当前位置:   article > 正文

白帽子讲Web安全——世界观安全

白帽子讲web安全

 

一、web安全简史

1、不想拿“root”的黑客不是好黑客

2、在黑客的世界里,有的黑客,精通计算机技术,能自己挖掘漏洞,并编写exp;而有的黑客只懂得编译别人的代码,自己没有动手能力,这种黑客被称为脚本小子。在现实世界里,真正造成破坏的往往是脚本小子。

3、中国黑客的发展分为三个阶段:启蒙阶段、黄金阶段、黑暗阶段。黑暗阶段从几年前开始一直延续到今天,也许还将继续下去。

4、黑客技术:早期以系统软件居多,攻击系统软件往往能直接获取root权限;web1.0时代:服务器端端脚本安全问题;web2.0时代:转向客户端,即用户和浏览器。

二、黑帽子,白帽子

5、白帽子必须找到系统的所有弱点,不能有遗漏,才能保证系统不会出现问题;黑帽子只须找到系统的一个弱点,就可以达到入侵系统的目的。

6、破坏永远比建设容易。白帽子通过设计安全方案可以化被动为主动。

7、“最大的漏洞就是人”、“No Patch For Stupid”-没有办法打补丁。

8、白帽子和黑帽子就像一场军备竞赛,如果新技术(白帽子)不在一开始就考虑安全设计的话,防御技术就必然会落后于攻击技术,导致历史不断重复。

三、返璞归真,揭秘安全的本质

9、安全的本质是信任的问题,我们设计安全方案的基础是建立在信任关系上的,我们必须相信一些东西,划分出信任域和信任边界,一旦我们作为决策依据(信任边界)的条件被打破,被绕过,那么就会导致安全假设的前提条件不再可靠,变成一个伪命题。因此,把握住信任条件的度,使其恰到好处,正是设计安全方案的难点所在,也是这门安全学问的艺术魅力所在。

四、破除迷信,没有银弹

10、安全是一个持续的过程,不可能一劳永逸,那都是自己骗自己。

11、黑客们不断研究和寻找新的攻击技术,作为防御的一方,没有理由不持续跟进。

五、安全三要素

12、机密性:数据内容不能泄露,加密是实现机密性要求的常见手段

13、完整性:保证数据内容是完整、没有被篡改的。数字签名是常见的技术手段。

14、可用性:要求保护资源是随需而得,常见的攻击手段是dos-拒绝服务攻击。

六、安全评估

15、资产等级划分——威胁分析——风险分析——确认解决方案,一般来说,按照这个过程来实施安全评估,在结果上不会出现较大的问题。这个实施的过程是层层递进的,前后之间有因果关系。

16、资产等级划分:在互联网基础设施已经比较完善的今天,互联网的核心其实是由用户数据驱动的,所以互联网安全问题的核心是数据安全的问题

17、威胁分析阶段往往由于在设计安全解决方案时确定攻击面时想的不够全面从而导致攻击者利用事先完全没有想到的漏洞。

18、威胁分析可通过头脑风暴、威胁建模(STRIDE)进行

19、STRIDE

S 仿冒  ——认证

T 篡改  ——完整性

R 抵赖 ——防抵赖

I 信息泄漏 ——— 机密性

D拒绝服务——可用性

E 特权提升——授权

20、风险分析-DREAD模型

 21、一个好的安全方案不能牺牲业务的一些易用性或者性能,从产品角度来说,安全也应该是产品的一种属性。一个从未考虑过安全的产品,至少是不完整的。

22、好的安全方案应该具备以下特点:

能够有效解决问题

用户体验好

高性能

低耦合(大白话讲解高内聚低耦合

易于扩展与升级

七、白帽子兵法

23、Secure by default原则-黑名单、白名单(更安全但不是绝对安全)、最小权限原则(需要认真梳理业务所需要的权限)、纵深防御原则(多层次防御)、数据与代码分离原则、不可预测性原则(无法修复code,那么就使攻击方法无效)

24、安全是一门朴素的学问,也是一种平衡的艺术。无论是传统安全,还是互联网安全,其本质是相同的,之后无论遇到任何安全问题(不仅仅局限于web或互联网安全),都会无往而不利,因为我们已经真正的懂得了如何用安全的眼光来看待这个世界!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/754625
推荐阅读
相关标签
  

闽ICP备14008679号