点击上方 Java后端,选择 设为星标
优质文章,及时送达
链接:juejin.cn/post/6859214952704999438
hello world。但是当你开始学习WEB后台技术时,很多人的第一个功能就是写的登录
(小声:别人我不知道,反正我是)。
但是我在和很多工作经验较短的同学面试或沟通的时候,发现很多同学虽然都有在简历上写:负责项目的登录/注册功能模块的开发和设计工作,但是都只是简单的实现了功能逻辑,在安全方面并没有考虑太多。
这篇文章主要是和大家聊一聊,在设计一个登录接口时,不仅仅是功能上的实现,在安全方面,我们还需要考虑哪些地方。
还有很多关于接口设计的文章,关注公众号 Java后端 回复 666 下载。
暴力破解
通过各种方式获得了网站的用户名之后,通过编写程序来遍历所有可能的密码,直至找到正确的密码为止
伪代码如下:
# 密码字典 
password_dict = [] 
# 登录接口 
login_url = ''  
def attack(username):  
 for password in password_dict: 
     data = {'username': username, 'password': password} 
       content = requests.post(login_url, data).content.decode('utf-8') 
       if 'login success' in content: 
           print('got it! password is : %s' % password)那么这种情况,我们要怎么防范呢?
验证码
有聪明的同学就想到了,我可以在它密码错误达到一定次数时,增加验证码校验!比如我们设置,当用户密码错误达到3次之后,则需要用户输入图片验证码才可以继续登录操作:
伪代码如下:
fail_count = get_from_redis(fail_username) 
if fail_count >= 3: 
 if captcha is None: 
  return error('需要验证码') 
    check_captcha(captcha) 
success = do_login(username, password) 
if not success: 
 set_redis(fail_username, fail_count + 1)伪代码未考虑并发,实际开发可以考虑加锁。
这样确实可以过滤掉一些非法的攻击,但是以目前的OCR技术来说的话,普通的图片验证码真的很难做到有效的防止机器人(我们就在这个上面吃过大亏)。
当然,我们也可以花钱购买类似于三方公司提供的滑动验证等验证方案,但是也并不是100%的安全,一样可以被破解(惨痛教训)。
登录限制
那这时候又有同学说了,那我可以直接限制非正常用户的登录操作,当它密码错误达到一定次数时,直接拒绝用户的登录,隔一段时间再恢复。比如我们设置某个账号在登录时错误次数达到10次时,则5分钟内拒绝该账号的所有登录操作。
伪代码如下:
fail_count = get_from_redis(fail_username) 
locked = get_from_redis(lock_username) 
  
if locked: 
 return error('拒绝登录') 
if fail_count >= 3: 
 if captcha is None: 
  return error('需要验证码') 
    check_captcha(captcha) 
success = do_login(username, password) 
if not success: 
 set_redis(fail_username, fail_count + 1) 
    if fail_count + 1 >= 10: 
     # 失败超过10次,设置锁定标记 
     set_redis(lock_username, true, 300s)umm,这样确实可以解决用户密码被爆破的问题。但是,这样会带来另一个风险:攻击者虽然不能获取到网站的用户信息,但是它可以让我们网站所有的用户都无法登录!
攻击者只需要无限循环遍历所有的用户名(即使没有,随机也行)进行登录,那么这些用户会永远处于锁定状态,导致正常的用户无法登录网站!
IP限制
那既然直接针对用户名不行的话,我们可以针对IP来处理,直接把攻击者的IP封了不就万事大吉了嘛。我们可以设定某个IP下调用登录接口错误次数达到一定时,则禁止该IP进行登录操作。
伪代码如下:
ip = request['IP'] 
fail_count = get_from_redis(fail_ip) 
if fail_count > 10: 
 return error('拒绝登录') 
# 其它逻辑 
# do something() 
success = do_login(username, password) 
if not success: 
 set_redis(fail_ip, true, 300s)这样也可以一定程度上解决问题,事实上有很多的限流操作都是针对IP进行的,比如niginx的限流模块就可以限制一个IP在单位时间内的访问次数。
但是这里还是存在问题:
- 
比如现在很多学校、公司都是使用同一个出口IP,如果直接按IP限制,可能会误杀其它正常的用户 
 
- 
现在这么多VPN,攻击者完全可以在IP被封后切换VPN来攻击 
 
手机验证
- 
当用户输入密码次数大于3次时,要求用户输入验证码(最好使用滑动验证) 
 
- 
当用户输入密码次数大于10次时,弹出手机验证,需要用户使用手机验证码和密码双重认证进行登录 
 
手机验证码防刷就是另一个问题了,这里不展开,以后再有时间再聊聊我们在验证码防刷方面做了哪些工作。 
fail_count = get_from_redis(fail_username) 
  
if fail_count > 3: 
 if captcha is None: 
  return error('需要验证码') 
    check_captcha(captcha) 
      
if fail_count > 10: 
 # 大于10次,使用验证码和密码登录 
 if dynamic_code is None: 
     return error('请输入手机验证码') 
    if not validate_dynamic_code(username, dynamic_code): 
     delete_dynamic_code(username) 
     return error('手机验证码错误') 
  
 success = do_login(username, password, dynamic_code) 
      
 if not success: 
     set_redis(fail_username, fail_count + 1)
中间人攻击?
什么是中间人攻击
小白给
小黄发快递,途中要经过快递点A,
小黑就躲在快递点A,或者干脆自己开一个快递点B来冒充快递点A。然后偷偷的拆了
小白给
小黄的快递,看看里面有啥东西。甚至可以把
小白的快递给留下来,自己再打包一个一毛一样的箱子发给
小黄。
HTTPS
- 
内容加密 
 
- 
数据完整性 
 
- 
身份验证 
 
具体的HTTPS原理这里就不再扩展了,大家可以自行Google 
加密传输
- 
用户名可以在客户端使用非对称加密,在服务端解密 
 
- 
密码可以在客户端进行MD5之后传输,防止暴露密码明文 
 
其它
- 
操作日志,用户的每次登录和敏感操作都需要记录日志(包括IP、设备等) 
 
- 
异常操作或登录提醒,有了上面的操作日志,那我们就可以基于日志做风险提醒,比如用户在进行非常登录地登录、修改密码、登录异常时,可以短信提醒用户 
 
- 
拒绝弱密码 注册或修改密码时,不允许用户设置弱密码 
 
- 
防止用户名被遍历 有些网站在注册时,在输入完用户名之后,会提示用户名是否存在。这样会存在网站的所有用户名被泄露的风险(遍历该接口即可),需要在交互或逻辑上做限制 
 
- 
... 
 
后记
最近整理一份资料《Java技术学习手册》,覆盖了 Java技术、面试题精选、操作系统基础知识、计算机基础知识、Linux教程、计算机网络等等。 获取方式:
1. 扫 描下方二维码2. 关注 [逛逛GitHub] 后自动推送下载链接 
本文分享自微信公众号 - Java后端(web_resource)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
 
                             
                         
                            
