用户注册登录系统加密方案分析与实践

序言

对于一个网站而言,用户注册登录系统的重要性不言而喻,而该系统的安全性则可谓是重中之重。设计良好的注册登录系统可以保证即使在用户客户端被监听、数据网络传输被拦截、服务端数据被泄露的情况下,也能最大程度地保障用户的密码安全,从而保障用户的资金财产安全。本文结合工程实践,对用户注册登录系统可能面临的攻击和风险点逐一进行分析,并给出对应的应对措施,最终得到一套切实可行的用户注册登录设计方案。

五种常见的用户密码泄露方式

黑客可以通过监听用户的客户端(app或pc浏览器)、拦截用户网络请求、非法入侵服务端数据库、撞库攻击和钓鱼攻击等五种方式窃取用户密码。其中监听客户端包含如下手段(详见黑客破解密码的几种方式):

1、通过木马对用户使用的设备键盘进行监控,通过分析用户的击键信息即可破解用户密码;

2、对于使用鼠标和图片录入密码的方式,黑客可以通过控制木马程序对用户的屏幕进行录屏监控,从而获取用户密码。

拦截用户网络请求可以细分为如下手段:

1、客户端监听用户请求,抓取数据包,以获取用户明文密码(针对https,详见https真的安全吗);

2、网络传输链路上拦截用户请求,获取用户密码(仅针对http的明文密码传输);

3、网络传输链路上拦截用户请求,执行网页替换或部分代码替换,从而骗取用户敏感信息。

非法入侵服务端数据库是指黑客利用服务器的漏洞,非法访问服务端的数据库并窃取用户账号密码等信息。

撞库攻击则是利用很多用户在不同网站使用相同的帐号密码,即黑客可以通过获取用户在A网站的账户密码从而尝试登录B网站。也就是说,即使你自身的网站对用户的密码做了各种各样的防护手段,也无法避免该用户在其他网站的密码被黑客窃取,从而导致该用户在你网站上的密码也被窃取(对于这个问题,后面会给出应对策略)。

钓鱼攻击是指黑客利用欺骗性的电子邮件和伪造的网站登录站点来诱骗用户输入用户名、密码等敏感信息,从而窃取用户密码。其原理和前面提到的拦截用户请求,执行网页替换的方式非常相似。

密码破解利器——彩虹表

本人的另一篇博客深入浅出彩虹表原理介绍了密码破解利器——彩虹表。为了更好地理解本文接下来介绍的内容,强烈建议先阅读该博客中的内容。

参考博客中的方案分析

参考博客App登录模块密码加密方案中给出了一种设计方案:

图中的rule1和rule2方法实际上是对应的是MD5、SHA128、SHA256、SHA512、RipeMD、WHIRLPOOL等不可逆的哈希(hash)算法(关于哈希算法不可逆的原理介绍,详见参考博客为什么说MD5是不可逆哈希算法)。

上述方案存在的致命问题是无法应对前面介绍的“非法入侵服务端数据库”这种攻击(由参考博客2018上半年国内外互联网十大数据库泄露事件可知,非法入侵数据库是黑客批量获取用户账号密码的重要手段之一)。由图中所示,用户注册时,在客户端对明文pass加密得到passStr并保存在数据库中,当黑客非法入侵到服务端数据库并获

