聊聊密碼儲存中的安全問題

ForestXie發表於2017-09-20

今天談一個很重要,但是大家平時並不上心的話題:密碼儲存。無論是過去的桌面網站還是移動網際網路時代的App開發,只要有使用者登入環節,就會牽涉到如何安全的儲存使用者密碼的問題。最近幾年頻發的各種密碼門事件,對使用者或者公司造成了巨大的損失和負面影響。這種情形任何公司都不希望發生在自己身上,因此選擇安全地儲存密碼的策略顯得十分必要。


首先,我們先梳理一下可以用作密碼保護的演算法, 顯然,使用明碼一定是一個很糟糕的方案,一旦後臺被攻破了,所有使用者密碼都直接洩露了,這意味著巨大的風險。所以,我們需要通過一些不可逆的演算法來儲存使用者的密碼。比如:MD5, SHA1\SHA-3\SHA-256.. 等Hash演算法。這些演算法都是不可逆的。系統在驗證使用者的口令時,需要把Hash加密過後的口令與後面存放口令的資料庫中的口令做比較,如果一致才算驗證通過。


MD5 演算法的實現

MD5演算法(MD5 Message-Digest Algorithm)是一種廣泛使用的加密 Hash 函式,主要用於生成一個128bit(16byte) Hash 值。它的實現思路非常簡單且易懂,其最基本的思路是將可變長度的資料集對映為固定長度的資料集。為了做到這一點,它將輸入訊息分割成 512-bit 的資料塊。通過填補訊息到末尾以確保其長度能除以512。現在這些塊將通過 MD5 演算法處理,其結果將是一個128位的雜湊值。使用MD5後,生成的雜湊值通常是32位16進位制的數字。

我們來看一下JAVA版本的實現:


public static String getMd5(String plainText) {

try {

MessageDigest md = MessageDigest.getInstance("MD5");

md.update(plainText.getBytes());

byte b[] = md.digest();

int i;

StringBuffer buf = new StringBuffer("");

for (int offset = 0; offset < b.length; offset++) {

i = b[offset];

if (i < 0)

i += 256;

if (i < 16)

buf.append("0");

buf.append(Integer.toHexString(i));

}

return buf.toString();

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

return null;

}

}


MD5 是一個廣為流傳的 Hash 演算法, 它主要的優點在於生成速度快且易於實現。但是,這也意味著它是容易被暴力攻擊和字典攻擊。如果使用一臺弱雞電腦破解MD5加密後的資訊,採用單核單執行緒:


6位純數字密碼,破解<1秒!

6位數字+小寫字母密碼,破解<10分鐘!

6位數字+大小寫混合字母密碼,破解< 5小時!


更何況,很多人的密碼都是採用比較有規律的字母或數字,更能降低暴力破解的難度,如果沒有加鹽或加固定的鹽,利用彩虹表破解就更容易了。

此外,MD5 並沒有避免 Hash 碰撞:這意味不同的密碼會導致生成相同的 Hash 值。


MD5 + 加鹽後是否就足夠安全


將明文密碼混入“隨機因素“,然後進行單向雜湊後儲存,也就是所謂的”Salted + Hash”。 這個方式相比單純的MD5演算法,最大的好處是針對每一個資料庫中的密碼,都需要建立一個完整的彩虹表進行匹配。 因為兩個同樣使用“password”作為密碼的賬戶,在資料庫中儲存的結果完全不同。過去因為計算和記憶體大小的限制,這個方案還是足夠安全的,因為攻擊者沒有足夠的資源建立這麼多的彩虹表。 但在今日,GPU這樣恐怖的平行計算能力,這種攻擊已經完全可行。


提升密碼儲存安全的利器 - Bcrypt


MD5之所以能被輕易暴力破解的原因在於它速度“太快”了。所以,我們需要一個“慢一點”的加密演算法。Bcrypt是這樣的一個演算法,它慢得剛剛好:對於驗證使用者口令來說是不慢的,對於窮舉使用者口令的程式而言,會讓那些計算機變得如同蝸牛一樣。

Bcrypt是基於 Blowfish 演算法的一種專門用於密碼雜湊的演算法,由 Niels Provos 和 David Mazieres 設計的。並引入了一個work factor,這個工作因子可以讓你決定這個演算法的代價有多大。


下面是運用BCrypt進行加密的JAVA實現:


public class BCryptDemo1 {

public static void main(String[] args) {

// Hash a password for the first time

String password = "password";

String hashed = BCrypt.hashpw(password, BCrypt.gensalt());

System.out.println(hashed);

String Authenticator = "password";

if (BCrypt.checkpw(Authenticator, hashed))

System.out.println("It matches");

else

System.out.println("It does not match");

}

}


如果你需要下載Bcrypt的原始碼,可以到mindrot.org上下載。

那麼,bcrypt加密後的密碼到底安全性如何? 按照預設設定,對於一個8位的大小寫字母+數字的密碼,即便用現在最高運力的計算機,也需要超過1000年才能被暴力破解掉,很驚人吧。


一點總結

1. 在應用程式中儲存密碼明文是極其危險的事情。

2. MD5 提供了最基本的安全 Hash 生成,使用時應為其新增 salt 來進一步加強它的安全性。但是即便加鹽,在當前的計算力下也是無法做到足夠的安全。

3. 為了避免這一點,我們需要的演算法是能讓暴力攻擊儘可能的變慢且使影響減至最低,建議使用 Bcrypt演算法。


掃描二維碼或手動搜尋微信公眾號【架構棧】: ForestNotes

歡迎轉載,帶上以下二維碼即可

聊聊密碼儲存中的安全問題


相關文章