هیجانی برای اکتشاف

دنیایی برای خلق

کدگذاری روی رمزها، به روش صحیح!

جز متن‌های "برنامه‌نویسی و کامپیوتر"


روش درست برای کد گذاری روی رمزها چیست؟

این متن چهار ماه پیش نوشته شده

مقدمه

اگر شما دولوپر باشید، حتما لازم بوده که سیستم مدیریت کاربرها رو (Authentication and user management service) بسازید. مهمترین ویژگی این سیستم اینه که پسوردها چطور مدیریت میشن. خب واضح هست که پایگاه‌داده‌هایی که اطلاعات کاربرها توشون هست خیلی زیاد مورد حمله قرار می‌گیرن، بنابراین حتما باید فکری برای مراقبت و نگه‌داری از رمزها کرده باشید! یکی از بهترین روش‌های رمز‌گذاری، استفاده از متد Salted Password Hashin یا استفاده از سالت برای رمز‌گذاری روی پسوردهاست.

ایده‌‌های خیلی زیادی (و غلط!) و مفاهیم متعددی برای توضیح رمزگذاری وجود داره که یکی از دلایل وجود این‌همه اطلاعات اشتباه بنظرم، مدیریت نادرست اطلاعات در وب‌سایت‌هاست. هش کردن رمزها یکی از همین مفاهیم ساده رمزگذاریه که متاسفانه خیلی وقت‌ها به اشتباه انجام میشه. اینجا سعی دارم تا توضیح بدم که این کار رو چطور به روش درست انجام بدیم.

توجه! اگر به این فکر میکنید که روش رمزگذاری خودتون رو پیاده کنید، بدونید که دارید اشتباه میکنید! خیلی راحت میشه همه‌چیز رو خراب کرد. حتی اگر کلاس‌های مختلف رمز‌گذاری رو هم گذروندید باز هم راه دوری نرفتید و اصلا برای اینکار تلاش نکنید.

یادتون باشه که مشکل ذخیره کردن رمزها قبلا حل شده و شما چیز جدیدی رو نمیسازید (مگر اینکه یه نابغه رمزنگاری باشید)

اگر به هر شکلی توضیح بالا رو از دست داید، لطفا برگردید و حتما بخونیدش. من اینجا توضیح نمیدم که چطور رمزگذاری خودتون رو پیاده کنید، بلکه اینجا میگم روش درست رمزنگاری چی هست.

هَش کردن رمز چی هست؟

hash("aien") = f3bab1f4f25e655834c6c0ab5189248e
hash("Aien") = 478a2428cde6daf521d8bb3ad1376f70
hash("saidi27.com") = 478a2428cde6daf521d8bb3ad1376f70

الگوریتم‌های هش، توابعی یک‌به‌یک هستند. این توابع ورودی‌هاشون رو به داده‌هایی با طول یکسان تبدیل میکنند که قابل برگشت نیستن. یعنی شما میتونید مثلا اسمتون رو به هش تبدیل کنید، اما هش اسمتون رو نمیتونید به اسمتون برگردونید. یکی از مهمترین ویژگی‌های این توابع، اینه که با هر تغییر کوچیکی، خروجی متفاوتی میدن (به مثال بالا توجه کنید). این روش خیلی خوبی برای دخیره‌کردن رمزهاست، چون ما می‌خوایم که رمزها ناخوانا باشن، و در عین حال باید بتونیم این رمزها رو چک کنیم تا به کاربر مجوزهای لازم رو بدیم.

جریان کلی رجیستر کردن کاربرها و مجوز دادن بهشون، تو سیستم‌های هش به این ترتیبه:

  1. کاربر اکانتش رو میسازه،
  2. رمزش هش میشه و توی پایگاه‌داده ذخیره میشه (هرگز نباید رمز خام (Plain Password) که هش نشده، تو پایگاه‌داده ذخیره بشه).
  3. زمانی که کاربر درخواست ورود میکنه، رمز هش شدش، با رمز هش شده‌ای که تو پایگاه‌داده ذخیره کردیم بررسی میشه.
  4. اگر هش‌ها با هم یکی بودن، کاربر اجازه ورود داره، اگر نه باید بهشون گفت که یه اشکالی هست.

