ToB企服应用市场:ToB评测及商务社交产业平台

标题: 读零信任网络:在不可信网络中构建安全系统20攻击者视图 [打印本页]

作者: 光之使者    时间: 2024-8-16 11:06
标题: 读零信任网络:在不可信网络中构建安全系统20攻击者视图

1. 攻击者视图

1.1. IETF要求所有提交的RFC都必须包含“安全风险思量"
1.2. 引入安全风险思量并不意味着该系统自己是不安全的,相反,它标志着从团体上来看,系统更加安全
1.3. 通过一些手段措施可以减少某些对零信任网络的攻击,然而对于某些攻击,最多只能检测而不能防御
1.4. 任何系统都易受到资源充分的攻击者的影响,当攻击足够高级且难以防范时,唯一能做的就是有效地、精确地检测这些攻击
1.5. 对于志在必得的攻击者来说,要攻破零信任网络是完全有可能的
1.6. 零信任模式终极将替代边界模式,更有效、更具扩展性、更安全地解决计算机网络安全标题
2. 身份窃取

2.1. 在零信任网络中,险些所有的判定和操作都是基于认证后的身份进行的
2.2. 假如合法用户的身份被盗窃或损害,那么攻击者就可能乐成伪装并通过零信任认证和授权查抄,当然,这并不是大家盼望看到的场景
2.3. 应该谨慎思量选择哪种方式保护各组件
2.4. 零信任网络必要同时认证设备和用户/应用,以是攻击者为了访问某资源就必须同时窃取两种身份,相较于现在使用传统方法保护的系统而言,零信任网络有更高的攻击壁垒
2.5. 身份的安全性不仅仅是零信任面临的难题,更是业界广泛关注的标题,其重要性不容忽视,零信任模子的本质就是在为减少这种威胁而努力
3. 分布式拒绝服务攻击

3.1. DDoS
3.2. 零信任网络主要关注认证、授权和机密性,通常与网络资源的访问控制密切相关
3.3. 零信任架构的目的是认证和授权网络中的所有事物,并未提供拒绝服务攻击(DoS)的预防措施
3.4. 即使是采用零信任架构,接收数据包的系统仍然可能遭受DDoS的攻击
3.5. 有些零信任网络基于预认证协议实现了面向互联网的端口隐藏
3.6. 零信任网络天然存储了预期网络流的大量信息,这些信息可以用来计算访问控制策略,并将其用于传统的网络过滤系统,对流量进行保护
  1. >  3.6.2.2.1. 避免了昂贵的硬件设备和复杂的状态复制,这些过滤点更像是流量清洗而非防火墙
  2. >  3.6.2.2.2. 这种方法只有在大型网络的场景下才有意义
复制代码
3.7. 假如系统位于共用机房中的一小部分机架或是基于云摆设,那么使用DDoS防护服务应该更合适
4. 枚举终端

4.1. 零信任模子属于天然的无边界网络,因为边界对于不可信的内部网络没有任何意义
4.2. 由于零信任架构具有点对点的特征,因此攻击者通过观察各系统与终端之间的通讯信息就可以描绘出网络的拓扑图
4.3. 一旦通过网关,网络流量就暴露了,这就是基于边界模子的网络的典型特征
4.4. 零信任模子包管的是网络机密性而非隐私性
4.5. 在专注于保护网络隐私的系统中,连会话是否发生也是无从知晓的
4.6. 机密性和隐私性是大相径庭的两个概念,对网络隐私性的保护不在零信任模子关注的范围内
5. 不可信的计算平台

5.1. 信任计算平台自己(如云硬件、虚拟机管理步伐)和信任设备在本质上照旧有肯定区别的
5.2. 不可靠的计算平台完全不能做到有效防御
5.3. 虽然不可能彻底防御计算平台自身存在的恶意攻击,但零信任系统仍然可以防御这类平台的一些简朴攻击
6. 社会工程学

6.1. 社会工程学攻击通过欺骗可信实体,使其在可信任设备上进行恶意操作来对系统发起攻击,这也是零信任网络必要关注的范畴
6.2. 对于敏感程度低的资源,内部活动的举动分析是防范这种威胁的主要机制
6.3. 对于敏感程度高的资源,类似Shamir密钥共享的组认证/授权机制有助于预防由用户组中单一个体无意识举动导致的潜在攻击
7. 人身威胁

7.1. 零信任网络可以有效减少虚拟世界中的许多威胁,但是现实世界中的威胁又完全是别的一回事了
7.2. 没有安全专家会建议用户冒着生命危险保护他们具有访问权限的信息
7.3. 最好方法就是包管单独个体造成的危害仅仅影响敏感性较低的数据和系统,对于价值较高的资源目的,使用组授权模式可以有效预防这些威胁
7.4. 对于一些难以觉察的物理威胁(如某人可以在无人保护的笔记本电脑中插入USB设备)​,最好的解决办法就是对设备和证书进行持续更新
7.5. 假如攻击者可以在真实世界中接触到某些设备,那么他们就有机会做出许多破坏性操作
8. 无效性

8.1. 无效性是计算机科学的一大难题
8.2. 在零信任网络语境下,无效性主要是指获得过授权的某个长期举动不停在持续,但其授权本来应该已经无效
8.3. 举动的定义在很大程度依赖于系统所选择的授权机制
8.4. 可以对短期举动进行更细粒度的授权,这意味着执行组件会对应用级请求授权而非新的网络会话
8.5. 周期性地重置网络会话,并强制设定一个最长生命周期,当应用和用户重连时,该会话必要重新授权
8.6. 使执行组件有能力追踪正在运行的举动,并在一段时间后向策略引擎发送一个授权请求,假如授权引擎判定该举动不能继承获得授权,那么执行组件将强制重置该会话
8.7. 这些机制仍然依赖于“拉取”模式,执行组件会强制周期性地发起授权请求
8.8. 执行组件中配置的最长轮询时间便是相应会话无效的最快时间
8.9. 最好的方式是通过“推动”模式或基于事件的相应模式
9. 控制平面安全

9.1. 假如控制平面受到攻击的影响范围足够广,则可能完全破坏整个零信任架构,因此包管这些系统的安全性非常重要
9.2. 对攻击者来说,破坏策略引擎比破坏一个储存历史访问数据的数据库更有用
9.3. 对于敏感的系统(如策略引擎)​,应该从一开始就进行严格控制
9.4. 从管理的视角对控制平面进行隔离,这大概意味着控制平面运行在一个专门的云供应商账户之下,或被置于有着更严格访问控制策略的数据中心内
9.5. 随着网络成熟度的提拔,可以对控制平面自身进行基于零信任的策略控制

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4