关于攻击:攻击面管理企业向主动安全转变的开始

攻击面治理(Attack Surface Management)是蕴含、传输或解决敏感数据的内部数字资产的继续发现、盘点、分类、优先级排序和安全监控。2018年,Gartner 提倡企业平安负责人开始监控并严格管理攻击面,并将攻击面治理纳入网络安全风险管理打算的一部分,这也是企业向被动平安转变的开始。 什么是攻击面?要理解攻击面治理,首先要定义攻击面(Attack Surface)。攻击面是能够从 Internet 拜访并解决或存储企业数据的所有硬件、软件、SaaS 服务和云资产。企业的攻击面包含: 已知资产:库存和治理的资产,比方公司网站、服务器以及在下面运行的依赖项未知资产:影子 IT(Shadow IT)或孤立的 IT 基础设施,这些基础设施超出了企业平安团队的权限,比方被忘记的开发网站或营销网站歹意资产:由恶意软件、 域名仿冒域名或假冒企业域名的网站或挪动应用程序等歹意攻击者构建的歹意基础设施 。供应商:企业的攻击面不仅限于企业自身,第三方和第四方供应商同样会引入重大平安危险。即便是小型供应商也可能导致 大量数据泄露。攻击面趋势云配置谬误云计算是数据存储的将来。Gartner 预测,将有超过60%的企业将应用云治理产品。而因为云谬误配置导致云泄露,会对企业云服务造成肯定影响。这类问题容易被修复,但时常被企业漠视,有时甚至会导致大规模数据泄露。 第三方危险随着企业对开发效率的需要大幅晋升,许多企业将外围经营外包给第三方供应商,这也造成企业的攻击面扩充。SecureLink Ponemon Institute 2021年的考察发现,超过50%的受访者示意他们所在的企业经验过第三方数据泄露。这也阐明,仅仅爱护企业外部攻击面是不够的。企业须要精确评估供应商的危险敞口(Exposure),对供应商进行渎职考察以防止数据泄露。 为什么减小攻击面不是一个牢靠的解决方案?企业经常通过管制以下内容来进步信息安全性:运行的代码量不受信赖的用户可用的入口点,比方访问控制、基于角色的访问控制(Role-Based Access Control, RBAC)和最小权限准则 运行的面向 Internet 的 Web 应用程序、挪动应用程序和服务的数量 尽管这的确缩小了组织的攻击面,但并不能防止安全控制(Security Control)生效的状况产生。如果攻击者先于企业发现的面向 Internet 的资产中的破绽,他们依然能够通过装置恶意软件和勒索软件或制作数据泄露事变,来给企业造成损失。 为什么攻击面治理很重要?攻击面治理重要性来自于其可能帮忙企业预防和加重来自以下方面的危险: 传统、物联网和影子 IT 资产网络钓鱼和数据泄露等人为谬误和脱漏易受攻击和过期的软件未知的开源软件 (OSS)对企业所在行业的大规模攻打对企业进行有针对性的网络攻击知识产权侵权从并购流动中继承的 IT供应商治理资产攻击面治理解决方案的工作原理古代攻击面治理应遵循五个步骤: 1. 资产发现任何攻击面治理解决方案的初始阶段都是发现所有蕴含或解决企业的敏感数据(如个人身份信息、商业秘密等)且面向 Internet 的数字资产。 这些资产能够由企业以及第三方(如云提供商、IaaS 和 SaaS、业务合作伙伴、供应商或内部承包商)领有或经营。 以下攻击面治理解决方案辨认和扫描的数字资产列表: Web 应用程序、服务和 API挪动应用程序及其后端云存储和网络设备域名、SSL 证书和 IP 地址物联网和连贯设施公共代码存储库,例如 GitHub、BitBucket 和 Gitlab电子邮件服务器2. 库存和分类在发现资产之后,企业就能够开始数字资产清单和分类(IT 资产清单)流程。 在这个步骤中,企业能够依据以下内容对资产进行标记和调度:类型技术个性和性能业务关键性合规要求所有者 3. 危险评分和平安评级危险评分和平安评级可疾速辨认影响每项资产的平安问题,以及它们是否裸露了可能导致数据泄露或其余网络攻击的信息。 平安评级是对企业平安情况进行基于数据的、主观的且动静的掂量。与浸透测试、平安考察问卷或现场拜访等传统危险评估技术不同,平安评级源自主观的、内部可验证的信息。 4. 继续的安全监控继续的安全监控是攻打治理解决方案最重要的性能之一。简单的网络攻击技术每天在更新,新的技术也一直呈现,零日破绽越久未被发现和修补,形成的威逼侵害就越大。无效的攻击面治理须要24/7全天候监控企业资产,以发现新发现的安全漏洞、弱点、谬误配置和合规性问题。 5. 歹意资产和事件监控上述步骤可能帮忙发现企业及其第三方供应商经营的已知和未知资产。在当代网络环境中,歹意行为者经常通过部署歹意资产进行攻打: 鱼叉式网络钓鱼(Spear Phishing)网站电子邮件欺骗OPSEC(Operation Security)故障勒索软件域名抢注或仿冒域名上述网络攻击裸露了企业的敏感数据,而这些数据在最后的入侵后的很长时间依然在 Internet 上可见。如果信息继续裸露在外,这些数据可能会在将来的攻打中被进一步利用。 因而攻击面治理解决方案须要蕴含对网络钓鱼网站、与企业相干的虚伪挪动应用程序和虚伪社交媒体等歹意资产和事件的继续跟踪和监控。 ...

August 23, 2022 · 1 min · jiezi

关于攻击:辛克莱广播多家电视台停播疑遭勒索软件攻击

近期,寰球多家企业受到勒索软件攻打。当地工夫10月18日,辛克莱播送团体(Sinclair Broadcast Group)公布申明称,该公司于上周受到勒索软件攻打,目前该事件可能持续导致公司的局部业务中断。 以下是产业平安TALK翻译自BleepingComputer 的新闻报道。 起源:BleepingComputer翻译:产业平安TALK 上周末,辛克莱播送团体旗下多家电视台在美国各地停播,多个消息来源通知BleepingComputer,此次停播为勒索软件攻打所致。 辛克莱播送团体是一家上榜《财产》500强的传媒公司(2020年营收59亿美元),同时也是一家当先的中央体育和新闻节目供应商,经营着多家全国性电视网。 辛克莱旗下有185家别离附属FOX、ABC、CBS、NBC和The CW的电视台(包含21个区域性体育网络品牌),在全美87个市场领有约620个频道,笼罩近40%的美国家庭。 自2021年7月以来,这曾经是第二起影响辛克莱旗下电视台的事件。在7月的平安入侵事件之后,公司曾要求旗下电视台“以最快速度”更换明码。 勒索软件攻打可能是停播背地的起因 消息人士通知BleepingComputer,勒索软件攻打导致了重大技术故障。攻击者通过辛克莱团体的企业流动目录(Active Directory)域影响了大量电视台。消息来源还走漏,攻击者敞开了辛克莱企业域的流动目录服务,造成域资源无法访问,进而导致了整个企业及从属公司范畴内的业务中断。 辛克莱的电子邮件服务器、广播系统和新闻编辑室零碎等因攻打而瘫痪,电视台被迫创立Gmail邮箱账号来接管观众提供的新闻线索,并应用PowerPoint实现新闻节目的图像制作。 尽管区域性体育频道根本未受波及,但有报道称,在美国某些中央,全国性的体育赛事节目(如保龄球较量)代替了当地的NFL较量转播。因为问题尚待解决,局部电视台被迫放弃惯例新闻报道而转向Facebook直播,另有电视台被迫整体推延其晚间新闻节目。 辛克莱旗下电视台迟缓复原 自停播的报道呈现后,一些受影响的电视台曾经设法从新开播。不过很显著,这些电视台受此次事件的影响非常重大。 举例来说,只管KABB曾经复原播出,但据消息人士走漏,KABB在天气预报图像方面仍然面临问题。WCHS也已复播,但模式上却是间接在浏览器窗口中全屏播放来自Fox NewsEdge的新闻报道;WPGH和KOKH也无奈播出规范图像。另一些电视台目前已改为播放其余节目,如WBSF和WCWN已从播出The CW的节目改为播出“Charge!”子频道的内容。 一小部分电视台仿佛受到了更重大的影响,如WPFO只进行了半小时的新闻报道,而不是惯例的一小时,WTAT和WRGB甚至齐全勾销了新闻报道。

