BryanZhang

Shanghai

TLS 3次握手

https://www.wosign.com/faq/faq2016-0309-04.htm 1、握手与密钥协商过程 基于RSA握手和密钥交换的客户端验证服务器为示例详解TLS/SSL握手过程。 (1).client_hello 客户端发起请求,以明文传输请求信息,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数,扩展字段等信息,相关信息如下: 支持的最高TSL协议版本version,从低到高依次 SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,当前基本不再使用低于 TLSv1 的版本; 客户端支持的加密套件 cipher suites 列表, 每个加密套件对应前面 TLS 原理中的四个功能的组合:认证算法 Au (身份验证)、密钥交换算法 KeyExchange(密钥协商)、对称加密算法 Enc (信息加密)
16 min read

SCADA与DCS、PLC之间的区别

https://zhuanlan.zhihu.com/p/54534716 工业控制系统(ICS)自二十世纪六十年代后期投入使用后,在工业和现代生活的各个领域都普遍存在。无论在公用事业,能源,制造业还是其他各种应用领域,工业控制系统管理着我们大部分的生活。 由于模块化数字控制器(MODICON,Modular Digital Controller)的发明,从1968年至90年代中期的这段时间,ICS网络几乎是与外部网络分开运行的,可以说就是在被隔离的状态下运行的。不过随着技术的升级,电脑软硬件的普及化,Microsoft Windows,Active Directory和标准化的兴起,企业内部的网络现在也可以从传统ICS网络以外的网络接收和处理数据以及微调操作。尽管在现代的网络环境中企业仍在努力确保IT(信息技术)和OT(运营技术)网络之间的独立运行,但现实的情况却是,IT和OT网络之间的界限已经越来越模糊了,由此而来的安全问题也数不胜数。 ICS与SCADA的对比 虽然工业控制系统(ICS)与监控和数据采集系统(SCADA)这两个术语通常可以替换着使用,但两者之间的区别非常
13 min read

DDOS攻击

一、为何要DDOS?   随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。 二、什么是DDOS?    DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的
12 min read

一般数据保护条例

欧盟《一般数据保护条例》浅析作者:中国信息通信研究院安全所陈湉、葛鑫            发布时间:2018-07-16  2018年5月25日,欧盟《一般数据保护条例》(英文简称“GDPR”,以下简称《条例》)正式实施。从各方反映看,欧盟借助《条例》已经成为全球数据安全和个人信息保护的引领者,并带动全球个人信息保护规则升级。深刻理解《条例》背后的立法目的以及其数据保护规则体系,有助于我国尽快形成维护数据安全的基本理念,对构建国家数据安全保障体系有着较强借鉴意义。   一、欧盟《条例》的立法目标   欧盟《条例》旨在解决保护欧洲公民的基本权利与促进数据流通两个核心问题。长期以来,欧盟从尊重个人隐私权利的角度出发,致力于个人信息保护,其中最重要的是在1995年出台的《关于个人数据处理的个人保护与个人数据自由流动的指令》(简称“95指令”),规定了基于计算机自动处理个人数据背景下的个人数据保护规则。然而,随着信息技术产业革命浪潮,特别是大数据技术创新应用,全球社会正式进入“数据驱动”的时代,数据安全问题不断升级,95指令已不足以应对互联网发展和大数据浪潮下的个人信息保护工作。与此同时
10 min read

IEC 62443标准综述

一、工业安全分为三类:功能安全(Functional Satety),物理安全(Physical Satety),信息安全(Security) 二、ISO/IEC27002对信息安全的定义是:保持信息的保密性、完整性、可用性。 IEC62443针对工控系统信息安全的定义是:A、保护系统所采取的措施;B、由建立和维护保护系统的措施所得到的系统状态;C、能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失。D、基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能,却保证授权人员和系统不被阻止;E、防止对工控系统的非法或有害入侵,或者干扰其正确和计划的操作。 三、工控系统实时性要求响应时间大多在1ms以内;IT系统通常在1s或数秒之内。 四、2011年5月,IEC 62443由最初的《工业通信网络与系统信息安全》改为《工业过程测量、控制和自动化 网络与系统信息安全》 五、IEC 62443标准分为四个部分,12个文档。    第一部分描述了信息安全的通用方面,如术语、概念、
3 min read

ISO 26262 ASIL安全等级,怎样划分和分解

什么是ASIL安全等级 ASIL等级,Automotive Safety Integration Level,汽车安全完整性等级,描述系统能够实现指定安全目标的概率高低。每个安全功能要求都包括两部分内容,安全性目标和ASIL安全等级。 对一个指定系统应用安全功能要求, ASIL安全等级划分包括如下步骤: 1)根据预想架构、功能概念、操作模式和系统状态等确定安全事件; 2)危险分析和风险评估,初步确定ASIL安全等级; 3)逐级分解安全要求和安全等级,ASIL安全级别划分和ASIL安全级别逐层分解两个过程交替进行,直至抵达无法进一步分解 零件或者子系统; 4)最后用几个原则去检查等级分配的合理性,包括因素共存原则、相关失效分析和安全分析。 几个ASIL相关的概念 ASIL等级划分,从安全目标出发,按照等级划分的基本规则,考虑影响等级的三要素,最终确定系统或者零件安全等级的过程。 ASIL等级划分目标在于降低系统性失效的概率,但并不针对单一零件性能参数的水平进行规定,也不会产生影响。 ASIL有四个等级,分别为A,B,C,D,其中A是最低的等级,D是最高的等级。 A
11 min read

Threat Risk Modeling(OWASP翻译4)

https://www.jianshu.com/p/3534c30c0a83 威胁风险建模当你开始设计一个web应用时,进行应用风险建模是必需的;否则你将因没有关注真正的风险控制而浪费资源,时间和金钱。有许多种途径进行风险建模,列表如下:以软件为中心的威胁建模以安全为中心的威胁建模以资产或风险为中心的威胁建模。下面代表一个威胁建模工具和产业参考的混合物。用于评估风险的方法并不像实际执行结构化威胁风险建模那么重要。微软认识到,他们的安全改进计划中最重要的一个因素是企业采用威胁风险建模。许多考虑因素之一是微软的风险威胁建模过程,它很容易被设计师,开发者,代码审计和质量保障团队运用。下面的章节提供一些总括性的信息。威胁风险建模威胁风险建模是保障web应用安全开发的一个关键过程,它能够使公司决定正确的控制,在预算时做出有效的对策。例如,为欺诈风险可以忽略不计的系统花费$100000美元进行欺骗控制没有意义。 使用微软威胁建模过程执行威胁风险建模, 需要去替换,因为这些步骤对威胁情景和步骤没有影响。 微软威胁风险建模有5步,枚举如下,并在下图图形化展示: 1. 识别安全目标 2. 服务应用 3
21 min read

STRIDE威胁建模漫谈

https://www.secrss.com/articles/3298 安全属性 说到安全属性首先想到的就是CIA,这里的CIA不是美国中央情报局的缩写,而是Confidentiality (机密性), Integrity (完整性), 和 Availability (可用性)三个英文单词的首字母。 * 机密性:保证机密信息不被窃取,窃听者不能了解信息的真实含义。 * 完整性:保证数据的一致性,防止数据被非法用户窜改。 * 可用性:保证合法用户对信息资源的使用不会被不正当的拒绝,如DOS攻击。 除了CIA三个最常见的安全属性外,这里再补充三个: * 鉴权:身份验证,建立用户身份。 * 授权:明确允许或拒绝用户是否能访问资源,访问哪些资源。 * 认可(不可抵赖):用户无法在执行某操作后否认执行了此操作。 鉴权和授权比较容易混淆,从名字上看很相似,但是它们是不同的两个安全属性。鉴权是指是否需要验证身份,而授权是指验证身份的等级。 打个比方,现在很多公园都是免费对外开放,而以前是收费凭门票进入。这里的是否需要门票就是鉴权问题。 而还有些公园,不仅需要门票进入,
13 min read

CC 国际通用标准

https://wenku.baidu.com/view/f3db5f3010661ed9ad51f3f9.html https://wenku.baidu.com/view/bcd5145d312b3169a451a400.html https://wenku.baidu.com/view/35f528b871fe910ef12df8dd.html 1996年6月,CC第一版发布;1998年5月,CC第二版发布;1999年 10月CC V2.1版发布,并且成为ISO标准。CC的主要思想和框架都取自ITSEC和FC,并充分突出了“保护轮廓”概念。CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。 EAL1:功能测试级。
7 min read

Arm Trustzone 硬件保护

Trustzone可以追溯到十多年前,ARMv7公布的时候就有了,可惜一直没有什么实际应用。直到近几年开始,才真正的有厂商开始把这个方案大规模用于芯片里。目前看到的主要有四个应用领域:   第一是无人机芯片,大疆已经走在了最前面,第二名连影子都没看见。无人机上几大应用,图像传输,图像处理,识别,飞控,存储,每一块都有安全的诉求。利用Trustzone可以做到,在芯片里流动的数据,每一步都在安全系统的控制之下,哪怕飞机被人抢去,都需要极大的代价才能拿到闪存以及内存里面的数据。如果以后上安卓或者其他操作系统,哪怕软件系统被黑客攻破,数据和控制还是安全的。最后,如果国家或者行业出台政策,要求实施禁飞区,那么哪怕无人机的主人自己去修改闪存和软件,都可以被强制接管。这些功能必须在芯片设计阶段就考虑到,大疆在这方面的眼光确实比别人长远。    第二是DRM,数字版权管理,也就是内容保护。如果国内用户要在手机上看最新好莱坞大片,那么播放设备必须经过一个认证,这个认证可以用trustzone来实现。国内已经在积极的推动这个事情,估计再过一段时间就可以实现了。当然,这是一把双刃剑,肯定也有用户反而不愿买
25 min read

侧信道攻击基本原理

DPA原理:基于假设验证 ①选择某个与密钥和密文相关的中间值(即选取采样点); ②随机选择明文,测量能量功耗轨迹;(其密钥为真实密钥) ③计算假设中间值;(其密钥为猜测密钥) * 假设为128位密钥,每次改变其中8个bit(256次) ④用中间值(或部分值)对轨迹进行分类; ⑤对各类均值进行差分检验; ⑥差分值最大的即为正确密钥 相关性能量分析(CPA) CPA攻击技术利用了统计学中的皮尔逊相关系数 进行分析攻击,其攻击过程描述为: 1)在密码芯片系统中,将 组不同的明文(密文)数据和真实密钥进行加密(解密)运算,并获取密码设备的能耗即为能量迹,记为T 。测量出的能量消耗 2)通过猜测密钥,产生相应的中间值,根据中间值和原值的汉明重量或者汉明距离泄露,计算得到假设能量消耗,记为 D。计算出的能量消耗 3)根据下式计算假设能量消耗与实测能量迹的线性相关系数。                     ρ(T,D)=(E(T•D)-E(
2 min read