CN116015854A - 凭据泄露的应急处理方法和装置 - Google Patents
凭据泄露的应急处理方法和装置 Download PDFInfo
- Publication number
- CN116015854A CN116015854A CN202211674355.XA CN202211674355A CN116015854A CN 116015854 A CN116015854 A CN 116015854A CN 202211674355 A CN202211674355 A CN 202211674355A CN 116015854 A CN116015854 A CN 116015854A
- Authority
- CN
- China
- Prior art keywords
- credential
- target
- credentials
- replacement
- compromised
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 112
- 230000001010 compromised effect Effects 0.000 claims description 75
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本说明书实施例提供了一种凭据泄露的应急处理方法和装置。该方法包括:当访问方系统的源代码运行以发起对被访问方系统的访问请求时,由预先在访问方系统的源代码中所注入的切面程序截获需要携带在所述访问请求中的目标凭据;其中,凭据用于访问鉴权;所述切面程序判断所述目标凭据是否已被泄露,如果是,获取该目标凭据对应的合法替换凭据;所述切面程序将需要在所述访问请求中携带的凭据替换为所获取的所述合法替换凭据,触发所述访问方系统向被访问方系统发送携带合法替换凭据的访问请求。本说明书实施例能够在发生凭据泄露的时候进行应急处理,从而第一时间减少凭据泄露导致的危害。
Description
技术领域
本说明书一个或多个实施例涉及网络通信技术,尤其涉及凭据泄露的应急处理方法和装置。
背景技术
随着网络技术的不断发展,出现了很多大型系统。比如,一个大的软件系统往往包含了多个业务系统,各个业务系统之间会进行相互访问。各个业务系统在相互访问时,需要进行认证鉴权。比如,一个服务器很可能会访问一个数据库中存储的用户隐私信息,为了保证安全,在数据库侧需要对服务器的访问进行认证鉴权。
为了实现系统的认证鉴权,被访问方系统会对其他系统颁发一个凭据,拥有该凭据的系统或者人就具有一定的权限,可以对该被访问方系统进行访问或者写入特定的资源。
但是不可避免的,经常会发生凭据泄露。这将会导致拥有此凭据的任何人包括攻击者都有权限访问相应的资源或数据,产生诸如用户隐私泄露或者财产损失等非常严重的后果。
因此,需要在发生凭据泄露的时候,进行应急处理,第一时间减少凭据泄露导致的危害。
发明内容
本说明书一个或多个实施例描述了凭据泄露的应急处理方法和装置,能够在发生凭据泄露的时候进行应急处理,从而第一时间减少凭据泄露导致的危害。
根据第一方面,提供了一种凭据泄露的应急处理方法,其中,该方法包括:
当访问方系统的源代码运行以发起对被访问方系统的访问请求时,由预先在访问方系统的源代码中所注入的切面程序截获需要携带在所述访问请求中的目标凭据;其中,凭据用于访问鉴权;
所述切面程序判断所述目标凭据是否已被泄露,如果是,获取该目标凭据对应的合法替换凭据;
所述切面程序将需要在所述访问请求中携带的凭据替换为所获取的所述合法替换凭据,触发所述访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
其中,该方法进一步包括:
分析访问方系统的源代码的运行逻辑,从该源代码中找到使用凭据进行访问的各个代码点;
将找到的每一个代码点作为切点,并在每一个切点处注入切面程序。
其中,该方法进一步包括:凭据配置系统在确定一个凭据被泄露后,得到该被泄露凭据对应的合法替换凭据;凭据配置系统将被泄露凭据及其对应的合法替换凭据下发到所述切面程序;
所述切面程序判断所述目标凭据是否已被泄露,包括:所述切面程序判断在接收到的各被泄露凭据中是否能查找到所述目标凭据,如果是,则确定所述目标凭据已被泄露;
所述获取该目标凭据对应的合法替换凭据,包括:所述切面程序从接收到的各合法替换凭据中得到所查找到的被泄露凭据对应的合法替换凭据。
其中,该方法进一步包括:凭据配置系统在确定一个凭据被泄露后,得到该被泄露凭据对应的合法替换凭据;
所述切面程序判断所述目标凭据是否已被泄露,包括:所述切面程序将所述目标凭据携带在查询请求中发送给所述凭据配置系统;所述切面程序判断是否接收到所述凭据配置系统发来的针对所述目标凭据的替换指令,如果是,则确定所述目标凭据已被泄露;
所述获取该目标凭据对应的合法替换凭据,包括:所述切面程序从接收到的替换指令中获取该目标凭据对应的合法替换凭据。
其中,在确定一个凭据被泄露后之后,进一步包括:凭据配置系统向所述切面程序下发应急指令;
