<
每天更新一点。。。。
官网:https://spring.io/projects/spring-security 给出的解释:
Spring Security is a powerful and highly customizable authentication and access-control framework. It is the de-facto standard for securing Spring-based applications.
Spring Security is a framework that focuses on providing both authentication and authorization to Java applications. Like all Spring projects, the real power of Spring Security is found in how easily it can be extended to meet custom requirements.
Spring Security是一个功能强大、高度可定制的身份验证和访问控制框架。它实际上是保护基于Spring的应用程序的标准。
Spring Security是一个专注于为Java应用程序提供身份验证和授权的框架。与所有Spring项目一样,Spring安全的真正威力在于它可以很容易地被扩展以满足定制需求。
在现代网站中,安全可谓是尤其重要。一般企业项目中都会有严格法的认证和授权操作,尤其在金融行业中,对于不同用户具有不同角色和权限的操作。在一般的项目都能见到有普通用户和管理员等角色。在java开发领域中常见的有安全框架有Spring Security和Apache Shiro。Shiro是一个轻量级的安全管理框架,提供了认证、授权、会话管理、缓存管理等功能,相比于Spring Security,Spring Security是更复杂、功能更加强大、细粒度更高,对OAth2的支持也更加友好,Spring Security本身是Spring旗下的一个子项目,所以和Spring无缝集成,特别在Spring Boot中拔插即用。
注意:本学习都是基于Spring Boot项目,开发工具选Intellij IDEA
打开IDEA工具,新建项目,选择Spring Initializr,默认选择Default。点击Next按钮,
然后填写项目的基本信息,Type选择自己熟悉的项目仓库构建方式,默认有Maven Project和Gradle Project。本演示就选择Maven的构建方式。其他默认即可,点击Next按钮。
选择项目依赖,选择Web–>Spring Web 和Security–>Spring Security,然后点击Next按钮即可。
填写项目名称和路径,点击Finish。
查看项目的pom.xml发现pom.xml的Depedencies中加入相关依赖,代码如下:
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-securityartifactId>
dependency>
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-webartifactId>
dependency>
注意如果选择的构建方式是Gradle,那么项目的根目录下的bulid.gradle下同样会引入相关依赖,代码如下:
dependencies {
// 该依赖对于编译发行是必须的
compile('org.springframework.boot:spring-boot-starter-web')
// 添加 Spring Security 依赖
compile('org.springframework.boot:spring-boot-starter-security')
// 添加 Spring Boot 开发工具依赖
compile("org.springframework.boot:spring-boot-devtools")
// 该依赖对于编译测试是必须的,默认包含编译产品依赖和编译时依
testCompile('org.springframework.boot:spring-boot-starter-test')
}
添加hello接口,代码如下:
@RestController
public class HelloController{
@GetMapping("/hello")
public String hello(){
return "hello springBoot,Spring Security";
}
}
启动项目测试,项目默认运行在8080端口,打开浏览器输入http://localhost:8080/hello ,访问hello接口发现自动跳转一个登录页面,这个登录页面是Spring Security内嵌的登录页面,由Spring Security提供。如下图:
默认的用户名是user,默认的登录密码是在项目每次启动时随机生成的,在启动日志可以查看到,这个用户是Spring Security是项目启动时在内存中创建的内存用户,如下图:
输入日志的登录密码登录后,用户就可以访问hello接口。从这个demo中就可以看出,项目资源已经被Spring Security保护起来。
如果用户对想修改默认的用户名和密码,可以在application.propeities中配置默认的用户名、密码以及角色信息,配置方式如下:
spring.security.user.name=user001
spring.security.user.password=123456
spring.security.user.roles=admin
项目重启后,该方式会覆盖默认的用户名和密码信息,控制台日志中也不会打印随机生成的密码。
修改application.propeities可以配置一个内存用户,该方式比较简洁方便,但是实际的开发工作场景,一个用户满足需求,如果需要更多的内存用户和详细配置,需要用到如下方式:
在项目新建一个configuration包用于存放通用配置;然后,新建一个WebSecurityConfig类,使其继承WebSecurityConfigurerAdapter .
在给WebSecutiryConfig类中加上@EnableWebSecurity 注解后,便会自动被 Spring发现并注册(查看 @EnableWebSecurity 即可看到@Configuration 注解已经存在,所以此处不需要额外添加)。
常用方式一:
重写WebSecurityConfigurerAdapter类里的configure(AuthenticationManagerBuilder auth)方法
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication().
withUser("user001").password("123456").roles("user").and().
withUser("admin").password("123456").roles("user","admin");
}
}
代码解释:
配置完成后重启SpringBoot项目,用这两个用户都可以进行登录认证。
常用方式二:
重写WebSecurityConfigurerAdapter类里的userDetailsService()方法,代码如下:
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
@Bean
protected UserDetailsService userDetailsService() {
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
manager.
createUser(User.withUsername("user001").
password("123456").
roles("user").
build());
manager.
createUser(User.withUsername("admin").
password("123456").
roles("user","admin").
build());
return manager;
}
}
注意要加上该方法上@Bean注解,该注解会被Spring Security发现并使用。Spring Security支持各种来源的用户
数据,包括内存、数据库、LDAP等。它们被抽象为一个UserDetailsService接口,任何实现了
UserDetailsService 接口的对象都可以作为认证数据源。在这种设计模式下,Spring Security显得尤为灵
活。
Spring Security默认把所有资源进行保护起来,都需要进行登录用户认证授权。但是实际场景,并不是所有资源都需要被拦截,比如首页还有些静态资源,例如图片,css,js等。Spring Security默认的登录页面如何设置为自己项目的的表单提交登录页面呢,那么就需要借助HttpSecurity。
重写WebSecurityConfigurerAdapter里的configure(HttpSecurity http)方法,可以自定义自己的路由规则,代码如下:
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().
antMatchers(new String[] {"/css/**","/js/**","/img/**","/fonts/**"}).permitAll().
anyRequest().authenticated().and(). formLogin().loginPage("/loginPgae").loginProcessingUrl("/login").permitAll().and().
csrf().disable();
}
}
代码解释:
http.authorizeRequests()方法是开启HttpSecurity的配置
antMatchers()是采用ANT模式的URL匹配。在ANT模式中:
* : "匹配 0 个或多个字符(不包含分隔符 /)"
? : "匹配一个字符"
** : "匹配 0 个或多个目录(如果模式以 ‘/’ 或 ‘’ 结尾,则会自动补上 **)"
该方法可以传入可变长度的参数列表。"/css/**"表示匹配到css目录下任意文件或目录
permitAll() 表示允许访问,该示例表示"/css/**"、"/js/**"…下的资源都是直接允许访问,不需要授权
anyRequest().authenticated() 表示出来前面定义的URL模式之外,用户访问其他的URL模式需要登录后授权才可以访问
formLogin() 方法表示开启表单登录
loginPage("/loginPgae") 指定自己自定义的登录页面,会覆盖Spring Security默认提供的登录页面,在未被匹配授权的用户就回重定向访问/loginPgae,当然也可以指定为静态页面,例如loginPage("/login.html"),那么需要在static目录下添加上该静态页面。
loginProcessingUrl("/login") 表示登录请求的处理接口,该接口的url一般需要和登录页面表单提交的action保持一致。后面加上permitAll(),表示和登录相关的接口都不需要认证即可访问
csrf().disable() 表示关闭csrf,csrf()跨站请求伪造防护功能,默认是开启
第一步:自定义类继承WebSecurityConfigurerAdapter
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder(){
// return new BCryptPasswordEncoder();
return NoOpPasswordEncoder.getInstance();//密码不加密
}
@Override
@Bean
protected UserDetailsService userDetailsService() {
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
manager.
createUser(User.withUsername("user001").
password("123456").
roles("user").
build());
manager.
createUser(User.withUsername("admin").
password("123456").
roles("user","admin").
build());
return manager;
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().
antMatchers(new String[]
{"/css/**",
"/js/**",
"/img/**"}).permitAll().
anyRequest().authenticated().
and(). formLogin().loginPage("/loginPage").
loginProcessingUrl("/login").permitAll().
and().
