再谈用全域安全防御网络攻击
之前写的一篇《用全域安全防范美国NSA对西工大的网络攻击》,发出来收到一堆私信,看来大家对计算机安全问题还是非常关注啊!^_^ 今天把这些信息汇总了一下,挑出几个有代表性,写篇文章统一回答一下。
问:Laxcus分布式操作系统不允许用户/管理员切换身份,那么以管理员身份是不是可以拿到用户账号,然后做点啥?
答:用户保存到Laxcus集群上账号,不是明文,是一组散列码,并且是经过加密算法加密后保存的。理论上,管理员可以看到这些加密的文件拿到这些散列码,然后通过大算力逆向破解(Laxcus本身就提供这种能力),伪装成用户本人远程登录。但是实际上,这样做非常难。首先,破解的成本,如果你了解加密/解密和散列码技术原理,就会知道这是一个天文数字的计算量。没有相当规模的算力,基本不可能(量子计算倒是可以)。其次,为了防止非法登录,我们还可以增加其它验证手段,比如现在普遍采用的手机和邮箱校验。你在账号注册时,就可以把这些参数一并注册,然后在登录时增加验证,因为手机号和邮箱地址都是唯一的,可以防止你的账号被非法窃取。现在这个功能,在云服务商那里,已经做为一个附属功能,提供给他们使用了。
登录界面可以附加手机/邮箱校验,由第三方提供支持
问:仔细读了,知道Laxcus安全管理做得非常绵密,但是有一个疑惑,如果管理员本身就是个内鬼,然后他来管理Laxcus计算机集群,会有什么后果?
答:这确实是个尴尬的问题!列宁说过,堡垒最容易从内部攻破,计算机系统也不例外。还有一句也适合这里,日防夜防家贼难防。因为管理员拥有最高的管理权限,他可以随时做管理员权限下的各种事情,比如改变计算机集群和网络的配置、故意制造一些问题、删除账号。如果是删除账号,账号下面的所有资源,包括数据库、应用软件,保存在云端的各种文件,都会一并删除,给用户无法挽回的损失。这个情况类似于在Linux的root权限下执行 rm命令。但是有一点管理员无法很难做到,就是上面说的,通过窃取账号进入用户的虚拟集群空间窃取用户数据。所以说,如果管理员是以窃取用户数据为目的,想进入用户的虚拟集群空间,获取用户保存在计算机集群的数据,因为Laxcus分布式操作系统设置的各种限制,这种事情不会发生。这也是为什么全域安全管理模型可以防御美国NSA攻击西工大网络的原因。能做到这一点,也算是一个弥补吧。
删库跑路有可能...
问:博主,再说说密钥令牌吧。这东西对我开发的安全模块很有启发,但是还是不太明白它的好处特点。
答:在Laxcus全域安全管理模型中采用密钥令牌的根本原因是取代CA证书。为什么要取代CA证书,是因为CA证书有一堆的缺点。
1.CA证书是第三方定义,它放在网站上使用没有问题,但是放在一个私有的计算机集群环境使用,而且是有自己独立的安全体系计算机集群中使用,并没有多少实际意义。
2.虽然第三方提供的CA证书表面是公允的,但是随着这些年的肉眼可见的变化,CA证书以后会不会有什么问题,现在谁也不好说。
3.CA证书要花钱购买,有使用年限。虽然费用不多,毕竟也是一笔开支。
4. 使用CA证书要遵循它的规则。如果是这样,Laxcus分布式操作系统的安全通信就要重构来适应它,而实际是Laxcus实现的安全通信要比互联网采用的SSL/TLS靠谱得多。
相比CA证书的缺点,密钥令牌有以下一系列优势。
1.密钥完全由管理员控制,而不是像CA证书这样,由第三方提供。
2. 密钥令牌完全是根据Laxcus分布式操作系统的安全通信做的针对性设计。
3. 密钥来源多种多样,可以是机器根据随机参数随机产生,也可以是管理员定义,或者从经典密钥机取得,还可以接入量子通信网络,获得密钥。
4. 密钥令牌可以随时定义随时更新,不存在CA证书使用固定年限的情况。
5. 密钥令牌本身的分发过程也是在全加密状态下进行,只在内存、CPU、网络之间流转,不接触任何存储介质,足够安全可靠。
6. 节省了一笔密钥开支。
通过以上对比,在CA证书和密钥之间,你选择哪一个?
通过管理界面随机定义密钥令牌、更新密钥令牌
问:分布式应用软件运行过程中,会受到哪些安全检查?
答:分布式应用软件过程中,按照执行顺序,会受到以下检查。
1.在客户端的图形桌面或者边缘端的服务器启动时,检查用户的执行权限。如果管理员没有给用户分配运行分布式应用软件的权限,或者管理员拒绝用户执行某个分布式应用软件时,这个软件是不能运行的,即使强制执行也会失败。
2.云端(计算机集群)上同样保存着这个用户的配置参数,这项在客户端和边缘端执行的安全检查工作,会在云端同样执行一遍。注意,是每个关联节点都会执行。
3.云端的应用软件启动运行后,容器的沙箱会负责这个软件的全流程监管工作,如果出现管理员要求限制的操作,而应用软件却执行这个操作,比如说写磁盘、写某个磁盘目录被限制时,沙箱会中止它执行,并且返回错误提示给客户端或者边缘端。
4.某些操作也是被固定禁止的,比如云端的应用软件启动线程,或者使用Socket进行网络通信。它们会给系统的安全稳定带来不可控的负面影响,做为补充,Laxcus分布式操作系统的DSDK软件包里有相应的替代方案,在保证安全可靠的条件下,这些替代方案同样可以满足用户合理的需求。
Laxcus分布式应用软件作业流程
再谈用全域安全防御网络攻击相关推荐
- 浅谈几种区块链网络攻击以及防御方案之拒绝服务攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/14/network_attack_of_blockchain_ddos_attack/ 写在前面的话 自比特币 ...
- 浅谈几种区块链网络攻击以及防御方案之日蚀攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/12/network_attack_of_blockchain_eclipse_attack/ 写在前面的话 自 ...
- 浅谈几种区块链网络攻击以及防御方案之其它网络攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/16/network_attack_of_blockchain_other_attack/ 写在前面的话 自比特 ...
- 浅谈几种区块链网络攻击以及防御方案之女巫攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/13/network_attack_of_blockchain_sybil_attack/ 写在前面的话 自比特 ...
- 浅谈几种区块链网络攻击以及防御方案之51#37攻击
旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/11/network_attack_of_blockchain_51_attack/ 写在前面的话 自比特币诞生 ...
- 浅谈 DDoS 攻击与防御
浅谈 DDoS 攻击与防御 原创: iMike 运维之美 什么是 DDoS DDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务.那什么又是拒 ...
- 透过数字化转型再谈数据中台(三):一文遍历大数据架构变迁史
编者按:<透过数字化转型再谈数据中台>系列连载 6-8 篇左右,作者结合自己在数据中台领域多年实践经验,总结了数据架构知识.BI 知识,以及分享给大家一些产业互联网实施经验.本文是系列文章 ...
- 再谈JSON -json定义及数据类型
再谈json 近期在项目中使用到了highcharts ,highstock做了一些统计分析.使用jQuery ajax那就不得不使用json, 可是在使用过程中也出现了非常多的疑惑,比方说,什么情况 ...
- C++_动态绑定,再谈const,new,delete
C++_动态绑定,再谈const,new,delete
最新文章
- lucene正向索引——正向信息,Index – Segments (segments.gen, segments_N) – Field(fnm, fdx, fdt) – Term (tvx, ...
- 【Netty】使用 Netty 开发 HTTP 服务器
- adb 常用命令集合
- 服务器旧图片维护,图片服务器
- 必须使用301重定向的运用场景
- 实验吧之【Forms、天网管理系统】
- 【maven配置】IDEA自动生成的pom文件报错:URI Is Not Registered
- JS判断图片是否加载完毕
- 蓝桥杯 ADV-73 算法提高 数组输出
- Android/Linux立即从缓冲区写入磁盘
- Atitit 效率提升法细则 v3 t028.docx Atitit 提升效率细则 目录 1. 目标 2 1.1. 配置化增加扩展性 尽可能消除编译 方便增加 调整业务逻辑 2 1.2. 统一接口
- 记一次 ORA-600 [12700] 故障案例
- 深入理解Java虚拟机——VisualVM工具的下载及安装
- java远程桌面_java – 实现远程桌面共享解决方案
- printvertically Java_Print Words Vertically in JavaScript
- 光头男人乐嘉:非典型主持人(图)
- imx6ul uart8路串口调试(代码)
- hasLayout引发的CSS Bug表 及处理办法【zoom:1】
- 面试:“RPC 好,还是 RESTful 好?” 不要选错了!
- Xpatch:免Root实现App加载Xposed插件的一种方法