10 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》
WEB攻击与防护技术 徐 震 信息安全国家重点实验室 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 1.1.技术背景 n Web成为主流的网络和应用技术 q CNCERT/CC 网络安全监测系统对流量数据进行的抽样统计 显示,Web 应用流量占整个TCP 流量的81.1% q B/S居统治地位:网上银行、电子商务、电子政务、证劵、 手机上网 3 3 1.2.安全威胁 1.2.安全威胁 n SANS年发布的全球20大安全风险排行榜上,Web应 用安全漏洞名列前茅,攻击者利用最多的漏洞是SQL 注入及跨站脚本 n 根据国家计算机网络应急技术处理协调中心(简称 CNCERT/CC)上半年的工作报告显示,网站漏洞百出, 被篡改的大陆网站数量明显上升,总数达到28367个, 比去年全年增加近16% 1.3. 相关政策、法规(1) n 访问控制(对进出网络的信息进行过滤,并使对 HTTP等协议进行命令级控制) 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 恶意代码防范 数据安全: 数据完整性(应能检测到重要业务数据的完整性 破坏,并采取必要的恢复措施) 第二级 网络安全: 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 1.5.攻击案例 n 略 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 OWASP Top 100 码力 | 114 页 | 3.65 MB | 1 年前3WAF - 是时候跟正则表达式说再见
感性认识—误报和漏报难以平衡 尝试寻找有理证明 WAF自身安全 正则表达式 计算复杂度 正则表达式DDOS攻击 非Regex DOS WAF防御能力 正则表达式DDOS攻击 提出一种正则表达式的DDOS攻击: 正则表达式的最坏时间复杂度大于等 于?(?2 ),该正则表达式可被DDOS 攻击 输入长度 (K) PCRE/PHP(ms) JAVA(ms) 1 0.5 32 142 8 458 500 10 720 786 20 2910 2941 Regex DDOS与Regex DOS不同 • ?(?2 ),?(2?) • Regex DDOS目前普遍存在 • Regex DOS很难找到了 寻找能被DDOS的正则表达式 寻找最坏时间复杂度大于等于? ?? 的正则表达式 利用正则表达式匹配的回溯 正则表达式匹配原理:NFA 匹配算法需要尝试每一条路径,直到找到一条匹配路径。尝试所有路径失败则匹配失败。 • 尝试所有匹配路径 • 路径尝试失败,需要回溯 正则表达式DDOS原理 正则:A.*B 文 本:AAN 正则:A.*B 文本:AAN 可被DDOS的一种正则表达式模式 ??????? = (????)(????)∗(SubC),其中???? ∈ ???? 例如0 码力 | 24 页 | 1.66 MB | 1 年前3海量用户推送后台系统架构实践-曾振波
RocketMQ • JCache - Redis, LevelDB(PIKA) 极光推送后台系统架构 06 链接管理 • 量级大,网络复杂,DDOS攻击 • 动态管理 • 就近接入 • 自动化管理接入网关 • 自动扩容,应对网络攻击 极光推送后台系统架构 07 极光推送后台系统架构 SDK 管理中心 健康检测服务 Conn B 调度中心 Conn A Conn C0 码力 | 23 页 | 1.26 MB | 1 年前3Go Web编程
7 小结 8.Web服务 8.1 Socket编程 8.2 WebSocket 8.3 REST 8.4 RPC 8.5 小结 9.安全与加密 9.1 预防CSRF攻击 9.2 确保输入过滤 9.3 避免XSS攻击 9.4 避免SQL注入 9.5 存储密码 9.6 加密和解密数据 9.7 小结 10.国际化和本地化 10.1 设置默认地区 10.2 本地化资源 10.3 国际化站点 持续状态。 HTTP协议是建立在TCP协议之上的,因此TCP攻击一样会影响HTTP的通讯,例如比较常见的一些攻击:SYN Flood是当 前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大 量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 HTTP请求包(浏览器信息) HTTP请求包(浏览器信息) 现在的网站包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需 要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全 专家们通常将其缩写成 XSS)的威胁,而静态站点则完全不受其影响。 攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗 取用0 码力 | 295 页 | 5.91 MB | 1 年前3美团点评2018技术年货
