程序員必備基礎(chǔ):如何安全傳輸存儲(chǔ)用戶密碼?

計(jì)算機(jī)java編程
非對(duì)稱(chēng)加密算法需要兩個(gè)密鑰(公開(kāi)密鑰和私有密鑰)。公鑰與私鑰是成對(duì)存在的,如果用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有對(duì)應(yīng)的私鑰才能解密。

前言

我們開(kāi)發(fā)網(wǎng)站或者APP的時(shí)候,首先要解決的問(wèn)題,就是「如何安全傳輸和存儲(chǔ)用戶的密碼」。一些大公司的用戶數(shù)據(jù)庫(kù)泄露事件也時(shí)有發(fā)生,帶來(lái)非常大的負(fù)面影響。因此,如何安全傳輸存儲(chǔ)用戶密碼,是每位程序員必備的基礎(chǔ)。本文將跟大家一起學(xué)習(xí),如何安全傳輸存儲(chǔ)用戶的密碼。

2345截圖20210719174729.png

1.如何安全地傳輸用戶的密碼

要拒絕用戶密碼在網(wǎng)絡(luò)上裸奔,我們很容易就想到使用https協(xié)議,那先來(lái)回顧下https相關(guān)知識(shí)吧~

1.1 https協(xié)議

2345截圖20210719174729.png

「http的三大風(fēng)險(xiǎn)」

為什么要使用https協(xié)議呢?「http它不香」嗎?因?yàn)閔ttp是明文信息傳輸?shù)?。如果在茫茫的網(wǎng)絡(luò)海洋,使用http協(xié)議,有以下三大風(fēng)險(xiǎn):

竊聽(tīng)/嗅探風(fēng)險(xiǎn):第三方可以截獲通信數(shù)據(jù)。

數(shù)據(jù)篡改風(fēng)險(xiǎn):第三方獲取到通信數(shù)據(jù)后,會(huì)進(jìn)行惡意修改。

身份偽造風(fēng)險(xiǎn):第三方可以冒充他人身份參與通信。

如果傳輸不重要的信息還好,但是傳輸用戶密碼這些敏感信息,那可不得了。所以一般都要使用「https協(xié)議」傳輸用戶密碼信息。

「https原理」

https原理是什么呢?為什么它能解決http的三大風(fēng)險(xiǎn)呢?

https=http+SSL/TLS,SSL/TLS是傳輸層加密協(xié)議,它提供內(nèi)容加密、身份認(rèn)證、數(shù)據(jù)完整性校驗(yàn),以解決數(shù)據(jù)傳輸?shù)陌踩詥?wèn)題。

為了加深https原理的理解,我們一起復(fù)習(xí)一下「一次完整https的請(qǐng)求流程」吧~

2345截圖20210719174729.png

客戶端發(fā)起https請(qǐng)求

服務(wù)器必須要有一套數(shù)字證書(shū),可以自己制作,也可以向權(quán)威機(jī)構(gòu)申請(qǐng)。這套證書(shū)其實(shí)就是一對(duì)公私鑰。

服務(wù)器將自己的數(shù)字證書(shū)(含有公鑰、證書(shū)的頒發(fā)機(jī)構(gòu)等)發(fā)送給客戶端。

客戶端收到服務(wù)器端的數(shù)字證書(shū)之后,會(huì)對(duì)其進(jìn)行驗(yàn)證,主要驗(yàn)證公鑰是否有效,比如頒發(fā)機(jī)構(gòu),過(guò)期時(shí)間等等。如果不通過(guò),則彈出警告框。如果證書(shū)沒(méi)問(wèn)題,則生成一個(gè)密鑰(對(duì)稱(chēng)加密算法的密鑰,其實(shí)是一個(gè)隨機(jī)值),并且用證書(shū)的公鑰對(duì)這個(gè)隨機(jī)值加密。

客戶端會(huì)發(fā)起https中的第二個(gè)請(qǐng)求,將加密之后的客戶端密鑰(隨機(jī)值)發(fā)送給服務(wù)器。

服務(wù)器接收到客戶端發(fā)來(lái)的密鑰之后,會(huì)用自己的私鑰對(duì)其進(jìn)行非對(duì)稱(chēng)解密,解密之后得到客戶端密鑰,然后用客戶端密鑰對(duì)返回?cái)?shù)據(jù)進(jìn)行對(duì)稱(chēng)加密,這樣數(shù)據(jù)就變成了密文。

服務(wù)器將加密后的密文返回給客戶端。

客戶端收到服務(wù)器發(fā)返回的密文,用自己的密鑰(客戶端密鑰)對(duì)其進(jìn)行對(duì)稱(chēng)解密,得到服務(wù)器返回的數(shù)據(jù)。

「https一定安全嗎?」

https的數(shù)據(jù)傳輸過(guò)程,數(shù)據(jù)都是密文的,那么,使用了https協(xié)議傳輸密碼信息,一定是安全的嗎?其實(shí)「不然」~

比如,https完全就是建立在證書(shū)可信的基礎(chǔ)上的呢。但是如果遇到中間人偽造證書(shū),一旦客戶端通過(guò)驗(yàn)證,安全性頓時(shí)就沒(méi)了哦!平時(shí)各種釣魚(yú)不可描述的網(wǎng)站,很可能就是黑客在誘導(dǎo)用戶安裝它們的偽造證書(shū)!

通過(guò)偽造證書(shū),https也是可能被抓包的哦。

1.2對(duì)稱(chēng)加密算法

既然使用了https協(xié)議傳輸用戶密碼,還是「不一定安全」,那么,我們就給用戶密碼「加密再傳輸」唄~

加密算法有「對(duì)稱(chēng)加密」和「非對(duì)稱(chēng)加密」兩大類(lèi)。用哪種類(lèi)型的加密算法「靠譜」呢?

對(duì)稱(chēng)加密:加密和解密使用「相同密鑰」的加密算法。

2345截圖20210719174729.png

常用的對(duì)稱(chēng)加密算法主要有以下幾種哈:

2345截圖20210719174729.png

如果使用對(duì)稱(chēng)加密算法,需要考慮「密鑰如何給到對(duì)方」,如果密鑰還是網(wǎng)絡(luò)傳輸給對(duì)方,傳輸過(guò)程,被中間人拿到的話,也是有風(fēng)險(xiǎn)的哦。

1.3非對(duì)稱(chēng)加密算法

再考慮一下非對(duì)稱(chēng)加密算法呢?

「非對(duì)稱(chēng)加密:」非對(duì)稱(chēng)加密算法需要兩個(gè)密鑰(公開(kāi)密鑰和私有密鑰)。公鑰與私鑰是成對(duì)存在的,如果用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有對(duì)應(yīng)的私鑰才能解密。

2345截圖20210719174729.png

常用的非對(duì)稱(chēng)加密算法主要有以下幾種哈:

2345截圖20210719174729.png

如果使用非對(duì)稱(chēng)加密算法,也需要考慮「密鑰公鑰如何給到對(duì)方」,如果公鑰還是網(wǎng)絡(luò)傳輸給對(duì)方,傳輸過(guò)程,被中間人拿到的話,會(huì)有什么問(wèn)題呢?「他們是不是可以偽造公鑰,把偽造的公鑰給客戶端,然后,用自己的私鑰等公鑰加密的數(shù)據(jù)過(guò)來(lái)?」大家可以思考下這個(gè)問(wèn)題哈~

我們直接「登錄一下百度」,抓下接口請(qǐng)求,驗(yàn)證一發(fā)大廠是怎么加密的??梢园l(fā)現(xiàn)有獲取公鑰接口,如下:

2345截圖20210719174729.png

再看下登錄接口,發(fā)現(xiàn)就是RSA算法,RSA就是「非對(duì)稱(chēng)加密算法」。其實(shí)百度前端是用了JavaScript庫(kù)「jsencrypt」,在github的star還挺多的。

2345截圖20210719174729.png

因此,我們可以用「https+非對(duì)稱(chēng)加密算法(如RSA)」傳輸用戶密碼~

2.如何安全地存儲(chǔ)你的密碼?

假設(shè)密碼已經(jīng)安全到達(dá)服務(wù)端啦,那么,如何存儲(chǔ)用戶的密碼呢?一定不能明文存儲(chǔ)密碼到數(shù)據(jù)庫(kù)哦!可以用「哈希摘要算法加密密碼」,再保存到數(shù)據(jù)庫(kù)。

哈希摘要算法:只能從明文生成一個(gè)對(duì)應(yīng)的哈希值,不能反過(guò)來(lái)根據(jù)哈希值得到對(duì)應(yīng)的明文。

2.1 MD5摘要算法保護(hù)你的密碼

MD5是一種非常經(jīng)典的哈希摘要算法,被廣泛應(yīng)用于數(shù)據(jù)完整性校驗(yàn)、數(shù)據(jù)(消息)摘要、數(shù)據(jù)加密等。但是僅僅使用MD5對(duì)密碼進(jìn)行摘要,并不安全。我們看個(gè)例子,如下:

2345截圖20210719174729.png

運(yùn)行結(jié)果:

0659c7992e268962384eb17fafe88364

在MD5免費(fèi)破解網(wǎng)站一輸入,馬上就可以看到原密碼了。。。

2345截圖20210719174729.png

試想一下,如果黑客構(gòu)建一個(gè)超大的數(shù)據(jù)庫(kù),把所有20位數(shù)字以?xún)?nèi)的數(shù)字和字母組合的密碼全部計(jì)算MD5哈希值出來(lái),并且把密碼和它們對(duì)應(yīng)的哈希值存到里面去(這就是「彩虹表」)。在破解密碼的時(shí)候,只需要查一下這個(gè)彩虹表就完事了。所以「單單MD5對(duì)密碼取哈希值存儲(chǔ)」,已經(jīng)不安全啦~

2.2 MD5+鹽摘要算法保護(hù)用戶的密碼

那么,為什么不試一下MD5+鹽呢?什么是「加鹽」?

在密碼學(xué)中,是指通過(guò)在密碼任意固定位置插入特定的字符串,讓散列后的結(jié)果和使用原始密碼的散列結(jié)果不相符,這種過(guò)程稱(chēng)之為“加鹽”。

用戶密碼+鹽之后,進(jìn)行哈希散列,再保存到數(shù)據(jù)庫(kù)。這樣可以有效應(yīng)對(duì)彩虹表破解法。但是呢,使用加鹽,需要注意一下幾點(diǎn):

不能在代碼中寫(xiě)死鹽,且鹽需要有一定的長(zhǎng)度(鹽寫(xiě)死太簡(jiǎn)單的話,黑客可能注冊(cè)幾個(gè)賬號(hào)反推出來(lái))

每一個(gè)密碼都有獨(dú)立的鹽,并且鹽要長(zhǎng)一點(diǎn),比如超過(guò)20位。(鹽太短,加上原始密碼太短,容易破解)

最好是隨機(jī)的值,并且是全球唯一的,意味著全球不可能有現(xiàn)成的彩虹表給你用。

2.3提升密碼存儲(chǔ)安全的利器登場(chǎng),Bcrypt

即使是加了鹽,密碼仍有可能被暴力破解。因此,我們可以采取更「慢一點(diǎn)」的算法,讓黑客破解密碼付出更大的代價(jià),甚至迫使他們放棄。提升密碼存儲(chǔ)安全的利器~Bcrypt,可以閃亮登場(chǎng)啦。

實(shí)際上,Spring Security已經(jīng)廢棄了MessageDigestPasswordEncoder,推薦使用BCryptPasswordEncoder,也就是BCrypt來(lái)進(jìn)行密碼哈希。BCrypt生而為保存密碼設(shè)計(jì)的算法,相比MD5要慢很多。

看個(gè)例子對(duì)比一下吧:

2345截圖20210719174729.png

運(yùn)行結(jié)果:

2345截圖20210719174729.png

粗略對(duì)比發(fā)現(xiàn),BCrypt比MD5慢幾十倍,黑客想暴力破解的話,就需要花費(fèi)幾十倍的代價(jià)。因此一般情況,建議使用Bcrypt來(lái)存儲(chǔ)用戶的密碼

3.總結(jié)

因此,一般使用https協(xié)議+非對(duì)稱(chēng)加密算法(如RSA)來(lái)傳輸用戶密碼,為了更加安全,可以在前端構(gòu)造一下隨機(jī)因子哦。

使用BCrypt+鹽存儲(chǔ)用戶密碼。

在感知到暴力破解危害的時(shí)候,「開(kāi)啟短信驗(yàn)證、圖形驗(yàn)證碼、賬號(hào)暫時(shí)鎖定」等防御機(jī)制來(lái)抵御暴力破解。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論