Client Server套接字安全性

rit*_*itu 5 security client-server

假设我们有一个服务器S和一些客户端(C),并且每当客户端更新服务器时,服务器上的内部数据库都会更新并复制到其他客户端.这都是使用Intranet环境中的套接字完成的.我相信攻击者可以相当轻松地嗅到这个纯文本流量.我的同事们认为我过于偏执,因为我们身处防火墙之后.

我是否过于偏执?你知道任何利用这种情况以及可以采用不同方式做什么的漏洞(请链接).客户端用Java重写,但服务器仍在使用C++.代码中的任何东西都可以防止攻击?

Car*_*icz 5

在公司的防火墙内部,您可以安全地避免来自外部的直接黑客攻击.但是,我不会麻烦挖掘的统计数据声称,企业数据的大部分损害都是从INside完成的.其中大部分都是简单的事故,但是员工心怀不满并且没有被发现的原因各不相同; 如果您的数据敏感,他们可能会以这种方式伤害您的公司.

关于如何处理个人身份证数据,还有大量法律规定.如果您正在处理的数据属于那种类型,那么在公司内部不经意地处理它也可能会使您的公司面临诉讼.

解决方案是使用SSL连接.您希望为此使用预打包的库.您为两端提供私钥/公钥,并使用通常的文件访问权限保持隐私,并且嗅探问题主要得到解决.


eri*_*son 3

你的同事们太天真了。

Heartland Payment Systems发生了一次备受瞩目的攻击,该公司是一家信用卡处理商,人们希望该公司在安全方面会非常小心。假设防火墙后面的内部通信是安全的,他们无法使用 SSL 之类的东西来确保他们的隐私。黑客能够窃听该流量,并从系统中提取敏感数据。

这是另一个故事,对攻击本身有更多的描述:

鲍德温将其描述为“一次相当复杂的攻击”,他表示要弄清楚它到底是如何发生的一直是一个挑战。鲍德温说,取证团队发现,黑客“在我们的处理平台上使用嗅探器恶意软件来获取数据”。“不幸的是,我们确信持卡人的姓名和号码已被泄露。” 他解释说,包括通过 Heartland 内部处理平台发送的卡交易在内的数据均未加密发送,“在处理交易时,必须采用未加密的形式才能获取授权请求。”