软件开发中如何安全传输存储用户密码?

前言

  • 「http的三大风险」

为什么要使用https协议呢trong>「http它不香」吗为http是明文信息传输的。如果在茫茫的 络海洋,使用http协议,有以下三大风险:

?

  • 窃听/嗅探风险:第三方可以截获通信数据。

  • 数据篡改风险:第三方获取到通信数据后,会进行恶意修改。

  • 身份伪造风险:第三方可以冒充他人身份参与通信。

?

如果传输不重要的信息还好,但是传输用户密码这些敏感信息,那可不得了。所以一般都要使用「https协议」传输用户密码信息。

  • 「https 原理」

https原理是什么呢么它能解决http的三大风险呢p>

?

https = http + SSL/TLS, SSL/TLS 是传输层加密协议,它提供内容加密、身份认证、数据完整性校验,以解决数据传输的安全性问题。

?

为了加深https原理的理解,我们一起复习一下「一次完整https的请求流程」吧~

?

常用的对称加密算法主要有以下几种哈:

常用的非对称加密算法主要有以下几种哈:

再看下登录接口,发现就是RSA算法,RSA就是「非对称加密算法」。其实百度前端是用了JavaScript库「jsencrypt」,在github的star还挺多的。

试想一下,如果黑客构建一个超大的数据库,把所有20位数字以内的数字和字母组合的密码全部计算MD5哈希值出来,并且把密码和它们对应的哈希值存到里面去(这就是「彩虹表」)。在破解密码的时候,只需要查一下这个彩虹表就完事了。所以「单单MD5对密码取哈希值存储」,已经不安全啦~

2.2  MD5+盐摘要算法保护用户的密码

那么,为什么不试一下MD5+盐呢是「加盐」p>

?

在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。

?

用户密码+盐之后,进行哈希散列,再保存到数据库。这样可以有效应对彩虹表破解法。但是呢,使用加盐,需要注意一下几点:

?

  • 不能在代码中写死盐,且盐需要有一定的长度(盐写死太简单的话,黑客可能注册几个账 反推出来)

  • 每一个密码都有独立的盐,并且盐要长一点,比如超过 20 位。(盐太短,加上原始密码太短,容易破解)

  • 最好是随机的值,并且是全球唯一的,意味着全球不可能有现成的彩虹表给你用。

?

2.3 提升密码存储安全的利器登场,Bcrypt

即使是加了盐,密码仍有可能被暴力破解。因此,我们可以采取更「慢一点」的算法,让黑客破解密码付出更大的代价,甚至迫使他们放弃。提升密码存储安全的利器~Bcrypt,可以闪亮登场啦。

?

实际上,Spring Security 已经废弃了 MessageDigestPasswordEncoder,推荐使用BCryptPasswordEncoder,也就是BCrypt来进行密码哈希。BCrypt 生而为保存密码设计的算法,相比 MD5 要慢很多。

?

看个例子对比一下吧:

运行结果:

粗略对比发现,BCrypt比MD5慢几十倍,黑客想暴力破解的话,就需要花费几十倍的代价。因此一般情况,建议使用Bcrypt来存储用户的密码

3. 总结

  • 因此,一般使用https 协议 + 非对称加密算法(如RSA)来传输用户密码,为了更加安全,可以在前端构造一下随机因子哦。

  • 使用BCrypt + 盐存储用户密码。

  • 在感知到暴力破解危害的时候,「开启短信验证、图形验证码、账 暂时锁定」等防御机制来抵御暴力破解。

Reference

[1]

如何正确保存和传输敏感数据https://time.geekbang.org/column/article/239150

[2]

如何加密传输和存储用户密码: https://juejin.cn/post/6844903604944371726#heading-8

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览23062 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年1月6日
下一篇 2021年1月6日

相关推荐