October 19, 2021 · 1 min · jiezi

关于攻击:从2020年十大勒索攻击事件聊聊企业安全防盗新思路

自2017年WannaCry、NotPetya席卷寰球以来,勒索病毒始终以不可漠视的危害性和破坏力,被寰球企业和机构视为最大网络威逼之一。回顾整个2020年,受新冠疫情大风行和寰球数字化过程放慢的驱动,数以百万计近程办公场景的疾速激增肯定水平上因网络开放度的晋升和接口的增多,而给勒索病毒造就了新的攻击面。 SonicWall第三季度威逼情报数据显示,勒索软件攻打以40%的增长率,位居2020年增长最为迅猛的网络威逼榜首。同时,平安公司CrowdStrike最新考察数据显示,有56%的企业示意在过来一年内曾蒙受过索软件攻打。其中,寰球71%的网络安全专家更放心由COVID-19引发的勒索软件攻打。 “疯狂”速度增长的攻打规模和频率,加之甚至足以影响美国总统大选的惊人破坏力,使得勒索病毒已成为2020年简直笼罩在寰球企业、机构心头的一团“乌云”。寰球出名平安公司Check Point钻研指出,勒索软件是2020年给企业、机构造成损失最大的攻打伎俩。而相干数据披露,预计到2021年,寰球由勒索软件攻打带来的损失将增至200亿美元。 在减速构建的数字化新场景下,面对更为瞄准企业或机构、技术手段越发成熟且多变、产业分工更精密的勒索病毒攻打,跳脱赎金“绑架”的无效防备与应答已成为各行业和畛域的必答题。换言之,面对继续体现出旺盛活跃度且信用度不高的勒索病毒攻打团队,依赖赎金领取的修复策略曾经生效,而防患未然的平安前置部署正显得更为重要,是最大限度躲避攻打危险、升高攻打老本的无效门路。 不难看出,在平安前置部署中,2020年已产生的勒索软件攻打事件所出现的“对手”轨迹将为企业和机构制订应答策略、占据攻防劣势提供重要参考。“知己知彼”显然应为企业和机构实现无效进攻的第一步。 012020年度十大勒索攻打事件回顾 1、特斯拉、波音、SpaceX供应商拒付赎金遭秘密泄露 2020年3月,据外媒报道,因未收到勒索赎金,勒索软件DoppelPaymer在网上公开了SpaceX、特斯拉、波音等公司的机密信息,包含军事装备细节、账单和付款表格、供应商信息、数据分析报告、法律文书以及供应商窃密协定等。据悉,这些机密信息皆来源于特斯拉、波音、SpaceX等行业巨头的整机供应商—Visser Precision。攻击者是通过先窃取数据后向其发送赎金音讯,施行勒索攻打的。 2、日本汽车制造商本田寰球网络遭勒索攻打,工厂被迫敞开两天生产 2020年6月,据外媒报道,日本汽车制造商本田寰球网络因蒙受勒索病毒攻打被迫敞开其位于美国、土耳其、印度和南美局部工厂,导致生产进展、产量降落。据BBC报道,勒索软件迅速地扩散到了本田的整个网络系统,计算机服务器、电子邮件以及其余内网性能皆受到不同水平的影响。 3、阿根廷电信1.8万台计算机感化勒索软件,黑客要价750万美元 2020年7月,阿根廷电信公司受到REVil勒索软件攻打,两日内造成约1.8万台计算机被感化。在本次攻打事件中,攻击者以公司网络拜访权限的获取为跳板,实现利用其外部Domain Admin零碎感化上万台计算机的。这一事件导致诸多网站陷入脱机转台,对阿根廷电信公司经营造成了重大影响。据理解,勒索软件团伙要价750万美元作为赎金,并宣称三天内不领取则将翻倍。 4、佳明遭勒索软件重创:业务瘫痪产线停运,被勒索千万美元赎金 2020年7月,健身追踪器、智能手表和GPS产品制造商Garmin蒙受了WastedLocker勒索软件的全面攻打,次要产品服务和网站均瘫痪,攻击者向Garmin索要高达1000万美元赎金以复原数据和业务。其中,Garmin Connect网站和挪动应用程序以及Garmin Pilot、Connext和FlyGarmin。Garmin Pilot等商用航空产品被迫敞开停运,影响寰球大量用户。 5、佳能遭Maze勒索软件攻打,2.2GB美国公司数据被“撕票”泄露 2020年8月,驰名数码摄像机厂商佳能(Canon)被曝蒙受勒索攻打,影响电子邮件、微软团队、美国网站及其他外部应用程序。其中,佳能image.canon云照片和视频存储服务的可疑中断,导致其收费10GB存储性能的用户失落数据。随后,Maze因未收到赎金,在暗网泄露了佳能大概2.2GB的美国公司数据,从而导致佳能局部外部零碎中断。 6、首个国家机构被勒索?阿根廷移民局遭逢攻打中断服务4小时 2020年9月,阿根廷官网移民管理机构蒙受Netwalker勒索软件攻打,间接造成边陲入出境事务陷入瘫痪。据外媒报道,此次攻打导致边陲过境点停摆四个小时,或将是首例针对联邦政府一级指标发动的已知攻打流动。攻打方向阿根廷政府开出了400万美元赎金的要价。 7、智利银行遭勒索软件攻打,被迫敞开所有分行 2020年9月,智利三大银行之一的国家银行(BancoEstado)受到勒索软件攻打,被迫决定敞开所有分支机构。据称,发动该次攻打的是 REvil (Sodinokibi)勒索软件。其是借助一份歹意攻打邮件实现在银行网络安插后门,并以此跳板拜访银行内网,施行勒索口头,加密了该行大部分外部服务和雇员工作站。 8、寰球首例勒索软件致死事变:医院零碎瘫痪导致抢救延误 2020年9月,德国杜塞尔多夫大学医院蒙受勒索软件攻打,导致30多台外部服务器受到感化。而一女性患者被迫须转移至间隔30多公里以外的另一家医院承受救治。然而在转移途中,患者不幸身亡。此事件也被认为是首例因勒索攻打导致人员死亡案例,德国警方也将案件性质调升为谋杀案。 9、富士康工厂遭勒索攻打:上千台服务器被加密,索要3400万美元赎金 2020年11月,位于墨西哥的富士康工厂受到了“DoppelPaymer”勒索软件的攻打,导致1200台服务器被加密。据悉,攻击者在对设施进行加密前已窃取了100GB的未加密文件(包含惯例业务文档和报告),并删除了20-30 TB的备份。随后,攻击者公布了一个指向DoppelPaymer付款站点的链接,要求富士康领取1804.0955 比特币作为赎金(约3486.6万美元),否则将把盗取数据在暗网发售。 10、印度电商领取公司Paytm被勒索软件攻打,领取赎金仍被“撕票” 2020年12月,网络安全公司Cyble披露,印度电子商务领取零碎和金融技术公司Paytm蒙受了大规模的数据泄露,其电商网站Paytm Mall的核心数据库被入侵,黑客在向Paytm Mall索要赎金的同时,并未进行在黑客论坛上发售其数据。黑客是通过两个在线ID施行数据库无限度拜访等攻击行为的,并向Paytm Mall开出了高达4233美元的赎金。 (注:上述事件为按产生工夫先后排序,不作为事件影响力大小阐明) 02继续“进化”变革,勒索病毒的“疯狂”模式才刚刚开启 家喻户晓,勒索病毒实际上是一种通过劫持企业或集体数据文件和零碎以索要赎金的恶意软件。其能通过电子邮件、远程桌面协定(RDP)网站木马、弹窗、可挪动存储介质等载体,实现对用户文件、数据库、源代码等数据资产的加密劫持,从而以此为条件向用户索要赎金以换取解密密匙。 从最后的“艾滋病木马”(或PC Cyborg)软盘到2017年的WannaCry、NotPetya,勒索病毒攻打体现出的变种繁多且难以查杀、传染性极强且难以追踪等特点,使其以“势不可挡”之势在寰球范畴内“肆虐”。在2018年短暂“醉心”挖矿之后,受加密货币价值变化多端和企业级攻打利益攀升的双重影响,勒索软件携带着日趋成熟的伎俩变革和愈发荫蔽、简单的“进化”能力,在后疫情时代开启了“重装上阵”的疯狂模式。 无论是从攻打频率、势头,还是在攻打技术和策略的复杂程度,以及引发的老本损益,“疯狂”模式下的勒索软件较之以往都体现出了继续“进化”后的新特色。企业及机构不得不认清一个事实:正如寰球出名平安公司赛门铁克(Symantec)在最新报告中提及的,2021年针对性勒索软件仍是最大威逼。 从赎金换密钥到数据盗取,双重勒索渐成支流 特斯拉、波音、SpaceX供应商拒付赎金遭秘密泄露、佳能勒索软件攻击者因未收到赎金公开泄露了2.2GB美国公司数据等事件的产生,都在指向勒索软件攻打策略的同一演进趋势,即“双重勒索”。 这一“业务翻新”最早是由Maze勒索病毒团队在2019年率先施行,至今已为Sodinokibi、Lockbit等勒索团队所效仿。与传统根本信守领取赎金即提供解密密钥的策略不同,双重勒索采取先窃取政企机构敏感数据,再对企业资产进行加密的攻打门路。如若相干政企机构一旦回绝缴纳赎金,攻击者将以在暗网公开局部数据威逼施行进一步勒索。若失败,则将间接公开所有窃取数据。 这一趋势仿佛是攻击者反抗企业数据备份计划增多、防止勒索失败而进行的策略“进化”。在数字化减速推动的当下,这无疑将迫使政企机构面临更大的数据泄露压力。换言之,被攻击者不仅要面临数据泄露带来的经济损失,还须要接受赎金领取后数据仍被公开的不确定性,以及相干数据泄露法规的处罚和名誉影响。从暗网中继续增多的勒索攻打数据泄露网站上看,双重勒索正渐成为勒索软件攻打的新支流。 从集体到企业,指标精准的扩延“战术” 平安公司Malwarebytes 2019《勒索软件回顾》报告显示,2019年,针对企业的勒索软件攻打数量首次超过了针对消费者的数量,且与2018年第二季度相比,2019第二季度同比增长了363%。换句话说,勒索软件攻打已由最后面向集体消费者的“广撒网式”平安威逼,实现了向具备高度针对性和定向性的企业级平安威逼的演变。 据腾讯平安《2020上半年勒索病毒报告》剖析,受企业级平安攻打高回报率的引诱,越来越多的沉闷勒索病毒团伙将高价值大型政企机构作为重点打击对象。勒索病毒产业链针对政企指标的准确打击、一直变革的加密技能、规模化的商业运作,正在世界范畴内继续产生严重危害。腾讯平安专家剖析发现,日本汽车制造商本田团体在往年6月蒙受到的SNAKE勒索团伙攻打,就是勒索团队精准定向攻打演变趋势的一大例证。简言之,将来,政企机构将面临比集体更为严厉的勒索病毒攻打局势。 与此同时,从2020年勒索攻打事件辐射的领域上看,以后勒索软件攻打显然已跳出了瞄准医疗行业的局限。费城天普大学钻研团队通过针对寰球要害基础设施的勒索软件攻打跟踪发现,近两年来,各行业蒙受的勒索病毒攻打频次逐年回升。其中,仅2020年前8个月就有241起与要害基础设施相干的勒索软件攻打事件,波及科技、航运交通、金融、商业、教育、政务等各个行业畛域及其近程办公、在线业务等场景。以航运业为例,法国达飞公司一周之内连遭两次勒索攻打事件,再次佐证了勒索软件攻打广畛域笼罩的发展趋势。 此外,工程师Hron在2019年6月通过批改固件,胜利将一台智能咖啡机革新成了勒索软件机器等相似事件的产生,还映射出了勒索软件攻打的一大新倒退方向。即随同着物联网的遍及利用,各类IoT设施或将为黑客施行勒索攻打提供新突破口和跳板。事实上,相干事实显示,早在2017年,就呈现了首个针对联网设施的勒索软件攻打报告:55个交通摄像头感化了WannaCry勒索软件。换言之,新技术的利用遍及也将衍生出更多的攻打变动。 赎金之外,继续攀升的攻打损失 联邦调查局(FBI)在RSA 2020会议上颁布的最新统计数据显示,在过来6年中,勒索软件受害者已向攻击者领取了超过1.4亿美元的赎金。很显然,动辄成千盈百万级美元的赎金是勒索软件攻打带来的最间接的损失。然而,随同着“双重勒索”策略的常态化,在高额赎金带来的微小经济损失之外,蒙受攻打的企业及机构还将面临包含机会成本、产效升高、品牌和信用损失、危险事变解决老本、外部士气侵害等方面的损耗挑战。 一方面,勒索软件的攻打往往会造成政企机构的网络系统和资源陷入瘫痪、宕机。而由此引发的业务中断,势必给政企机构的产能和生产效率带来大幅削减、升高的影响。以丹麦航运公司马士基蒙受NotPetya 勒索软件攻打为例,因勒索攻打临时敞开了该公司的经营零碎,导致其因经营中断蒙受到了高达 30 亿美元的业务损失。 另一方面,随着勒索攻打加密性能、投毒形式、定向攻打、商业单干等技术和策略上的降级,相干政企机构还须要面临事变解决成本增加投入的问题。这一投入包含工夫和人力上的双重挑战。McAfee最新调查报告《The Hidden Costs of Cybercrime》中反对,对于大多数组织来说,勒索攻打事件产生后,均匀须要安顿8集体,用时 19 个小时对IT零碎或服务进行复原补救。这显然不仅减少了被攻打方的危险解决老本,还或因内部支援和危险保险等方面需要的激增,衍生出新的老本增长点。 ...

December 21, 2020 · 1 min · jiezi

关于攻击:国内首现公有云游戏APT攻击事件腾讯安全助力构筑游戏安全防护体系

极具隐蔽性、针对性和长期性的APT攻打(即高级可持续性攻打),因影响范畴之广、破坏力之大以及往往与地区政治局势相关联的特色,成为备受平安圈关注的重要威逼之一。 近日,腾讯平安威逼情报中心追踪捕捉了一例专门针对游戏行业私有云资产的APT攻打。攻打组织借助私有云主机零碎的木马植入,实现在该游戏公司云主机零碎的长期埋伏,可在游戏公司无感知的状况下,施行资产盗取、游戏私服创立等歹意行为,重大影响受益企业的数据及财产平安。目前,腾讯平安已在第一工夫向该游戏公司公布了木马入侵告警,并亲密关注后续攻打动向。 ( 腾讯T-Sec主机平安(云镜)检测到针对云上资产的木马攻打流动) 值得一提的是,与以往针对企业内网的APT攻打不同,本次云游戏APT攻打是国内首例私有云遭逢APT攻打事件。腾讯平安威逼情报中心剖析指出,APT攻打由企业内网向云上零碎的“横向挪动”,进一步印证了平安焦点向云上转移的趋势。企业该当构建笼罩专有云和私有云防护边界的全线平安防护体系,一直进步危险感知和响应能力,夯实上云倒退底座。 APT攻打首现上云端倪,“单边”进攻已成过来式在腾讯平安主机平安产品检测到该客户云上资产呈现木马入侵告警后,腾讯平安威逼情报中心通过对木马样本信息、主机行为、流量信息、内部威逼情报常识等的溯源剖析指出,本次APT攻打事件是一个专门针对游戏行业的APT攻打组织利用企业内网运维零碎攻陷为跳板,针对该游戏公司私有云资产主机零碎开展的横向扩散攻打。 入侵胜利后,该攻打组织不仅借助供应链攻打、鱼叉攻打等擅用伎俩,施行盗取资产、创立游戏私服等歹意行为,还能以笼罩Windows、Linux、Android等多平台的攻击能力为撑持,采纳木马植入形式,实现对云主机零碎的长期埋伏,使其成为持续性攻打的“温床”。也就是说,通过该APT攻打,不法黑客可能会窃取该游戏公司的源代码,并利用源码搭建私服,造成游戏公司巨额资产损失。 (腾讯平安智能安服检索样本关联到APT组织) 本次APT攻打的捕捉开释出了APT这一本来“专属”于内网的威逼向云上横向拓展的趋势。而或受深处倒退回暖新风口等行业属性的影响,首个APT云攻打以游戏行业为“试水”靶心的事实也肯定水平上出现了APT攻打向多畛域、多场景浸透以及以多平台切入“进化”的新特色。 此趋势下,企业在上云后将面临的平安威逼和攻击面将随之增大。随同着APT攻打等平安威逼向“云端”的多元、继续转移,相较于已露出“云化端倪”的平安威逼,传统基于专有云的单边企业网络安全边界防护体系显然已因无奈承载对云上平安威逼的疾速感知和高效响应,而成为“过来式”。全线平安构建成为全行业的新诉求。 突破传统“平安边界”,腾讯平安助力构建全方面防护体系面对包含APT攻打等在内的黑产“上云”趋势,突破原有基于“边界”的网络安全进攻思路,构建囊括专有云、私有云在内的全方位平面平安防护体系,买通内网和云端平安防护全链路是应答新平安威逼局势的有效途径。 以二十余年平安经营技术、人才的积攒和基于本身简单业务进行的平安攻防教训,腾讯平安作为国内可能同时提供私有云和专有云平安防护计划的独家厂商,联合与各行业搭档的单干成绩,打造出了一套囊括主机平安、终端平安、网络安全、业务平安、平安治理等在内的全线平安防护产品与服务。旨在以威逼情报中心为平台,买通全线平安响应链路,为上云企业提供一站式平安防护服务,帮助企业晋升新平安威逼的响应、解决能力与效率。  (腾讯平安防护体系模型) 企业生产专有云网络向企业私有云资产的“横向挪动”,APT攻打也随之呈现了新伎俩。随着游戏业务上云正在成为新趋势,游戏企业须要建设专有云的私有云网络边界的防护体系,其中不平安的权限管制是最次要的进攻短板,尤其是IT运维权限,一旦被浸透,会造成重大的数据资产损失。腾讯平安基于零信赖平安理念自研的腾讯iOA平安管理系统能够无效解决权限管控问题,在企业办公网和云上生产网之间,架设一道松软的防护屏障。 随着云计算、5G等新兴技术利用场景价值的拓展,由此衍生的利益点的攀升吸引了越来越多网络攻击向云上转移。正如腾讯副总裁丁珂在2020腾讯寰球数字生态大会“将来经济峰会”上所言,云平安曾经成为平安的主战场。面对更为严厉的企业安全形势,腾讯平安将继续开释更多与不同行业搭档单干的实际成绩,为企业上云提供更多平安预防与响应参考,从而为产业数字化纵深倒退提供巩固底座。

October 30, 2020 · 1 min · jiezi

关于攻击:关于CC攻击防护策略一-攻击原理及防护手段

前言:在最近的一周的工夫里,咱们的服务器蒙受了大量的CC攻打,上面就从最近播种的教训外面,来讲下具体的防护策略和攻打原理什么是CC攻打首先对于防护CC攻打,首先咱们要晓得什么样的攻打定义为CC攻打,上面是百科的一些官网性解释。 CC(ChallengeCollapsar,挑战黑洞)攻打是DDoS攻打的一种类型,应用代理服务器向受益服务器发送大量貌似非法的申请。CC依据其工具命名,攻击者应用代理机制,利用泛滥宽泛可用的收费代理服务器动员DDoS攻打。许多收费代理服务器反对匿名模式,这使追踪变得十分艰难。CC攻打的原理是攻击者通过管制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,始终到宕机解体。CC次要是用来攻打页面的,每个人都有这样的体验:当一个网页拜访的人数特地多的时候,关上网页就慢了,CC就是模仿多个用户(多少线程就是多少用户)不停地进行拜访那些须要大量数据操作(就是须要大量CPU工夫)的页面,造成服务器资源的节约,CPU长时间处于100%,永远都有解决不完的连贯直至就网络拥塞,导致失常的拜访被停止。 那么如何动员一场CC攻打呢?老本有多低呢? 如何动员CC攻打:最简略的伎俩如莫过于应用Windows平台下一些编号的现成CC攻击器,只须要设置指标站点URL和线程数,即可疾速进行动员一场CC攻打。 在linux或mac os平台下,咱们能够应用apache的压力测试工具ab,也能够简略模仿CC攻打的成果 ab -n 100000 -c 1000 http://www.baidu.com/根本用法:ab –n 申请次数 –c 并发次数 如:ab –n 1000 –c 100 -n前面的10000代表总共收回10000个申请;-c前面的1000示意采纳1000个并发(模仿1000集体同时拜访),前面的网址示意测试的指标URL。 攻打的老本攻打的形式有2种,有肉鸡CC攻打和代理CC攻打,前者的老本更高,然而更容易模仿实在用户,伪造非法数据申请,然而攻击者须要管制大量的肉鸡来动员攻打,后者只须要单台或多台服务器,加上扫描进去的IP,通过工具代理,模仿不同IP疯狂申请指标站点,造成指标站点拜访终端。 肉鸡CC攻打老本:不太好说,要依据肉鸡数量规模来定,然而比代理CC攻打更难进攻。 代理CC攻打老本:能够通过本人本人扫描,也能够通过6元/天 30元/周的第三方代理提取站点,进行有限次的提取。 打手攻打老本:在一些第三方论坛上,第三方业余打手甚至通过了50 元/小时攻打,每小时保底打出1G的流量。 依据下面的 整体状况来看,动员一场CC攻打的技术手段不仅非常容易,而且攻打老本最低只须要几块钱,就能达到让指标站点进行瘫痪的成果,所以在这类攻打的实质:便是单方攻防资源的反抗,一方要一直囤积大量资源具备超大流量输入,一方要一直建设可能抗住超大流量的带宽,就像一场和平一样,要实时对对方进行侦察和进攻。 如何防护(一)基于IP限度的防护咱们能够通过防火墙或者nginx server调整单个IP的限度连接数,及每分钟最大申请次数,设置肯定的阀值,动静调整,当某IP超过指定阀值后,进行拦挡或黑名单解决,让指标IP无奈到底应用层,影响失常用户应用,在网络层就进行屏蔽解决。 (二)基于用户频率调用限度能够将利用的新用户和老用户辨别至不同的服务器群,如新用户每分钟申请下限为60s/分钟,老用户为:45次/分钟,如新用户忽然暴涨,混入了大量肉鸡注册的账号进行了攻打,咱们则能够将他们路由到另一个服务器群,导致老用户所在的服务群不受失常影响,而后找出异样的用户进行封停和拦挡解决。 (三)优化数据缓存(缩小磁盘IO)在一些通用的业务接口上,可屡次重用的数据,能够思考应用redis或memcached基于内存的缓存服务,缩小数据库检索次数,因为数据库数据贮存还是基于文件贮存的,一旦查问起来就免不了对文件进行读写操作,内存拜访可比磁盘IO的速度可是要快上几百倍的,一旦数据查问和计算出后果后,尽量就寄存至缓存中,以便下次申请时,可间接通过缓存读取,加重DB服务器的压力。 (四)优化外围代码在一些要害的接口或外围代码处,尽可能应用缓存来存储反复的查问内容,缩小反复的数据查问资源开销。缩小简单框架的调用,缩小不必要的数据申请和解决逻辑。程序执行中,及时开释资源,比方及时敞开mysql连贯,及时敞开memcache连贯等,缩小空连贯耗费。 (五)更改拜访端口个别失常接口下web server通过80端口对外提供服务,因而攻击者个别也是针对指标站点的80端口进行攻打,以此在不影响内部业务提供的状况下,咱们能够调整web端口,来达到防护目标,然而个别此类策略,如果对方是个懂一些的,个别很快就会被再次发现,治标不治本。 (六)裁减服务器资源在手头资金估算足够的状况下,咱们能够对服务器群组进行程度和垂直裁减,来进步服务器对CC攻打的承载能力。 程度裁减:降级服务器硬件,如:降级CPU、增加内存、增加SSD固态硬盘,裁减带宽等。 垂直裁减:减少服务器数量来晋升承载能力。 结尾在计算机的攻与防的博弈中,作为进攻方的咱们,不要总是想着如何齐全去战败另一方,咱们应该尝试去寻找最短的门路,不要太过于拘泥不必要的细节,应该疾速找到当下的痛点,疾速的打上一针止痛剂,尝试去减少对方的攻打老本,打消对方的急躁,便是最佳的进攻实际。 以上内容如有疑难或见解谬误之处,还请多多指教。

August 9, 2020 · 1 min · jiezi

关于攻击:关于CC攻击防护策略一-攻击原理及防护手段

前言:在最近的一周的工夫里,咱们的服务器蒙受了大量的CC攻打,上面就从最近播种的教训外面,来讲下具体的防护策略和攻打原理什么是CC攻打首先对于防护CC攻打,首先咱们要晓得什么样的攻打定义为CC攻打,上面是百科的一些官网性解释。 CC(ChallengeCollapsar,挑战黑洞)攻打是DDoS攻打的一种类型,应用代理服务器向受益服务器发送大量貌似非法的申请。CC依据其工具命名,攻击者应用代理机制,利用泛滥宽泛可用的收费代理服务器动员DDoS攻打。许多收费代理服务器反对匿名模式,这使追踪变得十分艰难。CC攻打的原理是攻击者通过管制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,始终到宕机解体。CC次要是用来攻打页面的,每个人都有这样的体验:当一个网页拜访的人数特地多的时候,关上网页就慢了,CC就是模仿多个用户(多少线程就是多少用户)不停地进行拜访那些须要大量数据操作(就是须要大量CPU工夫)的页面,造成服务器资源的节约,CPU长时间处于100%,永远都有解决不完的连贯直至就网络拥塞,导致失常的拜访被停止。 那么如何动员一场CC攻打呢?老本有多低呢? 如何动员CC攻打:最简略的伎俩如莫过于应用Windows平台下一些编号的现成CC攻击器,只须要设置指标站点URL和线程数,即可疾速进行动员一场CC攻打。 在linux或mac os平台下,咱们能够应用apache的压力测试工具ab,也能够简略模仿CC攻打的成果 ab -n 100000 -c 1000 http://www.baidu.com/根本用法:ab –n 申请次数 –c 并发次数 如:ab –n 1000 –c 100 -n前面的10000代表总共收回10000个申请;-c前面的1000示意采纳1000个并发(模仿1000集体同时拜访),前面的网址示意测试的指标URL。 攻打的老本攻打的形式有2种,有肉鸡CC攻打和代理CC攻打,前者的老本更高,然而更容易模仿实在用户,伪造非法数据申请,然而攻击者须要管制大量的肉鸡来动员攻打,后者只须要单台或多台服务器,加上扫描进去的IP,通过工具代理,模仿不同IP疯狂申请指标站点,造成指标站点拜访终端。 肉鸡CC攻打老本:不太好说,要依据肉鸡数量规模来定,然而比代理CC攻打更难进攻。 代理CC攻打老本:能够通过本人本人扫描,也能够通过6元/天 30元/周的第三方代理提取站点,进行有限次的提取。 打手攻打老本:在一些第三方论坛上,第三方业余打手甚至通过了50 元/小时攻打,每小时保底打出1G的流量。 依据下面的 整体状况来看,动员一场CC攻打的技术手段不仅非常容易,而且攻打老本最低只须要几块钱,就能达到让指标站点进行瘫痪的成果,所以在这类攻打的实质:便是单方攻防资源的反抗,一方要一直囤积大量资源具备超大流量输入,一方要一直建设可能抗住超大流量的带宽,就像一场和平一样,要实时对对方进行侦察和进攻。 如何防护(一)基于IP限度的防护咱们能够通过防火墙或者nginx server调整单个IP的限度连接数,及每分钟最大申请次数,设置肯定的阀值,动静调整,当某IP超过指定阀值后,进行拦挡或黑名单解决,让指标IP无奈到底应用层,影响失常用户应用,在网络层就进行屏蔽解决。 (二)基于用户频率调用限度能够将利用的新用户和老用户辨别至不同的服务器群,如新用户每分钟申请下限为60s/分钟,老用户为:45次/分钟,如新用户忽然暴涨,混入了大量肉鸡注册的账号进行了攻打,咱们则能够将他们路由到另一个服务器群,导致老用户所在的服务群不受失常影响,而后找出异样的用户进行封停和拦挡解决。 (三)优化数据缓存(缩小磁盘IO)在一些通用的业务接口上,可屡次重用的数据,能够思考应用redis或memcached基于内存的缓存服务,缩小数据库检索次数,因为数据库数据贮存还是基于文件贮存的,一旦查问起来就免不了对文件进行读写操作,内存拜访可比磁盘IO的速度可是要快上几百倍的,一旦数据查问和计算出后果后,尽量就寄存至缓存中,以便下次申请时,可间接通过缓存读取,加重DB服务器的压力。 (四)优化外围代码在一些要害的接口或外围代码处,尽可能应用缓存来存储反复的查问内容,缩小反复的数据查问资源开销。缩小简单框架的调用,缩小不必要的数据申请和解决逻辑。程序执行中,及时开释资源,比方及时敞开mysql连贯,及时敞开memcache连贯等,缩小空连贯耗费。 (五)更改拜访端口个别失常接口下web server通过80端口对外提供服务,因而攻击者个别也是针对指标站点的80端口进行攻打,以此在不影响内部业务提供的状况下,咱们能够调整web端口,来达到防护目标,然而个别此类策略,如果对方是个懂一些的,个别很快就会被再次发现,治标不治本。 (六)裁减服务器资源在手头资金估算足够的状况下,咱们能够对服务器群组进行程度和垂直裁减,来进步服务器对CC攻打的承载能力。 程度裁减:降级服务器硬件,如:降级CPU、增加内存、增加SSD固态硬盘,裁减带宽等。 垂直裁减:减少服务器数量来晋升承载能力。 结尾在计算机的攻与防的博弈中,作为进攻方的咱们,不要总是想着如何齐全去战败另一方,咱们应该尝试去寻找最短的门路,不要太过于拘泥不必要的细节,应该疾速找到当下的痛点,疾速的打上一针止痛剂,尝试去减少对方的攻打老本,打消对方的急躁,便是最佳的进攻实际。 以上内容如有疑难或见解谬误之处,还请多多指教。

