www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當(dāng)前位置:首頁(yè) > 公眾號(hào)精選 > 架構(gòu)師社區(qū)
[導(dǎo)讀]大家學(xué)寫(xiě)程序時(shí),第一行代碼都是helloworld。但是當(dāng)你開(kāi)始學(xué)習(xí)WEB后臺(tái)技術(shù)時(shí),很多人的第一個(gè)功能就是寫(xiě)的登錄?(小聲:別人我不知道,反正我是)。但是我在和很多工作經(jīng)驗(yàn)較短的同學(xué)面試或溝通的時(shí)候,發(fā)現(xiàn)很多同學(xué)雖然都有在簡(jiǎn)歷上寫(xiě):負(fù)責(zé)項(xiàng)目的登錄/注冊(cè)功能模塊的開(kāi)發(fā)和設(shè)計(jì)工作,...

你的登錄接口真的安全嗎?快看看你有沒(méi)有中招!
大家學(xué)寫(xiě)程序時(shí),第一行代碼都是hello world。但是當(dāng)你開(kāi)始學(xué)習(xí)WEB后臺(tái)技術(shù)時(shí),很多人的第一個(gè)功能就是寫(xiě)的登錄?(小聲:別人我不知道,反正我是)。但是我在和很多工作經(jīng)驗(yàn)較短的同學(xué)面試或溝通的時(shí)候,發(fā)現(xiàn)很多同學(xué)雖然都有在簡(jiǎn)歷上寫(xiě):負(fù)責(zé)項(xiàng)目的登錄/注冊(cè)功能模塊的開(kāi)發(fā)和設(shè)計(jì)工作,但是都只是簡(jiǎn)單的實(shí)現(xiàn)了功能邏輯,在安全方面并沒(méi)有考慮太多。這篇文章主要是和大家聊一聊,在設(shè)計(jì)一個(gè)登錄接口時(shí),不僅僅是功能上的實(shí)現(xiàn),在安全方面,我們還需要考慮哪些地方。

安全風(fēng)險(xiǎn)

暴力破解!

只要網(wǎng)站是暴露在公網(wǎng)的,那么很大概率上會(huì)被人盯上,嘗試爆破這種簡(jiǎn)單且有效的方式:通過(guò)各種方式獲得了網(wǎng)站的用戶名之后,通過(guò)編寫(xiě)程序來(lái)遍歷所有可能的密碼,直至找到正確的密碼為止

偽代碼如下:

#?密碼字典
password_dict?=?[]
#?登錄接口
login_url?=?''
def?attack(username):
?for?password?in?password_dict:
?????data?
=?{'username':?username,?'password':?password}
???????content?=?requests.post(login_url,?data).content.decode('utf-8')
???????if?'login?success'?in?content:
???????????print('got?it!?password?is?:?%s'?%?password)

那么這種情況,我們要怎么防范呢?

驗(yàn)證碼

有聰明的同學(xué)就想到了,我可以在它密碼錯(cuò)誤達(dá)到一定次數(shù)時(shí),增加驗(yàn)證碼校驗(yàn)!比如我們?cè)O(shè)置,當(dāng)用戶密碼錯(cuò)誤達(dá)到3次之后,則需要用戶輸入圖片驗(yàn)證碼才可以繼續(xù)登錄操作:

偽代碼如下:

fail_count?=?get_from_redis(fail_username)
if?fail_count?>=?3:
?if?captcha?is?None:
??return?error('需要驗(yàn)證碼')
????check_captcha(captcha)
success?=?do_login(username,?password)
if?not?success:
?set_redis(fail_username,?fail_count? ?1)

偽代碼未考慮并發(fā),實(shí)際開(kāi)發(fā)可以考慮加鎖。

這樣確實(shí)可以過(guò)濾掉一些非法的攻擊,但是以目前的OCR技術(shù)來(lái)說(shuō)的話,普通的圖片驗(yàn)證碼真的很難做到有效的防止機(jī)器人(我們就在這個(gè)上面吃過(guò)大虧)。當(dāng)然,我們也可以花錢(qián)購(gòu)買(mǎi)類似于三方公司提供的滑動(dòng)驗(yàn)證等驗(yàn)證方案,但是也并不是100%的安全,一樣可以被破解(慘痛教訓(xùn))。

登錄限制

那這時(shí)候又有同學(xué)說(shuō)了,那我可以直接限制非正常用戶的登錄操作,當(dāng)它密碼錯(cuò)誤達(dá)到一定次數(shù)時(shí),直接拒絕用戶的登錄,隔一段時(shí)間再恢復(fù)。比如我們?cè)O(shè)置某個(gè)賬號(hào)在登錄時(shí)錯(cuò)誤次數(shù)達(dá)到10次時(shí),則5分鐘內(nèi)拒絕該賬號(hào)的所有登錄操作。

偽代碼如下:

fail_count?=?get_from_redis(fail_username)
locked?=?get_from_redis(lock_username)

if?locked:
?return?error('拒絕登錄')
if?fail_count?>=?3:
?if?captcha?is?None:
??return?error('需要驗(yàn)證碼')
????check_captcha(captcha)
success?=?do_login(username,?password)
if?not?success:
?set_redis(fail_username,?fail_count? ?1)
????if?fail_count? ?1?>=?10:
?????#?失敗超過(guò)10次,設(shè)置鎖定標(biāo)記
?????set_redis(lock_username,?true,?300s)

umm,這樣確實(shí)可以解決用戶密碼被爆破的問(wèn)題。但是,這樣會(huì)帶來(lái)另一個(gè)風(fēng)險(xiǎn):攻擊者雖然不能獲取到網(wǎng)站的用戶信息,但是它可以讓我們網(wǎng)站所有的用戶都無(wú)法登錄!攻擊者只需要無(wú)限循環(huán)遍歷所有的用戶名(即使沒(méi)有,隨機(jī)也行)進(jìn)行登錄,那么這些用戶會(huì)永遠(yuǎn)處于鎖定狀態(tài),導(dǎo)致正常的用戶無(wú)法登錄網(wǎng)站!

IP限制

那既然直接針對(duì)用戶名不行的話,我們可以針對(duì)IP來(lái)處理,直接把攻擊者的IP封了不就萬(wàn)事大吉了嘛。我們可以設(shè)定某個(gè)IP下調(diào)用登錄接口錯(cuò)誤次數(shù)達(dá)到一定時(shí),則禁止該IP進(jìn)行登錄操作。

偽代碼如下:

ip?=?request['IP']
fail_count?=?get_from_redis(fail_ip)
if?fail_count?>?10:
?return?error('拒絕登錄')
#?其它邏輯
#?do?something()
success?
=?do_login(username,?password)
if?not?success:
?set_redis(fail_ip,?true,?300s)

這樣也可以一定程度上解決問(wèn)題,事實(shí)上有很多的限流操作都是針對(duì)IP進(jìn)行的,比如niginx的限流模塊就可以限制一個(gè)IP在單位時(shí)間內(nèi)的訪問(wèn)次數(shù)。但是這里還是存在問(wèn)題:

  • 比如現(xiàn)在很多學(xué)校、公司都是使用同一個(gè)出口IP,如果直接按IP限制,可能會(huì)誤殺其它正常的用戶
  • 現(xiàn)在這么多VPN,攻擊者完全可以在IP被封后切換VPN來(lái)攻擊

手機(jī)驗(yàn)證

那難道就沒(méi)有一個(gè)比較好的方式來(lái)防范嗎? 當(dāng)然有?!∥覀兛梢钥吹浇┠陙?lái),幾乎所有的應(yīng)用都會(huì)讓用戶綁定手機(jī),一個(gè)是國(guó)家的實(shí)名制政策要求,第二個(gè)是手機(jī)基本上和身份證一樣,基本上可以代表一個(gè)人的身份標(biāo)識(shí)了。所以很多安全操作都是基于手機(jī)驗(yàn)證來(lái)進(jìn)行的,登錄也可以。

  1. 當(dāng)用戶輸入密碼次數(shù)大于3次時(shí),要求用戶輸入驗(yàn)證碼(最好使用滑動(dòng)驗(yàn)證
  2. 當(dāng)用戶輸入密碼次數(shù)大于10次時(shí),彈出手機(jī)驗(yàn)證,需要用戶使用手機(jī)驗(yàn)證碼和密碼雙重認(rèn)證進(jìn)行登錄
手機(jī)驗(yàn)證碼防刷就是另一個(gè)問(wèn)題了,這里不展開(kāi),以后再有時(shí)間再聊聊我們?cè)隍?yàn)證碼防刷方面做了哪些工作。

偽代碼如下:

fail_count?=?get_from_redis(fail_username)

if?fail_count?>?3:
?if?captcha?is?None:
??return?error('需要驗(yàn)證碼')
????check_captcha(captcha)

if?fail_count?>?10:
?#?大于10次,使用驗(yàn)證碼和密碼登錄
?if?dynamic_code?is?None:
?????return?error('請(qǐng)輸入手機(jī)驗(yàn)證碼')
????if?not?validate_dynamic_code(username,?dynamic_code):
?????delete_dynamic_code(username)
?????return?error('手機(jī)驗(yàn)證碼錯(cuò)誤')

?success?
=?do_login(username,?password,?dynamic_code)

?if?not?success:
?????set_redis(fail_username,?fail_count? ?1)

我們結(jié)合了上面說(shuō)的幾種方式的同時(shí),加上了手機(jī)驗(yàn)證碼的驗(yàn)證模式,基本上可以阻止相當(dāng)多的一部分惡意攻擊者。但是沒(méi)有系統(tǒng)是絕對(duì)安全的,我們只能夠盡可能的增加攻擊者的攻擊成本。大家可以根據(jù)自己網(wǎng)站的實(shí)際情況來(lái)選擇合適的策略。

中間人攻擊?

什么是中間人攻擊

中間人攻擊(man-in-the-middle attack, abbreviated to MITM)

簡(jiǎn)單一點(diǎn)來(lái)說(shuō)就是,A和B在通訊過(guò)程中,攻擊者通過(guò)嗅探、攔截等方式獲取或修改A和B的通訊內(nèi)容。

舉個(gè)栗子:小白小黃發(fā)快遞,途中要經(jīng)過(guò)快遞點(diǎn)A,小黑就躲在快遞點(diǎn)A,或者干脆自己開(kāi)一個(gè)快遞點(diǎn)B來(lái)冒充快遞點(diǎn)A。然后偷偷的拆了小白小黃的快遞,看看里面有啥東西。甚至可以把小白的快遞給留下來(lái),自己再打包一個(gè)一毛一樣的箱子發(fā)給小黃

那在登錄過(guò)程中,如果攻擊者在嗅探到了從客戶端發(fā)往服務(wù)端的登錄請(qǐng)求,就可以很輕易的獲取到用戶的用戶名和密碼。

HTTPS

防范中間人攻擊最簡(jiǎn)單也是最有效的一個(gè)操作,更換HTTPS,把網(wǎng)站中所有的HTTP請(qǐng)求修改為強(qiáng)制使用HTTPS。

為什么HTTPS可以防范中間人攻擊?

HTTPS實(shí)際上就是在HTTP和TCP協(xié)議中間加入了SSL/TLS協(xié)議,用于保障數(shù)據(jù)的安全傳輸。相比于HTTP,HTTPS主要有以下幾個(gè)特點(diǎn):

  • 內(nèi)容加密
  • 數(shù)據(jù)完整性
  • 身份驗(yàn)證
具體的HTTPS原理這里就不再擴(kuò)展了,大家可以自行Google

加密傳輸

在HTTPS之外,我們還可以手動(dòng)對(duì)敏感數(shù)據(jù)進(jìn)行加密傳輸:

  • 用戶名可以在客戶端使用非對(duì)稱加密,在服務(wù)端解密
  • 密碼可以在客戶端進(jìn)行MD5之后傳輸,防止暴露密碼明文

其它

除了上面我們聊的這些以外,其實(shí)還有很多其它的工作可以考慮,比如:

  • 操作日志?,用戶的每次登錄和敏感操作都需要記錄日志(包括IP、設(shè)備等)
  • 異常操作或登錄提醒?,有了上面的操作日志,那我們就可以基于日志做風(fēng)險(xiǎn)提醒,比如用戶在進(jìn)行非常登錄地登錄、修改密碼、登錄異常時(shí),可以短信提醒用戶
  • 拒絕弱密碼?注冊(cè)或修改密碼時(shí),不允許用戶設(shè)置弱密碼
  • 防止用戶名被遍歷?有些網(wǎng)站在注冊(cè)時(shí),在輸入完用戶名之后,會(huì)提示用戶名是否存在。這樣會(huì)存在網(wǎng)站的所有用戶名被泄露的風(fēng)險(xiǎn)(遍歷該接口即可),需要在交互或邏輯上做限制
  • ...

后記

現(xiàn)在國(guó)家不斷的出臺(tái)各種法律,對(duì)用戶的數(shù)據(jù)越來(lái)越看重。作為開(kāi)發(fā)者,我們也需要在保護(hù)用戶數(shù)據(jù)和用戶隱私方面做更多的工作。后面我也會(huì)和大家聊一聊,我們?cè)跀?shù)據(jù)安全方面,做了哪些工作,希望可以給到大家一點(diǎn)點(diǎn)幫助。

來(lái)源 |?juejin.im/post/6859214952704999438

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

倫敦2024年8月29日 /美通社/ -- 英國(guó)汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開(kāi)發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來(lái)越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來(lái)越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對(duì)日本游戲市場(chǎng)的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開(kāi)幕式在貴陽(yáng)舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語(yǔ)權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對(duì)環(huán)境變化,經(jīng)營(yíng)業(yè)績(jī)穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤(rùn)率延續(xù)升勢(shì) 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長(zhǎng) 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競(jìng)爭(zhēng)力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競(jìng)爭(zhēng)優(yōu)勢(shì)...

關(guān)鍵字: 通信 BSP 電信運(yùn)營(yíng)商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國(guó)電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場(chǎng) NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長(zhǎng)三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡(jiǎn)稱"軟通動(dòng)力")與長(zhǎng)三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