一種保護(hù)云中的密碼的加密方法
簡(jiǎn)介
在本文中,后端開(kāi)發(fā)人員可以了解為什么使用加密很重要,以及如何有效地使用它來(lái)保護(hù)云上的用戶信息(特別是密碼),使得數(shù)據(jù)即使泄露也不會(huì)在數(shù)十年內(nèi)被破解。安全性是云中的一個(gè)非常重要的主題,它對(duì)全棧開(kāi)發(fā)至關(guān)重要,而且在所有產(chǎn)品和服務(wù)上都不可或缺。
我們首先會(huì)列出一些在開(kāi)發(fā)中考慮安全性時(shí)要執(zhí)行(或不執(zhí)行)的簡(jiǎn)單事務(wù):
- 始終選擇使用經(jīng)過(guò)其他人仔細(xì)檢查和審核的非本人的哈希/加密庫(kù)。
- 不要將密碼輸出到日志中!
- 使用某種形式的密鑰管理服務(wù)。
- 不要將密鑰(API 密鑰、密碼)提交到代碼存儲(chǔ)庫(kù)中。
在本文中,我將通過(guò)一個(gè)示例應(yīng)用程序來(lái)重點(diǎn)介紹加密關(guān)鍵數(shù)據(jù)的方式。對(duì)于本文中涉及的密碼存儲(chǔ),我們將使用一個(gè) SQLite 數(shù)據(jù)庫(kù),因?yàn)樗鼛缀蹩梢栽谌魏蜗到y(tǒng)上輕松使用。幾乎所有地方都使用著相同的原則和理念,而且數(shù)據(jù)庫(kù)系統(tǒng)應(yīng)該無(wú)關(guān)緊要(但根據(jù)所選的數(shù)據(jù)庫(kù),可能存在對(duì)用戶信息執(zhí)行哈希運(yùn)算和保護(hù)的更好方法)。我還想展示,如果您丟失了數(shù)據(jù)庫(kù)文件,但仍保持用戶哈希值完整且無(wú)法破解,結(jié)果會(huì)怎樣?
使用 bcrypt
bcrypt 是目前對(duì)密碼執(zhí)行哈希運(yùn)算的最廣泛使用的函數(shù)之一。它適用于大部分編程語(yǔ)言,而且通常有一些可用于特定框架和數(shù)據(jù)庫(kù)的非常特殊的模塊。讓我們看看這個(gè)存儲(chǔ)庫(kù)示例。此代碼通常與 Node.js 一起使用,而且非常簡(jiǎn)單(它允許采用 sync 或 async 的方式來(lái)調(diào)用加鹽和哈希函數(shù))。它還使您無(wú)需擔(dān)心實(shí)現(xiàn)細(xì)節(jié)和加鹽過(guò)程,使您能專注于防止意外的密碼泄露。
哈希運(yùn)算、鹽和加密是什么?
