日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁 > > 架構(gòu)師社區(qū)
[導(dǎo)讀]這篇文章主要是和大家聊一聊,在設(shè)計一個登錄接口時,不僅僅是功能上的實(shí)現(xiàn),在安全方面,我們還需要考慮哪些地方。

來源:juejin.im/post/6859214952704999438

「前言」

大家學(xué)寫程序時,第一行代碼都是hello world。但是當(dāng)你開始學(xué)習(xí)WEB后臺技術(shù)時,很多人的第一個功能就是寫的登錄(小聲:別人我不知道,反正我是)。但是我在和很多工作經(jīng)驗(yàn)較短的同學(xué)面試或溝通的時候,發(fā)現(xiàn)很多同學(xué)雖然都有在簡歷上寫:負(fù)責(zé)項(xiàng)目的登錄/注冊功能模塊的開發(fā)和設(shè)計工作,但是都只是簡單的實(shí)現(xiàn)了功能邏輯,在安全方面并沒有考慮太多。這篇文章主要是和大家聊一聊,在設(shè)計一個登錄接口時,不僅僅是功能上的實(shí)現(xiàn),在安全方面,我們還需要考慮哪些地方。

安全風(fēng)險

暴力破解!

只要網(wǎng)站是暴露在公網(wǎng)的,那么很大概率上會被人盯上,嘗試爆破這種簡單且有效的方式:「通過各種方式獲得了網(wǎng)站的用戶名之后,通過編寫程序來遍歷所有可能的密碼,直至找到正確的密碼為止」

偽代碼如下:

# 密碼字典
password_dict = []
# 登錄接口
login_url = ''
def attack(username):
 for password in password_dict:
     data = {'username': username, 'password': password}
       content = requests.post(login_url, data).content.decode('utf-8')
       if 'login success' in content:
           print('got it! password is : %s' % password)

那么這種情況,我們要怎么防范呢?

驗(yàn)證碼

有聰明的同學(xué)就想到了,我可以在它密碼錯誤達(dá)到一定次數(shù)時,增加驗(yàn)證碼校驗(yàn)!比如我們設(shè)置,當(dāng)用戶密碼錯誤達(dá)到3次之后,則需要用戶輸入圖片驗(yàn)證碼才可以繼續(xù)登錄操作:

偽代碼如下:

fail_count = get_from_redis(fail_username)
if fail_count >= 3:
 if captcha is None:
  return error('需要驗(yàn)證碼')
    check_captcha(captcha)
success = do_login(username, password)
if not success:
 set_redis(fail_username, fail_count + 1)

偽代碼未考慮并發(fā),實(shí)際開發(fā)可以考慮加鎖。

這樣確實(shí)可以過濾掉一些非法的攻擊,但是以目前的OCR技術(shù)來說的話,普通的圖片驗(yàn)證碼真的很難做到有效的防止機(jī)器人(我們就在這個上面吃過大虧)。當(dāng)然,我們也可以花錢購買類似于三方公司提供的滑動驗(yàn)證等驗(yàn)證方案,但是也并不是100%的安全,一樣可以被破解(慘痛教訓(xùn))。

登錄限制

那這時候又有同學(xué)說了,那我可以直接限制非正常用戶的登錄操作,當(dāng)它密碼錯誤達(dá)到一定次數(shù)時,直接拒絕用戶的登錄,隔一段時間再恢復(fù)。比如我們設(shè)置某個賬號在登錄時錯誤次數(shù)達(dá)到10次時,則5分鐘內(nèi)拒絕該賬號的所有登錄操作。

偽代碼如下:

fail_count = get_from_redis(fail_username)
locked = get_from_redis(lock_username)

if locked:
 return error('拒絕登錄')
if fail_count >= 3:
 if captcha is None:
  return error('需要驗(yàn)證碼')
    check_captcha(captcha)
success = do_login(username, password)
if not success:
 set_redis(fail_username, fail_count + 1)
    if fail_count + 1 >= 10:
     # 失敗超過10次,設(shè)置鎖定標(biāo)記
     set_redis(lock_username, true, 300s)

umm,這樣確實(shí)可以解決用戶密碼被爆破的問題。但是,這樣會帶來另一個風(fēng)險:攻擊者雖然不能獲取到網(wǎng)站的用戶信息,但是它可以讓我們網(wǎng)站所有的用戶都無法登錄!攻擊者只需要無限循環(huán)遍歷所有的用戶名(即使沒有,隨機(jī)也行)進(jìn)行登錄,那么這些用戶會永遠(yuǎn)處于鎖定狀態(tài),導(dǎo)致正常的用戶無法登錄網(wǎng)站!

IP限制

那既然直接針對用戶名不行的話,我們可以針對IP來處理,直接把攻擊者的IP封了不就萬事大吉了嘛。我們可以設(shè)定某個IP下調(diào)用登錄接口錯誤次數(shù)達(dá)到一定時,則禁止該IP進(jìn)行登錄操作。

偽代碼如下:

ip = request['IP']
fail_count = get_from_redis(fail_ip)
if fail_count > 10:
 return error('拒絕登錄')
# 其它邏輯
# do something()
success = do_login(username, password)
if not success:
 set_redis(fail_ip, true, 300s)

這樣也可以一定程度上解決問題,事實(shí)上有很多的限流操作都是針對IP進(jìn)行的,比如niginx的限流模塊就可以限制一個IP在單位時間內(nèi)的訪問次數(shù)。但是這里還是存在問題:

  • 比如現(xiàn)在很多學(xué)校、公司都是使用同一個出口IP,如果直接按IP限制,可能會誤殺其它正常的用戶
  • 現(xiàn)在這么多VPN,攻擊者完全可以在IP被封后切換VPN來攻擊

手機(jī)驗(yàn)證

那難道就沒有一個比較好的方式來防范嗎? 當(dāng)然有?!∥覀兛梢钥吹浇┠陙?,幾乎所有的應(yīng)用都會讓用戶綁定手機(jī),一個是國家的實(shí)名制政策要求,第二個是手機(jī)基本上和身份證一樣,基本上可以代表一個人的身份標(biāo)識了。所以很多安全操作都是基于手機(jī)驗(yàn)證來進(jìn)行的,登錄也可以。

  1. 當(dāng)用戶輸入密碼次數(shù)大于3次時,要求用戶輸入驗(yàn)證碼( 最好使用滑動驗(yàn)證)
  2. 當(dāng)用戶輸入密碼次數(shù)大于10次時,彈出手機(jī)驗(yàn)證,需要用戶使用手機(jī)驗(yàn)證碼和密碼雙重認(rèn)證進(jìn)行登錄

手機(jī)驗(yàn)證碼防刷就是另一個問題了,這里不展開,以后再有時間再聊聊我們在驗(yàn)證碼防刷方面做了哪些工作。

偽代碼如下:

fail_count = get_from_redis(fail_username)

if fail_count > 3:
 if captcha is None:
  return error('需要驗(yàn)證碼')
    check_captcha(captcha)

if fail_count > 10:
 # 大于10次,使用驗(yàn)證碼和密碼登錄
 if dynamic_code is None:
     return error('請輸入手機(jī)驗(yàn)證碼')
    if not validate_dynamic_code(username, dynamic_code):
     delete_dynamic_code(username)
     return error('手機(jī)驗(yàn)證碼錯誤')

 success = do_login(username, password, dynamic_code)

 if not success:
     set_redis(fail_username, fail_count + 1)

我們結(jié)合了上面說的幾種方式的同時,加上了手機(jī)驗(yàn)證碼的驗(yàn)證模式,基本上可以阻止相當(dāng)多的一部分惡意攻擊者。但是沒有系統(tǒng)是絕對安全的,我們只能夠盡可能的增加攻擊者的攻擊成本。大家可以根據(jù)自己網(wǎng)站的實(shí)際情況來選擇合適的策略。

中間人攻擊?

