本地存储密码的安全设计
有些应用需要把用户密码保存在本地,本方案设计了一种较为安全的密码本地存储的方案。
1 安全要求
1.1 要实现的
1.防止攻击者得到用户密码的明文 防止攻击者拿到自动登录token后,一直都可以登陆 即使两个用户的密码相同,服务器保存的密文密码也不一样 可在服务器端清除salt,让用户的自动登录token失效,需手动登录 用户在多个终端登录同一个帐号,各终端的自动登录功能都生效
1.2 不实现的
1.更安全的方案能做到“把本地保存的文件复制到其他客户端”登录就会失效,这依赖于客户端做处理,本方案不实现 有的方案采用RSA非对称加密,本方案直接采用AES对称加密
2 APP场景分析
2.1 注册时A
AesKey = 前后端约定好的密钥 ClientSalt = 客户端随机生成8个字符(从0-9A-Za-z中选) HashedPassword = SHA1(明文密码) EncryptedPassword = Base64(AesEncrypt(ClientSalt + HashedPassword, AesKey))说明:
1.注册时客户端在注册接口里提交EncryptedPassword 服务器用AesKey解出ClientSalt + HashedPassword,因为ClientSalt固定22字节,能计算得到HashedPassword
注册成功后,服务器保存的用户密码是SavedPassword。生成方法如下:
ServerSalt = 服务器随机生成8个字符(从0-9A-Za-z中选) SavedPassword = Base64(AesEncrypt(ServerSalt + HashedPassword, 服务器专用密钥))说明:
1.有了ServerSalt,即使两个用户的密码相同,最后的EncryptedPassword也会不一样。 用户密码在数据库中没有明文存储。
2.2 手动登录时
说明:
1、客户端在手动登录接口里提交EncryptedPassword(生成方法同2.1注册时)
2、服务器验证的过程:
1) 用AesKey从客户端的EncryptedPassword里解出HashedPassword
2) 用服务器专用密钥从数据库的SavedPassword里解出HashedPassword
3) 比较两个HashedPassword
4) 验证成功后返给客户端SaltExpire和AutoLoginToken,生成方式如下:
Salt = 随机8字符(从0-9A-Za-z中选) SaltExpire = 该Salt最后有效时间 AutoLoginToken = Base64(AesEncrypt(Salt + HashedPassword, 服务器专用密钥))5) 把用户ID、Salt和SaltExpire保存在Salt缓存表中
3、客户端本地存储的是SaltExpire和AutoLoginToken,没有保存明文密码
4、客户端因为不知道服务器的Aes密钥,无法解出HashedPassword
2.3 自动登录时
1、客户端先根据本地保存的SaltExpire来判断是否已过期,过期需要手动登录
2、未过期时,客户端在自动登录接口里提交AutoLoginToken
3、服务器验证的过程:
1) 从AutoLoginToken解出Salt和HashedPassword
2) 在Salt缓存表里查询该用户ID的此Salt是否已过期
3) 未过期的情况下对比两个HashedPassword
4) 验证成功时,构造新的Salt、SaltExpire及AutoLoginToken,把SaltExpire和AutoLoginToken返回给客户端
5) 把用户ID、新的Salt和SaltExpire保存在redis中,老的Salt清除掉
4、客户端更新本地存储的SaltExpire和AutoLoginToken
5、在出现风险需要用户手动登录时,可以把用户的SaltExpire清零来实现
2.4 多终端自动登陆的时间
多终端在执行2.2手动登录过程时,会生成多份Salt/SaltExpire,一个终端自动登录后会产生新的Salt(老的那个Salt会清除掉),但不会影响另一个终端的自动登录,因为用的Salt本来就不同。
转自:http://www.2cto.com/Article/201505/401608.html