今天談一個很重要,但是大家平時并不上心的話題:密碼存儲。無論是過去的桌面網站還是移動互聯網時代的App開發,只要有用戶登錄環節,就會牽涉到如何安全的存儲用戶密碼的問題。最近幾年頻發的各種密碼門事件,對用戶或者公司造成了巨大的損失和負面影響。這種情形任何公司都不希望發生在自己身上,因此選擇安全地存儲密碼的策略顯得十分必要。
首先,我們先梳理一下可以用作密碼保護的算法, 顯然,使用明碼一定是一個很糟糕的方案,一旦后臺被攻破了,所有用戶密碼都直接泄露了,這意味著巨大的風險。所以,我們需要通過一些不可逆的算法來保存用戶的密碼。比如:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。這些算法都是不可逆的。系統在驗證用戶的口令時,需要把Hash加密過后的口令與后面存放口令的數據庫中的口令做比較,如果一致才算驗證通過。
MD5 算法的實現
MD5算法(MD5 Message-Digest Algorithm)是一種廣泛使用的加密 Hash 函數,主要用于生成一個128bit(16byte) Hash 值。它的實現思路非常簡單且易懂,其最基本的思路是將可變長度的數據集映射為固定長度的數據集。為了做到這一點,它將輸入消息分割成 512-bit 的數據塊。通過填補消息到末尾以確保其長度能除以512。現在這些塊將通過 MD5 算法處理,其結果將是一個128位的散列值。使用MD5后,生成的散列值通常是32位16進制的數字。
我們來看一下JAVA版本的實現:
public static String getMd5(String plainText) {
try {
MessageDigest md = MessageDigest.getInstance("MD5");
md.update(plainText.getBytes());
byte b[] = md.digest();
int i;
StringBuffer buf = new StringBuffer("");
for (int offset = 0; offset < b.length; offset++) {
i = b[offset];
if (i < 0)
i += 256;
if (i < 16)
buf.append("0");
buf.append(Integer.toHexString(i));
}
return buf.toString();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
return null;
}
}
MD5 是一個廣為流傳的 Hash 算法, 它主要的優點在于生成速度快且易于實現。但是,這也意味著它是容易被暴力攻擊和字典攻擊。如果使用一臺弱雞電腦破解MD5加密后的信息,采用單核單線程:
6位純數字密碼,破解<1秒!
6位數字+小寫字母密碼,破解<10分鐘!
6位數字+大小寫混合字母密碼,破解< 5小時!
更何況,很多人的密碼都是采用比較有規律的字母或數字,更能降低暴力破解的難度,如果沒有加鹽或加固定的鹽,利用彩虹表破解就更容易了。
此外,MD5 并沒有避免 Hash 碰撞:這意味不同的密碼會導致生成相同的 Hash 值。
MD5 + 加鹽后是否就足夠安全
將明文密碼混入“隨機因素“,然后進行單向哈希后存儲,也就是所謂的”Salted + Hash”。 這個方式相比單純的MD5算法,最大的好處是針對每一個數據庫中的密碼,都需要建立一個完整的彩虹表進行匹配。 因為兩個同樣使用“password”作為密碼的賬戶,在數據庫中存儲的結果完全不同。過去因為計算和內存大小的限制,這個方案還是足夠安全的,因為攻擊者沒有足夠的資源建立這么多的彩虹表。 但在今日,GPU這樣恐怖的并行計算能力,這種攻擊已經完全可行。
提升密碼存儲安全的利器 - Bcrypt
MD5之所以能被輕易暴力破解的原因在于它速度“太快”了。所以,我們需要一個“慢一點”的加密算法。Bcrypt是這樣的一個算法,它慢得剛剛好:對于驗證用戶口令來說是不慢的,對于窮舉用戶口令的程序而言,會讓那些計算機變得如同蝸牛一樣。
Bcrypt是基于 Blowfish 算法的一種專門用于密碼哈希的算法,由 Niels Provos 和 David Mazieres 設計的。并引入了一個work factor,這個工作因子可以讓你決定這個算法的代價有多大。
下面是運用BCrypt進行加密的JAVA實現:
public class BCryptDemo1 {
public static void main(String[] args) {
// Hash a password for the first time
String password = "password";
String hashed = BCrypt.hashpw(password, BCrypt.gensalt());
System.out.println(hashed);
String Authenticator = "password";
if (BCrypt.checkpw(Authenticator, hashed))
System.out.println("It matches");
else
System.out.println("It does not match");
}
}
如果你需要下載Bcrypt的源代碼,可以到mindrot.org上下載。
那么,bcrypt加密后的密碼到底安全性如何? 按照默認設置,對于一個8位的大小寫字母+數字的密碼,即便用現在最高運力的計算機,也需要超過1000年才能被暴力破解掉,很驚人吧。
一點總結
1. 在應用程序中存儲密碼明文是極其危險的事情。
2. MD5 提供了最基本的安全 Hash 生成,使用時應為其添加 salt 來進一步加強它的安全性。但是即便加鹽,在當前的計算力下也是無法做到足夠的安全。
3. 為了避免這一點,我們需要的算法是能讓暴力攻擊盡可能的變慢且使影響減至最低,建議使用 Bcrypt算法。
掃描二維碼或手動搜索微信公眾號【架構棧】: ForestNotes