csrf().disable();
}
}
第二步:
在controller中添加登录处理请求
@Controller
public class MainController {
//登录页面
@GetMapping("/loginPage")
public String loginPage(){
return "login";
}
}
第三步:
在项目templates添加login.html,本案例页面用的是一个开源的登录页面模板,注意需要把表单中用户名和密码的name属性指定为username和password,把表单的action路径保持和第一步中loginProcessingUrl("/login")要一致。
代码示例如下:
<html lang="en" xmlns:th="http://www.thymeleaf.org"
xmlns:sec="http://www.thymeleaf.org/thymeleaf-extras-springsecurity4">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>首页 | 登录title>
<link href="css/bootstrap.min.css" rel="stylesheet">
<link href="font-awesome/css/font-awesome.css" rel="stylesheet">
<link href="css/animate.css" rel="stylesheet">
<link href="css/style.css" rel="stylesheet">
head>
<body class="gray-bg" style="background: url(/img/bg.jpg) no-repeat;background-size: 100% 100%">
<div class="middle-box text-center loginscreen animated fadeInDown">
<div>
<h3 class="m-t-lg">欢迎登录h3>
<p>p>
<form class="m-t-lg" role="form" th:action="@{/login}" method="post">
<div class="form-group">
<input type="username" name="username" class="form-control" placeholder="用户名" required="">
div>
<div class="form-group">
<input type="password" name="password" class="form-control" placeholder="密码" required="">
div>
<button type="submit" class="btn btn-primary block full-width m-b">登录button>
form>
<p class="m-t-lg"> <small>Copyrightstrong> www.ujfan.com © 2017-2018small> p>
div>
div>
<script src="js/jquery-3.1.1.min.js">script>
<script src="js/bootstrap.min.js">script>
body>
html>
注意如果修改表单中的name属性,假设想把username和password改为name和passwd,那么需要在自定义的WebSecurityConfigurerAdapter类做如下配置,代码如下:
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder(){
// return new BCryptPasswordEncoder();
return NoOpPasswordEncoder.getInstance();//密码不加密
}
@Override
@Bean
protected UserDetailsService userDetailsService() {
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
manager.
createUser(User.withUsername("user001").
password("123456").
roles("user").
build());
manager.
createUser(User.withUsername("admin").
password("123456").
roles("user","admin").
build());
return manager;
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().
antMatchers(new String[]
{"/css/**",
"/js/**",
"/img/**"}).permitAll().
anyRequest().authenticated().
and(). formLogin().loginPage("/loginPage").
loginProcessingUrl("/login").
usernameParameter("name").//设置name
passwordParameter("passwd").//设置password
permitAll().
and().
csrf().disable();
}
}
在登录认证成功后,会跳转到原访问页面,但在系统越趋向前后端分离,在前后端分离的系统交互中,前端通过调用后端服务接口,后端处理逻辑后会把处理结果以某种格式(json,xml或者其他的序列化方式)数据返回给前端,大部分的数据格式是一段json数据。对于这种方式Spring Security也有良好的支持。需要对上面自定义的WebSecurityConfig类进行调整修改,假设以Gson为例,代码示例如下:
第一步:
项目引入Gson的jar包,springboot默认加入了jackson-databind作为JSON转换器,需要先去掉默认的Jackson-databind,然后引入Gson包,修改pom.xml:
<dependencies>
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-webartifactId>
<exclusions>
<exclusion>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-jsonartifactId>
exclusion>
exclusions>
dependency>
<dependency>
<groupId>com.google.code.gsongroupId>
<artifactId>gsonartifactId>
dependency>
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-securityartifactId>
dependency>
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-thymeleafartifactId>
dependency>
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-testartifactId>
<scope>testscope>
<exclusions>
<exclusion>
<groupId>org.junit.vintagegroupId>
<artifactId>junit-vintage-engineartifactId>
exclusion>
exclusions>
dependency>
<dependency>
<groupId>org.springframework.securitygroupId>
<artifactId>spring-security-testartifactId>
<scope>testscope>
dependency>
dependencies>
由于Spring Boot中默认提供了Gson的自动转换类GsonHttpMessageConvertersConfiguration,因此添加了Gson的jar依赖,就可以自动使用Gson进行转换。如果需要对Gson其他的配置,例如Gson中对日期数据进行格式化,那么开发者需要自己去自定义HttpMessageConverter,示例如下:
@Configuration
public class GsonConfig {
@Bean
GsonHttpMessageConverter gsonHttpMessageConverter(){
GsonHttpMessageConverter converter = new GsonHttpMessageConverter();
GsonBuilder gsonBuilder = new GsonBuilder();
gsonBuilder.setDateFormat("yyyy/MM/dd HH:mm:ss");//自定义日期格式
gsonBuilder.excludeFieldsWithModifiers(Modifier.PROTECTED);//protected字段被过滤
Gson gson = gsonBuilder.create();
converter.setGson(gson);
return converter;
}
}
第二步:
修改WebSecurityConfig,代码如下:
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder(){
// return new BCryptPasswordEncoder();
return NoOpPasswordEncoder.getInstance();//密码不加密
}
@Override
@Bean
protected UserDetailsService userDetailsService() {
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
manager.
