Хэширование паролей в PHP 5.5 с использованием нового API
Использование BCrypt является общепринятым и лучшим способом для хэширования паролей, но большое количество разработчиков по-прежнему используют старые и слабые алгоритмы, вроде MD5 и SHA1. Некоторые разработчики даже не используют соль для хэширования. Новый API хэширования в PHP 5.5 ставит своей целью привлечь внимание к BCrypt, упрощая работу с ним. В этой статье я расскажу об основах использования нового API для хеширования в PHP.
- password_hash() — используется для хэширования пароля.
- password_verify() — используется для проверки пароля на соответствие хэшу.
- password_needs_rehash() — используется для проверки необходимости создать новый хэш.
- password_get_info() — возвращает имя алгоритма хеширования и различные параметры, используемые при хэшировании.
password_hash()
Хотя функция crypt() довольно безопасна, она, по мнению многих, слишком сложная. Некоторые разработчики, чтобы не возиться с ней, используют слабую соль и слабый алгоритм для генерирования хэша, например:
Но функция password_hash() позволяет упростить нашу жизнь и обезопасить наш код. Когда вам нужно получить хэш пароля, просто скормите его в эту функцию, и она вернет хэш, который можно хранить в базе данных.
Вот и все! Первым параметром является строка пароля, который необходимо захэшировать, а второй параметр определяет алгоритм, который должен быть использован для генерирования хэша.
Алгоритм по умолчанию, в настоящее время, BCrypt, но более сильный алгоритм может быть установлен по умолчанию, когда-нибудь в будущем, и, возможно, он будет генерировать большие строки. Если вы используете PASSWORD_DEFAULT в ваших проектах, обязательно храните хэш в колонке, размером больше 60 символов. Установка размера колонки до 255 может быть хорошим выбором. Вы также можете использовать PASSWORD_BCRYPT в качестве второго параметра. В этом случае результат всегда будет 60 символов.
Главное здесь в том, что вам не нужно заботиться о значении соли и стоимости вычисления хэша. Новый API будет делать это за вас. И соль является частью хэша, так что вам не придется хранить его отдельно. Если вы хотите использовать вашу собственную соль (или стоимость вычисления), вы можете сделать это путем передачи третьего аргумента функции:
custom_function_for_salt(), //write your own code to generate a suitable salt 'cost' => 12 // the default cost is 10 ]; $hash = password_hash($password, PASSWORD_DEFAULT, $options);
Таким образом, Вы будете всегда идти в ногу с актуальными мерами безопасности. Если PHP позже примет решение о применении более мощного алгоритма хеширования, ваш код может воспользоваться им без изменений.
password_verify()
Теперь, когда вы видели, как генерировать хэши с новым API, давайте посмотрим, как проверить пароль. Мы просто берем хэш из базы, и пароль, введенный пользователем и передаем их в эту функцию. password_verify() возвращает true, если хэш соответствует указанному паролю.
else < // Invalid credentials >
Соль является частью хэша и именно поэтому нам не придется возиться с ней отдельно.
password_needs_rehash()
Что делать, если вам нужно изменить соль или стоимость вычисления для сохраненных паролей? Например, вы решили усилить безопасность и увеличить стоимость вычисления или изменить соль. Или PHP изменил алгоритм хэширования, используемый по умолчанию. В этих случаях вы хотели бы изменить существующие хэши паролей. Функция password_needs_rehash() проверяет, использует ли хэш пароля конкретный алгоритм, соль и стоимость вычисления.
12])) < // the password needs to be rehashed as it was not generated with // the current default algorithm or not created with the cost // parameter 12 $hash = password_hash($password, PASSWORD_DEFAULT, ['cost' =>12]); // don't forget to store the new hash! >
Имейте в виду, что вам нужно сделать это, когда пользователь авторизуется на сайте, так как это единственный раз, когда у вас есть доступ к его незашифрованному паролю.
password_get_info()
- algo — константа, которая идентифицирует конкретный алгоритм
- algoName — название используемого алгоритма
- options — различные опции, используемые при генерации хэша
Заключение
Новый API хэширования паролей, безусловно, удобнее, чем возня с crypt(). Если ваш сайт в настоящее время работает на PHP 5.5, то я настоятельно рекомендуется использовать новое API хэширования. Те, кто используют PHP 5.3.7 (или более новой версии), могут использовать библиотеку под названием password_compat которая эмулирует это API и автоматически отключает себя при использовании PHP версии 5.5+.
- Информационная безопасность
- PHP
Хеширование пароля на PHP
Хранить пароль в открытом виде — неправильно. Хакер-злоумышленник может получить доступ к вашей базе данных и украсть пароли.
Поэтому обычно логин хранится в открытом виде, а пароль хешируется специальной функцией md5 , которая параметром принимает пароль, а возвращает его , по которому нельзя восстановить этот самый пароль.
Давайте, например, найдем хеш какой-нибудь строки:
Сейчас нам необходимо переделать нашу регистрацию и нашу авторизацию. Для начала я бы советовал очистить таблицу с юзерами, так как там сейчас хранятся пароли в открытом виде, а должны хранится их хеши. Затем при тестировании регистрации таблица заполнится данными в новом формате.
Давайте теперь поправим нашу регистрацию так, чтобы при сохранении нового пользователя в базу добавлялся не пароль, а его хеш.
Описанная правка будет представлять собой что-то такое:
Внесем аналогичные правки в авторизацию:
Внесите изменения в регистрацию с учетом хеширования, зарегистрируйте пару новых пользователей, убедитесь, что в базу данных они добавились с хешированными паролями.
Внесите изменения в авторизацию с учетом хеширования, попробуйте авторизоваться под зарегистрированными ранее пользователями.
Хеширование паролей
Хеширование — это шифрование короткой строки. В результате получается другая строка определённой длины, например 32 символа. Обычно делают хэширование паролей. Способов расшифровки хешированного пароля нет. Возможен только подбор. Поэтому хранение паролей в таком виде безопаснее, чем в обычном.
В PHP есть несколько функций для хэширования строки. Раньше самой распространённой была функция md5() . Но она работает слишком быстро и позволяет достаточно быстро подобрать пароль. Поэтому использовать её нежелательно. Наиболее удобной функцией является password_hash() с алгоритмом хеширования PASSWORD_BCRYPT . Она возвращает строку в зашифрованном виде.
password_hash (пароль, алгоритм, настройки)
пароль — пароль, который хешируется
алгоритм — алгоритм хеширования. Принимает значения: PASSWORD_DEFAULT и PASSWORD_BCRYPT.
настройки — настройки функции. Их менять не рекомендуется
$pas_reg = 'Ivan11'; //пароль, указанный при регистрации $hash = password_hash($pas_reg, PASSWORD_BCRYPT); echo $hash;
Запустите скрипт и посмотрите, как выглядит хешированная строка.
Когда пользователь авторизуется на сайте и вводит пароль, его нужно сравнить с хэшированной строкой. Для этого есть функция password_verify() . Она возвращает true , если строка совпадает с паролем, зашифрованным функцией password_hash() , и false , если строка не соответствует паролю.
password_verify (пароль, хешированная строка)
пароль — пароль, введённый пользователем
хешированная строка — строка, с которой сравнивается пароль
Добавим в скрипт проверку введённого пароля:
$pas_login = 'Ivan11'; //пароль, введённый при авторизации $pr = password_verify($pas_login, $hash); if ($pr) echo '
совпадает'; else echo '
не совпадает';
При хешировании применяется соль. Эта информация не имеет практического значения, потому что функция password_hash() добавляет соль автоматически. Но Вы можете встретить этот термин, и нужно знать, что он означает. Соль — это набор символов, который добавляется к паролю перед хешированием. Она используется потому, что есть возможность расшифровать строку. Это делают с помощью баз данных, которые содержат огромное количество паролей и соответствующих им хешированных строк. Использование соли делает расшифровку сложнее. Расшифрованная строка не совпадает с паролем, потому что она имеет лишние символы. Авторизоваться с помощью расшифрованной строки не получится, она не соответствует паролю.
Хеширование обычно применяется в функциях регистрации и авторизации пользователей.
Всегда нужно использовать хеширование паролей. Хранение паролей в незашифрованном виде делает сайт небезопасным и позволяет злоумышленникам получить доступ к данным пользователей и совершать нежелательные действия с их аккаунтов. Это может испортить репутацию Вашему сайту.
Коприрование материалов сайта возможно только с согласия администрации
2017 — 2024 © basecourse.ru Все права защищены
crypt
Эта функция (пока) небезопасна для обработки данных в двоичной форме!
Описание
crypt ( string $string , string $salt ): string
crypt() возвращает хешированную строку, полученную с помощью стандартного алгоритма UNIX, основанного на DES или другого алгоритма. Функция password_verify() совместима с crypt() . Следовательно, хеши паролей, созданные crypt() , могут быть использованы в password_verify() .
