日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
相等有時(shí)候也不安全!你知道嗎?

哈嘍,大家好,我是指北君。

東興網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),東興網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為東興近1000家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)要多少錢,請找那個(gè)售后服務(wù)好的東興做網(wǎng)站的公司定做!

最近世界杯看了幾場球賽,克羅地亞淘汰巴西, 摩洛哥淘汰葡萄牙。兩場都非常精彩,克羅地亞的堅(jiān)韌令人佩服,絕境逆襲。總之這一屆世界杯絕對會影響以后足球的戰(zhàn)術(shù)打法。

言歸正傳哈,最近依然在搬磚哈,看到了關(guān)于計(jì)時(shí)攻擊的內(nèi)容,而這個(gè)又和我們常用的equals方法關(guān)系密切。然后就迫不及待的去扒一扒了。

? 計(jì)時(shí)攻擊

Timing Attack ,時(shí)序攻擊,是一種側(cè)信道攻擊,攻擊者嘗試分析加密算法的時(shí)間執(zhí)行順序來推導(dǎo)出密碼。每個(gè)邏輯運(yùn)算都需要執(zhí)行時(shí)間,但是根據(jù)不同的輸入值,精確測量執(zhí)行時(shí)間,根據(jù)執(zhí)行時(shí)間反推出密碼的一些區(qū)域。

簡單理解,就是破解密碼的人,通過不同的輸入策略組合嘗試去驗(yàn)證密碼,得到不同的執(zhí)行時(shí)間,從而反推出密碼的區(qū)域,降低破解密碼的難度。

下面可以使用Java簡單描述一下。

我們看一下Java中的String equals方法(Java17)

public boolean equals(Object anObject){
if (this == anObject) {
return true;
}
return (anObject instanceof String aString)
&& (!COMPACT_STRINGS || this.coder == aString.coder)
&& StringLatin1.equals(value, aString.value);
}

//StringLatin1.equals
@IntrinsicCandidate
public static boolean equals(byte[] value, byte[] other){
if (value.length == other.length) {
for (int i = 0; i < value.length; i++) {
if (value[i] != other[i]) {
return false;
}
}
return true;
}
return false;
}

以上方法中字符串比較一旦遇到不同的字符,那么就直接返回失敗。

那么看一下下面的3行代碼的執(zhí)行時(shí)間。

"adfg".equals("abcd");
"abfg".equals("abcd");
"abcg".equals("abcd");

以上的3行字符串比較方法執(zhí)行時(shí)間是不同的。

執(zhí)行時(shí)間: 第一行 < 第二行 < 第三行

假如現(xiàn)在我們要猜出另外一個(gè)字符串,那么如果我們用暴力窮舉猜測字符串,則根據(jù)不同的字符串組合,得到的執(zhí)行時(shí)間是不一樣的,那么根據(jù)不同的執(zhí)行時(shí)間分析,就可以知道前面幾個(gè)字符串是否正確,從而縮小范圍。

以上是一個(gè)計(jì)時(shí)攻擊的簡單例子,實(shí)際密碼加密,公私鑰加密算法是比較復(fù)雜的,但是也要考慮計(jì)時(shí)攻擊的影響。

多年前斯坦福的教授們專門針對這些問題發(fā)表過相關(guān)的論文,下面這篇于2005年發(fā)表在《Computer networks》的期刊論證了遠(yuǎn)程網(wǎng)絡(luò)計(jì)時(shí)攻擊的可能性。

? 計(jì)時(shí)攻擊的防御

那么對于計(jì)時(shí)攻擊這種要如何防止呢,大部分的做法是使單向加密,或者密碼驗(yàn)證的算法執(zhí)行時(shí)間不會隨著輸入值的不同而規(guī)律變化。換句話說就是不同的輸入值的執(zhí)行時(shí)間相同,或者執(zhí)行時(shí)間隨機(jī)分布,無法規(guī)律判斷。

2009年jdk6的一個(gè)升級中就有相關(guān)的優(yōu)化來防止計(jì)時(shí)攻擊。MessageDigest是java.security包里面的類,主要用于SHA或 MD5 等密碼上安全的報(bào)文摘要功能而設(shè)計(jì)。最終會用到其equals方法。而這個(gè)改動就是針對equals方法。

其中關(guān)鍵的改動就是判斷字符串相等時(shí),不再看到不相等的字符就返回false。而是對比完所有的字符之后再返回結(jié)果。這樣代碼的執(zhí)行時(shí)間就大致相同。

同時(shí)2021年jdk8的補(bǔ)丁也有相關(guān)的優(yōu)化,

乍一看上面的代碼已經(jīng)比較完美了。但是。

密碼字符串的信息 還有長度信息

還是有坑哈。

其實(shí)上述中的代碼還有一個(gè)問題,就是不同長度的字符串的執(zhí)行時(shí)間也不一樣,那么如果我搞一輪不同長度字符串窮舉之后,可以根據(jù)運(yùn)行計(jì)算時(shí)間的不同可以推出密碼的長度。再進(jìn)行破解相對容易一點(diǎn)。

再看如今Java17中的這個(gè)方法,長度不同時(shí)也不會立馬返回false,而是照常執(zhí)行整個(gè)代碼,這樣就避免了根據(jù)執(zhí)行時(shí)間先得到密碼的長度。

//MessageDigest
public static boolean isEqual(byte[] digesta, byte[] digestb){
if (digesta == digestb) return true;
if (digesta == null || digestb == null) {
return false;
}

int lenA = digesta.length;
int lenB = digestb.length;

if (lenB == 0) {
return lenA == 0;
}

int result = 0;
result |= lenA - lenB;

// time-constant comparison
for (int i = 0; i < lenA; i++) {
// If i >= lenB, indexB is 0; otherwise, i.
int indexB = ((i - lenB) >>> 31) * i;
result |= digesta[i] ^ digestb[indexB];
}
return result == 0;
}

?小結(jié)

以上就是計(jì)時(shí)攻擊的一些簡單內(nèi)容,網(wǎng)絡(luò)安全中的冰山一角。再次致敬這些維護(hù)JDK源碼的大師們!

不斷防范,不斷升級才有了我們越來越安全的代碼。

jdk changeset:

  • http://hg.openjdk.java.net/jdk6/jdk6/jdk/rev/562da0baf70b
  • http://hg.openjdk.java.net/jdk8u/jdk8u/jdk/rev/54441ec952f7
  • http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf

新聞標(biāo)題:相等有時(shí)候也不安全!你知道嗎?
新聞來源:http://www.dlmjj.cn/article/copidgg.html