向普通人加密 用PHP程序保護(hù)數(shù)據(jù)
當(dāng)前位置:點(diǎn)晴教程→知識管理交流
→『 技術(shù)文檔交流 』
在這個日漸虛擬的互聯(lián)網(wǎng)世界中,您必須小心保護(hù)自已的數(shù)據(jù)。本文將介紹編碼和加密一些重要信息(比如密碼、信用卡號、甚至整個消息)的基礎(chǔ)知識。并通過使用 PHP 的內(nèi)置功能,了解加密和解密信息的意義,并且將了解一些涉及密碼和其他數(shù)據(jù)的實(shí)際示例。 了解當(dāng)今現(xiàn)實(shí)世界與 20 年前的現(xiàn)實(shí)世界的不同。在 20 世紀(jì) 80 年代,加密是一種特工人員的行為 —— 是您在 Tom Clancy 的偵探小說中才可以讀到的情節(jié)。如果某人想保持少量私有信息,那么他必須使用密碼、密碼短語或其他基本方法對數(shù)據(jù)進(jìn)行加密。 <p><label for='password'>Password</label> <input type='text' name='password' id='password'/> </p> <p><input type="submit" name="submit" value="log in"/> </p> </form> 此 HTML 標(biāo)記存在什么問題?為密碼字段選擇的輸入類型為 text,這意味著用戶鍵入該字段的任何內(nèi)容都會以明文形式顯示在屏幕上。 您可以方便地將該類型更改為 password,并將該字段中的用戶輸入替換為一串星號。可靠嗎?絕對可靠。不過,這一步驟在很多應(yīng)用程序中會被忽略。事情雖小,但在安全方面會使人們感到不安。您愿意將錢存入休息大廳的窗口被嚴(yán)重毀壞的銀行嗎?也許您會。但是您可能更期望銀行是完好無損的。對于應(yīng)用程序來說,道理相同。 讓我們繼續(xù)介紹處理表單提交的 verify.php 文件。 清單 2. 簡單的 PHP 登錄驗證 <?php $user = $_POST['user']; $pw = $_POST['password']; $sql = "select user,password from users where user='$user' and password='$pw' limit 1'; $result = mysql_query($sql); if (mysql_num_rows($result)){ //we have a match! }else{ //no match } ?> 讀閱到此,您會露出滿意的微笑。等待閱讀本文加密部分的部分讀者可能變得不耐煩了,但是加密僅為安全問題的一部分。您還必須聰明地處理引入的用戶數(shù)據(jù)。developerWorks 教程 “鎖定您的 PHP 應(yīng)用程序”(請參閱參考資料)討論了 SQL 注射:將不正常的數(shù)據(jù)發(fā)送到數(shù)據(jù)庫可導(dǎo)致有害或無根據(jù)的訪問。無論您使用多少個加密,公開弱點(diǎn)沒有一點(diǎn)好處。 您應(yīng)遵循下面的傳統(tǒng)安全原則:“不信任用戶提供的數(shù)據(jù)” 和 “深層防御”;清除傳入數(shù)據(jù)并通過轉(zhuǎn)義傳入的字符串保護(hù)數(shù)據(jù)庫(參見清單 3)。深層防御是將多余的安全方法都妥善保管 —— 不僅包括加密,還包括用戶所提供數(shù)據(jù)的智能處理。 清單 3. 保護(hù) PHP 形式解析免受用戶數(shù)據(jù)操作的影響 <?php $user = strip_tags(substr($_POST['user'],0,32)); $pw = strip_tags(substr($_POST['password'],0,32)); $sql = "select user,password from users where user='". mysql_real_escape_string($user)."' and password='". mysql_real_escape_string($pw)."' limit 1'; $result = mysql_query($sql); if (mysql_num_rows($result)){ //we have a match! }else{ //no match } ?> 通過合理使用 strip_tags()、substr() 和 mysql_real_escape_string(),可以刪除任何潛在的有害命令,將字符串減少到 32 個字符,并去掉所有特殊字符,數(shù)據(jù)庫可能將這些字符解釋為非預(yù)期命令字符串的一部分。 在這一過程結(jié)束時,數(shù)據(jù)庫中仍有一個明文密碼。您不能顯示它。最容易的修復(fù)方法是使用 PHP 的內(nèi)置 crypt() 功能。 使用 crypt() PHP 的內(nèi)置 crypt() 功能可實(shí)現(xiàn)單向加密 或單向散列。它只所以是單向的,是因為在對某內(nèi)容進(jìn)行加密后,您永遠(yuǎn)不能將其反轉(zhuǎn)為明文。乍一看,此想法似乎很荒謬。使用加密主要是保護(hù)信息,隨后能夠使用該信息,后者通常意味著能夠?qū)λM(jìn)行解密。 不要絕望。單向加密方案和 crypt() 特別受歡迎??梢允贡Wo(hù)信息的方法更安全。如果您的用戶密碼列表落入不法之徒之手,他們實(shí)際上沒有將密碼解密為明文的方法。 讓我們返回到密碼示例。注釋 (notational) PHP 應(yīng)用程序可能包括讓系統(tǒng)管理員創(chuàng)建、編輯和刪除用戶的模塊。例如,在將用戶記錄存儲到用戶表之前,PHP 腳本可以使用 crypt() 對密碼加密。 清單 4. 