提高PAAS安全性的一点尝试
云服务已经成为现代人生活的一部分。手机中的照片会自己主动同步到云中;你的邮件内容保存在云中。办公软件执行在云中;你的健康数据会实时上传到云中。你每天的生活轨迹消耗的卡路里也会上传到云中;云服务也会逐渐象交电费、交水费一样被大众接受,这是科技进步的必定。
云服务安全吗?这个被重复问过的问题,也被回答了非常多次。
我只作为一个软件project师,谈谈自己在安全方面的一点尝试。
供借鉴。
大的安全话题包含非常多个方面,数据可靠吗?数据是否被偷窥、篡改?
数据不丢的这个基本要求能够说已经非常好了,AWS的S3已经达到11个9的持久性,存一份遗嘱在S3上,预计比保存在银行保险柜中还要可靠(不easy丢。可是否被偷窥,这个就不好说了)。有人会反问一个问题。那比特币丢失的为啥那么多呢?保存比特币的数字证书。不只要不丢,并且要不被偷。假设比特币证书文件保存在S3上,预计小偷就多了。这方面不做深入的讨论。
数据的保密性问题,不被偷窥,不被篡改等。这个问题的本质在于是否有技术手段来保障安全,假设没有就仅仅能基于信任机制了。比方你使用银行的服务,你仅仅有信任他,相信他不会偷你的钱。但假设有技术做保障的数字货币的机制,那么你就不须要被迫的信任哪个人或机构,你仅仅要相信科学就能够了。
也许在不远的未来,数字货币会代替银行。而现阶段的云服务在数据保密性方面还处在基于信任的阶段。
当你打开一个在线软件(qq邮箱,tower.im等等),你就已经開始使用SAAS提供的服务了,你大部分的数据也都将保存在SAAS服务商那里。
你信任你的SAAS服务商吗?
SAAS服务商开发的在线软件,也通常执行在更基础的PAAS服务商提供的服务上。比方数据库服务RDS,虚拟主机服务EC2、ECS,文件存储服务S3、OSS等等。作为一个SAAS的开发project师,你信任PAAS服务商吗?
信任SAAS的问题。假设有一种端到端的技术。在浏览器这一端实现加密解密。那么就不用操心SAAS偷数据。比如自己生产数据,自己消费数据(比方拍照上传仅仅给自己看)。这个easy实现。用一个保存在本地的对称密钥完毕加密解密就能够了。但假设是涉及到2个人參与的动作,比方邮件,一个人发送,一个人接收,做到端到端加密。这要用非对称password技术。
但假设是多人參与的动作,比方在线协助类的服务,一个人提交的内容要多个人读的场景。要实现端到端的加密预计就更复杂了。 假设SAAS服务商无法提供一个令你惬意的技术方案, 你唯一的选择就是信任他或者不信任他,
没有更好的办法。
信任PAAS的问题,是否有一个技术手段来摆脱信任呢? PAAS提供基础服务,保存数据,保存文件。提供计算能力等,SAAS保存在PAAS中的数据,也仅仅同意SAAS自己訪问,在这样的场景下,就能够使用对称密钥的加密技术。SAAS 保存一个 AES256 的随机密钥,全部SAASserver共享密钥。SAAS收到用户提交的数据用AES256加密,然后保存到PAAS中。SAAS读取PAAS的数据,解密后在返回给用户。
浏览器用户 ---- SAAS project代码 -- AES 密钥 ----- PAAS 数据库
我们如今讨论,代码、密钥、数据库单个泄漏,或者随意2个泄漏,或者这3个都泄漏,数据是否安全?
