สำคัญ : ถ้าคุณมีมากโดยเฉพาะอย่างยิ่งการใช้งานในกรณีที่ไม่ได้เข้ารหัสรหัสผ่านใช้อัลกอริทึมรหัสผ่านคร่ำเครียดแทน เมื่อมีคนบอกว่าพวกเขาเข้ารหัสรหัสผ่านของพวกเขาในแอปพลิเคชันฝั่งเซิร์ฟเวอร์พวกเขาจะไม่รู้หรือพวกเขากำลังอธิบายการออกแบบระบบที่เป็นอันตราย จัดเก็บรหัสผ่านอย่างปลอดภัยเป็นปัญหาที่แยกจากการเข้ารหัสอย่างสิ้นเชิง
ได้รับแจ้ง ออกแบบระบบความปลอดภัย
การเข้ารหัสข้อมูลแบบพกพาใน PHP
หากคุณกำลังใช้PHP 5.4 หรือใหม่กว่าและไม่ต้องการที่จะเขียนโมดูลการเข้ารหัสด้วยตัวคุณเองผมขอแนะนำให้ใช้ห้องสมุดที่มีอยู่ที่มีการเข้ารหัสรับรองความถูกต้อง ห้องสมุดที่ฉันเชื่อมโยงอาศัยอยู่กับสิ่งที่ PHP จัดให้และอยู่ระหว่างการตรวจสอบเป็นระยะโดยนักวิจัยด้านความปลอดภัยจำนวนหนึ่ง (รวมถึงตัวเองด้วย)
หากเป้าหมายการพกพาของคุณไม่ได้ป้องกันการกำหนดส่วนขยาย PECL, libsodiumจะขอแนะนำมากกว่าสิ่งที่คุณหรือฉันจะเขียนใน PHP
อัปเดต (2016-06-12):ตอนนี้คุณสามารถใช้sodium_compatและใช้ข้อเสนอ crypto libsodium เดียวกันโดยไม่ต้องติดตั้งส่วนขยาย PECL
หากคุณต้องการลองใช้วิศวกรรมการเข้ารหัสอ่านต่อ
ครั้งแรกคุณควรใช้เวลาในการเรียนรู้อันตรายของการเข้ารหัสที่ไม่ได้รับและเข้ารหัสลับ Doom หลักการ
- ข้อมูลที่เข้ารหัสยังสามารถถูกดัดแปลงโดยผู้ใช้ที่เป็นอันตราย
- การรับรองความถูกต้องของข้อมูลที่เข้ารหัสป้องกันการปลอมแปลง
- การตรวจสอบความถูกต้องของข้อมูลที่ไม่ได้เข้ารหัสไม่ได้ป้องกันการแก้ไขดัดแปลง
การเข้ารหัสและถอดรหัส
การเข้ารหัสใน PHP นั้นง่ายมาก (เราจะใช้openssl_encrypt()
และopenssl_decrypt()
เมื่อคุณตัดสินใจเกี่ยวกับวิธีการเข้ารหัสข้อมูลของคุณแล้วopenssl_get_cipher_methods()
ให้ดูรายการวิธีการที่ระบบของคุณสนับสนุนตัวเลือกที่ดีที่สุดคือAES ในโหมด CTR :
aes-128-ctr
aes-192-ctr
aes-256-ctr
ขณะนี้ไม่มีเหตุผลที่เชื่อได้ว่าขนาดคีย์ AESเป็นปัญหาสำคัญที่ต้องกังวล (ใหญ่กว่าอาจไม่ดีขึ้นเนื่องจากการตั้งเวลาคีย์ไม่ดีในโหมด 256 บิต)
หมายเหตุ: เราไม่ได้ใช้mcrypt
เพราะเป็นซอฟต์แวร์ที่ถูกทอดทิ้งและมีข้อบกพร่องที่ไม่ได้แก้ไขที่อาจส่งผลต่อความปลอดภัย ด้วยเหตุผลเหล่านี้ฉันจึงแนะนำให้ผู้พัฒนา PHP รายอื่นหลีกเลี่ยงเช่นกัน
Wrapper การเข้ารหัส / ถอดรหัสง่าย ๆ โดยใช้ OpenSSL
class UnsafeCrypto
{
const METHOD = 'aes-256-ctr';
/**
* Encrypts (but does not authenticate) a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = openssl_random_pseudo_bytes($nonceSize);
$ciphertext = openssl_encrypt(
$message,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
// Now let's pack the IV and the ciphertext together
// Naively, we can just concatenate
if ($encode) {
return base64_encode($nonce.$ciphertext);
}
return $nonce.$ciphertext;
}
/**
* Decrypts (but does not verify) a message
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string
*/
public static function decrypt($message, $key, $encoded = false)
{
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = mb_substr($message, 0, $nonceSize, '8bit');
$ciphertext = mb_substr($message, $nonceSize, null, '8bit');
$plaintext = openssl_decrypt(
$ciphertext,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
return $plaintext;
}
}
ตัวอย่างการใช้งาน
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
การสาธิต : https://3v4l.org/jl7qR
ไลบรารี crypto แบบง่าย ๆ ข้างต้นยังคงไม่ปลอดภัยที่จะใช้ เราจำเป็นต้องciphertexts รับรองความถูกต้องและตรวจสอบพวกเขาก่อนที่เราจะถอดรหัส
หมายเหตุ : โดยค่าเริ่มต้นUnsafeCrypto::encrypt()
จะส่งคืนสตริงไบนารี่ดิบ เรียกว่าเป็นแบบนี้ถ้าคุณต้องการจัดเก็บในรูปแบบที่ปลอดภัยแบบไบนารี (เข้ารหัสแบบ 64):
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);
var_dump($encrypted, $decrypted);
ตัวอย่าง : http://3v4l.org/f5K93
Wrapper การตรวจสอบสิทธิ์อย่างง่าย
class SaferCrypto extends UnsafeCrypto
{
const HASH_ALGO = 'sha256';
/**
* Encrypts then MACs a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded string
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
list($encKey, $authKey) = self::splitKeys($key);
// Pass to UnsafeCrypto::encrypt
$ciphertext = parent::encrypt($message, $encKey);
// Calculate a MAC of the IV and ciphertext
$mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);
if ($encode) {
return base64_encode($mac.$ciphertext);
}
// Prepend MAC to the ciphertext and return to caller
return $mac.$ciphertext;
}
/**
* Decrypts a message (after verifying integrity)
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string (raw binary)
*/
public static function decrypt($message, $key, $encoded = false)
{
list($encKey, $authKey) = self::splitKeys($key);
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
// Hash Size -- in case HASH_ALGO is changed
$hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
$mac = mb_substr($message, 0, $hs, '8bit');
$ciphertext = mb_substr($message, $hs, null, '8bit');
$calculated = hash_hmac(
self::HASH_ALGO,
$ciphertext,
$authKey,
true
);
if (!self::hashEquals($mac, $calculated)) {
throw new Exception('Encryption failure');
}
// Pass to UnsafeCrypto::decrypt
$plaintext = parent::decrypt($ciphertext, $encKey);
return $plaintext;
}
/**
* Splits a key into two separate keys; one for encryption
* and the other for authenticaiton
*
* @param string $masterKey (raw binary)
* @return array (two raw binary strings)
*/
protected static function splitKeys($masterKey)
{
// You really want to implement HKDF here instead!
return [
hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
];
}
/**
* Compare two strings without leaking timing information
*
* @param string $a
* @param string $b
* @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
* @return boolean
*/
protected static function hashEquals($a, $b)
{
if (function_exists('hash_equals')) {
return hash_equals($a, $b);
}
$nonce = openssl_random_pseudo_bytes(32);
return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
}
}
ตัวอย่างการใช้งาน
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
การสาธิต : ไบนารีดิบ , เข้ารหัส 64 ฐาน
หากใครต้องการใช้SaferCrypto
ห้องสมุดนี้ในสภาพแวดล้อมการผลิตหรือการนำแนวคิดเดียวกันมาใช้ด้วยตัวเองฉันขอแนะนำให้คุณเข้าถึงผู้เข้ารหัสลับที่อาศัยอยู่ของคุณเพื่อรับความเห็นที่สองก่อนที่คุณจะทำ พวกเขาจะสามารถบอกคุณเกี่ยวกับข้อผิดพลาดที่ฉันอาจไม่รู้ด้วยซ้ำ
คุณจะดีขึ้นมากโดยใช้ไลบรารี่เข้ารหัสที่มีชื่อเสียง