• 【探索】无形验证码 —— PoW 算力验证


    先来思考一个问题:如何写一个能消耗对方时间的程序?

    消耗时间还不简单,休眠一下就可以了:

    Sleep(1000)
    

    这确实消耗了时间,但并没有消耗 CPU。如果对方开了变速齿轮,这瞬间就能完成。

    不过要消耗 CPU 也不难,写一个大循环就可以了:

    for i = 0 to 1000000000
    end
    

    但这和 Sleep 并无本质区别。对方究竟有没有运行,我们从何得知?

    所以,我们需要一个返回结果 —— 只有完整运行才有正确答案。

    result = 0
    for i = 0 to 1000000000
    	result = result + i
    end
    return result
    

    通过返回结果,我们就能校验,对方是否完整运行了我们的程序。


    不过上面这个问题,毕竟还是 too simple。小学生都知道,用数列公式就可以直接算出结果,根本不用花时间去跑循环。

    有什么函数,是无法用公式推测的?也就是说,必须老老实实运行函数,才能得出结果。而找不到一种更快的算法,也能算出相同的结果。

    显然「单向散列函数」就是。例如,一个经典的问题:

    MD5(X) == X
    

    就无法用公式来解决了。要找出答案,只能一个个试过去,需要大量的时间。

    但对于验证者,是非常轻松的 —— 只需将收到的答案,计算一次就可判断对错。

    Hashcash

    当然,上面的那个例子太困难了,一时间根本找不到答案。但可以做一些改进,例如只要求结果前几位是 0 就可以:

    Hash(X) == "0000......"
    

    这样 0 的数量越少,满足条件的 X 就越容易找到。

    同时,为了防止答案重复使用,还可以再增加一个盐值:

    Hash(X, Salt) == "0000......"
    

    盐可以由验证者提供,这样就可以充当一个「问题」。符合条件的 X,则可以当做问题的「答案」,提交给验证者鉴定。


    这就是所谓的 PoW(Proof-of-Work),一种鉴定对方是否投入计算工作的机制。并且只需花费少量的资源,即可鉴定大量的工作。

    使用散列函数实现的 PoW,就叫做 Hashcash。现实中比特币使用了类似的原理,它使用了 SHA-256 作为散列函数。有权威的密码学算法作为保障,因此只能暴力穷举,而无法使用投机取巧的方法获得结果,保障了挖矿工作的价值。

    传统应用

    当然,Hashcash 早不是新鲜事,很久以前就用在反垃圾邮件中。

    例如,用户写完邮件时,客户端将「收件地址 + 邮件内容」作为 Salt,然后计算符合条件的答案:

    Hash(X, Salt) == "000000..."
    

    最后将找到的 X 附加在邮件中并发送。

    服务端收到后,即可鉴定发送这封邮件,是否花费了计算工作。

    对于正常用户来说,额外的几秒计算并不影响使用;但对于制造垃圾邮件的人,就大幅增加了成本。

    传统的限制策略,大多通过 IP、账号,攻击者可以用大量的马甲和代理,来绕过这些限制;而使用了 PoW,就把瓶颈限制在硬件上 —— 计算有多快,操作才能多快。

    Web 应用

    同样,Hashcash 也能用于 Web。例如论坛,增加机器发帖的计算成本。

    在发帖时,计算:

    Hash(X, 帖子内容) == "000000..."
    