使用 crypt() 加密密碼 <?php $user = strip_tags(substr($_POST['user'],0,32)); $pw = strip_tags(substr($_POST['password'],0,32)); $cleanpw = crypt($pw); $sql = "insert into users (username,password) values('".mysql_real_escape_string($user)."', '".mysql_real_escape_string($cleanpw)."')"; //.....etc.... ?> crypt() 將一串明文作為它的第一個參數(shù)字,對它應(yīng)用 salt 會影響加密算法的隨機(jī)性,并生成輸入明文的單向暗文。如果不提供 salt,則 PHP 通常默認(rèn)其系統(tǒng) salt,它可以是以下值和長度之一: 算法 Salt CRYPT_STD_DES 2 個字符(默認(rèn)) CRYPT_EXT_DES 9 個字符 CRYPT_MD5 12 個字符,以 $1$開頭 CRYPT_BLOWFISH 16 個字符,以 $2$開頭 許多現(xiàn)代 PHP 安裝使用 MD5 或更高的 salt,它們使用強(qiáng)大的 12 個字符的 salt,但是,不要對任何事情想當(dāng)然。您最好知道系統(tǒng)正在使用哪一個值。您可以使用以下 PHP 代碼片段檢查服務(wù)器的設(shè)置: <?php echo "System salt size: ". CRYPT_SALT_LENGTH; ?> 返回的答案將是 2、9、12 或 16,它告訴您系統(tǒng)正在使用的值。要使用 MD5 或更高版本的 salt,您可以顯式調(diào)用明文和 salt 參數(shù)中的 crypt() 函數(shù)以及 md5() 函數(shù),以獲取隨機(jī)暗文(參見清單 5)。md5() 函數(shù)可以散列反饋的任何字符串,并將其轉(zhuǎn)變?yōu)楣潭ㄩL度為 32 個字符的字符串。您可能更喜歡其他方法,具體的使用取決于安全需求和個人愛好。 清單 5. 使用 crypt() 和 md5() 加密密碼 <?php $user = strip_tags(substr($_POST['user'],0,32)); $pw = strip_tags(substr($_POST['password'],0,32)); $cleanpw = crypt(md5($pw),md5($user)); $sql = "insert into users (username,password) values('".mysql_real_escape_string($user)."', '".mysql_real_escape_string($cleanpw)."')"; //.....etc.... ?> 現(xiàn)在數(shù)據(jù)庫中已經(jīng)擁有一個已加密的密碼,但是沒有對其進(jìn)行解密的方法。如何使之有用?一個比較容易的方法是:對用戶提供的任何傳入密碼都使用相同的加密方法,并將結(jié)果與您存儲的密碼比較。 清單 6. 重訪 verify.php <?php $user = strip_tags(substr($_POST['user'],0,32)); $pw = strip_tags(substr($_POST['password'],0,32)); $cleanpw = crypt(md5($pw),md5($user)); $sql = "select user,password from users where user='". mysql_real_escape_string($user)."' and password='". mysql_real_escape_string($cleanpw)."' limit 1'; $result = mysql_query($sql); if (mysql_num_rows($result)){ //we have a match! }else{ //no match } ?> 例如,如果存儲的加密密碼是 i83Uw28jKzBrZF,則加密存儲傳入的密碼,并將它與存儲的密碼進(jìn)行比較。攻擊者破壞加密的惟一方法是將一個非常長的字符串列表與您的加密密碼進(jìn)行比較,每次比較一個,直到找到匹配項。這也稱為字典攻擊,因此您的密碼最好不應(yīng)該是密碼 或 Star Trek 字符名,甚至您的呢稱。因為在加密 Fido 后,它會變成一堆亂語,但這并不表明它對于此種攻擊是安全的。確保您的密碼具有某一長度(八個或更多字符),并包含大寫字母、數(shù)字和特定的字符,如 ! 和 $,這樣猜測您的數(shù)據(jù)會更加困難。在短語中,f1D0! 是一個較好的密碼,它勝于 GandalftheGray 之類的長密碼,由于后者使用小寫字母,并且是 “Lord of the Rings” 的字符名稱。 使用 crypt() 的一種不太好的方法 還有使用 crypt() 的另一種方法,這種方法不太好:將明文的前 n 個字符用作 salt。 清單 7. 將明文字符用于 salt <?php $user = strip_tags(substr($_POST['user'],0,32)); $pw = strip_tags(substr($_POST['password'],0,32)); $cleanpw =crypt($pw, substr($user,0,2)); $sql = "select user,password from users where user='". mysql_real_escape_string($user)."' and password='". mysql_real_escape_string($cleanpw)."' limit 1'; $result = mysql_query($sql); if (mysql_num_rows($result)){ //we have a match! }else{ //no match } ?