简析 Jenkins 专有用户数据库加密算法

栏目: 编程工具 · 发布时间: 5年前

内容简介:认识Jenkins专有用户数据库Jenkins 访问控制分为:安全域(即认证)与授权策略。其中,安全域可以采用三种形式,分别为:

认识Jenkins专有用户数据库

Jenkins 访问控制分为:安全域(即认证)与授权策略。

其中,安全域可以采用三种形式,分别为: Jenkins 专有用户数据库、LDAP、Servlet 容器代理。

简析 Jenkins 专有用户数据库加密算法

在哪里看到加密后的用户密码信息?

Jenkins 专有用户的数据信息存放位置:$JENKINS_HOME/users/

每个用户的相关信息存放在各自的 config.xml 文件中: $JENKINS_HOME/users/$user/config.xml

在 config.xml 文件中的 passwordHash 节点可以看到用户密码加密后的密文哈希值:

简析 Jenkins 专有用户数据库加密算法

用户密码是用什么算法加密的呢?

那么问题来了,用户密码是用何种加密方式加密的呢?可否通过解密密文得到明文呢?

在 GitHub 上查看其源码,通过关键字 #jbcrypt 搜索定位到 HudsonPrivateSecurityRealm.java 这个文件。 HudsonPrivateSecurityRealm.java 具体路径是:jenkins/core/src/main/java/hudson/security/HudsonPrivateSecurityRealm.java

源码片段如下:

/**

 * {@link PasswordEncoder} that uses jBCrypt.

 */

private static final PasswordEncoder JBCRYPT_ENCODER = new PasswordEncoder() {

    public String encodePassword(String rawPass, Object _) throws DataAccessException {

        return BCrypt.hashpw(rawPass,BCrypt.gensalt());

    }



    public boolean isPasswordValid(String encPass, String rawPass, Object _) throws DataAccessException {

        return BCrypt.checkpw(rawPass,encPass);

    }

};

/**

 * Combines {@link #JBCRYPT_ENCODER} and {@link #CLASSIC} into one so that we can continue

 * to accept {@link #CLASSIC} format but new encoding will always done via {@link #JBCRYPT_ENCODER}.

 */

public static final PasswordEncoder PASSWORD_ENCODER = new PasswordEncoder() {

    /*

        CLASSIC encoder outputs "salt:hash" where salt is [a-z]+, so we use unique prefix '#jbcyrpt"

        to designate JBCRYPT-format hash.

        '#' is neither in base64 nor hex, which makes it a good choice.

     */

    public String encodePassword(String rawPass, Object salt) throws DataAccessException {

        return JBCRYPT_HEADER+JBCRYPT_ENCODER.encodePassword(rawPass,salt);

    }



    public boolean isPasswordValid(String encPass, String rawPass, Object salt) throws DataAccessException {

        if (encPass.startsWith(JBCRYPT_HEADER))

            return JBCRYPT_ENCODER.isPasswordValid(encPass.substring(JBCRYPT_HEADER.length()),rawPass,salt);

        else

            return CLASSIC.isPasswordValid(encPass,rawPass,salt);

    }



    private static final String JBCRYPT_HEADER = "#jbcrypt:";

};

通过分析该源码得知:

明文通过 jbcrypt 算法得到密文 encPass

密文的格式为:salt: encPass,其中以 #jbcrypt 表示 salt 作为数据头

jbcrypt 是什么?

jbcrypt 是 bcrypt 加密 工具java 实现。 它的 API 非常简单,DEMO 如下,在 HudsonPrivateSecurityRealm.java 中可以看到加密和校验时使用了如下 API:

// Hash a password for the first time

String hashed = BCrypt.hashpw(password, BCrypt.gensalt());



// gensalt's log_rounds parameter determines the complexity the work factor is 2**log_rounds, and the default is 10

String hashed = BCrypt.hashpw(password, BCrypt.gensalt(12));



// Check that an unencrypted password matches one that has previously been hashed

if (BCrypt.checkpw(candidate, hashed))

System.out.println("It matches");

else 

System.out.println("It does not match");

经验证,用 jbcrypt 对同一个明文加密后因为 salt 一般不同,加密后的密文一般不同。

bcrypt 精要概况

bcrypt 是不可逆的加密算法,无法通过解密密文得到明文。

bcrypt 和其他对称或非对称加密方式不同的是,不是直接解密得到明文,也不是二次加密比较密文,而是把明文和存储的密文一块运算得到另一个密文,如果这两个密文相同则验证成功。

总结

综上, Jenkins 专有用户数据库使用了 jbcrypt 加密, jbcrypt 加密是不可逆的,而且对于同一个明文的加密结果一般不同。


以上所述就是小编给大家介绍的《简析 Jenkins 专有用户数据库加密算法》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Data Structures and Algorithms in Java

Data Structures and Algorithms in Java

Michael T. Goodrich、Roberto Tamassia / Wiley / 2010-01-26 / USD 177.41

* This newest edition examines fundamental data structures by following a consistent object-oriented framework that builds intuition and analysis skills of data structures and algorithms * Presents ne......一起来看看 《Data Structures and Algorithms in Java》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

SHA 加密
SHA 加密

SHA 加密工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具