安全框架:敏感数据 | 缓解措施
이 문서의 내용
产品/服务
文章
计算机信任边界
Web 应用程序
Database
Web API
Azure Document DB
Azure IaaS VM 信任边界
Service Fabric 信任边界
Dynamics CRM
Azure 存储
移动客户端
WCF
如果二进制文件包含敏感信息,请确保将其模糊处理
标题
详细信息
组件
计算机信任边界
SDL 阶段
部署
适用的技术
泛型
属性
空值
参考
空值
步骤
如果二进制文件包含商业机密、不得反向工程的敏感业务逻辑等敏感信息,请确保模糊处理这些文件。 这是为了阻止对程序集进行反向工程。 可以使用 CryptoObfuscator
等工具实现此目的。
考虑使用加密文件系统 (EFS) 来保护用户特定的机密数据
标题
详细信息
组件
计算机信任边界
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
空值
步骤
考虑使用加密文件系统 (EFS) 来保护用户特定的机密数据,防止攻击者物理访问计算机。
确保应用程序在文件系统中存储的敏感数据经过加密
标题
详细信息
组件
计算机信任边界
SDL 阶段
部署
适用的技术
泛型
属性
空值
参考
空值
步骤
如果无法强制 EFS,请确保应用程序在文件系统中存储的敏感数据经过加密(例如,使用 DPAPI)
确保不要在浏览器中缓存敏感内容
标题
详细信息
组件
Web 应用程序
SDL 阶段
构建
适用的技术
泛型、Web 窗体、MVC5、MVC6
属性
空值
参考
空值
步骤
浏览器可能会出于缓存和历史记录的目的存储信息。 这些缓存的文件存储在某个文件夹中,例如,如果使用的是 Internet Explorer,该文件夹为“Internet 临时文件”。 再次浏览这些页面时,浏览器会从缓存显示这些页面。 如果向用户显示了敏感信息(例如,他们的地址、信用卡详细信息、社会安全号码或用户名),那么这些信息可能会存储在浏览器的缓存中,因此可以通过检查浏览器的缓存或直接按浏览器的“后退”按钮来检索。 请将所有页面的 cache-control 响应标头值设置为“no-store”。
示例
<configuration>
<system.webServer>
<httpProtocol>
<customHeaders>
<add name="Cache-Control" value="no-store" />
<add name="Pragma" value="no-cache" />
<add name="Expires" value="-1" />
</customHeaders>
</httpProtocol>
</system.webServer>
</configuration>
示例
这可以通过筛选器来实现。 可以使用以下示例:
public override void OnActionExecuting(ActionExecutingContext filterContext)
{
if (filterContext == null || (filterContext.HttpContext != null && filterContext.HttpContext.Response != null && filterContext.HttpContext.Response.IsRequestBeingRedirected))
{
//// Since this is MVC pipeline, this should never be null.
return;
}
var attributes = filterContext.ActionDescriptor.GetCustomAttributes(typeof(System.Web.Mvc.OutputCacheAttribute), false);
if (attributes == null || **Attributes**.Count() == 0)
{
filterContext.HttpContext.Response.Cache.SetNoStore();
filterContext.HttpContext.Response.Cache.SetCacheability(HttpCacheability.NoCache);
filterContext.HttpContext.Response.Cache.SetExpires(DateTime.UtcNow.AddHours(-1));
if (!filterContext.IsChildAction)
{
filterContext.HttpContext.Response.AppendHeader("Pragma", "no-cache");
}
}
base.OnActionExecuting(filterContext);
}
加密 Web 应用配置文件中包含敏感数据的部分
标题
详细信息
组件
Web 应用程序
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
MSDN:自动完成特性 、在 HTML 中使用自动完成 、HTML 净化漏洞 、又是自动完成?
