阅读更多

5顶
1踩

企业架构

原创新闻 架构设计中的6种常见安全误区

2015-08-14 14:51 by 副主编 mengyidan1988 评论(3) 有5206人浏览
自然世界中,先天有缺陷的生物总是容易被细菌病毒入侵,而健壮的生物更能抵抗细菌病毒的攻击,计算机系统也是一样,若有先天的架构设计安全缺陷,那么在面临网络攻击的时候,就更容易被入侵或者破坏,甚至因为设计架构的原因,有些漏洞完全没有办法修复!本文将讲述架构设计中需要避免出现的安全误区,以帮助我们研发人员设计出更安全健壮的软件架构。本文的举例既有硬件架构,也有软件架构,还有基础架构等等不同的架构,但其中原理适用于所有的架构设计。下文将从兼容性设计误区,降低成本设计误区,数据和代码不分离的设计误区,封闭设计的误区,黑名单设计的误区,没有将安全列为设计目标之一的误区,总共6个方面来探讨设计安全误区的问题。

误区一:兼容性设计

兼容性越好的架构越能适应未来变化的需要,所以架构设计者会非常关注架构的兼容性设计,但是有些兼容性设计会带来严重的安全漏洞,这些安全漏洞甚至无法以简单的漏洞补丁方式修复。

以苹果的USB-C接口设计为案例。USB-C这个接口不仅用来实现供电、还用于支持鼠标,键盘等设备的数据传输,起到了简化设计结构,方便用户的目的。谷歌新款Chromebook Pixel也内置了USB-C接口,预示着业界对于MacBook的USB-C接口设计基本上是一致认可的。不过,安全专家却认为这是一个很糟糕的设计。在2014年的黑帽技术大会上,安全专家演示了一次针对USB-C接口的攻击,只要将特制的U盘插入使用USB-C接口的苹果计算机,攻击者无需在做任何操作,就可以将后门或是病毒自动植入苹果计算机,使计算机可以被攻击者远程控制或是通过病毒自动破坏计算机内的文件,非常可怕。更悲剧的还在后面,苹果一直都没有办法修复该漏洞,为什么呢?这得从这个漏洞的利用方式说起,上文说到攻击需要特制的U盘,安全专家改变了U盘的硬件和软件结构和内容,当U盘插入USB-C接口的苹果计算机时,电脑会识别U盘为一个键盘,再利用U盘中的芯片和存储的攻击代码,就可以伪装成键盘向主机发送控制命令,从而完全控制主机,无论使用者是否开启自动播放,都可以成功。所以漏洞的关键在于U盘和键盘等设备可以共用同一类接口与计算机交互,在计算机系统上没有办法区分伪装成键盘的U盘和真实的键盘,这样若不改变USB-C接口可以兼容U盘,键盘等各种硬件的设计,他们就不能修复该漏洞,而若要修复该漏洞就必须推翻原来的设计,让USB接口不再兼容键盘,鼠标等输入硬件,输入类硬件仍然使用原来的PS/2接口或其它不同的接口。

苹果的USB-C接口设计产生了一个必须推翻自己才能修复的漏洞, 所以说这是一个糟糕的设计。对于软硬件的兼容性设计,第一,一定要注意兼容的对象是否为同一类,不同类的对象最好不要强容,苹果这个设计就没有将控制指令的输入设备(键盘)与数据输入设备(U盘)这两类对象区分对待,导致了这个越权漏洞的产生;第二,兼容性设计者需要确保鉴权机制能够识别不同的对象输入,对不同的对象输入走不同的处理,避免出现控制指令输入设备可以伪装数据输入设备,代码可以伪装成数据输入的漏洞,借用一句经典的话——“圈子不同,不要强容”。

误区二:降低成本设计

架构设计者也会非常关注架构的成本,能以最少的成本实现系统是体现设计者水平的重要标志,所以架构设计者的设计总有降低软硬件成本的倾向,这种倾向本没有错,但如果在错误的地方降了成本,给系统带来极大的安全风险,就得不偿失了。

例如下面这个因为降成本设计导致服务器无法防范CC攻击的场景。很多设计者会将每台服务器的负载率设定得非常高,高达50%-70%,希望减少服务器的部署以降低成本,但是在正常业务场景下就有这么高的负载,被CC攻击的时候会很容易被瘫痪,安全专家也没有办法在服务器上实施安全策略以防御攻击。CC(Challenge Collapsar)是一种HTTP层的DDos攻击,它通过发送大量HTTP层的请求,以达到让被攻击的目标网站瘫痪的目的。Challenge Collapsar的中文意思是挑战黑洞,大家可能会觉得它的名字有点怪,这里涉及攻击命名者与一个防火墙产品的纠葛,黑洞是一款知名的防火墙产品,意思很明显了,命名者想说黑洞防火墙也防不住他的这种攻击。目前国内领先的几家DDos清洗设备安全厂商可以基于特征防御一些普通的CC攻击,但是对于一些没有数据段特征,并且有大量代理IP的CC攻击仍然没有办法。这个时候防御的重点战场就必须转移到服务器上来了,通过业务服务器上更多业务场景的数据,以及更容易编程实现复杂的安全策略优势来检测攻击请求,举个例子,比如我们通常业务场景下,来自河南省的访问量很少,而攻击的时候该省的访问量上升10倍,我们可以对该省的访问量丢掉80%,从而防御攻击,并且最大限度的降低对业务的影响。

所以设计时保证一定的服务器冗余,能够降低攻击开始阶段系统就被攻击到瘫痪的概率,也为DDos安全专家的安全防御策略提供计算资源。如果有条件的话,最好是把业务部署在云上,这样被攻击的时候可以动态增加服务器数量,既能节省成本也能保障攻击的时候能够有效的防护。

误区三:数据和代码不分离的设计

数据和代码不分离意味着数据可以被当成代码执行,而数据是可以由用户(攻击者)自己定义的,也就是说用户(攻击者)可以自定义在系统上执行的代码,那么攻击者可以构造木马代码,作为数据输入给系统,系统执行这些木马代码后,系统就会被攻击者控制,这样的设计将给系统带来极大的风险。我们的系统开发过程中其实有不少这样的案例,下面我们先看看一个设计导致的上传攻击漏洞的案例。

例如一个导致上传攻击漏洞的设计案例,先简单描述一下上传攻击的原理,大部分应用系统都有上传图片或文件的功能,攻击者利用这些功能上传一个网页木马,如果存放上传文件的目录有执行脚本的权限,那么攻击者就可以直接得到一个WebShell,进而控制Web服务器。这个漏洞有两个必要条件,一是可以上传木马,二是存放上传文件的目录具备执行脚本的权限。上传是业务的功能需要,即便有做各种安全过滤,限制木马上传,但也有各种绕过过滤的攻击方法,比较难以限制。所以漏洞的关键就在上传的目录是否具备执行脚本的权限上,很多设计者会基于降低成本的考虑,将存储上传文件的位置与Web应用程序放在同一服务器,甚至同一目录下,这样上传的目录也和Web应用程序一样具备执行脚本的权限,从而导致系统产生了一个高危上传漏洞。

而如果将存储上传文件的位置设计在另一台只具备存储功能的文件服务器或数据库上,与Web应用服务器分开,这样即使木马被上传进来,也因为文件服务器不能执行脚本而没有办法实施攻击。

误区四:封闭设计

架构师设计通常会遵循对扩展开放,对修改封闭的设计原则。对于修改封闭,就是说外部可以调用系统的接口使用系统的功能,但是看不到系统内部实现的代码,也不能对内部实现的代码进行修改。这常常给设计者一种错觉,认为外部使用者不知道系统内部是怎么实现的,不知道存在的安全缺陷,从而放心大胆的在内部留下许多安全隐患,最常见的就是使用私有加密算法。