  • 13
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
您可以通过 Virbox 开发者工具盒实现: dll、exe的加密保护 防止软件被反向工程、反向汇编、反向编译 软件的授权控制:限时、限次、限功能,限制设备绑定等 资源文件的加密:PDF、PPT、视频等,防止复制拷贝 优势 Virbox 加密方案配合使用深思新一代加密锁:精锐 5 加密锁。精锐 5 加密锁是目前加密锁市场上能抵抗住黑客疯狂破译的一款产品。深思上一代产品精锐 4 加密锁目前仍是加密市场上一款优秀的加密产品,精锐 5 加密锁全新升级,加密技术及硬件比精锐4更胜一筹。 优势1:碎片代码保护 代码移植在业界只被简单使用,只有开发商投入巨大的精力才能取得一定效果,所以一直停留在概念上。近几年,包括深思在内的加密锁厂商纷纷提出“自动代码移植”的概念并有推出相关的产品,但是在实践中因为同样又限于硬件性能,能抽取的代码受到极大的限制,通常是只能“移”数条指令,所以安全上的提升有限。而且此方案严格受加密锁硬件规格的限制,可扩展性极低,加密后的软件只能彻底依赖加密锁,无法实现业务变化(比如在线试用等)。 深思的“碎片代码执行”从根本上解决上述问题,利用成熟的代码提取技术,从软件中抽取大量代码,经过加密混淆后在安全环境中执行,融合Vibrox加密引擎、虚拟化和驱动技术,让软件执行过程更安全。 碎片代码执行可以简单的理解为将软件功能拆散,放在安全环境执行,让破解者无从下手,是软件保护理念的一次重大突破。 优势2:快速加密 - Virbox Protector 加壳工具 Virbox protector加壳工具是深思自主研发的一套高强度自动保护加密工具,创新性的引入了预分析和自动优化引擎, 有效的解决了虚拟化保护代码时的安全性和性能平衡问题。 集自动代码移植、混淆、外壳加密、数据加密于一身,无需编程就能达到极高的保护强度。 优势3:动态防御-反黑引擎 内置R0级核心态反黑引擎,基于黑客行为特征 的(反黑数据库)反制手段。精准打击调试、注入、内存修改等黑客行为,由被动挨打到主动防护。驱动级别反调试,秒杀常见调试器(IDA Pro/WinDbg/OllyDbg/X64Dbg)。 优势4:定制 SDK 定制版的 SDK 具有独立的开发者 PIN、密钥及证书体系,每个开发者的 SDK 均不同,黑客不会有通用的破解手段。 优势5:便捷的远程升级 远程升级可通过 d2c 包进行升级,无需更改软件代码。 优势5:互联网化体验 可使用云许可或者软许可进行控制,无需加密锁模式。一次加密,多种许可形式完美兼容,假如您的用户不希望使用硬件,您可以在加密方案不变更的情况下,迅速切换至云锁或者软锁。 优势6:强悍的硬件性能 精锐 5 拥有精锐系列迄今运行速度最快的芯片,性能格外强劲。采用了英飞凌提供的通过了 CC EAL5+ 认证的 32 位 ARM 芯片,主频高达 24Mhz,执行速度可达 50DMIPS,综合性能相比精锐 IV 提升了 3000 倍,可以执行更多复杂的任务。首次提供了高达 512K 的存储空间,最高可存储 6000 条许可信息。 精锐5采用了控制锁加用户锁模式,控制锁由开发商使用,在对软件加密及给用户锁内发许可时使用,只需要一把就可以。用户锁配套软件开发者的软件发给软件使用者。首次购买需要买精锐5的开发套件进行测试。 应用行业 目前已有超过10000家软件开发商注册使用Virbox 对软件进行加密,几乎遍布全部行业。例如:建筑软件、教育软件及资源、游戏软件、设备软件、财务软件、视觉控制、医疗软件、测绘软件、金融软件、安防软件、VR、工控软件、绘图软件等皆可使用Virbox 加密工具进行保护。 支持的开发语言及二进制文件 C C++ VB6.0 Delphi7 DeliphXE-XE10 BCB6.0 C# .Net Java ARX(AutoCAD) Unity3D UE4 所有格式的资源文件 Revit(插件) 使用方法 安装后,注册Virbox LM帐号(可点击工具盒注册帐号按钮),登录开发者工具盒后,下载SDK即可使用。
第1讲:学习的要义 第2讲:Netty宏观理解 第3讲:Netty课程大纲深度解读 第4讲:项目环境搭建与Gradle配置 第5讲:Netty执行流程分析与重要组件介绍 第6讲:Netty回调与Channel执行流程分析 第7讲:Netty的Socket编程详解 第8讲:Netty多客户端连接与通信 第9讲:Netty读写检测机制与长连接要素 第10讲:Netty对WebSocket的支援 第11讲:Netty实现服务器端与客户端的长连接通信 第12讲:Google Protobuf详解 第13讲:定义Protobuf文件及消息详解 第14讲:Protobuf完整实例详解 第15讲:Protobuf集成Netty与多协议消息传递 第16讲:Protobuf多协议消息支援与工程最佳实践 第17讲:Protobuf使用最佳实践与Apache Thrift介绍 第18讲:Apache Thrift应用详解与实例剖析 