数据库敏感字段用AES加密后。即使被拖库(仅仅泄漏数据库),也是不可解密的。
AES-256的password强度理论上是不可破解的。
——这样改造后拖库是安全的。
数据库加密的方法非常好,问题是密钥本身怎样保护 ? 写在代码中是不合适的。由于代码,程序猿是能够看到的。提交到github中,也有可能代码泄漏。编译后的二进制代码,逆向也是能够破解这类固定password。所以AES-256密钥不能放在源代码中。AES-256密钥。应写在配置文件里 keyconf,而且这个配置文件不作为project项目的一部分,仅仅在操作系统的配置文件夹中(比如/etc) 下存放。仅仅有运维人员能够訪问这个文件,全部SAASserver上这个文件一致,就完毕加密解密。——这样改造后,源代码和数据同一时候泄漏(密钥不泄漏)。也是安全的。
密钥信息保存在配置文件里,这个运维人员能看到,一旦server被非法登录,也easy泄漏。应对这样的风险有一种做法,在project代码中保存一对非对称密钥RSA,用public key把原始的 AES密钥加密一次,加密后的KEYFile 作为配置文件保存在 /etc 文件夹下。在SAAS启动服务的时候。用自己的private key 解密这个 KEYFile,得到最原始的AES-256 。
—— 这样改造后,AES密钥(RSA处理后的)和数据库同一时候泄漏(源代码不泄漏,RSA不泄漏),也是安全的。
在考虑一种极端的情况, 源代码泄漏。密钥也泄漏。数据库也泄漏。数据还安全吗? 从源代码中可有取到RSA的私钥。用这个私钥能够解密AES-256对称密钥。 用这个AES-256密钥就能够解密数据库。 针对这样的情况,也有一种办法。
通常情况下,KEYFile是不须要长期保留在server上的。这个文件仅仅在启动服务的时候实用。假设启动完毕后。解密后的AES-256保存在进程的内存中,这个KEYFile文件就不在须要了。办法就是,把KEYFile 用口令再加密一次生成KEYFileSsl。生成环境仅仅保留KEYFileSsl 这个文件。启动服务是通过一个启动脚本来完毕,脚本在运行时,提示输入口令。
口令正确的情况下。先解密得到 KEYFile ,然后正常启动服务, 服务启动后。脚本立马删除 KEYFile。 —— 这样改造后。源代码泄漏。同一时候KEYFileSsl泄漏,同一时候拖库,也是安全的(由于没有启动口令)。
上面的做法有2个缺点,一个是,启动须要口令,这导致服务意外crash后,无法自己主动拉起。口令永远不要记录在不论什么脚本中。还有一个缺点是,AES-256的原始密钥。是保存在服务进程的内存中的,假设生产环境的主机被劫持了,黑客是有办法通过分析内存来获取密钥的(这个有点难。但有这个可能)。针对这个漏洞。AWS的最佳实践是,禁止生产环境主机上一切shell登录(AWS的这个做法值得推荐的。AWS的虚拟机EC2 建议採用禁止登录的模式,不论什么开发者、不论什么运维人员都不能登录到生产环境的主机。EC2的初始化,环境的部署都是自己主动化完毕的,没有人为的干预,也在一定程度上防范了偷数据的情况。)。
提高PAAS安全性的一点尝试的更多相关文章
- 提高Linux安全性--hosts.allow, hosts.deny 文件修改方法
有一种办法来提高Linux安全性--修改 hosts.allow , hosts.deny 这2个文件来配置 允许某个ip访问, 或者禁止访问. 可以通过这种方式设置限制 sshd 的远程访问, 只允 ...
- win2008r2的iis7.5手动建站方法,iis7.5中用独立用户建立网站的方法,提高网站安全性
win2003的iis6手动建站方法,iis6中用独立用户建立网站的方法,提高网站安全性,我们前面的教程有说明,请看http://www.piis.cn/zhishi/web574.asp 现在我们说 ...
- 【转】正确设置php-fpm子进程用户,提高网站安全性防挂马
原文地址:http://www.myhack58.com/Article/60/61/2013/37209.htm 根据生产环境不断反馈,发现不断有 PHP网站被挂木马,绝大部分原因是因为权限设置不合 ...
- 如何使用 HTTP 响应头字段来提高 Web 安全性?
在 Web 服务器做出响应时,为了提高安全性,在 HTTP 响应头中可以使用的各种响应头字段. X-Frame-Options 该响应头中用于控制是否在浏览器中显示 frame 或 iframe 中指 ...
