Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/csharp/261.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/asp.net/37.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C# 用盐进行安全密码散列,但如何将其存储在本地cookie中?_C#_Asp.net_Passwords_Cryptography - Fatal编程技术网

C# 用盐进行安全密码散列,但如何将其存储在本地cookie中?

C# 用盐进行安全密码散列,但如何将其存储在本地cookie中?,c#,asp.net,passwords,cryptography,C#,Asp.net,Passwords,Cryptography,我最近读了一篇关于使用salt安全地散列用户密码的有趣文章。这是最新的版本,不幸的是,在发布本文时,它似乎已关闭,所以缓存版本 我完全同意这个概念,只是我似乎找不到一种方法将用户登录安全地存储在本地cookie或会话中,因为每次salt+PBKDF2散列组合都是随机进行的。为了更好地理解我的意思,让我从以下位置复制C代码: 如您所见,验证密码的唯一方法是使用纯文本密码调用ValidatePassword。在我以前的纯SHA1实现中,为了在本地浏览器中存储用户登录,我将该SHA1值放入cookie

我最近读了一篇关于使用salt安全地散列用户密码的有趣文章。这是最新的版本,不幸的是,在发布本文时,它似乎已关闭,所以缓存版本

我完全同意这个概念,只是我似乎找不到一种方法将用户登录安全地存储在本地cookie或会话中,因为每次salt+PBKDF2散列组合都是随机进行的。为了更好地理解我的意思,让我从以下位置复制C代码:

如您所见,验证密码的唯一方法是使用纯文本密码调用ValidatePassword。在我以前的纯SHA1实现中,为了在本地浏览器中存储用户登录,我将该SHA1值放入cookie中,并将其与存储在服务器上数据库中的每个页面的值进行比较。但是,如何使用这种安全的方法实现同样的效果呢


有什么想法吗?

通常,散列函数中的盐是根据规则计算的。例如,您使用用户标识符作为salt本身。您可以使用username值在数据库中查找用户,然后使用用户id作为salt。这样,您就不必将salt存储在任何地方,并且每个散列值的salt都是不同的。

散列函数的salt通常是根据规则计算的。例如,您使用用户标识符作为salt本身。您可以使用username值在数据库中查找用户,然后使用用户id作为salt。这样,您就不必在任何地方存储salt,而且每个哈希值的salt都是不同的。

您不想在cookies中存储哈希密码,因为这与在cookies中存储密码本身是一样的。如果您只需要登录hash,那么它就是密码。使用随机salt散列用户密码的原因不是为了保护登录过程,而是为了保护密码表。如果攻击者窃取了您的密码表,并且每个密码都没有用唯一的salt散列,那么他/她将很容易找出许多密码。始终使用唯一的salt散列用户密码。可以用散列密码存储此盐。如果您想要一种基于cookie中的数据使用哈希对用户进行身份验证的安全方法,则需要使用临时凭据或会话。我能想到的最简单的方法如下:

当用户使用其密码登录时,创建一个“会话”。分配一个值以唯一标识此会话,将创建会话的时间存储到毫秒,并创建一个随机值作为salt

用salt散列会话的id。将此哈希和会话id保存在用户的cookie中

每次请求页面时,再次执行哈希,并将其与存储在用户cookie中的值进行比较。如果值匹配,并且自创建会话以来没有经过太多时间,则用户可以查看该页面。否则,请发送他们使用密码再次登录


您不希望在cookies中存储散列密码,因为这与在cookies中存储密码本身是一样的。如果您只需要登录hash,那么它就是密码。使用随机salt散列用户密码的原因不是为了保护登录过程,而是为了保护密码表。如果攻击者窃取了您的密码表,并且每个密码都没有用唯一的salt散列,那么他/她将很容易找出许多密码。始终使用唯一的salt散列用户密码。可以用散列密码存储此盐。如果您想要一种基于cookie中的数据使用哈希对用户进行身份验证的安全方法,则需要使用临时凭据或会话。我能想到的最简单的方法如下:

当用户使用其密码登录时,创建一个“会话”。分配一个值以唯一标识此会话,将创建会话的时间存储到毫秒,并创建一个随机值作为salt

用salt散列会话的id。将此哈希和会话id保存在用户的cookie中

每次请求页面时,再次执行哈希,并将其与存储在用户cookie中的值进行比较。如果值匹配,并且自创建会话以来没有经过太多时间,则用户可以查看该页面。否则,请发送他们使用密码再次登录


散列存储在服务器上,作为用户身份验证的一部分,当明文密码发送到服务器时,每个用户计算的salt存储在安全数据库中,并添加到密码和基于密码+散列计算的加密结果中

Cookie是错误的方法,因为它们过期了,并且没有理由web客户端需要salt


散列存储在服务器上,作为明文pas时用户身份验证的一部分 sword被发送到服务器,每个用户计算的salt存储在一个安全数据库中,并添加到密码和基于密码+哈希计算的加密结果中

Cookie是错误的方法,因为它们过期了,并且没有理由web客户端需要salt



你肯定不想将散列存储在cookie中。我刚意识到这听起来像是一个毒品笑话,但我完全是认真的……那么你如何做到用户不必登录每个页面?你应该确保cookie是加密的。我同意@OliCharlesworth的观点,但你不应该将散列存储在cookie中。您不能将cookie本身的存在作为登录用户的标记吗?您可以将登录用户的用户ID存储在cookie中,以便在每次请求时都可以知道谁在浏览。上面的代码与存储cookie以标记用户登录的解决方案并不相关,因为不需要哈希。登录用户时,需要向http响应添加cookie。如果您使用的是ASP.NET,那么网上有大量的示例。只要搜索表单身份验证,你就会发现一堆。你肯定不想将哈希存储在cookie中。我刚意识到这听起来像是一个毒品笑话,但我是认真的……那么,你如何做到用户不必登录每个页面?你应该确保cookie是加密的。我同意@OliCharlesworth的观点,但你不应该将散列存储在cookie中。您不能将cookie本身的存在作为登录用户的标记吗?您可以将登录用户的用户ID存储在cookie中,以便在每次请求时都可以知道谁在浏览。上面的代码与存储cookie以标记用户登录的解决方案并不相关,因为不需要哈希。登录用户时,需要向http响应添加cookie。如果您使用的是ASP.NET,那么网上有大量的示例。只需搜索表单身份验证,您就会找到一堆。您不想使用标识符作为salt。盐应始终是唯一的值,即您以前从未使用过的值。将盐与散列一起存储是完全正确的。您不想使用标识符作为盐。盐应始终是唯一的值,即您以前从未使用过的值。把盐和散列存储在一起是很好的。只是好奇,为什么在客户端浏览器cookie中存储一个密码散列和(比如)用户ID的特殊SHA1混合会很糟糕?我选择这种方法是为了减轻服务器和数据库上的工作量。如果我理解正确,该哈希可以用于验证和访问用户的内容吗?任何试图临时访问用户客户端的攻击者都可以从cookie缓存中窃取哈希,并获得对其帐户的永久访问权。这一点很好,但他们也可以对您的方法进行同样的操作。我同意时间戳稍后将使其无效,但这可能足以让他们窃取他们正在寻找的任何东西……只是好奇,为什么在客户端浏览器cookie中存储一个混合了(比如)用户ID的特殊SHA1的密码散列会很糟糕?我选择这种方法是为了减轻服务器和数据库上的工作量。如果我理解正确,该哈希可以用于验证和访问用户的内容吗?任何试图临时访问用户客户端的攻击者都可以从cookie缓存中窃取哈希,并获得对其帐户的永久访问权。这一点很好,但他们也可以对您的方法进行同样的操作。我同意时间戳以后会使它失效,但这可能足够让他们偷走他们正在寻找的任何东西。。。
using System;
using System.Text;
using System.Security.Cryptography;

namespace PasswordHash
{
    /// <summary>
    /// Salted password hashing with PBKDF2-SHA1.
    /// Author: havoc AT defuse.ca
    /// www: http://crackstation.net/hashing-security.htm
    /// Compatibility: .NET 3.0 and later.
    /// </summary>
    class PasswordHash
    {
        // The following constants may be changed without breaking existing hashes.
        public const int SALT_BYTES = 24;
        public const int HASH_BYTES = 24;
        public const int PBKDF2_ITERATIONS = 1000;

        public const int ITERATION_INDEX = 0;
        public const int SALT_INDEX = 1;
        public const int PBKDF2_INDEX = 2;

        /// <summary>
        /// Creates a salted PBKDF2 hash of the password.
        /// </summary>
        /// <param name="password">The password to hash.</param>
        /// <returns>The hash of the password.</returns>
        public static string CreateHash(string password)
        {
            // Generate a random salt
            RNGCryptoServiceProvider csprng = new RNGCryptoServiceProvider();
            byte[] salt = new byte[SALT_BYTES];
            csprng.GetBytes(salt);

            // Hash the password and encode the parameters
            byte[] hash = PBKDF2(password, salt, PBKDF2_ITERATIONS, HASH_BYTES);
            return PBKDF2_ITERATIONS + ":" +
                Convert.ToBase64String(salt) + ":" +
                Convert.ToBase64String(hash);
        }

        /// <summary>
        /// Validates a password given a hash of the correct one.
        /// </summary>
        /// <param name="password">The password to check.</param>
        /// <param name="goodHash">A hash of the correct password.</param>
        /// <returns>True if the password is correct. False otherwise.</returns>
        public static bool ValidatePassword(string password, string goodHash)
        {
            // Extract the parameters from the hash
            char[] delimiter = { ':' };
            string[] split = goodHash.Split(delimiter);
            int iterations = Int32.Parse(split[ITERATION_INDEX]);
            byte[] salt = Convert.FromBase64String(split[SALT_INDEX]);
            byte[] hash = Convert.FromBase64String(split[PBKDF2_INDEX]);

            byte[] testHash = PBKDF2(password, salt, iterations, hash.Length);
            return SlowEquals(hash, testHash);
        }

        /// <summary>
        /// Compares two byte arrays in length-constant time. This comparison
        /// method is used so that password hashes cannot be extracted from
        /// on-line systems using a timing attack and then attacked off-line.
        /// </summary>
        /// <param name="a">The first byte array.</param>
        /// <param name="b">The second byte array.</param>
        /// <returns>True if both byte arrays are equal. False otherwise.</returns>
        private static bool SlowEquals(byte[] a, byte[] b)
        {
            uint diff = (uint)a.Length ^ (uint)b.Length;
            for (int i = 0; i < a.Length && i < b.Length; i++)
                diff |= (uint)(a[i] ^ b[i]);
            return diff == 0;
        }

        /// <summary>
        /// Computes the PBKDF2-SHA1 hash of a password.
        /// </summary>
        /// <param name="password">The password to hash.</param>
        /// <param name="salt">The salt.</param>
        /// <param name="iterations">The PBKDF2 iteration count.</param>
        /// <param name="outputBytes">The length of the hash to generate, in bytes.</param>
        /// <returns>A hash of the password.</returns>
        private static byte[] PBKDF2(string password, byte[] salt, int iterations, int outputBytes)
        {
            Rfc2898DeriveBytes pbkdf2 = new Rfc2898DeriveBytes(password, salt);
            pbkdf2.IterationCount = iterations;
            return pbkdf2.GetBytes(outputBytes);
        }
    }
}