oracle自身的加密存储和传输,密码存储和传输的安全建议

密码存储和传输的安全建议

密码是软件系统中非常常见的属性,密码保存和传递都需要考虑如何才能不泄漏。

密码存储

密码在服务器都需要加密保存,根据用途不一样,有可逆加密( AES )和非可逆加密( PBKDF2 )算法。

可逆加密方式存储

可逆加密一般是客户端保存密码,客户端需要还原出密码然后使用密码访问服务器。可逆加密的AES算法需要一个密钥,通过密钥加密和解密。因此AES算法的关键就是密钥。

通常的做法是密钥也加密存储,如果这么做,就是一个鸡和蛋的问题了。

解决这个问题的一个方法是提供一个 根密钥 和 工作密钥 。

根密钥 根密钥不加密存储,文件权限为600

工作密钥 工作密钥由根密钥加密得到,文件权限为600

密码使用工作密钥加密,不使用根密钥加密

密钥建议可以替换,以便及时修复密钥泄漏问题(最好没问题,有问题了尽量把影响降低到最小,有问题了能尽快修复)

非可逆加密方式存储

非可逆加密一般是服务端存储密码方式,因为服务端不需要逆向密码明文,服务端在校验密码的时候,有很多种方式。最常见的是把客户端发送过来的明文密码加密得到密文,与服务器保存的密文对比是否相等。

非可逆加密一般有一个随机盐值,保护好随机盐值,比可逆加密算法防护措施要简单。

密码传输

在很多场景下,需要在不同系统或进程之间传输密码,特别是不同的系统,传输密码比较麻烦。

不同系统之间,不能共享密钥(如果需要共享密钥的话非常复杂,读者们可以结合实际场景思考),所以不能传输加密之后的密码

如果通过命令行参数方式传输明文密码的话,又很容易通过操作系统的 ps 命令查看到(低权限级别的用户可以 ps 到高权限级别用户的进程)

将明文密码写到一个文件?密码不能明文存储啊!

一个典型的场景是调用mysql客户端连接mysql服务器时候,命令行参数传递密码。

当然,细心的读者发现这个例子不合适,因为你ps不到mysql客户端的密码!

mao 59402 9674 0 Apr29 pts/4 00:00:00 mysql -u root -px xxxxxxxx

对的,mysql 客户端是专门考虑了这种场景的。这也是一种解决这个问题的方案哦。

环境变量,对就是用环境变量传递明文密码。每个进程的环境变量保存在:

/proc/${pid}/environ

-r-------- 1 root root 0 May 1 22:00 environ

文件中,这个文件权限是 400 ,属主是当前运行进程的用户。也就是说,只有当前用户才可以看到此环境变量值,而其他用户是无法查看的,即使权限比当前用户高(root除外)!

打赏

ff7332c9d8833ec3435fe3dc38de7de3.png

d954b0e6ab9d313a5e1b698d19023135.png微信扫一扫,打赏作者吧~

如果本篇文章对您有帮助,欢迎向博主进行赞助,赞助时请写上您的用户名。

支付宝直接捐助帐号oracle_lee@qq.com 感谢支持!

喜欢 (0)or分享 (0)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值