在配置文件中加密密码? [关闭]
Posted
技术标签:
【中文标题】在配置文件中加密密码? [关闭]【英文标题】:Encrypt Password in Configuration Files? [closed] 【发布时间】:2010-11-11 01:55:00 【问题描述】:我有一个程序可以从配置文件中读取服务器信息,并希望加密该配置中的密码,以便我的程序可以读取并解密。
要求:
加密明文密码保存在文件中 解密从我的程序文件中读取的加密密码关于我将如何做这件事的任何建议?我正在考虑编写自己的算法,但我觉得它非常不安全。
【问题讨论】:
我喜欢 *** 的许多最佳问答都是它认为不符合其准则的问题(例如,寻求建议的问题)。大声笑.... 【参考方案1】:这样做的一个简单方法是在 Java 中使用基于密码的加密。这允许您使用密码来加密和解密文本。
这基本上意味着使用算法"AES/CBC/PKCS5Padding"
初始化javax.crypto.Cipher
并使用"PBKDF2WithHmacSHA512"
算法从javax.crypto.SecretKeyFactory
获取密钥。
这是一个代码示例(已更新以替换不太安全的基于 MD5 的变体):
import java.io.IOException;
import java.io.UnsupportedEncodingException;
import java.security.AlgorithmParameters;
import java.security.GeneralSecurityException;
import java.security.NoSuchAlgorithmException;
import java.security.spec.InvalidKeySpecException;
import java.util.Base64;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.SecretKeySpec;
public class ProtectedConfigFile
public static void main(String[] args) throws Exception
String password = System.getProperty("password");
if (password == null)
throw new IllegalArgumentException("Run with -Dpassword=<password>");
// The salt (probably) can be stored along with the encrypted data
byte[] salt = new String("12345678").getBytes();
// Decreasing this speeds down startup time and can be useful during testing, but it also makes it easier for brute force attackers
int iterationCount = 40000;
// Other values give me java.security.InvalidKeyException: Illegal key size or default parameters
int keyLength = 128;
SecretKeySpec key = createSecretKey(password.toCharArray(),
salt, iterationCount, keyLength);
String originalPassword = "secret";
System.out.println("Original password: " + originalPassword);
String encryptedPassword = encrypt(originalPassword, key);
System.out.println("Encrypted password: " + encryptedPassword);
String decryptedPassword = decrypt(encryptedPassword, key);
System.out.println("Decrypted password: " + decryptedPassword);
private static SecretKeySpec createSecretKey(char[] password, byte[] salt, int iterationCount, int keyLength) throws NoSuchAlgorithmException, InvalidKeySpecException
SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA512");
PBEKeySpec keySpec = new PBEKeySpec(password, salt, iterationCount, keyLength);
SecretKey keyTmp = keyFactory.generateSecret(keySpec);
return new SecretKeySpec(keyTmp.getEncoded(), "AES");
private static String encrypt(String property, SecretKeySpec key) throws GeneralSecurityException, UnsupportedEncodingException
Cipher pbeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
pbeCipher.init(Cipher.ENCRYPT_MODE, key);
AlgorithmParameters parameters = pbeCipher.getParameters();
IvParameterSpec ivParameterSpec = parameters.getParameterSpec(IvParameterSpec.class);
byte[] cryptoText = pbeCipher.doFinal(property.getBytes("UTF-8"));
byte[] iv = ivParameterSpec.getIV();
return base64Encode(iv) + ":" + base64Encode(cryptoText);
private static String base64Encode(byte[] bytes)
return Base64.getEncoder().encodeToString(bytes);
private static String decrypt(String string, SecretKeySpec key) throws GeneralSecurityException, IOException
String iv = string.split(":")[0];
String property = string.split(":")[1];
Cipher pbeCipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
pbeCipher.init(Cipher.DECRYPT_MODE, key, new IvParameterSpec(base64Decode(iv)));
return new String(pbeCipher.doFinal(base64Decode(property)), "UTF-8");
private static byte[] base64Decode(String property) throws IOException
return Base64.getDecoder().decode(property);
还有一个问题:您应该将用于加密密码的密码存储在哪里?您可以将其存储在源文件中并对其进行混淆,但再次找到它并不难。或者,您可以在启动 Java 进程时将其作为系统属性提供 (-DpropertyProtectionPassword=...
)。
如果您使用同样受密码保护的 KeyStore,同样的问题仍然存在。基本上,您需要在某个地方拥有一个主密码,而且很难保护。
【讨论】:
感谢您提供的代码示例,这就是我最终完成的方式。关于保护密码的密码,我遇到了同样的问题,我现在使用了混淆它的方法,但还没有提出一个可以接受的解决方案,谢谢你的建议。 “或者,您可以在启动 Java 进程时将其作为系统属性提供 (-DpropertyProtectionPassword=...)”。请注意,这样可以在 (GNU/Linux)/UNIX 上使用“ps 传真”提取密码。 @Ben 编码为 Base64 以允许您将结果值存储在文本文件或基于字符串的数据库列或类似列中是常见的做法。 @V.7 不。 MD5 对于密码散列绝对不安全,并且从未为此目的而设计。永远不要用它。这些天,Argon2 是最好的。见owasp.org/index.php/Password_Storage_Cheat_Sheet 和paragonie.com/blog/2016/02/how-safely-store-password-in-2016 这样会好很多。当然,安全的随机盐和 40K 的(保守的,低端)迭代计数会更好,但至少您已经在 cmets 中指出了这些东西,并且 PBKDF2 和 AES/CBC 是明确的改进。通过更新答案,我认为您处理此问题的方式很棒;我将删除警告。投票赞成您的评论,以便人们发现更新的代码不会感到惊讶(他们可以查看编辑以找到我想的旧代码)。清理旧的 cmets 可能也是个好主意。【参考方案2】:查看jasypt,这是一个以最少的工作量提供基本加密功能的库。
【讨论】:
【参考方案3】:是的,绝对不要编写自己的算法。 Java 有很多加密 API。
如果您要安装的操作系统有一个密钥库,那么您可以使用它来存储您需要加密和解密配置或其他文件中的敏感数据的加密密钥。
【讨论】:
+1 用于使用 KeyStore!如果您将密钥存储在 Jar 文件中,那只不过是混淆了。 如果只需要不以明文形式存储密码,那么密钥库就太过分了。【参考方案4】:我认为最好的方法是确保您的配置文件(包含您的密码)只能由特定用户帐户访问。例如,您可能有一个特定于应用程序的用户 appuser
,只有受信任的人才拥有该用户的密码(并且他们 su
拥有该用户的密码)。
这样,就没有烦人的加密开销,而且您仍然有一个安全的密码。
编辑: 我假设您没有将应用程序配置导出到受信任的环境之外(鉴于问题,我不确定这是否有意义)
【讨论】:
【参考方案5】:重点是房间里的大象等等,如果您的应用程序可以获取密码,那么有权访问该框的黑客也可以获取它!
解决这个问题的唯一方法是,应用程序使用标准输入在控制台上请求“主密码”,然后使用它来解密存储在文件中的密码。当然,这完全不可能让应用程序在启动时与操作系统一起在无人看管的情况下启动。
但是,即使有这种程度的烦恼,如果黑客设法获得 root 访问权限(甚至只是以运行您的应用程序的用户身份访问),他可以转储内存并在那里找到密码。
要确保的是,不让整个公司访问生产服务器(从而访问密码),并确保不可能破解这个盒子!
【讨论】:
真正的解决方案是将您的私钥存储在其他地方,例如卡或 HSM:en.wikipedia.org/wiki/Hardware_security_module @atom88 如何将 HSM 插入云服务器? 有他们所谓的“网络 HSM”可以通过网络完成。大概您可以以某种方式将您的物理 HSM 连接到云提供商。例如,AWS 可以生成密钥,或者您可以随身携带 BYOK(自带密钥)以用于加密/解密之类的事情。这一切都与您信任的人(云提供商)、云提供商的管理员或您的网络层等有关。【参考方案6】:很好地解决主密码问题——最好的方法是不要将密码存储在任何地方,应用程序应该为自己加密密码——这样只有它才能解密它们。因此,如果我使用 .config 文件,我会执行以下操作,mySettings.config:
encryptTheseKeys=secretKey,anotherSecret
secretKey=unprotectedPasswordThatIputHere
anotherSecret=anotherPass
someKey=unprotectedSettingIdontCareAbout
所以我会阅读 加密这些密钥,将上面的 Brodwalls 示例应用到它们上,然后 用某种标记将它们写回文件(比如说 crypt:),让应用程序知道不要再这样做了,输出将如下所示:
encryptTheseKeys=secretKey,anotherSecret
secretKey=crypt:ii4jfj304fjhfj934fouh938
anotherSecret=crypt:jd48jofh48h
someKey=unprotectedSettingIdontCareAbout
请确保将原件保存在您自己的安全位置...
【讨论】:
是的,这是 3 年前的。为了避免使用主密钥,我最终使用了我们内部 CA 颁发的 RSA 密钥。对私钥的访问受到机器硬件指纹加密的保护。 我明白了,听起来很可靠。不错。 @user1007231 - 保存位置 - “只需确保将原件保存在您自己安全的地方......”? @PeteyB - 不明白吗?您能否指出一些可以启发我的链接。谢谢 @nanosoft - 获取“Aegis Secure Key USB”并存储在文本文档中或钱包中的纸上【参考方案7】:尝试使用 ESAPI 加密方法。它易于配置,您还可以轻松更改密钥。
http://owasp-esapi-java.googlecode.com/svn/trunk_doc/latest/org/owasp/esapi/Encryptor.html
你
1)加密 2)解密 3) 签到 4)取消签名 5)散列 6)基于时间的签名等等,只需一个库。
【讨论】:
【参考方案8】:查看 Jetty 中可用于在配置文件中存储密码(或哈希)的功能,并考虑 OBF 编码是否对您有用。然后在源代码中查看它是如何完成的。
http://www.eclipse.org/jetty/documentation/current/configuring-security-secure-passwords.html
【讨论】:
【参考方案9】:根据您需要配置文件的安全程度或您的应用程序的可靠性,http://activemq.apache.org/encrypted-passwords.html 可能是一个不错的解决方案。
如果您不太害怕密码被解密,并且使用 bean 来存储密码密钥进行配置非常简单。但是,如果您需要更高的安全性,您可以使用密钥设置环境变量并在启动后将其删除。有了这个,您必须担心应用程序/服务器出现故障,而不是应用程序不会自动重新启动。
【讨论】:
使用 HSM 是理想的方式:en.wikipedia.org/wiki/Hardware_security_module【参考方案10】:如果您使用的是 java 8,则可以通过替换来避免使用内部 Base64 编码器和解码器
return new BASE64Encoder().encode(bytes);
与
return Base64.getEncoder().encodeToString(bytes);
和
return new BASE64Decoder().decodeBuffer(property);
与
return Base64.getDecoder().decode(property);
请注意,此解决方案不会保护您的数据,因为解密方法存储在同一个位置。它只会让破解变得更加困难。主要是避免误打印出来给大家看。
【讨论】:
Base64 未加密。 Base64 不是加密,它是你能提供的最糟糕的例子......很多人认为 base64 是一种加密算法,所以最好不要混淆他们...... 请注意,源文件顶部的 decode() 方法执行实际加密。但是,需要这种 base64 编码和解码来从字符串转换字节,以便向该函数传递它可以使用的东西(字节数组 byte[])以上是关于在配置文件中加密密码? [关闭]的主要内容,如果未能解决你的问题,请参考以下文章