码迷,mamicode.com
首页 > 其他好文 > 详细

这 10 行比较字符串相等的代码给我整懵了,不信你也来看看

时间:2020-08-04 10:08:12      阅读:83      评论:0      收藏:0      [点我收藏+]

标签:turn   his   ||   右上角   软件   详细信息   扫码   利用   open   

一个在阿里云打工的清华学渣!

抱歉用这种标题吸引你点进来了,不过你不妨看完,看看能否让你有所收获。(有收获,请评论区留个言,没收获,下周末我直播吃**,哈哈,这你也信)
补充说明:微信公众号改版,对各个号主影响还挺大的。目前从后台数据来看,对我影响不大,因为我这反正都是小号 阅读量本身就少的可怜,真相了, (刚从交流群学会的表情)。
先直接上代码:

boolean safeEqual(String a, String b) {
   if (a.length() != b.length()) {
       return false;
   }
   int equal = 0;
   for (int i = 0; i < a.length(); i++) {
       equal |= a.charAt(i) ^ b.charAt(i);
   }
   return equal == 0;
}

上面的代码是我根据原版(Scala)翻译成 Java的,Scala 版本(最开始吸引程序猿石头注意力的代码)如下:

def safeEqual(a: String, b: String) = {
  if (a.length != b.length) {
    false
  } else {
    var equal = 0
    for (i <- Array.range(0, a.length)) {
      equal |= a(i) ^ b(i)
    }
    equal == 0
  }
}

刚开始看到这段源码感觉挺奇怪的,这个函数的功能是比较两个字符串是否相等,首先“长度不等结果肯定不等,立即返回”这个很好理解。
再看看后面的,稍微动下脑筋,转弯下也能明白这其中的门道:通过异或操作1^1=0, 1^0=1, 0^0=0,来比较每一位,如果每一位都相等的话,两个字符串肯定相等,最后存储累计异或值的变量equal必定为 0,否则为 1。
再细想一下呢?

for (i <- Array.range(0, a.length)) {
  if (a(i) ^ b(i) != 0) // or a(i) != b[i]
    return false
}

我们常常讲性能优化,从效率角度上讲,难道不是应该只要中途发现某一位的结果不同了(即为1)就可以立即返回两个字符串不相等了吗?(如上所示)。
这其中肯定有……
技术图片
再再细想一下呢?
结合方法名称 safeEquals 可能知道些眉目,与安全有关。
本文开篇的代码来自playframewok 里用来验证cookie(session)中的数据是否合法(包含签名的验证),也是石头写这篇文章的由来。
以前知道通过延迟计算等手段来提高效率的手段,但这种已经算出结果却延迟返回的,还是头一回!
我们来看看,JDK 中也有类似的方法,如下代码摘自

java.security.MessageDigest:
public static boolean isEqual(byte[] digesta, byte[] digestb) {
   if (digesta == digestb) return true;
   if (digesta == null || digestb == null) {
       return false;
   }
   if (digesta.length != digestb.length) {
       return false;
   }

   int result = 0;
   // time-constant comparison
   for (int i = 0; i < digesta.length; i++) {
       result |= digesta[i] ^ digestb[i];
   }
   return result == 0;
}

看注释知道了,目的是为了用常量时间复杂度进行比较。
但这个计算过程耗费的时间不是常量有啥风险?(脑海里响起了背景音乐:“小朋友,你是否有很多问号?”)
技术图片
真相大白
再深入探索和了解了一下,原来这么做是为了防止计时***(Timing Attack)。(也有人翻译成时序***)
技术图片
计时***(Timing Attack)
计时***是边信道***(或称"侧信道***", Side Channel Attack, 简称SCA) 的一种,边信道***是一种针对软件或硬件设计缺陷,走“歪门邪道”的一种***方式。
这种***方式是通过功耗、时序、电磁泄漏等方式达到破解目的。在很多物理隔绝的环境中,往往也能出奇制胜,这类新型***的有效性远高于传统的密码分析的数学方法(某百科上说的)。
这种手段可以让调用 safeEquals("abcdefghijklmn", "xbcdefghijklmn") (只有首位不相同)和调用 safeEquals("abcdefghijklmn", "abcdefghijklmn") (两个完全相同的字符串)的所耗费的时间一样。防止通过大量的改变输入并通过统计运行时间来暴力破解出要比较的字符串。
举个,如果用之前说的“高效”的方式来实现的话。假设某个用户设置了密码为password,通过从a到z(实际范围可能更广)不断枚举第一位,最终统计发现 p0000000的运行时间比其他从任意a~z的都长(因为要到第二位才能发现不同,其他非 p 开头的字符串第一位不同就直接返回了),这样就能猜测出用户密码的第一位很可能是p了,然后再不断一位一位迭代下去最终破解出用户的密码。
当然,以上是从理论角度分析,确实容易理解。但实际上好像通过统计运行时间总感觉不太靠谱,这个运行时间对环境太敏感了,比如网络,内存,CPU负载等等都会影响。
但安全问题感觉更像是 “宁可信其有,不可信其无”。为了防止(特别是与签名/密码验证等相关的操作)被 timing attack,目前各大语言都提供了相应的安全比较函数。各种软件系统(例如 OpenSSL)、框架(例如 Play)的实现也都采用了这种方式。
例如 “世界上最好的编程语言”(粉丝较少,评论区应该打不起架来)—— php中的:

// Compares two strings using the same time whether they‘re equal or not.
// This function should be used to mitigate timing attacks; 
// for instance, when testing crypt() password hashes.
bool hash_equals ( string $known_string , string $user_string )

//This function is safe against timing attacks.
boolean password_verify ( string $password , string $hash )

其实各种语言版本的实现方式都与上面的版本差不多,将两个字符串每一位取出来异或(^)并用或(|)保存,最后通过判断结果是否为 0 来确定两个字符串是否相等。
如果刚开始没有用 safeEquals 去实现,后续的版本还会通过打补丁的方式去修复这样的安全隐患。
例如 JDK 1.6.0_17 中的Release Notes[1]中就提到了MessageDigest.isEqual 中的bug的修复,如下图所示:
技术图片
MessageDigest timing attack vulnerabilities
大家可以看看这次变更的的详细信息openjdk中的 bug fix diff[2]为:
技术图片
MessageDigest.isEqual计时***
Timing Attack 真的可行吗?
我觉得各大语言的 API 都用这种实现,肯定还是有道理的,理论上应该可以被利用的。这不,学术界的这篇论文就宣称用这种计时***的方法破解了 OpenSSL 0.9.7 的RSA加密算法了。关于 RSA 算法的介绍可以看看之前本人写的这篇文章。
这篇Remote Timing Attacks are Practical[3] 论文中指出(我大致翻译下摘要,感兴趣的同学可以通过文末链接去看原文):
计时***往往用于***一些性能较弱的计算设备,例如一些智能卡。我们通过实验发现,也能用于***普通的软件系统。本文通过实验证明,通过这种计时***方式能够攻破一个基于 OpenSSL 的 web 服务器的私钥。结果证明计时***用于进行网络***在实践中可行的,因此各大安全系统需要抵御这种风险。
最后,本人毕竟不是专研安全方向,以上描述是基于本人的理解,如果有不对的地方,还请大家留言指出来,感谢。
补充说明2:感谢正在阅读文章的你,让我还有动力继续坚持原创。
本人发文不多,但希望写的文章能达到的目的是:占用你的阅读时间,就尽量能够让你有所收获。
如果你觉得我的文章有所帮助,还请你帮忙转发分享,另外请别忘了点击公众号右上角加个星标,好让你别错过后续的精彩文章(微信现在改版了,或许我发的文章都不能推送到你那了)。
原创真心不易,希望你能帮我个小忙呗,如果本文内容你觉得有所启发,有所收获,请帮忙点个“在看”呗,或者转发分享让更多的小伙伴看到。


一个由跨平台产生的浮点数bug | 有你意想不到的结果。


实战!我用“Wireshark”让你看见 TCP


震惊! 阿里的程序员也不过如此,竟被一个简单的 SQL 查询难住。


面了 7轮Google,最终还是逃不脱被挂的命运。

欢迎关注,共同成长,共同进步!
技术图片
技术图片
技术图片
欢迎 扫码 加群
备注“内推”/“交流”
程序猿石头

参考资料
[1] Release Notes: http://www.oracle.com/technetwork/java/javase/6u17-141447.html[2] openjdk中的 bug fix diff: http://hg.openjdk.java.net/jdk6/jdk6/jdk/rev/562da0baf70b[3] Remote Timing Attacks are Practical: http://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf

码农唐磊
有收获 ? 请四连 : 默默点赞
喜欢作者

这 10 行比较字符串相等的代码给我整懵了,不信你也来看看

标签:turn   his   ||   右上角   软件   详细信息   扫码   利用   open   

原文地址:https://blog.51cto.com/14890678/2516425

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!