歡迎您光臨本站 註冊首頁

面向普通人的 PHP 加密

←手機掃碼閱讀     火星人 @ 2014-03-12 , reply:0
  
在這個日漸虛擬的互聯網世界中,您必須小心保護自已的數據。本文將介紹編碼和加密一些重要信息(比如密碼、信用卡號、甚至整個消息)的基礎知識。並通過使用 PHP 的內置功能,了解加密和解密信息的意義,並且將了解一些涉及密碼和其他數據的實際示例。

了解當今現實世界與 20 年前的現實世界的不同。在 20 世紀 80 年代,加密是一種特工人員的行為 —— 是您在 Tom Clancy 的偵探小說中才可以讀到的情節。如果某人想保持少量私有信息,那麼他必須使用密碼、密碼短語或其他基本方法對數據進行加密。

而現在,加密遍布各個領域。密碼也被加密保存在資料庫中。電腦空間中的加密的通道可能是通過 SSL、SSH 和其他技術加密的 —— 更不必說擬虛專用網路。人們平常可以而且一定能夠使用 Pretty Good Privacy (PGP) 來保護敏感的文件和電子郵件。

作為一名 PHP 開發人員,您應該知道,強有力的安全做法並不是只將安全保護用於獨特的應用程序 —— 還可以將其用於您當前從事的項目。用戶要樹立從一般加密方法(例如,在登錄頁上的密碼欄位中不顯示明文)過渡到各種高級加密方法(如 DES、MD5、SHA1 和 Blowfish)的意識。

因時間和篇幅所限,這裡無法討論加密的各個方面,但是您將從這裡了解涵蓋適用於您的多數情況的基本內容。我們通過使用 PHP 內置功能先了解加密和解密信息的意義,進而了解涉及密碼和其他數據的一些實際示例。在本文中,加密是在更大的安全上下文中進行討論的。最後,將介紹其他 PHP 擴展和插件。

加密技術的初級讀本

作為希臘的詞根資產,加密技術是一種 「神秘編寫」 藝術。凱撒密碼 是最古老的一種密碼,形式也最為簡單。它採用明文消息,將字母移動 n 個位置,從而產生暗文。例如:

  • 明文:Veni Vidi Vici
  • 暗文:Xgpk Xkfk Xkek

通過檢查暗文並藉助一些啟髮式的技巧,您可以知道,明文實際上是移動了兩個字元。凱撒密碼很容易破解。例如:檢查上述信息,可知 X 重複了多次,且 k 也是如此。這就變成猜迷,確定多少個四字母的詞有那樣多的母音。知道了這些帶母音的詞后,您就知道了移動其餘字的方法。它還可以幫助您判斷明文是否為拉丁文,讓您對其有大致的了解。

現代加密技術的功能非常強大,使用了超越統一移動字母和符號的演算法。本文不打算詳細介紹這些演算法,僅介紹一些 PHP 安裝,它包括您需要適度(或特別)保持數據安全的所有內容。

不存在 100% 不受攻擊的絕對完整的加密方法。大概每隔一個月,一些黑客及其朋友就會集合 1,000 台計算機,在最初的幾天里強力進行計算破壞,從而使最新的加密方法崩潰。不過,您可以密封您的系統和數據,不讓黑客干擾和非法闖入。他們將在其他地方尋找可乘之機。

了解這些內容之後,讓我們轉而了解那些受簡單登錄形式保護的示例 PHP 應用程序。

沒有安全保障或加密的 PHP 形式處理

假定您是一位新的 Web 應用程序開發人員,沒有更多的機會使用安全功能。您創建了您的第一個應用程序,它可以在專用用戶表中存儲用戶名和密碼,但是,您沒有對這些密碼進行加密。這些密碼以一眼就看明白的形式存在,任何人都可以使用它們訪問資料庫。您可以構建一個如下所示的登錄頁面。


清單 1. 簡單的登錄頁面

<form action="verify.php" method="post">  <p><label for='username'>Username</label>  <input type='text' name='username' id='username'/>  </p>    <p><label for='password'>Password</label>  <input type='text' name='password' id='password'/>  </p>  <p><input type="submit" name="submit" value="log in"/>  </p>  </form>    

