聊聊密码存储中的安全问题

聊聊密码存储中的安全问题_第1张图片

今天谈一个很重要,但是大家平时并不上心的话题:密码存储。无论是过去的桌面网站还是移动互联网时代的App开发,只要有用户登录环节,就会牵涉到如何安全的存储用户密码的问题。最近几年频发的各种密码门事件,对用户或者公司造成了巨大的损失和负面影响。这种情形任何公司都不希望发生在自己身上,因此选择安全地存储密码的策略显得十分必要。

首先,我们先梳理一下可以用作密码保护的算法, 显然,使用明码一定是一个很糟糕的方案,一旦后台被攻破了,所有用户密码都直接泄露了,这意味着巨大的风险。所以,我们需要通过一些不可逆的算法来保存用户的密码。比如:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。这些算法都是不可逆的。系统在验证用户的口令时,需要把Hash加密过后的口令与后面存放口令的数据库中的口令做比较,如果一致才算验证通过。

MD5 算法的实现

MD5算法(MD5 Message-Digest Algorithm)是一种广泛使用的加密 Hash 函数,主要用于生成一个128bit(16byte) Hash 值。它的实现思路非常简单且易懂,其最基本的思路是将可变长度的数据集映射为固定长度的数据集。为了做到这一点,它将输入消息分割成 512-bit 的数据块。通过填补消息到末尾以确保其长度能除以512。现在这些块将通过 MD5 算法处理,其结果将是一个128位的散列值。使用MD5后,生成的散列值通常是32位16进制的数字。

我们来看一下JAVA版本的实现:

public static String getMd5(String plainText) {

try {

MessageDigest md = MessageDigest.getInstance("MD5");

md.update(plainText.getBytes());

byte b[] = md.digest();

int i;

StringBuffer buf = new StringBuffer("");

for (int offset = 0; offset < b.length; offset++) {

i = b[offset];

if (i < 0)

i += 256;

if (i < 16)

buf.append("0");

buf.append(Integer.toHexString(i));

}

return buf.toString();

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

return null;

}

}

MD5 是一个广为流传的 Hash 算法, 它主要的优点在于生成速度快且易于实现。但是,这也意味着它是容易被暴力攻击和字典攻击。如果使用一台弱鸡电脑破解MD5加密后的信息,采用单核单线程:

6位纯数字密码,破解<1秒!

6位数字+小写字母密码,破解<10分钟!

6位数字+大小写混合字母密码,破解< 5小时!

更何况,很多人的密码都是采用比较有规律的字母或数字,更能降低暴力破解的难度,如果没有加盐或加固定的盐,利用彩虹表破解就更容易了。

此外,MD5 并没有避免 Hash 碰撞:这意味不同的密码会导致生成相同的 Hash 值。

MD5 + 加盐后是否就足够安全

将明文密码混入“随机因素“,然后进行单向哈希后存储,也就是所谓的”Salted + Hash”。 这个方式相比单纯的MD5算法,最大的好处是针对每一个数据库中的密码,都需要建立一个完整的彩虹表进行匹配。 因为两个同样使用“password”作为密码的账户,在数据库中存储的结果完全不同。过去因为计算和内存大小的限制,这个方案还是足够安全的,因为攻击者没有足够的资源建立这么多的彩虹表。 但在今日,GPU这样恐怖的并行计算能力,这种攻击已经完全可行。

提升密码存储安全的利器 - Bcrypt

MD5之所以能被轻易暴力破解的原因在于它速度“太快”了。所以,我们需要一个“慢一点”的加密算法。Bcrypt是这样的一个算法,它慢得刚刚好:对于验证用户口令来说是不慢的,对于穷举用户口令的程序而言,会让那些计算机变得如同蜗牛一样。

Bcrypt是基于 Blowfish 算法的一种专门用于密码哈希的算法,由 Niels Provos 和 David Mazieres 设计的。并引入了一个work factor,这个工作因子可以让你决定这个算法的代价有多大。

下面是运用BCrypt进行加密的JAVA实现:

public class BCryptDemo1 {

public static void main(String[] args) {

// Hash a password for the first time

String password = "password";

String hashed = BCrypt.hashpw(password, BCrypt.gensalt());

System.out.println(hashed);

String Authenticator = "password";

if (BCrypt.checkpw(Authenticator, hashed))

System.out.println("It matches");

else

System.out.println("It does not match");

}

}

如果你需要下载Bcrypt的源代码,可以到mindrot.org上下载。

那么,bcrypt加密后的密码到底安全性如何? 按照默认设置,对于一个8位的大小写字母+数字的密码,即便用现在最高运力的计算机,也需要超过1000年才能被暴力破解掉,很惊人吧。

一点总结

1. 在应用程序中存储密码明文是极其危险的事情。

2. MD5 提供了最基本的安全 Hash 生成,使用时应为其添加 salt 来进一步加强它的安全性。但是即便加盐,在当前的计算力下也是无法做到足够的安全。

3. 为了避免这一点,我们需要的算法是能让暴力攻击尽可能的变慢且使影响减至最低,建议使用 Bcrypt算法。

扫描二维码或手动搜索微信公众号【架构栈】: ForestNotes

你可能感兴趣的:(聊聊密码存储中的安全问题)