0

わかりました、ようやくPHPでbcrypt()サーバー側を使用する方法を理解しました...パスワードをハッシュして検証します。しかし、パスワードをサーバーに送信せずにパスワードを検証するにはどうすればよいですか (つまり、クライアント側の検証)。

保存されたハッシュを AJAX 経由でクライアントに送信し、クライアント側バージョンの bcrypt() 検証を使用してパスワードをハッシュと照合することは安全でしょうか? または、パスワードを AjaX 経由でサーバーに送信してパスワードを確認する唯一の方法ですか? 後者の場合、どうすれば安全に送信できますか? 前者の場合、bcrypt() 検証関数のクライアント側バージョンはどこにありますか?

以下は、bcrypt() ハッシュ クラス用の PHP コードです。

class Bcrypt {

    private $rounds;

    public function __construct($rounds = 12) {
        if (CRYPT_BLOWFISH != 1) {
            throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
        }

        $this->rounds = $rounds;
    }

    public function hash($input) {
        $hash = crypt($input, $this->getSalt());

        if (strlen($hash) > 13) {
            return $hash;
        }

        return false;
    }

    public function verify($input, $existingHash) {
        $hash = crypt($input, $existingHash);
        return $hash === $existingHash;
    }

    private function getSalt() {
        $salt = sprintf('$2a$%02d$', $this->rounds);
        $bytes = $this->getRandomBytes(16);
        $salt .= $this->encodeBytes($bytes);
        return $salt;
    }

    private $randomState;

    private function getRandomBytes($count) {
        $bytes = '';

        if (function_exists('openssl_random_pseudo_bytes') && (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL slow on Win
            $bytes = openssl_random_pseudo_bytes($count);
        }

        if ($bytes === '' && is_readable('/dev/urandom') && ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
            $bytes = fread($hRand, $count);
            fclose($hRand);
        }

        if (strlen($bytes) < $count) {
            $bytes = '';

            if ($this->randomState === null) {
                $this->randomState = microtime();
                if (function_exists('getmypid')) {
                    $this->randomState .= getmypid();
                }
            }

            for ($i = 0; $i < $count; $i += 16) {
                $this->randomState = md5(microtime() . $this->randomState);

                if (PHP_VERSION >= '5') {
                    $bytes .= md5($this->randomState, true);
                }
                else {
                    $bytes .= pack('H*', md5($this->randomState));
                }
            }

            $bytes = substr($bytes, 0, $count);
        }

        return $bytes;
    }

    private function encodeBytes($input) {
        // The following is code from the PHP Password Hashing Framework
        $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

        $output = '';
        $i = 0;
        do {
            $c1 = ord($input[$i++]);
            $output .= $itoa64[$c1 >> 2];
            $c1 = ($c1 & 0x03) << 4;
            if ($i >= 16) {
                $output .= $itoa64[$c1];
                break;
            }

            $c2 = ord($input[$i++]);
            $c1 |= $c2 >> 4;
            $output .= $itoa64[$c1];
            $c1 = ($c2 & 0x0f) << 2;

            $c2 = ord($input[$i++]);
            $c1 |= $c2 >> 6;
            $output .= $itoa64[$c1];
            $output .= $itoa64[$c2 & 0x3f];
        } while (1);

        return $output;
    }
}

これは次の方法で実行されます。

$bcrypt = new Bcrypt(10);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash); //verifies if the password is the same as the on that has been hashed

私の質問は少し長いですが、私は本当に自分のサイトを安全にしたいと思っています。SSL を使用していますが、できるだけ多くの脆弱性を排除したいので、送信する個人データの量をできるだけ制限したいと考えています。特にユーザー資格情報。

4

2 に答える 2

0

私はそれをしません。これを行った場合、攻撃者はハッシュ アルゴリズムに対して完全にオープンになり、ハッシュされたパスワードにアクセスして、結果にアクセスできます。

いいえ、サーバーに検証を依頼して、成功または失敗を返し1ます0

于 2012-06-30T09:07:35.470 に答える
-1

おい、データベースに暗号化された形式でパスワードを保存する必要があります。攻撃者がデータベースへのアクセスに成功した場合、適切な暗号化を使用すると、攻撃者はあまり役に立たないハッシュを持っているだけです。ほとんどの人が多くのプラットフォームで同じパスワードを再利用するため、これはユーザー保護に関するものです。これがパスワード ハッシュの主な目標です。ほぼすべてのプラットフォームがパスワードを平文で送信します (Amazon などでも)。暗号化は SSL で行われます。もちろん、クライアント側でパスワードを暗号化し、サーバー側でもパスワードを暗号化できます (二重暗号化)。しかし、ユーザーは暗号化スクリプトに論理的にアクセスできるため (そうでなければ、クライアント側で暗号化できません)、ハッシュにもアクセスできます。

SSLは問題ありません。

于 2013-12-12T09:05:04.760 に答える