タグ: PHP

  • hash_hkdf()でわざわざバイナリキー/バイナリSaltを使うことに意味はない

    PHP 7.1で追加された hash_hkdf() は出鱈目なシグニチャを持っています。バイナリキーを使うことを想定して、わざわざ既存のハッシュ関数とは異なり、バイナリハッシュ値だけを返せるようになっています。

    暗号化がプログラム内で完結する、といった極一部の例外を除きhash_hkdf()でわざわざバイナリキーを使う意味はありません。

    CSRFキーを守るURLを守るAPIキーを守る、といったWebアプリケーションで最も頻繁に使われる鍵導出ではバイナリキー/バイナリSaltは、遅いのでむしろ有害と言えます。わざわざバイナリを使う必要はありません。

    参考: HMACハッシュの使い方のまとめ – HAMCですが、HKDFはHMAC based Key Derivation Functionです。多くがHKDFで置き換えられます。HKDFが使える場合、hash_hkdf()を使った方が速くなるでしょう。これはPHPの関数呼び出しのオーバーヘッドが比較的大きいことに起因します。

    (さらに…)

  • validate-phpのPHPスクリプト版

    入力バリデーションCモジュール、Validate PHPモジュールスクリプト版を紹介します。既存のバリデーション用ライブラリとは一味違います。

    (さらに…)

  • PHPのHTMLエスケープ

    いろいろなコンテクスト用のエスケープ方法を書いてきましたが、HTMLコンテクスト用のエスケープ方法エントリは古いままでした。今のPHPのHTMLエスケープを紹介します。

    参考:他のエスケープ方法は以下のエントリを参照してください。

    https://blog.ohgaki.net/php-string-escape

    (さらに…)

  • PHPの文字マッチ性能比較

    バリデーションコードを書いていると文字にマッチするパターンは結構多いです。簡単なベンチマークコードで性能を比較してみました。

    (さらに…)

  • HKDF, HMACなどのハッシュ関数を使う場合に知っておくべきFS/PFS

    PHPにHKDF関数、hash_hkdf()が追加されましたが、そのシグニチャは褒められるモノではありません。

    https://blog.ohgaki.net/php-hash_hkdf-insane-function-signature

    hash_hkdf()が脆弱なAPI仕様になってしまった主な原因は、開発者がハッシュ関数を利用して鍵を導出する場合に知っておくべきFS/PFSの概念を知らなかったことにあります。(秘密鍵のセキュリティ維持にSaltが必須であるとの理解が足りなかったことも原因)

    FS/PFSはハッシュ関数を利用した安全な鍵導出に必須の知識です。簡単な概念なので直ぐに理解できると思います。

    (さらに…)

  • PHPとXML eXternal Entity(XXE)対策

    2017年版OWASP TOP 10がリリースされました。新しくA4としてXXE、A10としてInsufficient Logging & Monitoringが入りました。今回はXXE対策を紹介ます。XXE対策は簡単です。

    XXEは「リクエストのインジェクション」と考えると解りやすく、「リクエストのインジェクション」と理解すれば他の類似攻撃パターンにも応用できます。

    自分で直接XMLモジュールのクラス/関数を使ってXML処理している場合は問題箇所は判り易いですが、ライブラリなどを使う場合は知らずにXXEに脆弱になりえます。外部XML文書を処理する場合、XML処理ライブラリは盲信するのではなく、XXEに脆弱でないか検証してから使わないとなりません。

    (さらに…)

  • PHP用入力バリデーションモジュール – validate

    ブログで紹介するのを忘れていました。PHP用の入力バリデーションモジュール validateを作りました。

    https://github.com/yohgaki/validate-php

    PHP開発MLでの議論用に作ったので、作りかけと言える状態ですが、一応動作し使えます。

    関数名はvalidate()の方が良いのでは?という意見があったので、名前は変更する予定です。valid()にしていた理由は”validate”だとあまりに一般的過ぎて、同じ名前の関数を定義しているユーザーがいるだろう、と予想したからです。自分のアプリやライブラリには名前空間を使うべきなので、モジュール関数はvalidate()にします。

    いろいろ意見があったのですが、やはり入力処理における入力バリデーションとロジック処理の混同がありました。

    入力処理における「形式的バリデーション」とロジック処理における「論理的/仕様的バリデーション」は別処理とした方が、構造的に優れています。この理由はまたの機会に書きます。

     

  • 出鱈目なシグニチャのhash_hkdf関数を安全に使う方法

    ユーザーが間違った使い方をしないよう、PHP 7.1に追加されたhash_hkdf関数のシグニチャが出鱈目である件について書いておきます。使い方を間違えると脆弱な実装になるので注意してください。

    (さらに…)

  • PHP:タイプヒントを使うと遅くなる

    PHPにはタイプヒントと呼ばれる引数/戻り値データ型指定機能があります。これは便利な機能ですが性能に影響を与えます。

    (さらに…)

  • HMACハッシュの使い方のまとめ

    最近、HMACハッシュ(hash_hmac)の使い方を書いてきたのでまとめです。

    (さらに…)

  • 文字列(ハッシュ)の安全な比較方法 – hash_equals

    映画などでPINコードを一桁づつ解析してドアを開錠する、といったシーンがあると思います。こんなのは”映画の世界だけ”と思っている方も多いと思います。しかし、タイミング攻撃を利用すると”実際にこれと全く同じ方法”で鍵となる情報を解析できます。

    タイミング攻撃とはサイドチャネル攻撃の一種で、鍵情報を比較的簡単に解析する方法です。PHP 5.6からはタイミング攻撃に脆弱でない比較方法を提供しています。

    結論から書くと、秘密の文字列を比較する場合

    if ($secret_str !== $user_input) {
      // ユーザー提供の秘密情報不一致
      die('不正なアクセスです');
    }
    

    といった通常の文字列は比較は危険です。

    if (!hash_equals($secret_st, $user_input)) {
      die('不正なアクセスです');
    }

    上記のようにhash_equals関数を利用しなければなりません。

    (さらに…)

  • コンピュータは数値さえ正確に扱えない

    コンピュータで数値を正確に扱うのは「実は結構難しい」です。つまり「コンピューターは数値を正確に扱えない」という事です。「コンピューターが数値を正確に扱えない?!何を言ってるんだ?!」と思った方は是非読んでみてください。

    (さらに…)

  • PHPで整数オーバーフロー/アンダーフローをチェックする方法

    ユーザーから整数値を受け取った時にその値が整数型の範囲内に収まるか、チェックしたいことがあります。

    (さらに…)

  • HMACを利用した安全なAPIキーの送受信

    Webアプリケーションの機能をサービスとして提供する場合、ランダムな値の秘密のAPIキーを鍵とすることが多いです。

    // 何らかのAPIを呼び出す
    http://example.com/api/v2/get_something?api_key=qwertyuiop

    シンプルな方法で使いやすいですが、鍵となるAPIキーをそのまま使っているので鍵が漏洩する可能性があります。HMACやHKDFを使うと鍵となるAPIキーを直接使わないでAPIへのアクセスを認証できます。

    (さらに…)

  • hash_hmac()の使い方

    HMACの応用的な使い方をここ数本のブログで書いてきましたが、HMACの基本的な使い方を紹介していませんでした。リクエストパラメーターを安全に検証/バリデーションする方法を例に紹介します。unserialize()を安全に利用する利用例にもなります。

    参考:

    https://blog.ohgaki.net/summary-how-to-use-hash_hmac

    (さらに…)