在所述得到该被泄露凭据对应的合法替换凭据之后,进一步包括:凭据配置系统向所有使用该被泄露凭据的访问方系统发送被泄露凭据的信息及其对应的合法替换凭据,以触发所有使用该被泄露凭据的访问方系统将自己保存的被泄露凭据更新为所述合法替换凭据;
所述切面程序在接收到应急指令之后的预定时长之内或者预定次数之内,执行所述截获、判断、获取及替换的步骤。
其中,在确定一个凭据被泄露后之后,进一步包括:凭据配置系统将被泄露的凭据的信息发送给被访问方系统,以触发该被访问方系统对使用该被泄露凭据进行访问鉴权的访问方系统进行访问控制。
其中,在所述切面程序判断出所述目标凭据已被泄露之后,进一步包括:
管理方接收切面程序上报的该切面程序所注入的访问方系统的标识、所述访问请求的发起时间;
管理方从被访问方系统中得到所有访问方系统的标识及访问时间;
管理方根据切面程序上报的访问方系统的标识及发起时间、从被访问方系统中得到的所有访问方系统的标识及访问时间,确定疑似攻击者。
根据第二方面,提供了一种凭据泄露的应急处理装置,其中,该装置中包括在访问方系统的源代码中预先注入的切面程序,该装置包括:
切面程序的截获模块,配置为当访问方系统的源代码运行以发起对被访问方系统的访问请求时,截获需要携带在所述访问请求中的目标凭据;其中,凭据用于访问鉴权;
切面程序的判断模块,配置为判断所述目标凭据是否已被泄露,如果是,获取该目标凭据对应的合法替换凭据;
切面程序的替换模块,配置为将需要在所述访问请求中携带的凭据替换为所获取的所述合法替换凭据,触发所述访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
其中,该装置进一步包括:
所述切面程序的判断模块,被配置为判断在接收到的各被泄露凭据中是否能查找到所述目标凭据,如果是,则确定所述目标凭据已被泄露;
所述切面程序的替换模块,被配置为从接收到的各合法替换凭据中得到所查找到的被泄露凭据对应的合法替换凭据。
根据第三方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
可见,在本说明书实施例中,可以预先在访问方系统的源代码中通过切点注入切面程序,当访问方系统需要对被访问方系统进行访问时,切面程序可以第一时间截获访问方系统当前用于鉴权的凭据,这样,在已知某些凭据被泄露之后,切面程序就可以第一时间判断截获的凭据是否已被泄露(即是否属于已被泄露的凭据),也就是说,当一个凭据被泄露之后,因为切面程序的处理,可以第一时间避免访问方系统仍然使用被泄露的凭据对被访问系统进行访问。可见,本说明书实施例的凭据泄露的应急处理方法及装置能够在发生凭据泄露的时候进行应急处理,从而第一时间减少凭据泄露导致的危害。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例所应用的系统架构的示意图。
图2是本说明书一个实施例中凭据泄露的应急处理方法的流程图。
图3是本说明书一个实施例中采用方式一实现的凭据泄露的应急处理方法的流程图。
图4是本说明书一个实施例中采用方式二实现的凭据泄露的应急处理方法的流程图。
图5是本说明书一个实施例中凭据泄露的应急处理装置的结构示意图。
图6是本说明书另一个实施例中凭据泄露的应急处理装置的结构示意图。
具体实施方式
如前所述,需要在发生凭据泄露的时候,进行应急处理,第一时间减少凭据泄露导致的危害。在应急处理之后,就可以在系统之间协商新的合法替换凭据并使用。而本说明书实施例提出的凭据泄露的应急处理方法就是一种凭据泄露后的应急处理。
下面结合附图,对本说明书提供的方案进行描述。
首先需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
为了方便对本说明书提供的方法进行理解,首先对本说明书所涉及和适用的系统架构进行描述。如图1中所示,该系统架构中主要包括三种网络节点:访问方系统、被访问方系统、凭据配置系统。
其中,访问方系统、被访问方系统可以是任意一种类型的业务系统,比如访问方系统、被访问方系统可以是一个大的软件系统中的两个子系统。再如,访问方系统可以是一个服务器,而被访问方系统可以是一个数据库。访问方系统需要对被访问方系统进行访问,在访问时,被访问方系统会根据访问方系统发来的凭据对访问方系统进行认证鉴权,如果凭据正确,则允许访问方系统获得被访问方系统中的资源或者数据。凭据配置系统用于管理凭据。
应该理解,图1中的访问方系统、被访问方系统、凭据配置系统的数目仅仅是示意性的。根据实现需要,可以选择和布设任意数目。
访问方系统、被访问方系统、凭据配置系统各方之间通过网络交互。其中,网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等。
图2是本说明书一个实施例中凭据泄露的应急处理方法的流程图。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,该方法包括:
步骤201:当访问方系统的源代码运行,以发起对被访问方系统的访问请求时,由预先在访问方系统的源代码中所注入的切面程序截获需要携带在访问请求中的目标凭据;其中,凭据用于访问鉴权。
步骤203:注入访问方系统的源代码中的切面程序判断目标凭据是否已被泄露,如果是,执行步骤205,否则结束当前流程。
