Web前端密码加CC防御密是否故意义?-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Web前端密码加CC防御密是否故意义?

Web前端密码加CC防御密是否故意义?

小墨安全管家 2020-08-23 21:17 CC防护 89 ℃
DDoS防御

服务器代理

而代理的存在使得本来较为严密的、安全的https,存在安全隐患。

虽然中间代理无法获得明文密码,但还是能够拿着截获的MD5密码实现登录,这还是是一具安全隐患。

假如每次加密用户密码时,并且添加随机码Nonce,随机码只使用一次,这么每次产生的密码算是一次性的、动态变化的。

Web前端密码加CC谨防密是否有意义?

好多读者以为只要使用了https,加密了http的所有字段,整个通信过程算是安全的了。殊不知,现现如今https通信并不是端到端(End to End),而往往是中间夹杂着代理,有客户端的代理,也有服务器端的代理。

即使没有中间代理的存在,目前特别多https还是使用RSA算法来实现认证环节、密钥交换(Key Exchange)环节。一旦服务器的私钥泄露,历史上被截获的https加密流量,将会被轻松破解,其中包括用户的明文密码。

加盐的一次性密码OTP

不加盐的MD5加密密码

这算是为何TLS 1.3会彻底抛弃RSA算法,做为密钥分发算法的缘由,因为它不满脚PFS要求。

客户端代理

PFS,Perfect Forward Secrecy,任何一具安全要素的破解,都不能破解全部数据。假如满脚那个条件,则为满脚PFS要求,否则为不满脚。

以上两种事情,用户的明文密码都有泄漏的风险。

综上所述,前端加密用户密码,是为了更好滴爱护安全、隐私,即使在https被彻底破解的事情下,同样也能够!

通常有服务器的数字证书私钥,能够与客户端建立https加密通信,自然就能够看到用户的https明文流量,其中也包含用户的明文密码。

即使被中间代理截获,也无法第二次登录取户账户。

前端加密用户密码

PFS要求

通常用户是不懂代理的存在,比如企业为了监控职员https流量,一定会在职员电脑上下手足,如此企业的网管彻底能够看到职员的https明文流量,其中也包含用户的明文密码。

一旦前端加密了用户密码,即使有代理的存在,还是无法获得用户的明文密码。


DDoS防御

当前位置:主页 > CC防护 > Web前端密码加CC防御密是否故意义?

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119