11

我已经看到了一些类似的问题,这些问题似乎并不能完全解决我的确切用例,我认为我已经找到了答案,但是在安全性、RSA 和几乎所有方面我都是菜鸟与之相关的一切。我对这些概念有基本的了解,但到目前为止我所做的所有实际实现都是关于编辑别人的代码而不是生成我自己的代码。无论如何,这就是我所在的位置:

我知道 Javascript 是一个天生不好加密的地方。有人可能会在您的响应中充当中间人并破坏 JS,因此您最终将通过网络发送未加密的数据。它应该通过 HTTPS SSL/TLS 连接来完成,但是这种托管需要花钱,而且官方签名的证书也是如此,实际上应该与连接一起使用。

话虽这么说,我认为我将这样做的方式绕过了 JS 加密的中间人弱点,因为我只为一个 RESTful 加密一件事(密码哈希)服务调用,然后仅使用该密码哈希对来自客户端的请求进行签名,以便将它们验证为来自请求声明的用户。这意味着 JS 只负责在创建用户帐户时加密密码哈希一次,如果服务器无法解码该密码,则它知道它已经拥有。

我还将保存一些客户信息,特别是$_SERVER['REMOTE_ADDR']为了保证有人不会对注册交换本身进行 MitM。

我正在使用 PHP 的openssl_pkey_函数来生成非对称密钥,并在客户端使用Cryptico库。我的计划是让用户向 REST 服务发送“预注册”请求,这将导致服务器生成密钥,将私钥和客户端信息存储在电子邮件地址索引的数据库中,然后响应与公钥。

然后,客户端将使用公钥加密用户的密码哈希,并将其作为另一种请求类型发送到 REST 服务以完成注册。服务器将解密并保存密码哈希,使客户端信息和私钥无效,因此无法使用该信息进行进一步的注册,然后以200状态码进行响应。

要登录,用户将输入他们的电子邮件地址和密码,密码将在注册期间被散列,附加到请求正文,并再次散列以签署对登录端点的请求,该端点将尝试将存储的散列附加到请求正文并对其进行哈希处理以根据请求中的签名验证签名,从而对用户进行身份验证。对服务的进一步数据请求将遵循相同的身份验证过程。

我错过了任何明显的漏洞吗?是否有可能将$_SERVER['REMOTE_ADDR']价值欺骗特定的东西?我不需要IP地址准确或与用户登录时相同,我只需要知道“预注册”并获得公钥的同一台机器跟进并完成注册而不是劫机者使用窥探的公钥为他们完成注册。当然,我猜如果他们能做到这一点,他们在创建时就已经劫持了无法恢复的帐户,并且合法用户将无法使用自己的密码完成注册,这也可以。

底线,除非我为真正的 SSL 主机分叉,否则有人还能破解我的服务吗?我是否绕过了 Javascript 作为加密工具的弱点?


当我编写和调试我的代码时,如果有人想使用它,我会在这里发布。如果我让我的网站受到任何形式的攻击,请告诉我。

这些函数根据标头中的散列验证客户端请求、生成私钥、将其保存到数据库、使用公钥响应以及解密和检查密码散列。

        public function validate($requestBody = '',$signature = '',$url = '',$timestamp = '') {
            if (is_array($requestBody)) {
                if (empty($requestBody['signature'])) { return false; }
                if (empty($requestBody['timestamp'])) { return false; }
                if ($requestBody['requestBody'] === null) { return false; }

                $signature = $requestBody['signature'];
                $timestamp = $requestBody['timestamp'];
                $requestBody = $requestBody['requestBody'];
            }

            if (($requestBody === null) || empty($signature) || empty($timestamp)) { return false; }

            $user = $this->get();

            if (count($user) !== 1 || empty($user)) { return false; }
            $user = $user[0];

            if ($signature !== md5("{$user['pwHash']}:{$this->primaryKey}:$requestBody:$url:$timestamp")) { return false; }

            User::$isAuthenticated = $this->primaryKey;
            return $requestBody;
        }

        public function register($emailAddress = '',$cipher = '') {
            if (is_array($emailAddress)) {
                if (empty($emailAddress['cipher'])) { return false; }
                if (empty($emailAddress['email'])) { return false; }

                $cipher = $emailAddress['cipher'];
                $emailAddress = $emailAddress['email'];
            }

            if (empty($emailAddress) || empty($cipher)) { return false; }

            $this->primaryKey = $emailAddress;
            $user = $this->get();

            if (count($user) !== 1 || empty($user)) { return false; }
            $user = $user[0];

            if (!openssl_private_decrypt(base64_decode($cipher),$user['pwHash'],$user['privateKey'])) { return false; }
            if (md5($user['pwHash'].":/api/preRegister") !== $user['session']) { return false; }

            $user['session'] = 0;
            if ($this->put($user) !== 1) { return false; }

            $this->primaryKey = $emailAddress;
            User::$isAuthenticated = $this->primaryKey;
            return $this->getProfile();
        }

        public function preRegister($emailAddress = '',$signature = '') {
            if (is_array($emailAddress)) {
                if (empty($emailAddress['signature'])) { return false; }
                if (empty($emailAddress['email'])) { return false; }

                $signature = $emailAddress['signature'];
                $emailAddress = $emailAddress['email'];
            }

            if (empty($emailAddress) || empty($signature)) { return false; }

            $this->primaryKey = $emailAddress;

            $response = $this->makeUserKey($signature);
            if (empty($response)) { return false; }

            $response['emailAddress'] = $emailAddress;
            return $response;
        }

        private function makeUserKey($signature = '') {
            if (empty($signature)) { return false; }

            $config = array();
            $config['digest_alg'] = 'sha256';
            $config['private_key_bits'] = 1024;
            $config['private_key_type'] = OPENSSL_KEYTYPE_RSA;

            $key = openssl_pkey_new($config);
            if (!openssl_pkey_export($key,$privateKey)) { return false; }
            if (!$keyDetails = openssl_pkey_get_details($key)) { return false; }

            $keyData = array();
            $keyData['publicKey'] = $keyDetails['key'];
            $keyData['privateKey'] = $privateKey;
            $keyData['session'] = $signature;

            if (!$this->post($keyData)) { return false; }

            $publicKey = openssl_get_publickey($keyData['publicKey']);
            $publicKeyHash = md5($keyData['publicKey']);

            if (!openssl_sign($publicKeyHash,$signedKey,$privateKey)) { return false; }
            if (openssl_verify($publicKeyHash,$signedKey,$publicKey) !== 1) { return false; }

            $keyData['signedKey'] = base64_encode($signedKey);
            $keyData['rsa'] = base64_encode($keyDetails['rsa']['n']).'|'.bin2hex($keyDetails['rsa']['e']);
            unset($keyData['privateKey']);
            unset($keyData['session']);

            return $keyData;
        }
4

2 回答 2

4

您要做的是用自定义 JavaScript 替换对由证书颁发机构签名的 SSL 证书的需求。我不是安全专家,但据我所知,简单的答案是这是不可能的。

基本事实是,在公共互联网上,服务器无法信任客户端所说的话,客户端也无法信任服务器所说的话,这正是由于中间人攻击。之所以需要证书颁发机构,首先是为了建立某种公正的信任基础。CA由浏览器供应商仔细审查,它是目前公共互联网上唯一可用的信任,尽管它肯定不是完美的。

于 2014-03-09T23:30:31.153 回答
-1

我很想知道为什么相对便宜的 SSL 证书(比如 Digicert 的 1 年期 175 美元)是不可能的。尤其是对于企业而言,175 美元/年是一笔合理的费用(相当于每月 12.60 美元左右)。

于 2014-03-07T21:46:42.710 回答