密码encryption在客户端
可能重复:
关于密码哈希系统在客户端
我必须确保我的网站用户的密码。 我所做的是在服务器端使用MD5 encryption哈希。 但是问题是密码在到达服务器之前一直以纯文本forms保存,这意味着可以使用stream量监视来捕获密码。 所以我想要的是使用客户端密码encryption机制,并发送encryption的密码。 任何人都可以告诉我做什么?
这不是安全的,解释原因很简单:
如果您在客户端散列密码并使用该令牌而不是密码,那么攻击者将不太可能知道密码是什么。
但是,攻击者不需要知道密码是什么,因为你的服务器不再期待密码 – 它正在等待令牌。 攻击者确实知道这个令牌,因为它是通过未encryption的HTTP发送的!
现在,有可能将某种挑战/响应formsencryption在一起,这意味着相同的密码会在每个请求中产生不同的令牌。 但是,这将要求密码以可解密的格式存储在服务器上,这是不理想的,但可能是一个合适的妥协。
最后,你真的想要求用户在login到你的网站之前打开javascript吗?
无论如何,SSL既不是昂贵的,也不是特别难以build立解决scheme
您需要一个可以在客户端encryptioninput并以encryptionforms将其传输到服务器的库。
你可以使用下面的库:
- jCryption 。 基于Javascript的客户端 – 服务器非对称encryption
3年后更新:
- 斯坦福大学的Javascript Crypto Library
4年后更新(Wohoo!)
- CryptoJS – 易于使用的encryption
- ForgeJS – 几乎涵盖了所有
还是不服气? 我也不 :)
- OpenPGP.JS – 将OpenPGP格式放到任何位置 – 运行在JS中,以便您可以在您的Web应用程序,移动应用程序等中使用它。
我会select这个简单的解决scheme 。
总结:
- 客户端“我想login”
- 服务器生成一个随机数
#S
并将其发送到客户端 - 客户
- 读取用户键入的用户名和密码
- 计算密码的散列值,得到
h(pw)
(这是存储在数据库中的) - 产生另一个随机数
#C
- 连接
h(pw) + #S + #C
并计算其散列值,称之为h(all)
- 发送到服务器的
username
#C
和h(all)
- 服务器
- 从数据库中为指定的
username
检索h(pw)'
- 现在它有所有的元素来计算
h(all')
,就像客户端一样 - 如果
h(all)
=h(all')
thenh(pw)
=h(pw)'
,几乎可以肯定
- 从数据库中为指定的
没有人可以重复请求以指定的用户身份login。 #S
每次(这是基本的)在散列中添加一个variables组件。 #C
增加了额外的噪音。
我已经列出了一个完整的用于在底部创buildMD5的JavaScript,但由于以下原因,没有安全的连接是毫无意义的。
如果你MD5的密码,并将MD5存储在您的数据库中,那么MD5是密码。 人们可以确切地知道你的数据库里有什么。 你基本上只是把密码设置成了一个更长的string,但是如果这就是你在数据库中存储的密码,它仍然是不安全的。
如果你说,“那我MD5的MD5”你错过了这一点。 通过查看networkingstream量,或查看您的数据库,我可以欺骗您的网站,并发送MD5。 当然,这比仅仅使用纯文本密码困难得多,但它仍然是一个安全漏洞。
大多数情况下,尽pipe你不能在没有encryption的networking上发送salt,所以你不能在hash客户端加盐,因此使得salting毫无意义。 没有盐或已知的盐我可以蛮力攻击哈希,并找出密码是什么。
如果你打算用未encryption的传输来做这种事情,你需要使用公钥/私钥encryption技术。 客户端使用您的公钥进行encryption,然后使用您的私钥对您进行解密, 然后使用MD5密码(使用用户独特的盐)并将其存储在数据库中。 这是一个JavaScript的GPL公共/私人密钥库 。
无论如何 ,这里是创build一个MD5客户端(不是我的代码)的JavaScript代码:
/** * * MD5 (Message-Digest Algorithm) * http://www.webtoolkit.info/ * **/ var MD5 = function (string) { function RotateLeft(lValue, iShiftBits) { return (lValue<<iShiftBits) | (lValue>>>(32-iShiftBits)); } function AddUnsigned(lX,lY) { var lX4,lY4,lX8,lY8,lResult; lX8 = (lX & 0x80000000); lY8 = (lY & 0x80000000); lX4 = (lX & 0x40000000); lY4 = (lY & 0x40000000); lResult = (lX & 0x3FFFFFFF)+(lY & 0x3FFFFFFF); if (lX4 & lY4) { return (lResult ^ 0x80000000 ^ lX8 ^ lY8); } if (lX4 | lY4) { if (lResult & 0x40000000) { return (lResult ^ 0xC0000000 ^ lX8 ^ lY8); } else { return (lResult ^ 0x40000000 ^ lX8 ^ lY8); } } else { return (lResult ^ lX8 ^ lY8); } } function F(x,y,z) { return (x & y) | ((~x) & z); } function G(x,y,z) { return (x & z) | (y & (~z)); } function H(x,y,z) { return (x ^ y ^ z); } function I(x,y,z) { return (y ^ (x | (~z))); } function FF(a,b,c,d,x,s,ac) { a = AddUnsigned(a, AddUnsigned(AddUnsigned(F(b, c, d), x), ac)); return AddUnsigned(RotateLeft(a, s), b); }; function GG(a,b,c,d,x,s,ac) { a = AddUnsigned(a, AddUnsigned(AddUnsigned(G(b, c, d), x), ac)); return AddUnsigned(RotateLeft(a, s), b); }; function HH(a,b,c,d,x,s,ac) { a = AddUnsigned(a, AddUnsigned(AddUnsigned(H(b, c, d), x), ac)); return AddUnsigned(RotateLeft(a, s), b); }; function II(a,b,c,d,x,s,ac) { a = AddUnsigned(a, AddUnsigned(AddUnsigned(I(b, c, d), x), ac)); return AddUnsigned(RotateLeft(a, s), b); }; function ConvertToWordArray(string) { var lWordCount; var lMessageLength = string.length; var lNumberOfWords_temp1=lMessageLength + 8; var lNumberOfWords_temp2=(lNumberOfWords_temp1-(lNumberOfWords_temp1 % 64))/64; var lNumberOfWords = (lNumberOfWords_temp2+1)*16; var lWordArray=Array(lNumberOfWords-1); var lBytePosition = 0; var lByteCount = 0; while ( lByteCount < lMessageLength ) { lWordCount = (lByteCount-(lByteCount % 4))/4; lBytePosition = (lByteCount % 4)*8; lWordArray[lWordCount] = (lWordArray[lWordCount] | (string.charCodeAt(lByteCount)<<lBytePosition)); lByteCount++; } lWordCount = (lByteCount-(lByteCount % 4))/4; lBytePosition = (lByteCount % 4)*8; lWordArray[lWordCount] = lWordArray[lWordCount] | (0x80<<lBytePosition); lWordArray[lNumberOfWords-2] = lMessageLength<<3; lWordArray[lNumberOfWords-1] = lMessageLength>>>29; return lWordArray; }; function WordToHex(lValue) { var WordToHexValue="",WordToHexValue_temp="",lByte,lCount; for (lCount = 0;lCount<=3;lCount++) { lByte = (lValue>>>(lCount*8)) & 255; WordToHexValue_temp = "0" + lByte.toString(16); WordToHexValue = WordToHexValue + WordToHexValue_temp.substr(WordToHexValue_temp.length-2,2); } return WordToHexValue; }; function Utf8Encode(string) { string = string.replace(/\r\n/g,"\n"); var utftext = ""; for (var n = 0; n < string.length; n++) { var c = string.charCodeAt(n); if (c < 128) { utftext += String.fromCharCode(c); } else if((c > 127) && (c < 2048)) { utftext += String.fromCharCode((c >> 6) | 192); utftext += String.fromCharCode((c & 63) | 128); } else { utftext += String.fromCharCode((c >> 12) | 224); utftext += String.fromCharCode(((c >> 6) & 63) | 128); utftext += String.fromCharCode((c & 63) | 128); } } return utftext; }; var x=Array(); var k,AA,BB,CC,DD,a,b,c,d; var S11=7, S12=12, S13=17, S14=22; var S21=5, S22=9 , S23=14, S24=20; var S31=4, S32=11, S33=16, S34=23; var S41=6, S42=10, S43=15, S44=21; string = Utf8Encode(string); x = ConvertToWordArray(string); a = 0x67452301; b = 0xEFCDAB89; c = 0x98BADCFE; d = 0x10325476; for (k=0;k<x.length;k+=16) { AA=a; BB=b; CC=c; DD=d; a=FF(a,b,c,d,x[k+0], S11,0xD76AA478); d=FF(d,a,b,c,x[k+1], S12,0xE8C7B756); c=FF(c,d,a,b,x[k+2], S13,0x242070DB); b=FF(b,c,d,a,x[k+3], S14,0xC1BDCEEE); a=FF(a,b,c,d,x[k+4], S11,0xF57C0FAF); d=FF(d,a,b,c,x[k+5], S12,0x4787C62A); c=FF(c,d,a,b,x[k+6], S13,0xA8304613); b=FF(b,c,d,a,x[k+7], S14,0xFD469501); a=FF(a,b,c,d,x[k+8], S11,0x698098D8); d=FF(d,a,b,c,x[k+9], S12,0x8B44F7AF); c=FF(c,d,a,b,x[k+10],S13,0xFFFF5BB1); b=FF(b,c,d,a,x[k+11],S14,0x895CD7BE); a=FF(a,b,c,d,x[k+12],S11,0x6B901122); d=FF(d,a,b,c,x[k+13],S12,0xFD987193); c=FF(c,d,a,b,x[k+14],S13,0xA679438E); b=FF(b,c,d,a,x[k+15],S14,0x49B40821); a=GG(a,b,c,d,x[k+1], S21,0xF61E2562); d=GG(d,a,b,c,x[k+6], S22,0xC040B340); c=GG(c,d,a,b,x[k+11],S23,0x265E5A51); b=GG(b,c,d,a,x[k+0], S24,0xE9B6C7AA); a=GG(a,b,c,d,x[k+5], S21,0xD62F105D); d=GG(d,a,b,c,x[k+10],S22,0x2441453); c=GG(c,d,a,b,x[k+15],S23,0xD8A1E681); b=GG(b,c,d,a,x[k+4], S24,0xE7D3FBC8); a=GG(a,b,c,d,x[k+9], S21,0x21E1CDE6); d=GG(d,a,b,c,x[k+14],S22,0xC33707D6); c=GG(c,d,a,b,x[k+3], S23,0xF4D50D87); b=GG(b,c,d,a,x[k+8], S24,0x455A14ED); a=GG(a,b,c,d,x[k+13],S21,0xA9E3E905); d=GG(d,a,b,c,x[k+2], S22,0xFCEFA3F8); c=GG(c,d,a,b,x[k+7], S23,0x676F02D9); b=GG(b,c,d,a,x[k+12],S24,0x8D2A4C8A); a=HH(a,b,c,d,x[k+5], S31,0xFFFA3942); d=HH(d,a,b,c,x[k+8], S32,0x8771F681); c=HH(c,d,a,b,x[k+11],S33,0x6D9D6122); b=HH(b,c,d,a,x[k+14],S34,0xFDE5380C); a=HH(a,b,c,d,x[k+1], S31,0xA4BEEA44); d=HH(d,a,b,c,x[k+4], S32,0x4BDECFA9); c=HH(c,d,a,b,x[k+7], S33,0xF6BB4B60); b=HH(b,c,d,a,x[k+10],S34,0xBEBFBC70); a=HH(a,b,c,d,x[k+13],S31,0x289B7EC6); d=HH(d,a,b,c,x[k+0], S32,0xEAA127FA); c=HH(c,d,a,b,x[k+3], S33,0xD4EF3085); b=HH(b,c,d,a,x[k+6], S34,0x4881D05); a=HH(a,b,c,d,x[k+9], S31,0xD9D4D039); d=HH(d,a,b,c,x[k+12],S32,0xE6DB99E5); c=HH(c,d,a,b,x[k+15],S33,0x1FA27CF8); b=HH(b,c,d,a,x[k+2], S34,0xC4AC5665); a=II(a,b,c,d,x[k+0], S41,0xF4292244); d=II(d,a,b,c,x[k+7], S42,0x432AFF97); c=II(c,d,a,b,x[k+14],S43,0xAB9423A7); b=II(b,c,d,a,x[k+5], S44,0xFC93A039); a=II(a,b,c,d,x[k+12],S41,0x655B59C3); d=II(d,a,b,c,x[k+3], S42,0x8F0CCC92); c=II(c,d,a,b,x[k+10],S43,0xFFEFF47D); b=II(b,c,d,a,x[k+1], S44,0x85845DD1); a=II(a,b,c,d,x[k+8], S41,0x6FA87E4F); d=II(d,a,b,c,x[k+15],S42,0xFE2CE6E0); c=II(c,d,a,b,x[k+6], S43,0xA3014314); b=II(b,c,d,a,x[k+13],S44,0x4E0811A1); a=II(a,b,c,d,x[k+4], S41,0xF7537E82); d=II(d,a,b,c,x[k+11],S42,0xBD3AF235); c=II(c,d,a,b,x[k+2], S43,0x2AD7D2BB); b=II(b,c,d,a,x[k+9], S44,0xEB86D391); a=AddUnsigned(a,AA); b=AddUnsigned(b,BB); c=AddUnsigned(c,CC); d=AddUnsigned(d,DD); } var temp = WordToHex(a)+WordToHex(b)+WordToHex(c)+WordToHex(d); return temp.toLowerCase(); }
这种保护通常是使用HTTPS提供的,所以Web服务器和客户端之间的所有通信都是encryption的。
有关如何实现这一点的确切说明将取决于您的Web服务器。
Apache文档有一个SSLconfiguration如何指导可能有一些帮助。 (感谢用户G. Qyy的链接)
你用ssl标签标记了这个问题,SSL是答案。 好奇。
您也可以简单地使用摘要进行 http身份validation ( 如果您使用Apache httpd , Apache Tomcat , 以及这里的摘要解释,请参阅 一些信息 )。
有了Java,有趣的信息,请看看:
- 了解loginvalidation
- HTTP摘要authentication请求和响应示例
- HTTPauthentication困境
- 基本authenticationJSP页面 (这不是消化,但我认为这是一个有趣的来源)
有可用于JavaScript的MD5库。 请记住,如果您需要支持没有可用的JavaScript的用户,此解决scheme将无法工作。
更常见的解决scheme是使用HTTPS。 使用HTTPS,SSLencryption是在您的Web服务器和客户端之间协商,透明地encryption所有stream量。
对于类似的情况,我使用RSA实验室的PKCS#5:基于密码的密码标准 。 您可以避免存储密码,只需使用密码生成的内容(用一个语句)即可。 有一些JavaScript实现。