聊聊密碼存儲中的安全問題

今天談一個很重要,可是你們平時並不上心的話題:密碼存儲。不管是過去的桌面網站仍是移動互聯網時代的App開發,只要有用戶登陸環節,就會牽涉到如何安全的存儲用戶密碼的問題。最近幾年頻發的各類密碼門事件,對用戶或者公司形成了巨大的損失和負面影響。這種情形任何公司都不但願發生在本身身上,所以選擇安全地存儲密碼的策略顯得十分必要。
算法


首先,咱們先梳理一下能夠用做密碼保護的算法, 顯然,使用明碼必定是一個很糟糕的方案,一旦後臺被攻破了,全部用戶密碼都直接泄露了,這意味着巨大的風險。因此,咱們須要經過一些不可逆的算法來保存用戶的密碼。好比:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。這些算法都是不可逆的。系統在驗證用戶的口令時,須要把Hash加密事後的口令與後面存放口令的數據庫中的口令作比較,若是一致纔算驗證經過。數據庫


MD5 算法的實現安全

MD5算法(MD5 Message-Digest Algorithm)是一種普遍使用的加密 Hash 函數,主要用於生成一個128bit(16byte) Hash 值。它的實現思路很是簡單且易懂,其最基本的思路是將可變長度的數據集映射爲固定長度的數據集。爲了作到這一點,它將輸入消息分割成 512-bit 的數據塊。經過填補消息到末尾以確保其長度能除以512。如今這些塊將經過 MD5 算法處理,其結果將是一個128位的散列值。使用MD5後,生成的散列值一般是32位16進制的數字。微信

咱們來看一下JAVA版本的實現:架構


public static String getMd5(String plainText) { app

try { 函數

MessageDigest md = MessageDigest.getInstance("MD5"); 網站

md.update(plainText.getBytes()); 加密

byte b[] = md.digest(); 線程

int i;

StringBuffer buf = new StringBuffer("");

for (int offset = 0; offset < b.length; offset++) {

i = b[offset];

if (i < 0)

i += 256;

if (i < 16)

buf.append("0");

buf.append(Integer.toHexString(i));

}

return buf.toString();

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

return null;

}

}


MD5 是一個廣爲流傳的 Hash 算法, 它主要的優勢在於生成速度快且易於實現。可是,這也意味着它是容易被暴力攻擊和字典攻擊。若是使用一臺弱雞電腦破解MD5加密後的信息,採用單核單線程:


6位純數字密碼,破解<1秒!

6位數字+小寫字母密碼,破解<10分鐘!

6位數字+大小寫混合字母密碼,破解< 5小時!


更況且,不少人的密碼都是採用比較有規律的字母或數字,更能下降暴力破解的難度,若是沒有加鹽或加固定的鹽,利用彩虹表破解就更容易了。

此外,MD5 並無避免 Hash 碰撞:這意味不一樣的密碼會致使生成相同的 Hash 值。


MD5 + 加鹽後是否就足夠安全


將明文密碼混入「隨機因素「,而後進行單向哈希後存儲,也就是所謂的」Salted + Hash」。 這個方式相比單純的MD5算法,最大的好處是針對每個數據庫中的密碼,都須要創建一個完整的彩虹表進行匹配。 由於兩個一樣使用「password」做爲密碼的帳戶,在數據庫中存儲的結果徹底不一樣。過去由於計算和內存大小的限制,這個方案仍是足夠安全的,由於攻擊者沒有足夠的資源創建這麼多的彩虹表。 但在今日,GPU這樣恐怖的並行計算能力,這種攻擊已經徹底可行。


提高密碼存儲安全的利器 - Bcrypt


MD5之因此能被輕易暴力破解的緣由在於它速度「太快」了。因此,咱們須要一個「慢一點」的加密算法。Bcrypt是這樣的一個算法,它慢得剛恰好:對於驗證用戶口令來講是不慢的,對於窮舉用戶口令的程序而言,會讓那些計算機變得如同蝸牛同樣。

Bcrypt是基於 Blowfish 算法的一種專門用於密碼哈希的算法,由 Niels Provos 和 David Mazieres 設計的。並引入了一個work factor,這個工做因子可讓你決定這個算法的代價有多大。


下面是運用BCrypt進行加密的JAVA實現:


public class BCryptDemo1 {

public static void main(String[] args) {

// Hash a password for the first time

String password = "password";

String hashed = BCrypt.hashpw(password, BCrypt.gensalt());

System.out.println(hashed);

String Authenticator = "password";

if (BCrypt.checkpw(Authenticator, hashed))

System.out.println("It matches");

else

System.out.println("It does not match");

}

}


若是你須要下載Bcrypt的源代碼,能夠到mindrot.org上下載。

那麼,bcrypt加密後的密碼到底安全性如何? 按照默認設置,對於一個8位的大小寫字母+數字的密碼,即使用如今最高運力的計算機,也須要超過1000年才能被暴力破解掉,很驚人吧。


一點總結

1. 在應用程序中存儲密碼明文是極其危險的事情。

2. MD5 提供了最基本的安全 Hash 生成,使用時應爲其添加 salt 來進一步增強它的安全性。可是即使加鹽,在當前的計算力下也是沒法作到足夠的安全。

3. 爲了不這一點,咱們須要的算法是能讓暴力攻擊儘量的變慢且使影響減至最低,建議使用 Bcrypt算法。


掃描二維碼或手動搜索微信公衆號【架構棧】: ForestNotes

歡迎轉載,帶上如下二維碼便可

相關文章
相關標籤/搜索