您现在的位置是:人工智能 >>正文
如何正确进行密码验证?
人工智能1人已围观
简介译者 | baron审校 | 孙淑娟 梁策网络安全问题日益严重,即使是大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的未经授权的访问以及日志的泄露等等。此外,我们也经常遇到零日漏洞 ...
译者 | baron
审校 | 孙淑娟 梁策
网络安全问题日益严重,何正即使是确进大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的行密未经授权的访问以及日志的泄露等等 。此外,码验我们也经常遇到零日漏洞攻击(Zero-Day Vulnerabilities),何正所有这些都对用户自身安全和企业声誉产生了负面影响 。确进本文将介绍如何使用密码认证来实现用户认证的行密数据存储。
一、码验身份验证
身份验证是何正用户确认他是所提供标识符的服务器租用所有者的过程。最明显和人们最熟悉的确进身份验证过程是密码身份验证。用户进入登录页面 ,行密输入用户名和密码,码验然后登录。何正下文将展示如何在服务器上实现身份验证 。确进
认证过程可以用一张图表示:

服务端收到请求后,行密服务器将使用存储在数据库中的值(在注册期间保存的)检查用户的数据 ,并判断用户是否可以通过身份验证。源码库如果检查成功,通常会在服务器上创建一个会话,并将其标识符作为 Cookie 在响应中返回 。
那么,用户注册时如何保存认证数据呢 ?
1.将密码存储为纯文本在这种情况下,数据库中的数据将作为开放数据存储。任何有权访问数据库的人都可以获取用户的密码 ,比如数据库管理员 、支持人员或开发人员。此外 ,系统中始终存在漏洞风险 ,可能允许入侵者访问数据库且进行下载和转存。
理想情况下 ,源码下载每项服务都应有其唯一的密码,这样就可以避免在服务中泄露身份验证数据的风险。但由于我们使用的服务如此之多,记住所有密码是不可能的 。一种解决方案是密码管理器,但使用的人很少,并且用户倾向于能随处使用的一个或多个密码。当一项服务的模板下载数据泄露,使用该密码的其他服务也会受到影响 ,因此强烈建议不要以纯文本形式保存密码,从而保护用户免受此类问题影响。

哈希算法是根据用户密码计算数字摘要的特定函数 。该函数的工作原理是可以足够快地从密码中获取哈希值 ,而无法在足够的时间内完成反向转换。哈希函数有MD5、SHA-1、SHA-256 、香港云服务器SH3-512等 。使用这些函数,我们保存到数据库中的不是密码本身,而是使用哈希函数从密码中计算出来的数值摘要值 。例如,在 Java 中,使用如下所示操作获取密码的哈希值:
复制String password = "pa$$word";MessageDigest md = MessageDigest.getInstance("SHA-256");byte[] digest = md.digest(password.getBytes());String hash = new BigInteger(1, digest).toString(16);1.2.3.4.作为转换的结果,我们将得到以下值,可以将其保存在数据库中:
复制6a158d9847a80e99511b2a7866233e404b305fdb7c953a30deb65300a57a06551.
这个变体已经好很多了,但它仍有缺点。高防服务器其中之一是具有相同密码的用户将具有相同的哈希值。如果入侵者获得对数据库的访问权,他就可以根据自己的目的使用数据,同时暴力破解密码的可能性也相当危险。你可以使用流行的密码和哈希来创建数据库(或使用现有数据库) ,因此可以快速恢复用户密码的值。这也是不推荐这一选项的原因 。
3.使用唯一盐(Salt)的密码哈希针对前一个解决方案的痛点 ,我们可以使用每个用户唯一的盐 。盐是与密码连接的随机值,并从结果中获取哈希函数 。
复制String password = "pa$$word";String salt = "b0f57dccf7133f7ef3acb09641e5f7a3";MessageDigest md = MessageDigest.getInstance("SHA-256");byte[] digest = md.digest((password + salt).getBytes());String hash = new BigInteger(1, digest).toString(16)1.2.3.4.5.6.7.随机盐可以像这样生成:
复制Random random = new SecureRandom();byte[] saltBytes = new byte[16];random.nextBytes(saltBytes);String salt = new BigInteger(1, saltBytes).toString(16);1.2.3.4.5.这样 ,我们一次解决了几个问题。首先 ,具有相同密码的用户将具有不同的盐值 ,因此哈希函数的值也不同 。因为无法应用预先计算的哈希表,入侵者获取密码将更加困难 。

最好的选择是使用为散列密码开发的特殊算法 。这些算法是自适应的,可以有意让计算时间放慢 ,以使暴力攻击更加困难 。
我们以 BCrypt 算法(实现是 Spring Security 的一部分)为例:
复制String password = "pa$$word";String salt = BCrypt.gensalt();String hash = BCrypt.hashpw(password, salt);1.2.3.4.结果是以下哈希值 :
复制$2a$10$alXdzX7lkEp52xiKS7YfuelpoFqz6AsvyBwIEz/BbWghdkmwGqYoy
$2a$ -the hash algorithm identifier
10 - number of hashing rounds (2^10 = 1024)alXdzX7lkEp52xiKS7Yfue -salt
lpoFqz6AsvyBwIEz/BbWghdkmwGqYoy - hash1.2.3.4.5.6.为了计算这个函数 ,我们使用了1024轮哈希。随着时间的推移和计算能力的增长 ,我们可以增加这个值来保持计算的复杂性 。
在对用户进行身份验证时 ,只需调用检查发送的密码的方法以及存储在数据库中的哈希值:
复制//plaintext - sent bythe user
//hash - loaded fromDB
boolean checkpw = BCrypt.checkpw(plaintext, hash);1.2.3. 5.使用 PAKE通过 PAKE(密码验证密钥协议)系列协议,可以在不传输密码的情况下验证用户是否知道密码 。该算法是专门设计的 ,因此密码本身不被传输,而是使用密码的一些计算的值被传输。如果攻击者获得了数据库的访问权限,哪怕可以窃听客户端和服务器之间的通道,他也无法恢复原始密码值 。我们以 PAKE 的 SRP-6a 为例。
登录过程分两步进行,经过数学计算 ,可以证明客户端输入的密码 ,而无需传输密码 。该协议规范在RFC5054中有详细描述。为了保存认证数据 ,需要计算v和s的值,其中v是verifier ,s是salt 。计算salt的方法我们已经知道,计算verifier的方法则是:
复制x = H(salt, password)v = g^x (mod N)1.2.H- 哈希函数(SHA-1 、SHA256 等)。
g, N- 可以从RFC5054.Appendix A中选择的常量。需要注意的是 ,选择的常量和哈希函数在服务器和客户端上必须相同 。
salt 和verifier 值可以在客户端和服务器上计算。如果这些值是在客户端计算的 ,我们根本不会在通信通道上传输密码,但我们也无法检查服务器上的密码策略(长度 、通配符数量等)。因此,这些检查也需要传输到客户端 。
例如 ,你可以使用Nimbus SRP 库:
复制String password = "pa$$word";SRP6CryptoParams config = SRP6CryptoParams.getInstance(256, "SHA-1");SRP6VerifierGenerator verifierGenerator = new SRP6VerifierGenerator(config);byte[] saltBytes = verifierGenerator.generateRandomSalt(16);String verifier = verifierGenerator.generateVerifier(saltBytes, password.getBytes()).toString(16);String salt = new BigInteger(saltBytes).toString(16);1.2.3.4.5.6.7.8.9.结果:
复制salt: 6bb9db1c839bdc59ecbcd0ee12488462
verifier: f28aed4372b1312ccdd6e281c7270be503bac99bff845c41da8189eadf9e44971.2.这些值必须保存在数据库中 ,并在以后的客户端身份验证过程中使用。该协议最大的优点是密码不会以任何方式传输到服务器,并且无法从verifier值中恢复原始密码。此外,verifier仅在注册期间传输(如果在客户端计算)并且仅用于身份验证期间的计算。该协议本身可以抵抗 MITM 攻击 ,这意味着如果有人意外启用了服务器上所有用户请求的日志记录,并且这些日志随后被泄露,密码也不会泄露。此数据在每个会话中计算,不能用于重新输入。
二 、结论
正确使用现代用户身份验证方法可以大大降低身份验证数据泄露的可能 ,但身份验证只是网络安全领域的一个侧面。除此之外 ,日志请求和日志存储也是值得人们关注的问题。
原文链接:https://dzone.com/articles/password-authentication-how-to-do-it-correctly
译者介绍baron ,51CTO社区编辑 ,具有九年手机安全/SOC底层安全开发经验,擅长TrustZone/TEE安全产品的设计和开发。

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/230a999760.html
相关文章
网络安全知识:多重身份验证
人工智能多重身份验证多因素身份验证(MFA)是一种分层的方法来保护在线账户及其包含的数据。在在线服务如电子邮件)中启用MFA时,必须提供两个或多个身份验证器的组合以验证身份之前该服务授予使用权。使用MFA保 ...
【人工智能】
阅读更多新的缓解措施:模块篡改保护
人工智能什么是模块篡改保护?模块篡改保护是一种缓解措施,可防止对进程主映像的早期修改,例如 IAT 挂钩或进程空心化。它一共使用了三个 API:NtQueryVirtualMemory、NtQueryInf ...
【人工智能】
阅读更多欧盟宣布首次为物联网网络安全立法
人工智能欧盟网络弹性法案对物联网安全意味着什么《欧盟网络弹性法案》是第一个在欧盟范围内对制造商实施网络安全规则的立法。它将涵盖硬件和软件,适用于制造商和开发人员,使他们负责连接设备的安全性。欧盟委员会表示, ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- Soul如何屏蔽手机通讯录
- 探索魔甲人一体机的全能之道(揭秘魔甲人一体机的独特功能与设计)
- 酷派5200s性能全面解析(一款卓越的性价比之选)
- 如何设置笔记本电脑启动U盘(一步步教你将U盘设置为笔记本电脑的启动选项)
- 探索IPF671的优势及应用前景(解析IPF671的性能特点和市场竞争力)
- 手机连电脑usb无法识别怎么办
- 磁盘损坏(从备份到专业工具,多种修复方法帮您解决磁盘损坏的问题)
- 奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势)
- 如何使用苹果屏幕镜像进行安装(从零开始教你如何使用苹果屏幕镜像安装Mac系统)
- Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统) 企业服务器香港物理机b2b信息平台云服务器网站建设源码库亿华云