我们平时做用户登录表单提交,用户名密码都是明文直接POST到后端,这样很容易被别人从监听到。

注:包括使用MD5等哈希函数处理后的数据,这里也算做明文(现在MD5爆破网站已经很多了~)。

对安全性要求较高的网站,比如银行和大型企业等都会使用HTTPS对其进行加密通讯。

但是由于效率原因,使用HTTPS的代价是及其昂贵的,对于访问量稍大的网站就会造成严重的性能瓶颈。解决方法一般只能采用专门的SSL硬件加速设备如F5的BIGIP等。

所以很多网站选择了模拟SSL的做法,使用RSA来对密码等安全信息进行公钥加密,服务端用私钥解密。

通常是对密码进行加密,本文也拿密码加密为例。

 

网上相关信息太少,折腾了几天,终于有眉目了,先贴代码,关键部分后面说明。

 

首先加载三个RSA的js库文件,可以到这里下载 http://www.ohdave.com/rsa/

javascript部分代码(with jQuery)


  1. $(document).ready(function(){  
  2. //十六进制公钥  
  3. var rsa_n = "C34E069415AC02FC4EA5F45779B7568506713E9210789D527BB89EE462662A1D0E94285E1A764F111D553ADD7C65673161E69298A8BE2212DF8016787E2F4859CD599516880D79EE5130FC5F8B7F69476938557CD3B8A79A612F1DDACCADAA5B6953ECC4716091E7C5E9F045B28004D33548EC89ED5C6B2C64D6C3697C5B9DD3";  
  4.       
  5. $("#submit").click(function(){  
  6.     setMaxDigits(131); //131 => n的十六进制位数/2+3  
  7.     var key      = new RSAKeyPair("10001", '', rsa_n); //10001 => e的十六进制  
  8.     var password = $("#password").val();  
  9.     password = encryptedString(key, password); //不支持汉字  
  10.     $("#password").val(password);  
  11.     $("#login").submit();  
  12.     alert(password); //test  
  13. });  
  14. });  


 

PHP部分代码


  1. /** 
  2.  * 公钥加密 
  3.  * 
  4.  * @param string 明文 
  5.  * @param string 证书文件(.crt) 
  6.  * @return string 密文(base64编码) 
  7.  */  
  8. function publickey_encodeing($sourcestr, $fileName)  
  9. {  
  10.     $key_content = file_get_contents($fileName);  
  11.     $pubkeyid    = openssl_get_publickey($key_content);  
  12.       
  13.     if (openssl_public_encrypt($sourcestr, $crypttext, $pubkeyid))  
  14.     {  
  15.         return base64_encode("".$crypttext);  
  16.     }  
  17. }  
  18. /** 
  19.  * 私钥解密 
  20.  * 
  21.  * @param string 密文(二进制格式且base64编码) 
  22.  * @param string 密钥文件(.pem / .key) 
  23.  * @param string 密文是否来源于JS的RSA加密 
  24.  * @return string 明文 
  25.  */  
  26. function privatekey_decodeing($crypttext, $fileName, $fromjs = FALSE)  
  27. {  
  28.     $key_content = file_get_contents($fileName);  
  29.     $prikeyid    = openssl_get_privatekey($key_content);  
  30.     $crypttext   = base64_decode($crypttext);  
  31.     $padding = $fromjs ? OPENSSL_NO_PADDING : OPENSSL_PKCS1_PADDING;  
  32.     if (openssl_private_decrypt($crypttext, $sourcestr, $prikeyid, $padding))  
  33.     {  
  34.         return $fromjs ? rtrim(strrev($sourcestr), "/0") : "".$sourcestr;  
  35.     }  
  36.     return ;  
  37. }  
  38. //JS->PHP 测试  
  39. $txt_en = $_POST['password'];  
  40. $txt_en = base64_encode(pack("H*", $txt_en));  
  41. $file = 'ssl/server.pem';  
  42. $txt_de = privatekey_decodeing($txt_en, $file, TRUE);  
  43. var_dump($txt_de);  
  44. //PHP->PHP 测试  
  45. $data = "汉字:1a2b3c";  
  46. $config = Core::getInstance()->config;  
  47. $file1 = 'ssl/server.crt';  
  48. $file2 = 'ssl/server.pem';  
  49. $a = publickey_encodeing($data, $file1);  
  50. $b = privatekey_decodeing($a, $file2);  
  51. var_dump($b);  


 

其中密钥的获取是关键(其他难点已经被从代码中解决)

由于密钥从x.509证书中获取,所以要先生成密钥及证书文件(本文中用的1024位密钥),具体生成方法可以参考我之前的那篇《Nginx下配置HTTPS(SSL)安全站点》

这里重点说一下怎么获取十六进制的密钥。

从文件中读取密钥之前尝试了很多方式,无论怎么都无法提取正确的十六进制密钥。网上查了发现数据是用ASN.1编码过的……汗~

最后无意中注意到linux下用openssl命令貌似可以从密钥文件(key或pem)提取。方式如下:

显示结果如下:

从这里可以看到最终的16进制密钥。

 

个人感觉这种方法并不算模拟HTTPS,只是利用其用到的RSA非对称加密算法实现小数据量安全加密。若要较完全的模拟SSL通信,就需要用RSA对另一密钥加密,然后通过一系列握手流程再进行对称加密。

PHP中openssl扩展公私钥加密函数只支持小数据,加密时117字节,解密时128字节。若不然得自己循环加密后合并。

SSL本身也只是用RSA来进行密钥加密,数据加密则是利用这个加密的密钥进行对称加密,以保证速度。所以万不可将其用于大数据量加密!

 

最后总结下本方案几处优点:

1、安全性高。基于非对称的RSA算法加密数据,只要在私钥不被暴露的前提下,密钥长度足够长,短时间内基本是无法破解的。

2、使用方便。前端使用现成的JS库来实现加密,PHP端则可直接使用现成的openssl扩展,而不用RSA的PHP源码实现或自己开发扩展。

3、速度靠谱。由于RSA解密算法相当复杂,而该操作交由PHP端扩展来实现,效率上比网上的PHP代码要高许多。

4、便于升级。密钥是直接从linux下openssl工具生成的证书中获取,不仅不用其他密钥生成工具,也方便今后升级到真正的HTTPS。

01-01 16:09