频道栏目
首页 > 资讯 > 加密解密 > 正文

如何用正确的姿势保存用户密码

16-02-25        来源:[db:作者]  
收藏   我要投稿

摘要

这几年陆陆续续有很多大站被脱裤,最终导致了很多用户的密码明文泄露。本文不探讨脱裤技术,主要研究的是如何正确(尽量安全)地保存用户密码。

哈希

“把明文加密后再保存数据库”应该是大家的共识。这个过程应该是不可逆的(不能通过加密后的串再得到原文),所以对于这个“加密”过程更贴切的叫法应该是 - 哈希:

Hash,一般翻译做“散列”,也有直接音译为“哈希”的。就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。 这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。 简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

我们常用的 Hash 算法主要就是 MD5 和 SHA,并且很多时候我们就是使用其中一种来加密用户密码的。 以上两类哈希算法主要是用于校验文件/数字签名,但并不适合用来保护用户密码,虽然对于我们来说感觉上似乎起到了一定安全防护的效果,但其实效果很差,特别是 MD5,秒秒钟就可以找到碰撞值。

加盐

上面我们提到过,将用户明文直接哈希后保存并不是正确的姿势,那加盐后呢?

我们先看下加盐解决的问题:如果两个用户密码一样,那么哈希后的值也是一样,攻击者通过查表法很容易就能破解原文并且一石多鸟。因为攻击者不知道用户的颜值和哈希算法,所以不大可能破解。

加盐的确是正确的思路,前提是:

  • 盐长度不能太短,并且必须是随机生成的 用户更新密码的同时也需要更新盐值

    并且加盐后使用的算法非常非常重要,而恰恰是这一点大家都没怎么弄对。

    加盐哈希

    我们直接说结论吧:

    • 不要使用自己设计的算法(比如 sha1(sha1(password+salt))、sha1(md5(salt) + md5(password)) 等类似的) 要使用 crypt 函数并且使用安全算法的参数($2y$, $5$, $6$)。*nix 系统正是使用 crypt 来保护用户口令的,我们应该使用这样久经考验的姿势

      使用流程

      以 golang 代码举例:

      package main import ( "fmt" "github.com/kless/osutil/user/crypt/sha512_crypt" ) func main() { // 1. 生成密码安全处理后 hash 串 c := sha512_crypt.New()    hash, _ := c.Generate([]byte("secret"), nil) // 第二个参数是 salt,设置为 nil 表示自动生成 salt fmt.Println(hash) // 2. 将该 hash 存库 // .... // 3. 用户登录验证 userInput := "secret" inputHash, _ := c.Generate([]byte(userInput), []byte(hash)) // 第一个参数是用户输入的密码,第二个参数是数据库中取出的 hash 串 if inputHash == hash {        fmt.Println("登录成功")    } else {        fmt.Println("登录失败")    }}

      输出形如:

      $6$P0pVrLOL89I7Y4.Y$IlUd2ABQnUcSecMr2nMgB8lay58RXrQGODwVOQHtfP7IYr.mpGE7dn5.nmxxb9RWkM8o/rNNJCxs3mLKsB5Xl.登录成功

       

      要理解第 3 步中的验证原理,需要先知道 salt 的格式。在上面的例子中,我们没有指定 salt,而是使用自动生成的,最终生成的 hash 串中也是带有这个 salt 值的,也就是 $6$P0pVrLOL89I7Y4.Y$ 这个部分。

       

      我们指定一下 salt 再调用函数就清晰一些了:

      hash, _ := c.Generate([]byte("secret"), []byte("$6$rounds=5000$saltstr"))

      输出:

      $6$rounds=5000$saltstr$SH73gRYn1O7I/XTiq3AjDklhcqGvJ9vp65/TuFq2vQOoJEaejlTvsXOfy3dBpHju9v0Vi.VOcFh.79yy/kksl1
      • $6:指定了 crypt 算法为 SHA512 $rounds=5000:指定了迭代 5000 次 $saltstr:盐值

        也就是说,salt 这个参数实际上是定义了算法、盐值两个部分。

        回到登录验证的例子,第 3 步中把用户输入的密码和数据库中取出的 hash 作为 salt 加密就很好理解了,其实数据库中取出的 hash 在该函数中只是使用了 salt 部分,所以如果用户输入的密码正确的话,计算结果会和持久化的 hash 一致。

        参考

        • 文中提到的大部分内容在这篇文章中有详述,建议阅读 PHP: crypt - Manual A golang password hashing library

           

相关TAG标签
上一篇:揭秘信息诈骗:家人最容易受骗
下一篇:使用Wireshark追踪分析PVS PXE启动数据包
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站