php中密码的加密处理及安全措施

在数据库中保存明文密码是非常不明智的选择,其危害不言而喻。

这里就不讨论明文密码的缺点了,只谈谈如何安全的保存密码。

基本的安全措施如下:

1.设置密码最小位数

2.将用户的密码加密保存

3.通过密码重置的一次性链接修改密码

4.同一IP或mac地址一天内只能获取3次重置邮件

5.用户修改密码时需输入原密码

当然还可以采取更安全的措施:

6.不常用设备登陆需手机短信验证(需要短信平台)

7.设置安全问答信息

8.记录错误登陆请求信息,多次错误后拒绝登陆尝试

--------------------------------------------------------------------------

第一项:密码的加密保存

通常情况下md5是最常用也是最简单方法,但也是破解方法最多,最不安全的一种方法。

php 5.5及以上版本中提供了Password Hashing API, 非常方便的解决了密码加密问题

http://tw2.php.net/manual/zh/ref.password.php

密码加密

<?php
//$hash就是密码加密后的字符串
$options = [
    ‘cost‘ => 10
    //‘salt‘ => mcrypt_create_iv(22, MCRYPT_DEV_URANDOM), 不推荐手动设置盐值
];
$hash = password_hash("123456", PASSWORD_BCRYPT, $options);
?>

注意手动设置盐值在这里不被推荐,在php7里已经废掉这个选项。

-------------------

顺道解释一下什么是 cost(消耗) 和 salt(盐值)

cost:消耗--是用来对付暴力破解的,随着计算机速度的不断提升,我们可以让一台计算机几十年不关机来破解一个密码,所以我们人为的加上一个消耗值,使计算机的算法变慢一点,当然变慢的这一点对单次运算影响不大,但暴力破解时间就要延长到几千上万年了。

salt:盐值--用于对付彩虹表(不知道自行百度一下),盐值作为一个干扰项,使每次hash产生的密文均不相同,抵御彩虹表破解。

-------------------

密码验证

//$hash,从数据库里读取的加密字符串
if (password_verify(‘password‘, $hash)) {
    //验证通过
} else {
    //验证错误
}

检查加密措施是否需要升级

//检查hash是否由bcrypt加密,如果不是则需要升级,返回true
if (password_needs_rehash ($current_hash, PASSWORD_BCRYPT)) {
   $new_hash = password_hash($password, PASSWORD_BCRYPT)
}

获取加密信息

password_get_info只能用于password_hash生成的hashing

-----------------------------------------------

如果你使用的是php5.5以下版本,可用以下方法(也是我现在使用的方法,原理上是一样的)替代:

class Password {

    private static $algo = ‘$2a‘, $cost = ‘$10‘;
    
    public static function unique_salt() {

        return substr(sha1(mt_rand()),0,22);

    }

    public static function hash($password) {

        return crypt($password,
            self::$algo .
            self::$cost .
            ‘$‘ . self::unique_salt());

    }

    public static function check_password($hash, $password) {

        $full_salt = substr($hash, 0, 29);

        $new_hash = crypt($password, $full_salt);

        return ($hash === $new_hash);

    }
    
}

-------------------------

第二项:密码的一次性的重置链接

一次性链接有这么两特点:

  1. 在链接生成的一定时间内(比如24小时)点击有效
  2. 一旦密码被重置,链接立即失效

既然这样,就需要记录链接的是否过期,有以下几种思路:

  1. 数据库中保存链接生成时间和链接是否已被使用(考虑用一个字段记录信息)。
  2. 利用opcode缓存,需要安装xcache或其他类似工具

我现在用的便是xcahce,主要考虑到保存到库中会增加开销。

public function generate_link($username,$hash){

        if (function_exists(‘xcache_isset‘)) {

            $unique_id = md5($username);
            
            xcache_set($unique_id, $username, 24*60*60);

            $string = $unique_id.md5($username.$hash);

            //生成重置密码的链接
            $link = $_SERVER[‘SERVER_NAME‘]."/reset-password?p=".$string;

            return $link;

        }

    }

//检查链接是否合法
public function check_link($p){

        if (function_exists(‘xcache_isset‘)) {

            $unique_id = substr($p, 0, 32);

            if(xcache_isset($unique_id)){

                $username = xcache_get($unique_id);

                $hash = findHashByUsername($username);//通过username读取hash

                $link_md5 = substr($p,32);

                if($link_md5 === md5($username.$hash)){

                    //链接验证成功

                }else{

                    redirect();

                }

            }else{

                redirect();
            }

        }

    }

记住密码重置后要立即清除$unique_id的缓存

if(updateSchoolLogin($username,$password)){
     xcache_unset($unique_id);
}

第三项:设置同一IP一天内的重置密码次数限制

和一次性链接很像,也有两种思路:

  1. 将ip存到数据库
  2. 将ip信息通过xcache保存

我就只给大家提供一个获取ip的函数了,其他的大家自己补充吧

public static function validip($ip) {
		if (!empty($ip) && ip2long($ip)!=-1) {
			$reserved_ips = array (
			array(‘0.0.0.0‘,‘2.255.255.255‘),
			array(‘10.0.0.0‘,‘10.255.255.255‘),
			array(‘127.0.0.0‘,‘127.255.255.255‘),
			array(‘169.254.0.0‘,‘169.254.255.255‘),
			array(‘172.16.0.0‘,‘172.31.255.255‘),
			array(‘192.0.2.0‘,‘192.0.2.255‘),
			array(‘192.168.0.0‘,‘192.168.255.255‘),
			array(‘255.255.255.0‘,‘255.255.255.255‘)
			);
			foreach ($reserved_ips as $r) {
				$min = ip2long($r[0]);
				$max = ip2long($r[1]);
				if ((ip2long($ip) >= $min) && (ip2long($ip) <= $max)) return false;
			}
			return true;
		} else {
			return false;
		}
	}

public static function getip() {
        if (self::validip($_SERVER["HTTP_CLIENT_IP"])) {
            return $_SERVER["HTTP_CLIENT_IP"];
        }
        
        if(isset($_SERVER["HTTP_X_FORWARDED_FOR"])){
            foreach (explode(",",$_SERVER["HTTP_X_FORWARDED_FOR"]) as $ip) {
                if (self::validip(trim($ip))) {
                    return $ip;
                }
            }
        }
        