步骤
自动完成特性指定是要打开还是关闭窗体的自动填充。 如果打开自动完成,浏览器会根据用户以前输入的值自动填充值。 例如,如果在窗体中输入新名称和密码,然后提交该窗体,则浏览器会提示是否应保存该密码。此后显示该窗体时,该名称和密码会自动填充,或者在输入名称时自动填充。 拥有本地访问权限的攻击者可能会通过浏览器缓存获取明文密码。 自动完成默认已启用,必须显式将它禁用。
示例
<form action="Login.aspx" method="post " autocomplete="off" >
Social Security Number: <input type="text" name="ssn" />
<input type="submit" value="Submit" />
</form>
确保用户屏幕上显示的敏感数据经过屏蔽
标题
详细信息
组件
Web 应用程序
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
空值
步骤
在屏幕上显示密码、信用卡号、身份证号等敏感数据时,应该将它们屏蔽。 这是为了防止未经授权的人员访问这些数据(例如,使用肩窥技术查看密码,或者支持人员查看用户的身份证号)。 确保不要以明文显示这些数据元素,并将其适当地屏蔽。 接受使用这些数据作为输入(例如,input type="password")以及在屏幕上显示这些数据时,必须注意这一点(例如,仅显示信用卡号的最后 4 位数)。
实施动态数据屏蔽,限制透露给非特权用户的敏感数据
标题
详细信息
组件
数据库
SDL 阶段
构建
适用的技术
SQL Azure、OnPrem
属性
SQL 版本 - V12,SQL 版本 - MsSQL2016
参考
动态数据掩码
步骤
动态数据屏蔽旨在限制敏感数据的公开,防止没有访问权限的用户查看敏感数据。 动态数据屏蔽并不是要防止数据库用户直接连接到数据库并运行可以公开敏感数据的详尽查询。 动态数据屏蔽是其他 SQL Server 安全功能(审核、加密、行级别安全性…)的补充。强烈建议将这些功能与动态数据屏蔽结合使用,以便更好地保护数据库中的敏感数据。 请注意,此功能仅受 SQL Server 2016 及更高版本以及 Azure SQL 数据库的支持。
确保以加盐哈希格式存储密码
标题
详细信息
组件
数据库
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
使用 .NET 加密 API 的密码哈希
步骤
不应将密码存储在自定义用户存储数据库中。 应该改为使用 salt 值存储密码哈希。 确保用户的 salt 始终唯一,并在存储密码之前应用 b-crypt、s-crypt 或 PBKDF2,使用 150,000 次循环的最小工作系数迭代计数,消除暴力破解的可能性。
确保数据库列中的敏感数据经过加密
确保启用数据库级加密 (TDE)
标题
详细信息
组件
数据库
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
了解 SQL Server 透明数据加密 (TDE)
步骤
SQL Server 中的透明数据加密 (TDE) 功能可帮助加密数据库中的敏感数据,并使用证书保护用于加密数据的密钥。 这样就可以防止没有密钥的人使用这些数据。 TDE 保护“处于休眠状态”的数据,即数据和日志文件。 它提供了遵从许多法律、法规和各个行业建立的准则的能力。
确保数据库备份经过加密
标题
详细信息
组件
数据库
SDL 阶段
构建
适用的技术
SQL Azure、OnPrem
属性
SQL 版本 - V12,SQL 版本 - MsSQL2014
参考
SQL 数据库备份加密
步骤
SQL Server 能够在创建备份时加密数据。 可以通过在创建备份指定加密算法和加密器(证书或非对称密钥),创建加密的备份文件。
确保不要在浏览器的存储中存储与 Web API 相关的敏感数据
标题
详细信息
组件
Web API
SDL 阶段
构建
适用的技术
MVC 5、MVC 6
属性
标识提供者 - ADFS,标识提供者 - Microsoft Entra ID
参考
空值
步骤
在某些实现中,与 Web API 身份验证相关的敏感项目存储在浏览器的本地存储中。 例如,adal.idtoken、adal.nonce.idtoken、adal.access.token.key、adal.token.keys、adal.state.login、adal.session.state、adal.expiration.key 等 Microsoft Entra 身份验证工件。
即使注销或关闭浏览器,所有这些项目也仍会保留。 如果攻击者获取了对这些项目的访问权限,他们可以重复使用这些项目来访问受保护的资源 (API)。 确保不要在浏览器的存储中存储所有与 Web API 相关的敏感项目 如果不可避免地要使用客户端存储(例如,利用隐式 OpenIdConnect/OAuth 流的单页应用程序 (SPA) 需要在本地存储访问令牌),请使用不会持久保存数据的存储选项。 例如,优先使用 SessionStorage 而不是 LocalStorage。
示例
以下 JavaScript 代码片段摘自某个自定义身份验证库,它会将身份验证项目存储在本地存储中。 应避免使用此类实现。
ns.AuthHelper.Authenticate = function () {
window.config = {
instance: 'https://login.partner.microsoftonline.cn/',
tenant: ns.Configurations.Tenant,
clientId: ns.Configurations.AADApplicationClientID,
postLogoutRedirectUri: window.location.origin,
cacheLocation: 'localStorage', // enable this for Internet Explorer, as sessionStorage does not work for localhost.
};
加密 Azure Cosmos DB 中存储的敏感数据
标题
详细信息
组件
Azure Document DB
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
空值
步骤
在文档数据库中存储敏感数据之前在应用程序级别将其加密,或者将敏感数据存储在 Azure 存储或 Azure SQL 等其他存储解决方案中
使用 Azure 磁盘加密来加密虚拟机所用的磁盘
标题
详细信息
组件
Azure IaaS VM 信任边界
SDL 阶段
部署
适用的技术
泛型
属性
空值
参考
使用 Azure 磁盘加密来加密虚拟机所用的磁盘
步骤
Azure 磁盘加密是一项新功能,目前以预览版提供。 此功能允许加密 IaaS 虚拟机使用的 OS 磁盘和数据磁盘。 对于 Windows,驱动器是使用行业标准 BitLocker 加密技术加密的。 对于 Linux,磁盘是使用 DM-Crypt 技术加密的。 它与 Azure 密钥保管库集成,可用于控制和管理磁盘加密密钥。 Azure 磁盘加密解决方案支持以下三种客户加密方案:
在通过客户加密的 VHD 文件和客户提供的加密密钥(存储在 Azure 密钥保管库中)创建的新 IaaS VM 上启用加密。 在通过 Azure 市场创建的新 IaaS VM 上启用加密。 在 Azure 中已运行的现有 IaaS VM 上启用加密。
加密 Service Fabric 应用程序中的机密
标题
详细信息
组件
Service Fabric 信任边界
SDL 阶段
构建
适用的技术
泛型
属性
环境 - Azure
参考
管理 Service Fabric 应用程序中的机密
步骤
机密可以是任何敏感信息,例如存储连接字符串、密码或其他不应以明文形式处理的值。 使用 Azure Key Vault 管理 Service Fabric 应用程序中的密钥和机密。
根据需要执行安全建模并使用业务单位/团队
标题
详细信息
组件
Dynamics CRM
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
空值
步骤
根据需要执行安全建模并使用业务单位/团队
尽量避免访问关键实体的共享功能
标题
详细信息
组件
Dynamics CRM
SDL 阶段
部署
适用的技术
泛型
属性
空值
参考
空值
步骤
尽量避免访问关键实体的共享功能
为用户提供有关 Dynamics CRM 共享功能的风险与良好安全做法的培训
标题
详细信息
组件
Dynamics CRM
SDL 阶段
部署
适用的技术
泛型
属性
空值
参考
空值
步骤
为用户提供有关 Dynamics CRM 共享功能的风险与良好安全做法的培训
制定开发标准规则,禁止显示异常管理中的配置详细信息
标题
详细信息
组件
Dynamics CRM
SDL 阶段
部署
适用的技术
泛型
属性
空值
参考
空值
步骤
制定开发标准规则,禁止在开发环境外部显示异常管理中的配置详细信息。 在代码评审或定期检查过程中测试此规则。
使用静态数据的 Azure 存储服务加密 (SSE)(预览版)
标题
详细信息
组件
Azure 存储
SDL 阶段
构建
适用的技术
泛型
属性
StorageType - Blob
参考
静态数据的 Azure 存储服务加密(预览版)
步骤
静态数据的 Azure 存储服务加密 (SSE) 可用于保护数据,使组织能够信守在安全性与合规性方面所做的承诺。 使用此功能,Azure 存储可以先自动加密数据,再将数据保存到存储,并在检索之前解密数据。 加密、解密和密钥管理对于用户而言是完全透明的。 SSE 仅适用于块 Blob、页 Blob 以及追加 Blob。 其他类型的数据(包括表、队列和文件)不会加密。
加密和解密工作流:
客户对存储帐户启用加密 当客户将新数据(PUT Blob、PUT 块、PUT 页等等)写入 Blob 存储时,每个写入将使用 256 位 AES 加密(可用的最强块加密法之一)进行加密 当客户需要访问数据(GET Blob 等)时,数据会在返回给用户之前自动解密 如果已禁用加密,则不会再加密新的写入,现有加密数据在用户重新写入之前将保持加密。 启用加密时,向 Blob 存储的写入会加密。 数据状态在用户启用/禁用存储帐户的加密之间切换时不会更改 所有加密密钥由 Microsoft 存储、加密和管理 请注意,用于加密的密钥目前由 Microsoft 管理。 Microsoft 最初将生成密钥,管理密钥的安全存储,并根据 Microsoft 内部策略的定义定期轮转密钥。 将来,客户能够管理自己的加密密钥,并提供从 Azure 托管的密钥到客户管理的密钥的迁移路径。
