转载

密码存储和传输的安全建议

密码存储和传输的安全建议

密码是软件系统中非常常见的属性,密码保存和传递都需要考虑如何才能不泄漏。

密码存储

密码在服务器都需要加密保存,根据用途不一样,有可逆加密( AES )和非可逆加密( PBKDF2 )算法。

可逆加密方式存储

可逆加密一般是客户端保存密码,客户端需要还原出密码然后使用密码访问服务器。可逆加密的AES算法需要一个密钥,通过密钥加密和解密。因此AES算法的关键就是密钥。

通常的做法是密钥也加密存储,如果这么做,就是一个鸡和蛋的问题了。

解决这个问题的一个方法是提供一个 根密钥工作密钥

  1. 根密钥 根密钥不加密存储,文件权限为600
  2. 工作密钥 工作密钥由根密钥加密得到,文件权限为600
  3. 密码使用工作密钥加密,不使用根密钥加密
  4. 密钥建议可以替换,以便及时修复密钥泄漏问题(最好没问题,有问题了尽量把影响降低到最小,有问题了能尽快修复)

非可逆加密方式存储

非可逆加密一般是服务端存储密码方式,因为服务端不需要逆向密码明文,服务端在校验密码的时候,有很多种方式。最常见的是把客户端发送过来的明文密码加密得到密文,与服务器保存的密文对比是否相等。

非可逆加密一般有一个随机盐值,保护好随机盐值,比可逆加密算法防护措施要简单。

密码传输

在很多场景下,需要在不同系统或进程之间传输密码,特别是不同的系统,传输密码比较麻烦。

  1. 不同系统之间,不能共享密钥(如果需要共享密钥的话非常复杂,读者们可以结合实际场景思考),所以不能传输加密之后的密码
  2. 如果通过命令行参数方式传输明文密码的话,又很容易通过操作系统的 ps 命令查看到(低权限级别的用户可以 ps 到高权限级别用户的进程)
  3. 将明文密码写到一个文件?密码不能明文存储啊!

一个典型的场景是调用mysql客户端连接mysql服务器时候,命令行参数传递密码。

当然,细心的读者发现这个例子不合适,因为你ps不到mysql客户端的密码!

mao 59402 9674 0 Apr29 pts/4 00:00:00 mysql -u root -px xxxxxxxx

对的,mysql 客户端是专门考虑了这种场景的。这也是一种解决这个问题的方案哦。

环境变量,对就是用环境变量传递明文密码。每个进程的环境变量保存在:

/proc/${pid}/environ  -r--------   1 root root 0 May  1 22:00 environ 

文件中,这个文件权限是 400 ,属主是当前运行进程的用户。也就是说,只有当前用户才可以看到此环境变量值,而其他用户是无法查看的,即使权限比当前用户高(root除外)!

正文到此结束
Loading...