据我所知,将某人登录到您的系统的过程如下:
1)想要访问的用户将凭据传输到您的系统(通常是login (作为唯一标识符)和password)。
2)系统使用login从数据库中检索帐户信息,该数据库包含要与之比较的密码哈希。
3)如果找到用户,则对发送的密码进行散列处理,并将哈希与数据库中的散列密码进行比较。
( 4a)如果两种匹配的访问都被授予
4b)如果两者不匹配,则拒绝访问
这样,(2)过程就泄露了系统中存在或不存在的login信息(通过时间)。
我的问题有两个:
( a)泄露信息的风险是否值得减轻?
更有趣的是:
( b)如何减少这种风险?
发布于 2019-11-09 19:19:21
计时步骤2确实泄漏信息。为了避免这种情况发生,您需要一个数据库实现,在这个实现中,命中和遗漏所花费的时间是相同的。
但是,更重要的是无条件地运行步骤3。如果数据库中没有用户名,那么使用一个虚拟值作为salt,并使用与实际帐户相同的配置执行密码散列。
步骤2可能需要多个登录请求才能“平均”来自定时数据的噪音。有条件地执行步骤3将使定时攻击变得微不足道。
我不熟悉真实世界的数据库实现。(或它们的索引选项。)我的猜测是,没有一个主要的DB支持恒定时间索引模式。可能有一些索引选项比其他选项更接近于常数时间。
基于哈希表的索引方案,不使用布卢姆过滤器或缓存,可能是最不坏的选择之一。也许有某种类型的索引将只执行一个磁盘查找任何键查找。
在磁盘寻找之后,命中和错过的次数仍然会有所不同,但希望不会有太大变化。因此,其他不可预测的时间变异性来源可能会使精确的计时变得更加困难。(例如,查找时间、服务器负载或网络条件。)
https://security.stackexchange.com/questions/220936
复制相似问题