此 HTML 標記存在什麼問題?為密碼欄位選擇的輸入類型為 text,這意味著用戶鍵入該欄位的任何內容都會以明文形式顯示在屏幕上。

您可以方便地將該類型更改為 password,並將該欄位中的用戶輸入替換為一串星號。可靠嗎?絕對可靠。不過,這一步驟在很多應用程序中會被忽略。事情雖小,但在安全方面會使人們感到不安。您願意將錢存入休息大廳的窗口被嚴重毀壞的銀行嗎?也許您會。但是您可能更期望銀行是完好無損的。對於應用程序來說,道理相同。

讓我們繼續介紹處理表單提交的 verify.php 文件。


清單 2. 簡單的 PHP 登錄驗證

<?php  	$user = $_POST['user'];  	$pw = $_POST['password'];  	  	$sql = "select user,password from users   		where user='$user'   		and password='$pw'   		limit 1';  	$result = mysql_query($sql);  	  	if (mysql_num_rows($result)){  		//we have a match!  	}else{  		//no match  	}    ?>    

讀閱到此,您會露出滿意的微笑。等待閱讀本文加密部分的部分讀者可能變得不耐煩了,但是加密僅為安全問題的一部分。您還必須聰明地處理引入的用戶數據。developerWorks 教程 「鎖定您的 PHP 應用程序」(請參閱參考資料)討論了 SQL 注射:將不正常的數據發送到資料庫可導致有害或無根據的訪問。無論您使用多少個加密,公開弱點沒有一點好處。

您應遵循下面的傳統安全原則:「不信任用戶提供的數據」 和 「深層防禦」;清除傳入數據並通過轉義傳入的字元串保護資料庫(參見清單 3)。深層防禦是將多餘的安全方法都妥善保管 —— 不僅包括加密,還包括用戶所提供數據的智能處理。


清單 3. 保護 PHP 形式解析免受用戶數據操作的影響

<?php  	$user = strip_tags(substr($_POST['user'],0,32));  	$pw = strip_tags(substr($_POST['password'],0,32));  	  	$sql = "select user,password from users   		where user='". mysql_real_escape_string($user)."'   		and password='". mysql_real_escape_string($pw)."'   		limit 1';  	$result = mysql_query($sql);  	  	if (mysql_num_rows($result)){  		//we have a match!  	}else{  		//no match  	}  ?>    

通過合理使用 strip_tags()substr()mysql_real_escape_string(),可以刪除任何潛在的有害命令,將字元串減少到 32 個字元,並去掉所有特殊字元,資料庫可能將這些字元解釋為非預期命令字元串的一部分。

在這一過程結束時,資料庫中仍有一個明文密碼。您不能顯示它。最容易的修復方法是使用 PHP 的內置 crypt() 功能。

使用 crypt()

PHP 的內置 crypt() 功能可實現單向加密單向散列。它只所以是單向的,是因為在對某內容進行加密后,您永遠不能將其反轉為明文。乍一看,此想法似乎很荒謬。使用加密主要是保護信息,隨後能夠使用該信息,後者通常意味著能夠對它進行解密。

不要絕望。單向加密方案和 crypt() 特別受歡迎。可以使保護信息的方法更安全。如果您的用戶密碼列表落入不法之徒之手,他們實際上沒有將密碼解密為明文的方法。

讓我們返回到密碼示例。註釋 (notational) PHP 應用程序可能包括讓系統管理員創建、編輯和刪除用戶的模塊。例如,在將用戶記錄存儲到用戶表之前,PHP 腳本可以使用 crypt() 對密碼加密。


清單 4. 使用 crypt() 加密密碼

<?php  	$user = strip_tags(substr($_POST['user'],0,32));  	$pw = strip_tags(substr($_POST['password'],0,32));  	  	$cleanpw = crypt($pw);  	  	$sql = "insert into users (username,password)   	values('".mysql_real_escape_string($user)."',  	'".mysql_real_escape_string($cleanpw)."')";  	//.....etc....  ?>    

crypt() 將一串明文作為它的第一個參數字,對它應用 salt 會影響加密演算法的隨機性,並生成輸入明文的單向暗文。如果不提供 salt,則 PHP 通常默認其系統 salt,它可以是以下值和長度之一:

演算法 Salt
CRYPT_STD_DES 2 個字元(默認)
CRYPT_EXT_DES 9 個字元
CRYPT_MD5 12 個字元,以 $1$開頭
CRYPT_BLOWFISH 16 個字元,以 $2$開頭

