网络安全那点事

网络安全水很深,零碎的也看了不少资料,但是总觉得很飘渺,可能是平时主要是做应用开发,而真正实践密码设计(cryptography)和安全设计(security)的机会比较少.

刚刚看了几篇文章 listed as following,有一些A-Ha moment,也能把我现有的关于web安全的知识窜起来,故记录在此:

http://gdp.globus.org/gt4-tutorial/multiplehtml/ch09s02.html

http://gdp.globus.org/gt4-tutorial/multiplehtml/ch09s03.html

http://gdp.globus.org/gt4-tutorial/multiplehtml/ch09s04.html

一,怎样保证通信安全?

这是个古老的问题,而且古人的经验告诉我们,暗号能够确保通信安全,与似乎,什么“天王盖地虎、宝塔镇河妖”开始登上了历史舞台,其实暗号也就是加密,是对原始信息的隐藏,到近代,加密发展成了一门科学,
也演绎了很多关于加密/解密 攻防大战的经典故事。

所以通过加密来保证通信安全是经过历史考验的可行方法。

二、加密学在网络的延伸

传统的加密大多都是对称加密(symmetric),也就是上锁和开锁都用同一把钥匙,但是internet是个天生就不安全的环境,一窜“my credit card num is 110945110945”从上海跑到北京,不知要经历多少个路由器,交换机,在通信期间,如果有坏人(man
in the middle)要窃取你的数据,更是如囊中取物。那就加密吧,不过如果采用对称加密,而且这把钥匙每个人都有的话,那就跟没有加密是一样的。

解决方法是不对称加密(Asymmetric Encryption),详细请参考上面的reference.

三、怎样保证数据的完整性?

OK, 采用不对称加密后,我们的通信数据不再担心被middle man窃听了,但是新的问题来了(人类总是有追求卓越和完美的本能),我怎么知道这个信息没有被篡改过并且是真实有效的呢?

判断有没有被篡改过,我们有数字签名(Digital Signature), 很简单,sender用一套单向的哈希算法,生成源数据的摘要,此算法保证对源数据的任何更改都会产生不同的摘要,sender将源数据和摘要一起发给receiver,receiver收到数据后,用同样的算法再生成一次摘要,并将其与sender发过来的进行比对,如果一样,那么就可以断言信息没有被更改过。

四、怎样确保通信方身份真实有效?

数字签名解决了数据完整性问题,那么怎样保证和你通信的人是真实有效的呢,这个身份认证的事情,必须通过第三方来做,因为自己不能为自己做证啊,你说你就是“招商银行”,我凭什么要相信你呢,任何人都可以说自己是招行。如果银监会说,他确实是招商银行,你可以放心把银行密码告诉他,你才敢放心,是不是。这一套解决信任问题的方案就是数字证书(Digital
Certificate)
,这个第三方,我们管它叫CA(Certificate Authority), Authority应该是很有权威的,虽然不是银监会,但也是绝对可靠可信的,比较知名的有VeriSign,被Symantec收购了,我们公司就在用这个。

五、认证(Authentication),授权(Authorization),访问(Access)

输入用户名,密码,登陆系统,哦,还有验证码,早期的internet,包括现在的大部分应用,都是这种模式。但随着internet
发展,越来越多的service provider,要开放自己的service给第三方应用访问,特别是social network的兴起,这种需求变得越来越强烈,几乎变成大型网站的标配。

怎样让第三方应用访问用户资源,同时又不接触到用户的敏感信息呢?

如果传统的用户名,密码登陆验证,就以为着第三方必须知道user的用户名,密码,显然不满足我们的需求,怎么办呢? 一帮聪明的人仔细研究了整个验证过程,然后将其分解、抽象成三个步骤,即认证(Authentication),授权(Authorization),访问(Access)。这让我不禁想起那句老话
“在计算机世界,任何问题都可以通过加一层来解决”,是的,加了Access Layer之后,前面的要求就能满足了,具体是怎样实现的,参看下文。

分解后,将访问资源同认证、授权解耦。也就是说认证、授权在一个地方先做,完成后获得一个Access
Token, 然后利用这个Access Token去访问resource, 当然resource server要负责验证这个token的有效性,怎么验证呢? 方法有多种,利用token作为reference id去Authorization server获取相关信息是常见的方式。

通过此方式,第三方只要引导user去完成Authentication
和 Authorization, 而不用touch到user credential information (username, password), 利用上面步骤获得的Access Token 再去访问Resource server。 也就是OAuth的工作流程了。

    +--------+                               +---------------+
     |        |--(A)- Authorization Request ->|   Resource    |
     |        |                               |     Owner     |
     |        |<-(B)-- Authorization Grant ---|               |
     |        |                               +---------------+
     |        |
     |        |                               +---------------+
     |        |--(C)-- Authorization Grant -->| Authorization |
     | Client |                               |     Server    |
     |        |<-(D)----- Access Token -------|               |
     |        |                               +---------------+
     |        |
     |        |                               +---------------+
     |        |--(E)----- Access Token ------>|    Resource   |
     |        |                               |     Server    |
     |        |<-(F)--- Protected Resource ---|               |
     +--------+                               +---------------+

