远程控制技术的安全是重中之重,各路远控厂商也深谙此道。近日,专业国产远程控制品牌“贝锐向日葵”就发布了着重强化安全能力的新版本“向日葵15”,并且同步发布了《贝锐向日葵远控安全标准白皮书》,该白皮书披露了诸多向日葵远程控制在实现远控安全时所做的策略和努力,其中也包括远程控制的底层技术逻辑,我们这里就来简单了解一下。 向日葵远程控制的底层安全主要基于身份验证机制以及通讯安全设计,确保被控端只有经过用户授权才能进行远控,同时也保障了远控时通讯数据的保密及信息安全。 架构部署方面,向日葵服务体系采用微服务架构以及容器化部署方式,通过透明加密等存储技术实现基础的数据安全性,应用层实现敏感数据的脱敏与加密存储。 贝锐向日葵还对企业版及个人版的业务进行了隔离,两者互不干扰同时,贝锐向日葵支持私有化部署,可将所有数据、包括配置信息、日志信息等全部留存在用户提供的本地服务器,并且贝锐向日葵私有化部署版本不与公有云版本以及其他私有化部署产生任何数据通讯。 身份验证方面,贝锐向日葵保证只有被控客户端本机才能签发远程会话的准入授权。在未经授权的情况下,即使是处于同一局域网的贝锐向日葵客户端,彼此之间也不会进行任何通讯、不会建立任何的数据连接。 另一方面,贝锐向日葵将重要的被控端身份验证信息进行本地存储,云端既不传输,也不存储被控端的任何登录验证信息,包括但不限于:访问码的验证码、被控的系统账密、被控端设置的访问密码。 本地存储的策略可以保证外部攻击者无法通过服务器上的数据获得被控端的任何控制权限。同时,本地存储的身份验证信息,经过算法加密,并且每台被控设备拥有仅保存于本地的专属密钥,即使攻击者入侵被控设备,也无法直接获取到解密后的身份验证信息。 加密机制方面,向日葵采用双向RSA+AES加密传输,同时也支持国密SM2+SM4双向加密传输。以RSA+AES加密传输为例,贝锐向日葵加密连接的建立整体流程如下: a)主被控 RSA 公钥交换握手,建立控制数据流加密通道 b)主控发起远程会话请求(RSA) c)被控生成会话 AES 密钥回传主控(RSA) d)主被控建立数据流(AES)加密通道,开始传输远控数据流 上述过程中密钥仅对会话有效,即使攻击者截获数据,也几乎不可能在会话有效期内破解双向通信内容。 此外,贝锐自建了安全响应平台(SRC,Security Response Center),构建了一条标准化的长效的安全体系,完善保证远控环境的网络安全,整合公共网络安全能力及早发现问题,并按照行业标准的SLA(Service Level Agreement),构建了一条标准化的长效的安全服务体系,完善保证远控时的信息安全。 研发层面,贝锐已经建立了DevSecOps流程,在保证产品开发效率和质量的同时,将安全性作为一个核心考虑因素。 独立于研发体系外的安全部门深度参与研发与运营流程,不仅在企业内部持续对产品技术架构、服务体系进行安全测试&安全演练。 同时,在设计开发阶段,独立安全部门就介入对产品的安全风险控制环节,并深度参与研发流程,具体包括:需求外审、产品设计、代码审计、各环境的渗透测试、发布风险跟进、漏洞的修复跟进、应用日志审计。 此外,贝锐在CI流程也整合了各种安全/代码质量模块的阶段,包括:SCA扫描、代码静态扫描、基础安全漏洞扫描(如:SQL 注入、XSS 等)。 |
贝锐向日葵安全白皮书发布:远控安全底层架构解析
2023-09-22 17:13
出处:其他
责任编辑:houxianyong