我在找一些如何使用node.js和mongodb安全地存儲密碼和其他敏感數據的例子。用Node.js和MongoDB存儲密碼
我希望一切都使用一種獨特的鹽,我將沿着mongo文檔中的哈希存儲。
對於身份驗證,我必須對輸入進行加鹽和加密,並將其與存儲的哈希匹配?
我是否需要解密這些數據,如果有,我該怎麼做?
私鑰或甚至醃製方法如何安全地存儲在服務器上?
我聽說AES和Blowfish都是很好的選擇,我應該使用什麼?
任何如何設計這個例子將是非常有益的!
謝謝!
我在找一些如何使用node.js和mongodb安全地存儲密碼和其他敏感數據的例子。用Node.js和MongoDB存儲密碼
我希望一切都使用一種獨特的鹽,我將沿着mongo文檔中的哈希存儲。
對於身份驗證,我必須對輸入進行加鹽和加密,並將其與存儲的哈希匹配?
我是否需要解密這些數據,如果有,我該怎麼做?
私鑰或甚至醃製方法如何安全地存儲在服務器上?
我聽說AES和Blowfish都是很好的選擇,我應該使用什麼?
任何如何設計這個例子將是非常有益的!
謝謝!
使用此:https://github.com/ncb000gt/node.bcrypt.js/
bcrypt是集中在這個用例短短算法之一。您永遠不應該能夠解密您的密碼,只驗證用戶輸入的明文密碼與存儲/加密的哈希匹配。
bcrypt非常簡單易用。這是我的Mongoose用戶模式(在CoffeeScript中)的一個片段。確保使用async函數,因爲bycrypt很慢(有意)。
class User extends SharedUser
defaults: _.extend {domainId: null}, SharedUser::defaults
#Irrelevant bits trimmed...
password: (cleartext, confirm, callback) ->
errorInfo = new errors.InvalidData()
if cleartext != confirm
errorInfo.message = 'please type the same password twice'
errorInfo.errors.confirmPassword = 'must match the password'
return callback errorInfo
message = min4 cleartext
if message
errorInfo.message = message
errorInfo.errors.password = message
return callback errorInfo
self = this
bcrypt.gen_salt 10, (error, salt)->
if error
errorInfo = new errors.InternalError error.message
return callback errorInfo
bcrypt.encrypt cleartext, salt, (error, hash)->
if error
errorInfo = new errors.InternalError error.message
return callback errorInfo
self.attributes.bcryptedPassword = hash
return callback()
verifyPassword: (cleartext, callback) ->
bcrypt.compare cleartext, @attributes.bcryptedPassword, (error, result)->
if error
return callback(new errors.InternalError(error.message))
callback null, result
此外,閱讀this article, which should convince you that bcrypt is a good choice並幫助你避免成爲 「很好,真正effed」。
正如文章所指出的那樣,我並不是100%確定是因爲速度慢才購買使用bcrypt的邏輯。沒有理由不能使用更多的「標準」和廣泛使用的算法(如SHA-256),只是在系統上施加人爲延遲。在服務器實際檢查傳入的散列值之前,等待四分之一秒。如果某些系統在y小時內將密碼錯誤地錯誤了x次,則還會強制用戶鎖定(或降低權限)協議。這帶有一定的行李,但是這是一個可以考慮的選項。 – d512
你錯過了這一點。問題的關鍵在於,如果攻擊者竊取密碼哈希的數據庫,攻擊者在他們的系統上運行bcrypt的速度很慢,並且沒有辦法解決這個問題,因爲工作因素是內置在算法本身中的。 SHA-256加人爲延遲是:A)使用通用散列算法,B)不保護您免受被盜密碼哈希的離線破解。 –
是的,在攻擊者實際上能夠獲得所有密碼散列副本的情況下,他們將難以在bcrypt下破解它們。文章沒有具體提到這種情況,但它可能應該。 – d512
這是我遇到迄今最好的例子,使用node.bcrypt.js http://devsmash.com/blog/password-authentication-with-mongoose-and-bcrypt
的可能重複([首選方法儲存密碼在數據庫] http://stackoverflow.com/questions/615704 /首選方法存儲密碼在數據庫中) – Thilo
https://github.com/bnoguchi/mongoose-auth/? – Alfred