通用金鑰,無需密碼,在無密碼元年實現Passkeys通用金鑰登入(基於Django4.2/Python3.10)

2023-06-21 15:00:26

毋庸諱言,密碼是極其偉大的發明,但拜病毒和駭客所賜,一旦密碼洩露,我們就得絞盡腦汁再想另外一個密碼,但記憶力並不是一個靠譜的東西,一旦遺忘密碼,也會造成嚴重的後果,2023年業界巨頭Google已經率先支援了Passkeys登入方式,只須在裝置上利用PIN碼解鎖、指紋或面部辨識等生物識別方式,即可驗證身份,也就是說,可以和密碼說拜拜了。

什麼是PassKeys

Passkeys的原理很簡單,就是在使用者註冊環節,可以選擇生成一對金鑰,分別是公鑰和私鑰,公鑰存在伺服器端,而私鑰存在使用者需要登入的裝置上,包含但不限於電腦、手機、或者平板。

只有在公鑰和私鑰配對,並且驗籤通過的情況下,系統才會判定使用者登入成功,也就是說,就算駭客進入到了伺服器,竊取到了使用者的公鑰,仍然無法偽造使用者的身份。

另一方面,當我們在使用者端登入賬戶的時候,可以選擇安全性相對較高的PIN碼解鎖、指紋或面部辨識等生物識別方式解鎖私鑰,如此,就算裝置不慎遺失,也可以確保私鑰的安全性,不會被惡意使用。

以Google賬戶為例子,只需要登入Google的賬號首頁:

account.google.com

隨後在右側選單選擇安全性-》通行金鑰,隨後建立通行金鑰即可,以後如果想登入Google賬號的時候,直接使用通行金鑰進行生物識別登入即可,當然,前提是當前裝置需要支援指紋識別或者面部識別等功能,實在不行,也可以用pin碼登入,比使用冗長的密碼要方便多了。

如果需要通過多臺裝置進行登入,則可以在對應裝置上建立不同的通行金鑰,如此在任意裝置登入賬號都不需要輸入密碼了,需要注意的是,如果想把裝置出售,可以在伺服器端直接刪除公鑰,這樣裝置中的私鑰也會失效,確保賬戶的安全。

總的來說,Passkeys就是一種基於非對稱加密演演算法的登入驗證方式,只不過私鑰和生物識別技術連結了起來,比傳統私鑰更加的安全,關於非對稱加密演演算法,請移步:加密,各種加密,耙梳加密演演算法(Encryption)種類以及開發場景中的運用(Python3.10),這裡不再贅述。

基於Django4.2實現

Google賬戶的Passkeys支援是極好的,那麼如果我們想在自己的平臺接入Passkeys功能, 該如何做呢?這裡以基於Python3.10的Web框架Django4.2為例子進行演示。

首先安裝Django4.2

pip3 install Django==4.2

接著安裝相關的其他依賴:

cffi==1.15.1  
cryptography==38.0.1  
Django==4.2  
django-sslserver  
fido2==1.1.1  
pycparser==2.21  
pytz==2022.5  
sqlparse==0.4.3  
django-passkeys

可以放入requirements.txt進行批次安裝。

隨後在終端通過命令建立Django命令:

django-admin startproject test_app

需要注意的是,由於觸發生物識別的介面只支援https協定,所以需要django-sslserver啟動基於Https協定的後臺服務,確保組態檔中已經進行設定:

# Application definition  
  
INSTALLED_APPS = [  
    'django.contrib.admin',  
    'django.contrib.auth',  
    'django.contrib.contenttypes',  
    'django.contrib.sessions',  
    'django.contrib.messages',  
    'django.contrib.staticfiles',  
    'test_app',  
    'passkeys',  
    'sslserver'  
]

隨後,設定一下資料庫:

DATABASES = {  
    'default': {  
        'ENGINE': 'django.db.backends.sqlite3',  
        'NAME': 'test_db',  
    }  
}

