كيف تحمي بيانات المستخدمين من الإختراق عن طريق Salted Password Hashing

TALAL ALMUTIRIمنذ 7 سنوات

بسم الله الرحمن الرحيم

كيف تحمي بيانات المستخدمين من الإختراق عن طريق

Salted Password Hashing

 

مقدمة:

إذا كنت مطور تطبيقات ففي الغالب أنك أنشأت في نظامك جزء خاص بإدارة حسابات المستخدمين (User Account Management). ما يهمنا هنا هو كيفية حماية بيانات المستخدمين في قاعدة البيانات. كما لا يخفى على الجميع أن الكثير من المواقع أو التطبيقات المشهورة تعرضت للإختراق وتم الحصول على بيانات المستخدمين. فما هي الطريقة المناسبة لحماية كلمات المرور أو بيانات المستخدمين البنكية. سنركز هنا على كلمات المرور والفكرة واحدة.

الطرق المختلفة لحفظ المرور في قاعدة البيانات:

-         حفظ كلمة المرور كنص واضح (Plaintext)

-         تشفير كلمة المرور ثم حفظ النص المشفر (Ciphertext)

-         استخدام الـ Hashing.

-         استخدام Salted Password Hashing

 

حفظ كلمة المرور كنص واضح (Plaintext)

هذه الطريقة هي أبسط الطرق وهي عملية حفظ كلمة المرور كما أدخلها المستخدم. مثلا أدخل 123 فهي تحفظ في قاعدة البيانات كما هي (123). فإذا نسيت كلمة المرور وطلبت من الموقع الذي أنت عضو فيه استعادة كلمة المرور فتم إرسال كلمة المرور كما هي على بريدك الالكتروني فهذا الموقع يستخدم هذه الطريقة أو الطريقة الثانية.

هذه الطريقة خطيرة جدا فأبسط عملية اطلاع على قاعدة البيانات يستطيع المخترق أن يعرف كلمة مرور أي مستخدم أو عضو مسجل. فأبتعد عن هذه الطريقة.

 

تشفير كلمة المرور ثم حفظ النص المشفر (Ciphertext)

كما نعرف جميعا أن التشفير في أبسط تعريف له هو عملية تحويل المعلومات من صيغتها الحقيقة المفهومة إلى صغية غير مفهومة. أو تحويلها من صيغها الحقيقية إلى صيغة أخرى.

ويتم ذلك عن طريق أحد أنواع التشفير التالية:

-         التشفير المتناظر/ المتماثل (Symmetric key / Private key)

حيث يتم التشفير (Encryption) وفك التشفير (Decryption) بنفس المفتاح.

-         التشفير الغير متناظر/ الغير متماثل (Asymmetric / Public key)

هنا يتم التشفير بالمفتاح العام (Public Key) ويتم فك التشفير بالمفتاح الخاص (Private Key) ويكون المفتاح العام معروف عند الجميع أما المفتاح الخاص فلا يعرفه إلا المالك نفسه. أما إذا عكسنا العملية فتم التشفير بالمفتاح الخاص وتم فك التشفير بالمفتاح العام (التحقق من المرسل) فهذا يسمى التوقيع الإلكتروني (Digital Signature).

 

موضوع التشفير وأنواعه لا تهمنا حاليا. ما يهمنا هنا هو عملية تشفير كلمة المرور ثم حفظها في قاعدة البيانات.

مثال: لنفرض أن خوارزمية التشفير هي الإزاحة (The Shift Cipher) وأن مفتاح التشفير هو الازاحة 3 خانات.

Encryption.png.5933075457a33f3cd4860d02ad55ec00.png

 

كما نلاحظ تتمت الإزاحة 3 خانات لكل حرف من النص الأصلي فمثلا 123 تصبح 456.

ففي هذه الطريقة يتم حفظ 456 في قاعدة البيانات ولو تكرر أن مستخدم أخر يستخدم كلمة المرور 123 فتصبح أيضا 456 مخزنة في قاعدة البيانات.

هذه الطريقة أصعب قليلا من الطريقة الأولى ولكن أيضا غير عملية فلو تم اكتشاف مفتاح التشفير فستصبح قاعدة البيانات واضحة ويمكن الحصول على كل كلمات المرور الخاصة بالمستخدمين.

يمكن تعقيد هذه الطريقة في حال أصبح لكل مستخدم مفتاح عام (Public key) ومفتاح خاص (Private Key) ولكن يصعب تنفيذ هذه الطريقة فأنت تحتاج لنظام لإنشاء مفاتيح للمستخدمين. فعند تسجيل المستخدم يتم تشفير كلمة المرور الخاصة به بالمفتاح العام. وعندما يقوم المستخدم بعملية تسجيل الدخول فيجب أن يكتب أو يرفق المفتاح الخاص به وهذا ينافي مبدأ التشفير الغير متناظر حيث يمكن معرفة المفتاح الخاص.

 

استخدام الـ Password Hashing

هذه الطريقة مستخدمة في العديد من المواقع وهي طريقة عملية ويصعب نوعاً ما أكتشاف كلمات المرور المخزنة في قاعدة البيانات عندما نستخدم هذه الطريقة. ولكن تظل طريقة لها العديد من الطرق التي تخترقها خصوصا في ظل تقدم التقنيات والأجهزة ذات المواصفات العالية.

ما هو الـ Hashing :

هو أحد علوم الـ (Cryptography) ولكن ليس تشفير (Encryption). فهي طريقة وحيدة الإتجاه (One way function) والتي تقوم بتحويل النص مهما كان طوله إلى نص ثابت (fixed-length). ولا يمكن إرجاع النص الناتج إلى النص الأصلي. أي لا يوجد فك للتشفير.

