我想知道在MVC 5和ASP.NET Identity Framework附带的UserManager中默认实现的Password Hasher是否足够安全?如果是这样,如果你可以向我解释它是如何工作的?
IPasswordHasher界面如下所示:
public interface IPasswordHasher
{
string HashPassword(string password);
PasswordVerificationResult VerifyHashedPassword(string hashedPassword,
string providedPassword);
}
正如你所看到的,它不需要盐,但在这个帖子中提到:“Asp.net Identity password hashing” 它确实在幕后制作它。所以我想知道它是如何做到的?这盐来自何处?
我担心的是盐是静态的,使其非常不安全。
答案 0 :(得分:202)
以下是default implementation的工作原理。它使用带有随机盐的Key Derivation Function来生成哈希值。盐被列为KDF产出的一部分。因此,每次“哈希”相同的密码时,您将获得不同的哈希值。为了验证散列,输出被拆分回salt和其余部分,并且KDF再次运行在具有指定salt的密码上。如果结果与初始输出的其余部分匹配,则验证散列。
散列:
public static string HashPassword(string password)
{
byte[] salt;
byte[] buffer2;
if (password == null)
{
throw new ArgumentNullException("password");
}
using (Rfc2898DeriveBytes bytes = new Rfc2898DeriveBytes(password, 0x10, 0x3e8))
{
salt = bytes.Salt;
buffer2 = bytes.GetBytes(0x20);
}
byte[] dst = new byte[0x31];
Buffer.BlockCopy(salt, 0, dst, 1, 0x10);
Buffer.BlockCopy(buffer2, 0, dst, 0x11, 0x20);
return Convert.ToBase64String(dst);
}
验证
public static bool VerifyHashedPassword(string hashedPassword, string password)
{
byte[] buffer4;
if (hashedPassword == null)
{
return false;
}
if (password == null)
{
throw new ArgumentNullException("password");
}
byte[] src = Convert.FromBase64String(hashedPassword);
if ((src.Length != 0x31) || (src[0] != 0))
{
return false;
}
byte[] dst = new byte[0x10];
Buffer.BlockCopy(src, 1, dst, 0, 0x10);
byte[] buffer3 = new byte[0x20];
Buffer.BlockCopy(src, 0x11, buffer3, 0, 0x20);
using (Rfc2898DeriveBytes bytes = new Rfc2898DeriveBytes(password, dst, 0x3e8))
{
buffer4 = bytes.GetBytes(0x20);
}
return ByteArraysEqual(buffer3, buffer4);
}
答案 1 :(得分:36)
因为ASP.NET是开源的,所以你可以在GitHub上找到它: AspNet.Identity 3.0和AspNet.Identity 2.0。
来自评论:
lapply(seq_along(my.vector), head, x = my.vector)
答案 2 :(得分:29)
我理解接受的答案,然后投了票,但我想在这里抛弃我的外行答案......
创建哈希
根据哈希检查密码
检查用户输入的密码。
哈希
在掩护下,使用SHA1哈希函数(https://en.wikipedia.org/wiki/SHA-1)生成哈希。 该函数被迭代调用1000次(在默认的Identity实现中)
为什么这是安全的
答案 3 :(得分:7)
For those like me who are brand new to this, here is code with const and an actual way to compare the byte[]'s. I got all of this code from stackoverflow but defined consts so values could be changed and also
> grunt uncss cssmin
In in your custom ApplicationUserManager, you set the PasswordHasher property the name of the class which contains the above code.