深层次安全定义剖析及加密技术

0x01 安全三元素

安全的基本目标:

  • 机密性:防止信息泄漏给未授权的人,例如网络监控、嗅探攻击等。措施:加密数据、加密传输、访问控制。
  • 完整性:防止信息被未授权的人恶意篡改。措施:散列、访问控制、软件数字签名、CRC等。
  • 可用性:能及时可靠访问数据和资源。措施:RAID、集群、负载均衡、备份、回滚。

安全政策定义了我们可以做什么,不可以做什么,并且给机密性、完整性、可用性做了定义,安全机制作为方法和工具,可以加强安全政策。

三元素的对立面:

  • Disclosure(泄露)
  • Destruction(损坏)
  • Alteration(篡改)

0x02 术语

  • 受信任:无论代码是否没有漏洞(几乎所有系统都有漏洞),我们都依赖于部分系统来实施正确策略。
  • 值得信赖:我们相信系统不存在可能导致违反相关安全政策的漏洞。
  • 认可:由第三方证明某一系统或软件就某一特定政策和特定操作环境而言是值得信赖的声明。
  • 隐私:受保护的个人信息,不可被未授权访问的信息。
  • 身份鉴别:系统认证用户身份。
  • 授权:给授权主体分配访问权限。
  • 审计:对系统记录进行独立的复查和审核。

有效的安全态势

  • 稳妥的安全保护措施
  • 系统更新最新版本
  • 最小特权

攻击者类型

  • 对于机会主义者或自下而上(Bottom up)的攻击者:寻找薄弱环节,使用工具扫描漏洞,一旦进入就会提高访问,因为系统或用户ID已经泄露。控制框架对于此类攻击者至关重要,需要了解可能暴露的路径,追踪到敏感数据。
  • 对于目标导向的自上而下(Top down)的攻击者:了解你的组织和系统,攻击者的目标是破坏系统的某些组件或访问特定的数据,通过威胁载体传播威胁。需要有强大的安全态势,培训特权员工,强大的框架架构防御危害,强大的防御机制地址破坏性。

攻击方术语

  • 威胁(thread):工具或方法有能力利用脆弱性带来的潜在危险去违反系统的预期策略。

  • 风险(risk):业务影响,负面可能性

  • 脆弱性(vulnerability):系统、程序、过程或配置中的一个弱点,允许威胁来破坏其安全性的缺陷,造成攻击者可以违反系统的预期策略(intend policy)

  • 攻击(attack):试图利用漏洞攻击系统,违反系统的预期策略。

  • 妥协或入侵(compromise | intrusion):违反系统预期策略的成功行为。

  • 渗透(penetrate):利用系统或其配置的代码库中的漏洞的成功攻击(入侵)。

  • 拒绝服务(denial of service):一种阻止对资源的授权访问的攻击,通过破坏目标或用不希望的请求使其无法访问。

  • 破坏(subversion):有意更改系统的代码库或配置,从而改变策略的正确实施。这包括违反与系统相关的政策而安装后门和其他控制通道。

  • 安全(security):安全的系统意味着系统实施了一个强安全性的政策,一个系统只有在特定的一组政策和一组声明的假设下才能安全。没有一个系统是绝对安全的。

  • 可信计算基(trust computing base):系统中的一部分会影响整体计算机的安全性,一个关于安全系统的未声明的假设是TCB被正确地实现并且没有被破坏。

  • 攻击面(attack surface):系统所有部分的累积,暴漏在攻击面,攻击者可以去发现和利用脆弱性攻击系统的安全性。(违反系统的安全政策)

     

经常遭受的攻击:

  • 错误代码
  • 协议设计失败
  • 弱密码
  • 社会工程
  • 内部威胁
  • 错误的配置
  • 不正确的政策规范
  • 被盗的钥匙或身份
  • 拒绝服务

政策在安全建设中的作用

  • 政策:定义我们应该做什么,安全机制应该怎么运营。
  • 通过安全机制加强维护安全政策:提供保护、解释、评估。
  • 通过软件实施:根据安全完善的软件工程原则正确地实现软件。

0x03 安全机制

  • 加密
  • 虚拟私有网
  • 校验和
  • 入侵检测
  • 密钥管理
  • 入侵响应
  • 身份验证
  • 开发工具
  • 授权
  • 病毒扫描
  • 会计
  • 政策管理
  • 防火墙
  • 可信硬件

当今的安全形势

如今,大多数安全服务的部署都是处理简单的事情,在网络中的单个点或协议栈中的单个层实现安全:

  • 防火墙
  • lPSec
  • SSL
  • 病毒扫描
  • 入侵检测

系统安全的实现并没有那么容易,它必须与应用程序更好地集成。
在最终必须指定的级别上,安全策略属于应用程序级对象,并标识应用程序级实体(用户)。由于当今的系统缺乏中心控制点,安全性的实现变得更加困难。

0x04 加密技术

密码学是许多基本安全服务的基础,

  • Confidentiality(保密性)
  • Data integrity(数据完整性)
  • Authentication(身份验证)

单字母替换密码

  • 信息单位(字母)的排列
  • 26!种排列方式,每一种排列被认为是一个键,难记忆

加密攻击

唯密文攻击(ciphertext-only attack)

仅知已加密文字(即密文)的情况下进行穷举攻击。
只知道密文,例如,Alice 向 Bob发送密文,攻击中得到的只有密文。

已知明文攻击

得到了一些给定的明文和对应的密文,在这里可以是的任意非空子集。
即使不知道完整的铭文,也经常可以知道他的一部分,电子邮件的开头一般都是可以预测的,或者结尾有一个固定的签名IP包头也是非常容易预测的,利用这些可预测的数据可以获得一部分英文,并通过明文和密文的对照进行已知明文攻击。

