web-dev-qa-db-ja.com

クライアント側でのパスワード暗号化

可能性のある複製:
クライアント側のパスワードハッシュシステムについて

Webサイトのユーザーのパスワードを保護する必要があります。私がやったことはMD5を使用していた 暗号化 サーバー側のハッシュ。ただし、問題は、サーバーに届くまでパスワードがプレーンテキストのままであるということです。つまり、トラフィック監視を使用してパスワードを取得できるということです。そこで、クライアント側のパスワード暗号化/ハッシュメカニズムを使用して、暗号化/ハッシュ化されたパスワードを送信します。誰でもこれを行う方法は何ですか?

68
dinesh senartne

これは安全ではなく、その理由を簡単に説明できます。

クライアント側でパスワードをハッシュし、パスワードの代わりにそのトークンを使用すると、攻撃者はパスワードが何であるかを見つける可能性が低くなります。

しかし、攻撃者はパスワードが何であるかを知るためにneedをしません。これは、サーバーがもはやパスワードを期待していないため、トークンを期待しているためです。そして、攻撃者doesは暗号化されていないHTTPで送信されているため、トークンを知っています!

現在、何らかの種類のチャレンジ/レスポンス形式の暗号化を一緒にハッキングできる可能性があります。つまり、同じパスワードがリクエストごとに異なるトークンを生成します。ただし、これにはパスワードがサーバー上で解読可能な形式で保存されていることが必要です。これは理想的ではありませんが、適切な妥協案となる可能性があります。

そして最後に、あなたが本当にあなたのウェブサイトにログインする前にユーザーにjavascriptを有効にすることを要求したいですか?

いずれにせよ、SSLは高価なソリューションでも、セットアップが特に難しいソリューションでもありません。

114
Gareth

クライアント側で入力を暗号化し、暗号化された形式でサーバーに転送できるライブラリが必要です。

次のライブラリを使用できます。

  • jCryption 。 Javascriptを介したクライアントサーバー非対称暗号化

3年後の更新:

4年後に更新(Wohoo!)

まだ納得できませんか?私はでもない :)

95
Herr

この単純なソリューション を選択します。

それを要約する:

  • クライアント「ログインしたい」
  • サーバーは乱数#Sを生成し、クライアントに送信します
  • クライアント
    • ユーザーが入力したユーザー名とパスワードを読み取ります
    • パスワードのハッシュを計算し、h(pw)(DBに保存されているもの)を取得します
    • 別の乱数を生成します#C
    • h(pw) + #S + #Cを連結してハッシュを計算し、h(all)と呼びます
    • サーバーに送信しますusername#Cおよびh(all)
  • サーバ
    • 指定されたusernameh(pw)'をDBから取得します
    • これで、Clientがしたように、h(all')を計算するすべての要素があります
    • h(all) = h(all') then h(pw) = h(pw)'の場合、ほぼ確実

指定されたユーザーとしてログインする要求を繰り返すことはできません。 #Sは、毎回、可変コンポーネントをハッシュに追加します(基本です)。 #Cは、ノイズを追加します。

42
bluish

通常、この種の保護は HTTPS を使用して提供されるため、Webサーバーとクライアント間のすべての通信が暗号化されます。

これを実現する正確な手順は、Webサーバーによって異なります。

Apacheのドキュメントには、 SSL Configuration HOW-TO ガイドがあります。 (リンクのおかげでユーザー G。Qyy

13
Justin

下部にMD5を作成するための完全なJavaScriptをリストしましたが、いくつかの理由で安全な接続なしでは本当に無意味です。

パスワードをMD5にしてデータベースに保存すると、MD5がパスワードになります。人々はあなたのデータベースの中身を正確に知ることができます。基本的にパスワードを長い文字列にしただけですが、それがデータベースに保存されている場合はまだ安全ではありません。

「まあ、MD5をMD5にします」と言うと、あなたはポイントを失っています。ネットワークトラフィックを調べたり、データベースを調べたりすることで、Webサイトを偽装してMD5を送信できます。これはプレーンテキストパスワードを再利用するよりもはるかに困難ですが、セキュリティホールのままです。

