SaltedAuthenticationInfo
SaltedAuthenticationInfo
是一个接口。为了方便起见,Shiro API 提供了许多默认实现。尽可能尝试使用默认实现之一;避免创建自己的。
我建议SimpleAuthenticationInfo
哪些实现不仅仅是SaltedAuthenticationInfo
但可能足以满足您的目的。
有关详细信息,请参阅org.apache.shiro.authc.SimpleAuthenticationInfo。
如果你绝对需要实现你自己的SaltedAuthenticationInfo
,你应该仔细阅读文档。
有关详细信息,请参阅org.apache.shiro.authc.AuthenticationInfo和org.apache.shiro.authc.SaltedAuthenticationInfo。
HashedCredentialMatcher
boolean doCredentialsMatch(AuthenticationToken, AuthenticationInfo)
实际上负责身份验证逻辑。
此方法以 an 的形式获取用户提交的凭据,AuthenticationToken
并将它们与以前存储的 形式的凭据进行比较AuthenticationInfo
。
不过,您必须确保将所有必要的信息传递给HashCredentialMatcher
first (迭代、算法和SaltedAuthenticationInfo
.
伪示例使用,
final int iterations = 50000;
AuthenticationToken authToken = ...;
SaltedAuthenticationInfo saltedAuthInfo = ...;
HashedCredentialsMatcher authenticator =
new HashedCredentialsMatcher(Sha256Hash.ALGORITHM_NAME);
authenticator.setHashIterations(iterations);
final boolean successfulAuthentication =
authenticator.doCredentialsMatch(authToken, saltedAuthInfo);
有关详细信息,请参阅org.apache.shiro.authc.credential.HashedCredentialsMatcher。
其他安全注意事项
盐长度
256 位盐看起来不错。使用这么大的盐,您可以最大限度地降低任何两个用户共享相同盐的风险。在选择生日悖论起作用 的盐长度时请记住。
迭代次数
根据经验,您永远不应使用少于 10,000 次。您目前使用 512,
String hashedPasswordBase64 = new Sha256Hash(inPassword, salt, 512).toBase64();
大多数散列算法都非常快(包括 sha256),你不想给任何潜在的黑客任何好处。您使用的迭代越多,身份验证就越慢,但它也会直接减慢破解尝试的速度。
您将希望将迭代次数设置得尽可能高,同时仍为您的应用程序保持可接受的响应能力。你可能会惊讶于你能走多高。
我个人倾向于使用数百万;但我很偏执,不介意稍有延迟。有关更多信息,
请参阅Key Stretching。
就我个人而言,我会避免对任何散列参数(散列算法、盐大小、迭代计数等)
进行硬编码。
通过硬编码这些值,您会限制您立即适应和响应的能力。
使用散列凭据存储这些值允许您进行更动态的身份验证,您可以在未来以相对较少的工作量配置和推出更强大的算法。
例如,您的默认散列算法可能是使用 50,000 次迭代和 256 位盐的 sha256。在未来,尽管 50,000 次迭代可能还不够。
无需大惊小怪,您就可以将首选算法配置更改为对所有新密码进行 100,000 次迭代。您不必担心破解旧密码,因为您不会更改使用现有凭据存储的算法参数。您还可以使用它来更改盐大小甚至完全更改算法。
如果需要,您可以让每个人都更改密码;迫使用户选择新的(希望更强大)首选算法设置。
Unix 操作系统多年来一直使用/etc/shadow做到这一点。
前期需要付出更多的努力,但值得投资。强大的身份验证控制至关重要。