08 架构安全
Posted moveofgod
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了08 架构安全相关的知识,希望对你有一定的参考价值。
XSS 跨站点脚本攻击
用户输入的 validation, 注意请求中的嵌入式脚本
HttpOnly
注入攻击
用户输入的 validation, 参数提前绑定(利用绑定变量 等)
CSRF 攻击 (跨站点请求伪造)
攻击者通过跨站请求,以合法用户的身份进行非法操作.
表单 Token, 验证码, Referer check: Http 请求头的 Referer 域记录着请求来源.
Web 应用防火墙
ModSecurity 开源防火墙.
网站安全漏洞扫描.
信息加密及秘钥安全管理
加密技术分三类: 单向散列加密,对称加密 和 非对称加密.
单向散列加密: 对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列过程是单向的,即不能对输出进行计算从而得到输入。
利用这个技术可以进行密码保护(因为不能从输出到输入),每次登陆,都运用一遍这个加密,得到加密后的密码与 DB中的加密后的密码进行比对,
如果一致,就可以登陆.
常用的单向散列算法有 MD5, SHA 等.
对称加密: 加密和解密的秘钥是一样的. 对称加密通常用在信息需要安全交换或存储的场合, 如 Cookie, 通信加密等.
对称加密优点是算法简单,加/解 密效率高,系统开销小, 缺点是同一秘钥,远程通信的情况下如何安全的交换秘钥是一个难题,如果秘钥丢失,那么加秘就没有任何意义了。
常用对称算法有: DES, RC 等.
非对称加密: 对外界公开 公钥, 所有者持有 私钥。用公钥加密的信息必须用私钥才能解开,反之,用私钥加密的信息只有用公钥才能解开。
非对称加密技术通常用在信息安全传输,数字签名等场合。
信息发送者 A 通过公开渠道获得消息接收者 B 的公钥, A 对信息进行加密(用B给的公钥),然后把消息发给B, B 用自己的私钥解密.
数字签名的过程相反,签名者用自己的私钥对信息进行加密, 然后发送给对方,接收方用签名者的公钥对信息进行解密来获得原始明文信息,由于私钥只有签名者拥有,因此该信息是不可抵赖的,具有签名的性质.
非对称加密常用的算法有: RSA, HTTP 传输中浏览器使用的数字证书实质上是经过权威机构认证的非对称加密的公钥.
密钥的安全管理
能够达到安全保密的一个重要前提是密钥的安全。两种方式
- 把秘钥和算法单独放在一个服务器上,提供加密和解密服务,应用系统调用这个服务,实现数据的加密/解密.
- 把加/解密算法放在程序中,秘钥则放在独立服务器中,为了提高秘钥的安全性,实际存储时,分片加密存储.
当前,我们的情况,应该是秘钥直接就存储在服务器中. 谁都能看到
黑名单 / 白名单
推荐使用白名单
以上是关于08 架构安全的主要内容,如果未能解决你的问题,请参考以下文章
教程篇(5.0) 08. Fortinet安全架构集成与FortiXDR ❀ FortiEDR ❀ Fortinet 网络安全专家 NSE 5
教程篇(5.0) 08. Fortinet安全架构集成与FortiXDR ❀ FortiEDR ❀ Fortinet 网络安全专家 NSE 5