ASP.NET身份的默认密码Hasher-它是如何工作的 它是安全的

我想知道是否在 MVC 5 和 ASP.NET Identity Framework 附带的UserManager中默认实现的 Password Hasher 足够安全?如果是这样,如果你能向我解释它是如何工作的?

我想知道是否在 MVC 5 和 ASP.NET Identity Framework 附带的UserManager中默认实现的 Password Hasher 足够安全?如果是这样,如果你能向我解释它是如何工作的?

IPasswordHasher 接口看起来像这样:

public intece IPasswordHasher
{
    string HashPassword(string password);
    PasswordVerificationResult VerifyHashedPassword(string hashedPassword, 
                                                       string providedPassword);
}

正如你所看到的,它不需要盐,但在这个线程中提到:“Asp.net Identity password hashing”它确实在幕后加盐。所以我想知道它是如何做到这一点的?

我担心的是盐是静态的,使它非常不安全。

274

以下是默认实现 (ASP.NET FrameworkASP.NET Core) 的工作方式。它使用带有随机 salt 的Key Derivation Function来生成哈希。salt 作为 KDF 输出的一部分。因此,每次“散列”相同的密码时,您将获得不同的散列。为了验证散列,输出被分割回 salt,其余的则在 KDF 上运行。

哈希:

public static string HashPassword(string password)
{
    byte[] salt;
    byte[] buffer2;
    if (password == null)
    {
        throw new ArgumentNullException("password");
    }
    using (Rfc2898DeriveBytes bytes = new Rfc2898DeriveBytes(password, 0x10, 0x3e8))
    {
        salt = bytes.Salt;
        buffer2 = bytes.GetBytes(0x20);
    }
    byte[] dst = new byte[0x31];
    Buffer.BlockCopy(salt, 0, dst, 1, 0x10);
    Buffer.BlockCopy(buffer2, 0, dst, 0x11, 0x20);
    return Convert.ToBase64String(dst);
}

正在验证:

public static bool VerifyHashedPassword(string hashedPassword, string password)
{
    byte[] buffer4;
    if (hashedPassword == null)
    {
        return false;
    }
    if (password == null)
    {
        throw new ArgumentNullException("password");
    }
    byte[] src = Convert.FromBase64String(hashedPassword);
    if ((src.Length != 0x31) || (src[0] != 0))
    {
        return false;
    }
    byte[] dst = new byte[0x10];
    Buffer.BlockCopy(src, 1, dst, 0, 0x10);
    byte[] buffer3 = new byte[0x20];
    Buffer.BlockCopy(src, 0x11, buffer3, 0, 0x20);
    using (Rfc2898DeriveBytes bytes = new Rfc2898DeriveBytes(password, dst, 0x3e8))
    {
        buffer4 = bytes.GetBytes(0x20);
    }
    return ByteArraysEqual(buffer3, buffer4);
}
51

因为现在 ASP.NET 是开源的,你可以在 GitHub 上找到它:AspNet.Identity 3.0AspNet.Identity 2.0

从评论:

/* =======================
 * HASHED PASSWORD FORMATS
 * =======================
 * 
 * Version 2:
 * PBKDF2 with HMAC-SHA1, 128-bit salt, 256-bit subkey, 1000 iterations.
 * (See also: SDL crypto guidelines v5.1, Part III)
 * Format: { 0x00, salt, subkey }
 *
 * Version 3:
 * PBKDF2 with HMAC-SHA256, 128-bit salt, 256-bit subkey, 10000 iterations.
 * Format: { 0x01, prf (UInt32), iter count (UInt32), salt length (UInt32), salt, subkey }
 * (All UInt32s are stored big-endian.)
 */
43

我理解接受的答案,并已投票,但认为我会在这里抛弃我的外行的答案...

创建哈希

salt 是使用函数Rfc2898DeriveBytes随机生成的,该函数生成哈希和 salt。Rfc2898DeriveBytes的输入是密码、要生成的 salt 的大小和要执行的哈希迭代次数。https://msdn.microsoft.com/en-us/library/h83s4e12(v=vs.110).aspx

然后将 salt 和 hash 混合在一起(首先是 salt,然后是 hash),并将其编码为字符串(因此 salt 被编码在 hash 中)。然后(通常)将此编码的哈希(包含 salt 和 hash)存储在针对用户的数据库中。

根据哈希值检查密码

检查用户输入的密码。

盐从存储的散列密码中提取。

salt 用于使用Rfc2898DeriveBytes的重载来哈希用户输入密码,该重载采用 salt 而不是生成 salt。https://msdn.microsoft.com/en-us/library/yx129kfs(v=vs.110).aspx

然后比较所存储的散列和测试散列。

The Hash

使用 SHA1 哈希函数 (https://en..org/wiki/SHA-1) 生成哈希。此函数被迭代调用 1000 次(在默认的 Identity 实现中)

为什么这是安全的

随机盐意味着攻击者不能使用预先生成的哈希表来尝试破解密码。他们需要为每个盐生成一个哈希表。(假设这里黑客也了你的盐)

如果 2 个密码相同,它们将具有不同的哈希值(这意味着攻击者无法推断“常见”密码)

迭代调用 SHA1 1000 次意味着攻击者也需要这样做。这个想法是,除非他们有时间在超级计算机上,否则他们将没有足够的资源从哈希中强行输入密码。这将大大减慢为给定盐生成哈希表的时间。

9

对于像我这样的人来说,这是全新的,这里是 const 的代码和比较 byte [] 的实际方法。我从 stackoverflow 中获得了所有这些代码,但定义了 consts,因此可以更改值,也可以

// 24 = 192 bits
    private const int SaltByteSize = 24;
    private const int HashByteSize = 24;
    private const int HasingIterationsCount = 10101;
    public static string HashPassword(string password)
    {
        // http://stackoverflow.com/questions/19957176/asp-net-identity-password-hashing
        byte[] salt;
        byte[] buffer2;
        if (password == null)
        {
            throw new ArgumentNullException("password");
        }
        using (Rfc2898DeriveBytes bytes = new Rfc2898DeriveBytes(password, SaltByteSize, HasingIterationsCount))
        {
            salt = bytes.Salt;
            buffer2 = bytes.GetBytes(HashByteSize);
        }
        byte[] dst = new byte[(SaltByteSize + HashByteSize) + 1];
        Buffer.BlockCopy(salt, 0, dst, 1, SaltByteSize);
        Buffer.BlockCopy(buffer2, 0, dst, SaltByteSize + 1, HashByteSize);
        return Convert.ToBase64String(dst);
    }
    public static bool VerifyHashedPassword(string hashedPassword, string password)
    {
        byte[] _passwordHashBytes;
        int _arrayLen = (SaltByteSize + HashByteSize) + 1;
        if (hashedPassword == null)
        {
            return false;
        }
        if (password == null)
        {
            throw new ArgumentNullException("password");
        }
        byte[] src = Convert.FromBase64String(hashedPassword);
        if ((src.Length != _arrayLen) || (src[0] != 0))
        {
            return false;
        }
        byte[] _currentSaltBytes = new byte[SaltByteSize];
        Buffer.BlockCopy(src, 1, _currentSaltBytes, 0, SaltByteSize);
        byte[] _currentHashBytes = new byte[HashByteSize];
        Buffer.BlockCopy(src, SaltByteSize + 1, _currentHashBytes, 0, HashByteSize);
        using (Rfc2898DeriveBytes bytes = new Rfc2898DeriveBytes(password, _currentSaltBytes, HasingIterationsCount))
        {
            _passwordHashBytes = bytes.GetBytes(SaltByteSize);
        }
        return AreHashesEqual(_currentHashBytes, _passwordHashBytes);
    }
    private static bool AreHashesEqual(byte[] firstHash, byte[] secondHash)
    {
        int _minHashLength = firstHash.Length <= secondHash.Length ? firstHash.Length : secondHash.Length;
        var xor = firstHash.Length ^ secondHash.Length;
        for (int i = 0; i < _minHashLength; i++)
            xor |= firstHash[i] ^ secondHash[i];
        return 0 == xor;
    }

在自定义 ApplicationUserManager 中,将 PasswordHasher 属性设置为包含上述代码的类的名称。

本站系公益性非盈利分享网址,本文来自用户投稿,不代表码文网立场,如若转载,请注明出处

(797)
解压缩目录中的所有文件(unzip all files in directory)
上一篇
RedisConnectionException:无法初始化足够的连接数
下一篇

相关推荐

  • vb源码网:VB.NET编程入门指南

    VB源码网是一个提供Visual Basic(VB)源代码的网站,它提供了一个广泛的VB源代码库,其中包括各种类型的VB程序,以及各种类型的VB组件和工具。这些源代码可以用于创建自己的程序,也可以用于学习如何编写VB程序。…

    2023-04-24 09:15:55
    0 74 58
  • asp.net webapi框架构建高性能RESTful Web服务

    ASP.NET WebAPI 是一种用于创建 HTTP 服务的框架,它可以用来发送数据到客户端。它是基于 ASP.NET MVC 框架的一个扩展,旨在提供更丰富的 HTTP 功能,使开发人员能够快速开发面向 Web 的服务。…

    2023-12-24 09:04:02
    0 92 82
  • java和net:Java和.NET技术在软件开发中的应用

    示例示例Java和.NET是两种主流的编程语言。Java是一种面向对象的、跨平台的、解释性的编程语言,它由Sun 公司于1995年发布。Java是一种高级编程语言,它支持多种编程范式,如面向过程、面向对象、函数式编程等。Java的特点是简单易学、面向对象、跨平台、安全性高、健壮性好。…

    2023-05-30 02:49:01
    0 20 67
  • vscode开发.net core:使用 Visual Studio Code 开发 .NET Core 应用程序的指南

    Visual Studio Code(简称 VS Code)是一款由微软开发的免费、跨平台的文本编辑器,可以用于开发 .NET Core 应用程序。下面是使用 VS Code 开发 .NET Core 应用程序的示例代码:…

    2023-09-04 07:14:59
    0 64 51
  • vb数据库操作实例:VB.NET实现数据库操作的示例

    VB数据库操作实例:在VB程序中,要进行数据库操作,必须先引用ADO(ActiveX Data Objects)库,代码如下:…

    2023-03-27 01:15:31
    0 22 46
  • Ram disk:用于.NET的可编程RAM磁盘 API

    关于Ram disk的问题,在best free ramdisk software windows 10中经常遇到,寻找 RAM 磁盘 API(或要实现的等效软件集)来临时存储文件,以便在物理硬盘环境之外进行读 / 写操作。…

    2022-12-26 05:36:37
    0 40 69
  • 退款流程:没有信用卡号的Authorize.net退款流程

    关于退款流程的问题,在developer.authorize.net support中经常遇到,如何通过 authorize.net API 使用 c# 无信用卡号退款金额。我只想发布退款过程的交易 id。在代码级别是否可能?当我尝试在没有信用卡号的情况下退款时,它显示的值为“需要信用卡号。提前感谢…

    2022-11-30 12:02:50
    0 83 51
  • Os sec:.NETPerformanceCounterforHard Faults/sec

    关于Os sec的问题,在memory hard faults per second中经常遇到,Vista 的资源监视器包括“Hard Faults / sec”的读数。是否有一个等效的性能计数器我可以在 C # 中使用来获得这个读数?我已经尝试了内存类别下的“Page Faults / sec”,但这似乎是不同的。…

    2022-12-14 13:45:35
    0 57 47

发表评论

登录 后才能评论

评论列表(67条)