安全架构
文章平均质量分 51
tenfyguo
目前在国内某互联网公司从事移动支付和互联网金融相关产品的架构设计和研发管理工作。
展开
-
【转】浅谈HTTPS传输协议原理
from:http://www.gz-benet.com.cn/study/HTML/study_15730.html 我们常常在使用网上银行时看到的连接都是以“https”开始的,那么这个https是什么呢?这其实是表示目前连接使用了SSL进行加密,能保证客户端到服务器端的通信都在被保护起来,那么浏览器是如果实现的呢?下面让我们来介绍一下SSL基本的实现方法。首先我们有两种基本的加解原创 2010-02-25 14:26:00 · 1293 阅读 · 1 评论 -
通过openssl生成对称密钥对
下面是OPENSSL生成密钥对示例: 一,使用RSA算法: 生成私钥:openssl genrsa -out privatekey.key 1024 对应公钥:openssl rsa -in privatekey.key -pubout -out pubkey.key二,使用DSA算法: 生成DSA参数:openssl dsaparam -out dsa_par原创 2013-10-22 17:24:21 · 8900 阅读 · 2 评论 -
关于POS系统可靠性开发的一些考虑:
pos机器在跟主机的通信中,需要解决几个常用的问题:一,网点pos应用系统在与主机通讯时,由于线路或通讯设备出现故障或者网络抖动,这样,网点发送的交易请求在规定的时间没有得到主机的响应。 这时,网点pos应用系统向 主机发送冲正请求,以保证网点的数据与主机是一致的。二,网点pos系统会记录每笔交易的流水,在日终与主机相互对帐,进一步提高系统的可靠性和完整性。三,运用报原创 2013-11-21 18:09:12 · 1951 阅读 · 0 评论 -
关于密钥管理的几个设计原则
关于密钥管理的几个设计原则网络安全有赖于密钥管理的有效性,即保证密码的产生,存储,传输和使用的安全性,这就要求对密钥进行有效的管理。1,任何密码不以明文的方式进行存储,除非是放在足够安全的密码装置内。人工分配的密钥必须以密钥分量方式分别由不同的多个可信任的实体保管,不得直接以明文方式由单个实体掌握,对密码装置的任何操作均无法使得密钥以明文方式出现于密码装置之外;2,保证原创 2013-11-13 15:26:28 · 17043 阅读 · 1 评论 -
pos和posp的密钥管理浅析
一,多级密钥体系MK Master Key,主密钥KEK 密钥加密密钥WK Working Key,工作密钥MAC Message Authentication Code,消息校验码 二,安全芯片pos具备安全芯片,安全芯片主要提供密钥管理和相关的安全算法的硬件机制,提高安全性。芯片具有如下安全特性:1,芯片主控制器中需内置安全处理器内核;2,密码算法支原创 2013-12-03 11:03:10 · 7590 阅读 · 1 评论 -
需要全方位的考虑业务系统的安全性。
业务系统的安全性保障,不能简单的只是一个环节进行,需要全方位,立体的进行设计和设防,从应用,主机和网络等层次进行层层保护,才有可能保障业务系统的最终安全性。一,应用层的安全考虑1,需要对应用程序代码进行病毒检查,确保代码没有包含恶意代码或者木马等代码。2,需要对应用程序进行安全审计。3,确保使用没有漏洞的官方版本。4,确保开启详细的log功能,便于对日志进行审计,发现异常。原创 2014-01-06 18:44:12 · 2841 阅读 · 0 评论 -
flash开发中的几个安全问题
一,Security.allowDomain 若没必要,建议不要使用Security.allowDomain,Security.allowDomain允许网站A的swf文件跨域调用网站B的swf文件的对象和变量,启用该函数的时候可能被其他网站调用, 导致安全问题。如果一定要使用该函数,请务必对允许的域名进行白名单限制,并对数据来源进行校验。 例如:域名a.com下的flas原创 2014-01-13 10:53:19 · 2511 阅读 · 0 评论 -
SWIFT的风险防范
SWIFT 安全威胁来自2个方面:一是支付风险,二是系统风险。在支付风险方面,SWIFT并不向金融机构提供直接的帮助。利用SWIFT所提供的服务,金融机构可以有效控制支付风险。例如,SWIFT为支持大额支付与证券相关交易中的清算、结算、净额结算,提供了FIN Copy 服务。在交易指令传达给接收方之前,指令要备份并通过第三方(如中央银行)的认证。SWIFT系统的安全主要遭受这几个方原创 2014-04-08 15:11:23 · 2783 阅读 · 0 评论 -
跳转漏洞的检测和修复
