时间:2021-07-01 10:21:17 帮助过:10人阅读
好了,以上我都了解了。那么我应该用哪个PHP密码库呢?
这取决于你的实际需求。让我们来看一下一些好的选择。(我们不会提及任何糟糕的密码库的。)
下面是一个安全信任度较高的可部署在生产环境中的PHP密码库清单。本清单基于以下三项标准进行优先排序。
我们推荐此密码库不仅是因为它是我们自写的,首推它是因为你可以通过简单直观的接口获取使用libsodium的全部安全保护。这是一款免费软件,并且源码是可以直接获取的。
• 主线
• 全文件加密(见:所有主线特征)
• 加密cookies
• 密码存储
• 你不需要知道现时值是什么,你也不需要特别关注认证加密。Halite会帮你做好一切。
我们创建Halite以供PHP开发者通过一个更简单的接口获取libsodium拓展的所有安全性优势。查看Halite的相关文件就能知道它的使用是多么简便。(尽管 API 是固定的,Halite帮助文件依然是不完善的。然而它已经足以涵盖入门级的内容。)
唯一的缺陷是你必须 安装PHP的libsodium扩展包才能使用Halite。因此对于很多项目来说,Halite方式是行不通的。
很显然,如果你不喜欢我们对于Halite所做的决策,那么可以考虑直接使用libsodium。
• 对称密钥加密认证(同:AEAD)
• 对称密钥认证
• 非对称密钥认证加密
• 非对称密钥匿名加密
• 非对称密钥数字签名
• 加密哈希函数
• 密码存储
• 瑞士军刀式的密码学原语(比如:基于Curve25519的Diffe-Hellman密钥交换协议的椭圆曲线)
• 在PHP中的内存清除(补零)能力
• 还有好多
请向Frank Denis以及创作了NaCl(libsodium由此分生)的小组致敬,因为libsodium一直是世界上最可靠的,跨平台的密码学库。
请参阅相关文件。
如果你不能从PECL(也就是永远不能安装libsodium)安装PHP拓展包,这个密码库应该是你的备用选择。通常情况下,不论你的框架提供了什么方案,你都应该优先考虑它,因为我们的安全小组经常能发现PHP框架提供的对称密钥加密功能的缺陷。
• Symmetric-key authenticated encryption
• 对称密钥认证加密
它解决了大多数人都会遇到的一个问题(并且解决得非常棒)。该密码库的第二版(即将发布!)将同样涵盖全文件加密,但是由于它还未发布,因此我们还不能以此为加分项。
如果你一定要安装对称密钥加密,请使用上述的Defuse的密码库。Defuse Security的密码库为你提供了认证加密,而phpseclib的AES实施并不会验证密文。因此如果你使用它,你对选择密文攻击的抵抗力将十分脆弱。(他们的交互文件在ECB模式下同样出错严重,是我们提过的最坏分组密码模式。)
尽管phpseclib为通用对称秘钥加密方式提供的 API 等级过低,使得我们不愿向缺乏密码学背景的PHP开发者在这种使用方式下推荐它,但是它相对extopenssl而言提供了一种更好的非对称秘钥加密方式。
如果你坚持必须使用非对称秘钥加密方式(公共秘钥加密,电子签名)并且出于各种原因无法使用libsodium,那么你就应该考虑安装phpseclib,并且严格遵循Colin Percival提出的密码算法的正确解答。
如果你刚好是一位密码学专家,那你可以忽略我们的警示信息,使用phpseclib提供的对称秘钥加密方式。但是对大多数非密码学专家的编程者来说,请最好不要忽略我们的提示。
在本篇博客发布以后,我们又针对建议开发了插入式安装包,EasyRSA。EasyRSA是一种方向确定且默认安全设置的phpseclib使用。
问题:使用RSA加密一段超大字符串,即使RSA本身也不支持加密超大字符串数据。
原始解决方案是将你输入的字符串切分分块并单独分别加密。然而这和 可怕的电码本(ECB)模式十分相似。同样的:它的处理进程也十分缓慢。这是个非常糟糕的解决方案。
使用 Defuse Security的PHP对称秘钥加密密码库加密您的消息
使用已有RSA公共秘钥加密临时秘钥(一种对padding oracles攻击方式抵抗效果良好的方式)
EasyRSA只使用RSAES-OAEP + MGF1-SHA256 with e = 65537来进行公钥加密,已知此种加密方式对任何padding oracle攻击都是有良好抵抗力的。
RSA签名方式是相对直接的:使用RSASS-PSS + MGF1-SHA256 with e = 65537来计算RSA签名,然后校验它是否设定为仅接受此种签名。
但是认真讲,如果你真的想为你的PHP程序找到一种确保安全的加密方式,请尝试寻找能使用libsodium的方式。我们正推动 使libsodium成为PHP7.1中的核心拓展包,因此希望它的使用能够在将来同“更新新版PHP”一样简单。
任何未在上文提及的密码库的落选原因都可以由以下三条可能原因解释:
如果你对我们认定有缺陷的密码库感兴趣,请查看安全建议页以获取更多信息。
你不需要加密密码,你只需要用合适的密码散列算法(哈希密码算法)来杂乱密码。当前的最佳密码库之一是PHP内建的: password hash() andpasswordverify()。这种散列算法对99%的编程者或企业来说都是稳定有效的。这个算法就是这么棒。
然而,如果你将数据库中的密码存储在你网页应用的不同服务器中,你可以通过加密散列(而不是加密密码本身)来减轻密码入侵风险。要使用这种方式,请查看Halite密码课程。
尽管我们雇佣了一些PHP开发安全的行业顶尖专家(并且我们精于应用密码学),在不了解你的特定项目要求和风险模型的前提下,他们在写作这篇向导时并不能指引你选取最符合需求的解决方案。
因此如果,比如,你需要使用非对称加密算法,还执意选择使用Defuse Security的对称加密密码库,请不要说“是Paragon Initiative Enterprises让我这么干的!”
如果你想根据自己的特定项目获得我们的安全建议,请考虑 雇用我们进行安全咨询服务。
或者用法律术语说:此文信息不提供任何担保,使用风险自负。
原文地址: Choosing the Right Cryptography Library for your PHP Project: A Guide