学习干货 | 等保测评2.0:应用的数据完整性

admin 2024年5月30日19:16:19评论10 views字数 2589阅读8分37秒阅读模式

学习干货 | 等保测评2.0:应用的数据完整性学习干货 | 等保测评2.0:应用的数据完整性

学习干货 | 等保测评2.0:应用的数据完整性

1.说明

本篇文章主要介绍应用系统测评时数据完整性相关的基础知识和内容。

2.测评项

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

3.完整性

“是指数据的完整性通俗来讲是说确保数据不受篡改,是指数据在传输、存储和处理过程中,确保数据不被破坏或修改。”

4.校验技术

比如CRC循环校验等。

5.密码技术

常用来实现数据的完整性判断的密码技术为“单向散列函数”,一般也叫Hash(哈希)算法、散列算法、杂凑算法,下文统称哈希算法。实现数据完整性的判断,往往需要在原始数据里再附加一些额外数据,然后接收方接收到所有数据后,通过一些算法,实现完整性的判断。

那么为什么常用哈希算法来实现完整性判断呢?这里要先说说哈希算法。

哈希算法有一个输入与输出,输入任意长度的数据,会输出一个固定长度的值(哈希值)。且输入的数据不同,输出的哈希值也不同,哪怕只有1bit的不同,产生的哈希值也会完全不一样,且没有规律。

另外,由于输入的值的范围是无限的,而输出值的范围长度固定,一个MD5理论上的确是可能对应无数多个原文的,因为MD5是有有限多个的,而原文可以是无数多个。但一个合格的哈希算法中,会让这种情况出现的概率降低。

回到完整性来,利用哈希算法,比如MD5算法,可以轻松的实现一个基本的完整性校验方法。当客户端向服务器端发送数据时,在数据原文后面附加上数据的MD5值,一并发送过去。

当服务器端收到数据后,使用MD5计算出数据原文的MD5值,再与附加的MD5值进行对比,即能得数据是否被篡改。如别人修改了原文部分,则无法通过校验。或者修改了MD5值部分,那也无法通过校验。

这样简单的方法存在很大漏洞,因为输入值和输出值都是明文,经过尝试,可以很快的推断出所使用的是哪一种哈希算法。

得知后,修改原文部分之后,再使用约定的哈希算法,算出哈希值部分,这样就能够在篡改数据的情况下通过校验了。所以可以再加上一些措施,对于原文A,计算出其哈希值B,然后使用某加密算法对哈希值B进行加密,得到C,最后传输“A+C”。

接收方收到数据后,对C进行解密,得到B,然后计算出A的哈希值D,对比B和D,即可得知结果。这样情况下,其他人就没办法得知使用的哈希算法,因为对哈希值B进行了加密。一旦修改了A或者B部分,都无法通过校验。

当然,其实这还是有漏洞,因为没有使用随机值或者时间戳,每次传输原文A,最终传输的值都是“A+C”,对方重复几个流程,可得到“D+Z”、“V+M”等等数据。

然后,当传输A时,用“D+Z”整个替换“A+C”,也能通过校验,这叫做重放攻击。

6.测评项a

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

实际测评中,极少遇到使用编程技术实现整个过程的。

而对于C/S类型的应用系统来说,如果是直接连接数据库的那种,要看数据库是否配置了SSL,在连接的时候是否使用了SSL。

或者是否使用了其他的密码技术来实现完整性,比如在“等保测评2.0:Oracle身份鉴别”中,Oracle在进行参数上的配置后,即可保证数据传输过程中的完整性。而如果是使用中间件(也即客户端不直接和数据库打交道)的C/S类型的应用系统,要看是否使用了SSL。

另外,如果连密码算法都是自己实现的,且不属于国家密码部门核准的密码算法,一般顶多给部分符合。因为这种自己造的轮子(密码算法),根本没有得到验证,其安全性很值得怀疑。

7.MD5的安全性

MD5是大家最常用的密码算法,也有人说MD5不够安全,应该使用更安全的SHA256等哈希算法。

这其实要看MD5不安全在哪方面:

2005年山东大学的王小云教授发布算法可以轻易构造MD5碰撞实例,此后2007年,有国外学者在王小云教授算法的基础上,提出了更进一步的MD5前缀碰撞构造算法“chosen prefix collision”,此后还有专家提供了MD5碰撞构造的开源的库。

什么是碰撞实例呢?举个例子,比如原文A,其MD5值为B。当我们拿到B时,可以很快的构造出一个C(C可能是A也可能不是),这个C的散列值也是B。

在这种情况下,MD5在保证数据完整性或实现数字签名方面,确实有很大的问题。

8.测评项b

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

这里要注意和传输过程分开区别,传输过程是一个短暂的、动态的、进行过程,而这里的存储则其实应该理解为长期的保存的过程。

当然,存储是否有短暂的、动态的、进行过程?当然是有的,比如你用记事本或者任何程序保存数据时,当你下指令保存数据后,程序就会将内存中的数据保存至硬盘当中,这个就是短暂的存储过程。

应用系统中,一般都会将重要的数据存储到数据库当中。那么在数据库中,如何使用密码技术保证数据库中的数据一旦被非法篡改,第一时间发现呢?比如存储用户的个人信息的表中,有姓名、性别、号码等字段,再添加一个校验字段,按照一定的算法,比如:SHA256 ( SHA256(姓名+性别+号码)+SHA256(姓名) )。

然后算出哈希值。这样,每次存储、更新数据的时候,都按照这个算法计算哈希值,存储到校验字段中。每次读取数据的时候,也按照这个算法,再次计算出哈希值,看是否等于校验字段的值。

另外,如果应用系统存储了一些重要文件(比如个人照片)等,也需用使用校验技术或密码技术保证其完整性。

这个理论上也可以实现,比如个人照片文件,一般来说,在数据库应该也会有一个表存储其相关属性,比如路径等,再增加一个校验字段,按照一定的算法,比如:SHA256 ( SHA256(个人照片)+SHA256(路径) )。然后算出哈希值,存储到校验字段中。每次使用的时候,进行校验。或者为了降低资源占用,可以写一个定时脚本、策略等,定时进行校验。

学习干货 | 等保测评2.0:应用的数据完整性
学习干货 | 等保测评2.0:应用的数据完整性

学习干货 | 等保测评2.0:应用的数据完整性学习干货 | 等保测评2.0:应用的数据完整性

原文始发于微信公众号(内蒙古等保测评):学习干货 | 等保测评2.0:应用的数据完整性

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月30日19:16:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   学习干货 | 等保测评2.0:应用的数据完整性https://cn-sec.com/archives/2796476.html

发表评论

匿名网友 填写信息