SRP協(xié)議的特性:
- 認(rèn)為網(wǎng)絡(luò)連接,傳輸過程是非安全的
- 基于密碼的
- 完成兩端之間的認(rèn)證,身份鑒定
-
SRP是安全的(就是這么跳)
SRP認(rèn)證要求:
- 兩端都知曉用戶的密碼
- 在認(rèn)證階段,
SRP會(huì)發(fā)起安全秘鑰的交換 - 安全秘鑰通過非對(duì)稱加密
- 安全密鑰保證了網(wǎng)絡(luò)傳輸內(nèi)容的安全
SRP不需要可信秘鑰服務(wù)器或證書基礎(chǔ),在質(zhì)詢-應(yīng)答式的協(xié)議中,如Kerberos、SSL,其保障了安全性與部署上的優(yōu)勢(shì)。同時(shí),SRP服務(wù)器和應(yīng)用為每一個(gè)用戶根據(jù)其密碼衍生導(dǎo)出一個(gè)認(rèn)證秘鑰并存儲(chǔ)起來。
對(duì)于一個(gè)不依賴外部特定條件,而又需要簡(jiǎn)單安全的密碼登錄認(rèn)證方式的場(chǎng)景,SRP提供了近乎完美的解決方案。
另一方面,SRP協(xié)議中認(rèn)證用的秘鑰對(duì)于黑客來說幾乎沒有什么實(shí)際價(jià)值。黑客即使獲取了認(rèn)證秘鑰也無法冒充特定用戶的賬戶。同時(shí),他也無法通過這個(gè)秘鑰來進(jìn)行字典式的運(yùn)算來得到用戶真正的密碼。
然而,攻擊者在認(rèn)證連接時(shí)可以使用秘鑰來冒充服務(wù)器端。所以,我們應(yīng)當(dāng)注意避免應(yīng)用進(jìn)行未授權(quán)的認(rèn)證請(qǐng)求。
SRP協(xié)議的用法:
首先,用create_salted_verification_key() 方法為用戶密碼生成一個(gè)加鹽后的認(rèn)證秘鑰。結(jié)果中的鹽和秘鑰將被服務(wù)器應(yīng)用存儲(chǔ),待認(rèn)證階段時(shí)使用。
認(rèn)證過程:
客戶端和服務(wù)器之間交換消息,下面舉個(gè)栗子。協(xié)議版本:SRP 6a。
用戶驗(yàn)證標(biāo)識(shí)構(gòu)造和秘鑰構(gòu)造方法通過接受可選參數(shù)來指定認(rèn)證過程中將要使用的哈希算法和質(zhì)數(shù)參數(shù)。
這些選項(xiàng)主要是用于協(xié)調(diào)應(yīng)用在安全性和性能之間的平衡。
一般來講,指定一個(gè)位數(shù)更高的更大的數(shù)作為參數(shù)可以使得安全性更好,然而這樣做也會(huì)使得計(jì)算所需的時(shí)間開銷增長(zhǎng)。
默認(rèn)指定SHA1算法和2048位的質(zhì)數(shù),能得到性能和安全性之間較好的平衡。這樣的參數(shù)設(shè)置對(duì)于絕對(duì)多數(shù)應(yīng)用來說都足夠了。
常數(shù)
哈希算法常數(shù)
| 哈希算法 | 位數(shù) |
|---|---|
| SHA1 | 160 |
| SHA224 | 224 |
| SHA256 | 256 |
| SHA384 | 384 |
| SHA512 | 512 |
更高位數(shù)的哈希算法會(huì)產(chǎn)生更大的
session key
質(zhì)數(shù)常數(shù)
| 質(zhì)數(shù) | 質(zhì)數(shù)位數(shù) |
|---|---|
| NG_1024 | 1024 |
| NG_2048 | 2048 |
| NG_4096 | 4096 |
| NG_8192 | 8192 |
| NG_CUSTOM | 用戶提供 |
如果使用
NG_CUSTOM,那么需要設(shè)置n_hex和g_hex。質(zhì)數(shù)參數(shù)n_hex和通信發(fā)生數(shù)g_hex必須是十六進(jìn)制標(biāo)記的ASCII文本。
根據(jù)用戶名密碼生成加鹽后的認(rèn)證用秘鑰并返回結(jié)果數(shù)組(鹽,秘鑰)
認(rèn)證過程
- client: challenge a username
- server: create salt and v(v = (g^x) mod N,x = H(salt, H( username | ‘:’ | password )))
- server: store salt and v
- client: create A(A = g^a mod N , a = random)
- server: create B(B = (v + g^b) mod N, b = random)
- client: create Key and M
- client: send M to server
- server: create Key and HAMK
- server: send HAMK to client
- client: verify HAMK
- complete
加密方法流程
改方法僅演示實(shí)現(xiàn)了
client key的生成,服務(wù)器端完全同理,最后還需要比對(duì)兩邊的key是否相同,或采用M、HAMK來校驗(yàn)(openssl srp加密庫未提供這兩個(gè)數(shù)的生成方法)。
# define RANDOM_SIZE 32 /* use 256 bits on each side */
- (void)srpConnectTest{
static const char *srpgroup = "1024";//default gn bits
static const char *username = "testname";
static const char *password = "testpass";
unsigned char rand_tmp[RANDOM_SIZE];
BIGNUM *a = NULL;
BIGNUM *apub = NULL;
__block BIGNUM *s = NULL;//salt
__block BIGNUM *bpub = NULL;
__block BIGNUM *x = NULL;
__block BIGNUM *u = NULL;
__block BIGNUM *Kclient = NULL;//client key
SRP_gN *gN = SRP_get_default_gN(srpgroup);
if (gN == NULL) { fprintf(stderr, "fail to get default gN"); }
showbn("N", gN->N);
showbn("g", gN->g);
//client random
RAND_pseudo_bytes(rand_tmp, sizeof(rand_tmp));
a = BN_bin2bn(rand_tmp, sizeof(rand_tmp), NULL);
//TODO check a!= 0
showbn("a", a);
//client's response
apub = SRP_Calc_A(a, gN->N, gN->g);
showbn("A", apub);
if (!SRP_Verify_A_mod_N(apub, gN->N)) { fprintf(stderr, "invalid A"); }
char *aPubHex = BN_bn2hex(apub);
NSString *usrNameStr = [NSString stringWithUTF8String:username];
NSString *aPubHexStr = [NSString stringWithUTF8String:aPubHex];
AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
manager.requestSerializer = [AFJSONRequestSerializer serializer];
manager.responseSerializer = [AFJSONResponseSerializer serializer];
NSMutableDictionary *dict = [NSMutableDictionary dictionaryWithObjectsAndKeys:usrNameStr,@"username",aPubHexStr,@"apub",nil];
[manager POST:@"https://yoururl.xxx/srp" parameters:dict progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id _Nullable responseObject) {
if ([responseObject isKindOfClass:[NSDictionary class]]) {
NSDictionary *dict = (NSDictionary *)responseObject;
const char *saltStr = [[dict valueForKey:@"salt"] UTF8String];
const char *bpubStr = [[dict valueForKey:@"bpub"] UTF8String];
BN_hex2bn(&s,saltStr);
BN_hex2bn(&bpub,bpubStr);
showbn("Salt", s);
showbn("bpub", bpub);
//both sides calculate u
u = SRP_Calc_u(apub, bpub, gN->N);
showbn("u", u);
//client's key
x = SRP_Calc_x(s, username, password);
Kclient = SRP_Calc_client_key(gN->N, bpub, gN->g, x, a, u);
showbn("client key", Kclient);
//TODO verify if cilent key is the same as the server key
//end clear and free
BN_clear_free(a);
BN_clear_free(apub);
BN_clear_free(s);
BN_clear_free(bpub);
BN_clear_free(x);
BN_clear_free(u);
BN_clear_free(Kclient);
}else{
NSLog(@"else:%@",responseObject);
}
} failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
NSLog(@"fail:%@",error);
}];
}
static void showbn(const char *name, const BIGNUM *bn){
fputs(name, stdout);
fputs(" = ", stdout);
BN_print_fp(stdout, bn);
putc('\n', stdout);
}