    提交时,带上额外的参数 X。

    后端即可判断,用户发这条帖子,是否付出了计算工作。

    Web 改进

    然而,网页不同于客户端。

    例如写邮件的例子:

    邮件写完后,客户端可以隐藏在后台自动计算,然后再发送。但网页就大不相同了。如果发帖时,网页卡上好几秒,将大幅降低用户体验。

    因此,不能像邮件那样,拿「帖子内容」、「标题」等这些用户输入的内容来计算。而是选择一个始终固定的参数。


    例如,可以参考传统验证码的方式:

    # 后端 - 生成随机问题
    ques = rand()
    session["pow_ques"] = ques
    
    echo(ques)
    

    在页面初始化时,后端生成一个随机数,并下发到前端。

    前端使用这个随机数作为盐值 —— 这样页面打开时,就可以开始计算了。

    # 前端 - 挖矿
    while Hash(X, ques) != "000000..."
    	X = X + 1
    end
    

    我们选择一个适中的难度,例如 10 秒。通过多线程,还可以更快的完成计算任务,同时不影响用户体验。

    正常情况下,用户发帖前已完成计算。提交时,将答案 X 带上。

    如果提交时答案还未算出,则等待计算完成。。。(发帖太快,有灌水嫌疑)

    # 前端 - 提交
    wait X
    submit(..., X)
    
    # 后端 - 校验
    if hash(X, session["pow_ques"]) == "000000..."
    	ok
    else
    	fail
    end
    

    这样,一个「测试机器算力」的验证码实现了。

    目前也有不少 hashcash 的实际应用。例如 WordPress 的 hashcash 插件。甚至还有第三方的验证服务 hashcash.io

    Web 性能

    当然在 Web 中使用,性能也是一大问题。如果 10 秒的脚本计算,用本地程序只需 1 秒,那攻击者就可以使用本地版的外挂了。

    好在如今有 asm.js,可接近原生性能,让用户的劳动不至于贬值;对于较老的浏览器,也可以使用 Flash 作后补。在上一篇文章 0x08 节 中已详细讲解。

    如果算力实在不够,也可以使用后备方案 —— 传统图形验证码。

    这样,高性能用户可享受更好的体验,低性能用户也能保障基本功能。

    这也算是鼓励大家使用现代浏览器吧:)

    Hashcash 缺陷

    不过,语言上的性能差距还是有限的,外挂不会纠结于此,而是使用更强力的武器 —— GPU。

    Hashcash 的本质就是跑 hash,这是 GPU 最擅长的。例如著名的 oclHashcat,和 CPU 完全不在一个数量级。

    对抗硬件的并行计算,大致有如下方案和思路:

    • 硬件瓶颈

    • 移植难度

    • CPU 算法

    • 以暴制暴

    • 自创加密

    • 串行模式

    前 3 个在上一篇文章 0x09 节 提到了,下面讨论一些不同的。

    以暴制暴

    如果我们也能在 Web 中调用显卡计算,那 GPU 版的外挂就毫无优势了。

    不过,这个想法似乎有些遥远。尽管目前主流浏览器都支持 WebGL,但都只局限于渲染加速上,并未提供通用计算接口。

    当然,也可以通过一些 hack 的方式,例如曾有人尝试用 WebGL 挖比特币,但效率并不高。

    如果未来 WebCL 成为标准,或许还能考虑。

    自创加密

    不要自创加密算法 —— 这似乎是一条真理。

    在账号安全里,这固然正确。但在对抗的场合下,就未必如此了。

    经典的加密算法固然权威,但研究的人也多,破解的工具也多。

    自创的算法,虽然在密码学上很弱,但可以把逻辑实现的很长很复杂,并且加以混淆,就可以在「隐蔽性」上占优势了。

    这样,要将其移植到 GPU 上,就困难了。

    同时还可以制作模板,定期变幻代码。在攻击者破解之前,逻辑又变化了。

    在对抗中,随机应变的弱算法,显然比一成不变的强算法更好。

    串行模式

    Hashcash 的原理,决定了它是可以并行计算的。有什么样的算法,是无法并行计算的?

    如果每次计算都依赖上次结果,就无法并行了。例如 slowhash:

    function slowhash(x)
    	for i = 0 to 1000000000
    		x = hash(x)
    	end
    	return x
    end
    

    这种串行的计算,自然是无法拆分的。

    但这能用到 PoW 上吗?显然不行!

    因为 PoW 虽然计算困难,但得 容易鉴定。而这种方式,鉴定时也得重复算一遍,成本太大了。


    但发挥一下想象:如果能够设计得当,这还是可以尝试的 —— 我们可以使用 UGC 的模式,让用户来贡献算力!

    首先,需要一个访问量较大的网站,在其中悄悄放置一个脚本:

    # 隐蔽的脚本
    Q = rand()
    A = slowhash(Q)
    
    submit(Q, A)
    

    我们利用在线的用户,来生成问题和答案!!

    当然,这项工作必须足够隐蔽,防止被好奇的用户发现,提交错误的答案。

    当后端题库有一定的积累时,就可以使用验证码的模式了。

    用户访问时,后端从题库中抽取一个问题,安排给前端计算:

    # 后端 - 分配问题
    Q = select_key_from_db()
    session["pow_ques"] = Q
    
    # 前端 - 计算问题
    A = slowhash(Q)
    

    用户提交时,后端无需任何计算,直接通过查表,判断答案是否正确:

    # 前端 - 提交
    submit(..., A)
    
    # 后端 - 鉴定
    Q = session["pow_ques"]
    if A == db[Q]
    	ok
    else
    	fail
    end
    

    使用预先计算的方式,避免了耗时的鉴定工作。同时,把让用户来出题,可大幅节省硬件成本。


    回顾之前的 hashcash,因为散列结果是不确定的,题解时间有一定的随机性。

    但 slowhash 这种方式,只是重复执行散列函数 N 次,所以解题的时间更固定。

    演示

    出于简单,这里演示一个 hashcash-md5 版的:

    https://github.com/EtherDream/proof-of-work-hashcash

    如果想看算力速度,可以查看这里

    看起来好像不慢,不过对比 GPU 的速度 就相形见绌了。

    所以 hashcash 如果使用经典算法,简直就是不堪一击的。或许自己写的「隐蔽式加密」算法,反而更能对抗一些。

    至于 slowhash 那种串行模式的 PoW,涉及到较多策略和数据积累,本文就不演示了,下回再讨论。


    (2017/03/01 补充)现在 WebGL2 出来了,着色器支持整数以及位运算,因此非常适合 PoW 计算:

    Demo:https://www.etherdream.com/FunnyScript/glminer/glminer.html

    用我的笔记本核显,每秒都能计算 2700 万次 SHA256 算法。换成好点的显卡例如泰坦,每秒可以 5 亿以上的 hash 计算~ (注意 SHA256 比 MD5 慢多了)


    总结

    最后来对比下,算力验证和传统图形验证的区别。

    验证方式 验证对象 用户体验 拦截假人 实际意义
    传统验证 图像识别 人脑 有交互 部分拦截 杜绝假人
    算力验证 问题解答 电脑 无感知 无法拦截 减少滥用

    论效果,当然还是传统验证码更好;论体验,计算对于用户是透明的,无需任何交互。

    简单来说,传统验证码是防止机器「不能使用」;而 PoW 防止的则是「不能滥用」。


    当然上述提到发帖那个案例,并不恰当。即使用上 PoW,限制每 5 秒发一帖,那么一分钟仍有 12 贴 —— 这速度显然还是有点太快。更适合 PoW 的场合,应该类似找回密码、或者接收短信等功能,比较容易在短时间内被大量滥用,用于增加攻击者刷接口的成本。

  • 相关阅读:
    Hadoop and net core a match made in docker
    JavaScript封装方法,兼容参数类型为Number和String
    HTML的input类型为hidden导致无法reset改字段的value问题
    MyBatis自动生成Java/C#的Bean(Entity)的等价MYSQL实现函数
    JMX configuration for Tomcat
    Resolved validation conflict with readonly
    FreeMarker example all in one
    Notepad++ 大小写转换
    常用编辑器列模式快捷键
    Redis应用一例(存证数量用计数器实现)
  • 原文地址:https://www.cnblogs.com/index-html/p/web-pow-research.html
Copyright © 2020-2023  润新知