الفرق بين الـ Hashing  و التشفير (Encryption) ؟

عندما نشفر الكلمة 123 فتصبح 456 فإننا نستطيع فك التشفير من 456 لتعود إلى 123. ولكن في الـ Hashing عندما نحول 123 إلى 456 فلا يمكن إعادة 456 إلى النص الأصلي 123.

Hashing1.png.c66c4f29375bc668a5051ed2e6ba7622.png

 

كما نلاحظ في الشكل السابق أن النص الناتج من عملية الـ Hashing  نص ثابت الطول (10) خانات مهما أختلف طول النص في النص الأصلي في الجهة اليسار. أيضا نلاحظ أن 123 كانت عملية الـ Hashing  لها واحدة (Fdeom83nyU) مهما تكررت يكون الناتج واحد.

خوارزميات الـ Hashing:

يوجد العديد من خوارزميات الـ Hashing من أشهرها:

·         MD5   Message Digest Algorithm 5

·         SHA-1,SHA-2,SHA-3  Secure Hash Algorithm

·         BLAKE and BLAKE2

 

59306ce34ba31_Listofalg.thumb.png.40d35d3f3416bc9a23a4fccb1f443069.png

 

كيف يتم كسر كلمات المرور؟

في البداية يمكن إكتشاف كلمة المرور دون النظر إلى كيفية تخزينها في قاعدة البيانات هل هي بنص واضح أو مشفرة أو تم عمل Hashing  لها. وهناك خيارين ليتم كسر أو كشف كلمة المرور أو أي بيانات حساسة.

-         أن يتم الدخول على خوادم أي موقع أي أنه تم تجاوز عدة تحصينات سابقة وتم الحصول على قاعدة البيانات خصوصا جدول المستخدمين مثلا. فهنا إما أن تكون الكلمة مخزنة بشكل واضح وهذه بسيطة. أو تكون مشفرة أو Hashed Password. فهنا يتم التعامل معها بإحدى الطرق التي بالأسفل.

-         أو يكون المخترق لديه اسم المستخدم ويحاول الحصول على كلمة المرور. بمعنى أنه لا يمتلك قاعدة البيانات ولا يعرف الشكل الذي به تم حفظ كلمة المرور.

في الخيار الأول غالب يتم استخدام الأختراق الغير مباشر (Offline Attack)  بمعنى أن المخترق لديه كلمة مشفرة أو Hashed ويريد معرفة الكلمة الأصلية (Plaintext) فهنا يتم استخدام برامج تعتمد على الطرق التي بالأسفل لكي يحصل على الكلمة الأصلية دون التعامل المباشر مع الموقع الأصلي الذي تم اختراقه مسبقاً.

وغالبا في الخيار الثاني يتم استخدام الاختراق المباشر (Online Attack) حيث يكون لدى المخترق اسم المستخدم ويقوم بإستخدام برامج أيضا تعتمد على الطرق التي بالأسفل ويتم إرسال طلبات إلى الموقع المسجل لديه بيانات المستخدم.

كما عرفنا سابقا أن Hashing  وحيدة الإتجاه (One way function) أي لا يمكن إعادة النص الأصلي (Plaintext). ومع ذلك فإنه يمكن أن تكتشف الكلمة الأصلي ويتم ذلك بعدة طرق. وهذه الطرق إما أن تعتمد على مبدأ التخمين أو البحث في قاعدة بيانات كبيرة (جدول) تحتوي على العديد من كلمات المرور مع الـ hash  المقابل لها. ويتم ذلك ضمن خورزميات وعمليات حسابية طويلة ومقعدة لتضمن فعالية هذه الطرق.

ومن هذه الطرق:

1-    Dictionary Attack

هذه الطريقة تعتمد على مبدأ التخمين (Guessing ) حيث يكون هناك ملف يحتوي على قائمة كبيرة من الكلمات المستخدمة أو المشهورة بإنها تستخدم ككلمة مرور. أو تكون هذه القائمة متوقعة بالنسبة لشخص محدد مثل تاريخ الميلاد رقم الهاتف الخ. ويمكن استخدام هذه الطريقة من خلال (Online Attack) أو (Offline Attack) وفي الـ Offline Attack  تقوم بعض البرامج أثناء التنفيذ بعمل الـ Hash  المقابل لكل كلمة في الملف ويتم مقارنتها مع الHashed Password  التي يمتلكها المخترق وفي حال التطابق يتم معرفة كلمة المرور الأصلية.

 

مثال: لنفرض أن المخترق لديه هذا الحساب [email protected] وكلمة المرور هي Car ( بالتأكيد لا يعرفها المخترق). ستتم هذه الطريقة حسب الملف الذي يمتلكه المخترق (الشكل بالأسفل)

table1.png.7c970d025be7dbb5388eb647b6f361b1.png

         ستتم تجربة كلمات الملف كالتالي

table2.png.3da2e58f2b6505e4a30bc26b0f88aa25.png

 

 

2-    Brute Force Attack

هذه الطريقة شبيهه بالطريقة السابقة حيث أنها تعتمد أيضا على التخمين ولكن التخمين بالاعتماد على عمليات حسابية حيث يتم تجربة كل الاحتمالات الممكنة مثلا تجربة كل الاحتمالات لكلمة مرور ذات طول 6 خانات عبارة عن أرقام أو أحرف. فهنا الموضوع لا يعتمد على جدول أو ملف إنما تجربة أثناء وقت التنفيذ. وهذه الطريقة تأخذ وقت طويل يزيد وينقص حسب طول كلمة المرور.

