1

问题:

Tomcat 9 Realm 是否<CredentialHandler>需要正确的算法参数来散列密码并通过密码验证用户?

无论我通过 PBKDF2WithHmacSHA512 算法传递什么参数,我的 webapp 似乎都能够对用户进行身份验证,即使<CredentialHandler>元素上的属性不同或没有任何属性也是如此。

这是 Tomcat 领域的预期行为吗?如果是这样,这怎么可能?Realm 是否能够从散列的组成中推断出参数?

背景:

Tomcat 9 通过基于 Java 的SecretKeyFactory算法的领域提供容器管理的安全性。

我正在使用 PBKDF2WithHmacSHA512,它有以下选项:

  • 迭代
  • 密钥长度
  • 盐长

我的 webapp 中定义的 CredentialHandlercontext.xml

<CredentialHandler
    className="org.apache.catalina.realm.SecretKeyCredentialHandler"
    algorithm="PBKDF2WithHmacSHA512"
    iterations="100000"
    keyLength="256"
    saltLength="16">
</CredentialHandler>

Tomcat 安装提供了对散列算法的 CLI 访问CATALINA_HOME/bin/digest.[bat|sh]。(有关更多详细信息,请参阅Tomcat 9 领域配置操作指南。)

无论我将选项传递给 CLI 散列算法,Tomcat 都能够从 DataSource Realm(MySQL 数据库)正确验证用户。密码可以通过以下两种方式成功验证:

示例 #1 匹配<CredentialHandler>

$ $CATALINA_HOME/bin/digest.sh -a PBKDF2WithHmacSHA512 -i 100000 -s 
16 -k 256 -h org.apache.catalina.realm.SecretKeyCredentialHandler passw0rd 
passw0rd:d0c315b015272b531b0a82cec220d4a1$100000$7ac32ed573fe81e75f611a46622573515
ad11d731dcae4839973ae2702774c51

示例 #2 不同的参数:

$ $CATALINA_HOME/bin/digest.sh -a PBKDF2WithHmacSHA512 -i 100 -s 1 -k 128 
-h org.apache.catalina.realm.SecretKeyCredentialHandler passw0rd
passw0rd:47$100$0e4790b617fa24ee324d55bed38ad4b0

另见

4

1 回答 1

2

是的,这是 Tomcat Realm 的预期行为,其中SecretKeyCredentialHandler定义为CredentialHandler。Tomcat 不需要 context.xml 中的迭代、盐或密钥参数来通过密码验证用户。

这怎么可能?

如果您查看SecretKeyCredentialHandler 的 tomcat 文档,您会注意到存储的密码定义为:

salt $ iterationCount $codedCredential - 一个十六进制编码的盐、迭代代码和一个十六进制编码的凭证,每个都用 $ 分隔。

用于加密的saltiterationCount是存储密码的一部分。Tomcat 不使用context.xml中CredentialHandler -Tag的值进行解密。它使用密码本身的值。如果您查看两个生成的密码,您会发现其中的 salt 和 iterationCount 以定义的模式格式化。

为什么我必须在 context.xml 中设置值?

你不必。对于解密,只有它使用的context.xml中的算法属性值。那么,其他属性是什么?仔细阅读Tomcat文档给出了答案:

CredentialHandler 还可用于生成给定凭证的新存储版本,例如,在向领域添加新用户或更改用户密码时。

迭代- 从明文凭证创建新的存储凭证时使用的迭代次数。

saltLength -从明文凭证创建新的存储凭证时要使用的随机生成的盐的长度 。

keyLength -为存储的凭证生成的密钥长度。如果未指定,则使用默认值 160。

这些来自context.xml的CredentialHandler -Tag 属性在通过 CredentialHandler 创建新密码时使用(请参阅API中的方法mutate)。它用于加密以创建新密码,而不是用于解密现有密码。

于 2019-02-14T13:25:36.830 回答