新聞動態(tài)
程序員是如何處理密碼的?
常見問題 發(fā)布者:cya 2019-12-31 08:47 訪問量:263
本文經(jīng)授權(quán)轉(zhuǎn)自公眾號CSDN(ID:CSDNnews)
作者 | Nathilia Pierce
譯者 | 彎月,責(zé)編 | 屠敏
數(shù)據(jù)大爆炸時代,信息泄露事件屢見不鮮。作為程序員,從自身做起,有什么加固信息保護(hù)的方法嗎?事實上,復(fù)雜且好記的密碼就是必備手段之一。
以下為譯文:
如今,密碼仍然是主要的身份驗證方式——以某種熟悉的形式。人類很懶惰,經(jīng)常設(shè)置保密程度很低的密碼或重用密碼。
人們在保護(hù)密碼方面進(jìn)行了很多研究和思考。我們所用的密碼就是挑戰(zhàn)-應(yīng)答式(Challenge-Response)認(rèn)證方案中最簡單的形式。
因為挑戰(zhàn)問題“您的密碼是什么?”會被反復(fù)詢問,應(yīng)答也會反復(fù)使用,因此為重放攻擊(replay attack)敞開了大門。
Argon2是一個密鑰派生函數(shù),它是最好的密碼哈希算法,因此新項目應(yīng)該考慮使用該算法。如果你無法使用Argon2,則可以考慮Scrypt。其他密鑰派生函數(shù)都不應(yīng)考慮在內(nèi)。
Argon2i可以抵御旁路攻擊(side-channel attack),而Argon2d則可以抵御時空平衡攻擊(time-memory tradeoff attack)。Argon2id是兩者的結(jié)合,可以同時抵抗兩種攻擊,并且適用于大多數(shù)情況。
因此,我們都應(yīng)該使用Argon2id。
“鹽”與Nonce(只使用一次的隨機(jī)數(shù))密切相關(guān),然而,Nonce只能用于通信協(xié)議,無法用于哈希。Nonce可以防止重放攻擊,而“鹽”可以防止預(yù)先計算好的哈希(又名彩虹表)。區(qū)分二者很重要,因為它們預(yù)防的攻擊是不同的。
“鹽”唯一的要求是它應(yīng)該對于每個哈希是唯一的,而且是公開的,但為了防止加鹽后的哈希被預(yù)先計算,“鹽”的產(chǎn)生應(yīng)當(dāng)是不可預(yù)測的。
我們可以認(rèn)為,密碼學(xué)安全偽隨機(jī)數(shù)生成器產(chǎn)生的32字節(jié)輸出是不可預(yù)測的唯一值。
如果你曾研究過互聯(lián)網(wǎng)的“鹽”,那么你可能也聽說過“胡椒”?!昂贰笔且环N密鑰,用于哈希函數(shù),“胡椒”不可預(yù)測且對每個應(yīng)用程序來說都是唯一的。
等等,聽起來很像是密鑰散列消息認(rèn)證碼,對嗎?沒錯,它就是。你必須非常小心地實現(xiàn)“胡椒”,因為它可能引發(fā)長度擴(kuò)展攻擊和Bcrypt的棘手問題。
Argon2的官方規(guī)范中實現(xiàn)了一個secret value,可以充當(dāng)“胡椒”的可選參數(shù)。如果你使用的實現(xiàn)不支持secret value,那么請對哈希進(jìn)行加密。如果你不使用Argon2,那么請對哈希進(jìn)行加密。
不要在實現(xiàn)“胡椒”和加密哈希上浪費(fèi)時間,你不會得到任何的實際好處,而且你應(yīng)該將密鑰存儲在硬件安全模塊中。
你不應(yīng)該在生產(chǎn)中使用自己編寫的身份驗證系統(tǒng),而是應(yīng)該使用現(xiàn)成的庫和服務(wù)。但是你應(yīng)該學(xué)習(xí)如何實現(xiàn)身份驗證系統(tǒng)及其工作原理。
如果你是PHP開發(fā)人員,則可以使用內(nèi)置的password_hash函數(shù),若使用Halite則更佳。請確保你使用的PHP 7.2及更高的版本。請注意,PHP的默認(rèn)密碼哈希算法是Bcrypt。
使用Halite進(jìn)行哈希處理,然后對你的密碼進(jìn)行加密。該庫需要一個密鑰來存儲密碼。
PargonIEHalitePassword::hash($_POST["password"], $encryptionKey);
可以考慮的第三方解決方案包括:
SimpleLogin
Okta
OpenID
最大長度不少于128個字符。
最小長度為12或16個字符。
支持所有(至少支持絕大部分)的Unicode和空白。
通過HIBP API拒絕已知密碼。
拒絕與標(biāo)識符一致的密碼,例如電子郵件、用戶名。
不要強(qiáng)制使用特殊字符、大寫、小寫、符號等。
不要以任何方式截取、清理或格式化密碼!
不要阻止將密碼復(fù)制并粘貼到密碼字段中。
不要限制密碼字段中可以輸入或不能輸入的字符。
不要頻繁要求更改密碼。
最重要的是密碼本身的長度和信息量。請抑制你內(nèi)心的渴望,不要強(qiáng)制執(zhí)行上述任何密碼策略,與其這樣還不如實施因素身份驗證,可以更好地保護(hù)用戶的賬號。
如果強(qiáng)制執(zhí)行某個密碼策略,那么用戶可能會被迫寫下密碼,他們會忘記密碼,會感到不厭其煩或選擇保護(hù)度過弱的密碼。如果你強(qiáng)制用戶更改密碼,他們也會將密碼寫下來。
正如@nylen指出的那樣,密碼和標(biāo)識符之間應(yīng)該保持萊文斯坦距離(Levenshtein距離),如果跨入危險距離內(nèi)則拒絕密碼。當(dāng)然你應(yīng)該設(shè)定合理的最小距離。
鼓勵用戶使用diceware、passphrases、密碼管理器(如BitWarden)和多因素身份驗證(FIDO和TOTP協(xié)議)。
不鼓勵用戶使用姓名、日期、生日等個人信息作為密碼,還要建議用戶盡可能不要與他人共享密碼。
使用TLS 1.2及更高版本(SSL協(xié)議的后續(xù)版本)保護(hù)通信。否則,敏感信息(密碼)會被公開,即便采用最新的哈希也無濟(jì)于事。
不要通過手機(jī)短信實現(xiàn)多因素身份驗證!SIM卡交換詐騙和詐騙電話很容易獲取驗證碼
關(guān)鍵字: 開封網(wǎng)站建設(shè) 晨展科技 處理密碼
文章連接: http://www.hsjyfc.com.cn/cjwt/662.html
版權(quán)聲明:文章由 晨展科技 整理收集,來源于互聯(lián)網(wǎng)或者用戶投稿,如有侵權(quán),請聯(lián)系我們,我們會立即刪除。如轉(zhuǎn)載請保留