Web安全简记

Web安全

  • 安全的本质是信任问题
  • 安全三要素:机密性, 完整性, 可用性
  • 安全评估:资产等级划分 -> 威胁分析 -> 风险分析 -> 确认解决方案
  • 基本原则:默认安全原则,最小权限原则,纵深防御原则,数据代码分离原则,不可预测性原则

OWASP top 10(2013)

  • A1 - 注入
  • A2 -失效的身份认证和会话管理
  • A3 -跨站脚本(XSS)
  • A4 - 不安全的直接对象引用
  • A5 -安全配置错误
  • A6 -敏感信息泄漏
  • A7 - 功能级访问控制缺失
  • A8 -跨站请求伪造 (CSRF)
  • A9 - 使用含有已知漏洞的组件
  • A10 - 未验证的重定向和转发

漏洞修补流程

  • 建立类似bugstracker 的漏洞跟踪机制,并为漏洞的紧急程度选择优先级
  • 建立漏洞分析机制,并与程序员一起制定修补方案,同时review补丁的代码实现
  • 对曾经出现的漏洞进行归档,并定期统计漏洞修补方案

DoS 和 DDos

DoS(Denial of Service),即拒绝服务,造成远程服务器拒绝服务的行为被称为DoS攻击。其目的是使计算机或网络无法提供正常的服务。常见的DoS攻击: 计算机网络带宽攻击连通性攻击

攻击者伪造ACK数据包,发送大量的半连接请求

防范方式:

  • 缩短SYN Timeout时间,及时将超时请求丢弃,释放被占用CPU和内存资源。
  • 限制同时打开的SYN半连接数目,关闭不必要的服务。
  • 设置SYN Cookie,给每一个请求连接的IP地址分配一个Cookie。如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃

DDoS(Distributed Denial of Service,分布式拒绝服务)

DoS攻击的一种方法。攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

防范:

  • 反欺骗:对数据包的地址及端口的正确性进行验证,同时进行反向探测
  • 协议栈行为模式分析:每个数据包类型需要符合RFC规定,这就好像每个数据包都要有完整规范的着装,只要不符合规范,就自动识别并将其过滤掉
  • 特定应用防护:非法流量总是有一些特定特征的
  • 带宽控制:真实的访问数据过大时,可以限制其最大输出的流量,以减少下游网络系统的压力

CSRF

防范

  • 验证码
  • Referer Check,非主要手段,可作为监控手段
  • Anti CSRF Token,多页面共存token问题