17370845950

Python Web 项目中密码该如何存储?
密码必须使用加盐哈希存储,优先选用bcrypt或scrypt等慢哈希算法,配合passlib或bcrypt库实现;数据库字段建议VARCHAR(255)或TEXT;校验须用恒定时间比较函数。

密码绝不能以明文形式存储,必须使用加盐哈希(salted hashing)处理。Python 生态中推荐使用 passlib 或内置的 secrets + hashlib 配合 bcrypt / scrypt 等现代算法,避免用 md5sha1 或未加盐的哈希。

优先选用 bcrypt 或 scrypt 算法

这些是专为密码设计的慢哈希函数,能有效抵抗暴力破解和彩虹表攻击。它们自动处理加盐、迭代轮数等细节,开发者无需手动管理盐值。

  • 安装 bcryptpip install bcrypt,然后用 bcrypt.hashpw() 生成哈希,bcrypt.checkpw() 校验
  • 更安全的替代是 passlib(支持多种后端),一行代码即可:from passlib.hash import bcrypt; hash = bcrypt.hash("password123")
  • 避免自己拼接盐和哈希,也不要重复实现加盐逻辑——出错概率高且易被绕过

数据库字段设计要兼容哈希长度

bcrypt 输出约 60 字符(如 b$...),scrypt 或 argon2 可能更长。字段类型建议用 VARCHAR(255) 或更大,别用 CHAR(60) 或短于 100 的长度,否则未来升级算法可能失败。

  • PostgreSQL 可用 TEXT 类型,MySQL 推荐 VARCHAR(255)
  • 不要截断哈希字符串,哪怕看起来“长得一样”——截断后无法验证
  • 若迁移旧系统,需保留原哈希格式标识(如前缀),便于后续识别算法并平滑升级

校验时始终用恒定时间比较

直接用 == 比较字符串可能引发时序攻击。虽然实际风险较低,但专业实现应避免。

  • bcrypt.checkpw()passlib.verify() 内部已使用恒定时间比较,直接调用即可
  • 若自行实现(不推荐),请用 hmac.compare_digest(),而不是 ==
  • 注意:Web 框架如 Flask-Login、Django 的认证模块已内置安全校验,优先复用

额外防护建议

存储只是基础,还需配合其他措施提升整体安全性。

  • 登录接口加速率限制(如 5 次失败后锁定 15 分钟),防暴力爆破
  • 敏感操作(如改密、删账号)前要求二次验证(如当前密码或 MFA)
  • 定期审计日志,记录登录失败、密码修改等关键事件
  • 开发环境禁用密码重置邮件中的明文链接,生产环境强制 HTTPS + Token 限时

    +单次有效