漏洞描述 服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易;也可能引发的XSS漏洞(主要是跳转常常使用302跳转,即设置HTTP响应头,Locatioin: url,如果url包原创 2014-06-04 11:42:23 · 13627 阅读 · 1 评论 -
限制php本地文件只能在指定目录打开的open_basedir配置
php的include(), include_once(), require(),require_once(),等等打开文件的函数,如果打开的文件路径或者文件名由原创 2014-06-09 10:14:13 · 3710 阅读 · 0 评论 -
apache安全配置
apache默认的配置安装后,会在主目录下生成下面两个原创 2014-06-09 11:08:27 · 1750 阅读 · 0 评论 -
关于flash安全性的关键tips
一,crossdomain.xml配置不当导致csrf等漏洞 我们知道,网站根目录下的控制flash访问的授权文件crossdomain.xml指明了远程flash是否允许加载当前网站的资源(如图片,网页内容,flash,cgi等),若配置不当,可能导致未授权的flash可以加载该站点的相关资源,从而可能导致CSRF攻击。 检查的方法很简单,直接访问http://your.原创 2014-05-29 19:43:49 · 1650 阅读 · 0 评论 -
整数溢出与程序安全
来自:http://blog.csdn.net/duduhaha/article/details/624123转载 2014-08-05 11:00:09 · 5232 阅读 · 0 评论 -
HTTPS原理详解
<br />from:http://hi.baidu.com/zkheartboy/blog/item/02cc5a0878454f920b7b827c.html<br /> HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容请看SSL。<br />它是一个URI scheme(抽象标识符体系)原创 2010-08-10 22:39:00 · 14251 阅读 · 0 评论 -
【上】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS
一,对称加密所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k。 对称加解密的过程如下:发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密钥)才能进行通信。发送端用共享密钥k对明文p进行加密,得到密文c,并将得到的密文发送给接收端,接收端收到密文后,并用其相同的共享密钥k对密文进行解密,得出明文p。 一般加密和解密的原创 2014-11-08 17:48:03 · 11191 阅读 · 7 评论 -
加解密和数字证书详解
一,对称加密所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k。对称加解密的过程如下:发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密钥)才能进行通信。发送端用共享密钥k对明文p进行加密,得到密文c,并将得到的密文发送给接收端,接收端收到密文后,并用其相同的共享密钥k对密文进行解密,得出明文p。 一般加密和解密原创 2013-03-20 13:07:57 · 5166 阅读 · 0 评论 -
详解HTTP中的摘要认证机制
在上一期http://blog.csdn.net/tenfyguo/article/details/6167190中笔者较为详细的介绍了HTTPBasic认证在apache下的配置,通过简单的实验演示了HTTP Basic认证的基本原理。 但是,聪明的读者很快可以发现,这种认证方式是存在很多缺陷的,具体表现如下:1, Basic认证会通过网络发送用户名和密码,并且是以base原创 2013-03-11 22:51:45 · 32204 阅读 · 4 评论 -
Nginx下防御HTTP GET FLOOD(CC)攻击
from:http://user.qzone.qq.com/93850658/blog/1343639351#!app=2&via=QZ.HashRefresh&pos=1343639351一,主动抑制 为了让Nginx支持更多的并发连接数,根据实际情况对工作进程数和每个工作进程支持的最大连接数进行调整。例如设置“worker_processes 10”和“worke转载 2013-03-07 09:43:33 · 5964 阅读 · 0 评论 -
