使用 Node.js 和 MongoDB 存储密码

Posted

技术标签:

【中文标题】使用 Node.js 和 MongoDB 存储密码【英文标题】:Storing passwords with Node.js and MongoDB 【发布时间】:2011-10-20 13:29:39 【问题描述】:

我正在寻找一些如何使用 node.js 和 mongodb 安全存储密码和其他敏感数据的示例。

我希望所有内容都使用唯一的盐,我将在 mongo 文档中与哈希一起存储。

对于身份验证,我是否必须对输入进行加盐和加密并将其与存储的哈希匹配?

我是否需要解密这些数据?如果需要,我应该怎么做?

私钥,甚至加盐方法如何安全地存储在服务器上?

我听说 AES 和 Blowfish 都是不错的选择,我应该使用什么?

任何有关如何设计的示例都会非常有帮助!

谢谢!

【问题讨论】:

Preferred Method of Storing Passwords In Database 的可能重复项 github.com/bnoguchi/mongoose-auth? 【参考方案1】:

使用这个:https://github.com/ncb000gt/node.bcrypt.js/

bcrypt 是少数几个专注于这个用例的算法之一。您应该永远无法解密您的密码,只能验证用户输入的明文密码是否与存储/加密的哈希匹配。

bcrypt 使用起来非常简单。这是来自我的 Mongoose 用户模式(在 CoffeeScript 中)的 sn-p。请务必使用异步函数,因为 bycrypt 很慢(故意)。

class User extends SharedUser
  defaults: _.extend domainId: null, SharedUser::defaults

  #Irrelevant bits trimmed...

  password: (cleartext, confirm, callback) ->
    errorInfo = new errors.InvalidData()
    if cleartext != confirm
      errorInfo.message = 'please type the same password twice'
      errorInfo.errors.confirmPassword = 'must match the password'
      return callback errorInfo
    message = min4 cleartext
    if message
      errorInfo.message = message
      errorInfo.errors.password = message
      return callback errorInfo
    self = this
    bcrypt.gen_salt 10, (error, salt)->
      if error
        errorInfo = new errors.InternalError error.message
        return callback errorInfo
      bcrypt.encrypt cleartext, salt, (error, hash)->
        if error
          errorInfo = new errors.InternalError error.message
          return callback errorInfo
        self.attributes.bcryptedPassword = hash
        return callback()

  verifyPassword: (cleartext, callback) ->
    bcrypt.compare cleartext, @attributes.bcryptedPassword, (error, result)->
      if error
        return callback(new errors.InternalError(error.message))
      callback null, result

另外,请阅读 this article, which should convince you that bcrypt is a good choice 并帮助您避免变得“真正有效”。

【讨论】:

我不能 100% 确定我是否接受使用 bcrypt 的逻辑,只是因为它很慢,正如文章指出的那样。没有理由不能使用更“标准”且广泛使用的算法,如 SHA-256,而只是在系统上施加人为延迟。在服务器实际检查传入的哈希之前等待四分之一秒。如果他们在 y 小时内输入错误 x 次密码,某些系统还会强制执行用户锁定(或降低权限)协议。这带有一定的包袱,但这是一个值得考虑的选择。 你没有抓住重点。关键是如果攻击者窃取了你的密码哈希数据库,bcrypt 对攻击者在他们的系统上运行的速度很慢,而且没有办法解决这个问题,因为工作因素是内置在算法本身中的。 SHA-256 加上人为延迟是 A) 使用通用哈希算法和 B) 不能保护您免受被盗密码哈希的离线破解。 是的,在攻击者实际上能够获得所有密码哈希的副本的情况下,他们将更难在 bcrypt 下破解它们。这篇文章没有特别提到这个案例,但它可能应该。【参考方案2】:

这是迄今为止我遇到的最好的例子,使用 node.bcrypt.js http://devsmash.com/blog/password-authentication-with-mongoose-and-bcrypt

【讨论】:

以上是关于使用 Node.js 和 MongoDB 存储密码的主要内容,如果未能解决你的问题,请参考以下文章

使用 mongoose(Node.js) 在 MongoDB 中搜索

使用 Mongoose+Node.js 在 MongoDB 中存储非结构化 JavaScript 对象

Node.JS、Express 和 MongoDB :: 多个集合

[Node.js, MongoDB/Mongoose]:使用 indexOf 生成唯一的标签列表非常慢

使用 Express 和 Node JS 在 MongoDB 中上传文本文件

Node.js + MongoDB 全局变量和作用域