吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》_第1頁
吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》_第2頁
吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》_第3頁
吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》_第4頁
吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露

風(fēng)險控制對策

吳銳2012-03-16吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第1頁!作者簡介吳銳盛大風(fēng)險控制部經(jīng)理。

畢業(yè)于清華大學(xué),2005年加入騰訊安全中心,在賬號安全體系建設(shè)、打擊垃圾廣告、欺詐消息等方面成果顯著。在盛大期間,先后擔(dān)任資深安全架構(gòu)師,風(fēng)險控制部高級經(jīng)理。通過創(chuàng)新風(fēng)險控制方式,很好的控制了木馬盜號、外部賬號泄露盜號、針對盛大的網(wǎng)銀釣魚欺詐、網(wǎng)銀木馬欺詐等風(fēng)險。在賬號安全體系建設(shè)、安全評估、安全架構(gòu)、欺詐檢測、賬號安全、支付安全等領(lǐng)域有著豐富的經(jīng)驗。

mail:wurui@snda.wr.mail@qq.微博:t.qq./wurui82QQ:47510169Tel銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第2頁!目錄一、避免密碼泄露二、已泄露賬號風(fēng)險控制措施密碼存儲安全、密碼傳輸安全防批量登錄與余額查詢、風(fēng)險賬號檢測、控制盜號轉(zhuǎn)出吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第3頁!密碼存儲安全確保存儲用戶賬號密碼的服務(wù)器固若金湯。永遠不被入侵者攻破。使用一套合理的密碼存儲算法,使得即使數(shù)據(jù)泄露,也無法獲取到用戶密碼。OR你的密碼存儲與校驗方式安全嗎?吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第4頁!密碼存儲安全對用戶的密碼分布情況進行統(tǒng)計:密碼為6位和7位的用戶超過50%8-10位密碼中有50%左右的用戶密碼為純數(shù)字其他較長的密碼,也大多數(shù)是一些常用單詞和字符串的組合。吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第5頁!密碼存儲安全——暴力破解加鹽后的摘要算法ATIHD5870:

約2400M/s

MD5

約795M/s

SHA1

ATIHD4850:

約980M/s

MD5

約305M/s

SHA1

nVidiaGTX260/192SP:

約550M/s

MD5

約175M/s

SHA1CPU大約100M/sMD5

七位數(shù)字密碼組合:

36^7=7836416409610^10=10000000000

如果用戶密碼數(shù)據(jù)庫發(fā)生了泄露,即使不采用任何簡化方法,一臺電腦暴力破解一個7位小寫字母+數(shù)字密碼或10位純數(shù)字密碼所需時間都不超過10分鐘。

吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第6頁!目錄一、避免密碼泄露二、已泄露賬號風(fēng)險控制措施密碼存儲安全、密碼傳輸安全防批量登錄與余額查詢、風(fēng)險賬號檢測、控制盜號轉(zhuǎn)出吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第7頁!密碼傳輸安全客戶端:服務(wù)器端(一)客戶端向服務(wù)器端請求獲取挑戰(zhàn)碼:得到CodeCode=隨機數(shù)挑戰(zhàn)碼(二)密碼校驗過程HashA=md5(md5(PassWord)+Code)從存儲中取Hash=md5(PassWord)

進行相同的計算:HashB=md5(Hash+Code)

比較HashA與HashB多個互聯(lián)網(wǎng)公司都在使用類似方式,Js代碼:PostPwd=sha1(““+sha1(sha1(password))+me.servertime+me.nonce);缺點:1)如果通過網(wǎng)絡(luò)截包獲取到了Code與HashA,很容易通過暴力破解獲取到PassWord2)數(shù)據(jù)庫中必須存儲了簡單摘要后的PassWord,才能進行比對,存儲安全性較差效果如何?吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第8頁!密碼傳輸安全——不采用SSL情況下安全的做法客戶端:服務(wù)器端(一)注冊過程Key=md5_10000(User+PassWord)存儲Key和HashHash=sha1_10000(User+PassWord)Key用于通訊過程對稱加密Hash用于身份校驗(二)登錄過程1、客戶端向服務(wù)器端請求獲取挑戰(zhàn)碼:得到CodeCode=隨機數(shù)挑戰(zhàn)碼2、密碼校驗過程HashA=sha1_9999(user+PassWord)從存儲中取Key,HashVar=AES(Key,HashA,Code)通過Key解密Var,獲取HashA,Code

判斷Code是否正確

判斷sha1(HashA)與Hash是否相等優(yōu)點:1)無論是數(shù)據(jù)存儲,還是傳輸過程,都非常安全。2)即使摘要算法被進一步破解,該方法一樣能確保安全。3)便于實現(xiàn)業(yè)務(wù)的分層安全,例如客戶端保存密碼登錄使用sha1_9999(PassWord),普通登錄使用sha1_9998(PassWord),安全性要求更高時,例如修改密碼時使用sha1_9995(PassWord)。吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第9頁!密碼傳輸安全——安全的傳輸方式呼吁行業(yè)內(nèi)各個公司一起重視并提升密碼存儲與傳輸安全!安全的密碼存儲與傳輸可以做到現(xiàn)狀令人堪憂吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第10頁!背景入侵系統(tǒng),盜走用戶賬戶密碼數(shù)據(jù)庫拖庫轉(zhuǎn)移財產(chǎn)用于詐騙、廣告刷活動、投票等批量查詢網(wǎng)絡(luò)財產(chǎn)余額在各個平臺批量驗證密碼是否正確洗號獲利買賣、公開泄露等方式黑客盜號團伙吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第11頁!防批量登錄嘗試與余額查詢——IP策略IP偽造原理與防范clientF5/NginxWebServerHTTP_X_FORWARDED_FOR=“,”clientF5/NginxWebServerHTTP_X_FORWARDED_FOR=“,”HTTP_X_FORWARDED_FOR=“”CDNHTTP_X_FORWARDED_FOR=“”獲得IP正確!獲得IP錯誤!1、正常情況2、被偽造情況吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第12頁!防批量登錄嘗試與余額查詢——驗證碼缺點:1)國外被證明防破解效果比較好的驗證碼,如google和recaptcha,對國內(nèi)用戶來說難度過大2)而識別相對容易的驗證碼,則面臨被自動破解的問題動態(tài)運營非常重要,可采用多種方式優(yōu)化驗證碼效果,例如:1)針對不同風(fēng)險等級的場景,顯示不同難度的驗證碼圖片。2)對驗證碼圖片本身進行分析,并實現(xiàn)自動優(yōu)化能力。吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第13頁!目錄一、避免密碼泄露

二、泄露賬號風(fēng)險控制措施密碼存儲安全、密碼傳輸安全防批量登錄與余額查詢、風(fēng)險賬號檢測、控制盜號轉(zhuǎn)出吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第14頁!風(fēng)險賬號檢測登錄頁Js代碼登錄上報數(shù)據(jù)無規(guī)律更新Web程序防“外掛”思路不僅可以用于風(fēng)險賬號檢測,也可以用作木馬發(fā)起的欺詐支付訂單的檢測,均能取得很好的效果。吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第15頁!防盜號財產(chǎn)轉(zhuǎn)移是否被盜賬號特征是否異常(IP、Cookie等)交易類型(贈送他人,購買可轉(zhuǎn)移的物品等)是否風(fēng)險交易交易成功要求進行補充驗證(手機、郵箱、資料等)吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第16頁!防盜號財產(chǎn)轉(zhuǎn)移最終主要的瓶頸在于覆蓋率與準確率之間的平衡。覆蓋率準確率吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第17頁!背景過去的一年,上億被泄露賬號在互聯(lián)網(wǎng)上被公開下載,互聯(lián)網(wǎng)用戶賬號密碼泄露,已不再是一個公司的問題,而是整個互聯(lián)網(wǎng)行業(yè)必須共同面對的問題。

如何防范?吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第18頁!密碼存儲安全——簡單摘要算法Hash=md5(Password)Hash=sha1(Password)為什么不安全?通過md5/sha1這樣的摘要算法處理后存儲,曾經(jīng)被認為是安全的密碼存儲與校驗方式,但很快就被證明不安全。1、用戶使用的密碼長度是很有限的,可以把大部分密碼對應(yīng)的md5事先計算好存入db,知道摘要后的串后,只需要查表(彩虹表)即可得到明文。所需空間:數(shù)T硬盤(成本很低)所需時間:一個密碼20ms左右2、md5碰撞,目前對密碼校驗還不是問題,但今后可能越來越不安全。吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第19頁!密碼存儲安全——加鹽后再摘要UserNameIdSaltHashTony1WtXccU12Ve10adc3949ba59abbe56e057f20f883eKitty2KI&ffs3TeFc0a27f801162b8b862cd5f5a1a66e85aHash=md5(Password+Salt)Salt為隨機生成的字符串<?php

functionhash($salt,$a){

$b=$a.$salt;