createUser(User.withUsername("user001").
password("123456").
roles("user").
build());
manager.
createUser(User.withUsername("admin").
password("123456").
roles("user","admin").
build());
return manager;
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().
antMatchers(new String[]
{"/css/**",
"/js/**",
"/img/**"}).permitAll().
anyRequest().authenticated().
and(). formLogin().loginPage("/loginPage").
loginProcessingUrl("/login").
usernameParameter("name").
passwordParameter("passwd").
successHandler(
new AuthenticationSuccessHandler() {
@Override
public void onAuthenticationSuccess(HttpServletRequest httpServletRequest,
HttpServletResponse httpServletResponse,
Authentication authentication)
throws IOException, ServletException {
PrintWriter out = httpServletResponse.getWriter();
httpServletResponse.
setContentType("application/json;charset=utf-8");
Gson gson = new Gson();
Map<String,Object> resultMap = new HashMap<>();
resultMap.put("status",200);
resultMap.put("msg","登录成功");
resultMap.put("data",authentication.getPrincipal());
out.write(gson.toJson(resultMap));
out.flush();
out.close();
}
}).
failureHandler(new AuthenticationFailureHandler() {
@Override
public void onAuthenticationFailure(HttpServletRequest httpServletRequest,
HttpServletResponse httpServletResponse,
AuthenticationException e)
throws IOException, ServletException {
PrintWriter out = httpServletResponse.getWriter();
httpServletResponse.setContentType("application/json;charset=utf-8");
Gson gson = new Gson();
Map<String,Object> resultMap = new HashMap<>();
resultMap.put("status",400);
if(e instanceof LockedException){
resultMap.put("msg","账户被锁定");
}else if(e instanceof BadCredentialsException){
resultMap.put("msg","账号或者密码错误");
}else if(e instanceof DisabledException){
resultMap.put("msg","账户被禁用");
}else if(e instanceof AccountExpiredException){
resultMap.put("msg","账号过期");
}else if(e instanceof CredentialsExpiredException){
resultMap.put("msg","密码过期");
}else{
resultMap.put("msg","登录失败");
}
out.write(gson.toJson(resultMap));
out.flush();
out.close();
}
}).
permitAll().
and().
csrf().disable();
}
}
Spring Security默认注销用户认证,需要请求"/logout",就会注销登录认证。如果需要自定义配置的话,示例如下:
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder(){
// return new BCryptPasswordEncoder();
return NoOpPasswordEncoder.getInstance();//密码不加密
}
@Override
@Bean
protected UserDetailsService userDetailsService() {
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
manager.
createUser(User.withUsername("user001").
password("123456").
roles("user").
build());
manager.
createUser(User.withUsername("admin").
password("123456").
roles("user","admin").
build());
return manager;
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().
antMatchers(new String[]
{"/css/**",
"/js/**",
"/img/**"}).permitAll().
anyRequest().authenticated().
and(). formLogin().loginPage("/loginPage").
loginProcessingUrl("/login").
usernameParameter("name").
passwordParameter("passwd").
successHandler(
new AuthenticationSuccessHandler() {
@Override
public void onAuthenticationSuccess(HttpServletRequest httpServletRequest,
HttpServletResponse httpServletResponse,
Authentication authentication)
throws IOException, ServletException {
PrintWriter out = httpServletResponse.getWriter();
httpServletResponse.