盡管哈希運(yùn)算和加密看起來(lái)可能沒(méi)什么不同,而且可以互換使用,但它們實(shí)際上有很大區(qū)別,而且有不同的用例。哈希函數(shù)接受一些輸入,并對(duì)輸出進(jìn)行單向映射。雖然有眾多的哈希技術(shù)和算法,但我推薦對(duì)密碼使用 bcrypt。可以在此處進(jìn)一步了解加密哈希函數(shù),但通常不必了解這些函數(shù)的基礎(chǔ)細(xì)節(jié)。在執(zhí)行哈希運(yùn)算期間使用了鹽,將鹽作為提供給哈希函數(shù)的附加信息,使您(意外或通過(guò)暴力)即使找到一個(gè)哈希值,也無(wú)法校驗(yàn)其他可能具有類似輸入的哈希值。例如,user_1 有一個(gè)與 user_2 的密碼相同的密碼。如果哈希函數(shù)中使用了鹽,這兩個(gè)用戶的密碼就無(wú)法被找到。要進(jìn)一步了解此函數(shù),此處提供了各種各樣的信息和示例。
加密也是某個(gè)輸入與一個(gè)輸出之間的一對(duì)一映射。一個(gè)重要的關(guān)鍵區(qū)別是,如果您擁有加密密鑰,那么加密是可逆的。
您可以在以后使用哈希運(yùn)算來(lái)檢查一個(gè)輸入與另一個(gè)輸入的映射,但您可能并不想直接存儲(chǔ)該輸入(密碼、pin 編號(hào)等)。在發(fā)送消息時(shí)(雙方都有一個(gè)用于編碼/解碼的密鑰),或者在您想存儲(chǔ)一些隱私信息(比如家庭地址或信用卡),但需要在以后通過(guò)某種方式檢索此信息時(shí),可以使用加密。
前端
因?yàn)楸疚牡闹攸c(diǎn)不是前端,所以我們不打算采用任何會(huì)增加復(fù)雜性的內(nèi)容或引入另一個(gè)令人擔(dān)憂的框架。我們將在同一個(gè)頁(yè)面上采用兩個(gè)用于登錄/注冊(cè)的表單。除了使用超級(jí)簡(jiǎn)單的引導(dǎo)指令外,我們不會(huì)對(duì)這些表單執(zhí)行任何操作,因?yàn)檫@不是本文的重點(diǎn)。
- <form action="/signin" method="post">
- <div class="row">
- <div class="col">
- <input name="email" type="email" class="form-control" placeholder="email"/>
- </div>
- <div class="col">
- <input name="password" type="password" class="form-control" placeholder="password"/>
- </div>
- <div class="col">
- <button class="btn btn-dark">sign in</button>
- </div>
- </form>
- <form action="/register" method="post">
- <div class="row">
- <div class="col">
- <input name="email" type="email" class="form-control" placeholder="email"/>
- </div>
- <div class="col">
- <input name="password" type="password" class="form-control" placeholder="password"/>
- </div>
- <div class="col">
- <button class="btn btn-dark">register</button>
- </div>
- </div>
- </form>
我們還將輸入從表單提交到后端,而且不打算校驗(yàn)/創(chuàng)建/設(shè)置會(huì)話,因?yàn)檫@不屬于本文的討論范圍,而且根據(jù)應(yīng)用程序的目標(biāo)或目的,涉及的內(nèi)容可能很廣泛。
創(chuàng)建后端
接下來(lái),我們將在 Node.js 中運(yùn)行后端,方法是使用 Express 框架和 SQLite 來(lái)實(shí)現(xiàn)本文所需的最基本的系統(tǒng)。
- const path = require('path')
- const bcrypt = require('bcrypt')
- const bodyParser = require('body-parser')
- const sqlite = require('sqlite')
- const express = require('express')
- const app = express()
- app.use(bodyParser.json())
- app.use(bodyParser.urlencoded({ extended: true }))
- const dbPromise = sqlite.open('./database.sqlite', { Promise })
- const saltRounds = 10
我們?cè)谶@里執(zhí)行的操作包括:為數(shù)據(jù)庫(kù)創(chuàng)建一個(gè) promise,生成一個(gè)鹽,并創(chuàng)建應(yīng)用程序和簡(jiǎn)單中間件來(lái)獲取用戶名/密碼,加載一些我們想要使用的庫(kù)。
路徑
對(duì)于我們的服務(wù)器將要執(zhí)行的操作,我們將有一個(gè)登錄路徑和一個(gè)供用戶進(jìn)行注冊(cè)的路徑。為了理解系統(tǒng)中正在發(fā)生的事情,我們將這兩條路徑分開(kāi)了,但它們不會(huì)執(zhí)行任何操作(與會(huì)話/cookie 等相關(guān)的任何操作)。一旦密碼匹配,我們將(非常簡(jiǎn)單地)展示如何對(duì)一個(gè)密碼執(zhí)行哈希運(yùn)算,然后執(zhí)行校驗(yàn)。登錄路徑與注冊(cè)路徑幾乎是相同的,盡管我們會(huì)在該 HTML 表單上檢查電子郵件,但我們不會(huì)在任何路徑上執(zhí)行任何數(shù)據(jù)驗(yàn)證。
