Passay库实现强大安全的密码策略
一般大多数web应用有自己的密码策略————也就是强制用户创建难以破解的复杂密码。我们可以利用Passay库生成或检查密码,创建强大的密码策略。
1. Passay库
使用Passay库需要增加相应依赖:
<dependency>
<groupId>org.passay</groupId>
<artifactId>passay</artifactId>
<version>1.3.1</version>
</dependency>
2. 密码有效性验证
密码有效性验证时Passay库的两个主要功能之一,非常简单直接,来吧。
- PasswordData
要检查密码需要使用PasswordData类,它是容纳待检查信息的容器,包括下列数据:
String password;
String username;
List<PasswordData.Reference> passwordReferences = new ArrayList();
PasswordData.Origin origin;
前面两个是自解释的。Passay库提供HistoricalReference 和 SourceReference类,可以增加它们至密码引用列表。origin 字段表示密码是生成的或由用户定义的(枚举值:User, Generated)。
- PasswordValidator
检查密码需要PasswordData 和 PasswordValidator对象,前面已经讨论了PasswordData,现在我们创建PasswordValidator对象。
首先定义一组密码有效性规则,创建PasswordValidator对象需要在构造函数中传入相应规则,可以传入一组规则。
PasswordValidator passwordValidator = new PasswordValidator(new LengthRule(5));
有两种方式传入密码给PasswordData对象,通过构造函数或set方法:
PasswordData passwordData = new PasswordData("1234");
PasswordData passwordData2 = new PasswordData();
passwordData.setPassword("1234");
调用passwordValidator.validate()方法进行验证:
RuleResult validate = passwordValidator.validate(passwordData);
结果是RuleResult对象。
- RuleResult
RuleResult包括检测的结果信息,有validate方法产生。首先通过isValid()方法获得检查结果。
Assert.assertEquals(false, validate.isValid());
而且,还可以知道密码具体什么原因检验无效。错误码和检验描述信息保存在RuleResultDetail中:
RuleResultDetail ruleResultDetail = validate.getDetails().get(0);
Assert.assertEquals("TOO_SHORT", ruleResultDetail.getErrorCode());
Assert.assertEquals(5, ruleResultDetail.getParameters().get("minimumLength"));
Assert.assertEquals(5, ruleResultDetail.getParameters().get("maximumLength"));
最后,我们可以通过RuleResultMetadata查看密码有效性的元数据:
Integer lengthCount = validate
.getMetadata()
.getCounts()
.get(RuleResultMetadata.CountCategory.Length);
Assert.assertEquals(Integer.valueOf(4), lengthCount);
3. 生成密码
除了检测密码,Passay库还包括生成密码,我们需要提供一组规则。首先需要PasswordGenerator 对象,接着调用generatePassword方法并传入一组CharacterRules,示例代码:
CharacterRule digits = new CharacterRule(EnglishCharacterData.Digit);
PasswordGenerator passwordGenerator = new PasswordGenerator();
String password = passwordGenerator.generatePassword(10, digits);
Assert.assertTrue(password.length() == 10);
Assert.assertTrue(containsOnlyCharactersFromSet(password, "0123456789"));
我们需要CharacterData 去创建 CharacterRule。Passay库提供了EnglishCharacterData类,包括几个枚举:
digits
lowercase English alphabet
uppercase English alphabet
combination of lowercase and uppercase sets
special characters
当然,我们还可以定义自己的字符集。只需要实现CharacterData 接口:
CharacterRule specialCharacterRule = new CharacterRule(new CharacterData() {
@Override
public String getErrorCode() {
return "SAMPLE_ERROR_CODE";
}
@Override
public String getCharacters() {
return "ABCxyz123!@#";
}
});
PasswordGenerator passwordGenerator = new PasswordGenerator();
String password = passwordGenerator.generatePassword(10, specialCharacterRule);
Assert.assertTrue(containsOnlyCharactersFromSet(password, "ABCxyz123!@#"));
4. 正向匹配规则
我们已经学习了生成密码和检验密码。检验密码需要定义一组检验规则,因此需要了解Passay库提供的两种类型检验规则:正向匹配规则和反向匹配规则。我们首先看看什么是正向匹配规则以及如何使用。
正匹配规则接受包含提供字符、正则表达式或符合某些限制的密码。有六种正向匹配规则:
AllowedCharacterRule – 定义密码必须包括的所有字符
AllowedRegexRule – 定义密码必须匹配的正则表达式
CharacterRule – 定义字符集和密码中应该包含的最小字符数
LengthRule – 定义密码的最小长度
CharacterCharacteristicsRule – 检查密码是否满足定义的N个规则。
LengthComplexityRule – 允许我们为不同的密码长度定义不同的规则
4.1 简单正向匹配规则
现在从简单示例开始,定义一组合法字符、匹配模式、密码长度:
PasswordValidator passwordValidator = new PasswordValidator(
new AllowedCharacterRule(new char[] { 'a', 'b', 'c' }),
new CharacterRule(EnglishCharacterData.LowerCase, 5),
new LengthRule(8, 10)
);
RuleResult validate = passwordValidator.validate(new PasswordData("12abc"));
assertFalse(validate.isValid());
assertEquals(
"ALLOWED_CHAR:{illegalCharacter=1, matchBehavior=contains}",
getDetail(validate, 0));
assertEquals(
"ALLOWED_CHAR:{illegalCharacter=2, matchBehavior=contains}",
getDetail(validate, 1));
assertEquals(
"TOO_SHORT:{minimumLength=8, maximumLength=10}",
getDetail(validate, 4));
我们看到每个规则给我们清晰的解释密码是否有效。测试显示密码太短且有两个非法字符,同时也看到密码不匹配提供的正在表达式,更重要的是被告知它包含的小写字母不足。
4.2 CharacterCharacterisitcsRule
CharcterCharacterisitcsRule 比前面示例的更复杂。创建CharcterCharacterisitcsRule 对象需要提供一组CharacterRules,而且还需要设置这些规则中几个规则需要密码满足:
CharacterCharacteristicsRule characterCharacteristicsRule = new CharacterCharacteristicsRule(
3,
new CharacterRule(EnglishCharacterData.LowerCase, 5),
new CharacterRule(EnglishCharacterData.UpperCase, 5),
new CharacterRule(EnglishCharacterData.Digit),
new CharacterRule(EnglishCharacterData.Special)
);
示例中CharacterCharacteristicsRule 选哟弥补满足四个提供规则中至少满足三个。
4.3 LengthComplexityRule
另外,Passay库提供了LengthComplexityRule。它可以定义密码那些长度满足那些规则,与CharacterCharacteristicsRule不通,它支持使用各种规则,不仅是CharacterRule:
LengthComplexityRule lengthComplexityRule = new LengthComplexityRule();
lengthComplexityRule.addRules("[1,5]", new CharacterRule(EnglishCharacterData.LowerCase, 5));
lengthComplexityRule.addRules("[6,10]",
new AllowedCharacterRule(new char[] { 'a', 'b', 'c', 'd' }));
上面示例中密码1到5位置字符需满足CharacterRule,但6到10位置字符需满足AllowedCharacterRule。
5. 反向匹配规则
与正向规则不通,反向匹配规则拒绝包含所提供的字符、正则表达式、字典等的密码。其包括下列规则:
IllegalCharacterRule – 定义密码中不能包含的所有字符
IllegalRegexRule – 定义一个不能匹配的正则表达式
IllegalSequenceRule – 检查密码是否有非法字符序列
NumberRangeRule – 定义密码不能包含的数字范围
WhitespaceRule – 检查密码是否包含空格
DictionaryRule – 检查一个密码是否等于任何字典记录
DictionarySubstringRule – 检查密码是否包含任何历史密码引用
HistoryRule – 检查密码是否包含任何摘录的历史密码引用
DigestHistoryRule – 检查密码是否包含任何摘录的历史密码引用
SourceRule – 检查密码是否包含任何源密码引用
DigestSourceRule – 检查密码是否包含任何摘要源密码引用
UsernameRule – 检查密码是否包含用户名
RepeatCharacterRegexRule – 检查密码是否包含重复的ASCII字符
5.1 简单反向匹配规则
首先通过示例看如何使用简单规则,如IllegalCharacterRule、IllegalRegexRule:
PasswordValidator passwordValidator = new PasswordValidator(
new IllegalCharacterRule(new char[] { 'a' }),
new NumberRangeRule(1, 10),
new WhitespaceRule()
);
RuleResult validate = passwordValidator.validate(new PasswordData("abcd22 "));
assertFalse(validate.isValid());
assertEquals("ILLEGAL_CHAR:{illegalCharacter=a, matchBehavior=contains}", getDetail(validate, 0));
assertEquals("ILLEGAL_NUMBER_RANGE:{number=2, matchBehavior=contains}", getDetail(validate, 1));
assertEquals("ILLEGAL_WHITESPACE:{whitespaceCharacter= , matchBehavior=contains}", getDetail(validate, 2));
public static String getDetail(RuleResult result, int loc){
return result.getDetails().get(loc).toString();
}
上面示例展示描述规则如何工作。类似于正向规则,它们提供了有效性的完整反馈。
5.2 Dictionary 规则
如果我们想检查密码是否等于所提供的单词,Passay 提供很好的工具实现。下面看下DictionaryRule 和DictionarySubstringRule:
WordListDictionary wordListDictionary = new WordListDictionary(new ArrayWordList(new String[] { "bar", "foobar" }));
DictionaryRule dictionaryRule = new DictionaryRule(wordListDictionary);
DictionarySubstringRule dictionarySubstringRule = new DictionarySubstringRule(wordListDictionary);
我们看到字典规则提供了禁用的单词。如果我们有最常见或最容易被破解的密码列表,这是很有用的。因此禁止用户使用它们是合理的。在实际应用中我们肯定会从文本文件或数据库加载单词列表。在上面示例中使用单词列表。它有三个重载的方法,它们接受一个读取器数组并创建ArrayWordList。
5.3 HistoryRule 和 SourceRule
此外Passay库为我们提供了历史规则和来源。它们可以根据历史密码或来自各种来源的文本内容检验密码。请看示例:
SourceRule sourceRule = new SourceRule();
HistoryRule historyRule = new HistoryRule();
PasswordData passwordData = new PasswordData("123");
passwordData.setPasswordReferences(
new PasswordData.SourceReference("source", "password"),
new PasswordData.HistoricalReference("12345")
);
PasswordValidator passwordValidator = new PasswordValidator(
historyRule, sourceRule);
HistoryRules 检查以前是否使用过密码。使用历史密码是不安全的,我们不希望用户使用旧密码。另一方面,SourceRule检查密码是否与SourceReferences中提供的不同。我们可以避免在不同系统或应用程序中使用相同密码的风险。
值得一提的是,还有一些规则如DigestSourceRule和DigestHistoryRule。我们将在下节中讨论它们。
5.4 Digest 规则
Passay有两个digest规则DigestHistoryRule 和 DigestSourceRule。Digest规则用于处理存储为摘要或Hash的密码。因此要定义它们需要提供EncodingHashBean对象。示例:
List<PasswordData.Reference> historicalReferences = Arrays.asList(
new PasswordData.HistoricalReference(
"SHA256",
"2e4551de804e27aacf20f9df5be3e8cd384ed64488b21ab079fb58e8c90068ab"
));
EncodingHashBean encodingHashBean = new EncodingHashBean(
new CodecSpec("Base64"),
new DigestSpec("SHA256"),
1,
false
);
通过标签和加密的密码创建HistoricalReference,接着使用正确编码和摘要算法实例化EncodingHashBean,另外指定迭代数量、是否加盐。现在能验证摘要密码:
PasswordData passwordData = new PasswordData("example!");
passwordData.setPasswordReferences(historicalReferences);
PasswordValidator passwordValidator = new PasswordValidator(new DigestHistoryRule(encodingHashBean));
RuleResult validate = passwordValidator.validate(passwordData);
Assert.assertTrue(validate.isValid());
5.5 RepeatCharacterRegexRule规则
另一个有趣的校验规则是RepeatCharacterRegexRule。可以检查密码是否包含重复的ASCII字符。
PasswordValidator passwordValidator = new PasswordValidator(new RepeatCharacterRegexRule(3));
RuleResult validate = passwordValidator.validate(new PasswordData("aaabbb"));
assertFalse(validate.isValid());
assertEquals("ILLEGAL_MATCH:{match=aaa, pattern=([^\\x00-\\x1F])\\1{2}}", getDetail(validate, 0));
5.6 UsernameRule规则
最后一个规则我们讨论UsernameRule。可以禁用在密码中使用用户名。首先存储username在PasswordData:
PasswordValidator passwordValidator = new PasswordValidator(new UsernameRule());
PasswordData passwordData = new PasswordData("testuser1234");
passwordData.setUsername("testuser");
RuleResult validate = passwordValidator.validate(passwordData);
assertFalse(validate.isValid());
assertEquals("ILLEGAL_USERNAME:{username=testuser, matchBehavior=contains}", getDetail(validate, 0));
6. 自定义消息
Passay 可以自定义验证规则返回的消息。首先定义消息并赋给错误代码,我们在文件中定义:
TOO_LONG=Password must not have more characters than %2$s.
TOO_SHORT=Password must not contain less characters than %2$s.
有了消息定义,需要从文件中加载。最后传入PasswordValidator 对象。示例:
URL resource = this.getClass().getClassLoader().getResource("messages.properties");
Properties props = new Properties();
props.load(new FileInputStream(resource.getPath()));
MessageResolver resolver = new PropertiesMessageResolver(props);
我们从message.properties 文件中加载Properties对象。然后使用Properties对象创建PropertiesMessageResolver。下面看如何使用消息解析器:
PasswordValidator validator = new PasswordValidator(
resolver,
new LengthRule(8, 16),
new WhitespaceRule()
);
RuleResult tooShort = validator.validate(new PasswordData("XXXX"));
RuleResult tooLong = validator.validate(new PasswordData("ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ"));
Assert.assertEquals(
"Password must not contain less characters than 16.",
validator.getMessages(tooShort).get(0));
Assert.assertEquals(
"Password must not have more characters than 16.",
validator.getMessages(tooLong).get(0));
上面示例说明通过装配消息解析器的验证器,可以解析错误码。
7. 总结
本文学习了Passay库。通过几个示例展示如何使用Passay检验密码有效性,并介绍了常用校验规则增强密码安全性。Passay库不能保证密码安全性,安全需要我们学习利用该库实现安全的检验规则。
本文参考链接:https://blog.csdn.net/neweastsun/article/details/109401295