تو مرحله چهارم، هیچوقت به کاربر نگید که کدوم یک از نام‌کاربری یا پسوردشون اشتباهه! چون هکرها نباید بفهمن که یوزر درستی رو وارد کردن تا پسوردش رو چک کنن.

مهمترین نکته اینه که این توابع هش‌گذاری، اصلا امن نیستن و سرعت بالایی دارن. برای هش‌کردن رمزها باید از توابع هش رمزنگاری‌شده یا Cyptographic hash functions استفاده کنید. توابعی مثل SHA256، SHA512 و RipeMD توابع رمز‌گذاری شده هستند.

خیلی ساده میشه به این فکر کرد، که فقط کافیه رمز کاربر رو تو یکی از این توابع بندازید و خروجیش رو دخیره کنید چون امن شده. باید بگم که اشتباه میکنید! روش‌های خیلی زیادی برای بازگردوندن رمزها و چک کردنشون وجود داره که این پایین چندتاشون رو توضیح میدم:

هش‌ها چطور شکسته میشن؟

دیکشنری و Brute Force Attack

Dictionary Attack


Trying ramz        : failed
Trying password    : failed
Trying amirali : failed

...

Trying p@ssword      : failed
Trying s3cr3t       : success!

Brute Force Attack


Trying aaaa : failed
Trying aaab : failed
Trying aaac : failed

...

Trying acdb : failed
Trying acdc : success!

راحت‌ترین روش برای شکستن هش‌ها، حدس زدنشونه، هر کدوم از حدس‌ها رو هش میکنیم و درخواست رو میفرستیم، و در نهایت به رمز خواهیم رسید. دو تا از معروف‌ترین روش‌ها، دیکشنری اتک و بروت فورس اتک هستن.

دیکشنری اتک به این صورت کار میکنه که یک فایلی داریم که حاوی تعداد زیادی کلمه، واژه و رمزهای معروفیه که اکثرا کاربرها استفاده میکنن و احتمال داره که هرکدومشون به عنوان رمز استفاده بشن. هر کدوم از این کلمات هش میشن و به سرور ارسال میشن...

بروت فورس اتک سعی میکنه که ترکیب‌های مختلف و محتمل از کاراکترها رو کنار هم قرار بده و رمزهای مختلف رو بسازه. این روش از نظر منابع کامپیوتری خیلی گرون قیمته، اما در نهایت رمز رو باز میکنه. تنها روش مقابله با این روش، اینه که رمز‌ها انقدر طولانی باشن که جستجو بین محتملات رو تقریبا غیر ممکن یا انقدر پر هزینه کنن که برای کسی صرف نکنه.

هیچ روشی برای جلوگیری از این دو متد هک وجود نداره، بهترین راه در مقابلشون اینه که فقط کار رو براشون سخت کنیم.

Lookup Table

Searching: 5f4dcc3b5aa765d61d8327deb882cf99: FOUND: password5
Searching: 6cbe615c106f422d23669b610b564800:  not in database
Searching: 630bf032efe4507f2c57b280995925a9: FOUND: letMEin12
Searching: 386f43fab5d096a7a66d67c8f213e5ec: FOUND: mcd0nalds
Searching: d5ec75d5fe70d428685510fae36492d9: FOUND: p@ssw0rd!

این روش عالیه برای هک کردن رمز. ایده‌ی کلی اینه که هش رمزهارو از قبل ذخیره کنیم و این هش‌هارو با هش‌های داخل دیتابیس مقایسه کنیم.

اضافه کردن سالت (Salt)

hash("hello") = 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
hash("hello" + "QxLUF1bgIAdeQX") = 9e209040c863f84a31e719795b2577523954739fe5ed3b58a75cff2127075ed1
hash("hello" + "bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab
hash("hello" + "YYLmfY6IehjZMQ") = a49670c3c18b9e079b9cfaf51634f563dc8ae3070db2c4a8544305df1b60f007

روش‌هایی که بالاتر گفتم، زمانی کار میکنن که کلمات مختلف رو کنار هم بذارن و اونارو چک کنن. مثلا اگر دوتا کاربر رمزهای یکسانی داشته باشن، هش رمزشون هم مثل هم میشه. ما میتونیم جلوی این حملات رو بگیریم، اگر هش‌ها رو تعییر بدیم و تصادفیشون کنیم، در نتیجه اگر رمزی شکسته بشه، رمز مشابهش دیگه شکسته نمیشه و کار هکر سختتر میشه.