August 9, 2020 · 1 min · jiezi

制定通用的标准:评估 PoW 共识协议的安全性

Nervos 研究员张韧博士在 Master Workshop 中发表了题为「Lay Down the Common Metrics:Evaluating Proof-of-Work Consensus Protocols’Security」的主题演讲,该主题演讲本身是关于多个共识协议。基于可行性的考虑,张韧博士选取了 6 个共识协议在此做讲解。在 Nakamoto 共识协议(Nakamoto Consensus 图片中简称 NC)中,为解决分叉问题,矿工们被要求在可能的情况下选择最长的链;在没有最长链时,矿工选择第一个接收到的区块加入到主链中。在发放奖励方面,主链区块会获得全部奖励,而孤块什么也得不到。这样是否足够安全?Nakamoto 共识的原始分析倾向于认为区块链本身具备完美的链质量,即低于全网 50% 算力的攻击者是无法修改区块链的。然而实际上攻击者完全可以有非常高的成功率去修改区块链。有三种攻击方式会修改区块链:自私挖矿(Selfish Mining)、双花(Double Spending)和审查攻击(Censorship Attack)。其中,自私挖矿的攻击者可以获得与其算力不成正比的、不公平的区块奖励。他们可以将挖矿算力集中起来去获得更高的相对区块奖励,从而破坏区块链的去中心化特性;在双花攻击中,攻击者可以逆转已确认的交易,将自己利益最大化;审查攻击情况下,攻击者阻止交易被确认,造成诚实矿工的经济损失。三种攻击自私挖矿红色方块表示块被传播到网络的时间,然后橙色圆圈表示攻击者的区块,三角形表示被诚实矿工挖出的区块。攻击者很幸运地找到了第一个区块,但没有将其发布到网络上,而是选择了扣留这个区块。当诚实矿工找到一个块时,攻击者会在这时候抢在诚实矿工之前广播之前扣留的区块,则之后所有的矿工都将在攻击者的区块而不是诚实矿工的区块上挖矿。如果攻击者足够幸运,能够连续找到多个区块,那么攻击者就可以毫无风险地孤立一个诚实区块。在这种情况下,攻击者的的链变得更长,并且全网的算力会到它的链上挖矿。通过这种方式,攻击者成功地增加了在整体区块奖励中获得的相对比例。双花攻击双花攻击与自私挖矿攻击非常相似,是通过秘密挖矿来获得额外奖励。如比特币中,按照惯例有 6 个区块确认交易后基本是完全确认了。如果攻击者秘密地扣留了 6 个区块,并一次性将它们广播到网络中,他就能够在收到商品或者服务之后逆转这个交易。审查攻击审查攻击试图孤立所有不符合审查要求的块,即我要广播我要审查的这些交易,如果你不听从我的命令,我会尽力孤立你的块。两种解决方法下面我们来说说解决 Nakamoto 共识安全问题的两种方法。第一大类我们称之为「更佳链质量」协议。如图所示这一大类中有很多协议,这些协议声称它们可以提高链的质量。这次我将重点介绍「最小哈希平局打破协议(Smallest hash tie-breaking protocol ,简称 SHTB)」 和 「不可预测的确定性平局打破协议(Unpredictable deterministic tie-breaking,简称 UDTB)」。第二大类称为「抗攻击」(Attack-resistant protocols)协议。这些协议声称,他们可以在链的质量并不完美的情况下抵御攻击,因此他们不需要提高链的质量。抗攻击协议的三种类型第一种是「全部奖励」(Reward-all)协议。这类协议给大多数最近做了工作量证明的以奖励, 符合要求的块无论如何都会获得奖励,如此攻击者无法进行自私挖矿攻击来迫使诚实矿工的奖励无效,从而攻击者没有动机进行自私挖矿攻击。 第二个被称为「惩罚」(Punishment)协议。这些协议将没收那些可疑的区块的奖励。惩罚规则希望通过损失厌恶, 让所有人不得不遵守协议。 第三个被称为「幸运奖励」(Reward-lucky)协议。这些协议根据区块内容对某些幸运区块进行奖励,希望这些幸运区块作为稳定网络的「锚点」。 接下来让我们更深入地了解这些协议。 首先我们分析 「更佳链质量」这一类协议,首先是「最小哈希平局打破协议」。在这个协议中,每当有平局时,协议都要求所有矿工选择哈希最小的块,不管它首先接收的是谁。 第二个称为「不可预测的确定性平局打破协议」。该协议规定,每当有平局时,每个人都使用不可预知的确定性伪随机函数来计算所有参与竞争链的顺序,而不管首先接收哪一个块。不可预测的确定性协议背后的原理是,由于攻击者无法预测他是否会以超过 50% 的几率赢得整块竞争,进行自私挖矿攻击是不明智的(因此不会选择这么做)。对于抗攻击协议,我会从每种技术方法中选择一种协议来分析。对于「全部奖励」协议我们来分析水果链。在水果链中,对两种不同的产品使用了相同的挖矿程序。如果一个候选区块的哈希值最前面的 k bits 小于某个阈值,那么就判断它是一个块;如果某个候选区块的哈希值最后的 k bits 小于某个阈值,那么就判断它是水果。因此,当你运行哈希算法时,你可能会得到一个区块,也可能是得到一个水果。该协议和 Nakamoto 共识一样,遵循最长链原则,并且根据最先收到的区块打破平局。对于所有抵抗攻击协议,我们使用 Nakamoto 共识作为其分叉解决的规则。因此,当我们分析他们的攻击抗性时,他们被置于同一规则下。水果是嵌入在区块中的。你可以把水果想象成 Nakamoto 共识中的交易,这个交易只是被嵌入到了水果中。每个水果都有一个指针块,这是一个最近的块,水果矿工不会被孤立 。图中香蕉块的指针就是这样一个案例,如果指针块在主链中,则水果是有效的。如果指针块是孤块,就像图上的番茄一样,那么这个水果不再是有效的水果。还有一个额外的规则,即水果出块的间隔需要小于预定义的超时阈值。间隔定义为主区块和指针区块之间的区块高度差。比如,香蕉的间隔就是 2,这是因为主区块比指针区块晚 2 个区块。因此有效水果获得全额奖励,而区块则没有获得任何奖励。对于惩罚协议,我们选择 DECOR 协议修改版本作为案例来讲解。在我们的修改版本中,我们将其称为「奖励分配」(Reward-Splitting ,简称 RS)协议,顾名思义,奖励在所有相同高度的竞争区块之间平分。这个协议允许一个区块引用之前的孤块为叔块,如果其间隔是低于超时阈值的,那么这个叔块就是有效的(也会获得一定的奖励)。这是在奖励分配协议中间隔的定义和水果链类似。不同在于,在此协议中,间隔被定义为主区块和叔块的高度差,而不是主区块和指针区块的高度差。所以我们不考虑区块的亲缘关系,只考虑该区块本身的高度。每个区块奖励在相同高度的竞争区块和叔块之间平均分配。例如,在这个图中,区块 B 和区块 C 分别得到了一半的区块奖励,区块 A 和区块 D 则获得全部的区块奖励。最后一个是子链。子链也是采用相同的挖矿程序,但是是两种不同的产品。子链中的出块规则和比特币相同,如果候选区块的哈希低于某个特定阈值,那判断这个块有效。如果候选区块的哈希值大于块阈值但小于另一个阈值,我们将其视为弱块(Weak Block)。弱块也计入链长度,也执行交易确认的功能。但是,弱块不会收到任何块奖励。只有区块能获得块奖励。衡量协议安全性的共同指标我非常激动,因为下面我们要一起设定一些衡量协议安全性的共同指标。你声称这是最安全的协议,你要向我证明它,就需要从这几个指标的维度来衡量你的协议有多安全。在这个研究中共有四个指标,我们来分析一下。第一个指标我们称之为链质量(Chain Quality),是指主链上诚实矿工的区块的最小百分比。在这个例子中,链质量是六分之三,因为主链中有六个区块,其中三个来自诚实矿工。第二个称之为激励相容度(Incentive Compatibility),用来衡量对自私挖矿攻击的抗性,被定义为诚实矿工区块奖励的最小百分比。在这种情况下,由于六个主链区块中有三个区块来自于诚实矿工,因此激励相容度是 50%。在 Nakamoto 共识中,这两个指标(指链质量和激励相容度)是相等的。但是,对于其他协议,这两个指标并不相同。链质量只是用来评估拜占庭敌手(也就是作恶节点),但激励相容度则把奖励也考虑在内。第三个指标是另一个攻击抗性的指标,称为「作恶收益」(Subversion Gain),衡量抗双花攻击的性能。它被定义为「平均每个出块间隔能够获得的区块奖励加上双花奖励的最大值」。在这种情况下,假设每隔 10 分钟能找到一个块,如果总共有 8 个块,那么总共需要 80 分钟(其中攻击者有 3 个块)。在这个例子里,平均每 10 分钟,攻击者获得 3/8 个区块奖励。双花奖励为 0,因为双花奖励需要连续孤立六个块。因为在抗双花攻击中没有完整的百分比奖励,因此指标设定为「平均每个出块间隔获得区块奖励的最大值」。在这张图上,没有双花攻击奖励,因为你需要连续出孤立至少 6 个区块才能获得双花奖励。最后一个指标称为「审查敏感性」(Censorship Susceptibility),即因为拒绝审查者的要求,导致诚实矿工的奖励损失的最大百分比。因为如果我拒绝审查请求,攻击者将开始孤立我的区块。此指标用来衡量我的区块可以被孤立的百分比。在这个案例中,有 5 个诚实的块,其中 2 个是孤块,所以审查敏感性是 2/5。评估结果现在我们来看看评估结果。在这次分享中我分析了 5 个协议,我们来看看第一个指标链质量。我们先定义一个变量 ,它是在平局情况下,在攻击者的链上挖矿的诚实矿工算力占所有诚实矿工算力的百分比。如果 等于零,那么所有诚实矿工的算力都会用在挖诚实矿工的链上,没有诚实矿工的算力在攻击者的链上挖矿。如果 等于1,则所有诚实矿工的算力将在攻击者链上挖矿,并且没有人会在诚实矿工的链上挖矿。这是是用来评估 Nakamoto 共识的通用参数。这里有五个情况,分别是在 = 0,0.5,1 情况下的 Nakamoto 共识、最小哈希平局打破协议(SHTB)和 不可预测的确定性平局打破协议(UDTB) ,哪一个是链质量最佳的?在这五个协议中,最小哈希平局打破协议(SHTB) 和 不可预测的确定性平局打破协议(UDTB) 仅关注如何打破平局。所以你并不能比 = 0 的平局的情况下的 Nakamoto 共识做的更好。因为当 = 0 的时候,所有的挖矿算力将会在诚实的链上。并且你不能比 = 1 的情况下的 Nakamoto 共识更差了,攻击者在这种情况下可以赢得所有的平局。所以在剩下的三个协议里(SHTB、UDTB、 = 0.5 的 Nakamoto 协议)哪一个是表现最差的?其实是最小哈希平局打破协议。那么对于剩下两个协议(UDTB、 = 0.5 的 Nakamoto 协议)哪一个更好呢?我来揭开这个答案。 = 0.5 的 Nakamoto 共识是更好的。为什么?举例来说,在不可预测的确定性平局打破协议(UDTB)中,当一个攻击者找到了一个区块,但是此时诚实的矿工打包了这个区块并且先于攻击者将它广播了出去,那么有可能这个攻击者会计算伪随机函数并意识到如果他发布了他的区块,是没有人会继续在他的区块之上挖矿的,因为他在出块竞争的平局中失败了。那么这个攻击者能够做什么?在 Nakamoto 共识中,攻击者注定会失败,因为最先收到的区块打破平局的规则,如果你不尽快把区块发布出去,没有人会在你的区块上面挖矿。但是在 UDTB 中则不同,即使下一个区块都被挖出来了,攻击者还是能够在这个区块之上继续挖矿,只要攻击者能够赢得下一个出块权,那么成功之后这个攻击者就能够在诚实矿工的区块之后同时发布两个区块。如果这个伪随机函数表明攻击者赢得了出块竞赛,攻击者就能拿到出块奖励。因为 UDTB 允许一个称为“后发制人“的特殊攻击行为,因此 UDTB 的安全性会比 = 0.5 的 Nakamoto 共识更差。那为什么最小哈希平局打破协议安全性那么差?因为当攻击者找到一个区块并且这个哈希值的确非常小的时候,攻击者会有大约 99% 的可能性,不论其他人的哈希是多少,他都能够赢得这个出块权。不论我先广播哪一个区块,我都能准确的预测出我能够赢得这个平局的可能性。这就允许攻击者在他足够幸运的时候能够发动扣块攻击。当诚实的矿工找到下一个区块的时候,因为攻击者区块的哈希是足够小的,他有很高的可能性能够赢得出块权,因此他能够发布区块并且获得这个出块权。下一次当攻击者没有这么幸运的时候,他拿到的区块的哈希相对来说比较大,攻击者能够发布这个区块并直接获得奖励。更佳链质量协议的一般性结论下面是我们研究更佳链质量协议的一些一般性结论。当攻击者所占算力 > 1/4 时,没有一个协议能够达到一个理想的区块链的质量。只要攻击者的算力超过了全网算力的 1/4,它的收益就能够比它按照算力份额计算的正常收益更高。只要攻击者的算力超过了全网算力的 1/4 ,它的收益就能够比它按照算力份额计算的正常收益更高。 对于任何一个 的值,在 = 0 的情况下,没有一个协议在安全性上表现比 Nakamoto 共识更好。可能对于某一特定情况,某个协议在安全性上会比 Nakamoto 共识更好,但是在整体上 Nakamoto 共识在安全性上是最好的。这是为什么?因为协议并不能区分诚实的区块和攻击者的区块。为什么协议不能区分这些区块?这是因为信息的不对称。攻击者是基于所有可得信息来行动的,也就是说他知道他发布了多少个区块,有多少个扣留的区块,我什么时候发布这些区块等等,攻击者是都知道的。然而诚实的矿工仅基于有限的公开信息来行动。这又是为什么?这是因为 PoW 的安全假设较弱。他们试图异步操作,规定所有的矿工只对非常有限的公开信息采取行动/进行操作。那么现在我们来针对 Nakamoto 共识、水果链、奖励分配(Reward-Splitting,RS)协议、和子链来分析一下他们攻击抗性,首先是激励相容性。 其中奖励分配协议(执行)表现最好,因为惩罚总是激励正确行为的最有效方式。子链表现最差。水果链表现有时比 Nakamoto 共识好,有时更糟。子链允许攻击者使用无价值的弱区块来使诚实的区块失效。如果所有东西都是有价值的,那么攻击者扣留区块则是有风险的。但是弱区块本身毫无价值,攻击者可以扣留这个弱区块,而不会有失去区块奖励的风险。既然无风险,那么为什么不尝试更大胆的扣留区块的行为?更多的弱区块,协议行为越糟糕。所以更多的弱区块实际上使事情变得更糟。最好的情况就是不去使用弱区块。当水果链的超时值小的时候,它的表现比 Nakamoto 共识差。攻击者可以使用无用的区块使他的水果失效。这也有类似的问题出现,因为区块在水果链中没有任何奖励,所以攻击者没有发布区块的动机,因为扣留区块也并无风险,结果是攻击者可以尝试更大胆的扣留区块行为。结果是攻击者可以尝试更大胆的持有行为。如果有更多的水果,那么情况会稍微好一点。有一个著名的 Newton-Pepys 问题,它是说一个概率问题,即A. 6 个正常的骰子独立投掷,至少出现 1 个 6B. 12 个正常的骰子独立投掷,至少出现 2 个 6如果你掷 6 次骰子,得到 1 个 6 的概率比你掷 12 次骰子得到 2 个 6 的概率要大。在水果链中有四种挖矿产品:诚实水果,诚实区块,攻击水果,攻击区块。我们可以将「攻击者比诚实矿工拥有 1 个超时区块」——即攻击者可以成功地孤立一些水果——看作是一个条件事件。此事件完全独立于水果生成(fruit generation),因为它仅考虑区块。我们可以把它作为 Newton-Pepy’s 问题中的条件去看待——因为它是独立的,所以我们可以直接把它扔掉。但当条件满足时,如果水果较少,则“攻击者有更多水果”的概率非常低。更多的水果意味着更多的攻击者水果。因为攻击者是少数派,如果水果的总数更多,这意味着攻击者的水果的总占比会比实际上多一些。这里用赌博来做类比更好理解,因为我们有更多的水果,这意味着当攻击者有更多的水果, 那么他就会更少参与赌博。 人们更愿意在没有什么可失去的情况下赌博, 但如果有更多的资本可能会失去, 他就不想赌, 这意味着更多的水果稍微有助于提高激励相容性。接下来在攻击抵抗性中我们分析攻击「作恶收益」,这个指标是越小越好的,如图所示,奖励分配协议优于 Nakamoto 共识,优于水果链,优于子链。我们分析了另一个有趣的衡量方法,称为「作恶赏金」。我们定义其为最低双花奖励,来研究激励偏差。(也就是说,在双花攻击的奖励大于作恶赏金时,攻击者才有动力作恶)。( 图中右下角的表格,分别是 Nakamoto 共识和奖励分配协议在区块确认数 3 或 6 , (攻击者算力占比在 0.1 ~ 0.4 的情况下,计算出来的作恶赏金)。通过计算各个协议的「作恶赏金」可以发现,基本上可以零成本破坏水果链和子链,甚至可以尝试无奖励双花,因为毫无风险。我们可以看到,随着交易确认次数的增加,对于一个弱攻击者,作恶赏金的增长几乎呈指数增长。这意味着更多的交易确认确实有助于抵抗双花,但是对于强攻击者来说效果就不那么明显了。对于抗审查能力, 我们计算所有的数字和排名如下:对于小 ,也就是攻击者算力占比较低的情况下, 水果链是最好的, 然后是 Nakamoto 共识, 再然后是奖励分配协议和子链。 对于大 ,也就是攻击者算力占比较高的情况下,奖励分配协议变成了最好的, 然后是水果链, Nakamoto 共识, 和子链。 显而易见的是,对于水果链来说, 如果你想使其他块无效, 要比其他协议要困难得多, 因为它们是在多个条件下获得奖励, 即使你是孤块也是如此。 为什么当 足够大的时候, 也就是攻击者算力占比较高的时候,奖励分配协议会比水果链更好呢?因为在水果链上, 间隔被定义为主区块和指针块之间的区块高度差。而在奖励分配协议中, 间隔被定义为主区块和区块本身之间的区块高度差。 因此在水果链中,若攻击者在长期的出块竞争中都获胜了,那么诚实的水果的奖励都会被拿走因为他们的指针块都被孤立了。也就是说如果你把他们的指针都孤立了,那么对他们来说就玩完了。然而在奖励分发协议中,最后的几个诚实的区块还是能够获得一些奖励。如果想要让诚实矿工失去所有奖励,将他们的指针孤立是不够的,你需要将大量连续的区块孤立起来才行。(这给攻击者增加了阻碍)。这些图片能够说明这些问题。在水果链中,如果你孤立了指针,那么你能够安心地获得所有的奖励。然而在奖励分配协议中,即使你在出块竞争中长期孤立了这些区块,但是这些区块还是会指向回主链。因为关键关系并没有考虑进去,这个区块仍会分走攻击者一半的出块奖励,这让它更能抵抗审查攻击。(因为就算被审查,诚实矿工还是能获得一部分奖励。)抵抗攻击协议的通用结论下面谈一下研究中对于抵抗攻击协议的一些通用结论。合理的设置更长的区块确认时间和更大的带宽会增加安全性。有一个两难困境,我们称为“奖励坏人,惩罚好人”的机制。这对于大家来有点颠覆对协议奖励的认知。因为在这里即使你分叉你仍然能够获得出块奖励,你分叉是没有风险的。所以这反而激励了攻击者去分叉和发动双花攻击。在惩罚性协议中,因为审查攻击者不在乎他们自己的出块奖励,你的惩罚规则反而给攻击者另一个工具,来让诚实的矿工放弃出块奖励。而对于幸运奖励协议,如果你不打破信息不对称,那么幸运并不意味着好。有时候幸运的块反而是坏的块,让事情变得更糟。结论就是,想要解决所有的攻击,我们需要在底层规则中超越奖励。(奖励规则并不能很好解决攻击的问题)具体怎么做?我提出一些想法和大家讨论一下。我们不应该设计一个太复杂、太难分析的协议。我们需要设计一个设计者能够分析的协议。简单就是好的,复杂是安全的敌人。仅针对单一攻击策略的安全性分析是很危险的。对于很多协议来说,它们的设计者经过模拟说他们的协议能够抵抗某种特定的攻击方式,但是这样的协议却启发了攻击者去研究其他的攻击策略。仅针对单一攻击动机的安全性分析也是很危险的。攻击者可能会着眼于短期利益,长期利益或者损害其他矿工的利益。为了抵抗某一种攻击,你就可能启发了攻击者基于另一个目标发动另一种形式的攻击。在你的模型中你需要考虑到所有不同动机的攻击者。 ...

