Соленые хеши паролей - PullRequest
       24

Соленые хеши паролей

4 голосов
/ 13 октября 2011

Я пытаюсь создать систему входа в систему для веб-приложения, но я застрял на нескольких моментах. Я храню пароль в своей базе данных, используя хэш sha2-512 со 128-битной случайной солью.

Однако в настоящее время у меня есть пароль, отправленный в текстовом виде в мое приложение с использованием HTML-формы, как при создании учетной записи, так и при входе пользователя в систему. Я знаю, что это неправильно.

Нужно ли хэшировать пароль в клиенте? Если да, то как мне принять во внимание соль, которая в настоящее время генерируется и хранится в базе данных?

ПРИМЕЧАНИЕ: я делаю это, чтобы научиться не использовать в производственной системе

Ответы [ 4 ]

3 голосов
/ 13 октября 2011

Лучше всего вообще использовать SSL. Если вам нужно было хешировать на стороне клиента, я бы так и сделал:

  1. Когда вы впервые сохраняете пароль, хешируйте пароль с сохраненной солью, как это обычно делается.
  2. Когда кому-то нужно войти в систему, отправьте ему сохраненную соль вместе со второй, случайно сгенерированной солью.
  3. Клиент хеширует незашифрованный пароль с сохраненной солью, затем случайную соль и отправляет хэш на сервер.
  4. Сервер хеширует сохраненный пароль со случайным числом, использованным в этом запросе, и сравнивает его.

Это безопасно, поскольку гарантирует, что передаваемый хеш является уникальным для запроса (он использует случайную соль одного запроса), поэтому в будущем невозможно будет подделать имя входа, просто отправив хэш снова. Не опасно отправлять клиенту их сохраненную соль, так как предполагается, что взломщики паролей будут иметь доступ к сохраненной соли (если они получат доступ к БД). Два хеша необходимы, чтобы вам никогда не приходилось хранить пароль в виде открытого текста.

2 голосов
/ 26 октября 2011

Вы должны использовать SSL для передачи зашифрованных паролей, чтобы посредник не мог перехватить пакеты и прочитать то, что когда-либо отправляло учетные данные.Даже если вы предварительно хешируете пароль в клиенте, посредник все равно может использовать это значение для фальсификации личности.

Что меня действительно беспокоит, так это использование SHA-512,Многие люди используют криптографические хеши для хранения паролей, но распространенное мнение упускает очень важный момент: эти хэши были спроектированы , чтобы быть быстрыми .То есть одно из требований , чтобы стать хешем SHA (или аналогичным), - это возможность быстрого хеширования больших документов на встроенном оборудовании.

Это полная противоположность того, что вы хотитедля хранения паролей, так как это позволяет специализированным процедурам на высокопроизводительных графических процессорах перебирать пароли с удивительной и пугающей скоростью!

Вот почему были разработаны специальные хеши для хранения паролей.Я использовал Bcrypt , который достаточно медленный, чтобы не допускать атаки методом грубой силы, настраиваемый для подключения более быстрого оборудования в будущем, и имеет дополнительный бонус для обработки засолки.

1 голос
/ 13 октября 2011

Хеширование пароля на клиенте потребует использования соли на клиенте. Это также предоставляет ваш алгоритм для очень простого взлома на стороне клиента. Лучше всего выполнить это действие по протоколу SSL (HTTPS), чтобы вся транзакция была зашифрована и аутентификация выполнялась только на сервере.

I.e .: Ваш идентификатор пользователя и пароль передаются в зашифрованном виде от клиента. Веб-сервер расшифровывает данные и передает их в вашу функцию аутентификации на стороне сервера, где вы ищете пользователя и связанную соль, выполняете пароль + соль + хеш и сравниваете его с сохраненным хешем для соответствия. Это означает, что хеш, а затем соль вообще не нужно передавать с сервера.

0 голосов
/ 13 октября 2011

Вам действительно нужно использовать SSL на любой странице, где вы передаете пароли. Если вы попытаетесь зашифровать их на стороне клиента, это будет в формате javascript и очень легко может быть реверс-инжиниринг.

...