میتونیم رمزها رو تصادفی کنیم، به شرطی که بهشون هش‌های تصادفی رو اضافه کنیم. به این هش‌های تصادفی میگن سالت یا Salt. در واقع ما به رمز خام، یک هش رو اضافه میکنیم و نتیجه رو هش میکنیم (مثال بالا)، این کار باعث میشه که حتی با داشتن رمزهای خام ثابت، هش‌های متفاوتی رو داشته باشیم. برای اینکه رمز کاربر رو چک کنیم تا بهش اجازه ورود بدیم، باید سالتش رو که توی پایگاه‌داده ذخیره کردیم، به رمزش اضافه کنیم و نتیجه رو با رمزی که توی پایگاه داده ذخیره شده مطابقت بدیم.

سالت نیازی نداره که امن باشه. ما با اینکار صرفا رمزشکنی رو سخت‌تر میکنیم. دلیلش اینه که هکر نمیدونه که سالت ذخیره شده چیه و نمیتونه هش رو ازش دریافت کنه.

روش غلط سالت کردن: سالت‌های کوتاه و مشابه

دو روش معمول (و غلط) برای سالت‌کردن و ساختن سالت‌ها وجود داره، که یکیش استفاده از سالت‌های مشابه هست و دیگری استفاده از سالت‌های کوتاه

سالت‌های مشابه

یک اشتباه بزرگ اینه که از یک سالت برای هش‌ها استفاده کنیم! تو این روش یا اصل سالت رو تو برنامه مینویسیم (هارد کد میکنیم)  یا اینکه از یه الگوریتمی استفاده میکنیم که بالاخره یه‌جایی تکرار میشه و یک عدد تکراری رو برمی‌گردونه. این روش بدرد نمیخوره، چون اگر دو کاربر پسورد یکسانی داشته باشن، هش پسوردشون هم مثل هم میشه و هکر ها از راه جداول لوک‌آپ به پسورد دسترسی پیدا کنن. فقط کافیه سالت رو پیدا کنن و به هر رمز بچسبونن و لوک‌آپ کنن.

همیشه باید برای هر کاربر، سالت جداگانه ساخته بشه!

سالت‌های کوتاه

اگر سالت کوتاه باشه، هکر میتونه یه جدول لوک‌آپ برای سالت‌ها بسازه. مثلا اگر سالت فقط ۲تا کاراکتر اسکی (ASCII) باشه، فقط ۸۵۷هزارتا (حدودا) سالت وجود خواهد داشت که شاید به نظر زیاد بیاد ولی با فرض اینکه هر جدول لوک‌آپ هم ۱مگابایت حجم داشته باشه، حدودا ۸۳۰گیگابایت برای داشتن تمام رمز‌ها لازم داره که خب، هارد درایو با این حجم زیاد گرون نیست و هر کسی میتونه داشته باشه.

به همین دلیل، نام کاربری نباید به عنوان سالت استفاده بشه. شاید برای یه سایتی، نام‌های کاربری یکتا باشن، اما قابل پیشبینی هستند و معمولا کاربرها از یک نام‌کاربری برای چند سایت استفاده می‌کنن.

برای اینکه کار برای هکرها سخت بشه، سالت باید طولانی باشه. یک نکته خوب اینه که اندازه سالت، با اندازه رمز هش شده یکی باشه (مثلا هر دو ۳۲ بایت باشن). به عنوان مثال، SHA256 به شما ۲۵۶ بیت برمی‌گردونه (۳۲ بایت)، برای همین هم سالت باید ۳۲ بایت رندوم باشه.

روش غلط سالت کردن: سالت‌های تو در تو یا ضعیف

اینجا به روش‌های دیگه‌ای اشاره میکنم که عموما به صورت اشتباه توی سایت‌‌ها بکار میرن، به این امید که پسورد‌های امنی بسازن: هش‌های تو در تو!

خیلی راحت ممکنه به این فکر کنید که میشه توابع مختلف رو باهم استفاده کرد (توابع تو در تو) به این امید که هش بدست اومده امن باشه. با این حال در عمل تقریبا شانسی برای اینکار نیست و نتیجه بدست اومده با اونچه که شما فکر می‌کنید متفاوت خواهد بود. در واقع این روش تنها کاری که میکنه، احتمال همکاری بین متدها رو کم میکنه و حتی ممکنه هش‌هایی رو بسازه که حتی کمتر امن هستن! هیچوقت تلاش نکنید که رمزنگاری خودتون رو بسازید، همیشه از یک استاندارد استفاده کنید که توسط افراد حرفه‌ای ساخته شده.

بعضی‌ها ممکنه بگن که استفاده از روش تو در تو، زمان زیادی رو برای هش کردن ایجاد میکنه و در نتیجه پروسه شکستن و کرک کردن رمز میتونه بیشتر زمان ببره. من اینجا یک روش بهتر برای کند کردن این پروسه بهتون ارائه میدم که پایین‌تر توضیح میدم.

اینا نمونه‌هایی از هش‌‌ها و سالت‌های تودرتو هستن که نباید ازشون استفاده بشه:

  • md5(sha1(password))
  • md5(md5(salt) + md5(password))
  • sha1(sha1(password))
  • sha1(str_rot13(password + salt))
  • md5(sha1(md5(md5(password) + sha1(password)) + md5(password)))

این قسمت میتونه بحث‌برانگیز باشه، که بعضی‌ها بگن استفاده از هش‌های تودرتو خوبه چون هکر‌ها نمیدونن از چه الگوریتم‌هایی استفاده میشه و خیلی بعیده که برای رمزها لوک‌آپ داشته باشن.

این حرف درسته، هکر‌ها نمیتونن حمله کنن اگر الگوریتم‌ها رو نداشته باشن، اما نکته اینجاست که اکثر هکرها به سورس‌کد دسترسی دارن! (خصوصا اگر اوپن‌سورس باشه نرم‌افزار) و از اونجایی که الگوریتم‌های زیادی برای رمزنگاری وجود ندارن، مهندسی معکوس کردن کار خیلی سختی نخواهد بود. درسته، زمان بیشتری طی میشه تا هش‌های تودرتو شکسته بشن، ولی این زمان تفاوت خیلی زیادی با حالت عادی نمیکته (شاید در حد چند ساعت!).

اگر هدفتون اینه که از هش‌های تودرتو استاندارد مثل HMAC استفاده کنید مشکلی نیست، اما اگر صرفا هدفتون اینه که سرعت پردازش رو پایین بیارید، باید بگم که در اشتباه هستید.

روش درست سالت کردن

از اونجایی که الگوریتم‌ها هش، ورودی‌ها رو به تعداد مشخصی کاراکتر تبدیل میکنن، باید ورودی‌هایی وجود داشته باشن که به هش‌های یکسانی تبدیل بشن (اگر میخواید اطلاعات عمیق‌تری پیدا کنید این مقاله رو بخونید). توابع هش رمزنگاری شده، احتمال این یکنواختی (Hash Collision) رو بسیار کم میکنن.

روش درست هش کردن رمزها!

من اینجا سعی میکنم به طور کامل توضیح بدم که هش کردن صحیح رمزها چطور باید انجام بشه. اوایل به مسائل ساده رسیدگی و کم‌کم پیچیده‌ترش میکنم.

پایه: هش کردن با سالت

قبلا توضیح دادم که هکرها چطور میتونن هش‌های ساده رو بشکنن و رمزها رو بردارن و فهمیدیم که چطور میشه سالت رو ساخت.

سالت حتما باید توسط CSPRNGها یا (Cryptographically Secure Pseudo-Random Number Generator)ها ساخته بشن. سعی کردم فارسیش رو پیدا کنم و موفق نشدم، برای همین از اینجا به بعد بهشون CSPRNG میگم.

CSPRNGها با سازنده‌های اعداد معمولی خیلی فرق دارن (نمونش تابع rand() در زبان C). در واقع CSPRNGها ساخته شدن تا از نظر رمزنگاری امن باشن، به این معنی که خروجیشون خیلی تصادفی‌تر از توابع معمولیه و کاملا غیر قابل پیشبینی هستند. ما هم نمیخوایم که سالت‌هامون قابل پیشبینی باشن، برای همین باید از CSPRNGها استفاده کنیم.

این پایین CSPRNGهایی که برای زبان‌های مورد استفاده خودم رو مینویسم، اگر زبانتون متفاوت هست، فقط کافیه یکمی جست‌وجو کنید، یا به من بگید تا به این لیست اضافه کنم (که خیلی خوب میشه!)

CSPRNG زبان
mcrypt_create_iv($size) PHP
crypto/rand Golang
csprng JavaScript
SecureRandom() Java

سالت‌ها باید به ازای کاربر و رمز یکتا باشن. هربار که کاربری، حسابی رو می‌سازه یا رمزش رو بروز می‌کنه، رمزش باید توسط یک سالت جدید هش بشه. هیچوقت از یک سالت نباید چندبار استفاده بشه و باید در عین حال طول زیادی داشته باشه. (حداقل به اندازه هش پسورد)

برای ذخیره رمز کافیه که:

  1. یک سالت طولانی با استفاده از CSPRNGها بسازید
  2. سالت رو به رمز بچسبونید و حاصل رو با استفاده از یک تابع هش استاندارد مثل bcrypt هش کنید
  3. هش و سالت رو به صورت جداگانه تو پایگاه داده ذخیره کنید.

برای بررسی رمزها هم:

  1. سالت کاربر رو از پایگاه داده بخونید،
  2. سالت و رمز رو به هم بجسبونید و با همون الگوریتم قبلی هش کنید،
  3. هش ساخته شده رو با اونچه که تو پایگاه داده ذخیره کردید بررسی کنید.

اگر از وب‌اپلیکیشن‌ها استفاده می‌کنید و مشغول ساخت یکی هستید، حتما هش رو سمت سرور انجام بدید! (قابل توجه برنامه‌نویس‌های React, Vue و غیره)

اگر در حال ساخت یک وب‌اپلیکیشن هستید، شاید براتون سوال بشه که هش رو باید کجا انجام بدید؟ آیا رمز باید سمت کاربر هش بشه یا سمت سرور؟ یا اینکه باید بصورت خام یا plain سمت سرور ارسال بشه و بعد تبدیل بشه؟

حتی اگر رمز کاربر رو با جاوااسکریپت هش میکنید، حتما این کار رو سمت سرور انجام بدید! ممکنه بگید، من رمز رو سمت کاربر نگه می‌دارم و اینطوری اصلا رمزی به سرور ارسال نمیشه و اینطوری امن‌تر به نظر میاد. اما اینطور نیست!

مشکل اینجاست که هشی که سمت کاربر ساخته شده، تبدیل به رمز کاربر میشه، و شما تنها کاری که کافیه بکنید اینه که هش رو به سرور بفرستید و ببینید که جواب میگیرید یا نه. حالا این وسط اگر یه هکر، صرفا هش شده رمز رو پیدا کنه میتونه وارد حساب کاربر بشه، بدون اینکه خود رمز رو بدونه! درواقع اگر هکر رمزها رو از پایگاه داده برداره، به حساب‌های همه دسترسی داره بدون اینکه اصلا رمزشون رو بدونه.

هش کردن سمت کاربر خوبه، ولی حتما باید این شروط برقرار باشن:

  1. هش کردن سمت کاربر، اگر ارتباط امن نباشه (HTTPSهای SSL یا TLS) کاربردی نداره، یک واسط خیلی راحت میتونه این وسط قرار بگیره و سورس کد رو دستکاری کنه و رمز رو استفاده کنه،
  2. بعضی از مرورگرها جاوااسکریپت رو خوب پشتیبانی نمیکنن، بعضی کاربرها ممکنه جاوااسکریپت رو غیر فعال کرده باشن و مشکلات دیگه‌ای وجود داشته باشه. برای راحتی بیشتر، اپ شما باید چک کنه که اصلا میتونه اینکار رو انجام بده یا نه،
  3. هر هشی که از سمت کاربر میاد رو هم باید سالت کنید! راحتترین روش اینه که از سرور بخواید تا براتون سالت رو ارسال کنه تا شما سمت کاربر رمز و سالت رو بررسی کنید، نکنید این کار رو!

شکستن رمز رو سخت‌تر کنید

برای اینکار میشه از توابع هش کند استفاده کرد. کاری که سالت انجام میده اینه که کار رو برای هکرها از طریق جداول لوک‌آپ و رنگین‌کمان سخت‌تر میکنه، اما نمیتونه جلوی بروت فورس اتک و دیکشنری رو بگیره. امروزه کارت گرافیک‌های پیشرفته (GPU) میتونن میلیاردها هش رو در ثانیه حساب کنن، پس همچنان این حمله‌ها اثر گذار خواهند بود. برای اینکه بشه جلوی این روش ها رو تا حدود زیادی گرفت، باید از تکنیک کشش کلیدی یا Key Stretching استفاده کرد.

ایده اینه که هش‌هارو با توابع خیلی کند بسازیم، که شکستنشون زمان زیادی ببره و عملا استفاده از این روش‌ها رو بی‌ارزش یا خیلی گرون قیمت کنه. این روش در عین حال باید برای کاربر سریع باشه.

کشش کلیدی از توابع خاصی استفاده میکنه که مستقیما از سی‌پی‌یو کار میکشن. این توابع، معمولا یه فاکتور امنیتی یا تعداد تکرار رو به عنوان آرگومان دریافت میکنن. این آرگومان مشخص میکنه که این پروسه چقدر باید کند انجام بشه.

حواستون باشه که اگر از وب‌اپ استفاده می‌کنید، این روش میتونه ضربه حاصل از حملات داس (DoS یا Denial of Service) رو زیاد کنه. بنابراین فاکتور امنیتی رو باید به دقت انتخاب کنید، و بهتره تعداد پایین رو در نظر داشته باشید. یکی از کارهایی هم که میتونید بکنید، استفاده از کد کپچا (Captcha) برای هربار لاگین توسط کاربره. این میتونه جلوی حملات داس رو بگیره.

شکستن رمز رو غیر ممکن کنید!

هکرها همیشه میتونن با استفاده از بروت فورس اتک رمز رو پیدا کنن. اینجا میخوام روشی رو توضیح بدم که با استفاده از اون، هش‌ها رو فقط برای یک شخص خاص قابل استفاده میکنه.

اضافه کردن یک کلید امنیتی یا Secret Key به رمزها، باعث میشه تا رمز فقط برای شخص یا اشخاصی که به این کلید دسترسی دارن بتونن از رمز استفاده کنن. این کار با استفاده از رمزنگاری توسط سایفری مثل AES و یا اضافه کردن کلیدی به هش با استفاده از HMAC هست.

اینکار انقدرها هم که به نظر میاد ساده نیست. کلید چیزیه که حتما باید هنگام نفوذ از دست هکرها دور بمونه. اگر هکرها به کل سیستم دسترسی پیدا کنن، کلید هیچ فایده‌ای نداره و دیگه سیستم امن نیست. برای همین بهترین‌کار اینه که کلید رو مثلا تو یه پارتیشن دیگه که خ.ودش رمزنگاری شده نگه‌داریم.

من این روش رو به هر سرویسی که بیشتر از ۱۰۰هزار کاربر داره توصیه میکنم و بنظر سرویس‌هایی که بیش از یک میلیون کاربر دارن حتما باید از این روش استفاده کنن.

اگر توانایی خرید سرورهای مختلف رو ندارید، میتونید مثلا با یه اسکریپت موقع نصب سایت روی سرور و کانفیگش، یک کد تصادفی بسازید و اون رو توی یک فایل ذخیره کنید که دسترسی بهش به جز از طریق کد شما، غیر مجاز باشه.

کارهایی که حتما باید انجام بدید

  • تمام توضیحات بالا برای این هستن که اگر سایت نفوذ پیدا کرد، رمزها به سرقت نرن! یادتون باشه که باید تلاش کنید تا هکرها حتی به مرحله نفوذ هم نرسن
  • حتی برنامه‌نویس‌های حرفه‌ای هم میتونن اشتباهات امنیتی کنن. سعی کنید در مورد امنیت اطلاعات کسب کنید و دانشتون رو بالا ببرید.
  • همیشه از برنامه‌هاتون تست نفوذ بگیرید
  • سرورتون رو مانیتور کنید و مطمئن بشید که کسی مشغول دستکاری نیست

ساخت یک نمونه

اینجا سعی میکنم که نحوه ساخت یک نمونه از سیستم رمزگذاری رو به زبان گو بنویسم. اگر با این زبان کار نمیکنید، میتونید توضیحات زیر کد رو بخونید و از اون برای زبان خودتون استفاده کنید.

package main

import (
	"crypto/hmac"
	"crypto/md5"
	"crypto/rand"
	"crypto/sha512"
	"encoding/base64"
	"encoding/hex"
	"fmt"
)

type Credential struct {
	Salt     string
	Password string
}

func main() {
	// Registration process
	salt, err := GenerateSalt(32) // You must write this Salt to users record in the database
	userPassword := "password"

	if err != nil {
		panic(err)
	}

	pass := HashPasswordWithSalt(userPassword, salt) // You must write this password in the database

	credential := Credential{Salt: salt, Password: pass}

	fmt.Printf("Registered with:\n%+v\n", credential)
	fmt.Printf("=========================\n")

	// Login process
	newUserPassword := "pasword"
	newPass := HashPasswordWithSalt(newUserPassword, salt) // Get the salt from the database

	newCredential := Credential{Salt: salt, Password: newPass}

	fmt.Printf("Logged in with:\n%+v\n", newCredential)
	fmt.Printf("=========================\n")

	fmt.Printf("Passwords match: %+v\n", pass == newPass)
}

func GenerateSalt(size int) (string, error) {
	num, err := GenerateSecureRandomNumber(size)
	return base64.URLEncoding.EncodeToString(num), err
}

func HashPasswordWithSalt(rawPassword string, salt string) string {
	secret := []byte("our secret code!")
	hashedPassword := HashPassword(rawPassword)
	message := []byte(fmt.Sprintf("%s%s", salt, hashedPassword))

	hash := hmac.New(sha512.New, secret)
	hash.Write(message)

	// to lowercase hexits
	return hex.EncodeToString(hash.Sum(nil))
}

func GenerateSecureRandomNumber(size int) ([]byte, error) {
	result := make([]byte, size)

	_, err := rand.Read(result)

	if err != nil {
		return nil, err
	}

	return result, nil
}

func HashPassword(password string) string {
	hashGenerator := md5.New()
	hashGenerator.Write([]byte(password))
	return hex.EncodeToString(hashGenerator.Sum(nil))
}

بریم برای بررسی خط به خط کد:

  1. بین خط ۱ تا ۱۱ اسم پکیج و کتاب‌خونه‌هایی که لازم داشتیم رو فراخوانی کردیم.
  2. بین خط ۱۳ تا ۱۶، یک تایپ Credential تعریف کردیم که مثلا قرار هست جای کاربر رو بگیره. میتونیستم بهش نام کاربری و ایمیل رو هم اضافه کنم، اما برای سادگی کار انجامش ندادم.
  3. اصل برنامه بین خطوط ۱۸ تا ۴۴ انجام میشه:
    1. خط ۲۰، یک سالت ۳۲بایتی رو با استفاده از تابع GenerateSalt(size) میسازیم.
    2. تو خط ۲۱، فرضا کاربر رمزی رو وارد کرده. بین خطوط ۲۳ تا ۲۵ هم بررسی میکنیم که آیا موقع ساخت اشکالی وجود داشته یا نه
    3. خط ۲۷، با استفاده از تابع HashPasswordWithSalt(password, salt) یک رمز رو میسازیم که از مجموع سالت و رمز ورودی کاربر ساخته شده.
    4. خط ۲۹، متغیری رو با استفاده از تایپ Credential ساختیم که بهش سالت و رمز ساخته شده رو دادیم. میتونید بهش به چشم شئ کاربر نگاه کنید که باید تو دیتا‌بیس ذخیره بشه.
    5. خط ۳۵، پروسه ثبت‌نام رو طی می‌کنه. با این پیش‌فرض که کاربر رمز جدیدی رو وارد کرده که با رمز اول فرق داره.
    6. تو خط ۳۶، رمز جدید رو، بعد از دریافت سالت کاربر از پایگاه‌داده، میسازیم. دقت کنید که با همون الگوریتم ساخت حساب اینکار رو انجام دادیم.
    7. تو خط ۳۸، شئ جدید رو میسازیم.
    8. در نهایت تو خط ۴۳، چک میکنیم که آیا رمز داخل پایگاه‌داده، با رمز جدید سازگاری داره یا نه.
  4. تابع GenerateSalt یک عدد رو به عنوان ورودی می‌گیره. این عدد تعیین کننده اندازه سالتیه که ساخته میشه. این تابع، عددی رو با استفاده از تابع func GenerateSecureRandomNumber(size) که همون اندازه رو دریافت میکنه تا یک عدد امن رو بسازه، ایجاد و در نهایت اون رو تبدیل به یک استرینگ کد شده به base64 میکنه.
  5. خط ۵۱، تابع HashPasswordWithSalt(rawPassword, salt) یک رمز خام و یک سالت رو دریافت میکنه. با کمک تابع HassPassword(password) رمز خام رو به یک رمز هش شده تبدیل و در نهایت تو خط ۵۴، سالت و رمز هش شده رو به هم متصل میکنه. تو خط ۵۶ و ۵۷، رمز ساخته شده تو خط ۵۴ رو، رمزگذاری میکنیم و در آخر اون رو برمیگردونیم.
  6. خط ۶۳، یک عدد امن رو با کمک CSPRNG میسازه که اندازه اون عدد رو ما به عنوان آرگومان بهش میدیم.
  7. خط ۷۵، تابع HashPassword(password) رمزی رو دریافت میکنه و اون رو به یک رمز MD5 تغییر میده. اینجا خیلی امنیت مهم نیست، فقط میخواستم که خود رمز رو به سالت نچسبونم.

سعی کردم تو این مثال خیلی ساده کلیت کار رو توضیح بدم. خیلی سریع این رو نوشتم و فکر میکنم شاید یکمی مشکل داشته باشه، اما اصل کار رو درست نشون میده.

سوالات متداول

از چه الگوریتم‌هایی استفاده کنم؟

از الگوریتم‌هایی که برای مشش ملید استفاده شدن مثل bcrypt استفاده کنید. از توابع سریع مثل MD5، SHA1، SHA256، SHA512 و غیره استفاده نکنید.

چطور به کاربرهام اجازه تغییر رمز بدم؟

روشی که من استفاده میکنم اینه: یک توکن یکبار مصرف و یکتا برای کاربر میسازم که ۲۰ دقیقه اعتبار داره. این توکن رو به همراه یک آدرس یو‌آر‌ال مثل https://domain.com/auth/reset/{token} قرار میدم و برای کاربر میفرستم. زمانی که کاربر رو لینک کلیک کرد، توکن رو چک میکنم که درست باشه و بعد بهش یک فرم میدم تا رمز جدیدش رو وارد کنه. بعدش این رمز رو دوباره هش می‌کنم و توکن رو پاک میکنم. (این که این توکن ۲۰ دقیقه بعد از ساخته شدنش دیگه معتبر نباشه خیلی خیلی مهمه)

این توکن باید کاملا تصادفی باشه و هیچ اطلاعاتی از کاربر نباید توش ذخیره شده باشه، ضمنا هرگز رمز کاربر رو براش با ایمیل ارسال نکنید! هیچوقت!

امیدوارم که مطلبم براتون مفید بوده باشه، و ضمنا سعی میکنم که به مرور کاملش کنم. تو این فاصله اگر سوالی داشتید میتونید بهم ایمیل بزنید و من راهنماییتون میکنم. اگر هم جایی از این مطلب اشکالی دیدید ممنون میشم بهم بگید تا زودتر درستش کنم.

موفق باشید