栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 面试经验 > 面试问答

“保持登录状态”-最佳方法

面试问答 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

“保持登录状态”-最佳方法

好的,让我直言不讳:如果您为此目的将用户数据或从用户数据派生的任何内容放入cookie,则表示您做错了。

那里。我说了。现在我们可以继续实际的答案了。

您问哈希用户数据有什么问题吗?好吧,它可归结为暴露表面和安全性。

想象一下您是攻击者。您会在会话中看到为“记住我”设置的加密cookie。宽度为32个字符。啧啧。那可能是MD5 …

我们还要想象一下,他们知道您使用的算法。例如:

md5(salt+username+ip+salt)

现在,攻击者所需要做的就是强行加“盐”(这实际上不是盐,但稍后会更多),他现在可以使用其IP地址的任何用户名生成他想要的所有伪造令牌!但是强行撒盐很难,对吗?绝对。但是现代的GPU非常擅长于此。并且除非您在其中使用足够的随机性(使其足够大),否则它将很快下降,并随即成为城堡的关键。

简而言之,唯一保护您的是盐,它并没有像您想的那样真正保护您。

可是等等!

所有这些都假定攻击者知道该算法!如果这是秘密且令人困惑,那么您就安全了,对吗? 错误 。这种思路有一个名字:“ 通过模糊实现安全”
永远不要 依赖它。

更好的方法

更好的方法是永远不要让用户的信息离开服务器,除了ID。

用户登录时,生成一个大的(128至256位)随机令牌。将其添加到将令牌映射到用户标识的数据库表中,然后将其发送到cookie中的客户端。

如果攻击者猜测另一个用户的随机令牌怎么办?

好吧,让我们在这里做一些数学运算。我们正在生成一个128位随机令牌。这意味着有:

possibilities = 2^128possibilities = 3.4 * 10^38

现在,为了展示这个数字有多么荒谬,让我们想象一下互联网上的每台服务器(今天的数字是5000万)试图以每秒10亿的速度暴力破解该数字。实际上,您的服务器会在这样的负载下融化,但让我们来解决这个问题。

guesses_per_second = servers * guessesguesses_per_second = 50,000,000 * 1,000,000,000guesses_per_second = 50,000,000,000,000,000

因此,每秒50万亿次猜测。快!对?

time_to_guess = possibilities / guesses_per_secondtime_to_guess = 3.4e38 / 50,000,000,000,000,000time_to_guess = 6,800,000,000,000,000,000,000

6.8秒

让我们尝试将其归结为更友好的数字。

215,626,585,489,599 years

甚至更好:

47917 times the age of the universe

是的,这是宇宙年龄的47917倍…

基本上,它不会被破解。

所以总结一下:

我建议的更好的方法是将cookie分为三个部分存储。

function onLogin($user) {    $token = GenerateRandomToken(); // generate a token, should be 128 - 256 bit    storeTokenForUser($user, $token);    $cookie = $user . ':' . $token;    $mac = hash_hmac('sha256', $cookie, SECRET_KEY);    $cookie .= ':' . $mac;    setcookie('rememberme', $cookie);}

然后,进行验证:

function rememberMe() {    $cookie = isset($_cookie['rememberme']) ? $_cookie['rememberme'] : '';    if ($cookie) {        list ($user, $token, $mac) = explode(':', $cookie);        if (!hash_equals(hash_hmac('sha256', $user . ':' . $token, SECRET_KEY), $mac)) { return false;        }        $usertoken = fetchTokenByUserName($user);        if (hash_equals($usertoken, $token)) { logUserIn($user);        }    }}

注意:不要使用令牌或用户和令牌的组合来查找数据库中的记录。始终确保根据用户来获取记录,并使用时序安全比较功能随后对获取的令牌进行比较。有关定时攻击的更多信息。

现在, 非常
重要的一点是

SECRET_KEY
成为一个密码秘密(由类似东西的东西生成
/dev/urandom
和/或从高熵输入中得出)。另外,还
GenerateRandomToken()
需要成为一个强大的随机源(
mt_rand()
还不够强大。请使用一个库,例如RandomLib或random_compat,或
mcrypt_create_iv()
与一起使用
DEV_URANDOM
)…

hash_equals()
是为了防止定时攻击。如果使用PHP
5.6以下的PHP版本,
hash_equals()
则不支持该功能。在这种情况下,您可以替换
hash_equals()
为timingSafeCompare函数:

function timingSafeCompare($safe, $user) {    if (function_exists('hash_equals')) {        return hash_equals($safe, $user); // PHP 5.6    }    // Prevent issues if string length is 0    $safe .= chr(0);    $user .= chr(0);    // mbstring.func_overload can make strlen() return invalid numbers    // when operating on raw binary strings; force an 8bit charset here:    if (function_exists('mb_strlen')) {        $safeLen = mb_strlen($safe, '8bit');        $userLen = mb_strlen($user, '8bit');    } else {        $safeLen = strlen($safe);        $userLen = strlen($user);    }    // Set the result to the difference between the lengths    $result = $safeLen - $userLen;    // Note that we ALWAYS iterate over the user-supplied length    // This is to prevent leaking length information    for ($i = 0; $i < $userLen; $i++) {        // Using % here is a trick to prevent notices        // It's safe, since if the lengths are different        // $result is already non-0        $result |= (ord($safe[$i % $safeLen]) ^ ord($user[$i]));    }    // They are only identical strings if $result is exactly 0...    return $result === 0;}


转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/388018.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号