app信息一般在四级成绩网上保留多久可以保留几个月

宾馆入住信息公安部门会永久保存吗?急急急_百度知道能到移动营业厅查别人的最近几个月的通话记录和短信吗?_百度知道华为数通网上题库_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
华为数通网上题库
上传于||暂无简介
阅读已结束,如果下载本文需要使用5下载券
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢一波传奇巨星相继退役,科比、邓肯的离去,让如今的NBA赛场少了一份当年的滋味,当另...
硬件的提升给性能的提升提供了条件,但是否真的重复利用到这些强大的硬件配置,仍需要...
拿起背包来一场说走就走的旅行?十一黄金周来临之际,各位朋友又给自己的假期做了什么...
该项目预计耗资63亿丹麦克朗(9.5亿美元),是该国历史上投资金额最大的外商投资项目...
不知道从Note 7爆炸事件中苹果能够从对方阵营吸引多少用户呢。
新装修后的摄政街店还能保持十大最美的苹果零售店的名衔吗?
这下真是祸不单行,不知道苹果如何拆解了。
看来苹果真的要主打 iPad Pro 了~
弹幕射击类游戏在出现之后获得了不少玩家的喜爱,这些年来也一直人气不减。
总的来说游戏的质量还是值得肯定的,内容也算是比较丰富的。
在上周四的照例更新当中,国区App Store上架了一款名为《可萌记账》的应用,而这款应...
《崩坏3》作为一款国内厂商开发的ACG手游,游戏的质量毋庸置疑。
游戏虽然采用了一般玩家不是很感兴趣的弹珠台类型,但是通过在玩法上进行创新,让这个...
《Flowing》作为一款白噪音应用,删减了大部分无关内容并且在音画方面大做文章的做法...
人物设计、声优阵容都是这款游戏的亮点,同时出色的打击效果也可以给一个赞。
因为 iPhone 7 只有一个 Lightning 接口,因此充电线缆和 EarPods 很难同时使用。
看过用了 W1 芯片的 Beats Solo 评测之后更加期待 AirPods 了!
苹果在新款 iPhone 7 系列手机中取消了传统的 3.5mm 耳机插孔,但是仍有不少苹果粉丝...
虽然 iPhone 本身也可以通过应用进行录音,但是很多需要录音的时刻并不会等着我们打开...
相信随着智能家居渐渐走入更多人的家庭里,肯定会有更多设备支持HomeKit。
随着苹果对Apple Watch进行更新,越来越多的配件生产商也开始带来其首款Apple Watch表...
不知道他们的履历能不能为自己带来额外的收益?
苹果自然是不推荐这样做,不过实际上这款产品还是有一定防水能力。
卸载某些app再装,为什么还保留了账号信息?
注册时间 最后登录
在线时间45 小时 UID
主题帖子人气
小苹果, 积分 40, 距离下一级还需 10 积分
发表于 4&天前
比如百度贴吧百度地图之类的,用不着就卸载了,过一阵再装的时候,当初登陆过的帐号密码还在手机里
注册时间 最后登录
在线时间1034 小时 UID
主题帖子人气
发表于 4&天前
是么,如果是的话那就是ios的好处
注册时间 最后登录
在线时间817 小时 UID
主题帖子人气
发表于 4&天前
安转了同公司其他app吧
注册时间 最后登录
在线时间90 小时 UID
主题帖子人气
发表于 4&天前
百度产品登录一个其他的自动登录
注册时间 最后登录
在线时间619 小时 UID
主题帖子人气
发表于 4&天前
对的 贴吧有这问题
注册时间 最后登录
在线时间1838 小时 UID
主题帖子人气
发表于 4&天前
地板正解,百度你登录它一个产品,其他都是自动的
注册时间 最后登录
在线时间45 小时 UID
主题帖子人气
发表于 3&天前
不是楼上说的原因,比如某东商城,我就装过这一个APP
注册时间 最后登录
在线时间3 小时 UID
主题帖子人气
发表于 3&天前
我前段时间下载了一个倩女幽魂,游戏里新注册了个邮箱登录玩了一下,后面觉得不好玩又删除了,过了两个星期,我需要用一个新邮箱但是忘了账号和密码然后我又下载了倩女幽魂,结果打开游戏就自动登录了,竟然还记住了账号和密码!
威锋旗下产品
Hi~我是威威!
沪公网安备 29号 | 沪ICP备号-1
新三板上市公司威锋科技(836555)
增值电信业务经营许可证:
Powered by Discuz!25022人阅读
Android(3)
移动App该如何保存用户密码?
这个实际上和桌面程序是一样的。
先看下一些软件是如何保存用户密码的:
我们先来看下QQ是怎么保存密码的:
参考:/archive/index.php?t-159045.html,
