代码中的敏感信息加密方案 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
37Y37
V2EX    Blogger

代码中的敏感信息加密方案

  •  
  •   37Y37 2018-11-19 11:05:45 +08:00 1738 次点击
    这是一个创建于 2572 天前的主题,其中的信息可能已经有所发展或是发生改变。

    曾有个同事不小心把项目代码给传到了 Github 上,导致代码里边的一个明文邮箱账号密码被利用,为此公司及个人都付出了沉重的代价。那么代码中的敏感信息该如何处理呢?本文将简单介绍一下我们的实践方法。

    实现目标

    1. 代码中的敏感信息加密,例如邮箱账号密码、连接数据库的账号密码、第三方校验的 key
    2. 对于生产使用的原始密码等信息应尽量少的人接触,例如数据库的密码应只有 DBA 知道

    信息加密

    信息加密常见的有两类:

    第一类无需解密:例如系统登录密码加密,通过加密算法对用户输入密码进行加密后存放在数据库中,用户再次登录时依然拿相同的加密算法对用户输入密码进行加密,拿加密后的结果和数据库中存放的结果做对比,整个过程中都不需要知道用户输入的原始密码是什么,MD5 是处理此类加密最常用的加密算法

    第二类需要解密:例如我们写在项目代码中连接数据库的账号密码,项目代码中以密文方式存储,当需要连接数据库的时候,要对密文进行解密,拿到原始未加密的账号密码去连接数据库,与 MD5 单向加密不同,这类加密需要能对加密后的密文进行解密,此类加密方法目前最常用的加密算法为 RSA

    我们这里考虑的是给配置文件里的敏感信息加密,也就是上边说的第二类情况,采用的也是 RSA 加密算法,关于 RSA 加密算法的详细内容自行 Google 下吧,这里不赘述,需要知道以下两点就可以了:

    1. 加密算法需要生成一对 RSA 秘钥,分别为公钥和私钥
    2. 拿公钥对密码进行加密得到加密后的字符串配置在项目代码中,需要使用原始密码的时候拿私钥对加密后的字符串进行解密得到原始密码

    这里注意一个问题,拿到私钥就可以对加密字符串进行解密,那么这个秘钥肯定就不能放在项目代码中了,不然再遇到代码给传 Github 的情况就可以拿秘钥进行解密,失去了加密的意义了。这里我们的策略是秘钥统一由运维管理,直接放在生产服务器中,项目代理里配置路径可读取秘钥即可,避免秘钥因代码泄露而泄露。

    RSA 加解密 python 脚本,可以直接使用此脚本生成 RSA 秘钥对,加密密码或者解密,当然也可以使用 OpenSSL 工具完成此操作

    import binascii from Cryptodome.PublicKey import RSA from Cryptodome.Cipher import PKCS1_v1_5 class RsaCrypto(): '''RSA 加解密''' def create_rsa_key(self): '''生成 RSA 秘钥对''' try: key = RSA.generate(2048) encrypted_key = key.exportKey(pkcs=8) public_key = key.publickey().exportKey().decode('utf-8') private_key = encrypted_key.decode('utf-8') return {'state': 1, 'message': {'public_key': public_key, 'private_key': private_key}} except Exception as err: return {'state': 0, 'message': str(err)} def encrypt(self, public_key, plaintext): '''加密方法''' try: recipient_key = RSA.import_key(public_key) cipher_rsa = PKCS1_v1_5.new(recipient_key) en_data = cipher_rsa.encrypt(plaintext.encode('utf-8')) hex_data = binascii.hexlify(en_data).decode('utf-8') return {'state': 1, 'message': hex_data} except Exception as err: return {'state': 0, 'message': str(err)} def decrypt(self, private_key, hex_data): '''解密方法''' try: private_key = RSA.import_key(private_key) cipher_rsa = PKCS1_v1_5.new(private_key) en_data = binascii.unhexlify(hex_data.encode('utf-8')) data = cipher_rsa.decrypt(en_data, None).decode('utf-8') return {'state': 1, 'message': data} except Exception as err: return {'state': 0, 'message': str(err)} if __name__ == '__main__': print(RsaCrypto().create_rsa_key()) 

    流程管控

    以数据库的密码管理为样例来介绍下我们的流程

    1. 运维通过加密系统生成 RSA 秘钥对,并将秘钥对放在生产服务器上,通知开发秘钥在服务器上的存放路径,由开发写在项目代码配置文件中
    2. DBA 创建数据库账号密码,通过上一步运维生成的秘钥对密码进行加密,并将加密后的字符串给到开发写在项目代码配置文件中

    秘钥跟代码分离,这样在整个过程中,开发、运维都无法接触到数据库密码,每个角色得到的信息都够用且最少,减少中间出错或泄露的可能

    以上流程中,生成秘钥对和通过秘钥对密码进行加密我们已经在 web 端实现了这个功能,可以方便运维及 DBA 进行操作,界面如下:

    以上界面为运维操作界面,可以生成秘钥、查看秘钥、下载秘钥

    以上界面为 DBA 操作界面,可以选择秘钥并对密码进行加密生成加密后密文

    两个界面按权限划分,运维只能看到第一个界面,DBA 只能看到第二个

    写在最后

    1. 公司代码上传 Github 这种事千万千万千万不能干
    2. 每个人都可能犯错,信任伙伴但也应优化流程,减少人为出错,把风险降到最低
    3. 这些流程依然无法完全杜绝问题,每个人都应对自己的职业有敬畏,保持良好的职业道德,不做出格的事

    长按关注公众号查看更多原创文章

    如果你觉得文章对你有帮助,请转发分享给更多的人。如果你觉得读的不尽兴,推荐阅读以下文章:

    目前尚无回复
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3318 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 00:42 PVG 08:42 LAX 16:42 JFK 19:42
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86