setContentType("application/json;charset=utf-8");
Gson gson = new Gson();
Map<String,Object> resultMap = new HashMap<>();
resultMap.put("status",200);
resultMap.put("msg","登录成功");
resultMap.put("data",authentication.getPrincipal());
out.write(gson.toJson(resultMap));
out.flush();
out.close();
}
}).
failureHandler(new AuthenticationFailureHandler() {
@Override
public void onAuthenticationFailure(HttpServletRequest httpServletRequest,
HttpServletResponse httpServletResponse,
AuthenticationException e)
throws IOException, ServletException {
PrintWriter out = httpServletResponse.getWriter();
httpServletResponse.setContentType("application/json;charset=utf-8");
Gson gson = new Gson();
Map<String,Object> resultMap = new HashMap<>();
resultMap.put("status",400);
if(e instanceof LockedException){
resultMap.put("msg","账户被锁定");
}else if(e instanceof BadCredentialsException){
resultMap.put("msg","账号或者密码错误");
}else if(e instanceof DisabledException){
resultMap.put("msg","账户被禁用");
}else if(e instanceof AccountExpiredException){
resultMap.put("msg","账号过期");
}else if(e instanceof CredentialsExpiredException){
resultMap.put("msg","密码过期");
}else{
resultMap.put("msg","登录失败");
}
out.write(gson.toJson(resultMap));
out.flush();
out.close();
}
}).
permitAll().
//加入注销登录配置
logout().//表示开启注销登录配置
logoutUrl("/logout").//配置注销登录请求的URL,默认是"/logout"
clearAuthentication(true).//是否清除身份认证信息
invalidateHttpSession(true).//是否使Session失效
addLogoutHandler(new LogoutHandler() {//在退出时处理某逻辑,如清除Cookie
@Override
public void logout(HttpServletRequest httpServletRequest,
HttpServletResponse httpServletResponse,
Authentication authentication) {
System.out.println("用户退出....");
Cookie[] cookies = httpServletRequest.getCookies();
if (cookies != null){
for (Cookie cookie : cookies) {
cookie.setValue("");
cookie.setPath("/");
cookie.setMaxAge(0);
httpServletResponse.addCookie(cookie);
}
}
}
}).
logoutSuccessHandler(new LogoutSuccessHandler() {
@Override
public void onLogoutSuccess(HttpServletRequest httpServletRequest,
HttpServletResponse httpServletResponse,
Authentication authentication)
throws IOException, ServletException {
httpServletResponse.sendRedirect("/loginPage");
}
}).
and().
csrf().disable();
}
}
如果业务比较复杂,开发者可以多个HttpSecurity,进行多次扩展。示例代码如下:
@Configuration
public class MutiHttpSecurityConfig {
@Bean
PasswordEncoder passwordEncoder(){
// return new BCryptPasswordEncoder();
return NoOpPasswordEncoder.getInstance();
}
@Bean
protected UserDetailsService userDetailsService() {
InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
manager.
createUser(User.withUsername("user001").
password("123456").
roles("user").
build());
manager.
createUser(User.withUsername("admin").
password("123456").
roles("user","admin").
build());
return manager;
}
@Configuration
@Order(1)
public static class FirstWebSecurityConfig extends WebSecurityConfigurerAdapter{
@Override
protected void configure(HttpSecurity http) throws Exception {
http.antMatcher("/admin/**").
authorizeRequests().anyRequest().hasRole("admin");
}
}
@Order(1)
@Configuration
public static class SecondWebSecurityConfig extends WebSecurityConfigurerAdapter{
@Override
protected void configure(HttpSecurity http) throws Exception {
http.antMatcher("/user/**").
authorizeRequests().anyRequest().hasRole("user");
}
}
@Order(3)
@Configuration
public static class ThirdWebSecurityConfig extends WebSecurityConfigurerAdapter{
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().anyRequest().authenticated().
and().
formLogin().loginPage("/loginPage").loginProcessingUrl("/login").
permitAll().
and().
