Java服务端开发2:设计安全的登录接口

前言:大家开始写Web后台技术时,很多人的第一个功能就是写的登录/注册功能模块,但一般都只简单的实现了功能逻辑,在安全方面并没有考虑太多。

转载了两位前辈的文章,然后结合自己的经验整理了一下,致敬:

Java技术栈:如何设计一个安全的登录接口?

捡田螺的小男孩:   软件开发中如何安全传输存储用户密码?

安全风险一:暴力破解登录

只要网站是暴露在公网的,那么很大概率上会被人盯上,尝试爆破这种网站简单且有效的方式:通过各种方式获得了网站的用户名之后,通过编写程序来遍历所有可能的密码,直至找到正确的密码为止。

伪代码如下:

# 密码字典  
password_dict = []  
# 登录接口  
login_url = ''  
def attack(username):  
 for password in password_dict:  
     data = {'username': username, 'password': password}  
       content = requests.post(login_url, data).content.decode('utf-8')  
       if 'login success' in content:  
           print('got it! password is : %s' % password)  

那么这种情况,我们要怎么防范呢?

1.1、验证码

有聪明的同学就想到了,我可以在它密码错误达到一定次数时,增加验证码校验!比如我们设置,当用户密码错误达到3次之后,则需要用户输入图片验证码才可以继续登录操作:

伪代码如下:

fail_count = get_from_redis(fail_username)  
if fail_count >= 3:  
 if captcha is None:  
  return error('需要验证码')  
    check_captcha(captcha)  
success = do_login(username, password)  
if not success:  
 set_redis(fail_username, fail_count + 1)  

伪代码未考虑并发,实际开发可以考虑加锁。

这样确实可以过滤掉一些非法的攻击,但是以目前的OCR技术来说的话,普通的图片验证码真的很难做到有效的防止机器人。

当然,我们也可以花钱购买类似于三方公司提供的滑动验证等验证方案,但是也并不是100%的安全,一样可以被破解。

1.2、登录限制

那这时候又有同学说了,那我可以直接限制非正常用户的登录操作,当它密码错误达到一定次数时,直接拒绝用户的登录,隔一段时间再恢复。

比如我们设置某个账号在登录时错误次数达到10次时,则5分钟内拒绝该账号的所有登录操作。

伪代码如下:

fail_count = get_from_redis(fail_username)  
locked = get_from_redis(lock_username)  
  
if locked:  
 return error('拒绝登录')  
if fail_count >= 3:  
 if captcha is None:  
  return error('需要验证码')  
    check_captcha(captcha)   
success = do_login(username, password)  
if not success:  
 set_redis(fail_username, fail_count + 1)  
    if fail_count + 1 >= 10:  
     # 失败超过10次,设置锁定标记  
     set_redis(lock_username, true, 300s)  

umm,这样确实可以解决用户密码被爆破的问题。但是,这样会带来另一个风险:攻击者虽然不能获取到网站的用户信息,但是它可以让我们网站所有的用户都无法登录!

攻击者只需要无限循环遍历所有的用户名(即使没有,随机也行)进行登录,那么这些用户会永远处于锁定状态,导致正常的用户无法登录网站!

1.3、IP限制

那既然直接针对用户名不行的话,我们可以针对IP来处理,直接把攻击者的IP封了不就万事大吉了嘛。

我们可以设定某个IP下调用登录接口错误次数达到一定时,则禁止该IP进行登录操作。

伪代码如下:

ip = request['IP']  
fail_count = get_from_redis(fail_ip)  
if fail_count > 10:  
 return error('拒绝登录')  
# 其它逻辑  
# do something()  
success = do_login(username, password)  
if not success:  
 set_redis(fail_ip, true, 300s)  

这样也可以一定程度上解决问题,事实上有很多的限流操作都是针对IP进行的,比如niginx的限流模块就可以限制一个IP在单位时间内的访问次数。

但是这里还是存在问题:

  • 比如现在很多学校、公司都是使用同一个出口IP,如果直接按IP限制,可能会误杀其它正常的用户

  • 攻击者完全可以在IP被封后切换IP来攻击

1.4、手机验证(推荐)

那难道就没有一个比较好的方式来防范吗?

当然有。

我们可以看到近些年来,几乎所有的应用都会让用户绑定手机,一个是国家的实名制政策要求,第二个是手机基本上和身份证一样,基本上可以代表一个人的身份标识了。所以很多安全操作都是基于手机验证来进行的,登录也可以。

  1. 当用户输入密码次数大于3次时,要求用户输入验证码(最好使用滑动验证

  2. 当用户输入密码次数大于10次时,弹出手机验证,需要用户使用手机验证码和密码双重认证进行登录

伪代码如下:

fail_count = get_from_redis(fail_username)  
  
if fail_count > 3:  
 if captcha is None:  
  return error('需要验证码')  
    check_captcha(captcha)   
      
if fail_count > 10:  
 # 大于10次,使用验证码和密码登录  
 if dynamic_code is None:  
     return error('请输入手机验证码')  
    if not validate_dynamic_code(username, dynamic_code):  
     delete_dynamic_code(username)  
     return error('手机验证码错误')  
  
 success = do_login(username, password, dynamic_code)  
      
 if not success:  
     set_redis(fail_username, fail_count + 1)  

我们结合了上面说的几种方式的同时,加上了手机验证码的验证模式,基本上可以阻止相当多的一部分恶意攻击者。但是没有系统是绝对安全的,我们只能够尽可能的增加攻击者的攻击成本。

大家可以根据自己网站的实际情况来选择合适的策略。


安全风险二:中间人攻击获取密码

中间人攻击(man-in-the-middle attack, abbreviated to MITM):简单一点来说就是,A和B在通讯过程中,攻击者通过嗅探、拦截等方式获取或修改A和B的通讯内容。

举个栗子:小白小黄发快递,途中要经过快递点A,小黑就躲在快递点A,或者干脆自己开一个快递点B来冒充快递点A。然后偷偷的拆了小白小黄的快递,看看里面有啥东西。甚至可以把小白的快递给留下来,自己再打包一个一毛一样的箱子发给小黄

那在登录过程中,如果攻击者在嗅探到了从客户端发往服务端的登录请求,就可以很轻易的获取到用户的用户名和密码。那么这种情况,我们要怎么防范呢?

那么这种情况,我们要怎么防范呢?

2.1、更换HTTPS协议

防范中间人攻击最简单也是最有效的一个操作,更换HTTPS,把网站中所有的HTTP请求修改为强制使用HTTPS

https原理是什么呢?为什么它能解决http的三大风险呢?

 

https = http + SSL/TLS, SSL/TLS 是传输层加密协议,它提供内容加密、身份认证、数据完整性校验,以解决数据传输的安全性问题。

为什么HTTPS可以防范中间人攻击?

HTTPS实际上就是在HTTP和TCP协议中间加入了SSL/TLS协议,用于保障数据的安全传输。相比于HTTP,HTTPS主要有以下几个特点:

  • 内容加密

  • 数据完整性

  • 身份验证

为了加深https原理的理解,我们一起复习一下「一次完整https的请求流程」吧~

图片

  1. 客户端发起https请求

  2. 服务器必须要有一套数字证书,可以自己制作,也可以向权威机构申请。这套证书其实就是一对公私钥。

  3. 服务器将自己的数字证书(含有公钥、证书的颁发机构等)发送给客户端。

  4. 客户端收到服务器端的数字证书之后,会对其进行验证,主要验证公钥是否有效,比如颁发机构,过期时间等等。如果不通过,则弹出警告框。如果证书没问题,则生成一个密钥(对称加密算法的密钥,其实是一个随机值),并且用证书的公钥对这个随机值加密。

  5. 客户端会发起https中的第二个请求,将加密之后的客户端密钥(随机值)发送给服务器。

  6. 服务器接收到客户端发来的密钥之后,会用自己的私钥对其进行非对称解密,解密之后得到客户端密钥,然后用客户端密钥对返回数据进行对称加密,这样数据就变成了密文。

  7. 服务器将加密后的密文返回给客户端。

  8. 客户端收到服务器发返回的密文,用自己的密钥(客户端密钥)对其进行对称解密,得到服务器返回的数据。

2.2、加密传输

HTTPS之外,我们还可以手动对敏感数据进行加密传输:

  • 用户名可以在客户端使用非对称加密,在服务端解密

  • 密码可以在客户端进行MD5之后传输,防止暴露密码明文


安全风险三:如何安全传输存储用户密码

我们开发网站或者APP的时候,首先要解决的问题,就是「如何安全传输和存储用户的密码」。一些大公司的用户数据库泄露事件也时有发生,带来非常大的负面影响。因此,如何安全传输存储用户密码,是每位程序员必备的基础。

图片

3.1. 如何安全地传输用户的密码

要拒绝用户密码在网络上裸奔,我们很容易就想到「使用https协议」。

3.2. 如何安全地存储你的密码?

假设密码已经安全到达服务端啦,那么,如何存储用户的密码呢?一定不能明文存储密码到数据库哦,如果一旦被黑客拖库(),整个数据库被下载走,那黑客可以登录任意一个账户做出危险的操作,甚至无法弥补的事故,所以要正确的加密密码,保护用户账户的安全。可以用「哈希摘要算法加密密码」,再保存到数据库。

哈希摘要算法:只能从明文生成一个对应的哈希值,一般不能反过来根据哈希值得到对应的明文。

  •  MD5摘要算法保护你的密码  (容易被破解)
  • MD5+盐摘要算法保护用户的密码 (推荐)
  • 提升密码存储安全的利器登场,Bcrypt

参考链接(推荐看,文章短且精炼):

正确的加密存储密码防止被拖库(脱裤)保护用户登录安全

Web安全:明文密码漏洞

3.3、总结

  • 因此,一般使用https 协议 + 非对称加密算法(如RSA)来传输用户密码,为了更加安全,可以在前端构造一下随机因子哦。

  • 使用BCrypt + 盐存储用户密码。

  • 在感知到暴力破解危害的时候,「开启短信验证、图形验证码、账号暂时锁定」等防御机制来抵御暴力破解。


安全风险四:其它

除了上面我们聊的这些以外,其实还有很多其它的工作可以考虑,比如:

  • 操作日志,用户的每次登录和敏感操作都需要记录日志(包括IP、设备等)

  • 异常操作或登录提醒,有了上面的操作日志,那我们就可以基于日志做风险提醒,比如用户在进行非常登录地登录、修改密码、登录异常时,可以短信提醒用户

  • 拒绝弱密码 注册或修改密码时,不允许用户设置弱密码

  • 防止用户名被遍历 有些网站在注册时,在输入完用户名之后,会提示用户名是否存在。这样会存在网站的所有用户名被泄露的风险(遍历该接口即可),需要在交互或逻辑上做限制

  • 防止XSS跨站脚本攻击   替换http请求参数的特殊字符,如< 变成 &lt ; >变成 &gt ;<script>变成 & ltscript &gt;这样就会直接显示,而不会作为脚本执行。(前端要做替换,后端也要做替换,双重保证)

  • ...

后记

现在国家不断的出台各种法律,对用户的数据越来越看重。作为开发者,我们需要在保护用户数据和用户隐私方面做更多的工作。

猜你喜欢

转载自blog.csdn.net/CSDN2497242041/article/details/114766873