До версии PHP 8.0.0 параметр salt был необязательным. Однако функция crypt() создаёт слабый хеш без параметра salt , а без него выдаёт ошибку уровня E_NOTICE . Убедитесь, что используете достаточно сложную соль для лучшей безопасности.
Функция password_hash() использует сложный хеш, генерирует сложную соль и применяет правильно количество раундов хеширования автоматически. password_hash() является простой обёрткой над crypt() и совместима с существующими хешами паролей. Поэтому приветствуется использование password_hash() .
Вид хеширования определяется переданным аргументом salt (соль). Если соль не указана, будет автоматически сгенерирована стандартная случайная двухсимвольная (DES) или двенадцатисимвольная (MD5) соль, в зависимости от доступности алгоритма MD5 в crypt(). Предопределённая константа CRYPT_SALT_LENGTH позволяет определить максимально доступную длину соли в соответствии с используемыми алгоритмами.
Стандартная функция crypt() на основе DES возвращает соль в качестве первых двух символов возвращаемой строки. Кроме того, она использует только первые восемь символов строки string , поэтому более длинные строки, начинающиеся с тех же восьми символов, сгенерируют один и тот же результат (при использовании одинаковой соли).
Поддерживаются следующие типы хешей:
- CRYPT_STD_DES — Стандартное DES-шифрование с двухсимвольной солью из алфавита «./0-9A-Za-z»»./0-9A-Za-z». Использование других символов в соли повлечёт за собой отказ работы crypt().
- CRYPT_EXT_DES — Расширенное DES-шифрование. «Соль» является 9-символьной строкой, состоящая из символа подчёркивания, за которым следуют 4 символа счётчика итерации и 4 символа соли. Каждая из этих 4-символьных строк кодирует 24 бита, наименьший символ первым. Значения от 0 до 63 кодируются как ./0-9A-Za-z . Использование недопустимых символов в соли приведёт к ошибке crypt().
- CRYPT_MD5 — MD5-шифрование с 12-символьной солью, начинающейся с $1$
- CRYPT_BLOWFISH — Blowfish-шифрование со следующей солью: «$2a$», «$2x$» или «$2y$», весовой параметр из двух цифр, «$» и 22 цифры из алфавита «./0-9A-Za-z». Использование других символов в соли повлечёт за собой возврат пустой строки. Весовой параметр из двух цифр является двоичным логарифмом счётчика итераций нижележащего хеширующего алгоритма, основанного на Blowfish, и должен быть в диапазоне 04-31, значения вне данного диапазона вызовут отказ crypt(). Хеши «$2x$» потенциально слабые; Хэши «$2a$» совместимы и смягчают эту слабость. Для новых хэшей следует использовать «$2y$».
- CRYPT_SHA256 — хеш SHA-256 с шестнадцатисимвольной солью, начинающейся с $5$. Если строка с солью начинается с ’rounds=$’, число N будет использовано для обозначения количества раундов хеширования, по аналогии с весовым параметром в Blowfish. По умолчанию используемое количество раундов равно 5000, минимально доступно 1000 и максимально 999,999,999. Любое значение вне этого диапазона будет усечено до ближайшего лимита.
- CRYPT_SHA512 — хеш SHA-512 с шестнадцатисимвольной солью, начинающейся с $6$. Если строка с солью начинается с ’rounds=$’, число N будет использовано для обозначения количества раундов хеширования, по аналогии с весовым параметром в Blowfish. По умолчанию используемое количество раундов равно 5000, минимально доступно 1000 и максимально 999,999,999. Любое значение вне этого диапазона будет усечено до ближайшего лимита.
Список параметров
Предостережение
При использовании алгоритма CRYPT_BLOWFISH , параметр string обрезается до 72 байт.
Параметр с солью, на которой будет основано хеширование. Если не указан, поведение определяется по наличию реализованных алгоритмов в системе и может привести к неожиданным результатам.
Возвращаемые значения
Возвращает хешированную строку или строку короче 13 символов, гарантированно отличающуюся от соли в случае возникновения ошибки.
Внимание
При валидации паролей должны использоваться функции сравнения строк, устойчивые к атаке по времени, для сравнения вывода функции crypt() с известным хешом. В PHP для этих целей есть функция hash_equals() .
