11

我正在制作一个为第 3 方 API 提供 OO 接口的 Perl 模块。我想在将用户密码传输到第 3 方 API 之前以加密格式捕获和存储用户密码。该模块旨在仅在基于 UNIX 的系统上运行。

我制作了以下执行捕获功能的脚本 - 从某种意义上说,它只以加密格式存储密码变量是否正确?我担心密码可能在其他地方的内存中可用(例如,在 $_ 下,尽管 $_ 是 undef)。

注意。我使用 STDIN 而不是 @ARGV 假设操作系统不会记录条目或在进程名称中包含密码。我使用的是替代正则表达式而不是 chomp,这样输入就不必存储在临时的非加密变量中。我还假设在输入捕获软件仍然可以捕获用户输入的意义上,它不可能是完全安全的。

提前致谢

use strict;
use warnings;
use Crypt::CBC;
use 5.14.0;

print 'Please enter your password: ';
system('tty -echo');
my $key = Crypt::CBC->random_bytes(56);
my $iv  = Crypt::CBC->random_bytes(8);
my $cipher = Crypt::CBC->new(-key    => $key,
                             -cipher => 'Blowfish',
                             -salt   => 1,
                             );
my $ciphertext = $cipher->encrypt(<STDIN> =~ s/\n$//r);
system('tty echo');
4

3 回答 3

9
$ strace perl -E '<STDIN>'
.... scroll, scroll, scroll ....
read(0, 
... type, type, type ....
"secret\n", 4096)               = 7
exit_group(0)                           = ?

我认为您无法阻止具有足够访问权限的人窥视您的系统调用或内存。

于 2013-06-17T18:24:13.710 回答
6

这很难。

将您的加密代码作为一个单独的进程运行,主代码的子进程,该进程从 STDIN 读取并返回加密的密码(可能还有密钥)。这样,使用您的模块的代码本身将永远不会将明文保存在内存中。

当然,子助手的跟踪和内存检查(以及进程死亡后的系统内存检查)将揭示明文。同样的技术也将揭示从儿童助手那里读取的密钥和密文。但是,如果您希望防御的场景是在您的过程中意外保留明文 - 在复杂对象或闭包中或 I-didn't-know-a-temp-var-was-allocated-there - 那么在一个专门的、短暂的过程中完成工作。

于 2013-06-17T18:42:12.397 回答
3

听起来您正在实施Password Anti-pattern。这是一个可怕的想法——它教会用户被钓鱼。请不要那样做。您应该考虑改用OAuth

于 2013-06-18T09:33:28.597 回答