溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

什么是計(jì)時(shí)攻擊以及Spring Boot 中該如何防御

發(fā)布時(shí)間:2021-10-27 10:57:17 來(lái)源:億速云 閱讀:176 作者:柒染 欄目:安全技術(shù)

什么是計(jì)時(shí)攻擊以及Spring Boot 中該如何防御,針對(duì)這個(gè)問(wèn)題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問(wèn)題的小伙伴找到更簡(jiǎn)單易行的方法。

很多人吐槽 Spring Security 比 Shiro 重量級(jí),這個(gè)重量級(jí)不是憑空來(lái)的,重量有重量的好處,就是它提供了更為強(qiáng)大的防護(hù)功能。

比如松哥最近看到的一段代碼:

protected final UserDetails retrieveUser(String username,   UsernamePasswordAuthenticationToken authentication)   throws AuthenticationException {  prepareTimingAttackProtection();  try {   UserDetails loadedUser = this.getUserDetailsService().loadUserByUsername(username);   if (loadedUser == null) {    throw new InternalAuthenticationServiceException(      "UserDetailsService returned null, which is an interface contract violation");   }   return loadedUser;  }  catch (UsernameNotFoundException ex) {   mitigateAgainstTimingAttack(authentication);   throw ex;  }  catch (InternalAuthenticationServiceException ex) {   throw ex;  }  catch (Exception ex) {   throw new InternalAuthenticationServiceException(ex.getMessage(), ex);  } }

這段代碼位于 DaoAuthenticationProvider 類(lèi)中,為了方便大家理解,我來(lái)簡(jiǎn)單說(shuō)下這段代碼的上下文環(huán)境。

當(dāng)用戶(hù)提交用戶(hù)名密碼登錄之后,Spring Security  需要根據(jù)用戶(hù)提交的用戶(hù)名去數(shù)據(jù)庫(kù)中查詢(xún)用戶(hù)。

查到用戶(hù)對(duì)象之后,再去比對(duì)從數(shù)據(jù)庫(kù)中查到的用戶(hù)密碼和用戶(hù)提交的密碼之間的差異。

而上面這段代碼就是 Spring Security 根據(jù)用戶(hù)登錄時(shí)傳入的用戶(hù)名去數(shù)據(jù)庫(kù)中查詢(xún)用戶(hù),并將查到的用戶(hù)返回。方法中還有一個(gè)  authentication 參數(shù),這個(gè)參數(shù)里邊保存了用戶(hù)登錄時(shí)傳入的用戶(hù)名/密碼信息。

那么這段代碼有什么神奇之處呢?

我們來(lái)一行一行分析。

源碼梳理

1.首先方法一進(jìn)來(lái)調(diào)用了 prepareTimingAttackProtection  方法,從方法名字上可以看出,這個(gè)是為計(jì)時(shí)攻擊的防御做準(zhǔn)備,那么什么又是計(jì)時(shí)攻擊呢?別急,松哥一會(huì)來(lái)解釋。我們先來(lái)吧流程走完。prepareTimingAttackProtection  方法的執(zhí)行很簡(jiǎn)單,如下:

private void prepareTimingAttackProtection() {  if (this.userNotFoundEncodedPassword == null) {   this.userNotFoundEncodedPassword = this.passwordEncoder.encode(USER_NOT_FOUND_PASSWORD);  } }

該方法就是將常量 USER_NOT_FOUND_PASSWORD 使用 passwordEncoder 編碼之后(如果不了解  passwordEncoder,可以參考 Spring Boot 中密碼加密的兩種姿勢(shì)!一文),將編碼結(jié)果賦值給  userNotFoundEncodedPassword 變量。

2.接下來(lái)調(diào)用 loadUserByUsername 方法,根據(jù)登錄用戶(hù)傳入的用戶(hù)名去數(shù)據(jù)庫(kù)中查詢(xún)用戶(hù),如果查到了,就將查到的對(duì)象返回。

3.如果查詢(xún)過(guò)程中拋出 UsernameNotFoundException  異常,按理說(shuō)直接拋出異常,接下來(lái)的密碼比對(duì)也不用做了,因?yàn)楦鶕?jù)用戶(hù)名都沒(méi)查到用戶(hù),這次登錄肯定是失敗的,沒(méi)有必要進(jìn)行密碼比對(duì)操作!