什么是中間人攻擊

「中間人攻擊(man-in-the-middle attack, abbreviated to MITM)」 ,簡單一點(diǎn)來說就是,A和B在通訊過程中,攻擊者通過嗅探、攔截等方式獲取或修改A和B的通訊內(nèi)容。

舉個栗子:小白小黃發(fā)快遞,途中要經(jīng)過快遞點(diǎn)A,小黑就躲在快遞點(diǎn)A,或者干脆自己開一個快遞點(diǎn)B來冒充快遞點(diǎn)A。然后偷偷的拆了小白小黃的快遞,看看里面有啥東西。甚至可以把小白的快遞給留下來,自己再打包一個一毛一樣的箱子發(fā)給小黃。

那在登錄過程中,如果攻擊者在嗅探到了從客戶端發(fā)往服務(wù)端的登錄請求,就可以很輕易的獲取到用戶的用戶名和密碼。

HTTPS

防范中間人攻擊最簡單也是最有效的一個操作,更換HTTPS,把網(wǎng)站中所有的HTTP請求修改為強(qiáng)制使用HTTPS。

為什么HTTPS可以防范中間人攻擊?HTTPS實(shí)際上就是在HTTP和TCP協(xié)議中間加入了SSL/TLS協(xié)議,用于保障數(shù)據(jù)的安全傳輸。相比于HTTP,HTTPS主要有以下幾個特點(diǎn):

  • 內(nèi)容加密
  • 數(shù)據(jù)完整性
  • 身份驗(yàn)證

具體的HTTPS原理這里就不再擴(kuò)展了,大家可以自行Google

加密傳輸

在HTTPS之外,我們還可以手動對敏感數(shù)據(jù)進(jìn)行加密傳輸:

  • 用戶名可以在客戶端使用非對稱加密,在服務(wù)端解密
  • 密碼可以在客戶端進(jìn)行MD5之后傳輸,防止暴露密碼明文

其它

除了上面我們聊的這些以外,其實(shí)還有很多其它的工作可以考慮,比如:

  • 「操作日志」 ,用戶的每次登錄和敏感操作都需要記錄日志(包括IP、設(shè)備等)
  • 「異常操作或登錄提醒」 ,有了上面的操作日志,那我們就可以基于日志做風(fēng)險提醒,比如用戶在進(jìn)行非常登錄地登錄、修改密碼、登錄異常時,可以短信提醒用戶
  • 「拒絕弱密碼」 注冊或修改密碼時,不允許用戶設(shè)置弱密碼
  • 「防止用戶名被遍歷」 有些網(wǎng)站在注冊時,在輸入完用戶名之后,會提示用戶名是否存在。這樣會存在網(wǎng)站的所有用戶名被泄露的風(fēng)險( 遍歷該接口即可),需要在交互或邏輯上做限制
  • ...

后記

現(xiàn)在國家不斷的出臺各種法律,對用戶的數(shù)據(jù)越來越看重。作為開發(fā)者,我們也需要在保護(hù)用戶數(shù)據(jù)和用戶隱私方面做更多的工作。后面我也會和大家聊一聊,我們在數(shù)據(jù)安全方面,做了哪些工作,希望可以給到大家一點(diǎn)點(diǎn)幫助。

特別推薦一個分享架構(gòu)+算法的優(yōu)質(zhì)內(nèi)容,還沒關(guān)注的小伙伴,可以長按關(guān)注一下:

8年開發(fā),連登陸接口都寫這么爛...

8年開發(fā),連登陸接口都寫這么爛...

8年開發(fā),連登陸接口都寫這么爛...

長按訂閱更多精彩▼

8年開發(fā),連登陸接口都寫這么爛...

如有收獲,點(diǎn)個在看,誠摯感謝

免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺僅提供信息存儲服務(wù)。文章僅代表作者個人觀點(diǎn),不代表本平臺立場,如有問題,請聯(lián)系我們,謝謝!

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀

全球嵌入式技術(shù)領(lǐng)域的年度盛會2026嵌入式世界展(Embedded World 2026,簡稱EW26)于3月10日至12日在德國紐倫堡成功舉辦。作為物聯(lián)網(wǎng)和邊緣AI領(lǐng)域的領(lǐng)先企業(yè),Silicon Labs(亦稱“芯科科...

關(guān)鍵字: 物聯(lián)網(wǎng) 邊緣AI 嵌入式

3月10日至12日,2026年嵌入式世界展(Embedded World 2026,簡稱EW26)在德國紐倫堡展覽中心成功舉辦。作為領(lǐng)先的邊緣AI與智能音頻等媒體處理技術(shù)和芯片解決方案提供商,XMOS以沉浸式演示與技術(shù)交...

關(guān)鍵字: 邊緣AI 智能音頻 嵌入式

在嵌入式系統(tǒng)開發(fā)中,SoC(System on Chip)的多樣性始終是橫亙在開發(fā)者面前的難題。以某工業(yè)物聯(lián)網(wǎng)網(wǎng)關(guān)項(xiàng)目為例,其需同時支持NXP i.MX8M、Rockchip RK3566和Allwinner H616三...

關(guān)鍵字: Platform Driver模型 嵌入式

在非易失性存儲器領(lǐng)域,EEPROM(電可擦除可編程只讀存儲器)曾長期占據(jù)主流地位,廣泛應(yīng)用于各類電子設(shè)備的參數(shù)存儲、日志記錄等場景。但隨著工業(yè)控制、汽車電子、醫(yī)療設(shè)備等領(lǐng)域?qū)Υ鎯π阅芴岢龈咭?,F(xiàn)RAM(鐵電隨機(jī)存取存...

關(guān)鍵字: 存儲器 可編程 嵌入式

康佳特將aReady.COM擴(kuò)展至Arm架構(gòu)模塊,基于恩智浦i.MX 95處理器打造應(yīng)用就緒的軟硬件構(gòu)建模塊,集成操作系統(tǒng)、系統(tǒng)整合與IoT連接能力,賦能高價值應(yīng)用快速落地

關(guān)鍵字: 處理器 IoT 嵌入式

3月12日,2026年中國家電及消費(fèi)電子博覽會(以下簡稱:AWE 2026)在上海盛大開幕。展會現(xiàn)場,場景化、系統(tǒng)化、一體化的家電解決方案成為行業(yè)焦點(diǎn),消費(fèi)者對家電的關(guān)注也已從基礎(chǔ)的尺寸匹配,延伸至對“空間秩序感”和“視...

關(guān)鍵字: 消費(fèi)電子 蒸烤箱 嵌入式

超高效NPU IP在資源受限設(shè)備中推進(jìn)邊緣AI,因而獲得認(rèn)可

關(guān)鍵字: 人工智能 嵌入式 NPU

上海2026年3月12日 /美通社/ -- 3月12日,2026中國家電及消費(fèi)電子博覽會(AWE 2026)在上海新國際博覽中心和東方樞紐國際商務(wù)合作區(qū)展區(qū)正式啟幕。本屆展會以"AI科技?慧享未來"為...

關(guān)鍵字: 西門子 博世 嵌入式 洗碗機(jī)

在“AI科技,慧享未來”的時代命題下,人工智能正加速滲透至家庭生活的每一個細(xì)節(jié)。2026年中國家電及消費(fèi)電子博覽會(AWE2026)在上海啟幕,聚焦AI技術(shù)如何重塑家電形態(tài)與人居體驗(yàn)。圍繞“智造不凡 悅享非凡”主題,西門...

關(guān)鍵字: 嵌入式 冰箱 AI
關(guān)閉