LoginSignup
3
2

More than 1 year has passed since last update.

パスワードを保存する時に最低限やるべき事 不可逆暗号(ハッシュ)化

Last updated at Posted at 2022-06-20

はじめに

仮に自前で認証機能を実装する場合、パスワードを保存する際には最低限すべき事があり、それについて少し理解を深めてみたので備忘録を残す。

※勉強中の身のため、誤りや理解不足等あるかもしれません。もしあればご指摘いただけると幸いです。

パスワード保存時には不可逆暗号(ハッシュ)化をする

パスワード保存時にはそのままDBに保存するのは絶対NGで、sha256などの暗号学的に優れたハッシュ関数でハッシュ化するのが鉄則になる。

そして、単にハッシュ化すればいいのではなく、ソルト(Salt)と呼ばれるランダムな文字列をパスワードに追加してハッシュ化する必要がある。理由としてはハッシュ化の方法が分かれば https://hashtoolkit.com/ のようなサイトで簡単に逆引きができてしまうため。

実際にどのようにパスワードを保存すればいいのか?だが、例えば以下のようなコードになるだろう(以下はORMのSequelizeを利用している時の実装例で、create(Simple INSERT queries)を行った際に暗黙的にパスワードをsha256でハッシュ化するような実装になっている)。

// 省略
import sha256 from 'crypto-js/sha256';
import config from 'config';
// 省略
const encrypt = (v) => sha256(`${v}:${config.get('salt.password')}`).toString();

export default class Users extends Model {
	static init(sequelize, DataTypes) {
		return super.init(
			{
				// 省略
				password: {
					type: DataTypes.CHAR(64),
					allowNull: false,
					set(v) {
						this.setDataValue('password', encrypt(v));
					}
				},
				// 省略
			},
			{
				sequelize,
				// 省略
			}
		);
	}
}

ハッシュ化のコード自体はシンプルで、

sha256(`${v}:${config.get('salt.password')}`).toString().

パスワード+ソルトをsha256によりハッシュ化している。

そして、上記のような実装でパスワードをハッシュ化した場合、実際に認証をする時は入力されたパスワードを同じ方法でハッシュ化し、入力値のハッシュ値=DBのハッシュ値となれば、パスワードが一致しているとして、認証を通すという実装になるだろう。

※ハッシュ化する部分のソースコード全体は以下。

※sha256は入力された値を16進数の32バイト(64桁の英数字)(256ビット)にするアルゴリズムで、パスワードの不可逆暗号(ハッシュ)化以外にも、一意になる特徴を利用してファイルの妥当性チェック(【Windows 11対応】MD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認するなどを参照)にも利用されたりする。

※今回はcrypto-jsを利用したが、他にもnode.bcrypt.jsなどのライブラリを利用してハッシュ化する方法もある。

追記

コメントでご指摘いただいたように、パスワードを保存する際には、ソルト+ストレッチングの2つを行う事が望ましいようである。その2つを満たすためにはnode.bcrypt.jsのようなライブラリを利用するとよく、それで簡単に要件を満たした実装ができる。実装方法は公式のUsageに書かれている通りで、以下のようになる。

// 省略
import bcrypt from 'bcrypt';
// 省略
const encrypt = (v) => bcrypt.hashSync(v, 10);

// 省略
				password: {
					type: DataTypes.CHAR(60), // ”60 characters long”と書かれているので 
					allowNull: false,
					set(v) {
						this.setDataValue('password', encrypt(v));
					}
				},
// 省略

ソースコード全体は以下。

まとめとして

今回はパスワードを保存する際に、最低限やるべき事としてパスワードに秘密鍵を追加してsha256によるハッシュ化を行う方法を見てきた。パスワードをそのまま保存するのは、仮に攻撃されて流出したら大問題になるし、たとえハッシュ化していてもソルト(Salt)を付けずにハッシュ化していると辞書攻撃でパスワードが分かってしまいセキュリティとしては弱いのでNG。最低限、ソルトを付けてハッシュ化は必要なるだろう。

※そもそも、自分でID・パスワードを管理するのは結構大変な気もするので、IdPに頼るのも一つの手な気もする(Google Identityなどでの認証はよく見るだろう)。食べログなんかはIdPによる認識しかできないようになっている(2022年6月時点)。

3
2
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
2