请求跨网访问,性能变差。 问题二:网络链路问题 链路过长、请求经过的路由转发跳数过多、跨网访问等都是影响网络传输性能的关键因素。另外网络攻击 (主要是DDoS、CC攻击等洪水攻击)流量也影响着网络链路的稳定性。据统计,骨干网上每天有数百G 的流量为攻击流量。 问题三:传输Payload大小 移动设备的网络在非Wi-Fi环境下时通常不太稳定,再加上有TCP拥塞策略的限制,数据传输量越大,传 美团点评智能支付核心交易系统的可用性实践 - 美团技术团队 容错 3. 发生频率要低之不被别人搞死 3. 发生频率要低之不被别人搞死 3.1 限流 3.1 限流 在开放式的网络环境下,对外系统往往会收到很多有意无意的恶意攻击,如DDoS攻击、用户失败重刷。 虽然我们的队友各个是精英,但还是要做好保障,不被上游的疏忽影响,毕竟,谁也无法保证其他同学哪 天会写一个如果下游返回不符合预期就无限次重试的代码。这些内部和外部的巨量调用,如果不加以保0 码力 | 229 页 | 61.61 MB | 1 年前3百度超级链 XuperChain 3.7 中文文档
公 私钥、地址。匿名性 较好。支持可插拔,从而可以支持不同的业 务场景 智能合 约 自研并实现了一套智能合约虚拟机XVM,支持丰富的开发语言, 智能合约之间并发执行, 支持执行消耗资源,避免恶意攻击 提案 一种解决系统升级问题的机制。比如修改区块大小,升级共识算 法。提案整个过程涉及 到发起提案、参与投票、投票生效三个阶 段 账号与 权限 为了满足合约调用的权限控制,保证XuperChain网络的健康运转, version // 区块版本 int32 version = 1; // Random number used to avoid replay attacks // 随机数,用来避免重放攻击 int32 nonce = 2; // blockid generate the hash sign of the block used by sha256 // 区块的唯一标识 自研并实现了一套智能合约虚拟机XVM。特点如下: 1. 合约状态数据与合约代码运行环境分离,从而能够支持多语言虚拟机且各 种合约虚拟机只需要做纯粹的无状态合约代码执行; 2. 支持执行消耗资源,避免恶意攻击; 3. 支持丰富的智能合约开发语言,比如go,Solitidy,C/C++,Java等; 4. 利用读写集确保普通合约调用支持并发执行,充分利用计算机多核特性; 5. 权限系统 实现一个去中心0 码力 | 270 页 | 24.86 MB | 1 年前3百度超级链 XuperChain 3.12-a中文文档
公私钥、地址。匿名性 较好。支持可插拔,从而可以支持不同的 业务场景 智能合 约 自研并实现了一套智能合约虚拟机XVM,支持丰富的开发语言, 智能合约之间并发执行, 支持执行消耗资源,避免恶意攻击 提案 一种解决系统升级问题的机制。比如修改区块大小,升级共识算 法。提案整个过程涉及 到发起提案、参与投票、投票生效三个阶 段 账号与 权限 为了满足合约调用的权限控制,保证XuperChain网络的健康运 产生匹配,或使用匹配哈希的彩虹表。 MD5 : 摘要长度为128bit,由于容易受到碰撞攻击,目前使用越来越少。 SHA256 : SHA系列哈希算法由美国国家安全局制定,具有多个hash算法标 准,可以产生160~512bit不等的哈希摘要。目前在区块链中使用较多的是 SHA256,摘要长度为256bit,具有较高的抗碰撞攻击安全性。 RIPEMD-160 : 产生长度为160bit的摘要串。 相比于美国国家安全局设计的 常见的公开密钥算法如RSA、ECC(Elliptic Curve Cryptography,缩写为 ECC) 等,RSA起步较早,此前在非对称加密领域使用范围最广,例如目前的SSL 证书大多采用RSA算法。而在ECC算法问世后,由于在抗攻击性、资源消耗 等方面相比RSA具有更好的表现,其使用也越来越广泛。 公钥密码算法一般都基于一个数学难题,比如RSA的依据是给定两个数p, q很 容易相乘得到N, 当N足够大时,对N进行因式分解则相对困难的多。ECC是0 码力 | 336 页 | 12.62 MB | 1 年前3百度超级链 XuperChain 3.12-c 中文文档
