背景
开发web应用,很多时候会设计一个用户系统。一旦涉及到用户的隐私信息,作为开发者必须慎重对待。经常在网上能看到类似这样的新闻:2011年中国网站用户信息泄露事件。一旦发生这样的事情,总是会引起用户的恐慌,所以,用户密码的保护是这其中的重中之重。
在工作过程中我也遇到了一些类似的问题,在这里简单记录自己的思考。主要的实践语言是python,其他的语言道理相通。验证方式是最常见的user-password口令验证
存储密码
作为例子,使用mysql,设计一个最简单的用户表。
CREATE TABLE `user` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`login_name` varchar(32) NOT NULL,
`encrypted_password` varchar(128) NOT NULL,
`create_time` bigint(20) NOT NULL,
`modify_time` bigint(20) NOT NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `login_name` (`login_name`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8
login_name用于存储用户名,encrypted_password对应加密后的密文。
加密方式
很明显用户的密码不能明文存储。一旦数据库被攻破,一切都完了。
考虑到用户注册/登陆的场景。一个新用户注册进来一般的流程如下:
- 用户新建一个账号,输入账号和密码,相关数据传送到服务器。
- 服务端接收账号和密码(明文),将用户名加密后的明文存入数据库。
- 用户登陆时输入账号名和密码,上传至服务端。
- 服务端用账号和加密后的明文与数据库中的数据进行比对,如果相同则通过验证。
- 下次登陆重复过程3,4
在第4步的时候,如果无法匹配,不能提示用户“密码出现错误”,或者“用户名不存在”这样的错误,这样会让攻击者在破解的时候排除一些错误选项。而应该提示“用户名或密码出现错误”。
加密的算法实现比较成熟的有SHA256, SHA512, RipeMD, WHIRLPOOL,在选择加密方式的时候直接用就行。
可能存在的风险
假设一个场景,数据库被攻破了,黑客拿到了数据库中的密文,他/她如何通过这个密文得到用户的密码呢?
应对的技术
实践
前面废话那么多,这里直接上代码,再进行说明。
import hashlib
import binascii
import base64
import os
dk_len = 24
salt_len = 24
password_encrypt_version = 'v1'
iterations = 1000
def pbkdf2(salt, password):
dk = hashlib.pbkdf2_hmac(hashlib.sha1().name, password.encode('utf8'), base64.b16decode(salt.upper()), iterations, dk_len)
return binascii.hexlify(dk)
def encrypt_pass(password):
salt = binascii.hexlify(os.urandom(salt_len))
encrypted_pass = pbkdf2(salt, password)
return '%s:%d:%s:%s' % (password_encrypt_version, iterations, salt, encrypted_pass)
不要使用自己定义的hash函数
加密方法已经有了对应的工业实现。自己造轮子在大多数时候都会引入风险,特别是涉及到敏感信息,这种风险是非常大的。
使用慢hash算法
密码的安全是由密码的生命周期和破解周期决定,使用慢HASH算法,目的是降低破解的速度。这里使用的是pbkdf2算法,python中有对应的函数。
函数原型
hashlib.pbkdf2_hmac(name, password, salt, rounds, dklen=None)
rounds决定了算法的快慢。这个值要综合多方面的考虑。太小,破解难度降低;太大,消耗计算,造成用户登陆时等待验证时间过长,会降低用户体验。这里折衷取1000。
dklen设置hash结果的长度,这里设置为24。
加盐
- 使用伪随机数产生器(CSPRNG)生成盐值,这样更加安全。具体到python,应该使用os.urandom这个方法。
- 不要重复使用一个盐值。每次都应该声称一个新的盐值。
- 盐值不能取得太短,过短的盐值会降低安全性,这里取24。
盐值和密文一起存储
最后密文的形式是
version:rounds:salt:hash_result
不要多次进行hash
这毫无意义
验证
在认证的时候,根据传入的用户名取出存储的密文,从密文中取出rounds,salt
对明文再次进行计算,结果与存储的hash结果进行比对,相同即通过验证。
其他的一些问题
针对用户在登陆的时候,明文可能在网络传输的时候被监听到,可以在http通信时采用ssl加密的做法。
或者采用其他身份验证方法。
参考资料
在进行实践的时候参考了这篇文章,这篇文章深入浅出地讲解了安全加密,非常值得一读。