• 分布式加/解密的敏感数据的保护方案的安全性证明及应用场景


        本文对分布式加/解密的敏感数据的保护方案的安全性,给出严格的证明,并给出几种典型的应用场景。

    图1是一个标准的网络连接示意图。人们日常工作、生活中,有相当多的活动都是在图1中的终端上完成。手机、电脑、PAD是普通网民最常见的三种终端。

    图1

    不管用户使用哪种终端办理业务,都面临着两类安全威胁:

    安全威胁1:操作系统或应用系统上“后门”威胁。

    安全威胁2:利用操作系统、应用系统上的安全漏洞,进行安全攻击的病毒。

    两种安全威胁所产生的最直接的后果就是攻击方从终端上获取用户的核心敏感数据。用户的核心敏感数据泄露的三个最直接的表现就是:个人隐私泄露、网络应用账号被盗、泄密。

    对于以上两类威胁,传统的防护手段是:1)程序化的扫描操作系统、应用系统的安全漏洞,并及时打补丁。2)在终端上安装防火墙。3)引入外置的安全认证设备。

    图2是一种业内全新的安全架构。

    图2

     图2安全架构的技术特征是:

    技术特征1:数据(明文或密文)进入加密业务终端的方式是以下三种方式中的一种或多种:方式1:键盘。方式2:短信。方式3:摄像头读取。

    技术特征2:数据(明文/密文)从加密业务终端输出的方式为屏幕输出。

    技术特征3:加密业务终端的网络特性是:1)无网络功能。2)有网络功能,但在整个的业务过程中,需关闭所有的网络功能。加密业务终端在作业过程中,需全程检测加密业务终端的网络状态,发现有效的网络连接则发出警报并拒绝工作。

    技术特征4:在一个完整的作业过程中,整个业务的核心敏感数据的全部的明文不能全部出现在主业务终端上。

    技术特征5:加密业务终端可以对服务器的真实性进行反向验证。

    技术特征1、技术特征2共同作用,确保了:1)数据进/出加密业务终端的业务过程,都在操作者的监控之下。2)入侵到加密业务终端的病毒,无法感知外部环境的相关信息。

    技术特征3确保了:1)操作系统、应用系统的远程控制功能失效。进而所有基于远程控制功能的后门、病毒也全部失效。2)病毒无法入侵到加密业务终端。3)入侵的病毒,无法将盗取到的用户核心敏感数据传递到远端。4)加密业务终端永远都无法在网络上被跟踪。

    技术特征4确保了入侵到主业务终端病毒、操作系统上的后门,永远都无法获取用户的全部核心敏感数据的明文。

    技术特征5确保了横行多年的“钓鱼”网站,行将就木。

    图3、图4是基于图2的两种扩展型的安全架构。

     

    图3

     

    图4

     

    图3为一拖二结构,图4为二拖二结构。

    一拖二结构以及由此派生的一拖N结构,适合于一个需要有多人基于同一台主业务终端完成的业务过程。比如银行柜台业务中需要在进行柜台审核的柜台业务。这种结构还具有图1结构不具备的一个安全特点,入侵到加密业务终端的病毒,无法获得呈现在加密终端上的全部明文。

    二拖二结构以及由此派生的N拖N结构,适合于一个需要有多人协同完成的业务过程。比如企业在银行柜台或企业内部办理转账业务。这种转账,完全打破了时间、空间的限制。常年无法彻底根除的银行工作人员盗取企业资金或企业内鬼盗取资金的犯罪活动,就可以在图4这种N拖N的结构下,彻底根除。这种结构还具有图1结构不具备的两个安全特点,1)入侵到加密业务终端的病毒,无法获得呈现在加密终端上的全部明文。2)入侵到主业务终端的病毒,需要投入巨大的资源,才有肯能获得出现在主业务终端上全部密文。

    用图4结构办理业务所具有的安全特性,同传统的安全认知概念(注1)不同的是,越是安全等级高的业务过程,分散到更多的人,在更多的公共场所的终端上办理,越安全。

    传统的安全认知概念是,有安全要求的业务过程,尽量不要甚至禁止在公共场所的终端上办理。如登录任何一家银行的网银,都可以看到提醒用户不要在网吧等公共场所的电脑上登录网银、办理业务的安全提示。

    分布式加/解密的敏感数据的保护方案可用于任何有核心敏感数据保护需求的应用或业务过程。典型的应用场景是:

    场景1:登录账号、密码的安全管理。

    登录账号、密码对绝大多数的普通网民而言,分布式加/解密的敏感数据的保护方案提供了一种可实现一个应用一个高强度登录密码的可能。

    对于给用户提供基于分布式加/解密的敏感数据的保护方案的登录模式的网络应用而言,可以永远摆脱“撞库攻击”的潜在威胁。同时因为不用在为终端侧的操作系统、应用系统上的安全漏洞,投入维护资源。

    场景2:OA办公。

    将分布式加/解密的敏感数据的保护方案引入OA办公系统,可以:1)OA办公系统的使用者,摆脱记忆登录密码的苦恼。2)在一个文件中,实现目前业内无法实现的核心铭感数据的分级(安全等级)管理。

    场景3:网银系统的安全管理。

    网银系统是普通网民在日常生活中经常使用的具有最高安全等级网络应用。而个人网银、企业网银又是各路犯罪分子重点攻击的网络应用。将分布式加/解密的敏感数据的保护方案引入网银系统,对个人用户而言,登录密码、转账信息等核心敏感数据将会至于最严密的保护措施之下;对企业而言,对公账户安全管理更加的安全,使用更为灵活和便利。

  • 相关阅读:
    【AI可视化---04】点亮数据之旅:发现Matplotlib的奇幻绘图世界!用Python挥洒数据音符的创意乐章——这四篇就够了!
    107.(leaflet篇)leaflet态势标绘-钳击箭头采集
    html实现粘贴excel数据,在页面表格中复制
    智慧工业+数字孪生,打造智慧设备运维最优解
    《多功能计算器》 Java程序设计 课程设计
    C++,STL(补)vector底层实现、动态数组
    C++教程(05)——数据类型
    yum使用
    如何通过百度SEO优化提升网站排名(掌握基础概念,实现有效优化)
    Linux下实现U盘的挂载,复制文件和卸载等操作
  • 原文地址:https://blog.csdn.net/ha_ha2018/article/details/126051376