但是大家注意,在拋出異常之前調(diào)用了 mitigateAgainstTimingAttack 方法。這個(gè)方法從名字上來(lái)看,有緩解計(jì)時(shí)攻擊的意思。

我們來(lái)看下該方法的執(zhí)行流程:

private void mitigateAgainstTimingAttack(UsernamePasswordAuthenticationToken authentication) {  if (authentication.getCredentials() != null) {   String presentedPassword = authentication.getCredentials().toString();   this.passwordEncoder.matches(presentedPassword, this.userNotFoundEncodedPassword);  } }

可以看到,這里首先獲取到登錄用戶(hù)傳入的密碼即 presentedPassword,然后調(diào)用 passwordEncoder.matches  方法進(jìn)行密碼比對(duì)操作,本來(lái)該方法的第二個(gè)參數(shù)是數(shù)據(jù)庫(kù)查詢(xún)出來(lái)的用戶(hù)密碼,現(xiàn)在數(shù)據(jù)庫(kù)中沒(méi)有查到用戶(hù),所以第二個(gè)參數(shù)用  userNotFoundEncodedPassword 代替了,userNotFoundEncodedPassword 就是我們一開(kāi)始調(diào)用  prepareTimingAttackProtection 方法時(shí)賦值的變量。這個(gè)密碼比對(duì),從一開(kāi)始就注定了肯定會(huì)失敗,那為什么還要比對(duì)呢?

計(jì)時(shí)攻擊

這就引入了我們今天的主題--計(jì)時(shí)攻擊。

計(jì)時(shí)攻擊是旁路攻擊的一種,在密碼學(xué)中,旁道攻擊又稱(chēng)側(cè)信道攻擊、邊信道攻擊(Side-channel attack)。

這種攻擊方式并非利用加密算法的理論弱點(diǎn),也不是暴力破解,而是從密碼系統(tǒng)的物理實(shí)現(xiàn)中獲取的信息。例如:時(shí)間信息、功率消耗、電磁泄露等額外的信息源,這些信息可被用于對(duì)系統(tǒng)的進(jìn)一步破解。

旁路攻擊有多種不同的分類(lèi):

  • 緩存攻擊(Cache Side-Channel  Attacks),通過(guò)獲取對(duì)緩存的訪(fǎng)問(wèn)權(quán)而獲取緩存內(nèi)的一些敏感信息,例如攻擊者獲取云端主機(jī)物理主機(jī)的訪(fǎng)問(wèn)權(quán)而獲取存儲(chǔ)器的訪(fǎng)問(wèn)權(quán)。

  • 計(jì)時(shí)攻擊(Timing  attack),通過(guò)設(shè)備運(yùn)算的用時(shí)來(lái)推斷出所使用的運(yùn)算操作,或者通過(guò)對(duì)比運(yùn)算的時(shí)間推定數(shù)據(jù)位于哪個(gè)存儲(chǔ)設(shè)備,或者利用通信的時(shí)間差進(jìn)行數(shù)據(jù)竊取。

  • 基于功耗監(jiān)控的旁路攻擊,同一設(shè)備不同的硬件電路單元的運(yùn)作功耗也是不一樣的,因此一個(gè)程序運(yùn)行時(shí)的功耗會(huì)隨著程序使用哪一種硬件電路單元而變動(dòng),據(jù)此推斷出數(shù)據(jù)輸出位于哪一個(gè)硬件單元,進(jìn)而竊取數(shù)據(jù)。

  • 電磁攻擊(Electromagnetic  attack),設(shè)備運(yùn)算時(shí)會(huì)泄漏電磁輻射,經(jīng)過(guò)得當(dāng)分析的話(huà)可解析出這些泄漏的電磁輻射中包含的信息(比如文本、聲音、圖像等),這種攻擊方式除了用于密碼學(xué)攻擊以外也被用于非密碼學(xué)攻擊等竊聽(tīng)行為,如TEMPEST  攻擊。

  • 聲學(xué)密碼分析(Acoustic cryptanalysis),通過(guò)捕捉設(shè)備在運(yùn)算時(shí)泄漏的聲學(xué)信號(hào)捉取信息(與功率分析類(lèi)似)。

  • 差別錯(cuò)誤分析,隱密數(shù)據(jù)在程序運(yùn)行發(fā)生錯(cuò)誤并輸出錯(cuò)誤信息時(shí)被發(fā)現(xiàn)。

  • 數(shù)據(jù)殘留(Data remanence),可使理應(yīng)被刪除的敏感數(shù)據(jù)被讀取出來(lái)(例如冷啟動(dòng)攻擊)。

  • 軟件初始化錯(cuò)誤攻擊,現(xiàn)時(shí)較為少見(jiàn),行錘攻擊(Row  hammer)是該類(lèi)攻擊方式的一個(gè)實(shí)例,在這種攻擊實(shí)現(xiàn)中,被禁止訪(fǎng)問(wèn)的存儲(chǔ)器位置旁邊的存儲(chǔ)器空間如果被頻繁訪(fǎng)問(wèn)將會(huì)有狀態(tài)保留丟失的風(fēng)險(xiǎn)。

  • 光學(xué)方式,即隱密數(shù)據(jù)被一些視覺(jué)光學(xué)儀器(如高清晰度相機(jī)、高清晰度攝影機(jī)等設(shè)備)捕捉。

所有的攻擊類(lèi)型都利用了加密/解密系統(tǒng)在進(jìn)行加密/解密操作時(shí)算法邏輯沒(méi)有被發(fā)現(xiàn)缺陷,但是通過(guò)物理效應(yīng)提供了有用的額外信息(這也是稱(chēng)為“旁路”的緣由),而這些物理信息往往包含了密鑰、密碼、密文等隱密數(shù)據(jù)。

而上面 Spring Security 中的那段代碼就是為了防止計(jì)時(shí)攻擊。

具體是怎么做的呢?假設(shè) Spring Security 從數(shù)據(jù)庫(kù)中沒(méi)有查到用戶(hù)信息就直接拋出異常了,沒(méi)有去執(zhí)行  mitigateAgainstTimingAttack  方法,那么黑客經(jīng)過(guò)大量的測(cè)試,再經(jīng)過(guò)統(tǒng)計(jì)分析,就會(huì)發(fā)現(xiàn)有一些登錄驗(yàn)證耗時(shí)明顯少于其他登錄,進(jìn)而推斷出登錄驗(yàn)證時(shí)間較短的都是不存在的用戶(hù),而登錄耗時(shí)較長(zhǎng)的是數(shù)據(jù)庫(kù)中存在的用戶(hù)。

現(xiàn)在 Spring Security 中,通過(guò)執(zhí)行 mitigateAgainstTimingAttack  方法,無(wú)論用戶(hù)存在或者不存在,登錄校驗(yàn)的耗時(shí)不會(huì)有明顯差別,這樣就避免了計(jì)時(shí)攻擊。

可能有小伙伴會(huì)說(shuō),passwordEncoder.matches  方法執(zhí)行能耗費(fèi)多少時(shí)間呀?這要看你怎么計(jì)時(shí)了,時(shí)間單位越小,差異就越明顯:毫秒(ms)、微秒(µs)、奈秒(ns)、皮秒(ps)、飛秒(fs)、阿秒(as)、仄秒(zs)。

另外,Spring Security 為了安全,passwordEncoder  中引入了一個(gè)概念叫做自適應(yīng)單向函數(shù),這種函數(shù)故意執(zhí)行的很慢并且消耗大量系統(tǒng)資源,所以非常有必要進(jìn)行計(jì)時(shí)攻擊防御。

關(guān)于什么是計(jì)時(shí)攻擊以及Spring Boot 中該如何防御問(wèn)題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒(méi)有解開(kāi),可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識(shí)。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI