admin 发表于 2006-4-12 08:12:58

加强用户密码保存及检验的安全性

<P>作者: goseaside <BR>版权: 遵循 CC 协议 <a href="http://creativecommons.org/licenses/by-nc-nd/2.0/deed.zh_TW" target="_blank" ><U>http://creativecommons.org/licenses/by-nc-nd/2.0/deed.zh_TW</U></A></P>
<P>  以下 $username, $password 分别指用户名和密码,$sitekey 为站点扰码。</P>
<P>密码设置</P>
<P><input type=\"password\" name=\"passwd\" /><BR><input type=\"hidden\" name=\"t_code0\" /></P>
<P>  提交的时候,使用 javascript 处理<BR>t_code0.value = md5 (username.value + \"|\" + passwd.value);<BR>passwd.value = '';</P>
<P>  如果提交的 passwd 有值或 t_code0 为空,设置密码失败;</P>
<P>  t_code0 的值保存到数据库的 save_pwd 字段中;</P>
<P><BR>密码校验<BR>  1. 用户端申请登录<BR>  服务器生成随机码 $sid,保存到 $_SESSION 中,同时传递给用户;</P>
<P>  表单<BR><input type=\"hidden\" name=\"sid\" value=\"...\" /><BR><input name=\"username\" /><BR><input type=\"password\" name=\"passwd\" /><BR><input type=\"hidden\" name=\"t_code\" /></P>
<P>  2. 用户输入用户名和密码,提交的时候,使用 javascript 处理<BR>var t = md5 (username.value + \"|\" + passwd.value);<BR>t_code.value = md5 (sid + \"|\" + t);<BR>passwd.value = '';</P>
<P>  3. 服务器端判断<BR>  如果 username 为空 或 passwd 非空 或 t_code 为空,返回登录页;<BR>  如没有 $_SESSION,返回登录页;<BR><BR>$sid0 = $_SESSION;<BR></P>
<P>  根据用户名从数据库取 save_pwd,<BR><BR>$pwd_right = md5(\"$sid0|$save_pwd\");<BR></P>
<P>  如果 $pwd_right 和 $t_code 不等,则登录失败;</P>
<P>  清空 sid 值<BR><BR>$_SESSION = '';<BR></P>
<P>  登录失败,则返回登录页;</P>
<P>优点<BR>  1. 服务器端不保存用户密码明文,避免来自各方面的密码泄漏;<BR>  2. 避免因密码一致,结果一致的情况;<BR>  3. 不传递密码明文,且所有登录过程均使用一次性密码;<BR>  4. 避免字典法登录攻击;</P>
<P>  5. 密码保存使用的是单向 HASH 算法,无法通过解密得到原来的密码。</P>
<P>  此方法自 2002 年应用至今,效果良好。</P>
<P>传统直接以明文保存密码的缺点<BR>  1. 网站管理员或程序员等可以随时收集用户密码,用以以后的字典攻击;<BR>  2. 数据库被攻破情况下,黑客获取大量的密码;</P>
<P>  3. 这些对应于用户名的密码,可以被用来从事有针对性的攻击。<BR>  想想看,有多少人在不同站点使用同一套密码?</P>
<P>  所有以明文保存密码的网站都需要注意了。</P>
<P>如何初步判断网站是否明文保存密码<BR>  使用网站的“找回密码”功能,如果你可以得到自己原来的密码,网站就是以明文保存的,你危险了。以单向 HASH 算法保存密码的网站,只能在确认用户身份后,设置一个新的密码。 <BR></P>

宇菊灵 发表于 2009-1-18 11:04:00

页: [1]
查看完整版本: 加强用户密码保存及检验的安全性