本月17、18日,我参加了由支付宝主办的“2008精武门之WEB安全研讨会”。会上,听了很多大侠的讲义,我作为一个门外客,只算是一个扫盲,虽然听不懂,但是还是仔细听完了。
首先出场的是腾讯安全中心TST(Tencent Security Team)总监杨勇,演讲主题是《互联网企业安全建设的思考》,在腾讯,具有一横一竖的产品线,组织架构有专门的安全中心,下有:应用运维、业务安全、信息安全,面对众多和严峻的安全问题,TST的应对策略是“专职专岗,立足运维,植根研发,服务产品”。
QQ安全中心:http://safe.qq.com
接下来,Discuz的剑心带来了《WEB应用程序中的字符集攻击》,感觉演讲者讲话很快,听得不是很清楚,主要的字符集有:
问题来源:
解决方案:
下午,第一场是 team509的吴石的《关于软件缺陷》
主要根源是缓存区溢出,解决方案是GS、Safe SEH、Heap Protection、 DEP and ASLR,有效区分代码和数据,最后引出了MS的SDL(Security Development Lifecycle),是MS的一个安全开发流程。
接下来就是MS的王琦带给大家的《安全开发生命周期SQL》,主要思想是SD3 + C
接下来是钟晨鸣带来的《CSRF攻击》,这个我们应该多关注一下
CSRF是Cross-Site Request Forgery的缩写,意思是跨站请求伪造
Cross Site Request Forery跨站点请求伪造,主要特点是:
被攻击者的浏览器被迫向目标站点发起了伪造的请求,这个过程会带上被攻击者的身份验证标识(session)以通过目标站点的验证。从而借用被攻击者在目标站点上的权限进行一系列不被期望的操作 。
何谓恶意站点?
恶意站点 = 目标站点,同域CSRF
恶意站点 != 目标站点,跨域CSRF
浏览器存在的问题
根源是浏览器、目标站点没对正常的请求、伪造的请求进行区分
主要使用的类型:
CSRF攻击能完成的事情:
基于CSRF的XSS攻击
同域CSRF攻击。
跨域CSRF攻击
跨域获取数据的几种方法:
要获取的关键数据是唯一标识
解决方案:
接下来是赵伟奉上的《世界恶意软件制造工厂》,主要讲解了中国黑客的历史,及地下经济产业链,谈论了一些钓鱼的极力推销了自己的IE安全增强软件——365门神(大家不妨下载尝试一下)。主要功能如下:
国外类似的软件有:SiteAdvisor, Finjan, MyWOT
最后一场是郑歆炜带来的《运维安全思考》,主要是紧急安全响应的流程规范,偏向于流程管理,感兴趣的可以自看看。
第二天早上,去的人较前一天少。首先是会议主持人带来的《如何构建安全的Web应用系统》,对很多技术做了总结及解决方案,具体我就不啰嗦了,我也说不明白,接下来是三场嘉宾座谈互动,回答问题的会得到组委会的衣服,我们不是专家,当然也很少有话题提问了,漂亮的阿里橙衣服也与我无缘了。
说些题外话,公司能够给我们这样的技术人员,面对面讨论技术机会确实很好。虽然我们不是这方面的专家、研究人员,对于自己也算是扫盲了,了解了我们WEB应用还不是很安全,尤其是WEB2.0的时代,我们更应该多关注企业应用的安全问题。
最后也希望公司为我们研发人员多提供些参加技术论坛和培训的机会。