こんにちは🌱
今回はデータベース上でパスワードをどのように保存したらいいか?について、調べたことをまとめたいと思います。
パスワードをそのままDBに保存するのはご法度!!
ユーザー登録をする際、ユーザー名とパスワードを設定するのが一般的ですよね。
登録したデータはサーバーに送られ、データベースに保存されます。
しかし、もしこのデータベースの情報が悪意のある第三者に盗まれてしまったら…
😎🗯ユーザーネームとパスワードを使って不正にログインするぞ〜〜
こんなことが起きたら大変ですよね。
パスワードをそのままの文字列で保存しておくことは、万が一データベースの情報が盗まれた場合、大変危険です。
ここで言う「そのまま」の文のことを平文(ひらぶん)と言います。
では、平文でデータベースに保存しないためにはどうすれば良いのでしょうか。
ハッシュ化とは
DB上でパスワードをセキュアに保存するときによく使われるのは、ハッシュ化です。
いきなりまとめ
- ハッシュ化とは、数学的アルゴリズム(ハッシュ関数)を使用して、データを不規則な文字列に変換する技術のこと。
- ハッシュアルゴリズムにはMD5やSHA256などいくつも種類がある。
- ハッシュ化された値から元データに戻すことはできない。(極めて困難)
- 同じデータからは同じハッシュ値が生成される。
ためしてみる
今回はSHA256というアルゴリズムを使ってPythonで実際にハッシュ値を求めていきたいと思います。
Pythonでハッシュ値を求める場合は、まずhashlib
という標準ライブラリをインポートします。
そして、ハッシュ化したい元データをdata
とし、それをencode()
してhashlib.sha256
の引数に指定します。
💡エンコードとは文字列をバイト列に変換することです。
さらに.hexdigest()
で16進数化します。
|
|
print結果は…以下のような英数字の羅列になります。
|
|
これで、元データがなんだったか全く分かりませんね。
今度は違う元データを使ってみましょう。
|
|
結果はこちらです。
|
|
違うデータでは異なる文字列が返ってきましたね。
ところで、ハッシュ値が異なる一方で、値の長さはどちらも64桁でした。
このように、異なる長さのデータでも固定長のデータに変換されることもハッシュ化の特徴です。
パスワードをハッシュで保存する際の問題点
ハッシュ化が便利な事は分かりましたが、これをパスワードを保存・管理する場面で使うには実は問題があります。
例えば、Aさんがあるアプリでユーザー登録をしたとします。
このとき、Aさんはパスワードを考えるのが面倒で、パスワードを"password123"として登録しました。
そして偶然にも、BさんやCさんも、全く同じ"password123"をパスワードとして使っていました。
すると、どうでしょう。
👩 “password123”
👨 “password123”
👵 “password123”
3人のパスワードはハッシュ化されて保存されましたが、元のパスワードが同じであるためハッシュ値も同じ文字列となります。
つまり、この3人が同じ文字列をパスワードとして使っていることが判断できてしまうのです。 この状態だと、一人のパスワードが漏洩した時点で全員のパスワードがわかってしまいます。
👩 “password123” → “ef92b778bafe771e…"
👨 “password123” → “ef92b778bafe771e…"
👵 “password123” → “ef92b778bafe771e…"
😎💭 この3人は同じパスワードを使っているな。ふむふむ
攻撃者の中には総当たり攻撃を仕掛けてパスワードを類推しようとする人もいます。
一部のユーザーのパスワードが漏洩したり、攻撃を受けたりしても問題ないように、何か対策を取りたいところですよね。
ソルトとは
一つの方法として、パスワードをソルトすることが挙げられます。
😧💭 ソルト…って、え、塩🧂…?
はい、英語でも"salt"と書きますから、パスワードに塩を振りかけるイメージです。(※個人の見解です)
いきなりまとめ
- ソルトとは、元データに付け加えるランダムな文字列のこと。
- 文字列はパスワードごとに異なるものを使用する。
- ソルトを元データに追加してからハッシュ化することで、同じ元データをハッシュしても異なる文字列が生成される
これならより安全にパスワードを保存することができますね。
bcryptを使う
bcryptというライブラリを使うと簡単にソルト&ハッシュしたパスワードを生成できるので、早速pip installして使ってみましょう。使い方も上記のリンク先に記載されています。
つかってみる
bcrypt.gensalt()
…ランダムなソルトを生成する。bcrypt.hashpw([password],[salt])
…パスワードにソルトを付加してハッシュ化する。
上記を組み合わせて実際に使ってみましょう。
|
|
これで、hashed_and_salted
をprint()してみると…
|
|
ソルトした上でハッシュ化された文字列が出来上がりました。
ちなみに、.hashpw()
でハッシュ化する際に、第1引数をbytes(password, 'utf-8')
としているのは、文字列をバイト列に変換するためです。
文字列をバイト列に変換する方法は他にもencode([string])
やb"[string]"
という書き方があります。これらはデフォルトでUTF-8に変換されます。
ここでちょっと試しに、ただハッシュしただけの場合と比べてみましょう。
|
|
全く違う文字列が出来上がっていますね!
ナイスです。
次に、ソルトした上でハッシュ化された文字列が、元々のパスワードと一致しているのか検証してみます。
検証するときは、下記のように第1引数に検証したい文字列、第2引数に元々のパスワードをhashed & saltedした文字列を入れます。
bcrypt.checkpw([password],[hashed_password])
実務では入力されたパスワードが、データベースにパスワードとして保存されている文字列と一致するか検証するために使うと思うので、第1引数の名前はentered_password
にしてみました。⬇️
|
|
ちゃんと、間違っている文字列ではFalse
が、正しい文字列ではTrue
が返されました!
👩👨👵 わーい!
パスワードをhash & salt してセキュアに保存しよう!
今回はパスワードをソルトを加えてハッシュ化する方法についてまとめました。
パスワードの基本の扱い方として、よく覚えておきたいと思います。
🍔🧂🍟