過去一段時間以來, 許多的網站遭遇用戶密碼數據泄露事件, 這其中包括頂級的互聯網企業–Linkedin, 國內諸如CSDN,該事件橫掃整個國內互聯網,隨后又爆出多玩游戲800萬用戶資料被泄露,另有傳言人人網、開心網、天涯社區、世紀佳緣、百合網等社區都有可能成為黑客下一個目標。層出不窮的類似事件給用戶的網上生活造成巨大的影響,人人自危,因為人們往往習慣在不同網站使用相同的密碼,所以一家“暴庫”,全部遭殃。
那么我們作為一個Web應用開發者,在選擇密碼存儲方案時, 容易掉入哪些陷阱, 以及如何避免這些陷阱?
## [](https://github.com/astaxie/build-web-application-with-golang/blob/master/zh/09.5.md#普通方案)普通方案
目前用的最多的密碼存儲方案是將明文密碼做單向哈希后存儲,單向哈希算法有一個特征:無法通過哈希后的摘要(digest)恢復原始數據,這也是“單向”二字的來源。常用的單向哈希算法包括SHA-256, SHA-1, MD5等。
Go語言對這三種加密算法的實現如下所示:
~~~
//import "crypto/sha256"
h := sha256.New()
io.WriteString(h, "His money is twice tainted: 'taint yours and 'taint mine.")
fmt.Printf("% x", h.Sum(nil))
//import "crypto/sha1"
h := sha1.New()
io.WriteString(h, "His money is twice tainted: 'taint yours and 'taint mine.")
fmt.Printf("% x", h.Sum(nil))
//import "crypto/md5"
h := md5.New()
io.WriteString(h, "需要加密的密碼")
fmt.Printf("%x", h.Sum(nil))
~~~
單向哈希有兩個特性:
* 1)同一個密碼進行單向哈希,得到的總是唯一確定的摘要。
* 2)計算速度快。隨著技術進步,一秒鐘能夠完成數十億次單向哈希計算。
結合上面兩個特點,考慮到多數人所使用的密碼為常見的組合,攻擊者可以將所有密碼的常見組合進行單向哈希,得到一個摘要組合, 然后與數據庫中的摘要進行比對即可獲得對應的密碼。這個摘要組合也被稱為`rainbow table`。
因此通過單向加密之后存儲的數據,和明文存儲沒有多大區別。因此,一旦網站的數據庫泄露,所有用戶的密碼本身就大白于天下。
## [](https://github.com/astaxie/build-web-application-with-golang/blob/master/zh/09.5.md#進階方案)進階方案
通過上面介紹我們知道黑客可以用`rainbow table`來破解哈希后的密碼,很大程度上是因為加密時使用的哈希算法是公開的。如果黑客不知道加密的哈希算法是什么,那他也就無從下手了。
一個直接的解決辦法是,自己設計一個哈希算法。然而,一個好的哈希算法是很難設計的——既要避免碰撞,又不能有明顯的規律,做到這兩點要比想象中的要困難很多。因此實際應用中更多的是利用已有的哈希算法進行多次哈希。
但是單純的多次哈希,依然阻擋不住黑客。兩次 MD5、三次 MD5之類的方法,我們能想到,黑客自然也能想到。特別是對于一些開源代碼,這樣哈希更是相當于直接把算法告訴了黑客。
沒有攻不破的盾,但也沒有折不斷的矛。現在安全性比較好的網站,都會用一種叫做“加鹽”的方式來存儲密碼,也就是常說的 “salt”。他們通常的做法是,先將用戶輸入的密碼進行一次MD5(或其它哈希算法)加密;將得到的 MD5 值前后加上一些只有管理員自己知道的隨機串,再進行一次MD5加密。這個隨機串中可以包括某些固定的串,也可以包括用戶名(用來保證每個用戶加密使用的密鑰都不一樣)。
~~~
//import "crypto/md5"
//假設用戶名abc,密碼123456
h := md5.New()
io.WriteString(h, "需要加密的密碼")
//pwmd5等于e10adc3949ba59abbe56e057f20f883e
pwmd5 :=fmt.Sprintf("%x", h.Sum(nil))
//指定兩個 salt: salt1 = @#$% salt2 = ^&*()
salt1 := "@#$%"
salt2 := "^&*()"
//salt1+用戶名+salt2+MD5拼接
io.WriteString(h, salt1)
io.WriteString(h, "abc")
io.WriteString(h, salt2)
io.WriteString(h, pwmd5)
last :=fmt.Sprintf("%x", h.Sum(nil))
~~~
在兩個salt沒有泄露的情況下,黑客如果拿到的是最后這個加密串,就幾乎不可能推算出原始的密碼是什么了。
## [](https://github.com/astaxie/build-web-application-with-golang/blob/master/zh/09.5.md#專家方案)專家方案
上面的進階方案在幾年前也許是足夠安全的方案,因為攻擊者沒有足夠的資源建立這么多的`rainbow table`。 但是,時至今日,因為并行計算能力的提升,這種攻擊已經完全可行。
怎么解決這個問題呢?只要時間與資源允許,沒有破譯不了的密碼,所以方案是:故意增加密碼計算所需耗費的資源和時間,使得任何人都不可獲得足夠的資源建立所需的`rainbow table`。
這類方案有一個特點,算法中都有個因子,用于指明計算密碼摘要所需要的資源和時間,也就是計算強度。計算強度越大,攻擊者建立`rainbow table`越困難,以至于不可繼續。
這里推薦`scrypt`方案,scrypt是由著名的FreeBSD黑客Colin Percival為他的備份服務Tarsnap開發的。
目前Go語言里面支持的庫[http://code.google.com/p/go/source/browse?repo=crypto#hg%2Fscrypt](http://code.google.com/p/go/source/browse?repo=crypto#hg%2Fscrypt)
~~~
dk := scrypt.Key([]byte("some password"), []byte(salt), 16384, 8, 1, 32)
~~~
通過上面的的方法可以獲取唯一的相應的密碼值,這是目前為止最難破解的。
## [](https://github.com/astaxie/build-web-application-with-golang/blob/master/zh/09.5.md#總結)總結
看到這里,如果你產生了危機感,那么就行動起來:
* 1)如果你是普通用戶,那么我們建議使用LastPass進行密碼存儲和生成,對不同的網站使用不同的密碼;
* 2)如果你是開發人員, 那么我們強烈建議你采用專家方案進行密碼存儲。
- 第一章 Go環境配置
- 1.1 Go安裝
- 1.2 GOPATH 與工作空間
- 1.3 Go 命令
- 1.4 Go開發工具
- 1.5 小結
- 第二章 Go語言基礎
- 2.1 你好,Go
- 2.2 Go基礎
- 2.3 流程和函數
- 2.4 struct類型
- 2.5 面向對象
- 2.6 interface
- 2.7 并發
- 2.8 總結
- 第三章 Web基礎
- 3.1 Web工作方式
- 3.2 Go搭建一個Web服務器
- 3.3 Go如何使得Web工作
- 3.4 Go的http包詳解
- 3.5 小結
- 第四章 表單
- 4.1 處理表單的輸入
- 4.2 驗證表單的輸入
- 4.3 預防跨站腳本
- 4.4 防止多次遞交表單
- 4.5 處理文件上傳
- 4.6 小結
- 第五章 訪問數據庫
- 5.1 database/sql接口
- 5.2 使用MySQL數據庫
- 5.3 使用SQLite數據庫
- 5.4 使用PostgreSQL數據庫
- 5.5 使用beedb庫進行ORM開發
- 5.6 NOSQL數據庫操作
- 5.7 小結
- 第六章 session和數據存儲
- 6.1 session和cookie
- 6.2 Go如何使用session
- 6.3 session存儲
- 6.4 預防session劫持
- 6.5 小結
- 第七章 文本處理
- 7.1 XML處理
- 7.2 JSON處理
- 7.3 正則處理
- 7.4 模板處理
- 7.5 文件操作
- 7.6 字符串處理
- 7.7 小結
- 第八章 Web服務
- 8.1 Socket編程
- 8.2 WebSocket
- 8.3 REST
- 8.4 RPC
- 8.5 小結
- 第九章 安全與加密
- 9.1 預防CSRF攻擊
- 9.2 確保輸入過濾
- 9.3 避免XSS攻擊
- 9.4 避免SQL注入
- 9.5 存儲密碼
- 9.6 加密和解密數據
- 9.7 小結
- 第十章 國際化和本地化
- 10.1 設置默認地區
- 10.2 本地化資源
- 10.3 國際化站點
- 10.4 小結
- 第十一章 錯誤處理,調試和測試
- 11.1 錯誤處理
- 11.2 使用GDB調試
- 11.3 Go怎么寫測試用例
- 11.4 小結
- 第十二章 部署與維護
- 12.1 應用日志
- 12.2 網站錯誤處理
- 12.3 應用部署
- 12.4 備份和恢復
- 12.5 小結
- 第十三章 如何設計一個Web框架
- 13.1 項目規劃
- 13.2 自定義路由器設計
- 13.3 controller設計
- 13.4 日志和配置設計
- 13.5 實現博客的增刪改
- 13.6 小結
- 第十四章 擴展Web框架
- 14.1 靜態文件支持
- 14.2 Session支持
- 14.3 表單及驗證支持
- 14.4 用戶認證
- 14.5 多語言支持
- 14.6 pprof支持
- 14.7 小結
- 附錄A 參考資料