概述
在我很喜歡的一部(根據真實事件改編)的電影《模仿遊戲》裡面:
著名的科學家圖靈帶領他的團隊,花費兩年的時間,費勁九牛二虎之力,在找到德軍的話術口令後才得以破解了德軍通訊加密裝置 “英格瑪”,為第二次世界大戰取得勝利打下的堅實的基礎。那麼德軍使用的通訊加密究竟是一種怎樣的技術,這是我們今天要探討的資料加密技術。資料的保密是對資料加密、解密的統稱,用學院派的說法就是,使用某種演算法改變了資訊原本的形態,使攻擊者即使竊取了資訊也因為沒有對應的解密的方法也無法獲取當資訊的真實內容。這就是資訊保密的目的,對於資訊的保密,可以在三個環節進行,分別是:
- 在客戶端進行保密
- 在傳輸時進行保密(最複雜,也最有效)
- 在服務端進行保密
加密的強度
在安全領域大家都知道安全是區分等級的,不同應用的敏感資訊重要性不同,所以需要的安全等級也不同,這個世界上沒有絕對的安全,安全等級不可能無止境的拉滿,任何安全手段都可以破解(只要花費足夠的成本),想要更高階別的安全等級,就要付出更高的成本(工作量,算力)等。例如常見的加密技術可以說明這一點。加密的強度從低到高,分別有:
一:雜湊演算法:最常見的加密手段,對明文密碼使用 MD5
等雜湊摘要演算法進行不可逆的雜湊計算進行加密,示例:
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class MD5Hash {
public static void main(String[] args) {
String text = "yourPassword";
try {
MessageDigest md = MessageDigest.getInstance("MD5");
byte[] hashBytes = md.digest(text.getBytes());
StringBuilder hexString = new StringBuilder();
for (byte b : hashBytes) {
hexString.append(String.format("%02x", b));
}
System.out.println("MD5 Digest: " + hexString.toString());
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
}
}
輸出結果:
MD5 Digest: 65a8e27d8879283831b664bd8b7f0ad4
這種方式,安全等級低,弱密碼容易被彩虹表(預先進行摘要好的雜湊表,進行反向破譯)破擊。
二:雜湊演算法加鹽:增強了基礎的雜湊演算法,加上 salt
鹽值混淆雜湊計算,可以有效防禦彩虹表的攻擊,示例:
private static final String SALT = "YourFixedSalt"; // 固定鹽值
private static String getSecurePassword(String passwordToHash) {
String generatedPassword = null;
try {
MessageDigest md = MessageDigest.getInstance("MD5");
// 新增固定鹽值
md.update(SALT.getBytes());
byte[] bytes = md.digest(passwordToHash.getBytes());
StringBuilder sb = new StringBuilder();
for (int i = 0; i < bytes.length; i++) {
sb.append(Integer.toString((bytes[i] & 0xff) + 0x100, 16).substring(1));
}
generatedPassword = sb.toString();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
return generatedPassword;
}
這種方案的缺點是,但如果鹽值洩露,那麼破譯所以密文也是一件很容易得事情,而且弱密碼即使加了鹽值,在強大算力的彩虹表面前,破譯也不是一件難事。
三:動態鹽加雜湊:動態鹽值有一個特點,就是每個鹽值只使用一次,這種方式有點像就像我喜歡吃的那家酸菜魚,他們家宣傳的口號就是:油每次只用一次,本質上就是花費更高的成本換來更高的安全。示例:
public static void main(String[] args) {
// 待加密的密碼
String passwordToHash = "yourPassword";
// 生成動態鹽值
byte[] salt = getSalt();
// 獲取帶鹽的安全密碼
String securePassword = getSecurePassword(passwordToHash, salt);
System.out.println("Secure Password: " + securePassword);
System.out.println("Salt: " + bytesToHex(salt));
}
// 使用MD5加密密碼,並結合鹽值
private static String getSecurePassword(String passwordToHash, byte[] salt) {
try {
// 建立MD5摘要演算法的 MessageDigest 物件
MessageDigest md = MessageDigest.getInstance("MD5");
// 將鹽值新增到摘要中
md.update(salt);
// 完成密碼的雜湊計算
byte[] hashedBytes = md.digest(passwordToHash.getBytes());
// 將雜湊值轉換為十六進位制字串
return bytesToHex(hashedBytes);
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
