如何保护无服务器应用?

来源 :计算机世界 | 被引量 : 0次 | 上传用户:Miss_Han
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  攻击者有多种方法来攻击无服务器应用,但是本文中的这些最佳实践将有助于阻止这些攻击。
  无服务器应用亦称为云函数,可执行非常具体的任务且存在时间仅为数秒钟。这使得它们在充分利用云环境和降低成本方面更加高效。
  与任何新技术一样,这种新范式的安全隐患尚未得到充分探索或理解。PureSec的首席技术官兼联合创始人Ory Segal称:“许多人仍然认为无服务器是神奇的,保护代码的安全可交由他人负责,但事实远非如此。”不过,我们也许可以通过强化无服务器应用和使用安全最佳实践来降低数据泄露的概率。
  如何攻击无服务器函数
  当然,服务器仍然存在,但函数是抽象的且不依赖于任何一个基础设施。事实上,服务器上有函数的源代码,并且至少有一个托管的临时容器正在执行函数。这意味着应该认真考虑它们的安全性。
  Segal指出,“无服务器函数只是几个简单的代码片段,当某个事件触发时云提供商将执行这些代码片段。因此与任何其他软件一样,它们也会遇到应用程序层漏洞。”
  关于无服务器架构中最常见的安全风险的研究发现,GitHub上五分之一的无服务器应用存在严重的安全漏洞。不过到目前为止,还没有关于无服务器函数遭到破坏的重大攻击报告。尽管如此,安全研究社区却对此非常感兴趣,其中一些人认为有针对性的攻击正在发生,只是没有被发现而已。
  Mozilla的安全工程师Andrew Krug在去年早些时候的黑帽大会上表示:“人们正在寻找无服务器函数的漏洞,特别是在开源领域,很容易就找到代码中漏洞在哪里。”
  2018年7月,PureSec在其所支持的IBM Cloud Functions产品的开源无服务器计算平台Apache Openwhisk中发现了一个漏洞。该漏洞允许攻击者覆盖源代码并更改函数逻辑。为此Apache基金会还专门发布了一个补丁。
  PureSec最近还演示了一种攻击。该攻击利用无服务器中的自动扩展函数将单个易受攻击的函数转变为大规模的加密货币挖掘矿场。在测试中,该攻击可使挖矿函数扩展至平台的最大并发限制。这种攻击可能会导致在账期结束时出现大量费用。由于加密货币挖矿会导致受害者消耗额外的计算资源,该报告估算这笔费用每月多达12万美元。
  “最常见的攻击方法是事件数据注入。在这过程中,攻击者会注入恶意数据,然后在事件触发期间被函数使用,”PureSec的Segal说。“此类恶意数据可能会滥用应用程序层漏洞,例如SQL注入、命令注入、本地文件包含、数据泄漏等。此类攻击将操纵函数的业务逻辑。”
  在2018年7月的伦敦OWASP AppSec大会上,Checkmarx的Shimi Eshkenazi和Amit Ashbel则演示了一种代码注入攻击,它可在同一应用程序中“交叉污染”函数,克服了持久性问题。在演示过程中,该团队展示了他们能够通过代码注入访问函数代码,并下载该函数代码,在对其进行修改后再通过原始病毒函数感染其他的函数。
  Eshkenazi说:“你将会陷入无限循环的交叉感染中,而这将导致所有其他函数失控。摆脱这种情况的唯一方法是将所有函数恢复到原始来源。记住是所有函数,不能遗漏其中的任何一个。”
  无服务器计算有哪些安全优势?
  尽管可能存在风险,但无服务器函数仍拥有一些安全优势,主要在于它们是孤立的、短时的和只读的,并且通常只有很少或是没有特权升级。与其他类型的代码相比,将它们做为攻击目标具有更大的难度。与单体应用程序相比,函数通常没有什么职责和访问数据,因此直接破坏范围更小。
  Checkmarx的网络安全推广官Amit Ashbel在OWASP AppSec大会上表示:“函数在它们自己的环境中运行这一事实减少了潜在的破坏,并且由于没有任何东西存储在上面,所以函数在运行后会被移动、删除和丢弃。这两个特点也都阻止了注入的东西被存储起来。如果你注入的东西(在函数结束后)被删除,那么这一函数仍然是新的和干净的。(它们)应该更加安全。”
  函数由主要云提供商作为服务提供这一事实也提供了额外的安全性。虽然实际函数的编码和配置是由用户决定的,但是AWS和Azure之类的产品将负责确保底层硬件的安全性和补丁,同时函数本身也将定期更新,这些提供商的规模意味着拒绝服务攻击将更加容易被应对。
  与错误配置的S3存储桶会导致许多重大数据泄漏事件一样,错误配置的无服务器应用也可能会导致出现数据泄漏等问题。“Lambda的默认值很好。这里面的问题在于流行的无服务器框架引入的默认值,它们往往会导致IAM(身份和访问管理)权限完全敞开,”Mozilla的Krug说。
  如何保护无服务器函数
  无服务器技术目前仍处于初期阶段,这一特点也反映在围绕着该技术的安全实践当中。Serverless.com的调查发现,调试、监控和测试是无服务器应用的最大挑战;而PureSec的调查发现,35%的企业并没有安全指南或工具以保护无服务器代码。在该研究中,有48%的企业对其无服务器应用的安全可见性的水平并不满意。当一家企业拥有50多个职能部门时,这一数字会急剧上升,这表明存在大规模安全问题。
  Segal指出,“传统的应用层保护,例如Web应用防火墙和端点保护解决方案,不适用于无服务器架构,并且由于缺乏底层基础设施或网络/操作系统无法访问而无法部署。目前无服务器的安全测试方法和工具仍几乎没有。”
  尽管如此,企业还是可以遵循一些最佳实践来改善其无服务器应用和函数的安全状态。以下是可以遵循的五大应用安全最佳实践:
  1、在设计和开发时就考虑到安全性,并使用威胁建模来了解自己面临的风险。执行静态代码分析和渗透测试以检测漏洞。使用安全API验证事件数据输入。该安全API可以清理或验证用户输入,并将流入的HTTP / HTTPS流量扫描至无服务器应用。
  2、确保身份与访问管理(IAM)的角色和权限被正确配置,以便函数只能被需要访问它们的东西访问。只授予函数提供执行任务所需的权限。如果只需要读取函数,请确保其权限是只读的。
  3、尽可能不将敏感数据放入函数的源代码中。确保所有数据都已加密。同时,要确保身份验证方法是有效的,并尽可能使用FaaS提供商的东西。此外,还要进行定期评估。Checkmarx的Eshkenazi说:“如果你不在服务器上的代码中编写敏感数据,那就同样不应该在无服务器代码中编写敏感数据,因为它们可能被泄露和受到攻击。”
  4、清楚如何正确开发无服務器应用。糟糕的自动扩展函数可能会拖累资源。Auth0的Webtask.io函数即服务平台(FaaS)的首席架构师Tomasz Janczuk表示,平台遭受拒绝服务攻击的情况很常见,这些攻击实际上通常是由用户错误而导致。这些例子中包括设计效率低下的函数,这些函数会试图分配大量内存,尝试将大量文件写入文件系统,或者通过无休止的循环来阻塞CPU。
  5、确保对无服务器应用拥有细致入微的安全可见性和深刻的洞察力。监控非常重要,尤其是在增加函数的数量时。监视API身份验证尝试,对函数配置、权限或触发器的修改行为,以及执行超时等。“无论应用程序是传统的、容器化的,还是无服务器的,都必须不断监控整个交付堆栈的安全性,”Synopsys的Black Duck高级技术推广人员Tim Mackey说。“随着应用程序被分解至以无服务器模式部署的函数中,这些应用程序的潜在攻击面将会增加,每个函数都应被视为一个不同的可交付成果,并进行全面的安全审查。”
其他文献
随着新冠肺炎疫情的蔓延,首席信息官面临着前所未有的挑战。对于许多业务领导者而言,企业已经不可能再恢复到以前的状态,同时他们还要自上而下地思考企业需要从事的业务以及业务的运行方式。作为支持企业现代化的数字基础设施的主要负责人,首席信息官必须在要恢复道路上发挥重要作用,并在继续履行传统职责的同时寻找“下一个新常态”。  《IDC展望:2021年全球首席信息官日常工作事项预测》为首席信息官们提供了有关技
在以“求是、担当”为校训的郑州大学,一座充满科技感的建筑正拔地而起,这就是被称为“硅立方”的国家超级计算郑州中心。既是全国第七家也是首家  2019年4月19日,国家超级计算郑州中心获科技部批复筹建,是全国第七家批复建设的国家超级计算中心,也是科技部出台认定管理办法后批复筹建的首家国家超级计算中心。此前6个国家级超算中心分别在天津、济南、长沙、深圳、广州、无锡已建成。  据商建东介绍,国家超级计算
[摘要]保守派思想库的崛起,是20世纪60年代以来美国政治和社会中一个引人注目的现象。这一现象体现在保守派思想库在数量、资金规模、社会和政策影响力等方面确立起相对于自由派思想库和中间派思想库的明显优势。它是美国保守主义运动的直接后果和共和党长期执政的产物,也和保守派思想库本身积极扩大影响的策略以及非保守派思想库的相对衰落有关。  [关键词]保守派思想库,意识形态倾向,保守主义  [中图分类号]K7
空中客车公司面临的持续性挑战为我们展示了将应用科学中的学术性研究用于解决企业问题的潜在途径。  空中客车公司正在寻求将量子计算领域中最优秀的人才汇聚在一起,通过开展全年竞赛的方式推动航空设计、优化和建模工作。  竞争目标之一是找到量子计算可以在哪些领域超越传统高性能计算(HPC)。挑战分为五个方面,涉及飞机爬升优化、计算流体动力学、构建用于求解偏微分方程的量子神经网络、翼盒设计优化和飞机载荷优化。
自太延元年起,北魏的西域政策发生变化,中西交通开始恢复并相继出现三次高潮,愈到后来,中西交通的规模愈大。在景明元年以后,除了西域诸国,有97个国家和地区与北魏通使往来。其规模远超两汉,并启隋唐中西交通之盛,承前启后,影响深远。同时,考诸北魏的中西交通史,也可以看到,影响当时中西交通盛衰不定的主要因素在于,北方柔然以及沿途吐谷浑、高昌、高车、鄯善等国是否加以阻挠,中西交通每次高潮的到来与维持都以北魏
随着越来越多的企业通过设计理念来提供用户友好的产品和服务,设计思维成为数字化转型的关键所在。  什么是设计思维?  设计思维正成为数字化转型成功的主要因素。但是,设计思维到底是什么,引领潮头的首席信息官们该怎样利用其能力来提升业务价值?  Gartner称,设计思维从业人员通过观察和分析用户行为来洞悉他们的需求和想法。理想情况下,他们可以利用这些信息创建数字产品和服务,帮助他们获得并留住客户。  
[关键词]“天朝礼制体系”,东亚经济圈,发展,反思  [中图分类号]K3 F11[文献标识码]D[文章编号]0457-6241(2008)10-0005-08    整理者手记:东亚经济合作与经济一体化建设问题,是近年国内外官、商、学各界关注的热点。从当前世界发展的大势来看,走经济一体化道路是东亚国家的最佳选择。从古代“天朝礼制体系”,到今天的东亚经济圈经历了漫长的发展过程。回首历史,东亚各国有合
犯罪分子和国家资助的黑客一直在寻找易受攻击的目标,导致对供应链的网络攻击也在持续增加。正如SANS研究所最近在一份关于供应链安全成功模式的报告中指出的那样,一些轰动性的事件表明了建立安全供应链并经常进行更新的重要性。  ·去年4月,很多美国企业的外包商—印度Wipro公司的可信网络被攻破了,并被犯罪分子所利用,对这家印度公司的客户发动了网络攻击。  ·去年5月,Adobe旗下的Magento电子商
随着2019年到来,数字化对各行业的影响依旧显著。  新一年,在客户体验方面有哪些趋势值得关注?  趋势1:对话式AI再次成为焦点  自动化正呈现出快速发展的整体趋势,对话式人工智能(AI)成为企业的优先着力点。  企业的技术能力明显增强,异常复杂的自然语言处理能力已成为企业的常规技能。  在Amazon的Alexa和Google Home的推动下,主要用于消费领域的语音AI开始向企業交流转型,目
增强网络安全成为启动数字化转型项目的推动因素。然而,实施过程中如果出现错误则会产生高昂的代价。  数字化转型对于很多企业的长期发展至关重要,因为这可以帮助企业抵御敏捷的初创企业的冲击,更好地满足客户期望,同时发现新机遇,降低成本。  此外,还有助于提高安全性。据451 Research公司去年年底进行的一项调查,49%的IT专业人士和业务经理表示,保护客户数据是他们的主要转型目标之一。  研究公司