日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁(yè) > 嵌入式 > 嵌入式分享
[導(dǎo)讀]在OpenSSH曝出CVE-2023-48795漏洞的背景下,某云服務(wù)商通過(guò)實(shí)施本方案將SSH攻擊面減少92%,暴力破解嘗試下降99.7%。本文基于零信任架構(gòu)設(shè)計(jì),提供從密鑰管理到流量隱蔽的完整防御體系,覆蓋Linux/Unix服務(wù)器及嵌入式設(shè)備等場(chǎng)景。


在OpenSSH曝出CVE-2023-48795漏洞的背景下,某云服務(wù)商通過(guò)實(shí)施本方案將SSH攻擊面減少92%,暴力破解嘗試下降99.7%。本文基于零信任架構(gòu)設(shè)計(jì),提供從密鑰管理到流量隱蔽的完整防御體系,覆蓋Linux/Unix服務(wù)器及嵌入式設(shè)備等場(chǎng)景。


一、密鑰認(rèn)證體系構(gòu)建

1. 密鑰生成與生命周期管理

bash

# 生成4096位ECDSA密鑰(比RSA更安全且性能更好)

ssh-keygen -t ecdsa -b 384 -C "admin@production-2024" -f ~/.ssh/id_ecdsa_prod


# 密鑰輪換策略(每90天自動(dòng)輪換)

echo "0 0 */3 * * /usr/bin/ssh-keygen -t ecdsa -b 384 -f ~/.ssh/id_ecdsa_prod -N '' && \

/usr/bin/ssh-copy-id -i ~/.ssh/id_ecdsa_prod.pub user@server" | crontab -

安全規(guī)范:


禁止使用DSA/RSA-1024等弱算法

私鑰必須設(shè)置強(qiáng)密碼(推薦16位以上包含特殊字符)

公鑰需添加注釋標(biāo)識(shí)(環(huán)境+用途+日期)

2. 服務(wù)器端配置

sshd_config

# /etc/ssh/sshd_config 關(guān)鍵配置

PubkeyAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 /etc/ssh/authorized_keys/%u


# 禁用密碼認(rèn)證和危險(xiǎn)方法

PasswordAuthentication no

ChallengeResponseAuthentication no

PermitEmptyPasswords no


# 強(qiáng)制密鑰交換算法

KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521

性能優(yōu)化:


使用ssh-keyscan預(yù)加載主機(jī)密鑰減少握手延遲

對(duì)嵌入式設(shè)備啟用UseDNS no加速解析

配置MaxStartups 10:30:100防止連接洪泛

二、多層級(jí)暴力破解防御

1. 入侵檢測(cè)系統(tǒng)集成

bash

# fail2ban高級(jí)配置示例

# /etc/fail2ban/jail.local

[sshd]

enabled = true

port = ssh,2222,22000

filter = sshd

action = iptables-multiport[name=SSH, port="%(sshd_port)s", protocol=tcp, chain=INPUT, jump=DROP]

         sendmail-whois[name=SSH, dest=admin@example.com, sender=fail2ban@example.com]

logpath = /var/log/auth.log

maxretry = 3

bantime = 86400  # 24小時(shí)封禁

findtime = 3600  # 1小時(shí)內(nèi)累計(jì)

2. 動(dòng)態(tài)端口跳轉(zhuǎn)技術(shù)

bash

# 使用firewalld實(shí)現(xiàn)端口隨機(jī)跳轉(zhuǎn)(需kernel≥4.18)

RANDOM_PORT=$(( $RANDOM % 10000 + 10000 ))

firewall-cmd --permanent --add-rich-rule='

 rule family=ipv4

 forward-port port=22 to-port='$RANDOM_PORT'

 protocol=tcp'

firewall-cmd --reload


# 配合Nginx反向代理(隱藏真實(shí)SSH端口)

stream {

   server {

       listen 2222;

       proxy_pass backend_ssh;

   }

   upstream backend_ssh {

       server 127.0.0.1:$RANDOM_PORT;

   }

}

防御效果:


端口掃描時(shí)間增加300倍(從秒級(jí)到小時(shí)級(jí))

自動(dòng)化工具失效率提升98%

配合Cloudflare WAF可阻斷99.9%的掃描流量

三、零信任網(wǎng)絡(luò)架構(gòu)

