我必须为现有数据库实现一些新的安全功能。他们过去常常使用来自数据库的盐在客户端对密码进行哈希处理。在将密码发送到服务器之前,他们使用此代码对密码进行哈希处理:
var hash = CryptoJS.PBKDF2(password, USER_SALT, {
keySize: 4,
iterations: 1000
});
正如您已经猜到的那样,这是非常不安全的,如果用户从服务器获取 Salt 并且在客户端完成 hasing,攻击者就会获取 PW,就好像它是以纯文本发送的一样。这就是为什么我需要在服务器端进行。
现在 DB 有数千个条目,其中包含使用该 DB 的用户的散列密码。我尝试在 C# 中使用许多来自 Internet 的引用来实现类似的方法,但我无法获得与存储在数据库中相同的哈希值。
public static string HashPassword(string password, string salt)
{
byte[] saltBytes = Encoding.UTF8.GetBytes(salt);
using (var rfc2898 = new Rfc2898DeriveBytes(password, saltBytes, 1000))
{
byte[] hash = rfc2898.GetBytes(16);
string hashString = string.Empty;
foreach (byte x in hash)
{
hashString += String.Format("{0:x2}", x);
}
return hashString;
}
}
这是我使用的方法。我想重现 CryptoJS 的 key 大小 4,所以我会得到 4x = 32 位长密码哈希。我确实得到了它们,但它们与我在 JS 和 CryptoJS 中得到的不同。
有谁知道如何获得与 CryptoJS 版本相同的结果?因为数据库中的所有密码都以这种方式存储,所以现在仅在服务器端再次以相同的方式生成它们至关重要。 (密码现在已针对攻击进行了加密)。
最佳答案
使用 JSFiddle for CryptoJS/PBKDF2 (虽然我不得不更正CDN链接),其相关代码是
var password = $("[name='password']").val();
var iterations = 1000;
// sizes must be a multiple of 32
var keySize = 128;
var ivSize = 128;
var salt = CryptoJS.lib.WordArray.random(128/8);
$("#salt").html(salt.toString(CryptoJS.enc.Base64));
$("#iter").html(iterations);
$("#keysize").html(keySize);
$("#ivsize").html(ivSize);
var output = CryptoJS.PBKDF2(password, salt, {
keySize: (keySize+ivSize)/32,
iterations: iterations
});
// the underlying words arrays might have more content than was asked: remove insignificant words
output.clamp();
var key = CryptoJS.lib.WordArray.create(output.words.slice(0, keySize/32));
var iv = CryptoJS.lib.WordArray.create(output.words.slice(keySize/32));
$("#hasher").html("SHA1");
$("#key").html(key.toString(CryptoJS.enc.Base64));
$("#iv").html(iv.toString(CryptoJS.enc.Base64));
我得到了一个示例输入/输出 "hello"
带有 0CD1HGFdkclqcWG5aV+rvw==
的 (base64) 盐(以及默认的哈希算法,具有指定的1000 次迭代和 32+32 字节输出);产生了 tRczLRRuFy/zFiPn1PBKmQ==
/dhyeE+0Dd9avSJbM/4TcNw==
。
然后使用了以下 C# 发现代码:
string password = "hello";
byte[] salt = Convert.FromBase64String("0CD1HGFdkclqcWG5aV+rvw==");
int iterations = 1000;
using (var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations, HashAlgorithmName.SHA1))
{
Console.WriteLine("UTF-8 / SHA-1");
Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
Console.Write(' ');
Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}
using (var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations, HashAlgorithmName.SHA256))
{
Console.WriteLine("UTF-8 / SHA-2-256");
Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
Console.Write(' ');
Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}
byte[] utf16 = Encoding.Unicode.GetBytes(password);
using (var pbkdf2 = new Rfc2898DeriveBytes(utf16, salt, iterations, HashAlgorithmName.SHA1))
{
Console.WriteLine("UTF-16LE / SHA-2-256");
Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
Console.Write(' ');
Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}
using (var pbkdf2 = new Rfc2898DeriveBytes(utf16, salt, iterations, HashAlgorithmName.SHA256))
{
Console.WriteLine("UTF-16LE / SHA-2-256");
Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
Console.Write(' ');
Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}
输出为
UTF-8 / SHA-1
tRczLRRuFy/zFiPn1PBKmQ== dhyeE+0Dd9avSJbM/4TcNw==
UTF-8 / SHA-2-256
lkBtILt+xDNEQrX0aWUk3Q== ouOiijCw5sjfMcJo9YZ4Ug==
UTF-16LE / SHA-2-256
1T2gJFFECc5AnpvoiFrBwg== rmHsTuOQdM5YDsmzklMEUQ==
UTF-16LE / SHA-2-256
G4/Ik5vZAd2l8kwq45BKaw== Iqy61Eaf8jmoxO2TpA+rkg==
结论:CryptoJS.PBKDF2 使用的是 SHA-1 和 UTF-8,这意味着最有可能的问题是,如果您没有得到相同的答案,那么您加载的盐分有误。如果它不是 UTF-8 字符串,它可能是十六进制数据或 base64(但这完全取决于您的使用情况,这里没有“正确答案是”,因为盐值“只是字节”)。
关于javascript - 在 C# 中重现 JS PBKDF2 哈希,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53209486/