Win7之家( afsion.com.cn):25年安全防范總結(jié):黑客竊取電腦密碼的四種手段
新聞來源:51cto
我們當然會想方設(shè)法來保護密碼的安全,比如增加密碼長度、使用復(fù)雜的語法以及特殊字符等等,這確實有助于增強密碼的安全性,這些方法往往要求你每90天更改一次密碼,但奇怪的是看不到什么明顯的好處。壞家伙們通常會用四種基本的方法得到你的密碼:
(A)直接詢問,所謂的“釣魚”和“社會工程學(xué)”的攻擊仍然在進行,并且一直有效
(B)試著用字庫來匹配提示框,希望碰到好運氣
(C)獲取加密之后的密碼或哈希碼,反過來進行解密
(D)使用keylogger等惡意軟件在你在電腦中輸入時獲取密碼
這四種情況不會因為你每隔90天更改了一次密碼就從你身邊走開。如果壞人們無法在幾天內(nèi)攻破哈希碼(C),他很可能去尋找更容易的攻擊目標。 攻擊(B)也是速戰(zhàn)速決型,壞人們通常只使用前幾百個單詞,如果無效的話馬上就會轉(zhuǎn)向其他更容易的獵物。如果(B)或(C)攻擊成功,或者攻擊者通過更簡 單的(A)或(D)獲知密碼,那么他們平均只需要45天就足以把你的銀行帳戶弄得一干二凈,或者把你的電子郵件地址變成發(fā)送垃圾郵件的據(jù)點。
在過去25年左右的時間里,密碼過期的概念沒有什么變化。信息安全技術(shù)人員、審計人員、PCI、ISO27002和COBIT等等的要求都保 持不變,但威脅已經(jīng)改變了不少。通常,密碼脆弱的用戶只會用另一個脆弱的密碼來替代。而強迫一個密碼強度已經(jīng)很高的用戶更改密碼最終反而會惹惱他而使用簡 單的密碼。
那么90天的密碼更改周期到底有什么意義呢?有一個實際的好處。那就是如果有人有你的密碼而他們想做的一切只是偷偷的閱讀你的電子郵件,那么 你改變密碼可以阻止他們永遠這樣做下去。定期更改密碼并不能抵御那些想要竊取你的機密的惡意攻擊者,但它確實能讓你擺脫那些偷偷摸摸的潛入者或窺探者。沒 錯,這是好的。但是,這點好處是否值得去強迫用戶去不嫌麻煩的每90天更改一次密碼呢,我有些懷疑。
信息安全風險管理的主要工作應(yīng)該是識別威脅和漏洞,然后選擇對策。但是,如果選擇的對策實際上并不太可能降低所識別的威脅的話,那么它在安全工作中也是于事無補的。
當然,各方提供的“最佳實踐標準”和審計部門的專員們會迫使我們用它。
以下是評論:
我為一家財富500強企業(yè)引入了“每90天改變你的密碼”的規(guī)則,我來做個解釋。許多人在多個系統(tǒng)上使用相同的密碼。我發(fā)現(xiàn)其中有一臺系統(tǒng)允 許用戶查看名稱目錄中隱藏在文本域中的哈希密碼,這是產(chǎn)品本身的弱點,我們發(fā)現(xiàn)這個哈希算法很容易破解,于是立即改變了哈希算法并且做出了90天的規(guī)則, 這樣能夠確保密碼哈希的持續(xù)清潔,并且鼓勵員工在外部網(wǎng)站使用與企業(yè)內(nèi)部不同的密碼。
緩解攻擊不會改變它的發(fā)生概率,但能改變攻擊成功的可能性。你所做的假設(shè)中所有的密碼竊賊都會在試上幾次強力攻擊后放棄,一般來說是這樣,但 并不總是。你暗示我們(審計部門)看不到不斷變化的威脅是不對的,每90天的周期仍然太長,考慮到今天的處理能力。你必須采取長度、復(fù)雜性、歷史以及各種 各樣的帳戶鎖定策略。
我一直認為密碼更改間隔應(yīng)該與當前的處理能力掛鉤。隨著計算能力提高,破解哈希生成彩虹表所花費的時間越來越短。想一想摩爾定律就明白了。我認為應(yīng)該使用破解工具作為基準,算出一個現(xiàn)實的破解哈希密碼所需要的時間,然后來確定到底需要多長時間來改變一次密碼。
我不明白的是更改密碼的要求變得越來越短。10年前,每年更改一次密碼在許多系統(tǒng)上已經(jīng)足夠了。最近90天是標準。現(xiàn)在我相信很快會看到60天、30天。
用戶有時會共享密碼。這是很讓人頭疼的,而周期性更改密碼的要求會有助于解決這個問題。我贊同強制更改密碼,即使這有可能導(dǎo)致用戶采取低強度 的密碼,但要教給他們良好的密碼生成方法,還要給他們提供工具。你可以每年自己破解密碼哈希幾次,這會迫使那些密碼強度弱的用戶轉(zhuǎn)變態(tài)度。許多用戶使用默 認密碼,如果你有5000個用戶,其中至少有100人使用相同的密碼。破解密碼總是很容易,但重要的是培訓(xùn)好重要的用戶,或者給他們工具。
評論列表
查看所有 條評論