欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

goweb-安全与加密

程序员文章站 2022-05-29 07:53:34
安全与加密 无论是开发Web应用的开发者还是企图利用Web应用漏洞的攻击者,对于Web程序安全这个话题都给予了越来越多的关注。特别是最近CSDN密码泄露事件,更是让我们对Web安全这个话题更加重视,所有人都谈密码色变,都开始检测自己的系统是否存在漏洞。那么我们作为一名Go程序的开发者,一定也需要知道 ......

安全与加密

无论是开发web应用的开发者还是企图利用web应用漏洞的攻击者,对于web程序安全这个话题都给予了越来越多的关注。特别是最近csdn密码泄露事件,更是让我们对web安全这个话题更加重视,所有人都谈密码色变,都开始检测自己的系统是否存在漏洞。那么我们作为一名go程序的开发者,一定也需要知道我们的应用程序随时会成为众多攻击者的目标,并提前做好防范的准备。

很多web应用程序中的安全问题都是由于轻信了第三方提供的数据造成的。比如对于用户的输入数据,在对其进行验证之前都应该将其视为不安全的数据。如果直接把这些不安全的数据输出到客户端,就可能造成跨站脚本攻击(xss)的问题。如果把不安全的数据用于数据库查询,那么就可能造成sql注入问题,在使用第三方提供的数据,包括用户提供的数据时,首先检验这些数据的合法性非常重要,这个过程叫做过滤,过滤输入和转义输出并不能解决所有的安全问题,与安全加密相关的,能够增强我们的web应用程序的强大手段就是加密,csdn泄密事件就是因为密码保存的是明文,使得攻击拿手库之后就可以直接实施一些破坏行为了。不过,和其他工具一样,加密手段也必须运用得当。加密的本质就是扰乱数据,某些不可恢复的数据扰乱我们称为单向加密或者散列算法。另外还有一种双向加密方式,也就是可以对加密后的数据进行解密

预防csrf攻击

什么是csrf

csrf(cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:csrf/xsrf。

那么csrf到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过qq等聊天软件发送的链接(有些还伪装成短域名,用户无法分辨),攻击者就能迫使web应用的用户去执行攻击者预设的操作。例如,当用户登录网络银行去查看其存款余额,在他没有退出时,就点击了一个qq好友发来的链接,那么该用户银行帐户中的资金就有可能被转移到攻击者指定的帐户中。

所以遇到csrf攻击时,将对终端用户的数据和操作指令构成严重的威胁;当受攻击的终端用户具有管理员帐户的时候,csrf攻击将危及整个web应用程序。

要完成一次csrf攻击,受害者必须依次完成两个步骤 :

1.登录受信任网站a,并在本地生成cookie 。
2.在不退出a的情况下,访问危险网站b。
看到这里,读者也许会问:“如果我不满足以上两个条件中的任意一个,就不会受到csrf的攻击”。是的,确实如此,但你不能保证以下情况不会发生:

  • 你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站,特别现在浏览器都是支持多tab的。
  • 你不能保证你关闭浏览器了后,你本地的cookie立刻过期,你上次的会话已经结束。
  • 所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。
    因此对于用户来说很难避免在登陆一个网站之后不点击一些链接进行其他操作,所以随时可能成为csrf的受害者。

csrf攻击主要是因为web的隐式身份验证机制,web的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的。

确保输入过滤

过滤用户数据是web应用安全的基础。它是验证数据合法性的过程。通过对所有的输入数据进行过滤,可以避免恶意数据在程序中被误信或误用。大多数web应用的漏洞都是因为没有对用户输入的数据进行恰当过滤所引起的。

我们介绍的过滤数据分成三个步骤:

1、识别数据,搞清楚需要过滤的数据来自于哪里
2、过滤数据,弄明白我们需要什么样的数据
3、区分已过滤及被污染数据,如果存在攻击数据那么保证过滤之后可以让我们使用更安全的数据

数据过滤在web安全中起到一个基石的作用,大多数的安全问题都是由于没有过滤数据和验证数据引起的,例如前面小节的csrf攻击,以及接下来将要介绍的xss攻击、sql注入等都是没有认真地过滤数据引起的,因此我们需要特别重视这部分的内容。

避免xss攻击

随着互联网技术的发展,现在的web应用都含有大量的动态内容以提高用户体验。所谓动态内容,就是应用程序能够根据用户环境和用户请求,输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(cross site scripting, 安全专家们通常将其缩写成 xss)的威胁,而静态站点则完全不受其影响。

