JDeveloper / SQL Developerが資格証明を保持するために使用している暗号化技術を知っている人はいますか?
-
06-07-2019 - |
質問
同様のソリューションを実装する必要があるため、賢明なデータを保持するためにここでどの手法が使用されているのかを理解するのは興味深いです。サンプルの接続構成と、結果としてエクスポートされるスニペットを次に示します。
<?xml version = '1.0' encoding = 'UTF-8'?>
<References xmlns="http://xmlns.oracle.com/adf/jndi">
<Reference name="My Connection" className="oracle.jdeveloper.db.adapter.DatabaseProvider" xmlns="">
<Factory className="oracle.jdeveloper.db.adapter.DatabaseProviderFactory"/>
<RefAddresses>
<StringRefAddr addrType="user">
<Contents>username</Contents>
</StringRefAddr>
<StringRefAddr addrType="password">
<Contents>054D4844D8549C0DB78EE1A98FE4E085B8A484D20A81F7DCF8</Contents>
</StringRefAddr>
<SKIPPED />
</RefAddresses>
</Reference>
</References>
ご意見をお寄せいただければ幸いです。
解決
奇妙なことに、実際に見ているのは、暗号化されたパスワードと連結された秘密鍵です。たとえば、パスワード「SAILBOAT」を暗号化しようとしました。使用:
DatabaseProviderHelper.goingOut("SAILBOAT")
この特定のインスタンスでは、結果は次のとおりでした:
0527C290B40C41D71139B5E7A4446E94D7678359087249A463
最初のバイトは定数です:
05
次の8バイトは、ランダムに生成された秘密鍵を表します(DES暗号用):
27C290B40C41D711
残りのバイトは暗号化されたパスワードです:
39B5E7A4446E94D7678359087249A463
したがって、パスワードを復号化するには、これを使用するだけです:
public static byte[] decryptPassword(byte[] result) throws GeneralSecurityException {
byte constant = result[0];
if (constant != 5) {
throw new IllegalArgumentException();
}
byte[] secretKey = new byte[8];
System.arraycopy(result, 1, secretKey, 0, 8);
byte[] encryptedPassword = new byte[result.length - 9];
System.arraycopy(result, 9, encryptedPassword, 0, encryptedPassword.length);
byte[] iv = new byte[8];
for (int i = 0; i < iv.length; i++) {
iv[i] = 0;
}
Cipher cipher = Cipher.getInstance("DES/CBC/PKCS5Padding");
cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(secretKey, "DES"), new IvParameterSpec(iv));
return cipher.doFinal(encryptedPassword);
}
他のヒント
上記のTimのパスワードハッシュは&quot; apps_ro&quot;用ではありません。 -おそらく彼は間違った場所から切り取って貼り付けました...彼が共有したくないものである場合に備えて、私は本当のパスワードを投稿しません!
同様の問題があり、dbクレデンシャルを一元的に保存しようとして(安全でないデータベースの場合!)、sql developer xmlファイルをエクスポートしました。アルゴリズムが何であるかはわかりませんが、Oracle Java APIを自分で呼び出すことができるので、アルゴリズムを知る必要はありません。 SQLDeveloperを使用している場合は、適切なJarファイルを取得するだけです。
cp /Applications/SQLDeveloper.App/Contents/Resources/sqldeveloper/BC4J/lib/db-ca.jar .
cp /Applications/SQLDeveloper.App/Contents/Resources/sqldeveloper/jlib/ojmisc.jar .
次に、それらをJavaアプリにロードするか、JRubyなどを使用します:
$jirb
> require 'java'
> require 'ojmisc.jar'
> require 'db-ca.jar'
> Java::oracle.jdevimpl.db.adapter.DatabaseProviderHelper.goingOut("password")
=> "059D45F5EB78C99875F6F6E3C3F66F71352B0EB4668D7DEBF8"
> Java::oracle.jdevimpl.db.adapter.DatabaseProviderHelper.goingOut("password")
=> "055CBB58B69B477714239157A1F95FDDD6E5B453BEB69E5D49"
> Java::oracle.jdevimpl.db.adapter.DatabaseProviderHelper.comingIn("059D45F5EB78C99875F6F6E3C3F66F71352B0EB4668D7DEBF8")
=> "password"
> Java::oracle.jdevimpl.db.adapter.DatabaseProviderHelper.comingIn("055CBB58B69B477714239157A1F95FDDD6E5B453BEB69E5D49")
=> "password"
アルゴリズムは、それが何であれ、ランダム係数を持っているため、同じパスワードを2回使用すると、2つの異なる16進文字列が生成されることに注意してください。
この解決策は私に最適です... コピー元: http://www.mischiefblog.com/?p=912
import javax.crypto.*;
import javax.crypto.spec.*;
import java.security.*;
/**
* Decrypt passwords stored in Oracle SQL Developer. This is intended for
* password recovery.
*
* Passwords are stored in
* ~/.sqldeveloper/system2.1.1.64.39/o.jdeveloper.db.connection
* .11.1.1.2.36.55.30/connections.xml
*/
public class Decrypt {
public static byte[] decryptPassword(byte[] result)
throws GeneralSecurityException {
byte constant = result[0];
if (constant != (byte) 5) {
throw new IllegalArgumentException();
}
byte[] secretKey = new byte[8];
System.arraycopy(result, 1, secretKey, 0, 8);
byte[] encryptedPassword = new byte[result.length - 9];
System.arraycopy(result, 9, encryptedPassword, 0,
encryptedPassword.length);
byte[] iv = new byte[8];
for (int i = 0; i < iv.length; i++) {
iv[i] = 0;
}
Cipher cipher = Cipher.getInstance("DES/CBC/PKCS5Padding");
cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(secretKey, "DES"),
new IvParameterSpec(iv));
return cipher.doFinal(encryptedPassword);
}
public static void main(String[] args) {
if (args.length != 1) {
System.err.println("Usage: java Decrypt <password>");
System.exit(1);
}
if (args[0].length() % 2 != 0) {
System.err
.println("Password must consist of hex pairs. Length is odd (not even).");
System.exit(2);
}
byte[] secret = new byte[args[0].length() / 2];
for (int i = 0; i < args[0].length(); i += 2) {
String pair = args[0].substring(i, i + 2);
secret[i / 2] = (byte) (Integer.parseInt(pair, 16));
}
try {
System.out.println(new String(decryptPassword(secret)));
} catch (GeneralSecurityException e) {
e.printStackTrace();
System.exit(3);
}
}
}
指定されたソリューションは古すぎて、バージョン2.xでのみ動作しますが、現在は動作しません。 Oracle SQL Developerがバージョン3.xおよび4.xで暗号化アルゴリズムを変更したためです。
バージョン3
パスワードは、これらの場所のconnections.xmlファイルに暗号化されて保存されます。
Windows: C:\Users\<USER>\AppData\Roaming\SQL Developer\system<VERSION>\o.jdeveloper.db.connection.<VERSION>\connections.xml
Linux: ~/.sqldeveloper/system<VERSION>/o.jdeveloper.db.connection.<VERSION>/connections.xml
バージョン4
パスワードは前述のconnections.xmlファイルに暗号化されて保存されますが、暗号化キーはここからアクセスできるproduct-preferences.xmlファイルのマシン固有の値db.system.idを使用します。
Windows: C:\Users\<USER>\AppData\Roaming\SQL Developer\system<VERSION>\o.sqldeveloper.<VERSION>\product-preferences.xml
Linux: ~/.sqldeveloper/system<VERSION>/o.sqldeveloper.<VERSION>/product-preferences.xml
最新の暗号化されたファイルを解読するには、 パスワードを表示 SQL Developerの拡張。または、 SQL Developerパスワード復号化ツール
でファイルを復号化するkornelissietsmaと同じコードですが、javaで記述されています:
import oracle.jdevimpl.db.adapter.DatabaseProviderHelper;
class Decode {
String pass = "";
public Decode() {
pass = DatabaseProviderHelper.comingIn("HASH");
System.out.println(pass);
}
public static void main(String[] args){
new Decode();
}
}
次のように実行できます:
# javac -classpath .:/full/path/to/sqldeveloper/BC4J/lib/db-ca.jar:/full/path/to/sqldeveloper/jlib/ojmisc.jar sqldeveloper_hash_decode.java
# java -classpath .:/full/path/to/sqldeveloper/BC4J/lib/db-ca.jar:/full/path/to/sqldeveloper/jlib/ojmisc.jar Decode
他の回答で説明されているメソッドは、残念ながらSQL Developer 4.xでは機能しません。 3.xバージョンと4.xバージョンの両方で機能する拡張機能があり、非常に使いやすいです。
これについてはわかりませんが、ハッシュは別のハッシュと比較してのみ復号化できないといつも思っていました。 MD5はハッシュを生成します。 SQL Developerに保存されたパスワードを復号化し、サーバーに送信する必要があります。そのため、dbms_obfuscation_toolkitパッケージのDES3EncryptおよびDES3Decryptプロシージャの方が適しています。ただし、データベースに接続する前に復号化を呼び出す必要があるため、おそらくDESメソッドを備えたJava暗号化パッケージです。
誰かが興味を持っている場合のPythonスニペットです。 上記の Adam Paynter's の例の翻訳です。 pyDes
を使用します。import os
import pyDes
import binascii
if __name__ == '__main__':
# Encrypt example
zero = '\0\0\0\0\0\0\0\0'
key = os.urandom(8)
plainText = 'open sesame'
cipher = pyDes.des(key, mode=pyDes.CBC, IV=zero, padmode=pyDes.PAD_PKCS5)
cipherText = '\5%s%s' % (key, cipher.encrypt(plainText))
cipherHex = binascii.hexlify(cipherText)
# This is what SQLDeveloper stores in XML
print cipherHex
# Decrypt above
cipherText = binascii.unhexlify(cipherHex)
assert cipherHex[0:2] == '05'
key = cipherText[1:1+8]
cipher = pyDes.des(key, mode=pyDes.CBC, IV=zero, padmode=pyDes.PAD_PKCS5)
print cipher.decrypt(cipherText[1+8:])
わからないが、 DBMS_OBFUSCATION_TOOLKIT は次のように使用されます:
l_hash := dbms_obfuscation_toolkit.md5(input_string=>:username||:password);
ハッシュの長さは50桁の16進文字(200ビット)であるため、次のように、ソルトを先頭に付加したソルトを含むパスワードのハッシュになる可能性があります。
salt | hash(salt | password)
where |連結を意味します。
ただの推測。 SHA-1は160ビットのハッシュを生成するため、私の推測では40ビットのソルトとSHA-1ハッシュになります。
チェックする入力/出力テストデータを提供すると役立ちます!
FYIパスワード 'apps_ro'は次のように暗号化します:
<StringRefAddr addrType="password">
<Contents>051DC8A88C574538CC4AEE32D326E9480659C06CEC271EA6D7</Contents>
</StringRefAddr>