域名与域名解析-DNS原理
from:http://www.acnc.cn/news_detail.php?id=554&nowmenuid=38&cpath=0027:0043:0044:&catid=44域名与域名解析DNS服务,或者叫域名服务、域名解析服务,就是提供域名与IP地址的相互转换。域名的正向解析是将主机名转换成IP地址的过程,域名的反向解析是将IP地址转换成主机名的过程。通常我们很少需要将IP地址转换转载 2010-04-04 11:42:00 · 1380 阅读 · 0 评论 -
利用HTTP进行拒绝服务攻击的一些构思
由于HTTP协议是基于请求/响应范式的(相当于客户机/服务器)。一个客户机与服务器建立连接后,发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、协议版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。 留转载 2010-04-04 21:54:00 · 1152 阅读 · 0 评论 -
数字证书(全介绍)
<br />什么是数字证书?<br />¤是由证书签证机关(CA)签发的对用户的公钥的认证。因此,证书的内容应包括CA的信息、用户信息、用户公钥及CA签发时间及有效期等内容。目前国际上对证书的格式及认证方法遵从X.509体系标准。<br /><br />¤数字证书实际上是一份电子文档<br /><br />¤数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。<br /><br />¤数字证书又称为转载 2010-08-09 23:26:00 · 2342 阅读 · 0 评论 -
Hot Spare
<br />Hot Spare<br />当一个正在使用的磁盘发生故障后,一个空闲、加电并待机的磁盘将马上代替此故障盘,此方法就是热备用。热备用磁盘上不存储任何的用户数据,最多可以有8个磁盘作为热备用磁盘。一个热备用磁盘可以专属于一个单一的冗余阵列或者它也可以是整个阵列热备用磁盘池中的一部分。而在某个特定的阵列中,只能有一个热备用磁盘。当磁盘发生故障时,控制器的固件能自动的用热备用磁盘代替故障磁盘,并通过算法把原来储存在故障磁盘上的数据重建到热备用磁盘上。数据只能从带有冗余的逻辑驱动器上进行重建(除了RAI转载 2010-08-10 22:26:00 · 2828 阅读 · 0 评论 -
SSL与TLS
<br />第一章 与安全有关的概念<br />1.1 介绍<br />提供有关通信安全和密码学的基本介绍。<br />1.2 因特网威胁模型<br />1.2.1 第一件事就是定义威胁模型(thread model)。它描述了攻击者可望拥有的资源以及可<br />望采用的攻击。几乎每一种安全系统都受制于某种威胁。因此在定义安全威胁时,关心的不<br />止是定义所担心的各种攻击,还要定义我们不准备关心的攻击。使得保障的安全的代价切合<br />实际,物有所值。采用的安全措施应当以实现它们的花费不超过预期的转载 2010-08-10 22:18:00 · 1550 阅读 · 0 评论 -
安全架构设计必须考虑的几个点
安全的要求是进行系统架构设计必须需要充分考虑的,我们认为这是跟产品特性一样重要的,并称为“安全特性”,安全的防范是必须在设计阶段而不是发布后才考虑的。 具体对互联网的一个架构,我们需要考虑哪些方面呢?一,配置管理二,数据安全-存储和传输安全三,认证 - authentication四,授权 - authorization五,数据验证六,用户和会话管理七,错误处理和异常管理八,审计和日志原创 2010-11-30 10:58:00 · 3101 阅读 · 0 评论 -
JSON Hijacking的利用
<br />from:http://www.7747.net/Article/200812/30705.html<br /> <br /> <br />JSON Hijacking有什么作用,正如黑哥所说,可以CSRF得到用户隐私数据:)。<br />原理最后介绍,先来看个攻击例子,拿饭否来做个实验。首先我们看这:<a href="http://help.fanfou.com/api.html" target="_blank">http://help.fanfou.com/api.html</a>。饭否的A转载 2010-11-21 13:14:00 · 3622 阅读 · 0 评论 -
Bypass Preventing CSRF
