你好,我是yes。
最近接手公司一個之前的服務,竟然發現用戶密碼是明文存儲在數據庫中!
說實話還是有點吃驚的,這可不興學 CSDN 呀,至少也得搞個 MD5 存一存吧。
不過 MD5 其實也沒啥用,今天我們就來盤盤密碼這種敏感信息該如何存儲。
數據庫為什麼不能明文存儲密碼不僅僅是為了防止系統管理員或者DBA等公司人員獲得用戶的密碼,也是防止被黑客拖庫產生更大的信息泄露。
如果黑客通過不法手段獲取了服務的數據庫存儲信息,盜取裡面的內容,從而直接獲得明文密碼,那麼影響就會很大。

因為絕大部分人所有賬戶的密碼都會設置成一樣的,只要知道一個網站的明文密碼後,基本上等於搞定這個用戶其他網站的所有賬號,也就是撞庫。
所以不能明文存儲密碼,需要加密下。
MD5 不是加密算法實際上,經常有人會說拿 MD5 加密,這樣說沒問題,但是我們心裡要清楚 MD5 壓根就不是加密算法,它其實就是個摘要算法。
加密算法指的是把一段數據加密後,可以解密。
很明顯 MD5 無法解密,只能暴力窮舉破解,所以它不算是加密算法。
為什麼用 MD5 存儲密碼不好大部分人的密碼都會設置得比較簡單,比如名字縮寫加個出生日期這種。
而黑客其實會針對常見的一些密碼,生成彩虹表。
彩虹表:是用於加密散列函數逆運算的預先計算好的表,常用於破解加密過的密碼散列(維基百科)
就像下面的表格:

這樣一來只要準備得足夠充分,彩虹表足夠大,那麼直接對比彩虹表就能反推得出明文密碼,所以直接簡單用 MD5 也是不安全。
給密碼加點鹽那咋辦麼?
其實彩虹表大部分能找到的只是常見的密碼。
基於這點,我們雖然不能強迫用戶設置一些非常複雜的密碼(這記憶成本太高)。
但是我們可以手動給用戶的密碼拼接上一些複雜的字符,然後經過哈希函數處理之後落庫。
比如用戶初始密碼是123456,我們可以給他的密碼加點鹽,鹽其實就是一些複雜的字符數字,比如:

這樣即使不法分子盜取到密碼,預先準備的彩虹表(因為密碼變得不常見了)也無用,使得破解的成本變高。
這種鹽叫固態鹽,不需要落庫存儲,一般在代碼或者配置中保存。一旦被不法分子試出這個的鹽,那麼繼而就能通過這個鹽試出別的密碼。
所以推薦動態鹽,即讓每個賬號下密碼加的鹽都是不一樣的,這樣一來不法分子的破解成本就更高了。

動態鹽需要分別為每個用戶記錄對應密碼加的鹽值,一般是落庫存儲,比如上圖所示在用戶表上加個 salt 字段。
又或者直接跟密碼拼一起中間用特殊符號切分等等,比如下圖用 $ 來分割。(沒錯動態鹽是直接存儲的,也就是說攻擊者可以拿到每個賬號的鹽)。

我還看過一些方案,比如不加字段也不用分隔符,把用戶的創建時間進行處理作為動態鹽,等等。
加鹽這種手段僅僅只是增加了攻擊者的破解成本,因為攻擊者知道鹽值,從而就能反推出一個值,使得這個md5(值+鹽) = md5(密碼+鹽)。

因為不論這個值是否等於密碼,反正只要最終 hash 的結果是一樣的,就都能登錄,所以攻擊者要推是可以推出來的,只不過成本會高些。
總而言之,通過摘要算法來存儲密碼,不法分子是可以通過暴力、彩虹表、字典等方式來破解。
如果你僅僅是用 md5 處理密碼存儲,那麼這些破解其實成本也不是很大,咋一說你可能沒啥感覺,我在網上看到一個結論:md5 來存儲 6 位長度的密碼(僅僅包含小寫和數字),只需要 40 秒,就可以窮舉所有密碼。
bcrypt因此,為了進一步給黑客們增加破解成本,需要替換 md5 這類 hash 快速的方法,換成 bcrypt 這種算法。
md5 計算只需要 1 微妙,而 bcrypt 需要 0.3 秒,速度差了 30 萬倍。
1秒=1000000 微秒
因此,如果本來 40 秒就能破解的話,換成 bcrypt 後變成 138 天才能破解!
bcrypt 就是這麼個哈希算法,它有個迭代次數,可以使得計算變慢,非常適合這種場景!
不用摘要算法,加密存儲行嗎?其實還有一種防破解的方式,就是採用加密算法。
比如採用對稱加密 AES,這樣只要密鑰不泄露,攻擊者拖庫拿到密碼也完全破解不了!
但是反過來想,假設密鑰被泄漏了,那就是白給,比破解上述的hash(密碼+鹽)更輕鬆,連試試都不需要。
所以加密存儲的話就得看你的密鑰保不保得住了。
最後大致方案就這麼幾種。動態鹽其實已經 OK 了,不過算法儘量別用 md5,可以用 sha1、sha256 這些,因為 md5 其實已經被破解了。
這裡的破解不是說通過 md5 可以反向推出明文,而是利用 md5 hash 後的值能快速的找到另一個值使得 md5 的結果一致。
好了,今天這篇就說這麼多了,更多的可以自行上網查閱。
md5 和 bcrypt 的速度對比來源下面這篇文章:
我是yes,從一點點到億點點我們下篇見~