第二周任务汇报——星期四

第六章内容是攻击验证机制,验证机制主要是判断用户名及密码正确与否,是最简单的安全机制。由于攻击无法预判,所以也就存在着大量漏洞。

验证技术,HTML表单验证(90%应用程序)、其他证书(更安全的应用)、物理令牌(私人银行)、用户不多安全重要的应用(客户端SSL证书或智能卡)。

验证机制设计缺陷:密码保密性差(主要因为用户造成)、蛮力攻击登录(就算限制次数,也可以绕开限制,进行攻击)、详细的失败消息(极易将用户信息暴露出来提供攻击线索)、证书传输(极易被攻击者通过各种渠道获取证书提高权限)、密码修改功能和忘记功能(可通过它进行猜测或暴力破解)、记住密码(极易被本地或其他用户攻击)、用户伪装功能(URL伪装或修改cookie)、证书确认不完善(限制要求太简单,长度、大小写等)、非唯一用户名(可以获取大量用户账户权限)、可预测用户名及密码(自动生成,可获取逻辑来得到大量有效用户名及密码)、证书分配不安全。

验证执行机制缺陷:故障开放登陆(见第十一章)、多阶段登录机制(见第十一章)、证书储存不安全(明文、散列)。

保障验证机制安全:

相关因素有应用功能安全度、用户容忍接受度、成本及价值几方面。

相关措施有,使用可靠证书、安全处理证书、正确确认证书、防止信息泄露、防止蛮力攻击、防止滥用密码修改、防止滥用账户恢复、日志监控和通知。

问题:

1、一、由于证书在该URL的查询字符串中传送,将通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示遭到未授权泄露。
    二、证书通过未加密HTTP连接传送,易于攻击者拦截。
    三、密码为一个包含四个小写字母的英文单词,并未实施任何有效的密码强度规则。

2、 因为用户可以选择自己的用户名,并且应用程序不允许用户注册现有用户名。
    以下两种方法可防止用户名枚举攻击:
    一、应用程序可以生成自己的用户名,然后在每名新用户提交了所需的个人信息后向其分配一个无法预测的用户名。
    二、可以在自我注册过程的第一个步骤要求用户输入他们的电子邮件地址。然后,应用程序向用户发送一封电子邮件,该邮件包含一个URL,用户可以使用该URL继续注册过程。如果提供的电子邮件已注册,则在电子邮件中向用户通知。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值