使用Jasypt对SpringBoot配置文件加密

39次阅读

共计 3039 个字符,预计需要花费 8 分钟才能阅读完成。

前言

在日前安全形势越来越严重的情况下,让我意识到在项目中存在一个我们经常忽略的漏洞,那就是我们的项目的配置文件中配置信息的安全,尤其是数据库连接的用户名和密码的安全。所以这里我们就需要对数据库的用户名和密码进行加密,这也是本文的由来。本文采用 Jasypt 对 Spring Boot 配置文件加密的相关方法,其实呢,也还有其他方案,具体的会在后面的相关文章中说明。

引入 jasypt

<dependency>
    <groupId>com.github.ulisesbocchio</groupId>
    <artifactId>jasypt-spring-boot-starter</artifactId>
    <version>2.0.0</version>
</dependency>

1. 生成要加密的字符串

1.1 将数据库的用户名和密码进行加密

@Test
    public void contextLoads() {BasicTextEncryptor textEncryptor = new BasicTextEncryptor();
        // 加密所需的 salt(盐)
        textEncryptor.setPassword("1Qaz0oKm");
        // 要加密的数据(数据库的用户名或密码)String username = textEncryptor.encrypt("root");
        String password = textEncryptor.encrypt("root");
        System.out.println("username:"+username);
        System.out.println("password:"+password);
    }

输出信息

username:NZmLHOOHX0SEjc285iG9YQ==
password:1JByM5wu5o+9H1Ba2o++Pg==
2019-06-14 14:55:49.863  INFO 8904 --- [Thread-3] o.s.s.concurrent.ThreadPoolTaskExecutor  : Shutting down ExecutorService 'applicationTaskExecutor'
2019-06-14 14:55:49.863  INFO 8904 --- [Thread-3] j.LocalContainerEntityManagerFactoryBean : Closing JPA EntityManagerFactory for persistence unit 'default'
2019-06-14 14:55:49.863  INFO 8904 --- [Thread-3] com.zaxxer.hikari.HikariDataSource       : HikariPool-1 - Shutdown initiated...
2019-06-14 14:55:49.878  INFO 8904 --- [Thread-3] com.zaxxer.hikari.HikariDataSource       : HikariPool-1 - Shutdown completed.

1.2. 或者使用 Maven 下载好的 jar 包加密 Mavenorgjasyptjasypt2.0.0jasypt-2.0.0.jar

java -cp jasypt-1.9.2.jar org.jasypt.intf.cli.JasyptPBEStringEncryptionCLI password=1Qaz0oKm algorithm=PBEWithMD5AndDES input=root

输出信息

----ENVIRONMENT-----------------
Runtime: Oracle Corporation Java HotSpot(TM) 64-Bit Server VM 25.171-b11

----ARGUMENTS-------------------
input: root
algorithm: PBEWithMD5AndDES
password: 1Qaz0oKm 

----OUTPUT----------------------
NZmLHOOHX0SEjc285iG9YQ==

拷贝 -OUTPUT- 下的结果即可

2. 配置 properties 文件

将生成的加密串配置 ENC(加密串) 到 application.properties 中

server:
  port: 8080
spring:
  datasource:
    url: jdbc:mysql://localhost:3306/test?serverTimezone=UTC&useUnicode=true&characterEncoding=utf-8&useSSL=true
    username: ENC(GHK23XVFNHoQQ97vIW523Q==)
    password: ENC(aTKef0XcG05Cfzao92EqqQ==)
    data-username: com.mysql.cj.jdbc.Driver
  jpa:
    show-sql: true
    database-platform: org.hibernate.dialect.MySQL5InnoDBDialect
    database: MYSQL
    hibernate:
      ddl-auto: update
jasypt:
  encryptor:
    password: 1Qaz0oKm #加密所需的 salt(盐)
    #algorithm: PBEWithMD5AndDES   # 默认加密方式 PBEWithMD5AndDES, 可以更改为 PBEWithMD5AndTripleDES

加密方式对应的类为 BasicTextEncryptor 和 StrongTextEncryptor

private final StandardPBEStringEncryptor encryptor = new StandardPBEStringEncryptor();

    public BasicTextEncryptor() {this.encryptor.setAlgorithm("PBEWithMD5AndDES");
    }
private final StandardPBEStringEncryptor encryptor = new StandardPBEStringEncryptor();

    public StrongTextEncryptor() {this.encryptor.setAlgorithm("PBEWithMD5AndTripleDES");
    }

3. 部署时配置 salt(盐) 值

1. 为了防止 salt(盐) 泄露, 反解出密码. 可以在项目部署的时候使用命令传入 salt(盐) 值

java -jar -Djasypt.encryptor.password=1Qaz0oKm xxx.jar

2. 或者在服务器的环境变量里配置, 进一步提高安全性

 打开 /etc/profile 文件
vim /etc/profile

文件末尾插入
export JASYPT_PASSWORD = G0CvDz7oJn6

编译 
source /etc/profile

运行 
java -jar -Djasypt.encryptor.password=${JASYPT_PASSWORD} xxx.jar

下面是一个我自己的具体实现:https://github.com/eelve/jasypt,使用 Jasypt 对数据库用信息加密后,可以成功连接上数据库

官方地址:https://github.com/ulisesbocchio/jasypt-spring-boot

正文完
 0