您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 中国移动动态短信验证码安全防护方案
1动态短信验证码安全防护方案中国移动2014年9月2目录1.概述................................................................................................32.适用范围........................................................................................33.“短信炸弹”实例分析...............................................................33.1短信炸弹原理..............................................................................................43.2短信炸弹实例分析.......................................................................................44.短信验证码安全防护方案...........................................................55.图片验证码安全要求...................................................................75.1图形验证码实现机制.................................................................................75.2图片验证码的安全设计要求.....................................................................931.概述近期,根据集团客户及代理商反馈:部分用户连续收到莫名验证码短信,对用户正常的业务使用造成了严重的影响;同时还引起了大量的用户投诉,部分省份反馈行业端口的验证码业务投诉量居高不下,占总投诉量比重超过50%。经分析该问题是由一种互联网恶意攻击方法——“短信炸弹”形成,该攻击方法循环利用不同业务中的无需注册即可向任意手机号发生短信动态验证码的正常业务需求(如用户注册、好友邀请、密码取回等),可以向多个用户同时连续发送大量的验证短信,严重影响用户的正常使用,造成不良影响与大量投诉。虽然部分业务设定用户首次输入错误后,提供“手机号+动态验证码”的登录方式;但由于攻击工具循环调用不同的动态短信发送URL进行攻击,可绕开该限制进行攻击。《动态短信验证码安全防护方案》是针对端口类动态短信验证码功能的安全实施方法与要求,适用于具备动态短信验证码功能的业务与系统。2.适用范围本方案适用于无需用户登录认证的情况下(如用户注册、好友邀请、密码取回等环节),需要向用户发送动态短信验证码或其他业务所需的短信(如认证信息、业务提示信息等)的业务场景。原则上要求所有具备公网可访问的、具备非认证场景下可向用户发送短信信息的业务都必须符合本方案的要求。本方案由总部市场经营部委托研究院制定。各省公司可根据本方案,结合自身实际情况,制定相应的实施细则。本方案自下发之日起执行。43.“短信炸弹”实例分析3.1短信炸弹原理短信炸弹一般基于WEB方式(基于客户端方式的“短信炸弹”工具原理类似),其由两个模块组成,包括:一个前端Web网页,提供输入被攻击者手机号码的输入窗口;一个后台攻击页面(如PHP),利用从各个网站上找到的动态短信URL和前端输入的被攻击者手机号码,发送HTTP请求,每次请求给用户发送一个动态短信。利用这两个模块实施“短信轰炸”攻击,原理具体分析如下:(1)恶意攻击者在前端页面(如下图所示“迷你轰炸台”)中输入被攻击者的手机号;(2)短信炸弹后台服务器,将该手机号与互联网收集的可不需要经过认证即可发送动态短信的URL进行组合,形成可发送动态短信的URL请求;(3)通过后台请求页面,伪造用户的请求发给不同的业务服务器;(4)业务服务器收到该请求后,发送动态短信到被攻击用户的手机上。这个过程如下图1所示:53.2短信炸弹实例分析用户在某短信炸弹上输入被攻击手机号、攻击的次数后,对被攻击的手机号进行攻击的源码。如图2所示:图2短信炸弹Web页面分析:该攻击页面中主要采用imgsrc=’http://…..’/来调用业务服务器动态短信发送的接口。如红框中内容所示。在“短信轰炸”源代码中,利用img/标签的src属性定义了可以请求发送动态短信的URL(如gd.12530.com/….);在其中的phonenumber字段中嵌入被攻击的手机号(如138111111111后,即可形成攻击URL);页面运行后,将其以HTTPGET/POST的方法提交给业务服务器;业务服务器发送动态短信到被攻击者的手机上,从而完成了“短信炸弹”攻击。4.动态短信验证码安全防护方案短信炸弹形成的原因是因为非授权的动态短信获取,而由于业务的需要(如6注册、好友邀请等),在使用动态短信业务前系统并不能建立业务关联。因此,在未建立业务关联的情况下,需要进一步严格限制保证业务使用的安全性。针对短信炸弹问题,建议综合采用:增加图片验证码、单IP请求次数限制、限制发送时长限制3个措施,防护“动态短信获取”功能与业务接口。措施编号措施描述针对性解决的问题1使用安全图片验证码防止通过自动化工具进行攻击请求。2单IP的请求次数限定防止攻击者对服务器进行大量无效请求(在图片验证码未破解的情况下,自动化工具形成错误请求),增加服务器负担。3单用户动态短信请求间隔时长限制防止对单个用户形成手工攻击;防止图片验证码失效后对用户形成大量攻击。措施一:使用安全的图片验证码究其原因是攻击者可以自动对接口进行大量调用。恶意攻击者采用自动化工具,调用“动态短信获取”接口进行动态短信发送。采用图片验证码可有效防止工具自动化调用,即当用户进行“获取动态短信”操作前,弹出图片验证码,要求用户输入验证码后,服务器端再发送动态短信到用户手机上,该方法可有效解决被利用实施炸弹攻击的问题。安全的图片验证码必须满足:生成过程安全:图片验证码必须在服务器端进行产生与校验;使用过程安全:单次有效,且以用户的验证请求为准;验证码自身安全:不易被识别工具识别,能有效防止暴力破解。安全图片验证码的设计方案详见第5章。7措施二:单IP的请求次数限定使用了图片验证码后,能防止攻击者有效进行“动态短信”功能的自动化调用;但若攻击者忽略图片验证码验证错误的情况,大量执行请求会给服务器带来额外负担,影响业务使用。建议在服务器端限制单个IP在单位时间内的请求次数,一旦用户请求次数(包括失败请求次数)超出设定的阈值,则暂停对该IP一段时间的请求;若情节特别严重,可以将IP加入黑名单,禁止该IP的访问请求。该措施能限制一个IP地址的大量请求,避免攻击者通过同一个IP对大量用户进行攻击,增加了攻击难度,保障了业务的正常开展。该阈值设定可依据业务的不同执行设定,一般情况下建议不超过200个/分钟。措施三:单用户动态短信请求间隔时长限制为进一步优化业务正常使用,建议采用限制重复发送动态短信的间隔时长,即当单个用户请求发送一次动态短信之后,服务器端锁定如:30秒后,才能进行第二次动态短信请求。该功能可进一步保障用户体验,并避免包含手工攻击恶意发送垃圾验证短信。5.图片验证码安全要求5.1图形验证码实现机制(1)典型验证系统架构图典型的系统主要由前端WEB服务器、后端验证服务器群组成。WEB前端服务器负责通过Internet与用户进行交互,提供认证业务(包含用户手机号输入、动态验证短信输入);后端验证服务器群由验证码服务器和动态短信验证服务器组成,验证码服务器负责产生、校验验证码,短信验证服务器负责向用户手机发8送动态短信验证码信息,并对用户输入进行校验。典型业务流程如图3所示:图3典型业务流程图当业务服务为客户端模式时,与图3所示的web方式基本相同,其中客户端相当于web前端服务器的功能。(2)验证码安全使用流程对图3中图片验证码的使用流程(步骤2~步骤6)进行描述如下。步骤2:用户访问验证码请求页面,输入手机号后,前端应用服务器向图片验证码服务器发送请求,请求获得图片验证码的URL格式示例如下:=xxxx&busid=xxx。-192.168.1.1代表前端应用服务器的域名或者IP地址;-sessionId代表前端应用服务器与验证码服务器建立的会话ID号,由双方协商获得;-busid代表前端应用服务器的业务ID号,由双方协商获得;该ID的设置使一台验证码服务器支持为多个业务提供图片验证码。步骤3:验证码服务器产生验证码,并将引用图片验证码的URL传送回前端9应用服务器;前端应用服务器通过URL获取图片验证码,并通过浏览器向用户展示。步骤4:用户输入手机号与图片验证码,并单击发送按钮,请求验证码服务器对图片验证码的有效性认证。步骤5:请求对图片验证码进行有效性验证的URL格式示例如下:=xxxx&busid=xxx&code=xxxx。-sessionId,busid同上,code为用户输入的图片验证码的值。步骤6:服务器端收到请求后与原始数据进行核对,并立即将原验证码进行失效处理。若用户提交数据与服务器数据一致,则服务器返回认证成功,并产生、发送短信验证码至手机;若用户提交数据与服务器数据不匹配,则web服务器返回认证失败,需告知向图片验证码服务器认证失败并向图片验证码服务器请求新的验证码(步骤6)。5.2图片验证码的安全设计要求对于图片验证码的设计既要考虑到安全性、易用性也要考虑用户的操作体验。对于验证码的设计不能简单的单纯使用字母、数字或4位以内的短验证码等,这样易被验证码识别器破解;同样验证码的设计也不易使用过多的干扰线条、过大的字符变形或复杂的逻辑判断等,会严重影响用户的使用体验,尤其是对年长者更加难以识别。对于验证码的安全设计主要有以下4种方式:(1)字母数字类字母数字类验证码主要由阿拉伯数字0~9以及26个英文字母(包括大小写)10组成。其基本样式如图2所示:图4字母数字类验证码对“英文字符+数字”类的图片验证码,提出设计与实现要求如表1所示,其中“可选项”一栏中“M”表示必选,“O”表示可选。表1英文字符+数字”类图片验证码设计要求:编号设计要求说明可选项1验证码的长度不少于4位,不多于8位;M2字符应在图片中完全显示;M3验证码字符库库中必须包含字母(A~Z或a~z)与数字(0~9);M4每个验证码中的每个字符必须随机从字符库中随机挑选;M5字符的位置需要满足以下3条中的一条或多条:5-1:字符间距随机调整,在图片中非均匀分布;5-2:字符间存在粘连且较紧凑;5-3:每个字符在图片中的坐标应随机动态变化。M6同一个字符应具备不少于5种形态,包括通过旋转、字体变化、扭曲等方式实现,但不应影响字符识别;M7字符间存在贯通、粘连或交叠,且要求如下:7-1:字符间应存在贯通,贯通线应与字符比划的粗细接近;7-2:如采用字符交叠的方式,交叠部分不应超过字符宽度的1/10;7-3:如采用粘连方式,粘连部分不应产生交叠。M118贯通线、噪点应随机产生;O9字符与背景色必须具备区分度,容易识别;M10同一张图片验证码中,字符的大小、位置差异不超过20%(字符按大写字母计算);M11字数数量在4~6个间随机变化;O12验证码字库中的字母需包含大写与小写;O13避免使用一些容易混淆的字符如0和O、1和l、2和z、5和S;O14为保证用户体验,用户输入时,不区分大小写;O15不得在页面脚本中出现图片验证码中的字符;M16每个图片验证码仅能使用1次。M
本文标题:中国移动动态短信验证码安全防护方案
链接地址:https://www.777doc.com/doc-2770394 .html