选择明文攻击

攻击者除了知道加密算法外,还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和加密的密文。

  • 离线攻击:攻击者在得到密文之前要做好所有想要加密的明文消息。
  • 在线攻击:根据得到的密文选择新的明文。

对称密钥(Symmetry key)加密

单一密钥可用于加密和解密,键通常很短,因为键空间被密集填充。
Ex: AES, DES, 3DES, RC4,Blowfish. IDEA. etc。

不对称加密(Public key/Asymmetric)

一个密钥用于加密,一个密钥用于解密;键通常很长,因为键空间被稀疏填充。
Ex: RSA, El Gamal, DSA, etc。

一次性密码本

生成真正随机的待加密数据的密钥流大小。
加密:使用密钥流的异或明文。
解密:用键流再次异或。

不能保证完整性,在密文中改变1位会导致明文中其他的位比变换。
如果密钥重复使用或密钥是伪随机的,安全性就被破坏。

流加密

流密码是线性的,因此相同的密钥可以加密和解密消息。伪随机密钥流通常是使用数字移位寄存器从随机种子值串行生成,种子值用作解密密文流的密钥。

流密码代表了一种不同于分组密码的对称加密方法。流密码通常以比分组密码更高的速度执行并且具有更低的硬件复杂性。

流密码一次加密位、字节或块,但是对位、字节或块执行的转换取决于输入流中的位置,可能还取决于流中较早的块。

0x05 缓解安全性方法

网络钓鱼攻击措施:

  • 网站监控服务
  • 委派和认证
  • 传播意识
  • 报告怀疑网站

数据库攻击缓解措施:

  • 需要为所有数据存储设置身份和访问控制配置和策略,并实现差异隐私
  • 将ip列入防火墙白名单

缓解破坏措施:

  • 检测:速率限制个人IP地址和分析浏览模式
  • 严格的访问限制需要登录才能访问
  • 必要时使用验证码
  • 创建蜜罐页面

0 个附件

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Quartz是OpenSymphony开源组织在Job scheduling领域又一个开源项目,它可以与J2EE与J2SE应用程序相结合也可以单独使用。Quartz可以用来创建简单或为运行十个,百个,甚至是好几万个Jobs这样复杂的程序。Jobs可以做成标准的Java组件或 EJBs。 Quartz的优势: 1、Quartz是一个任务调度框架(库),它几乎可以集成到任何应用系统中。 2、Quartz是非常灵活的,它让您能够以最“自然”的方式来编写您的项目的代码,实现您所期望的行为 3、Quartz是非常轻量级的,只需要非常少的配置 —— 它实际上可以被跳出框架来使用,如果你的需求是一些相对基本的简单的需求的话。 4、Quartz具有容错机制,并且可以在重启服务的时候持久化(”记忆”)你的定时任务,你的任务也不会丢失。 5、可以通过Quartz,封装成自己的分布式任务调度,实现强大的功能,成为自己的产品。6、有很多的互联网公司也都在使用Quartz。比如美团 Spring是一个很优秀的框架,它无缝的集成了Quartz,简单方便的让企业级应用更好的使用Quartz进行任务的调度。   课程说明:在我们的日常开发中,各种大型系统的开发少不了任务调度,简单的单机任务调度已经满足不了我们的系统需求,复杂的任务会让程序猿头疼, 所以急需一套专门的框架帮助我们去管理定时任务,并且可以在多台机器去执行我们的任务,还要可以管理我们的分布式定时任务。本课程从Quartz框架讲起,由浅到深,从使用到结构分析,再到源码分析,深入解析Quartz、Spring+Quartz,并且会讲解相关原理, 让大家充分的理解这个框架和框架的设计思想。由于互联网的复杂性,为了满足我们特定的需求,需要对Spring+Quartz进行二次开发,整个二次开发过程都会进行讲解。Spring被用在了越来越多的项目中, Quartz也被公认为是比较好用的定时器设置工具,学完这个课程后,不仅仅可以熟练掌握分布式定时任务,还可以深入理解大型框架的设计思想。
[入门数据分析的第一堂课]这是一门为数据分析小白量身打造的课程,你从网络或者公众号收集到很多关于数据分析的知识,但是它们零散不成体系,所以第一堂课首要目标是为你介绍:Ø  什么是数据分析-知其然才知其所以然Ø  为什么要学数据分析-有目标才有动力Ø  数据分析的学习路线-有方向走得更快Ø  数据分析的模型-分析之道,快速形成分析思路Ø  应用案例及场景-分析之术,掌握分析方法[哪些同学适合学习这门课程]想要转行做数据分析师的,零基础亦可工作中需要数据分析技能的,例如运营、产品等对数据分析感兴趣,想要更多了解的[你的收获]n  会为你介绍数据分析的基本情况,为你展现数据分析的全貌。让你清楚知道自己该如何在数据分析地图上行走n  会为你介绍数据分析的分析方法和模型。这部分是讲数据分析的道,只有学会底层逻辑,能够在面对问题时有自己的想法,才能够下一步采取行动n  会为你介绍数据分析的数据处理和常用分析方法。这篇是讲数据分析的术,先有道,后而用术来实现你的想法,得出最终的结论。n  会为你介绍数据分析的应用。学到这里,你对数据分析已经有了初步的认识,并通过一些案例为你展现真实的应用。[专享增值服务]1:一对一答疑         关于课程问题可以通过微信直接询问老师,获得老师的一对一答疑2:转行问题解答         在转行的过程中的相关问题都可以询问老师,可获得一对一咨询机会3:打包资料分享         15本数据分析相关的电子书,一次获得终身学习
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lmn_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值