1.2 漏洞和威胁的分类
漏洞是指允许系统可能受到攻击者危害的设计或操作弱点。类似地,威胁反映了攻击者造成损害或危害系统的可能性。此外,安全性是端到端系统的属性。因此,分布式系统的漏洞根据其中定义分布式系统的功能块进行广泛分组。从逻辑上讲,这些功能块及其操作也构成了系统的威胁/攻击面,攻击者/对手可以利用漏洞来破坏系统。在高级别上,攻击面与物理资源、通信架构、协调机制、提供的服务本身以及服务基础数据的使用策略的妥协有关。
下面概述了与特定分布式系统模型相关的常规功能,这些功能将在后续部分中逐步详细介绍。
1.2.1 访问/准入控制和ID管理
访问或准入控制确定分布式系统中资源、用户或服务的授权参与。这可能包括数据源以及在服务的生命周期内读取/写入和使用数据的访问权限。潜在威胁和随之而来的攻击包括伪装或欺骗身份以获得对数据的访问权限。它们还可能涉及拒绝服务(DoS)攻击,这些攻击会有害地限制访问(例如,计算资源和通信通道的耗尽),从而导致分布式资源/服务的不可访问性和不可用。值得强调的是,资源分配通常需要更多的访问控制点,以及系统中传输更多信息以支持访问控制,从而增加攻击面。系统(有关分布式系统中身份验证和授权的讨论,请参阅身份验证,授权和问责制CyBOK知识领域)。
分布式系统实体(资源、服务、用户或数据元素)以物理或逻辑标识参与分布式系统。静态或动态分配的标识可以是资源标识符,例如ID名称或数字1。在这里,可以根据用户和/或资源身份(包括登录名和密码的使用)来指定授权。因此,涉及篡改身份的活动构成可能的威胁。
1.2.2 数据传输
网络级威胁涵盖路由、消息传递、资源交互的发布-订阅模式、基于事件的响应触发以及跨中间件堆栈的威胁。此外,这些可以是被动(窃听)或主动攻击(数据修改)。一个典型的例子是中间人(攻击)(MITM)攻击,攻击者将自己插入受害者的浏览器和Web服务器之间以建立两个它们之间的连接分开。这使攻击者能够主动记录所有消息,并在系统未强制执行端点身份验证时有选择地修改数据,而不会触发可疑活动警报。我们请读者参阅以获取这些主题的详细内容,以及网络安全CyBOK知识领域。
1.2.3 资源管理和协调事务
这一关键组包括对提供资源协调的机制(通常是中间软件协议)的各种威胁。这包括同步、复制管理、视图更改、时间/事件排序、线性化、共识和事务提交等方面。
1.2.4 数据安全
由于分布式系统本质上是在数据源、数据分发、数据存储或服务中的数据使用等方面对数据(静态或动态)进行操作,因此经典的CIA(机密性、完整性和可用性)属性直接适用于该数据链的每个元素(和接口)。对机密性的威胁包括信息泄露威胁,例如侧信道攻击或隐蔽信道攻击。任何延迟或拒绝数据访问对可用性构成威胁。完整性方面涉及数据正确性的任何损害,例如分布式参与者观察到的数据一致性的违规行为。这包括存储和事务服务的不同类型的一致性(强一致性、弱一致性、松弛一致性、最终一致性等)。因此,解决分布式系统数据元素的安全性需要考虑上述资源、访问控制、数据传输和协调服务方面的威胁,以及恶意应用程序形式的数据威胁。、代码和病毒(参见恶意软件和攻击技术CyBOK知识领域)。
部分组织基于此概述,后续各节逐步概述了分布式系统的安全方法,这些方法分为上述分散和协调类基于系统。为了理解与每个类相关的安全问题,这些部分还提供了底层分布式系统概念的基本概述以及指针进一步阅读。第2节介绍了分散式P2P系统的常用模型。然后,第3节详细阐述了P2P系统的相应安全威胁。接下来是第4节中对协调分布式系统模型的阐述,以及第5节中对相应安全方面的讨论。
思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
原文始发于微信公众号(河南等级保护测评):分布式系统安全之漏洞和威胁的分类
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论