原文地址:

http://mp.weixin.qq.com/s?__biz=MzAwMDU2ODU3MA==&mid=2247484640&idx=1&sn=5a25f1e15b505053810581846e895d93&chksm=9ae7b975ad9030635e7adaa82de3ae386ff1c430c226abeb428eb66f597963b1f104dae776db&mpshare=1&scene=1&srcid=0727mNqaxSwmTafhTA0d2ZSN#rd



基于密码的身份认证包括了两个部分:

- 服务器端认证信息的存储

- 密码的认证过程

基于密码的身份认证有一个原则:仅使用人知道密码。密码不能被存储在认证服务器中,在认证过程中也不能通过网络明文传输。因为存储的信息可能被窃取或者滥用,网络可能被监听。这些安全隐患都可能导致密码的泄露。下面我们看看MySQL是如何做密码认证的。


MySQL中存储的认证信息

MySQL的mysql.user表中有password字段,其中存储的信息是用来做密码认证的。当查询这个字段时看到如下格式的字符串:

*0D3CED9BEC10A777AEC23CCC353A8C08A633045E

这个字符是什么呢?它是通过哈希算法SHA1计算出来的密码的哈希值。SHA1的哈希值长20字节,转换成十六进制的字符串长40字节。前面有一个固定的*总共占41字节。这个哈希值是调用两次SHA1哈希算法算出来的哈希值,代码中称为stage2hash。

stage2hash = sha1(sha1(密码))

从stage2hash是无法推导出密码的。即便这个哈希值被盗了,不知道用户的密码仍然无法认证成功。



MySQL的密码认证过程

  1. 服务器发送scramble到客户端

    当客户端的连接初始化完成或者收到客户端的COM_CHANGE_USER命令后,服务器会发送一个随机的字符串给客户端。这个随机的字符窜代码中称作scramble。它是用来产生一个一次性加密秘钥的。

    key = sha1(scramble|stage2hash)

    客户端和服务器之间通过这个秘钥来加密传输认证信息。

  2. 客户端发送加密的stage1hash到服务器

    客户端将收到的scramble和stage2hash一起再次进行哈希,产生出的哈希值用作加密秘钥。因为stage2hash并没有在网络上传输,只有服务器和客户端知道,所以产生的秘钥也只有服务器和客户端知道。

    key = sha1(scramble|stage2hash)

    接着将stage1hash加密后,发送给服务器。stage1hash是将密码用SHA1哈希一次后产生的哈希值。

    stage1hash = sha1(密码)

    加密的算法很简单,就是一个XOR操作。将key和stage1hash逐字节做XOR的操作。

    密文 = xor(key, stage1hash)

  3. 服务器解密stage1hash,并检查有效性

    解密也很简单,就是将密文与key做XOR操作。

    stage1hash =  xor(key, 密文)

    接着通过stage1hash生成stage2hash

    stage2hash = sha1(stage1hash)

    然后将产生的stage2hash和mysql.user中存储的哈希值进行比对,如果相同则认证成功,否则失败。



MySQL的密码认证的安全性

  1. 服务器上的stage2hash被盗

    由于盗取人不知道用户密码就无法产生正确的stage1hash,因此在服务器比对stage2hash时会出错。 

  2. 网络被监听

    通过网络传输的只有scramble随机字符串和加密的stage1hash。因为每次使用的秘钥都不同,所以监听者没办法获取stage1hash或者利用这个加密的stage1hash进行认证。要想获取到stage1hash,监听者必须同时盗取了服务器上存储的stage2hash才行。本质上来说,服务器认证的是stage1hash。如果***者获取了stage1hash,就如同获取了用户的密码一样。