>  기사  >  웹 프론트엔드  >  노드 애플리케이션에서 타이밍 공격을 사용할 때 어떤 보안 취약점이 존재합니까?

노드 애플리케이션에서 타이밍 공격을 사용할 때 어떤 보안 취약점이 존재합니까?

亚连
亚连원래의
2018-06-02 17:09:581733검색

이 글은 원칙에 따라 노드 애플리케이션의 타이밍 공격 보안 취약점을 분석합니다. 관심 있는 친구들은 참고할 수 있습니다.

머리말

프로젝트에서 eslint 오류 잠재적인 타이밍 공격이 발생했다면 무시하지 마세요! 이것은 보안 문제입니다. 타이밍 공격입니다.
eslint 오류의 원인

먼저 eslint는 eslint-plugin-security라는 플러그인을 도입합니다. 이 플러그인은 잠재적인 보안 문제를 식별하는 데 도움이 되지만, 플러그인의 소스 코드 주소는 오탐을 유발할 수도 있습니다. 에 첨부되어 있습니다.

var keywords = '((' + [
  'password',
  'secret',
  'api',
  'apiKey',
  'token',
  'auth',
  'pass',
  'hash'
 ].join(')|(') + '))';

 var re = new RegExp('^' + keywords + '$', 'im');

 function containsKeyword (node) {
  if (node.type === 'Identifier') {
   if (re.test(node.name)) return true;
  }
  return
 }
 if (node.test.operator === '==' || node.test.operator === '===' || node.test.operator === '!=' || node.test.operator === '!==') {
  // 在这里 console 出错误
 }

우선 이 플러그인은 이번에는 연산자가 ==, ===,인지 판단해 줍니다! =,! ==둘 중 하나, 두 번째로 식별자(필드 이름)에 특수 문자열인 비밀번호, 비밀, api, apiKey, 토큰, 인증, 패스, 해시가 포함되어 있는지 확인하세요. 두 조건이 동시에 충족되면 eslint가 컴파일하고 보고합니다. 오류 잠재적인 타이밍 공격.

공격 정의

타이밍 공격: 타이밍 공격/사이드 채널 공격에 속합니다. 사이드 채널 공격은 암호화 및 복호화된 데이터, 데이터 비교 시간, 채널 외부의 정보를 이용하는 것을 말합니다. 암호문 전송 트래픽의 공격 방식은 "부업 공격"과 동일합니다.

공격 지점

먼저 js에서 두 문자열의 크기를 비교하는 원리에 대해 이야기해 보겠습니다.

  • 문자열 길이가 0인지 판단합니다. 0이면 결과를 직접 비교할 수 있습니다. , 두 번째 단계를 입력합니다.

  • 문자열은 문자로 구성되며 각 문자의 charCode로 비교됩니다.

  • 두 번째 단계에서는 한 문자만 다르면 false를 반환하고 나머지 문자는 비교되지 않습니다.

단일 문자의 비교는 매우 빠르며 공격자는 측정 시간 정확도를 마이크로초 단위로 세분화하고 응답 시간의 차이를 통해 어떤 문자가 사용되지 않는지 계산할 수 있습니다. Python에서는 스크립트를 실행하면 올바른 비밀번호를 시험해 볼 수 있으며 비밀번호 크래킹의 난이도도 많이 줄어듭니다.

취약한 작성 방법

if (user.password === password) {
  return { state: true }; // 登录成功
 }

방어 조치

입력이 다를 때마다 처리 시간이 달라집니다. 이를 방지하기 위해서는 입력된 비밀번호와 관계없이 문자열 비교에 동일한 시간이 걸리도록 해야 합니다.
공격에 취약하지 않은 글쓰기

시스템의 각 비밀번호 길이는 정해져 있습니다. 비밀번호가 동일한지 비교할 때마다 올바른 비밀번호의 길이를 비교 횟수로 삼아 사용하세요. XOR은 각 문자의 유니코드 인코딩이 동일한지 비교하고 각 비교 결과를 배열에 저장하고 마지막으로 배열의 각 요소가 0인지 확인합니다(0은 두 문자가 동일함을 의미함).

 // psdReceived 为用户输入密码;
 // psdDb 为系统中存储的正确用户密码
 const correctUser = (psdDb, psdReceived) => {
  const state = [];
  for (let i = 0; i < psdDb.length; ++i) {
   if (!psdReceived[i]) {
    state.push(false);
   } else {
    state.push(psdReceived.charCodeAt(i) ^ psdDb.charCodeAt(i));
   }
  }
  return state.length !== 0 && state.every(item => !item);
 }

3자 패키지 권장 사항

npm 모듈 cryptiles를 사용하여 이 문제를 해결할 수도 있습니다.

import cryptiles from &#39;cryptiles&#39;;

......
return cryptiles.fixedTimeCimparison(passwordFromDb, passwordReceived);

위 내용은 제가 모든 사람을 위해 정리한 내용입니다. 앞으로 모든 사람에게 도움이 되기를 바랍니다.

관련 글:

NodeJS 상위 프로세스와 하위 프로세스 리소스 공유 원리 및 구현 방법

vue에서 이미지 및 파일 업로드를 구현하는 샘플 코드

vue axios 양식 이미지 업로드 예시

위 내용은 노드 애플리케이션에서 타이밍 공격을 사용할 때 어떤 보안 취약점이 존재합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.