hash, salt and pepper

通常用户登录验证的方式是用户名和密码,用户和网站都拥有登陆名和密码,这个时候,对于用户密码的存储就变成了一个安全问题。
早期的验证框架的实现是把密码以明文的方式保存到数据库,但是一旦数据库被SQL injection攻击,密码信息泄露,用户的信息就会赤裸裸的暴露在互联网上面。典型的例子就是几年前的CSDN。这种情况下,很难能找到一种合适的方式,让我们有足够的时间通知用户来重新设置密码修复安全问题。
为了给我们多争取点时间,一种应对的策略是采用加密哈希函数(cryptographic hash function)加密用户密码后保存到数据库,其哈希后的值也被称为签名、校验或者哈希值。
这样用户在发送密码到服务器时,服务器只需要计算下它的哈希值是否和表中的密码值一致就可以判断是否可以合法登陆了。
比如在MySQL中保存的密码:

 ~> mysql -u root -e 'select PASSWORD("password");'
+-------------------------------------------+
| PASSWORD("password")                      |
+-------------------------------------------+
| *2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19 |
+-------------------------------------------+

用户在登陆时,输入密码password, 应用通过同样的哈希函数计算密码的哈希值并与数据库中的密码字段比较,匹配则登陆成功,反之则失败。这样如果密码泄露,在黑客使用暴力破解或者字典攻击破解密码之前,我们也许可以有稍多点的时间来通知用户修改密码。
当然,黑客也可以加密哈希函数预先计算值并生成彩虹表(Rainbow Table)。了解到实现,黑客就可以以空间换时间的方式,先计算出密码的哈希值,然后反查密码,随着这个表的增长,破解的难度可能会降低,时间也会减少。
比如MySQL中它是通过sha1加密的:

 ~> mysql -u root -e  "select password('password'), concat('*', ucase(sha1(unhex(sha1('password')))));"
+-------------------------------------------+---------------------------------------------------+
| password('password')                      | concat('*', ucase(sha1(unhex(sha1('password'))))) |
+-------------------------------------------+---------------------------------------------------+
| *2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19 | *2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19         |
+-------------------------------------------+---------------------------------------------------+

如果黑客以同样的算法,计算了password的哈希值,那它就可以在O(1)的时间内知道密码。

要增加破解的难度,让我们在密码泄露时多争取点时间,其中的一种方式就是给密码中加点盐(salt),在生成密码的哈希值时,加入一个随机的字符串(salt),然后保存在数据库中。这样对于相同的密码,在数据库中的保存的记录也是不同的。这样对于使用彩虹表破解的黑客来说,破解的成本很高,因为他需要猜测混合salt的算法,同样,暴力破解也变的不太可能。
在密码比较时,计算用户输入的哈希值,然后和数据库中去掉salt的部分记录比较,就可以验证是否是合法用户了。我们以python下bcrypt为例:

pip install bcrypt

>>> hashed_password = bcrypt.hashpw("password", bcrypt.gensalt())
>>> print hashed_password
$2b$12$K947InrSXM6XvNoErbAcj.K5YQ/OSVvJ802MxSWNgXdrjmru8Grs2

这是用Blowfish密码生成的哈希值字符串再进行base64编码的结果,共分为4个部分,$2b$表明这是bcrypt格式的哈希,第二个是成本(cost)值,默认是12,第三部分是22位的字符串,也就是salt的值,剩下的部分就是密码哈希后的base64编码的值。在比较的时候,只需要把哈希后的密码当做salt传进去就可以了。

>>> hashed_again = bcrypt.hashpw("password", hashed_password)
>>> hashed_again == hashed_password
True

hashpw源码以及它调用的C类库的bcrypt_hasspass可以看出,在实际的比较中,它进行了版本的校验以及截断,重用了hashed_password中的salt值,所以最后生成的字符串是一样的。
Blowfish是一个symmetric-key块分组密码,对称性key的意思用同样的加密秘钥去加密解密,就像以前谍战片中用相同的密码本去解密消息。块分组的意思就是将明文分为固定长度的块,用秘钥分别加密后再拼起来,并且密文应该和明文的长度相同。Blowfish的分组块大小为64bit,key的长度范围从32bits到448bits,它使用的是16轮变换的Feistel cipher,以及基于PI生成的S-boxes,从wiki看内容描述,一直不知道为什么8bits的输入最后产生的是32bits的输出,后来看了伪码后才发现它不是用的S-boxes描述的二维数组去取值的:(……。

进一步加强密码的强度的方式是给密码再撒一把胡椒(pepper),简单来说就是服务器用户的密码在哈希之前加入额外的字符串(pepper),这样可以变相的增强简单密码的强度,像下面这样:

>>> bcrypt.hashpw("password*{abcd&", bcrypt.gensalt())
'$2b$12$2dVYv2o5vw6uMYe2IT9V9uWfIR2zdkpKDagNRZ8eFOpS4nyNHJuz.'

*{abcd&就是pepper,它必须保存在服务器中,主要针对的场景数据库暴露但是应用服务器安全,可以拖延字典攻击的时间,让用户及早更改密码。

PS. Coursera上面斯坦福大学的密码学课程开始了,有兴趣的可以去学习下,第二周的课程就在介绍块加密.

References


  1. https://en.wikipedia.org/wiki/Cryptographic_hash_function
  2. https://en.wikipedia.org/wiki/Rainbow_table
  3. https://en.wikipedia.org/wiki/Brute-force_attack
  4. https://en.wikipedia.org/wiki/Blowfish_(cipher)
  5. https://en.wikipedia.org/wiki/Feistel_cipher
  6. https://en.wikipedia.org/wiki/S-box
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,716评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,558评论 1 294
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,431评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,127评论 0 209
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,511评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,692评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,915评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,664评论 0 202
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,412评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,616评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,105评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,424评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,098评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,096评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,869评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,748评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,641评论 2 271

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,235评论 0 6
  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,215评论 1 4
  • 第六章 利用 -- 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC ...
    布客飞龙阅读 9,134评论 1 51
  • 学生时期,因为每个月的零花钱有限,买书便相当慎重,不是十分喜爱并可重复品味的书,绝不入手。久而久之,对藏书的要求越...
    tarro阅读 91评论 1 2
  • 他,在中级人民法院一线审判岗位工作13年后,以综合排名第一的成绩被公开选拔入职司法行政机关,6年后调任人大法工委。...
    状族阅读 638评论 0 0