Spring Security 的接口用于执行密码的单向转换,以安全地存储密码。
给定是单向转换,当密码转换需要双向转换(例如存储用于向数据库进行身份验证的凭据)时,它没有用。
通常,用于存储需要在身份验证时与用户提供的密码进行比较的密码。PasswordEncoder
PasswordEncoder
PasswordEncoder
密码存储历史记录
多年来,存储密码的标准机制不断发展。 一开始,密码是以明文形式存储的。 密码被认为是安全的,因为数据存储中保存了密码所需的凭据以访问它。 但是,恶意用户能够通过使用 SQL 注入等攻击找到获取用户名和密码的大型“数据转储”的方法。 随着越来越多的用户凭据公开,安全专家意识到我们需要采取更多措施来保护用户的密码。
然后鼓励开发人员在通过单向哈希(例如 SHA-256)运行密码后存储密码。 当用户尝试进行身份验证时,哈希密码将与他们键入的密码的哈希进行比较。 这意味着系统只需要存储密码的单向哈希值。 如果发生违规行为,则仅公开密码的单向哈希值。 由于哈希是单向的,并且在计算上很难猜测给定哈希的密码,因此不值得努力找出系统中的每个密码。 为了打败这个新系统,恶意用户决定创建称为彩虹表的查找表。 他们不是每次都猜测每个密码,而是计算一次密码并将其存储在查找表中。
为了降低 Rainbow Tables 的有效性,鼓励开发人员使用加盐密码。 不是仅使用密码作为哈希函数的输入,而是为每个用户的密码生成随机字节(称为盐)。 盐和用户的密码将通过哈希函数运行以产生唯一的哈希。 盐将以明文形式与用户密码一起存储。 然后,当用户尝试进行身份验证时,哈希密码将与存储的盐的哈希和他们键入的密码进行比较。 独特的盐意味着彩虹表不再有效,因为每个盐和密码组合的哈希值都不同。
在现代,我们意识到加密哈希(如 SHA-256)不再安全。 原因是使用现代硬件,我们可以每秒执行数十亿次哈希计算。 这意味着我们可以轻松地单独破解每个密码。
现在鼓励开发人员利用自适应单向函数来存储密码。 使用自适应单向函数验证密码是有意占用资源的(它们有意使用大量 CPU、内存或其他资源)。 自适应单向功能允许配置一个“工作因素”,该因素可以随着硬件的改进而增长。 我们建议将“工作因素”调整为大约需要一秒钟来验证系统上的密码。 这种权衡是使攻击者难以破解密码,但又不会太昂贵,以至于给您自己的系统带来过多的负担或激怒用户。 Spring Security 试图为“工作因素”提供一个良好的起点,但我们鼓励用户为自己的系统自定义“工作因素”,因为性能因系统而异。 应使用的自适应单向函数示例包括 bcrypt、PBKDF2、scrypt 和 argon2。
由于自适应单向函数有意占用大量资源,因此验证每个请求的用户名和密码可能会显著降低应用程序的性能。 Spring Security(或任何其他库)无法做任何事情来加快密码的验证速度,因为安全性是通过使验证资源密集型来获得的。 鼓励用户将长期凭证(即用户名和密码)交换为短期凭证(如会话和 OAuth 令牌等)。 可以快速验证短期凭证,而不会损失任何安全性。
委派 PasswordEncoder
在 Spring Security 5.0 之前,默认值为 ,需要纯文本密码。
根据“密码历史记录”部分,您可能期望默认值现在类似于 .
