记一次系统密码安全事故以及修改方案

1、问题

运营人员反馈在晚上十一点多收到系统后台登录的短信验证码,第二天在后台的操作日志中发现自已的账号有被登录过后台系统,但实际上自已并没有登录操作,怀疑账号被他人恶意登录。

2、排查过程

系统后台登录需要用户名、密码、手机验证码,三者缺一不可,运维查看Nginx的访问日志,发现登录的接口被大量访问调用。联系之前系统被攻击,导致数据库泄露,而系统用户的密码是用MD5加密,对于简单常用的密码实际上是可以被破解的,果然拿到被恶意登录用户的加密密码,在MD5破解网上证实确实是可以被破解的。

所以整个流程可以猜测为攻击者拿到数据库后,破解了一部分密码较为简单的用户密码,再无限制的调用登录接口,用不同的验证码去尝试登录,由于验证码的长度为4位,所以攻击者最多只需要尝试10000次即可完成暴力破解。

3、解决方案

主要是5个方面的措施:

  • 修改验证码长度
  • 增加验证码输入错误次数限制
  • 密码加密加随机盐值处理
  • RSA加密,前端密码公钥加密,后端私钥解密
  • 采用新规则全库修改用户密码

3.1、修改验证码长度

原先状况:验证码的长度为4位,攻击者暴力破解,最多只需要试10的四次方,即10000次即可完成破解。

解决方案:修改验证码的长度为6位,增加暴力破解难度,注意到我们平时收到各个网站的验证码几乎都是6位数。

3.2、增加输入错误次数限制

原先状况:验证码输入错误次数无限制,导致攻击者可以无限调用接口尝试登陆,最终被暴力破击。

解决方案:限制输入错误验证码次数。此功能类似于其他网站输入N次错误密码之后就会冻结账户的功能,由于系统后台获取验证码的功能是基于正确输入用户名和密码的前提下,所以我们只需要限制错误输入验证码的次数即可。

此功能利用Redis可以很容易实现,利用redis的String数据结构和超时自动过期机制,每错误一次,则错误值+1,并设置相应的过期时间,在登录的时候判断从key中获取到失败次数是否大于最大失败次数即可。

/**
 * 登录次数错误+1
 *
 * @param userName
 */
private void increaseFailedLoginCounter(String userName) {
	String key = ERROR_COUNT_KEY + userName;
	JedisCluster cluster = jedisClusterManager.getJedisCluster();
	String v = cluster.get(key);
	if (org.springframework.util.StringUtils.isEmpty(v)) {
		cluster.set(key, "1");
	} else {
		cluster.incr(key);
	}
	cluster.expire(key, 1800);
}

3.3、密码加密加盐值处理

原先状态:系统原先使用简单的MD5加密,导致数据库泄露之后,部分简单常见的密码被破解,虽然MD5加密是不可逆的,但是因为有彩虹表的存在,一些简单常用的简单密码是可以暴力破解的。

解决方案:密码加密加盐值处理。数据库用户表增加salt字段存储加密盐值,在添加用户的时候,生成一个随机盐值存入数据库,用户密码加密的时候用密码+盐值进行MD5加密。同样,在登录的时候也使用密码+盐值进行MD5加密之后再和数据库的密码进行对比。

package com.kimeng.weipan.utils;

import org.apache.commons.codec.digest.DigestUtils;

import java.security.SecureRandom;

/**
 * @author: 会跳舞的机器人
 * @date: 2017/9/18 15:08
 * @description: MD5工具类
 */
public class MD5Utils {
    private static final String B64T = "./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";

    /**
     * MD5加密
     *
     * @param plaintext 密码
     * @param salt      盐值
     * @return 密文
     */
    public static String md5Hex(String plaintext, String salt) {
        return DigestUtils.md5Hex(plaintext + salt);
    }

    /**
     * 获取64位的随机盐值
     */
    public static String getRandomSalt() {
        return getRandomSalt(64);
    }

    /**
     * 获取指定位数的随机盐值
     *
     * @param num 位数
     * @return 随机盐值
     */
    public static String getRandomSalt(final int num) {
        final StringBuilder saltString = new StringBuilder();
        for (int i = 1; i <= num; i++) {
            saltString.append(B64T.charAt(new SecureRandom().nextInt(B64T.length())));
        }
        return saltString.toString();
    }
}

3.4、RSA加密,前端密码公钥加密,后端私钥解密

原先状况:登录密码明文传输,没有https,可能导致密码在传输的过程中被监听劫持。

解决方案:利用RSA加密,服务端生成一对密钥缓存至Redis,在用户登录的时候先调用服务端的获取公钥接口获取到公钥,然后用公钥加密密码之后,再传到服务端,服务端从Redis中获取到私钥之后进行密码解密。就算数据被监听劫持,没有私钥攻击者也无法解密,保证密码在传输过程中的安全。

RSA非对称加密的相关内容可以点这里RSA非对称加密算法

  • 前端登录functionfunction login() { var publicKey = ""; var userName = $("#loginname").val(); // 获取公钥 $.ajax({ type: "GET", url: '${pageContext.request.contextPath}/xxxx/getPublicKey?userName=' + userName, cache: false, async: false, dataType: "text", success: function (data) { publicKey = data }, }); // RSA加密密码 var encrypt = new JSEncrypt(); encrypt.setPublicKey(publicKey); var encryptPwd = encrypt.encrypt($("#password").val()); $("#password").val(encryptPwd); $("#loginForm").submit(); }

注意:前端RSA加密需要引入jsencrypt.js库

  • 获取公钥接口 /** * 获取RSA公钥 */ @RequestMapping("/getPublicKey") @ResponseBody public String getPublicKey(HttpServletRequest request) { String userName = ServletRequestUtils.getStringParameter(request, "userName", ""); if (StringUtil.isEmpty(userName)) { return ""; } // RSA生成公钥私钥 Map<String, Object> map = RSAUtil.init(); String publicKey = RSAUtil.getPublicKey(map); String privateKey = RSAUtil.getPrivateKey(map); // 公钥私钥缓存至redis,过期时间为一分钟,如果存在则覆盖 String key = RedisConstants.PREFIX_RSA_LOGIN + userName; JedisCluster jedisCluster = jedisClusterManager.getJedisCluster(); jedisCluster.hset(key, RedisConstants.KEY_PUBLIC_KEY, publicKey); jedisCluster.hset(key, RedisConstants.KEY_PRIVATE_KEY, privateKey); jedisCluster.expire(key, 60); return publicKey; }
  • RSA密码解密 /** * RSA密码解密 */ private String decodeRSAPwd(String key, String password) throws Exception { String privateKey = jedisClusterManager.getJedisCluster().hget(key, RedisConstants.KEY_PRIVATE_KEY); if (StringUtil.isEmpty(privateKey)) { logger.error("private key is null for key{" + key + "}"); throw new Exception("private key is null"); } String pwd = RSAUtil.decryptByPrivateKey(password.getBytes(), privateKey); if (pwd == null) { throw new Exception("decode password fail"); } logger.info("decode password success"); return pwd; }

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏听雨堂

.Net中DES加密的细节问题

一般的做法和MSDN都差不多,都是这种方式   加密:byte[]--write-->ms   解密:ms--read-->byte[]   即创建CryptS...

1909
来自专栏Java架构沉思录

如何使用JWT向服务器证明你就是你

原文地址:http://blog.leapoahead.com/2015/09/06/understanding-jwt/

1354
来自专栏PHP在线

JSON Web Token - 在Web应用间安全地传递信息

JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。

2177
来自专栏FreeBuf

一个纯JS脚本的文档敲诈者剖析(附解密工具)

0x00 概述 近日,腾讯反病毒实验室拦截到一个名为RAA的敲诈者木马,其所有的功能均在JS脚本里完成。这有别于过往敲诈者仅把JS脚本当作一个下载器,去下载和执...

5247
来自专栏PHP在线

JSON Web Token - 在Web应用间安全地传递信息

JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 让我们来假想一下一个场景。在A用户...

3786
来自专栏安恒网络空间安全讲武堂

WriteUp分享 | LCTF的一道padding oracle攻击+sprintf格式化字符串导致的SQL注入

0x00题目 http://111.231.111.54/ 泄露了两个源码 .login.php.swp .admin.php.swp 源码丢在最下面,可用vi...

2418
来自专栏实战docker

体验RxJava和lambda

RxJava是 ReactiveX在 Java上的开源的实现,简单概括,它就是一个实现异步操作的库,使用时最直观的感受就是在使用一个观察者模式的框架来完成我们的...

2816
来自专栏PHP在线

PHP处理密码的几种方式

在使用PHP开发Web应用的中,很多的应用都会要求用户注册,而注册的时候就需要我们对用户的信息进行处理了,最常见的莫过于就是邮箱和密码了,本文意在讨论对密码的处...

1704
来自专栏叔叔的博客

SpringCloud config配置文件加密

? 一、前言 配置文件中,有些敏感数据需要加密处理。 SpringCloud config server可以结合jce实现这个功能。 二、配置 下载jce ...

4016
来自专栏七夜安全博客

Python3实现ICMP远控后门(下)之“Boss”出场

1413

扫码关注云+社区

领取腾讯云代金券