聊聊密码存储中的安全问题

今天谈一个很重要,可是你们平时并不上心的话题:密码存储。不管是过去的桌面网站仍是移动互联网时代的App开发,只要有用户登陆环节,就会牵涉到如何安全的存储用户密码的问题。最近几年频发的各类密码门事件,对用户或者公司形成了巨大的损失和负面影响。这种情形任何公司都不但愿发生在本身身上,所以选择安全地存储密码的策略显得十分必要。
算法


首先,咱们先梳理一下能够用做密码保护的算法, 显然,使用明码必定是一个很糟糕的方案,一旦后台被攻破了,全部用户密码都直接泄露了,这意味着巨大的风险。因此,咱们须要经过一些不可逆的算法来保存用户的密码。好比:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。这些算法都是不可逆的。系统在验证用户的口令时,须要把Hash加密事后的口令与后面存放口令的数据库中的口令作比较,若是一致才算验证经过。数据库


MD5 算法的实现安全

MD5算法(MD5 Message-Digest Algorithm)是一种普遍使用的加密 Hash 函数,主要用于生成一个128bit(16byte) Hash 值。它的实现思路很是简单且易懂,其最基本的思路是将可变长度的数据集映射为固定长度的数据集。为了作到这一点,它将输入消息分割成 512-bit 的数据块。经过填补消息到末尾以确保其长度能除以512。如今这些块将经过 MD5 算法处理,其结果将是一个128位的散列值。使用MD5后,生成的散列值一般是32位16进制的数字。微信

咱们来看一下JAVA版本的实现:架构


public static String getMd5(String plainText) { app

try { 函数

MessageDigest md = MessageDigest.getInstance("MD5"); 网站

md.update(plainText.getBytes()); 加密

byte b[] = md.digest(); 线程

int i;

StringBuffer buf = new StringBuffer("");

for (int offset = 0; offset < b.length; offset++) {

i = b[offset];

if (i < 0)

i += 256;

if (i < 16)

buf.append("0");

buf.append(Integer.toHexString(i));

}

return buf.toString();

} catch (NoSuchAlgorithmException e) {

e.printStackTrace();

return null;

}

}


MD5 是一个广为流传的 Hash 算法, 它主要的优势在于生成速度快且易于实现。可是,这也意味着它是容易被暴力攻击和字典攻击。若是使用一台弱鸡电脑破解MD5加密后的信息,采用单核单线程:


6位纯数字密码,破解<1秒!

6位数字+小写字母密码,破解<10分钟!

6位数字+大小写混合字母密码,破解< 5小时!


更况且,不少人的密码都是采用比较有规律的字母或数字,更能下降暴力破解的难度,若是没有加盐或加固定的盐,利用彩虹表破解就更容易了。

此外,MD5 并无避免 Hash 碰撞:这意味不一样的密码会致使生成相同的 Hash 值。


MD5 + 加盐后是否就足够安全


将明文密码混入“随机因素“,而后进行单向哈希后存储,也就是所谓的”Salted + Hash”。 这个方式相比单纯的MD5算法,最大的好处是针对每个数据库中的密码,都须要创建一个完整的彩虹表进行匹配。 由于两个一样使用“password”做为密码的帐户,在数据库中存储的结果彻底不一样。过去由于计算和内存大小的限制,这个方案仍是足够安全的,由于攻击者没有足够的资源创建这么多的彩虹表。 但在今日,GPU这样恐怖的并行计算能力,这种攻击已经彻底可行。


提高密码存储安全的利器 - Bcrypt


MD5之因此能被轻易暴力破解的缘由在于它速度“太快”了。因此,咱们须要一个“慢一点”的加密算法。Bcrypt是这样的一个算法,它慢得刚恰好:对于验证用户口令来讲是不慢的,对于穷举用户口令的程序而言,会让那些计算机变得如同蜗牛同样。

Bcrypt是基于 Blowfish 算法的一种专门用于密码哈希的算法,由 Niels Provos 和 David Mazieres 设计的。并引入了一个work factor,这个工做因子可让你决定这个算法的代价有多大。


下面是运用BCrypt进行加密的JAVA实现:


public class BCryptDemo1 {

public static void main(String[] args) {

// Hash a password for the first time

String password = "password";

String hashed = BCrypt.hashpw(password, BCrypt.gensalt());

System.out.println(hashed);

String Authenticator = "password";

if (BCrypt.checkpw(Authenticator, hashed))

System.out.println("It matches");

else

System.out.println("It does not match");

}

}


若是你须要下载Bcrypt的源代码,能够到mindrot.org上下载。

那么,bcrypt加密后的密码到底安全性如何? 按照默认设置,对于一个8位的大小写字母+数字的密码,即使用如今最高运力的计算机,也须要超过1000年才能被暴力破解掉,很惊人吧。


一点总结

1. 在应用程序中存储密码明文是极其危险的事情。

2. MD5 提供了最基本的安全 Hash 生成,使用时应为其添加 salt 来进一步增强它的安全性。可是即使加盐,在当前的计算力下也是没法作到足够的安全。

3. 为了不这一点,咱们须要的算法是能让暴力攻击尽量的变慢且使影响减至最低,建议使用 Bcrypt算法。


扫描二维码或手动搜索微信公众号【架构栈】: ForestNotes

欢迎转载,带上如下二维码便可

相关文章
相关标签/搜索