但是,这忽略了三个现实世界的问题:PasswordEncoder
NoOpPasswordEncoder
PasswordEncoder
BCryptPasswordEncoder
-
许多应用程序使用无法轻松迁移的旧密码编码。
-
密码存储的最佳做法将再次更改。
-
作为一个框架,Spring Security 不能频繁地进行重大更改。
相反,Spring Security 引入了 ,它通过以下方式解决了所有问题:DelegatingPasswordEncoder
-
确保使用当前密码存储建议对密码进行编码
-
允许以现代和传统格式验证密码
-
允许将来升级编码
您可以使用以下方法轻松构造 的实例:DelegatingPasswordEncoder
PasswordEncoderFactories
-
Java
-
Kotlin
PasswordEncoder passwordEncoder =
PasswordEncoderFactories.createDelegatingPasswordEncoder();
val passwordEncoder: PasswordEncoder = PasswordEncoderFactories.createDelegatingPasswordEncoder()
或者,您可以创建自己的自定义实例:
-
Java
-
Kotlin
String idForEncode = "bcrypt";
Map encoders = new HashMap<>();
encoders.put(idForEncode, new BCryptPasswordEncoder());
encoders.put("noop", NoOpPasswordEncoder.getInstance());
encoders.put("pbkdf2", Pbkdf2PasswordEncoder.defaultsForSpringSecurity_v5_5());
encoders.put("pbkdf2@SpringSecurity_v5_8", Pbkdf2PasswordEncoder.defaultsForSpringSecurity_v5_8());
encoders.put("scrypt", SCryptPasswordEncoder.defaultsForSpringSecurity_v4_1());
encoders.put("scrypt@SpringSecurity_v5_8", SCryptPasswordEncoder.defaultsForSpringSecurity_v5_8());
encoders.put("argon2", Argon2PasswordEncoder.defaultsForSpringSecurity_v5_2());
encoders.put("argon2@SpringSecurity_v5_8", Argon2PasswordEncoder.defaultsForSpringSecurity_v5_8());
encoders.put("sha256", new StandardPasswordEncoder());
PasswordEncoder passwordEncoder =
new DelegatingPasswordEncoder(idForEncode, encoders);
val idForEncode = "bcrypt"
val encoders: MutableMap<String, PasswordEncoder> = mutableMapOf()
encoders[idForEncode] = BCryptPasswordEncoder()
encoders["noop"] = NoOpPasswordEncoder.getInstance()
encoders["pbkdf2"] = Pbkdf2PasswordEncoder.defaultsForSpringSecurity_v5_5()
encoders["pbkdf2@SpringSecurity_v5_8"] = Pbkdf2PasswordEncoder.defaultsForSpringSecurity_v5_8()
encoders["scrypt"] = SCryptPasswordEncoder.defaultsForSpringSecurity_v4_1()
encoders["scrypt@SpringSecurity_v5_8"] = SCryptPasswordEncoder.defaultsForSpringSecurity_v5_8()
encoders["argon2"] = Argon2PasswordEncoder.defaultsForSpringSecurity_v5_2()
encoders["argon2@SpringSecurity_v5_8"] = Argon2PasswordEncoder.defaultsForSpringSecurity_v5_8()
encoders["sha256"] = StandardPasswordEncoder()
val passwordEncoder: PasswordEncoder = DelegatingPasswordEncoder(idForEncode, encoders)
密码存储格式
密码的一般格式为:
{id}encodedPassword
id
是用于查找应使用的标识符,并且是所选 .
必须位于密码的开头,以 开头,以 结尾。
如果找不到,则将 设置为 null。
例如,以下可能是使用不同值编码的密码列表。
所有原始密码都是 。PasswordEncoder
encodedPassword
PasswordEncoder
id
{
}
id
id
id
password
{bcrypt}$2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG (1)
{noop}password (2)
{pbkdf2}5d923b44a6d129f3ddf3e3c8d29412723dcbde72445e8ef6bf3b508fbf17fa4ed4d6b99ca763d8dc (3)
{scrypt}$e0801$8bWJaSu2IKSn9Z9kM+TPXfOc/9bdYSrN1oD9qfVThWEwdRTnO7re7Ei+fUZRJ68k9lTyuTeUp4of4g24hHnazw==$OAOec05+bXxvuu/1qZ6NUR+xQYvYv7BeL1QxwRpY5Pc= (4)
{sha256}97cde38028ad898ebc02e690819fa220e88c62e0699403e94fff291cfffaf8410849f27605abcbc0 (5)
1 | 第一个密码的 ID 为 ,值为 。
匹配时,它会委托给PasswordEncoder bcrypt encodedPassword $2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG BCryptPasswordEncoder |
2 | 第二个密码的 ID 和 值为 。
匹配时,它会委托给PasswordEncoder noop encodedPassword password NoOpPasswordEncoder |
3 | 第三个密码的 ID 和 值为 。
匹配时,它会委托给PasswordEncoder pbkdf2 encodedPassword 5d923b44a6d129f3ddf3e3c8d29412723dcbde72445e8ef6bf3b508fbf17fa4ed4d6b99ca763d8dc Pbkdf2PasswordEncoder |
4 | 第四个密码的 ID 和 value 为 匹配时,它将委托给PasswordEncoder scrypt encodedPassword $e0801$8bWJaSu2IKSn9Z9kM+TPXfOc/9bdYSrN1oD9qfVThWEwdRTnO7re7Ei+fUZRJ68k9lTyuTeUp4of4g24hHnazw==$OAOec05+bXxvuu/1qZ6NUR+xQYvYv7BeL1QxwRpY5Pc= SCryptPasswordEncoder |
5 | 最终密码的 ID 和 值为 。
匹配时,它会委托给PasswordEncoder sha256 encodedPassword 97cde38028ad898ebc02e690819fa220e88c62e0699403e94fff291cfffaf8410849f27605abcbc0 StandardPasswordEncoder |
一些用户可能会担心为潜在的黑客提供了存储格式。
这不是一个问题,因为密码的存储不依赖于算法是机密。
此外,大多数格式都很容易被攻击者在没有前缀的情况下找出。
例如,BCrypt 密码通常以 . |
密码编码
传递到构造函数中的内容确定用于对密码进行编码。
在我们前面构造的中,这意味着编码的结果被委托给 并以 为前缀。
最终结果如以下示例所示:idForEncode
PasswordEncoder
DelegatingPasswordEncoder
password
BCryptPasswordEncoder
{bcrypt}
{bcrypt}$2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG
密码匹配
匹配基于构造函数中提供的 和 的映射。
我们在密码存储格式中的示例提供了一个如何完成此操作的工作示例。
默认情况下,使用密码和未映射的 (包括 null id) 调用的结果会导致 .
可以使用 自定义此行为。{id}
id
PasswordEncoder
matches(CharSequence, String)
id
IllegalArgumentException
DelegatingPasswordEncoder.setDefaultPasswordEncoderForMatches(PasswordEncoder)
通过使用 ,我们可以匹配任何密码编码,但使用最现代的密码编码对密码进行编码。
这很重要,因为与加密不同,密码哈希的设计使得没有简单的方法来恢复明文。
由于无法恢复明文,因此很难迁移密码。
虽然它对用户来说很容易迁移,但我们选择默认包含它,以简化入门体验。id
NoOpPasswordEncoder
入门体验
如果您要将演示或示例放在一起,则花时间对用户的密码进行哈希处理有点麻烦。 有一些便利机制可以使这更容易,但这仍然不适用于生产。
-
Java
-
Kotlin
UserDetails user = User.withDefaultPasswordEncoder()
.username("user")
.password("password")
.roles("user")
.build();
System.out.println(user.getPassword());
// {bcrypt}$2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG
val user = User.withDefaultPasswordEncoder()
.username("user")
.password("password")
.roles("user")
.build()
println(user.password)
// {bcrypt}$2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG
如果要创建多个用户,还可以重用构建器:
-
Java
-
Kotlin
UserBuilder users = User.withDefaultPasswordEncoder();
UserDetails user = users
