程序员必备基础:如何安全传输存储用户密码?

前言

咱们开发网站或者APP的时候,首先要解决的问题,就是如何安全传输和存储用户的密码。一些大公司的用户数据库泄露事件也时有发生,带来很是大的负面影响。所以,如何安全传输存储用户密码,是每位程序员必备的基础。本文将跟你们一块儿学习,如何安全传输存储用户的密码。前端

公众号:捡田螺的小男孩(一块儿讨论密码传输存储问题)git

1. 如何安全地传输用户的密码

要拒绝用户密码在网络上裸奔,咱们很容易就想到使用https协议,那先来回顾下https相关知识吧~程序员

1.1 https 协议

  • http的三大风险

为何要使用https协议呢?http它不香吗? 由于http是明文信息传输的。若是在茫茫的网络海洋,使用http协议,有如下三大风险:github

  • 窃听/嗅探风险:第三方能够截获通讯数据。
  • 数据篡改风险:第三方获取到通讯数据后,会进行恶意修改。
  • 身份伪造风险:第三方能够冒充他人身份参与通讯。

若是传输不重要的信息还好,可是传输用户密码这些敏感信息,那可不得了。因此通常都要使用https协议传输用户密码信息。web

  • https 原理

https原理是什么呢?为何它能解决http的三大风险呢?算法

https = http + SSL/TLS, SSL/TLS 是传输层加密协议,它提供内容加密、身份认证、数据完整性校验,以解决数据传输的安全性问题。数据库

为了加深https原理的理解,咱们一块儿复习一下一次完整https的请求流程吧~安全

    1. 客户端发起https请求
    1. 服务器必需要有一套数字证书,能够本身制做,也能够向权威机构申请。这套证书其实就是一对公私钥。
    1. 服务器将本身的数字证书(含有公钥、证书的颁发机构等)发送给客户端。
    1. 客户端收到服务器端的数字证书以后,会对其进行验证,主要验证公钥是否有效,好比颁发机构,过时时间等等。若是不经过,则弹出警告框。若是证书没问题,则生成一个密钥(对称加密算法的密钥,实际上是一个随机值),而且用证书的公钥对这个随机值加密。
    1. 客户端会发起https中的第二个请求,将加密以后的客户端密钥(随机值)发送给服务器。
    1. 服务器接收到客户端发来的密钥以后,会用本身的私钥对其进行非对称解密,解密以后获得客户端密钥,而后用客户端密钥对返回数据进行对称加密,这样数据就变成了密文。
    1. 服务器将加密后的密文返回给客户端。
    1. 客户端收到服务器发返回的密文,用本身的密钥(客户端密钥)对其进行对称解密,获得服务器返回的数据。
  • https必定安全吗?

https的数据传输过程,数据都是密文的,那么,使用了https协议传输密码信息,必定是安全的吗?其实否则~服务器

  • 好比,https 彻底就是创建在证书可信的基础上的呢。可是若是遇到中间人伪造证书,一旦客户端经过验证,安全性顿时就没了哦!平时各类钓鱼不可描述的网站,极可能就是黑客在诱导用户安装它们的伪造证书!
  • 经过伪造证书,https也是可能被抓包的哦。

1.2 对称加密算法

既然使用了https协议传输用户密码,仍是不必定安全,那么,咱们就给用户密码加密再传输呗~网络

加密算法有对称加密非对称加密两大类。用哪一种类型的加密算法靠谱呢?

对称加密:加密和解密使用相同密钥的加密算法。

经常使用的对称加密算法主要有如下几种哈:

若是使用对称加密算法,须要考虑密钥如何给到对方,若是密钥仍是网络传输给对方,传输过程,被中间人拿到的话,也是有风险的哦。

1.3 非对称加密算法

再考虑一下非对称加密算法呢?

非对称加密: 非对称加密算法须要两个密钥(公开密钥和私有密钥)。公钥与私钥是成对存在的,若是用公钥对数据进行加密,只有对应的私钥才能解密。

经常使用的非对称加密算法主要有如下几种哈:

若是使用非对称加密算法,也须要考虑密钥公钥如何给到对方,若是公钥仍是网络传输给对方,传输过程,被中间人拿到的话,会有什么问题呢?他们是否是能够伪造公钥,把伪造的公钥给客户端,而后,用本身的私钥等公钥加密的数据过来? 你们能够思考下这个问题哈~

咱们直接登陆一下百度,抓下接口请求,验证一发大厂是怎么加密的。能够发现有获取公钥接口,以下:

再看下登陆接口,发现就是RSA算法,RSA就是非对称加密算法。其实百度前端是用了JavaScript库jsencrypt,在github的star还挺多的。

所以,咱们能够用https + 非对称加密算法(如RSA) 传输用户密码~

2. 如何安全地存储你的密码?

假设密码已经安全到达服务端啦,那么,如何存储用户的密码呢?必定不能明文存储密码到数据库哦!能够用哈希摘要算法加密密码,再保存到数据库。

哈希摘要算法: 只能从明文生成一个对应的哈希值,不能反过来根据哈希值获得对应的明文。

2.1 MD5摘要算法保护你的密码

MD5 是一种很是经典的哈希摘要算法,被普遍应用于数据完整性校验、数据(消息)摘要、数据加密等。可是仅仅使用 MD5 对密码进行摘要,并不安全。咱们看个例子,以下:

public class MD5Test {
    public static void main(String[] args) {
        String password = "abc123456";
        System.out.println(DigestUtils.md5Hex(password));
    }
}

运行结果:

0659c7992e268962384eb17fafe88364

在MD5免费破解网站一输入,立刻就能够看到原密码了。。。

试想一下,若是黑客构建一个超大的数据库,把全部20位数字之内的数字和字母组合的密码所有计算MD5哈希值出来,而且把密码和它们对应的哈希值存到里面去(这就是彩虹表)。在破解密码的时候,只须要查一下这个彩虹表就完事了。因此单单MD5对密码取哈希值存储,已经不安全啦~

2.2 MD5+盐摘要算法保护用户的密码

那么,为何不试一下MD5+盐呢?什么是加盐

在密码学中,是指经过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。

用户密码+盐以后,进行哈希散列,再保存到数据库。这样能够有效应对彩虹表破解法。可是呢,使用加盐,须要注意一下几点:

  • 不能在代码中写死盐,且盐须要有必定的长度(盐写死太简单的话,黑客可能注册几个帐号反推出来)
  • 每个密码都有独立的盐,而且盐要长一点,好比超过 20 位。(盐过短,加上原始密码过短,容易破解)
  • 最好是随机的值,而且是全球惟一的,意味着全球不可能有现成的彩虹表给你用。

2.3 提高密码存储安全的利器登场,Bcrypt

即便是加了盐,密码仍有可能被暴力破解。所以,咱们能够采起更慢一点的算法,让黑客破解密码付出更大的代价,甚至迫使他们放弃。提高密码存储安全的利器~Bcrypt,能够闪亮登场啦。

实际上,Spring Security 已经废弃了 MessageDigestPasswordEncoder,推荐使用BCryptPasswordEncoder,也就是BCrypt来进行密码哈希。BCrypt 生而为保存密码设计的算法,相比 MD5 要慢不少。

看个例子对比一下吧:

public class BCryptTest {

    public static void main(String[] args) {
        String password = "123456";
        long md5Begin = System.currentTimeMillis();
        DigestUtils.md5Hex(password);
        long md5End = System.currentTimeMillis();
        System.out.println("md5 time:"+(md5End - md5Begin));
        long bcrytBegin = System.currentTimeMillis();
        BCrypt.hashpw(password, BCrypt.gensalt(10));
        long bcrytEnd = System.currentTimeMillis();
        System.out.println("bcrypt Time:" + (bcrytEnd- bcrytBegin));
    }
}

运行结果:

md5 time:47
bcrypt Time:1597

粗略对比发现,BCrypt比MD5慢几十倍,黑客想暴力破解的话,就须要花费几十倍的代价。所以通常状况,建议使用Bcrypt来存储用户的密码

3. 总结

  • 所以,通常使用https 协议 + 非对称加密算法(如RSA)来传输用户密码,为了更加安全,能够在前端构造一下随机因子哦。
  • 使用BCrypt + 盐存储用户密码。
  • 在感知到暴力破解危害的时候, 开启短信验证、图形验证码、帐号暂时锁定等防护机制来抵御暴力破解。

参考与感谢

  • 如何正确保存和传输敏感数据? [1]
  • 如何加密传输和存储用户密码 [2]

公众号

  • 公众号: 捡田螺的小男孩
  • github地址:https://github.com/whx123/JavaHome

Reference

[1]

如何正确保存和传输敏感数据?: https://time.geekbang.org/column/article/239150

[2]

如何加密传输和存储用户密码: https://juejin.cn/post/6844903604944371726#heading-8

相关文章
相关标签/搜索