用户登录安全:使用 Salt + Hash 来为密码加密

我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。

加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。
 
  这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。

(一) 为什么要用哈希函数来加密密码

如果你需要保存密码(比如网站用户的密码),你要考虑如何保护这些密码数据,象下面那样直接将密码写入数据库中是极不安全的,因为任何可以打开数据库的人,都将可以直接看到这些密码。

用户登录安全:使用 Salt + Hash 来为密码加密

解决的办法是将密码加密后再存储进数据库,比较常用的加密方法是使用哈希函数(Hash Function)。哈希函数的具体定义,大家可以在网上或者相关书籍中查阅到,简单地说,它的特性如下:

(1)原始密码经哈希函数计算后得到一个哈希值

(2)改变原始密码,哈希函数计算出的哈希值也会相应改变

(3) 同样的密码,哈希值也是相同的

(4) 哈希函数是单向、不可逆的。也就是说从哈希值,你无法推算出原始的密码是多少

有了哈希函数,我们就可以将密码的哈希值存储进数据库。用户登录网站的时候,我们可以检验用户输入密码的哈希值是否与数据库中的哈希值相同。

用户登录安全:使用 Salt + Hash 来为密码加密

由于哈希函数是不可逆的,即使有人打开了数据库,也无法看到用户的密码是多少。

那么存储经过哈希函数加密后的密码是否就是安全的了呢?我们先来看一下几种常见的破解密码的方法。

(二) 几种常见的破解密码的方法

最简单、常见的破解方式当属字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。这两种方法说白了就是猜密码。

用户登录安全:使用 Salt + Hash 来为密码加密

字典破解和暴力破解都是效率比较低的破解方式。如果你知道了数据库中密码的哈希值,你就可以采用一种更高效的破解方式,查表法(Lookup Tables)。还有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小异。现在我们来看一下查表法的原理。

查表法不像字典破解和暴力破解那样猜密码,它首先将一些比较常用的密码的哈希值算好,然后建立一张表,当然密码越多,这张表就越大。当你知道某个密码的哈希值时,你只需要在你建立好的表中查找该哈希值,如果找到了,你就知道对应的密码了。

用户登录安全:使用 Salt + Hash 来为密码加密

(三) 为密码加盐(Salt)

从上面的查表法可以看出,即便是将原始密码加密后的哈希值存储在数据库中依然是不够安全的。那么有什么好的办法来解决这个问题呢?答案是加盐。

盐(Salt)是什么?就是一个随机生成的字符串。我们将盐与原始密码连接(concat)在一起(放在前面或后面都可以),然后将concat后的字符串加密。采用这种方式加密密码,查表法就不灵了(因为盐是随机生成的)。

用户登录安全:使用 Salt + Hash 来为密码加密

(四) 在.NET中的实现

在.NET中,生成盐可以使用RNGCryptoServiceProvider类,当然也可以使用GUID。哈希函数的算法我们可以使用SHA(Secure Hash Algorithm)家族算法,当然哈希函数的算法有很多,比如你也可以采用MD5。这里顺便提一下,美国政府以前广泛采用SHA-1算法,在2005年被我国山东大学的王小云教授发现了安全漏洞,所以现在比较常用SHA-1加长的变种,比如SHA-256。在.NET中,可以使用SHA256Managed类。

下面来看一段代码演示如何在.NET中实现给密码加盐加密。加密后的密码保存在MySQL数据库中。

用户登录安全:使用 Salt + Hash 来为密码加密

下面的代码演示如何注册一个新帐户。盐的生成可以使用新Guid,也可以使用RNGCryptoServiceProvider 类。将byte[]转换为string,可以使用Base64String(我在以前的博客中介绍过Base 64 Encoding 编码),也可以使用下面的ToHexString方法。

[csharp] view plain copy
 
  1. protected void ButtonRegister_Click(object sender, EventArgs e)   
  2. {   
  3.     string username = TextBoxUserName.Text;   
  4.     string password = TextBoxPassword.Text;   
  5.     // random salt   
  6.     string salt = Guid.NewGuid().ToString();  
  7.   
  8.     // random salt   
  9.     // you can also use RNGCryptoServiceProvider class              
  10.     //System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();   
  11.     //byte[] saltBytes = new byte[36];   
  12.     //rng.GetBytes(saltBytes);   
  13.     //string salt = Convert.ToBase64String(saltBytes);   
  14.     //string salt = ToHexString(saltBytes);   
  15.                    
  16.     byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);              
  17.     byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);  
  18.   
  19.     string hashString = Convert.ToBase64String(hashBytes);  
  20.   
  21.     // you can also use ToHexString to convert byte[] to string   
  22.     //string hashString = ToHexString(hashBytes);   
  23.       
  24.     var db = new TestEntities();   
  25.     usercredential newRecord = usercredential.Createusercredential(username, hashString, salt);   
  26.     db.usercredentials.AddObject(newRecord);   
  27.     db.SaveChanges();   
  28. }  
  29.   
  30.    
  31.   
  32. string ToHexString(byte[] bytes)   
  33. {   
  34.     var hex = new StringBuilder();   
  35.     foreach (byte b in bytes)   
  36.     {   
  37.         hex.AppendFormat("{0:x2}", b);   
  38.     }   
  39.     return hex.ToString();   
  40. }  


下面的代码演示了如何检验登录用户的密码是否正确。首先检验用户名是否存在,如果存在,获得该用户的盐,然后用该盐和用户输入的密码来计算哈希值,并和数据库中的哈希值进行比较。

[csharp] view plain copy
 
  1. protected void ButtonSignIn_Click(object sender, EventArgs e)   
  2. {   
  3.     string username = TextBoxUserName.Text;   
  4.     string password = TextBoxPassword.Text;  
  5.   
  6.     var db = new TestEntities();   
  7.     usercredential record = db.usercredentials.Where(x => string.Compare(x.UserName, username, true) == 0).FirstOrDefault();   
  8.     if (record == default(usercredential))   
  9.     {   
  10.         throw new ApplicationException("invalid user name and password");   
  11.     }  
  12.   
  13.     string salt = record.Salt;   
  14.     byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);   
  15.     byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);   
  16.     string hashString = Convert.ToBase64String(hashBytes);  
  17.   
  18.     if (hashString == record.PasswordHash)   
  19.     {   
  20.         // user login successfully   
  21.     }   
  22.     else   
  23.     {   
  24.         throw new ApplicationException("invalid user name and password");   
  25.     }   
  26. }  


总结:单单使用哈希函数来为密码加密是不够的,需要为密码加盐来提高安全性,盐的长度不能过短,并且盐的产生应该是随机的。