許多現代 PHP 安裝使用 MD5 或更高的 salt,它們使用強大的 12 個字元的 salt,但是,不要對任何事情想當然。您最好知道系統正在使用哪一個值。您可以使用以下 PHP 代碼片段檢查伺服器的設置:

<?php echo "System salt size: ". CRYPT_SALT_LENGTH; ?>

返回的答案將是 2、9、12 或 16,它告訴您系統正在使用的值。要使用 MD5 或更高版本的 salt,您可以顯式調用明文和 salt 參數中的 crypt() 函數以及 md5() 函數,以獲取隨機暗文(參見清單 5)。md5() 函數可以散列反饋的任何字元串,並將其轉變為固定長度為 32 個字元的字元串。您可能更喜歡其他方法,具體的使用取決於安全需求和個人愛好。


清單 5. 使用 crypt() 和 md5() 加密密碼

<?php  	$user = strip_tags(substr($_POST['user'],0,32));  	$pw = strip_tags(substr($_POST['password'],0,32));  	  	$cleanpw = crypt(md5($pw),md5($user));  	  	$sql = "insert into users (username,password)   	values('".mysql_real_escape_string($user)."',  	'".mysql_real_escape_string($cleanpw)."')";  	//.....etc....  ?>    

現在資料庫中已經擁有一個已加密的密碼,但是沒有對其進行解密的方法。如何使之有用?一個比較容易的方法是:對用戶提供的任何傳入密碼都使用相同的加密方法,並將結果與您存儲的密碼比較。


清單 6. 重訪 verify.php

<?php  	$user = strip_tags(substr($_POST['user'],0,32));  	$pw = strip_tags(substr($_POST['password'],0,32));  	$cleanpw = crypt(md5($pw),md5($user));  	  	$sql = "select user,password from users   		where user='". mysql_real_escape_string($user)."'   		and password='". mysql_real_escape_string($cleanpw)."'   		limit 1';  	$result = mysql_query($sql);  	  	if (mysql_num_rows($result)){  		//we have a match!  	}else{  		//no match  	}  ?>    

例如,如果存儲的加密密碼是 i83Uw28jKzBrZF,則加密存儲傳入的密碼,並將它與存儲的密碼進行比較。攻擊者破壞加密的惟一方法是將一個非常長的字元串列表與您的加密密碼進行比較,每次比較一個,直到找到匹配項。這也稱為字典攻擊,因此您的密碼最好不應該是密碼 或 Star Trek 字元名,甚至您的呢稱。因為在加密 Fido 后,它會變成一堆亂語,但這並不表明它對於此種攻擊是安全的。確保您的密碼具有某一長度(八個或更多字元),並包含大寫字母、數字和特定的字元,如 ! 和 $,這樣猜測您的數據會更加困難。在短語中,f1D0! 是一個較好的密碼,它勝於 GandalftheGray 之類的長密碼,由於後者使用小寫字母,並且是 「Lord of the Rings」 的字元名稱。

使用 crypt() 的一種不太好的方法

還有使用 crypt() 的另一種方法,這種方法不太好:將明文的前 n 個字元用作 salt。


清單 7. 將明文字元用於 salt

<?php  	$user = strip_tags(substr($_POST['user'],0,32));  	$pw = strip_tags(substr($_POST['password'],0,32));  	$cleanpw =crypt($pw, substr($user,0,2));  	  	$sql = "select user,password from users   		where user='". mysql_real_escape_string($user)."'   		and password='". mysql_real_escape_string($cleanpw)."'   		limit 1';  	$result = mysql_query($sql);  	  	if (mysql_num_rows($result)){  		//we have a match!  	}else{  		//no match  	}  ?>    

如果您的用戶名是 tmyer,則 salt 預置為 tm,它會使某人很容易推斷 salt 的內容。這不是一個好方法。

使用 PHP 進行加密和解密

本文的大部分篇幅討論了使用 crypt() 的單向加密。但是,如果您要將消息發送給某人,並提供對該消息解密的方法,又該如何辦呢?請使用 PHP 支持的公鑰加密技術

