2017-09-13 118 views
0

通常,應用程序和它們的配置位於同一臺機器中,當有人攻擊該機器時,可以訪問配置文件並訪問數據庫,儘管(通過位於該配置文件上的數據庫用戶名和密碼) 。如果我們散佈配置文件信息然後使用該文件而不是純文本文件呢?有沒有更好的主意?假設我不想使用任何雲底,只有一臺機器。散列/加密配置文件信息

回答

0

散列函數是單向函數。一旦你散列了一個配置文件,你將無法對應用程序進行「散列」處理。加密可能是大多數人使用的,但即使如此,仍然可能容易受到逆向工程的影響。

2

散列是一個one-way process - 最常用於驗證信息沒有被篡改。所以哈希你的配置文件給你一個基本上沒有意義的字符串,你不能用它建立數據庫連接。當然,你可以對配置文件進行加密,但是你也有同樣的問題 - 理論上攻擊者可以檢索到解密密鑰,並計算出如何解密配置;他們甚至可以通過檢查服務器進程的內存來找出運行時間。

重要的是,訪問Web服務器的攻擊者幾乎不可能停下來 - 他們可能會訪問所有進出服務器的流量,他們可以讀取服務器上的所有文件(或至少是Web應用程序用戶可以讀取的),他們可能能夠在服務器上執行任意代碼。防止這種可能性不是最好的利用你的時間 - 這就像在前門不安全的情況下投資臥室鎖。更好地修復前門。

這個問題的最佳解決方案是讓那些構建你正在使用的任何web語言/框架的人解決它。您不指定語言/框架,但請閱讀工具集的安全指南並實施建議。另請參閱OWASP準則。