diff --git a/zh-cn/contribute/OpenHarmony-security-design-guide.md b/zh-cn/contribute/OpenHarmony-security-design-guide.md index 3ca0c124c10708910102a3981aeddf74445ddace..7de84aa462e3853a117eb0c04099180c0d743e56 100644 --- a/zh-cn/contribute/OpenHarmony-security-design-guide.md +++ b/zh-cn/contribute/OpenHarmony-security-design-guide.md @@ -153,11 +153,12 @@ MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密 4-2 认证凭据不需要还原的场景,应使用PBKDF2等不可逆的算法加密,对于性能敏感且安全性要求不高的场景可使用HMAC(认证凭据,盐值)(注:认证凭据、盐值位置可以互换)。 **示例**: -1、认证凭据使用PBKDF2算法计算口令单向哈希时,迭代次数最低1000次。 -2、盐值Salt为密码学意义上的安全随机数,由系统随机生成,盐值salt至少16字节,并按用户区分。 + 1、认证凭据使用PBKDF2算法计算口令单向哈希时,迭代次数最低1000次。 -3、避免使用HASH(用户名||口令)、HMAC(用户名,口令)、HASH(口令 XOR salt)。 + 2、盐值Salt为密码学意义上的安全随机数,由系统随机生成,盐值salt至少16字节,并按用户区分。 + + 3、避免使用HASH(用户名||口令)、HMAC(用户名,口令)、HASH(口令 XOR salt)。 4-3 敏感数据如需通过非信任网络传输,应支持安全传输通道或者将数据加密后再传输的机制。 @@ -167,11 +168,7 @@ MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密 ## 5.系统管理和维护安全 -5-1 对于系统自身操作维护类的接口的登录认证场景,应综合考虑实际业务场景及风险,采取下述一种或几种保护措施,实现口令防暴力破解机制: -1)锁定帐号; -2)锁定IP; -3)登录延迟; -4)验证码; +5-1 对于系统自身操作维护类的接口的登录认证场景,应综合考虑实际业务场景及风险,采取一种或几种保护措施,实现口令防暴力破解机制:锁定帐号、锁定IP、登录延迟、验证码。 5-2 对于系统自身操作维护类的口令,图形界面缺省不明文显示用户键入的所有口令。 @@ -180,6 +177,7 @@ MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密 5-4 应使用合适的安全协议,不安全协议应默认关闭。 **示例**: + 安全协议举例:SSHv2/TLS1.2/TLS1.3/IPSec/SFTP/SNMPv3等协议,及其业界最新安全版本。对于流密码算法,建议使用AES的OFB和CTR模式或chacha20流加密算法替换RC4算法。 不安全协议举例:TFTP、FTP、Telnet、SSL2.0、SSL3.0、TLS1.0、TLS1.1、SNMP v1/v2和SSHv1.x。