步骤205:该切面程序获取目标凭据对应的合法替换凭据。
步骤207:该切面程序将需要在访问请求中携带的凭据替换为所获取的合法替换凭据,触发访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
根据上述图2所示的流程可以看出,在本说明书实施例中,可以预先在访问方系统的源代码中通过切点注入切面程序,当访问方系统需要对被访问方系统进行访问时,切面程序可以第一时间截获访问方系统当前用于鉴权的凭据,这样,在已知某些凭据被泄露之后,切面程序就可以第一时间判断截获的凭据是否已被泄露(即是否属于已被泄露的凭据),也就是说,当一个凭据被泄露之后,因为切面程序的处理,可以第一时间避免访问方系统仍然使用被泄露的凭据对被访问系统进行访问。可见,图2所示的方法能够在发生凭据泄露的时候进行应急处理,从而第一时间减少凭据泄露导致的危害。
切面即面向切面编程(AOP,Aspect-oriented Programming)技术能够实现在不修改源代码的情况下给程序动态添加功能。在本说明书实施例中,正是利用了AOP技术,向访问方系统的源代码中注入切面程序,无需修改访问方系统的源代码,在后续凭据泄露时,能够通过切面程序第一时间拦截对被泄露凭据的使用。
因此,在上述图2所示的步骤201之前,可以进一步包括步骤200:分析访问方系统的源代码的运行逻辑,从该源代码中找到使用凭据进行访问的各个代码点;将找到的每一个代码点作为切点,并在每一个切点处注入切面程序。
可以理解,切点对应的是一个采样点,体现了在访问方系统的源代码中的采样点的位置。比如访问方系统的源代码中第三行代码位置处、第十行代码位置处等。
在步骤200中,每一个切点都是访问方系统的源代码中需要使用凭据的代码位置,在此种切点处注入完成拦截被泄露凭据的切面程序,这样,就可以保证在后续访问方系统的源代码运行时,只要源代码使用凭据进行访问,切面程序就可以感知到并进行相应的应急处理。
需要说明的是,在本说明书实施例中,切面程序需要判断出访问方系统访问时使用的目标凭据是否被泄露,从而才能进行后续的拦截处理。而实现切面程序判断访问方系统访问时使用的目标凭据是否被泄露的方式,即上述步骤203的实现方式,至少可以包括如下两种:
方式一、将已被泄露的凭据下发到切面程序,即下发到访问方系统中,在访问方系统本地由切面程序直接判断目标凭据是否被泄露。
当利用该方式一时,因为所有已被泄露的凭据被下发到切面程序,也就是说,在访问方系统本地会保存类似黑名单的所有已被泄露的凭据。这样,后续访问方系统发起访问时,在访问方系统本地,由切面程序直接判断目标凭据是否被泄露即可,因为无需额外的外部网络交互,在本地执行即可,因此,处理速度更快,也就是说对凭据泄露的应急响应速度更快、更及时,更加适用于对应急响应速度要求更高的业务场景中。
方式二、切面程序将目标凭据上报给凭据配置系统,由凭据配置系统确定目标凭据是否被泄露,并向切面程序反馈,切面程序根据凭据配置系统反馈的结果判断目标凭据是否被泄露。
当利用该方式二时,在访问方系统本地无需保存类似黑名单的所有已被泄露的凭据,减少了对访问方系统的存储资源的占用;同时,由于无需将已被泄露的凭据的信息下发到访问方系统,因此对从凭据配置系统到访问方系统的下发通道的可靠性要求也较低。该方式二更加适用于存储资源不足或者通道可靠性较低的业务场景。
本说明书实施例的方法是在凭据泄露时的应急处理方法,该应急处理方法是在凭据泄露后的短时间内的处理,最终还是需要通过触发所有访问方系统删除被泄露的凭据,重新保存新的合法替换凭据来达到彻底更新凭据的目的。也就是说,在凭据泄露后的短时间内,需要切面程序通过截获、判断、获取及替换等方式进行应急处理,而应急处理之后,切面程序则可以停止工作,即停止截获目标凭据、判断、获取及替换的应急处理。因此,在本说明书一个实施例中,在确定一个凭据被泄露后之后,进一步包括:
首先,凭据配置系统向切面程序下发应急指令,从而通过应急指令触发切面程序开始执行应急处理;
同时,在凭据配置系统得到该被泄露凭据对应的合法替换凭据之后,进一步包括:凭据配置系统向使用该被泄露凭据的所有访问方系统发送被泄露凭据的信息及其对应的合法替换凭据,以触发使用该被泄露凭据的所有访问方系统将自己保存的被泄露凭据更新为合法替换凭据,从而保证应急处理之后,不使用切面程序,访问方系统能够利用正常的程序,用新的合法替换凭据直接进行访问;
相应地,切面程序在接收到应急指令之后的预定时长之内或者预定次数之内(比如针对下一次访问方系统的访问请求),执行图2中截获、判断、获取及替换的步骤,之后不再执行图2中截获、判断、获取及替换的步骤。
下面针对上述两种方式,分别说明图2所示的本说明书实施例方法的实现过程。
首先针对方式一:
图3是本说明书一个实施例中利用方式一实现凭据泄露的应急处理方法的流程图。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图3,该方法包括:
步骤301:凭据配置系统在确定一个凭据被泄露后,向切面程序下发应急指令,并得到该被泄露凭据对应的合法替换凭据。
这里,凭据配置系统通过一定方式(比如申请,或者人工输入)获取新的合法替换凭据。