return null;
}
}
// 生成一個隨機的鹽值
private static byte[] getSalt() {
SecureRandom sr = new SecureRandom();
byte[] salt = new byte[16];
sr.nextBytes(salt);
return salt;
}
// 將位元組陣列轉換為十六進位制字串
private static String bytesToHex(byte[] bytes) {
StringBuilder sb = new StringBuilder();
for (byte b : bytes) {
sb.append(String.format("%02x", b));
}
return sb.toString();
}
動態鹽值可以解決固定鹽值帶來的風險,如果由客戶端動態生成鹽值給服務端進行計算,那麼 客戶端如果安全的把動態鹽值傳輸給服務端 就是另外一個問題,既然通訊的通道是安全可靠的,那麼傳輸動態鹽值就沒有意義,既然通訊通道是不安全的,那麼傳輸動態鹽值也有被竊聽的風險,也沒有意義。這簡直就是一個 “先有雞,還是先有蛋” 的問題。
四:啟動 HTTPS 通道:HTTPS 加密傳輸是目前的主流方案,但是啟動 HTTPS 後安全通道後也並不能高枕無憂,也會帶來一系列的問題,例如因為會遇到服務端使用自簽名證書導致資訊洩露風險,服務端證書更新不及時,證書過期的問題,還有 TLS 版本過低或密碼學套件選用不當產生加密強度不足的風險。
五:外接的 MFA:例如銀行等機構在涉及金額交易的時候,會要求客戶使用外接的 U 盾,虛擬 MFA,手機驗證碼,人臉識別等外接裝置來加強安全等級。一些關鍵企業或者軍事機構甚至會開闢一條與公網隔絕的獨立的內部網路進行資訊通訊來保證資訊的安全。
透過以上示例是想要證明,對於安全和保密而言:這個世界上是沒有絕對的安全,想要更高階別的安全等級,就要付出更高的成本 ,當然有人會挑刺的說,那我拔掉網線不聯網最安全,雖然有一定的合理性,但這樣封閉式的安全沒有意義,所以不在我們討論的範圍之內。
客戶端加密
對於大多數應用而言,要保證資訊通訊的安全,客戶端只有啟用 HTTPS 這一個方案可以選擇。而且對於密碼這樣的敏感資訊而言,個人認為最好是在客戶端就可以儘快處理掉,以絕後患,原因如下:
- 服務端儲存明文密碼,資料庫被攻破導致使用者密碼洩露的新聞已經屢見不鮮的,而且被拖庫最嚴重的還是國內某最大的技術社群。。。
- 服務端把密碼輸入到日誌,日誌檔案洩露或者被採集,導致使用者密碼洩露等等
- 避免中間人攻擊,就算網路裝置被劫持,資訊被竊取,至少明文密碼不會洩露
總之,明文密碼最好在客戶端就被消滅掉,越早處理越好,不要把明文傳到服務端,傳輸的風險大,在防禦上客戶端除了啟用 HTTPS 外,還要對明文密碼進行摘要處理,從而保證敏感的安全。至於客戶端應該如何進行加密,我們接下來開始討論。
密文的建立和校驗
之前說了在資訊保安領域沒有絕對的安全,需要多高的安全等級就要消耗多大的安全成本。對於大多數普遍的應用而言,啟動 HTTPS 加密通訊是在安全等級和安全成本之間的一個合適的平衡點。所以結合實際情況選擇合適的方案就好。
BCrypt 演算法
上面介紹無論如何對明文進行雜湊計算,就算加鹽都有被彩虹表暴力破解的可能。為了解決這個問題,引入慢雜湊函式來解決可能是一個更理想的方案。慢雜湊,就是在雜湊計算和 salt
鹽值之外增加一個計算時間 cost
的引數,慢雜湊透過延長雜湊計算時間和消耗的資源來有效的避免諸如彩虹表等暴力破解的攻擊,提供系統的安全性,BCrypt
演算法就是一個具有代表性的慢雜湊函式。示例:
public class BCryptExample {
public static void main(String[] args) {
// 建立 BCryptPasswordEncoder 例項,可以指定工作因子,預設是 10
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
// 加密密碼
String originalPassword = "yourPassword";
String encodedPassword = encoder.encode(originalPassword);
System.out.println("Encoded Password: " + encodedPassword);
// 校驗密碼
boolean isMatch = encoder.matches(originalPassword, encodedPassword);
System.out.println("Password matched: " + isMatch);
}
}
如果我們把慢雜湊計算的 cost
設定為 0.1 秒的時間,那麼對所有由10位大小寫字母和數字組成的弱密碼(共62種字元)進行雜湊計算一次,大約需要 8.39×10168.39×1016 秒。這等於大約 971.4 億天,或者大約 2661 百萬年的時間。這表明使用 BCrypt 和適當的工作因子可以極大增加破解密碼的難度,使得暴力破解方法變得不可行。但是需要注意的是:
BCrypt 存在對計算資源和時間有很大的消耗,會明顯降低服務端效能,只建議在客戶端進行慢雜湊處理
密文的建立
對於敏感資訊加密階段,可以參考以下方案進行處理:
- 使用者建立密碼,客戶端接收使用者的明文密碼
- 客戶端對密碼使用固定鹽值 + BCrypt 慢雜湊進行加密後發給服務端
- 服務端接收密文,然後生成隨機鹽值,對密文進行二次加密
- 服務端將隨機鹽和二次密文儲存到資料庫
密文的校驗
在對密文進行校驗階段,可以參考以下方案進行處理:
說明:
- 使用者輸入密碼,客戶端收到使用者的明文密碼
- 客戶端對密碼使用固定鹽值 + BCrypt 慢雜湊進行加密後發給服務端
- 服務端接收客戶端密文,然後從資料庫取出隨機鹽和二次密文
- 服務端使用隨機鹽對客戶端密文進行加密,然後和自身的二次密文進行對比
- 密文內容相同,則表示密碼校驗透過