扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
前几天跟朋友一起讨论关于传输过程加密的问题,http本身的设计就是无状态。现在很多的网站都在传输过程中都没有进行加密,只是数据库进行了加密,而这样的话,别人通过嗅探的话,还是可以嗅探到你的明文密码。
比如:你的一台机器ip是. 23.22.2.3另一台机器是23.22.2.4,在同一个网关下23.22.2.3的这是一个网站的服务器,而我就可以用23.22.2.4这个服务器来嗅弹,23.22.2.3 80端口的信息 登录的用户名,等等这些信息。并且嗅探到的还是明文,先前我测试了dz dz也在传输过程中没有加密,他不过就是数据库加密比较另类一点,难解密!也就是用md5+salt来加密的。
也许有人会说,为何不用https加密呢?
1、https的是收费的。
2、https也可以突破嗅探 至于怎么样突破 这里的就不在多说。
3、用https之后网页会很卡,现在我们讨论的并不是数据库加密,而是传输过程的加密, 先前我自己想到的方法是 在客户端js加密 而想到这个办法后 有出现了种种的问题 问题如下: js的方法别人在网上已经说过。
1.js加密的问题是,不论单向双向,加密方式没办法隐藏,会被人家看到。
2.例如我密码是 123abc,输入表单后发送,js给加密成了 乱码。 发给服务端再加密下和数据库比对。问题来了,如果入侵者截获到js加密后的乱码,他可以禁用js,然后直接把乱码输入表单后发送,效果和直接得到用户密码发生一. js加密这里的作用除了黑客不知道密码是啥外,其他都没用,乱码也可以登录。
js的加密的直接pass掉。这里根本行不通!
跟朋友又讨论下 想到了其他的办法 捆绑验证码 从而进行加密。
流程:用户输入密码->js提交服务器md5(md5(pass)+验证码)->服务器查询出pass然后md5(pass+验证码)『数据库里pass=md5(pass)』->删除验证码的session
这个方法笔者也测试了,确实可行!发出捆绑验证码的,从而进行传输加密的代码,打包下载。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者