注意没排版,缺注释,西文标点,口语表达 第五章 安全 如果在跳舞 ....docxVIP

注意没排版,缺注释,西文标点,口语表达 第五章 安全 如果在跳舞 ....docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
注意没排版,缺注释,西文标点,口语表达 第五章 安全 如果在跳舞 ...

注意:没排版,缺注释,西文标点,口语表达 第五章 安全 如果在跳舞的猪和安全之间选择,用户无一例外会选择跳舞的猪。 -Ed Felten 和 Gary McGraw 一些小网站或低流量应用程序常忽视安全问题;不幸的是,Web的触角已经延伸到这样一种程度:端对端安全对任何面向公众网站都是基本要求。如今确实有人无所事事到对“埃德娜阿姨的好玩猫图片”这样的网站进行分布式拒绝服务攻击(distributed denial-of-service attack)。若是仅仅把网站当作可在互联网上存取的结果,没人可以承担忽略危险的责任。 在本章中,我们会自顶向下的探讨困扰web开发者的多个安全相关问题。我们先从架构及应用级别的原则开始,这些原则需时刻牢记。然后再进一步展开。我们将会探讨当你在较低层次使用rails时应该牢记的一些安全问题。 应用程序问题 首先来探讨一些应该用于指导任何web应用设计的重要原则。 认证(Authentication) 认证领域最重要的方针相当简单: 一定要salt和hash密码! 这条规则几乎不存在例外,尤其对于web应用程序。将密码存储成纯文本格式仅有一个理由:密码需要以纯文本的方式提供给外部服务。即便这样,也应该使用双方共知的密码进行对称性加密,以提供深入的防护。 我们来看这条规则背后的道理。对密码进行hash是为了防止数据库或源码被攻破后密码泄露。对密码进行salting是防止揣测攻击(rainbow attacks)。 Salting是确保同一密码针对不同用户会hash成不同值的过程。参考下面的代码,它做了hash但没有salt。 require digest/sha1 $hashes = {} def hash(password) Digest::SHA1.hexdigest(password) end def store_password(login, password) $hashes[login] = hash(password) end def verify_password(login, password) $hashes[login] == hash(password) end store_password(alice, kittens) store_password(bob, kittens) $hashes # = {alice=3efd62ee86d4a141c3e671d86ba1579f934cf04d, # bob= 3efd62ee86d4a141c3e671d86ba1579f934cf04d} verify_password(alice, kittens) # = true verify_password(alice, mittens) # = false verify_password(bob, kittens) # = true 尽管这比把密码存成纯文本要安全些,但还是不够安全;有hash文件的人都能看出Alice和Bob的密码是一样的。 更重要的是,这种方案容易受到“揣测攻击”(rainbow attack)。攻击者可以对一个字典中的所有词使用该hash算法预先计算一个揣测表格(rainbow table),接着将揣测表格中的每个hash跟密码文件中的每个hash比对。由于一个密码总会hash成同一个值,因而攻击者如同老鹰抓小鸡一样,因而攻击者一举破解了字典中所有的密码。 预防这样的攻击,可以在hash密码的同时进行salt操作。比较以下代码: require digest/sha1 $hashes = {} $salts = {} def hash(password, salt) Digest::SHA1.hexdigest(--#{salt}--#{password}--) end def generate_salt(login) Digest::SHA1.hexdigest(--#{Time.now.to_s}--#{login}--) end def store_password(login, password) salt = $salts[login] = generate_salt(login) $hashes[login] = hash(password, salt) end def verify_password(login, password) $hashes[login] == hash(password, $salts[login]) end store_password(alice, kittens) store_password(bob, kittens) $hashes

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档