计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive

事件文件完整性校验

更新时间:2024-07-26 GMT+08:00

操作场景

由于云审计采用了行业标准、可公开使用的签名算法和哈希函数,因此,您可以自行创建用于校验云审计事件文件完整性的工具。原则上进行完整性校验时必须包含字段time、service_type、resource_type、trace_name、trace_rating、trace_type,其他字段由各服务自己定义。

启用事件文件完整性校验后,云审计将摘要文件提交到您的OBS桶中,您可以使用这些文件实现自己的校验解决方案。有关摘要文件的更多信息,请参阅摘要文件

操作前提

在进行事件文件完整性校验前,您需先了解云审计摘要文件的签名方式:

云审计摘要文件使用RSA数字签名,对于每个摘要文件,云审计执行以下操作:
  1. 创建数字签名字符串(由指定摘要文件字段构成),获取RSA私钥。
  2. 将数字签名字符串的哈希值和私钥传递给RSA算法,生成数字签名,将数字签名编码成十六进制格式。
  3. 将该数字签名放入摘要文件对象的meta-signature元数据属性中。
数字签名字符串包含以下摘要文件字段:
  • UTC扩展格式的摘要文件结束时间戳(2017-03-28T02-09-17Z)。
  • 当前摘要文件的OBS存储路径。
  • 当前摘要文件(压缩后的)的哈希值(十六进制编码)。
  • 前一摘要文件的十六进制数字签名。

校验事件文件完整性

实现事件文件完整性校验方案时,您需要先校验摘要文件,然后再校验其引用的事件文件。

  1. 获取摘要文件。
    1. 从OBS桶中获取需要验证的时间范围的最新摘要文件。
    2. 检查该摘要文件在OBS桶中的存储位置是否与摘要文件中记录的OBS桶存储位置匹配。
    3. 从摘要文件对象的 meta-signature元数据属性中获取摘要文件的数字签名。
  2. 获取用于校验数字签名的RSA公钥。

    当前云审计系统的RSA公钥是

    MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsjQDkl8COPRhOCvm7ZI8sYZ20ojl+ay/gwRSk9q0gkY3pP0RrAhSsEzgYdYjaMCqixkmbpt4AH9AROJU4drnoCAZSMqRxgv0bGC9kVd4q95l4zibswAsksjuNQo/XoJjBl+rRAqCa+1uetgVU4k4Yx8RryYxYx/tImvMe/O4mGAIaTf+rsqt3VXR1QIj5lYR/nx41BEgC/Kb1elYAfDaaab8WS5INRprj7qdu6oAo4Ug47WqbecvEtG3JRpj5+oqLyW41Fvse3osC0h5DQdxTt4x00/rVZ+gH7Kua00y7gC8YOxFVpYbfn/oW61PUDeHG/N9hUjOrIgDDJpD2YbCIQIDAQAB。
  3. 获取数字签名字符串。

    有了摘要文件的数字签名及RSA公钥后,您需要计算数字签名字符串。计算出数字签名字符串后,您就有了验证数字签名所需的输入。

    数字签名字符串采用以下格式:

    signature_string = digest_end_time 
    + digest_object 
    + Hex(hash(digest-file-content)) 
    + previous_digest_signature

    下面是数字签名字符串的示例:

    2017-03-28T02-09-17ZCloudTraces/ap-southeast-1/2017/3/28/Digest/EVS/mylog_CloudTrace-Digest_ap-southeast-1/_2017-03-28T02-09-17Z.json.gze280d203da44015e0eda3faa7a2ec9612221cc0dc8b0fe320db4febe60142350641ad19da18cb6d3f5e7faad792c3efe98836c6d6547f5e5c7a48f7088000a057af26cc3bb913cae1637befa9e4231b7d1fd6d98eaba735e509e7c5ea3c6757f732b4468f7418ef18e3312ac696dd786ec5792eacf94aee27cd7be76bf23b641c5e9a686cca6414745787254100c2bee31e584a15c2229270f9dee81f9043574
  4. 校验摘要文件。

    3获取的数字签名字符串、摘要文件的数字签名和公钥传给 RSA 签名验证算法。如果输出为 true,则数字签名匹配,摘要文件有效。

  5. 校验事件文件。

    校验摘要文件有效后,您可以校验其记录的事件文件。

    摘要文件记录了事件文件的哈希值,文件上传到OBS后会在其ETag元数据中存储该文件的哈希值,如果某个事件文件在云审计提交到OBS桶后发生修改,则其哈希值会发生变化,且摘要文件的数字签名也不匹配。

    如下是校验事件文件的具体步骤:
    1. 从摘要文件信息中获取事件文件的bucket 和object 信息。
    2. 调用OBS客户端接口获取事件文件对象头信息中的ETag元数据的值。
    3. 从摘要文件对应事件的log_hash_value字段获取事件文件的原始哈希值。
    4. 比较ETag元数据的值和摘要文件中事件文件的原始哈希值,如果哈希值匹配,则事件文件有效。
  6. 校验之前的摘要文件和事件文件。

