成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

一種保護云中的密碼的加密方法

安全 云安全
在本文中,后端開發人員可以了解為什么使用加密很重要,以及如何有效地使用它來保護云上的用戶信息(特別是密碼),使得數據即使泄露也不會在數十年內被破解。安全性是云中的一個非常重要的主題,它對全棧開發至關重要,而且在所有產品和服務上都不可或缺。

簡介

在本文中,后端開發人員可以了解為什么使用加密很重要,以及如何有效地使用它來保護云上的用戶信息(特別是密碼),使得數據即使泄露也不會在數十年內被破解。安全性是云中的一個非常重要的主題,它對全棧開發至關重要,而且在所有產品和服務上都不可或缺。

[[219858]]

我們首先會列出一些在開發中考慮安全性時要執行(或不執行)的簡單事務:

  • 始終選擇使用經過其他人仔細檢查和審核的非本人的哈希/加密庫。
  • 不要將密碼輸出到日志中!
  • 使用某種形式的密鑰管理服務。
  • 不要將密鑰(API 密鑰、密碼)提交到代碼存儲庫中。

在本文中,我將通過一個示例應用程序來重點介紹加密關鍵數據的方式。對于本文中涉及的密碼存儲,我們將使用一個 SQLite 數據庫,因為它幾乎可以在任何系統上輕松使用。幾乎所有地方都使用著相同的原則和理念,而且數據庫系統應該無關緊要(但根據所選的數據庫,可能存在對用戶信息執行哈希運算和保護的更好方法)。我還想展示,如果您丟失了數據庫文件,但仍保持用戶哈希值完整且無法破解,結果會怎樣?

使用 bcrypt

bcrypt 是目前對密碼執行哈希運算的最廣泛使用的函數之一。它適用于大部分編程語言,而且通常有一些可用于特定框架和數據庫的非常特殊的模塊。讓我們看看這個存儲庫示例。此代碼通常與 Node.js 一起使用,而且非常簡單(它允許采用 sync 或 async 的方式來調用加鹽和哈希函數)。它還使您無需擔心實現細節和加鹽過程,使您能專注于防止意外的密碼泄露。

哈希運算、鹽和加密是什么?

盡管哈希運算和加密看起來可能沒什么不同,而且可以互換使用,但它們實際上有很大區別,而且有不同的用例。哈希函數接受一些輸入,并對輸出進行單向映射。雖然有眾多的哈希技術和算法,但我推薦對密碼使用 bcrypt。可以在此處進一步了解加密哈希函數,但通常不必了解這些函數的基礎細節。在執行哈希運算期間使用了鹽,將鹽作為提供給哈希函數的附加信息,使您(意外或通過暴力)即使找到一個哈希值,也無法校驗其他可能具有類似輸入的哈希值。例如,user_1 有一個與 user_2 的密碼相同的密碼。如果哈希函數中使用了鹽,這兩個用戶的密碼就無法被找到。要進一步了解此函數,此處提供了各種各樣的信息和示例。

加密也是某個輸入與一個輸出之間的一對一映射。一個重要的關鍵區別是,如果您擁有加密密鑰,那么加密是可逆的。

您可以在以后使用哈希運算來檢查一個輸入與另一個輸入的映射,但您可能并不想直接存儲該輸入(密碼、pin 編號等)。在發送消息時(雙方都有一個用于編碼/解碼的密鑰),或者在您想存儲一些隱私信息(比如家庭地址或信用卡),但需要在以后通過某種方式檢索此信息時,可以使用加密。

前端

因為本文的重點不是前端,所以我們不打算采用任何會增加復雜性的內容或引入另一個令人擔憂的框架。我們將在同一個頁面上采用兩個用于登錄/注冊的表單。除了使用超級簡單的引導指令外,我們不會對這些表單執行任何操作,因為這不是本文的重點。

 

  1. <form action="/signin" method="post"
  2.   
  3.   
  4.     <div class="row"
  5.       <div class="col"
  6.          
  7.         <input name="email" type="email" class="form-control" placeholder="email"/> 
  8.       </div> 
  9.       <div class="col"
  10.   
  11.   
  12.         <input name="password" type="password" class="form-control" placeholder="password"/> 
  13.       </div> 
  14.       <div class="col"
  15.         <button class="btn btn-dark">sign in</button> 
  16.       </div> 
  17.      
  18.   
  19. </form> 
  20.   
  21.   
  22. <form action="/register" method="post"
  23.   
  24.     <div class="row"
  25.       <div class="col"
  26.          
  27.         <input name="email" type="email" class="form-control" placeholder="email"/> 
  28.       </div> 
  29.       <div class="col"
  30.           
  31.         <input name="password" type="password" class="form-control" placeholder="password"/> 
  32.       </div> 
  33.       <div class="col"
  34.         <button class="btn btn-dark">register</button> 
  35.       </div> 
  36.     </div> 
  37.    
  38. </form> 

我們還將輸入從表單提交到后端,而且不打算校驗/創建/設置會話,因為這不屬于本文的討論范圍,而且根據應用程序的目標或目的,涉及的內容可能很廣泛。

創建后端

接下來,我們將在 Node.js 中運行后端,方法是使用 Express 框架和 SQLite 來實現本文所需的最基本的系統。

 

  1. const path = require('path'
  2. const bcrypt = require('bcrypt'
  3. const bodyParser = require('body-parser'
  4. const sqlite = require('sqlite'
  5.   
  6. const express = require('express'
  7. const app = express() 
  8. app.use(bodyParser.json()) 
  9. app.use(bodyParser.urlencoded({ extended: true })) 
  10.   
  11. const dbPromise = sqlite.open('./database.sqlite', { Promise }) 
  12. const saltRounds = 10 

我們在這里執行的操作包括:為數據庫創建一個 promise,生成一個鹽,并創建應用程序和簡單中間件來獲取用戶名/密碼,加載一些我們想要使用的庫。

路徑

對于我們的服務器將要執行的操作,我們將有一個登錄路徑和一個供用戶進行注冊的路徑。為了理解系統中正在發生的事情,我們將這兩條路徑分開了,但它們不會執行任何操作(與會話/cookie 等相關的任何操作)。一旦密碼匹配,我們將(非常簡單地)展示如何對一個密碼執行哈希運算,然后執行校驗。登錄路徑與注冊路徑幾乎是相同的,盡管我們會在該 HTML 表單上檢查電子郵件,但我們不會在任何路徑上執行任何數據驗證。

  1. app.get('/', async (req,res) => { 
  2.  res.sendFile(path.join(__dirname, '/main.html')) 
  3. }) 
  4.   
  5. app.post('/register', async (req, res) => { 
  6.   const db = await dbPromise 
  7.   
  8.   // check if user already exists 
  9.   const checkUser = await db.get('SELECT * FROM Users WHERE email = ?', req.body.email) 
  10.   if (checkUser) { 
  11.     return res.send('user already exists'
  12.   } 
  13.   
  14.   const hashedPassword = await bcrypt.hash(req.body.password, saltRounds) 
  15.   const resp = await db.run(`INSERT INTO Users VALUES(?,?)`, req.body.email, hashedPassword) 
  16.   res.send('registered'
  17. }) 

注冊路徑檢查用戶是否存在于數據庫中,以及我們是否已使用一個經過哈希運算的密碼將其插入數據庫中。請記住,我們不會執行任何操作來減少 SQL 注入或其他各種形式的攻擊/濫用。如果該用戶不存在,我們會使用 bcrypt 哈希函數對密碼執行哈希運算,該函數會在密碼中添加鹽,因為我們向鹽提供了運算的輪數。這種哈希運算使我們能夠以這樣一種方式存儲用戶的密碼 - 將來,如果用戶輸入了密碼,我們就可以檢查密碼。我們自己無法查找該密碼。另外,我們不應將密碼輸出到用戶的日志中,而且我們可能希望能夠使用數據庫模型來檢查密碼,并將用戶的密碼保存到哈希值中。

盡管登錄路徑幾乎相同(而且我們可以輕松重構此路徑來讓它更 DRY,但在這里提供它是為了便于理解),但有一行稍有不同:

  1. const passwordMatch = await bcrypt.compare(req.body.passworduser.password

此代碼使用 bcrypt 將經過哈希運算的密碼與用戶在前端輸入的密碼進行比較,并返回 true 或 false。因為鹽已合并到哈希值中,所以我們不需要顯式使用它來進行比較。下面是要運行的完整的 server.js:

盡管登錄路徑幾乎相同(而且我們可以輕松地重構此路徑來讓它更 DRY,但在這里提供它是為了便于理解),但有一行稍有不同:

  1. const passwordMatch = await bcrypt.compare(req.body.passworduser.password

上面這行使用 bcrypt 將經過哈希運算的密碼與用戶在前端輸入的密碼進行比較,并返回 true 或 false。因為鹽已合并到哈希值中,所以我們不需要顯式使用它來進行比較。下面的代碼清單是要運行的完整的 server.js:

 

  1. const bcrypt = require('bcrypt'
  2. const bodyParser = require('body-parser'
  3.   
  4.   
  5. const express = require('express'
  6. const app = express() 
  7.   
  8. app.post('/register', async (req, res) => { 
  9.   const db = await dbPromise 
  10.   
  11.   
  12.   
  13.   const hashedPassword = await bcrypt.hash(req.body.password, saltRounds) 
  14.   const resp = await db.run(`INSERT INTO Users VALUES(?,?)`, req.body.email, hashedPassword) 
  15.   res.send('registered'
  16. }) 
  17.   
  18.   
  19. app.post('/signin', async (req, res) => { 
  20.   const db = await dbPromise 
  21.   const user = await db.get('SELECT * FROM Users WHERE email = ?', req.body.email) 
  22.   
  23.   if (!user) { 
  24.     return res.send('user doesnt exist'
  25.   } 
  26.   
  27.   
  28.   const passwordMatch = await bcrypt.compare(req.body.passworduser.password
  29.   if (passwordMatch) { 
  30.   
  31.     return res.send('signed in'
  32.   } 
  33.   res.send('password does not match'
  34. }) 
  35.   
  36.   
  37. app.listen(PORT, async () => { 
  38.   
  39.   console.log(`app listening at http://localhost:${PORT}`) 
  40. }) 

現在安裝依賴項:

  1. yarn add bcrypt express body-parser sqlite。 

運行服務器 Node server.js,打開 http://localhost:8080。然后嘗試登錄,創建一個用戶,并再次登錄。

通過網絡發送未加密的密碼!

盡管本文僅展示了如何存儲密碼并對其執行哈希運算,而且您不會保存用戶的明文密碼,但我們仍在瀏覽器與后端之間發送明文,因為我們沒有使用 HTTPS。如果將此示例用在生產環境中,當黑客進入此通信渠道時,他們很容易看到在服務器與客戶端之間發送的密碼(包括登錄和注冊密碼)。有許多不同的方法可用來實際阻止中間人攻擊,但為了簡單起見,我們將在 Express 中處理它,生成自簽名 SSL 證書作為示例,以說明此工作原理。請記住,這些證書的簽署方式與從 LetsEncrypt 或其他各種 SSL/TLS 證書提供者獲取證書的方式不同。

首先,我們需要通過包管理器或通過 OpenSSL 的官方網站安裝 OpenSSL。在 macOS 上,如果您已安裝 homebrew,可以簡單寫入以下代碼:

  1. brew-install Openssl 

接下來,需要運行以下命令來生成一個密鑰和一個證書:

  1. openSSL req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 30 

此命令會要求您輸入一些信息,但在最后,您將獲得一個 key.pem 和一個 cert.pem。有了這兩個文件,就可以將以下代碼添加到 server.js 的頂部(請注意,我們現在使用的是來自 Node.js 的 https 標準庫):

 

  1. const fs = require('fs'
  2. const https = require('https'
  3.   
  4. const options = { 
  5.   key: fs.readFileSync('key.pem'), 
  6.   cert: fs.readFileSync('cert.pem'

在我們的代碼底部,以前包含以下代碼:

 

  1. const PORT = 8080 
  2. app.listen(PORT, async () => { 
  3.   const db = await dbPromise 
  4.   await db.run("CREATE TABLE IF NOT EXISTS Users (email TEXT, password TEXT)"
  5.   console.log(`app listening at http://localhost:${PORT}`) 
  6. }) 

我們將上述以前的代碼更改為:

 

  1. const PORT = 8081 
  2. https.createServer(options, app) 
  3.   .listen(PORT, async () => { 
  4.     const db = await dbPromise 
  5.     await db.run("CREATE TABLE IF NOT EXISTS Users (email TEXT, password TEXT)"
  6.     console.log(`app listening at https://localhost:${PORT}`) 
  7.   }) 

此刻,我們將僅使用 HTTPS 并將加密后的密碼發送到服務器,而且會在將密碼保存到數據庫時執行哈希運算。

最糟的情況:數據庫被泄露

設想我們的服務器被黑客攻擊,或者出現了其他一些漏洞,而且我們的 SQLite(或任何數據庫)被泄露。盡管這種情況很糟糕,但我們至少可以確信,用戶密碼本身應該是安全的,不會被使用,而且我們最大限度降低了從其他地方要求用戶更改密碼的可能性。 例如,圖 1 顯示,除非看到用戶 graham@test.xyz 的密碼 secret,否則哈希值對嘗試使用它的黑客毫無用處。

結束語:其他替代性云安全方法

責任編輯:未麗燕 來源: IBM developerWorks中國
相關推薦

2021-03-23 14:34:25

敏感數據云安全漏洞

2010-12-03 11:43:51

2018-12-14 14:30:12

安全檢測布式系測試

2022-03-11 15:45:57

加密貨幣貨幣經濟制裁

2021-09-14 08:00:00

云計算機器ID技術

2020-05-25 10:32:05

云安全云計算

2010-03-10 09:44:51

Linux啟動引導加密

2010-03-26 13:34:47

CentOS安裝

2021-06-11 00:11:23

GPS數據協議

2022-03-04 14:52:27

云計算開源

2017-05-26 09:01:55

備份恢復云計算

2023-09-01 11:41:48

人工智能機器學習

2020-12-09 10:15:34

Pythonweb代碼

2017-08-01 18:06:56

2011-02-23 09:35:25

Eclipse遠程調試

2017-12-11 10:40:14

2020-12-23 10:10:23

Pythonweb代碼

2022-07-07 10:33:27

Python姿勢代碼

2022-06-22 09:44:41

Python文件代碼

2011-07-04 17:53:48

快速測試
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美男人天堂 | 国内精品久久久久久久 | 欧美日韩最新 | 天天草狠狠干 | 久久亚洲一区二区三区四区 | 国产91 在线播放 | 国产精品美女 | 久久久久网站 | 成在线人视频免费视频 | 国产精品入口久久 | 一区在线视频 | 国产二区在线播放 | 国产免费又色又爽又黄在线观看 | 亚洲精品一区二区在线 | 日韩一区二区在线观看视频 | 亚洲精品久久国产高清情趣图文 | 在线一区二区三区 | 亚洲欧美精品 | 日本黄色大片免费看 | 99久久精品国产毛片 | 国产一区二区三区在线观看免费 | 亚洲人成在线播放 | 精久久 | 成人精品一区二区三区 | 亚洲一区二区在线播放 | 亚洲一区在线日韩在线深爱 | 久久高清国产视频 | 农夫在线精品视频免费观看 | 久久综合伊人 | 自拍偷拍3p | 亚洲福利一区 | 福利电影在线 | 欧美区日韩区 | 国产精品国产三级国产aⅴ原创 | 日韩欧美在线观看 | 亚洲精品乱码8久久久久久日本 | 国产亚洲成av人片在线观看桃 | 亚洲一区二区三区免费视频 | 日韩精品免费在线观看 | 综合一区二区三区 | 操操操av |