记一次系统密码安全事故以及修改方案

1、问题

运营人员反馈在晚上十一点多收到系统后台登录的短信验证码,第二天在后台的操作日志中发现自已的账号有被登录过后台系统,但实际上自已并没有登录操作,怀疑账号被他人恶意登录。

2、排查过程

系统后台登录需要用户名、密码、手机验证码,三者缺一不可,运维查看Nginx的访问日志,发现登录的接口被大量访问调用。联系之前系统被攻击,导致数据库泄露,而系统用户的密码是用MD5加密,对于简单常用的密码实际上是可以被破解的,果然拿到被恶意登录用户的加密密码,在MD5破解网上证实确实是可以被破解的。

所以整个流程可以猜测为攻击者拿到数据库后,破解了一部分密码较为简单的用户密码,再无限制的调用登录接口,用不同的验证码去尝试登录,由于验证码的长度为4位,所以攻击者最多只需要尝试10000次即可完成暴力破解。

3、解决方案

主要是5个方面的措施:

  • 修改验证码长度
  • 增加验证码输入错误次数限制
  • 密码加密加随机盐值处理
  • RSA加密,前端密码公钥加密,后端私钥解密
  • 采用新规则全库修改用户密码

3.1、修改验证码长度

原先状况:验证码的长度为4位,攻击者暴力破解,最多只需要试10的四次方,即10000次即可完成破解。

解决方案:修改验证码的长度为6位,增加暴力破解难度,注意到我们平时收到各个网站的验证码几乎都是6位数。

3.2、增加输入错误次数限制

原先状况:验证码输入错误次数无限制,导致攻击者可以无限调用接口尝试登陆,最终被暴力破击。

解决方案:限制输入错误验证码次数。此功能类似于其他网站输入N次错误密码之后就会冻结账户的功能,由于系统后台获取验证码的功能是基于正确输入用户名和密码的前提下,所以我们只需要限制错误输入验证码的次数即可。

此功能利用Redis可以很容易实现,利用redis的String数据结构和超时自动过期机制,每错误一次,则错误值+1,并设置相应的过期时间,在登录的时候判断从key中获取到失败次数是否大于最大失败次数即可。

/**
 * 登录次数错误+1
 *
 * @param userName
 */
private void increaseFailedLoginCounter(String userName) {
    String key = ERROR_COUNT_KEY + userName;
    JedisCluster cluster = jedisClusterManager.getJedisCluster();
    String v = cluster.get(key);
    if (org.springframework.util.StringUtils.isEmpty(v)) {
        cluster.set(key, "1");
    } else {
        cluster.incr(key);
    }
    cluster.expire(key, 1800);
}

3.3、密码加密加盐值处理

原先状态:系统原先使用简单的MD5加密,导致数据库泄露之后,部分简单常见的密码被破解,虽然MD5加密是不可逆的,但是因为有彩虹表的存在,一些简单常用的简单密码是可以暴力破解的。

解决方案:密码加密加盐值处理。数据库用户表增加salt字段存储加密盐值,在添加用户的时候,生成一个随机盐值存入数据库,用户密码加密的时候用密码+盐值进行MD5加密。同样,在登录的时候也使用密码+盐值进行MD5加密之后再和数据库的密码进行对比。

package com.kimeng.weipan.utils;

import org.apache.commons.codec.digest.DigestUtils;

import java.security.SecureRandom;

/**
 * @author: 会跳舞的机器人
 * @date: 2017/9/18 15:08
 * @description: MD5工具类
 */
public class MD5Utils {
    private static final String B64T = "./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";

    /**
     * MD5加密
     *
     * @param plaintext 密码
     * @param salt      盐值
     * @return 密文
     */
    public static String md5Hex(String plaintext, String salt) {
        return DigestUtils.md5Hex(plaintext + salt);
    }

    /**
     * 获取64位的随机盐值
     */
    public static String getRandomSalt() {
        return getRandomSalt(64);
    }

    /**
     * 获取指定位数的随机盐值
     *
     * @param num 位数
     * @return 随机盐值
     */
    public static String getRandomSalt(final int num) {
        final StringBuilder saltString = new StringBuilder();
        for (int i = 1; i <= num; i++) {
            saltString.append(B64T.charAt(new SecureRandom().nextInt(B64T.length())));
        }
        return saltString.toString();
    }
}

