文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

项目中数据库密码没有加密导致了数据泄露!!

2024-12-03 10:31

关注

作者个人研发的在高并发场景下,提供的简单、稳定、可扩展的延迟消息队列框架,具有精准的定时任务和延迟队列处理功能。自开源半年多以来,已成功为十几家中小型企业提供了精准定时调度方案,经受住了生产环境的考验。为使更多童鞋受益,现给出开源框架地址:https://github.com/sunshinelyz/mykit-delay

写在前面

最近,有位读者私信我说,他们公司的项目中配置的数据库密码没有加密,编译打包后的项目被人反编译了,从项目中成功获取到数据库的账号和密码,进一步登录数据库获取了相关的数据,并对数据库进行了破坏。虽然这次事故影响的范围不大,但是这足以说明很多公司对于项目的安全性问题重视程度不够。

文章已收录到:

https://github.com/sunshinelyz/technology-binghe

https://gitee.com/binghe001/technology-binghe

数据泄露缘由

由于Java项目的特殊性,打包后的项目如果没有做代码混淆,配置文件中的重要配置信息没有做加密处理的话,一旦打包的程序被反编译后,很容易获得这些敏感信息,进一步对项目或者系统造成一定的损害。所以,无论是公司层面还是开发者个人,都需要对项目的安全性有所重视。

今天,我们就一起来聊聊如何在项目中加密数据库密码,尽量保证数据库密码的安全性。本文中,我使用的数据库连接池是阿里开源的Druid。

数据库密码加密

配置数据库连接池

这里,我就简单的使用xml配置进行演示,当然小伙伴们也可以使用Spring注解方式,或者使用SpringBoot进行配置。

  1. --数据源加密操作--> 
  2. "dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 
  3.   
  4. "statFilter" class="com.alibaba.druid.filter.stat.StatFilter" lazy-init="true"
  5.         name="logSlowSql" value="true"/> 
  6.         name="mergeSql" value="true"/> 
  7.      
  8. -- 数据库连接 --> 
  9. "readDataSource" class="com.alibaba.druid.pool.DruidDataSource" 
  10.           destroy-method="close" init-method="init" lazy-init="true"
  11.         name="driverClassName" value="${driver}"/> 
  12.         name="url" value="${url1}"/> 
  13.         name="username" value="${username}"/> 
  14.         name="password" value="${password}"/> 
  15.         -- 初始化连接大小 --> 
  16.         name="initialSize" value="${initialSize}"/> 
  17.         -- 连接池最大数量 --> 
  18.         name="maxActive" value="${maxActive}"/> 
  19.         -- 连接池最小空闲 --> 
  20.         name="minIdle" value="${minIdle}"/> 
  21.         -- 获取连接最大等待时间 --> 
  22.         name="maxWait" value="${maxWait}"/> 
  23.         -- --> 
  24.         name="defaultReadOnly" value="true"/> 
  25.         name="proxyFilters"
  26.              
  27.                 "statFilter"/> 
  28.              
  29.          
  30.         name="filters" value="${druid.filters}"/> 
  31.         name="connectionProperties" value="password=${password}"/> 
  32.         name="passwordCallback" ref="dbPasswordCallback"/> 
  33.         name="testWhileIdle" value="true"/> 
  34.         name="testOnBorrow" value="false"/> 
  35.         name="testOnReturn" value="false"/> 
  36.         name="validationQuery" value="SELECT 'x'"/> 
  37.         name="timeBetweenLogStatsMillis" value="60000"/> 
  38.         -- 配置一个连接在池中最小生存的时间,单位是毫秒 --> 
  39.         name="minEvictableIdleTimeMillis" value="${minEvictableIdleTimeMillis}"/> 
  40.         -- 配置间隔多久才进行一次检测,检测需要关闭的空闲连接,单位是毫秒 --> 
  41.         name="timeBetweenEvictionRunsMillis" value="${timeBetweenEvictionRunsMillis}"/> 
  42.  

其中要注意的是:我在配置文件中进行了如下配置。

  1. "dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 
  2.   
  3. name="connectionProperties" value="password=${password}"/>   
  4. name="passwordCallback" ref="dbPasswordCallback"/> 

生成RSA密钥

使用RSA公钥和私钥,生成一对公钥和私钥的工具类如下所示。

  1. package com.binghe.crypto.rsa; 
  2. import java.security.Key
  3. import java.security.KeyPair; 
  4. import java.security.KeyPairGenerator; 
  5. import java.security.interfaces.RSAPrivateKey; 
  6. import java.security.interfaces.RSAPublicKey; 
  7. import java.util.HashMap; 
  8. import java.util.Map; 
  9. import sun.misc.BASE64Decoder; 
  10. import sun.misc.BASE64Encoder; 
  11.  
  12. public class RSAKeysUtil { 
  13.   
  14.     public static final String KEY_ALGORITHM = "RSA"
  15.     public static final String SIGNATURE_ALGORITHM = "MD5withRSA"
  16.     private static final String PUBLIC_KEY = "RSAPublicKey"
  17.     private static final String PRIVATE_KEY = "RSAPrivateKey"
  18.   
  19.     public static void main(String[] args) { 
  20.         Map keyMap; 
  21.         try { 
  22.             keyMap = initKey(); 
  23.             String publicKey = getPublicKey(keyMap); 
  24.             System.out.println(publicKey); 
  25.             String privateKey = getPrivateKey(keyMap); 
  26.             System.out.println(privateKey); 
  27.         } catch (Exception e) { 
  28.             e.printStackTrace(); 
  29.         } 
  30.     } 
  31.   
  32.     public static String getPublicKey(Map keyMap) throws Exception { 
  33.         Key key = (Key) keyMap.get(PUBLIC_KEY); 
  34.         byte[] publicKey = key.getEncoded(); 
  35.         return encryptBASE64(key.getEncoded()); 
  36.     } 
  37.   
  38.     public static String getPrivateKey(Map keyMap) throws Exception { 
  39.         Key key = (Key) keyMap.get(PRIVATE_KEY); 
  40.         byte[] privateKey = key.getEncoded(); 
  41.         return encryptBASE64(key.getEncoded()); 
  42.     } 
  43.   
  44.     public static byte[] decryptBASE64(String key) throws Exception { 
  45.         return (new BASE64Decoder()).decodeBuffer(key); 
  46.     } 
  47.   
  48.     public static String encryptBASE64(byte[] key) throws Exception { 
  49.         return (new BASE64Encoder()).encodeBuffer(key); 
  50.     } 
  51.   
  52.     public static Map initKey() throws Exception { 
  53.         KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); 
  54.         keyPairGen.initialize(1024); 
  55.         KeyPair keyPair = keyPairGen.generateKeyPair(); 
  56.         RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic(); 
  57.         RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate(); 
  58.         Map keyMap = new HashMap(2); 
  59.         keyMap.put(PUBLIC_KEY, publicKey); 
  60.         keyMap.put(PRIVATE_KEY, privateKey); 
  61.         return keyMap; 
  62.     } 

运行这个类,输出的结果如下:

在输出的结果信息中,上边是公钥下边是私钥。

对密码进行加密

使用私钥对明文密码进行加密,示例代码如下所示。

  1. package com.binghe.dbsource.demo; 
  2. import com.alibaba.druid.filter.config.ConfigTools; 
  3.  
  4. public class ConfigToolsDemo { 
  5.   
  6.  private static final String PRIVATE_KEY_STRING = "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"
  7.     public static void main(String[] args) throws Exception { 
  8.       //密码明文,也就是数据库的密码 
  9.         String plainText = "root"
  10.         System.out.printf(ConfigTools.encrypt(PRIVATE_KEY_STRING, plainText)); 
  11.  } 

运行上述代码示例,结果如下所示。

然后将数据库配置的链接密码改为这个输出结果如下:

  1. jdbc.username=root 
  2. jdbc.password=EA9kJ8NMV8zcb5AeLKzAsL/8F1ructRjrqs69zM70BwDyeMtxuEDEVe9CBeRgZ+qEUAshhWGEDk9ay3TLLKrf2AOE3VBn+w8+EfUIEXFy8u3jYViHeV8yc8Z7rghdFShhd/IJbjqbsro1YtB9pHrl4EpbCqp7RM2rZR/wJ0WN48= 

编写解析数据库密码的类

  1. package com.binghe.dbsource; 
  2. import java.util.Properties; 
  3. import com.alibaba.druid.filter.config.ConfigTools; 
  4. import com.alibaba.druid.util.DruidPasswordCallback; 
  5.  
  6. public class DBPasswordCallback extends DruidPasswordCallback { 
  7.  private static final long serialVersionUID = -4601105662788634420L; 
  8.   
  9.  private static final String DB_PWD = "password"
  10.   
  11.  public static final String PUBLIC_KEY_STRING = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCratyCT+YnQ12YzC+iPB0wJdIbVmUjjuNy4Wf/rLbCBudFrLltFCdr3axLY70xHycT+jdVTa27BfS67KegOAMlMMdNGVLnk5W1Gl+tNd+A4tCHUNwuEU7eZjyGxd4VCnq7PHLJbYGEeHwcr0dxKuJbfowKJVRypss7n7pB93d7yQIDAQAB"
  12.   
  13.  @Override 
  14.  public void setProperties(Properties properties) { 
  15.         super.setProperties(properties); 
  16.         String pwd = properties.getProperty(DB_PWD); 
  17.         if (pwd != null && !"".equals(pwd.trim())) { 
  18.             try { 
  19.                 //这里的password是将jdbc.properties配置得到的密码进行解密之后的值 
  20.                 //所以这里的代码是将密码进行解密 
  21.                 //TODO 将pwd进行解密; 
  22.                 String password = ConfigTools.decrypt(PUBLIC_KEY_STRING, pwd);  
  23.                 setPassword(password.toCharArray()); 
  24.             } catch (Exception e) { 
  25.                 setPassword(pwd.toCharArray()); 
  26.             } 
  27.         } 
  28.     } 

这里DBPasswordCallback类,就是在配置文件中配置的DBPasswordCallback类,如下所示。

  1. "dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 

其中PasswordCallback是javax.security.auth.callback包下面的,底层安全服务实例化一个 PasswordCallback 并将其传递给 CallbackHandler 的 handle 方法,以获取密码信息。

当然,除了使用上述的方式,自己也可以对应一套加解密方法,只需要将 DBPasswordCallback的 String password = ConfigTools.decrypt(PUBLIC_KEY_STRING, pwd); 替换即可。

另外,在编写解析数据库密码的类时,除了可以继承阿里巴巴开源的Druid框架中的DruidPasswordCallback类外,还可以直接继承自Spring提供的PropertyPlaceholderConfigurer类,如下所示。

  1. public class DecryptPropertyPlaceholderConfigurer extends PropertyPlaceholderConfigurer{ 
  2.      
  3.     @Override 
  4.     protected String convertProperty(String propertyName,String propertyValue){ 
  5.         if(isEncryptPropertyVal(propertyName)){ 
  6.             return DesUtils.getDecryptString(propertyValue);//调用解密方法 
  7.         }else
  8.             return propertyValue; 
  9.         } 
  10.     } 
  11.      
  12.     private boolean isEncryptPropertyVal(String propertyName){ 
  13.         if(propertyName.startsWith("encrypt")){ 
  14.             return true
  15.         }else
  16.             return false
  17.         } 
  18.     } 

此时,就需要将xml文件中的如下配置

  1. "dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 

修改为下面的配置。

  1. "dbPasswordCallback" class="com.binghe.dbsource.DecryptPropertyPlaceholderConfigurer" lazy-init="true"/> 

到此,在项目中对数据库密码进行加密和解析的整个过程就完成了。

本文转载自微信公众号「冰河技术」,可以通过以下二维码关注。转载本文请联系冰河技术公众号。

 

来源:冰河技术内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