草庐IT

securing

全部标签

虚拟机Secure Boot安全启动

概述SecureBoot作为UEFI的一个选项,它可以被设置为开启或关闭。SecureBoot所需要的公钥证书被保存在计算机的主板的FLASH里面,FLASH里面保存着PK,KEK,db,dbx的证书链。下面我们在虚拟机中使能SecureBoot功能,可以在虚拟机中实验,这样比较安全。工具以下工具是必不可少的:opensslefitoolssbsigntools在有些系统上efitools和sbsigntools无法直接获取,请从源码包编译,其中efitools依赖sbsigntools。yuminstall-yperl-File-Slurp.noarchgitclonehttps://git

node.js - NodeJS + Express : How to secure a URL

我正在使用最新版本的NodeJS和ExpressJS(用于MVC)。我通常这样配置我的休息路径,例如:app.get('/archive',routes.archive);现在我希望保护我的/admin/*组URL,我的意思是我只需要简单的身份验证,这只是一个草稿。当用户尝试访问,例如,/admin/posts,在向他发送相应的View和数据之前,我会检查req.session.authenticated。如果没有定义,我会重定向到登录页面。登录页面有一个简单的验证表单和一个登录Controller方法:如果用户确实发送了“正确的用户”和“正确的密码”,我设置了session变量并且他

node.js - NodeJS + Express : How to secure a URL

我正在使用最新版本的NodeJS和ExpressJS(用于MVC)。我通常这样配置我的休息路径,例如:app.get('/archive',routes.archive);现在我希望保护我的/admin/*组URL,我的意思是我只需要简单的身份验证,这只是一个草稿。当用户尝试访问,例如,/admin/posts,在向他发送相应的View和数据之前,我会检查req.session.authenticated。如果没有定义,我会重定向到登录页面。登录页面有一个简单的验证表单和一个登录Controller方法:如果用户确实发送了“正确的用户”和“正确的密码”,我设置了session变量并且他

关于一起linux secure安全日志写入异常分析处理

一、问题描述某业务系统按照集团要求接入了4A系统,但是巡检过程中发现,某天出现异常绕行日志,经现场询问该时间段并未有人异常登录系统,所以最开始怀疑是被入侵了,还修改了密码,但检查日志发现,情况并非如此,反而比想象得要复杂得多,实际就是authpriv日志突然插入了过去时间段的一段日志,故此本文对此现象进行记录,以供后续参考。检查发现2022年5月份的secure日志里混入了2021年10月份的日志信息,很是不解。二、分析处理1)日志报错分析:sshd[17263]:Didnotreceiveidentificationstringfrom192.168.1.1#表1.1ssh本地主机建立连接时

Spring Security 替换WebSecurityConfigurerAdapter (Deprecated)的方法

在本文中,我将提供一个解决方案来配置Spring安全性,而无需WebSecurityConfigurerAdapter类。从SpringSecurity5.7开始,WebSecurityConfigurerAdapter类已被弃用,Spring团队鼓励用户转向基于组件的安全配置。 使用WebSecurityConfigurerAdapter在WebSecurityConfigurerAdapter类被弃用之前,我们正在编写这样的代码。我们创建了一个SpringJava配置类,它扩展了WebSecurityConfigurerAdapter类并覆盖了几个configure()方法:@Config

Spring Security 替换WebSecurityConfigurerAdapter (Deprecated)的方法

在本文中,我将提供一个解决方案来配置Spring安全性,而无需WebSecurityConfigurerAdapter类。从SpringSecurity5.7开始,WebSecurityConfigurerAdapter类已被弃用,Spring团队鼓励用户转向基于组件的安全配置。 使用WebSecurityConfigurerAdapter在WebSecurityConfigurerAdapter类被弃用之前,我们正在编写这样的代码。我们创建了一个SpringJava配置类,它扩展了WebSecurityConfigurerAdapter类并覆盖了几个configure()方法:@Config

security - JWT(JSON Web Token)自动延长过期时间

我想对我们的新RESTAPI实现基于JWT的身份验证。但是既然在token中设置了过期时间,是不是可以自动延长呢?如果用户在此期间积极使用该应用程序,我不希望用户在每X分钟后登录一次。那将是一个巨大的用户体验失败。但是延长过期时间会创建一个新token(旧token在过期之前仍然有效)。在每个请求之后生成一个新token对我来说听起来很愚蠢。当多个token同时有效时,这听起来像是一个安全问题。当然,我可以使用黑名单使旧的使用无效,但我需要存储token。JWT的好处之一是无需存储。我发现了Auth0是如何解决它的。他们不仅使用JWTtoken,还使用刷新token:https://a

security - JWT(JSON Web Token)自动延长过期时间

我想对我们的新RESTAPI实现基于JWT的身份验证。但是既然在token中设置了过期时间,是不是可以自动延长呢?如果用户在此期间积极使用该应用程序,我不希望用户在每X分钟后登录一次。那将是一个巨大的用户体验失败。但是延长过期时间会创建一个新token(旧token在过期之前仍然有效)。在每个请求之后生成一个新token对我来说听起来很愚蠢。当多个token同时有效时,这听起来像是一个安全问题。当然,我可以使用黑名单使旧的使用无效,但我需要存储token。JWT的好处之一是无需存储。我发现了Auth0是如何解决它的。他们不仅使用JWTtoken,还使用刷新token:https://a

security - 使用 kubernetes 使用敏感信息填充 Docker 容器

我有一个运行容器的pod,这些容器需要访问APIkey和数据库密码等敏感信息。现在,这些敏感值嵌入到Controller定义中,如下所示:env:-name:DB_PASSWORDvalue:password然后在Docker容器中作为$DB_PASSWORD环境变量可用。一切都相当容易。但是在Secrets上阅读他们的文档,他们明确表示将敏感的配置值放入您的定义中违反了最佳实践,并且可能是一个安全问题。我能想到的唯一其他策略如下:为每个用户社区或命名空间创建一个OpenPGPkey使用crypt将配置值设置为etcd(使用私钥加密)创建一个包含私钥likeso的Kubernetess

security - 使用 kubernetes 使用敏感信息填充 Docker 容器

我有一个运行容器的pod,这些容器需要访问APIkey和数据库密码等敏感信息。现在,这些敏感值嵌入到Controller定义中,如下所示:env:-name:DB_PASSWORDvalue:password然后在Docker容器中作为$DB_PASSWORD环境变量可用。一切都相当容易。但是在Secrets上阅读他们的文档,他们明确表示将敏感的配置值放入您的定义中违反了最佳实践,并且可能是一个安全问题。我能想到的唯一其他策略如下:为每个用户社区或命名空间创建一个OpenPGPkey使用crypt将配置值设置为etcd(使用私钥加密)创建一个包含私钥likeso的Kubernetess