博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
简析 Jenkins 专有用户数据库加密算法
阅读量:6155 次
发布时间:2019-06-21

本文共 3157 字,大约阅读时间需要 10 分钟。

hot3.png

本文转载自:

认识Jenkins专有用户数据库

Jenkins 访问控制分为:安全域(即认证)与授权策略。

其中,安全域可以采用三种形式,分别为:Jenkins 专有用户数据库、LDAP、Servlet 容器代理。 jenkins-security-realm.png

在哪里看到加密后的用户密码信息?

Jenkins 专有用户的数据信息存放位置:$JENKINS_HOME/users/

每个用户的相关信息存放在各自的 config.xml 文件中: $JENKINS_HOME/users/$user/config.xml

在 config.xml 文件中的 passwordHash 节点可以看到用户密码加密后的密文哈希值: jenkins-user-config.png

用户密码是用什么算法加密的呢?

那么问题来了,用户密码是用何种加密方式加密的呢?可否通过解密密文得到明文呢?

在 上查看其源码,通过关键字 #jbcrypt 搜索定位到 HudsonPrivateSecurityRealm.java 这个文件。 HudsonPrivateSecurityRealm.java 具体路径是:jenkins/core/src/main/java/hudson/security/HudsonPrivateSecurityRealm.java

源码片段如下:

/**     * {@link PasswordEncoder} that uses jBCrypt.     */    private static final PasswordEncoder JBCRYPT_ENCODER = new PasswordEncoder() {        public String encodePassword(String rawPass, Object _) throws DataAccessException {            return BCrypt.hashpw(rawPass,BCrypt.gensalt());        }        public boolean isPasswordValid(String encPass, String rawPass, Object _) throws DataAccessException {            return BCrypt.checkpw(rawPass,encPass);        }    };    /**     * Combines {@link #JBCRYPT_ENCODER} and {@link #CLASSIC} into one so that we can continue     * to accept {@link #CLASSIC} format but new encoding will always done via {@link #JBCRYPT_ENCODER}.     */    public static final PasswordEncoder PASSWORD_ENCODER = new PasswordEncoder() {        /*            CLASSIC encoder outputs "salt:hash" where salt is [a-z]+, so we use unique prefix '#jbcyrpt"            to designate JBCRYPT-format hash.            '#' is neither in base64 nor hex, which makes it a good choice.         */        public String encodePassword(String rawPass, Object salt) throws DataAccessException {            return JBCRYPT_HEADER+JBCRYPT_ENCODER.encodePassword(rawPass,salt);        }        public boolean isPasswordValid(String encPass, String rawPass, Object salt) throws DataAccessException {            if (encPass.startsWith(JBCRYPT_HEADER))                return JBCRYPT_ENCODER.isPasswordValid(encPass.substring(JBCRYPT_HEADER.length()),rawPass,salt);            else                return CLASSIC.isPasswordValid(encPass,rawPass,salt);        }        private static final String JBCRYPT_HEADER = "#jbcrypt:";    };

通过分析该源码得知:

  1. 明文通过 jbcrypt 算法得到密文 encPass
  2. 密文的格式为:salt: encPass,其中以 #jbcrypt 表示 salt 作为数据头

jbcrypt 是什么?

是 bcrypt 加密工具的 java 实现。 它的 API 非常简单,DEMO 如下,在 HudsonPrivateSecurityRealm.java 中可以看到加密和校验时使用了如下 API:

// Hash a password for the first time String hashed = BCrypt.hashpw(password, BCrypt.gensalt()); // gensalt's log_rounds parameter determines the complexity the work factor is 2**log_rounds, and the default is 10 String hashed = BCrypt.hashpw(password, BCrypt.gensalt(12)); // Check that an unencrypted password matches one that has previously been hashed if (BCrypt.checkpw(candidate, hashed))   System.out.println("It matches"); else   System.out.println("It does not match");

经验证,用 jbcrypt 对同一个明文加密后因为 salt 一般不同,加密后的密文一般不同。

bcrypt 精要概况

  1. bcrypt 是不可逆的加密算法,无法通过解密密文得到明文。
  2. bcrypt 和其他对称或非对称加密方式不同的是,不是直接解密得到明文,也不是二次加密比较密文,而是把明文和存储的密文一块运算得到另一个密文,如果这两个密文相同则验证成功。

总结

综上, Jenkins 专有用户数据库使用了 jbcrypt 加密, jbcrypt 加密是不可逆的,而且对于同一个明文的加密结果一般不同。

作者:王冬辉

转载于:https://my.oschina.net/jenkinszh/blog/3035834

你可能感兴趣的文章
java父子进程通信
查看>>
Android ADB server didn't ACK * failed to start daemon * 简单有效的解决方案
查看>>
Olap学习笔记
查看>>
Codeforces Round #431 (Div. 1)
查看>>
如何进行数组去重
查看>>
将标题空格替换为 '_' , 并自动复制到剪切板上
查看>>
List Collections sort
查看>>
Mysql -- You can't specify target table 'address' for update in FROM clause
查看>>
使用局部标准差实现图像的局部对比度增强算法。
查看>>
2017-2018-1 20165313 《信息安全系统设计基础》第八周学习总结
查看>>
《代码敲不队》第四次作业:项目需求调研与分析
查看>>
菜鸡互啄队—— 团队合作
查看>>
HttpWebRequest的GetResponse或GetRequestStream偶尔超时 + 总结各种超时死掉的可能和相应的解决办法...
查看>>
SparseArray
查看>>
第二章
查看>>
android背景选择器selector用法汇总
查看>>
[转]Paul Adams:为社交设计
查看>>
showdialog弹出窗口刷新问题
查看>>
java
查看>>
Vue.js连接后台数据jsp页面  ̄▽ ̄
查看>>