8年开发,登陆接口写这么烂...

开发 前端 开发工具
大家学写程序时,第一行代码都是 hello world。但是当你开始学习 WEB 后台技术时,很多人的第一个功能就是写的登录。

但是我在和很多工作经验较短的同学面试或沟通的时候,发现很多同学虽然都有在简历上写:负责项目的登录/注册功能模块的开发和设计工作,但是都只是简单的实现了功能逻辑,在安全方面并没有考虑太多。

这篇文章主要是和大家聊一聊,在设计一个登录接口时,不仅仅是功能上的实现,在安全方面,我们还需要考虑哪些地方。

[[401545]]

安全风险

暴力破解!

只要网站是暴露在公网的,那么很大概率上会被人盯上,尝试爆破这种简单且有效的方式:通过各种方式获得了网站的用户名之后,通过编写程序来遍历所有可能的密码,直至找到正确的密码为止!

伪代码如下:

  1. # 密码字典 
  2. password_dict = [] 
  3. # 登录接口 
  4. login_url = '' 
  5. def attack(username): 
  6.  for password in password_dict: 
  7.      data = {'username': username, 'password': password} 
  8.        content = requests.post(login_url, data).content.decode('utf-8') 
  9.        if 'login success' in content: 
  10.            print('got it! password is : %s' % password) 

那么这种情况,我们要怎么防范呢?

①验证码

有聪明的同学就想到了,我可以在它密码错误达到一定次数时,增加验证码校验!

比如我们设置,当用户密码错误达到 3 次之后,则需要用户输入图片验证码才可以继续登录操作。

伪代码如下:

  1. fail_count = get_from_redis(fail_username) 
  2. if fail_count >= 3: 
  3.  if captcha is None: 
  4.   return error('需要验证码') 
  5.     check_captcha(captcha) 
  6. success = do_login(username, password) 
  7. if not success: 
  8.  set_redis(fail_username, fail_count + 1) 

PS:伪代码未考虑并发,实际开发可以考虑加锁。

这样确实可以过滤掉一些非法的攻击,但是以目前的 OCR 技术来说的话,普通的图片验证码真的很难做到有效的防止机器人(我们就在这个上面吃过大亏)。

当然,我们也可以花钱购买类似于三方公司提供的滑动验证等验证方案,但是也并不是 100% 的安全,一样可以被破解(惨痛教训)。

②登录限制

那这时候又有同学说了,那我可以直接限制非正常用户的登录操作,当它密码错误达到一定次数时,直接拒绝用户的登录,隔一段时间再恢复。

比如我们设置某个账号在登录时错误次数达到 10 次时,则 5 分钟内拒绝该账号的所有登录操作。

伪代码如下:

  1. fail_count = get_from_redis(fail_username) 
  2. locked = get_from_redis(lock_username) 
  3.  
  4. if locked: 
  5.  return error('拒绝登录') 
  6. if fail_count >= 3: 
  7.  if captcha is None: 
  8.   return error('需要验证码') 
  9.     check_captcha(captcha) 
  10. success = do_login(username, password) 
  11. if not success: 
  12.  set_redis(fail_username, fail_count + 1) 
  13.     if fail_count + 1 >= 10: 
  14.      # 失败超过10次,设置锁定标记 
  15.      set_redis(lock_username, true, 300s) 

这样确实可以解决用户密码被爆破的问题。但是,这样会带来另一个风险:攻击者虽然不能获取到网站的用户信息,但是它可以让我们网站所有的用户都无法登录!

攻击者只需要无限循环遍历所有的用户名(即使没有,随机也行)进行登录,那么这些用户会永远处于锁定状态,导致正常的用户无法登录网站!

③IP 限制

那既然直接针对用户名不行的话,我们可以针对 IP 来处理,直接把攻击者的 IP 封了不就万事大吉了嘛。

我们可以设定某个 IP 下调用登录接口错误次数达到一定时,则禁止该 IP 进行登录操作。

伪代码如下:

  1. ip = request['IP'] 
  2. fail_count = get_from_redis(fail_ip) 
  3. if fail_count > 10: 
  4.  return error('拒绝登录') 
  5. # 其它逻辑 
  6. # do something() 
  7. success = do_login(username, password) 
  8. if not success: 
  9.  set_redis(fail_ip, true, 300s) 

这样也可以一定程度上解决问题,事实上有很多的限流操作都是针对 IP 进行的,比如 Nginx 的限流模块就可以限制一个 IP 在单位时间内的访问次数。

但是这里还是存在问题:

  • 比如现在很多学校、公司都是使用同一个出口 IP,如果直接按 IP 限制,可能会误杀其他正常的用户。
  • 现在这么多虚拟专用网,攻击者完全可以在 IP 被封后切换虚拟专用网来攻击。

④手机验证

那难道就没有一个比较好的方式来防范吗?当然有。

我们可以看到近些年来,几乎所有的应用都会让用户绑定手机,一个是国家的实名制政策要求,第二个是手机基本上和身份证一样,基本上可以代表一个人的身份标识了。

所以很多安全操作都是基于手机验证来进行的,登录也可以:

  • 当用户输入密码次数大于3次时,要求用户输入验证码(最好使用滑动验证)。
  • 当用户输入密码次数大于10次时,弹出手机验证,需要用户使用手机验证码和密码双重认证进行登录。

手机验证码防刷就是另一个问题了,这里不展开,以后再有时间再聊聊我们在验证码防刷方面做了哪些工作。

伪代码如下:

  1. fail_count = get_from_redis(fail_username) 
  2.  
  3. if fail_count > 3: 
  4.  if captcha is None: 
  5.   return error('需要验证码') 
  6.     check_captcha(captcha) 
  7.  
  8. if fail_count > 10: 
  9.  # 大于10次,使用验证码和密码登录 
  10.  if dynamic_code is None: 
  11.      return error('请输入手机验证码') 
  12.     if not validate_dynamic_code(username, dynamic_code): 
  13.      delete_dynamic_code(username) 
  14.      return error('手机验证码错误') 
  15.  
  16.  success = do_login(username, password, dynamic_code) 
  17.  
  18.  if not success: 
  19.      set_redis(fail_username, fail_count + 1) 

我们结合了上面说的几种方式的同时,加上了手机验证码的验证模式,基本上可以阻止相当多的一部分恶意攻击者。

但是没有系统是绝对安全的,我们只能够尽可能的增加攻击者的攻击成本。大家可以根据自己网站的实际情况来选择合适的策略。

中间人攻击?

什么是中间人攻击?中间人攻击(man-in-the-middle attack,abbreviated to MITM),简单一点来说就是,A 和 B 在通讯过程中,攻击者通过嗅探、拦截等方式获取或修改 A 和 B 的通讯内容。

举个例子:小白给小黄发快递,途中要经过快递点 A,小黑就躲在快递点 A,或者干脆自己开一个快递点 B 来冒充快递点 A。

然后偷偷的拆了小白给小黄的快递,看看里面有啥东西。甚至可以把小白的快递给留下来,自己再打包一个一毛一样的箱子发给小黄。

那在登录过程中,如果攻击者在嗅探到了从客户端发往服务端的登录请求,就可以很轻易的获取到用户的用户名和密码。

①HTTPS

防范中间人攻击最简单也是最有效的一个操作,更换 HTTPS,把网站中所有的 HTTP 请求修改为强制使用 HTTPS。

为什么 HTTPS 可以防范中间人攻击?HTTPS 实际上就是在 HTTP 和 TCP 协议中间加入了 SSL/TLS 协议,用于保障数据的安全传输。

相比于 HTTP,HTTPS 主要有以下几个特点:

  • 内容加密
  • 数据完整性
  • 身份验证

具体的 HTTPS 原理这里就不再扩展了,大家可以自行 Google。

②加密传输

在 HTTPS 之外,我们还可以手动对敏感数据进行加密传输:

  • 用户名可以在客户端使用非对称加密,在服务端解密。
  • 密码可以在客户端进行 MD5 之后传输,防止暴露密码明文。

其他

除了上面我们聊的这些以外,其实还有很多其他的工作可以考虑,比如:

  • 操作日志,用户的每次登录和敏感操作都需要记录日志(包括 IP、设备等)。
  • 异常操作或登录提醒,有了上面的操作日志,那我们就可以基于日志做风险提醒,比如用户在进行非常登录地登录、修改密码、登录异常时,可以短信提醒用户。
  • 拒绝弱密码,注册或修改密码时,不允许用户设置弱密码。
  • 防止用户名被遍历,有些网站在注册时,在输入完用户名之后,会提示用户名是否存在。这样会存在网站的所有用户名被泄露的风险(遍历该接口即可),需要在交互或逻辑上做限制。
  • ...

后记

现在国家不断的出台各种法律,对用户的数据越来越看重。作为开发者,我们也需要在保护用户数据和用户隐私方面做更多的工作。

后面我也会和大家聊一聊,我们在数据安全方面,做了哪些工作,希望可以给到大家一点点帮助。

作者:哒哒哒哒打代码

编辑:陶家龙

出处:juejin.im/post/6859214952704999438

图片

 

责任编辑:赵宁宁 来源: 51CTO技术栈
相关推荐

2020-03-12 07:42:49

代码程序员

2012-09-17 08:58:57

2012-03-05 14:45:50

微软Windows Ser

2011-04-22 09:13:57

Windows 8

2016-12-09 15:02:02

云计算

2009-08-13 09:32:02

Bing登陆iPhon

2011-08-03 16:01:24

iPhone应用开发 自动登陆

2011-07-18 09:34:24

Windows 8平板

2012-06-06 16:17:27

Windows 8 RQQ应用

2011-01-28 08:55:44

网页设计Web

2016-12-27 15:13:12

系统

2013-05-09 10:24:28

企业软件软件开发

2011-07-20 09:27:37

Scala

2012-03-31 16:35:53

Metro UIAndroid

2011-02-13 13:32:33

Windows 8

2009-08-28 09:59:05

BingiPhone微软

2013-01-04 17:44:59

2009-07-16 15:14:27

WebWork用户登陆

2011-03-08 13:52:25

Proftpd

2010-04-21 17:20:03

Unix远程
点赞
收藏

51CTO技术栈公众号