自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

項(xiàng)目中數(shù)據(jù)庫密碼沒有加密導(dǎo)致了數(shù)據(jù)泄露??!

運(yùn)維 數(shù)據(jù)庫運(yùn)維
作者個(gè)人研發(fā)的在高并發(fā)場景下,提供的簡單、穩(wěn)定、可擴(kuò)展的延遲消息隊(duì)列框架,具有精準(zhǔn)的定時(shí)任務(wù)和延遲隊(duì)列處理功能。自開源半年多以來,已成功為十幾家中小型企業(yè)提供了精準(zhǔn)定時(shí)調(diào)度方案,經(jīng)受住了生產(chǎn)環(huán)境的考驗(yàn)。

[[383999]]

作者個(gè)人研發(fā)的在高并發(fā)場景下,提供的簡單、穩(wěn)定、可擴(kuò)展的延遲消息隊(duì)列框架,具有精準(zhǔn)的定時(shí)任務(wù)和延遲隊(duì)列處理功能。自開源半年多以來,已成功為十幾家中小型企業(yè)提供了精準(zhǔn)定時(shí)調(diào)度方案,經(jīng)受住了生產(chǎn)環(huán)境的考驗(yàn)。為使更多童鞋受益,現(xiàn)給出開源框架地址:https://github.com/sunshinelyz/mykit-delay

寫在前面

最近,有位讀者私信我說,他們公司的項(xiàng)目中配置的數(shù)據(jù)庫密碼沒有加密,編譯打包后的項(xiàng)目被人反編譯了,從項(xiàng)目中成功獲取到數(shù)據(jù)庫的賬號(hào)和密碼,進(jìn)一步登錄數(shù)據(jù)庫獲取了相關(guān)的數(shù)據(jù),并對(duì)數(shù)據(jù)庫進(jìn)行了破壞。雖然這次事故影響的范圍不大,但是這足以說明很多公司對(duì)于項(xiàng)目的安全性問題重視程度不夠。

文章已收錄到:

https://github.com/sunshinelyz/technology-binghe

https://gitee.com/binghe001/technology-binghe

數(shù)據(jù)泄露緣由

由于Java項(xiàng)目的特殊性,打包后的項(xiàng)目如果沒有做代碼混淆,配置文件中的重要配置信息沒有做加密處理的話,一旦打包的程序被反編譯后,很容易獲得這些敏感信息,進(jìn)一步對(duì)項(xiàng)目或者系統(tǒng)造成一定的損害。所以,無論是公司層面還是開發(fā)者個(gè)人,都需要對(duì)項(xiàng)目的安全性有所重視。

今天,我們就一起來聊聊如何在項(xiàng)目中加密數(shù)據(jù)庫密碼,盡量保證數(shù)據(jù)庫密碼的安全性。本文中,我使用的數(shù)據(jù)庫連接池是阿里開源的Druid。

