用户登录说起来只是一个很普通的功能,不过它的逻辑一点也不简单。因为登录过程要对个人的信息进行对比验证,验证过程中又要调用相应的加密算法,而加密算法是对性能要求很高的一种功能。复杂的加密算法安全性高,但性能就差;不复杂的加密算法性能好,但安全性高,这是一个取舍的问题。
按照测试方案的基准场景的设计步骤,先压测这个接口的基准场景。
问题现象
如上图所示,这现象老明显了。
压测结果中的 TPS 平均才 25平均响应时间达到了 993 ms。
分析过程
从性能分析逻辑上来说,针对响应时间长的问题,首先要做的就是拆分时间。由于这个系统已经部署了 SkyWalking,用它看看时间主要消耗在了哪里。
看图中,Tomcat 的 SelfDuration 是最多的,也就是说时间几乎消耗在服务本身。
全局监控
首先查看下应用服务器的资源水位情况:
可以看到4C的CPU资源已经被耗光。
这里部署的是容器,先看下各容器资源使用情况:
可以看到资源主要被服务容器消耗了。
服务定向分析
首先进入服务容器查看下资源消耗情况:
在 SkyWaking 中又看不到完整的调用栈,考虑直接连到服务 Java 进程中看方法的时间消耗。这里用 Arthas 来跟踪一下。
查看当前最忙的前N个线程并打印堆栈:
这里为程序的业务代码。
于是 trace attemptAuthentication 这个方法。
接着trace authenticate 这个方法。
一层层跟踪下去,最终来到了这里:
既然这个 crypt_raw 方法耗时比较长,那就反编译源代码看看这一段是什么东西。
可以看到这里是一个加密算法 BCrypt,那么结论就很明显了 BCrypt 加密算法虽然安全性高,但性能差。
demo验证
这里使用 SpringBoot 实现 MD5 加密和 BCrypt 加密的实例。
JMeter 并发20 MD5 加密结果:
JMeter 并发20 BCrypt 加密结果:
建议优化方向
这里解释一下,Bcrypt在加密时,每一次HASH出来的值是不同的,所以特别慢!
具体什么是 Bcrypt 算法,
分析到这里,优化方案其实比较明确了,那就是用更快的加密方式,或者去掉这个加密算法。
网络安全成长路线图
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:
# 网络安全学习方法
上面介绍了技术分类和学习路线,这里来谈一下学习方法:
## 视频学习
无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!