前端传输的数据我们应该用什么算法加密,如何组织整个加密过程呢? 一般有几种做法:
• JavaScript 加密后传输
• 浏览器插件内进行加密传输
• Https 传输
严格意义来说第一种手段并非加密,而是一种信息摘要的应用,为了阐述方便下文统统使用加密一词。在进行下文之前,需要简单的介绍几个概念:
哈希与加密
上图中我们可以明显看到哈希和加密是两个不同的东西,主要有两点不同:
哈希算法通常用于数据摘要,生成相同长度的文本。而加密算法生成的密文长度与明文长度有关。
哈希算法是不可逆的,而加密算法是可逆的。
在加密算法中又分为对称加密(symmetric encryption)和非对称加密(asymmetric encryption)。非对称加密算法中,加密密钥和解密密钥是不同的,分为私钥和公钥,我们熟知的 RSA 就是一种非对称加密算法。而对称加密中,加密和解密都是用同一个密钥,如 AES / DES。从性能上来说,非对称加密相对于对称加密要慢很多。
在 HTTPS 中,认证过程使用了非对称加密算法,非认证过程中使用了对称加密算法。
前端加密的意义
在 HTTP 协议下,数据是明文传输,传输过程中网络嗅探可直接获取其中的数据。 如用户的密码和信用卡相关的资料,一旦被中间人获取,会给用户带来极大的安全隐患。
另一方面,在非加密的传输过程中,攻击者可更改数据或插入恶意的代码等。HTTPS 的诞生就是为了解决中间人攻击的问题,但如今 HTTPS 的使用情况在国内并不乐观,基本是因为成本或者性能的考量。
那么问题来了,
如果仍然使用 HTTP 协议,
怎么样一定程度保证用户的数据安全?
前端加密,
即在数据发送前,
将数据进行哈希或使用公钥加密。
如果数据被中间人获取,
拿到的则不再是明文。
设想在如今公共 WIFI 流行的今天,一旦某一个 AP 的流量被攻击者劫持,如果密码和用户名都是明文,那么攻击者将轻而易举的使用这些资料进行 Replay 登录。更糟糕的是很多用户在不同的网站使用相同的账号信息,用户的隐私荡然无存。
作为网站服务提供者,网站设计和开发人员应该为用户提供相对安全的服务,这是一种责任也是一种情怀。
另外,如果前端使用哈希算法,不仅可以帮助后端分担部分计算压力,还可以增加撞库成本。具体的讨论将在下文继续。
如何加密
前面说过使用 JavaScript 加密有两种方式,一是使用哈希进行信息摘要,一种是使用非对称加密。在国内的知名站点中,这两种方式都有人使用。接下来我们分别来深入了解加密过程,探讨下如何应对不同的场景。
为了避免传输过程中的明文风险,前端可以在发送敏感数据前对其加密,如密码。由于哈希算法的不可逆性,中间人无法从截取的数据中得知用户的密码信息。
但是这里有一个问题,攻击者仍然可以使用拿到的哈希值进行直接登录。使用前端加密如何避免中间人重放攻击?带着这个问题,我们回顾下后台如何验证用户。
很多站点后台对于用户密码处理也是用哈希算法,一方面因为不需要将密文解密成明文来比对密码,另一方面是一旦加密算法和密钥泄露,那么整个用户资料库就相当于明文存储了。如果前端传过来的是明文,那么在注册时将其哈希,存入数据库。登录时,将密码哈希和数据库对应的数据比对,若一致则说明密码正确。
如果我们使用 Salt 是否可以解决问题?如果前端传过来的是加了 salt 的哈希值,我们需要后端存有同一份 salt ,用其和数据库的加密密码哈希,然后与前端传过来的哈希值比对。两个过程的对比见下图:
很容易知道,如果 Salt 不是每次登陆不同,那么攻击者仍可以使用加密后的密码进行直接登陆,所以必须使用动态 Salt。动态 Salt 有很多方法,可以是动态的 Token,也可以直接使用现成的验证码。 这当中使用验证码是对后台系统改动较小且效果不错的,我们来看看怎么样结合验证码进行前端加密。
前端先将密码哈希,然后和用户输入的验证码进行哈希,得到的结果作为密码字段发送给服务器。服务器先确认验证码正确,然后再进行密码验证,否则直接返回验证码错误信息。
这种实践保证了密码在传输过程中的资料安全,即使攻击者拿到了数据也无法重放。图形化验证码更是增加了难度。另一方面该实践大大增加了撞库的成本。
前端加密一定程度保障了传输过程中的资料安全,那么会不会有对两端(客户端和服务器)有安全帮助呢?
有帮助,使用一些前端加密手段,可以增加拖库后的数据破解难度。但是之前介绍的验证码方法不具有这样的功能,因为数据库存的仍是明文密码哈希后的结果,那么攻击者可以绕过前端加密,可以直接暴力破解。
使用怎么样的前端加密方法可以增加拖库后的数据破解难度?从两个方面分别去思考,一是降低破解速度,二是需要前端加密结果影响数据库的数据存储。数据被暴力破解出来的时间与哈希算法速度负相关。
我们知道暴力破解即是使用相同的算法把常用的字符组跑一遍,如果结果相同那么就猜中明文了。如果算法越快,便能更快的破解。例如 MD5 加密一次耗费1微秒,那么攻击者一秒钟就可以猜大约 100万个词组。
所以为了减慢破解速度,我们需要增加破解的时间,一个直接的方法就是使用更慢的算法,我们可以把常用的MD5算法替换为 bcrypt,PBKDF2 等慢算法。
对于需要前端加密结果影响数据库的数据存储,即为后端加密把前端加密结果当做明文密码,那么存在库里的密码便是前端哈希加上后端加密的结果。
由于慢的算法会增加服务器计算压力,当我们把一部分哈希工作拿到前端,即减慢了加密速度,减轻了服务器压力,也顺带完成了前端加密的工作。
加密速度减慢一定程度会降低用户体验,这也是一部分站点未启用 https 的原因之一。但是因为我们的前端加密只会用在不常使用的登录和注册上,所以不会影响网站整体的体验。
综上,我们可以使用更慢的算法,加之视前端哈希结果为明文密码,便可增加拖库破解的成本。既然增加了破解的成本,撞库的成本也同样增加了。为了避免攻击者先前使用前后端加密生成的新字典,我们需要加盐,并不定期更新盐值。下图文是使用过期 Salt 的方法描述:
前端加密使用定期刷新的 Salt,哈希后生成密文,再经过后端加密后即为用于比对的密文。数据库中的密码哈希值跟着 Salt 进行变化,前后端需要有一套salt的更新机制。
回顾前端哈希的方法,解决了中间人攻击重放、加大了拖库破解的难度。虽然这些方法都不能完全保证用户安全,但是作为站点服务者,应该视用户为上帝嘛。这些方法也不过就是几行代码的事,但是却能一定程度的避免了用户账号被盗等风险。
上文中我们讨论了前端的哈希加密以及应用的场景。对于十足的安全控来说,这样的措施对于有心的攻击者基本没有用。那么我们可以采用更强的措施保障传输中的敏感数据安全。
之前有说过加密算法分为对称加密和非对称加密,因为前端的透明性,使用JavaScript来进行对称加密是不可能的了,那么只剩下了非对称加密这个选择。
经过笔者几天的调研发现,某鹅某浪的部分登录页面采用非对称加密对密码加密。这些站点目前都还是使用 http 协议,这样的安全措施一定程度保证了用户的密码安全。
前端使用非对称加密原理很简单,前后端共用一套加密解密算法,前端使用公钥对数据加密,后端使用私钥将数据解密为明文。中间攻击人拿到密文,如果没有私钥的话是没办法破解的。
可能有人会指出加密算法一旦被破解,这一套安全措施就没用了。况且 JavaScript 的生成安全随机数还是个问题,所以其实这是用不了 https 的权衡之计。在没有 https 的情况下,使用 JavaScript 非对称加密或者 插件加密通讯是比较好的替代方法,后者优于前者。
岂于安全 不只情怀
作为一个前端开发者,我们眼里不应该只充斥各种框架,更不能被旁人一句没有意义的话给击退。任何解决方案都有其适用的范围,世界上根本就没有银弹,安全问题亦是如此。
所以根据实际的情况采取符合自己的安全解决方案很重要,即使办法不是 100% 有效,也不能放弃那 1% 可以为用户保障安全的机会。