说说SRP——secure remote password

SRP协议的特性:

  1. 认为网络连接,传输过程是非安全的
  2. 基于密码的
  3. 完成两端之间的认证,身份鉴定
  4. SRP是安全的(就是这么跳)

SRP认证要求:

  1. 两端都知晓用户的密码
  2. 在认证阶段,SRP会发起安全秘钥的交换
  3. 安全秘钥通过非对称加密
  4. 安全密钥保证了网络传输内容的安全

SRP不需要可信秘钥服务器或证书基础,在质询-应答式的协议中,如KerberosSSL,其保障了安全性与部署上的优势。同时,SRP服务器和应用为每一个用户根据其密码衍生导出一个认证秘钥并存储起来。
对于一个不依赖外部特定条件,而又需要简单安全的密码登录认证方式的场景,SRP提供了近乎完美的解决方案。

另一方面,SRP协议中认证用的秘钥对于黑客来说几乎没有什么实际价值。黑客即使获取了认证秘钥也无法冒充特定用户的账户。同时,他也无法通过这个秘钥来进行字典式的运算来得到用户真正的密码。

然而,攻击者在认证连接时可以使用秘钥来冒充服务器端。所以,我们应当注意避免应用进行未授权的认证请求。

SRP协议的用法:

首先,用create_salted_verification_key() 方法为用户密码生成一个加盐后的认证秘钥。结果中的盐和秘钥将被服务器应用存储,待认证阶段时使用。

认证过程:

客户端和服务器之间交换消息,下面举个栗子。协议版本:SRP 6a

用户验证标识构造和秘钥构造方法通过接受可选参数来指定认证过程中将要使用的哈希算法和质数参数。

这些选项主要是用于协调应用在安全性和性能之间的平衡。

一般来讲,指定一个位数更高的更大的数作为参数可以使得安全性更好,然而这样做也会使得计算所需的时间开销增长。

默认指定SHA1算法和2048位的质数,能得到性能和安全性之间较好的平衡。这样的参数设置对于绝对多数应用来说都足够了。

常数

哈希算法常数
哈希算法 位数
SHA1 160
SHA224 224
SHA256 256
SHA384 384
SHA512 512

更高位数的哈希算法会产生更大的session key

质数常数
质数 质数位数
NG_1024 1024
NG_2048 2048
NG_4096 4096
NG_8192 8192
NG_CUSTOM 用户提供

如果使用NG_CUSTOM,那么需要设置n_hexg_hex。质数参数n_hex和通信发生数g_hex必须是十六进制标记的ASCII 文本。

根据用户名密码生成加盐后的认证用秘钥并返回结果数组(盐,秘钥)

认证过程

  1. client: challenge a username
  2. server: create salt and v(v = (g^x) mod N,x = H(salt, H( username | ‘:’ | password )))
  3. server: store salt and v
  4. client: create A(A = g^a mod N , a = random)
  5. server: create B(B = (v + g^b) mod N, b = random)
  6. client: create Key and M
  7. client: send M to server
  8. server: create Key and HAMK
  9. server: send HAMK to client
  10. client: verify HAMK
  11. complete

加密方法流程

改方法仅演示实现了client key的生成,服务器端完全同理,最后还需要比对两边的key是否相同,或采用MHAMK来校验(openssl srp加密库未提供这两个数的生成方法)。

# define RANDOM_SIZE 32         /* use 256 bits on each side */
- (void)srpConnectTest{
    static const char *srpgroup = "1024";//default gn bits
    static const char *username = "testname";
    static const char *password = "testpass";
    unsigned char rand_tmp[RANDOM_SIZE];
    BIGNUM *a = NULL;
    BIGNUM *apub = NULL;
    __block BIGNUM *s = NULL;//salt
    __block BIGNUM *bpub = NULL;
    __block BIGNUM *x = NULL;
    __block BIGNUM *u = NULL;
    __block BIGNUM *Kclient = NULL;//client key

    SRP_gN *gN = SRP_get_default_gN(srpgroup);
    if (gN == NULL) {   fprintf(stderr, "fail to get default gN");  }
    
    showbn("N", gN->N);
    showbn("g", gN->g);
    
    //client random
    RAND_pseudo_bytes(rand_tmp, sizeof(rand_tmp));
    a = BN_bin2bn(rand_tmp, sizeof(rand_tmp), NULL);
    //TODO check a!= 0
    showbn("a", a);
    
    //client's response
    apub = SRP_Calc_A(a, gN->N, gN->g);
    showbn("A", apub);
    
    if (!SRP_Verify_A_mod_N(apub, gN->N)) { fprintf(stderr, "invalid A");   }

    char *aPubHex = BN_bn2hex(apub);
    NSString *usrNameStr = [NSString stringWithUTF8String:username];
    NSString *aPubHexStr = [NSString stringWithUTF8String:aPubHex];
    
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    manager.requestSerializer = [AFJSONRequestSerializer serializer];
    manager.responseSerializer = [AFJSONResponseSerializer serializer];
    
    NSMutableDictionary *dict = [NSMutableDictionary dictionaryWithObjectsAndKeys:usrNameStr,@"username",aPubHexStr,@"apub",nil];
    [manager POST:@"https://yoururl.xxx/srp" parameters:dict progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
        if ([responseObject isKindOfClass:[NSDictionary class]]) {
            NSDictionary *dict = (NSDictionary *)responseObject;
            const char *saltStr = [[dict valueForKey:@"salt"] UTF8String];
            const char *bpubStr = [[dict valueForKey:@"bpub"] UTF8String];
            BN_hex2bn(&s,saltStr);
            BN_hex2bn(&bpub,bpubStr);
            showbn("Salt", s);
            showbn("bpub", bpub);
            //both sides calculate u
            u = SRP_Calc_u(apub, bpub, gN->N);
            showbn("u", u);
            //client's key
            x = SRP_Calc_x(s, username, password);
            Kclient = SRP_Calc_client_key(gN->N, bpub, gN->g, x, a, u);
            showbn("client key", Kclient);
            
            //TODO verify if cilent key is the same as the server key

            //end clear and free
            BN_clear_free(a);
            BN_clear_free(apub);
            BN_clear_free(s);
            BN_clear_free(bpub);
            BN_clear_free(x);
            BN_clear_free(u);
            BN_clear_free(Kclient);
        }else{
            NSLog(@"else:%@",responseObject);
        }
    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
        NSLog(@"fail:%@",error);
    }];
}

static void showbn(const char *name, const BIGNUM *bn){
    fputs(name, stdout);
    fputs(" = ", stdout);
    BN_print_fp(stdout, bn);
    putc('\n', stdout);
}

你可能感兴趣的:(说说SRP——secure remote password)