公私钥、地址。匿名性 较好。支持可插拔,从而可以支持不同的 业务场景 智能合 约 自研并实现了一套智能合约虚拟机XVM,支持丰富的开发语言, 智能合约之间并发执行, 支持执行消耗资源,避免恶意攻击 提案 一种解决系统升级问题的机制。比如修改区块大小,升级共识算 法。提案整个过程涉及 到发起提案、参与投票、投票生效三个阶 段 账号与 权限 为了满足合约调用的权限控制,保证XuperChain网络的健康运 产生匹配,或使用匹配哈希的彩虹表。 MD5 : 摘要长度为128bit,由于容易受到碰撞攻击,目前使用越来越少。 SHA256 : SHA系列哈希算法由美国国家安全局制定,具有多个hash算法标 准,可以产生160~512bit不等的哈希摘要。目前在区块链中使用较多的是 SHA256,摘要长度为256bit,具有较高的抗碰撞攻击安全性。 RIPEMD-160 : 产生长度为160bit的摘要串。 相比于美国国家安全局设计的 常见的公开密钥算法如RSA、ECC(Elliptic Curve Cryptography,缩写为 ECC) 等,RSA起步较早,此前在非对称加密领域使用范围最广,例如目前的SSL 证书大多采用RSA算法。而在ECC算法问世后,由于在抗攻击性、资源消耗 等方面相比RSA具有更好的表现,其使用也越来越广泛。 公钥密码算法一般都基于一个数学难题,比如RSA的依据是给定两个数p, q很 容易相乘得到N, 当N足够大时,对N进行因式分解则相对困难的多。ECC是0 码力 | 336 页 | 12.62 MB | 1 年前3百度超级链 XuperChain 3.12 中文文档
公私钥、地址。匿名性 较好。支持可插拔,从而可以支持不同的 业务场景 智能合 约 自研并实现了一套智能合约虚拟机XVM,支持丰富的开发语言, 智能合约之间并发执行, 支持执行消耗资源,避免恶意攻击 提案 一种解决系统升级问题的机制。比如修改区块大小,升级共识算 法。提案整个过程涉及 到发起提案、参与投票、投票生效三个阶 段 账号与 权限 为了满足合约调用的权限控制,保证XuperChain网络的健康运 产生匹配,或使用匹配哈希的彩虹表。 MD5 : 摘要长度为128bit,由于容易受到碰撞攻击,目前使用越来越少。 SHA256 : SHA系列哈希算法由美国国家安全局制定,具有多个hash算法标 准,可以产生160~512bit不等的哈希摘要。目前在区块链中使用较多的是 SHA256,摘要长度为256bit,具有较高的抗碰撞攻击安全性。 RIPEMD-160 : 产生长度为160bit的摘要串。 相比于美国国家安全局设计的 常见的公开密钥算法如RSA、ECC(Elliptic Curve Cryptography,缩写为 ECC) 等,RSA起步较早,此前在非对称加密领域使用范围最广,例如目前的SSL 证书大多采用RSA算法。而在ECC算法问世后,由于在抗攻击性、资源消耗 等方面相比RSA具有更好的表现,其使用也越来越广泛。 公钥密码算法一般都基于一个数学难题,比如RSA的依据是给定两个数p, q很 容易相乘得到N, 当N足够大时,对N进行因式分解则相对困难的多。ECC是0 码力 | 336 页 | 12.62 MB | 1 年前3百度超级链 XuperChain 3.12-b 中文文档
公私钥、地址。匿名性 较好。支持可插拔,从而可以支持不同的 业务场景 智能合 约 自研并实现了一套智能合约虚拟机XVM,支持丰富的开发语言, 智能合约之间并发执行, 支持执行消耗资源,避免恶意攻击 提案 一种解决系统升级问题的机制。比如修改区块大小,升级共识算 法。提案整个过程涉及 到发起提案、参与投票、投票生效三个阶 段 账号与 权限 为了满足合约调用的权限控制,保证XuperChain网络的健康运 产生匹配,或使用匹配哈希的彩虹表。 MD5 : 摘要长度为128bit,由于容易受到碰撞攻击,目前使用越来越少。 SHA256 : SHA系列哈希算法由美国国家安全局制定,具有多个hash算法标 准,可以产生160~512bit不等的哈希摘要。目前在区块链中使用较多的是 SHA256,摘要长度为256bit,具有较高的抗碰撞攻击安全性。 RIPEMD-160 : 产生长度为160bit的摘要串。 相比于美国国家安全局设计的 常见的公开密钥算法如RSA、ECC(Elliptic Curve Cryptography,缩写为 ECC) 等,RSA起步较早,此前在非对称加密领域使用范围最广,例如目前的SSL 证书大多采用RSA算法。而在ECC算法问世后,由于在抗攻击性、资源消耗 等方面相比RSA具有更好的表现,其使用也越来越广泛。 公钥密码算法一般都基于一个数学难题,比如RSA的依据是给定两个数p, q很 容易相乘得到N, 当N足够大时,对N进行因式分解则相对困难的多。ECC是0 码力 | 336 页 | 12.62 MB | 1 年前3
共 193 条
- 1
- 2
- 3
- 4
- 5
- 6
- 20