SRP协议的特性:
- 认为网络连接,传输过程是非安全的
- 基于密码的
- 完成两端之间的认证,身份鉴定
-
SRP
是安全的(就是这么跳)
SRP认证要求:
- 两端都知晓用户的密码
- 在认证阶段,
SRP
会发起安全秘钥的交换 - 安全秘钥通过非对称加密
- 安全密钥保证了网络传输内容的安全
SRP
不需要可信秘钥服务器或证书基础,在质询-应答式的协议中,如Kerberos
、SSL
,其保障了安全性与部署上的优势。同时,SRP
服务器和应用为每一个用户根据其密码衍生导出一个认证秘钥并存储起来。
对于一个不依赖外部特定条件,而又需要简单安全的密码登录认证方式的场景,SRP提供了近乎完美的解决方案。
另一方面,SRP
协议中认证用的秘钥对于黑客来说几乎没有什么实际价值。黑客即使获取了认证秘钥也无法冒充特定用户的账户。同时,他也无法通过这个秘钥来进行字典式的运算来得到用户真正的密码。
然而,攻击者在认证连接时可以使用秘钥来冒充服务器端。所以,我们应当注意避免应用进行未授权的认证请求。
SRP协议的用法:
首先,用create_salted_verification_key()
方法为用户密码生成一个加盐后的认证秘钥。结果中的盐和秘钥将被服务器应用存储,待认证阶段时使用。
认证过程:
客户端和服务器之间交换消息,下面举个栗子。协议版本:SRP 6a
。
用户验证标识构造和秘钥构造方法通过接受可选参数来指定认证过程中将要使用的哈希算法和质数参数。
这些选项主要是用于协调应用在安全性和性能之间的平衡。
一般来讲,指定一个位数更高的更大的数作为参数可以使得安全性更好,然而这样做也会使得计算所需的时间开销增长。
默认指定SHA1
算法和2048
位的质数,能得到性能和安全性之间较好的平衡。这样的参数设置对于绝对多数应用来说都足够了。
常数
哈希算法常数
哈希算法 | 位数 |
---|---|
SHA1 | 160 |
SHA224 | 224 |
SHA256 | 256 |
SHA384 | 384 |
SHA512 | 512 |
更高位数的哈希算法会产生更大的
session key
质数常数
质数 | 质数位数 |
---|---|
NG_1024 | 1024 |
NG_2048 | 2048 |
NG_4096 | 4096 |
NG_8192 | 8192 |
NG_CUSTOM | 用户提供 |
如果使用
NG_CUSTOM
,那么需要设置n_hex
和g_hex
。质数参数n_hex
和通信发生数g_hex
必须是十六进制标记的ASCII
文本。
根据用户名密码生成加盐后的认证用秘钥并返回结果数组(盐,秘钥)
认证过程
- client: challenge a username
- server: create salt and v(v = (g^x) mod N,x = H(salt, H( username | ‘:’ | password )))
- server: store salt and v
- client: create A(A = g^a mod N , a = random)
- server: create B(B = (v + g^b) mod N, b = random)
- client: create Key and M
- client: send M to server
- server: create Key and HAMK
- server: send HAMK to client
- client: verify HAMK
- complete
加密方法流程
改方法仅演示实现了
client key
的生成,服务器端完全同理,最后还需要比对两边的key
是否相同,或采用M
、HAMK
来校验(openssl srp
加密库未提供这两个数的生成方法)。
# define RANDOM_SIZE 32 /* use 256 bits on each side */
- (void)srpConnectTest{
static const char *srpgroup = "1024";//default gn bits
static const char *username = "testname";
static const char *password = "testpass";
unsigned char rand_tmp[RANDOM_SIZE];
BIGNUM *a = NULL;
BIGNUM *apub = NULL;
__block BIGNUM *s = NULL;//salt
__block BIGNUM *bpub = NULL;
__block BIGNUM *x = NULL;
__block BIGNUM *u = NULL;
__block BIGNUM *Kclient = NULL;//client key
SRP_gN *gN = SRP_get_default_gN(srpgroup);
if (gN == NULL) { fprintf(stderr, "fail to get default gN"); }
showbn("N", gN->N);
showbn("g", gN->g);
//client random
RAND_pseudo_bytes(rand_tmp, sizeof(rand_tmp));
a = BN_bin2bn(rand_tmp, sizeof(rand_tmp), NULL);
//TODO check a!= 0
showbn("a", a);
//client's response
apub = SRP_Calc_A(a, gN->N, gN->g);
showbn("A", apub);
if (!SRP_Verify_A_mod_N(apub, gN->N)) { fprintf(stderr, "invalid A"); }
char *aPubHex = BN_bn2hex(apub);
NSString *usrNameStr = [NSString stringWithUTF8String:username];
NSString *aPubHexStr = [NSString stringWithUTF8String:aPubHex];
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
manager.requestSerializer = [AFJSONRequestSerializer serializer];
manager.responseSerializer = [AFJSONResponseSerializer serializer];
NSMutableDictionary *dict = [NSMutableDictionary dictionaryWithObjectsAndKeys:usrNameStr,@"username",aPubHexStr,@"apub",nil];
[manager POST:@"https://yoururl.xxx/srp" parameters:dict progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id _Nullable responseObject) {
if ([responseObject isKindOfClass:[NSDictionary class]]) {
NSDictionary *dict = (NSDictionary *)responseObject;
const char *saltStr = [[dict valueForKey:@"salt"] UTF8String];
const char *bpubStr = [[dict valueForKey:@"bpub"] UTF8String];
BN_hex2bn(&s,saltStr);
BN_hex2bn(&bpub,bpubStr);
showbn("Salt", s);
showbn("bpub", bpub);
//both sides calculate u
u = SRP_Calc_u(apub, bpub, gN->N);
showbn("u", u);
//client's key
x = SRP_Calc_x(s, username, password);
Kclient = SRP_Calc_client_key(gN->N, bpub, gN->g, x, a, u);
showbn("client key", Kclient);
//TODO verify if cilent key is the same as the server key
//end clear and free
BN_clear_free(a);
BN_clear_free(apub);
BN_clear_free(s);
BN_clear_free(bpub);
BN_clear_free(x);
BN_clear_free(u);
BN_clear_free(Kclient);
}else{
NSLog(@"else:%@",responseObject);
}
} failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
NSLog(@"fail:%@",error);
}];
}
static void showbn(const char *name, const BIGNUM *bn){
fputs(name, stdout);
fputs(" = ", stdout);
BN_print_fp(stdout, bn);
putc('\n', stdout);
}