Spring Security 实战干货:如何保护用户密码

1. 前言

上一文咱们对Spring Security中的重要用户信息主体UserDetails进行了探讨。中间例子咱们使用了明文密码,规则是经过对密码明文添加{noop}前缀。那么本节将对 Spring Security 中的密码编码进行一些探讨。html

2. 不推荐使用md5

首先md5 不是加密算法,是哈希摘要。之前一般使用其做为密码哈希来保护密码。因为彩虹表的出现,md5sha1之类的摘要算法都已经不安全了。若是有不相信的同窗 能够到一些解密网站 如 cmd5 网站尝试解密 你会发现 md5sha1 是真的很是容易被破解。java

3. Spring Security中的密码算法

上一文用户主体咱们提到了InMemoryUserDetailsManager 初始化Bean 须要传输一个ObjectProvider<PasswordEncoder> 参数。这里的PasswordEncoder就是咱们对密码进行编码的工具接口。该接口只有两个功能: 一个是匹配验证。另外一个是密码编码。算法

PasswordEncoderUML.png

上图就是Spring Security 提供的org.springframework.security.crypto.password.PasswordEncoder一些实现,有的已通过时。其中咱们注意到一个叫委托密码编码器的实现spring

3.1 委托密码编码器 DelegatingPasswordEncoder

什么是委托(Delegate)? 就是甲方交给乙方的活。乙方呢手里又不少的渠道,可是乙方光想赚差价又不想干活。因此乙方根据一些规则又把活委托给了别人,让别人来干。这里的乙方就是DelegatingPasswordEncoder 。该类维护了如下清单:数据库

  • final String idForEncode 经过id来匹配编码器,该id不能是{} 包括的。DelegatingPasswordEncoder 初始化传入,用来提供默认的密码编码器。
  • final PasswordEncoder passwordEncoderForEncode 经过上面idForEncode所匹配到的PasswordEncoder 用来对密码进行编码
  • final Map<String, PasswordEncoder> idToPasswordEncoder 用来维护多个idForEncode与具体PasswordEncoder的映射关系。DelegatingPasswordEncoder 初始化时装载进去,会在初始化时进行一些规则校验。
  • PasswordEncoder defaultPasswordEncoderForMatches = new UnmappedIdPasswordEncoder() 默认的密码匹配器,上面的Map中都不存在就用它来执行matches方法进行匹配验证。这是一个内部类实现。

DelegatingPasswordEncoder 编码方法:安全

@Override
   public String encode(CharSequence rawPassword) {
   	return PREFIX + this.idForEncode + SUFFIX + this.passwordEncoderForEncode.encode(rawPassword);
   }

从上面源码能够看出来经过DelegatingPasswordEncoder 编码后的密码是遵循必定的规则的,遵循{idForEncode}encodePassword 。也就是前缀{} 包含了编码的方式再拼接上该方式编码后的密码串。app

DelegatingPasswordEncoder 密码匹配方法:ide

@Override
  public boolean matches(CharSequence rawPassword, String prefixEncodedPassword) {
  	if (rawPassword == null && prefixEncodedPassword == null) {
  		return true;
  	}
  	String id = extractId(prefixEncodedPassword);
  	PasswordEncoder delegate = this.idToPasswordEncoder.get(id);
  	if (delegate == null) {
  		return this.defaultPasswordEncoderForMatches
  			.matches(rawPassword, prefixEncodedPassword);
  	}
  	String encodedPassword = extractEncodedPassword(prefixEncodedPassword);
  	return delegate.matches(rawPassword, encodedPassword);
  }

密码匹配经过传入原始密码和遵循{idForEncode}encodePassword规则的密码编码串。经过获取编码方式id (idForEncode) 来从 DelegatingPasswordEncoder中的映射集合idToPasswordEncoder中获取具体的PasswordEncoder进行匹配校验。找不到就使用UnmappedIdPasswordEncoder工具

这就是 DelegatingPasswordEncoder 的工做流程。那么DelegatingPasswordEncoder 在哪里实例化呢?oop

3.2 密码器静态工厂PasswordEncoderFactories

从名字上就看得出来这是个工厂啊,专门制造 PasswordEncoder 。并且仍是个静态工厂只提供了初始化DelegatingPasswordEncoder的方法:

@SuppressWarnings("deprecation")
	public static PasswordEncoder createDelegatingPasswordEncoder() {
		String encodingId = "bcrypt";
		Map<String, PasswordEncoder> encoders = new HashMap<>();
		encoders.put(encodingId, new BCryptPasswordEncoder());
		encoders.put("ldap", new org.springframework.security.crypto.password.LdapShaPasswordEncoder());
		encoders.put("MD4", new org.springframework.security.crypto.password.Md4PasswordEncoder());
		encoders.put("MD5", new org.springframework.security.crypto.password.MessageDigestPasswordEncoder("MD5"));
		encoders.put("noop", org.springframework.security.crypto.password.NoOpPasswordEncoder.getInstance());
		encoders.put("pbkdf2", new Pbkdf2PasswordEncoder());
		encoders.put("scrypt", new SCryptPasswordEncoder());
		encoders.put("SHA-1", new org.springframework.security.crypto.password.MessageDigestPasswordEncoder("SHA-1"));
		encoders.put("SHA-256", new org.springframework.security.crypto.password.MessageDigestPasswordEncoder("SHA-256"));
		encoders.put("sha256", new org.springframework.security.crypto.password.StandardPasswordEncoder());

		return new DelegatingPasswordEncoder(encodingId, encoders);
	}

从上面能够很是具体地看出来DelegatingPasswordEncoder提供的密码编码方式。默认采用了bcrypt 进行编码。咱们可终于明白了为何上一文中咱们使用 {noop}12345 能和咱们前台输入的12345匹配上。这么搞有什么好处呢?这能够实现一个场景,若是有一天咱们对密码编码规则进行替换或者轮转。现有的用户不会受到影响。 那么Spring Security 是如何配置密码编码器PasswordEncoder 呢?

4. Spring Security 加载 PasswordEncoder 的规则

咱们在Spring Security配置适配器WebSecurityConfigurerAdapter(该类我之后的文章会仔细分析 可经过https://felord.cn 来及时获取相关信息)找到了引用PasswordEncoderFactories的地方,一个内部 PasswordEncoder实现 LazyPasswordEncoder。从源码上看该类是懒加载的只有用到了才去实例化。在该类的内部方法中发现了 PasswordEncoder 的规则。

// 获取最终干活的PasswordEncoder
		private PasswordEncoder getPasswordEncoder() {
			if (this.passwordEncoder != null) {
				return this.passwordEncoder;
			}
			PasswordEncoder passwordEncoder = getBeanOrNull(PasswordEncoder.class);
			if (passwordEncoder == null) {
				passwordEncoder = PasswordEncoderFactories.createDelegatingPasswordEncoder();
			}
			this.passwordEncoder = passwordEncoder;
			return passwordEncoder;
		}
        // 从Spring IoC容器中获取Bean 有可能获取不到
		private <T> T getBeanOrNull(Class<T> type) {
			try {
				return this.applicationContext.getBean(type);
			} catch(NoSuchBeanDefinitionException notFound) {
				return null;
			}
		}

上面的两个方法总结:若是能从从Spring IoC容器中获取PasswordEncoder的Bean就用该Bean做为编码器,没有就使用DelegatingPasswordEncoder 。默认是 bcrypt 方式。文中屡次提到该算法。并且仍是Spring Security默认的。那么它究竟是什么呢?

5. bcrypt 编码算法

这里简单提一下bcryptbcrypt使用的是布鲁斯·施内尔在1993年发布的 Blowfish 加密算法。bcrypt 算法将salt随机并混入最终加密后的密码,验证时也无需单独提供以前的salt,从而无需单独处理salt问题。加密后的格式通常为:

$2a$10$/bTVvqqlH9UiE0ZJZ7N2Me3RIgUCdgMheyTgV0B4cMCSokPa.6oCa

其中:$是分割符,无心义;2abcrypt加密版本号;10cost的值;然后的前22位是salt值;再而后的字符串就是密码的密文了。

5.1 bcrypt 特色

  • bcrypt有个特色就是很是慢。这大大提升了使用彩虹表进行破解的难度。也就是说该类型的密码暗文拥有让破解者没法忍受的时间成本。同时对于开发者来讲也须要注意该时长是否能超出系统忍受范围内。一般是MD5的数千倍。
  • 一样的密码每次使用bcrypt编码,密码暗文都是不同的。 也就是说你有两个网站若是都使用了bcrypt 它们的暗文是不同的,这不会由于一个网站泄露密码暗文而使另外一个网站也泄露密码暗文。

因此从bcrypt的特色上来看,其安全强度仍是很是有保证的。

6. 总结

今天咱们对Spring Security中的密码编码进行分析。发现了默认状况下使用bcrypt进行编码。而密码验证匹配则经过密码暗文前缀中的加密方式id控制。你也能够向Spring IoC容器注入一个PasswordEncoder类型的Bean 来达到自定义的目的。咱们还对bcrypt算法进行一些简单了解,对其特色进行了总结。后面咱们会Spring Security进行进一步学习。关于上一篇文章的demo我也已经替换成了数据库管理用户。相关的代码你能够经过关注我公众号:Felordcn 回复 ss02 获取。

关注公众号:Felordcn或者 https://felord.cn 获取更多资讯

相关文章
相关标签/搜索