 

مثال : لنفرض أن المخترق لديه هذا الحساب [email protected] وكلمة المرور هي  111333 ( بالتأكيد لا يعرفها المخترق).

تعمل هذه الطريقة بهذا الشكل:

table3.png.2631edc9d06ab26249224eb0d95a7b8b.png

سيتم تجربة كل الاحتمالات الممكنة حتى يصل إلى كلمة المرور. وقد تستمر إلى وقت طويل جداً حتى يتم إيجاد كلمة المرور. أيضا هنا تم استخدام (Online Attack) حيث أن المخترق يرسل للخادم في كل مرة اسم المستخدم مع احتمال لكلمة المرور بشكل متسلسل.

 

ويمكن استخدام الـ (Offline Attack) إذا كانت كلمة المرور محفوظة كـ Hash حيث يكون لدى المخترق الـ Hashed Password فيمكن اكتشاف كلمة المرور بنفس الطريقة ولكن يتم أولا عمل Hash   أُثناء التنفيذ لكل سلسلة من الحروف ثم مقارنتها مع الـ Hashed Password. لنفرض أن المخترق لديه هذه الكلمة (Hashed Password) التالية:

62b37844f7adeb0df6f180126327dca339fb7003

table4.png.4faa4265ff1a601392edb6b248acf8c7.png

 

 

3-    Lookup Tables
أو ما يسمى (Pre-Computed dictionary attack) لنعرف أولا معنى Pre-Computed أو

Precomputation  يقصد بها:

عملية تجهيز الجدول قبل وقت التنفيذ (Run Time) ففي الطريقة السابقة (Dictionary attack) لدينا قائمة كبيرة من الكلمات وفي الـ (Offline Attack) يتم عمل Hash  لكل كلمة من القائمة أثناء التنفيذ ومقارنتها مع الكلمة التي يتملتكها المخترق (Hashed Password) فهذه الطريقة تأخذ وقت كبير ولكن هنا يتم إعداد جدول أو قائمة يكون مقابل كل كلمة الـ Hash  الخاص بها حسب خوارزمية الـ Hashing.

وهذا الجدول يستفيد منه المخترق دائما دون عمل الـHash  مرة أخرى لكل كلمة أثناء التنفيذ. وتكون العملية فقط بحث عن الـ Hash  المطابقة للكلمة التي لدى المخترق ففي حالة التطابق يتكون كلمة المرور هي المقابلة للـ Hash

 

مثال: لنفرض أن لدى المخترق هذه الـ Hashed Password

e9989db5dabeea617f40c8dbfd07f5fb

ولديه هذا الجدول ( هذا الجدول تم إنشائه مسبقا Pre-Computed ) وليس أثناء وقت التنفيذ.

table5.png.93c18cf95d33fc4f2d0efcad29258b5e.png

 

فالعملية هي عملية بحث أو استعلام عادية للحصول على الـ Hash  الموجودة في الجدول والمطابقة لما لدى المخترق (e9989db5dabeea617f40c8dbfd07f5fb). وهنا تكون كلمة المرور الأصلية هي Car.

وطبعا هذه الطريقة تختصر الوقت لكن تعتمد كفائتها على كمية الكلمات الموجودة في الجدول.

 

يوجد بعض البرامج التي تقوم بإنشاء هذه الجداول حسب بعض المعطيات لدى المخترق ( أي لا يشترط أن يكون هناك قائمة جاهزة للكلمات المشهورة إنما يمكن إنشائها) من هذه المعطيات أن يتم إنشاء جدول (Lookup tables) للكلمات ذات الطول من 1 إلى 7 خانات وتكون عبارة عن أرقام فقط. ويمكن أن تكون أرقام أو حروف أو رموز. كلما زادت المعطيات زاد وقت إنشاء هذه الجداول وزادت مساحة التخزين.

 

4-    Rainbow Tables

هو نوع مخصص من Lookup table بنفس الفكرة والاعتماد على (precomputation ). ولكن تعمل تحت مبدأ (space/time trade-off) وهذا يعني زيادة مساحة التخزين في سبيل تقليل وقت التنفيذ أو وقت الحصول على النتيجة. ولكن وقت التنفيذ أقل من Brute Force Attack وكذلك مساحة التخزين أقل من Lookup table.

59306f908b70f_Rainbowtable.thumb.png.e0f13a4f8fa2842cf0c7ea27e5ad8ff6.png

 

الفرق بين الـ Rainbow table و Lookup table هو في طريقة إنشاء جدول الكلمات حيث يعتمد الـ Rainbow table على دالة الاختزال أو التقليص (Reduction function) والتي تعمل على تقليل حجم الجدول الناشئ حيث يتم استبعاد حفظ بعض كلمات المرور والـ Hash  المقابل لها. شرح التفاصيل الخاصة بالـ Rainbow table and Reduction function يحتاج موضوع مستقل. لكن سأذكر في النهاية بعض المواضيع التي تشرحها بشئ من التفصيل.

 

ملاحظة: تم توضيح الطرق السابقة في أبسط صورها وقد تم إضافة الكثير من التحسينات وتم استخدام خوارزميات معقدة تزيد من فعاليتها. ومعرفة هذه الطرق وتفاصيلها أحد الأسباب الرئيسية لحماية بياناتك أو حماية بيانات المستخدمين لديك  وتساعدك في فرض عدة قيود صلبة تجعل عملية الإختراق صعبة أو شبه مستحيلة.

 

استخدام الـ Salted Password Hashing

هذه الطريقة هي الهدف الرئيسي من هذا الموضوع. كما ذكرنا سابقاً أن عملية الـ Hashing  للكلمة 123 هو  Fdeom83nyU ( مثال فقط) فهنا كلما تكررت 123 ككلمة مرور لأي مستخدم ستكون النتيجة هي Fdeom83nyU وهذه النقطة تساعد المخترق على محاولة إستنتاج كلمة المرور من النص Fdeom83nyU بإستخدام الطرق السابقة أو غيرها. أما طريقة Salted Password تعمل على أن يكون الـ Hash للكلمة 123 مختلف في كل مرة وذلك بإضافة نص عشوائي للكلمة الأصلية 123 ثم عمل الـ Hashing  لها كما في الشكل التالي:

5930700017990_SaltedPassword.png.3cc491089054e618a99526ddd42ffb8f.png

 

نلاحظ في الشكل السابق إختلاف الناتج من عملية الـ Hashing في كلمة مرور حتى وإن كانت كلمة المرور واحدة.

الهدف من الكلمة Salt والتي تعنى ملح هو شيء مشابه للفائدة من الملح وهو تحسين الطعام أيضا هنا النص المضاف Salt يعني إضافة نص عشوائي إلى كلمة المرور الأصلية لتحسينها حتى تكون قوية يصعب كسرها أو إكتشافها.

طريقة عمل Salted Password Hashing:

أولا في مرحلة تسجيل البيانات حيث يقوم المستخدم بتعبئة بياناته على الموقع ثم يقوم بالحفظ. حيث تتم الخطوات التالية:

1-    يدخل المستخدم كلمة المرور لنفرض 123

2-    يقوم البرنامج بإنشاء نص مضاف (Salt) بشكل عشوائي لنفرض Nd29kd63w1po

3-    يتم دمج كلمة المرور مع النص العشوائي المضاف لتصبح 123Nd29kd63w1po

4-    يتم عمل Hash للنص 123Nd29kd63w1po وسيكون الناتج jdhsi3jf92 ( طبعا النص أطول من ذلك حسب خوارزمية الـ Hash  ).

5-    يتم حفظ الناتج jdhsi3jf92 و النص العشوائي المضاف Nd29kd63w1po في قاعدة البيانات مع بيانات المستخدم الأخرى كالبريد الالكتروني والاسم ..الخ.

 

ثانيا عند تسجيل الدخول يتم التالي:

1-    يُدخل المستخدم اسم المستخدم وكلمة المرور لنفرض 123

2-    يتم الاستعلام عن بيانات المستخدم بواسطة اسم المستخدم من قاعدة البيانات للحصول على الـ Salt  و الـ Hashed Password ونفرض أن Salt هو  Nd29kd63w1po والـ Hashed Password هي jdhsi3jf92.

3-    يتم دمج كلمة المرور المدخلة 123 مع النص Salt وهو Nd29kd63w1po لتصبح 123Nd29kd63w1po  ثم يتم عمل Hashing  لها ليصبح الناتج jdhsi3jf92

4-    ثم يتم مطابقة النص الناتج jdhsi3jf92 مع كلمة المرور المخزنة في قاعدة البيانات Hashed Password وهي jdhsi3jf92 وفي حال التطابق يتم تسجيل الدخول.

 

نصائح مهمة عند عمل Salted Password Hashing:

1-    عدم إعادة استخدام الـ Salt   نفسه مع كل كلمة مرور حيث يجب أن يكون عشوائي مع كل كلمة مرور.

2-    لا تستخدم Salt قصير يجب أن يكون نص عشوائي طويل على الأقل 16 حرف ( أيضا يمكنك الاعتماد على نوع خوارزمية الـ Hash لتحديد طول الـ Salt )

3-    استخدام خوارزميات الـ Hash  مثل (MD5,SHA1,SHA2,SHA3) في Salted Password Hashing يعتبر آمن ولكن هذه الخورزميات تعتبر قديمة والمخترقين لديهم عدة طرق لكسر كلمات المرور التي تم إنشائها بواسطتها وحتى مع وجود الـ Salt هي مجرد مسألة وقت ويمكن كسرها. لذلك يفضل عدم استخدامها بل استخدام (password-based key derivation function) مثل  PBKDF2, bcrypt, scrypt

4-    لا تقوم بإنشاء دالة خاصة تقوم بتوليد (Generate)  نص عشوائي Salt بل يفضل استخدام الدوال الجاهزة حسب لغة البرمجة كما في الشكل التالي:

5930705d55ed1_RandMethods.png.be782bc776035bc83bd32452eef53660.png

 

تطبيق: بلغة (ASP.Net (C#,VB)) مع قاعدة البيانات SQL Server

الفكرة:

سيتم إن شاء الله إنشاء تطبيق بسيط لعملية تسجيل أو إنشاء المستخدمين أيضا تسجيل الدخول. حيث يقوم المستخدم بتعبئة بياناته في صفحة التسجيل (Registration) وهي اسم المستخدم و الاسم كاملأ وكلمة المرور. ثم يقوم البرنامج بعمل Salted Password ( الـ Salt و Hashed Password  ) ثم يتم حفظ البيانات في قاعدة البيانات. وعندما تتم عملية التسجيل يمكن للمستخدم تسجيل الدخول عن طريق صفحة الدخول (Login) حيث يتم كتابة اسم المستخدم وكلمة المرور حسب الخطوات التي تم ذكرها بالأعلى في جزئية طريقة عمل  Salted Password Hashing.

التطبيق يعتمد على PBKDF2.

وهي خورازمية للـ (Password-Based Key Derivation Function) وليست للـ Hashing  بشكل مباشر مثل (MD5,SHA) والهدف منها استخدام إحدى خوارزميات الـ Hashing  المباشرة ولكن بطريقة تعمل على زيادة قوة الـ Hash  الناتج من كلمة المرور الأصلية بحيث يصعب كسر أو إكتشاف كلمة المرور من خلال Rainbow tables  أو Brute force attack.

ويتم ذلك من خلال  عدة نقاط  مثل طول الـ Salt  أيضا عدد الـ Iterations والذي يعمل على تحسين الـ Hash  الناتج من كلمة المرور الأصلية. لنفرض أن عدد الـ هو Iterations 30000 هنا تتم عملية التحسين 30000 مرة  وهذا مما يزيد في صعوبة إكتشاف كلمة المرور ولكن من الطبيعي يكون هناك بطئ أثناء وقت التفيذ حسب عدد الـ  Iterations. سأذكر إن شاء الله  في نهاية الموضوع بعض المصادر التي تشرح key derivation function و PBKDF2 وكذلك Key stretching.

 

الـ PBKDF2 في الـ .Net  يمكن استخدام الـ Rfc2898DeriveBytes والذي يعتمد على SHA-1.

 

قاعدة البيانات:

تم إنشاء جدول للمستخدمين يحتوى على عدة حقول كما في الشكل أدناه.

db_UsersAccounts.png.3ab1225aa2638fafad0a0e2448c201ae.png


CREATE TABLE UsersAccounts
(
	Username nvarchar(30)  PRIMARY KEY,
	FullName nvarchar(200) NOT NULL,
	Salt nvarchar(100) NOT NULL,
	HashedPassword nvarchar(100) NOT NULL
)

 

الفئات (Classes)

نحتاج لـ Two Classes  الأول خاص بقاعدة البيانات (SQLHelper) والثاني خاص بالـ Hashing  وهو (SaltedPassword) وهذا الأخير و لب هذا التطبيق.

 

فئة (Class) للتعامل مع قاعدة البيانات (SQLHelper)

يحتوي على دالتين

-         دالة الاستعلام حيث يتم إرسال جملة الإستعلام ويتم حفظ النتائج في جدول (DataTable)

-         دالة تنفيذ جمل الإضافة والتعديل والحذف ويتم من خلالها إرسال البيانات وحفظها في قاعدة البيانات.

SQLHelper Class

C#


using System;
using System.Data;
using System.Data.SqlClient;

public class SQLHelper
{
    public SQLHelper()
    {
        //
        // TODO: Add constructor logic here
        //
    }
    public static readonly string ConnectionString = System.Configuration.ConfigurationManager.ConnectionStrings["connectionString1"].ConnectionString;

    // Select Queries
    public static DataTable ExecuteQuery(string commandText, CommandType commandType, SqlParameter[] parameters)
    {
        DataTable table = new DataTable();
        try
        {
            // ConnectionString كائن الإتصال مسؤول عن فتح وإغلاق الاتصال بقاعدة البيانات حسب المسار في 
            using (SqlConnection connection = new SqlConnection(ConnectionString))
            {
                // كائن الأوامر يتم من خلاله تجهيزة جملة الاستعلام والإضافة ليتم تنفيذها على قاعدة البيانات
                using (SqlCommand command = new SqlCommand(commandText, connection))
                {
                    // تحديد نوع كائن الأوامر
                    // Text: like (Select * from table ...)
                    // StoredProcedure: will be the name of StoredProcedure
                    command.CommandType = commandType;
                    // هي القيم التي يتم تمريرها مثل رقم الطالب والتي تكون مدخله من المستخدم parameters الـ 
                    if (parameters != null)
                        command.Parameters.AddRange(parameters);

                    connection.Open();
                    // DataSet مسؤول عن تعبئة النتائج في جدول أو
                    SqlDataAdapter adapter = new SqlDataAdapter(command);
                    adapter.Fill(table);
                }
            }

        }
        catch (Exception ex)
        {
            EventsLogger.SaveToLog(ex.Message);
            return null;
        }
        return table;
    }

    // Insert,Update and Delete
    public static bool ExecuteNonQuery(string commandText, CommandType commandType, SqlParameter[] parameters)
    {
        try
        {
            using (SqlConnection connection = new SqlConnection(ConnectionString))
            {
                using (SqlCommand command = new SqlCommand(commandText, connection))
                {
                    command.CommandType = commandType;
                    if (parameters != null)
                        command.Parameters.AddRange(parameters);

                    connection.Open();
                    if (command.ExecuteNonQuery() > 0)
                    {
                        return true;
                    }
                    else
                        return false;
                }
            }

        }
        catch (Exception ex)
        {
            EventsLogger.SaveToLog(ex.Message);
            return false;
        }

    }
}

VB.Net


Imports Microsoft.VisualBasic
Imports System.Data
Imports System.Data.SqlClient

Public Class SQLHelper

    Private Shared ConnectionString As String = System.Configuration.ConfigurationManager.ConnectionStrings("connectionString1").ConnectionString

    'Select Queries
    Public Shared Function ExecuteQuery(commandText As String, commandType As CommandType, parameters As SqlParameter()) As DataTable
        Dim table As New DataTable()
        Try
            Using connection As New SqlConnection(ConnectionString)
                Using command As New SqlCommand(commandText, connection)
                    command.CommandType = commandType
                    If parameters IsNot Nothing Then
                        command.Parameters.AddRange(parameters)
                    End If

                    connection.Open()
                    Dim adapter As New SqlDataAdapter(command)
                    adapter.Fill(table)
                End Using

            End Using
        Catch ex As Exception
            EventsLogger.SaveToLog(ex.Message)
            Return Nothing
        End Try
        Return table
    End Function


    ' Insert,Update and Delete
    Public Shared Function ExecuteNonQuery(commandText As String, commandType As CommandType, parameters As SqlParameter()) As Boolean
        Try
            Using connection As New SqlConnection(ConnectionString)
                Using command As New SqlCommand(commandText, connection)
                    command.CommandType = commandType
                    If parameters IsNot Nothing Then
                        command.Parameters.AddRange(parameters)
                    End If

                    connection.Open()
                    If command.ExecuteNonQuery() > 0 Then
                        Return True
                    Else
                        Return False
                    End If
                End Using

            End Using
        Catch ex As Exception
            EventsLogger.SaveToLog(ex.Message)
            Return False
        End Try

    End Function

End Class

 

فئة (Class) للتعامل مع الـ (Salted Password Hashing)
يحتوي على ثلاثة دوال:

-         دالة لإنشاء النص العشوائي المضاف Salt  .وهي GenerateSalt

-         دالة لعمل الـ Hash . وهي HashPasswordUsingPBKDF2

-         دالة للمطابقة عند تسجيل الدخول للتحقق من اسم المستخدم وكلمة المرور. وهي VerifyPassword

 

SaltedPassword Class

C#


using System;
using System.Security.Cryptography;

public class SaltedPassword
{
	public SaltedPassword()
	{
		//
		// TODO: Add constructor logic here
		//
	}
    private const int pbkdf2NoOfIterations = 30000;
    private const int hashSize = 32; 
    private const int saltSize = 32;

    /// <summary>
    /// Hashing دالة لإنشاء نص عشوائي ليتم إضافته إلى كلمة المرور قبل عملية الـ 
    /// </summary>
    /// <returns></returns>
    public static string GenerateSalt()
    {
        RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
        byte[] salt = new byte[saltSize];
        rng.GetBytes(salt);
        return Convert.ToBase64String(salt);
    }
    /// <summary>
    /// Hash دالة تقوم بإنشاء كلمة المرور كـ 
    /// </summary>
    /// <param name="Password">كلمة المرور الأصلية التي أدخلها المستخدم</param>
    /// <param name="Salt"> النص المضاف التي تم إنشائه سابقا</param>
    /// <returns></returns>
    public static string HashPasswordUsingPBKDF2(string Password,string Salt)
    {
        byte[] bSalt = Convert.FromBase64String(Salt);
        Rfc2898DeriveBytes PBKDF2 = new Rfc2898DeriveBytes(Password, bSalt, pbkdf2NoOfIterations);
        byte[] key = PBKDF2.GetBytes(hashSize);
       
        return Convert.ToBase64String(key);

    }
  
    
    /// <summary>
    /// دالة للتحقق من كلمة المرور المدخلة أثناء تسجيل الدخول
    /// </summary>
    /// <param name="UserPassword">كلمة المرور المدخلة من قبل المستخدم أثناء تسجيل الدخول</param>
    /// <param name="Salt">النص المضاف المحفوظ في قاعدة البيانات</param>
    /// <param name="HashedPassword">Hash كلمة المرور التي تم حفظها في قاعدة البيانات كـ </param>
    /// <returns></returns>
    public static bool VerifyPassword(string UserPassword, string Salt,string HashedPassword)
    {
        string hash = HashPasswordUsingPBKDF2(UserPassword, Salt);
        // المقارنة بين القيمتين للتأكد من صحة كلمة المرور
        // New Hash with Hashed Password (from Database)
        if (String.Compare(hash, HashedPassword, false) == 0 )
            return true; // كلمة المرور صحيحة
        else
            return false;
       
    }


}

VB.Net


Imports Microsoft.VisualBasic
Imports System.Security.Cryptography

Public Class SaltedPassword

    Private Const pbkdf2NoOfIterations As Integer = 30000
    Private Const hashSize As Integer = 32
    Private Const saltSize As Integer = 32

    ''' <summary>
    ''' Hashing دالة لإنشاء نص عشوائي ليتم إضافته إلى كلمة المرور قبل عملية الـ 
    ''' </summary>
    ''' <returns></returns>
    Public Shared Function GenerateSalt() As String
        Dim rng As New RNGCryptoServiceProvider()
        Dim salt As Byte() = New Byte(saltSize - 1) {}
        rng.GetBytes(salt)
        Return Convert.ToBase64String(salt)
    End Function

    ''' <summary>
    ''' Hash دالة تقوم بإنشاء كلمة المرور كـ 
    ''' </summary>
    ''' <param name="Password">كلمة المرور الأصلية التي أدخلها المستخدم</param>
    ''' <param name="Salt"> النص المضاف التي تم إنشائه سابقا</param>
    ''' <returns></returns>
    Public Shared Function HashPasswordUsingPBKDF2(Password As String, Salt As String) As String
        Dim bSalt As Byte() = Convert.FromBase64String(Salt)
        Dim PBKDF2 As New Rfc2898DeriveBytes(Password, bSalt, pbkdf2NoOfIterations)
        Dim key As Byte() = PBKDF2.GetBytes(hashSize)

        Return Convert.ToBase64String(key)

    End Function


    ''' <summary>
    ''' دالة للتحقق من كلمة المرور المدخلة أثناء تسجيل الدخول
    ''' </summary>
    ''' <param name="UserPassword">كلمة المرور المدخلة من قبل المستخدم أثناء تسجيل الدخول</param>
    ''' <param name="Salt">النص المضاف المحفوظ في قاعدة البيانات</param>
    ''' <param name="HashedPassword">Hash كلمة المرور التي تم حفظها في قاعدة البيانات كـ </param>
    ''' <returns></returns>
    Public Shared Function VerifyPassword(UserPassword As String, Salt As String, HashedPassword As String) As Boolean
        Dim hash As String = HashPasswordUsingPBKDF2(UserPassword, Salt)
        ' المقارنة بين القيمتين للتأكد من صحة كلمة المرور
        ' New Hash with Hashed Password (from Database)
        If [String].Compare(hash, HashedPassword, False) = 0 Then
            Return True
        Else
            ' كلمة المرور صحيحة
            Return False
        End If

    End Function


End Class

 

صفحة التسجيل (Registration.aspx)

Registration.png.25fba163e0ef06a7ac7665db77b17bcd.png

 

Design


 <div class="center" dir="rtl">
        <table class="center">
            <tr>
                <td class="td">اسم المستخدم:</td>
                <td>
                    <input id="txtUsername" type="text" runat="server" class="textBox" maxlength="20" required="required" /></td>
            </tr>
            <tr>
                <td class="td">الاسم:</td>
                <td>
                    <input id="txtName" type="text" runat="server" class="textBox" maxlength="200" required="required" /></td>
            </tr>
            <tr>
                <td class="td">كلمة المرور:</td>
                <td>
                    <input id="txtPassword" type="password" runat="server" class="textBox" maxlength="20" required="required" pattern="(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).{8,}" title="كلمة المرور يجب أن تكون 8 خانات وخليط من الارقام والحروف الصغيرة والكبيرة والرموز" /></td>
            </tr>
            <tr>
                <td colspan="2">
                    <asp:Button ID="btnRegister" runat="server" Text="تسجيل" CssClass="button" OnClick="btnRegister_Click" /></td>
            </tr>
        </table>
        <br />
        <asp:Label ID="lbMessage" runat="server" CssClass="lableMsg"></asp:Label>
    </div>

 

 

الكود بداخل زر التسجيل (btnRegister)

C#


  protected void btnRegister_Click(object sender, EventArgs e)
    {
        try
        {
            string salt = SaltedPassword.GenerateSalt();
            string hashedPassword = SaltedPassword.HashPasswordUsingPBKDF2(txtPassword.Value, salt);

            // Save Into database

            // نستخدم هذه الطريقة للحماية من 
            // Sql Injection
            // command حيث نمرر القيم داخل 
            SqlParameter[] parameters = new SqlParameter[]{
                new SqlParameter("@Username",txtUsername.Value),
                new SqlParameter("@FullName",txtName.Value),
                new SqlParameter("@Salt",salt),
                new SqlParameter("@HashedPWD",hashedPassword),
                };

            // ويفضل استخدام الإجراءات المخزنة
            // Stored Procedures
            if (SQLHelper.ExecuteNonQuery("INSERT INTO UsersAccounts VALUES(@Username,@FullName,@Salt,@HashedPWD)", CommandType.Text, parameters))
                lbMessage.Text = "تم تسجيل البيانات بنجاح";
            else
                lbMessage.Text = "حدث خطأ أثناء تسجيل البيانات";
        }
        catch (Exception ex)
        {
            EventsLogger.SaveToLog(ex.Message);
            lbMessage.Text = "حدث خطأ أثناء تسجيل البيانات";
        }
    }

VB.Net


    Protected Sub btnRegister_Click(sender As Object, e As EventArgs)
        Try
            Dim salt As String = SaltedPassword.GenerateSalt()
            Dim hashedPassword As String = SaltedPassword.HashPasswordUsingPBKDF2(txtPassword.Value, salt)

            ' Save Into database

            ' نستخدم هذه الطريقة للحماية من 
            ' Sql Injection
            ' command حيث نمرر القيم داخل 
            Dim parameters As SqlParameter() = New SqlParameter() {New SqlParameter("@Username", txtUsername.Value), New SqlParameter("@FullName", txtName.Value), New SqlParameter("@Salt", salt), New SqlParameter("@HashedPWD", hashedPassword)}

            ' ويفضل استخدام الإجراءات المخزنة
            ' Stored Procedures
            If SQLHelper.ExecuteNonQuery("INSERT INTO UsersAccounts VALUES(@Username,@FullName,@Salt,@HashedPWD)", CommandType.Text, parameters) Then
                lbMessage.Text = "تم تسجيل البيانات بنجاح"
            Else
                lbMessage.Text = "حدث خطأ أثناء تسجيل البيانات"
            End If
        Catch ex As Exception
            EventsLogger.SaveToLog(ex.Message)
            lbMessage.Text = "حدث خطأ أثناء تسجيل البيانات"
        End Try

    End Sub

 


صفحة تسجيل الدخول (Login.aspx)

Login.png.43cc29ea238c3a639aa08f528837610a.png

 

Design


 <div class="center" dir="rtl">
        <table class="center">
            <tr>
                <td class="td">اسم المستخدم:</td>
                <td>
                    <input id="txtUsername" type="text" runat="server" class="textBox" maxlength="20" required="required" /></td>
            </tr>
            <tr>
                <td class="td">كلمة المرور:</td>
                <td>
                    <input id="txtPassword" type="password" runat="server" class="textBox" maxlength="20" required="required" pattern="(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).{8,}" title="كلمة المرور يجب أن تكون 8 خانات وخليط من الارقام والحروف الصغيرة والكبيرة والرموز" /></td>
            </tr>
            <tr>
                <td colspan="2">
                    <asp:Button ID="btnLogin" runat="server" Text="تسجيل دخول" CssClass="button" OnClick="btnLogin_Click"/></td>
            </tr>
        </table>
        <br />
        <asp:Label ID="lbMessage" runat="server" CssClass="lableMsg"></asp:Label>
    </div>

 

 

الكود بداخل زر تسجيل الدخول (btnLogin)

C#


 protected void btnLogin_Click(object sender, EventArgs e)
    {
        try
        {
            SqlParameter[] parameters = new SqlParameter[]{
                new SqlParameter("@Username",txtUsername.Value),
                };

            // الحصول أولا على معلومات المستخدم من خلال الاستعلام بإسم المستخدم
            DataTable userInfo =  SQLHelper.ExecuteQuery("SELECT * FROM UsersAccounts WHERE Username=@Username", CommandType.Text, parameters);
            if (userInfo == null || userInfo.Rows.Count <= 0)
                lbMessage.Text = "اسم المستخدم أو كلمة المرور غير صحيحة";
            else
            {
                string salt = userInfo.Rows[0]["Salt"].ToString();
                string hashedPassword = userInfo.Rows[0]["HashedPassword"].ToString();
                if (SaltedPassword.VerifyPassword(txtPassword.Value, salt, hashedPassword))
                    lbMessage.Text = "تم تسجيل الدخول بنجاح";
                else
                    lbMessage.Text = "اسم المستخدم أو كلمة المرور غير صحيحة";
            }
        }
        catch (Exception ex)
        {
            EventsLogger.SaveToLog(ex.Message);
            lbMessage.Text = "حدث خطأ أثناء تسجيل الدخول";
        }
    }

VB.Net


Protected Sub btnLogin_Click(sender As Object, e As EventArgs)
        Try
            Dim parameters As SqlParameter() = New SqlParameter() {New SqlParameter("@Username", txtUsername.Value)}

            ' الحصول أولا على معلومات المستخدم من خلال الاستعلام بإسم المستخدم
            Dim userInfo As DataTable = SQLHelper.ExecuteQuery("SELECT * FROM UsersAccounts WHERE Username=@Username", CommandType.Text, parameters)
            If userInfo Is Nothing OrElse userInfo.Rows.Count <= 0 Then
                lbMessage.Text = "اسم المستخدم أو كلمة المرور غير صحيحة"
            Else
                Dim salt As String = userInfo.Rows(0)("Salt").ToString()
                Dim hashedPassword As String = userInfo.Rows(0)("HashedPassword").ToString()
                If SaltedPassword.VerifyPassword(txtPassword.Value, salt, hashedPassword) Then
                    lbMessage.Text = "تم تسجيل الدخول بنجاح"
                Else
                    lbMessage.Text = "اسم المستخدم أو كلمة المرور غير صحيحة"
                End If
            End If
        Catch ex As Exception
            EventsLogger.SaveToLog(ex.Message)
            lbMessage.Text = "حدث خطأ أثناء تسجيل الدخول"
        End Try
    End Sub

 

ويكون شكل البيانات في الجدول كالتالي:

5930772450381_Databaseresult.png.89e982a470e4cfe62e551a1675de85d5.png

 

الخلاصة:

موضوع حماية بيانات المستخدمين متشعب كما نلاحظ في بعض النقاط السابقة. حاولت التركيز على الموضوع الرئيسي وهو استخدام الـ Salted Password Hashing وتم المرور على بعض المفاهيم الأخرى التي بعضها الحقيقة يحتاج إلى موضوع مستقل ولكن نسأل الله التيسر حتى استطيع شرح بعض هذه المفاهيم في مواضيع أخرى مثل Rainbow table  أو password-based key derivation function.

خلاصة هذه الموضوع التركيز على هذه النقاط.

-         عند تسجيل بيانات المستخدمين مثل كلمة المرور يجب أن لا تُقبل كلمات المرور القصيرة أو السهلة يفضل إجبار المستخدم على كلمة مرور معقدة.

-         استخدم الـ Salted Password Hashing.

-         العمل بالنقاط الموجودة في جزئية نصائح مهمة عند عمل  Salted Password Hashingالموجودة بالاعلى.

 

مراجع للإطلاع:

-      Salted Password Hashing - Doing it Right

https://www.codeproject.com/Articles/704865/Salted-Password-Hashing-Doing-it-Right

-      How Rainbow Tables work

http://kestas.kuliukas.com/RainbowTables

-      Rainbow Tables

https://stichintime.wordpress.com/2009/04/09/rainbow-tables-part-1-introduction

-      PBKDF2

https://en.wikipedia.org/wiki/PBKDF2

-      Key Derivation Function

https://en.wikipedia.org/wiki/Key_derivation_function

 

تمت بحمد الله.

 

التطبيق في المرفقات

Demo.rar

 

Talal Almutairi

https://twitter.com/talalsql

كلمات دليلية:
3
إعجاب
10599
مشاهدات
0
مشاركة
1
متابع
متميز
محتوى رهيب

التعليقات (4)

باسل بارقبه:

مجهود تشكر عليه ، جزاك الله كل خير 

Omniyyah:

يعطيك العافية على جهدك

محمد الغامدي:

مجهود رائع  وجميل ولكن هناك مشكلة بتحميل المرفق 

خالد الشمري:

المرفق لا يمكن تحميله

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !