客户端密码加密

IT技术 javascript jsp ssl passwords password-hash
2021-02-08 21:36:16

可能的重复:
关于客户端的密码散列系统

我必须保护我的网站用户的密码。我所做的是在服务器端使用 MD5加密散列。但问题是密码在到达服务器之前一直以纯文本形式存在,这意味着可以使用流量监控来捕获密码。所以我想要的是使用客户端密码加密/散列机制并发送加密/散列密码。谁能告诉我有什么方法可以做到这一点?

6个回答

这并不安全,原因很简单:

如果您在客户端散列密码并使用该令牌而不是密码,那么攻击者就不太可能知道密码是什么。

但是,攻击者不需要找出密码是什么,因为您的服务器不再需要密码 - 它需要令牌。攻击者确实知道令牌,因为它是通过未加密的 HTTP 发送的!

现在,有可能将某种挑战/响应形式的加密组合在一起,这意味着相同的密码将在每个请求中产生不同的令牌。但是,这将要求密码以可解密的格式存储在服务器上,这并不理想,但可能是一个合适的折衷方案。

最后,您真的要要求用户在登录您的网站之前打开 javascript 吗?

无论如何,SSL 不再是一种昂贵或特别难以设置的解决方案

有可能在服务器上可解密的格式,以“黑客在一起某种挑战/响应”不存储密码:在http看摘要式身份验证(en.wikipedia.org/wiki/... / tools.ietf.org/html/rfc2617 #section-3.3)。RFC 对此表示:“请注意,HTTP 服务器实际上并不需要知道用户的明文密码。”
2021-03-15 21:36:16
不,攻击者不必使用登录页面。Web 表单一种构建 Web 请求以发送到服务器的方式,但这不是唯一的方式。有很多方法可以连接到服务器并重现请求,就好像它是由 Web 浏览器执行的一样
2021-03-30 21:36:16
啊..那么客户端加密机制不是一个好的解决方案..
2021-03-30 21:36:16
+1 用于解释为什么这个想法从根本上有缺陷。在这种情况下,SSL / TLS 是最好的选择。
2021-04-06 21:36:16
没错,这不是保护您的服务器然而,这对您的客户(即您的用户或客户)的保护,恕我直言,这与大多数用户的密码错误以及最重要的是经常重复使用它们一样重要。因此,他们向各种攻击敞开心扉。IMO 这使得上述批评毫无意义。
2021-04-09 21:36:16

您需要一个可以在客户端加密您的输入并以加密形式将其传输到服务器的库。

您可以使用以下库:

  • jCryption基于 Javascript 的客户端 - 服务器非对称加密

3 年后更新(2013 年):

4 年后更新(2014 年):

不幸的是,无论如何,使用 JavaScript 客户端加密或散列会使这样的系统相当不安全请参阅:matasano.com/articles/javascript-cryptography
2021-03-25 21:36:16
@Bruno,听起来很有趣。我没有考虑这些问题。
2021-04-01 21:36:16
+1 是这里唯一的答案,它实际上提供了 OP 想要的解决方案(即客户端加密)
2021-04-03 21:36:16
谢谢你们 :) 我试图说明这一点。
2021-04-09 21:36:16
正是他需要的,很好的答案。
2021-04-11 21:36:16

我会选择这个简单的解决方案

总结一下:

  • 客户端“我要登录”
  • 服务器生成一个随机数#S并发送给客户端
  • 客户
    • 读取用户输入的用户名和密码
    • 计算密码的哈希值,得到h(pw)(这是存储在数据库中的内容)
    • 生成另一个随机数 #C
    • 连接h(pw) + #S + #C并计算其哈希值,调用它h(all)
    • 发送到服务器username#Ch(all)
  • 服务器
    • 从数据库中检索h(pw)'指定username
    • 现在它拥有了所有要计算的元素h(all'),就像客户所做的那样
    • if h(all)= h(all')then h(pw)= h(pw)',几乎可以肯定

