PHP

【PHP】ソルト付きのパスワードハッシュ化の実装コードと解説

今回はログイン機能の実装において、レインボーテーブル攻撃を回避するための手段として考えられたソルト付きのパスワードハッシュ化を実装していきたいと思います。

レインボーテーブル攻撃とは

レインボーテーブルは「あるハッシュ値に対して総当たり攻撃を行った際の計算結果を、別のハッシュ値を攻撃する際に使用する」というアイデアに端を発する。例えば、平文 Pi (i = 1, 2, …) と、それらをハッシュ化した値 Ci をテーブルに格納しておき、このテーブルを逆引きすればハッシュ値から対応する平文が得られる。

wikipediaより

せっかくパスワードを平文で保存せずにちゃんとハッシュ化してデータベースに保存したとしても、

データベースの情報が流出したときに悪意のある人が作成したレインボーテーブルを使われたら、すぐに平文のパスワードを入手されてしまうよねという話です。

そこで対策方法として出てくるのが『ソルトをパスワードにつけて、それをハッシュ化する』というものです。

とは言っても現在のphpではpassward_hash()とpassword_verify()という関数がサポートされて、特に何もしなくても標準でパスワードにソルトを付けたものをハッシュしてくれるようになりました。

なのでパスワードを管理したいだけならそこらへんの詳しい事情や仕組みについては理解していなくても安全にログイン機能を実装できるのですが、

自分でもちゃんと実装できた方が、php以外の言語でweb開発をするときなんかに役に立つし、実際に実装した方がセキュリティあたりの理解にもなると思ったので、今回はソルト付きハッシュ化を自力で実装していきます。

ソースコード一覧

以下がログイン機能のソースコードになります。

ハッシュ化する部分に焦点を置いてそれ以外は端折っているので、あくまでテスト用のコードになります。

<index.php>

 

<logintest.php>

データベースはDB名を『test』にして、カラムとしてid(int), userid(varchar), salt(varchar), hash_password(varchar)を指定しておいてください。

ソースコードの解説

ソースコードを実行すると、以下のような結果になります。

/にアクセスすると、登録画面が出てきます。

ここにユーザー名とパスワードを入力することで新しいアカウントを取得することができます。

入力したユーザー名が既に使用されていた場合には、

に書いてあるように、例外処理のメッセージが表示されます。

ログインの際には、$saltに20文字のランダムな文字列を生成したものを格納して、それをパスワードに加えたのちhash()でハッシュ化しています。

実際に登録をしてみると、データベースにレコードが1行追加されているのがわかると思います。

ソルトはユーザーごとに異なるので、これもデータベースにsaltカラムとして保存するようにしています。

/logintest.phpにアクセスすると登録確認テストができます。

これは実際に登録したユーザー名とパスワードがデータベースに存在するかを確認するためのものです。

ここに先ほど登録したユーザーIDとパスワードを入力し、それが正しいと、上の画像のように『ログイン情報は正しい』と表示されます。

一方で入力したログイン情報が正しくないと、『ログイン情報が正しくありません』と表示されることになります。

ログイン情報が正しいかどうかを確認しているコードは以下の部分です。