Я провел некоторое исследование правильных способов хеширования / шифрования пароля и сохранения его в базе данных. Я знал о соли и хешировании, поэтому огляделся, и PBKDF2 показался мне хорошим выбором. Итак, я нашел этот веб-сайт, который дал хорошее руководство по нему, а также адаптацию PBKDF2. для PHP (это то, что я использую на своем веб-сайте).
Итак, я настроил свой веб-сайт для использования этих функций для генерации / создания паролей, но, как вы можете видеть в следующем коде:
function create_hash($password) { // format: algorithm:iterations:salt:hash $salt = base64_encode(mcrypt_create_iv(PBKDF2_SALT_BYTES, MCRYPT_DEV_URANDOM)); return PBKDF2_HASH_ALGORITHM . ":" . PBKDF2_ITERATIONS . ":" . $salt . ":" . base64_encode(pbkdf2( PBKDF2_HASH_ALGORITHM, $password, $salt, PBKDF2_ITERATIONS, PBKDF2_HASH_BYTES, true )); }
Соль генерируется в функции create_hash и сохраняется в результирующем хэше, который в конечном итоге выглядит как sha256: 1000: salt: hashed_password. Это то, что мне нужно было сохранить в моей базе данных, и поскольку соль была включена в полученный хэш, мне не нужно было добавлять ее в мою базу данных. Однако после создания нескольких тестовых пользователей с этим я задался вопросом, действительно ли хорошо иметь настройки PBKDF2 внутри моего хешированного пароля в базе данных. Они, как мой новичок, видят, что это хакер, после взлома моей базы данных, он увидит эту кучу sha256: 1000: salt: password вещей и выяснит, что будет означать каждая часть, что очень поможет ему в его попытках, нет ?
Поэтому я немного изменил его, чтобы иметь внешнюю соль, которую я генерирую и храню в своей базе данных, и включил соль в пароль, прежде чем запускать его через PBKDF2. Затем я делаю то же самое, чтобы сравнить данный пароль с тем, что у меня есть в моей базе данных для входа в систему, и он работает. Меня беспокоит только то, что со 128-битной солью результирующий хэш пароля составляет всего 50 символов, что мне не кажется правильным.
Вот мой текущий код:
define("PBKDF2_HASH_ALGORITHM", "sha256");
define("PBKDF2_ITERATIONS", 10000);
define("PBKDF2_SALT_BYTES", 128);
define("PBKDF2_HASH_BYTES", 24);
define("HASH_SECTIONS", 4);
define("HASH_ALGORITHM_INDEX", 0);
define("HASH_ITERATION_INDEX", 1);
define("HASH_SALT_INDEX", 2);
define("HASH_PBKDF2_INDEX", 3);
function create_hash($password, $salt)
{
// format: salthash
return
base64_encode(pbkdf2(
PBKDF2_HASH_ALGORITHM,
$password,
$salt,
PBKDF2_ITERATIONS,
PBKDF2_HASH_BYTES,
true
));
}
function validate_password($password, $salt, $good_hash)
{
$pbkdf2 = base64_decode($good_hash);
return slow_equals(
$pbkdf2,
pbkdf2(
PBKDF2_HASH_ALGORITHM,
$password,
$salt,
PBKDF2_ITERATIONS,
PBKDF2_HASH_BYTES,
true
)
);
}
// Compares two strings $a and $b in length-constant time.
function slow_equals($a, $b)
{
$diff = strlen($a) ^ strlen($b);
for($i = 0; $i < strlen($a) && $i < strlen($b); $i++)
{
$diff |= ord($a[$i]) ^ ord($b[$i]);
}
return $diff === 0;
}
function pbkdf2($algorithm, $password, $salt, $count, $key_length, $raw_output = false)
{
$algorithm = strtolower($algorithm);
if(!in_array($algorithm, hash_algos(), true))
die('PBKDF2 ERROR: Invalid hash algorithm.');
if($count <= 0 || $key_length <= 0)
die('PBKDF2 ERROR: Invalid parameters.');
$hash_length = strlen(hash($algorithm, "", true));
$block_count = ceil($key_length / $hash_length);
$output = "";
for($i = 1; $i <= $block_count; $i++) {
// $i encoded as 4 bytes, big endian.
$last = $salt . pack("N", $i);
// first iteration
$last = $xorsum = hash_hmac($algorithm, $last, $password, true);
// perform the other $count - 1 iterations
for ($j = 1; $j < $count; $j++) {
$xorsum ^= ($last = hash_hmac($algorithm, $last, $password, true));
}
$output .= $xorsum;
}
if($raw_output)
return substr($output, 0, $key_length);
else
return bin2hex(substr($output, 0, $key_length));
}
Имеет ли смысл мое беспокойство по поводу такого формата сохранения паролей? Или в любом случае это будет одно и то же, поскольку, имея мою соль в моей базе данных, после того, как она взломана, хакер все еще может пройти через грубую силу?
Спасибо и извините за длинный вопрос.