如何使用 Shiro 的 Salted AuthenticationInfo?
Posted
技术标签:
【中文标题】如何使用 Shiro 的 Salted AuthenticationInfo?【英文标题】:How to use the Shiro's SaltedAuthenticationInfo? 【发布时间】:2012-09-03 12:41:26 【问题描述】:我正在为我的应用程序开发一个身份验证组件。我正在使用带有加盐密码的 Apache Shiro API。
我用这个例子中的盐创建了一个新用户:
ByteSource salt = randomNumberGenerator.nextBytes(32);
byte[] byteTabSalt = salt.getBytes();
String strSalt = byteArrayToHexString(byteTabSalt);
String hashedPasswordBase64 = new Sha256Hash(inPassword, salt, 512).toBase64();
但我不明白我应该如何使用盐在 doGetAuthenticationInfo 方法中对用户进行身份验证。我的方法必须返回一个 SaltedAuthenticatedInfo,但我不明白我应该如何创建它。
我不明白 Credential Matcher 和 SaltedAuthenticateInfo 之间的联系。
创建密码盐时是否必须通知凭据匹配器?
感谢您的帮助。
【问题讨论】:
512 是way too low for the iteration count。我认为任何人推荐的最低是1000,10,000+更常见。此外,您不需要将盐转换为字符串。 我将我的 salt 转换为字符串,以便将其放入我的数据库中。我将使用更大的迭代次数。感谢您的回答。 【参考方案1】:SaltedAuthenticationInfo
SaltedAuthenticationInfo
是一个接口。为了方便起见,Shiro API 提供了许多默认实现。尽可能尝试使用默认实现之一;避免创建自己的。
我建议SimpleAuthenticationInfo
实现的不仅仅是SaltedAuthenticationInfo
,但可能足以满足您的目的。
请参阅org.apache.shiro.authc.SimpleAuthenticationInfo 了解更多信息。
如果您绝对需要实现自己的SaltedAuthenticationInfo
,则应仔细阅读文档。
有关详细信息,请参阅 org.apache.shiro.authc.AuthenticationInfo 和 org.apache.shiro.authc.SaltedAuthenticationInfo。
HashedCredentialMatcher
boolean doCredentialsMatch(AuthenticationToken, AuthenticationInfo)
实际上负责身份验证逻辑。
此方法以AuthenticationToken
的形式获取用户提交的凭据,并将它们与以前以AuthenticationInfo
的形式存储的凭据进行比较。
不过,您必须确保首先将所有必要信息传递给HashCredentialMatcher
(迭代、算法和SaltedAuthenticationInfo
中的盐)。
伪示例使用,
final int iterations = 50000;
AuthenticationToken authToken = ...;
SaltedAuthenticationInfo saltedAuthInfo = ...;
HashedCredentialsMatcher authenticator =
new HashedCredentialsMatcher(Sha256Hash.ALGORITHM_NAME);
authenticator.setHashIterations(iterations);
final boolean successfulAuthentication =
authenticator.doCredentialsMatch(authToken, saltedAuthInfo);
请参阅org.apache.shiro.authc.credential.HashedCredentialsMatcher 了解更多信息。
其他安全说明
盐长 256 位盐看起来不错。使用这么大的盐,您可以最大限度地降低任何两个用户共享相同盐的风险。选择Birthday Paradox 发挥作用的盐长度时请记住。
迭代次数 根据经验,您应该永远使用少于 10,000 个。你目前用的是512,
String hashedPasswordBase64 = new Sha256Hash(inPassword, salt, 512).toBase64();
大多数散列算法都非常快(包括 sha256),你不想给任何潜在的黑客任何好处。您使用的迭代越多,身份验证就越慢,但它也会直接减慢破解尝试的速度。
您需要将迭代次数设置得尽可能高,同时仍要为您的应用程序保持可接受的响应速度。您可能会惊讶自己能走多高。 我个人倾向于使用数百万;但我很偏执,不介意稍有延迟 请参阅Key Stretching 了解更多信息。
我个人会避免对任何散列参数(散列算法、盐大小、迭代次数等)进行硬编码 通过对这些值进行硬编码,您会限制您立即适应和响应的能力。
使用散列凭据存储这些值可以让您进行更动态的身份验证,您可以在未来以相对较少的工作量配置和推出更强大的算法。
例如,您的默认哈希算法可能是使用 50,000 次迭代和 256 位盐的 sha256。未来虽然 50,000 次迭代可能还不够。 无需大惊小怪,您就可以将首选算法配置更改为对所有新密码进行 100,000 次迭代。您不必担心破解旧密码,因为您不会更改使用现有凭据存储的算法参数。 您还可以使用它来更改盐大小甚至完全更改算法。
如果需要,您可以让每个人都更改密码;迫使用户选择新的(希望更强大)首选算法设置。 Unix 操作系统多年来一直使用/etc/shadow 做到这一点。
前期需要付出更多努力,但值得投资。强大的身份验证控制至关重要。
【讨论】:
感谢您的帮助。我认为我的问题是我不使用相同的凭据匹配器的参数。我没有给凭证提供正确的算法名称。我会测试一下。 @Fred37b 没问题。如上所述,请确保在HashedCredentialMatcher
上设置了所有适当的参数,包括迭代次数。
我创建 AuthenticationInfo 或 SaltedAuthenticationInfo 的方法 buildAuthenticationInfo(String username, char[] password) 根本不起作用。我没有创建正确的 AuthenticationInfo 对象。
我使用 shiro 1.2.0 的实现也有问题。因为我的方法与这里讨论的有所不同,所以我在这里创建了一个新的主题:***.com/questions/12896592/…【参考方案2】:
我的错误是没有正确创建用于比较 AuthenticationToken 的 AuthenticationInfo。所以在我自己领域的 doGetAuthenticationInfo 方法中,我这样做了:
Object principal = arg0.getPrincipal();
Object credentials = arg0.getCredentials();
String realmName = this.getName(); // to get the realm name
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(principal, credentials, realmName);
CredentialsMatcher credentialsMatcher = this.getCredentialsMatcher();
boolean successfulAuthentication = credentialsMatcher.doCredentialsMatch(arg0, simpleAuthenticationInfo);
所以布尔成功验证为真。 但我不明白 CredentialsMatcher 和 HashedCredentialsMatcher 之间有什么区别,因为那个是假的。我必须阅读 Javadoc。
【讨论】:
以上是关于如何使用 Shiro 的 Salted AuthenticationInfo?的主要内容,如果未能解决你的问题,请参考以下文章
为基于Wildfly容器的身份验证生成salted /哈希密码
使用 Cookie 和 Salted Hashes 的 PHP 登录系统
ruby 在Ruby中安全实施salted PBKDF2密码哈希(请参阅https://crackstation.net/hashing-security.htm)