当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

老树洞

安全存储技术
授权协议 GPLv3
开发语言 Python JavaScript HTML/CSS
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 西门飞星
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

老树洞(lsdong.com)安全存储技术特征解析

数据的安全存储涉及到三个存储环节:授权登录环境安全不可破解、传输过程安全不可破解、存储文件安全不可破解

老树洞安全存储采用微信二维码授权登录模式,物理隔绝了使用设备和授权设备,保证授权登录环境安全不可破解,同时无需记住登录密码,更便捷

老树洞安全存储全程采用https加密协议传输数据,如果使用最新的ie、chrome或firefox浏览器,可获得TLS 1.2加密协议支持,保证传输过程安全不可破解

相对于客户端、传输过程的数据安全,服务器端的存储安全实际上更加的令人担忧,服务器安全漏洞、内部风控漏洞而导致的数据泄露事件时有发生,随着计算机运算能力的快速增长,数据遭受暴力破解的风险也越来越高。

针对服务器端的存储安全,老树洞创新设计基于文件的用户离散加密存储构架,该构架具有以下特点:

  1. 文件独立加密——每个用户单独构建一套属于该用户自己密码的加密关联文件,由于每个用户甚至每个文件加密密码都是独立的,而不是传统类似数据库有统一且唯一的密码,因此即使服务器完全开放,也不会存在密码泄露的风险

  2. 全程全文加密——从安全认证相关信息到存储的文件数据,全程全文AES256位高强度加密,杜绝内部泄露风险

  3. 密码信息隐藏——全部采用SHA256位哈希算法对邮箱地址、手机号码、密码等密钥特征进行哈希转换以隐藏密码特征,由于哈希特性而无法逆运算得到密码原文,这就是哈希特有的不可逆特性,因此即使某个文件被意外破解,其余文件的破解难度系数也不会降低

  4. 特征信息隐藏——用户权限验证入口是一个加密文件,该文件名由用户微信唯一标识号通过一系列哈希计算取得,唯一且不可逆,以隐藏用户特征信息,防止通过用户标识号或文件名逆向推导,该文件的密码为用户微信唯一标识号的哈希值,唯一且不可逆

  5. 文件路径迷宫——除用户权限验证入口文件外,其余所有文件名均随机产生且无文件类型后缀,由于文件内容不可破解,文件名称没有关联,就会产生文件路径迷宫的效果,也属于本系统文件离散存储的安全特征之一

  6. 层级嵌套加密——由于文件路径迷宫特征的存在,对文件访问权限进行分层控制就成为了本系统的又一个安全特征,通过创建密码授权控制的嵌套层,将进一步提升安全存储等级和破解难度系数

对系统存储中任何文件的暴力破解不会影响系统其他文件的安全性,是我们设计该加密存储构架的核心理念,是一项反人工智能的安全技术

除用户离散加密存储构架的安全特征外,老树洞在系统设计上还具有以下特点:

  1. 邮箱地址、手机号码都可以作为文件数据加密密码,增加可记忆密码的可选择范围

  2. 开启金融支付密码新思路,选择金融支付密码,在需要解密文件数据时,必须将密码中含有的数字组成的金额进行金融支付验证,以进一步提高非法入侵的成本,达到保护数据安全的目的

  3. 非必要不存储,许多平台出于多重目的,极力获取用户信息,但本系统出于防范未知风险,极力减少信息获取和存储可能,且所有相关信息全部通过哈希变换后存储或参与计算

  4. cookie信息AES256位高强度加密,消灭一切信息安全隐患

更多安全特征,请阅读代码实现……

老树洞安全存储是基于GPL 3.0协议的开源项目,如需技术支持,请与老树洞联系

数据安全风险提示:

  1. 从原始数据上传到服务器到转成加密文件,需要一定的时间,同时加密文件解密后供用户下载,需要给足用户下载时间,在此期间,存在原始数据在服务器端的泄露风险(仅限黑客攻击成功或内部风控失败等极端情况),此风险在web服务方式下不可避免(客户端服务可本地加解密以避免此风险),目前该风险周期最短24小时,最长为48小时。建议将重要资料分两次保存,比如比特币钱包等个人数字货币资产,可将文件和密码分别存储,中间间隔48小时以上。

  2. 为避免编辑文本时数据意外丢失,“添加新文本”页面使用了客户端内容存储方法,保密内容应确保清除输入框内容30秒或者提交成功后再关闭浏览器。

  3. 金融支付密码的付款金额有部分泄密风险,付款完成后应尽快删除相关付款记录。

  • 在树洞里,我看到了一些领国家助学金的同学大手大脚,也看到了一些同学好像并不困难,我更看到了许多拿了学校的奖励,可是连写感谢信都不愿意写,觉得很麻烦的同学。我想把我的故事讲给你们听。 我来自单亲家庭,家里是困难户。从我上大学起,家里就拿不出一分钱了,5000元的学费,750的住宿费,这些在7年前,我刚上大一的时候,都是天文数字。 你们知道T35吗?我很感谢这趟列车,它至今都在,这是唯一一辆从安徽到北

  • 总想写点东西,尤其是从事了linux内核相关工作后。但是每次都是胸有千言,提笔又无处说起。看着开源社区的兄弟们在为自由软件呼吁呐喊,一时热血沸腾。但是屡屡下笔,屡屡被linux 内核的千丝万缕逼得寸步难行。于是开始思考怎么才能将自己的观点见诸于笔端,条例清晰,又文字练达。千里之行,始于足下,于是我拜读了《怎么读一本书》和《金字塔原理》。但是由于个人的懒惰,进展缓慢。感谢安庆兄的鼓励,安庆兄是一个正

 相关资料
  • 允许访问简单的加密和解密字符串,以便存储在本地机器上。 进程:主进程 此模块保护磁盘上存储的数据不被其他应用程序或拥有完全磁盘访问权的用户访问。 请注意,在Mac上,需要访问系统Keychain,这些调用可以阻止当前线程来收集用户输入。 如果密码管理工具可用,Linux 亦是如此。 方法 safeStorage 模块包含以下方法: safeStorage.isEncryptionAvailable

  • 所以我想知道,如果我将一个UUID作为后修复添加到文件路径(我现在这样做是为了唯一性,),它是否可以作为一种通过模糊来实现安全的方法呢?(这将是非常困难的野蛮猜测,使某种“私人”文件)。 我知道这不是很理想,但至少在Firebase为这种场景实现更好的解决方案之前,这是暂时的事情,并且能够在晚上睡得更好:p 我的想法是设置如下内容: null

  • WSO2IS 5.8包括Log4j 1.2。17 已针对Log4j 1识别出一个安全漏洞CVE-2019-17571。Log4j包括一个SocketServer,它接受序列化的日志事件并反序列化它们,而不验证是否允许对象。这可以提供可以被导出的攻击向量。 有人知道是否可以在WSO2IS 5.8的上下文中利用此漏洞? 提前谢谢!

  • 拒绝许可。无法访问存储桶..请访问Firebase控制台中的Storage选项卡,为您的存储桶启用Firebase存储,并确保您有足够的权限来正确提供资源 在谷歌搜索如何设置这些安全规则,我不确定什么是正确的答案。一些答案建议我在代码中编写方法来授予权限,但文档建议我需要在Firebase的端进行。 这是其中一个例子 我无法理解人们的回答 就像几个月前的这张 有人能解释一下当前的Firebase(

  • 我有网站运行在node.js&express服务器上。我了解到该网站存在以下漏洞。 远程攻击者可以发送巧尽心思构建的HTTP请求,并强制其针对某些流量边缘模式对错误连接进行日志记录语句。这会导致并发使用内存池进行单独的连接,并引发影响。 利用HTTP报头的间隔会在服务器进程中造成溢出,从而覆盖堆栈的一部分,通过覆盖下一个操作的字节来倒回请求处理。 一旦对暴露的endpoint进行相应的精心编制;环

  • 本文向大家介绍JavaScript 常见安全漏洞和自动化检测技术,包括了JavaScript 常见安全漏洞和自动化检测技术的使用技巧和注意事项,需要的朋友参考一下 前言 随着 Web2.0 的发展以及 Ajax 框架的普及,富客户端 Web 应用(Rich Internet Applications,RIA)日益增多,越来越多的逻辑已经开始从服务器端转移至客户端,这些逻辑通常都是使用 JavaSc