草庐IT

application-security

全部标签

security - 是否应该始终依赖错误检测机制?

我知道在网络中,数据链路层、网络层、tcp甚至更高层都强制执行错误检测(或有时纠正)机制。但是例如每4KB的数据,考虑到所有层的错误检测,总共使用了多达200字节的错误检查字节。因此,即使具有良好的校验和功能,理论上也可能发生冲突。那么人们为什么要使用这些错误检测机制呢?异常不太可能发生吗? 最佳答案 如果你想要简短的回答而不是不,他们不能总是依赖,如果你有真正关键的数据,你应该自己封装数据或使用单独的channel传输一些好的散列,如f.e.SHA-256以确认数据传输无误。以太网CRC将捕获大多数错误,例如单位错误或任何奇数个单

security - 利用 "backwards"进入出站 tcp 连接的风险

我正在构建一个服务器应用程序,它将通过防火墙启动TCP连接来维持与其他应用程序的连接,该防火墙只对应用程序将连接到的相关IP端口的出站流量开放。如果有人接管了我们连接的机器,从而能够通过我们建立的出站连接向后利用我们的应用程序,这有什么风险。连接使用的协议(protocol)不难理解,但它基于周期性心跳(间隔30秒)。如果错过了两个连续的心跳,发起者(我们)将终止连接并重新连接。我们应用程序的源代码或二进制文件对我们连接的组织不可用。 最佳答案 如果攻击者可以访问您要连接的机器或网络,那么他们很容易嗅探到您服务器的网络流量。这可能允

security - 允许端口 80/TCP 上的传出流量的服务器防火墙是否也允许端口 80/UDP 上的流量?

当我们使用UDP协议(protocol)时,在端口80/TCP上接受传出流量的Windows防火墙是否也允许传出流量。防火墙在大多数情况下是只控制端口号还是也控制使用的协议(protocol)? 最佳答案 TCP和UDP端口完全不同。所以,TCP/80和UDP/80没有任何关系,除了数量。从防火墙的角度来看,它们是完全独立的事物,具有不同的规则。 关于security-允许端口80/TCP上的传出流量的服务器防火墙是否也允许端口80/UDP上的流量?,我们在StackOverflow上找

Securing Microservices Integrity with Hashicorp

作者:禅与计算机程序设计艺术1.简介2020年是微服务领域一个重要的分水岭,随着云计算、容器化技术的普及,大量微服务应用开始向云平台迁移,同时也带来了新的安全风险。微服务的架构模式使得系统被切割成多个独立服务,它们之间需要进行密集通信,这就给攻击者提供了一个便利的攻击点。传统的单体架构已经无法满足微服务架构的需求了。安全防护面临着重构的困境,而HashiCorpVault则可以帮助我们解决这个问题。本文将讨论微服务环境下的服务间认证机制——基于HashicorpVault实现服务间密钥共享和数据一致性保障。文章中使用的技术包括docker,Vault,Consul,Golang等。2.基本概念

C# TCP 服务器 : Is resend on the application level needed?

我是C#的新手,所以请多多包涵。我正在编写一个TCP客户端服务器应用程序,我必须确保客户端发送的所有消息都传送到服务器。客户端将发送数据,服务器将发回ACK(在应用程序级别实现)。我知道网络层确保(或抛出异常)端点计算机接收数据。我想知道的是,服务器计算机是否有可能从客户端接收数据,但数据没有传送到服务器应用程序(如果服务器应用程序没有问题)。感谢您的回答。 最佳答案 这不应该发生,但在高负载和低内存下会发生奇怪的事情。迎合这种方法的最佳方式是在来自客户端->服务器的消息中包含一个序列号。如果客户端没有收到ACK,它可以用旧的序列号

nginx配置相关策略Content-Security-Policy、Referrer-policy

最近在安全测试中发现了一下网站的问题:主要是配置一些参数:这些可以前端配置,也可以在nginx中进行配置在nginx的server中添加请求头信息:add_headerContent-Security-Policy“upgrade-insecure-requests;connect-src*”;add_headerX-XSS-Protection“1;mode=block”always;add_headerX-Content-Type-Options“nosniff”always;add_headerStrict-Transport-Security“max-age=63072000;incl

Spring Security 多因素认证(MFA)

SpringSecurity系列文章开始更新了!工程地址为github.com/ReLive27/sp…,如果你对此系列感谢趣,可以点击关注作者获取最新文章发布信息。多因素身份验证是一种提高产品安全性的方法,它通过要求用户提供除用户名和密码之外的第二种形式的身份验证来增加额外的安全层。在本文中,我们将使用TOTP(基于时间的一次性密码)作为第二种身份识别形式。此TOTP由用户移动设备上的应用程序生成,例如Google身份验证器。💡注意:如果不想读到最后,可以在这里查看源码。喜欢的话别忘了给项目一个star哦!多因素身份验证的工作原理当用户启用多因素身份验证时,将生成一个密钥并以QR码的形式发送

c# - WCF net.tcp SSL : none of the cipher suites supported by the client application are supported by the server

我有两台PC,我们称它们为PC1和PC2。我编写了一个服务端应用程序,它打开一个自托管的WCFnet.tcp端点,使用X509证书进行保护。我用于传输安全的证书是“颁发给”一个任意名称,例如:MY-TEST-SERVICE。我还编写了一个客户端应用程序来与服务对话。它知道并指定服务将提供的DnsIdentity(MY-TEST-SERVICE),它使用服务用于传输安全的相同X509证书。当我在PC1上运行客户端时,它与PC1和PC2上的服务一起工作。当我在PC2上运行客户端时,它与PC1上的服务一起工作,但与PC2上的服务的SSL握手失败。在PC2上打开WCF客户端跟踪,然后成功连接到

web-applications - 通过浏览器监听 TCP 连接

是否有某种方法可以用来从浏览器中启动一些东西来监听tcp连接?我探索了Silverlight,但看起来我只能使用Silverlight应用程序连接到第3方。我正在寻找的是让用户在可以接收第三方连接的浏览器中运行一些东西。我开始认为它有很大的滥用可能性,因此不允许这样做,但我希望我忽略了一些事情。 最佳答案 一般来说,模拟浏览器监听连接的流行方法是在服务器上监听它们,然后使用comet,long-polling,reverseAJAX或类似的技术将消息从服​​务器“推送”到浏览器。这样您就可以遵守所有规则和限制,并且您将做一些经过长期

security - TCP 安全连接 - 仅通过我的客户端

所以我的服务器和客户端之间有这个TCP连接,任何人都可以连接到我的服务器。但我想确保客户端真的在使用我的客户端应用程序,而不仅仅是伪造来自假TCP客户端的消息。有什么方法可以检查连接是否真的来self的游戏客户端?谢谢!编辑如果我要使用TLS,我能解决这个问题吗? 最佳答案 您的问题可能没有完整的解决方案,因为无论您做什么,对方都可能总是拿走您的程序,在受监控的环境中运行它,操纵运行时数据并让它使用其“安全”网络协议(protocol).由于客户端应用程序在不受控制的手中,您永远无法确定它是您自己的程序。小例子:我的应用程序运行您的