    在每个摘要文件中,如下字段提供了前一摘要文件的位置和签名:

    • previous_digest_bucket
    • previous_digest_object
    • previous_digest_signature

    按照45校验每个摘要文件的签名及其记录的事件文件。

    对于6的摘要文件,您不需要从摘要文件对象的meta-signature元数据属性中获取数字签名。previous_digest_signature字段提供了前一摘要文件的数字签名。您可以一直向前校验摘要文件和事件文件,直到到达起始的摘要文件,或摘要文件链断开。

    下面的示例代码段提供校验云审计摘要和事件文件的框架代码,该代码段使用的jar包如下,推荐使用下面jar包版本:

    • esdk-obs-java-2.1.16.jar
    • commons-logging-1.2.jar
    • httpasyncclient-4.1.2.jar
    • httpclient-4.5.3.jar
    • httpcore-4.4.4.jar
    • httpcore-nio-4.4.4.jar
    • java-xmlbuilder-1.1.jar
    • jna-4.1.0.jar
    • log4j-api-2.8.2.jar
    • log4j-core-2.8.2.jar
    • commons-codec-1.9.jar
    • json-20160810.jar
    • commons-io-2.5.jar

    示例校验代码段:

    import java.io.BufferedInputStream;
    import java.io.BufferedReader;
    import java.io.ByteArrayInputStream;
    import java.io.InputStream;
    import java.io.InputStreamReader;
    import java.security.KeyFactory;
    import java.security.MessageDigest;
    import java.security.PublicKey;
    import java.security.Signature;
    import java.security.spec.X509EncodedKeySpec;
    import java.util.Arrays;
    import java.util.zip.GZIPInputStream;
    
    import org.apache.commons.codec.binary.Base64;
    import org.apache.commons.codec.binary.Hex;
    import org.apache.commons.io.IOUtils;
    import org.json.JSONObject;
    
    import com.obs.services.ObsClient;
    import com.obs.services.ObsConfiguration;
    import com.obs.services.model.ObjectMetadata;
    import com.obs.services.model.S3Object;
    
    public class DigestFileValidator {
        public static void main(String[] args) {
            // 摘要文件所在桶名称
            String digestBucket = "bucketname";
            // 摘要文件存储路径,样例:CloudTraces/eu-de/2017/11/15/Digest/ECS/tGPYa_CloudTrace-Digest_eu-de_2017-11-15T10-12-10Z.json.gz
            String digestObject = "digestObject";
    
            // 认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全
            // 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK和HUAWEICLOUD_SDK_SK
            String ak = System.getenv("HUAWEICLOUD_SDK_AK");
            String sk = System.getenv("HUAWEICLOUD_SDK_SK");
    
            ObsConfiguration obsConfig = new ObsConfiguration();
            obsConfig.setEndPoint("obs.ap-southeast-1.myhuaweicloud.com");
            
            ObsClient client = new ObsClient(ak, sk, obsConfig);
    
            try {
                // 获取摘要文件对象
                S3Object object = client.getObject(digestBucket, digestObject);
    
                InputStream is = new BufferedInputStream(object.getObjectContent());
                byte[] digestFileBytes = IOUtils.toByteArray(is);
    
                // 获取摘要文件哈希值
                MessageDigest messageDigest = MessageDigest.getInstance("MD5");
                messageDigest.update(digestFileBytes);
                byte[] digestFileHashBytes = messageDigest.digest();
    
                StringBuilder outStr = new StringBuilder();
                GZIPInputStream gis = new GZIPInputStream(new ByteArrayInputStream(digestFileBytes));
                BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(gis, "UTF-8"));
                String line;
                while ((line = bufferedReader.readLine()) != null) {
                    outStr.append(line);
                }
                bufferedReader.close();
                String digestInfo = outStr.toString();
    
                // 从OBS桶中的摘要文件头中获取元数据meta-signature的值,即该摘要文件的数字签名
                ObjectMetadata objectMetadata = client.getObjectMetadata(digestBucket, digestObject);
                String digestSignature = objectMetadata.getMetadata().get("meta-signature").toString();
                JSONObject digestFile = new JSONObject(digestInfo);
                // 校验摘要文件在OBS桶中是否移动过
                if (!digestFile.getString("digest_bucket").equals(digestBucket) || !digestFile.getString("digest_object")
                    .equals(digestObject)) {
                    System.err.println("Digest file has been moved from its original location.");
                } else {
                    // 获取数字签名字符串
                    String signatureString = digestFile.getString("digest_end_time") + digestFile.getString("digest_object")
                        + Hex.encodeHexString(digestFileHashBytes) + digestFile.getString("previous_digest_signature");
    
                    String publicKeyString
                        = "MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsjQDkl8COPRhOCvm7ZI8sYZ20ojl+ay/gwRSk9q0gkY3pP0RrAhSsEzgYdYjaMCqixkmbpt4AH9AROJU4drnoCAZSMqRxgv0bGC9kVd4q95l4zibswAsksjuNQo/XoJjBl+rRAqCa+1uetgVU4k4Yx8RryYxYx/tImvMe/O4mGAIaTf+rsqt3VXR1QIj5lYR/nx41BEgC/Kb1elYAfDaaab8WS5INRprj7qdu6oAo4Ug47WqbecvEtG3JRpj5+oqLyW41Fvse3osC0h5DQdxTt4x00/rVZ+gH7Kua00y7gC8YOxFVpYbfn/oW61PUDeHG/N9hUjOrIgDDJpD2YbCIQIDAQAB";
    
                    // 解密公钥
                    byte[] publicKeyBytes = Base64.decodeBase64(publicKeyString);
                    // 构造X509EncodedKeySpec对象
                    X509EncodedKeySpec x509EncodedKeySpec = new X509EncodedKeySpec(publicKeyBytes);
    
                    // 指定加密算法
                    KeyFactory keyFactory = KeyFactory.getInstance("RSA");
                    // 取公钥匙对象
                    PublicKey publicKey = keyFactory.generatePublic(x509EncodedKeySpec);
    
                    Signature signatureInstance = Signature.getInstance("SHA256withRSA");
                    signatureInstance.initVerify(publicKey);
                    signatureInstance.update(signatureString.getBytes("UTF-8"));
    
                    byte[] signatureHashExpect = Hex.decodeHex(digestSignature.toCharArray());
    
                    // 校验签名是否有效
                    if (signatureInstance.verify(signatureHashExpect)) {
                        System.out.println("Digest file signature is valid, validating log files…");
    
                        for (int i = 0; i < digestFile.getJSONArray("log_files").length(); i++) {
                            JSONObject logFileJson = digestFile.getJSONArray("log_files").getJSONObject(i);
                            String logBucket = logFileJson.getString("bucket");
                            String logObject = logFileJson.getString("object");
    
                            // 从OBS桶中的事件文件头中获取元数据ETag的值,即事件文件的哈希值
                            ObjectMetadata objectLogMetadata = client.getObjectMetadata(logBucket, logObject);
                            String logHashValue = objectLogMetadata.getMetadata().get("ETag").toString();
                            logHashValue = logHashValue.replace("\"", "");
                            byte[] logFileHash = Hex.decodeHex(logHashValue.toCharArray());
    
                            // 从摘要文件中获取事件文件的哈希值
                            byte[] expectedHash = logFileJson.getString("log_hash_value").getBytes();
                            boolean hashMatch = Arrays.equals(expectedHash, logFileHash);
                            if (!hashMatch) {
                                System.err.println("Validate log file hash failed.");
                            } else {
                                System.out.println("Log file hash is valid.");
                            }
                        }
                    } else {
                        System.err.println("Validate digest signature failed.");
                    }
    
                    System.out.println("Digest file validation completed.");
    
                    // 获取前一摘要文件的previous_digest_bucket, previous_digest_object, previous_digest_signature,获取到该摘要文件后校验摘要文件哈希值及数字签名
                    String previousDigestBucket = digestFile.getString("previous_digest_bucket");
                    String previousDigestObject = digestFile.getString("previous_digest_object");
    
                    // 从摘要文件对象头中的meta-signature元数据属性中获取该摘要文件的数字签名
                    ObjectMetadata objectPreviousMetadata = client.getObjectMetadata(previousDigestBucket,
                        previousDigestObject);
                    String signatruePrevious = objectPreviousMetadata.getMetadata().get("meta-signature").toString();
                    String signatruePreviousExpect = digestFile.getString("previous_digest_signature");
                    if (signatruePrevious.equals(signatruePreviousExpect)) {
                        System.out.println(
                            "Previous digest file signature is valid, " + "validating previous digest file hash value…");
    
                        String digestPreviousHashValue = objectPreviousMetadata.getMetadata().get("ETag").toString();
                        // ETag元数据的值是事件文件的哈希值用双引号引起来,这里需把双引号去掉
                        String digestPreviousHashValueExpect = "\"" + digestFile.getString("previous_digest_hash_value")
                            + "\"";
                        if (digestPreviousHashValue.equals(digestPreviousHashValueExpect)) {
                            System.out.println("Previous digest file hash value is valid.");
                        } else {
                            System.err.println("Validate previous digest file hash value failed.");
                        }
                    }
                }
            } catch (Exception e) {
                System.out.println("Validate digest file failed.");
            }
        }
    }
    

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容