//把密碼和salt連接

$b=md5($b);

//執(zhí)行MD5散列

return$b;

//返回摘要后的值

}

?>Discuz等開源系統(tǒng)采類似的密碼保存方法。這種方式比只進行摘要算法后保存安全,但通過暴力破解,還是可以還原用戶密碼中絕大部分。為什么不安全?吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第20頁!密碼存儲安全——更安全的做法(一)注冊過程客戶端:服務(wù)器端Hash=sha1(Sha1_10000(user+PassWord)+salt)

存儲Hash、salt(二)密碼校驗過程客戶端:服務(wù)器端HashA=Sha1_9999(user+PassWord)HashB=Sha1(HashA) 比較sha1(HashB+salt)=Hash?注:Sha1_10000表示進行10000次Sha1計算Sha_9999表示進行9999次Sha1計算,下面內(nèi)容中都適用優(yōu)點:1)加大計算復(fù)雜度,將極大提高抗破解能力。2)計算在客戶端進行,對響應(yīng)時間影響10ms左右,不影響用戶體驗。吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第21頁!密碼傳輸安全(一)明文傳輸:

顯而易見不夠安全。

(二)傳輸摘要后的密碼,例如:

后臺數(shù)據(jù)庫中存儲2次md5后的摘要值

傳輸過程中傳輸1次md5后的摘要值

這樣及時截包獲得了協(xié)議包的內(nèi)容,獲得的也是摘要后密碼

缺點:獲得了摘要后密碼與獲得密碼本身能做的事情基本相同,安全性一樣不高。(三)Https:

比較安全,但對服務(wù)器硬件要求高一些。

無線應(yīng)用,很多不適合使用https隨著無線業(yè)務(wù)的發(fā)展,WIFI使用的增多,密碼傳輸過程中的安全性越來越重要。有沒有兩全其美的方案?吳銳wr《大規(guī)模互聯(lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第22頁!密碼傳輸安全客戶端:服務(wù)器端(一)客戶端向服務(wù)器端請求獲取挑戰(zhàn)碼:得到CodeCode=隨機數(shù)挑戰(zhàn)碼(二)密碼校驗過程HashA=md5(md5_10000(PassWord)+Code)從存儲中取Hash=md5_10000(PassWord)

進行相同的計算:HashB=md5(Hash+Code)

比較HashA與HashB缺點:1)數(shù)據(jù)庫中存儲了md5_10000(PassWord),or更低階的Hash才能進行這種比對

2)一旦數(shù)據(jù)庫中的hash值泄露,和泄露密碼本身造成的威脅一樣。是否解決了安全的問題?吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第23頁!其他安全做法使用加密方法保護用戶密碼。加密密鑰存儲與互聯(lián)網(wǎng)隔離。加密主機硬件加密卡密鑰注冊登錄密碼加密密碼校驗吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第24頁!目錄一、避免密碼泄露

二、泄露賬號風(fēng)險控制措施密碼存儲安全、密碼傳輸安全防批量登錄與余額查詢、風(fēng)險賬號檢測、控制盜號轉(zhuǎn)出吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32頁,您現(xiàn)在瀏覽的是第25頁!防批量登錄嘗試與余額查詢——IP策略繞過驗證碼說明對抗辦法重新?lián)芴栕儞Q新IP盜號者可以通過ADSL重新?lián)芴柅@得一個新的IP,大多數(shù)情況和之前IP處在同一個網(wǎng)段結(jié)合IP和IP段進行限制策略使用代理IP利用Http代理、VPN代理等手段,獲得大量可使用的IP地址代理IP檢測機制IP偽造當用戶到服務(wù)的web訪問通過了F5,nginx等代理進行轉(zhuǎn)發(fā)時,Web程序一般會獲取Http頭中的x-forwarded-for中的IP,如果處理不當,存在用戶IP被偽造可能。規(guī)范開發(fā)運維,避免獲取的用戶IP被偽造。盜號者獲取到大量賬號密碼后,必然要進行批量登陸嘗試,可利用針對IP的控制策略,對非法的嘗試行為進行控制。作用:可將批量的登錄嘗試控制在一定規(guī)模內(nèi)局限:(一)由于存在較多用戶共用相同IP的情況,存在誤殺的情況。(二)盜號者往往采用如下幾種方式繞過針對IP的限制策略。吳銳wr《大規(guī)?;ヂ?lián)網(wǎng)用戶密碼泄露風(fēng)險控制對策》共32

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論