思考:Https情況下前端密碼是否需要加密


例子:

不加密例子:

image-20210719153550042
image-20210719153550042

加密例子:

image-20210719153812653
image-20210719153812653

結論:前端賬號密碼需要加密。

論點一:https是否真的“安全”?

1、Https通信中間摻雜着許多代理(客戶端代理、服務器代理等),而正是因為這些代理的出現,使得https也變得不那么安全。

通過代理就能監控https明文數據,從而能夠獲取到用戶未加密的賬號密碼。

2、抓包原理(Fiddler、Charles、Wireshark等抓包工具)

抓包工具作為中間代理,通過對客戶端偽裝成服務端和對服務器偽裝成客戶端的方式,對騙客戶端與服務端進行欺騙,從而打到截取明文數據的目的。

image-20210719190331688
image-20210719190331688

其實抓包的原理本質上就是中間人攻擊,但前提是用戶客戶端上安裝抓包工具根證書並設置為信任。只要用戶不設置證書信任,https還是非常安全的。只要在認證環節出了問題,https的安全性就會失效。

論點二:用戶隱私保護

加密能保障用戶隱私安全,防止內部人員竊密。

1、保護用戶隱私。用戶賬號密碼可能包含其個人身份信息,賬號密碼泄露會導致其身份隱私信息泄露;

2、防止內部竊密。請求經過服務端必然會留下請求日志或痕跡,任意內部開發人員都能夠獲取到用戶賬號密碼,會對企業數據安全造成困擾;

3、防止撞庫。用戶明文賬號密碼被截獲后,會被嘗試於不同應用上,對整個互聯網賬號安全都帶來影響。

論點三:提升逆向成本

提升逆向成本。

(1)通過自定義加密算法對賬號密碼進行加密,提升作弊者的協議偽造成本;

(2)通過在加密算法中加入時間戳或其他隨機值,能夠避免重放攻擊;

(3)通過加入環境檢測邏輯,檢測當前用戶運行環境是否正常。

總之通過對賬號密碼進行加密,我們能夠提升逆向分析的難度。我們弄個在該加密串中加入很多有意義的標識,迫使作弊者必須分析。

當然加密和混淆是不可分割的,只加密不混淆,加密算法明文呈現,加密的效果就會大打則扣。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM