WEB应用安全设计思想

安全
我们见到过各种各样的攻击,也做过各种各样的防御方案。有的方案好,有的方案却有缺陷。那么好的方案好在哪里,为什么就能够抵抗攻击,到底什么特性使得攻击者的成本升高了,使得风险降低了。这中间是否有什么共同的东西呢?安全的本质究竟是什么呢?

安全问题的本质问题是个很难探讨的问题,许多人都无法给出相应的结论,那么让我们来一步一步分析,通过安全设计过程得出结论。

信任关系的划分是安全设计的基础

安全问题的本质是信任问题。

提到这个,不得不说一个信任域的概念。当系统信任某些单元时,由这些单元组成的一片区域可以称之为信任域。在数据流图或者是拓跋图上,都可以用一个边界把这个域给界定出来。我说的这个概念,是一个广义的概念,任何存在信任关系的系统中,都可以存在信任域。

比如一个机场,人们要登机,必须要先经过安检,那么过了安检后,在候机厅候机,就可以把候机厅看做是一个信任域。因为对于机场来说,候机厅内的区域是可信的。而候机厅外的区域是不可信的。

机场的安检就是对跨越信任边界的一个检查。会检查有没有刀具,有没有液体、打火机等。

那么安全问题是怎么发生的呢?首先是没有合理的划分信任域,或者是信任域比较混乱。
其次就是信任边界的检查出现问题的时候。这些问题可以是检查不够充分,或者是检查没有覆盖到整个信任边界。

而这些问题导致的结果,都是产生信任危机,也就产生安全问题了。

对于传统的内存攻击来说,一个字符串超出了分配给它的指定空间长度,也可以看做是对信任域的破坏,或者是缺乏审计。

所以信任域和信任边界是非常重要的东西。在做安全方案的时候,首先就要依据资产等级,去划分信任域和信任边界。

我们要知道我们到底要保护什么东西,然后去分析有什么途径能够达到这些要保护的信任域。

在圈子里经常讲的一个笑话就是,怎么做到安全?拨网线最安全。首先,这是一个谬论,因为网线拔掉后,可用性会受到影响。安全方案应该尽可能的避免牺牲可用性为代价,应该是为业务和应用服务的。拔网线是一种舍本逐末的做法。

其次,拔了网线真的就安全了吗?

我们把物理隔绝的系统看做是一片信任域,那么它会信任什么?如何与外界做数据交互?
简单的头脑风暴一下,就可以知道,这样的系统,可能会与外界发生数据交互的情况:

1. U盘有可能拷贝数据
2. 无线网卡有可能自动连接
3. 可能有人为的手工操作

那么以上这三条,都是有可能穿越我们的信任边界,产生数据流动的行为。原本物理隔绝就是为了不信任外界的一切,产生数据流动后,就可能破坏信任关系。

再回过头来看上面的机场的案例,把客流量看做是数据流量,它将穿越一道信任边界,进入候机厅这个信任域,所以机场有安检,来专门检查这个穿越信任边界的数据。安检就是机场的安全方案。

-tips--------------------------------------------------------------------------
如果A信任B,或者A依赖于B,则B可以决定A的安全。常见的案例比如软件中使用了第三方包,则第三方包可以决定A中相关数据的安全。
-------------------------------------------------------------------------------

某些视频播放软件使用了很多第三方的库来解析很多不同的视频格式,当第三方库出现安全问题时,则直接导致这些视频播放软件也出现安全问题。

所以安全域的划分是安全方案的基础,划分了安全域后,才能比较有针对性的设计安全方案。

访问控制是安全设计的核心

访问控制不仅仅包括权限。权限仅仅只是访问控制的一部分。这里我们通常所说的权限都是垂直权限控制,它一般是基于角色的(role based)。

比如一个论坛里面,有匿名用户,他们可能看不了帖子的内容。有普通用户,他们能看帖子的内容。有管理员,他们能删帖子,能置顶帖子。

那么匿名用户、普通用户、管理员就是三个不同的角色。

我们的大部分访问控制系统,都是基于角色的。普通用户没办法执行管理员的操作,因为访问控制系统会校验用户的角色,以决定他们是否有足够的权限去执行一次访问。

访问控制系统一般在整个系统中处于一个比较中心的位置,也只有让他处在一个中心的、关键的位置,才能保证每次访问都由它来控制。

但是目前我们的大多数系统都仅仅是垂直权限控制,而对水平权限控制方面却做的不太好。

什么是水平权限控制?

这个概念是相对于垂直权限控制来说的。

A与B都是同一个角色的普通用户。A上传了一个头像,系统给它编号为123,正常情况下,A可以执行http://www.test.com/delete?id=123”去删除自己的头像。

但是由于这个删除操作仅仅校验了用户的角色,而没有校验提交该请求的用户是否是A,从而导致B可以提交以上请求,去删除A的头像。

这就是一个典型的水平权限控制出错的例子。

而很多系统中,同一个角色的用户可以加入不同的用户组,这些一个个的用户组,就是一个水平权限控制的系统。

只是问题往往出在访问控制系统的粒度上。如果划分的粒度不够细,那么一个用户组内的用户是否可以删除或修改各自的数据?

对于粒度的划分,我把一个访问控制系统中的最小单位称之为一个原子权限。无论是水平权限系统还是垂直权限系统,可能都是对原子权限的不同组合。

这个问题实际上是一个非常难以解决的问题,特别是在已经成型的大型系统中。对于现在的大型互联网公司来说,网站的代码一般都是几十G的数量级,业务系统繁多。而水平权限控制的一般要求是,将所操作的数据与用户联系起来。

回到上面的例子:delete?id=123

那么怎么知道123这条数据,是A的呢?系统无从判断,只能去查询user表。如果业务系统一复杂,可能就涉及到跨表查询或者是联合查询,甚至是跨库查询,这基本上是一场噩梦。

可是如果不进行二次查询,则无法在根本的地方解决这个问题。可是二次查询又会带来性能上的消耗。真是一个很矛盾的事情。

所以最好的做法是在设计数据层的时候,事先考虑好这个问题,做好数据与用户之间的关联性。

如果已经成型的系统,就只能在外面包一层,把这个问题隐藏起来了。在本文的后面,会提到这种做法。

除了水平和垂直权限控制外,实际上一些规则,也可以看做是访问控制。比如浏览器里的SOP(same original policy)。DOM、cookie等都有同源策略,也略有差别。但这些规则,都是属于访问控制系统,在整个安全体系中,处于核心的位置。

  1. -tips----------------------------------------------------
  2. 访问控制系统一般会针对数据的RWX(读、写、执行)属性进行授权,对发起请求方则进行水平或垂直的检查。  
  3. ---------------------------------------------------------  

而在WEB中,极其理想的状态,可以大胆的想象为,以session为单位建立原子权限,将数据与session关联起来后,每个不同的session就是不同的信任域,对每个跨越信任边界的请求进行水平、垂直的权限检查,这样就是一个极端理想的权限体系。这只是一个理想模型,在实践中,需要根据实际情况进行分析。

WEB的安全设计过程比较繁琐,本篇文章只向大家介绍了一部分,我们还会在后面的内容里继续与大家分享的。

【编辑推荐】

  1. Web云安全技术应用
  2. Web安全网关采购指南 注重性能
  3. 安全使用网络 隐私防护的三大准则

 

责任编辑:佚名 来源: 服安资讯
相关推荐

2009-07-19 10:32:44

2011-03-11 17:10:11

2012-03-20 10:28:43

2011-03-25 11:39:29

2011-03-11 16:43:51

2011-07-26 15:30:32

jQuery

2010-08-10 10:10:28

系统架构

2012-12-18 17:11:58

2011-08-02 11:08:54

2013-10-10 14:11:30

2014-02-28 09:49:11

2012-10-26 11:37:12

2009-07-29 17:19:14

2011-02-15 11:46:41

2014-10-27 09:51:19

Web设计HTML

2013-03-28 13:08:15

Web缓存

2010-05-05 17:45:12

IBM Unix

2010-09-15 12:15:23

NessusWEB应用安全扫描

2010-07-12 14:15:56

2010-08-30 13:01:00

点赞
收藏

51CTO技术栈公众号