登录重放攻击预防

本文探讨了传统的密码存储与传输方式存在的安全隐患,并提出了改进的登录流程与安全策略,包括使用随机盐增加安全性,固定盐增强密码复杂度,以及加入登录验证码和账户锁定机制来提高系统的防御能力。

现在的应用系统中,大部分密码存储都是采用md5加密后存储,常用的登录基本流程如下:

 

1、前端web页面用户输入账号、密码,点击登录。
2、请求提交之前,web端首先通过客户端脚本如javascript对密码原文进行md5加密。
3、提交账号、md5之后的密码
4、请求提交至后端,验证账号与密码是否与数据库中的一致,一致则认为登录成功,反之失败。

 

上述流程看似安全,认为传输过程中的密码是md5之后的,即使被监听截取到,由于md5的不可逆性,密码明文也不会泄露。其实不然!监听者无需解密出密码明文即可登录!监听者只需将监听到的url(如:http://****/login.do?method=login&password=md5之后的密码&userid=登录账号)重放一下,即可冒充你的身份登录系统。

 

较安全的登录流程


1、进入登陆页面时,生成一个随机码(称之为盐值),在客户端页面和session中各保存一份。
2、客户端提交登录请求时,将md5之后的密码与该随机码拼接后,再次执行md5,然后提交(提交的密码=md5(md5(密码明文)+随机码))。
3、后端接收到登录请求后,将从数据库中查询出的密码与session中的随机码拼接后,md5运算,然后与前端传递的结果进行比较。


该登录方式,即使登录请求被监听到,回放登录URL,由于随机码不匹配(监听者的session中的随机码与被监听者的session中的随机码相同概率可忽略),无法登录成功。
该登录方式,由于传输的密码是原密码md5之后与随机码再次md5之后的结果,即使监听者采用暴力破解的方式,也很难解密出密码明文。

 

更安全的登录流程


考虑到密码输入的方便性,好多用户的密码都设置的很短,并且不够复杂,往往是6位数字字母组合,这样的密码md5之后保存到数据库,一旦数据库数据泄露,简单密码的md5结果很容易通过暴力破解的方式给解密出来!同时为了方便用户登录的方便性,我们的系统一般不可能要求用户设置很长、很复杂的密码!怎么办?加固定盐值


1、系统设置一个固定的盐值,该盐值最好足够复杂,如:1qaz2wsx3edc4rfv!@#$%^&**qqtrtRTWDFHAJBFHAGFUAHKJFHAJHFJHAJWRFA
2、用户注册、修改密码时,将用户的原始密码与我们的固定盐值拼接,然后做md5运算。
3、传递至后端,保存进数据库(数据库中保存的密码是用户的原始密码拼接固定盐值后,md5运算后的结果)。
4、登录时,将用户的原始密码与我们的固定盐值进行拼接,然后做md5运算,运算后的结果再拼接上我们的随机码,再次md5运算,然后提交。
5、后端接收到登录请求后,将从数据库中查询出的密码与session中的随机码拼接后,md5运算,然后与前端传递的结果进行比较。


该登录方式可以认为是很很很安全的登录方式了。

 

进一步完善

1、加登录验证码,可预防人为地暴力登录破解,为方便合法用户的正常登录,可设置密码输入错误次数达到3次后再出现验证码。

2、账户锁定,如果用户密码输入错误次数达到一定量后(如6次),则可以锁定该账号,为了方便合法用户的正常登录,可以设置成一小时后自动解锁。

转自:http://huangqiqing123.iteye.com/blog/2033014


### 重放攻击的概念 重放攻击是指攻击者拦截合法用户的通信数据包,并将其重新发送给接收方以冒充该用户的行为。这种攻击方式可以应用于多种场景,比如网络登录认证过程中的身份验证信息、金融交易指令等。通过这种方式,即使不知道具体内容也可以重复利用捕获到的信息完成非法操作。 为了有效应对这一威胁,在设计系统时应考虑加入防重放机制[^2]。 ### 如何预防重放攻击的安全措施 #### 使用一次性令牌 每次会话建立之初分配唯一的一次性令牌给客户端,之后每一次请求都需要附带这个令牌作为附加参数提交上去。服务端接收到后立即作废此令牌并记录下来,当再次遇到相同编号的令牌则拒绝处理相应请求。 ```python import uuid def generate_token(): """生成随机UUID字符串""" return str(uuid.uuid4()) token = generate_token() print(f"One-time token generated: {token}") ``` #### 时间戳校验 在消息体里嵌入当前时间的时间戳字段,同时设定允许的最大偏差范围Tmax。服务器在接受到来自客户端的消息时先对比其中携带的时间戳与本地实际时刻差值Δt是否超过预设阈值Tmax,一旦超出即视为异常而丢弃之。 ```python from datetime import datetime, timedelta current_time = datetime.now() # 假定最大容忍时间为5分钟 time_tolerance = timedelta(minutes=5) received_timestamp = "2023-10-08T14:48:32Z" message_time = datetime.fromisoformat(received_timestamp.replace('Z', '+00:00')) delta_t = abs((message_time - current_time).total_seconds()) if delta_t > time_tolerance.total_seconds(): print("Timestamp validation failed.") else: print("Timestamp is within acceptable range.") ``` #### 数字签名技术 采用公钥基础设施(PKI),对于每一条发出的数据都加上发送者的私钥进行加密形成数字签名一同传输过去;对方拿到以后再用对应的公开密钥解密恢复原文的同时也能确认来源的真实性及完整性不受篡改过。 ```python from cryptography.hazmat.primitives.asymmetric import rsa, padding from cryptography.hazmat.primitives import hashes private_key = rsa.generate_private_key( public_exponent=65537, key_size=2048, ) data = b"Sensitive information that needs to be signed." signature = private_key.sign( data, padding.PSS( mgf=padding.MGF1(hashes.SHA256()), salt_length=padding.PSS.MAX_LENGTH ), hashes.SHA256() ) print(f"Data has been digitally signed with length of signature being {len(signature)} bytes.") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值