何よりも、暗号化されていないネット上でソルトを送信しないとハッシュクライアント側をソルトできないため、ソルティングを無意味にします。ソルトなしで、または既知のソルトを使用して、ハッシュをブルートフォース攻撃し、パスワードが何であるかを把握できます。

暗号化されていない送信でこの種のことを行う場合は、公開鍵/秘密鍵暗号化技術を使用する必要があります。クライアントは公開鍵を使用して暗号化してから、秘密鍵で復号化してからパスワードをMD5(ユーザー固有のソルトを使用)してデータベースに保存します。 JavaScript GPL公開/秘密キーライブラリ です。

とにかく、ここにMD5クライアント側(私のコードではありません):

/**
*
*  MD5 (Message-Digest Algorithm)
*  http://www.webtoolkit.info/
*
**/

var MD5 = function (string) {

    function RotateLeft(lValue, iShiftBits) {
        return (lValue<<iShiftBits) | (lValue>>>(32-iShiftBits));
    }

    function AddUnsigned(lX,lY) {
        var lX4,lY4,lX8,lY8,lResult;
        lX8 = (lX & 0x80000000);
        lY8 = (lY & 0x80000000);
        lX4 = (lX & 0x40000000);
        lY4 = (lY & 0x40000000);
        lResult = (lX & 0x3FFFFFFF)+(lY & 0x3FFFFFFF);
        if (lX4 & lY4) {
            return (lResult ^ 0x80000000 ^ lX8 ^ lY8);
        }
        if (lX4 | lY4) {
            if (lResult & 0x40000000) {
                return (lResult ^ 0xC0000000 ^ lX8 ^ lY8);
            } else {
                return (lResult ^ 0x40000000 ^ lX8 ^ lY8);
            }
        } else {
            return (lResult ^ lX8 ^ lY8);
        }
    }

    function F(x,y,z) { return (x & y) | ((~x) & z); }
    function G(x,y,z) { return (x & z) | (y & (~z)); }
    function H(x,y,z) { return (x ^ y ^ z); }
    function I(x,y,z) { return (y ^ (x | (~z))); }

    function FF(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(F(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function GG(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(G(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function HH(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(H(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function II(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(I(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function ConvertToWordArray(string) {
        var lWordCount;
        var lMessageLength = string.length;
        var lNumberOfWords_temp1=lMessageLength + 8;
        var lNumberOfWords_temp2=(lNumberOfWords_temp1-(lNumberOfWords_temp1 % 64))/64;
        var lNumberOfWords = (lNumberOfWords_temp2+1)*16;
        var lWordArray=Array(lNumberOfWords-1);
        var lBytePosition = 0;
        var lByteCount = 0;
        while ( lByteCount < lMessageLength ) {
            lWordCount = (lByteCount-(lByteCount % 4))/4;
            lBytePosition = (lByteCount % 4)*8;
            lWordArray[lWordCount] = (lWordArray[lWordCount] | (string.charCodeAt(lByteCount)<<lBytePosition));
            lByteCount++;
        }
        lWordCount = (lByteCount-(lByteCount % 4))/4;
        lBytePosition = (lByteCount % 4)*8;
        lWordArray[lWordCount] = lWordArray[lWordCount] | (0x80<<lBytePosition);
        lWordArray[lNumberOfWords-2] = lMessageLength<<3;
        lWordArray[lNumberOfWords-1] = lMessageLength>>>29;
        return lWordArray;
    };

    function WordToHex(lValue) {
        var WordToHexValue="",WordToHexValue_temp="",lByte,lCount;
        for (lCount = 0;lCount<=3;lCount++) {
            lByte = (lValue>>>(lCount*8)) & 255;
            WordToHexValue_temp = "0" + lByte.toString(16);
            WordToHexValue = WordToHexValue + WordToHexValue_temp.substr(WordToHexValue_temp.length-2,2);
        }
        return WordToHexValue;
    };

