欢迎来到天天文库
浏览记录
ID:44643945
大小:44.50 KB
页数:6页
时间:2019-10-24
《由拖库攻击谈口令字段的加密策略(精品)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、我不得不惨痛地写在前面的是,这是一个安全朋盘的时代。过去一年,已经证实的遭遇入侵、并导致关键数据被窃或者被泄露的公司,包括索尼、世嘉这样的人型游戏设备厂商;包括花旗银行这样的金融机构,也包括了RSA这样的安全厂商。这些事件中最令业界膛目的是R我不得不惨痛地写在前面的是,这是一个安全崩盘的时代。过去一年,已经证实的遭遇入侵、并导致关键数据被窃或者被泄露的公司,包括索尼、世嘉这样的人型游戏设备厂商;包折花旗银行这样的金融机构,也包揺了RSA这样的安全厂商。这些事件屮最令业界瞠目的是RSA被入侵,这肓接导致多家工业巨头遭遇连锁的攻击,很多安全企业木身也使用RSA的令牌。比RSA弱小很多的荷兰电
2、了认证公司DigiNotar已经在被入侵后,宣告破产。就在2011年上半年,我们还是站在旁观者的立场讨论这些事情。但随即我们就遭遇了CSDN、多玩和天涯等等的数据泄鉤,其中最为敏感的,一方面是用户信息,另一个当然就是用户口令。由于身份实名、口令通用等情况影响,一时间人人白危。各个站点也陷在口水当中。但实际上根据推断,这些入侵都是一些过去时,也就是说这些库早就在地下流传。同时流出,也许就是一个集体性的心理效应。这种针对数据库记录的窃取,被一些攻击者称为“拖库“,于是有了一个口然何谐音的戏称“脱裤”。只是攻击者II趋不厚道,从前只是偷了人家的裤了,现在还要晾在人街上,并贴上布告说,“看,丫裤
3、子上还有补丁呢覽如果拖库是很难避免的,那么采川合理的加密策略,讣攻击者拿到库后的影响降低到更小就是必要的。明文存放口令的时代肯定是要结束了,但加密就安全么?那些错误的加密策略明文的密码固然是不能接受的,但错误的加密策略同样很糟糕。让我们看看下列怙:况。简单使用标准HASH我想起了一个90年代黑客笑话,冇人进入一台UNIX主机,抓到了一个shadow文档,但破解不了。于是,他用白己的机器做了一个假的现场,故意留下这个shadow,最后看看别人用什么口令來试,最后再用这些口令与渗透原來的主机。遗憾的是,那时我们都把这个当成一个Joke,充其量回复一句“I服了you!“,而没有反思使用标准算法
4、的问题。目前来看,在口令保存上,使用最为广泛的算法是标准MD5HASHo但实际上,很长时间,我们都忽略了HASH设计的初衷并不是用來加密,而是用來验证。系统设计者是因为HASH算法具有不可逆的特点所以“借"川其保存密码的。但其不可逆的前捉假设,是明文集合是无限人的。但放到口令并不一样,口令的长度是受限的,同时其可使用的字符也是受限的。我们可以把口令的总数看正一个事实上的冇限集(很难想象冇人用100个字符作为口令)。比如一个人的密码是“123456”,那么任何采用标准MD5加密的网站数据库屮,具存放的都是这样一个MD5值:E10ADC3949BA59ABBE56E057F20F883E由于
5、密文均相同,加之HASHm是单向的,因此攻击者较早使用的方法就是“密文比对+高频统计''后牛成密文字典来攻击,市于绝人多数网站和系统的加密实现,都是相同明文口令生成相同的密文,因此,那些有高频密文的用户就可能是使用高频明文口令的用户。攻击者一方面可以针对标准算法来制定高频明文的对应密文档来查询,另一方面,对于那些非标准算法,高频统让攻击的方法也非常常见。但杏表攻击迅速压倒高频统计的原因,正是从2000年开始陆续有网站规模性明文口令泄漏事件开始的。在过去每一次明文的密码泄漏事件,攻击者都会把使用MD5、SHA1筹常见HASH算法加工成的口令与那些釆用HASH值来保存的库进行应对。随着超算资
6、源的廉价、GPU的普及、存储能力的增长,一个不容忽视的威胁开始跃上桌而,那就是,这些巨大的HASH表已经不仅仅是基于泄漏的密码和常见字符串字典来制作,很多攻击者通过长期的分工协作,通过穷举的方式来制作一定位数以下的数字字母组合的口令串与多种算法加密结果的映射结果集,这些结果集从百GB到儿十TB,这就是传说中的彩虹表。HASH的单向性优势在此已经只有理论意义,因为HASH的单向性是靠算法设计保证的,使用一个有限集來表示一个无限集,其必然是不可逆的。但攻击者是从查表來完成从HASH到口令明文的述原的。因此其算法的单向性也就失去了意义。联合使用HASH一些人误以为,HASH不够安全是因为HAS
7、H算法的强度问题,因此把MD5或者SHA1联合使用,其实这是亳无价值的(只是徒耗了存储资源)。如上血所说,HASH的不安全性在于大量口令与其HASH值的対应关系早已经被制作成彩虹表。只要你联合使用HASH的算法其中Z—在彩虹表中,口然就可以查到了。同理,那种采用“MD5的头+SHA的尾“Z类的,或者釆用其他的混合两个值的方法,也一样是没有意义的。因为攻击者可以很容易的观察到这种组合方法的规律,经过拆解后继续按照查表法破解。自己设计算
此文档下载收益归作者所有