密码加盐哈希的一个实践

作者: 大蟒传奇 | 来源:发表于2016-09-01 13:28 被阅读3142次
安全第一

背景

开发web应用,很多时候会设计一个用户系统。一旦涉及到用户的隐私信息,作为开发者必须慎重对待。经常在网上能看到类似这样的新闻:2011年中国网站用户信息泄露事件。一旦发生这样的事情,总是会引起用户的恐慌,所以,用户密码的保护是这其中的重中之重。

在工作过程中我也遇到了一些类似的问题,在这里简单记录自己的思考。主要的实践语言是python,其他的语言道理相通。验证方式是最常见的user-password口令验证

存储密码

作为例子,使用mysql,设计一个最简单的用户表。

CREATE TABLE `user` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `login_name` varchar(32) NOT NULL,
  `encrypted_password` varchar(128) NOT NULL,
  `create_time` bigint(20) NOT NULL,
  `modify_time` bigint(20) NOT NULL,
  PRIMARY KEY (`id`),
  UNIQUE KEY `login_name` (`login_name`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8

login_name用于存储用户名,encrypted_password对应加密后的密文。

加密方式

很明显用户的密码不能明文存储。一旦数据库被攻破,一切都完了。

考虑到用户注册/登陆的场景。一个新用户注册进来一般的流程如下:

  1. 用户新建一个账号,输入账号和密码,相关数据传送到服务器。
  2. 服务端接收账号和密码(明文),将用户名加密后的明文存入数据库。
  3. 用户登陆时输入账号名和密码,上传至服务端。
  4. 服务端用账号和加密后的明文与数据库中的数据进行比对,如果相同则通过验证。
  5. 下次登陆重复过程3,4

在第4步的时候,如果无法匹配,不能提示用户“密码出现错误”,或者“用户名不存在”这样的错误,这样会让攻击者在破解的时候排除一些错误选项。而应该提示“用户名或密码出现错误”。

加密的算法实现比较成熟的有SHA256, SHA512, RipeMD, WHIRLPOOL,在选择加密方式的时候直接用就行。

可能存在的风险

假设一个场景,数据库被攻破了,黑客拿到了数据库中的密文,他/她如何通过这个密文得到用户的密码呢?

  1. 字典攻击和暴力破解
    最简单的攻击方式就是猜一个密码,用这个密码计算一个hash值,然后和密文进行比对。如果值一样,就说明这个密码是正确的。这个最常用的办法就是字典攻击暴力破解

  2. 彩虹表

应对的技术

加盐

实践

前面废话那么多,这里直接上代码,再进行说明。

import hashlib
import binascii
import base64
import os

dk_len = 24
salt_len = 24
password_encrypt_version = 'v1'
iterations = 1000

def pbkdf2(salt, password):
    dk = hashlib.pbkdf2_hmac(hashlib.sha1().name, password.encode('utf8'), base64.b16decode(salt.upper()), iterations, dk_len)
    return binascii.hexlify(dk)

def encrypt_pass(password):
    salt = binascii.hexlify(os.urandom(salt_len))
    encrypted_pass = pbkdf2(salt, password)
    return '%s:%d:%s:%s' % (password_encrypt_version, iterations, salt, encrypted_pass)

不要使用自己定义的hash函数

加密方法已经有了对应的工业实现。自己造轮子在大多数时候都会引入风险,特别是涉及到敏感信息,这种风险是非常大的。

使用慢hash算法

密码的安全是由密码的生命周期和破解周期决定,使用慢HASH算法,目的是降低破解的速度。这里使用的是pbkdf2算法,python中有对应的函数
函数原型

hashlib.pbkdf2_hmac(name, password, salt, rounds, dklen=None)

rounds决定了算法的快慢。这个值要综合多方面的考虑。太小,破解难度降低;太大,消耗计算,造成用户登陆时等待验证时间过长,会降低用户体验。这里折衷取1000。
dklen设置hash结果的长度,这里设置为24。

加盐

  • 使用伪随机数产生器(CSPRNG)生成盐值,这样更加安全。具体到python,应该使用os.urandom这个方法。
  • 不要重复使用一个盐值。每次都应该声称一个新的盐值。
  • 盐值不能取得太短,过短的盐值会降低安全性,这里取24。

盐值和密文一起存储

最后密文的形式是

version:rounds:salt:hash_result

不要多次进行hash

这毫无意义

验证

在认证的时候,根据传入的用户名取出存储的密文,从密文中取出rounds,salt
对明文再次进行计算,结果与存储的hash结果进行比对,相同即通过验证。

其他的一些问题

针对用户在登陆的时候,明文可能在网络传输的时候被监听到,可以在http通信时采用ssl加密的做法。
或者采用其他身份验证方法

参考资料

在进行实践的时候参考了这篇文章,这篇文章深入浅出地讲解了安全加密,非常值得一读。

相关文章

网友评论

    本文标题:密码加盐哈希的一个实践

    本文链接:https://www.haomeiwen.com/subject/onpcettx.html