你会作Web上的用户登陆功能吗?

你会作Web上的用户登陆功能吗?

Web 上的用户登陆功能应该是最基本的功能了,但是在我看过一些站点的用户登陆功能后,我以为颇有必要写一篇文章教你们怎么来作用户登陆功能。下面的文章告诉你们这个功能可能并无你所想像的那么简单,这是一个关系到用户安全的功能,但愿你们能从下面的文章中能知道什么样的方法才是一个好的用户登陆功能。如下内容,转载时请保持原文一致,并请注明做者和出处

用户名和口令
首先,咱们先来讲说用户名和口令的事。这并非本站第一次谈论这个事了。如何管理本身的口令让你知道怎么管理本身的口令,破解你的口令让你知道在现代这样速度的计算速度下,用穷举法破解你的口令可能会是一件很轻松的事。在这里我想告诉从开发者的角度上来作设计这个用户名和口令的事。下面一几件规则:

  • 限制用户输入一些很是容易被破解的口令。如什么qwert123456, password之类,就像twitter限制用户的口令同样作一个口令的黑名单。另外,你能够限制用户口令的长度,是否有大小写,是否有数字,你能够用你的程序作一下校验。固然,这可能会让用户感到很不爽,因此,如今不少网站都提供了UX让用户知道他的口令强度是什么样的(好比这个有趣的UX),这样可让用户有一个选择,目的就是告诉用户——要想安全,先把口令设得好一点。
  • 千万不要明文保存用户的口令。正如如何管理本身的口令所说的同样,不少时候,用户都会用相同的ID相同的口令来登陆不少网站。因此,若是你的网站明文保存的话,那么,若是你的数据被你的不良员工流传出去那对用户是灾难性的。因此,用户的口令必定要加密保存,最好是用不可逆的加密,如MD5或是SHA1之类的有hash算法的不可逆的加密算法。CSDN曾明文保存过用户的口令。(另,对于国内公司的品行以及有关部门的管理方式,我不敢保证国内网站以加密的方式保存你的口令。我以为,作为一个有良知的人,咱们应该加密保存用户的口令)
  • 是否让浏览器保存口令。咱们有N多的方法能够不让浏览器保存用户名和口令。可是这可能对用户来讲很不爽。由于在真实世界里谁也记得不住那么多的口令。不少用户可能会使用一些密码管理工具来保存密码,浏览器只是其中一种。是否让浏览器保存这个须要你作决定,重点是看一下你的系统的安全级别是否要求比较高,若是是的话,则不要让浏览器保存密码,并在网站明显的位置告诉用户——保存口令最安全的地方只有你的大脑。
  • 口令在网上的传输。由于HTTP是明文协议,因此,用户名和口令在网上也是明文发送的,这个很不安全。你能够看看这篇文章你就明白了。要作到加密传输就必需使用HTTPS协议。可是,在中国仍是有不少网站的Web登陆方式还在使用ActiveX控件,这可能成为IE6还大量存在的缘由。我一般理解为这些ActiveX控件是为了反键盘记录程序的。

    不过,我依然觉ActiveX控件不该该存在,由于在国外的众多安全很重要的站点上都看不到ActiveX的控件的身影。
用户登陆状态
首先,我想告诉你们的是,由于
HTTP 是无状态的协议,也就是说,这个协议是没法记录用户访问状态的,其每次请求都是独立的无关联的,一笔是一笔。而咱们的网站都是设计成多个页面的,所在页面跳转过程当中咱们须要知道用户的状态,尤为是用户登陆的状态,这样咱们在页面跳转后咱们才知道是否可让用户有权限来操做一些功能或是查看一些数据。

因此,咱们每一个页面都须要对用户的身份进行认证 。固然,咱们不可能让用户在每一个页面上输入用户名和口令,这会让用户以为咱们的网站至关的SB 。为了实现这一功能,用得最多的技术就是浏览器的cookie ,咱们会把用户登陆的信息存放在客户端的cookie 里,这样,咱们每一个页面都从这个cookie 里得到用户是否登陆的信息,从而达到记录状态,验证用户的目的。可是,你真的会用cookie 吗?下面是使用cookie 的一些原则。

  • 千万不要在cookie中存放用户的密码。加密的密码都不行。由于这个密码能够被人获取并尝试离线穷举。因此,你必定不能把用户的密码保存在cookie中。我看到太多的站点这么干了。
  • 正确设计记住密码。这个功能简直就是一个安全隐患,我以为并非全部的程序员都知道怎么设计这个事。下面是一些方法供你参考。
1 )在cookie 中,保存三个东西—— 用户名 登陆序列登陆 token
用户名 :明文存放。
登陆序列 :一个被MD5 加密过的随机数,每次以输入口令的方式登陆后更新。
登陆 token :一个被MD5 加密过的随机数,仅一个登陆session 内有效,新的登陆session 会更新它。
2 )上述三个东西会存在服务器上,服务器的验证用户须要验证客户端cookie 里的这三个事。
3 )为何要设计这个样子?由于,
a 登陆 token 是单实例登陆。意思就是一个用户只能有一个实例。
b 登陆序列是用来作盗用行为检测的。若是用户的cookie 被盗后,盗用者使用这个cookie 访问网站时,咱们的系统是觉得是合法用户,而后更新登陆 token,而真正的用户访问时系统发现,只有用户名登陆序列相同,可是登陆 token不对,这样的话,系统就知道,这个用户出现了被盗用的状况,因而,系统能够清除登陆序列 登陆 token ,这样就能够令全部的cookie 失效,并要求用户输入口令。并给警告用户系统安全。

4 )固然,上述这样的设计仍是会有一些问题,好比:同一用户的不一样设备登陆,一个设备会让另外一个设备的token 失效,形成cookie 被盗用的假象。因此,通常来讲还要加上IP 地址,若是IP 地址至关的不一样,当系统发现登陆在两个 IP 间有来回切换的样子(登陆 token 在两个或多个 ip 间被来来回回的换),那么系统才会真正清除全部的 cookie ,让用户输入口令

  • Cookie必定要设置过时时间。不管多长都须要设置过时时间。
  • 不要让cookie有权限访问全部的操做。不然就是XSS攻击,这个功能请参看新浪微博的XSS攻击。下面的这些功能必定要用户输入口令:
1 )修改口令。
2 )修改电子邮件。(电子邮件经过用来找回用户密码)
3 )用户的隐私信息。
4 )用户消费功能。
找回口令的功能 找回口令的功能必定要提供。可是不少朋友并不知道怎么来设计这个功能。咱们有不少找回口令的设计,下面我逐个点评一下。

  • 千万不要使用安全问答。事实证实,这个环节很烦人,并且用户并不能很好的设置安全问答。什么,个人生日啊,我母亲的生日,等等。由于今天的互联网和之前不同了,由于SNS,今天的互联比之前更真实了,我能够上facebook,开心,人人网,LinkedIn查到你的不少的真实的信息。经过这些信息我可使用安全问答来重设你的口令。Facebook的安全问答很强大,还要你经过照片认人。
  • 不要重置用户的密码。由于这有可能让用户的密码遭到恶意攻击。固然,你要发个邮件给用户让其确认,用户点击邮件中的一个连接,你再重置。我并不推荐这样的方法,由于用户通常都会用笔记下来这个很记的口令,而后登陆系统,由于登陆系统时使用了记住密码的功能,因此致使用户不会去修改密码,从而要么导到被写下来的密码被人盗取,要么又忘记了密码。
  • 好一点的作法——经过邮件自行重置。当用户申请找回口令功能的时候,系统生成一个MD5惟一的随机字串(可经过UID+IP+timestamp+随机数),放在数据库中,而后设置上时限(好比1小时内),给用户发一个邮件,这个链接中包含那个MD5的字串的连接,用户经过点击那个连接来本身从新设置新的口令。
  • 更好一点的作法——多重认证。好比:经过手机+邮件的方式让用户输入验证码。手机+邮件可能还不把握,由于手机要能会丢了,而个人手机能够访问个人邮箱。
因此,使用U 盾,SecureID ,或是经过人工的方式核实用户身份。固然,这主要看你的系统的安全级别了。
口令探测防守
  • 使用验证码。验证码是后台随机产生的一个短暂的验证码,这个验证码通常是一个计算机很难识别的图片。这样就能够防止以程序的方式来尝试用户的口令。事实证实,这是最简单也最有效的方式。固然,老是让用户输入那些肉眼都看不清的验证码的用户体验很差,因此,能够折中一下。好比Google,当他发现一个IP地址发出大量的搜索后,其会要求你输入验证码。当他发现同一个IP注册了3个以上的gmail邮箱后,他须要给你发短信方式或是电话方式的验证码。
  • 用户口令失败次数。调置口令失败的上限,若是失败过多,则把账号锁了,须要用户以找回口令的方式来从新激活账号。可是,这个功能可能会被恶意人使用。最好的方法是,增长其尝试的时间成本(之前的这篇文章说过一个增长时间成本的解密算法)。如,两次口令尝试的间隔是5秒钟。三次以上错误,账号被临时锁上30秒,5次以上账号被锁1分钟,10次以上错误账号被锁4小时……
  • 系统全局防守。上述的防守只针对某一个别用户。恶意者们深知这一点,因此,他们通常会动用僵尸网络轮着尝试一堆用户的口令,因此上述的那种方法可能还不够好。咱们须要在系统全局域上监控全部的口令失败的次数。固然,这个须要咱们平时没有受到攻击时的数据作为支持。好比你的系统,平均天天有5000次的口令错误的事件,那么你能够认为,当口令错误大幅超过这个数后,并且时间相对集中,就说明有黑客攻击。这个时候你怎么办?通常最多见使用的方法是让全部的用户输错口令后再次尝试的时间成本增长。
相关文章
相关标签/搜索