亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Spring Boot 中該如何防御計(jì)時攻擊

 更新時間:2020年09月02日 15:34:56   作者:江南一點(diǎn)雨  
這篇文章主要介紹了Spring Boot 中該如何防御計(jì)時攻擊,幫助大家更好的使用spring boot框架,感興趣的朋友可以了解下

松哥最近在研究 Spring Security 源碼,發(fā)現(xiàn)了很多好玩的代碼,抽空寫幾篇文章和小伙伴們分享一下。

很多人吐槽 Spring Security 比 Shiro 重量級,這個重量級不是憑空來的,重量有重量的好處,就是它提供了更為強(qiáng)大的防護(hù)功能。

比如松哥最近看到的一段代碼:

protected final UserDetails retrieveUser(String username,
 UsernamePasswordAuthenticationToken authentication)
 throws AuthenticationException {
 prepareTimingAttackProtection();
 try {
 UserDetails loadedUser = this.getUserDetailsService().loadUserByUsername(username);
 if (loadedUser == null) {
 throw new InternalAuthenticationServiceException(
  "UserDetailsService returned null, which is an interface contract violation");
 }
 return loadedUser;
 }
 catch (UsernameNotFoundException ex) {
 mitigateAgainstTimingAttack(authentication);
 throw ex;
 }
 catch (InternalAuthenticationServiceException ex) {
 throw ex;
 }
 catch (Exception ex) {
 throw new InternalAuthenticationServiceException(ex.getMessage(), ex);
 }
}

這段代碼位于 DaoAuthenticationProvider 類中,為了方便大家理解,我來簡單說下這段代碼的上下文環(huán)境。

當(dāng)用戶提交用戶名密碼登錄之后,Spring Security 需要根據(jù)用戶提交的用戶名去數(shù)據(jù)庫中查詢用戶,這塊如果大家不熟悉,可以參考松哥之前的文章:

  1. Spring Security 如何將用戶數(shù)據(jù)存入數(shù)據(jù)庫?
  2. Spring Security+Spring Data Jpa 強(qiáng)強(qiáng)聯(lián)手,安全管理只有更簡單!

查到用戶對象之后,再去比對從數(shù)據(jù)庫中查到的用戶密碼和用戶提交的密碼之間的差異。具體的比對工作,可以參考 Spring Boot 中密碼加密的兩種姿勢! 一文。

而上面這段代碼就是 Spring Security 根據(jù)用戶登錄時傳入的用戶名去數(shù)據(jù)庫中查詢用戶,并將查到的用戶返回。方法中還有一個 authentication 參數(shù),這個參數(shù)里邊保存了用戶登錄時傳入的用戶名/密碼信息。

那么這段代碼有什么神奇之處呢?

我們來一行一行分析。

源碼梳理

1

首先方法一進(jìn)來調(diào)用了 prepareTimingAttackProtection 方法,從方法名字上可以看出,這個是為計(jì)時攻擊的防御做準(zhǔn)備,那么什么又是計(jì)時攻擊呢?別急,松哥一會來解釋。我們先來吧流程走完。prepareTimingAttackProtection 方法的執(zhí)行很簡單,如下:

private void prepareTimingAttackProtection() {
 if (this.userNotFoundEncodedPassword == null) {
 this.userNotFoundEncodedPassword = this.passwordEncoder.encode(USER_NOT_FOUND_PASSWORD);
 }
}

該方法就是將常量 USER_NOT_FOUND_PASSWORD 使用 passwordEncoder 編碼之后(如果不了解 passwordEncoder,可以參考 Spring Boot 中密碼加密的兩種姿勢! 一文),將編碼結(jié)果賦值給 userNotFoundEncodedPassword 變量。

2

接下來調(diào)用 loadUserByUsername 方法,根據(jù)登錄用戶傳入的用戶名去數(shù)據(jù)庫中查詢用戶,如果查到了,就將查到的對象返回。

3

如果查詢過程中拋出 UsernameNotFoundException 異常,按理說直接拋出異常,接下來的密碼比對也不用做了,因?yàn)楦鶕?jù)用戶名都沒查到用戶,這次登錄肯定是失敗的,沒有必要進(jìn)行密碼比對操作!

但是大家注意,在拋出異常之前調(diào)用了 mitigateAgainstTimingAttack 方法。這個方法從名字上來看,有緩解計(jì)時攻擊的意思。

我們來看下該方法的執(zhí)行流程:

private void mitigateAgainstTimingAttack(UsernamePasswordAuthenticationToken authentication) {
 if (authentication.getCredentials() != null) {
 String presentedPassword = authentication.getCredentials().toString();
 this.passwordEncoder.matches(presentedPassword, this.userNotFoundEncodedPassword);
 }
}

可以看到,這里首先獲取到登錄用戶傳入的密碼即 presentedPassword,然后調(diào)用 passwordEncoder.matches 方法進(jìn)行密碼比對操作,本來該方法的第二個參數(shù)是數(shù)據(jù)庫查詢出來的用戶密碼,現(xiàn)在數(shù)據(jù)庫中沒有查到用戶,所以第二個參數(shù)用 userNotFoundEncodedPassword 代替了,userNotFoundEncodedPassword 就是我們一開始調(diào)用 prepareTimingAttackProtection 方法時賦值的變量。這個密碼比對,從一開始就注定了肯定會失敗,那為什么還要比對呢?

計(jì)時攻擊

這就引入了我們今天的主題--計(jì)時攻擊。

計(jì)時攻擊是旁路攻擊的一種,在密碼學(xué)中,旁道攻擊又稱側(cè)信道攻擊、邊信道攻擊(Side-channel attack)。

這種攻擊方式并非利用加密算法的理論弱點(diǎn),也不是暴力破解,而是從密碼系統(tǒng)的物理實(shí)現(xiàn)中獲取的信息。例如:時間信息、功率消耗、電磁泄露等額外的信息源,這些信息可被用于對系統(tǒng)的進(jìn)一步破解。

旁路攻擊有多種不同的分類:

  • 緩存攻擊(Cache Side-Channel Attacks),通過獲取對緩存的訪問權(quán)而獲取緩存內(nèi)的一些敏感信息,例如攻擊者獲取云端主機(jī)物理主機(jī)的訪問權(quán)而獲取存儲器的訪問權(quán)。
  • 計(jì)時攻擊(Timing attack),通過設(shè)備運(yùn)算的用時來推斷出所使用的運(yùn)算操作,或者通過對比運(yùn)算的時間推定數(shù)據(jù)位于哪個存儲設(shè)備,或者利用通信的時間差進(jìn)行數(shù)據(jù)竊取。
  • 基于功耗監(jiān)控的旁路攻擊,同一設(shè)備不同的硬件電路單元的運(yùn)作功耗也是不一樣的,因此一個程序運(yùn)行時的功耗會隨著程序使用哪一種硬件電路單元而變動,據(jù)此推斷出數(shù)據(jù)輸出位于哪一個硬件單元,進(jìn)而竊取數(shù)據(jù)。
  • 電磁攻擊(Electromagnetic attack),設(shè)備運(yùn)算時會泄漏電磁輻射,經(jīng)過得當(dāng)分析的話可解析出這些泄漏的電磁輻射中包含的信息(比如文本、聲音、圖像等),這種攻擊方式除了用于密碼學(xué)攻擊以外也被用于非密碼學(xué)攻擊等竊聽行為,如TEMPEST 攻擊。
  • 聲學(xué)密碼分析(Acoustic cryptanalysis),通過捕捉設(shè)備在運(yùn)算時泄漏的聲學(xué)信號捉取信息(與功率分析類似)。
  • 差別錯誤分析,隱密數(shù)據(jù)在程序運(yùn)行發(fā)生錯誤并輸出錯誤信息時被發(fā)現(xiàn)。
  • 數(shù)據(jù)殘留(Data remanence),可使理應(yīng)被刪除的敏感數(shù)據(jù)被讀取出來(例如冷啟動攻擊)。
  • 軟件初始化錯誤攻擊,現(xiàn)時較為少見,行錘攻擊(Row hammer)是該類攻擊方式的一個實(shí)例,在這種攻擊實(shí)現(xiàn)中,被禁止訪問的存儲器位置旁邊的存儲器空間如果被頻繁訪問將會有狀態(tài)保留丟失的風(fēng)險。
  • 光學(xué)方式,即隱密數(shù)據(jù)被一些視覺光學(xué)儀器(如高清晰度相機(jī)、高清晰度攝影機(jī)等設(shè)備)捕捉。

所有的攻擊類型都利用了加密/解密系統(tǒng)在進(jìn)行加密/解密操作時算法邏輯沒有被發(fā)現(xiàn)缺陷,但是通過物理效應(yīng)提供了有用的額外信息(這也是稱為“旁路”的緣由),而這些物理信息往往包含了密鑰、密碼、密文等隱密數(shù)據(jù)。

而上面 Spring Security 中的那段代碼就是為了防止計(jì)時攻擊。

具體是怎么做的呢?假設(shè) Spring Security 從數(shù)據(jù)庫中沒有查到用戶信息就直接拋出異常了,沒有去執(zhí)行 mitigateAgainstTimingAttack 方法,那么黑客經(jīng)過大量的測試,再經(jīng)過統(tǒng)計(jì)分析,就會發(fā)現(xiàn)有一些登錄驗(yàn)證耗時明顯少于其他登錄,進(jìn)而推斷出登錄驗(yàn)證時間較短的都是不存在的用戶,而登錄耗時較長的是數(shù)據(jù)庫中存在的用戶。

現(xiàn)在 Spring Security 中,通過執(zhí)行 mitigateAgainstTimingAttack 方法,無論用戶存在或者不存在,登錄校驗(yàn)的耗時不會有明顯差別,這樣就避免了計(jì)時攻擊。

可能有小伙伴會說,passwordEncoder.matches 方法執(zhí)行能耗費(fèi)多少時間呀?這要看你怎么計(jì)時了,時間單位越小,差異就越明顯:毫秒(ms)、微秒(µs)、奈秒(ns)、皮秒(ps)、飛秒(fs)、阿秒(as)、仄秒(zs)。

另外,Spring Security 為了安全,passwordEncoder 中引入了一個概念叫做自適應(yīng)單向函數(shù),這種函數(shù)故意執(zhí)行的很慢并且消耗大量系統(tǒng)資源,所以非常有必要進(jìn)行計(jì)時攻擊防御。

關(guān)于自適應(yīng)單向函數(shù),這是另外一個故事了,松哥抽空再和小伙伴們聊~

好啦,今天就先和小伙伴們聊這么多,小伙伴們決定有收獲的話,記得點(diǎn)個在看鼓勵下松哥哦~

以上就是Spring Boot 中該如何防御計(jì)時攻擊的詳細(xì)內(nèi)容,更多關(guān)于Spring Boot 防御計(jì)時攻擊的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • 基于MyBatis的簡單使用(推薦)

    基于MyBatis的簡單使用(推薦)

    下面小編就為大家?guī)硪黄贛yBatis的簡單使用(推薦)。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-10-10
  • Spring事件監(jiān)聽器ApplicationListener源碼詳解

    Spring事件監(jiān)聽器ApplicationListener源碼詳解

    這篇文章主要介紹了Spring事件監(jiān)聽器ApplicationListener源碼詳解,ApplicationEvent以及Listener是Spring為我們提供的一個事件監(jiān)聽、訂閱的實(shí)現(xiàn),內(nèi)部實(shí)現(xiàn)原理是觀察者設(shè)計(jì)模式,需要的朋友可以參考下
    2023-05-05
  • Java基于TCP協(xié)議的Socket通信

    Java基于TCP協(xié)議的Socket通信

    本文詳細(xì)講解了Java基于TCP協(xié)議的Socket通信,文中通過示例代碼介紹的非常詳細(xì)。對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2021-12-12
  • RocketMQ設(shè)計(jì)之主從復(fù)制和讀寫分離

    RocketMQ設(shè)計(jì)之主從復(fù)制和讀寫分離

    這篇文章主要介紹了RocketMQ設(shè)計(jì)之主從復(fù)制和讀寫分離,RocketMQ提高消費(fèi)避免Broker發(fā)生單點(diǎn)故障引起B(yǎng)roker上的消息無法及時消費(fèi),下文關(guān)于了RocketMQ的相關(guān)內(nèi)容,需要的小伙伴可以參考一下
    2022-03-03
  • 淺談MyBatisPlus中LocalDateTime引發(fā)的一些問題和解決辦法

    淺談MyBatisPlus中LocalDateTime引發(fā)的一些問題和解決辦法

    MyBatisPlus進(jìn)行數(shù)據(jù)庫操作時,我們經(jīng)常會遇到處理日期時間類型的需求,本文主要介紹了淺談MyBatisPlus中LocalDateTime引發(fā)的一些問題和解決辦法,具有一定的參考價值,感興趣的可以了解一下
    2024-07-07
  • Mybatis實(shí)現(xiàn)增刪改查(CRUD)實(shí)例代碼

    Mybatis實(shí)現(xiàn)增刪改查(CRUD)實(shí)例代碼

    MyBatis 是支持普通 SQL 查詢,存儲過程和高級映射的優(yōu)秀持久層框架。通過本文給大家介紹Mybatis實(shí)現(xiàn)增刪改查(CRUD)實(shí)例代碼 ,需要的朋友參考下
    2016-05-05
  • 如何將Mybatis連接到ClickHouse

    如何將Mybatis連接到ClickHouse

    這篇文章主要介紹了如何將Mybatis連接到ClickHouse,幫助大家更好得理解和學(xué)習(xí)使用Mybatis,感興趣的朋友可以了解下
    2021-03-03
  • Java中Integer方法實(shí)例詳解

    Java中Integer方法實(shí)例詳解

    這篇文章主要給大家介紹了關(guān)于Java中Integer方法的相關(guān)資料,Java中的Integer是int的包裝類型,文中通過代碼實(shí)例介紹的非常詳細(xì),需要的朋友可以參考下
    2023-08-08
  • Java?生成透明圖片的設(shè)置實(shí)現(xiàn)demo

    Java?生成透明圖片的設(shè)置實(shí)現(xiàn)demo

    這篇文章主要為大家介紹了Java?生成透明圖片的設(shè)置實(shí)現(xiàn)demo,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-02-02
  • spring多個事務(wù)管理器踩坑及解決

    spring多個事務(wù)管理器踩坑及解決

    這篇文章主要介紹了spring多個事務(wù)管理器踩坑及解決方案,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2022-11-11

最新評論