
在构建安全的密码认证系统时,通常会结合使用多种加密原语,例如密钥派生函数(如scrypt)和消息认证码(如hmac)。scrypt用于将用户密码和随机盐值安全地转换为一个较长的密钥,以抵抗暴力破解和彩虹表攻击;而hmac则使用一个密钥对scrypt生成的密钥进行签名,以确保数据的完整性和认证性。然而,即使是经验丰富的开发者,也可能在参数传递的细节上犯错,导致看似正确的代码在运行时出现难以预料的问题。
一个Go语言实现的密码认证库,包含Check()和New()两个核心函数。New()函数负责生成新的盐值和对应的哈希,而Check()函数则用于验证给定的密码、盐值和哈希是否匹配。这两个函数都依赖于一个辅助函数hash(),该函数内部首先使用Scrypt对密码和盐进行处理,然后用HMAC对Scrypt的输出进行再次哈希。
开发人员发现,Check()函数能够正确验证由旧版本代码生成的数据,但对于由当前版本New()函数生成的数据,Check()函数却总是验证失败。这表明New()函数生成的哈希与Check()函数期望的哈希不一致,尽管它们都使用了相同的底层hash()逻辑。
以下是原始代码片段,用于演示问题:
package main
import (
"code.google.com/p/go.crypto/scrypt"
"crypto/hmac"
"crypto/rand"
"crypto/sha256"
"crypto/subtle"
"errors"
"fmt"
"io"
)
// Constants for scrypt. See code.google.com/p/go.crypto/scrypt
const (
KEYLENGTH = 32
N = 16384
R = 8
P = 1
)
// hash takes an HMAC key, a password and a salt (as byte slices)
// scrypt transforms the password and salt, and then HMAC transforms the result.
// Returns the resulting 256 bit hash.
func hash(hmk, pw, s []byte) (h []byte, err error) {
sch, err := scrypt.Key(pw, s, N, R, P, KEYLENGTH)
if err != nil {
return nil, err
}
hmh := hmac.New(sha256.New, hmk)
hmh.Write(sch)
h = hmh.Sum(nil)
hmh.Reset() // Probably not necessary
return h, nil
}
// Check takes an HMAC key, a hash to check, a password and a salt (as byte slices)
// Calls hash().
// Compares the resulting 256 bit hash against the check hash and returns a boolean.
func Check(hmk, h, pw, s []byte) (chk bool, err error) {
// Print the input hash
fmt.Printf("Hash: %x\nHMAC: %x\nSalt: %x\nPass: %x\n", h, hmk, s, []byte(pw))
hchk, err := hash(hmk, pw, s)
if err != nil {
return false, err
}
// Print the hash to compare against
fmt.Printf("Hchk: %x\n", hchk)
if subtle.ConstantTimeCompare(h, hchk) != 1 {
return false, errors.New("Error: Hash verification failed")
}
return true, nil
}
// New takes an HMAC key and a password (as byte slices)
// Generates a new salt using "crypto/rand"
// Calls hash().
// Returns the resulting 256 bit hash and salt.
func New(hmk, pw []byte) (h, s []byte, err error) {
s = make([]byte, KEYLENGTH)
_, err = io.ReadFull(rand.Reader, s)
if err != nil {
return nil, nil, err
}
h, err = hash(pw, hmk, s) // <-- 潜在问题点
if err != nil {
return nil, nil, err
}
fmt.Printf("Hash: %x\nSalt: %x\nPass: %x\n", h, s, []byte(pw))
return h, s, nil
}
func main() {
// ... (main函数中的测试代码,略) ...
}通过仔细比对Check()和New()函数中对hash()辅助函数的调用,可以发现问题所在:
立即学习“go语言免费学习笔记(深入)”;
HMAC(Keyed-Hashing for Message Authentication Code)的安全性严重依赖于其密钥。如果HMAC的密钥被错误地替换为密码,那么即使其他输入(Scrypt生成的密钥和盐值)相同,最终生成的HMAC哈希也会完全不同。这就是导致Check()函数无法验证New()函数生成的数据的根本原因。
解决此问题非常直接,只需修正New()函数中对hash()的调用,使其参数顺序与hash()函数的定义保持一致。
将New()函数中的:
h, err = hash(pw, hmk, s)
修改为:
h, err = hash(hmk, pw, s)
修正后的New()函数如下:
// New takes an HMAC key and a password (as byte slices)
// Generates a new salt using "crypto/rand"
// Calls hash().
// Returns the resulting 256 bit hash and salt.
func New(hmk, pw []byte) (h, s []byte, err error) {
s = make([]byte, KEYLENGTH)
_, err = io.ReadFull(rand.Reader, s)
if err != nil {
return nil, nil, err
}
// 修正:确保参数顺序与hash函数定义一致
h, err = hash(hmk, pw, s)
if err != nil {
return nil, nil, err
}
fmt.Printf("Hash: %x\nSalt: %x\nPass: %x\n", h, s, []byte(pw))
return h, s, nil
}经过此修改后,New()函数将生成与Check()函数预期格式一致的哈希值,从而使验证成功。
严格遵循参数约定: 当函数接收多个相同类型(如[]byte)的参数时,尤其是在加密或安全相关的代码中,必须极其小心地确保参数顺序的正确性。一个小小的顺序错误可能导致灾难性的安全漏洞或功能故障。
利用类型系统增强安全性: 尽管Go语言的[]byte类型非常灵活,但在处理不同语义的数据时,可以考虑使用自定义类型来提高代码的可读性和类型安全性。例如:
type HMACKey []byte
type Password []byte
type Salt []byte
func hash(hmk HMACKey, pw Password, s Salt) (h []byte, err error) {
// ...
}这样,编译器就能在编译时捕获将Password类型值传递给HMACKey参数的错误,尽管对于基础类型转换仍需谨慎。
编写全面的单元测试: 这个问题最初是在编写单元测试时被发现的,这再次印证了单元测试的重要性。对于加密相关的代码,不仅要测试其功能正确性,还要测试各种边界条件和异常情况,确保其行为符合预期。特别是对于New()和Check()这样的配对函数,务必编写测试用例来验证New()生成的输出能够被Check()成功验证。
版本控制: 像原始问题中提到的,使用版本控制系统(如Git)是开发过程中不可或缺的一环。它允许开发者跟踪代码变更历史,回溯到旧版本,并更容易地发现引入问题的具体提交。
代码审查: 引入同行代码审查机制可以帮助发现这类细微但关键的错误。多个视角审视代码,能有效提高代码质量和安全性。
本教程通过一个具体的Go语言加密实现案例,强调了在处理加密原语时,参数顺序的严格性和重要性。一个看似微小的参数调换错误,就可能导致整个认证系统失效。通过修正参数传递顺序,并结合利用Go语言的类型系统、编写全面的单元测试、实施版本控制和代码审查等最佳实践,可以显著提高加密相关代码的健壮性和安全性。在开发过程中,对细节的极致关注是构建可靠安全系统的基石。
以上就是Go语言中Scrypt与HMAC组合使用的参数顺序陷阱的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号