阿里云:网传“可重置任意阿里云服务器root密码”为虚假信息
1. 为每个App用户颁发满足“最小权限+最短时效”的Token。比如,App用户厨子只需访问oss://mybucket/hangzhou/<厨子>/ 这个目录,只需要访问1次,那么就为厨子的App颁发满足这一权限和最短时效的Token。 2. AppServer获取Token后,通过安全链路(如HTTPS)将Token传递给App。 3. App使用Token访问云上仓库(如OSS)。 下面我们来简单分析下安全性: (1) 如果AppServer被攻击,黑客获取小AK,然并卵。首先,这个小AK不具备直接访问OSS数据的权限,它只能被用于调用STS获取Token。其次,黑客如果先通过STS获取Token再用Token访问OSS的话,也不可行的,因为小AK是受源IP限制的,无法在公网上任意使用;即使黑客知道这个受信的IP列表,实施ip spoofing攻击的难度也很大,因为公网路由器基本上都会做reverse path filter。 (2) 如果App用户厨子是个Geek,她能猎取到的所有秘密也就是一个“最小权限+最短时效”的Token,然并卵。因为这个小Token只能访问厨子自己应该访问的数据,猎取到这个Token并不能进行提权攻击。如果她故意把这个Token泄露出去,那就是搬石头砸自己的脚。 所以,建议乌云君报告里提到的“敢聊”,可以试试阿里云的OSS + STS解决方案,绝对可以确保App用户的照片和语音等隐私数据不会泄露。 欲知更多安全姿势,请移步云产品安全最佳实践。 结语 有云的地方就有恩怨,有恩怨的地方就有江湖,云就是江湖。上云,还是要多备些安全锦囊,以防患于未然。 相关阅读: 百度京东发力云计算,能否“C位出道”? 营收超预期甲骨文加速云计算布局,自主数据能否成为“杀手锏”? (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |