1 背景
涉及身份驗證的系統都需要存儲用戶的認證信息,常用的用戶認證方式主要為用戶名和密碼的方式,為了安全起見,用戶輸入的密碼需要保存為密文形式,可采用已公開的不可逆的hash加密算法,比如SHA256, SHA512, SHA3等,對於同一密碼,同一加密算法會產生相同的hash值,這樣,當用戶進行身份驗證時,也可對用戶輸入的明文密碼應用相同的hash加密算法,得出一個hash值,然后使用該hash值和之前存儲好的密文值進行對照,如果兩個值相同,則密碼認證成功,否則密碼認證失敗。
由於密碼是由用戶設定的,在實際應用中,用戶設置的密碼復雜度可能不夠高,同時不同的用戶極有可能會使用相同的密碼,那么這些用戶對應的密文也會相同,這樣,當存儲用戶密碼的數據庫泄露后,攻擊者會很容易便能找到相同密碼的用戶,從而也降低了破解密碼的難度,因此,在對用戶密碼進行加密時,需要考慮對密碼進行掩飾,即使是相同的密碼,也應該要保存為不同的密文,即使用戶輸入的是弱密碼,也需要考慮進行增強,從而增加密碼被攻破的難度,而使用帶鹽的加密hash值便能滿足該需求。
2 加密鹽的實現方法
2.1 加密存儲
輸入: 密碼字符串passWord
輸出:鹽值 salt 、密碼密文passWordHash
函數:加密hash函數
其中:“鹽值 salt”是在加密過程中生成的隨機字符串;
可以將salt放到passWord前面作為前綴或放到passWord后面作為后綴得到新的字符串PS,即,PS = password和salt的組合串;
密碼密文passWordHash = Hash加密函數(PS );
將用戶名、密碼密文passWordHash和鹽值salt一起保存到數據庫中。
2.2 密碼校驗
輸入: 密碼字符串passWordCur
輸出:密碼校驗是否成功
處理: 1)、取出當前用戶密碼加密時使用的鹽值salt
2)、得到本次輸入的密碼passWordCur和鹽值salt的組合字符串PS
3)、得出本次輸入密碼的密文passWordHashCur= Hash加密函數(PS );
4)、比較passWordHashCur和用戶最初設置的密碼密文passWordHash是否一致,如果一致,則校驗成功,否則校驗失敗。
3 常用的密碼攻擊方式
常用的密碼攻擊方式有字典攻擊、暴力破解、查表法、反向查表法、彩虹表等。
對字典攻擊和暴力破解,攻擊者均采用逐密碼嘗試的方式,目前沒有很好的手段來阻止字典攻擊和暴力破解攻擊,只能是想辦法讓這兩種攻擊方式變得相對低效一些,而相同的密碼產生不同的hash值便能讓攻擊者針對每一個hash值都需要從頭進行嘗試,從而使攻擊變得更加低效。
對查表法、反向查表法和彩虹表攻擊方式,攻擊者需要提前准備好包含密碼和密碼hash值的密碼表,然后根據該表和用戶密碼數據庫進行批量匹配,從而達到攻破密碼的目的;而如果我們在加密時,給每個密碼附加了不同的隨機值,這樣每個密碼對應的hash值也會不同,這樣攻擊者在准備密碼表時,就必須要將最基本的密碼和用戶密碼數據庫中的鹽值進行笛卡爾積后再計算hash值,鹽值越多,用戶需要准備的表量越大,這樣對於攻擊而言,就變得有些得不償失了。
4 加鹽的注意事項
加鹽的目的是為了增加攻擊者破解的難度,那么在加鹽的時候要注意以下幾點,否則加鹽的意義也不會太大。
1)、鹽值不能太短;如果鹽值只有少數兩三位甚至一兩位的話,攻擊者完全可以窮舉所有可能的鹽值;關於鹽值長度的一個經驗值是長度至少要和hash加密函數的返回值長度保持一致。
2)、鹽值不能固定;如果系統使用了固定的鹽值,那么和不加鹽相當於是一回事了,攻擊者完全可以使用該固定的鹽值提前准備密碼表;另外,相同密碼對應的hash值仍然是一樣的,仍然無法對密碼相同這一事實進行掩飾。
3)、不要使用能提前預知的值作為鹽值;如果鹽值能提前得知或提前推斷出,攻擊者也完全可以根據提前預知的鹽值准備密碼表,從而對破解的難度也增加不了多少。
4)、每一次修改密碼重新計算hash值時,要重新生成新的鹽值,不要使用上次密碼對應的鹽值;因為如果用戶密碼泄露之后,鹽值相應的也就泄露了,用戶修改密碼時,如果還沿用原來的鹽值,攻擊者也仍然可以根據上次的鹽值提前准備密碼表,從而使攻破可能性變得更高了。
5 加密鹽代碼實現舉例(C#)
5.1 得到密碼密文
/// <summary> /// 對用戶輸入的密碼進行加密 /// </summary> /// <param name="passWord">輸入的明文密碼</param> /// <param name="salt">加密過程中產生的鹽值</param> /// <returns>加密后的密碼值</returns> private static string GetHashSha256AndSalt(string passWord,out string salt) { //首先生成隨機加密鹽 RandomNumberGenerator saltNumber = new RNGCryptoServiceProvider(); byte[] s = new byte[256]; saltNumber.GetBytes(s); salt = Convert.ToBase64String(s); //將鹽值轉化為字符串 return GetHashSha256(passWord, salt);//針對鹽值和密碼一起應用hash加密函數,得到明文密碼 } /// <summary> /// 對用戶輸入的密碼采用指定的鹽值進行加密 /// </summary> /// <param name="passWord">輸入的明文密碼</param> /// <param name="salt">指定的鹽值</param> /// <returns>加密后的密碼值</returns> private static string GetHashSha256(string passWord, string salt) { byte[] bytes = Encoding.Unicode.GetBytes(salt + passWord); //將鹽值和密碼進行組合 SHA256Managed hashstring = new SHA256Managed(); byte[] hash = hashstring.ComputeHash(bytes);//針對組合后的數據應用hash函數 string hashString = string.Empty; foreach (byte x in hash) { hashString += String.Format("{0:x2}", x); } return hashString; //得到加密后的密文字符串 }
應用效果:
Console.WriteLine("請輸入新密碼(若取消請按ESC鍵):"); string passWord = string.Empty; bool isSucessed = GetUserInput(out passWord);//獲取用戶輸入 if (isSucessed == false) break; string salt = string.Empty; string passWordHash = GetHashSha256AndSalt(passWord, out salt);//對密碼進行加密 Console.WriteLine("SHA256對應hash值為:{0}\n鹽值為:{1}", passWordHash, salt);
對應輸出:
請輸入新密碼(若取消請按ESC鍵): ****** SHA256對應hash值為:a5e5623028967e78ee79aa5aa8a6613d60252b9984af5db4e0c00e7de564d12f 鹽值為:dPBQ6pbaCBaQjwlXv0B44gj4ErTRMo+1Dn5BQPgdxeMNvZu3qV+XlBlG+nict9bN0rQITbqzpzY1zXG5JxkBPQeVagsk05nUqDamP7Lhc4XEFrQrQn86oqKsCaG988Too2ad85ns4B7TmMswTWKsGzA3xWKQj2qjtMnaMB2NwHBpMD2jxnQLdGQEtIw8nF+m4xOA8U3wAeHPAnbIai+mt4k4DgI7OMitm42I80geO7vQexfGXcHR1c7j2hO++6aqb+jbpHwTmgtvi83gNghDj/iG67jk2a0FX8N0/knalhgHhmGom7rCuWmA86llfkk4H1cAfHImnA6cUiL2Viau2w==
5.2 密碼校驗
/// <summary> /// 密碼校驗 /// </summary> /// <param name="passWordHash">密碼的hash值</param> /// <param name="salt">鹽值</param> private static bool ValidPSW(string passWordHash, string salt) { Console.WriteLine("請再次輸入密碼進行校驗(若取消請按ESC鍵):"); string passWord = string.Empty; bool isSucessed = GetUserInput(out passWord); if (isSucessed == false) return false; string passWordHashNew = GetHashSha256(passWord, salt); //將用戶數據的密碼采用已知的鹽值進行加密 bool isValid = SlowEquals(passWordHashNew, passWordHash);//校驗密碼hash值是否一致 if (isValid) { Console.WriteLine("密碼校驗通過"); } else { Console.WriteLine("兩次輸入密碼不一致"); return ValidPSW(passWordHash, salt); } Console.WriteLine(); return true; }
應用效果:
輸出: 請再次輸入密碼進行校驗(若取消請按ESC鍵): ****** 兩次輸入密碼不一致 請再次輸入密碼進行校驗(若取消請按ESC鍵): ****** 密碼校驗通過
6 參考資料
http://drops.wooyun.org/papers/1066
http://crackstation.net/hashing-security.htm
其他:本文系信息安全作業,純原創,轉載請標明出處