ব্যক্তিগতভাবে, আমি mcrypt
অন্যদের পোস্টের মতো ব্যবহার করব । তবে আরও অনেক বিষয় লক্ষণীয় ...
আমি কীভাবে পিএইচপি-তে একটি পাসওয়ার্ড এনক্রিপ্ট এবং ডিক্রিপ্ট করব?
শক্তিশালী শ্রেণীর জন্য নীচে দেখুন যা আপনার জন্য সমস্ত কিছুর যত্ন নেয়:
পাসওয়ার্ডগুলি এনক্রিপ্ট করার জন্য সবচেয়ে নিরাপদ অ্যালগরিদম কী?
সবচেয়ে নিরাপদ ? এদের মধ্যেকার কেউ. আপনি যদি এনক্রিপ্ট করতে চলেছেন তবে সবচেয়ে নিরাপদ পদ্ধতিটি হ'ল তথ্য প্রকাশের দুর্বলতাগুলি (এক্সএসএস, রিমোট অন্তর্ভুক্তি ইত্যাদি) রক্ষা করা। যদি এটি বের হয়ে যায়, আক্রমণকারী অবশেষে এনক্রিপশনটি ক্র্যাক করতে পারে (কোনও এনক্রিপশন কী ছাড়াই 100% আন-রিভারসিভ হয় না - @ নুল ইউজার এক্সসেপশন উল্লেখ করে যে এটি সম্পূর্ণ সত্য নয় some কিছু এনক্রিপশন স্কিম রয়েছে যা ওয়ানটাইমপ্যাডের মতো ক্র্যাক করা অসম্ভব ) ।
আমি ব্যক্তিগত কীটি কোথায় সঞ্চয় করব?
আমি যা করব তা হল 3 টি কী ব্যবহার করা। একটি ব্যবহারকারী সরবরাহ করা হয়, একটি অ্যাপ্লিকেশন নির্দিষ্ট এবং অন্যটি ব্যবহারকারী নির্দিষ্ট (লবণের মতো)। অ্যাপ্লিকেশন নির্দিষ্ট কী যে কোনও জায়গায় সংরক্ষণ করা যেতে পারে (ওয়েব-রুটের বাইরে কোনও কনফিগারেশন ফাইলে, পরিবেশগত পরিবর্তনশীল ইত্যাদিতে)। ব্যবহারকারী নির্দিষ্ট একটি এনক্রিপ্ট করা পাসওয়ার্ডের পাশের ডিবিতে একটি কলামে সংরক্ষণ করা হবে। ব্যবহারকারী সরবরাহিত একটি সংরক্ষণ করা হবে না। তারপরে, আপনি এই জাতীয় কিছু করবেন:
$key = $userKey . $serverKey . $userSuppliedKey;
সেখানে সুবিধাটি হ'ল যে কোনও 2 কী কী ডেটা আপোস না করে আপস করা যেতে পারে। যদি কোনও এসকিউএল ইনজেকশন আক্রমণ থাকে তবে তারা এগুলি পেতে পারে $userKey
তবে অন্যটি নাও পারে a যদি কোনও স্থানীয় সার্ভার সেখানে শোষণ করে তবে তারা পেতে পারে $userKey
এবং $serverKey
তৃতীয় নয় $userSuppliedKey
। যদি তারা কোনও রেঞ্চের সাহায্যে ব্যবহারকারীকে মারধর করে তবে তারা $userSuppliedKey
2 টি পেতে পারে তবে অন্য 2 টি নয় (তবে আবার যদি ব্যবহারকারীকে একটি রেঞ্চ দিয়ে মারধর করা হয় তবে আপনি যেভাবেই দেরি করে নিবেন)।
প্রাইভেট কীটি সংরক্ষণ করার পরিবর্তে, ব্যবহারকারীদের যে কোনও সময় পাসওয়ার্ড ডিক্রিপ্ট করার পরে প্রাইভেট কীটি প্রবেশ করা উচিত তা কি ভাল ধারণা? (এই অ্যাপ্লিকেশন ব্যবহারকারীদের বিশ্বাস করা যেতে পারে)
একেবারে। আসলে, আমি কেবল এটিই করতাম। অন্যথায় আপনাকে একটি টেকসই স্টোরেজ বিন্যাসে একটি এনক্রিপ্ট করা সংস্করণ সংরক্ষণ করতে হবে (এপিসি বা মেমচেড, বা একটি সেশনের ফাইলের মতো ভাগ করা মেমরি)। এটি অতিরিক্ত আপসগুলির নিজেকে প্রকাশ করছে। স্থানীয় ভেরিয়েবল ছাড়া পাসওয়ার্ডের এনক্রিপ্ট করা সংস্করণ কখনও সংরক্ষণ করবেন না।
কীভাবে পাসওয়ার্ড চুরি এবং ডিক্রিপ্ট করা যেতে পারে? আমার সচেতন হওয়ার দরকার কী?
আপনার সিস্টেমে যে কোনও ধরণের আপস করা তাদের এনক্রিপ্ট করা ডেটা দেখতে দেবে। যদি তারা কোডটি ইনজেক্ট করতে পারে বা আপনার ফাইল সিস্টেমে যেতে পারে তবে তারা ডিক্রিপ্টেড ডেটা দেখতে পারে (যেহেতু তারা যে ফাইলগুলি ডিক্রিপ্ট করে এমন ফাইলগুলি সম্পাদনা করতে পারে)। রিপ্লে বা এমআইটিএম আক্রমণে যে কোনও রূপই তাদের জড়িত কীগুলিতে সম্পূর্ণ অ্যাক্সেস দেবে। কাঁচা এইচটিটিপি ট্র্যাফিক স্নিগ্ধ করা তাদের কীগুলিও দেবে।
সমস্ত ট্র্যাফিকের জন্য এসএসএল ব্যবহার করুন। এবং নিশ্চিত করুন যে সার্ভারে কোনও কিছুরই কোনও ধরণের দুর্বলতা নেই (সিএসআরএফ, এক্সএসএস, এসকিউএল ইনজেকশন, প্রিভিলেজ এসকেলেশন, রিমোট কোড এক্সিকিউশন ইত্যাদি)।
সম্পাদনা করুন: এখানে একটি শক্তিশালী এনক্রিপশন পদ্ধতির একটি পিএইচপি শ্রেণীর প্রয়োগ রয়েছে:
/**
* A class to handle secure encryption and decryption of arbitrary data
*
* Note that this is not just straight encryption. It also has a few other
* features in it to make the encrypted data far more secure. Note that any
* other implementations used to decrypt data will have to do the same exact
* operations.
*
* Security Benefits:
*
* - Uses Key stretching
* - Hides the Initialization Vector
* - Does HMAC verification of source data
*
*/
class Encryption {
/**
* @var string $cipher The mcrypt cipher to use for this instance
*/
protected $cipher = '';
/**
* @var int $mode The mcrypt cipher mode to use
*/
protected $mode = '';
/**
* @var int $rounds The number of rounds to feed into PBKDF2 for key generation
*/
protected $rounds = 100;
/**
* Constructor!
*
* @param string $cipher The MCRYPT_* cypher to use for this instance
* @param int $mode The MCRYPT_MODE_* mode to use for this instance
* @param int $rounds The number of PBKDF2 rounds to do on the key
*/
public function __construct($cipher, $mode, $rounds = 100) {
$this->cipher = $cipher;
$this->mode = $mode;
$this->rounds = (int) $rounds;
}
/**
* Decrypt the data with the provided key
*
* @param string $data The encrypted datat to decrypt
* @param string $key The key to use for decryption
*
* @returns string|false The returned string if decryption is successful
* false if it is not
*/
public function decrypt($data, $key) {
$salt = substr($data, 0, 128);
$enc = substr($data, 128, -64);
$mac = substr($data, -64);
list ($cipherKey, $macKey, $iv) = $this->getKeys($salt, $key);
if (!hash_equals(hash_hmac('sha512', $enc, $macKey, true), $mac)) {
return false;
}
$dec = mcrypt_decrypt($this->cipher, $cipherKey, $enc, $this->mode, $iv);
$data = $this->unpad($dec);
return $data;
}
/**
* Encrypt the supplied data using the supplied key
*
* @param string $data The data to encrypt
* @param string $key The key to encrypt with
*
* @returns string The encrypted data
*/
public function encrypt($data, $key) {
$salt = mcrypt_create_iv(128, MCRYPT_DEV_URANDOM);
list ($cipherKey, $macKey, $iv) = $this->getKeys($salt, $key);
$data = $this->pad($data);
$enc = mcrypt_encrypt($this->cipher, $cipherKey, $data, $this->mode, $iv);
$mac = hash_hmac('sha512', $enc, $macKey, true);
return $salt . $enc . $mac;
}
/**
* Generates a set of keys given a random salt and a master key
*
* @param string $salt A random string to change the keys each encryption
* @param string $key The supplied key to encrypt with
*
* @returns array An array of keys (a cipher key, a mac key, and a IV)
*/
protected function getKeys($salt, $key) {
$ivSize = mcrypt_get_iv_size($this->cipher, $this->mode);
$keySize = mcrypt_get_key_size($this->cipher, $this->mode);
$length = 2 * $keySize + $ivSize;
$key = $this->pbkdf2('sha512', $key, $salt, $this->rounds, $length);
$cipherKey = substr($key, 0, $keySize);
$macKey = substr($key, $keySize, $keySize);
$iv = substr($key, 2 * $keySize);
return array($cipherKey, $macKey, $iv);
}
/**
* Stretch the key using the PBKDF2 algorithm
*
* @see http://en.wikipedia.org/wiki/PBKDF2
*
* @param string $algo The algorithm to use
* @param string $key The key to stretch
* @param string $salt A random salt
* @param int $rounds The number of rounds to derive
* @param int $length The length of the output key
*
* @returns string The derived key.
*/
protected function pbkdf2($algo, $key, $salt, $rounds, $length) {
$size = strlen(hash($algo, '', true));
$len = ceil($length / $size);
$result = '';
for ($i = 1; $i <= $len; $i++) {
$tmp = hash_hmac($algo, $salt . pack('N', $i), $key, true);
$res = $tmp;
for ($j = 1; $j < $rounds; $j++) {
$tmp = hash_hmac($algo, $tmp, $key, true);
$res ^= $tmp;
}
$result .= $res;
}
return substr($result, 0, $length);
}
protected function pad($data) {
$length = mcrypt_get_block_size($this->cipher, $this->mode);
$padAmount = $length - strlen($data) % $length;
if ($padAmount == 0) {
$padAmount = $length;
}
return $data . str_repeat(chr($padAmount), $padAmount);
}
protected function unpad($data) {
$length = mcrypt_get_block_size($this->cipher, $this->mode);
$last = ord($data[strlen($data) - 1]);
if ($last > $length) return false;
if (substr($data, -1 * $last) !== str_repeat(chr($last), $last)) {
return false;
}
return substr($data, 0, -1 * $last);
}
}
মনে রাখবেন যে, আমি একটি ফাংশন পিএইচপি 5.6 যোগ ব্যবহার করছি: hash_equals
। আপনি যদি 5.6 এরও কম থাকেন তবে আপনি এই বিকল্প ফাংশনটি ব্যবহার করতে পারেন যা ডাবল এইচএমএসি যাচাইকরণ ব্যবহার করে একটি সময়-নিরাপদ তুলনা ফাংশন প্রয়োগ করে :
function hash_equals($a, $b) {
$key = mcrypt_create_iv(128, MCRYPT_DEV_URANDOM);
return hash_hmac('sha512', $a, $key) === hash_hmac('sha512', $b, $key);
}
ব্যবহার:
$e = new Encryption(MCRYPT_BLOWFISH, MCRYPT_MODE_CBC);
$encryptedData = $e->encrypt($data, $key);
তারপরে, ডিক্রিপ্ট করতে:
$e2 = new Encryption(MCRYPT_BLOWFISH, MCRYPT_MODE_CBC);
$data = $e2->decrypt($encryptedData, $key);
নোট করুন যে আমি $e2
দ্বিতীয়বার আপনাকে বিভিন্ন উদাহরণ দেখানোর জন্য ব্যবহার করেছি এখনও ডেটা সঠিকভাবে ডিক্রিপ্ট করবে।
এখন, এটি কীভাবে কাজ করে / কেন এটি অন্য সমাধানের জন্য ব্যবহার করে:
কী
কীগুলি সরাসরি ব্যবহার হয় না। পরিবর্তে, কীটি একটি স্ট্যান্ডার্ড পিবিকেডিএফ 2 ডেরাইভেশন দ্বারা প্রসারিত।
এনক্রিপশনের জন্য ব্যবহৃত কীটি পাঠ্যের প্রতিটি এনক্রিপ্ট হওয়া ব্লকের জন্য স্বতন্ত্র। সরবরাহিত কী তাই "মাস্টার কী" হয়ে যায়। এই শ্রেণিটি তাই সাইফার এবং প্রমাণীকরণের কীগুলির জন্য কী ঘূর্ণন সরবরাহ করে।
গুরুত্বপূর্ণ দ্রষ্টব্য , $rounds
প্যারামিটারটি যথাযথ শক্তির সত্য র্যান্ডম কীগুলির জন্য (কমপক্ষে 128 বিট ক্রিপ্টোগ্রাফিকলি সুরক্ষিত র্যান্ডম ন্যূনতম) জন্য কনফিগার করা হয়েছে। আপনি যদি কোনও পাসওয়ার্ড, বা নন-র্যান্ডম কী (বা কম র্যান্ডম তারপর সিএস র্যান্ডম এর 128 বিট) ব্যবহার করতে চলেছেন তবে আপনাকে অবশ্যই এই প্যারামিটারটি বাড়িয়ে তুলতে হবে । আমি পাসওয়ার্ডগুলির জন্য ন্যূনতম 10000 টি প্রস্তাব করব (যত বেশি আপনি সাধ্যের তুলনা করতে পারেন তত ভাল, তবে এটি রানটাইমের সাথে যুক্ত করবে) ...
তথ্য অখণ্ডতা
- আপডেট হওয়া সংস্করণটি এনক্রিপিটি-থেন-ম্যাক ব্যবহার করে, যা এনক্রিপ্ট করা ডেটার সত্যতা নিশ্চিত করার জন্য আরও অনেক ভাল পদ্ধতি।
জোড়া লাগানো:
- এটি এনক্রিপশনটি সম্পাদন করতে mcrypt ব্যবহার করে। আমি উভয়
MCRYPT_BLOWFISH
বা MCRYPT_RIJNDAEL_128
সাইফার এবং MCRYPT_MODE_CBC
মোডের জন্য ব্যবহার করার পরামর্শ দেব । এটি যথেষ্ট শক্তিশালী, এবং এখনও মোটামুটি দ্রুত (একটি এনক্রিপশন এবং ডিক্রিপশন চক্র আমার মেশিনে প্রায় 1/2 সেকেন্ড সময় নেয়)।
এখন, প্রথম তালিকা থেকে 3 পয়েন্ট হিসাবে, এটি আপনাকে কী দেয় তা এই জাতীয় ফাংশন:
function makeKey($userKey, $serverKey, $userSuppliedKey) {
$key = hash_hmac('sha512', $userKey, $serverKey);
$key = hash_hmac('sha512', $key, $userSuppliedKey);
return $key;
}
আপনি এটি ফাংশনটিতে প্রসারিত করতে পারেন makeKey()
, তবে যেহেতু এটি পরে প্রসারিত হতে চলেছে, তাই এটি করার পক্ষে সত্যিকার অর্থে একটি বিশাল পয়েন্ট নেই।
স্টোরেজ আকারের হিসাবে এটি প্লেইন পাঠ্যের উপর নির্ভর করে। ব্লোফিশ একটি 8 বাইট ব্লকের আকার ব্যবহার করে, তাই আপনার কাছে এটি থাকবে:
- নুনের জন্য 16 বাইট
- এইচএমএকে জন্য 64 বাইট
- তথ্য দৈর্ঘ্য
- প্যাডিং যাতে ডেটা দৈর্ঘ্য% 8 == 0
সুতরাং একটি 16 অক্ষরের ডেটা উত্সের জন্য, এনক্রিপ্ট করার জন্য 16 অক্ষর ডেটা থাকবে। সুতরাং এর অর্থ হল প্যাডিংয়ের কারণে প্রকৃত এনক্রিপ্ট হওয়া ডেটা আকার 16 বাইট। তারপরে লবণের জন্য 16 বাইট এবং এইচএমএকের জন্য 64 বাইট যুক্ত করুন এবং মোট সঞ্চিত আকার 96 বাইট। সুতরাং সর্বোপরি একটি 80 টি চরিত্রের ওভারহেড রয়েছে এবং সবচেয়ে খারাপ একটি 87 টি চরিত্রের ওভারহেড ...
আমি আশা করি এটি সাহায্য করবে...
দ্রষ্টব্য: 12/11/12: আমি আরও ভাল এনক্রিপশন পদ্ধতিটি দিয়ে আরও ভাল উত্পন্ন কীগুলি ব্যবহার করে এবং ম্যাক প্রজন্মের স্থিরকরণের সাথে এই ক্লাসটি আপডেট করেছি ...