SSL over Javascript

cit*_*ave 9 php ssl openssl ssl-certificate cryptico

我已经看到了一些类似的问题似乎并没有解决我的确切用例,我认为我已经找到了答案,但在安全性,RSA和几乎相当的时候,我总是一个菜鸟与之相关的一切.我对这些概念基本熟悉,但到目前为止我所做的所有实际实现都是关于编辑其他人的代码而不是生成我自己的代码.无论如何,我在这里:

我知道Javascript本身就是加密的好地方.有人可能会对你的回应进行调整并破坏JS,因此你最终会通过网络发送未加密的数据.它应该通过HTTPS SSL/TLS连接来完成,但是这种托管需要花钱,所以官方签名的证书应该是真实的连接.

话虽这么说,我认为我要这样做的方式绕过了JS加密的中间人的弱点,因为我只为一个RESTful加密一件事(一个密码哈希)服务调用,然后仅使用该密码哈希来签署来自客户端的请求,以便将它们作为来自请求声明的用户的身份验证.这意味着JS只负责在创建用户帐户时加密密码哈希,如果服务器无法解码该密码,那么它就知道它已经存在.

我还将保存一些客户信息,特别是$_SERVER['REMOTE_ADDR']为了保证某人没有MitM注册交换本身.

我正在使用PHP的openssl_pkey_函数生成非对称密钥,以及客户端的Cryptico库.我的计划是让用户向REST服务发送"预注册"请求,这将导致服务器生成密钥,将私钥和客户端信息存储在由电子邮件地址索引的数据库中,然后响应用公钥.

然后,客户端将使用公钥加密用户的密码哈希,并将其作为另一种请求类型发送到REST服务以完成注册.服务器将解密并保存密码哈希,使客户端信息和私钥无效,因此不能使用该信息进行进一步的注册,然后使用200状态代码进行响应.

要登录,用户可以输入他们的电子邮件地址和密码,密码将在注册期间进行哈希处理,附加到请求正文,然后再次进行哈希处理,以便向登录端点签署请求,该端点会尝试将存储的哈希附加到请求体并对其进行哈希处理,以根据请求中的签名验证签名,从而对用户进行身份验证.对服务的进一步数据请求将遵循相同的认证过程.

我错过了任何明显的漏洞吗?有可能将$_SERVER['REMOTE_ADDR']价值欺骗到具体的东西吗?我不需要IP地址准确或与用户登录时相同,我只需要知道"预先注册"并获得公钥的同一台机器跟进并完成注册而不是劫机者使用窥探公钥完成注册.当然,我想如果他们能够做到这一点,他们就会在创建时劫持帐户而不是恢复,合法用户将无法使用自己的密码完成注册,这也是可以的.

最重要的是,除非我派出真正的SSL主机,否则有人仍然会破解我的服务吗?我是否将Javascript的弱点作为加密工具?


当我编写和调试我的代码时,如果有人想使用它,我会在这里发布.如果我要离开我的网站进行任何攻击,请告诉我.

这些函数用于验证客户端请求以对头文件中的哈希,生成私钥,将其保存到数据库,使用公钥进行响应,以及解密和检查密码哈希.

        public function validate($requestBody = '',$signature = '',$url = '',$timestamp = '') {
            if (is_array($requestBody)) {
                if (empty($requestBody['signature'])) { return false; }
                if (empty($requestBody['timestamp'])) { return false; }
                if ($requestBody['requestBody'] === null) { return false; }

                $signature = $requestBody['signature'];
                $timestamp = $requestBody['timestamp'];
                $requestBody = $requestBody['requestBody'];
            }

            if (($requestBody === null) || empty($signature) || empty($timestamp)) { return false; }

            $user = $this->get();

            if (count($user) !== 1 || empty($user)) { return false; }
            $user = $user[0];

            if ($signature !== md5("{$user['pwHash']}:{$this->primaryKey}:$requestBody:$url:$timestamp")) { return false; }

            User::$isAuthenticated = $this->primaryKey;
            return $requestBody;
        }

        public function register($emailAddress = '',$cipher = '') {
            if (is_array($emailAddress)) {
                if (empty($emailAddress['cipher'])) { return false; }
                if (empty($emailAddress['email'])) { return false; }

                $cipher = $emailAddress['cipher'];
                $emailAddress = $emailAddress['email'];
            }

            if (empty($emailAddress) || empty($cipher)) { return false; }

            $this->primaryKey = $emailAddress;
            $user = $this->get();

            if (count($user) !== 1 || empty($user)) { return false; }
            $user = $user[0];

            if (!openssl_private_decrypt(base64_decode($cipher),$user['pwHash'],$user['privateKey'])) { return false; }
            if (md5($user['pwHash'].":/api/preRegister") !== $user['session']) { return false; }

            $user['session'] = 0;
            if ($this->put($user) !== 1) { return false; }

            $this->primaryKey = $emailAddress;
            User::$isAuthenticated = $this->primaryKey;
            return $this->getProfile();
        }

        public function preRegister($emailAddress = '',$signature = '') {
            if (is_array($emailAddress)) {
                if (empty($emailAddress['signature'])) { return false; }
                if (empty($emailAddress['email'])) { return false; }

                $signature = $emailAddress['signature'];
                $emailAddress = $emailAddress['email'];
            }

            if (empty($emailAddress) || empty($signature)) { return false; }

            $this->primaryKey = $emailAddress;

            $response = $this->makeUserKey($signature);
            if (empty($response)) { return false; }

            $response['emailAddress'] = $emailAddress;
            return $response;
        }

        private function makeUserKey($signature = '') {
            if (empty($signature)) { return false; }

            $config = array();
            $config['digest_alg'] = 'sha256';
            $config['private_key_bits'] = 1024;
            $config['private_key_type'] = OPENSSL_KEYTYPE_RSA;

            $key = openssl_pkey_new($config);
            if (!openssl_pkey_export($key,$privateKey)) { return false; }
            if (!$keyDetails = openssl_pkey_get_details($key)) { return false; }

            $keyData = array();
            $keyData['publicKey'] = $keyDetails['key'];
            $keyData['privateKey'] = $privateKey;
            $keyData['session'] = $signature;

            if (!$this->post($keyData)) { return false; }

            $publicKey = openssl_get_publickey($keyData['publicKey']);
            $publicKeyHash = md5($keyData['publicKey']);

            if (!openssl_sign($publicKeyHash,$signedKey,$privateKey)) { return false; }
            if (openssl_verify($publicKeyHash,$signedKey,$publicKey) !== 1) { return false; }

            $keyData['signedKey'] = base64_encode($signedKey);
            $keyData['rsa'] = base64_encode($keyDetails['rsa']['n']).'|'.bin2hex($keyDetails['rsa']['e']);
            unset($keyData['privateKey']);
            unset($keyData['session']);

            return $keyData;
        }
Run Code Online (Sandbox Code Playgroud)

Nic*_*ico 4

您想要做的是用自定义 JavaScript 取代对由证书颁发机构签名的 SSL 证书的需求。我不是安全专家,但据我所知,简单的答案是这是不可能的。

基本事实是,在公共互联网上,服务器无法信任客户端所说的内容,客户端也无法信任服务器所说的内容,这正是因为中间人攻击。之所以需要证书颁发机构,首先是为了建立某种公正的信任基础。CA经过浏览器供应商的仔细审查,它是当前公共互联网上唯一可用的信任,尽管它肯定不完美