提高PAAS安全性的一点尝试

云服务已经成为现代人生活的一部分。手机中的照片会自己主动同步到云中;你的邮件内容保存在云中。办公软件执行在云中;你的健康数据会实时上传到云中。你每天的生活轨迹消耗的卡路里也会上传到云中;云服务也会逐渐象交电费、交水费一样被大众接受,这是科技进步的必定。

云服务安全吗?这个被重复问过的问题,也被回答了非常多次。

我只作为一个软件project师,谈谈自己在安全方面的一点尝试。

供借鉴。

大的安全话题包含非常多个方面,数据可靠吗?数据是否被偷窥、篡改?

数据不丢的这个基本要求能够说已经非常好了,AWS的S3已经达到11个9的持久性,存一份遗嘱在S3上,预计比保存在银行保险柜中还要可靠(不easy丢。可是否被偷窥,这个就不好说了)。有人会反问一个问题。那比特币丢失的为啥那么多呢?保存比特币的数字证书。不只要不丢,并且要不被偷。假设比特币证书文件保存在S3上,预计小偷就多了。这方面不做深入的讨论。

数据的保密性问题,不被偷窥,不被篡改等。这个问题的本质在于是否有技术手段来保障安全,假设没有就仅仅能基于信任机制了。比方你使用银行的服务,你仅仅有信任他,相信他不会偷你的钱。但假设有技术做保障的数字货币的机制,那么你就不须要被迫的信任哪个人或机构,你仅仅要相信科学就能够了。

也许在不远的未来,数字货币会代替银行。而现阶段的云服务在数据保密性方面还处在基于信任的阶段。

当你打开一个在线软件(qq邮箱,tower.im等等),你就已经開始使用SAAS提供的服务了,你大部分的数据也都将保存在SAAS服务商那里。

你信任你的SAAS服务商吗?

SAAS服务商开发的在线软件,也通常执行在更基础的PAAS服务商提供的服务上。比方数据库服务RDS,虚拟主机服务EC2、ECS,文件存储服务S3、OSS等等。作为一个SAAS的开发project师,你信任PAAS服务商吗?

信任SAAS的问题。假设有一种端到端的技术。在浏览器这一端实现加密解密。那么就不用操心SAAS偷数据。比如自己生产数据,自己消费数据(比方拍照上传仅仅给自己看)。这个easy实现。用一个保存在本地的对称密钥完毕加密解密就能够了。但假设是涉及到2个人參与的动作,比方邮件,一个人发送,一个人接收,做到端到端加密。这要用非对称password技术。

但假设是多人參与的动作,比方在线协助类的服务,一个人提交的内容要多个人读的场景。要实现端到端的加密预计就更复杂了。 假设SAAS服务商无法提供一个令你惬意的技术方案, 你唯一的选择就是信任他或者不信任他,
没有更好的办法。

信任PAAS的问题,是否有一个技术手段来摆脱信任呢? PAAS提供基础服务,保存数据,保存文件。提供计算能力等,SAAS保存在PAAS中的数据,也仅仅同意SAAS自己訪问,在这样的场景下,就能够使用对称密钥的加密技术。SAAS 保存一个 AES256 的随机密钥,全部SAASserver共享密钥。SAAS收到用户提交的数据用AES256加密,然后保存到PAAS中。SAAS读取PAAS的数据,解密后在返回给用户。

浏览器用户   ----   SAAS project代码  --   AES 密钥   -----  PAAS 数据库

我们如今讨论,代码、密钥、数据库单个泄漏,或者随意2个泄漏,或者这3个都泄漏,数据是否安全?

