天天看点

MySQL原生密码认证

基于密码的身份认证包括了两个部分:

- 服务器端认证信息的存储

- 密码的认证过程

基于密码的身份认证有一个原则:仅使用人知道密码。密码不能被存储在认证服务器中,在认证过程中也不能通过网络明文传输。因为存储的信息可能被窃取或者滥用,网络可能被监听。这些安全隐患都可能导致密码的泄露。下面我们看看MySQL是如何做密码认证的。

MySQL中存储的认证信息

MySQL的mysql.user表中有password字段,其中存储的信息是用来做密码认证的。当查询这个字段时看到如下格式的字符串:

*0D3CED9BEC10A777AEC23CCC353A8C08A633045E

这个字符是什么呢?它是通过哈希算法SHA1计算出来的密码的哈希值。SHA1的哈希值长20字节,转换成十六进制的字符串长40字节。前面有一个固定的*总共占41字节。这个哈希值是调用两次SHA1哈希算法算出来的哈希值,代码中称为stage2hash。

stage2hash = sha1(sha1(密码))

从stage2hash是无法推导出密码的。即便这个哈希值被盗了,不知道用户的密码仍然无法认证成功。

MySQL的密码认证过程

服务器发送scramble到客户端

当客户端的连接初始化完成或者收到客户端的COM_CHANGE_USER命令后,服务器会发送一个随机的字符串给客户端。这个随机的字符窜代码中称作scramble。它是用来产生一个一次性加密秘钥的。

key = sha1(scramble|stage2hash)

客户端和服务器之间通过这个秘钥来加密传输认证信息。

客户端发送加密的stage1hash到服务器

客户端将收到的scramble和stage2hash一起再次进行哈希,产生出的哈希值用作加密秘钥。因为stage2hash并没有在网络上传输,只有服务器和客户端知道,所以产生的秘钥也只有服务器和客户端知道。

接着将stage1hash加密后,发送给服务器。stage1hash是将密码用SHA1哈希一次后产生的哈希值。

stage1hash = sha1(密码)

加密的算法很简单,就是一个XOR操作。将key和stage1hash逐字节做XOR的操作。

密文 = xor(key, stage1hash)

服务器解密stage1hash,并检查有效性

解密也很简单,就是将密文与key做XOR操作。

stage1hash =  xor(key, 密文)

接着通过stage1hash生成stage2hash

stage2hash = sha1(stage1hash)

然后将产生的stage2hash和mysql.user中存储的哈希值进行比对,如果相同则认证成功,否则失败。

MySQL的密码认证的安全性

服务器上的stage2hash被盗

由于盗取人不知道用户密码就无法产生正确的stage1hash,因此在服务器比对stage2hash时会出错。 

网络被监听

通过网络传输的只有scramble随机字符串和加密的stage1hash。因为每次使用的秘钥都不同,所以监听者没办法获取stage1hash或者利用这个加密的stage1hash进行认证。要想获取到stage1hash,监听者必须同时盗取了服务器上存储的stage2hash才行。本质上来说,服务器认证的是stage1hash。如果攻击者获取了stage1hash,就如同获取了用户的密码一样。

本文转自 lirulei90 51CTO博客,原文链接:http://blog.51cto.com/lee90/1951587,如需转载请自行联系原作者

继续阅读