聊聊密碼存儲中的安全問題

今天談一個很重要,但是大家平時并不上心的話題:密碼存儲。無論是過去的桌面網站還是移動互聯網時代的App開發,只要有用戶登錄環節,就會牽涉到如何安全的存儲用戶密碼的問題。最近幾年頻發的各種密碼門事件,對用戶或者公司造成了巨大的損失和負面影響。這種情形任何公司都不希望發生在自己身上,因此選擇安全地存儲密碼的策略顯得十分必要。

首先,我們先梳理一下可以用作密碼保護的算法, 顯然,使用明碼一定是一個很糟糕的方案,一旦后臺被攻破了,所有用戶密碼都直接泄露了,這意味著巨大的風險。所以,我們需要通過一些不可逆的算法來保存用戶的密碼。比如:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。這些算法都是不可逆的。系統在驗證用戶的口令時,需要把Hash加密過后的口令與后面存放口令的數據庫中的口令做比較,如果一致才算驗證通過。

MD5 算法的實現

MD5算法(MD5 Message-Digest Algorithm)是一種廣泛使用的加密 Hash 函數,主要用于生成一個128bit(16byte) Hash 值。它的實現思路非常簡單且易懂,其最基本的思路是將可變長度的數據集映射為固定長度的數據集。為了做到這一點,它將輸入消息分割成 512-bit 的數據塊。通過填補消息到末尾以確保其長度能除以512。現在這些塊將通過 MD5 算法處理,其結果將是一個128位的散列值。使用MD5后,生成的散列值通常是32位16進制的數字。

我們來看一下JAVA版本的實現:

public static String getMd5(String plainText) {

try {

MessageDigest md = MessageDigest.getInstance("MD5");

md.update(plainText.getBytes());

byte b[] = md.digest();

int i;

StringBuffer buf = new StringBuffer("");

for (int offset = 0; offset < b.length; offset++) {

i = b[offset];

if (i < 0)

i += 256;

if (i < 16)

buf.append("0");

buf.append(Integer.toHexString(i));

}

return buf.toString();

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

return null;

}

}

MD5 是一個廣為流傳的 Hash 算法, 它主要的優點在于生成速度快且易于實現。但是,這也意味著它是容易被暴力攻擊和字典攻擊。如果使用一臺弱雞電腦破解MD5加密后的信息,采用單核單線程:

6位純數字密碼,破解<1秒!

6位數字+小寫字母密碼,破解<10分鐘!

6位數字+大小寫混合字母密碼,破解< 5小時!

更何況,很多人的密碼都是采用比較有規律的字母或數字,更能降低暴力破解的難度,如果沒有加鹽或加固定的鹽,利用彩虹表破解就更容易了。

此外,MD5 并沒有避免 Hash 碰撞:這意味不同的密碼會導致生成相同的 Hash 值。

MD5 + 加鹽后是否就足夠安全

將明文密碼混入“隨機因素“,然后進行單向哈希后存儲,也就是所謂的”Salted + Hash”。 這個方式相比單純的MD5算法,最大的好處是針對每一個數據庫中的密碼,都需要建立一個完整的彩虹表進行匹配。 因為兩個同樣使用“password”作為密碼的賬戶,在數據庫中存儲的結果完全不同。過去因為計算和內存大小的限制,這個方案還是足夠安全的,因為攻擊者沒有足夠的資源建立這么多的彩虹表。 但在今日,GPU這樣恐怖的并行計算能力,這種攻擊已經完全可行。

提升密碼存儲安全的利器 - Bcrypt

MD5之所以能被輕易暴力破解的原因在于它速度“太快”了。所以,我們需要一個“慢一點”的加密算法。Bcrypt是這樣的一個算法,它慢得剛剛好:對于驗證用戶口令來說是不慢的,對于窮舉用戶口令的程序而言,會讓那些計算機變得如同蝸牛一樣。

Bcrypt是基于 Blowfish 算法的一種專門用于密碼哈希的算法,由 Niels Provos 和 David Mazieres 設計的。并引入了一個work factor,這個工作因子可以讓你決定這個算法的代價有多大。

下面是運用BCrypt進行加密的JAVA實現:

public class BCryptDemo1 {

public static void main(String[] args) {

// Hash a password for the first time

String password = "password";

String hashed = BCrypt.hashpw(password, BCrypt.gensalt());

System.out.println(hashed);

String Authenticator = "password";

if (BCrypt.checkpw(Authenticator, hashed))

System.out.println("It matches");

else

System.out.println("It does not match");

}

}

如果你需要下載Bcrypt的源代碼,可以到mindrot.org上下載。

那么,bcrypt加密后的密碼到底安全性如何? 按照默認設置,對于一個8位的大小寫字母+數字的密碼,即便用現在最高運力的計算機,也需要超過1000年才能被暴力破解掉,很驚人吧。

一點總結

1. 在應用程序中存儲密碼明文是極其危險的事情。

2. MD5 提供了最基本的安全 Hash 生成,使用時應為其添加 salt 來進一步加強它的安全性。但是即便加鹽,在當前的計算力下也是無法做到足夠的安全。

3. 為了避免這一點,我們需要的算法是能讓暴力攻擊盡可能的變慢且使影響減至最低,建議使用 Bcrypt算法。

掃描二維碼或手動搜索微信公眾號【架構棧】: ForestNotes

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • 現在比較流行的密碼存儲是對密碼明文做 HASH運算,把得到HASH值存儲到數據庫中。驗證過程就是再次對用戶發過來的...
    JSON_NULL閱讀 3,549評論 4 7
  • 幾乎每隔一段時間,就會聽到“XX 網站被拖庫”的新聞。之后又會出現一些報道,分析該網站使用最多的密碼是什么、有多少...
    他在發呆閱讀 673評論 0 0
  • 我站在教學樓前 等待那位出樓的姑娘 思緒萬千飛到湖邊 兩行樹木為我遮住了藍天 突然響起尖鳴的吶喊 我抬頭望著黑黝的...
    春安利閱讀 456評論 0 1
  • 看了柳問的引言部分,又看了大胡子的解析,對“士不可以不弘毅”更深刻理解。也就是說活著要有自己的理想和目標,在實踐過...
    Justina_Fu閱讀 241評論 0 0
  • 談判中,想要獲得最大利益,想要掌握全局,必須做到先下手為強,最直接的方式就是最大可能的定位到對方的底線,縮小...
    李向姿閱讀 102評論 0 0