從系統架構分析安全問題及應對措施
在日常生產生活中,我們常說,「安全第一」、「安全無小事」。圍繞著安全問題,在各行各業都有對各類常見安全問題的解決方案和突發安全問題的應急預案。在互聯網、軟體開發領域,我們日常工作中對各類常見的安全問題又有哪些常見的解決方案呢?在此,結合經典架構圖做一個梳理。
下面,結合上述的經典架構圖,對數據存儲、微服務介面、外網數據傳輸及APP層可能出現的安全問題進行分析,並給出一些常見的應對措施。
1 數據存儲
為了保證數據存儲的安全,對於敏感數據在進行存儲時,需要進行加密存儲,同時,敏感數據建議在全公司進行收口管理,便於統一管理。對敏感數據進行加密存儲時,常見的加密方式有可逆加密和不可逆加密,分別適用於不同的敏感數據。
1.1 可逆加密或對稱加密
可逆加密,即通過對密文進行解密後,能把密文解密還原出明文。對稱加密演算法加密和解密用到的密鑰是相同的,這種加密方式加密速度非常快,適合經常發送數據的場合,缺點是密鑰的傳輸比較麻煩。比如:網路購物的收貨地址、姓名、手機號等就適合用該加密方式,常用的對稱加密演算法有DES、AES,下面以AES為例說明對稱加密的過程。
在該加解密中,對於秘鑰K的生成需要加解密雙方共同制定並妥善保管。通常,我們會把該秘鑰K存儲在需要使用加解密程式的進程內,便於在程式使用時直接進行使用。
1.2 不可逆加密
不可逆加密,即不需要解密出明文,如:用戶的密碼。不可逆加密常用的演算法有RES、MD5等,在此以MD5為例進行說明。但大家都知道,MD5演算法是存在碰撞的,即不同的明文通過MD5加密後,存在相同的密文。因此,直接使用MD5對密碼進行加密在生產上是不嚴謹的,通常還需要配合鹽(salt)進行使用。對於鹽的使用,也有一定的技巧,一種鹽值是固定的,即所有的明文在進行加密時都使用相同的鹽進行加密;另一種是結合具體的業務場景,用可變鹽值,比如:就密碼加密而言,可以把用戶名的部分或全部作為鹽值,和密碼進行一起加密後存儲。
2 微服務介面
微服務的安全,需要從請求鑒權和請求容量限制這2個方面來考慮。對於請求鑒權,可以設置請求IP黑名單的方式,對該IP的所有請求或全部放行或全部拒絕,該方式的粒度較粗。而如果要做得較細粒度一些,可以針對具體的API進行token鑒權,相比粗粒度該方式會控制得比較精準;
<jsf:consumer id="setmentService" interface="com.jd.lfsp.jsf.service.SetmentService" protocol="jsf" alias="${jsf.consumer.alias}" timeout="${jsf.consumer.timeout}" retries="0"> <jsf:parameter key="token" value="${jsf.consumer.token}" hide="true" /> </jsf:consumer>
除了對請求鑒權外,在實際的生產中,還可以對請求容量進行限制,對請求容量進行限制時,可以按QPS進行限制,也可以對每天的最大請求次數進行限制。在jsf平台管理端,可以對具體的方法進行請求的QPS限流。
3 數據傳輸
數據傳輸主要分為數據通過前端APP的請求,進入到服務網關前和進入服務網關後這倆部分,對於數據已經進入服務網關後,這屬於機房內的數據傳輸,通常這類加密意義不大,對這類的數據傳輸的安全需要建立相應的內部安全機制及流程規範,通過制度措施來保證。而數據在進入服務網關前,對數據的安全傳輸有哪些可做的。在數據請求進入服務網關前,通常我們有基於SSL協議的傳輸加密以及現在普遍通用的HTTPS加密。
HTTPS也是HTTP和SSL協議的結合體,所以在數據傳輸中,SSL協議扮演了至關重要的角色。那SSL協議的工作過程是怎麼樣的,他是怎麼保證數據傳輸過程中的安全的呢?下面為大家解析一下SSL協議的工作過程。
SSL客戶端與SSL服務端驗證的過程如下:
- SSL客戶端向SSL服務端發送隨機消息ClientHello的同時把自己支援的SSL版本、加密演算法、秘鑰交換演算法、MAC演算法等資訊一併發送;
- SSL服務端收到SSL客戶端的請求後,確定本次通訊採用的SSL版本及加密組件和MAC演算法,並通過ServerHello發送給SSL客戶端;
- SSL服務端將攜帶自己公鑰資訊的數字證書通過Certificate發送給SSL客戶端;
- SSL服務端通過ServerHelloDone消息通知SSL客戶端版本和加密組件協商結束,開始進行秘鑰交換;
- SSL客戶端驗證SSL服務端發送的證書合法後,利用證書中的公鑰加密隨機數生成ClientKeyExchange發送給SSL服務端;
- SSL客戶端發送ChangeCipherSpec消息,通知SSL服務端後續將用協商好的秘鑰及加密組件和MAC值;
- SSL客戶端計算已交互的握手消息的hash值,利用協商好的秘鑰和加密組件加密hash值,並通過Finished消息發送給SSL服務端,SSL服務端用相同的方法計算已交互的hash值,並與Finished消息進行對比,二者相同且MAC值相同,則秘鑰和加密組件協商成功;
- 同樣地,SSL服務端也通過ChangeCipherSpec消息通知客戶端後續報文將採用協商好的秘鑰及加密組件和MAC演算法;
- SSL服務端端計算已交互的握手消息的hash值,利用協商好的秘鑰和加密組件加密hash值,並通過Finished消息發送給SSL客戶,SSL客戶端用相同的方法計算已交互的hash值,並與Finished消息進行對比,二者相同且MAC值相同,則秘鑰和加密組件協商成功;
通過上面的這個交互過程,我們可以看出,在使用SSL的過程中,除了客戶端(瀏覽器)跟伺服器之間的通訊外,其他的任何第三方想要獲取到協商的秘鑰是比較困難的。即使有比較厲害的人獲取到了,基於目前用戶在某個網站上的時效性,會影響我們對應秘鑰的時效性,因此,造成的破壞性也比較有限。
4 APP
在APP層的安全問題,需要結合服務端一併來解決,在這主要介紹驗證碼這種形式。驗證碼作為一種人機識別手段,其主要作用是區分正常人操作還是機器的操作,攔截惡意行為。當前互聯網中,大多數系統為了更好地提供服務,通常都需要用戶進行註冊。註冊後,用戶每次在使用系統時需要進行登錄,登錄過程中,為了防止系統非法使用,通常都需要用戶進行登錄操作,登錄過程中,常用的驗證方式主要通過驗證碼進行驗證,當前比較常用的驗證碼有以下幾種類型。
4.1 簡訊驗證碼
目前用得比較廣泛的一種驗證碼形式,輸入有效的手機號後,系統給手機號發送相應的簡訊驗證碼完成驗證。
4.2 語音驗證碼
通過輸入有效的手機號,系統給手機號撥打電話後,用語音播報的方式完成驗證碼的驗證。
4.3 圖片驗證碼
較傳統的驗證碼驗證方式,由系統給出驗證碼在頁面顯示,在進行頁面提交時,驗證碼一併提交到系統後台驗證。
4.4 語義驗證碼
比較新穎的一種驗證碼形式,但是該種方式相比較而言對用戶不是特別友好,需要慎用。
除了上述的幾種目前常用的驗證碼外,還有文本驗證碼、拼圖驗證碼、問題類驗證碼等,在此就不再一一列舉,大家如果感興趣可以自己去搜索、學習。
這主要從系統的架構上,分析了日常工作中我們所接觸到的比較常見的一些安全問題及其應對措施,在實際工作的安全問題遠不止這裡提到的內容。希望在日常工作中,我們大家都繃緊安全的神經,時刻關注自己工作中的各類潛在的安全問題,爭取把安全問題消滅在系統發布前。
5 參考文獻
SSL是如何加密傳輸的數據的:
[技術每日說] – SSL是如何加密傳輸的數據的!
名詞解釋:
- SSL:(Secure Socket Layer,安全套接字層),位於可靠的面向連接的網路層協議和應用層協議之間的一種協議層。SSL通過互相認證、使用數字簽名確保完整性、使用加密確保私密性,從而實現客戶端和伺服器之間的安全通訊。該協議由兩層組成:SSL記錄協議和SSL握手協議。
- HTTPS:(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版(HTTP+SSL)。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。
作者:廖宗雄