记一次系统密码安全事故以及修改方案

1、问题

运营人员反馈在晚上十一点多收到系统后台登录的短信验证码,第二天在后台的操作日志中发现自已的账号有被登录过后台系统,但实际上自已并没有登录操作,怀疑账号被他人恶意登录。

2、排查过程

系统后台登录需要用户名、密码、手机验证码,三者缺一不可,运维查看Nginx的访问日志,发现登录的接口被大量访问调用。联系之前系统被攻击,导致数据库泄露,而系统用户的密码是用MD5加密,对于简单常用的密码实际上是可以被破解的,果然拿到被恶意登录用户的加密密码,在MD5破解网上证实确实是可以被破解的。

所以整个流程可以猜测为攻击者拿到数据库后,破解了一部分密码较为简单的用户密码,再无限制的调用登录接口,用不同的验证码去尝试登录,由于验证码的长度为4位,所以攻击者最多只需要尝试10000次即可完成暴力破解。

3、解决方案

主要是5个方面的措施:

  • 修改验证码长度
  • 增加验证码输入错误次数限制
  • 密码加密加随机盐值处理
  • RSA加密,前端密码公钥加密,后端私钥解密
  • 采用新规则全库修改用户密码

3.1、修改验证码长度

原先状况:验证码的长度为4位,攻击者暴力破解,最多只需要试10的四次方,即10000次即可完成破解。

解决方案:修改验证码的长度为6位,增加暴力破解难度,注意到我们平时收到各个网站的验证码几乎都是6位数。

3.2、增加输入错误次数限制

原先状况:验证码输入错误次数无限制,导致攻击者可以无限调用接口尝试登陆,最终被暴力破击。

解决方案:限制输入错误验证码次数。此功能类似于其他网站输入N次错误密码之后就会冻结账户的功能,由于系统后台获取验证码的功能是基于正确输入用户名和密码的前提下,所以我们只需要限制错误输入验证码的次数即可。

此功能利用Redis可以很容易实现,利用redis的String数据结构和超时自动过期机制,每错误一次,则错误值+1,并设置相应的过期时间,在登录的时候判断从key中获取到失败次数是否大于最大失败次数即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
/**
* 登录次数错误+1
*
* @param userName
*/
private void increaseFailedLoginCounter(String userName) {
String key = ERROR_COUNT_KEY + userName;
JedisCluster cluster = jedisClusterManager.getJedisCluster();
String v = cluster.get(key);
if (org.springframework.util.StringUtils.isEmpty(v)) {
cluster.set(key, "1");
} else {
cluster.incr(key);
}
cluster.expire(key, 1800);
}

3.3、密码加密加盐值处理

原先状态:系统原先使用简单的MD5加密,导致数据库泄露之后,部分简单常见的密码被破解,虽然MD5加密是不可逆的,但是因为有彩虹表的存在,一些简单常用的简单密码是可以暴力破解的。

解决方案:密码加密加盐值处理。数据库用户表增加salt字段存储加密盐值,在添加用户的时候,生成一个随机盐值存入数据库,用户密码加密的时候用密码+盐值进行MD5加密。同样,在登录的时候也使用密码+盐值进行MD5加密之后再和数据库的密码进行对比。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
package com.kimeng.weipan.utils;

import org.apache.commons.codec.digest.DigestUtils;

import java.security.SecureRandom;

/**
* @author: 会跳舞的机器人
* @date: 2017/9/18 15:08
* @description: MD5工具类
*/
public class MD5Utils {
private static final String B64T = "./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";

/**
* MD5加密
*
* @param plaintext 密码
* @param salt 盐值
* @return 密文
*/
public static String md5Hex(String plaintext, String salt) {
return DigestUtils.md5Hex(plaintext + salt);
}

/**
* 获取64位的随机盐值
*/
public static String getRandomSalt() {
return getRandomSalt(64);
}

/**
* 获取指定位数的随机盐值
*
* @param num 位数
* @return 随机盐值
*/
public static String getRandomSalt(final int num) {
final StringBuilder saltString = new StringBuilder();
for (int i = 1; i <= num; i++) {
saltString.append(B64T.charAt(new SecureRandom().nextInt(B64T.length())));
}
return saltString.toString();
}
}

3.4、RSA加密,前端密码公钥加密,后端私钥解密

原先状况:登录密码明文传输,没有https,可能导致密码在传输的过程中被监听劫持。

解决方案:利用RSA加密,服务端生成一对密钥缓存至Redis,在用户登录的时候先调用服务端的获取公钥接口获取到公钥,然后用公钥加密密码之后,再传到服务端,服务端从Redis中获取到私钥之后进行密码解密。就算数据被监听劫持,没有私钥攻击者也无法解密,保证密码在传输过程中的安全。

RSA非对称加密的相关内容可以点这里RSA非对称加密算法

  • 前端登录function
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    function login() {
    var publicKey = "";
    var userName = $("#loginname").val();
    // 获取公钥
    $.ajax({
    type: "GET",
    url: '${pageContext.request.contextPath}/xxxx/getPublicKey?userName='
    + userName,
    cache: false,
    async: false,
    dataType: "text",
    success: function (data) {
    publicKey = data
    },
    });
    // RSA加密密码
    var encrypt = new JSEncrypt();
    encrypt.setPublicKey(publicKey);
    var encryptPwd = encrypt.encrypt($("#password").val());
    $("#password").val(encryptPwd);
    $("#loginForm").submit();
    }

注意:前端RSA加密需要引入jsencrypt.js库

  • 获取公钥接口

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
     /**
    * 获取RSA公钥
    */
    @RequestMapping("/getPublicKey")
    @ResponseBody
    public String getPublicKey(HttpServletRequest request) {
    String userName = ServletRequestUtils.getStringParameter(request, "userName", "");
    if (StringUtil.isEmpty(userName)) {
    return "";
    }
    // RSA生成公钥私钥
    Map<String, Object> map = RSAUtil.init();
    String publicKey = RSAUtil.getPublicKey(map);
    String privateKey = RSAUtil.getPrivateKey(map);

    // 公钥私钥缓存至redis,过期时间为一分钟,如果存在则覆盖
    String key = RedisConstants.PREFIX_RSA_LOGIN + userName;
    JedisCluster jedisCluster = jedisClusterManager.getJedisCluster();
    jedisCluster.hset(key, RedisConstants.KEY_PUBLIC_KEY, publicKey);
    jedisCluster.hset(key, RedisConstants.KEY_PRIVATE_KEY, privateKey);
    jedisCluster.expire(key, 60);

    return publicKey;
    }
  • RSA密码解密
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
     /**
    * RSA密码解密
    */
    private String decodeRSAPwd(String key, String password) throws Exception {
    String privateKey = jedisClusterManager.getJedisCluster().hget(key, RedisConstants.KEY_PRIVATE_KEY);
    if (StringUtil.isEmpty(privateKey)) {
    logger.error("private key is null for key{" + key + "}");
    throw new Exception("private key is null");
    }
    String pwd = RSAUtil.decryptByPrivateKey(password.getBytes(), privateKey);
    if (pwd == null) {
    throw new Exception("decode password fail");
    }
    logger.info("decode password success");
    return pwd;
    }
如果您觉得有帮助到您,不妨考虑请作者喝杯咖啡鼓励一下。