欢迎访问华乐美文网

[本地存储密码的安全设计介绍] 是否要存储 的密码

少先队工作总结2020-01-10 01:12书业网

  有些应用需要把用户密码保存在本地,本方案设计了一种较为安全的密码本地存储的方案。

  1 安全要求

  1.1 要实现的

  1.防止攻击者得到用户密码的明文 防止攻击者拿到自动登录token后,一直都可以登陆 即使两个用户的密码相同,服务器保存的密文密码也不一样 可在服务器端清除salt,让用户的自动登录token失效,需手动登录 用户在多个终端登录同一个帐号,各终端的自动登录功能都生效

  1.2 不实现的

  1.更安全的方案能做到“把本地保存的文件复制到其他客户端”登录就会失效,这依赖于客户端做处理,本方案不实现 有的方案采用RSA非对称加密,本方案直接采用AES对称加密

  2 APP场景分析

  2.1 注册时A

  AesKey = 前后端约定好的密钥 ClientSalt = 客户端随机生成8个字符(从0-9A-Za-z中选) HashedPassword = SHA1(明文密码) EncryptedPassword = Base64(AesEncrypt(ClientSalt + HashedPassword, AesKey))说明:

  1.注册时客户端在注册接口里提交EncryptedPassword 服务器用AesKey解出ClientSalt + HashedPassword,因为ClientSalt固定22字节,能计算得到HashedPassword

  注册成功后,服务器保存的用户密码是SavedPassword。生成方法如下:

  ServerSalt = 服务器随机生成8个字符(从0-9A-Za-z中选) SavedPassword = Base64(AesEncrypt(ServerSalt + HashedPassword, 服务器专用密钥))说明:

  1.有了ServerSalt,即使两个用户的密码相同,最后的EncryptedPassword也会不一样。 用户密码在数据库中没有明文存储。

  2.2 手动登录时

  说明:

  1、客户端在手动登录接口里提交EncryptedPassword(生成方法同2.1注册时)

  2、服务器验证的过程:

  1) 用AesKey从客户端的EncryptedPassword里解出HashedPassword

  2) 用服务器专用密钥从数据库的SavedPassword里解出HashedPassword

  3) 比较两个HashedPassword

  4) 验证成功后返给客户端SaltExpire和AutoLoginToken,生成方式如下:

  Salt = 随机8字符(从0-9A-Za-z中选) SaltExpire = 该Salt最后有效时间 AutoLoginToken = Base64(AesEncrypt(Salt + HashedPassword, 服务器专用密钥))5) 把用户ID、Salt和SaltExpire保存在Salt缓存表中

  3、客户端本地存储的是SaltExpire和AutoLoginToken,没有保存明文密码

  4、客户端因为不知道服务器的Aes密钥,无法解出HashedPassword

  2.3 自动登录时

  1、客户端先根据本地保存的SaltExpire来判断是否已过期,过期需要手动登录

  2、未过期时,客户端在自动登录接口里提交AutoLoginToken

  3、服务器验证的过程:

  1) 从AutoLoginToken解出Salt和HashedPassword

  2) 在Salt缓存表里查询该用户ID的此Salt是否已过期

  3) 未过期的情况下对比两个HashedPassword

  4) 验证成功时,构造新的Salt、SaltExpire及AutoLoginToken,把SaltExpire和AutoLoginToken返回给客户端

  5) 把用户ID、新的Salt和SaltExpire保存在redis中,老的Salt清除掉

  4、客户端更新本地存储的SaltExpire和AutoLoginToken

  5、在出现风险需要用户手动登录时,可以把用户的SaltExpire清零来实现

  2.4 多终端自动登陆的时间

  多终端在执行2.2手动登录过程时,会生成多份Salt/SaltExpire,一个终端自动登录后会产生新的Salt(老的那个Salt会清除掉),但不会影响另一个终端的自动登录,因为用的Salt本来就不同。

Copyright @ 2012-2024华乐美文网 All Rights Reserved. 版权所有