Ответ 1
Возможное решение (я не несу ответственность за любое уничтожение):
При шифровании конфиденциальных данных не используйте пароль пользователя в качестве ключа. Скорее, выведите ключ из пароля пользователя (желательно с использованием стандартного алгоритма, такого как PBKDF2). На всякий случай пользователь забывает свой пароль, вы можете сохранить копию этого производного ключа (зашифрованного с использованием другого ключа, полученного из ответа пользователя). Если пользователь забывает свой пароль, он может ответить на их вопрос безопасности. Только правильный ответ расшифрует исходный пароль (не оригинальный пароль). Это дает вам возможность повторно шифровать конфиденциальную информацию.
Я продемонстрирую использование (Python-esque) псевдокода, но сначала рассмотрим возможную таблицу для пользователей. Не догоняйтесь в колонках, они скоро станут ясными...
CREATE TABLE USERS
(
user_name VARCHAR,
-- ... lots of other, useful columns ...
password_key_iterations NUMBER,
password_key_salt BINARY,
password_key_iv BINARY,
encrypted_password_key BINARY,
question VARCHAR,
answer_key_iterations NUMBER,
answer_key_salt BINARY
)
Когда приходит время регистрации пользователя, они должны задать вопрос и ответить:
def register_user(user_name, password, question, answer):
user = User()
# The question is simply stored for later use
user.question = question
# The password secret key is derived from the user password
user.password_key_iterations = generate_random_number(from=1000, to=2000)
user.password_key_salt = generate_random_salt()
password_key = derive_key(password, iterations=user.password_key_iterations, salt=user.password_key_salt)
# The answer secret key is derived from the answer to the user security question
user.answer_key_iterations = generate_random_number(from=1000, to=2000)
user.answer_key_salt = generate_random_salt()
answer_key = derive_key(answer, iterations=user.answer_key_iterations, salt=user.answer_key_salt)
# The password secret key is encrypted using the key derived from the answer
user.password_key_iv = generate_random_iv()
user.encrypted_password_key = encrypt(password_key, key=answer_key, iv=user.password_key_iv)
database.insert_user(user)
Если пользователь забудет свой пароль, системе все равно придется попросить пользователя ответить на их вопрос безопасности. Их пароль не может быть восстановлен, но ключ, полученный от пароля, может быть. Это позволяет системе повторно шифровать конфиденциальную информацию с помощью нового пароля:
def reset_password(user_name, answer, new_password):
user = database.rerieve_user(user_name)
answer_key = derive_key(answer, iterations=user.answer_key_iterations, salt=user.answer_key_salt)
# The answer key decrypts the old password key
old_password_key = decrypt(user.encrypted_password_key, key=answer_key, iv=user.password_key_iv)
# TODO: Decrypt sensitive data using the old password key
new_password_key = derive_key(new_password, iterations=user.password_key_iterations, salt=user.password_key_salt)
# TODO: Re-encrypt sensitive data using the new password key
user.encrypted_password_key = encrypt(new_password_key, key=user.answer_key, iv=user.password_key_iv)
database.update_user(user)
Конечно, существуют некоторые общие криптографические принципы, явно не выделенные здесь (режимы шифрования и т.д.), за которые разработчик должен ознакомиться.
Надеюсь, это поможет немного!:)
Обновить любезность комментария Eadwacer
Как сказал Eadwacer:
Я бы не стал выводить ключ непосредственно из пароля (ограниченная энтропия и смена пароля потребуют повторного шифрования всех данных). Вместо этого создайте случайный ключ для каждого пользователя и используйте пароль для шифрования ключа. Вы также зашифровали бы ключ, используя ключ, полученный из вопросов безопасности.
Вот модифицированная версия моего решения, в которой учитываются его отличные рекомендации:
CREATE TABLE USERS
(
user_name VARCHAR,
-- ... lots of other, useful columns ...
password_key_iterations NUMBER,
password_key_salt BINARY,
password_encrypted_data_key BINARY,
password_encrypted_data_key_iv BINARY,
question VARCHAR,
answer_key_iterations NUMBER,
answer_key_salt BINARY,
answer_encrypted_data_key BINARY,
answer_encrypted_data_key_iv BINARY,
)
Затем вы зарегистрируете пользователя следующим образом:
def register_user(user_name, password, question, answer):
user = User()
# The question is simply stored for later use
user.question = question
# The randomly-generated data key will ultimately encrypt our sensitive data
data_key = generate_random_key()
# The password key is derived from the password
user.password_key_iterations = generate_random_number(from=1000, to=2000)
user.password_key_salt = generate_random_salt()
password_key = derive_key(password, iterations=user.password_key_iterations, salt=user.password_key_salt)
# The answer key is derived from the answer
user.answer_key_iterations = generate_random_number(from=1000, to=2000)
user.answer_key_salt = generate_random_salt()
answer_key = derive_key(answer, iterations=user.answer_key_iterations, salt=user.answer_key_salt)
# The data key is encrypted using the password key
user.password_encrypted_data_key_iv = generate_random_iv()
user.password_encrypted_data_key = encrypt(data_key, key=password_key, iv=user.password_encrypted_data_key_iv)
# The data key is encrypted using the answer key
user.answer_encrypted_data_key_iv = generate_random_iv()
user.answer_encrypted_data_key = encrypt(data_key, key=answer_key, iv=user.answer_encrypted_data_key_iv)
database.insert_user(user)
Теперь сброс пароля пользователя выглядит следующим образом:
def reset_password(user_name, answer, new_password):
user = database.rerieve_user(user_name)
answer_key = derive_key(answer, iterations=user.answer_key_iterations, salt=user.answer_key_salt)
# The answer key decrypts the data key
data_key = decrypt(user.answer_encrypted_data_key, key=answer_key, iv=user.answer_encrypted_data_key_iv)
# Instead of re-encrypting all the sensitive data, we simply re-encrypt the password key
new_password_key = derive_key(new_password, iterations=user.password_key_iterations, salt=user.password_key_salt)
user.password_encrypted_data_key = encrypt(data_key, key=new_password_key, iv=user.password_encrypted_data_key_iv)
database.update_user(user)
Надеюсь, моя голова все еще функционирует сегодня ясно...