这是我参与「第五届青训营 」伴学笔记创作活动的第 11 天
背景概要
企业的信息安全体系是非常庞大的,任何一个环节都可能会出现安全风险。其中,黑灰产是安全人员最为关注的一个风险来源,也是历年来导致企业和用户损失最大的因素。
如果某个平台或者业务被黑灰产盯上,可能是因为这个业务存在安全隐患被黑灰产利用,也可能只是被黑灰产当做牟利的垫脚石。对黑灰产的监控和防御,就是要了解他们的意图、手段和行为模式,避免被黑灰产攻击或者利用。
思考
你当前所学习和研究的技术,是否存在一些公开的安全问题,比如漏洞或者设计缺陷?如何避免他人利用这些问题来攻击你?
这段时间在复习计网,其中有个比较有意思的案例:客户端通过浏览器向服务端发起 HTTPS 请求时,被「假基站」转发到了一个「中间人服务器」,于是客户端是和「中间人服务器」完成了 TLS 握手,然后这个「中间人服务器」再与真正的服务端完成 TLS 握手。
从客户端的角度看,其实并不知道网络中存在中间人服务器这个角色。那么中间人就可以解开浏览器发起的 HTTPS 请求里的数据,也可以解开服务端响应给浏览器的 HTTPS 响应数据。相当于,中间人能够 “偷看” 浏览器与服务端之间的 HTTPS 请求和响应的数据。
但是要发生这种场景是有前提的,前提是用户点击接受了中间人服务器的证书。
中间人服务器与客户端在 TLS 握手过程中,实际上发送了自己伪造的证书给浏览器,而这个伪造的证书是能被浏览器(客户端)识别出是非法的,于是就会提醒用户该证书存在问题。
如果用户执意点击「继续浏览此网站」,相当于用户接受了中间人伪造的证书,那么后续整个 HTTPS 通信都能被中间人监听了。
当然,若电脑被病毒入侵了,被恶意导入了中间人的根证书,那么在验证中间人的证书的时候,由于你操作系统信任了中间人的根证书,那么等同于中间人的证书是合法的,这种情况下,浏览器是不会弹出证书存在问题的风险提醒的。
如果无法避免被攻击,如何将损失降低到最小?
- 对于数据库等持久化资料,应该建立备份的安全服务器,防止用户资料丢失与泄漏
- 对于业务运行的服务器,应该建立完善的安全防护机制以及容灾降级等模拟
- 分布式服务器应调整网络结构,防止攻击造成崩溃
相关阅读
《白帽子讲web安全》
《Web安全深度剖析》
《Web安全机器学习入门》