设计者常会直观的认为私有算法拥有算法的秘密性,所以安全性要比公开常用加密算法更高些。但其实私有算法的秘密性也是很难保障的首先,中国有句古语——“天下没有不透风的墙”,指不定什么时候你的算法就会通过队友泄露出去,如果你觉得这个说法太虚了,举个实际的例子,开发人员都喜欢用GitHub,指不定哪个猪队友(有可能是自己)就会把你的算法全部上传到GitHub,黑客会放过这么好的机会吗?当然不会,乌云上这些漏洞案例比比皆是。其次,如果算法没有泄露,黑客就不知道你的算法了吗?当然不是,黑客可以通过很多数学推导的方式,把加密的算法推导出来,例如加密算法的公式通常如下所示:

y= F(x) 其中F是加密算法,y是密文,x是明文

但只要有足够多的 x,y 就可以推导出 F,比如下面一组【x,y】的数据:

x=[0 0.9375 1.8750 2.8125 3.7500 4.6875 5.6250 6.5625 7.5000

     8.4375 9.3750 10.3125 11.2500 12.1875 13.1250 14.0625 15.0000];

y=[0.000000E+000 8.789063E-003 3.515625E-002 7.910156E-002

    1.406250E-001 2.197266E-001 3.164063E-001 4.306641E-001

     5.625000E-0017.119141E-001 8.789063E-001 1.063477E+000

    1.265625E+000 1.485352E+000 1.722656E+000 1.977539E+000 2.250000E+000];

通过matlab的最小二乘法就可以计算出F的公式如下:



加密算法是这样,其它的设计也是这样,黑客总是可以通过各种方法收集到攻击目标的大量信息,要知道攻击的第一步就是情报收集。所以,使用私有加密算法并不能保证加密算法的私密性,对安全性提升也微乎其微。再加上私有算法的数学复杂性难以达到和公开常用算法的一样水平(比如RSA算法利用的就是“将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难”的数学原理), 在算法的实现上也不如公开常用算法一样久经考验,因此即便封装了的私有加密算法也是不能使用的,加密应该用公开常用的加密算法,用密钥秘密性而不是算法的秘密性来保障安全。

所以,通过此类通过封闭设计隐藏软件的实现,从而隐藏一些安全隐患是非常不可取的!官方机构对此类行为也有过明确的意见,反对采用执行或者实现的秘密性来保障产品的安全,美国国家标准与技术研究所(NIST)明文表示:“系统的安全性不应该依赖于执行或其部件的秘密性。软件的设计应该假设是开放的——用户和黑客都知道软件是怎么样实现的,而且即便知道软件的实现也不会危害产品的安全,通过密钥或者鉴权因子就能保障产品数据的安全。

误区五:黑名单防御

通常设计者都会知道需要防御sql注入和XSS攻击等安全问题,但是在选择防御的方案时常常走入一些误区, 他们通常会选择用过滤的方法去防御sql注入和XSS攻击等攻击,这种类似黑名单的防御方式简单方便,修改量小,而且他们认为这样黑客已经攻不进来了。他们低估了黑客们的智慧和毅力,事实证明凡是采用过滤方式防御sql注入和xss的产品,无一不被绕成狗的。

乌云上这种被绕过的案例比比皆是,目前还没有看到有一个不被绕过的硬件防火墙,云WAF或主机端的防护产品,即便最新宣称“永别了SQL注入”的SQLChop也很快在乌云被爆出存在绕过的漏洞, 笔者也赞同SQLChop的用数据分析检测SQL注入的思路把防护水平提高了一个等级,但即便这样也依然逃脱不了被绕过的命运。这些如此专业的安全厂商设计的产品都难逃被绕过的命运,那我们自己的研发人员自己在服务器上开发和部署的SQL注入和XSS攻击过滤功能,是不是会被绕得更惨呢?答案是肯定的。所以对SQL注入漏洞应该用参数化查询的方式来解决,XSS漏洞应该用对输出进行编码的方式来解决,过滤的方法只能作为临时方案用来辅助做深度防御,而绝不能单独作为防御攻击的安全解决方案。

