密码那些事

密码那些事,第1张

之前在工作中经常用密钥,但是不知道其中的原因,现在闲下来就来看下,再看的过程发现这个随机数概念很模糊,于是就查了下,现总结如下:

0x01 随机数

概述

随机数在计算机应用中使用的比较广泛,最为熟知的便是在密码学中的应用。本文主要是讲解随机数使用导致的一些Web安全风。

我们先简单了解一下随机数

分类

随机数分为真随机数和伪随机数,我们程序使用的基本都是伪随机数,其中伪随机又分为强伪随机数和弱伪随机数。

真随机数,通过物理实验得出,比如掷钱币、骰子、转轮、使用电子元件的噪音、核裂变等

伪随机数,通过一定算法和种子得出。软件实现的是伪随机数

强伪随机数,难以预测的随机数

弱伪随机数,易于预测的随机数

特性

随机数有3个特性,具体如下:

随机性:不存在统计学偏差,是完全杂乱的数列

不可预测性:不能从过去的数列推测出下一个出现的数

不可重现性:除非将数列本身保存下来,否则不能重现相同的数列

随机数的特性和随机数的分类有一定的关系,比如,弱伪随机数只需要满足随机性即可,而强位随机数需要满足随机性和不可预测性,真随机数则需要同时满足3个特性。

引发安全问题的关键点在于不可预测性。

伪随机数的生成

我们平常软件和应用实现的都是伪随机数,所以本文的重点也就是伪随机数。

伪随机数的生成实现一般是算法+种子。

具体的伪随机数生成器PRNG一般有:

线性同余法

单向散列函数法

密码法

ANSI X917

比较常用的一般是线性同余法,比如我们熟知的C语言的rand库和Java的javautilRandom类,都采用了线性同余法生成随机数。

应用场景

随机数的应用场景比较广泛,以下是随机数常见的应用场景:

验证码生成

抽奖活动

UUID生成

SessionID生成

Token生成

CSRF Token

找回密码Token

游 戏 (随机元素的生成)

洗牌

俄罗斯方块出现特定形状的序列

游戏爆装备

密码应用场景

生成密钥:对称密码,消息认证

生成密钥对:公钥密码,数字签名

生成IV: 用于分组密码的CBC,CFB和OFB模式

生成nonce: 用于防御重放攻击; 分组密码的CTR模式

生成盐:用于基于口令的密码PBE等

0x02 随机数的安全性

相比其他密码技术,随机数很少受到关注,但随机数在密码技术和计算机应用中是非常重要的,不正确的使用随机数会导致一系列的安全问题。

随机数的安全风险

随机数导致的安全问题一般有两种

应该使用随机数,开发者并没有使用随机数;

应该使用强伪随机数,开发者使用了弱伪随机数。

第一种情况,简单来讲,就是我们需要一个随机数,但是开发者没有使用随机数,而是指定了一个常量。当然,很多人会义愤填膺的说,sb才会不用随机数。但是,请不要忽略我朝还是有很多的。主要有两个场景:

开发者缺乏基础常识不知道要用随机数;

一些应用场景和框架,接口文档不完善或者开发者没有仔细阅读等原因。

比如找回密码的token,需要一个伪随机数,很多业务直接根据用户名生成token;

比如OAuth20中需要第三方传递一个state参数作为CSRF Token防止CSRF攻击,很多开发者根本不使用这个参数,或者是传入一个固定的值。由于认证方无法对这个值进行业务层面有效性的校验,导致了 OAuth 的CSRF攻击。

第二种情况,主要区别就在于伪随机数的强弱了,大部分(所有)语言的API文档中的基础库(常用库)中的random库都是弱伪随机,很多开发自然就直接使用。但是,最重要也最致命的是,弱伪随机数是不能用于密码技术的。

还是第一种情况中的找回密码场景,关于token的生成, 很多开发使用了时间戳作为随机数(md5(时间戳),md5(时间戳+用户名)),但是由于时间戳是可以预测的,很容易就被猜解。不可预测性是区分弱伪随机数和强伪随机数的关键指标。

当然,除了以上两种情况,还有一些比较特别的情况,通常情况下比较少见,但是也不排除:

种子的泄露,算法很多时候是公开的,如果种子泄露了,相当于随机数已经泄露了;

随机数池不足。这个严格来说也属于弱伪随机数,因为随机数池不足其实也导致了随机数是可预测的,攻击者可以直接暴力破解。

漏洞实例

wooyun上有很多漏洞,还蛮有意思的,都是和随机数有关的。

1应该使用随机数而未使用随机数

Oauth20的这个问题特别经典,除了wooyun实例列出来的,其实很多厂商都有这个问题。

Oauth20中state参数要求第三方应用的开发者传入一个CSRF Token(随机数),如果没有传入或者传入的不是随机数,会导致CSRF登陆任意帐号:

唯品会账号相关漏洞可通过csrf登录任意账号

人人网 - 百度 OAuth 20 redirect_uir CSRF 漏洞

2使用弱伪随机数

1) 密码取回

很多密码找回的场景,会发 送给 用户邮件一个url,中间包含一个token,这个token如果猜测,那么就可以找回其他用户的密码。

1 Shopex  485密码取回处新生成密码可预测漏洞

直接使用了时间函数microtime()作为随机数,然后获取MD5的前6位。

1 substr(md5(print_r(microtime(),true)),0,6);

PHP 中microtime()的值除了当前 服务器 的秒数外,还有微秒数,微妙数的变化范围在0000000 -- 0999999 之间,一般来说,服务器的时间可以通过回答于 2022-11-16

每次获取一个一位数的随机数存在一个 int[4]的整型数组,如果新获取的随机数在整型数组中已经存在了,就再获取一次(使用while循环)。然后把int[4]的数转换成四位数(这个应该简单吧,使用sum=sum10+a[i])

几行代码搞不定,但给你思路

1 随机过程是否在server端完成,由页面处理显示?如果不是,那么请用javascript

2 随机字符需要你定义,如字符池,数字池,符号池,根据这个才能产生具体的字符,否则random只能产生随机数字,用随机数代表池中的字符下标索引

3 举例 如果字符池长度为26(0-25),则可以产生一个0-25之间的随机整数,Mathrandom学习一下吧,然后 从字符池取出相应的字符,较为简单,循环执行

4 使用Javascript中dom模型,将数据赋值给页面元素

documentgetElementById("username")value=某个随机字符组成的字符串

大体思路如此!

祝你好运

java产生随机数和随机字母,使用madom类,示例如下:

package comqiulinhe;

public class CeShi {

public static void main(String[] args) {

int str1 = 0;

for (int i = 0; i < 25; i++) {// 你想生成几个字符的,就把4改成几,如果改成1,那就生成一个随机字母.

str1 = (char) (Mathrandom()  26);

}

Systemoutprintln("输出随机生成的字符串" + str1);

String str = "";

for (int i = 0; i < 25; i++) {// 你想生成几个字符的,就把4改成几,如果改成1,那就生成一个随机字母.

str = str + (char) (Mathrandom()  26 + 'A');

}

Systemoutprintln("输出随机生成的字符串" + str);

}

}

运行结果如下:

以上就是关于密码那些事全部的内容,包括:密码那些事、java获取随机数的几种方法是什么、JAVA 获取一个四位随机数(并且四位数不重复),并说明原理和算法等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/10156797.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存