iOS RSA的網絡安全模型、iOS簽名機制總結(登錄、token安全、簽名)

分類:編程 時間:2017-02-14

原文鏈接:http://www.jianshu.com/p/2927ca2b3719


摘要

最近公司準備做一個安全級別比較高的項目:技術總監給我們提出了一個這樣子的需求:在http請求過程中,即使嗅探器捕獲到網絡請求的鏈接也無法去請求到數據。經過一番思考,覺得支付寶的簽名完全符合這樣子的需求。但是之前自己對簽名、RSA等知識也是知道的很少,所以花了一番功夫學習了一下。本文將針對RSA登錄和http請求作講解,希望對大家有所幫助。

一.登錄、登錄保持(http請求)

登錄機制

登錄機制大概可以分為一下三個階段:

1. 登錄驗證:是指客戶端提供用戶名和密碼,向服務器提出登錄請求,服務器判斷客戶端是否可以登錄並向客戶端確認。
2. 登錄保持:是指客戶端登錄後, 服務器能夠分辨出已登錄的客戶端,並為其持續提供登錄權限的服務器。
3. 登出:是指客戶端主動退出登錄狀態。
第一種網絡請求情況(安全級別:II)

一般的情況是這個樣子的:一但用戶登陸成功(單方面MD5加密:服務器加密則客戶端不加密,客戶端加密則明文傳輸),服務器為客戶端分配sessionID(也可以稱為userID),當然有些服務器不但為客戶端分配了userID還有可能會為用戶提供token了(這個下面會做解釋),然後每次網絡請求都將sessionID當做參數傳遞給服務器。

優點

能夠保持用戶登錄狀態、區分用戶,相對於不返回任何信息的登錄要安全了一些。

缺點

如果通過網絡嗅探器(例如:青花瓷)可以獲取到http鏈接,這樣子服務器返回的sessionID便會被獲取到,這樣子依然會造成信息泄露,並且還能被偽造請求(瀏覽器請求)。

第二種網絡請求情況 (安全級別:III)

第一種存在明顯的安全隱患,但是目前市面上的好多app依然采用第一種方法去實現登錄、網絡請求,但是對於安全級別較高的app,已經不再適用了。所以在此基礎上進行優化----采用非對稱加密(公鑰、私鑰)。

登錄模型

客戶端第一次發出登錄請求時, 用戶密碼以明文的方式傳輸, 一旦被截獲, 後果嚴重。因此密碼需要加密,例如可采用RSA非對稱加密。具體流程如下:

  1. 客戶端向服務器第一次發起登錄請求(不傳輸用戶名和密碼)。
  2. 服務器利用RSA算法產生一對公鑰和私鑰。並保留私鑰, 將公鑰發送給客戶端。
  3. 客戶端收到公鑰後, 加密用戶密碼, 向服務器發起第二次登錄請求(傳輸用戶名和加密後的密碼)。
  4. 服務器利用保留的私鑰對密文進行解密,得到真正的密碼。
第三種網絡請求情況(安全級別:IIII)

再仔細核對上述登錄流程, 我們發現服務器判斷用戶是否登錄, 完全依賴於sessionId, 一旦其被截獲, 黑客就能夠模擬出用戶的請求。於是我們需要引入token的概念: 用戶登錄成功後, 服務器不但為其分配了sessionId, 還分配了token, token是維持登錄狀態的關鍵秘密數據。在服務器向客戶端發送的token數據,也需要加密。於是一次登錄的細節再次擴展。

  • 客戶端向服務器第一次發起登錄請求(不傳輸用戶名和密碼)。
    服務器利用RSA算法產生一對公鑰和私鑰。並保留私鑰, 將公鑰發送給客戶端。
  • 客戶端收到公鑰後, 加密用戶密碼,向服務器發送用戶名和加密後的用戶密碼; 同時另外產生一對公鑰和私鑰,自己保留私鑰, 向服務器發送公鑰; 於是第二次登錄請求傳輸了用戶名和加密後的密碼以及客戶端生成的公鑰。
  • 服務器利用保留的私鑰對密文進行解密,得到真正的密碼。 經過判斷, 確定用戶可以登錄後,生成sessionId和token, 同時利用客戶端發送的公鑰,對token進行加密。最後將sessionId和加密後的token返還給客戶端。
  • 客戶端利用自己生成的私鑰對token密文解密, 得到真正的token。
    圖示如下:


    login-300x181.png
    登錄保持(也就是http數據請求階段)

    引入token後,http請求被獲取問題便可得到解決。 服務器將token和其它的一些變量, 利用散列加密算法得到簽名後,連同sessionId一並發送給服務器; 服務器取出保存於服務器端的token,利用相同的法則生成校驗簽名, 如果客戶端簽名與服務器的校驗簽名一致, 就認為請求來自登錄的客戶端。(支付寶一樣的機制)
    結構圖如下:


    keep_login.png


    註:token失效的兩種情況:

      1. 用戶登錄出系統
      2. token在後臺的規定時間內失效(每個token都是有時間效應的)

    失效原理:
    在服務器端的redis中刪除相應key為session的鍵值對。

二.散列算法

散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。加密性強的散列一定是不可逆的,這就意味著通過散列結果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導致散列結果的明顯變化,這稱之為雪崩效應。散列還應該是防沖突的,即找不出具有相同散列結果的兩條信息。具有這些特性的散列結果就可以用於驗證信息是否被修改。

散列算法可以用來加密token生成簽名, 以便token信息不暴露在網絡同時還能驗證登錄的有效性。

MD5

全寫: message Digest Algorithm MD5(中文名為消息摘要算法第五版)
輸出: 128bit

MD5算法具有以下特點:

1、壓縮性:任意長度的數據,算出的MD5值長度都是固定的。
2、容易計算:從原數據計算出MD5值很容易。
3、抗修改性:對原數據進行任何改動,哪怕只修改1個字節,所得到的MD5值都有很大區別。
4、弱抗碰撞:已知原數據和其MD5值,想找到一個具有相同MD5值的數據(即偽造數據)是非常困難的。
5、強抗碰撞:想找到兩個不同的數據,使它們具有相同的MD5值,是非常困難的。
缺陷:Md5一度被認為十分靠譜。2004年8月17日的美國加州聖巴巴拉的國際密碼學會議(Crypto’2004)上,來自中國山東大學的王小雲教授做了破譯MD5、HAVAL-128、 MD4和RIPEMD算法的報告,公布了MD系列算法的破解結果。2009年,馮登國、謝濤二人利用差分攻擊,將MD5的碰撞算法復雜度從王小雲的2^42進一步降低到2^21,極端情況下甚至可以降低至2^10。僅僅2^21的復雜度意味著即便是在2008年的計算機上,也只要幾秒便可以找到一對碰撞。Md5已老, 在安全性要求較高的場合,不建議使用。

SHA1

全名: 安全哈希算法(Secure Hash Algorithm)輸出: 160bit
與Md5比較
相同點:因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似。不同點:1. 對強行攻擊的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2^128數量級的操作,而對SHA-1則是2^160數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。2. 對密碼分析的安全性:由於MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。3. 速度:在相同的硬件上,SHA-1的運行速度比MD5慢。

加鹽

所謂加鹽, 就是在原本需要加密的信息基礎上,糅入其它內容salt。簽名的生成就是一次加鹽。

對稱加密

本系統使用對稱加密對用戶密碼進行加密以及生成token字符串。
AuthCode加密
AuthCode是康盛科技發明的加密方式, 開源產品Discuz的密碼是用這個算法進行加密。但是有點遺憾,這個函數所有權屬於康盛創想,並不能自由使用的。不知使用是否有風險??
AES加密
高級加密標準(英語:Advanced Encryption Standard,縮寫:AES),在密碼學中又稱Rijndael加密法,是美國聯邦政府采用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。

非對稱加密

RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的絕大多數密碼攻擊,已被ISO推薦為公鑰數據加密標準。RSA的安全基於大數分解的難度。其公鑰和私鑰是一對大素數(100到200位十進制數或更大)的函數。從一個公鑰和密文恢復出明文的難度,等價於分解兩個大素數之積(這是公認的數學難題)。
算法描述:
(1)選擇一對不同的、足夠大的素數p,q。
(2)計算n=pq。
(3)計算f(n)=(p-1)(q-1),同時對p, q嚴加保密,不讓任何人知道。
(4)找一個與f(n)互質的數e(公鑰指數),且1<e<f(n)。
(5)計算d(私鑰指數),使得de≡1 mod f(n)。這個公式也可以表達為d ≡e-1 mod f(n)註,≡是數論中表示同余的符號。
(6)公鑰KU=(e,n),私鑰KR=(d,n)。
(7)加密時,先將明文變換成0至n-1的一個整數M。若明文較長,可先分割成適當的組,然後再進行交換。設密文為C,則加密過程為:



(8)解密過程為:



轉自:http://blog.csdn.net/m372897500/article/details/50905017 略作了補充




Tags:

文章來源:


ads
ads

相關文章
ads

相關文章

ad