OpenSSL

mysql8.0与mysql5.7安全加密小差别

£可爱£侵袭症+ 提交于 2020-08-13 05:45:49
今天升级到了mysql8.0 做主从同步遇到下面问题 2020-07-21T14:09:52.626718Z 13 [ERROR] [MY-010584] [Repl] Slave I/O for channel '': error connecting to master 'slave_replication@172.20.0.2:3306' - retry-time: 60 retries: 1 message: Authentication plugin 'caching_sha2_password' reported error: Authentication requires secure connection. Error_code: MY-002061 简单看了一下是mysql用户的安全加密方式的问题,特意看了一下mysql的用户表 plugin列全部都是caching_sha2_password。 而mysql5.7支持的方式是mysql_native_password 处理caching_sha2_password,具体解释如下: 使用加密连接 2.使用支持 RSA 密钥对,进行密码交换的非加密连接 之前 change master to 时,未进行配置 master_ssl=1(等效于客户端 –ssl-mode=REQUIRED 的配置)

超级账本架构参考

喜你入骨 提交于 2020-08-13 04:17:54
架构参考 一、超级账本CA的用户指南 二、超级账本sdk 三、交易流程 ​ 本文概述了在资产交换期间发生的事务机制。该场景包括两个客户,A和B,他们在买卖萝卜。他们每个人在网络上都有一个对等点,通过这个对等点,他们发送交易并与超级账本进行交互。 假定: 此交互假设已设置并运行了一个通道。应用程序用户已经向组织的证书颁发机构(CA)注册和登记,并收到了必要的加密处理,用于对网络进行身份验证。 链码(包含一组表示萝卜市场初始状态的键值对)安装在对等节点上并部署到通道上。链码包含了定义一组交易指令和萝卜的商定价格的逻辑。此链码还设置了背书政策,规定peerA和peerB必须为任何交易背书。 1、客户端A初始化启动一个事务 ​ 发生什么事情了?客户A正在发送购买萝卜的请求。此请求的目标是peerA和peerB,它们分别代表客户A和客户B。背书策略规定两个对等端必须背书任何事务,因此请求转到peerA和peerB。 接下来,构造事务建议。利用受支持的SDK (Node、Java、Python)的应用程序利用可用的API之一来生成事务建议。这个建议是一个请求,用特定的输入参数调用链码函数,目的是读取和/或更新账本。 SDK充当一个中间体,将事务建议打包成适当的架构格式(gRPC上的协议缓冲区),并使用用户的加密凭证为该事务建议生成唯一的签名。 2、背书节点验证签名并执行交易 支持背书节点验证:

puppet安装

天涯浪子 提交于 2020-08-13 04:04:56
配置主机名 [root @server ~]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.220.138 server 192.168.220.139 client [root @client ~]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.220.138 server 192.168.220.139 client [root @server ~]# rpm -ivh http://yum.puppetlabs.com/el/7/products/x86_64/puppetlabs-release-7-12.noarch.rpm [root @client ~]# rpm -ivh http

安信证书:Sectigo SSL证书申请流程

試著忘記壹切 提交于 2020-08-13 03:25:52
Sectigo即原来的Comodo CA,作为知名的证书颁发机构CA,拥有20年网站安全加密经验,签发超过1亿多张SSL数字证书,深受国内外用户欢迎。安信证书带大家来了解一下Sectigo SSL证书的优势及申请流程。 Sectigo SSL证书怎么样?Sectigo SSL证书的优势: 1)老牌机构,在证书行业拥有一定的市场份额; 2)拥有RSA、SHA256、128-256位加密, 2048位签名; 3)兼容多方平台,99%的浏览器、系统和设备的信任; 4)免费无限制的服务器许可证。 如何购买Sectigo SSL证书?Sectigo证书申请流程: 制作CSR文件 CSR就是Certificate Secure Request证书请求文件。这个文件是由申请人制作,在制作的同时,系统会产生2个密钥,一个是公钥就是这个CSR文件,另外一个是私钥,存放在服务器 上。要制作CSR文件,可以由安信证书的客服人员帮助完成。 CA认证 成功申请Sectigo SSL证书之后,一般有2种认证方式: 1、域名认证,一般通过对管理员邮箱认证的方式,这种方式认证速度快,但是签发的证书中没有企业的名称; 2、企业认证,需要提供企业的营业执照。一般需要3-5个工作日。 也有需要同时认证以上2种方式的证书,叫EV证书,这种证书可以使IE7以上的浏览器地址栏变成绿色,所以认证也最严格。 安装证书

THE USB TRAIL: ANTI-FORENSICS AND ANTI-ANTI-FORENSICS BITTER ROMANCE翻译

老子叫甜甜 提交于 2020-08-13 03:00:25
THE USB TRAIL: ANTI-FORENSICS AND ANTI-ANTI-FORENSICS BITTER ROMANCE By Chidi Obumneme USB大容量存储设备由于其外形轻巧、具有能作为攻击任何团体或组织的工具的能力而越发流行。因此,以色列的Ben-Gurion大学的研究员们发现了29种可用来攻击和危害计算机hi系统的USB设备。同样地,the Insider Threat(内部威胁)是对团体和组织的极大安全隐患,这在很大程度上是因为它们有特权访问顶级敏感或专有信息。这些内部威胁可以利用自己的位置,并决定泄露公司商业机密和敏感信息,以将其出售给竞争组织。 通过USB大容量存储设备泄露专有数据证明了进行这种形式的攻击的方式。 由于每个攻击者的目标是隐藏所有形式的不当行为,因此,证明这种攻击已生效是数字取证分析的责任。本文也以此为关键,尽管攻击者试图使用反取证技术清除自己的攻击痕迹,数字取证者们也将证明使用USB设备证明了攻击的行为。 INTRODUCTION 在某些组织中,严格禁止插入USB大容量存储设备,这是由于从攻击的角度来看,USB可以用于将泄露的数据传输到公司系统,也可以窃取公司数据。尽管采取了此类“无USB”政策,心怀不满的员工使用此类设备的现象仍然很常见,这也带来了威胁。 因此,揭露内部威胁的活动(关于USB大容量存储设备的使用)是必要的

Nginx 实现OCSP Stapling

点点圈 提交于 2020-08-13 02:36:22
什么是OCSP Stapling OCSP的全称是Online Certificate Status Protocol,在线证书状态协议。它是一个用于检查证书状态的协议,客户端使用此协议来检查证书是否被撤销。而OCSP Stapling,是指服务端主动获取 OCSP 查询结果并随着握手协商时一起发送给客户端,从而让客户端免去自己验证的过程,提高 TLS 握手效率。 Web容器版本支持 Nginx version 1.3.7以上支持 Apache Server 2.3.3+ 以上支持 自动OCSP Stapling server { listen 443 ssl; server_name www.xxx.cn; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; #设置OCSP请求的DNS服务器地址 resolver_timeout 5s; ssl_trusted_certificate ca.pem; #ca.pem为证书的中级CA证书 } 配置修改完成后,需要重启nginx服务规则才会生效。 手动开启OCSP Stapling 1,获取证书的OCSP地址 命令:openssl x509 -in server.pem -noout -ocsp_uri *server

预告 | 一场解决SSL/TLS证书困局的硬核发布会

那年仲夏 提交于 2020-08-13 02:02:17
大数据时代,信息安全威胁日益严峻,国内国际(等保2.0 、密码法、GDPR等)法规的出台,使得数据安全和隐私保护愈加被高度重视, SSL 证书作为互联网的安全标签,需求量日益增加,已然成为企业网络安全建设的必选项,而因证书管理不当带来的安全风险更是日趋成为企业面临的挑战。 证书过期、私钥泄露、管理繁琐,证书有效期即将缩短到一年……企业如何应对SSL 证书更新和运营的难题?如何确保实现证书全生命周期闭环管理? HTTPS全自动化闭环管理系统,为复杂的DevOps跨云环境简化SSL/TLS ——CertCloud来了! 8月12日 下午13:30 亚洲诚信CertCloud全球新品发布会 即将全面开启! 从”新“出发,聚焦行业热点,带您全方位领略最硬核的SSL证书管理解决方案,革新理念的CertCloud将揭开神秘的面纱。新品发布会有哪些精彩亮点?请跟着小编抢先看! 发布会亮点: 1、全新HTTPS全自动化闭环管理系统CertCloud重磅发布 2、探讨SSL/TLS证书的激增带来的严峻挑战 3、企业用户在SSL/TLS证书应用中遇到的痛点分析 4、深度解读创新产品的安全理念、产品功能和应用场景 5、在线体验CertCloud为复杂的DevOps跨云环境简化SSL/TLS 6、分享国密SSL应用新框架的解决方案 嘉宾介绍: 翟新元 亚洲诚信CEO 15年以上信息安全行业从业经验

云开发开发者必备的 10 种数据库管理方式

家住魔仙堡 提交于 2020-08-13 01:06:36
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 1. 借助数据导入导出对接历史数据 在过往的业务开展过程中,会产生大量的数据,例如,不少业务会选择使用 MySQL 存储数据。随着业务发展,计数选型从传统模式变为了云开发魔术,应该如何完成传统数据迁移到云开发呢? 你可以在 MySQL 中,将数据导出为 CSV 文件的格式,并使用云开发提供的文件导入的功能,一键导入历史数据。 类似的,如果你需要将云开发数据库导出到线下,进行离线数据分析,也可以使用云开发提供的数据导出能力,将所有数据导出到云开发环境中, 2. 借助数据环境分离做好版本控制 日常的开发流程,都会先进行开发联调、再部署到测试环境给测试测试,产品体验,最后发布到线上环境。 在这个过程中,开发者可以创建多个云开发环境与小程序对应,这样在开发测试过程中出现问题,不会对线上数据产生影响。 3. 借助多端 SDK 实现多端应用开发 在将数据导入了云开发数据库以后,可以根据自己的业务需求,在不同的平台侧进行数据的修改和调用。云开发提供了客户端、服务端、管理端的 SDK 支持: ● 客户端 SDK:在客户端方面,得益于云开发的数据库安全规则, 开发者可以直接在客户端调用数据库数据;云开发 SDK 提供了 JS、Flutter、.Net 三种语言的支持,开发者可以方便的进行小程序

WEB攻击手段及防御第2篇-SQL注入

天涯浪子 提交于 2020-08-13 00:13:05
概念 SQL注入即通过WEB表单域插入非法SQL命令,当服务器端构造SQL时采用拼接形式,非法SQL与正常SQL一并构造并在数据库中执行。 简单的SQL注入的例子: 例1:test123456 or 1=1; 加上or 1=1,如果没有防止SQL注入,这样攻击者就能成功登录。 例2:test123456';drop table xxx-- 这样会删除一个表,--后面的就是注释 防御手段 1、禁止采用SQL拼接的形式 这也是最重要的一点,要采用参数化的形式。如mybatis参数占位符要使用##,它会给参数默认带上单引号,所有输入输入的字符当作一个参数来处理,而不是命令,不要使用$$,它不会带单引号有SQL注入的风险。 2、过滤或转义特殊字符 特殊字符包括如:单引号、杠等,或者使用正则表达式过滤如drop table、delete..、update..等危害数据库安全的请求,前后端都要采用措施。 3、数据库用户权利最小化 不要使用最大权限的管理员进行连接,为每个应用使用独立的所在库的账号进行连接,这样使权利最小化。 4、发生异常不要使用错误回显, 即显示默认的服务器500错误,把代码及表名信息直白显示在网页上,这样攻击者就能通过恶意操作使网页出现500错误从而看到数据库表名等内部信息。 5、加密存储敏感信息 用户敏感信息如身份证、手机号、邮箱、卡号等一定要加密存储,而且要妥善保密密钥。

V-Key:全球首个虚拟安全元件V-OS获得iOS和Android通用准则EAL3+认证

梦想的初衷 提交于 2020-08-12 20:32:02
基于软件的数字安全全球领导者V-Key宣布,V-OS成为首个在Apple iOS和Google Android手机中均获得通用准则EAL3+认证的虚拟安全元件。 由于V-OS是所有V-Key产品的基础,所以EAL3+认证涵盖了广泛的功能,以确保其符合任何软件解决方案的最高国际安全标准。 客户可以信任V-Key产品能提供最高级别的网络安全性。 新加坡--(美国商业资讯)--V-Key宣布,其核心专利技术V-OS成为全球首个达到通用准则评估保证级别(EAL) 3+的虚拟安全元件,该评估体系源自美国政府的通用操作系统保护规范。 V-Key首席技术官Er Chiang Kai先生表示:“产品越复杂,验证其安全性的要求和步骤就越多。只有极少数最顶尖的IT解决方案才能达到公认的保护规范中的3级安全。V-OS达到这一保证水平证明了我们产品的强度和可信赖性。” 与众不同的产品 V-OS类似于智能卡芯片,也称为硬件安全元件。V-OS在移动应用中创建一个隔离的虚拟环境,以安全地存储加密密钥。 这说明了V-OS针对最先进的黑客技术所能提供的保护程度。从V-OS应用保护到V-OS云解决方案的一切都能获得V-OS的EAL3+认证所提供的保证。 信任是我们的 DNA 作为获得SG:D认证的公司,V-Key的V-OS套件已通过了新加坡资讯通信媒体发展管理局的严格评估。V-Key的V