【问题标题】:Decrypting an encrypted password from ASP.NET Membership using RijndaelManaged使用 RijndaelManaged 从 ASP.NET Membership 中解密加密密码
【发布时间】:2011-12-29 14:30:23
【问题描述】:

底线是创建一个custom FTP Authentication Provider。为了做到这一点,必须从IFtpAuthenticationProvider 接口继承,然后在 GAC 中注册该程序集。之后,程序集需要在 IIS 的 FTP 设置中注册。

为了实现这一点,我必须使用数据库,该数据库将我的用户信息保存在我们之前开发的自定义成员资格和角色提供程序的数据库中。所以,这意味着我必须使用本地类库app.config 文件并使用ConfigurationManager.OpenMappedExeConfiguration() 读取它。我从那里读取了连接字符串,我什至可以provide it to Linq-To-Sql classes dynamically。没问题。

接下来,我尝试create a class that inherits from SqlMembershipProvider,以便我可以使用它自己的系统来解密用户的密码。但是,问题是它必须从配置中读取machineKey 值。您可以向 SqlMembershipProvider 提供自定义配置的唯一方法是通过它的 Initialize 方法(无论如何我们都不打算在我们的代码中使用它)。但无论如何,我尝试过但失败了。我已经能够为其提供自定义成员资格设置,但不能提供 machineKey 设置。

所以,我决定激进。我说:我有来自machineKeydecryptionKey,所以我会尝试手动解密密码。

到目前为止,我已经尝试过使用RijndaelManaged

    private string UnEncodePassword(string encodedPassword, string secretKey)
    {
        string password = encodedPassword;

        var keyBytes = new byte[16];
        var secretKeyBytes = Encoding.UTF8.GetBytes(secretKey);
        Array.Copy(secretKeyBytes, keyBytes, Math.Min(keyBytes.Length, secretKeyBytes.Length));

        RijndaelManaged rm = new RijndaelManaged
        {
            Mode = CipherMode.CBC,
            Padding = PaddingMode.PKCS7,
            KeySize = 128,
            BlockSize = 128,
            Key = keyBytes,
            IV = keyBytes
        };

        var encryptedBytes = Convert.FromBase64String(encodedPassword);
        password = Encoding.UTF8.GetString(Decrypt(encryptedBytes, rm));

        return password;
    }

我有点意识到我在这里拍摄空白,因为我不确定使用哪种填充,最重要的是即使我可以,我也没有击中正确的 IV。到目前为止,我所做的最好的事情就是得到一些垃圾响应,例如:�21l�

所以我需要一些指示。甚至欢迎就如何从另一个角度解决整个问题提出建议。

编辑:

只是为了让事情更清楚一点。我不是要破解密码或任何东西。我有密码,我有解密密钥等。我只是想找到一种加密/解密它的方法,以便我可以进行用户验证。
我完全清楚加密/解密密码一开始并不是最好的方法,但这样做是有原因的。

【问题讨论】:

  • 我有两个想法: 1. IV 永远不会相同的是 keyBytes。它可以是恒定的,也可以存储在某个地方。尝试全部 0xFF 或全部 0x00。 2. 为什么需要解密的用户密码?我认为,您需要方法来验证用户提供的密码与数据库中的密码。对吗?
  • 还有其他想法。将加密密码存储在数据库中很奇怪。几乎所有软件都只存储密码哈希。
  • @werewindle - 2. 是的,但是密码是加密的。我需要先对其进行解密,以便进行比较。
  • @BojanSkrchevski - 请不要存储或使用能够解密用户密码的系统。允许您执行此操作的系统并不安全。加密用户的输入并进行比较。默认情况下,ASP.NET 中内置的 memembership 角色功能以正确的方式执行用户/密码,这意味着,在不知道明文密码的情况下,您无法解密密码,即使这样,您也只能比较两个值而不是解密存储的数据。

标签: c# asp.net-membership class-library encryption


【解决方案1】:

您不应该解密密码。您应该比较密码哈希。

密码不应以可逆加密方式存储。密码旨在存储为哈希(不是 MD5,它太弱了)。

关于您上面的评论,您无需解密密码即可进行比较。您想比较哈希值,而不是原始值。系统应该无法获取密码的原始文本。使用内置的 ASP.NET 成员资格提供程序将密码正确地存储为哈希值。这可能是您无法解密它们的原因,它们注定无法解密。

编辑:关于您使用passwordFormat="Encrypted" 作为 SQL 成员资格提供程序这一事实。有了这个事实,您可以使用相同的格式、相同的填充、cipherMode 和 IV(您需要从 SQL 数据库中查询)来加密密码,然后只比较加密的密码值。这可能是不必要的工作。您真的只想在代码中使用用户名/密码组合调用 Membership 的登录功能并验证它是否成功。您需要确保机器密钥和相关部件在两个系统中匹配,否则您将无法成功。

您确实想计划使用散列密码,但是存储加密密码而不是散列密码几乎毫无意义。它只比以纯文本形式存储它们稍好一点。

【讨论】:

  • 首先,这不是我的决定。就像其他人那样对待那部分,我必须从那里拿走它。
  • 请注意,关于安全性的不可能总是一个相对术语。只要有足够的金钱和时间,通常每一个加密或散列方案最终都可以被解密。我们的目标是让它发生几年或一万年。
  • 更新您的编辑。您有什么建议可以解决这个问题吗?
  • @BojanSkrchevski 除非您使用自定义的手工构建的会员提供程序,这些提供程序正在将可逆加密密码写入数据库,密码是数据库中的哈希值。您无法解密它们。
  • 我不认为你明白我的意思。我已经有了decryptionKey。我只是想找到一种方法来查看用户是否输入了正确的密码,无论如何。
【解决方案2】:

我同意其他人的观点,即散列密码通常比加密密码更安全。

但是因为你不能选择为什么你必须使用来自MembershipProviderEncryptionDecription 方法(顺便说一句,我什至不认为这是可能的)。

为什么不创建自己的加密方法并在 Web 应用程序和类库中使用它们。

【讨论】:

  • 我从没想过。这绝对是解决问题的一种方法。
  • -1 这是一个糟糕的解决方案,这具有用重新发明的轮子和技术上有缺陷的解决方案替换加密密码的所有成本。如果要替换所有密码,则应将其替换为哈希。
  • @ChrisMarisic - 正如我之前所说,这是一项要求,我无法更改。考虑到这一点,这是最适用的解决方案。
【解决方案3】:

您通常不需要存储加密密码,除非您需要一种密码恢复形式,让用户可以看到他们当前的密码。这通常是个坏主意,而且确实需要更多的工作。

通常,您应该只在数据库中存储密码的加盐哈希散列是一种单向操作(因此,如果您的数据库遭到破坏,任何人都无法解密信息以找出密码)。

要检测用户的密码是否与您存储的密码相匹配,您只需使用您在数据库中对值进行哈希处理时使用的相同盐对其密码进行哈希处理。如果两个哈希匹配,则用户提供了正确的密码。

身份验证算法应如下所示:

  1. 获取用于散列的盐(可能是您使用每个用户唯一的盐,或全局盐)
  2. 生成用户密码的哈希值。
  3. 将散列密码与存储在数据库中的密码进行比较,以获得指定的用户名(如果使用 LINQ-to-SQL,一个简单的 Any 语句可以做到这一点)。
  4. 返回一个值以指示成功或失败。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2019-04-08
    • 1970-01-01
    • 2011-08-15
    • 1970-01-01
    • 2016-04-09
    • 2014-05-10
    • 2011-12-02
    相关资源
    最近更新 更多