毋庸諱言,密碼是極其偉大的發明,但拜病毒和駭客所賜,一旦密碼洩露,我們就得絞盡腦汁再想另外一個密碼,但記憶力並不是一個靠譜的東西,一旦遺忘密碼,也會造成嚴重的後果,2023年業界巨頭Google已經率先支援了Passkeys登入方式,只須在裝置上利用PIN碼解鎖、指紋或面部辨識等生物識別方式,即可驗證身份,也就是說,可以和密碼說拜拜了。
Passkeys的原理很簡單,就是在使用者註冊環節,可以選擇生成一對金鑰,分別是公鑰和私鑰,公鑰存在伺服器端,而私鑰存在使用者需要登入的裝置上,包含但不限於電腦、手機、或者平板。
只有在公鑰和私鑰配對,並且驗籤通過的情況下,系統才會判定使用者登入成功,也就是說,就算駭客進入到了伺服器,竊取到了使用者的公鑰,仍然無法偽造使用者的身份。
另一方面,當我們在使用者端登入賬戶的時候,可以選擇安全性相對較高的PIN碼解鎖、指紋或面部辨識等生物識別方式解鎖私鑰,如此,就算裝置不慎遺失,也可以確保私鑰的安全性,不會被惡意使用。
以Google賬戶為例子,只需要登入Google的賬號首頁:
account.google.com
隨後在右側選單選擇安全性-》通行金鑰,隨後建立通行金鑰即可,以後如果想登入Google賬號的時候,直接使用通行金鑰進行生物識別登入即可,當然,前提是當前裝置需要支援指紋識別或者面部識別等功能,實在不行,也可以用pin碼登入,比使用冗長的密碼要方便多了。
如果需要通過多臺裝置進行登入,則可以在對應裝置上建立不同的通行金鑰,如此在任意裝置登入賬號都不需要輸入密碼了,需要注意的是,如果想把裝置出售,可以在伺服器端直接刪除公鑰,這樣裝置中的私鑰也會失效,確保賬戶的安全。
總的來說,Passkeys就是一種基於非對稱加密演演算法的登入驗證方式,只不過私鑰和生物識別技術連結了起來,比傳統私鑰更加的安全,關於非對稱加密演演算法,請移步:加密,各種加密,耙梳加密演演算法(Encryption)種類以及開發場景中的運用(Python3.10),這裡不再贅述。
Google賬戶的Passkeys支援是極好的,那麼如果我們想在自己的平臺接入Passkeys功能, 該如何做呢?這裡以基於Python3.10的Web框架Django4.2為例子進行演示。
首先安裝Django4.2
pip3 install Django==4.2
接著安裝相關的其他依賴:
cffi==1.15.1
cryptography==38.0.1
Django==4.2
django-sslserver
fido2==1.1.1
pycparser==2.21
pytz==2022.5
sqlparse==0.4.3
django-passkeys
可以放入requirements.txt進行批次安裝。
隨後在終端通過命令建立Django命令:
django-admin startproject test_app
需要注意的是,由於觸發生物識別的介面只支援https協定,所以需要django-sslserver啟動基於Https協定的後臺服務,確保組態檔中已經進行設定:
# Application definition
INSTALLED_APPS = [
'django.contrib.admin',
'django.contrib.auth',
'django.contrib.contenttypes',
'django.contrib.sessions',
'django.contrib.messages',
'django.contrib.staticfiles',
'test_app',
'passkeys',
'sslserver'
]
隨後,設定一下資料庫:
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.sqlite3',
'NAME': 'test_db',
}
}
這裡我們就使用預設的簡易資料庫sqlite3,當然換成Mysql也可以,原理都是一樣的,資料庫用來儲存使用者生成的公鑰,存在伺服器端。
至此Django4.2就設定好了。
想要啟動基於Https協定的Django服務,需要單獨設定SSL的證書,這裡使用Openssl,下載地址是:
https://slproweb.com/products/Win32OpenSSL.html
下載後進行安裝,別忘了設定環境變數,隨後第一步,生成伺服器私鑰:
openssl genrsa -out server.key 2048
第二步,根據私鑰和輸入的資訊生成證書請求檔案:
openssl req -new -key server.key -out server.csr
第三步:用第一步的私鑰和第二步的請求檔案生成證書:
openssl x509 -req -in server.csr -out server.crt -signkey server.key -days 3650
這樣我們就拿到了私鑰server.key和證書server.crt。
在生產環境中,這些步驟對使用者來說是不可見的,這裡只是簡單模擬,通常證書申請使用者只需要將伺服器的公鑰(注意不是私鑰)和伺服器證書申請檔案交給https證書廠商即可,之後https廠商會通過郵件回覆一個伺服器公鑰證書,拿到這個證書和自己生成的伺服器私鑰就可以搭建https應用了。
需要注意的是,私鑰長度必須大於1024,否則啟動時會報金鑰過短的錯誤,同時金鑰如果過短,也會增加被破解的風險。
隨後用證書啟動Django服務:
python3 manage.py runsslserver --cert D:/Downloads/server.crt --key D:/Downloads/server.key 0.0.0.0:8000
程式返回:
Watching for file changes with StatReloader
Validating models...
System check identified some issues:
WARNINGS:
passkeys.UserPasskey: (models.W042) Auto-created primary key used when not defining a primary key type, by default 'django.db.models.AutoField'.
HINT: Configure the DEFAULT_AUTO_FIELD setting or the AppConfig.default_auto_field attribute to point to a subclass of AutoField, e.g. 'django.db.models.BigAutoField'.
System check identified 1 issue (0 silenced).
June 21, 2023 - 12:22:55
Django version 4.2, using settings 'test_app.settings'
Starting development server at https://0.0.0.0:8000/
Using SSL certificate: D:/Downloads/server.crt
Using SSL key: D:/Downloads/server.key
Quit the server with CTRL-BREAK.
則代表沒有問題,至此證書就設定好了。
現在,我們可以使用Passkeys功能了,首先遷移資料庫:
python3 manage.py migrate
注意這一步並不需要model的支援,因為django-passkeys三方庫會自動建立。
隨後為Django-admin後臺建立一個超級管理員:
python3 manage.py createsuperuser
程式返回:
System check identified some issues:
WARNINGS:
passkeys.UserPasskey: (models.W042) Auto-created primary key used when not defining a primary key type, by default 'django.db.models.AutoField'.
HINT: Configure the DEFAULT_AUTO_FIELD setting or the AppConfig.default_auto_field attribute to point to a subclass of AutoField, e.g. 'django.db.models.BigAutoField'.
Username (leave blank to use 'zcxey'): admin
Email address: [email protected]
Password:
Password (again):
The password is too similar to the username.
This password is too short. It must contain at least 8 characters.
This password is too common.
Bypass password validation and create user anyway? [y/N]: y
Superuser created successfully.
這裡建立了一個admin賬號。
隨後存取地址:https://localhost:8000 ,注意,必須是https協定。
隨後在passkeys管理頁面中建立私鑰:
由於筆者的電腦不支援生物識別,所以只能用pin碼。
建立成功後,私鑰會留在裝置中,也就是使用者端,通過生物識別來解鎖。
而公鑰則存在Django專案的Sqllite3資料庫中,隨時可以對使用者的私鑰進行驗籤操作。
下次登入的時候,只需要用私鑰登入即可,把密碼丟到九霄雲外去吧:
雖然這只是非對稱加密演演算法的一次簡單地落地實踐,但卻是使用者登入體驗的一次革命性的巨大提升,還在給1password軟體付費?這筆開支可以省了,最後奉上Passkeys範例專案,與眾鄉親同饗:
https://github.com/zcxey2911/Django4.2_Passkeys_Login_Demo