- odoo开发笔记 -- 提高访问安全性的一种方式
场景描述: 最近在做项目的过程中,需要需要将odoo应用集成到其他系统中, 在对方的系统中点击我们的应用,打开对应系统,但是界面不做跳转,在当前页面打开,并且浏览器地址栏只显示IP+应用名,不让显示o ...
- 正确设置nginx/php-fpm/apache权限 提高网站安全性 防止被挂木马
核心总结:php-fpm/apache 进程所使用的用户,不能是网站文件所有者. 凡是违背这个原则,则不符合最小权限原则. 根据生产环境不断反馈,发现不断有 php网站被挂木马,绝大部分原因是因为权限 ...
- PyPI提供双因素身份验证(2FA),已提高下载安全性
前天,Python的核心开发团队宣布PyPI现在提供双因素身份验证(2FA),以提高Python包下载的安全性,从而降低未经授权的帐户访问的风险.该团队宣布将在Python Package Index ...
- 加密PDF文件,提高文件安全性
PDF文件的一大优点是可以设置文件的安全性,不仅可以通过证书加密的形式加密文件,还可以通过pdfFactory来设置密码的形式加密文件. 我们可以通过两种方式开启"PDF加密"来为 ...
- c# winform UI + python底层的一点尝试
鉴于python做winform之类的UI比较弱.于是想结合C#的winform 和 python的底层开发(windows平台). 尝试做了一个RSS阅读器.在这里:http://download. ...
随机推荐
- 【转】进程、线程、 GIL全局解释器锁知识点整理
转自:https://www.cnblogs.com/alex3714/articles/5230609.html 本节内容 操作系统发展史介绍 进程.与线程区别 python GIL全局解释器锁 线 ...
- 训练指南 UVALive - 4080(最短路Dijkstra + 边修改 + 最短路树)
layout: post title: 训练指南 UVALive - 4080(最短路Dijkstra + 边修改 + 最短路树) author: "luowentaoaa" ca ...
- UVA548 Tree (二叉树的遍历)
You are to determine the value of the leaf node in a given binary tree that is the terminal node of ...
- 简单工厂模式(Factory)
设计模式序言:这是开始学习设计模式的第一步,也是相对简单的一个设计模式,简单工厂设计模式. 简单工厂就是将业务进行封装,减少代码之间的耦合度,使代码更易于扩展和维护. 以下是简单工厂设计模式的图解: ...
- [LOJ#2540][PKUWC2018]随机算法(概率DP)
场上数据很水,比较暴力的做法都可以过90分以上,下面说几个做法. 1. 暴力枚举所有最大独立集,对每个独立集分别DP.复杂度玄学,但是由于最大独立集并不多,所以可以拿90. 2. dp[S][k]表示 ...
- [BZOJ 1805] Sail 船帆
Link: BZOJ 1805 传送门 Solution: 一道思路比较巧的线段树的题目 首先可以发现,答案和顺序是没有关系的,都是$\sum_{i=1}^n {H_i∗(H_i−1)/2}$. 那么 ...
- 【树上莫队】【带修莫队】【权值分块】bzoj1146 [CTSC2008]网络管理Network
#include<cstdio> #include<cstring> #include<algorithm> #include<cmath> using ...
- 【二分答案】【分块答案】【字符串哈希】【set】bzoj2946 [Poi2000]公共串
我们二分/分块枚举答案x,暴力把除了最短的字符串以外的其他字符串的x长度子串哈希搞出来,分别扔到set里. 然后暴力枚举最短的字符串的x长度字串,查看是否在全部的set里出现过. #include&l ...
- 【Trie+DP】BZOJ1212-[HNOI2004]L语言
[题目大意]给出字典和文章,求出文章能够被理解的最长前缀. [思路] 1A……!先用文章建立一棵Trie树,然后对于文章进行DP.f[i]表示文章中长度为i的前缀能否被理解,如果f[i]能理解,顺着下 ...
- 求满足n^2>12000的n的最大值 Exercise05_13
/** * @author 冰樱梦 * 时间:2018年下半年 * 题目:求满足n^2>12000的n的最大值 * */ public class Exercise05_13 { public ...