安全密码生成和存储

时间:2014-02-28 22:58:43

标签: php hash passwords

我正在构建一个登录系统,我想确保我正在编写写代码以在db中生成和存储密码。 $options['passwd']是用户选择作为密码的字符串。

这是我生成哈希的代码:

public function createPasswd($options) {
    $hash_seed = 'm9238asdasdasdad31d2131231231230132k32ka¡2da12sm2382329';
    $password = $options['passwd'];
    $date =  new DateTime();
    $timestamp = $date->getTimestamp();
    $rand_number = rand($timestamp,$timestamp + pow(91239193912939123912,3));
    $rand = pow($rand_number, 12);
    $salt = str_shuffle($rand.$hash_seed);
    $hash = crypt($password, $salt);
    return $hash;
}//End class createPasswd

我只是将哈希值存储在数据库中,然后将其与用户密码进行比较,如下所示:

if ($hash == crypt($password, $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

这够强吗?我错过了一些大问题吗?。

6 个答案:

答案 0 :(得分:3)

好的,让我们看看:

您在当前时间戳(≥1393631056)和7.59E + 59左右之间生成一个数字:

$rand_number = rand($timestamp,$timestamp + pow(91239193912939123912,3));
$rand = pow($rand_number, 12);

这些值和计算似乎只是随意的。坦率地说,如果随机值已经很大,pow($rand_number, 12)可能会返回INF

然后你把随机数和固定的种子放在一起,然后将它作为crypt的盐用来散列密码:

$salt = str_shuffle($rand.$hash_seed);
$hash = crypt($password, $salt);

随机浮点数加上固定盐仅在16(在INF的情况下)和20个不同的字符之间产生。但是,仔细观察crypt会发现,如果您未指定算法,crypt将使用CRYPT_STD_DES

  

标准的基于DES的哈希,字母为“./0-9A-Za-z”,带有两个字符的盐。在salt中使用无效字符会导致crypt()失败。

现在这些句子中有两个方面会让你产生怀疑:

  1. 标准的DES只使用两个字符作为salt,
  2. 这些字符必须来自./0-9A-Za-z,否则crypt会失败。
  3. 因此,您的盐不仅包含./0-9A-Za-z以外的字符,但最差的16个字符大字符集中只有16 ^ 2 = 256种可能的盐。

    那么,你应该怎么做? Just don’t try to reinvent the wheel but use existing and proven solutions.

答案 1 :(得分:2)

  

这够强吗?我错过了一些大问题吗?

现代PHP实际上提供了非常好的密码散列内置 - BCrypt,三者之一(SCrypt,BCrypt,PBKDF2)一致推荐密码散列函数(截至2014年初)。更好的是,它为你处理盐(盐应该是随机的,足够长)。

如果你使用的是PHP 5.5或更高版本,请阅读Safe Password Hashing at PHP.net - 这是用PHP存储密码的常见问题解答。如果您使用的是PHP 5.3.7但尚未使用5.5,则可以使用password_compat library来使用这些功能。

这些功能使用BCrypt并为您处理盐,所以很容易!

特别是,您可以以足够高的成本对密码进行散列(选择的成本只需要在预期的最大负载下足够长,您的站点就不会受到CPU限制) - 例如在password_hash Example 2中:

<?php
/**
 * In this case, we want to increase the default cost for BCRYPT to 12.
 * Note that we also switched to BCRYPT, which will always be 60 characters.
 */
$options = [
    'cost' => 12,
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options)."\n";
?>

然后存储它返回的字符串。

要验证,检索从您存储它的任何地方(即您的数据库)返回的字符串,并与password_verify example进行比较:

<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}
?>

与往常一样,如果您需要详细信息,请阅读How to securely hash passwords? - 但PHP 5.5密码功能使用Bcrypt,因此您可以使用足够高的费用。

请注意,随着时间的推移,您购买更好的硬件,您应该增加匹配的成本。在以旧费用验证密码后,您可以透明地执行此操作,检查旧费用,如果找到,则在登录过程中使用新费用对其进行重新扫描,这样您就可以提高存储密码的安全性而不会打扰你的用户。当然,从未登录的用户无法从中受益。

对于旧的5.3.7之前的crypt()示例,请参阅How do you use bcrypt for hashing passwords in PHP?的主要答案,该答案的getSalt函数为:

  private function getSalt() {
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

答案 2 :(得分:1)

更长的盐并不意味着更好的保护。您没有正确使用crypt功能。 $ salt参数不应该是一个简单的随机字符串。

考虑这个例子:

echo crypt('password one', 'salt lorem ipsum dolor sit amet');  
echo crypt('password two', 'salt');

两者都会返回相同的字符串! (sa3tHJ3 / KuYvI)

检查http://php.net/crypt以获取有关如何正确使用$ salt的更多信息。

保持一个唯一的hash_seed代码端,然后在数据库中只存储一个组合密码和hash_seed的字符串的哈希(或其他算法),这样更好(更安全?)。

正确的实施将是:

define('SECRET_KEY', 'm9238asdasdasdad31d2131231231230132k32ka¡2da12sm2382329');  // longer is better

public function createPasswd($options) {
    return hash('sha256', SECRET_KEY . $options['passwd']);
}

检查密码:

if ($stored_hash == hash('sha256', SECRET_KEY . $password) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

sha256 可以替换为您系统上的任何可用算法。获取完整列表:

var_dump(hash_algos());

答案 3 :(得分:0)

我相信你们已经过度了所有。

如果您使用

之类的话,那就足够了
$salt = get_random_salt(); // will return any random string
$hash = md5(md5($salt).md5($user_password)); // or any combinations of hashing and concatenations. It's your secure alorithm. Or use other more resistant hash algorithm.

您需要将$hash$salt保存到数据库并以相同方式检查:

$hash = md5(md5($salt_from_db).md5($user_password));
if ($hash == $hash_from_db) {
// success
} else {
// fail
}

同样在你的例子中,你每次都在进行操作pow(91239193912939123912,3),但每次都会返回相同的结果。如果您只添加预先计算的值,那么它也是一样的。

我的意思是没有必要使用那种复杂的盐算法。您可以使用mt_rand()来实现此目的。

另见:Secure hash and salt for PHP passwords

答案 4 :(得分:0)

网上冲浪我找到了一个使用河豚的更好的解决方案。 通过这种方法,我理解我只需要将哈希值存储在数据库中,而不是盐。显然,密码越强,生成越慢。

public function better_crypt($input, $rounds = 8)  {
        $salt = "";
        $salt_chars = array_merge(range('A','Z'), range('a','z'), range(0,9));
        for($i=0; $i < 22; $i++) {
          $salt .= $salt_chars[array_rand($salt_chars)];
        }
        return crypt($input, sprintf('$2a$%02d$', $rounds) . $salt);
    }//End function

if(crypt($pass_string, $passwd) == $passwd) {
   echo 'password is correct';
  }
}

答案 5 :(得分:0)

使用password_hash()默认情况下使用bcrypt:http://ie2.php.net/password_hash

如果你不能在PHP版本中使用它,那就是:https://github.com/ircmaxell/password_compat

如果您正在使用其他任何东西,尝试自己编写,请立即停止,请不要听白痴提示任何其他选项。特别是当他们建议使用MD5时......