数据库敏感字段用AES加密后。即使被拖库(仅仅泄漏数据库),也是不可解密的。

AES-256的password强度理论上是不可破解的。

——这样改造后拖库是安全的。

数据库加密的方法非常好,问题是密钥本身怎样保护 ? 写在代码中是不合适的。由于代码,程序猿是能够看到的。提交到github中,也有可能代码泄漏。编译后的二进制代码,逆向也是能够破解这类固定password。所以AES-256密钥不能放在源代码中。AES-256密钥。应写在配置文件里 keyconf,而且这个配置文件不作为project项目的一部分,仅仅在操作系统的配置文件夹中(比如/etc) 下存放。仅仅有运维人员能够訪问这个文件,全部SAASserver上这个文件一致,就完毕加密解密。——这样改造后,源代码和数据同一时候泄漏(密钥不泄漏)。也是安全的。

密钥信息保存在配置文件里,这个运维人员能看到,一旦server被非法登录,也easy泄漏。应对这样的风险有一种做法,在project代码中保存一对非对称密钥RSA,用public key把原始的 AES密钥加密一次,加密后的KEYFile 作为配置文件保存在 /etc 文件夹下。在SAAS启动服务的时候。用自己的private key 解密这个 KEYFile,得到最原始的AES-256 。

—— 这样改造后,AES密钥(RSA处理后的)和数据库同一时候泄漏(源代码不泄漏,RSA不泄漏),也是安全的。

在考虑一种极端的情况, 源代码泄漏。密钥也泄漏。数据库也泄漏。数据还安全吗? 从源代码中可有取到RSA的私钥。用这个私钥能够解密AES-256对称密钥。 用这个AES-256密钥就能够解密数据库。 针对这样的情况,也有一种办法。

通常情况下,KEYFile是不须要长期保留在server上的。这个文件仅仅在启动服务的时候实用。假设启动完毕后。解密后的AES-256保存在进程的内存中,这个KEYFile文件就不在须要了。办法就是,把KEYFile 用口令再加密一次生成KEYFileSsl。生成环境仅仅保留KEYFileSsl 这个文件。启动服务是通过一个启动脚本来完毕,脚本在运行时,提示输入口令。
口令正确的情况下。先解密得到 KEYFile ,然后正常启动服务, 服务启动后。脚本立马删除 KEYFile。 —— 这样改造后。源代码泄漏。同一时候KEYFileSsl泄漏,同一时候拖库,也是安全的(由于没有启动口令)。

上面的做法有2个缺点,一个是,启动须要口令,这导致服务意外crash后,无法自己主动拉起。口令永远不要记录在不论什么脚本中。还有一个缺点是,AES-256的原始密钥。是保存在服务进程的内存中的,假设生产环境的主机被劫持了,黑客是有办法通过分析内存来获取密钥的(这个有点难。但有这个可能)。针对这个漏洞。AWS的最佳实践是,禁止生产环境主机上一切shell登录(AWS的这个做法值得推荐的。AWS的虚拟机EC2 建议採用禁止登录的模式,不论什么开发者、不论什么运维人员都不能登录到生产环境的主机。EC2的初始化,环境的部署都是自己主动化完毕的,没有人为的干预,也在一定程度上防范了偷数据的情况。)。

时间: 2024-10-19 02:43:58

提高PAAS安全性的一点尝试的相关文章

win2008r2的iis7.5手动建站方法,iis7.5中用独立用户建立网站的方法,提高网站安全性

win2003的iis6手动建站方法,iis6中用独立用户建立网站的方法,提高网站安全性,我们前面的教程有说明,请看http://www.piis.cn/zhishi/web574.asp 现在我们说下在WIN2008R2环境中IIS7.5中手动建立网站并设置网站安全的方法: 设置以上身份验证后,部分服务器可能会出现问题(主要是服务器环境配置或安全设置引起的),使得网站打不开,或提示“未能解密属性“password”,因为密钥集不存在”,那么这个时候我们就要将匿名用户标识从“特定用户”修改为“应

【转】正确设置php-fpm子进程用户,提高网站安全性防挂马

原文地址:http://www.myhack58.com/Article/60/61/2013/37209.htm 根据生产环境不断反馈,发现不断有 PHP网站被挂木马,绝大部分原因是因为权限设置不合理造成.因为服务器软件,或是 php 程序中存在漏洞都是难免的,在这种情况下,如果能正确设置 Linux 网站目录权限, php 进程权限,那么网站的安全性实际上是可以得到保障的. 那么,造成网站被挂木马的原因是什么? ftp 连接信息被破解,对这个原因,可行的办法就是使用非常复杂的FTP 用户名(

初学C#的一点尝试

这是我编的第一个C#程序,和老师上课讲的那个例子差不多,但是在实践过程中我也发现了一些问题.比如在这种情况下,设置前景色和背景色的语句是在”Hello World"前,所有字体的颜色都随之改变.如果这两句话在它后面呢?尝试的结果是这样的 是不是有点诡异?我的猜想是Console的前景色与背景色是自有属性,设置完之后输入的所有的字体的颜色都会被改变.结果证明确实如此... 只是一点小小的发现,后续的精彩敬请关注..

如何提高数据安全性与可用性——行云管家堡垒机

众所周知,堡垒机的产生是为了数据安全,有数据显示,网站数据70%故障均来自内部人员的操作失误.作为企业的运维人员,其掌握着数据应用服务器的最高权限,一旦运维人员的操作出现任何问题,那么将给企业带来巨大的损失,为了能够预防和及时阻止此类事情的发生,运维堡垒机应运而生.从跳板机到硬件堡垒机.软件堡垒机再到如今的云堡垒机,不得不承认,企业在数据安全上愈发重视.毋庸置疑,数据是企业最大的资产,用好数据不仅可以提高企业自己的产品和服务,也可以攫取大量利润.而如何更安全的确保数据安全性与可用性,这也是企业使

PyPI提供双因素身份验证(2FA),已提高下载安全性

前天,Python的核心开发团队宣布PyPI现在提供双因素身份验证(2FA),以提高Python包下载的安全性,从而降低未经授权的帐户访问的风险.该团队宣布将在Python Package Index中引入双因素身份验证作为登录安全选项. 该团队在官方博客上写道:“我们鼓励项目维护人员和所有者登录并转到他们的帐户设置以添加第二个验证因素”. 博客还提到,这个项目是“开放式技术基金”的资助,由Python软件基金会的包工作组协调. PyPI目前支持单个2FA方法,该方法通过基于时间的一次性密码(T

百度脱壳的一点尝试--人肉修复

前言 最近把研究dex的脱壳,顺便又是再次熟悉了一下dex的标准格式以及dex被解析后在内存中所存在的格式.自己上官网加了一个壳子,发现跑不起来.于是求助几个基友,最后样本是海总给的apk,很全面,带有Activity.Application.BroadcastReceiver.ContentProvider.以及Service. 0x1 加壳前后对比 加固后的文件列表变化: 新增一个so文件以及一个jar包: libbaiduprotect.so baiduprotect.jar 修改: ME

c# winform UI + python底层的一点尝试

鉴于python做winform之类的UI比较弱.于是想结合C#的winform 和 python的底层开发(windows平台). 尝试做了一个RSS阅读器.在这里:http://download.csdn.net/detail/lion_awake/8240713. 主要从一些网站抓取rss,然后解析rss,并在界面上显示. 结构 这是一个c/s架构. server端,用python编写,负责抓取rss并解析. client端,从server端拿到数据然后显示. client端和server

Android LocalBroadcastManager提高应用安全性

官方文档解释:Helper to register for and send broadcasts of Intents to local objects within your process. This is has a number of advantages over sending global broadcasts with Context.sendBroadcast(android.content.Intent): You know that the data you are br

提高 代码 可读性的 一点小建议

3. UI工厂类 与 代码块 UI工厂类: 其实代码很简单,就是把对Label, Button等控件的属性赋值封装一下, 做到一行代码就能创建一个VIew, 如下图, 虽然这一句代码有点长, 但是习惯之后写个View是真心快 UI工厂类.h