<br />from : http://superhei.blogbus.com/logs/13463505.html<br /> <br />CSRF在过去的n年(n>2)一直都火,在bh/defcon/owasp等会议上多次探讨CSRF的攻防[具体你可以看看以往的那些pp].前段时间PLAYHACK.net上发表了一个总结性的pp:Preventing CSRF,然而CSRF是很难彻底防止的,这个也是我说CSRF卑鄙无耻的一个原因,下面我的一些Bypass Preventing CSRF的tips:<b转载 2010-11-24 18:31:00 · 1252 阅读 · 0 评论 -
anti-CSRF Token布署时需要注意的一点问题
from : http://hi.baidu.com/aullik5/blog/item/b2cdb4444d061c21cffca3a5.html 防范CSRF攻击的方案有许多种,有用验证码来防的(tenfy:方案比较重,适合于敏感数据的变更类操作,对一般查询信息类不是很合适),更多的是生成一个随机的token,当用户提交的时候,在服务器端比对一下token值是否正确,不正确就丢弃掉,正确就验证通过。 (因为有些人喜欢钻牛角尖,所以再次强调下,我们习惯于区分CSRF和XSRF,后者是在原创 2010-11-24 14:38:00 · 12345 阅读 · 0 评论 -
配置apache服务器的用户认证
<br /> 经常上网的读者会遇到这种情况:访问一些网站的某些资源时,浏览器弹出一个对话框,要求输入用户名和密码来获取对资源的访问。这就是用户认证的一种技术。用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅 让合法用户以合法的权限访问网络系统的资源。基本的用户认证技术是“用户名+密码”。<br /> <br /> Apache是目前流行的Web服务器,可运行在Linux、Unix、Windows等操作系统下,它可以很好地解决“用户名+密码”的认证问题。原创 2011-01-27 20:21:00 · 24106 阅读 · 0 评论 -
Web应用安全学习
<br />1、CSRF漏洞的防范<br /> 方法一:添加Form Token<br /> 基本思路:<br /> step 1、在服务器端生成一个随机的token,如用token=md5(time()+userName);<br /> step 2、把token存入session或者数据库;<br /> step 3、把token存入待输出页面的某个元素中,如input-hidden;<br /> step 4、所有往服务器端的发送请求都转载 2011-02-01 12:12:00 · 1129 阅读 · 0 评论 -
关于安全支付的几个tips
今天阅读了一下cft的商户支付接入文档,发现对安全支付这块,包括防止钓鱼等其实是有一些低成本的方案的:1, 提交请求使用https协议,而不是http协议,可以防止信息在传输通道的安全。2, 重要信息走后台通知,而不是单独的前端页面跳转。3, 提交请求考虑更多的使用POST提交,少用GET,原因大家可以自己考虑。4,提交参数进行数字签名,防止信息被串改;原创 2012-05-07 19:17:36 · 2042 阅读 · 0 评论 -
关注这种形式可能存在的XSS漏洞
var img = new Image();img.src = "javascript:alert('xss');";经测试在部分浏览器会执行里面的脚本,IE6和TT4.8版本。原创 2012-10-10 16:18:42 · 780 阅读 · 0 评论 -
如何保证上传文件的安全性
一,不能仅仅依赖客户端js进行判断和校验,需要在服务器端进行校验;二,通过白名单的方式控制允许上传文件的类型,注意不要用黑名单,很容易忽略或者遗漏;三,校验上传文件的大小和上传的路径;四,禁止上传.htacess文件,校验上传文件的内容,有时不能仅仅只判断magic num; (上传.htacess文件在部分配置有问题的php中会覆盖之前的权限控制文件.htacess原创 2012-12-07 14:35:32 · 6520 阅读 · 0 评论 -
【下】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS
1. HTTPS1.1. 什么是HTTPSHTTPS(HypertextTransfer Protocol Secure)即安全的HTTP。HTTPS的安全基础是安全套接层(Secure Sockets Layer,SSL)。HTTP工作在应用层(OSI模型的最高层),SSL协议工作在一个较低的子层,位于TCP/IP协议和HTTP协议之间。在HTTP报文传输前对其加密,并在到达时对其解密原创 2014-11-09 23:06:27 · 18271 阅读 · 2 评论