草庐IT

secure-transport

全部标签

security - 如何验证双向 SSL 证书?

我需要验证客户端和服务器的证书。如何在TCP级别和HTTP级别执行此操作?对于Http,我使用cURL客户端库。OpenSSL是SSL库。这只能通过自签名证书来完成。我需要使用哪个Web服务器或http服务器来验证客户端的SSL证书? 最佳答案 由于您使用的是自签名证书,因此您可以将该证书配置为好像它是一个且唯一的授权CA。如果对等方出示了那个证书,它将被接受,因为它出现在CA列表中。如果对等方出示任何其他证书(或没有证书),则应拒绝。你没有说你使用的是什么编程语言libcurl,但这里有一个用于验证服务器的pyCurl示例:req

security - AWS VPC 中的 TCP 包伪造

我想利用AWSVPC来模拟计算机安全漏洞。这将完全在VPC内部完成。基本上,员工使用SSH或远程桌面连接VPC内的EC2实例,然后对位于同一VPC内的另一个EC2实例执行渗透测试。通过采取足够的安全措施,我可以确保没有通信从VPC泄漏,至少只要TPC包没有被篡改。现在,我想知道AWSVPC内部的网络流量是否被封装得足够好,以至于TCP头伪造不会影响其他AWS客户? 最佳答案 绝对是封装的。来自AWSre:Inventsession的这段视频很好地描述了该系统:ADayintheLifeofaBillionPackets(CPN401

c# - 写入套接字 : Unable to write data to transport connection 时出现异常

我正在使用C#中的套接字开发一个客户端服务器应用程序,它肯定是一个多线程应用程序,奇怪的是:当远程客户端请求时,连接从一个线程关闭,此时写入操作抛出此异常:unabletowritedatatotransportconnection:ablockingoperationwasinterruptedbyacalltoWSACancelblockingcall实际上我每20分钟写64字节,但奇怪的是每次连接关闭时都会抛出上述异常,这意味着写操作需要非常非常长的时间才能完成,以至于操作扩展总是被连接关闭停止,这是网络堆栈的问题吗?,更奇怪的是,这个问题只发生在一个客户端上,而且持续了一个多星

python : Clear the buffer in Twisted Transport write

我正在使用Pythontwisted开发一个聊天应用程序。我正在使用transport.write()写入TCP流。但是,有时,我注意到客户端接收到的数据是合并的(串联的)。有什么方法可以清除缓冲区或刷新数据,以便在发送数据时接收数据而不是缓冲数据?谢谢 最佳答案 这与这个FAQ项基本相同:http://twistedmatrix.com/trac/wiki/FrequentlyAskedQuestions#Whyisprotocol.dataReceivedcalledwithonlypartofthedataIcalledtra

java - 设置 sun.rmi.transport.tcp.maxConnectionThreads

我正在使用JavaRMI,但我需要限制同时连接到我的服务器的数量。我知道有一些sun.rmi属性定义了它,比如sun.rmi.transport.tcp.maxConnectionThreads但我不知道如何更改它,因为似乎没有特定的方法或属性类。 最佳答案 这是一个系统属性。您可以在执行任何RMI代码之前通过命令行或通过System.setProperty()更改它。 关于java-设置sun.rmi.transport.tcp.maxConnectionThreads,我们在Stac

security - 是否应该始终依赖错误检测机制?

我知道在网络中,数据链路层、网络层、tcp甚至更高层都强制执行错误检测(或有时纠正)机制。但是例如每4KB的数据,考虑到所有层的错误检测,总共使用了多达200字节的错误检查字节。因此,即使具有良好的校验和功能,理论上也可能发生冲突。那么人们为什么要使用这些错误检测机制呢?异常不太可能发生吗? 最佳答案 如果你想要简短的回答而不是不,他们不能总是依赖,如果你有真正关键的数据,你应该自己封装数据或使用单独的channel传输一些好的散列,如f.e.SHA-256以确认数据传输无误。以太网CRC将捕获大多数错误,例如单位错误或任何奇数个单

security - 利用 "backwards"进入出站 tcp 连接的风险

我正在构建一个服务器应用程序,它将通过防火墙启动TCP连接来维持与其他应用程序的连接,该防火墙只对应用程序将连接到的相关IP端口的出站流量开放。如果有人接管了我们连接的机器,从而能够通过我们建立的出站连接向后利用我们的应用程序,这有什么风险。连接使用的协议(protocol)不难理解,但它基于周期性心跳(间隔30秒)。如果错过了两个连续的心跳,发起者(我们)将终止连接并重新连接。我们应用程序的源代码或二进制文件对我们连接的组织不可用。 最佳答案 如果攻击者可以访问您要连接的机器或网络,那么他们很容易嗅探到您服务器的网络流量。这可能允

security - 允许端口 80/TCP 上的传出流量的服务器防火墙是否也允许端口 80/UDP 上的流量?

当我们使用UDP协议(protocol)时,在端口80/TCP上接受传出流量的Windows防火墙是否也允许传出流量。防火墙在大多数情况下是只控制端口号还是也控制使用的协议(protocol)? 最佳答案 TCP和UDP端口完全不同。所以,TCP/80和UDP/80没有任何关系,除了数量。从防火墙的角度来看,它们是完全独立的事物,具有不同的规则。 关于security-允许端口80/TCP上的传出流量的服务器防火墙是否也允许端口80/UDP上的流量?,我们在StackOverflow上找

Securing Microservices Integrity with Hashicorp

作者:禅与计算机程序设计艺术1.简介2020年是微服务领域一个重要的分水岭,随着云计算、容器化技术的普及,大量微服务应用开始向云平台迁移,同时也带来了新的安全风险。微服务的架构模式使得系统被切割成多个独立服务,它们之间需要进行密集通信,这就给攻击者提供了一个便利的攻击点。传统的单体架构已经无法满足微服务架构的需求了。安全防护面临着重构的困境,而HashiCorpVault则可以帮助我们解决这个问题。本文将讨论微服务环境下的服务间认证机制——基于HashicorpVault实现服务间密钥共享和数据一致性保障。文章中使用的技术包括docker,Vault,Consul,Golang等。2.基本概念

nginx配置相关策略Content-Security-Policy、Referrer-policy

最近在安全测试中发现了一下网站的问题:主要是配置一些参数:这些可以前端配置,也可以在nginx中进行配置在nginx的server中添加请求头信息:add_headerContent-Security-Policy“upgrade-insecure-requests;connect-src*”;add_headerX-XSS-Protection“1;mode=block”always;add_headerX-Content-Type-Options“nosniff”always;add_headerStrict-Transport-Security“max-age=63072000;incl