桌面QQ在2012的时候把密码md5计算之后,保存到本地加密的Sqlite数据库里。
再来看下手机淘宝是怎么做的:
参考:http://blog.csdn.net/androidsecurity/article/details/8666954
手机淘宝是通过本地DES加密,再把密码保存到本地文件里的,如果拿到ROOT权限,能破解出密码明文。
再来看下微软是怎么保存用户密码的:
参考:/tools/37162.html&
我实际测试了下,可以轻松得到所有帐号的密码明文。
再来看下Linux是怎么保存用户密码的:
参考:http://blog.csdn.net/lqhbupt/article/details/7787802
linux是通过加盐(salt),再hash后,保存到/etc/shadow文件里的。
貌似以前的发行版是md5 hash,现在的发行版都是SHA-512 hash。
linux用户密码的hash算法: /questions/439650/how-are-the-hashes-in-etc-shadow-generated
实际上是调用了glic里的crypt函数,可以在man手册里查看相关的信息。
可以用下面的命令来生成:
mkpasswd --method=SHA-512 --salt=xxxx
其中salt参数,可以自己设置,最好是随机生成的。
可以用 mkpasswd --method=help 来查看支持的算法。
用户密码该如何保存,还有能做到哪种程度?
看完上面一些软件的做法之后,我们来探讨下,用户密码该如何保存,还有能做到哪种程度?
假定本地存储的hash串/加密串,和加密算法,攻击者都可以得到,或者逆向分析到。
实际上也是如此,通过上面QQ和淘宝的例子,允分说明了加密串是可以得到的。Linux更是一切都是公开的,只要有权限就可以读取到,包括salt值,shah算法,(salt+密码) hash之后的结果。
防止攻击者得到用户密码的明文。这个实际上是从用户的角度出发,即使数据泄露了,影响降到最低。防止攻击者拿到hash串或者加密串之后,一直都可以登陆。这点对于移动设置是很重要的,比如今天用户连到了一个恶意的wifi,如果攻击者截获到请求,要防止攻击者潜伏几天,或者几个月之后的攻击。必须要让请求的凭据在一天或者几天内失效。
加盐(salt)
假如不加盐,那么攻击者可以根据同样的hash值得到很多信息。
比如网站1的数据库泄露了,攻击者发现用户A和用户B的hash值是一样的,然后攻击者通过其它途径拿到了用户A的密码,那么攻击者就可以知道用户B的密码了。
或者攻击者通过彩虹表,暴力破解等方式可以直接知道用户的原来密码。
所以,每个用户的salt值都要是不一样的,这点参考linux的/etc/shadow文件就知道了。
客户端本地存储密码的算法
应该用哪种算法来存储?
从上面的资料来看,手机淘宝是本地DES对称加密,显然很容易就可以破解到用户的真实密码。QQ也是对称加密的数据库里,存储了用户密码的md5值。
显然对称加密算法都是可以逆向得到原来的数据的。那么我们尝试用非对称加密算法,比如RSA来传输用户的密码。
那么用户登陆的流程就变为:
客户端用公钥加密用户密码,保存到本地;用户要登陆时,发送加密串到服务器;服务器用私钥解密,得到用户的密码,再验证。
有的人会说,如果服务器的私钥泄露怎么办?
服务器端换个新的密钥,强制客户端下载新的公钥或者升级。
可以考虑有一个专门的硬件来解密,这个硬件只负责计算,私钥是一次性写入不可读取和修改的。搜索 rsa hardware,貌似的确有这样的硬件。
当然,即使真的私钥泄露,世界一样运转,像OpenSSL的心血漏洞就可能泄露服务器私钥,但大家日子一样过。
非对称加密算法的好处:
即使数据被盗,攻击者拿不到密码的明文如果发现有部分用户的数据被盗了(公钥加密后的数据),可以通过升级服务器和客户端的版本,让用户重新输入密码,用户还是原来的密码,但是攻击者却登陆不了了。对于安全要求严格的应用,还可以定期更新私钥,来保证用户的数据安全。
如何防止本地加密串泄露之后,攻击者可能潜伏很久?
这点实际上是如何让客户端保存的加密串及时的失效。
强制要求客户端保存的加密串一周失效;用户手机中病毒了,攻击者窃取到了加密串。但是清除病毒之后,用户没有够时的修改密码。攻击者是否会潜伏很久?发现某木马大规模窃取到了大量的用户本地加密串,是否可以强制用户的本地加密串失效,客户端不用升级,用户不用修改密码,也不会泄露信息?
下面提出一种 salt + 非对称加密算法的方案来解决这个问题:
用户填写密码,客户端随机生成一个salt值(注意这个salt只是防止中间人拦截到原始的password的加密串),用公钥把 (salt + password)加密,设置首次登陆的参数,发送到服务器;服务器检查参数,发现是首次登陆,则服务器用私钥解密,得到password(抛弃salt值),验证,如果通过,则随机生成一个salt值,并把salt值保存起来(保存到缓存里,设置7天过期),然后用公钥把(salt + 用户名)加密,返回给客户端。客户端保存服务器返回的加密串,完成登陆。客户端下次自动登陆时,把上次保存的加密串直接发给服务器,并设置二次登陆的参数。服务器检查参数,发现是二次登陆,用私钥解密,得到salt + 用户名,然后检查salt值是否过期了(到缓存中查找,如果没有,即过期),如果过期,则通知客户端,让用户重新输入密码。如果没有过期,再验证密码是否正确。如果正确,则通知客户端登陆成功。如果发现某帐户异常,可以直接清除缓存中对应用户的salt值,这样用户再登陆就会失败。同理,如果某木马大规模窃取到了大量的用户本地加密串,那么可以把缓存中所有用户的salt都清除,那么所有用户都要重新登陆。注意用户的密码不用修改。第2步中服务器生成的salt值,可以带上用户的mac值,os版本等,这样可以增强检验。
注意,为了简化描述,上面提到的用户的password,可以是先用某个hash算法hash一次。
具体的登陆流程:
浏览器登陆的流程:
浏览器的登陆过程比较简单,只要用RSA公钥加密密码就可以了。防止中间人截取到明文的密码。&
App登陆保存数据流程
App因为要实现自动登陆功能,所以必然要保存一些凭据,所以比较复杂。&
App登陆要实现的功能:&
密码不会明文存储,并且不能反编绎解密;&在服务器端可以控制App端的登陆有效性,防止攻击者拿到数据之后,可以长久地登陆;&用户如果密码没有泄露,不用修改密码就可以保证安全性;&可以区分不同类型的客户端安全性;比如Android用户受到攻击,只会让Android用户的登陆失效,IOS用户不受影响。&
App第一次登陆流程:
用户输入密码,App把这些信息用RSA公钥加密:(用户名,密码,时间,mac,随机数),并发送到服务器。&服务器用RSA私钥解密,判断时间(可以动态调整1天到7天),如果不在时间范围之内,则登陆失败。如果在时间范围之内,再调用coreservice判断用户名和密码。&
这里判断时间,主要是防止攻击者截取到加密串后,可以长久地利用这个加密串来登陆。&
如果服务器判断用户成功登陆,则用AES加密:(随机salt,用户名,客户端类型,时间),以(用户名+Android/IOS/WP)为key,存到缓存里。再把加密结果返回给客户端。&客户端保存服务器返回的加密串&
App自动登陆的流程:
App发送保存的加密串到服务器,(加密串,用户名,mac,随机数)==&RSA公钥加密&服务器用RSA私钥解密,再用AES解密加密串,判断用户名是否一致。如果一致,再以(用户名+Android/IOS/WP)为key到缓存里查询。如果判断缓存中的salt值和客户端发送过来的一致,则用户登陆成功。否则登陆失败。&
不用AES加密,用RSA公钥加密也是可以的。AES速度比RSA要快,RSA只能存储有限的数据。
其它的一些东东:
多次md5或者md5 + sha1是没什么效果的。
RSA算法最好选择2048位的。搜索& rsa 1024 crack&有很多相关的结果,google已经将其SSL用的RSA算法升级为2048位的。
如何防止登陆过程的中间人攻击,可以参考,魔兽世界的叫SPR6的登陆算法。
对于网页登陆,可以考虑支持多种方式:
不支持JS的,用原始密码登陆。支持JS的,可以考虑传递hash算法加密字符串。严格要求的应用,最好用JS实现RSA加密。在github上找到的一个JS RSA库:/travist/jsencrypt客户端应用,一律应当用RSA算法,并加盐来保存用户密码。单纯的hash或者对称加密算法都不靠谱。
服务器用salt(存数据库的) + hash算法来保存用户的密码。
用salt(存缓存的,注意和上一行的salt是不同的)+ RSA算法来加密用户登陆的凭证。
这样服务器可以灵活控制风险,控制用户登陆凭据的有效期,即使用户数据泄露,也不需要修改密码。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:952479次
积分:9459
积分:9459
排名:第1316名
原创:125篇
转载:29篇
评论:261条
(1)(4)(2)(2)(1)(1)(7)(2)(4)(1)(3)(7)(12)(3)(3)(6)(3)(3)(8)(3)(1)(9)(7)(2)(4)(4)(5)(2)(2)(1)(4)(5)(1)(8)(17)(1)(4)(1)(2)

我要回帖

更多关于 网上选号保留几天 的文章

 

随机推荐