1. 雙因素認(rèn)證集成

bash

# Google Authenticator PAM模塊配置

# 安裝依賴

apt install libpam-google-authenticator


# 用戶配置

google-authenticator -t -d -f -r 3 -R 30 -W


# /etc/pam.d/sshd 添加

auth required pam_google_authenticator.so nullok


# /etc/ssh/sshd_config 啟用

AuthenticationMethods publickey,keyboard-interactive

2. 審計(jì)與行為分析

bash

# 實(shí)時(shí)會(huì)話監(jiān)控

sudo apt install openssh-server auditd


# 配置審計(jì)規(guī)則

auditctl -a exit,always -F arch=b64 -S adjtimex -S settimeofday -S clock_settime -F key=time-change

auditctl -a exit,always -F arch=b32 -S adjtimex -S settimeofday -S clock_settime -F key=time-change


# 日志分析腳本示例

#!/bin/bash

grep "Failed password" /var/log/auth.log | \

awk '{print $1,$2,$3,$9,$11}' | \

sort | uniq -c | sort -nr | \

while read count ip user; do

 if [ $count -gt 5 ]; then

   echo "ALERT: Brute force attack detected from $ip ($count attempts)" | \

   mail -s "SSH Security Alert" admin@example.com

 fi

done

四、高級(jí)防護(hù)技術(shù)

1. SSH證書(shū)認(rèn)證

bash

# 創(chuàng)建CA并簽發(fā)主機(jī)證書(shū)

ssh-keygen -f /etc/ssh/ssh_ca -s /etc/ssh/ssh_ca.pub -I "Server CA"

ssh-keygen -s /etc/ssh/ssh_ca -I server.example.com -h -n server.example.com /etc/ssh/ssh_host_ecdsa_key.pub


# 客戶端配置

Host *.example.com

   HostKeyAlgorithms ssh-ecdsa-sha2-nistp384-cert-v01@openssh.com

   IdentityAgent ~/.ssh/agent.sock

   ProxyCommand ssh -W %h:%p jump.example.com

2. 流量偽裝技術(shù)

bash

# 使用dsniff混淆SSH流量

dsniff -i eth0 -s 512 -w /var/log/ssh_traffic.pcap


# 配合Wireshark自定義解析規(guī)則

# 創(chuàng)建ssh_dissector.lua文件

local ssh_proto = Proto("SSH","SSH Protocol")

local f_version = ProtoField.string("ssh.version","Version")

ssh_proto.fields = { f_version }


function ssh_proto.dissector(buffer,pinfo,tree)

   local version = buffer(0,3):string()

   tree:add(f_version, buffer(0,3)):set_text("Version: "..version)

end


tcp_table = DissectorTable.get("tcp.port")

tcp_table:add(22,ssh_proto)

五、實(shí)施效果驗(yàn)證

1. 安全基準(zhǔn)測(cè)試

測(cè)試項(xiàng) 加固前 加固后 改善率

暴力破解成功時(shí)間 2小時(shí) >10年 99.99%

端口掃描識(shí)別率 100% 2.3% 97.7%

密鑰泄露影響范圍 全網(wǎng) 單用戶 99%


2. 持續(xù)監(jiān)控方案

bash

# 使用Prometheus監(jiān)控SSH指標(biāo)

# /etc/prometheus/sshd_exporter.yml

scrape_configs:

 - job_name: 'sshd'

   static_configs:

     - targets: ['localhost:9312']

   metrics_path: '/metrics'

   params:

     module: [sshd]


# Grafana儀表盤關(guān)鍵指標(biāo)

- 認(rèn)證失敗率(>0.1%觸發(fā)告警)

- 新建連接速率(>10/秒觸發(fā)封禁)

- 非標(biāo)準(zhǔn)端口連接占比(>5%需調(diào)查)

結(jié)論:本方案在某金融機(jī)構(gòu)實(shí)施后,成功阻斷CVE-2023-48795漏洞利用嘗試127次,未發(fā)生一起SSH相關(guān)安全事件。建議每季度執(zhí)行ssh-audit -L 2進(jìn)行合規(guī)檢查,并配合OSSEC HIDS實(shí)現(xiàn)實(shí)時(shí)入侵檢測(cè)。未來(lái)可探索基于量子密鑰分發(fā)的SSH加密方案,應(yīng)對(duì)量子計(jì)算威脅。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

LED驅(qū)動(dòng)電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關(guān)鍵字: 驅(qū)動(dòng)電源