步骤303:凭据配置系统将被泄露凭据及其对应的合法替换凭据下发到在访问方系统的源代码中注入的切面程序。
每当发生一个凭据被泄露的事件后,都会执行步骤301至步骤303,因此,在一个访问方系统中,则会保存类似黑名单形式的各个已被泄露的凭据。
步骤305:切面程序接收到应急指令后,开启后续应急处理。
步骤307:当访问方系统的源代码运行以发起对被访问方系统的访问请求时,由注入该源代码的切面程序截获需要携带在访问请求中的目标凭据;其中,凭据用于访问鉴权。
目标凭据是用于对访问方系统进行访问鉴权的凭据。
因为是应急处理,切面程序可以是在接收到应急指令之后的预定时长比如1秒之内执行步骤307至步骤317的处理,1秒之后,不再执行步骤307至步骤317的处理。同理,因为是应急处理,切面程序可以是在接收到应急指令之后的预定次数之内比如1次执行步骤307至步骤317的处理,比如在接收到应急指令之后,只对下一次访问请求执行步骤307至步骤317的处理,后续的访问请求则无需再执行步骤307至步骤317的处理。
步骤309:切面程序判断在接收到的各被泄露凭据中是否能查找到目标凭据,如果是,执行步骤313,否则执行步骤311。
步骤311:切面程序确定目标凭据未被泄露,由访问方系统将该目标凭据携带在访问请求中发送给被访问方系统,结束当前流程。
步骤313:切面程序确定目标凭据已被泄露。
步骤315:切面程序从接收到的各合法替换凭据中得到所查找到的被泄露凭据对应的合法替换凭据。
步骤317:切面程序将需要在访问请求中携带的凭据替换为所获取的合法替换凭据,由访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
步骤319:凭据配置系统向使用该被泄露凭据的所有访问方系统发送被泄露凭据的信息及其对应的合法替换凭据,以触发使用该被泄露凭据的所有访问方系统将自己保存的被泄露凭据更新为所述合法替换凭据,从而使得后续过程中,访问方系统能够利用正常的访问流程,使用合法替换凭据对被访问方系统进行访问。
其次针对方式二:
图4是本说明书一个实施例中利用方式二实现凭据泄露的应急处理方法的流程图。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图4,该方法包括:
步骤401:凭据配置系统在确定一个凭据被泄露后,向切面程序下发应急指令,并得到该被泄露凭据对应的合法替换凭据。
步骤403:切面程序接收到应急指令后,开启后续应急处理。
步骤405:当访问方系统的源代码运行以发起对被访问方系统的访问请求时,由注入该源代码的切面程序截获需要携带在访问请求中的目标凭据;其中,凭据用于访问鉴权。
目标凭据是用于对访问方系统进行访问鉴权的凭据。
因为是应急处理,切面程序可以是在接收到应急指令之后的预定时长比如1秒之内执行步骤405至步骤423的处理,1秒之后,不再执行步骤405至步骤423的处理。同理,因为是应急处理,切面程序也可以是在接收到应急指令之后的预定次数之内比如1次执行步骤405至步骤423的处理,比如在接收到应急指令之后,只对下一次访问请求执行步骤405至步骤423的处理,后续的访问请求则无需再执行步骤405至步骤423的处理。
步骤407:切面程序将目标凭据携带在查询请求中发送给凭据配置系统。
步骤409:凭据配置系统从接收到的查询请求中得到目标凭据。
步骤411:凭据配置系统判断在各个已被泄露的凭据中是否能查找到目标凭据,如果是,执行步骤415,否则执行步骤413。
步骤413:凭据配置系统通知切面程序该目标凭据未被泄露,从而由访问方系统将该目标凭据携带在访问请求中发送给被访问方系统,结束当前流程。
步骤415:凭据配置系统将所查找到的被泄露凭据对应的合法替换凭据携带在替换指令中下发给切面程序。
步骤417:切面程序判断是否接收到凭据配置系统发来的针对目标凭据的替换指令,如果是,执行步骤421,否则执行步骤419。
步骤419:切面程序确定目标凭据未被泄露,由访问方系统将该目标凭据携带在访问请求中发送给被访问方系统,结束当前流程。
步骤421:切面程序确定目标凭据已被泄露,从接收到的替换指令中获取该目标凭据对应的合法替换凭据。
步骤423:切面程序将需要在访问请求中携带的凭据替换为合法替换凭据,由访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
步骤425:凭据配置系统向使用该被泄露凭据的所有访问方系统发送被泄露凭据的信息及其对应的合法替换凭据,以触发使用该被泄露凭据的所有访问方系统将自己保存的被泄露凭据更新为所述合法替换凭据,从而使得后续过程中,访问方系统能够利用正常的访问流程,使用合法替换凭据对被访问方系统进行访问。
在图2、图3或者图4所示过程中,在确定一个凭据被泄露后之后,还可以进一步包括:凭据配置系统将被泄露的凭据的信息发送给被访问方系统,以触发该被访问方系统对使用该被泄露凭据进行访问鉴权的访问方系统进行访问控制。
在本说明书实施例中,在确定一个凭据泄露之后,还可以进一步利用切面程序来辅助确定攻击者。此时,在切面程序判断出目标凭据已被泄露之后,进一步包括:
管理方接收切面程序上报的该切面程序所注入的访问方系统的标识、所述访问请求的发起时间;
管理方从被访问方系统中得到所有访问方系统的标识及访问时间;
管理方根据切面程序上报访问方系统的标识及发起时间、从被访问方系统中得到的所有访问方系统的标识及访问时间,确定疑似攻击者。
在本说明书实施例中,因为只会向合法的访问方系统中注入切面程序,而不会向攻击者中注入切面程序,因此,在同一个时间段之内,通过切面程序上报的、使用被泄露凭据的访问方系统就是合法的访问方系统,而未通过切面程序上报的、使用被泄露凭据的访问方系统就很可能是攻击者,即攻击者盗取了凭据(导致了凭据被泄露)来访问,因此,可以根据切面程序上报访问方系统的标识及发起时间、从被访问方系统中得到的所有访问方系统的标识及访问时间,确定疑似攻击者。比如针对被泄露凭据1,管理者接收到多个切面程序上报的在一个时间段内的10个访问方系统的标识,而针对被泄露凭据1,管理者从被访问方系统中得到在该时间段内总共有15个访问方系统的标识,那么多出来的5个访问方系统的标识就有可能是攻击者的标识,也就是说,该5个访问方系统是疑似攻击者。
在本说明书一个实施例中,提出了一种凭据泄露的应急处理装置,其中,该装置中包括在访问方系统的源代码中预先注入的切面程序,参见图5,该装置包括:
切面程序的截获模块501,配置为当访问方系统的源代码运行以发起对被访问方系统的访问请求时,截获需要携带在所述访问请求中的目标凭据;其中,凭据用于访问鉴权;
切面程序的判断模块502,配置为判断所述目标凭据是否已被泄露,如果是,获取该目标凭据对应的合法替换凭据;
切面程序的替换模块503,配置为将需要在所述访问请求中携带的凭据替换为所获取的所述合法替换凭据,触发所述访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
在本说明书装置的一个实施例中,参见图6,进一步包括:切面注入模块601;
该切面注入模块601配置为:分析访问方系统的源代码的运行逻辑,从该源代码中找到使用凭据进行访问的各个代码点;将找到的每一个代码点作为切点,并在每一个切点处注入切面程序。
在本说明书装置的一个实施例中,进一步包括:第一凭据配置模块;
第一凭据配置模块,配置为在确定一个凭据被泄露后,得到该被泄露凭据对应的合法替换凭据;将被泄露凭据及其对应的合法替换凭据下发到切面程序;
切面程序的判断模块502被配置为执行:判断在接收到的各被泄露凭据中是否能查找到所述目标凭据,如果是,则确定所述目标凭据已被泄露;
切面程序的替换模块503被配置为执行:从接收到的各合法替换凭据中得到所查找到的被泄露凭据对应的合法替换凭据。
在本说明书装置的一个实施例中,进一步包括:第二凭据配置模块;
第二凭据配置模块被配置为在确定一个凭据被泄露后,得到该被泄露凭据对应的合法替换凭据;
切面程序的判断模块502被配置为执行:将所述目标凭据携带在查询请求中发送给所述第二凭据配置模块;判断是否接收到第二凭据配置模块发来的针对所述目标凭据的替换指令,如果是,则确定所述目标凭据已被泄露;
切面程序的替换模块503被配置为执行:从接收到的替换指令中获取该目标凭据对应的合法替换凭据。
在本说明书装置的一个实施例中,第二凭据配置模块/第一凭据配置模块进一步被配置为执行:在确定一个凭据被泄露后之后,进一步向切面程序下发应急指令;在得到该被泄露凭据对应的合法替换凭据之后,进一步向使用该被泄露凭据的所有访问方系统发送被泄露凭据的信息及其对应的合法替换凭据,以触发使用该被泄露凭据的所有访问方系统将自己保存的被泄露凭据更新为所述合法替换凭据;
切面程序的截获模块501、切面程序的判断模块502及切面程序的替换模块503在接收到应急指令之后的预定时长之内或者预定次数之内,分别执行所述截获、判断、获取及替换的处理。
在本说明书装置的一个实施例中,第二凭据配置模块/第一凭据配置模块进一步被配置为执行:在确定一个凭据被泄露后之后,将被泄露的凭据的信息发5送给被访问方系统,以触发该被访问方系统对使用该被泄露凭据进行访问鉴权的访问方系统进行访问控制。
在本说明书装置的一个实施例中,进一步包括:管理方;
管理方接收所述切面程序上报的该切面程序所注入的访问方系统的标识、所述访问请求的发起时间;
0管理方从被访问方系统中得到所有访问方系统的标识及访问时间;
管理方根据切面程序上报访问方系统的标识及发起时间、从被访问方系统中得到的所有访问方系统的标识及访问时间,确定疑似攻击者。
需要说明的是,上述各装置通常实现于服务器端,可以分别设置于独立
的服务器,也可以其中部分或全部装置的组合设置于同一服务器。该服务器5可以是单个的服务器,也可以是由多个服务器组成的服务器集群,服务器可
以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,服务扩展性弱的缺陷。上述各装置还可以实现于具有较强计算能力的计算机终端。
0本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行5说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.凭据泄露的应急处理方法,其中,该方法包括:
