이 글은 원칙에 따라 노드 애플리케이션의 타이밍 공격 보안 취약점을 분석합니다. 관심 있는 친구들은 참고할 수 있습니다.
머리말
프로젝트에서 eslint 오류 잠재적인 타이밍 공격이 발생했다면 무시하지 마세요! 이것은 보안 문제입니다. 타이밍 공격입니다.
eslint 오류의 원인
먼저 eslint는 eslint-plugin-security라는 플러그인을 도입합니다. 이 플러그인은 잠재적인 보안 문제를 식별하는 데 도움이 되지만, 플러그인의 소스 코드 주소는 오탐을 유발할 수도 있습니다. 에 첨부되어 있습니다.
var keywords = '((' + [ 'password', 'secret', 'api', 'apiKey', 'token', 'auth', 'pass', 'hash' ].join(')|(') + '))'; var re = new RegExp('^' + keywords + '$', 'im'); function containsKeyword (node) { if (node.type === 'Identifier') { if (re.test(node.name)) return true; } return } if (node.test.operator === '==' || node.test.operator === '===' || node.test.operator === '!=' || node.test.operator === '!==') { // 在这里 console 出错误 }
우선 이 플러그인은 이번에는 연산자가 ==, ===,인지 판단해 줍니다! =,! ==둘 중 하나, 두 번째로 식별자(필드 이름)에 특수 문자열인 비밀번호, 비밀, api, apiKey, 토큰, 인증, 패스, 해시가 포함되어 있는지 확인하세요. 두 조건이 동시에 충족되면 eslint가 컴파일하고 보고합니다. 오류 잠재적인 타이밍 공격.
공격 정의
타이밍 공격: 타이밍 공격/사이드 채널 공격에 속합니다. 사이드 채널 공격은 암호화 및 복호화된 데이터, 데이터 비교 시간, 채널 외부의 정보를 이용하는 것을 말합니다. 암호문 전송 트래픽의 공격 방식은 "부업 공격"과 동일합니다.
공격 지점
먼저 js에서 두 문자열의 크기를 비교하는 원리에 대해 이야기해 보겠습니다.
문자열 길이가 0인지 판단합니다. 0이면 결과를 직접 비교할 수 있습니다. , 두 번째 단계를 입력합니다.
문자열은 문자로 구성되며 각 문자의 charCode로 비교됩니다.
두 번째 단계에서는 한 문자만 다르면 false를 반환하고 나머지 문자는 비교되지 않습니다.
단일 문자의 비교는 매우 빠르며 공격자는 측정 시간 정확도를 마이크로초 단위로 세분화하고 응답 시간의 차이를 통해 어떤 문자가 사용되지 않는지 계산할 수 있습니다. Python에서는 스크립트를 실행하면 올바른 비밀번호를 시험해 볼 수 있으며 비밀번호 크래킹의 난이도도 많이 줄어듭니다.
취약한 작성 방법
if (user.password === password) { return { state: true }; // 登录成功 }
방어 조치
입력이 다를 때마다 처리 시간이 달라집니다. 이를 방지하기 위해서는 입력된 비밀번호와 관계없이 문자열 비교에 동일한 시간이 걸리도록 해야 합니다.
공격에 취약하지 않은 글쓰기
시스템의 각 비밀번호 길이는 정해져 있습니다. 비밀번호가 동일한지 비교할 때마다 올바른 비밀번호의 길이를 비교 횟수로 삼아 사용하세요. XOR은 각 문자의 유니코드 인코딩이 동일한지 비교하고 각 비교 결과를 배열에 저장하고 마지막으로 배열의 각 요소가 0인지 확인합니다(0은 두 문자가 동일함을 의미함).
// psdReceived 为用户输入密码; // psdDb 为系统中存储的正确用户密码 const correctUser = (psdDb, psdReceived) => { const state = []; for (let i = 0; i < psdDb.length; ++i) { if (!psdReceived[i]) { state.push(false); } else { state.push(psdReceived.charCodeAt(i) ^ psdDb.charCodeAt(i)); } } return state.length !== 0 && state.every(item => !item); }
3자 패키지 권장 사항
npm 모듈 cryptiles를 사용하여 이 문제를 해결할 수도 있습니다.
import cryptiles from 'cryptiles'; ...... return cryptiles.fixedTimeCimparison(passwordFromDb, passwordReceived);
위 내용은 제가 모든 사람을 위해 정리한 내용입니다. 앞으로 모든 사람에게 도움이 되기를 바랍니다.
관련 글:
NodeJS 상위 프로세스와 하위 프로세스 리소스 공유 원리 및 구현 방법
vue에서 이미지 및 파일 업로드를 구현하는 샘플 코드
위 내용은 노드 애플리케이션에서 타이밍 공격을 사용할 때 어떤 보안 취약점이 존재합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!