PHP代码审计----5、密码散列安全


在PHP中,常见的密码问题大概有以下三种:
1、密码明文存储
2、密码弱加密
3、密码存储在攻击者可以访问的文件
例如:保存密码在 txt、ini、conf、inc、xml 等文件中,或者直接写在 HTML 注释中

在代码中寻找存在密码的相关文件或内容进行查看,

1、密码散列化

当设计一个需要接受用户密码的应用时, 对密码进行散列是最基本的,也是必需的安全考虑。 如果不对密码进行散列处理,那么一旦应用的数据库受到攻击, 那么用户的密码将被窃取。 同时,窃取者也可以使用用户账号和密码去尝试其他的应用, 如果用户没有为每个应用单独设置密码,那么将面临风险。

通过对密码进行散列处理,然后再保存到数据库中,这样就使得攻击者无法直接获取原始密码,同时还可以保证你的应用可以对原始密码进行相同的散列处理, 然后比对散列结果。

需要着重提醒的是,密码散列只能保护密码不会被从数据库中直接窃取,但是无法保证注入到应用中的恶意代码拦截到原始密码。

2、md5() 和 sha1()问题

MD5,SHA1以及SHA256这样的散列算法是面向快速、高效进行散列处理而设计的。随着技术进步和计算机硬件的提升,攻击者可以使用“暴力”方式来寻找散列码所对应的原始数据。

因为现代化计算机可以快速的“反转”上述散列算法的散列值,所以很多安全专家都强烈建议不要在密码散列中使用这些散列算法。

3、如何对密码进行散列处理?

当进行密码散列处理的时候,有两个必须考虑的因素:计算量以及“盐”。散列算法的计算量越大,暴力破解所需的时间就越长。

PHP 5.5 提供了一个原生密码散列API,它提供一种安全的方式来完成密码散列和验证。 PHP 5.3.7 及后续版本中都提供了一个纯PHP的兼容库。

PHP5.3及后续版本中,还可以使用crypt()函数,它支持多种散列算法。针对每种受支持的散列算法,PHP 都提供了对应的原生实现,所以在使用此函数的时候,你需要保证所选的散列算法是你的系统所能够支持的。

当对密码进行散列处理的时候,建议采用Blowfish算法,这是密码散列 API 的默认算法。相比MD5或者SHA1,这个算法提供了更高的计算量,同时还有具有良好的伸缩性。

如果使用 crypt() 函数来进行密码验证,那么你需要选择一种耗时恒定的字符串比较算法来避免时序攻击。 (时序攻击:字符串比较所消耗的时间恒定,不随输入数据的多少变化而变化) PHP 中的 == 和 === 操作符和 strcmp() 函数都不是耗时恒定的字符串比较, 但是 password_verify() 可以完成这项工作。

4、“盐”是什么?

加解密领域中的“盐”是指在进行散列处理的过程中加入的一些数据,用来避免从已计算的散列值表 (被称作“彩虹表”中对比输出数据从而获取明文密码的风险。

简单而言,“盐”就是为了提高散列值被破解的难度 而加入的少量数据。 现在有很多在线服务都能够提供 计算后的散列值以及其对应的原始输入的清单,并且数据量极其庞大。 通过加“盐”就可以避免直接从清单中查找到对应明文的风险。

如果不提供“盐”,password_hash() 函数会随机生成“盐”。 非常简单,行之有效。

5、如何保存“盐”?

当使用 password_hash() 或者 crypt() 函数时, “盐”会被作为生成的散列值的一部分返回。 你可以直接把完整的返回值存储到数据库中, 因为这个返回值中已经包含了足够的信息, 可以直接用在 password_verify()crypt() 函数来进行密码验证。

下图展示了 crypt() 或 password_hash() 函数返回值的结构。 如你所见,算法的信息以及“盐”都已经包含在返回值中, 在后续的密码验证中将会用到这些信息。
在这里插入图片描述

参考链接:https://www.php.net/manual/zh/faq.passwords.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值