        $keys = array("HTTP_X_FORWARDED","HTTP_FORWARDED_FOR","HTTP_FORWARDED");
        
        foreach ($keys as $key){
            if (self::validip($_SERVER[$key])) {
                 return $_SERVER[$key];
            }
        }
        
        return $_SERVER["REMOTE_ADDR"];
   }
时间: 2024-08-26 12:08:09

php中密码的加密处理及安全措施的相关文章

使用kettle转换中的JavaScript对密码进行加密和解密

日常开发中,为了确保账号和密码的安全,时常要对密码进行加密和解密.然而kettle是怎么对密码进行加密和解密的呢? 下面的代码需要再转换中的JavaScript中运行. var encrypted_password = 'not encrypted'; 加密(js中调用): encrypted_password = "Encrypted " + Packages.org.pentaho.di.core.encryption.Encr.encryptPassword(clear_pass

对登录中账号密码进行加密之后再传输的爆破的思路和方式

一. 概述 渗透测试过程中遇到web登录的时候,现在很多场景账号密码都是经过js加密之后再请求发送(通过抓包可以看到加密信息)如图一burp抓到的包,request的post的登录包,很明显可以看到password参数的值是经过前端加密之后再进行传输的,遇到这种情况,普通发包的爆破脚本就很难爆破成功.鉴于这种情况,这边分析四种方式进行绕过加密爆破. 二. 方法和思路 1. 分析找出是哪个js文件进行了password参数值的加密,将该js导入本地动态执行,建一个小型的web服务器,利用浏览器页面

将 Shiro 作为应用的权限基础 五:密码的加密/解密在Spring中的应用

考虑系统密码的安全,目前大多数系统都不会把密码以明文的形式存放到数据库中. 一把会采取以下几种方式对密码进行处理 密码的存储 "编码"存储 Shiro 提供了 base64和 16 进制字符串编码/解码的 API支持,方便一些编码解码操作. Shiro内部的一些数据的存储/表示都使用了 base64和 16 进制字符串. 下面两端代码分别对其进行演示 Stringstr = "hello"; Stringbase64Encoded = Base64.encodeTo

c#程序中对密码进行加密的方法

在ADO.NET中,向数据库添加数据时,怎样对数据中的密码进行加密?(也就是说在数据表中也看不到用户的密 码,只是一些经过编译后的字符串,以防止数据库管理员利用用户的密码进行非法操作.)    首先,在c#WinForm程序中引入命名空间,"using System.Web.Security;",此命名空间是专门用来对程序进 行安全设置的:    其次,定义一个string类型的变量,用来接收用输入的密码:  string passWord = this.textBox1.Text.T

django model中给自定义密码字段加密

使用hashlib库的sha1对数据进行加密 用户登陆的时候,也需要对密码进行加密处理后再进行验证,否则会登陆失败 在models中加如下内容 创建一个新用户就会发现已经是密文的密码了(这里说的创建密码不是叫你直接去数据库创建) 原文地址:https://www.cnblogs.com/HByang/p/12404236.html

java中常用的加密方式

加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容.大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些资料将加密直接分为对称加密和非对称加密). 双向加密大体意思就是明文加密后形成密文,可以通过算法还原成明文.而单向加密只是对信息进行了摘要计算,不能通过算法生成明文,单向加密从严格意思上说不能算是加密的一种,应该算是摘要算法吧.具体区分可以参考: (本人解释不清呢 -- ) http://secur

Android 中 非对称(RSA)加密和对称(AES)加密

在非对称加密中使用的主要算法有:RSA.Elgamal.背包算法.Rabin.D-H.ECC(椭圆曲线加密算法)等. 优点: 非对称加密与对称加密相比,其安全性更好:对称加密的通信双方使用相同的秘钥,如果一方的秘钥遭泄露,那么整个通信就会被破解.而非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,不需要像对称加密那样在通信之前要先同步秘钥 比如: 做登陆功能的时候为了数据安全,需要对密码进行加密,这时候可以使用非对称加密, 首先通过后台提供的接口获取公钥,

每分钟变换一个密码的加密验证功能

越南项目需要引入用户管理的模块,需要有注册登录的功能,因为有来自政府部门的订单,所以对安全方面的要求比较高. 我在注册登录的功能中引入变换密码的加密概念. 用户注册加密过程:服务器拿到原始密码,使用SHA_1算法加密,再使用MD5加密,然后存入数据库. 用户登录加密验证过程:客户端拿到用户输入的密码,使用SHA_1算法加密,再使用MD5加密,将得到的密文加上时间戳,然后再按照之前方式加密一次,提交给服务器.服务器接收到密文之后,在数据库中查询出用户注册时的密文,给密文加上时间戳,再使用SHA_1

ASP.NET中几种加密方法

下面就是ASP.NET中几种加密方法.加密算法有两种,也就是上面提到的MD5和SHA1,这里我举的例子是以MD5为例,SHA1大致相同,只是使用的类不一样. MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory for Computer Science和Rsa data security inc的Ronald l. rivest开发出来,经md2.md3和md4发展而来.它的作用是让大容量信息在用数字签名软件签署私人密匙