声明
学习视频来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
目录
X
该页面你只会看到两个字“安全”,下面的内容都是底层的安全逻辑与原理,所有产生的安全问题或安全漏洞都基于以下的逻辑原理,其实说是有许多东西要学其实只是换了一个名词而已,它的本质,它的底层逻辑是相同的,了解了本质的东西它再怎么变来变去都是一个东西。
一、保密性问题
数据泄露风险
许多通讯协议在设计时可能没有充分考虑数据加密,导致在传输过程中数据容易被窃听。例如,未加密的 HTTP 协议,攻击者可以通过网络监听获取传输中的敏感信息,如用户名、密码、信用卡号等。
弱加密算法的使用也可能导致保密性不足。一些老旧的加密算法可能存在已知的漏洞,容易被攻击者破解。例如,早期的DES加密算法,其密钥长度较短,容易受到暴力破解攻击。
DES加密算法
- 对称密码:DES属于对称密码算法,即加密密钥和解密密码是完全相同的,或彼此直接容易相互推导
- 分组密码:DES是一种分组密码算法,它将输入的明文密码分组当作一个整体处理,并输出一个登长的密文分组。典型的分组大小为64位,DES算法所采用的分组大小即64位。
密钥管理不善
加密通讯协议通常依赖密钥来保证数据的保密性:然而,如果密钥管理不善,如密钥泄露、密钥存储不安全等,就会使通讯的保密性受到严重威胁。
密钥的分发过程也可能存在风险。如果密钥在分发过程中被窃取或篡改,那么后续的通讯将不再安全。
二、完整性问题
数据篡改风险
攻击者可以算改在通讯过程中传输的数据,破坏数据的完整性。例如,在网络购物中,攻击者可以修改订单金额或商品数量等信息,给用户和商家带来损失。
缺乏有效的数据完整性校验机制的通讯协议容易受到此类攻击。一些简单的通讯协议可能只进行基本的错误检测,而没有对数据的完整性进行严格的校验。
重放攻击
重放攻击是指攻击者记录通讯过程中的数据,并在稍后的时间重复发送这些数据,以达到欢骗系统的目的。例如,在身份验证过程中,攻击者可以记录用户的登录请求,然后重复发送该请求,从而冒充合法用户登录系统
通讯协议如果没有采取有效的防范重放攻击的措施,就容易受到这种攻击的影响。
三、身份验证问题
假冒身份风险
攻击者可以假冒合法用户或设备的身份进行通讯,获取敏感信息或进行非法操作。例如,在网络钓鱼攻击中,攻击者伪装成合法的银行网站,骗取用户的登录信息
通讯协议如果没有严格的身份验证机制,就以区分合法用户和攻击者
身份验证漏洞
一些通讯协议的身份验证机制可能存在漏洞,被攻击者利用。例如·某些协议可能使用简单的用户名和密码进行身份验证,容易受到暴力破解攻击。
四、可用性问题
拒绝服务攻击
攻击者可以通过发送大量的无效请求或恶意皺据包,使通讯系统陷入瘫痪,无法为合法用户提供服务。例如,分布式拒绝服务攻击(DDoS)可以利用大量的僵尸主机向目标服务器发送海量的数据包,耗尽服务器的资源,导致服务不可用“
一些通讯协议可能对这种攻击缺乏有效的防范措施,容易受到影响。
协议漏洞导致的可用性问题
某些涌讯协议的设计缺陷可能导致系统在特定情况下出现故障,影响可用性·例如,协议中的死锁问题、资源泄问等都可能导致系统无法正常运行·
死锁问题
死锁是进程死锁的简称,它发生在多个进程因争夺资源而形成的无限期僵持局面中。每个进程持有某种资源同时又等待其他进程释放它或它们现在保持着的资源。若无外力作用,这些进程都将无法向前推进。
五、协议实现问题
编程错误
通讯协议的实现过程中可能存在编程错误,导致安全漏洞,例如,缓冲区溢出漏洞、内存泄漏等问题都可能被攻击者利用,从而破坏系统的安全性。
开发人员在实现通讯协议时,需要严格遵循安全编程规范(等保2.0),进行充分的测试和代码审查,以减少此类漏洞的出现。
等保2.0
等保2.0将信息系统安全保护划分为五个等级,从低到高依次为:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级(其中5级是预留的,市场上已经评定的等级为4级)。不同等级的信息系统,在安全技术和安
全管理上需要满足不同的要求。这些要求包括:
- 安全物理环境:确保机房选址、物理访问控制等多方面安全稳定。
- 安全通信网络:采用安全可靠的通信技术和设备,确保通信数据的机密性、完整性和可用性。
- 安全区域边界:根据业务需求和安全策略进行合理规划,确保访问控制策略的有效实施。
- 安全计算环境:采用安全可靠的计算设备和操作系统,确保数据的机密性、完整性和可用性。
- 安全管理体系:建立健全的安全管理体系,包括安全策略、管理制度、人员培训、应急预案等
第三方库和组件的安全问题
许多通讯协议的实现依赖于第三方库和组件。如果这些第三方库和组件存在安全漏洞,就会影响到通讯议的安全性。
开发人员需要对使用的第三方库和组件进行严格的安全评估·及时更新和修复发现的安全问题。
六、协议设计缺陷
缺乏安全考虑的设计
有些通讯议在设计之初可能没有充分考虑安全因素,导致存在先天的安全漏洞。例如,某些协议可能没有对数据的长度、类型等进行严格的限制,使得攻击者可以利用这些漏洞进行缓冲区溢出攻击等
议的设计可能过十复杂,增加了出现安全漏洞的可能性“复杂的协议往往难以理解和实现正确,容易出现错误和漏洞。
协议升级带来的安全风险
当涌讯协议讲行升级时可能会引入新的安全问颗。例如,新的功能可能会带来新的玫击面,或者旧版本的协议与新版本的协议之间的兼容性问题可能导致安全漏洞。
在进行协议升级时,需要进行充分的安全评估和测试,确保新的协议不会引入新的安全风险。
七、移动通讯协议安全问题
无线网络的特殊性
移动通讯通常通过无线网络进行这使得通讯更容易受到窃听、干扰和政击。无线网络的信号可以在一定范團内被接收攻击者可以通过监听无线信号获取通讯内容。
移动设备的移动性也增加了安全管理的难度,例如设备可能会连接到不可信的无线网络,或者在不同的网络环境之间切换。
移动应用的安全风险
移动应用通常使用。定的通讯协议与服务器进行通信。如果这些应用的开发过程中没有充分考虑安全问颗,可能会导致通讯协议被滥用或攻击。例如,应用可能会泄露用户的敏感信息,或者被恶意软件利用进行攻击。
移动应用的更雜和理也可能存在安全问题.如果应用的更颊过程不安全,可能会被攻击者改,从而安装恶意软件。
八、物联网通讯协议安全问题
大量设备的管理难题
物联网中通常包含大量的设备,这些设备的管理和安全更新是一个巨大的挑战“如果其中一个设备被攻击,可能会影响到整个物联网系统的安全“
许多物网设备的计算能力和存储资溽有限,以实现复杂的安全机制。
异构性带来的安全问题
物联网中的设备可能使用不同的通讯协议和技术,这增加了安全管理的复杂性。不同的协议可能存在不同的安全漏洞,需要采取不同的安全措施“
物联网中的设各可能来自不同的厂商,这些厂商的安全标准和实践可能不同,也会增加安全风险。
九、工业控制系统通讯协议安全问题
实时性要求与安全的冲突
工业控制系统涌常对实时性要求很高,这可能与安全制的实施产生冲突。例如,一些安全措施可能会导致通讯延迟,影响系统的实时性能。
在保障工业控制系统的安全时,需要平衡实时性和安全性的要求。
与传统IT系统的融台带来的风险
随着工业互取网的发展工业控制系统越来越多地与传统的IT系统进行融合。这使得工业控制系统面临来自传统IT系统的安全威胁,如病毒、恶意软件等
工业控制系统的安全防护需要考虑与传统IT系统的集成,采取相应的安全指施。
1547

被折叠的 条评论
为什么被折叠?



