加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

怎么正确进行密码验证?

发布时间:2022-06-07 15:50:33 所属栏目:安全 来源:互联网
导读:网络安全问题日益严重,即使是大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的未经授权的访问以及日志的泄露等等。此外,我们也经常遇到零日漏洞攻击(Zero-Day Vulnerabilities),所有这些都对用户自身安全和企业声誉产生了负面影响
    网络安全问题日益严重,即使是大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的未经授权的访问以及日志的泄露等等。此外,我们也经常遇到零日漏洞攻击(Zero-Day Vulnerabilities),所有这些都对用户自身安全和企业声誉产生了负面影响。本文将介绍如何使用密码认证来实现用户认证的数据存储。
 
  一、身份验证
  身份验证是用户确认他是所提供标识符的所有者的过程。最明显和人们最熟悉的身份验证过程是密码身份验证。用户进入登录页面,输入用户名和密码,然后登录。下文将展示如何在服务器上实现身份验证。
 
  2.密码哈希
  哈希算法是根据用户密码计算数字摘要的特定函数。该函数的工作原理是可以足够快地从密码中获取哈希值,而无法在足够的时间内完成反向转换。哈希函数有MD5、SHA-1、SHA-256 、SH3-512等。使用这些函数,我们保存到数据库中的不是密码本身,而是使用哈希函数从密码中计算出来的数值摘要值。例如,在 Java 中,使用如下所示操作获取密码的哈希值:
 
  复制
  String password = "pa$$word";
  MessageDigest md = MessageDigest.getInstance("SHA-256");
  byte[] digest = md.digest(password.getBytes());
  String hash = new BigInteger(1, digest).toString(16);
  1.
  2.
  3.
  4.
  作为转换的结果,我们将得到以下值,可以将其保存在数据库中:
 
  复制
  6a158d9847a80e99511b2a7866233e404b305fdb7c953a30deb65300a57a0655
 
  复制
  String password = "pa$$word";
  String salt = "b0f57dccf7133f7ef3acb09641e5f7a3";
 
  MessageDigest md = MessageDigest.getInstance("SHA-256");
 
  byte[] digest = md.digest((password + salt).getBytes());
  String hash = new BigInteger(1, digest).toString(16)
  1.
  2.
  3.
  4.
  5.
  6.
  7.
  随机盐可以像这样生成:
 
  复制
  Random random = new SecureRandom();
  byte[] saltBytes = new byte[16];
  random.nextBytes(saltBytes);
 
  String salt = new BigInteger(1, saltBytes).toString(16);
  1.
  2.
  3.
  4.
  5.
  这样,我们一次解决了几个问题。首先,具有相同密码的用户将具有不同的盐值,因此哈希函数的值也不同。因为无法应用预先计算的哈希表,入侵者获取密码将更加困难。
 
  图片
 
  4.特殊算法 PBKDF2、BCrypt、SCrypt
  最好的选择是使用为散列密码开发的特殊算法。这些算法是自适应的,可以有意让计算时间放慢,以使暴力攻击更加困难。
 
  我们以 BCrypt 算法(实现是 Spring Security 的一部分)为例:
 
  复制
  String password = "pa$$word";
  String salt = BCrypt.gensalt();
 
  String hash = BCrypt.hashpw(password, salt);
  1.
  2.
  3.
  4.
  结果是以下哈希值:
 
  复制
  $2a$10$alXdzX7lkEp52xiKS7YfuelpoFqz6AsvyBwIEz/BbWghdkmwGqYoy
 
  $2a$ - the hash algorithm identifier
  10 - number of hashing rounds (2^10 = 1024)
  alXdzX7lkEp52xiKS7Yfue - salt
  lpoFqz6AsvyBwIEz/BbWghdkmwGqYoy - hash
  1.
  2.
  3.
  4.
  5.
  6.
  为了计算这个函数,我们使用了1024轮哈希。随着时间的推移和计算能力的增长,我们可以增加这个值来保持计算的复杂性。
 
  在对用户进行身份验证时,只需调用检查发送的密码的方法以及存储在数据库中的哈希值:
 
  复制
  x = H(salt, password)
  v = g^x (mod N)
  1.
  2.
  H- 哈希函数(SHA-1、SHA256 等)。
 
  g, N- 可以从RFC5054.Appendix A中选择的常量。需要注意的是,选择的常量和哈希函数在服务器和客户端上必须相同。
 
  salt 和verifier 值可以在客户端和服务器上计算。如果这些值是在客户端计算的,我们根本不会在通信通道上传输密码,但我们也无法检查服务器上的密码策略(长度、通配符数量等)。因此,这些检查也需要传输到客户端。
 
  例如,你可以使用Nimbus SRP 库:
 
  复制
  String password = "pa$$word";
 
  SRP6CryptoParams config = SRP6CryptoParams.getInstance(256, "SHA-1");
  SRP6VerifierGenerator verifierGenerator = new SRP6VerifierGenerator(config);
 
  byte[] saltBytes = verifierGenerator.generateRandomSalt(16);
  String verifier = verifierGenerator.generateVerifier(saltBytes, password.getBytes()).toString(16);
 
  String salt = new BigInteger(saltBytes).toString(16);
  1.
  2.
  3.
  4.
  5.
  6.
  7.
  8.
  9.
  结果:
 
  复制
  salt: 6bb9db1c839bdc59ecbcd0ee12488462
  verifier: f28aed4372b1312ccdd6e281c7270be503bac99bff845c41da8189eadf9e4497
  1.
  2.
  这些值必须保存在数据库中,并在以后的客户端身份验证过程中使用。该协议最大的优点是密码不会以任何方式传输到服务器,并且无法从verifier值中恢复原始密码。此外,verifier仅在注册期间传输(如果在客户端计算)并且仅用于身份验证期间的计算。该协议本身可以抵抗 MITM 攻击,这意味着如果有人意外启用了服务器上所有用户请求的日志记录,并且这些日志随后被泄露,密码也不会泄露。此数据在每个会话中计算,不能用于重新输入。
 
  二、结论
  正确使用现代用户身份验证方法可以大大降低身份验证数据泄露的可能,但身份验证只是网络安全领域的一个侧面。除此之外,日志请求和日志存储也是值得人们关注的问题。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读