    function Utf8Encode(string) {
        string = string.replace(/\r\n/g,"\n");
        var utftext = "";

        for (var n = 0; n < string.length; n++) {

            var c = string.charCodeAt(n);

            if (c < 128) {
                utftext += String.fromCharCode(c);
            }
            else if((c > 127) && (c < 2048)) {
                utftext += String.fromCharCode((c >> 6) | 192);
                utftext += String.fromCharCode((c & 63) | 128);
            }
            else {
                utftext += String.fromCharCode((c >> 12) | 224);
                utftext += String.fromCharCode(((c >> 6) & 63) | 128);
                utftext += String.fromCharCode((c & 63) | 128);
            }

        }

        return utftext;
    };

    var x=Array();
    var k,AA,BB,CC,DD,a,b,c,d;
    var S11=7, S12=12, S13=17, S14=22;
    var S21=5, S22=9 , S23=14, S24=20;
    var S31=4, S32=11, S33=16, S34=23;
    var S41=6, S42=10, S43=15, S44=21;

    string = Utf8Encode(string);

    x = ConvertToWordArray(string);

    a = 0x67452301; b = 0xEFCDAB89; c = 0x98BADCFE; d = 0x10325476;

    for (k=0;k<x.length;k+=16) {
        AA=a; BB=b; CC=c; DD=d;
        a=FF(a,b,c,d,x[k+0], S11,0xD76AA478);
        d=FF(d,a,b,c,x[k+1], S12,0xE8C7B756);
        c=FF(c,d,a,b,x[k+2], S13,0x242070DB);
        b=FF(b,c,d,a,x[k+3], S14,0xC1BDCEEE);
        a=FF(a,b,c,d,x[k+4], S11,0xF57C0FAF);
        d=FF(d,a,b,c,x[k+5], S12,0x4787C62A);
        c=FF(c,d,a,b,x[k+6], S13,0xA8304613);
        b=FF(b,c,d,a,x[k+7], S14,0xFD469501);
        a=FF(a,b,c,d,x[k+8], S11,0x698098D8);
        d=FF(d,a,b,c,x[k+9], S12,0x8B44F7AF);
        c=FF(c,d,a,b,x[k+10],S13,0xFFFF5BB1);
        b=FF(b,c,d,a,x[k+11],S14,0x895CD7BE);
        a=FF(a,b,c,d,x[k+12],S11,0x6B901122);
        d=FF(d,a,b,c,x[k+13],S12,0xFD987193);
        c=FF(c,d,a,b,x[k+14],S13,0xA679438E);
        b=FF(b,c,d,a,x[k+15],S14,0x49B40821);
        a=GG(a,b,c,d,x[k+1], S21,0xF61E2562);
        d=GG(d,a,b,c,x[k+6], S22,0xC040B340);
        c=GG(c,d,a,b,x[k+11],S23,0x265E5A51);
        b=GG(b,c,d,a,x[k+0], S24,0xE9B6C7AA);
        a=GG(a,b,c,d,x[k+5], S21,0xD62F105D);
        d=GG(d,a,b,c,x[k+10],S22,0x2441453);
        c=GG(c,d,a,b,x[k+15],S23,0xD8A1E681);
        b=GG(b,c,d,a,x[k+4], S24,0xE7D3FBC8);
        a=GG(a,b,c,d,x[k+9], S21,0x21E1CDE6);
        d=GG(d,a,b,c,x[k+14],S22,0xC33707D6);
        c=GG(c,d,a,b,x[k+3], S23,0xF4D50D87);
        b=GG(b,c,d,a,x[k+8], S24,0x455A14ED);
        a=GG(a,b,c,d,x[k+13],S21,0xA9E3E905);
        d=GG(d,a,b,c,x[k+2], S22,0xFCEFA3F8);
        c=GG(c,d,a,b,x[k+7], S23,0x676F02D9);
        b=GG(b,c,d,a,x[k+12],S24,0x8D2A4C8A);
        a=HH(a,b,c,d,x[k+5], S31,0xFFFA3942);
        d=HH(d,a,b,c,x[k+8], S32,0x8771F681);
        c=HH(c,d,a,b,x[k+11],S33,0x6D9D6122);
        b=HH(b,c,d,a,x[k+14],S34,0xFDE5380C);
        a=HH(a,b,c,d,x[k+1], S31,0xA4BEEA44);
        d=HH(d,a,b,c,x[k+4], S32,0x4BDECFA9);
        c=HH(c,d,a,b,x[k+7], S33,0xF6BB4B60);
        b=HH(b,c,d,a,x[k+10],S34,0xBEBFBC70);
        a=HH(a,b,c,d,x[k+13],S31,0x289B7EC6);
        d=HH(d,a,b,c,x[k+0], S32,0xEAA127FA);
        c=HH(c,d,a,b,x[k+3], S33,0xD4EF3085);
        b=HH(b,c,d,a,x[k+6], S34,0x4881D05);
        a=HH(a,b,c,d,x[k+9], S31,0xD9D4D039);
        d=HH(d,a,b,c,x[k+12],S32,0xE6DB99E5);
        c=HH(c,d,a,b,x[k+15],S33,0x1FA27CF8);
        b=HH(b,c,d,a,x[k+2], S34,0xC4AC5665);
        a=II(a,b,c,d,x[k+0], S41,0xF4292244);
        d=II(d,a,b,c,x[k+7], S42,0x432AFF97);
        c=II(c,d,a,b,x[k+14],S43,0xAB9423A7);
        b=II(b,c,d,a,x[k+5], S44,0xFC93A039);
        a=II(a,b,c,d,x[k+12],S41,0x655B59C3);
        d=II(d,a,b,c,x[k+3], S42,0x8F0CCC92);
        c=II(c,d,a,b,x[k+10],S43,0xFFEFF47D);
        b=II(b,c,d,a,x[k+1], S44,0x85845DD1);
        a=II(a,b,c,d,x[k+8], S41,0x6FA87E4F);
        d=II(d,a,b,c,x[k+15],S42,0xFE2CE6E0);
        c=II(c,d,a,b,x[k+6], S43,0xA3014314);
        b=II(b,c,d,a,x[k+13],S44,0x4E0811A1);
        a=II(a,b,c,d,x[k+4], S41,0xF7537E82);
        d=II(d,a,b,c,x[k+11],S42,0xBD3AF235);
        c=II(c,d,a,b,x[k+2], S43,0x2AD7D2BB);
        b=II(b,c,d,a,x[k+9], S44,0xEB86D391);
        a=AddUnsigned(a,AA);
        b=AddUnsigned(b,BB);
        c=AddUnsigned(c,CC);
        d=AddUnsigned(d,DD);
    }

    var temp = WordToHex(a)+WordToHex(b)+WordToHex(c)+WordToHex(d);

    return temp.toLowerCase();
}
10
Mike Bethany

この質問に ssl タグをタグ付けしました。答えはSSLです。奇妙な。

5
user207421

http authentication with DigestApache httpdを使用する場合の情報Apache Tomcatここではダイジェストの説明 )。

興味深い情報については、Javaをご覧ください。

4
Pascal Qyy

JavaScript用のMD5ライブラリが利用可能です。 javascriptを使用できないユーザーをサポートする必要がある場合、このソリューションは機能しないことに注意してください。

より一般的な解決策は、HTTPSを使用することです。 HTTPSを使用すると、Webサーバーとクライアントの間でSSL暗号化がネゴシエートされ、すべてのトラフィックが透過的に暗号化されます。

2
Zack Bloom

同様の状況で、私はこれを使用しました PKCS#5:Password-Based Cryptography Standard RSA Laboratoryから。 (1つの文で)パスワードからのみ生成可能なもので置き換えることにより、パスワードの保存を回避できます。 JavaScriptの実装がいくつかあります。