數(shù)據(jù)庫密碼加密

配置數(shù)據(jù)庫連接池

這里,我就簡單的使用xml配置進(jìn)行演示,當(dāng)然小伙伴們也可以使用Spring注解方式,或者使用SpringBoot進(jìn)行配置。

  1. <!--數(shù)據(jù)源加密操作--> 
  2. <bean id="dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 
  3.   
  4. <bean id="statFilter" class="com.alibaba.druid.filter.stat.StatFilter" lazy-init="true"
  5.         <property name="logSlowSql" value="true"/> 
  6.         <property name="mergeSql" value="true"/> 
  7.     </bean> 
  8. <!-- 數(shù)據(jù)庫連接 --> 
  9. <bean id="readDataSource" class="com.alibaba.druid.pool.DruidDataSource" 
  10.           destroy-method="close" init-method="init" lazy-init="true"
  11.         <property name="driverClassName" value="${driver}"/> 
  12.         <property name="url" value="${url1}"/> 
  13.         <property name="username" value="${username}"/> 
  14.         <property name="password" value="${password}"/> 
  15.         <!-- 初始化連接大小 --> 
  16.         <property name="initialSize" value="${initialSize}"/> 
  17.         <!-- 連接池最大數(shù)量 --> 
  18.         <property name="maxActive" value="${maxActive}"/> 
  19.         <!-- 連接池最小空閑 --> 
  20.         <property name="minIdle" value="${minIdle}"/> 
  21.         <!-- 獲取連接最大等待時(shí)間 --> 
  22.         <property name="maxWait" value="${maxWait}"/> 
  23.         <!-- --> 
  24.         <property name="defaultReadOnly" value="true"/> 
  25.         <property name="proxyFilters"
  26.             <list> 
  27.                 <ref bean="statFilter"/> 
  28.             </list> 
  29.         </property> 
  30.         <property name="filters" value="${druid.filters}"/> 
  31.         <property name="connectionProperties" value="password=${password}"/> 
  32.         <property name="passwordCallback" ref="dbPasswordCallback"/> 
  33.         <property name="testWhileIdle" value="true"/> 
  34.         <property name="testOnBorrow" value="false"/> 
  35.         <property name="testOnReturn" value="false"/> 
  36.         <property name="validationQuery" value="SELECT 'x'"/> 
  37.         <property name="timeBetweenLogStatsMillis" value="60000"/> 
  38.         <!-- 配置一個(gè)連接在池中最小生存的時(shí)間,單位是毫秒 --> 
  39.         <property name="minEvictableIdleTimeMillis" value="${minEvictableIdleTimeMillis}"/> 
  40.         <!-- 配置間隔多久才進(jìn)行一次檢測(cè),檢測(cè)需要關(guān)閉的空閑連接,單位是毫秒 --> 
  41.         <property name="timeBetweenEvictionRunsMillis" value="${timeBetweenEvictionRunsMillis}"/> 
  42. </bean> 

其中要注意的是:我在配置文件中進(jìn)行了如下配置。

  1. <bean id="dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 
  2.   
  3. <property name="connectionProperties" value="password=${password}"/>   
  4. <property name="passwordCallback" ref="dbPasswordCallback"/> 

生成RSA密鑰

使用RSA公鑰和私鑰,生成一對(duì)公鑰和私鑰的工具類如下所示。

  1. package com.binghe.crypto.rsa; 
  2. import java.security.Key
  3. import java.security.KeyPair; 
  4. import java.security.KeyPairGenerator; 
  5. import java.security.interfaces.RSAPrivateKey; 
  6. import java.security.interfaces.RSAPublicKey; 
  7. import java.util.HashMap; 
  8. import java.util.Map; 
  9. import sun.misc.BASE64Decoder; 
  10. import sun.misc.BASE64Encoder; 
  11. /** 
  12.  * 算法工具類 
  13.  * @author binghe 
  14.  */ 
  15. public class RSAKeysUtil { 
  16.   
  17.     public static final String KEY_ALGORITHM = "RSA"
  18.     public static final String SIGNATURE_ALGORITHM = "MD5withRSA"
  19.     private static final String PUBLIC_KEY = "RSAPublicKey"
  20.     private static final String PRIVATE_KEY = "RSAPrivateKey"
  21.   
  22.     public static void main(String[] args) { 
  23.         Map<String, Object> keyMap; 
  24.         try { 
  25.             keyMap = initKey(); 
  26.             String publicKey = getPublicKey(keyMap); 
  27.             System.out.println(publicKey); 
  28.             String privateKey = getPrivateKey(keyMap); 
  29.             System.out.println(privateKey); 
  30.         } catch (Exception e) { 
  31.             e.printStackTrace(); 
  32.         } 
  33.     } 
  34.   
  35.     public static String getPublicKey(Map<String, Object> keyMap) throws Exception { 
  36.         Key key = (Key) keyMap.get(PUBLIC_KEY); 
  37.         byte[] publicKey = key.getEncoded(); 
  38.         return encryptBASE64(key.getEncoded()); 
  39.     } 
  40.   
  41.     public static String getPrivateKey(Map<String, Object> keyMap) throws Exception { 
  42.         Key key = (Key) keyMap.get(PRIVATE_KEY); 
  43.         byte[] privateKey = key.getEncoded(); 
  44.         return encryptBASE64(key.getEncoded()); 
  45.     } 
  46.   
  47.     public static byte[] decryptBASE64(String key) throws Exception { 
  48.         return (new BASE64Decoder()).decodeBuffer(key); 
  49.     } 
  50.   
  51.     public static String encryptBASE64(byte[] key) throws Exception { 
  52.         return (new BASE64Encoder()).encodeBuffer(key); 
  53.     } 
  54.   
  55.     public static Map<String, Object> initKey() throws Exception { 
  56.         KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); 
  57.         keyPairGen.initialize(1024); 
  58.         KeyPair keyPair = keyPairGen.generateKeyPair(); 
  59.         RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic(); 
  60.         RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate(); 
  61.         Map<String, Object> keyMap = new HashMap<String, Object>(2); 
  62.         keyMap.put(PUBLIC_KEY, publicKey); 
  63.         keyMap.put(PRIVATE_KEY, privateKey); 
  64.         return keyMap; 
  65.     } 

運(yùn)行這個(gè)類,輸出的結(jié)果如下:

在輸出的結(jié)果信息中,上邊是公鑰下邊是私鑰。

對(duì)密碼進(jìn)行加密

使用私鑰對(duì)明文密碼進(jìn)行加密,示例代碼如下所示。

  1. package com.binghe.dbsource.demo; 
  2. import com.alibaba.druid.filter.config.ConfigTools; 
  3. /** 
  4.  * 使用密鑰加密數(shù)據(jù)庫密碼的代碼示例 
  5.  * @author binghe 
  6.  */ 
  7. public class ConfigToolsDemo { 
  8.  /** 
  9.   * 私鑰對(duì)數(shù)據(jù)進(jìn)行加密 
  10.   */ 
  11.  private static final String PRIVATE_KEY_STRING = "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"
  12.     public static void main(String[] args) throws Exception { 
  13.       //密碼明文,也就是數(shù)據(jù)庫的密碼 
  14.         String plainText = "root"
  15.         System.out.printf(ConfigTools.encrypt(PRIVATE_KEY_STRING, plainText)); 
  16.  } 

運(yùn)行上述代碼示例,結(jié)果如下所示。

然后將數(shù)據(jù)庫配置的鏈接密碼改為這個(gè)輸出結(jié)果如下:

  1. jdbc.username=root 
  2. jdbc.password=EA9kJ8NMV8zcb5AeLKzAsL/8F1ructRjrqs69zM70BwDyeMtxuEDEVe9CBeRgZ+qEUAshhWGEDk9ay3TLLKrf2AOE3VBn+w8+EfUIEXFy8u3jYViHeV8yc8Z7rghdFShhd/IJbjqbsro1YtB9pHrl4EpbCqp7RM2rZR/wJ0WN48= 

編寫解析數(shù)據(jù)庫密碼的類

  1. package com.binghe.dbsource; 
  2. import java.util.Properties; 
  3. import com.alibaba.druid.filter.config.ConfigTools; 
  4. import com.alibaba.druid.util.DruidPasswordCallback; 
  5. /** 
  6.  * 數(shù)據(jù)庫密碼回調(diào) 
  7.  * @author binghe 
  8.  */ 
  9. public class DBPasswordCallback extends DruidPasswordCallback { 
  10.  private static final long serialVersionUID = -4601105662788634420L; 
  11.  /** 
  12.   * password的屬性 
  13.   */ 
  14.  private static final String DB_PWD = "password"
  15.  /** 
  16.   * 數(shù)據(jù)對(duì)應(yīng)的公鑰 
  17.   */ 
  18.  public static final String PUBLIC_KEY_STRING = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCratyCT+YnQ12YzC+iPB0wJdIbVmUjjuNy4Wf/rLbCBudFrLltFCdr3axLY70xHycT+jdVTa27BfS67KegOAMlMMdNGVLnk5W1Gl+tNd+A4tCHUNwuEU7eZjyGxd4VCnq7PHLJbYGEeHwcr0dxKuJbfowKJVRypss7n7pB93d7yQIDAQAB"
  19.   
  20.  @Override 
  21.  public void setProperties(Properties properties) { 
  22.         super.setProperties(properties); 
  23.         String pwd = properties.getProperty(DB_PWD); 
  24.         if (pwd != null && !"".equals(pwd.trim())) { 
  25.             try { 
  26.                 //這里的password是將jdbc.properties配置得到的密碼進(jìn)行解密之后的值 
  27.                 //所以這里的代碼是將密碼進(jìn)行解密 
  28.                 //TODO 將pwd進(jìn)行解密; 
  29.                 String password = ConfigTools.decrypt(PUBLIC_KEY_STRING, pwd);  
  30.                 setPassword(password.toCharArray()); 
  31.             } catch (Exception e) { 
  32.                 setPassword(pwd.toCharArray()); 
  33.             } 
  34.         } 
  35.     } 

這里DBPasswordCallback類,就是在配置文件中配置的DBPasswordCallback類,如下所示。

  1. <bean id="dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 

其中PasswordCallback是javax.security.auth.callback包下面的,底層安全服務(wù)實(shí)例化一個(gè) PasswordCallback 并將其傳遞給 CallbackHandler 的 handle 方法,以獲取密碼信息。

當(dāng)然,除了使用上述的方式,自己也可以對(duì)應(yīng)一套加解密方法,只需要將 DBPasswordCallback的 String password = ConfigTools.decrypt(PUBLIC_KEY_STRING, pwd); 替換即可。

另外,在編寫解析數(shù)據(jù)庫密碼的類時(shí),除了可以繼承阿里巴巴開源的Druid框架中的DruidPasswordCallback類外,還可以直接繼承自Spring提供的PropertyPlaceholderConfigurer類,如下所示。

  1. public class DecryptPropertyPlaceholderConfigurer extends PropertyPlaceholderConfigurer{ 
  2.     /** 
  3.      * 重寫父類方法,解密指定屬性名對(duì)應(yīng)的屬性值 
  4.      */ 
  5.     @Override 
  6.     protected String convertProperty(String propertyName,String propertyValue){ 
  7.         if(isEncryptPropertyVal(propertyName)){ 
  8.             return DesUtils.getDecryptString(propertyValue);//調(diào)用解密方法 
  9.         }else
  10.             return propertyValue; 
  11.         } 
  12.     } 
  13.     /** 
  14.      * 判斷屬性值是否需要解密,這里我約定需要解密的屬性名用encrypt開頭 
  15.      */ 
  16.     private boolean isEncryptPropertyVal(String propertyName){ 
  17.         if(propertyName.startsWith("encrypt")){ 
  18.             return true
  19.         }else
  20.             return false
  21.         } 
  22.     } 

此時(shí),就需要將xml文件中的如下配置

  1. <bean id="dbPasswordCallback" class="com.binghe.dbsource.DBPasswordCallback" lazy-init="true"/> 

修改為下面的配置。

  1. <bean id="dbPasswordCallback" class="com.binghe.dbsource.DecryptPropertyPlaceholderConfigurer" lazy-init="true"/> 

到此,在項(xiàng)目中對(duì)數(shù)據(jù)庫密碼進(jìn)行加密和解析的整個(gè)過程就完成了。

本文轉(zhuǎn)載自微信公眾號(hào)「冰河技術(shù)」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系冰河技術(shù)公眾號(hào)。

 

責(zé)任編輯:武曉燕 來源: 冰河技術(shù)
相關(guān)推薦

2010-05-19 13:37:39

MySQL數(shù)據(jù)庫密碼

2011-05-24 14:48:46

壓縮數(shù)據(jù)庫

2021-01-06 10:52:02

MySQL數(shù)據(jù)庫安全

2022-04-11 06:56:14

數(shù)據(jù)庫安全數(shù)據(jù)泄露

2015-03-23 11:21:08

2011-08-30 09:14:49

SQL ServerJOIN條件笛卡爾乘積

2011-03-02 16:43:25

2017-12-20 09:59:06

2022-01-06 11:34:09

數(shù)據(jù)庫物聯(lián)網(wǎng)應(yīng)用

2024-01-22 09:43:50

數(shù)據(jù)庫方案

2021-10-09 12:56:45

數(shù)據(jù)庫泄露網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-12-29 06:13:44

數(shù)據(jù)庫密碼數(shù)據(jù)泄露

2023-09-01 07:30:59

2011-03-10 08:42:15

SQL Server備份還原

2022-07-21 12:49:21

數(shù)據(jù)泄露黑客

2020-08-18 08:09:55

Docker容器工具

2021-01-27 21:21:46

數(shù)據(jù)泄露網(wǎng)絡(luò)安全信息安全

2012-12-20 10:22:49

2013-11-04 09:40:49

云數(shù)據(jù)庫數(shù)據(jù)庫加密云數(shù)據(jù)庫加密

2009-02-09 12:52:32

文件加密Oracle數(shù)據(jù)庫
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)