當(dāng)前位置:首頁 > 公眾號精選 > 架構(gòu)師社區(qū)
[導(dǎo)讀]我們開發(fā)網(wǎng)站或者APP的時候,首先要解決的問題,就是「如何安全傳輸和存儲用戶的密碼」。

前言

我們開發(fā)網(wǎng)站或者APP的時候,首先要解決的問題,就是「如何安全傳輸和存儲用戶的密碼」。一些大公司的用戶數(shù)據(jù)庫泄露事件也時有發(fā)生,帶來非常大的負(fù)面影響。因此,如何安全傳輸存儲用戶密碼,是每位程序員必備的基礎(chǔ)。本文將跟大家一起學(xué)習(xí),如何安全傳輸存儲用戶的密碼。

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

1. 如何安全地傳輸用戶的密碼

要拒絕用戶密碼在網(wǎng)絡(luò)上裸奔,我們很容易就想到使用https協(xié)議,那先來回顧下https相關(guān)知識吧~

1.1 https 協(xié)議

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

  • 「http的三大風(fēng)險」

為什么要使用https協(xié)議呢?「http它不香」嗎? 因?yàn)閔ttp是明文信息傳輸?shù)?。如果在茫茫的網(wǎng)絡(luò)海洋,使用http協(xié)議,有以下三大風(fēng)險:


  • 竊聽/嗅探風(fēng)險:第三方可以截獲通信數(shù)據(jù)。
  • 數(shù)據(jù)篡改風(fēng)險:第三方獲取到通信數(shù)據(jù)后,會進(jìn)行惡意修改。
  • 身份偽造風(fēng)險:第三方可以冒充他人身份參與通信。


如果傳輸不重要的信息還好,但是傳輸用戶密碼這些敏感信息,那可不得了。所以一般都要使用「https協(xié)議」傳輸用戶密碼信息。

  • 「https 原理」

https原理是什么呢?為什么它能解決http的三大風(fēng)險呢?


https = http + SSL/TLS, SSL/TLS 是傳輸層加密協(xié)議,它提供內(nèi)容加密、身份認(rèn)證、數(shù)據(jù)完整性校驗(yàn),以解決數(shù)據(jù)傳輸?shù)陌踩詥栴}。


為了加深https原理的理解,我們一起復(fù)習(xí)一下「一次完整https的請求流程」吧~

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?



  1. 客戶端發(fā)起https請求
  2. 服務(wù)器必須要有一套數(shù)字證書,可以自己制作,也可以向權(quán)威機(jī)構(gòu)申請。這套證書其實(shí)就是一對公私鑰。
  3. 服務(wù)器將自己的數(shù)字證書(含有公鑰、證書的頒發(fā)機(jī)構(gòu)等)發(fā)送給客戶端。
  4. 客戶端收到服務(wù)器端的數(shù)字證書之后,會對其進(jìn)行驗(yàn)證,主要驗(yàn)證公鑰是否有效,比如頒發(fā)機(jī)構(gòu),過期時間等等。如果不通過,則彈出警告框。如果證書沒問題,則生成一個密鑰(對稱加密算法的密鑰,其實(shí)是一個隨機(jī)值),并且用證書的公鑰對這個隨機(jī)值加密。
  5. 客戶端會發(fā)起https中的第二個請求,將加密之后的客戶端密鑰(隨機(jī)值)發(fā)送給服務(wù)器。
  6. 服務(wù)器接收到客戶端發(fā)來的密鑰之后,會用自己的私鑰對其進(jìn)行非對稱解密,解密之后得到客戶端密鑰,然后用客戶端密鑰對返回?cái)?shù)據(jù)進(jìn)行對稱加密,這樣數(shù)據(jù)就變成了密文。
  7. 服務(wù)器將加密后的密文返回給客戶端。
  8. 客戶端收到服務(wù)器發(fā)返回的密文,用自己的密鑰(客戶端密鑰)對其進(jìn)行對稱解密,得到服務(wù)器返回的數(shù)據(jù)。