使用公鑰加密的用戶擁有一個私鑰和一個公鑰,並且他們與其他用戶共享公鑰。如果您要將一封私有簡訊發送給您的朋友 John Doe,您可以使用 John Doe 的公鑰(您已經將其存儲在自已的 keyring 中)加密該消息。John Doe 收到該消息后,只有他可以使用他的私鑰對其解密。任何給定用戶的公鑰和私鑰在數學上是不能相關的。對於 PGP 和其他公鑰加密方法,不存在從公鑰推斷某人私鑰的方法。

PGP 的附加特性是:私鑰的密碼實際上不是密碼,它是一個密碼短語。它可以是整句話,包括標點符號、空格和所有字元樣式。

使用基於 PGP 的公鑰加密的一種方法是使用 GNU Privacy Guard (GPG)。使用 GPG 加密的任何消息都可以使用 GPG、PGP 或支持任一程序的任何數量的電子郵件客戶機插件來解密。在示例中,聯機表接受用戶輸入(包括消息);使用 GPG 為特定的接收方加密消息;然後發送消息。


清單 8. 使用 GPG

<?php  	//set up users  	$from = "webforms@example.com";  	$to = "you@example.com";  	  	//cut the message down to size, remove HTML tags  	$messagebody = strip_tags(substr($_POST['msg'],0,5000));  	$message_body = escapeshellarg($messagebody);  	  	$gpg_path = '/usr/local/bin/gpg';  	$home_dir = '/htdocs/www';  	$user_env = 'web';    	$cmd = "echo $message_body | HOME=$home_dir USER=$user_env $gpg_path" .  		"--quiet --no-secmem-warning --encrypt --sign --armor " .  		"--recipient $to --local-user $from";  	  	$message_body = `$cmd`;  	  	mail($to,'Message from Web Form', $message_body,"From:$from\r\n");    ?>    

在此示例中,PHP 調用 /usr/local/bin/gpg(此位置因伺服器而異),以便使用發送方的私鑰和接收方的公鑰加密消息。結果,只有接收方可以解密該消息,並且知道來自發送方的消息。此外,還可以設置 HOMEUSER 環境變數,以通知 GPG 在何處查找存儲這些密鑰的 keyring。其他標誌的功能如下:

  • --quiet--no-secmem-warning 抑制來自 GPG 的警告。
  • --encrypt 執行加密。
  • --sign 添加簽名,以驗證發送方的身份。
  • --armor 產生非二進位的 ASCII 輸出,這樣,易於通過電子郵件將其發送。

正常情況下,正如前面提到的,機密密鑰受密碼短語的保護。本特定實例沒有使用密碼短語,因為在每次表單提交時它都需要手工輸入。當然,在下列情況下您還可以選擇其他選項:在單獨文件中提供短語,或使用它自已的身份驗證方案防止表單公用(例如,如果它是一個只能由公司銷售代表訪問的表單)。

另請注意,除非您正在對允許用戶輸入電子郵件消息的表使用 SSL,否則鍵入的任何內容都是明文形式的。換句話說,客戶機和伺服器之間的任何人都可以看見它。不過,這是另一個主題。

結束語

我們對安全性、加密技術,甚至公鑰加密技術介紹了很多,目的是幫助您成功開發下一個 PHP 項目。使用加密和其他加密方法的要點不是創建 100%可靠的無縫系統。關閉的計算機才是不可攻擊的系統,但是也不能完全保證,因為某人可能會走上前走,打開它,然後攻擊它。加密的要點是使獲取敏感數據變得非常困難,以致黑客不再嘗試攻擊,或嘗試攻擊失敗后離去。

所有安全性考慮必須兼顧方便和保護。使用強大的演算法密鑰將所有數據都進行單向加密意味著您的數據非常安全,但是使用時很不方便。這帶來的相應缺陷也很嚴重,如同使用非加密的內容一樣,為您帶來的任何方便也為其他人獲取數據帶來了可怕的方便。通過加密重要的機密數據(如密碼、信用卡號和秘密消息)和添加好的安全措施(如深層防禦、過濾用戶提供的數據和傳統的一般常識)可以達到最佳平衡。

原文鏈接:http://www-128.ibm.com/developerworks/cn/opensource/os-php-encrypt/index.html



[火星人 ] 面向普通人的 PHP 加密已經有670次圍觀

http://coctec.com/docs/program/show-post-71833.html