spring security源代码疑问
来源:互联网 发布:c sql语句拼接双引号 编辑:程序博客网 时间:2024/05/05 11:44
原文地址:
http://www.codes51.com/itwd/1474556.html
问题:spring security源代码疑问
描述:
项目里要使用spring security,
在使用的时候偶然读到了一段代码,没看懂。
就是下面这个方法,里面有个try catch。
catch了UsernameNotFoundException异常,
然后在异常处理中,验证密码了。
请问为什么用户已经确认不存在了,还要验证密码?
这段代码写在
org.springframework.security.authentication.dao.DaoAuthenticationProvider
protected final UserDetails retrieveUser(String username, UsernamePasswordAuthenticationToken authentication) throws AuthenticationException { UserDetails loadedUser; try { loadedUser = this.getUserDetailsService().loadUserByUsername(username); } catch (UsernameNotFoundException notFound) { //这里为什么还要验证密码,用户不存在,验证密码意义何在? if (authentication.getCredentials() != null) { String presentedPassword = authentication.getCredentials().toString(); passwordEncoder.isPasswordValid(userNotFoundEncodedPassword, presentedPassword, null); } throw notFound; } catch (Exception repositoryProblem) { throw new InternalAuthenticationServiceException( repositoryProblem.getMessage(), repositoryProblem); } if (loadedUser == null) { throw new InternalAuthenticationServiceException( "UserDetailsService returned null, which is an interface contract violation"); } return loadedUser; }
解决方案1:
spring security 4.0版 里面已经取消了
解决方案2:我一初中同学微信昵称也是黑不溜秋, 不会是你吧?哈哈~
解决方案3:/**
The password used to perform
{@link PasswordEncoder#isPasswordValid(String, String, Object)} on when the user is
not found to avoid SEC-2056. This is necessary, because some
{@link PasswordEncoder} implementations will short circuit if the password is not
in a valid format.
*/
不是描述得清清楚楚的么,不这样做会有bug :)
解决方案4:下面这段话摘自SEC-2056
的更新记录,这段话解释了为什么要加上这个检查:
Previously authenticating a user could take significantly longer thandetermining that a user does not exist. This was due to the fact that onlyusers that were found would use the password encoder and comparing apassword can take a significant amount of time. The difference in thetime required could allow a side channel attack that reveals if a userexists.
简单来说就是:在以前(本次更新前),一次用户认证花费的时间要比检查一个不存在的用户所花费的时间长不少,因为以前的做法是当用户不存在时就会跳过密码比较,因此省了很多时间。
这种做法会让攻击者能够通过认证过程所花费的时间长短来间接得知一个用户是否存在,这会带来安全隐患。
比如一个黑客想攻击系统,非法取得某个用户的身份。那么他首先要确定一个用户是否存在,然后再想办法破解该用户的密码。
在以前,黑客可以构造大量的用户名,每个用户随便使用一个密码,提交给系统去认证,这样他可以根据每次用户认证所花费的时间来得知某个用户是否存在。这样他就能在短时间内收集大量已存在的用户,接下来再进行密码破解即可。
而修改之后黑客就没办法这么干了,他无法轻易得到用户是否存在的信息,因此破解密码的成本会增加N倍——也许努力了半天只是在对一个不存在的用户进行破解,而这是毫无意义的!
- spring security源代码疑问
- Spring Security
- Spring Security
- spring security
- spring security
- spring security
- spring security
- spring security
- spring security
- spring security
- spring security
- spring security
- Spring Security
- spring security
- spring-security
- Spring Security
- Spring Security
- spring security
- JAVA 并发编程-多个线程之间共享数据(六)
- 生成随机数
- 如何用SQL来检测文件是否存在
- 欢迎使用CSDN-markdown编辑器
- 7.目标跟踪小结
- spring security源代码疑问
- 【CodeForces】458A - Golden System(数论 & 模拟)
- zookeeper 单ip 集群部署
- 【测试工具】Android内存检测工具DDMS安装及使用
- SMPP分析
- C++模板目录 /OwO\
- JSP返回上一页,不刷新
- 利用CMD命令签名APK
- 拯救不靠谱:他是怎样将技术外包做到纠纷率3%?