這裡我們就使用預設的簡易資料庫sqlite3,當然換成Mysql也可以,原理都是一樣的,資料庫用來儲存使用者生成的公鑰,存在伺服器端。

至此Django4.2就設定好了。

使用Openssl設定證書

想要啟動基於Https協定的Django服務,需要單獨設定SSL的證書,這裡使用Openssl,下載地址是:

https://slproweb.com/products/Win32OpenSSL.html

下載後進行安裝,別忘了設定環境變數,隨後第一步,生成伺服器私鑰:

openssl genrsa -out server.key 2048

第二步,根據私鑰和輸入的資訊生成證書請求檔案:

openssl req -new -key server.key -out server.csr

第三步:用第一步的私鑰和第二步的請求檔案生成證書:

openssl x509 -req -in server.csr -out server.crt -signkey server.key -days 3650

這樣我們就拿到了私鑰server.key和證書server.crt。

在生產環境中,這些步驟對使用者來說是不可見的,這裡只是簡單模擬,通常證書申請使用者只需要將伺服器的公鑰(注意不是私鑰)和伺服器證書申請檔案交給https證書廠商即可,之後https廠商會通過郵件回覆一個伺服器公鑰證書,拿到這個證書和自己生成的伺服器私鑰就可以搭建https應用了。

需要注意的是,私鑰長度必須大於1024,否則啟動時會報金鑰過短的錯誤,同時金鑰如果過短,也會增加被破解的風險。

隨後用證書啟動Django服務:

python3 manage.py runsslserver --cert D:/Downloads/server.crt --key D:/Downloads/server.key  0.0.0.0:8000

程式返回:

Watching for file changes with StatReloader  
Validating models...  
  
System check identified some issues:  
  
WARNINGS:  
passkeys.UserPasskey: (models.W042) Auto-created primary key used when not defining a primary key type, by default 'django.db.models.AutoField'.  
        HINT: Configure the DEFAULT_AUTO_FIELD setting or the AppConfig.default_auto_field attribute to point to a subclass of AutoField, e.g. 'django.db.models.BigAutoField'.  
  
System check identified 1 issue (0 silenced).  
June 21, 2023 - 12:22:55  
Django version 4.2, using settings 'test_app.settings'  
Starting development server at https://0.0.0.0:8000/  
Using SSL certificate: D:/Downloads/server.crt  
Using SSL key: D:/Downloads/server.key  
Quit the server with CTRL-BREAK.

則代表沒有問題,至此證書就設定好了。

使用Passkeys

現在,我們可以使用Passkeys功能了,首先遷移資料庫:

python3 manage.py migrate

注意這一步並不需要model的支援,因為django-passkeys三方庫會自動建立。

隨後為Django-admin後臺建立一個超級管理員:

python3 manage.py createsuperuser

程式返回:

System check identified some issues:  
  
WARNINGS:  
passkeys.UserPasskey: (models.W042) Auto-created primary key used when not defining a primary key type, by default 'django.db.models.AutoField'.  
        HINT: Configure the DEFAULT_AUTO_FIELD setting or the AppConfig.default_auto_field attribute to point to a subclass of AutoField, e.g. 'django.db.models.BigAutoField'.  
Username (leave blank to use 'zcxey'): admin  
Email address: [email protected]  
Password:  
Password (again):  
The password is too similar to the username.  
This password is too short. It must contain at least 8 characters.  
This password is too common.  
Bypass password validation and create user anyway? [y/N]: y  
Superuser created successfully.

這裡建立了一個admin賬號。

隨後存取地址:https://localhost:8000 ,注意,必須是https協定。

隨後在passkeys管理頁面中建立私鑰:

由於筆者的電腦不支援生物識別,所以只能用pin碼。

建立成功後,私鑰會留在裝置中,也就是使用者端,通過生物識別來解鎖。

而公鑰則存在Django專案的Sqllite3資料庫中,隨時可以對使用者的私鑰進行驗籤操作。

下次登入的時候,只需要用私鑰登入即可,把密碼丟到九霄雲外去吧:

結語

雖然這只是非對稱加密演演算法的一次簡單地落地實踐,但卻是使用者登入體驗的一次革命性的巨大提升,還在給1password軟體付費?這筆開支可以省了,最後奉上Passkeys範例專案,與眾鄉親同饗:

https://github.com/zcxey2911/Django4.2_Passkeys_Login_Demo