使用客户端加密在 Azure 存储中存储敏感数据
加密写入到手机本地存储的敏感或 PII 数据
示例
可以使用以下安全策略来配置 Intune,以保护敏感数据:
Require encryption on mobile device
Require encryption on storage cards
Allow screen capture
示例
如果应用程序不是企业应用程序,请使用平台提供的密钥存储和密钥链来存储加密密钥,这样就可以在文件系统中执行加密操作。 以下代码片段演示如何使用 xamarin 访问密钥链中的密钥:
protected static string EncryptionKey
{
get
{
if (String.IsNullOrEmpty(_Key))
{
var query = new SecRecord(SecKind.GenericPassword);
query.Service = NSBundle.MainBundle.BundleIdentifier;
query.Account = "UniqueID";
NSData uniqueId = SecKeyChain.QueryAsData(query);
if (uniqueId == null)
{
query.ValueData = NSData.FromString(System.Guid.NewGuid().ToString());
var err = SecKeyChain.Add(query);
_Key = query.ValueData.ToString();
}
else
{
_Key = uniqueId.ToString();
}
}
return _Key;
}
}
向最终用户分发生成的二进制文件之前将它模糊处理
标题
详细信息
组件
移动客户端
SDL 阶段
构建
适用的技术
泛型
属性
空值
参考
Crypto Obfuscation For .NET
步骤
应该模糊处理生成的二进制文件(apk 中的程序集),以阻止对程序集进行反向工程。可以使用 CryptoObfuscator
等工具实现此目的。
将 clientCredentialType 设置为 Certificate 或 Windows
标题
详细信息
组件
WCF
SDL 阶段
构建
适用的技术
.NET Framework 3
属性
空值
参考
Fortify
步骤
通过未加密的通道使用包含明文密码的 UsernameToken 会向探查 SOAP 消息的攻击者透露密码。 使用 UsernameToken 的服务提供程序可能会接受以明文形式发送的密码。 通过未加密的通道发送明文密码会向探查 SOAP 消息的攻击者透露凭据。
示例
以下 WCF 服务提供程序配置使用 UsernameToken:
<security mode="Message">
<message clientCredentialType="UserName" />
请将 clientCredentialType 设置为 Certificate 或 Windows。
WCF - 安全模式未启用
标题
详细信息
组件
WCF
SDL 阶段
构建
适用的技术
泛型、.NET Framework 3
属性
安全模式 - 传输,安全模式 - 消息
参考
MSDN 、巩固王国 、WCF 安全基础知识 - CoDe 杂志
步骤
未定义任何传输或消息安全性。 在未定义传输或消息安全性的情况下传输消息的应用程序无法保证消息的完整性或机密性。 如果 WCF 安全绑定设置为 None,将同时禁用传输和消息安全性。
示例
以下配置将安全模式设置为 None。
<system.serviceModel>
<bindings>
<wsHttpBinding>
<binding name=""MyBinding"">
<security mode=""None""/>
</binding>
</bindings>
</system.serviceModel>
示例
安全模式。在所有服务绑定中,有五种可能的安全模式: