验证用户密码这件事

本篇经与 @Gnnng, @pollow 讨论、查资料,在 MSTC 群中请教讨论总结而成。

hash_salt
hash_salt

我们都知道,数据库里不能储存用户密码的明文,那怎样存储才是最科学的呢?

为什么不能存明文?

仔细想想,即使使用明文放在数据库里,用户还是看不到别人的密码,那为什么不能使用明文存储呢?这是因为你不能保证自己数据库的安全。之前 CSDN 因为一个漏洞整站数据库被拖下来,用户的帐户名和密码就全部暴露在网站上了。这带来一个更严重的问题,很多人在不同的站点上使用的都是同一个用户名和密码,别人拿着这个被暴露出来的密码到其他各大网站,比如淘宝,支付宝,网银等等试一下,用户的损失就严重了。

加密 Hash

加密 Hash 是对数据的单向映射。单向映射就是指拿到 hash 后的值,无法得到原来的数据。上面那个问题,如果我们把用户的密码 hash 一下再放到数据库里,然后每次用户登入的时候我们拿到用户的真实密码都先 hash ,再与数据库中的值进行比对,这样即使数据库被人拖下来,他也无法通过那个 hash 后的值得到用户的真实密码了。

Rainbow Table

可是真的是这样吗?一定程度上说是的,别人得到 hash 之后,的确几乎不可能逆向算出原始密码。但换个思路想一想,用户的密码通常是简单并且容易构造的,只要把这些常见的密码 hash 一下得到这个对应关系表,就很容易得到原始密码了。这样的对应关系表通常被称为彩虹表[1](Rainbow Table)。

现在黑客们已经构造出 TB 级别的彩虹表[2],所以很多直接 hash 得来的密码都会被直接查询到。

Salt

那用什么办法可以防止彩虹表的直接查询呢,有人提出了一个解决方案——加盐(salt)。具体来说就是得到用户的真实密码后,再随机生成一个字符串(即盐),把密码和盐用某种方式组合起来(即加盐)然后再 hash 后放后数据库中,同时把盐也放入数据库中。用户登入的时候,从数据库中取出对应的盐,再和得到的用户密码组合一下进行 hash ,与数据库中的 hash 值比对即可。

那为什么这样就能避免彩虹表碰撞呢?如果数据库被人拖下来,他获得了 hash ,同时也获得了盐,如果碰撞成功,他应该很容易通过拿到的盐得出用户真实密码啊?

是,也不是。

其实加盐的真实目的,是对用户的密码进行强化。用户常常会使用弱的密码,比如几位纯数字之类,这太好构造,很容易碰撞出来。但是如果是几十位,甚至几百位的大小写字母加数字还有特殊字符,这就很难构造了,因为这样的组合数目实在太多了。我们可以看到在 Rainbow Crack 这个网站上面,1 - 9 位数字和字母的组合就达到了 13,759,005,997,841,642 种之多,数据量达到了 864 GB,在这个基础上每增加一位或者增加一种字符带来的都是指数级别的数据量增长。因此,只要我们的盐足够强,很难用彩虹表碰撞成功。而换一种策略,即使他使用拿到的每个盐去构造新的一些彩虹表,代价也是巨大的。

多 hash 几次?

有些人可能会想到,拿到用户的密码后,多 hash 几次会不会从一定程度上避免彩虹表碰撞呢?答案是否定的。事实上,和大多数人想象得正好相反,这样做反而更加不安全。

前面说,hash 函数是不可逆的,这是因为在 hash 的过程中丢掉了原始数据的部分信息。也就是说,hash 是减熵的。当进行多重 hash 的时候,整体的安全性其实取决于最弱的那个 hash 函数,因为如果单一 hash 碰撞,多重 hash 一定碰撞。

把上面那句话用表达式写出来:

比如原先有函数 hash1,并且

数据库里面存储了 y1 作为校验,原始密码是 x1。如果有人碰撞出了 x2 ,在我们的数据库中就验证成功了。

而现在又有函数 hash2,并且

并且有

同时又有


如果用户使用 x11 作为密码,那么使用 x12, x21, x22 都可以得到相同的 z1,所以更加不安全了。

换种思路窃取密码

如果我们按照上面的策略存储密码了,可以暂时认为数据库方面是安全的了。如果要想窃取用户的密码,就应该从更薄弱的环节入手,比如网络传输。现在仍然有大量的网站没有使用 HTTPS 传输数据,这意味着用户发送的数据可能在经过的每一个路由节点上被监听到。所以还没等服务器拿到用户的密码原文,中间人已经获取到所有想要的信息了。

这时候怎么办呢?最好的解决办法就是换成 HTTPS,从根本上避免这种监听。但如果做不到,我们可以退而求其次想一些折衷的办法[3]

策略一,前端直接 hash 密码送到后端进行加盐 hash。不可行。因为如果有人从别处已经得到了一些 hash 后的值,那么他就不需要猜测用户原来的密码,直接把 hash 送到后端进行验证就行了,反而降低了难度。

策略二,在前端加盐 hash ,再传到后端直接进行比对。不可行。这给黑客提供了一个方便——他不需要知道密码就可以方便地在你这里验证某些用户名或邮箱是否是有效的。

策略三,既然不能从后端获取 salt ,那简便的方法就是使用前后端约定好的一个固定的 salt 进行 hash,比如用户的用户名,或者邮箱。这样就保证了中间人监听不到真实的密码,同时又因为在后端又进行了一次安全的加盐 hash ,保证了数据库的安全性。

用什么 hash 函数?

  1. 经过安全测试的加密 hash 函数,如: SHA256, SHA512, RipeMD, WHIRLPOOL, SHA3 等等
  2. Key Stretching 算法,如: PBKDF2, bcrypt, scrypt 等
  3. 安全版本的 Unix crypt,如: $2y$, $5$, $6$

总结

  • 前端使用固定 salt 加密后送给后端
  • 后端生成强大的 salt 将前端送来的值加密储存
  • 使用安全的 hash 函数
  • 如果可能,使用 HTTPS

参考资料


  1. Rainbow Table

  2. Rainbow Crack

  3. Salted Password Hashing - Doing it Right

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 210,978评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 89,954评论 2 384
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,623评论 0 345
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,324评论 1 282
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,390评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,741评论 1 289
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,892评论 3 405
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,655评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,104评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,451评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,569评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,254评论 4 328
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,834评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,725评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,950评论 1 264
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,260评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,446评论 2 348

推荐阅读更多精彩内容

  • 现在比较流行的密码存储是对密码明文做 HASH运算,把得到HASH值存储到数据库中。验证过程就是再次对用户发过来的...
    JSON_NULL阅读 3,502评论 4 7
  • 【作者】张辉,就职于携程技术中心信息安全部,负责安全产品的设计与研发。作为互联网公司的信息安全从业人员经常要处理撞...
    滕的世界阅读 2,057评论 1 2
  • 前几天,我的一位朋友的apple账户被盗了。看到朋友给我发的几张图,顿时觉得盗取者的面目可憎。看下面的截图,可以说...
    jaymz明阅读 452评论 2 9
  • 1、哈希运算:即散列函数。它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。...
    YeehamChan阅读 2,307评论 1 2
  • 伊尹是中国历史上唯一一个由厨入相的人,是中国历史上杰出的贤相、帝师。他辅佐商汤打败了残暴的夏桀,建立了商朝。 伊尹...
    deity0808阅读 604评论 0 0