                     Figure 1: Abstract Protocol Flow

参考:http://tools.ietf.org/html/rfc6749

时间: 2024-09-01 11:15:59

网络安全那点事的相关文章

守护网络安全 阿里“淘事屋”服务开放

本文讲的是守护网络安全 阿里"淘事屋"服务开放[IT168 云计算]网络欺诈.网络谣言.信息窃取.假货泛滥--这些"牛皮癣"不断困扰着广大网民,从而成为了全社会必须正视的大问题. 1月11日,主题为"志愿守护净土,共创网络安全"的2015年互联网安全志愿者大会在杭州阿里巴巴总部召开.来自全国各地的100名优秀志愿者共聚一堂,为缔造健康.清朗的互联网环境共同努力. 据了解,经过9年的发展,目前志愿者遍布全国29个省份,累积参与人数近15亿人次.仅2

黑客攻防:关于工业网络安全的那些事

1.概述 随着工业信息化的快速发展以及工业4.0时代的到来,工业化与信息化的融合趋势越来越明显,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成.互联以及信息化管理水平.未来为了提高生产效率和效益,工控网络会越来越开放,不可能完全的隔离,所以这就给工控系统网终安全防护带来了挑战. 近年来,各个工业行业频发的信息安全事故表明,一直以来被认为相对安全.相对封闭的工业控制系统已经成为不法组织和黑客的攻击目标,黑客攻击正在从开放的互联网向封闭的工控网蔓延. 多个重要且关乎国计民生的行业,如电力

网络安全,乱象丛生如何治?

制图 吴名遂 本报记者 陆绮雯 刚刚过去的2012年对于互联网行业来说又是一个话题年,而对于网络安全的各种事件和热议也让网络安全史无前例地成为全社会的话题焦点,在刚刚发布的<2012年个人网络安全年度报告>中,79.9%网民希望网络安全立法改善我国网络安全现状. 令人欣喜的是,继<关于加强网络信息保护的决定>在第十一届全国人大常委会第三十次会议上审议通过并开始施行后,中国首个个人信息保护国家标准<信息安全技术公共及商用服务信息系统个人信息保护指南>也定于2月1日起实施,

知道创宇发布scanv网站挂马检测和评估系统

3月5日,全球IT企业巨头微软在中国的唯一安全服务提供商--北京知道创宇信息技术有限公司(www.knownsec.com )在北京全球同步发布了拥有自主知识产权的scanv网站挂马检测和评估系统,并且向中国地区所有网站免费开放.网站管理员和网民在scanv系统中输入网址,该系统即可自主检测网站的安全性,同时得到所检测网站的IP地址.曾使用的IP地址.域名.所在地.检测次数.挂马次数.安全次数.其他机构对该网站的安全评价等丰富信息,当检测到网站被挂马,系统可自动找到具体挂马类型及原因. scan

周鸿祎会改变吗

周鸿的360接下来将会以一个什么样的心态和姿态在中国互联网的世界中成长和发展?"改变"恐将是一个最重要的关键词.他可以"特立",但不能再继续"独行". 夏勇峰|文 纽约,2011年3月30日早上8点,天气微凉. 奇虎360公司(以下简称"360")董事长周鸿祎走到纽约证券交易所门口,抬眼就看见门前上方挂着1米余高的横幅,两边写着"QIHU Listed NYSE"的大字.横幅上方,从左到右分别立着美国国旗.

美媒称美国人最担心中国两件事:经济和网络安全

外媒称,关于中国,美国最担心两件事:经济和网络安全. 据美国<基督教科学箴言报>网站9月9日报道,皮尤研究中心新报告显示,67%的美国成年人认为,北京持有大量美国债券是一个"非常严重"的问题,60%的人对美国因这个亚洲国家损失大量就业机会而不安.排名第三的是来自中国的网络袭击.6月份有报道称,美国联邦政府工作人员受到了数据袭击,很多专家认为袭击来自中国,即使在此事曝光之前,就有54%的被调查人员认为中国网络袭击非常值得担忧. 报道称,这些数据凸显困扰美国人的事情发生了重大改

防火墙在网络安全中的重要功能和作用

防火墙的定义 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前.仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰.尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题都在向大家证明一个事实,大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的. 防火墙的架构与工作方式 防火墙可

别再鼓吹神通广大的黑客了 只有务实才能让高管和董事会加大网络安全投入

如果你想说服自已企业的高管和董事会正确投资网络安全,可以先从这步开始:停止讲述恐怖故事,别再用好莱坞黑客式的桥段加以佐证. 黑客,黑客,黑客,到处都是黑客.偷走银行千万巨款,加密孙子照片逼迫老奶奶交出养老金,黑市上售卖无数人的登录凭证和口令.但是,为什么老喊这些人"黑客"?为什么不用他们真实的身份--罪犯,来加以称呼呢? 对很多人而言,黑客就是个好莱坞漫画形象,跟<黑客帝国>里的尼奥似的,是个不可阻挡的技术对手兼功夫大师,飞檐走壁.意念挡子弹.随手拉个键盘就能侵入任何系统-

企业网络安全浅析

一.办公网安全 在大多数互联网公司,安全建设的主要精力都投入在业务网安全上,办公网往往成为短板.为避免教科书式的理论说教,本文以攻防的角度,以中型互联网公司为例,讨论下办公网安全建设.这里的办公网是狭义的办公网,仅包括员工办公的网络区域,支撑办公的erp.邮件等系统不包含在内. 办公网渗透思路 办公网通常是黑客入侵的一大突破口,究其原因我认为主要为: 办公网安全投入相对业务网不足,入侵成本较低 办公网的主体是人,人有七情六欲,上网行为千奇百怪,攻击面大于业务网 业务网往往信赖办公网,可以成为战略