前言
-
「http的三大风险」
为什么要使用https协议呢trong>「http它不香」吗为http是明文信息传输的。如果在茫茫的 络海洋,使用http协议,有以下三大风险:
?
窃听/嗅探风险:第三方可以截获通信数据。
数据篡改风险:第三方获取到通信数据后,会进行恶意修改。
身份伪造风险:第三方可以冒充他人身份参与通信。
?
如果传输不重要的信息还好,但是传输用户密码这些敏感信息,那可不得了。所以一般都要使用「https协议」传输用户密码信息。
-
「https 原理」
https原理是什么呢么它能解决http的三大风险呢p>
?
https = http + SSL/TLS, SSL/TLS 是传输层加密协议,它提供内容加密、身份认证、数据完整性校验,以解决数据传输的安全性问题。
?
为了加深https原理的理解,我们一起复习一下「一次完整https的请求流程」吧~
?
常用的对称加密算法主要有以下几种哈:
常用的非对称加密算法主要有以下几种哈:
再看下登录接口,发现就是RSA算法,RSA就是「非对称加密算法」。其实百度前端是用了JavaScript库「jsencrypt」,在github的star还挺多的。
试想一下,如果黑客构建一个超大的数据库,把所有20位数字以内的数字和字母组合的密码全部计算MD5哈希值出来,并且把密码和它们对应的哈希值存到里面去(这就是「彩虹表」)。在破解密码的时候,只需要查一下这个彩虹表就完事了。所以「单单MD5对密码取哈希值存储」,已经不安全啦~
2.2 MD5+盐摘要算法保护用户的密码
那么,为什么不试一下MD5+盐呢是「加盐」p>
?
在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。
?
用户密码+盐之后,进行哈希散列,再保存到数据库。这样可以有效应对彩虹表破解法。但是呢,使用加盐,需要注意一下几点:
?
不能在代码中写死盐,且盐需要有一定的长度(盐写死太简单的话,黑客可能注册几个账 反推出来)
每一个密码都有独立的盐,并且盐要长一点,比如超过 20 位。(盐太短,加上原始密码太短,容易破解)
最好是随机的值,并且是全球唯一的,意味着全球不可能有现成的彩虹表给你用。
?
2.3 提升密码存储安全的利器登场,Bcrypt
即使是加了盐,密码仍有可能被暴力破解。因此,我们可以采取更「慢一点」的算法,让黑客破解密码付出更大的代价,甚至迫使他们放弃。提升密码存储安全的利器~Bcrypt,可以闪亮登场啦。
?
实际上,Spring Security 已经废弃了 MessageDigestPasswordEncoder,推荐使用BCryptPasswordEncoder,也就是BCrypt来进行密码哈希。BCrypt 生而为保存密码设计的算法,相比 MD5 要慢很多。
?
看个例子对比一下吧:
运行结果:
粗略对比发现,BCrypt比MD5慢几十倍,黑客想暴力破解的话,就需要花费几十倍的代价。因此一般情况,建议使用Bcrypt来存储用户的密码
3. 总结
-
因此,一般使用https 协议 + 非对称加密算法(如RSA)来传输用户密码,为了更加安全,可以在前端构造一下随机因子哦。
-
使用BCrypt + 盐存储用户密码。
-
在感知到暴力破解危害的时候,「开启短信验证、图形验证码、账 暂时锁定」等防御机制来抵御暴力破解。
Reference
[1]
如何正确保存和传输敏感数据https://time.geekbang.org/column/article/239150
[2]
如何加密传输和存储用户密码: https://juejin.cn/post/6844903604944371726#heading-8
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览23062 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!