当访问方系统的源代码运行以发起对被访问方系统的访问请求时,由预先在访问方系统的源代码中所注入的切面程序截获需要携带在所述访问请求中的目标凭据;其中,凭据用于访问鉴权;
所述切面程序判断所述目标凭据是否已被泄露,如果是,获取该目标凭据对应的合法替换凭据;
所述切面程序将需要在所述访问请求中携带的凭据替换为所获取的所述合法替换凭据,触发所述访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
2.根据权利要求1所述的方法,其中,该方法进一步包括:
分析访问方系统的源代码的运行逻辑,从该源代码中找到使用凭据进行访问的各个代码点;
将找到的每一个代码点作为切点,并在每一个切点处注入切面程序。
3.根据权利要求1所述的方法,其中,该方法进一步包括:凭据配置系统在确定一个凭据被泄露后,得到该被泄露凭据对应的合法替换凭据;凭据配置系统将被泄露凭据及其对应的合法替换凭据下发到所述切面程序;
所述切面程序判断所述目标凭据是否已被泄露,包括:所述切面程序判断在接收到的各被泄露凭据中是否能查找到所述目标凭据,如果是,则确定所述目标凭据已被泄露;
所述获取该目标凭据对应的合法替换凭据,包括:所述切面程序从接收到的各合法替换凭据中得到所查找到的被泄露凭据对应的合法替换凭据。
4.根据权利要求1所述的方法,其中,该方法进一步包括:凭据配置系统在确定一个凭据被泄露后,得到该被泄露凭据对应的合法替换凭据;
所述切面程序判断所述目标凭据是否已被泄露,包括:所述切面程序将所述目标凭据携带在查询请求中发送给所述凭据配置系统;所述切面程序判断是否接收到所述凭据配置系统发来的针对所述目标凭据的替换指令,如果是,则确定所述目标凭据已被泄露;
所述获取该目标凭据对应的合法替换凭据,包括:所述切面程序从接收到的替换指令中获取该目标凭据对应的合法替换凭据。
5.根据权利要求3或4所述的方法,其中,在确定一个凭据被泄露后之后,进一步包括:凭据配置系统向所述切面程序下发应急指令;
在所述得到该被泄露凭据对应的合法替换凭据之后,进一步包括:凭据配置系统向使用该被泄露凭据的所有访问方系统发送被泄露凭据的信息及其对应的合法替换凭据,以触发使用该被泄露凭据的所有访问方系统将自己保存的被泄露凭据更新为所述合法替换凭据;
所述切面程序在接收到应急指令之后的预定时长之内或者预定次数之内,执行所述截获、判断、获取及替换的步骤。
6.根据权利要求1所述的方法,其中,在确定一个凭据被泄露后之后,进一步包括:凭据配置系统将被泄露的凭据的信息发送给被访问方系统,以触发该被访问方系统对使用该被泄露凭据进行访问鉴权的访问方系统进行访问控制。
7.根据权利要求1所述的方法,其中,在所述切面程序判断出所述目标凭据已被泄露之后,进一步包括:
管理方接收切面程序上报的该切面程序所注入的访问方系统的标识、所述访问请求的发起时间;
管理方从被访问方系统中得到所有访问方系统的标识及访问时间;
管理方根据切面程序上报的访问方系统的标识及发起时间、从被访问方系统中得到的所有访问方系统的标识及访问时间,确定疑似攻击者。
8.凭据泄露的应急处理装置,其中,该装置中包括在访问方系统的源代码中预先注入的切面程序,该装置包括:
切面程序的截获模块,配置为当访问方系统的源代码运行以发起对被访问方系统的访问请求时,截获需要携带在所述访问请求中的目标凭据;其中,凭据用于访问鉴权;
切面程序的判断模块,配置为判断所述目标凭据是否已被泄露,如果是,获取该目标凭据对应的合法替换凭据;
切面程序的替换模块,配置为将需要在所述访问请求中携带的凭据替换为所获取的所述合法替换凭据,触发所述访问方系统向被访问方系统发送携带合法替换凭据的访问请求。
9.根据权利要求8所述的装置,其中,该装置进一步包括:
所述切面程序的判断模块,被配置为判断在接收到的各被泄露凭据中是否能查找到所述目标凭据,如果是,则确定所述目标凭据已被泄露;
所述切面程序的替换模块,被配置为从接收到的各合法替换凭据中得到所查找到的被泄露凭据对应的合法替换凭据。
10.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211674355.XA CN116015854B (zh) | 2022-12-26 | 2022-12-26 | 凭据泄露的应急处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211674355.XA CN116015854B (zh) | 2022-12-26 | 2022-12-26 | 凭据泄露的应急处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116015854A true CN116015854A (zh) | 2023-04-25 |
CN116015854B CN116015854B (zh) | 2024-05-17 |
Family
ID=86032839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211674355.XA Active CN116015854B (zh) | 2022-12-26 | 2022-12-26 | 凭据泄露的应急处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015854B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071420A1 (en) * | 2003-09-26 | 2005-03-31 | International Business Machines Cororation | Generalized credential and protocol management of infrastructure |
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
WO2016188224A1 (zh) * | 2015-05-25 | 2016-12-01 | 乐视控股(北京)有限公司 | 一种业务授权方法、装置、系统及路由器 |
CN106453378A (zh) * | 2016-11-03 | 2017-02-22 | 东软集团股份有限公司 | 数据认证的方法、装置及系统 |
CN110313003A (zh) * | 2017-02-20 | 2019-10-08 | 株式会社电子暴风 | 认证管理方法以及系统 |
US20200296081A1 (en) * | 2019-03-13 | 2020-09-17 | Intsights Cyber Intelligence Ltd. | System and method for automatic mitigation of leaked credentials in computer networks |
CN112836204A (zh) * | 2021-02-03 | 2021-05-25 | 中国人民财产保险股份有限公司 | 一种令牌更新方法和装置 |
WO2021147442A1 (zh) * | 2020-01-22 | 2021-07-29 | 华为技术有限公司 | 访问控制方法、装置、终端设备和存储介质 |
CN113312656A (zh) * | 2021-07-29 | 2021-08-27 | 阿里云计算有限公司 | 数据轮转方法、装置、设备及系统 |
EP3876499A2 (en) * | 2020-11-13 | 2021-09-08 | CyberArk Software Ltd. | Native remote access to target resources using secretless connections |
CN113382024A (zh) * | 2021-08-12 | 2021-09-10 | 阿里云计算有限公司 | 凭据的轮转方法、计算设备及存储介质 |
US11316895B1 (en) * | 2016-10-20 | 2022-04-26 | United Services Automobile Association (Usaa) | Method of generating and using credentials to detect the source of account takeovers |
-
2022
- 2022-12-26 CN CN202211674355.XA patent/CN116015854B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071420A1 (en) * | 2003-09-26 | 2005-03-31 | International Business Machines Cororation | Generalized credential and protocol management of infrastructure |
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
WO2016188224A1 (zh) * | 2015-05-25 | 2016-12-01 | 乐视控股(北京)有限公司 | 一种业务授权方法、装置、系统及路由器 |
US11316895B1 (en) * | 2016-10-20 | 2022-04-26 | United Services Automobile Association (Usaa) | Method of generating and using credentials to detect the source of account takeovers |
CN106453378A (zh) * | 2016-11-03 | 2017-02-22 | 东软集团股份有限公司 | 数据认证的方法、装置及系统 |
CN110313003A (zh) * | 2017-02-20 | 2019-10-08 | 株式会社电子暴风 | 认证管理方法以及系统 |