误区六:没有将安全列为设计目标之一

相比以上误区,大部分设计最大的误区就是没有将安全列为设计的目标之一,这才是产生以上所有设计安全问题的根源。产生这样误区的主要原因有两个,第一,架构师或设计者真心不觉得有人有能力和有耐心去攻击他们的产品。我在与架构师的沟通中,听到最多的一句话就是“不可能!”,不管是最优秀互联网企业的架构师,还是最优秀传统企业的架构师都是这样。架构师或设计者们通常以自己的知识去判断是否能被攻击,但是大部分的架构师和设计者都不具备一定深度的安全知识,所以常常作出错误的判断。黑客是最具极客精神的群体,为挖掘一个漏洞连续调试12小时,持续攻坚一个星期都不是什么稀奇的事情,所以在这样一个群体面前,绝不能以己度人,听从靠谱安全架构师的意见会更安全。第二,存在安全漏洞并不一定立即发生安全事故。安全问题大多数情况下都只是风险,它转化为安全事故一般有一段时间,而且很多情况下即便发生了安全事故,一些安全力量薄弱的公司甚至不能检测和感知到,所以表面的一片“和谐”给了我们的设计者一种错觉,不需要做安全的设计,产品给我的需求都做不完,哪有时间”浪费”人力的做安全设计和开发!

所以各种遗留下来的安全隐患积累到一定程度,或者被某个导火索事件引起安全事故的大爆发,导致企业的经营遭受重创!不管是架构师等研发人员,还是安全人员都不应该让企业走到这一步绝境,而应该在产品设计之初就避免出现严重的设计安全问题,为保障产品的安全水平打下基础。(编辑/郭雪梅)

作者:
付山阳,平安科技安全经理,曾任华为安全产品开发leader,腾讯安全架构师,有过万兆级安全产品的研发经验和腾讯云2W多台服务器的安全运维经验。有内核和应用层的开发经验,网络安全攻防的经验,软硬件产品设计安全风险评估经验,以及云安全产品设计和研发经验。微博号:detourer(欢迎讨论)
  • 大小: 3.4 KB
5
1
评论 共 3 条 请登录后发表评论
3 楼 windshome 2015-08-19 15:56
对作者提出的几点,我说说我的看法:
(1)安全漏洞不一定是因为兼容性而引起,软件的任何一种外部特性和内部特性的设计不足,都有可能会带来安全隐患。作者特意强调兼容性,大概是在这一特性上感受较为深刻吧?
(2)成本可以分为两种,一次性支付和挤牙膏式支付。开始的时候在安全上不想付出成本,有付出的时候,甚至可能付出的更多。付出成本是获得收益的基础,这不仅在IT行业,在任何行业都是一样的
(3)这一点是毋庸置疑的,本来就应当这么设计。这样设计可以堵住很多漏洞,但是问题是现代的操作系统、浏览器、中间件可能做不到这一点了,是个可悲的事情。
(4)架构上讲的开-闭原则真的不是这码事。但作者讲的道理是对的,隐藏实现只是为了更加模块化,上层不必关注关心下层模块的实现细节,只关注其服务接口。指望通过隐藏实现达到安全目的是不可能的。
(5)还不如说,纯粹的防御性措施只能节节败退
(6)我觉得一定得把安全当做产品的一项本质属性,和功能、效率、客户体验一样重要,不止是绿叶和红花的陪衬关系。
2 楼 fjjiaboming 2015-08-18 13:47
criss 写道
误区四:开闭原则不是这个意思,请好好复习一下设计模式

+1
1 楼 criss 2015-08-18 11:36
误区四:开闭原则不是这个意思,请好好复习一下设计模式

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • Microsoft+.NET企业级应用架构设计

    《Microsoft .NET企业级应用架构设计》由两位企业级系统开发专家执笔,会告诉你如何用各种模式和技术来控制项目的复杂性,让系统更易于编写、维护和升级。  读者会得到实用的架构方面的指导,包括:  ·在早期设计...

  • 6种常见架构设计安全误区

    自然世界中,先天有缺陷的生物总是容易被细菌病毒入侵,而健壮的生物更能抵抗细菌病毒的攻击,计算机系统也是一样,若有先天的架构设计安全缺陷,那么在面临网络攻击的时候,就更容易...

  • 架构设计常见安全误区

    误区一:兼容性设计  苹果的USB-C接口设计产生了一个必须推翻自己才能修复的漏洞, 所以说这是一个糟糕的设计。对于软硬件的兼容性设计,第一,一定要注意兼容的对象是否为同一类,不同类的对象最好不要强容,...

  • 架构设计和常见误区

    什么是架构和架构本质在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。此君说的架构和彼君理解的架构未必是一回事。因此我们在讨论架构之前,我们先讨论架构的概念定义,概...

  • java 安全架构设计_业务安全架构思维

    原标题:业务安全架构思维关于架构的理解有很多人会有误区,认为架构是一个很大的整体框架,像安全架构就是综合所有安全设备的一个框架,其实并不是这样,架构是为了设计系统的元件如何划分、元件之间如何发生相互...

  • 3、架构设计的目的

    架构设计的目的架构设计的误区架构设计的真正目的简单...关于架构设计的目的,常见的误区有: 因为架构很重要,所以要做架构设计 这是一句正确的废话,架构是很重要,但架构为何重要呢? 例如:不做架构设计系统就跑

  • 架构设计(1)-谈谈架构

    1、什么是架构和架构本质 在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。 此君说的架构和彼君理解的架构未必是一回事。因此我们在讨论架构之前,我们先讨论架构的概念定义,概念是人认识这...

  • 架构设计-谈谈架构

    架构设计(1)-谈谈架构 原创我为AI领域做了奉献 发布于2018-11-15 10:39:22 阅读数 419 收藏 展开 分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow 也欢迎大家...

  • 架构设计——架构知识体系

    架构设计——架构知识体系 1、什么是架构和架构本质 在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。 此君说的架构和彼君理解的架构未必是一回事。 我们主要针对互联网服server系统(类似...

  • 云基础设施架构设计

    但其实,如果没有一个很好的云基础设施架构设计,会使后续的云使用变得难以维护,达不到预期的效果,同时成本上升。 这篇文章里面,我会分享一些过去项目中的公有云设计经验和思路,给大家提供一些基于微服务的场景...

  • 软件架构设计的几点理解

    与建筑师设定建筑项目的设计原则和目标,作为绘图员画图的基础一样,一个软件架构师或者系统架构师陈述软件构架以作为满足不同客户需求的实际系统设计方案的基础。从和目的、主题、材料和结构的联系上来说,软件架构...

  • 什么才是真正的架构设计

    什么是架构和架构本质在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。此君说的架构和彼君理解的架构未必是一回事。因此我们在讨论架构之前,我们先讨论架构的概念定义,概念是人认...

  • 架构设计详述

    什么才是真正的架构设计? 一. 什么是架构和架构本质 在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。此君说的架构和彼君理解的架构未必是一回事。因此我们在讨论架构之前,我们先讨论架构的...

  • 看过无数总结,经历无数实践,这才是顶级IT公司的架构设计

    具体什么原因,我们不做猜测,但是今天就来说说架构的问题,毕竟我也是看过很多总结,并且经历过很多公司的架构设计的。 当然,阿里的系统架构肯定是没有问题的,毕竟它是国内的顶级IT公司。 一. 什么是架...

  • 软件架构设计

    软件架构设计的目的  对于外包业务类型的项目,软件架构设计的目的与产品类型的项目有所不同,在这里主要讨论...架构设计的过程中可以将一些公共部分抽象提取出来,形成公共类和工具类,以达到重用的目的。  ...

  • 高可用架构设计

    存储高可用方案的本质都是通过将数据复制到多个存储设备,通过数据冗余的方式来...常见的高可用存储架构有主备、主从、主主、集群、分区,每一种又可以根据业务的需求进行一些特殊的定制化功能,由此衍生出更多的变种。

  • 基于springboot大学生就业信息管理系统源码数据库文档.zip

    基于springboot大学生就业信息管理系统源码数据库文档.zip

  • 基于java的驾校收支管理可视化平台的开题报告.docx

    基于java的驾校收支管理可视化平台的开题报告

  • 原木5秒数据20241120.7z

    时间序列 原木 间隔5秒钟 20241120

Global site tag (gtag.js) - Google Analytics