第19讲:Apache Thrift原理与架构解析 第20讲:通过Apache Thrift实现Java与Python的RPC调用 第21讲:gRPC深入详解 第22讲:gRPC实践 第23讲:Gradle Wrapper在Gradle项目构建中的最佳实践 第24讲:gRPC整合Gradle与代码生成 第25讲:gRPC通信示例与JVM回调钩子 第26讲:gRPC服务器流式调用实现 第27讲:gRPC双向流式数据通信详解 第28讲:gRPC与Gradle流畅整合及问题解决的完整过程与思考 第29讲:Gradle插件问题解决方案与Nodejs环境搭建 第30讲:通过gRPC实现Java与Nodejs异构平台的RPC调用 第31讲:gRPC在Nodejs领域中的静态代码生成及与Java之间的RPC调用 第32讲:IO体系架构系统回顾与装饰模式的具体应用 第33讲:Java NIO深入详解与体系分析 第34讲:Buffer中各重要状态属性的含义与关系图解 第35讲:Java NIO核心类源码解读与分析 第36讲:文件通道用法详解 第37讲:Buffer深入详解 第38讲:NIO堆外内存与零拷贝深入讲解 第39讲:NIO中Scattering与Gathering深度解析 第40讲:Selector源码深入分析 第41讲:NIO网络访问模式分析 第42讲:NIO网络编程实例剖析 第43讲:NIO网络编程深度解析 第44讲:NIO网络客户端编写详解 第45讲:深入探索Java字符集编解码 第46讲:字符集编解码全方位解析 第47讲:Netty服务器与客户端编码模式回顾及源码分析准备 第48讲:Netty与NIO系统总结及NIO与Netty之间的关联关系分析 第49讲:零拷贝深入剖析及用户空间与内核空间切换方式 第50讲:零拷贝实例深度剖析 第51讲:NIO零拷贝彻底分析与Gather操作在零拷贝中的作用详解 第52讲:NioEventLoopGroup源码分析与线程数设定 第53讲:Netty对Executor的实现机制源码分析 第54讲:Netty服务端初始化过程与反射在其中的应用分析 第55讲:Netty提供的Future与ChannelFuture优势分析与源码讲解 第56讲:Netty服务器地址绑定底层源码分析 第57讲:Reactor模式透彻理解及其在Netty中的应用 第58讲:Reactor模式与Netty之间的关系详解 第59讲:Acceptor与Dispatcher角色分析 第60讲:Netty的自适应缓冲区分配策略与堆外内存创建方式 第61讲:Reactor模式5大角色彻底分析 第62讲:Reactor模式组件调用关系全景分析 第63讲:Reactor模式与Netty组件对比及Acceptor组件的作用分析 第64讲:Channel与ChannelPipeline关联关系及模式运用 第65讲:ChannelPipeline创建时机与高级拦截过滤器模式的运用 第66讲:Netty常量池实现及ChannelOption与Attribute作用分析 第67讲:Channel与ChannelHandler及ChannelHandlerContext之间的关系分析 第68讲:Netty核心四大组件关系与构建方式深度解读 第69讲:Netty初始化流程总结及Channel与ChannelHandlerContext作用域分析 第70讲:Channel注册流程深度解读 第71讲:Channel选择器工厂与轮询算法及注册底层实现 第72讲:Netty线程模型深度解读与架构设计原则 第73讲:Netty底层架构系统总结与应用实践 第74讲:Netty对于异步读写操作的架构思想与观察者模式的重要应用 第75讲:适配器模式与模板方法模式在入站处理器中的应用 第76讲:Netty项目开发过程中常见且重要事项分析 第77讲:Java NIO Buffer总结回顾与难点拓展 第78讲:Netty数据容器ByteBuf底层数据结构深度剖析 第79讲:Netty的ByteBuf底层实现大揭秘 第80讲:Netty复合缓冲区详解与3种缓冲区适用场景分析 第81讲:Netty引用计数的实现机制与自旋锁的使用技巧 第82讲:Netty引用计数原子更新揭秘与AtomicIntegerFieldUpdater深度剖析 第83讲:AtomicIntegerFieldUpdater实例演练与volatile关键字分析 第84讲:Netty引用计数注意事项与内存泄露检测方式 第85讲:Netty编解码器剖析与入站出站处理器详解 第86讲:Netty自定义编解码器与TCP粘包拆包问题 第87讲:Netty编解码器执行流程深入分析 第88讲:ReplayingDecoder源码分析与特性解读 第89讲:Netty常见且重要编解码器详解 第90讲:TCP粘包与拆包实例演示及分析 第91讲:Netty自定义协议与TCP粘包拆包问题解决之道 第92讲:精通并发与Netty课程总结与展望

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值