浅谈用户名密码登录方式的弊端

本文探讨了互联网中广泛采用的用户名密码登录方式存在的安全问题,包括密码存储、传输过程中的风险,以及如何通过加密、盐值、挑战/应答模式和SSL加密等手段提高安全性。同时指出,即使采取安全措施,若用户在多个网站重复使用同一凭证,仍可能因某一网站的安全漏洞导致损失。
摘要由CSDN通过智能技术生成

纵观互联网,绝大多数网站都采用用户名和密码的方式认证用户的身份。安全问题百出。

首先,密码存储问题,服务器端肯定不能存储用户密码的明文(前段日子的密码门事件让我们认识到了事情的严重性)。那么服务器端存储什么呢?密码的Hash值?还是(密码+随机数)的hash值(随机salt二次加密)?


下面细细道来。

服务器端存储密码hash值的话不大靠谱,如果黑客获取了服务器数据库的话,随便找一个明文,做一下hash,和数据库里面的hash值对比一下,就可以找到一大批具有此hash值的用户名。也就意味着,黑客轻易获得了一大批用户名和密码(虽然密码都是同一个)。


salt二次加密技术还是比较靠谱的一个,起码从服务器端入手的黑客需要耗费相当大的力气去找碰撞。但是salt方案就安全吗?我的答案是否定的,正所谓无孔不入,此路不同另寻他路。

既然要使用salt二次加密方法,那么用户在登录的时候肯定是在网络上传输了自己密码,明文传输可靠吗?稍微会用sniffer就能抓到一大堆用户名密码。


传输过程中绝对不能明文传输密码。那怎么传输密码呢?也传输hash值吗?

传输hash值?有意义吗?照样可以用sniffer把hash以后的值截下来,然后自己手工构造数据报文,把hash值贴上去。同样也能通过服务器端的认证。

额。。。传输hash值不行,那怎么办呢?传输一个密码的变形?使用挑战/应答模式?

A----"我要登陆"----->B

A<----"随机数R"----

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值