January 23, 2019 · 2 min · jiezi

黑客如何进行区块链51%攻击(双重攻击或双重花费)

51%攻击或双重攻击是区块链中的矿工或矿工群体试图在该区块链上花费两次数字加密货币。他们试图“双重花费”,因此得名。这样做的目的并不总是加倍花费数字加密货币,但更常见的是通过影响其完整性来对某个加密数字货币或区块链进行攻击。这是一个简单的例子:假设我在豪华车上花了10比特币。几天后汽车交付,我的比特币从我的账户转账到汽车公司。通过对比特币区块链进行51%的攻击,我现在可以尝试撤销这种比特币转账。如果我成功了,我将拥有豪华车和比特币,我还可以再次使用这些比特币。从自治的民主区块链的角度来看,51%攻击的概念似乎是显而易见的,但对其运作方式存在一种常见的误解。这篇简短的文章将尝试对51%的攻击如何更详细地进行清晰的解释。如果你不知道矿工们如何向区块链添加交易,我建议你先阅读矿工如何通过七个步骤向区块链添加交易,因为只需要五分钟的就可以了。如果你不知道区块链是如何工作的,我建议你从这里开始。区块链=治理在详细了解51%的攻击之前,重要的是要了解区块链协议基本上是一种治理形式。区块链管理数据的分类帐,例如交易数据。由于区块链协议可以为我们管理,我们不再需要第三方来执行此操作,例如政府或银行。这就是(大多数)区块链去中心化的原因。比特币区块链的协议基于民主自治制度,这意味着网络上的大多数参与者(矿工)将决定哪种版本的区块链代表真相。51%的攻击如何发挥作用当比特币所有者在交易中签字时,它会被放入未经证实的交易的本地池中。矿工从这些池中选择交易以形成交易块。为了将这个交易块添加到区块链中,他们需要找到解决非常困难的数学问题的方法。他们试图使用计算能力找到这个解决方案。这称为哈希( 在此处阅读有关哈希算法的更多信息 )。矿工的计算能力越强,在其他矿工找到解决方案之前找到解决方案的机会就越大。当矿工找到解决方案时,它将与其他矿工一起广播(连同他们的区块),并且只有当区块内的所有交易根据区块链上的现有交易记录有效时,他们才会验证它。请注意,即使是恶意的矿工也永远不会为其他人创建交易,因为他们需要该人的数字签名才能这样做(他们的私钥)。因此,如果不访问相应的私钥,就无法从其他人的帐户发送比特币。偷挖采矿——创造区块链的后代现在要注意了。然而,恶意矿工可以尝试逆转现有交易。当一个矿工找到一个解决方案,它应该被广播给所有其他矿工,以便他们可以在块被添加到区块链之后进行验证(矿工达成共识)。然而,恶意矿工可以通过不将其块的解决方案广播到网络的其余部分来创建区块链的后代。现在有两个版本区块链。现在有两种版本的区块链。红色区块链可以被认为是“偷挖”模式。一个版本正在被无瑕疵的矿工跟随,一个被恶意的矿工跟随。恶意矿工现在正在研究他自己的区块链版本,而不是将其广播到网络的其他部分。网络的其余部分没有接受这个链,因为毕竟它还没有被广播。它与网络的其他部分隔离。恶意矿工现在可以把他所有的比特币花在区块链的真实版本上,这是所有其他矿工正在研究的版本。比方说,他把它花在兰博基尼身上。在真实的区块链上,他的比特币现在已经用完了。同时,他没有将这些交易包含在他的隔离版区块链中。在他的孤立版区块链上,他仍然拥有那些比特币。与此同时,他仍在挑选区块,他在隔离版的区块链上自行验证了所有这些。这就是所有麻烦开始的地方……区块链被编程为遵循民主治理模式,即大多数。区块链通过始终跟随最长的(实际上最重的,但不要让事情太复杂化)链来实现这一点,毕竟,大多数矿工比其他网络更快地将块添加到他们的区块链版本中( 所以最长链=多数 )。这就是区块链确定其链条的哪个版本是真实的,以及钱包的所有余额所依据的。一场比赛现在开始了。拥有最多哈希能力的人将更快地为他们的链接版本添加块。竞赛——通过广播新链来扭转现有交易恶意矿工现在会尝试将块添加到他的隔离区块链中,比其他矿工更快地将块添加到他们的区块链(真实的)。一旦恶意矿工创建了更长的区块链,他就会突然将此版本的区块链广播到网络的其他部分。网络的其余部分现在将检测到区块链的这个(恶意)版本实际上比他们正在处理的版本更长,并且根据协议强制它们切换到这个链。恶意区块链现在被视为真实的区块链,并且此链中未包含的所有交易将立即被撤销。攻击者之前已经将他的比特币用在了兰博基尼上,但这笔交易并没有包含在他的隐形链中,这条链现在已经被掌控,所以他现在又一次控制着那些比特币。他能够再次花费它们。这就是一次双重攻击。它通常被称为51%攻击,因为恶意矿工将需要比网络其余部分组合更多的哈希能力(因此具有51%的哈希能力),以便更快地将块添加到他的版块的区块链中,最终允许他要建立一个更长的链条。那么比特币如何防范这种情况呢?实际上,这些攻击非常难以执行。如前所述,矿工将需要比网络其他部分更多的哈希能力来实现这一目标。考虑到比特币区块链上甚至可能有成千上万的矿工,恶意矿工将不得不花费大量资金在采矿硬件上与网络的其他部分竞争。即使是地球上最强大的计算机也无法与该网络上的总计算能力直接竞争。还有无数其他反对进行51%攻击的论点。例如,被捕和被起诉的风险,以及电费,租用所有采矿硬件的空间和存储,覆盖你的轨道和洗钱。像这样的操作只是为了给攻击者的回报需要付出太多努力,至少在比特币区块链的情况是这样的。其他区块链是否容易受到攻击?另一个有趣的故事是,无论执行此类攻击的难度如何,过去实际上已经发生了多次51%的攻击。事实上,最近(2018年4月)在Verge(XVG)区块链上进行了攻击。在这种特定情况下,攻击者在边缘区块链协议的代码中发现了一个错误,该错误允许他以极快的速度生成新的块,使他能够在短时间内创建更长版本的Verge区块链。此示例说明了一个可以触发51%攻击的事件,尽管非常罕见,并且通常归功于协议代码中的错误。一个可靠的区块链开发人员团队可能会注意到这样的错误,并防止它被滥用。在检查这个“工作证明量”POW算法(挖掘算法)时,它告诉我们更多的主动哈希/计算能力可以提高51%攻击的安全性。尽管像小型山寨币一样操作这种算法的较小区块链可能会更容易受到这种攻击,因为攻击者没有那么多的计算能力来竞争。这就是为什么51%的攻击通常发生在小型区块链(例如比特币黄金)上,如果它们发生的话。比特币区块链以前从未成为51%攻击的牺牲品。ASIC挖掘——增强的采矿硬件这也带给我们最近关于区块链的最新热门话题之一:ASIC挖掘。ASIC采矿是一种由各种早期比特币矿业公司开发的采矿技术,用于增强采矿硬件,使其更加强大。现在很多业内人士都在争论ASIC矿工是否会使某些采矿个人或集团过于强大。Monero(XMR)区块链最近实施了一项协议更新,阻止了ASIC挖掘在其区块链上的使用。结果,网络上的总哈希功率下降了惊人的80% (见下文)!在ASIC挖掘被阻止后,XMR网络的计算能力下降了80%!这表明Monero网络的功率掌握在ASIC矿工手中。如果网络上的所有参与者都使用ASIC挖掘硬件,那么这也不一定是个问题。但问题是,像Bitmain这样的大型矿业公司被怀疑控制着大量的ASIC采矿业务。即使这些组织也将此技术分发给个人,但他们可能只是在自己长期使用它之后才这样做。区块链中的一些人争论这是否会使他们太强大。理想情况下,区块链应由尽可能多的个体矿工管理。这就是让它更加去中心化的原因。看看Bitmain位于中国内蒙古的采矿设施。另一个大型采矿设施。======================================================================分享一些以太坊、EOS、比特币等区块链相关的交互式在线编程实战教程:java以太坊开发教程,主要是针对java和android程序员进行区块链以太坊开发的web3j详解。python以太坊,主要是针对python工程师使用web3.py进行区块链以太坊开发的详解。php以太坊,主要是介绍使用php进行智能合约开发交互,进行账号创建、交易、转账、代币开发以及过滤器和交易等内容。以太坊入门教程,主要介绍智能合约与dapp应用开发,适合入门。以太坊开发进阶教程,主要是介绍使用node.js、mongodb、区块链、ipfs实现去中心化电商DApp实战,适合进阶。C#以太坊,主要讲解如何使用C#开发基于.Net的以太坊应用,包括账户管理、状态与交易、智能合约开发与交互、过滤器和交易等。EOS教程,本课程帮助你快速入门EOS区块链去中心化应用的开发,内容涵盖EOS工具链、账户与钱包、发行代币、智能合约开发与部署、使用代码与智能合约交互等核心知识点,最后综合运用各知识点完成一个便签DApp的开发。java比特币开发教程,本课程面向初学者,内容即涵盖比特币的核心概念,例如区块链存储、去中心化共识机制、密钥与脚本、交易与UTXO等,同时也详细讲解如何在Java代码中集成比特币支持功能,例如创建地址、管理钱包、构造裸交易等,是Java工程师不可多得的比特币开发学习课程。php比特币开发教程,本课程面向初学者,内容即涵盖比特币的核心概念,例如区块链存储、去中心化共识机制、密钥与脚本、交易与UTXO等,同时也详细讲解如何在Php代码中集成比特币支持功能,例如创建地址、管理钱包、构造裸交易等,是Php工程师不可多得的比特币开发学习课程。tendermint区块链开发详解,本课程适合希望使用tendermint进行区块链开发的工程师,课程内容即包括tendermint应用开发模型中的核心概念,例如ABCI接口、默克尔树、多版本状态库等,也包括代币发行等丰富的实操代码,是go语言工程师快速入门区块链开发的最佳选择。汇智网原创翻译,转载请标明出处。这里是原文黑客如何进行区块链51%攻击(双重攻击)