什么是xss

xss攻击:跨站脚本攻击(cross-site scripting),为了不和层叠样式表(cascading style sheets, css)的缩写混淆,故将跨站脚本攻击缩写为xss。xss是一种常见的web安全漏洞,它允许攻击者将恶意代码植入到提供给其它用户使用的页面中。不同于大多数攻击(一般只涉及攻击者和受害者),xss涉及到三方,即攻击者、客户端与web应用。xss的攻击目标是为了盗取存储在客户端的cookie或者其他网站用于识别客户端身份的敏感信息。一旦获取到合法用户的信息后,攻击者甚至可以假冒合法用户与网站进行交互。

xss通常可以分为两大类:一类是存储型xss,主要出现在让用户输入数据,供其他浏览此页的用户进行查看的地方,包括留言、评论、博客日志和各类表单等。应用程序从数据库中查询数据,在页面中显示出来,攻击者在相关页面输入恶意的脚本数据后,用户浏览此类页面时就可能受到攻击。这个流程简单可以描述为:恶意用户的html输入web程序->进入数据库->web程序->用户浏览器。另一类是反射型xss,主要做法是将脚本代码加入url地址的请求参数里,请求参数进入程序后在页面直接输出,用户点击类似的恶意链接就可能受到攻击。

xss目前主要的手段和目的如下:

  • 盗用cookie,获取敏感信息。
  • 利用植入flash,通过crossdomain权限设置进一步获取更高权限;或者利用java等得到类似的操作。
  • 利用iframe、frame、xmlhttprequest或上述flash等方式,以(被攻击者)用户的身份执行一些管理动作,或执行一些如:发微博、加好友、发私信等常规操作,前段时间新浪微博就遭遇过一次xss。
  • 利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
  • 在访问量极大的一些页面上的xss可以攻击一些小型网站,实现ddos攻击的效果

避免sql注入

什么是sql注入

sql注入攻击(sql injection),简称注入攻击,是web开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。

而造成sql注入的原因是因为程序没有有效过滤用户的输入,使攻击者成功的向服务器提交恶意的sql查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。

很多web开发者没有意识到sql查询是可以被篡改的,从而把sql查询当作可信任的命令。殊不知,sql查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过sql查询去运行主机系统级的命令。

也许你会说攻击者要知道数据库结构的信息才能实施sql注入攻击。确实如此,但没人能保证攻击者一定拿不到这些信息,一旦他们拿到了,数据库就存在泄露的危险。如果你在用开放源代码的软件包来访问数据库,比如论坛程序,攻击者就很容易得到相关的代码。如果这些代码设计不良的话,风险就更大了。目前discuz、phpwind、phpcms等这些流行的开源程序都有被sql注入攻击的先例。

这些攻击总是发生在安全性不高的代码上。所以,永远不要信任外界输入的数据,特别是来自于用户的数据,包括选择框、表单隐藏域和 cookie。就如上面的第一个例子那样,就算是正常的查询也有可能造成灾难。

sql注入是危害相当大的安全漏洞。所以对于我们平常编写的web应用,应该对于每一个小细节都要非常重视,细节决定命运,生活如此,编写web应用也是这样。

存储密码

过去一段时间以来, 许多的网站遭遇用户密码数据泄露事件, 这其中包括*的互联网企业–linkedin, 国内诸如csdn,该事件横扫整个国内互联网,随后又爆出多玩游戏800万用户资料被泄露,另有传言人人网、开心网、天涯社区、世纪佳缘、百合网等社区都有可能成为黑客下一个目标。层出不穷的类似事件给用户的网上生活造成巨大的影响,人人自危,因为人们往往习惯在不同网站使用相同的密码,所以一家“暴库”,全部遭殃。

那么我们作为一个web应用开发者,在选择密码存储方案时, 容易掉入哪些陷阱, 以及如何避免这些陷阱?

普通方案

目前用的最多的密码存储方案是将明文密码做单向哈希后存储,单向哈希算法有一个特征:无法通过哈希后的摘要(digest)恢复原始数据,这也是“单向”二字的来源。常用的单向哈希算法包括sha-256, sha-1, md5等。

单向哈希有两个特性:

1)同一个密码进行单向哈希,得到的总是唯一确定的摘要。
2)计算速度快。随着技术进步,一秒钟能够完成数十亿次单向哈希计算。
结合上面两个特点,考虑到多数人所使用的密码为常见的组合,攻击者可以将所有密码的常见组合进行单向哈希,得到一个摘要组合, 然后与数据库中的摘要进行比对即可获得对应的密码。这个摘要组合也被称为rainbow table。

因此通过单向加密之后存储的数据,和明文存储没有多大区别。因此,一旦网站的数据库泄露,所有用户的密码本身就大白于天下。

进阶方案

通过上面介绍我们知道黑客可以用rainbow table来破解哈希后的密码,很大程度上是因为加密时使用的哈希算法是公开的。如果黑客不知道加密的哈希算法是什么,那他也就无从下手了。

一个直接的解决办法是,自己设计一个哈希算法。然而,一个好的哈希算法是很难设计的——既要避免碰撞,又不能有明显的规律,做到这两点要比想象中的要困难很多。因此实际应用中更多的是利用已有的哈希算法进行多次哈希。

但是单纯的多次哈希,依然阻挡不住黑客。两次 md5、三次 md5之类的方法,我们能想到,黑客自然也能想到。特别是对于一些开源代码,这样哈希更是相当于直接把算法告诉了黑客。

没有攻不破的盾,但也没有折不断的矛。现在安全性比较好的网站,都会用一种叫做“加盐”的方式来存储密码,也就是常说的 “salt”。他们通常的做法是,先将用户输入的密码进行一次md5(或其它哈希算法)加密;将得到的 md5 值前后加上一些只有管理员自己知道的随机串,再进行一次md5加密。这个随机串中可以包括某些固定的串,也可以包括用户名(用来保证每个用户加密使用的密钥都不一样)。

专家方案

上面的进阶方案在几年前也许是足够安全的方案,因为攻击者没有足够的资源建立这么多的rainbow table。 但是,时至今日,因为并行计算能力的提升,这种攻击已经完全可行。

怎么解决这个问题呢?只要时间与资源允许,没有破译不了的密码,所以方案是:故意增加密码计算所需耗费的资源和时间,使得任何人都不可获得足够的资源建立所需的rainbow table。

这类方案有一个特点,算法中都有个因子,用于指明计算密码摘要所需要的资源和时间,也就是计算强度。计算强度越大,攻击者建立rainbow table越困难,以至于不可继续。

这里推荐scrypt方案,scrypt是由著名的freebsd黑客colin percival为他的备份服务tarsnap开发的。

目前go语言里面支持的库 https://github.com/golang/crypto/tree/master/scrypt

dk := scrypt.key([]byte("some password"), []byte(salt), 16384, 8, 1, 32)
通过上面的方法可以获取唯一的相应的密码值,这是目前为止最难破解的。

看到这里,如果你产生了危机感,那么就行动起来:

1)如果你是普通用户,那么我们建议使用lastpass进行密码存储和生成,对不同的网站使用不同的密码;
2)如果你是开发人员, 那么我们强烈建议你采用专家方案进行密码存储。

加密和解密数据

base64加解密

如果web应用足够简单,数据的安全性没有那么严格的要求,那么可以采用一种比较简单的加解密方法是base64,这种方式实现起来比较简单

高级加解密

go语言的crypto里面支持对称加密的高级加解密包有:

crypto/aes包:aes(advanced encryption standard),又称rijndael加密法,是美国联邦*采用的一种区块加密标准。
crypto/des包:des(data encryption standard),是一种对称加密标准,是目前使用最广泛的密钥系统,特别是在保护金融数据的安全中。曾是美国联邦*的加密标准,但现已被aes所替代。

这小节介绍了几种加解密的算法,在开发web应用的时候可以根据需求采用不同的方式进行加解密,一般的应用可以采用base64算法,更加高级的话可以采用aes或者des算法。

这一章主要介绍了如:csrf攻击、xss攻击、sql注入攻击等一些web应用中典型的攻击手法,它们都是由于应用对用户的输入没有很好的过滤引起的,所以除了介绍攻击的方法外,我们也介绍了了如何有效的进行数据过滤,以防止这些攻击的发生的方法。然后针对日异严重的密码泄漏事件,介绍了在设计web应用中可采用的从基本到专家的加密方案。最后针对敏感数据的加解密简要介绍了,go语言提供三种对称加密算法:base64、aes和des的实现。go语言在支持防攻击方面已经提供大量的工具包,我们可以充分的利用这些包来做出一个安全的web应用。
前面小节介绍了如何存储密码,但是有的时候,我们想把一些敏感数据加密后存储起来,在将来的某个时候,随需将它们解密出来,此时我们应该在选用对称加密算法来满足我们的需求。