
本文探讨了Go语言中构建密码认证库时,由于scrypt和hmac组合使用时参数顺序不一致导致的问题。通过分析一个具体的案例,揭示了在Check和New函数调用底层hash函数时,HMAC密钥和密码参数被意外调换,从而引发哈希校验失败。文章提供了解决方案,并强调了在编写加密相关代码时,严格遵循参数约定、利用类型系统提升安全性以及全面进行单元测试的重要性。
引言
在构建安全的密码认证系统时,通常会结合使用多种加密原语,例如密钥派生函数(如scrypt)和消息认证码(如hmac)。scrypt用于将用户密码和随机盐值安全地转换为一个较长的密钥,以抵抗暴力破解和彩虹表攻击;而hmac则使用一个密钥对scrypt生成的密钥进行签名,以确保数据的完整性和认证性。然而,即使是经验丰富的开发者,也可能在参数传递的细节上犯错,导致看似正确的代码在运行时出现难以预料的问题。
问题描述
一个Go语言实现的密码认证库,包含Check()和New()两个核心函数。New()函数负责生成新的盐值和对应的哈希,而Check()函数则用于验证给定的密码、盐值和哈希是否匹配。这两个函数都依赖于一个辅助函数hash(),该函数内部首先使用Scrypt对密码和盐进行处理,然后用HMAC对Scrypt的输出进行再次哈希。
开发人员发现,Check()函数能够正确验证由旧版本代码生成的数据,但对于由当前版本New()函数生成的数据,Check()函数却总是验证失败。这表明New()函数生成的哈希与Check()函数期望的哈希不一致,尽管它们都使用了相同的底层hash()逻辑。
以下是原始代码片段,用于演示问题:
package mainimport ( "code.google.com/p/go.crypto/scrypt" "crypto/hmac" "crypto/rand" "crypto/sha256" "crypto/subtle" "errors" "fmt" "io")// Constants for scrypt. See code.google.com/p/go.crypto/scryptconst ( KEYLENGTH = 32 N = 16384 R = 8 P = 1)// hash takes an HMAC key, a password and a salt (as byte slices)// scrypt transforms the password and salt, and then HMAC transforms the result.// Returns the resulting 256 bit hash.func hash(hmk, pw, s []byte) (h []byte, err error) { sch, err := scrypt.Key(pw, s, N, R, P, KEYLENGTH) if err != nil { return nil, err } hmh := hmac.New(sha256.New, hmk) hmh.Write(sch) h = hmh.Sum(nil) hmh.Reset() // Probably not necessary return h, nil}// Check takes an HMAC key, a hash to check, a password and a salt (as byte slices)// Calls hash().// Compares the resulting 256 bit hash against the check hash and returns a boolean.func Check(hmk, h, pw, s []byte) (chk bool, err error) { // Print the input hash fmt.Printf("Hash: %xnHMAC: %xnSalt: %xnPass: %xn", h, hmk, s, []byte(pw)) hchk, err := hash(hmk, pw, s) if err != nil { return false, err } // Print the hash to compare against fmt.Printf("Hchk: %xn", hchk) if subtle.ConstantTimeCompare(h, hchk) != 1 { return false, errors.New("Error: Hash verification failed") } return true, nil}// New takes an HMAC key and a password (as byte slices)// Generates a new salt using "crypto/rand"// Calls hash().// Returns the resulting 256 bit hash and salt.func New(hmk, pw []byte) (h, s []byte, err error) { s = make([]byte, KEYLENGTH) _, err = io.ReadFull(rand.Reader, s) if err != nil { return nil, nil, err } h, err = hash(pw, hmk, s) // <-- 潜在问题点 if err != nil { return nil, nil, err } fmt.Printf("Hash: %xnSalt: %xnPass: %xn", h, s, []byte(pw)) return h, s, nil}func main() { // ... (main函数中的测试代码,略) ...}
根源分析
通过仔细比对Check()和New()函数中对hash()辅助函数的调用,可以发现问题所在:
立即学习“go语言免费学习笔记(深入)”;
hash()函数定义: func hash(hmk, pw, s []byte),期望的参数顺序是 HMAC密钥、密码、盐值。Check()函数中的调用: hchk, err := hash(hmk, pw, s)。这里的参数顺序与hash()函数的定义一致,即 hmac密钥、密码、盐值。New()函数中的调用: h, err = hash(pw, hmk, s)。这里将pw(密码)和hmk(HMAC密钥)的顺序调换了! 实际传入的参数顺序变成了 密码、HMAC密钥、盐值。
HMAC(Keyed-Hashing for Message Authentication Code)的安全性严重依赖于其密钥。如果HMAC的密钥被错误地替换为密码,那么即使其他输入(Scrypt生成的密钥和盐值)相同,最终生成的HMAC哈希也会完全不同。这就是导致Check()函数无法验证New()函数生成的数据的根本原因。
解决方案
解决此问题非常直接,只需修正New()函数中对hash()的调用,使其参数顺序与hash()函数的定义保持一致。
将New()函数中的:
h, err = hash(pw, hmk, s)
修改为:
h, err = hash(hmk, pw, s)
修正后的New()函数如下:
// New takes an HMAC key and a password (as byte slices)// Generates a new salt using "crypto/rand"// Calls hash().// Returns the resulting 256 bit hash and salt.func New(hmk, pw []byte) (h, s []byte, err error) { s = make([]byte, KEYLENGTH) _, err = io.ReadFull(rand.Reader, s) if err != nil { return nil, nil, err } // 修正:确保参数顺序与hash函数定义一致 h, err = hash(hmk, pw, s) if err != nil { return nil, nil, err } fmt.Printf("Hash: %xnSalt: %xnPass: %xn", h, s, []byte(pw)) return h, s, nil}
经过此修改后,New()函数将生成与Check()函数预期格式一致的哈希值,从而使验证成功。
最佳实践与注意事项
严格遵循参数约定: 当函数接收多个相同类型(如[]byte)的参数时,尤其是在加密或安全相关的代码中,必须极其小心地确保参数顺序的正确性。一个小小的顺序错误可能导致灾难性的安全漏洞或功能故障。
利用类型系统增强安全性: 尽管Go语言的[]byte类型非常灵活,但在处理不同语义的数据时,可以考虑使用自定义类型来提高代码的可读性和类型安全性。例如:
type HMACKey []bytetype Password []bytetype Salt []bytefunc hash(hmk HMACKey, pw Password, s Salt) (h []byte, err error) { // ...}
这样,编译器就能在编译时捕获将Password类型值传递给HMACKey参数的错误,尽管对于基础类型转换仍需谨慎。
编写全面的单元测试: 这个问题最初是在编写单元测试时被发现的,这再次印证了单元测试的重要性。对于加密相关的代码,不仅要测试其功能正确性,还要测试各种边界条件和异常情况,确保其行为符合预期。特别是对于New()和Check()这样的配对函数,务必编写测试用例来验证New()生成的输出能够被Check()成功验证。
版本控制: 像原始问题中提到的,使用版本控制系统(如Git)是开发过程中不可或缺的一环。它允许开发者跟踪代码变更历史,回溯到旧版本,并更容易地发现引入问题的具体提交。
代码审查: 引入同行代码审查机制可以帮助发现这类细微但关键的错误。多个视角审视代码,能有效提高代码质量和安全性。
总结
本教程通过一个具体的Go语言加密实现案例,强调了在处理加密原语时,参数顺序的严格性和重要性。一个看似微小的参数调换错误,就可能导致整个认证系统失效。通过修正参数传递顺序,并结合利用Go语言的类型系统、编写全面的单元测试、实施版本控制和代码审查等最佳实践,可以显著提高加密相关代码的健壮性和安全性。在开发过程中,对细节的极致关注是构建可靠安全系统的基石。
以上就是Go语言中Scrypt与HMAC组合使用的参数顺序陷阱的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1412231.html
微信扫一扫
支付宝扫一扫