Список изменений
| Версия | Описание |
|---|---|
| 8.0.0 | salt больше не является необязательным. |
Примеры
Пример #1 Пример использования crypt()
// соль будет сгенерирована автоматически; не рекомендуется
$user_input = ‘rasmuslerdorf’ ;
$hashed_password = ‘$6$rounds=1000000$NJy4rIPjpOaU$0ACEYGg/aKCY3v8O8AfyiO7CTfZQ8/W231Qfh2tRLmfdvFD6XfHk12u6hMr9cYIA4hnpjLNSTRtUwYr9km9Ij/’ ;
?php
// Проверка существующего хеша crypt() способом, совместимым с программами, не использующими PHP.
if ( hash_equals ( $hashed_password , crypt ( $user_input , $hashed_password ))) echo «Пароль верен!» ;
>
?>
Пример #2 Использование crypt() с различными видами хешей
/* Приведённая соль является только примером. Не используйте эту же соль в вашем коде.
Вы должны сгенерировать уникальную и правильную соль для каждого пароля.
*/
echo ‘Стандартный DES: ‘ ,
crypt ( ‘rasmuslerdorf’ , ‘rl’ ),
«\n» ;
echo ‘Расширенный DES: ‘ ,
crypt ( ‘rasmuslerdorf’ , ‘_J9..rasm’ ),
«\n» ;
echo ‘MD5: ‘ ,
crypt ( ‘rasmuslerdorf’ , ‘$1$rasmusle$’ ),
«\n» ;
echo ‘Blowfish: ‘ ,
crypt ( ‘rasmuslerdorf’ , ‘$2a$07$usesomesillystringforsalt$’ ),
«\n» ;
echo ‘SHA-256: ‘ ,
crypt ( ‘rasmuslerdorf’ , ‘$5$rounds=5000$usesomesillystringforsalt$’ ),
«\n» ;
echo ‘SHA-512: ‘ ,
crypt ( ‘rasmuslerdorf’ , ‘$6$rounds=5000$usesomesillystringforsalt$’ ),
«\n» ;
?>?php
Результатом выполнения этого примера будет что-то подобное:
Стандартный DES: rl.3StKT.4T8M Расширенный DES: _J9..rasmBYk8r9AiWNc MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish: $2y$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
Примечания
Замечание: Функция расшифровки отсутствует, так как crypt() использует необратимый алгоритм хеширования.
Смотрите также
- hash_equals() — Сравнивает строки без риска атаки по времени
- password_hash() — Создаёт хеш пароля
- Страница руководства Unix по вашей функции crypt
User Contributed Notes 8 notes
8 years ago
The #2 comment on this comments page (as of Feb 2015) is 9 years old and recommends phpass. I have independently security audited this product and, while it continues to be recommended for password security, it is actually insecure and should NOT be used. It hasn’t seen any updates in years (still at v0.3) and there are more recent alternatives such as using the newer built-in PHP password_hash() function that are much better. Everyone, please take a few moments to confirm what I’m saying is accurate (i.e. review the phpass code for yourself) and then click the down arrow to sink the phpass comment to the bottom. You’ll be increasing security across the Internet by doing so.
For those who want details: md5() with microtime() are a fallback position within the source code of phpass. Instead of terminating, it continues to execute code. The author’s intentions of trying to work everywhere are admirable but, when it comes to application security, that stance actually backfires. The only correct answer in a security context is to terminate the application rather than fallback to a weak position that can potentially be exploited (usually by forcing that weaker position to happen).
10 years ago
As I understand it, blowfish is generally seen a secure hashing algorithm, even for enterprise use (correct me if I’m wrong). Because of this, I created functions to create and check secure password hashes using this algorithm, and using the (also deemed cryptographically secure) openssl_random_pseudo_bytes function to generate the salt.
/*
* Generate a secure hash for a given password. The cost is passed
* to the blowfish algorithm. Check the PHP manual page for crypt to
* find more information about this setting.
*/
function generate_hash ( $password , $cost = 11 ) /* To generate the salt, first generate enough random bytes. Because
* base64 returns one character for each 6 bits, the we should generate
* at least 22*6/8=16.5 bytes, so we generate 17. Then we get the first
* 22 base64 characters
*/
$salt = substr ( base64_encode ( openssl_random_pseudo_bytes ( 17 )), 0 , 22 );
/* As blowfish takes a salt with the alphabet ./A-Za-z0-9 we have to
* replace any ‘+’ in the base64 string with ‘.’. We don’t have to do
* anything about the ‘=’, as this only occurs when the b64 string is
* padded, which is always after the first 22 characters.