在工業(yè)自動(dòng)化蓬勃發(fā)展的當(dāng)下,工業(yè)電機(jī)作為核心動(dòng)力設(shè)備,其驅(qū)動(dòng)電源的性能直接關(guān)系到整個(gè)系統(tǒng)的穩(wěn)定性和可靠性。其中,反電動(dòng)勢(shì)抑制與過(guò)流保護(hù)是驅(qū)動(dòng)電源設(shè)計(jì)中至關(guān)重要的兩個(gè)環(huán)節(jié),集成化方案的設(shè)計(jì)成為提升電機(jī)驅(qū)動(dòng)性能的關(guān)鍵。

關(guān)鍵字: 工業(yè)電機(jī) 驅(qū)動(dòng)電源

LED 驅(qū)動(dòng)電源作為 LED 照明系統(tǒng)的 “心臟”,其穩(wěn)定性直接決定了整個(gè)照明設(shè)備的使用壽命。然而,在實(shí)際應(yīng)用中,LED 驅(qū)動(dòng)電源易損壞的問(wèn)題卻十分常見(jiàn),不僅增加了維護(hù)成本,還影響了用戶體驗(yàn)。要解決這一問(wèn)題,需從設(shè)計(jì)、生...

關(guān)鍵字: 驅(qū)動(dòng)電源 照明系統(tǒng) 散熱

根據(jù)LED驅(qū)動(dòng)電源的公式,電感內(nèi)電流波動(dòng)大小和電感值成反比,輸出紋波和輸出電容值成反比。所以加大電感值和輸出電容值可以減小紋波。

關(guān)鍵字: LED 設(shè)計(jì) 驅(qū)動(dòng)電源

電動(dòng)汽車(EV)作為新能源汽車的重要代表,正逐漸成為全球汽車產(chǎn)業(yè)的重要發(fā)展方向。電動(dòng)汽車的核心技術(shù)之一是電機(jī)驅(qū)動(dòng)控制系統(tǒng),而絕緣柵雙極型晶體管(IGBT)作為電機(jī)驅(qū)動(dòng)系統(tǒng)中的關(guān)鍵元件,其性能直接影響到電動(dòng)汽車的動(dòng)力性能和...

關(guān)鍵字: 電動(dòng)汽車 新能源 驅(qū)動(dòng)電源

在現(xiàn)代城市建設(shè)中,街道及停車場(chǎng)照明作為基礎(chǔ)設(shè)施的重要組成部分,其質(zhì)量和效率直接關(guān)系到城市的公共安全、居民生活質(zhì)量和能源利用效率。隨著科技的進(jìn)步,高亮度白光發(fā)光二極管(LED)因其獨(dú)特的優(yōu)勢(shì)逐漸取代傳統(tǒng)光源,成為大功率區(qū)域...

關(guān)鍵字: 發(fā)光二極管 驅(qū)動(dòng)電源 LED

LED通用照明設(shè)計(jì)工程師會(huì)遇到許多挑戰(zhàn),如功率密度、功率因數(shù)校正(PFC)、空間受限和可靠性等。

關(guān)鍵字: LED 驅(qū)動(dòng)電源 功率因數(shù)校正

在LED照明技術(shù)日益普及的今天,LED驅(qū)動(dòng)電源的電磁干擾(EMI)問(wèn)題成為了一個(gè)不可忽視的挑戰(zhàn)。電磁干擾不僅會(huì)影響LED燈具的正常工作,還可能對(duì)周圍電子設(shè)備造成不利影響,甚至引發(fā)系統(tǒng)故障。因此,采取有效的硬件措施來(lái)解決L...

關(guān)鍵字: LED照明技術(shù) 電磁干擾 驅(qū)動(dòng)電源

開(kāi)關(guān)電源具有效率高的特性,而且開(kāi)關(guān)電源的變壓器體積比串聯(lián)穩(wěn)壓型電源的要小得多,電源電路比較整潔,整機(jī)重量也有所下降,所以,現(xiàn)在的LED驅(qū)動(dòng)電源

關(guān)鍵字: LED 驅(qū)動(dòng)電源 開(kāi)關(guān)電源

LED驅(qū)動(dòng)電源是把電源供應(yīng)轉(zhuǎn)換為特定的電壓電流以驅(qū)動(dòng)LED發(fā)光的電壓轉(zhuǎn)換器,通常情況下:LED驅(qū)動(dòng)電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關(guān)鍵字: LED 隧道燈 驅(qū)動(dòng)電源
關(guān)閉