任何人都不能重复以指定用户身份登录的请求。#S每次都向散列添加一个变量组件(这是基本的)。#C在其中添加额外的噪音。

您能否在时间窗口(即 http 请求的“分钟”)内重复加盐散列以减少中间人攻击的机会,因为服务器会根据超时拒绝无效散列?
2021-03-18 21:36:16
它仍然容易受到中间人攻击。没有 SSL/TLS,它永远不会是 100% 安全的。如果您可以拦截包含 的最终查询username#C并且h(all)您只需将其发送到客户端的位置即可登录。
2021-03-28 21:36:16
没有什么能阻止中间的人向您发送他们自己的号码,甚至为您提供完全不同的自定义 javascript 代码,这些代码只会以纯文本形式传递密码。简单地说,如果没有 SSL,所有的尝试都只会为一个随意的脚本小子混淆数据。我同意这可以说仍然比仅发送纯文本更好,但是根本无法在 HTTP 连接上向坚定的攻击者隐藏信息。
2021-03-28 21:36:16
伙计,我不得不说,这个线程太棒了,我很激动,但您的回答被低估了,当然,尽管非常简单,但解释了一个基本概念。我和原作者有类似的情况,我想问你一些关于你的解决方案的问题。
2021-03-29 21:36:16
谢谢!如果随机数足够大,我认为机会非常低。源字符串的最小变化(在我们的例子中,每次登录都是 2 个新的随机数)会产生完全不同的哈希值。此外,如果源字符串不在字典中,反向散列非常困难。但也许比我更专业的人可以提供帮助。
2021-04-11 21:36:16

这种保护通常是通过使用HTTPS提供的,因此 Web 服务器和客户端之间的所有通信都是加密的。

如何实现这一点的确切说明将取决于您的 Web 服务器。

Apache 文档有一个SSL 配置 HOW-TO指南,可能会有所帮助。(感谢用户G. Qyy的链接)

这并不是说他不能使用 HTTPS,只是他目前不是
2021-03-17 21:36:16
@Mike 他在哪里说的?我在任何编辑或任何评论中都看不到它。
2021-03-23 21:36:16
@Mike 这不是海报说他不能使用 https,只是他现在不是。
2021-03-23 21:36:16
@Mike SSL 是当今网络基本基础设施的重要组成部分。如果您不能使用 SSL,则您有需要修复的基础架构问题。用客户端加密做一些歌舞,同时忽略纯文本流量的基本问题并不能解决任何问题。因此,“获取 SSL”就是答案。
2021-03-30 21:36:16
我完全同意你们的看法,他应该获得 SSL 连接,但这不是他的问题。他的问题是,“我如何通过不安全的连接来保护密码?” 我认为回答问题的正确方法是实际回答问题解释为什么这是一个坏主意。当你只是告诉人们,“那是个坏主意。” 他们停止倾听。但是如果你给他们绳子,然后解释为什么上吊自己是个坏主意,他们往往会听,因为他们不觉得你忽略了他们的问题。
2021-04-01 21:36:16

我在底部列出了用于创建 MD5 的完整 JavaScript,但由于多种原因,如果没有安全连接,它真的毫无意义。

如果您对密码进行 MD5 并将该 MD5 存储在您的数据库中,那么 MD5 就是密码。人们可以准确地说出您的数据库中的内容。您实际上只是将密码设置为更长的字符串,但如果这是您在数据库中存储的内容,它仍然不安全。

如果你说,“好吧,我将 MD5 MD5”,你就没有抓住重点。通过查看网络流量或查看您的数据库,我可以欺骗您的网站并将其发送 MD5。诚然,这比重复使用纯文本密码要困难得多,但它仍然是一个安全漏洞。

最重要的是,尽管您不能在没有通过未加密的网络发送盐的情况下对哈希客户端进行加盐,因此使加盐毫无意义。在没有盐或已知盐的情况下,我可以蛮力攻击散列并找出密码是什么。

如果您要使用未加密的传输进行此类操作,则需要使用公钥/私钥加密技术。客户端使用您的公钥进行加密,然后您使用您的私钥解密,然后您对密码进行 MD5(使用用户唯一的盐)并将其存储在您的数据库中。这是一个 JavaScript GPL 公钥/私钥库

无论如何,这是创建MD5客户端的 JavaScript 代码(不是我的代码):

/**
*
*  MD5 (Message-Digest Algorithm)
*  http://www.webtoolkit.info/
*
**/

var MD5 = function (string) {

    function RotateLeft(lValue, iShiftBits) {
        return (lValue<<iShiftBits) | (lValue>>>(32-iShiftBits));
    }

    function AddUnsigned(lX,lY) {
        var lX4,lY4,lX8,lY8,lResult;
        lX8 = (lX & 0x80000000);
        lY8 = (lY & 0x80000000);
        lX4 = (lX & 0x40000000);
        lY4 = (lY & 0x40000000);
        lResult = (lX & 0x3FFFFFFF)+(lY & 0x3FFFFFFF);
        if (lX4 & lY4) {
            return (lResult ^ 0x80000000 ^ lX8 ^ lY8);
        }
        if (lX4 | lY4) {
            if (lResult & 0x40000000) {
                return (lResult ^ 0xC0000000 ^ lX8 ^ lY8);
            } else {
                return (lResult ^ 0x40000000 ^ lX8 ^ lY8);
            }
        } else {
            return (lResult ^ lX8 ^ lY8);
        }
    }

    function F(x,y,z) { return (x & y) | ((~x) & z); }
    function G(x,y,z) { return (x & z) | (y & (~z)); }
    function H(x,y,z) { return (x ^ y ^ z); }
    function I(x,y,z) { return (y ^ (x | (~z))); }

    function FF(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(F(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function GG(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(G(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function HH(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(H(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function II(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(I(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function ConvertToWordArray(string) {
        var lWordCount;
        var lMessageLength = string.length;
        var lNumberOfWords_temp1=lMessageLength + 8;
        var lNumberOfWords_temp2=(lNumberOfWords_temp1-(lNumberOfWords_temp1 % 64))/64;
        var lNumberOfWords = (lNumberOfWords_temp2+1)*16;
        var lWordArray=Array(lNumberOfWords-1);
        var lBytePosition = 0;
        var lByteCount = 0;
        while ( lByteCount < lMessageLength ) {
            lWordCount = (lByteCount-(lByteCount % 4))/4;
            lBytePosition = (lByteCount % 4)*8;
            lWordArray[lWordCount] = (lWordArray[lWordCount] | (string.charCodeAt(lByteCount)<<lBytePosition));
            lByteCount++;
        }
        lWordCount = (lByteCount-(lByteCount % 4))/4;
        lBytePosition = (lByteCount % 4)*8;
        lWordArray[lWordCount] = lWordArray[lWordCount] | (0x80<<lBytePosition);
        lWordArray[lNumberOfWords-2] = lMessageLength<<3;
        lWordArray[lNumberOfWords-1] = lMessageLength>>>29;
        return lWordArray;
    };

    function WordToHex(lValue) {
        var WordToHexValue="",WordToHexValue_temp="",lByte,lCount;
        for (lCount = 0;lCount<=3;lCount++) {
            lByte = (lValue>>>(lCount*8)) & 255;
            WordToHexValue_temp = "0" + lByte.toString(16);
            WordToHexValue = WordToHexValue + WordToHexValue_temp.substr(WordToHexValue_temp.length-2,2);
        }
        return WordToHexValue;
    };

    function Utf8Encode(string) {
        string = string.replace(/\r\n/g,"\n");
        var utftext = "";

        for (var n = 0; n < string.length; n++) {

            var c = string.charCodeAt(n);

            if (c < 128) {
                utftext += String.fromCharCode(c);
            }
            else if((c > 127) && (c < 2048)) {
                utftext += String.fromCharCode((c >> 6) | 192);
                utftext += String.fromCharCode((c & 63) | 128);
            }
            else {
                utftext += String.fromCharCode((c >> 12) | 224);
                utftext += String.fromCharCode(((c >> 6) & 63) | 128);
                utftext += String.fromCharCode((c & 63) | 128);
            }

        }

        return utftext;
    };

    var x=Array();
    var k,AA,BB,CC,DD,a,b,c,d;
    var S11=7, S12=12, S13=17, S14=22;
    var S21=5, S22=9 , S23=14, S24=20;
    var S31=4, S32=11, S33=16, S34=23;
    var S41=6, S42=10, S43=15, S44=21;

    string = Utf8Encode(string);

    x = ConvertToWordArray(string);

    a = 0x67452301; b = 0xEFCDAB89; c = 0x98BADCFE; d = 0x10325476;

    for (k=0;k<x.length;k+=16) {
        AA=a; BB=b; CC=c; DD=d;
        a=FF(a,b,c,d,x[k+0], S11,0xD76AA478);
        d=FF(d,a,b,c,x[k+1], S12,0xE8C7B756);
        c=FF(c,d,a,b,x[k+2], S13,0x242070DB);
        b=FF(b,c,d,a,x[k+3], S14,0xC1BDCEEE);
        a=FF(a,b,c,d,x[k+4], S11,0xF57C0FAF);
        d=FF(d,a,b,c,x[k+5], S12,0x4787C62A);
        c=FF(c,d,a,b,x[k+6], S13,0xA8304613);
        b=FF(b,c,d,a,x[k+7], S14,0xFD469501);
        a=FF(a,b,c,d,x[k+8], S11,0x698098D8);
        d=FF(d,a,b,c,x[k+9], S12,0x8B44F7AF);
        c=FF(c,d,a,b,x[k+10],S13,0xFFFF5BB1);
        b=FF(b,c,d,a,x[k+11],S14,0x895CD7BE);
        a=FF(a,b,c,d,x[k+12],S11,0x6B901122);
        d=FF(d,a,b,c,x[k+13],S12,0xFD987193);
        c=FF(c,d,a,b,x[k+14],S13,0xA679438E);
        b=FF(b,c,d,a,x[k+15],S14,0x49B40821);
        a=GG(a,b,c,d,x[k+1], S21,0xF61E2562);
        d=GG(d,a,b,c,x[k+6], S22,0xC040B340);
        c=GG(c,d,a,b,x[k+11],S23,0x265E5A51);
        b=GG(b,c,d,a,x[k+0], S24,0xE9B6C7AA);
        a=GG(a,b,c,d,x[k+5], S21,0xD62F105D);
        d=GG(d,a,b,c,x[k+10],S22,0x2441453);
        c=GG(c,d,a,b,x[k+15],S23,0xD8A1E681);
        b=GG(b,c,d,a,x[k+4], S24,0xE7D3FBC8);
        a=GG(a,b,c,d,x[k+9], S21,0x21E1CDE6);
        d=GG(d,a,b,c,x[k+14],S22,0xC33707D6);
        c=GG(c,d,a,b,x[k+3], S23,0xF4D50D87);
        b=GG(b,c,d,a,x[k+8], S24,0x455A14ED);
        a=GG(a,b,c,d,x[k+13],S21,0xA9E3E905);
        d=GG(d,a,b,c,x[k+2], S22,0xFCEFA3F8);
        c=GG(c,d,a,b,x[k+7], S23,0x676F02D9);
        b=GG(b,c,d,a,x[k+12],S24,0x8D2A4C8A);
        a=HH(a,b,c,d,x[k+5], S31,0xFFFA3942);
        d=HH(d,a,b,c,x[k+8], S32,0x8771F681);
        c=HH(c,d,a,b,x[k+11],S33,0x6D9D6122);
        b=HH(b,c,d,a,x[k+14],S34,0xFDE5380C);
        a=HH(a,b,c,d,x[k+1], S31,0xA4BEEA44);
        d=HH(d,a,b,c,x[k+4], S32,0x4BDECFA9);
        c=HH(c,d,a,b,x[k+7], S33,0xF6BB4B60);
        b=HH(b,c,d,a,x[k+10],S34,0xBEBFBC70);
        a=HH(a,b,c,d,x[k+13],S31,0x289B7EC6);
        d=HH(d,a,b,c,x[k+0], S32,0xEAA127FA);
        c=HH(c,d,a,b,x[k+3], S33,0xD4EF3085);
        b=HH(b,c,d,a,x[k+6], S34,0x4881D05);
        a=HH(a,b,c,d,x[k+9], S31,0xD9D4D039);
        d=HH(d,a,b,c,x[k+12],S32,0xE6DB99E5);
        c=HH(c,d,a,b,x[k+15],S33,0x1FA27CF8);
        b=HH(b,c,d,a,x[k+2], S34,0xC4AC5665);
        a=II(a,b,c,d,x[k+0], S41,0xF4292244);
        d=II(d,a,b,c,x[k+7], S42,0x432AFF97);
        c=II(c,d,a,b,x[k+14],S43,0xAB9423A7);
        b=II(b,c,d,a,x[k+5], S44,0xFC93A039);
        a=II(a,b,c,d,x[k+12],S41,0x655B59C3);
        d=II(d,a,b,c,x[k+3], S42,0x8F0CCC92);
        c=II(c,d,a,b,x[k+10],S43,0xFFEFF47D);
        b=II(b,c,d,a,x[k+1], S44,0x85845DD1);
        a=II(a,b,c,d,x[k+8], S41,0x6FA87E4F);
        d=II(d,a,b,c,x[k+15],S42,0xFE2CE6E0);
        c=II(c,d,a,b,x[k+6], S43,0xA3014314);
        b=II(b,c,d,a,x[k+13],S44,0x4E0811A1);
        a=II(a,b,c,d,x[k+4], S41,0xF7537E82);
        d=II(d,a,b,c,x[k+11],S42,0xBD3AF235);
        c=II(c,d,a,b,x[k+2], S43,0x2AD7D2BB);
        b=II(b,c,d,a,x[k+9], S44,0xEB86D391);
        a=AddUnsigned(a,AA);
        b=AddUnsigned(b,BB);
        c=AddUnsigned(c,CC);
        d=AddUnsigned(d,DD);
    }

    var temp = WordToHex(a)+WordToHex(b)+WordToHex(c)+WordToHex(d);

    return temp.toLowerCase();
}
+1 用于建设性的内省。:o)
2021-03-12 21:36:16
没问题。当人们不回答一个问题时,这是我最讨厌的,即使答案是一个坏主意。我什至写了一篇关于它的博客文章:picklepumpers.com/wordpress/?p=673
2021-03-18 21:36:16
@deceze 谢谢你的回复,你是对的。我认为他不能做 SSL,因为他说他没有使用它。我的错。评判他人时,看看自己永远不会有什么坏处。
2021-03-29 21:36:16
根本没有糟糕的答案。所有你的评论,即使其中一些不是我真正期望的解决方案,但它们仍然大大提高了我的知识。所以继续发布你认为的解决方案。再次感谢迈克:)
2021-04-01 21:36:16
@Mike 请让我指出您在抱怨缺乏沟通技巧,但完全误解了 OP 关于 SSL 的要求和知识。人类沟通是一件非常错误和脆弱的事情,沟通技巧需要双向进行。:)
2021-04-07 21:36:16