2016-06-09 77 views
7

我要使用AWS Cognito用戶羣的產品爲用戶目錄中的應用,並有幾個問題:AWS Cognito用戶羣如何抵禦暴力破解攻擊

  1. 是亞馬遜油門請求Cognito用戶羣,如果是什麼呼叫被限制的速率限制是什麼?
  2. Cognito如何抵禦對登錄/密碼的暴力攻擊?

回答

10

幾個小時的搜索,我發現在源代碼這兩個例外後:

TooManyFailedAttemptsException當 用戶給定動作犯了太多失敗的嘗試,這個異常被拋出(例如,登錄 ) 。

HTTP狀態代碼:400

TooManyRequestsException當用戶 做一個給定的操作過多的請求這個異常被拋出。

HTTP狀態代碼:400

而且,我試圖登錄與錯誤的憑據來測試極限,我以後5.嘗試獲得NotAuthorizedException: Password attempts exceeded例外。

在類似的情況下,我試圖蠻力忘記密碼,但後10失敗的嘗試我LimitExceededException: Attempt limit exceeded, please try after some time.

我認爲這是他們是如何做到這一點。

+0

在N次嘗試系統後,我們開始開發自己的鎖定後,已登陸此答案。它的確令人討厭,在文檔AFAIK中沒有提到它的任何地方。我們需要更細緻地控制多少次嘗試導致鎖定,鎖定多久,以及管理員有權根據需要解鎖重要帳戶。它可以在認知中完成嗎? – deejbee

6

是的,Cognito用戶池通過使用各種安全機制來防止暴力攻擊。節流是其中一種機制。我們不會因動態變化而分享限制。

+0

您能否詳細說明您使用的是哪種安全機制? – knok16

+0

@Rachit Dhall,你能解釋一下這些機制嗎?這些信息在文檔中沒有提及,所以我想這應該是一個好的開始。 – endertunc

+0

有關於嘗試次數,節流和獲取代碼請求數量的安全機制。 –