目前据说MD5部分不安全。考虑到这一点,我想知道使用哪种机制来保护密码。
这个问题, “双重哈希”密码是否比仅哈希一次更安全? 建议多次散列可能是一个好主意,而 如何为单个文件实施密码保护? 建议使用盐。
我正在使用 PHP。我想要一个安全快速的密码加密系统。将密码散列一百万次可能更安全,但也更慢。如何在速度和安全之间取得良好的平衡?另外,我希望结果具有恒定数量的字符。
- 散列机制必须在 PHP 中可用
- 它必须是安全的
- 它可以使用盐(在这种情况下,所有盐都一样好吗?有什么方法可以产生好的盐吗?)
另外,我是否应该在数据库中存储两个字段(例如,一个使用 MD5,另一个使用 SHA)?它会让它更安全还是更不安全?
如果我不够清楚,我想知道要使用哪个散列函数以及如何选择好的盐,以便拥有安全快速的密码保护机制。
不完全涵盖我的问题的相关问题:
原文由 luiscubal 发布,翻译遵循 CC BY-SA 4.0 许可协议
TL;博士
不要做
\0
的输入,这会严重削弱安全性。)多斯
为什么要散列密码呢?
散列密码背后的目标很简单:通过破坏数据库来防止恶意访问用户帐户。因此,密码散列的目标是通过花费太多时间或金钱来计算纯文本密码来阻止黑客或破解者。时间/成本是您武器库中最好的威慑力量。
您希望用户帐户具有良好、强大的散列的另一个原因是给您足够的时间来更改系统中的所有密码。如果您的数据库受到威胁,您将需要足够的时间来 至少 锁定系统,如果不更改数据库中的每个密码的话。
Whitehat Security 的 CTO Jeremiah Grossman 在最近一次密码恢复需要暴力破解他的密码保护后 在 White Hat Security 博客上表示:
(强调我的。)
什么才是 好的 密码?
熵。 (并不是说我完全赞同兰德尔的观点。)
简而言之,熵是密码中有多少变化。当密码只有小写罗马字母时,只有 26 个字符。那变化不大。字母数字密码更好,有 36 个字符。但是允许大小写,带符号,大约是 96 个字符。这比单纯的字母好多了。一个问题是,为了让我们的密码容易记住,我们插入了模式——这会降低熵。哎呀!
密码熵很容易 近似。使用全范围的 ascii 字符(大约 96 个可键入字符)会产生每个字符 6.6 的熵,对于未来的安全来说,8 个字符的密码仍然太低(52.679 位的熵)。但好消息是:更长的密码和带有 unicode 字符的密码,确实会增加密码的熵并使其更难破解。
Crypto StackExchange 网站上对密码熵进行了更长的讨论。一个好的谷歌搜索也会出现很多结果。
在我与@popnoodles 交谈的评论中,他指出使用 X 多个字母、数字、符号等 执行 X 长度的密码策略实际上可以通过使密码方案更可预测来减少熵。我同意。尽可能真正随机的随机性始终是最安全但最不令人难忘的解决方案。
据我所知,制作世界上最好的密码是 Catch-22。要么是难以记住、太容易预测、太短、太多 unicode 字符(在 Windows/Mobile 设备上难以输入)、太长等。没有任何密码能真正满足我们的目的,因此我们必须像保护它们一样保护它们在诺克斯堡。
最佳实践
Bcrypt 和 scrypt 是当前的最佳实践。 Scrypt 在时间上会比 bcrypt 更好,但它还没有被 Linux/Unix 或网络服务器作为标准采用,并且还没有发布对其算法的深入评论。但是,该算法的未来确实看起来很有希望。如果你正在使用 Ruby,有一个 scrypt gem 可以帮助你,Node.js 现在有它自己的 scrypt 包。您可以通过 Scrypt 扩展或 Libsodium 扩展(两者都在 PECL 中可用)在 PHP 中使用 Scrypt。
我强烈建议您阅读 crypt 函数 的文档,如果您想了解如何使用 bcrypt,或者为自己找到一个 好的 包装器 或使用 PHPASS 之 类的东西来实现更传统的实现。我建议至少 12 轮 bcrypt,如果不是 15 到 18 轮。
当我了解到 bcrypt 只使用带有可变成本机制的河豚密钥计划时,我改变了使用 bcrypt 的想法。后者让您通过增加河豚已经很昂贵的密钥计划来增加暴力破解密码的成本。
平均做法
我几乎无法再想象这种情况了。 PHPASS 支持 PHP 3.0.18 到 5.3,因此几乎可以在所有可以想象的安装中使用它——如果您 不确定 您的环境是否支持 bcrypt,则应该使用它。
但是假设你根本不能使用 bcrypt 或 PHPASS。然后怎样呢?
尝试使用您的环境/应用程序/用户感知可以容忍的 最大轮数来 实现 PDKBF2 。我推荐的最低数量是 2500 发。此外,请确保使用 hash_hmac() 如果它可以使操作更难重现。
未来实践
PHP 5.5 中出现了一个 完整的密码保护库,它消除了使用 bcrypt 的任何痛苦。虽然我们大多数人在最常见的环境(尤其是共享主机)中都坚持使用 PHP 5.2 和 5.3,但@ircmaxell 已经为即将到来的 API 构建了一个 兼容层,该层向后兼容 PHP 5.3.7。
密码学回顾和免责声明
实际 破解 散列密码所需的计算能力并不存在。计算机“破解”密码的唯一方法是重新创建密码并模拟用于保护密码的哈希算法。散列的速度与其被暴力破解的能力呈线性关系。更糟糕的是,大多数哈希算法可以轻松并行化以更快地执行。这就是为什么像 bcrypt 和 scrypt 这样昂贵的方案如此重要的原因。
您不可能预见到所有威胁或攻击途径,因此您必须尽最大努力预先保护您的 用户。如果你不这样做,那么你甚至可能会错过你被攻击的事实,直到为时已晚…… _你要承担责任_。为了避免这种情况,一开始就表现得偏执。攻击您自己的软件(内部)并尝试窃取用户凭据,或修改其他用户的帐户或访问他们的数据。如果您不测试系统的安全性,那么除了您自己之外,您不能责怪任何人。
最后:我不是密码学家。我所说的都是我的观点,但我碰巧认为它是基于良好的常识……以及大量阅读。请记住,尽可能多疑,让事情尽可能难以入侵,然后,如果您仍然担心,请联系白帽黑客或密码学家,看看他们对您的代码/系统的看法。