- app.get('/', async (req,res) => {
- res.sendFile(path.join(__dirname, '/main.html'))
- })
- app.post('/register', async (req, res) => {
- const db = await dbPromise
- // check if user already exists
- const checkUser = await db.get('SELECT * FROM Users WHERE email = ?', req.body.email)
- if (checkUser) {
- return res.send('user already exists')
- }
- const hashedPassword = await bcrypt.hash(req.body.password, saltRounds)
- const resp = await db.run(`INSERT INTO Users VALUES(?,?)`, req.body.email, hashedPassword)
- res.send('registered')
- })
注冊(cè)路徑檢查用戶是否存在于數(shù)據(jù)庫(kù)中,以及我們是否已使用一個(gè)經(jīng)過(guò)哈希運(yùn)算的密碼將其插入數(shù)據(jù)庫(kù)中。請(qǐng)記住,我們不會(huì)執(zhí)行任何操作來(lái)減少 SQL 注入或其他各種形式的攻擊/濫用。如果該用戶不存在,我們會(huì)使用 bcrypt 哈希函數(shù)對(duì)密碼執(zhí)行哈希運(yùn)算,該函數(shù)會(huì)在密碼中添加鹽,因?yàn)槲覀兿螓}提供了運(yùn)算的輪數(shù)。這種哈希運(yùn)算使我們能夠以這樣一種方式存儲(chǔ)用戶的密碼 - 將來(lái),如果用戶輸入了密碼,我們就可以檢查密碼。我們自己無(wú)法查找該密碼。另外,我們不應(yīng)將密碼輸出到用戶的日志中,而且我們可能希望能夠使用數(shù)據(jù)庫(kù)模型來(lái)檢查密碼,并將用戶的密碼保存到哈希值中。
盡管登錄路徑幾乎相同(而且我們可以輕松重構(gòu)此路徑來(lái)讓它更 DRY,但在這里提供它是為了便于理解),但有一行稍有不同:
- const passwordMatch = await bcrypt.compare(req.body.password, user.password)
此代碼使用 bcrypt 將經(jīng)過(guò)哈希運(yùn)算的密碼與用戶在前端輸入的密碼進(jìn)行比較,并返回 true 或 false。因?yàn)辂}已合并到哈希值中,所以我們不需要顯式使用它來(lái)進(jìn)行比較。下面是要運(yùn)行的完整的 server.js:
盡管登錄路徑幾乎相同(而且我們可以輕松地重構(gòu)此路徑來(lái)讓它更 DRY,但在這里提供它是為了便于理解),但有一行稍有不同:
- const passwordMatch = await bcrypt.compare(req.body.password, user.password)
上面這行使用 bcrypt 將經(jīng)過(guò)哈希運(yùn)算的密碼與用戶在前端輸入的密碼進(jìn)行比較,并返回 true 或 false。因?yàn)辂}已合并到哈希值中,所以我們不需要顯式使用它來(lái)進(jìn)行比較。下面的代碼清單是要運(yùn)行的完整的 server.js:
- const bcrypt = require('bcrypt')
- const bodyParser = require('body-parser')
- const express = require('express')
- const app = express()
- app.post('/register', async (req, res) => {
- const db = await dbPromise
- const hashedPassword = await bcrypt.hash(req.body.password, saltRounds)
- const resp = await db.run(`INSERT INTO Users VALUES(?,?)`, req.body.email, hashedPassword)
- res.send('registered')
- })
- app.post('/signin', async (req, res) => {
- const db = await dbPromise
- const user = await db.get('SELECT * FROM Users WHERE email = ?', req.body.email)
- if (!user) {
- return res.send('user doesnt exist')
- }
- const passwordMatch = await bcrypt.compare(req.body.password, user.password)
- if (passwordMatch) {
- return res.send('signed in')
- }
- res.send('password does not match')
- })
- app.listen(PORT, async () => {
- console.log(`app listening at http://localhost:${PORT}`)
- })
現(xiàn)在安裝依賴項(xiàng):
- yarn add bcrypt express body-parser sqlite。
運(yùn)行服務(wù)器 Node server.js,打開(kāi) http://localhost:8080。然后嘗試登錄,創(chuàng)建一個(gè)用戶,并再次登錄。
通過(guò)網(wǎng)絡(luò)發(fā)送未加密的密碼!
盡管本文僅展示了如何存儲(chǔ)密碼并對(duì)其執(zhí)行哈希運(yùn)算,而且您不會(huì)保存用戶的明文密碼,但我們?nèi)栽跒g覽器與后端之間發(fā)送明文,因?yàn)槲覀儧](méi)有使用 HTTPS。如果將此示例用在生產(chǎn)環(huán)境中,當(dāng)黑客進(jìn)入此通信渠道時(shí),他們很容易看到在服務(wù)器與客戶端之間發(fā)送的密碼(包括登錄和注冊(cè)密碼)。有許多不同的方法可用來(lái)實(shí)際阻止中間人攻擊,但為了簡(jiǎn)單起見(jiàn),我們將在 Express 中處理它,生成自簽名 SSL 證書作為示例,以說(shuō)明此工作原理。請(qǐng)記住,這些證書的簽署方式與從 LetsEncrypt 或其他各種 SSL/TLS 證書提供者獲取證書的方式不同。
首先,我們需要通過(guò)包管理器或通過(guò) OpenSSL 的官方網(wǎng)站安裝 OpenSSL。在 macOS 上,如果您已安裝 homebrew,可以簡(jiǎn)單寫入以下代碼:
- brew-install Openssl
接下來(lái),需要運(yùn)行以下命令來(lái)生成一個(gè)密鑰和一個(gè)證書:
- openSSL req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 30
此命令會(huì)要求您輸入一些信息,但在最后,您將獲得一個(gè) key.pem 和一個(gè) cert.pem。有了這兩個(gè)文件,就可以將以下代碼添加到 server.js 的頂部(請(qǐng)注意,我們現(xiàn)在使用的是來(lái)自 Node.js 的 https 標(biāo)準(zhǔn)庫(kù)):
- const fs = require('fs')
- const https = require('https')
- const options = {
- key: fs.readFileSync('key.pem'),
- cert: fs.readFileSync('cert.pem')
- }
在我們的代碼底部,以前包含以下代碼:
- const PORT = 8080
- app.listen(PORT, async () => {
- const db = await dbPromise
- await db.run("CREATE TABLE IF NOT EXISTS Users (email TEXT, password TEXT)")
- console.log(`app listening at http://localhost:${PORT}`)
- })
我們將上述以前的代碼更改為:
- const PORT = 8081
- https.createServer(options, app)
- .listen(PORT, async () => {
- const db = await dbPromise
- await db.run("CREATE TABLE IF NOT EXISTS Users (email TEXT, password TEXT)")
- console.log(`app listening at https://localhost:${PORT}`)
- })
此刻,我們將僅使用 HTTPS 并將加密后的密碼發(fā)送到服務(wù)器,而且會(huì)在將密碼保存到數(shù)據(jù)庫(kù)時(shí)執(zhí)行哈希運(yùn)算。
最糟的情況:數(shù)據(jù)庫(kù)被泄露
設(shè)想我們的服務(wù)器被黑客攻擊,或者出現(xiàn)了其他一些漏洞,而且我們的 SQLite(或任何數(shù)據(jù)庫(kù))被泄露。盡管這種情況很糟糕,但我們至少可以確信,用戶密碼本身應(yīng)該是安全的,不會(huì)被使用,而且我們最大限度降低了從其他地方要求用戶更改密碼的可能性。 例如,圖 1 顯示,除非看到用戶 graham@test.xyz 的密碼 secret,否則哈希值對(duì)嘗試使用它的黑客毫無(wú)用處。
結(jié)束語(yǔ):其他替代性云安全方法