US20200296081A1 (en) * | 2019-03-13 | 2020-09-17 | Intsights Cyber Intelligence Ltd. | System and method for automatic mitigation of leaked credentials in computer networks |
WO2021147442A1 (zh) * | 2020-01-22 | 2021-07-29 | 华为技术有限公司 | 访问控制方法、装置、终端设备和存储介质 |
EP3876499A2 (en) * | 2020-11-13 | 2021-09-08 | CyberArk Software Ltd. | Native remote access to target resources using secretless connections |
CN112836204A (zh) * | 2021-02-03 | 2021-05-25 | 中国人民财产保险股份有限公司 | 一种令牌更新方法和装置 |
CN113312656A (zh) * | 2021-07-29 | 2021-08-27 | 阿里云计算有限公司 | 数据轮转方法、装置、设备及系统 |
CN113382024A (zh) * | 2021-08-12 | 2021-09-10 | 阿里云计算有限公司 | 凭据的轮转方法、计算设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
卢加元, 包勇: "远程访问服务中的身份认证技术", 计算机工程与设计, no. 07, 28 July 2005 (2005-07-28) * |
Also Published As
Publication number | Publication date |
---|---|
CN116015854B (zh) | 2024-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110727712B (zh) | 基于区块链网络的数据处理方法、装置、电子设备及存储介质 | |
CN107911421B (zh) | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 | |
CN106506521B (zh) | 资源访问控制方法和装置 | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
JP3415456B2 (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US11647026B2 (en) | Automatically executing responsive actions based on a verification of an account lineage chain | |
CN110324407B (zh) | 后台服务器的访问控制方法、装置及存储介质 | |
US20230362263A1 (en) | Automatically Executing Responsive Actions Upon Detecting an Incomplete Account Lineage Chain | |
CN104796432A (zh) | 一种数据保护方法及安全堡垒机 | |
CN114372254B (zh) | 大数据环境下的多认证授权方法 | |
CN112131535B (zh) | 一种针对多部署环境的小程序授权一体化方法 | |
CN113949579A (zh) | 网站攻击防御方法、装置、计算机设备及存储介质 | |
CN116015854B (zh) | 凭据泄露的应急处理方法和装置 | |
CN111159736B (zh) | 一种区块链的应用管控方法及系统 | |
KR102247132B1 (ko) | 다수의 엣지 서버들로 구성된 클라우드 환경에서 리소스별 접근 권한 제어를 위한 확장된 인증 방법 | |
US11431711B2 (en) | Method, device and computer program product for service access | |
CN115795493A (zh) | 访问控制策略部署方法和相关装置、以及访问控制系统 | |
CN112464225A (zh) | 一种请求处理方法、请求处理装置及计算机可读存储介质 | |
CN115208590A (zh) | 一种跨域通信系统、方法及存储介质 | |
CN113094689B (zh) | 一种政务系统中基于配置的单点登录方法及系统 | |
CN115250186B (zh) | 网络连接认证方法、装置、计算机设备和存储介质 | |
CN116155565B (zh) | 数据访问控制方法和装置 | |
CN112738219B (zh) | 程序运行方法、装置、车辆及存储介质 | |
CN115150191B (zh) | 一种跨区域云管平台信息交互方法及相关组件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |