ホームページ >ウェブフロントエンド >jsチュートリアル >ノード アプリケーションでタイミング攻撃を使用する場合、どのようなセキュリティ脆弱性が存在しますか?

ノード アプリケーションでタイミング攻撃を使用する場合、どのようなセキュリティ脆弱性が存在しますか?

亚连
亚连オリジナル
2018-06-02 17:09:581827ブラウズ

この記事は、原則に基づいてノード アプリケーションのタイミング攻撃セキュリティ脆弱性を分析します。興味のある方は参考として読んでください。

はじめに

プロジェクトで eslint エラー、潜在的なタイミング攻撃が発生した場合は、無視しないでください。これはセキュリティ上の問題、つまりタイミング攻撃です。
eslint エラーの原因

まず、eslint は eslint-plugin-security というプラグインを導入していますが、このプラグインは潜在的なセキュリティ問題を特定するのに役立ちますが、プラグインのソース コード アドレスも原因となります。に付いています。

var keywords = '((' + [
  'password',
  'secret',
  'api',
  'apiKey',
  'token',
  'auth',
  'pass',
  'hash'
 ].join(')|(') + '))';

 var re = new RegExp('^' + keywords + '$', 'im');

 function containsKeyword (node) {
  if (node.type === 'Identifier') {
   if (re.test(node.name)) return true;
  }
  return
 }
 if (node.test.operator === '==' || node.test.operator === '===' || node.test.operator === '!=' || node.test.operator === '!==') {
  // 在这里 console 出错误
 }

まず、このプラグインは今回の演算子が ==, ===,! であるかどうかを判定します。 =、! ==そのうちの 1 つ、次に識別子 (フィールド名) に特別な文字列パスワード、シークレット、API、APIKey、トークン、認証、パス、ハッシュが含まれているかどうかを確認します。両方の条件が同時に満たされた場合、eslint はコンパイルしてレポートします。エラー 潜在的なタイミング攻撃。

攻撃の定義

タイミング攻撃: サイドチャネル攻撃/サイドチャネル攻撃に属するタイミング攻撃とは、暗号化および復号化されたデータ、データの比較時間、データなどのチャネル外の情報の使用を指します。攻撃方法は「傍観者攻撃」に相当します。

攻撃ポイント

まず、js で 2 つの文字列のサイズを比較する原理について説明します。

  • 文字列の長さが 0 かどうかを判断します。0 の場合は結果を直接比較できます。 、2番目のステップに入ります。

  • 文字列は文字で構成され、各文字の charCode によって比較されます。

  • 2 番目のステップでは、1 文字が異なる限り false を返し、残りの文字は比較されません。

単一文字の比較は非常に高速であり、攻撃者は測定時間の精度をマイクロ秒まで調整し、応答時間の違いからどの文字が使用されていないかを計算することができます。このようにして、何度も実験したり、コードを記述したりできます。 Python でスクリプトを実行すると、正しいパスワードを試すことができ、パスワード解析の難易度も大幅に下がります。

脆弱な書き込み方法

if (user.password === password) {
  return { state: true }; // 登录成功
 }

防御策

入力が異なると処理時間も異なります。これを防ぐには、入力されたパスワードに関係なく、文字列比較にかかる時間が同じになるようにする必要があります。
攻撃を受けにくい書き込み

システム内の各パスワードの長さは固定されており、パスワードが同じかどうかを比較するたびに、正しいパスワードの長さを比較回数としてXORを使用して比較します。各文字の Unicode エンコードが等しいかどうかを確認し、各比較結果を配列に格納し、最後に配列の各要素が 0 であるかどうかを判断します (0 は 2 つの文字が同じであることを意味します)。

 // psdReceived 为用户输入密码;
 // psdDb 为系统中存储的正确用户密码
 const correctUser = (psdDb, psdReceived) => {
  const state = [];
  for (let i = 0; i < psdDb.length; ++i) {
   if (!psdReceived[i]) {
    state.push(false);
   } else {
    state.push(psdReceived.charCodeAt(i) ^ psdDb.charCodeAt(i));
   }
  }
  return state.length !== 0 && state.every(item => !item);
 }

スリーパーティパッケージの推奨事項

この問題を解決するには、npm モジュール cryptiles を使用することもできます

import cryptiles from &#39;cryptiles&#39;;

......
return cryptiles.fixedTimeCimparison(passwordFromDb, passwordReceived);

上記は、私が皆さんのためにまとめたものであり、将来的に皆さんのお役に立てれば幸いです。

関連記事:

NodeJSの親プロセスと子プロセスのリソース共有原理と実装方法

vueで画像とファイルアップロードを実装するサンプルコード

vue axiosフォーム送信画像アップロード例

以上がノード アプリケーションでタイミング攻撃を使用する場合、どのようなセキュリティ脆弱性が存在しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。