暴露敏感数据

发布于:2021-09-25 16:37:00

威胁载体:


可以获得你的敏感数据和任何数据备份访问权限的人。包括静止数据,在传输过程中,甚至在你的自定义浏览器中,包括内部和外部欺骗。






攻击媒介:


攻击者通常不直接破坏加密。他们破坏其他的东西,例如偷取秘钥,做中间人攻击,或者从服务器,在传输当中或者从用户的浏览器中,偷取明文数据。






安全弱点:


最普通的漏洞就是没有对敏感数据进行加密,当使用加密时,薄弱秘钥的生成和管理,以及弱算法的使用,尤其是弱密码哈希技术。浏览器弱点是非常普遍且可以被容易检测出来的,但是很难大规模利用。由于受限制的访问且通常难以利用,外部攻击者在检测服务端漏洞时会比较困难。






技术影响:


泄露所有应该被保护的数据。通常这些信息包含敏感数据,例如健康记录,证书,私人数据,信用卡等






业务影响:


考虑丢失的数据的商业价值,以及对你声誉的影响。如果这些数据泄露你是否需要承担法律责任?






我是否在“暴露敏感数据”容易受到攻击?






你首先需要确定的是什么数据足够敏感到需要额外的保护。例如,密码,信用卡号,健康记录,以及私人信息需要被保护。例如下面的数据:


1.是否某些数据以铭文星是长期存储,包括这些数据的备份?


2.在内部或外部传输中是否这些数据被以明文传输?网络通讯是非常危险的。


3.是否使用了某些旧的/弱的加密算法?


4.是否是弱加密秘钥生成的,或者是否没有做正确的秘钥管理或秘钥轮换。


5.当敏感数据提供给/发送到浏览器中,某些浏览器安全标签或者头丢失






等等...更多需要避免的问题,请见
ASVS areas Crypto (V7), Data Prot. (V9), and SSL (V10)
.






我如何地域敏感数据的暴露?


1.就你想要抵御的威胁而言(例如,内部攻击,外部用户),确认你加密了所有静态的敏感数据以及在传输过程中,有抵御这些威胁的方式。


2.不要存储不必要的敏感数据并且尽快丢弃它。你没有的数据当然就不会被偷取。


3.确保使用了强壮的标准算法和强壮的秘钥,并且使用了正确的秘钥管理方式。可以考虑使用
FIPS 140 validated cryptographic modules
.


4.确保密码使用了专门为密码保护设计的算法进行存储,例如
bcrypt
,
PBKDF2
, 或?
scrypt
.


5.禁用收集明安数据的表单的表单的自动补全功能,并且禁用包含敏感数据的页面的缓存。






攻击场景举例:


场景1:一个应用程序在数据库中以数据库自动加密的方式进行存储信用卡号。然而这意味着当进行检索时,它们可以被自动地解密,这就允许了SQL注入漏洞以明文的方式去检索信用卡号。系统应当使用一个公共秘钥对信用卡号进行加密,并且只允许后端程序去使用私钥去进行解密。


场景2:一个站点如果没有对所有权限页面使用SSL。攻击者可以很容易通过网络传输进行监控(例如打开一个无线网),并且偷取用户的session cookie。然后攻击者重放这个cookie并且截获这个用户的session,获取到这个用户的私有信息。


场景3:密码数据库使用未经加工的哈希算法去存储每个人的密码。一个文件上传漏洞允可以让攻击者检索到密码文件。所有这些未经加工的哈希可以通过预计算哈希的彩虹表暴露密码。


(我自己找了一个MD5加密的算法,对一些序列进行过加密,并使用解密程序进行解密,


发现如果是纯数字或者纯英文的或者纯英文数字的很容易被反解密出来,如果带有特殊符号和大小写混合的就不容易被解密,这也可能是我们看到很多网站为什么强制要求我们密码中必须要有大小写特殊字符数字组合的原因,可以进一步对“彩虹表”的原理进行学*)

相关推荐

最新更新

猜你喜欢