  • 「https一定安全嗎?」

https的數(shù)據(jù)傳輸過程,數(shù)據(jù)都是密文的,那么,使用了https協(xié)議傳輸密碼信息,一定是安全的嗎?其實(shí)「不然」~


  • 比如,https 完全就是建立在證書可信的基礎(chǔ)上的呢。但是如果遇到中間人偽造證書,一旦客戶端通過驗(yàn)證,安全性頓時就沒了哦!平時各種釣魚不可描述的網(wǎng)站,很可能就是黑客在誘導(dǎo)用戶安裝它們的偽造證書!
  • 通過偽造證書,https也是可能被抓包的哦。


1.2 對稱加密算法

既然使用了https協(xié)議傳輸用戶密碼,還是「不一定安全」,那么,我們就給用戶密碼「加密再傳輸」唄~

加密算法有「對稱加密」「非對稱加密」兩大類。用哪種類型的加密算法「靠譜」呢?


對稱加密:加密和解密使用「相同密鑰」的加密算法。程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?


常用的對稱加密算法主要有以下幾種哈:

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

如果使用對稱加密算法,需要考慮「密鑰如何給到對方」,如果密鑰還是網(wǎng)絡(luò)傳輸給對方,傳輸過程,被中間人拿到的話,也是有風(fēng)險的哦。

1.3 非對稱加密算法

再考慮一下非對稱加密算法呢?


「非對稱加密:」 非對稱加密算法需要兩個密鑰(公開密鑰和私有密鑰)。公鑰與私鑰是成對存在的,如果用公鑰對數(shù)據(jù)進(jìn)行加密,只有對應(yīng)的私鑰才能解密。


程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

常用的非對稱加密算法主要有以下幾種哈:程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?


如果使用非對稱加密算法,也需要考慮「密鑰公鑰如何給到對方」,如果公鑰還是網(wǎng)絡(luò)傳輸給對方,傳輸過程,被中間人拿到的話,會有什么問題呢?「他們是不是可以偽造公鑰,把偽造的公鑰給客戶端,然后,用自己的私鑰等公鑰加密的數(shù)據(jù)過來?」 大家可以思考下這個問題哈~


我們直接「登錄一下百度」,抓下接口請求,驗(yàn)證一發(fā)大廠是怎么加密的??梢园l(fā)現(xiàn)有獲取公鑰接口,如下:

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

再看下登錄接口,發(fā)現(xiàn)就是RSA算法,RSA就是「非對稱加密算法」。其實(shí)百度前端是用了JavaScript庫「jsencrypt」,在github的star還挺多的。

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

因此,我們可以用「https + 非對稱加密算法(如RSA)」 傳輸用戶密碼~

2. 如何安全地存儲你的密碼?

假設(shè)密碼已經(jīng)安全到達(dá)服務(wù)端啦,那么,如何存儲用戶的密碼呢?一定不能明文存儲密碼到數(shù)據(jù)庫哦!可以用「哈希摘要算法加密密碼」,再保存到數(shù)據(jù)庫。


哈希摘要算法:只能從明文生成一個對應(yīng)的哈希值,不能反過來根據(jù)哈希值得到對應(yīng)的明文。


2.1  MD5摘要算法保護(hù)你的密碼

MD5 是一種非常經(jīng)典的哈希摘要算法,被廣泛應(yīng)用于數(shù)據(jù)完整性校驗(yàn)、數(shù)據(jù)(消息)摘要、數(shù)據(jù)加密等。但是僅僅使用 MD5 對密碼進(jìn)行摘要,并不安全。我們看個例子,如下:


public class MD5Test {
    public static void main(String[] args) {
        String password = "abc123456";
        System.out.println(DigestUtils.md5Hex(password));
    }
}


運(yùn)行結(jié)果:


0659c7992e268962384eb17fafe88364


在MD5免費(fèi)破解網(wǎng)站一輸入,馬上就可以看到原密碼了。。。

程序員必備基礎(chǔ):如何安全傳輸存儲用戶密碼?

試想一下,如果黑客構(gòu)建一個超大的數(shù)據(jù)庫,把所有20位數(shù)字以內(nèi)的數(shù)字和字母組合的密碼全部計(jì)算MD5哈希值出來,并且把密碼和它們對應(yīng)的哈希值存到里面去(這就是「彩虹表」)。在破解密碼的時候,只需要查一下這個彩虹表就完事了。所以「單單MD5對密碼取哈希值存儲」,已經(jīng)不安全啦~

2.2  MD5+鹽摘要算法保護(hù)用戶的密碼

那么,為什么不試一下MD5+鹽呢?什么是「加鹽」?

在密碼學(xué)中,是指通過在密碼任意固定位置插入特定的字符串,讓散列后的結(jié)果和使用原始密碼的散列結(jié)果不相符,這種過程稱之為“加鹽”。

用戶密碼+鹽之后,進(jìn)行哈希散列,再保存到數(shù)據(jù)庫。這樣可以有效應(yīng)對彩虹表破解法。但是呢,使用加鹽,需要注意一下幾點(diǎn):

  • 不能在代碼中寫死鹽,且鹽需要有一定的長度(鹽寫死太簡單的話,黑客可能注冊幾個賬號反推出來)
  • 每一個密碼都有獨(dú)立的鹽,并且鹽要長一點(diǎn),比如超過 20 位。(鹽太短,加上原始密碼太短,容易破解)
  • 最好是隨機(jī)的值,并且是全球唯一的,意味著全球不可能有現(xiàn)成的彩虹表給你用。

2.3 提升密碼存儲安全的利器登場,Bcrypt

即使是加了鹽,密碼仍有可能被暴力破解。因此,我們可以采取更「慢一點(diǎn)」的算法,讓黑客破解密碼付出更大的代價,甚至迫使他們放棄。提升密碼存儲安全的利器~Bcrypt,可以閃亮登場啦。

實(shí)際上,Spring Security 已經(jīng)廢棄了 MessageDigestPasswordEncoder,推薦使用BCryptPasswordEncoder,也就是BCrypt來進(jìn)行密碼哈希。BCrypt 生而為保存密碼設(shè)計(jì)的算法,相比 MD5 要慢很多。

看個例子對比一下吧:

public class BCryptTest {

    public static void main(String[] args) {
        String password = "123456";
        long md5Begin = System.currentTimeMillis();
        DigestUtils.md5Hex(password);
        long md5End = System.currentTimeMillis();
        System.out.println("md5 time:"+(md5End - md5Begin));
        long bcrytBegin = System.currentTimeMillis();
        BCrypt.hashpw(password, BCrypt.gensalt(10));
        long bcrytEnd = System.currentTimeMillis();
        System.out.println("bcrypt Time:" + (bcrytEnd- bcrytBegin));
    }
}

運(yùn)行結(jié)果:

md5 time:47
bcrypt Time:1597

粗略對比發(fā)現(xiàn),BCrypt比MD5慢幾十倍,黑客想暴力破解的話,就需要花費(fèi)幾十倍的代價。因此一般情況,建議使用Bcrypt來存儲用戶的密碼

3. 總結(jié)

  • 因此,一般使用https 協(xié)議 + 非對稱加密算法(如RSA)來傳輸用戶密碼,為了更加安全,可以在前端構(gòu)造一下隨機(jī)因子哦。
  • 使用BCrypt + 鹽存儲用戶密碼。
  • 在感知到暴力破解危害的時候, 「開啟短信驗(yàn)證、圖形驗(yàn)證碼、賬號暫時鎖定」等防御機(jī)制來抵御暴力破解。

免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺僅提供信息存儲服務(wù)。文章僅代表作者個人觀點(diǎn),不代表本平臺立場,如有問題,請聯(lián)系我們,謝謝!

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