App登录常见的安全点:
1.密码的安全
2.token值安全使用
密码存储
用户密码必须不能明文存储。如果数据库泄露,那么所有用户的密码就会被泄露,存在非常高的安全风险。
用户密码不能直接hash存储。hash破解现在已经不是一件难事,方法有查表法、反向查表法、彩虹表等。
在存储用户密码的时候,一定要考虑的是加盐hash。所谓 盐(salt) 实际是一个随机字符串,在用户密码的前面或者后面加一个随机字符串,然后再hash,即使hash被破解,也能保证用户密码不丢失。
加盐hash需要一些基本原则:
盐值永远不要重复使用;
每个用户的每一个密码都要使用独一无二的盐值;
用户每次创建帐号或更改密码时,密码应采用一个新的随机盐值;
盐值需要单独存储,或者固定盐值长度,然后固定放在 hash结果 的某个位置盐值不要太短,建议32位以上;
MD5 、SHA1、SHA256、SHA512、RipeMD、WHIRLPOOL、SHA3等hash算法,都属于快速加密hash函数,他们的弱点在于,加密快,破解也快。建议使用 慢哈希函数 进行hash处理,如 PBKDF2 或 bcrypt的安全版本。 慢哈希函数 在hash的计算过程中,也会变慢,但是这个速度是可以根据参数调整的,建议慢hash时间调整到200ms-500ms,如果速度过慢,容易让系统遭受ddos攻击。到这一步,系统还不是完全的安全。如果我们采用加密算法,比如 AES对称加密,对hash结果进行加密,那么只有知道秘钥的人才能解密出hash结果,然后才有机会对hash破解。
密码的传输
用户在注册或者登陆时,需要将密码传递到服务端。但是要严禁明文传输密码。
建议的一种方案是,MD5算法对密码进行加密传输:
public class MD5Utils {
public static String md5(String plainText) {
byte[] secretBytes = null;
try {
secretBytes = MessageDigest.getInstance("md5").digest(plainText.getBytes());
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException("加密失败");
}
return new BigInteger(1, secretBytes).toString(16);
}
}
根据MD5的特点:不可逆,唯一性的特点,这种将MD5值作为密码使用的好处是:前端用户设置的密码,只有用户本人知道,即是密码拦截掉,无法破解真正的密码(MD5不可逆),从而从源头保证密码的安全性.
提示语方面
不要刻意的告诉用户输错的究竟是用户名还是密码。
防止拦截数据测试;
典型的提示一般:“你输入的用户名或密码不正确”。
token值得使用原理:
Token原理:服务器端在处理到达的请求之前,会将请求中包含的令牌值与保存在当前用户会话中的令牌值进行比较,看是否匹配。在处理完该请求后,且在答复发送给客户端之前,将会产生一个新的令牌,该令牌除传给客户端以外,也会将用户会话中保存的旧的令牌进行替换。这样如果用户回退到刚才的提交页面并再次提交的话,客户端传过来的令牌就和服务器端的令牌不一致,从而有效地防止了重复提交的发生.
其实token就是一个令牌,用来判断身份的。
首先服务器创建一个token传到客户端,客户端每次请求,都把token传给服务器验证身份。
将id加密为token,然后把token解密为id