


Quelles vulnérabilités de sécurité existent lors de l'utilisation d'une attaque temporelle dans les applications de nœuds ?
Cet article analyse la vulnérabilité de sécurité des attaques temporelles des applications de nœuds sur la base des principes. Les amis intéressés peuvent le lire pour référence.
Avant-propos
Si vous avez rencontré une erreur eslint Potentielle attaque de timing dans votre projet, ne l'ignorez pas ! Il s’agit d’un problème de sécurité : le timing des attaques.
Cause du rapport d'erreur eslint
Tout d'abord, eslint introduit un plug-in appelé eslint-plugin-security. Ce plug-in aide à identifier les problèmes de sécurité potentiels, mais il peut également provoquer des faux positifs. Adresse du code source du plug-in.
var keywords = '((' + [ 'password', 'secret', 'api', 'apiKey', 'token', 'auth', 'pass', 'hash' ].join(')|(') + '))'; var re = new RegExp('^' + keywords + '$', 'im'); function containsKeyword (node) { if (node.type === 'Identifier') { if (re.test(node.name)) return true; } return } if (node.test.operator === '==' || node.test.operator === '===' || node.test.operator === '!=' || node.test.operator === '!==') { // 在这里 console 出错误 }
Tout d'abord, ce plug-in déterminera si l'opérateur cette fois est ==, ===, ! =,! ==L'un d'eux, vérifiez deuxièmement si l'identifiant (nom du champ) contient la chaîne spéciale password, secret, api, apiKey, token, auth, pass, hash. Si les deux conditions sont remplies en même temps, eslint compilera et rapportera. une erreur Attaque temporelle potentielle .
Définition de l'attaque
attaque temporelle : attaque temporelle, qui appartient à l'attaque par canal secondaire/attaque par canal secondaire fait référence à l'utilisation d'informations en dehors du canal, Comme le cryptage et le déchiffrement, la méthode d'attaque est basée sur les données, le temps de comparaison des données, le trafic de transmission de texte chiffré et les canaux, ce qui équivaut à « faire des insinuations ».
Point d'attaque
Parlons d'abord du principe de js comparant la taille de deux chaînes :
Déterminer si la longueur de la chaîne est 0. Si elle est 0, le résultat peut être directement comparé sinon, passez à la deuxième étape ;
Les chaînes sont composées de caractères et sont comparées par le charCode de chaque caractère.
Dans la deuxième étape, tant qu'un caractère est différent, renvoyez false et les caractères restants ne seront pas comparés.
La comparaison de caractères uniques est très rapide. L'attaquant peut affiner la précision du temps de mesure à la microseconde et déduire quel caractère n'est pas utilisé de la différence de temps de réponse. encore et encore ou en écrivant un script en Python à exécuter, vous pouvez essayer le mot de passe correct, et la difficulté de déchiffrage du mot de passe est également considérablement réduite.
Écriture vulnérable
if (user.password === password) { return { state: true }; // 登录成功 }
Mesures défensives
Chaque entrée différente entraînera un temps de traitement différent. Pour éviter cela, nous devons faire en sorte que la comparaison de chaînes prenne le même temps quel que soit le mot de passe saisi.
Écriture non vulnérable aux attaques
La longueur de chaque mot de passe dans le système est fixe Chaque fois que vous comparez si le mot de passe est le même, utilisez la longueur du mot de passe correct comme nombre de comparaisons. , et utilisez XOR pour comparer chaque caractère. Vérifiez si les encodages Unicode sont égaux, stockez chaque résultat de comparaison dans un tableau, et enfin déterminez si chaque élément du tableau est 0 (0 signifie que les deux caractères sont identiques).
// psdReceived 为用户输入密码; // psdDb 为系统中存储的正确用户密码 const correctUser = (psdDb, psdReceived) => { const state = []; for (let i = 0; i < psdDb.length; ++i) { if (!psdReceived[i]) { state.push(false); } else { state.push(psdReceived.charCodeAt(i) ^ psdDb.charCodeAt(i)); } } return state.length !== 0 && state.every(item => !item); }
Recommandation de package tiers
Vous pouvez également utiliser les cryptiles du module npm pour résoudre ce problème
import cryptiles from 'cryptiles'; ...... return cryptiles.fixedTimeCimparison(passwordFromDb, passwordReceived);
Ce qui précède est ce que j'ai compilé pour tout le monde. J'espère que cela sera utile à l'avenir.
Articles connexes :
Téléchargement d'images et de fichiers dans vue Exemple de code
Instance de soumission du formulaire vue axios pour télécharger des images
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment supprimer un nœud avec nvm : 1. Téléchargez « nvm-setup.zip » et installez-le sur le lecteur C ; 2. Configurez les variables d'environnement et vérifiez le numéro de version via la commande « nvm -v » 3. Utilisez la commande « nvm » ; install" commande Installer le nœud ; 4. Supprimez le nœud installé via la commande "nvm uninstall".

Comment gérer le téléchargement de fichiers ? L'article suivant vous expliquera comment utiliser Express pour gérer les téléchargements de fichiers dans le projet de nœud. J'espère qu'il vous sera utile !

Durant cette période, je développais un service HTML dynamique commun à toutes les catégories de documents Tencent. Afin de faciliter la génération et le déploiement des accès aux différentes catégories, et pour suivre la tendance de migration vers le cloud, j'ai envisagé d'utiliser Docker pour corriger. contenu du service et gérer les versions des produits de manière unifiée. Cet article partagera l'expérience d'optimisation que j'ai accumulée en train de servir Docker pour votre référence.

Cet article partagera avec vous l'outil de gestion de processus de Node "pm2" et expliquera pourquoi pm2 est nécessaire, comment installer et utiliser pm2, j'espère qu'il sera utile à tout le monde !

Explication détaillée et guide d'installation pour les nœuds de pignon Cet article introduira l'écosystème de pignon en détail - nœuds PI, un rôle clé dans l'écosystème de pignon et fournir des étapes complètes pour l'installation et la configuration. Après le lancement du réseau de test de la blockchain pèse, les nœuds PI sont devenus une partie importante de nombreux pionniers participant activement aux tests, se préparant à la prochaine version du réseau principal. Si vous ne connaissez pas encore Pinetwork, veuillez vous référer à ce qu'est Picoin? Quel est le prix de l'inscription? PI Utilisation, exploitation minière et sécurité. Qu'est-ce que Pinetwork? Le projet Pinetwork a commencé en 2019 et possède sa pièce exclusive de crypto-monnaie PI. Le projet vise à en créer un que tout le monde peut participer

Comment empaqueter le fichier exécutable nodejs avec pkg ? L'article suivant vous expliquera comment utiliser pkg pour empaqueter un projet Node dans un fichier exécutable. J'espère qu'il vous sera utile !

npm node gyp a échoué car les versions de « node-gyp.js » et « Node.js » ne correspondaient pas. La solution : 1. Videz le cache du nœud via « npm cache clean -f » 2. Via « npm install - ». g n" Installez le module n ; 3. Installez la version "node v12.21.0" via la commande "n v12.21.0".

Qu'est-ce qu'un système d'authentification unique ? Comment l'implémenter en utilisant nodejs ? L'article suivant vous présentera comment utiliser Node pour implémenter un système d'authentification unique. J'espère qu'il vous sera utile !