.username("user")
.password("password")
.roles("USER")
.build();
UserDetails admin = users
.username("admin")
.password("password")
.roles("USER","ADMIN")
.build();
val users = User.withDefaultPasswordEncoder()
val user = users
.username("user")
.password("password")
.roles("USER")
.build()
val admin = users
.username("admin")
.password("password")
.roles("USER", "ADMIN")
.build()
这确实对存储的密码进行了哈希处理,但密码仍公开在内存和编译的源代码中。 因此,对于生产环境来说,它仍然不被认为是安全的。 对于生产环境,应在外部对密码进行哈希处理。
使用 Spring Boot CLI 进行编码
正确编码密码的最简单方法是使用 Spring Boot CLI。
例如,以下示例对用于 DelegatingPasswordEncoder 的密码进行编码:password
spring encodepassword password
{bcrypt}$2a$10$X5wFBtLrL/kHcmrOGGTrGufsBX8CJ0WpQpF3pgeuxBB/H73BK1DW6
故障 排除
当存储的密码之一没有 时,将发生以下错误,如密码存储格式中所述。id
java.lang.IllegalArgumentException: There is no PasswordEncoder mapped for the id "null" at org.springframework.security.crypto.password.DelegatingPasswordEncoder$UnmappedIdPasswordEncoder.matches(DelegatingPasswordEncoder.java:233) at org.springframework.security.crypto.password.DelegatingPasswordEncoder.matches(DelegatingPasswordEncoder.java:196)
解决此问题的最简单方法是弄清楚您的密码当前是如何存储的,并明确提供正确的 .PasswordEncoder
如果要从 Spring Security 4.2.x 迁移,则可以通过公开 NoOpPasswordEncoder
bean 来恢复到以前的行为。
或者,您可以在所有密码前加上正确的前缀,并继续使用 。
例如,如果使用的是 BCrypt,则可以从以下位置迁移密码:id
DelegatingPasswordEncoder
$2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG
自
{bcrypt}$2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG
有关映射的完整列表,请参阅 PasswordEncoderFactory
的 Javadoc。
1 | 第一个密码的 ID 为 ,值为 。
匹配时,它会委托给PasswordEncoder bcrypt encodedPassword $2a$10$dXJ3SW6G7P50lGmMkkmwe.20cQQubK3.HZWzG3YB1tlRy.fqvM/BG BCryptPasswordEncoder |
2 | 第二个密码的 ID 和 值为 。
匹配时,它会委托给PasswordEncoder noop encodedPassword password NoOpPasswordEncoder |
3 | 第三个密码的 ID 和 值为 。
匹配时,它会委托给PasswordEncoder pbkdf2 encodedPassword 5d923b44a6d129f3ddf3e3c8d29412723dcbde72445e8ef6bf3b508fbf17fa4ed4d6b99ca763d8dc Pbkdf2PasswordEncoder |
4 | 第四个密码的 ID 和 value 为 匹配时,它将委托给PasswordEncoder scrypt encodedPassword $e0801$8bWJaSu2IKSn9Z9kM+TPXfOc/9bdYSrN1oD9qfVThWEwdRTnO7re7Ei+fUZRJ68k9lTyuTeUp4of4g24hHnazw==$OAOec05+bXxvuu/1qZ6NUR+xQYvYv7BeL1QxwRpY5Pc= SCryptPasswordEncoder |
5 | 最终密码的 ID 和 值为 。
匹配时,它会委托给PasswordEncoder sha256 encodedPassword 97cde38028ad898ebc02e690819fa220e88c62e0699403e94fff291cfffaf8410849f27605abcbc0 StandardPasswordEncoder |
一些用户可能会担心为潜在的黑客提供了存储格式。
这不是一个问题,因为密码的存储不依赖于算法是机密。
此外,大多数格式都很容易被攻击者在没有前缀的情况下找出。
例如,BCrypt 密码通常以 . |
BCryptPasswordEncoder
该实现使用广泛支持的 bcrypt 算法对密码进行哈希处理。
为了使其更能抵抗密码破解,bcrypt 故意放慢速度。
与其他自适应单向功能一样,应将其调整为大约需要 1 秒钟来验证系统上的密码。
的默认实现使用强度 10,如 BCryptPasswordEncoder
的 Javadoc 中所述。我们鼓励您
在您自己的系统上调整和测试强度参数,以便验证密码大约需要 1 秒钟。BCryptPasswordEncoder
BCryptPasswordEncoder
-
Java
-
Kotlin
// Create an encoder with strength 16
BCryptPasswordEncoder encoder = new BCryptPasswordEncoder(16);
String result = encoder.encode("myPassword");
assertTrue(encoder.matches("myPassword", result));
// Create an encoder with strength 16
val encoder = BCryptPasswordEncoder(16)
val result: String = encoder.encode("myPassword")
assertTrue(encoder.matches("myPassword", result))
Argon2PasswordEncoder
该实现使用 Argon2 算法对密码进行哈希处理。
Argon2 是密码哈希竞赛的获胜者。
为了在自定义硬件上破解密码,Argon2 是一种故意慢速的算法,需要大量内存。
与其他自适应单向功能一样,应将其调整为大约需要 1 秒钟来验证系统上的密码。
当前实现需要 BouncyCastle。Argon2PasswordEncoder
Argon2PasswordEncoder
-
Java
-
Kotlin
// Create an encoder with all the defaults
Argon2PasswordEncoder encoder = Argon2PasswordEncoder.defaultsForSpringSecurity_v5_8();
String result = encoder.encode("myPassword");
assertTrue(encoder.matches("myPassword", result));
// Create an encoder with all the defaults
val encoder = Argon2PasswordEncoder.defaultsForSpringSecurity_v5_8()
val result: String = encoder.encode("myPassword")
assertTrue(encoder.matches("myPassword", result))
Pbkdf2PasswordEncoder
该实现使用 PBKDF2 算法对密码进行哈希处理。
为了破解密码,PBKDF2 是一种故意缓慢的算法。
与其他自适应单向功能一样,应将其调整为大约需要 1 秒钟来验证系统上的密码。
当需要FIPS认证时,此算法是一个不错的选择。Pbkdf2PasswordEncoder
-
Java
-
Kotlin
// Create an encoder with all the defaults
Pbkdf2PasswordEncoder encoder = Pbkdf2PasswordEncoder.defaultsForSpringSecurity_v5_8();
String result = encoder.encode("myPassword");
assertTrue(encoder.matches("myPassword", result));
// Create an encoder with all the defaults
val encoder = Pbkdf2PasswordEncoder.defaultsForSpringSecurity_v5_8()
val result: String = encoder.encode("myPassword")
assertTrue(encoder.matches("myPassword", result))
SCryptPasswordEncoder
该实现使用 scrypt 算法对密码进行哈希处理。
为了在自定义硬件上破解密码,scrypt 是一种故意缓慢的算法,需要大量内存。
与其他自适应单向功能一样,应将其调整为大约需要 1 秒钟来验证系统上的密码。SCryptPasswordEncoder
-
Java
-
Kotlin
// Create an encoder with all the defaults
SCryptPasswordEncoder encoder = SCryptPasswordEncoder.defaultsForSpringSecurity_v5_8();
String result = encoder.encode("myPassword");
assertTrue(encoder.matches("myPassword", result));
// Create an encoder with all the defaults
val encoder = SCryptPasswordEncoder.defaultsForSpringSecurity_v5_8()
val result: String = encoder.encode("myPassword")
assertTrue(encoder.matches("myPassword", result))
其他PasswordEncoder
还有大量其他实现完全是为了向后兼容而存在的。
它们都已弃用,以表明它们不再被视为安全。
但是,没有计划删除它们,因为很难迁移现有的遗留系统。PasswordEncoder
密码存储配置
默认情况下,Spring Security 使用 DelegatingPasswordEncoder。
但是,您可以通过将 a 公开为 Spring bean 来自定义。PasswordEncoder
如果要从 Spring Security 4.2.x 迁移,则可以通过公开 Bean 来恢复到以前的行为。NoOpPasswordEncoder
恢复到不被视为安全。
应改为使用以支持安全密码编码。 |
-
Java
-
XML
-
Kotlin
@Bean
public static NoOpPasswordEncoder passwordEncoder() {
return NoOpPasswordEncoder.getInstance();
}
<b:bean id="passwordEncoder"
class="org.springframework.security.crypto.password.NoOpPasswordEncoder" factory-method="getInstance"/>
@Bean
fun passwordEncoder(): PasswordEncoder {
return NoOpPasswordEncoder.getInstance();
}
XML 配置要求 Bean 名称为 。 |
恢复到不被视为安全。
应改为使用以支持安全密码编码。 |
XML 配置要求 Bean 名称为 。 |
更改密码配置
大多数允许用户指定密码的应用程序还需要更新该密码的功能。
用于更改密码的已知 URL 表示密码管理器可以发现给定应用程序的密码更新终结点的机制。
您可以配置 Spring Security 以提供此发现端点。
例如,如果应用程序中的更改密码端点是 ,则可以按如下方式配置 Spring Security:/change-password
-
Java
-
XML
-
Kotlin
http
.passwordManagement(Customizer.withDefaults())
<sec:password-management/>
http {
passwordManagement { }
}
然后,当密码管理器导航到 Spring Security 将重定向您的终结点 ./.well-known/change-password
/change-password
或者,如果您的终结点不是 ,您也可以像这样指定:/change-password
-
Java
-
XML
-
Kotlin
http
.passwordManagement((management) -> management
.changePasswordPage("/update-password")
)
<sec:password-management change-password-page="/update-password"/>
http {
passwordManagement {
changePasswordPage = "/update-password"
}
}
使用上述配置,当密码管理器导航到 时,Spring Security 将重定向到 。/.well-known/change-password
/update-password
泄露的密码检查
在某些情况下,您需要检查密码是否已泄露,例如,如果您正在创建处理敏感数据的应用程序,则通常需要对用户的密码执行一些检查,以断言其可靠性。 其中一项检查可能是密码是否已泄露,通常是因为它是在数据泄露中发现的。
为了促进这一点,Spring Security 通过 PromisedPasswordChecker
接口的 HaveIBeenPwnedRestApiPasswordChecker
实现提供了与 Have I Been Pwned API 的集成。
您可以自己使用 API,也可以通过 Spring Security 身份验证机制使用 DaoAuthenticationProvider
,您可以提供一个 bean,Spring Security 配置会自动获取它。CompromisedPasswordChecker
CompromisedPasswordChecker
-
Java
-
Kotlin
@Bean
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
http
.authorizeHttpRequests(authorize -> authorize
.anyRequest().authenticated()
)
.formLogin(withDefaults())
.httpBasic(withDefaults());
return http.build();
}
@Bean
public CompromisedPasswordChecker compromisedPasswordChecker() {
return new HaveIBeenPwnedRestApiPasswordChecker();
}
@Bean
open fun filterChain(http:HttpSecurity): SecurityFilterChain {
http {
authorizeHttpRequests {
authorize(anyRequest, authenticated)
}
formLogin {}
httpBasic {}
}
return http.build()
}
@Bean
open fun compromisedPasswordChecker(): CompromisedPasswordChecker {
return HaveIBeenPwnedRestApiPasswordChecker()
}
通过这样做,当您尝试使用弱密码通过 HTTP Basic 或 Form Login 进行身份验证时,假设您将收到 401 响应状态代码。
但是,在这种情况下,只有 401 不是那么有用,它会引起一些混淆,因为用户提供了正确的密码,但仍然不允许登录。
在这种情况下,您可以处理以执行所需的逻辑,例如将用户代理重定向到 ,例如:123456
CompromisedPasswordException
/reset-password
-
Java
-
Kotlin
@ControllerAdvice
public class MyControllerAdvice {
@ExceptionHandler(CompromisedPasswordException.class)
public String handleCompromisedPasswordException(CompromisedPasswordException ex, RedirectAttributes attributes) {
attributes.addFlashAttribute("error", ex.message);
return "redirect:/reset-password";
}
}
@ControllerAdvice
class MyControllerAdvice {
@ExceptionHandler(CompromisedPasswordException::class)
fun handleCompromisedPasswordException(ex: CompromisedPasswordException, attributes: RedirectAttributes): RedirectView {
attributes.addFlashAttribute("error", ex.message)
return RedirectView("/reset-password")
}
}