我已经看到了一些类似的问题,这些问题似乎并不能完全解决我的确切用例,我认为我已经找到了答案,但是在安全性、RSA 和几乎所有方面我都是菜鸟与之相关的一切。我对这些概念有基本的了解,但到目前为止我所做的所有实际实现都是关于编辑别人的代码而不是生成我自己的代码。无论如何,这就是我所在的位置:
我知道 Javascript 是一个天生不好加密的地方。有人可能会在您的响应中充当中间人并破坏 JS,因此您最终将通过网络发送未加密的数据。它应该通过 HTTPS SSL/TLS 连接来完成,但是这种托管需要花钱,而且官方签名的证书也是如此,实际上应该与连接一起使用。
话虽这么说,我认为我将这样做的方式绕过了 JS 加密的中间人弱点,因为我只为一个 RESTful 加密一件事(密码哈希)服务调用,然后仅使用该密码哈希对来自客户端的请求进行签名,以便将它们验证为来自请求声明的用户。这意味着 JS 只负责在创建用户帐户时加密密码哈希一次,如果服务器无法解码该密码,则它知道它已经拥有。
我还将保存一些客户信息,特别是$_SERVER['REMOTE_ADDR']
为了保证有人不会对注册交换本身进行 MitM。
我正在使用 PHP 的openssl_pkey_
函数来生成非对称密钥,并在客户端使用Cryptico库。我的计划是让用户向 REST 服务发送“预注册”请求,这将导致服务器生成密钥,将私钥和客户端信息存储在电子邮件地址索引的数据库中,然后响应与公钥。
然后,客户端将使用公钥加密用户的密码哈希,并将其作为另一种请求类型发送到 REST 服务以完成注册。服务器将解密并保存密码哈希,使客户端信息和私钥无效,因此无法使用该信息进行进一步的注册,然后以200
状态码进行响应。
要登录,用户将输入他们的电子邮件地址和密码,密码将在注册期间被散列,附加到请求正文,并再次散列以签署对登录端点的请求,该端点将尝试将存储的散列附加到请求正文并对其进行哈希处理以根据请求中的签名验证签名,从而对用户进行身份验证。对服务的进一步数据请求将遵循相同的身份验证过程。
我错过了任何明显的漏洞吗?是否有可能将$_SERVER['REMOTE_ADDR']
价值欺骗特定的东西?我不需要IP地址准确或与用户登录时相同,我只需要知道“预注册”并获得公钥的同一台机器跟进并完成注册而不是劫机者使用窥探的公钥为他们完成注册。当然,我猜如果他们能做到这一点,他们在创建时就已经劫持了无法恢复的帐户,并且合法用户将无法使用自己的密码完成注册,这也可以。
底线,除非我为真正的 SSL 主机分叉,否则有人还能破解我的服务吗?我是否绕过了 Javascript 作为加密工具的弱点?
当我编写和调试我的代码时,如果有人想使用它,我会在这里发布。如果我让我的网站受到任何形式的攻击,请告诉我。
这些函数根据标头中的散列验证客户端请求、生成私钥、将其保存到数据库、使用公钥响应以及解密和检查密码散列。
public function validate($requestBody = '',$signature = '',$url = '',$timestamp = '') {
if (is_array($requestBody)) {
if (empty($requestBody['signature'])) { return false; }
if (empty($requestBody['timestamp'])) { return false; }
if ($requestBody['requestBody'] === null) { return false; }
$signature = $requestBody['signature'];
$timestamp = $requestBody['timestamp'];
$requestBody = $requestBody['requestBody'];
}
if (($requestBody === null) || empty($signature) || empty($timestamp)) { return false; }
$user = $this->get();
if (count($user) !== 1 || empty($user)) { return false; }
$user = $user[0];
if ($signature !== md5("{$user['pwHash']}:{$this->primaryKey}:$requestBody:$url:$timestamp")) { return false; }
User::$isAuthenticated = $this->primaryKey;
return $requestBody;
}
public function register($emailAddress = '',$cipher = '') {
if (is_array($emailAddress)) {
if (empty($emailAddress['cipher'])) { return false; }
if (empty($emailAddress['email'])) { return false; }
$cipher = $emailAddress['cipher'];
$emailAddress = $emailAddress['email'];
}
if (empty($emailAddress) || empty($cipher)) { return false; }
$this->primaryKey = $emailAddress;
$user = $this->get();
if (count($user) !== 1 || empty($user)) { return false; }
$user = $user[0];
if (!openssl_private_decrypt(base64_decode($cipher),$user['pwHash'],$user['privateKey'])) { return false; }
if (md5($user['pwHash'].":/api/preRegister") !== $user['session']) { return false; }
$user['session'] = 0;
if ($this->put($user) !== 1) { return false; }
$this->primaryKey = $emailAddress;
User::$isAuthenticated = $this->primaryKey;
return $this->getProfile();
}
public function preRegister($emailAddress = '',$signature = '') {
if (is_array($emailAddress)) {
if (empty($emailAddress['signature'])) { return false; }
if (empty($emailAddress['email'])) { return false; }
$signature = $emailAddress['signature'];
$emailAddress = $emailAddress['email'];
}
if (empty($emailAddress) || empty($signature)) { return false; }
$this->primaryKey = $emailAddress;
$response = $this->makeUserKey($signature);
if (empty($response)) { return false; }
$response['emailAddress'] = $emailAddress;
return $response;
}
private function makeUserKey($signature = '') {
if (empty($signature)) { return false; }
$config = array();
$config['digest_alg'] = 'sha256';
$config['private_key_bits'] = 1024;
$config['private_key_type'] = OPENSSL_KEYTYPE_RSA;
$key = openssl_pkey_new($config);
if (!openssl_pkey_export($key,$privateKey)) { return false; }
if (!$keyDetails = openssl_pkey_get_details($key)) { return false; }
$keyData = array();
$keyData['publicKey'] = $keyDetails['key'];
$keyData['privateKey'] = $privateKey;
$keyData['session'] = $signature;
if (!$this->post($keyData)) { return false; }
$publicKey = openssl_get_publickey($keyData['publicKey']);
$publicKeyHash = md5($keyData['publicKey']);
if (!openssl_sign($publicKeyHash,$signedKey,$privateKey)) { return false; }
if (openssl_verify($publicKeyHash,$signedKey,$publicKey) !== 1) { return false; }
$keyData['signedKey'] = base64_encode($signedKey);
$keyData['rsa'] = base64_encode($keyDetails['rsa']['n']).'|'.bin2hex($keyDetails['rsa']['e']);
unset($keyData['privateKey']);
unset($keyData['session']);
return $keyData;
}