> 如果您的用戶名是 tmyer,則 salt 預(yù)置為 tm,它會使某人很容易推斷 salt 的內(nèi)容。這不是一個好方法。 使用 PHP 進(jìn)行加密和解密 本文的大部分篇幅討論了使用 crypt() 的單向加密。但是,如果您要將消息發(fā)送給某人,并提供對該消息解密的方法,又該如何辦呢?請使用 PHP 支持的公鑰加密技術(shù)。 使用公鑰加密的用戶擁有一個私鑰和一個公鑰,并且他們與其他用戶共享公鑰。如果您要將一封私有短信發(fā)送給您的朋友 John Doe,您可以使用 John Doe 的公鑰(您已經(jīng)將其存儲在自已的 keyring 中)加密該消息。John Doe 收到該消息后,只有他可以使用他的私鑰對其解密。任何給定用戶的公鑰和私鑰在數(shù)學(xué)上是不能相關(guān)的。對于 PGP 和其他公鑰加密方法,不存在從公鑰推斷某人私鑰的方法。 PGP 的附加特性是:私鑰的密碼實(shí)際上不是密碼,它是一個密碼短語。它可以是整句話,包括標(biāo)點(diǎn)符號、空格和所有字符樣式。 使用基于 PGP 的公鑰加密的一種方法是使用 GNU Privacy Guard (GPG)。使用 GPG 加密的任何消息都可以使用 GPG、PGP 或支持任一程序的任何數(shù)量的電子郵件客戶機(jī)插件來解密。在示例中,聯(lián)機(jī)表接受用戶輸入(包括消息);使用 GPG 為特定的接收方加密消息;然后發(fā)送消息。 清單 8. 使用 GPG
<?php //set up users $from = "webforms@example.com"; $to = "you@example.com"; //cut the message down to size, remove HTML tags $messagebody = strip_tags(substr($_POST['msg'],0,5000)); $message_body = escapeshellarg($messagebody); $gpg_path = '/usr/local/bin/gpg'; $home_dir = '/htdocs/www'; $user_env = 'web'; $cmd = "echo $message_body HOME=$home_dir USER=$user_env $gpg_path" . "--quiet --no-secmem-warning --encrypt --sign --armor " . "--recipient $to --local-user $from"; $message_body = `$cmd`; mail($to,'Message from Web Form', $message_body,"From:$from\r\n"); ?> 在此示例中,PHP 調(diào)用 /usr/local/bin/gpg(此位置因服務(wù)器而異),以便使用發(fā)送方的私鑰和接收方的公鑰加密消息。結(jié)果,只有接收方可以解密該消息,并且知道來自發(fā)送方的消息。此外,還可以設(shè)置 HOME 和 USER 環(huán)境變量,以通知 GPG 在何處查找存儲這些密鑰的 keyring。其他標(biāo)志的功能如下: --quiet 和 --no-secmem-warning 抑制來自 GPG 的警告。 --encrypt 執(zhí)行加密。 --sign 添加簽名,以驗證發(fā)送方的身份。 --armor 產(chǎn)生非二進(jìn)制的 ASCII 輸出,這樣,易于通過電子郵件將其發(fā)送。 正常情況下,正如前面提到的,機(jī)密密鑰受密碼短語的保護(hù)。本特定實(shí)例沒有使用密碼短語,因為在每次表單提交時它都需要手工輸入。當(dāng)然,在下列情況下您還可以選擇其他選項:在單獨(dú)文件中提供短語,或使用它自已的身份驗證方案防止表單公用(例如,如果它是一個只能由公司銷售代表訪問的表單)。 另請注意,除非您正在對允許用戶輸入電子郵件消息的表使用 SSL,否則鍵入的任何內(nèi)容都是明文形式的。換句話說,客戶機(jī)和服務(wù)器之間的任何人都可以看見它。不過,這是另一個主題。 結(jié)束語 我們對安全性、加密技術(shù),甚至公鑰加密技術(shù)介紹了很多,目的是幫助您成功開發(fā)下一個 PHP 項目。使用加密和其他加密方法的要點(diǎn)不是創(chuàng)建 100% 可靠的無縫系統(tǒng)。關(guān)閉的計算機(jī)才是不可攻擊的系統(tǒng),但是也不能完全保證,因為某人可能會走上前走,打開它,然后攻擊它。加密的要點(diǎn)是使獲取敏感數(shù)據(jù)變得非常困難,以致黑客不再嘗試攻擊,或嘗試攻擊失敗后離去。 所有安全性考慮必須兼顧方便和保護(hù)。使用強(qiáng)大的算法密鑰將所有數(shù)據(jù)都進(jìn)行單向加密意味著您的數(shù)據(jù)非常安全,但是使用時很不方便。這帶來的相應(yīng)缺陷也很嚴(yán)重,如同使用非加密的內(nèi)容一樣,為您帶來的任何方便也為其他人獲取數(shù)據(jù)帶來了可怕的方便。通過加密重要的機(jī)密數(shù)據(jù)(如密碼、信用卡號和秘密消息)和添加好的安全措施(如深層防御、過濾用戶提供的數(shù)據(jù)和傳統(tǒng)的一般常識)可以達(dá)到最佳平衡。 該文章在 2012/4/4 0:21:16 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |