C# 用盐进行安全密码散列,但如何将其存储在本地cookie中?
我最近读了一篇关于使用salt安全地散列用户密码的有趣文章。这是最新的版本,不幸的是,在发布本文时,它似乎已关闭,所以缓存版本 我完全同意这个概念,只是我似乎找不到一种方法将用户登录安全地存储在本地cookie或会话中,因为每次salt+PBKDF2散列组合都是随机进行的。为了更好地理解我的意思,让我从以下位置复制C代码: 如您所见,验证密码的唯一方法是使用纯文本密码调用ValidatePassword。在我以前的纯SHA1实现中,为了在本地浏览器中存储用户登录,我将该SHA1值放入cookie中,并将其与存储在服务器上数据库中的每个页面的值进行比较。但是,如何使用这种安全的方法实现同样的效果呢C# 用盐进行安全密码散列,但如何将其存储在本地cookie中?,c#,asp.net,passwords,cryptography,C#,Asp.net,Passwords,Cryptography,我最近读了一篇关于使用salt安全地散列用户密码的有趣文章。这是最新的版本,不幸的是,在发布本文时,它似乎已关闭,所以缓存版本 我完全同意这个概念,只是我似乎找不到一种方法将用户登录安全地存储在本地cookie或会话中,因为每次salt+PBKDF2散列组合都是随机进行的。为了更好地理解我的意思,让我从以下位置复制C代码: 如您所见,验证密码的唯一方法是使用纯文本密码调用ValidatePassword。在我以前的纯SHA1实现中,为了在本地浏览器中存储用户登录,我将该SHA1值放入cookie
有什么想法吗?通常,散列函数中的盐是根据规则计算的。例如,您使用用户标识符作为salt本身。您可以使用username值在数据库中查找用户,然后使用用户id作为salt。这样,您就不必将salt存储在任何地方,并且每个散列值的salt都是不同的。散列函数的salt通常是根据规则计算的。例如,您使用用户标识符作为salt本身。您可以使用username值在数据库中查找用户,然后使用用户id作为salt。这样,您就不必在任何地方存储salt,而且每个哈希值的salt都是不同的。您不想在cookies中存储哈希密码,因为这与在cookies中存储密码本身是一样的。如果您只需要登录hash,那么它就是密码。使用随机salt散列用户密码的原因不是为了保护登录过程,而是为了保护密码表。如果攻击者窃取了您的密码表,并且每个密码都没有用唯一的salt散列,那么他/她将很容易找出许多密码。始终使用唯一的salt散列用户密码。可以用散列密码存储此盐。如果您想要一种基于cookie中的数据使用哈希对用户进行身份验证的安全方法,则需要使用临时凭据或会话。我能想到的最简单的方法如下: 当用户使用其密码登录时,创建一个“会话”。分配一个值以唯一标识此会话,将创建会话的时间存储到毫秒,并创建一个随机值作为salt 用salt散列会话的id。将此哈希和会话id保存在用户的cookie中 每次请求页面时,再次执行哈希,并将其与存储在用户cookie中的值进行比较。如果值匹配,并且自创建会话以来没有经过太多时间,则用户可以查看该页面。否则,请发送他们使用密码再次登录
您不希望在cookies中存储散列密码,因为这与在cookies中存储密码本身是一样的。如果您只需要登录hash,那么它就是密码。使用随机salt散列用户密码的原因不是为了保护登录过程,而是为了保护密码表。如果攻击者窃取了您的密码表,并且每个密码都没有用唯一的salt散列,那么他/她将很容易找出许多密码。始终使用唯一的salt散列用户密码。可以用散列密码存储此盐。如果您想要一种基于cookie中的数据使用哈希对用户进行身份验证的安全方法,则需要使用临时凭据或会话。我能想到的最简单的方法如下: 当用户使用其密码登录时,创建一个“会话”。分配一个值以唯一标识此会话,将创建会话的时间存储到毫秒,并创建一个随机值作为salt 用salt散列会话的id。将此哈希和会话id保存在用户的cookie中 每次请求页面时,再次执行哈希,并将其与存储在用户cookie中的值进行比较。如果值匹配,并且自创建会话以来没有经过太多时间,则用户可以查看该页面。否则,请发送他们使用密码再次登录
散列存储在服务器上,作为用户身份验证的一部分,当明文密码发送到服务器时,每个用户计算的salt存储在安全数据库中,并添加到密码和基于密码+散列计算的加密结果中 Cookie是错误的方法,因为它们过期了,并且没有理由web客户端需要salt
散列存储在服务器上,作为明文pas时用户身份验证的一部分 sword被发送到服务器,每个用户计算的salt存储在一个安全数据库中,并添加到密码和基于密码+哈希计算的加密结果中 Cookie是错误的方法,因为它们过期了,并且没有理由web客户端需要salt
你肯定不想将散列存储在cookie中。我刚意识到这听起来像是一个毒品笑话,但我完全是认真的……那么你如何做到用户不必登录每个页面?你应该确保cookie是加密的。我同意@OliCharlesworth的观点,但你不应该将散列存储在cookie中。您不能将cookie本身的存在作为登录用户的标记吗?您可以将登录用户的用户ID存储在cookie中,以便在每次请求时都可以知道谁在浏览。上面的代码与存储cookie以标记用户登录的解决方案并不相关,因为不需要哈希。登录用户时,需要向http响应添加cookie。如果您使用的是ASP.NET,那么网上有大量的示例。只要搜索表单身份验证,你就会发现一堆。你肯定不想将哈希存储在cookie中。我刚意识到这听起来像是一个毒品笑话,但我是认真的……那么,你如何做到用户不必登录每个页面?你应该确保cookie是加密的。我同意@OliCharlesworth的观点,但你不应该将散列存储在cookie中。您不能将cookie本身的存在作为登录用户的标记吗?您可以将登录用户的用户ID存储在cookie中,以便在每次请求时都可以知道谁在浏览。上面的代码与存储cookie以标记用户登录的解决方案并不相关,因为不需要哈希。登录用户时,需要向http响应添加cookie。如果您使用的是ASP.NET,那么网上有大量的示例。只需搜索表单身份验证,您就会找到一堆。您不想使用标识符作为salt。盐应始终是唯一的值,即您以前从未使用过的值。将盐与散列一起存储是完全正确的。您不想使用标识符作为盐。盐应始终是唯一的值,即您以前从未使用过的值。把盐和散列存储在一起是很好的。只是好奇,为什么在客户端浏览器cookie中存储一个密码散列和(比如)用户ID的特殊SHA1混合会很糟糕?我选择这种方法是为了减轻服务器和数据库上的工作量。如果我理解正确,该哈希可以用于验证和访问用户的内容吗?任何试图临时访问用户客户端的攻击者都可以从cookie缓存中窃取哈希,并获得对其帐户的永久访问权。这一点很好,但他们也可以对您的方法进行同样的操作。我同意时间戳稍后将使其无效,但这可能足以让他们窃取他们正在寻找的任何东西……只是好奇,为什么在客户端浏览器cookie中存储一个混合了(比如)用户ID的特殊SHA1的密码散列会很糟糕?我选择这种方法是为了减轻服务器和数据库上的工作量。如果我理解正确,该哈希可以用于验证和访问用户的内容吗?任何试图临时访问用户客户端的攻击者都可以从cookie缓存中窃取哈希,并获得对其帐户的永久访问权。这一点很好,但他们也可以对您的方法进行同样的操作。我同意时间戳以后会使它失效,但这可能足够让他们偷走他们正在寻找的任何东西。。。
using System;
using System.Text;
using System.Security.Cryptography;
namespace PasswordHash
{
/// <summary>
/// Salted password hashing with PBKDF2-SHA1.
/// Author: havoc AT defuse.ca
/// www: http://crackstation.net/hashing-security.htm
/// Compatibility: .NET 3.0 and later.
/// </summary>
class PasswordHash
{
// The following constants may be changed without breaking existing hashes.
public const int SALT_BYTES = 24;
public const int HASH_BYTES = 24;
public const int PBKDF2_ITERATIONS = 1000;
public const int ITERATION_INDEX = 0;
public const int SALT_INDEX = 1;
public const int PBKDF2_INDEX = 2;
/// <summary>
/// Creates a salted PBKDF2 hash of the password.
/// </summary>
/// <param name="password">The password to hash.</param>
/// <returns>The hash of the password.</returns>
public static string CreateHash(string password)
{
// Generate a random salt
RNGCryptoServiceProvider csprng = new RNGCryptoServiceProvider();
byte[] salt = new byte[SALT_BYTES];
csprng.GetBytes(salt);
// Hash the password and encode the parameters
byte[] hash = PBKDF2(password, salt, PBKDF2_ITERATIONS, HASH_BYTES);
return PBKDF2_ITERATIONS + ":" +
Convert.ToBase64String(salt) + ":" +
Convert.ToBase64String(hash);
}
/// <summary>
/// Validates a password given a hash of the correct one.
/// </summary>
/// <param name="password">The password to check.</param>
/// <param name="goodHash">A hash of the correct password.</param>
/// <returns>True if the password is correct. False otherwise.</returns>
public static bool ValidatePassword(string password, string goodHash)
{
// Extract the parameters from the hash
char[] delimiter = { ':' };
string[] split = goodHash.Split(delimiter);
int iterations = Int32.Parse(split[ITERATION_INDEX]);
byte[] salt = Convert.FromBase64String(split[SALT_INDEX]);
byte[] hash = Convert.FromBase64String(split[PBKDF2_INDEX]);
byte[] testHash = PBKDF2(password, salt, iterations, hash.Length);
return SlowEquals(hash, testHash);
}
/// <summary>
/// Compares two byte arrays in length-constant time. This comparison
/// method is used so that password hashes cannot be extracted from
/// on-line systems using a timing attack and then attacked off-line.
/// </summary>
/// <param name="a">The first byte array.</param>
/// <param name="b">The second byte array.</param>
/// <returns>True if both byte arrays are equal. False otherwise.</returns>
private static bool SlowEquals(byte[] a, byte[] b)
{
uint diff = (uint)a.Length ^ (uint)b.Length;
for (int i = 0; i < a.Length && i < b.Length; i++)
diff |= (uint)(a[i] ^ b[i]);
return diff == 0;
}
/// <summary>
/// Computes the PBKDF2-SHA1 hash of a password.
/// </summary>
/// <param name="password">The password to hash.</param>
/// <param name="salt">The salt.</param>
/// <param name="iterations">The PBKDF2 iteration count.</param>
/// <param name="outputBytes">The length of the hash to generate, in bytes.</param>
/// <returns>A hash of the password.</returns>
private static byte[] PBKDF2(string password, byte[] salt, int iterations, int outputBytes)
{
Rfc2898DeriveBytes pbkdf2 = new Rfc2898DeriveBytes(password, salt);
pbkdf2.IterationCount = iterations;
return pbkdf2.GetBytes(outputBytes);
}
}
}