3.4、RSA加密,前端密码公钥加密,后端私钥解密

原先状况:登录密码明文传输,没有https,可能导致密码在传输的过程中被监听劫持。

解决方案:利用RSA加密,服务端生成一对密钥缓存至Redis,在用户登录的时候先调用服务端的获取公钥接口获取到公钥,然后用公钥加密密码之后,再传到服务端,服务端从Redis中获取到私钥之后进行密码解密。就算数据被监听劫持,没有私钥攻击者也无法解密,保证密码在传输过程中的安全。

RSA非对称加密的相关内容可以点这里RSA非对称加密算法

  • 前端登录function
function login() {
    var publicKey = "";
    var userName = $("#loginname").val();
    // 获取公钥
    $.ajax({
               type: "GET",
               url: '${pageContext.request.contextPath}/xxxx/getPublicKey?userName='
                    + userName,
               cache: false,
               async: false,
               dataType: "text",
               success: function (data) {
                   publicKey = data
               },
           });
    // RSA加密密码
    var encrypt = new JSEncrypt();
    encrypt.setPublicKey(publicKey);
    var encryptPwd = encrypt.encrypt($("#password").val());
    $("#password").val(encryptPwd);
    $("#loginForm").submit();
}

注意:前端RSA加密需要引入jsencrypt.js库

  • 获取公钥接口
/**
* 获取RSA公钥
*/
@RequestMapping("/getPublicKey")
@ResponseBody
public String getPublicKey(HttpServletRequest request) {
   String userName = ServletRequestUtils.getStringParameter(request, "userName", "");
   if (StringUtil.isEmpty(userName)) {
       return "";
   }
   // RSA生成公钥私钥
   Map<String, Object> map = RSAUtil.init();
   String publicKey = RSAUtil.getPublicKey(map);
   String privateKey = RSAUtil.getPrivateKey(map);

   // 公钥私钥缓存至redis,过期时间为一分钟,如果存在则覆盖
   String key = RedisConstants.PREFIX_RSA_LOGIN + userName;
   JedisCluster jedisCluster = jedisClusterManager.getJedisCluster();
   jedisCluster.hset(key, RedisConstants.KEY_PUBLIC_KEY, publicKey);
   jedisCluster.hset(key, RedisConstants.KEY_PRIVATE_KEY, privateKey);
   jedisCluster.expire(key, 60);

   return publicKey;
}
  • RSA密码解密
/**
* RSA密码解密
*/
private String decodeRSAPwd(String key, String password) throws Exception {
   String privateKey = jedisClusterManager.getJedisCluster().hget(key, RedisConstants.KEY_PRIVATE_KEY);
   if (StringUtil.isEmpty(privateKey)) {
       logger.error("private key is null for key{" + key + "}");
       throw new Exception("private key is null");
   }
    String pwd = RSAUtil.decryptByPrivateKey(password.getBytes(), privateKey);
   if (pwd == null) {
       throw new Exception("decode password fail");
   }
   logger.info("decode password success");
   return pwd;
}
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,911评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 82,014评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 142,129评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,283评论 1 264
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,159评论 4 357
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,161评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,565评论 3 382
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,251评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,531评论 1 292
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,619评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,383评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,255评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,624评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,916评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,199评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,553评论 2 342
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,756评论 2 335

推荐阅读更多精彩内容

  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,404评论 5 29
  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,316评论 0 6
  • 文 / 西门君 图 / 网络 1. 最近刚刚做完了一个项目,比较清闲,所以下班回家的时间都挺早的。对此,我父母表示...
    西门君不吐槽阅读 478评论 0 0
  • 夏天裹挟着残留的余温 还在一步三回头 秋,就像个任性而又心急的孩子 “蹭”的一下子蹿了出来 知了停止烦躁不安的鸣叫...
    gezhe1967阅读 507评论 0 7
  • “父母之爱子,则为之计深远”,这句话听得多,可是却从来没觉得父母做得到。楚楚现在已经三岁了,我却总还是怕他磕到碰到...
    楚楚弟弟粗来玩阅读 188评论 0 0