基于密码的身份认证包括了两个部分:
- 服务器端认证信息的存储
- 密码的认证过程
基于密码的身份认证有一个原则:仅使用人知道密码。密码不能被存储在认证服务器中,在认证过程中也不能通过网络明文传输。因为存储的信息可能被窃取或者滥用,网络可能被监听。这些安全隐患都可能导致密码的泄露。下面我们看看MySQL是如何做密码认证的。
MySQL中存储的认证信息
MySQL的mysql.user表中有password字段,其中存储的信息是用来做密码认证的。当查询这个字段时看到如下格式的字符串:
*0D3CED9BEC10A777AEC23CCC353A8C08A633045E
这个字符是什么呢?它是通过哈希算法SHA1计算出来的密码的哈希值。SHA1的哈希值长20字节,转换成十六进制的字符串长40字节。前面有一个固定的*总共占41字节。这个哈希值是调用两次SHA1哈希算法算出来的哈希值,代码中称为stage2hash。
stage2hash = sha1(sha1(密码))
从stage2hash是无法推导出密码的。即便这个哈希值被盗了,不知道用户的密码仍然无法认证成功。
MySQL的密码认证过程
-
服务器发送scramble到客户端
当客户端的连接初始化完成或者收到客户端的COM_CHANGE_USER命令后,服务器会发送一个随机的字符串给客户端。这个随机的字符窜代码中称作scramble。它是用来产生一个一次性加密秘钥的。
key = sha1(scramble|stage2hash)
客户端和服务器之间通过这个秘钥来加密传输认证信息。
-
客户端发送加密的stage1hash到服务器
客户端将收到的scramble和stage2hash一起再次进行哈希,产生出的哈希值用作加密秘钥。因为stage2hash并没有在网络上传输,只有服务器和客户端知道,所以产生的秘钥也只有服务器和客户端知道。
key = sha1(scramble|stage2hash)
接着将stage1hash加密后,发送给服务器。stage1hash是将密码用SHA1哈希一次后产生的哈希值。
stage1hash = sha1(密码)
加密的算法很简单,就是一个XOR操作。将key和stage1hash逐字节做XOR的操作。
密文 = xor(key, stage1hash)
-
服务器解密stage1hash,并检查有效性
解密也很简单,就是将密文与key做XOR操作。
stage1hash = xor(key, 密文)
接着通过stage1hash生成stage2hash
stage2hash = sha1(stage1hash)
然后将产生的stage2hash和mysql.user中存储的哈希值进行比对,如果相同则认证成功,否则失败。
MySQL的密码认证的安全性
-
服务器上的stage2hash被盗
由于盗取人不知道用户密码就无法产生正确的stage1hash,因此在服务器比对stage2hash时会出错。
-
网络被监听
通过网络传输的只有scramble随机字符串和加密的stage1hash。因为每次使用的秘钥都不同,所以监听者没办法获取stage1hash或者利用这个加密的stage1hash进行认证。要想获取到stage1hash,监听者必须同时盗取了服务器上存储的stage2hash才行。本质上来说,服务器认证的是stage1hash。如果攻击者获取了stage1hash,就如同获取了用户的密码一样。