需要使用 https、jwt 和 bcrypt 确认安全性

need confirmation about security with https, jwt and bcrypt

我对 login/authentication 应用程序的安全性有一些疑问:

HTTPS 不是灵丹妙药,更确切地说,它不是与您的问题相关的 TLS 部分。

从某种意义上说,它需要正确配置和部署。

所以,如果一切正确,那么是的,通过 HTTPS 发送(或接收)的所有内容都是加密的,无论是密码、令牌、文本等。不是 "your publickey" 作为事情比这更复杂,但总而言之:证书在握手开始时用于提供身份验证,之后计算一些会话密钥并将用于加密任何交换的数据。

但必须正确配置:HTTPS 服务器需要有适当的有效证书并且客户端需要在每次握手开始时验证它。这通常是当事情开始分崩离析时,就好像它没有正确完成(或者更糟:你只是不验证远程证书并接受任何证书)你基本上是在将一些东西加密到一个未知的(不保证)远程,所以实际上失去了所有TLS 的有用属性。

那么您似乎在混合传输安全性和静态安全性:您可以使用 HTTPS 交换密码,它在传输过程中被加密,太棒了。但是当它到达远端时,遥控器会用它做什么呢?它只是将它用于计算然后丢弃它还是将它存储在其他地方?如果它必须存储密码,那么您需要静态安全:一种存储密码的方法,这样即使有人设法访问它,他们也无法返回到真正的纯文本密码。你如何做到这一点取决于使用什么密码,但如果它是用于经典身份验证需求,那么你确实必须寻找 bcrypt/scrypt/argon 并且更一般地说是所谓的 PBKDF2。不要听别人说你只需要散列密码,问题远不止于此。

至于"a simple http to https redirect in my virtualhost is enough for avoid the plaintext transmission ? "可能不是,但你的问题缺乏细节。 客户端必须在知道它是重定向之前发送其查询。如果在查询中某些有效负载中已经包含敏感信息,那么这将以纯文本形式发送,然后在切换到 HTTPS 时可能再次加密。

所以显然不是什么可以做的。现在你甚至可以完全放弃 HTTP 而只监听 HTTPS,特别是如果它是应用程序到应用程序的流量,不需要维护 HTTP 监听器。