我在找一些如何使用node.js和mongodb安全地存储密码和其他敏感数据的例子。用Node.js和MongoDB存储密码
我希望一切都使用一种独特的盐,我将沿着mongo文档中的哈希存储。
对于身份验证,我必须对输入进行加盐和加密,并将其与存储的哈希匹配?
我是否需要解密这些数据,如果有,我该怎么做?
私钥或甚至腌制方法如何安全地存储在服务器上?
我听说AES和Blowfish都是很好的选择,我应该使用什么?
任何如何设计这个例子将是非常有益的!
谢谢!
我在找一些如何使用node.js和mongodb安全地存储密码和其他敏感数据的例子。用Node.js和MongoDB存储密码
我希望一切都使用一种独特的盐,我将沿着mongo文档中的哈希存储。
对于身份验证,我必须对输入进行加盐和加密,并将其与存储的哈希匹配?
我是否需要解密这些数据,如果有,我该怎么做?
私钥或甚至腌制方法如何安全地存储在服务器上?
我听说AES和Blowfish都是很好的选择,我应该使用什么?
任何如何设计这个例子将是非常有益的!
谢谢!
使用此:https://github.com/ncb000gt/node.bcrypt.js/
bcrypt是集中在这个用例短短算法之一。您永远不应该能够解密您的密码,只验证用户输入的明文密码与存储/加密的哈希匹配。
bcrypt非常简单易用。这是我的Mongoose用户模式(在CoffeeScript中)的一个片段。确保使用async函数,因为bycrypt很慢(有意)。
class User extends SharedUser
defaults: _.extend {domainId: null}, SharedUser::defaults
#Irrelevant bits trimmed...
password: (cleartext, confirm, callback) ->
errorInfo = new errors.InvalidData()
if cleartext != confirm
errorInfo.message = 'please type the same password twice'
errorInfo.errors.confirmPassword = 'must match the password'
return callback errorInfo
message = min4 cleartext
if message
errorInfo.message = message
errorInfo.errors.password = message
return callback errorInfo
self = this
bcrypt.gen_salt 10, (error, salt)->
if error
errorInfo = new errors.InternalError error.message
return callback errorInfo
bcrypt.encrypt cleartext, salt, (error, hash)->
if error
errorInfo = new errors.InternalError error.message
return callback errorInfo
self.attributes.bcryptedPassword = hash
return callback()
verifyPassword: (cleartext, callback) ->
bcrypt.compare cleartext, @attributes.bcryptedPassword, (error, result)->
if error
return callback(new errors.InternalError(error.message))
callback null, result
此外,阅读this article, which should convince you that bcrypt is a good choice并帮助你避免成为 “很好,真正effed”。
正如文章所指出的那样,我并不是100%确定是因为速度慢才购买使用bcrypt的逻辑。没有理由不能使用更多的“标准”和广泛使用的算法(如SHA-256),只是在系统上施加人为延迟。在服务器实际检查传入的散列值之前,等待四分之一秒。如果某些系统在y小时内将密码错误地错误了x次,则还会强制用户锁定(或降低权限)协议。这带有一定的行李,但是这是一个可以考虑的选项。 – d512
你错过了这一点。问题的关键在于,如果攻击者窃取密码哈希的数据库,攻击者在他们的系统上运行bcrypt的速度很慢,并且没有办法解决这个问题,因为工作因素是内置在算法本身中的。 SHA-256加人为延迟是:A)使用通用散列算法,B)不保护您免受被盗密码哈希的离线破解。 –
是的,在攻击者实际上能够获得所有密码散列副本的情况下,他们将难以在bcrypt下破解它们。文章没有具体提到这种情况,但它可能应该。 – d512
这是我遇到迄今最好的例子,使用node.bcrypt.js http://devsmash.com/blog/password-authentication-with-mongoose-and-bcrypt
的可能重复([首选方法储存密码在数据库] http://stackoverflow.com/questions/615704 /首选方法存储密码在数据库中) – Thilo
https://github.com/bnoguchi/mongoose-auth/? – Alfred