宗雄

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    54

    文章

    11013

    瀏覽量

    102085
  • MAC地址
    +關(guān)注

    關(guān)注

    1

    文章

    48

    瀏覽量

    11705
  • 數(shù)據(jù)存儲
    +關(guān)注

    關(guān)注

    5

    文章

    947

    瀏覽量

    50759
  • https
    +關(guān)注

    關(guān)注

    0

    文章

    48

    瀏覽量

    6003

原文標題:從系統(tǒng)架構(gòu)分析安全問題及應(yīng)對措施

文章出處:【微信號:OSC開源社區(qū),微信公眾號:OSC開源社區(qū)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    RFID系統(tǒng)安全分析

    有效的安全機制,影響到物聯(lián)網(wǎng)的應(yīng)用與推廣。物理安全、通信安全和信息安全三個角度分析 RFID
    發(fā)表于 09-05 16:57 ?1259次閱讀

    能量收集系統(tǒng)安全問題

    。本文著眼于能量收集源、由此產(chǎn)生的能量預(yù)算和如何影響加密體系,節(jié)點的加密到網(wǎng)關(guān),和控制器的選擇。一個關(guān)鍵的挑戰(zhàn)是,這些系統(tǒng)需要使用最安全的技術(shù),這也采取最處理能力。不再是它適合的傳感器或致動器節(jié)點
    發(fā)表于 02-26 11:28

    物聯(lián)網(wǎng)面臨的安全問題

    作者:朱紅儒 齊旻鵬來源:中國移動通信有限公司研究院物聯(lián)網(wǎng)面對的安全問題根據(jù)物聯(lián)網(wǎng)自身的特點,物聯(lián)網(wǎng)除了面對移動通信網(wǎng)絡(luò)的傳統(tǒng)網(wǎng)絡(luò)安全問題之外,還存在著一些與已有移動網(wǎng)絡(luò)安全不同的特殊安全問題
    發(fā)表于 07-19 06:56

    固件漏洞安全問題的解決辦法

    縮短至6周?!   」碳┒凑鹉暝黾樱?b class='flag-5'>安全問題該如何解決?  Sentry系統(tǒng)架構(gòu)  Sentry解決方案使用了針對非FPGA用戶的基于RISC-V的軟件設(shè)計,用戶可直接使用。而在有需求時,用戶只需
    發(fā)表于 09-07 17:16

    手機電池和充電器的安全問題分析

    推薦這篇滿滿干貨的三萬五千字的科普長文,這篇科普長文醍醐灌頂?shù)?b class='flag-5'>系統(tǒng)地告訴你手機電池和充電器安全的基本知識。本文和目前許多講述手機電池和充電器安全的小視頻、小文章最大的不同是:本文自始至終都在有意識地引導讀者運用高中所學的物理、化
    發(fā)表于 11-04 06:07

    示波器接地線的相關(guān)安全問題怎么解決?

    本文介紹了示波器接地線的相關(guān)安全問題以及解決方法。
    發(fā)表于 05-06 07:17

    關(guān)于TCP/IP門禁系統(tǒng)有哪些安全問題?有什么解決辦法?

    關(guān)于TCP/IP門禁系統(tǒng)有哪些安全問題?有什么解決辦法?
    發(fā)表于 05-31 06:04

    Arm的平臺安全架構(gòu)(PSA)干貨

    Arm的平臺安全架構(gòu)(PSA)干貨,導語:在互聯(lián)網(wǎng)飛速發(fā)展過程中,安全問題始終貫穿其中。在這場安全保衛(wèi)戰(zhàn)中,科技公司肩上的責任早已不再局限于提供產(chǎn)品與服務(wù)那么簡單。對于端到云的整個產(chǎn)
    發(fā)表于 07-27 07:04

    基于分級安全的OpenHarmony架構(gòu)設(shè)計

    的思路。 01?分級安全架構(gòu) 付天福首先介紹了OpenHarmony分級安全架構(gòu)設(shè)計的初衷和相關(guān)概念。為什么選擇分級安全系統(tǒng)理論作為OpenHarmony
    發(fā)表于 08-04 10:39

    鬼影病毒危害觀網(wǎng)吧內(nèi)網(wǎng)安全問題

    鬼影病毒危害觀網(wǎng)吧內(nèi)網(wǎng)安全問題 一、為何稱“鬼影”病毒?  目前僅能感染W(wǎng)INDOWS XP系統(tǒng),該病毒寄生在磁盤主引導記錄(MBR),因此即使
    發(fā)表于 04-09 09:40 ?647次閱讀

    面向應(yīng)用程序安全問題的污點分析技術(shù)

    信息流分析可以有效保證計算機系統(tǒng)中信息的保密性和完整性,污點分析作為其實踐,被廣泛用于軟件系統(tǒng)安全保障技術(shù)領(lǐng)域.對近些年來面向解決應(yīng)用程序
    發(fā)表于 12-30 14:21 ?0次下載
    面向應(yīng)用程序<b class='flag-5'>安全問題</b>的污點<b class='flag-5'>分析</b>技術(shù)

    RFID系統(tǒng)數(shù)據(jù)安全問題怎樣來解決

    分析了RFID系統(tǒng)前端數(shù)據(jù)采集系統(tǒng)的數(shù)據(jù)安全問題,對可能的攻擊進行了論述和分類。
    發(fā)表于 11-14 15:12 ?4141次閱讀
    RFID<b class='flag-5'>系統(tǒng)</b>數(shù)據(jù)<b class='flag-5'>安全問題</b>怎樣來解決

    阿里巴巴發(fā)布新一代安全架構(gòu),立足于切實解決安全問題

    新一代安全架構(gòu)提出了“安全基建”的概念。阿里安全首席架構(gòu)師錢磊表示,新一代安全架構(gòu)立足于切實解決安全問題
    的頭像 發(fā)表于 04-01 14:29 ?2339次閱讀

    基于云的RFID系統(tǒng)架構(gòu)安全分析

    系統(tǒng),已經(jīng)成為近年來RFID系統(tǒng)安全研究領(lǐng)域的熱點之一。首先對基于云的RFID系統(tǒng)的邏輯架構(gòu)進行了介紹,闡述了每個層次的安全問題,并在
    的頭像 發(fā)表于 12-01 17:40 ?751次閱讀

    物聯(lián)網(wǎng)安全問題分析

    一、物聯(lián)網(wǎng)的安全問題 物聯(lián)網(wǎng)的安全問題是多方面的,包括傳統(tǒng)的網(wǎng)絡(luò)安全問題、計算系統(tǒng)安全問題和物聯(lián)網(wǎng)感知過程中的特殊
    的頭像 發(fā)表于 12-25 11:26 ?3741次閱讀