January 4, 2019 · 1 min · jiezi

遭受刷验证码攻击后的企安建设规划感想

背景公司上市不到两周,便遭受到了黑客攻击,其中笔者团队的验证码比较容易识别,攻击者通过ORC识别刷了10几万的短信,除了造成一笔资金开销外,也给服务器带来了很大的压力;并且在阿里云的控制台当中每天都能看到很多攻击信息,却没有拦截,原因是没有购买WAF防火墙,售后也频繁催促购买其安全设施;所以技术负负责人也开始重视起安全问题来,笔者因为懂一些安全技术,所以老大希望笔者在这方面做一些规划指导,周末花了点时间根据公司的现状做了一下规划设想,下文便是当时的口述汇报,后来整理成了文字版,给读者做一些参考吧。一、网络安全威胁提到安全可能直觉上会想到安全漏洞,代码安全等问题,不过安全一般比直觉上的范围更广泛,主要有来自于六个方面:网络安全、主机安全、应用安全、数据安全、运维安全、法律风险等。1.1 网络层拒绝服务攻击,分布式拒绝服务攻击(DDoS),是最暴力、血腥、有效的攻击方式,可直接导致企业云上业务系统带宽堵塞。DDOS攻击防御有两个核心点,首先是识别谁是恶意攻击,另外就是要有足够的带宽和服务器性能来处理这些请求,DDOS攻击是在太野蛮,应对的方法也比较被动,可以使用云平台的防DDOS产品,但也会有误伤,所以遇到这种攻击也只能使用这种无奈的处理来应对。1.2 主机层云主机入侵攻击,云主机是企业云上业务系统的重要承载,攻击者通过暴力破解或配置漏洞等缺陷入侵云主机,用以构建僵尸网络、窃取数据及敲诈勒索等。主机层的风险通常是一些通用漏洞的风险,比如2016年心脏滴血事件全球的服务器都会受到此影响,因此到相对好处理,我们可以使用阿里云的安骑士产品,一键修复系统中的安全漏洞。1.3 应用层Web应用漏洞攻击,企业云上业务系统对外提供服务的诸多系统采用HTTP/S应用协议(Web),攻击者利用Web服务可能存在的诸多漏洞进行攻击,窃取业务系统数据或权限等。应用层变更最为频繁,每家的应用特点都有一些差异,所以通常应用层受攻击的可能性最大,要防御此风险需要持续不断的进行跟进,比如对开发的安全意识,安全开发进行培训,对项目上线前的测试增加安全测试部分。1.4 数据层数据窃取或篡改云上业务系统数据在传输过程中经过互联网,可能被中途窃取或篡改,造成数据完整性和机密性受到影响。数据层相对范围比较广,比如代码是否泄漏,是否有数据泄漏,以及页面挂马,网站的留言的黄赌毒关键词筛选等,因为这些数据泄漏的途径会随着应用层的变化而变化,因此数据层也同样需要持续跟进。1.5 运维层运维人员违规风险操作企业云上业务系统需要内部人员进行运维操作,如何防范高风险的运维操作至关重要。不过运维层的操作风险倒也是各个厂家的一些通用风险,因此解决方案也相对较多,比如使用堡垒机在可视化界面上分配权限,这个权限可以让一个账户指定开启多长时间,并且还可以全程监控,以及操作记录回查,因此风险不大。1.6 合规层国家等级保护2017年6月,国家网络安全法开始实施,企业安全建设不仅仅是内部驱动,同时也有法律驱动。包括实名制,以及日至留存,制定相应的企业安全防护策略等。二、安全制度大多数人可能想到安全是从安全技术上来解决,实际上安全问题不仅仅靠的是技术层面,更多的是从制度上去解决的;2.1 安全工程化这里提一下SDL,SDL是英文字母的缩写,中文名称是安全开发生命周期,他是一套安全的生成流程。最开始来自于微软,在微软2004年以前windows系统和office中存在大量安全漏洞,为了解决这些问题提出了SDL,当使用了SDL之后office、windows的安全漏洞大量降低,后来被各个厂商推广。SDL从 安全培训-》需求分析-》设计-》实施-》安全验证-》发布-》响应 这7个方面入手,每一个环节有相应的安全标准,不过微软标准版的SDL推广并不是很顺利,原因很多,但标准版SDL比较繁重是一个重要的因素,因此各家都有自己的一套SDL标准,在这方面我们也可以进行一些借鉴,制定一套自己的SDL标准,这个标准的制定一定要符合可执行可落地来为依据,可以参考我下面的落地实施部分。2.2 对外沟通2016年前以前,白帽子发现漏洞在乌云网报告,乌云网通知到各个公司,2016年7月之后乌云网关闭,一批白帽子被抓,导致白帽子发现漏洞不敢报告;不过后来各家开始组建自己的漏洞报告平台,2017年6月安全法出来之后,大部分公司要合规,因此大一些的公司通常都有自己的安全团队,比如教育行业好未来的应急响应中心;现在大家发现漏洞通常会报告给对应的平台的SRC;比如教育行业的好未来SRC:http://src.100tal.com/瓜子二手车的SRC:https://security.guazi.com/以及更多的SRC平台,如下图2.3 安全落地上面提到了安全工程化,不过SDL的标准对于我们现阶段太过于理想,所以需要针对实际情况制定一些可落地的方案安全编程规范将一些可能带来安全风险的操作写入规范当中去,比如参数的输入输出,服务器的安全配置,以及代码的安全发布流程等。安全培训很多时候开发者并不重视安全,又或许对安全缺乏了解,比如系统中有哪些安全漏洞,漏洞的危害和原理是什么样的,怎么去防止这些漏洞等等,大部分开发者的安全意识还是很弱,和互联网技术不重视安全也有关系,可能一些开发者知道一些SQL注入、XSS,但是一深入去问一下,就不知所以然,而开发者对安全起了至关重要的作用,所以很有必要对开发者进行安全意识和安全基础技术的培训,这样才能从源头解决安全问题。代码审计这个不管是对于安全的角度还是对于减少BUG的角度都是很有必要的一个环节,对每个项目设定一个代码审计人员,可以对此这些审计人员组织一次代码审计指导;安全测试目前我们项目上线做了充足的功能测试,但是安全测试相对偏少,或者说并不全面,可以专门针对测试的人进行一些安全工具的测试的指导。三、安全产品阿里云提供的安全产品比较齐全,不过价格比较贵,而目前我们没有专门负责安全的人来维护,因此选择的安全产品方向为能直接提升安全,这样才能发挥最大价值,否则便成了手有宝刀,却无刀法,下面是三个必要的安全产品:1. 安骑士前面提到了主机安全,主机安全不会经常变动,因此应对的是一些通用风险,安骑士提供一键修复通用主机漏洞的能力,可以快速修补主机安全,避免人工去修复并不知道如何去修,或者修复不及时。2. WAF防火墙WAF防火墙对应的是应用层安全,可以针对一些代码级的安全漏洞做一些安全防护,应用层变化最大,因此必要性比较大,不过要注意的是WAF防火墙只能处理代码级的漏洞,而逻辑层的却无能为力,比如上次的刷验证码,防火墙则只能将频率非常高的IP封锁,但无法阻挡刷验证码的漏洞问题。3. CA证书CA证书的作用是HTTPS,是用来对传输过程加密,比如服务器提交数据到服务器过程不被攻击者拦截,又或者我们服务器的数据不被一些网络运营商插入广告等,因此重要性也是十分重要。另外针对阿里云的安全产品较贵的,可以参考也可以参考其他家的安全产品,比如百度的云加速,就带有了WAF防火墙和防DDOS功能,地址为 su.baidu.com四、新书推荐如果对笔者的实战文章较为感兴趣,可以关注笔者新书《PHP Web安全开发实战》,现已在各大平台上架销售,封面如下图所示作者:汤青松日期:2018-11-13微信:songboy8888

November 13, 2018 · 1 min · jiezi