csrf().disable();
}
}
}
注意@Order注解表示配置的优先级,数字越小优先级越大,没加@Order注解的配置优先级最小。该类表示,
FirstWebSecurityConfig处理"/admin/**"模式匹配到的URL,同理SecondWebSecurityConfig等处理相应逻辑。
密码明文存储存在极大的安全隐患,一旦发生泄漏,用户信息存在极大的财产风险。 历史较大规模的密码明文泄漏事件:
因此可见对敏感数据进行加密是尤其重要的,常见我们听到的有MD5、SHA的信息摘要算法。对于像MD5算法,这是一种不可逆算法,那么什么是不可逆的呢?通俗地讲将明文密码经过一系列算法处理,生成某一长度(MD5是16位和32位)的信息摘要,俗称密文,通过密文无法可逆为明文,这样子就起到对密码起到保护作用,即使泄漏,不法分子也无法破解为明文。用户注册时把明文密码进行MD5运算后存储在数据库中,然后登陆时,取到用户提交的明文密码同样进行MD5运算和数据库存储的密码进行对比即可。MD5最多生成36的16次方个信息摘要,所以密文是有限的,理论上,不同明文经过MD5运算会可能生成同一密文,这就是俗称的碰撞问题。碰撞问题会产生安全问题,另外黑客也可以利用穷举法或者反查表的形式也可以很容易地破解MD5密文。
什么是穷举法呢?
比如密码是10位固定长度,由数字0-9和a-z组成,那么密码的组成就有10的36次方可能,假设计算机的计算能力为每秒100万亿次的运算,那么需要3.16x10^13秒的计算时间。随着计算机科技的发展,计算机的计算能力会越来越强大,在强大的计算机面前,破解密码似乎只是时间的长短问题
什么是反查表呢?
比如通过MD5加密,可以将123456生成32位长度的密文e10adc3949ba59abbe56e057f20f883e,每次经过MD5运算会发现将123456生成同一密文,这样子明文和密文具有一对一的关系。于是假设我们可以建一张表,假设为decode表,表中存两个字段,password和md5两个字段,password表示明文,md5表示密文。 然后密码是由10位组成,是从0-9个数字组成的,然后写个程序录取可能,共有10的36次可能,存到decode表中
pawssword | md5 |
---|---|
… | … |
1111111111 | e11170b8cbd2d74102651cb967fa28e5 |
1111111112 | 2a7796ce858d1514242d628aff038992 |
… | … |
1234567890 | e807f1fcf82d132f9bb018ca6738a19f |
… | … |
这样子可以根据这个反查表,只要你的密文在这个表中,拿到密文,就可以直接查到明文,所以MD5加密看起来并不安全,并不是意义上的不可逆,只是起到对明文做掩盖作用。那是不是意味着有了反查表,所有密码就变得裸露无遗,只要反查表能收录到密文好像理论上是可以的,但实际上,要穷举所有可能,那么数据库存储的数据量是极其庞大,而数据库的存储依赖于硬件设备,所有受设备的限制(内存或者硬盘大小),假设表中存储100亿次可能的数据,那么需要的空间大小最小为4x1036的字节,一个T的容量也就1.09x1012个字节,其存储需要的容量是惊人的。常见的反查表只收录简单常见的密码,例如纯数字形式的密码或者常见的密码,例如12345678、8888888、5201314、admin。所有常见的网站,要求密码设置由数字、字母和大小写组成,还有密码长的要求,这是要求密码组成比较复杂,那么就很难收录在反查表里,这样子能增加破解的难度。
起初黑客们通过字典穷举的方法进行破解,这对简单的密码和简单的密码系统是可行的,但对于复杂的密码和密码系统,则会产生无穷大的字典,那么所需要的空间是庞大的,那么有什么办法能解决或者优化空间大小的问题, 马丁·赫尔曼 借助了时间空间交换算法,于是诞生了彩虹表的技术,彩虹表在 密码学和网络安全 是非常有名的。它是 一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码 。具体彩虹表的原理具体请自行学习。
有了彩虹表,哈希加密显得十分脆弱,那是不是毫无办法呢,针对彩虹表,我们常见的手段是加盐。加盐是在原密码基础上加上一个随机值,这样子就打乱了加密方式,例如,由于用户名是固定不变且唯一的,我们就把用户名作为盐值附加在密码之上,例如用户名是user001,密码是123456,那么注册时,对user001&123456进行加密运算,再把生成的密文摘要存在数据库。登录时同样如此,和数据库对比即可。由于每个用户的盐值不一样,如此达到扰乱原有的加密方式,加大了破解的难度。常见的盐值我们可以取用户名,或者一个uuid,把对应的uuid一并存入数据库。
加盐是个不错的解决办法,那是不是就万无一失了呢,其实还是隐患的,假如我们的用户表数据库泄漏,由于通常盐值也一并存在用户表中,黑客同样根据盐值生成穷举法或者反查表进行破解。即使穷举法破解复杂的密码需要的时间在当今可能耗时较久,但是有时候还是可以接受的,尤其在未来计算机计算能力越来越强大,穷举法对其破解速度会越来快。那有没有一种解决办法,能加大其破解难度或者说使其破解时间长得无法接受。BCrypt正是这样一种算法。
public static void main(String[] args) {
PasswordEncoder passwordEncoder = new BCryptPasswordEncoder(10);//10表示迭代的次数
String password = "admin";//密码
String bcryptStr = passwordEncoder.encode(password);//加密后的密码
System.out.println(bcryptStr);
//输出为:$2a$10$6.V5fhoAhqNcULkYjcghiuinRRnAwLiaWKTZ//My5Htn/5U/5SdrK
}
上面程序多运行几次,即使同一明文,发现输出的密文都是不一样,其中密文,2a表明了算法的版本。2a版本加入了对非ASCII字符以及空终止符的处理,类似的版本号还有2x、2y、2b 等,都是在前面版本的基础上修复了某些缺陷或新增了某些特性。10是一个成本参数,它表明该密文需要迭代的次数。10是指2的10次方,即1024次。BCrypt依靠此参数来限制算法的速度。成本参数的理想取值是既让暴力破解无法忍受,又不会显著影响用户的实际体验(未来,计算能力会越来越强,成本参数也应相应调整)。$2a 10 10 10之后的前22位是该密文的随机盐值,最后31位为真正的散列值。
如果我们在数据库中存储用户密码时用的是BCrypt密文,那么在用户登录时,需要同步取得用户输入的密码以及数据库存储中的BCrypt密文,从密文中提取盐值和成本参数,与用户的密码进行一次BCrypt加密,最后比较两个密文是否一致。
Spring Security内置了密码加密机制,只需使用一个PasswordEncoder接口即可。通常在Spring Boot中,只用在上下文配置中声明PasswordEncoder的bean即可,这样Spring Security会自动识别使用,代码如下:
@Configuration
public class MutiHttpSecurityConfig {
@Bean
PasswordEncoder passwordEncoder(){
return new BCryptPasswordEncoder(10);
}
}
上面基于内存用户仅仅适用于一些测试环境,而且无法持久化存储使用,并且灵活性很低。Spring Security同样也支持对数据库中的用户进行安全认证。
文都是不一样,其中密文,2a表明了算法的版本。2a版本加入了对非ASCII字符以及空终止符的处理,类似的版本号还有2x、2y、2b 等,都是在前面版本的基础上修复了某些缺陷或新增了某些特性。10是一个成本参数,它表明该密文需要迭代的次数。10是指2的10次方,即1024次。BCrypt依靠此参数来限制算法的速度。成本参数的理想取值是既让暴力破解无法忍受,又不会显著影响用户的实际体验(未来,计算能力会越来越强,成本参数也应相应调整)。$2a 10 10 10之后的前22位是该密文的随机盐值,最后31位为真正的散列值。
如果我们在数据库中存储用户密码时用的是BCrypt密文,那么在用户登录时,需要同步取得用户输入的密码以及数据库存储中的BCrypt密文,从密文中提取盐值和成本参数,与用户的密码进行一次BCrypt加密,最后比较两个密文是否一致。
Spring Security内置了密码加密机制,只需使用一个PasswordEncoder接口即可。通常在Spring Boot中,只用在上下文配置中声明PasswordEncoder的bean即可,这样Spring Security会自动识别使用,代码如下:
@Configuration
public class MutiHttpSecurityConfig {
@Bean
PasswordEncoder passwordEncoder(){
return new BCryptPasswordEncoder(10);
}
}
上面基于内存用户仅仅适用于一些测试环境,而且无法持久化存储使用,并且灵活性很低。Spring Security同样也支持对数据库中的用户进行安全认证。
持续更新。。。。