*/
$salt = str_replace ( «+» , «.» , $salt );
/* Next, create a string that will be passed to crypt, containing all
* of the settings, separated by dollar signs
*/
$param = ‘$’ . implode ( ‘$’ ,array(
«2y» , //select the most secure version of blowfish (>=PHP 5.3.7)
str_pad ( $cost , 2 , «0» , STR_PAD_LEFT ), //add the cost in two digits
$salt //add the salt
));
//now do the actual hashing
return crypt ( $password , $param );
>
/*
* Check the password against a hash generated by the generate_hash
* function.
*/
function validate_pw ( $password , $hash ) /* Regenerating the with an available hash as the options parameter should
* produce the same hash if the same password is passed.
*/
return crypt ( $password , $hash )== $hash ;
>
?>
10 years ago
To generate salt use mcrypt_create_iv() not mt_rand() because no matter how many times you call mt_rand() it will only have at most 32 bits of entropy. Which you will start seeing salt collisions after about 2^16 users. mt_rand() is seeded poorly so it should happen sooner.
For bcrypt this will actually generate a 128 bit salt:
*** Bike shed ***
The last character in the 22 character salt is 2 bits.
base64_encode() will have these four character «AQgw»
bcrypt will have these four character «.Oeu»
You don’t need to do a full translate because they «round» to different characters:
echo crypt(», ‘$2y$05$. A’) . «\n»;
echo crypt(», ‘$2y$05$. Q’) . «\n»;
echo crypt(», ‘$2y$05$. g’) . «\n»;
echo crypt(», ‘$2y$05$. w’) . «\n»;
$2y$05$. J2ihDv8vVf7QZ9BsaRrKyqs2tkn55Yq
$2y$05$. O/jw2XygQa2.LrIT7CFCBQowLowDP6Y.
$2y$05$. eDOx4wMcy7WU.kE21W6nJfdMimsBE3V6
$2y$05$. uMMcgjnOELIa6oydRivPkiMrBG8.aFp.
12 years ago
Here is an expression to generate pseudorandom salt for the CRYPT_BLOWFISH hash type:
The salt created will be 128 bits in length, padded to 132 bits and then expressed in 22 base64 characters. (CRYPT_BLOWFISH only uses 128 bits for the salt, even though there are 132 bits in 22 base64 characters. If you examine the CRYPT_BLOWFISH input and output, you can see that it ignores the last four bits on input, and sets them to zero on output.)
Note that the high-order bits of the four 32-bit dwords returned by mt_rand() will always be zero (since mt_getrandmax == 2^31), so only 124 of the 128 bits will be pseudorandom. I found that acceptable for my application.
10 years ago
The crypt() function cant handle plus signs correctly. So if for example you are using crypt in a login function, use urlencode on the password first to make sure that the login procedure can handle any character:
$user_input = ’12+#æ345′ ;
$pass = urlencode ( $user_input ));
$pass_crypt = crypt ( $pass );
if ( $pass_crypt == crypt ( $pass , $pass_crypt )) echo «Success! Valid password» ;
> else echo «Invalid password» ;
>
?>
6 years ago
While the documentation says that crypt will fail for DES if the salt is invalid, this turns out to not be the case.
The crypt function will accept any string of two characters or more for DES as long as it doesn’t match the pattern for any other hashing schema. The remaining characters will be ignored.
6 years ago
steve at tobtu dot com was right 4 years ago, but now mcrypt_create_iv() (and bcrypt in general) is deprecated!
Use random_bytes() instead:
$salt = base64_encode ( random_bytes ( 16 ));
9 years ago
If you’re stuck with CRYPT_EXT_DES, then you’ll want to pick a number of iterations: the 2nd-5th characters of the «salt».
My experimentation suggests that the 5th character is the most significant. A ‘.’ is a zero and ‘Z’ is the highest value. Using all dots will create an error: all passwords will be encrypted to the same value.
Here are some encryption timings (in seconds) that I obtained, with five different iteration counts over the same salt, and the same password, on a quad core 2.66GHz Intel Xeon machine.
_1111 time: 0.15666794776917
_J9.Z time: 1.8860530853271
_J9.. time: 0.00015401840209961
_. Z time: 1.9095730781555
_ZZZZ time: 1.9124970436096
_. A time: 0.61211705207825
I think a half a second is reasonable for an application, but for the back end authentication? I’m not so sure: there’s a significant risk of overloading the back end if we’re getting lots of authentication requests.
- Copyright © 2001-2024 The PHP Group
- My PHP.net
- Contact
- Other PHP.net sites
- Privacy policy