Contents

通过实例理解Web应用用户密码存储方案

1. Web应用用户密码存储的重要性

用户密码是访问Web应用的关键,它直接关乎到用户账号和应用数据的安全。

如果用户密码被泄露或破解,将导致严重后果。后果最轻的算是某个用户或某少数用户的账号被盗用了,用户将失去对账号的控制。盗用账号后,攻击者可以获取该用户的私密信息,或进行额外的攻击;如果用户在多个应用重复使用同一密码,那么后果将进一步严重,用户的一系列账号都将受到安全威胁;更为严重的是Web应用存储用户账号信息的数据库被攻破(俗称“脱库”),攻击者会拿到存储的全部用户账号信息等,如果用户密码存储不当,攻击者可以很容易破译所有用户的密码,并基于这些密码信息做进一步的攻击。

由此可见,Web应用必须非常重视用户密码的存储安全。在当前弱密码和频繁密码泄露成为常态的背景下,Web应用开发者有责任使用安全的密码存储方案,尽力保护用户信息安全,即便在被脱库的最糟糕情况下,也不让攻击者轻易破解出用户的密码,这也关系到应用和企业的信誉。

2. 密码存储方案的演进:魔高一尺,道高一丈

Web应用用户密码存储方案的演进历史可以分为以下几个阶段,如图所示: /images/2024-01-23-001.png

下面我们按图中的演进顺序,对各阶段的密码存储方案逐一说明一下。

2.1. 起始阶段 – 明文存储

早期的Web应用为了实现简单,采用了最简单“粗暴”的用户密码存储方式:明文存储,即直接把用户的密码以纯文本形式存储在数据库中。

显然这种方式的最大优点就是实现简单,验证登录时直接比对明文密码。但这种方式最大的缺点就是极其不安全,密码一旦泄露就失去了全部保密性。但当时人们的安全意识较弱,该方案被广泛使用。

2.2. 弱哈希算法阶段 – MD5和SHA1

随着时间的推移,CPU和GPU性能的提升使得字典破解和穷举攻击更加可行有效,大量密码被泄露的事件引起人们对密码安全的重视,人们更多地认识到明文存储密码的危险性。同时,Web应用的发展也从追求功能和便利,转变为在易用性与安全性之间求平衡。政府和行业协会也开始指定密码存储的最新安全要求的规范和政策,密码学等相关技术的快速发展也为更安全的密码存储提供了前提和支持。

于是人们开始使用MD5、SHA1等单向哈希算法对密码进行处理,只存储密码的哈希值。虽然增加了一定的密码存储的复杂性,但其最大的优点就是在一定程度上放置了明文存储的密码泄露问题。

不过,随着大量使用MD5和SHA-1的应用遭到破解,这些哈希算法的脆弱性暴露无遗。同时彩虹表攻击的出现,让破解者只需要预计算密码哈希表就可以快速破解以弱哈希存储的密码。

于是技术社区以及安全规范都开始提倡和推荐采用更安全的密码存储方案,即采用加盐方案

2.3. 加盐哈希阶段 – 增加随机盐值

加盐哈希就是在计算密码的哈希值时,在密码字符串前/后面添加一个称为“盐(salt)”的随机字符串,这个随机字符串称为盐值,它的作用是增加哈希后密码的随机性。

加盐哈希的步骤大致如下图:

/images/2024-01-23-002.png

在用户注册阶段,系统根据用户输入的密码生成在数据库中的哈希密码值:

  • 系统首先随机生成一个足够长的随机字符串作为盐值,可以使用密码学安全的随机数生成算法;
  • 将盐值与用户输入的原始密码字符串拼接在一起(盐值放在密码的前后均可);
  • 对连接后的字符串计算哈希值,可以使用MD5、SHA-1、SHA256、SHA-512等哈希算法;由于也被证实MD5、SHA-1存在弱点,可以被碰撞攻击,建议至少使用SHA256算法;
  • 将盐值和哈希值一起存储在数据库中(可以向图中那样将hashed_password和salt通过:分隔符组合为一个字段后再存储在数据库中)。

验证登录时,系统根据用户名取出盐值,然后将用户输入的密码与盐值组合计算哈希值,与存储的原始哈希值比较,相同则验证成功。

在密码哈希前加入随机字符串(即“盐(salt)”)可以大幅增加了破解难度,同时不同用户如采用相同密码,也可以通过不同的盐在哈希后得到不同的哈希值,这可以有效地防止预计算表的攻击。

不过随着硬件算力的飞速提高,比如GPU、专用ASIC芯片以及云计算资源等,密码破解效率进一步提高,甚至普通人也可利用现成的破解工具和云资源进行密码破解,攻击者门槛大幅降低,简单加盐也已出现不能有效对抗硬件加速破解的情况。

于是人们开始考虑使用一些新哈希算法,这些算法可以大幅提高攻击者付出的时间和资源消耗成本,增加密码破解难度,这就是下面我们要说的慢哈希算法。

2.4. 慢哈希算法阶段 – Argon2、Bcrypt、Scrypt和PBKDF2

Argon2、Bcrypt、Scrypt和PBKDF2是目前主流的慢哈希算法,它们与SHA256等快速哈希算法的主要差异点如下:

  • 计算速度更慢,需要消耗更多CPU和内存资源,从而对抗硬件加速攻击;
  • 使用更复杂的算法,组合密码学原语,增加破解难度;
  • 可以配置资源消耗参数,调整安全强度;
  • 特定优化使并行计算困难;
  • 经过长时间的密码学分析,仍然安全可靠。

从这些特点可以知道:这些慢哈希算法更适合密码哈希的原因是可以大幅增加攻击者密码破解的成本,如果这么说大家印象还不够深刻,我们就来量化对比一下,下面是以SHA256和Scrypt两个算法为例做的一个简单的benchmark测试:

 1// web-app-password-storage/benchmark/benchmark_test.go
 2
 3package main
 4
 5import (
 6    "crypto/sha256"
 7    "testing"
 8
 9    "golang.org/x/crypto/scrypt"
10)
11
12func BenchmarkSHA256(b *testing.B) {
13    b.ReportAllocs()
14    data := []byte("hello world")
15    b.ResetTimer()
16
17    for i := 0; i < b.N; i++ {
18        sha256.Sum256(data)
19    }
20}
21
22func BenchmarkScrypt(b *testing.B) {
23    b.ReportAllocs()
24    const keyLen = 32
25    data := []byte("hello world")
26    b.ResetTimer()
27
28    for i := 0; i < b.N; i++ {
29        scrypt.Key(data, data, 16384, 8, 1, keyLen)
30    }
31}

我们看看输出的benchmark结果是什么样的:

1 $go test -bench .
2 goos: darwin
3 goarch: amd64
4 pkg: demo
5 ... ...
6 BenchmarkSHA256-8        6097324           195.3 ns/op         0 B/op          0 allocs/op
7 BenchmarkScrypt-8             26      41812138 ns/op    16781836 B/op         22 allocs/op
8 PASS
9 ok      demo    2.533s

我们看到无论是cpu消耗还是内存开销,Scrypt算法都是SHA256的几个数量级的倍数。

加盐的慢哈希也是目前的主流的用户密码存储方案,那有读者会问:这四个算法选择哪个更佳呢?说实话要想对这个四个算法做个全面的对比,需要很强的密码学专业知识,这里直接给结论(当然也是来自网络资料):建议使用Scrypt或Argon2系列的算法,它们俩可提供更高的抗ASIC和并行计算能力,Bcrypt由于简单高效和成熟,目前也仍十分流行。

不过,慢哈希算法在给攻击者带来时间和资源成本等困难的同时,也给服务端正常的身份认证带来一定的性能开销,不过大多数开发者认为这种设计取舍是值得的。

下面我们就基于慢哈希算法结合加盐,用实例说明一下一个Web应用的用户注册与登录过程中,密码是如何被存储和用来验证用户身份的。

3. 加盐哈希存储方案的示例

在这个示例中,我们建立两个html文件:一个是signup.html,用于模拟用户注册;一个是login.html,用于模拟用户登录:

 1 // web-app-password-storage/signup.html
 2
 3 <!DOCTYPE html>
 4 <html>
 5 <head>
 6  <title>注册</title>
 7 </head>
 8 <body>
 9
10  <form action="http://localhost:8080/signup" method="post">
11
12  <label>用户名:</label>
13  <input type="text" name="username"/>
14
15  <label>密码:</label>
16  <input type="password" name="password"/>
17
18  <label>确认密码:</label>
19  <input type="password" name="confirm-password"/>
20
21  <button type="submit">注册</button>
22
23 </form>
24
25 </body>
26 </html>
27
28 // web-app-password-storage/login.html
29
30<!DOCTYPE html>
31 <html>
32 <head>
33  <title>登录</title>
34 </head>
35 <body>
36
37 <form action="http://localhost:8080/login" method="post">
38
39  <label>用户名:</label>
40  <input type="text" name="username"/>
41
42  <label>密码:</label>
43  <input type="password" name="password"/>
44
45  <button type="submit">登录</button>
46
47 </form>
48
49 </body>
50 </html>

接下来,我们来写这个web应用的后端:一个http server:

  1 // web-app-password-storage/server/main.go
  2
  3 package main
  4
  5 import (
  6    "database/sql"
  7    "encoding/base64"
  8    "math/rand"
  9    "net/http"
 10    "strings"
 11    "time"
 12
 13    "golang.org/x/crypto/scrypt"
 14    _ "modernc.org/sqlite"
 15)
 16
 17 var db *sql.DB
 18
 19 func main() {
 20    // 连接SQLite数据库
 21    var err error
 22    db, err = sql.Open("sqlite", "./users.db")
 23    if err != nil {
 24        panic(err)
 25    }
 26    defer db.Close()
 27
 28    // 创建用户表
 29    sqltable := `
 30        CREATE TABLE IF NOT EXISTS users (
 31            id INTEGER PRIMARY KEY AUTOINCREMENT,
 32            username TEXT,
 33            hashedpass TEXT
 34        );
 35    `
 36    _, err = db.Exec(sqltable)
 37    if err != nil {
 38        panic(err)
 39    }
 40
 41    http.HandleFunc("/login", login)
 42    http.HandleFunc("/signup", signup)
 43    http.ListenAndServe(":8080", nil)
 44}
 45
 46 func signup(w http.ResponseWriter, r *http.Request) {
 47    username := r.FormValue("username")
 48    password := r.FormValue("password")
 49    cpassword := r.FormValue("confirm-password")
 50
 51    if password != cpassword {
 52        http.Error(w, "password and confirmation password do not match", http.StatusBadRequest)
 53        return
 54    }
 55
 56    // 注册新用户
 57    salt := generateSalt(16)
 58    hashedPassword := hashPassword(password, salt)
 59    stmt, err := db.Prepare("INSERT INTO users(username, hashedpass) values(?, ?)")
 60    if err != nil {
 61        panic(err)
 62    }
 63    _, err = stmt.Exec(username, hashedPassword+":"+salt)
 64    if err != nil {
 65        panic(err)
 66    }
 67    w.Write([]byte("signup ok!"))
 68}
 69
 70func login(w http.ResponseWriter, r *http.Request) {
 71    username := r.FormValue("username")
 72    password := r.FormValue("password")
 73
 74    // 验证登录
 75    storedHashedPassword, salt := getHashedPasswordForUser(db, username)
 76    hashedLoginPassword := hashPassword(password, salt)
 77    if hashedLoginPassword == storedHashedPassword {
 78        w.Write([]byte("Welcome!"))
 79    } else {
 80        http.Error(w, "Invalid username or password", http.StatusUnauthorized) // 401
 81    }
 82}
 83
 84// 生成随机字符串作为盐值
 85func generateSalt(n int) string {
 86    rand.Seed(time.Now().UnixNano())
 87    letters := []rune("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ")
 88    b := make([]rune, n)
 89    for i := range b {
 90        b[i] = letters[rand.Intn(len(letters))]
 91    }
 92    return string(b)
 93}
 94
 95// 对密码进行bcrypt哈希并返回哈希值与随机盐值
 96func hashPassword(password, salt string) string {
 97    dk, err := scrypt.Key([]byte(password), []byte(salt), 1<<15, 8, 1, 32)
 98    if err != nil {
 99        panic(err)
100    }
101    return base64.StdEncoding.EncodeToString(dk)
102}
103
104// 从数据库获取用户哈希后的密码和盐值
105func getHashedPasswordForUser(db *sql.DB, username string) (string, string) {
106    var hashedPass string
107    row := db.QueryRow("SELECT hashedpass FROM users WHERE username=?", username)
108    if err := row.Scan(&hashedPass); err != nil {
109        panic(err)
110    }
111    split := strings.Split(hashedPass, ":")
112    return split[0], split[1]
113}

示例的结构比较清晰,这里提供了两个http handler,一个是signup用于接收用户注册请求,一个是login,用于接收处理用户登录请求。在注册请求时,我们生成用户密码的带盐慢哈希值,与salt一起存入数据库,这里用sqlite代替通用关系型数据库;在login handler中,我们根据username读取数据库中的salt和hashed_password,然后基于请求中的password与salt重新做一遍hash,将得到的结果与数据库中读取的hashed_password比较,相同则说明用户输入的密码正确。

Go官方维护的golang.org/x/crypto为我们提供了高质量的scrypt包,当然crypto下也有bcrypt、argon2和pbkdf2的实现,感兴趣的童鞋可以自行研究。

4. 小结

用户密码的安全存储是保障Web应用与用户数据安全的基石。简单的密码存储实践如明文和弱哈希算法存在巨大隐患,而随着计算能力提升,任何weak password都可被轻松破解。为有效保护用户,Web应用必须采取更可靠的密码存储方案。

本文详细介绍了从简单明文、单向哈希到先进的加盐慢哈希的演进历程。我们看到,这是一场与不断增强的攻击手段进行的应对之争。随着硬件计算能力、并行与云计算等技术进步,必须加强密码存储机制的强度。当前,结合随机盐、迭代计算的慢哈希可大幅提高破解难度,是推荐的密码存储安全实践。

当然,密码安全需要持续关注新兴攻击手段,并及时采纳更强大的算法。这不仅是技术问题,也需要整个社区的共同努力,通过提高意识和最佳实践来保护用户。

本文示例所涉及的Go源码可以在这里下载。