- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
注意没排版,缺注释,西文标点,口语表达 第五章 安全 如果在跳舞 ...
注意:没排版,缺注释,西文标点,口语表达
第五章
安全
如果在跳舞的猪和安全之间选择,用户无一例外会选择跳舞的猪。
-Ed Felten 和 Gary McGraw
一些小网站或低流量应用程序常忽视安全问题;不幸的是,Web的触角已经延伸到这样一种程度:端对端安全对任何面向公众网站都是基本要求。如今确实有人无所事事到对“埃德娜阿姨的好玩猫图片”这样的网站进行分布式拒绝服务攻击(distributed denial-of-service attack)。若是仅仅把网站当作可在互联网上存取的结果,没人可以承担忽略危险的责任。
在本章中,我们会自顶向下的探讨困扰web开发者的多个安全相关问题。我们先从架构及应用级别的原则开始,这些原则需时刻牢记。然后再进一步展开。我们将会探讨当你在较低层次使用rails时应该牢记的一些安全问题。
应用程序问题
首先来探讨一些应该用于指导任何web应用设计的重要原则。
认证(Authentication)
认证领域最重要的方针相当简单:
一定要salt和hash密码!
这条规则几乎不存在例外,尤其对于web应用程序。将密码存储成纯文本格式仅有一个理由:密码需要以纯文本的方式提供给外部服务。即便这样,也应该使用双方共知的密码进行对称性加密,以提供深入的防护。
我们来看这条规则背后的道理。对密码进行hash是为了防止数据库或源码被攻破后密码泄露。对密码进行salting是防止揣测攻击(rainbow attacks)。
Salting是确保同一密码针对不同用户会hash成不同值的过程。参考下面的代码,它做了hash但没有salt。
require digest/sha1
$hashes = {}
def hash(password)
Digest::SHA1.hexdigest(password)
end
def store_password(login, password)
$hashes[login] = hash(password)
end
def verify_password(login, password)
$hashes[login] == hash(password)
end
store_password(alice, kittens)
store_password(bob, kittens)
$hashes # = {alice=3efd62ee86d4a141c3e671d86ba1579f934cf04d,
# bob= 3efd62ee86d4a141c3e671d86ba1579f934cf04d}
verify_password(alice, kittens) # = true
verify_password(alice, mittens) # = false
verify_password(bob, kittens) # = true
尽管这比把密码存成纯文本要安全些,但还是不够安全;有hash文件的人都能看出Alice和Bob的密码是一样的。
更重要的是,这种方案容易受到“揣测攻击”(rainbow attack)。攻击者可以对一个字典中的所有词使用该hash算法预先计算一个揣测表格(rainbow table),接着将揣测表格中的每个hash跟密码文件中的每个hash比对。由于一个密码总会hash成同一个值,因而攻击者如同老鹰抓小鸡一样,因而攻击者一举破解了字典中所有的密码。
预防这样的攻击,可以在hash密码的同时进行salt操作。比较以下代码:
require digest/sha1
$hashes = {}
$salts = {}
def hash(password, salt)
Digest::SHA1.hexdigest(--#{salt}--#{password}--)
end
def generate_salt(login)
Digest::SHA1.hexdigest(--#{Time.now.to_s}--#{login}--)
end
def store_password(login, password)
salt = $salts[login] = generate_salt(login)
$hashes[login] = hash(password, salt)
end
def verify_password(login, password)
$hashes[login] == hash(password, $salts[login])
end
store_password(alice, kittens)
store_password(bob, kittens)
$hashes
您可能关注的文档
最近下载
- 汉语作为第二语言教学的教材课件.ppt VIP
- 2024年会计专业求职计划书.pptx
- 泵站安全培训课件.pptx VIP
- 公共艺术(基础模块)美术中职全套完整教学课件.pptx
- 特种设备生产单位落实质量安全主体责任监督管理规定学习解读教育课件.pptx VIP
- 01685《动漫艺术概论》历年考试真题试题库资料(含答案).pdf VIP
- 中国特色高水平高职学校和专业建设计划申报书——浙江工贸职业技术学院.pdf VIP
- 火力发电机组检修项目管理.pdf VIP
- 福州铜盘中学国防教育与音乐教育相结合的实践-国防教育论文-军事论文.docx VIP
- 学堂在线 中国建筑史——元明清与民居 章节测试答案.docx VIP
文档评论(0)